88289

Разработка лабораторной сети для изучения режимов работы аппаратуры WiFi внутри здания

Дипломная

Информатика, кибернетика и программирование

В конце XIX века окончательно оформились две ветви единого телекоммуникационного древа – передача голоса (телефония) и данных (телеграф). Примерно в тоже время началось разделение на проводные и беспроводные технологии передачи. Проводная связь в ту эпоху оказалась проще, надежнее, защищеннее.

Русский

2015-04-28

5.07 MB

6 чел.

                      1 Введение

В последнее десятилетие ХХ века беспроводные цифровые коммуникации вступили в фазу бурного развития, которая продолжается и в настоящее время. Толчком к этому послужило, одной стороны, начавшееся интенсивное развитие глобальной сети Интернет, с другой – внедрение новых, прогрессивных методов кодирования, модуляции и передачи информации.

Однако отметим, что беспроводная передача информации существует столько же, сколько существует человеческая цивилизация. Гонцы, стрелы, сигнальные костры, телеграф, искровые передатчики, спутниковые системы связи – все это звенья одной цепи. Изменились технологии, но суть сетей передачи оставалась неизменной – организовать взаимодействие нескольких различных элементов так, чтобы информация в заданное время поступала из одной точки в другую.

В конце XIX века окончательно оформились две ветви единого телекоммуникационного древа – передача голоса (телефония) и данных (телеграф). Примерно в тоже время началось разделение на проводные и беспроводные технологии передачи. Проводная связь  в ту эпоху оказалась проще, надежнее, защищеннее. Начался век проводных телекоммуникаций. Тысячи километров кабелей опутали Землю, как паутина. Человечество потребляло все больше информации и все больше увязало в путах медной проволоки и кварцевого оптического волокна.

К концу ХХ века в технологии связи возникла новая волна – цифровая обработка. Благодаря цифровой обработке начали все теснее переплетаться развивавшиеся параллельно технологии телефонии и передачи данных, чтобы с появлением пакетных сетей слиться практически воедино. Появился даже термин «мультимедиа», означающий объединение самых различных информационных технологий (голос, аудио/видео, данные) в единой технологической среде обработки и передачи. Взрывоподобное развитие Интернета лишь подтвердило тот факт, что цифровые сети передачи для современной цивилизации стали столь же необходимы, как автострады, трубопроводы и линии электропередачи.

Наконец, в конце ХХ – начале XXI века человечество начало вырываться из плена проводов. Уровень развития микроэлектроники позволил выпускать массовые дешевые средства беспроводной связи.

Бум сотовой связи, сравнимый разве что с ростом производства персональных компьютеров, не замедляется уже четверть века. Мобильных телефонов во всем мире уже больше, чем обычных проводных телефонных аппаратов.

Фантастическими темпами развиваются технологии беспроводных локальных сетей, их догоняют персональные беспроводные сети и сети регионального масштаба. Все возвращается на круги своя – человечество тысячелетиями жило без проводов, и хочет без них жить и впредь.

Бурное развитие беспроводных сетей передачи информации в России и во всем мире, связано с такими их достоинствами, как:

Гибкость архитектуры, т.е. возможности динамического изменения топологии сети при подключении, передвижении и отключении мобильных пользователей без значительных потерь времени;

Высокая скорость передачи информации (1-70 Мбит/с и выше);

Быстрота проектирования и развертывания;

Высокая степень защиты от несанкционированного доступа;

Отказ от дорогостоящей и не всегда возможной прокладки или аренды оптоволоконного или медного кабеля.

В настоящее время, очевидно, что беспроводные широкополосные сети практически находятся вне конкуренции по оперативности развертывания, мобильности, цене и широте возможных приложений, во многих случаях представляя собой единственное экономически оправданное решение.

Для стран, в которых большая территория сочетается с невысокой плотностью населения, широкополосные беспроводные решения имеют особой значение, так как позволяют экономично и оперативно создавать телекоммуникационную инфраструктуру на обширных территориях. Особенно важно это для информатизации удаленных и сельских регионов Российской Федерации и решения одной из важнейших проблем информационной безопасности России – проблемы «информационного неравенства» российских регионов.

Целью настоящего проекта является разработка лабораторной сети для изучения режимов работы аппаратуры WiFi внутри здания. Используется аппаратура Zy-Xel.

Проектируемая система  предназначена для проведения лабораторных работ у студентов.


2 Выбор и описание технологии беспроводной сети

          2.1 Классификация и технологии беспроводных сетей

               Беспроводные сети передачи информации подразделяют:

по способу обработки первичной информации – на цифровые и аналоговые;

по ширине полосы передачи – на узкополосные, широкополосные и сверхширокополосные;

по локализации абонентов – на подвижные и фиксированные;

по географической протяженности – на персональные, локальные, региональные (городские) и глобальные;

по виду передаваемой информации – на системы передачи речи, информации и данных.

Справедливы и системы градации на основе используемой технологии (спутниковые сети, атмосферные оптические линии и т.п.), по назначению и др.

Термин «беспроводность» определяется легко – отсутствует соединительный провод (оптоволоконный или медный кабель).

Персональные беспроводные сети передачи данных стали появляться сравнительно недавно – в середине 90-х годов. Однако лишь к концу  90-х развитие микроэлектроники позволило производить для таких устройств интегральную элементную базу. Открывшиеся перспективы привели к тому, что практически одновременно появилось сразу несколько разработок персональных БСПИ, основные из которых – это спецификации HomeRF, стандарты семейства IEEE 802.15 (Bluetooth и IEEE 802.15.3/4),  а также технологии сверхширокополосной связи (UWB).

    

               2.2 Системы фиксированного беспроводного доступа

Системы фиксированного беспроводного доступа широко используются во всем мире для решения задачи последней мили - беспроводного подключения абонентов к сетям передачи данных и телефонным сетям. Основные типы существующих в настоящее время систем фиксированного беспроводного доступа, основные области применения этих систем и тенденции их развития показаны на рисунке 1.1.

Рисунок 1.1 – Системы фиксированного беспроводного доступа

Связь Bluetooth применяется, прежде всего, для передачи информации между различными портативными устройствами, например, мобильными телефонами и наладонниками, а также для обмена данными между гаджетами и настольным компьютером. Технология Bluetooth обеспечивает скорость передачи информации до 723 кбит/с (спецификация версии 1.2) или до 2,1 Мбит/с (спецификация версии 2.0) в радиусе от 10 до 100 метров.

Системы DЕСТ (Digital Enhanced Cordless Telephony) разрабатывались для внутриофисных приложений с целью обеспечения сотрудников мобильной телефонной связью в пределах офиса. Для работы систем DЕСТ выделен диапазон частот 1,880-1,900 ГГц. Широкое распространение получила модификация систем DЕСТ-WLL, предназначенная для подключения фиксированных удаленных абонентов к телефонной сети общего пользования на расстояниях до 5 км. Системы DЕСТ обеспечивают качественную телефонную связь, однако не предназначены для передачи данных, как правило, возможно только низкоскоростное подключение к Интернет. В настоящее время выпуск систем этого класса сокращается, поскольку их возможности по передаче данных не удовлетворяют современным требованиям.

Системы BWA (Вгоаdband Wireless Access) строятся на базе неколлизионного пакетного протокола доступа к среде передачи и обеспечивают широкополосный доступ к сетям передачи данных. Системы выпускаются для различных частотных диапазонов, наиболее распространенные - 3.5 ГГц, 5 ГГц и 10.5 ГГц. За счет мощных механизмов обеспечения качества обслуживания, системы позволяют с высоким качеством передавать голос и обеспечивать другие сервисы реального времени, такие как видеонаблюдение, видеоконференцсвязь, передача потокового видео и т.п.

LMDS (Local Multipoint Distribution System) используют частотные диапазоны выше 26 ГГц и предназначены для высокоскоростной передачи данных на небольших расстояниях. Как правило, эти системы поддерживают передачу потоков Е1 и могут использоваться для подключения удаленных АТС и базовых станций сотовой связи.

MMDS (Multipoint Multimedia Distribution System) изначально создавались для трансляции телевизионных программ в диапазоне 2,3-2,5 ГГц. В настоящее время они также используются для двухсторонней передачи данных на расстояниях до 50км.

Системы класса Radio-Ethernet (Wi-Fi) строятся на базе оборудования стандарта IЕЕЕ 802.11. Системы работают в диапазоне 2.4 ГГц и диапазонах 5.15-5.35, 5.75-5.85 ГГц. Для создания систем фиксированного беспроводного доступа могут использоваться как специализированные беспроводные мосты, так и оборудование для внутриофисных сетей - точки доступа и беспроводные сетевые адаптеры, оснащенные внешними антеннами и, при необходимости - усилителями. Долгое время подобные системы диапазона 2.4 ГГц были основным типом систем фиксированного беспроводного доступа в России. В настоящее время, в связи со значительным увеличением помехового фона в диапазоне 2.4 ГГц, вызванного практически неконтролируемым распространением оборудования стандарта 802.11 и принципиальными ограничениями использованного в стандарте коллизионного протокола доступа к среде передачи, популярность этого оборудования в сетях фиксированного беспроводного доступа снижается.

Сегодня всё шире распространяются локальные беспроводные сети (WLAN), использующие радиочастоты для передачи данных. Всё чаще их называют сетями Wi-Fi, хотя ранее это было наименование лишь одного из стандартов (802.11b). Современные сети Wi-Fi, несмотря на все свои преимущества, обладают и существенным недостатком - радиус их действия редко превышает 50-70 метров. Впрочем, данного недостатка будут лишены сети WiMAX, информацию через которые можно будет передавать на расстояния до 50 км со скоростью 70 Мбит/с.

Под аббревиатурой Wi-Fi (от английского Wireless Fidelity, что можно перевести как "высокая точность передачи данных по беспроводному каналу связи") понимают семейство стандартов для организации беспроводных локальных сетей в соответствии со спецификацией IEEE 802.11.



Рисунок 1.2 - Схема беспроводной сети Wi-Fi

В настоящее время наиболее широкое распространение получили три разновидности стандарта IEEE 802.11 с индексами a, b и g. Спецификация IEEE 802.11a подразумевает использование частотного диапазона     5 ГГц, максимальная пропускная способность сети в этом случае достигает 54 Мбит/с. Каналы связи, организованные в соответствии с IEEE 802.11b и IEEE 802.11g, используют диапазон частот 2,4 ГГц, а максимальная скорость передачи данных составляет 11 Мбит/с и 54 Мбит/с, соответственно. Радиус действия WLAN составляет от 50 до 100 метров [6].

Первоначально сети WLAN из-за высокой стоимости оборудования применялись, в основном, внутри крупных зарубежных корпораций. Затем беспроводные точки доступа (или хот-споты) стали появляться в общественных местах крупных американских и европейских городов. Имея ноутбук с контроллером Wi-Fi, посетитель ресторана или постоялец гостиницы мог быстро соединиться с интернетом, просмотреть электронную почту или загрузить интересующую его информацию. Коммерческая привлекательность таких точек доступа выявилась достаточно быстро, в результате сейчас публичные хот-споты получили очень широкое распространение.

Естественно, сети WLAN могут применяться и в пределах квартиры, например, для связи настольного компьютера и лэптопа или ноутбука и наладонника. Кроме того, контроллеры Wi-Fi встраиваются в гибридные мобильные телефоны. Владелец такого устройства может в любое время сделать звонок через сотовую сеть (естественно, в пределах зоны покрытия) или же перейти на использование менее дорогой IP-телефонии при наличии поблизости точки беспроводного доступа в интернет. Гибридные мобильники ориентированы, в первую очередь, на корпоративных заказчиков, для которых применение IP-телефонии будет означать снижение расходов на традиционную сотовую связь.

      

         2.2.1    Что такое Wi-Fi.

         WI-FI - это современная беспроводная технология соединения компьютеров в локальную сеть и подключения их к Internet. Именно благодаря этой технологии Internet становится мобильным и дает пользователю свободу перемещения не то что в пределах комнаты, но и по всему миру.

          Представьте себе такую картину: вы пользуетесь своим компьютером так же, как сейчас - мобильным телефоном; вам не нужны провода, вы можете взять свой ноутбук в любую точку Новосибирска и войти в Internet практически отовсюду. Это - ближайшее будущее.

           Под аббревиатурой "Wi-Fi" (от английского словосочетания "Wireless Fidelity", которое можно дословно перевести как "высокая точность беспроводной передачи данных") в настоящее время развивается целое семейство стандартов передачи цифровых потоков данных по радиоканалам.

           С увеличением числа мобильных пользователей возникает острая необходимость в оперативном создании коммуникаций между ними, в обмене данными, в быстром получении информации. Поэтому естественным образом происходит интенсивное развитие технологий беспроводных коммуникаций. Особенно это актуально в отношении беспроводных сетей, или так называемых WLAN-сетей (Wireless Local Area Network). Сети Wireless LAN - это беспроводные сети (вместо обычных проводов в них используются радиоволны). Установка таких сетей рекомендуется там, где развертывание кабельной системы невозможно или экономически нецелесообразно.

          Беспроводные сети особенно эффективны на предприятиях, где сотрудники активно перемещаются по территории во время рабочего дня с целью обслуживания клиентов или сбора информации (крупные склады, агентства, офисы продаж, учреждения здравоохранения и др.).

          Благодаря функции роуминга между точками доступа пользователи могут перемещаться по территории покрытия сети Wi-Fi без разрыва соединения.

WLAN-сети имеют ряд преимуществ перед обычными кабельными сетями:

WLAN-сеть можно очень быстро развернуть, что очень удобно при проведении презентаций или в условиях работы вне офиса;

пользователи мобильных устройств при подключении к локальным беспроводным сетям могут легко перемещаться в рамках действующих зон сети;

скорость современных сетей довольно высока (до 300 Мб/с), что позволяет использовать их для решения очень широкого спектра задач;

WLAN-сеть может оказаться единственным выходом, если невозможна прокладка кабеля для обычной сети.

          Вместе с тем необходимо помнить об ограничениях беспроводных сетей. Это, как правило, все-таки меньшая скорость, подверженность влиянию помех и более сложная схема обеспечения безопасности передаваемой информации.

           Сегмент Wi-Fi сети может использоваться как самостоятельная сеть, либо в составе более сложной сети, содержащей как беспроводные, так и обычные проводные сегменты. Wi-Fi сеть может использоваться:

для беспроводного подключения пользователей к сети;

для объединения пространственно разнесенных подсетей в одну общую сеть там, где кабельное соединение подсетей невозможно или нежелательно;

для подключения к сетям провайдера Internet-услуги вместо использования выделенной проводной линии или обычного модемного соединения.

                     2.2.2 Преимущества Wi-Fi

Одно из основных преимуществ сетей WLAN, как следует из их названия, заключается в том, что они являются беспроводными. Это позволяет ускорить процесс создания сети и отказаться от использования кабелей, что, в свою очередь, положительно отражается на финансовых затратах. Кроме того, в отличие от сотовой связи, беспроводные сети Wi-Fi используют нелицензируемый (в большинстве стран) и, соответственно, бесплатный диапазон частот, а, следовательно, не требуют получения разрешения.

В настоящее время на рынке представлен широчайший спектр оборудования для сетей WLAN. За совместимостью продуктов различных производителей следит Wi-Fi форум, занимающийся проведением соответствующих испытаний. Это гарантирует, что клиентские устройства, приобретенные в одной стране, будут без проблем работать в сетях Wi-Fi, развернутых на противоположной стороне земного шара.

Стандарт IEEE 802.11 также предусматривает средства обеспечения безопасности. Сетям, в частности, присваивается уникальное имя, возможна фильтрация абонентов по МАС-адресам (физическим адресам устройств) и шифрование. При этом существуют два стандарта шифрования - Wired Equivalent Privacy (WEP) и Wi-Fi Protected Access (WPA). Первый, несмотря на то, что поддерживается всем сертифицированным оборудованием, имеет серьезные уязвимости и поэтому не обеспечивает должной защиты беспроводных каналов связи. Стандарт WPA считается намного более надежным. При этом сохраняется возможность одновременной работы в сети клиентов WPA и WEP, а также использующих другие, проприетарные протоколы защиты. Часть старого оборудования можно модернизировать под WPA путем обновления микропрограммы ("прошивки").

Немаловажным достоинством сетей WLAN является возможность динамичной смены точек доступа. Современные устройства со встроенными контроллерами Wi-Fi начинают поиск нового хот-спота при ухудшении связи и автоматически переключаются на новую точку доступа. Это предоставляет пользователю возможность перемещаться, не отрываясь от работы.

               2.2.3 Недостатки Wi-Fi

Одной из основных проблем, характерных для сетей Wi-Fi, является, пожалуй, интерференция, то есть, пересечение зон приема от различных станций. По причине того, что передача сигнала ведется на свободной частоте, качество связи может значительно понижаться из-за помех от любительского радиооборудования и бытовых приборов, например, микроволновых печей. Кроме того, условия приема и передачи ухудшают стены, железобетонные перекрытия, металлические перегородки и пр.

Несмотря на появление стандарта безопасности WPA, на многих точках доступа применяется оборудование, совместимое исключительно с WEP. Такие потенциально уязвимые хот-споты теоретически могут представлять угрозу для пользователей, чья конфиденциальная информация может попасть в руки злоумышленников.

Нельзя не упомянуть проблему относительно высокого энергопотребления. Она особенно актуальна для владельцев ноутбуков и карманных компьютеров, поскольку при активном использовании беспроводной связи существенно сокращается время работы портативных устройств от аккумуляторных батарей.

Наконец, к недостаткам WLAN можно отнести ограниченный радиус действия, который не превышает 100 метров в зоне прямой видимости и 50 метров при передаче информации в зданиях.

               2.2.4 IЕЕЕ 802.16, WiMAX и рrе-WiMAX

Предпосылки разработки стандарта. Более чем двадцатилетнее развитие систем фиксированного беспроводного доступа позволило накопить большой опыт их построения и эксплуатации, который нуждался в систематизации, обобщении и выработке рекомендаций по построению таких систем. Положительные результаты подобной работы, полученные в области беспроводных локальных сетей (WLAN) и воплотившиеся в стандарт IЕЕЕ 802.11, известны всему миру: сотни производителей оборудования выпускают совместимое беспроводное оборудование, прошедшее сертификацию Wi-Fi альянса. Следствие массового выпуска стандартного совместимого оборудования - снижение его стоимости в десятки раз в течение нескольких лет. Стандарт IЕЕЕ 802.16 вобрал лучшие черты практически всех ранее разработанных классов систем.

Цель разработчиков стандарта - создать набор унифицированных спецификаций для построения систем фиксированного беспроводного доступа в диапазоне частот от 2 до 66 ГГц, которые бы позволяли на базе пакетной технологии предоставлять пользователям любые виды сервисов.

История стандарта IЕЕЕ 802.16. Впервые его базовые спецификации были опубликованы Институтом разработчиков в области электричества и электроники (IЕЕЕ) в 2001 г. С тех пор IЕЕЕ их постоянно пополнял.

В сентябре 2003 г. на 27-й сессии комитета IЕЕЕ 802.16 был принят новый проект - 802.16-REVd, который стал основой для дальнейшей работы членов IЕЕЕ и консорциума WiMAX.

Действующая ныне версия IЕЕЕ 802.16 включает в себя три документа - "IЕЕЕ Std 802.16-2001", "IЕЕЕ Std 802.16с-2002" и "IЕЕЕ Std 802.16а-2003". Таким образом, то, что часто именуется стандартом 802.16а, на самом деле является дополнением к набору спецификаций "IЕЕЕ 802.16-2001", а не самостоятельным стандартом. В конце июня 2004г. Институт разработчиков в области электроники и электричества (IЕЕЕ) ратифицировал стандарт 802.16-2004, который заменил собой существовавшие до сих пор версии 802.16, 802.16а и 802.16REVd. Разрабатывается еще одно дополнение - IЕЕЕ 802.16е. Оно должно снабдить оборудование стандарта 802.16 поддержкой мобильных устройств.

Отдельные производители уже начали выпуск систем, в той или иной мере соответствующих требованиям стандарта, однако степень этого соответствия и совместимость подобных систем между собой еще не проверялась из-за отсутствия спецификаций и методик тестирования WiMAX. По этой причине системы такого класса целесообразно отнести к pre-WiMAX системам.

Опыт, накопленный в процессе работы над стандартом беспроводных локальных сетей IЕЕЕ 802.11, в полной мере используется при разработке стандарта городских беспроводных сетей IЕЕЕ 802.16. Буквально сразу после разработки первой версии стандарта была создана общественная организация WiMAX (Worldwide Interoperability for Microwave Access) форум, призванная сыграть роль Wi-Fi альянса для городских сетей.

Таким образом, существует достаточно оснований надеяться на успешное развитие городских беспроводных сетей в рамках стандарта IЕЕЕ 802.16, что должно привести к их повсеместному распространению и превращению таких сетей в массовое и широкодоступное, универсальное средство доступа.

         2.2.5 Сравнительный аналаиз  WiFi и WiMAX.

         Разберемся в чем принципиальное отличие WiFi от WiMAX.

Таблица 1.1 – Стандарты беспроводной связи

Сравнительная таблица стандартов беспроводной связи

Технология

Стандарт

Использование

Пропускная способность

Радиус действия

Частоты

UWB

802.15.3a

WPAN

110-480 Мбит/с

до 10 метров

7,5 ГГц

Wi-Fi

802.11a

WLAN

до 54 Мбит/с

до 100 метров

5 ГГц

Wi-Fi

802.11b

WLAN

до 11 Мбит/с

до 100 метров

2,4 ГГц

Wi-Fi

802.11g

WLAN

до 54 Мбит/с

до 100 метров

2,4 ГГц

WiMax

802.16d

WMAN

до 75 Мбит/с

6-10 км

2-11 ГГц

WiMax

802.16e

Mobile WMAN

до 30 Мбит/с

1-5 км

2-6 ГГц

       Теперь же сами отличия:

        WiMAX это система дальнего действия, покрывающая километры пространства, которая обычно использует лицензированные спектры частот (хотя возможно и использование нелицензированных частот) для предоставления соединения с интернетом типа точка-точка провайдером конечному пользователю. Разные стандарты семейства 802.16 обеспечивают разные виды доступа, от мобильного (схож с передачей данных с мобильных телефонов) до фиксированного (альтернатива проводному доступу, при котором беспроводное оборудование пользователя привязано к местоположению)
        Wi-Fi это система более короткого действия, обычно покрывающая сотни метров, которая использует нелицензированные диапазоны частот для обеспечения доступа к сети. Обычно Wi-Fi используется пользователями для доступа к их собственной локальной сети, которая может быть и не подключена к Интернет. Если WiMAX можно сравнить с мобильной связью, то Wi-Fi скорее похож на стационарный беспроводной телефон.
         WiMAX и Wi-Fi имеют совершенно разный механизм Quality of Service (QoS). WiMAX использует механизм, основанный на установлении соединения между базовой станцией и устройством пользователя. Каждое соединение основано на специальном алгоритме планирования, который может гарантировать параметр QoS для каждого соединения. Wi-Fi, в свою очередь, использует механизм QoS подобный тому, что используется в Ethernet, при котором пакеты получают различный приоритет. Такой подход не гарантирует одинаковый QoS для каждого соединения.

            Остановимся чуть подробнее на последнем пункте:

            В Wi-Fi сетях все пользовательские станции, которые хотят передать информацию через точку доступа (АР), соревнуются за «внимание» последней. Такой подход может вызвать ситуацию при которой связь для более удалённых станций будет постоянно обрываться в пользу более близких станций. Подобное положение вещей делает затруднительным использование таких сервисов как Voice over IP (VoIP), которые очень сильно зависят от непрерывного соединения.

           Что же касается сетей 802.16, в них MAC использует алгоритм планирования. Любой точке доступа стоит лишь подключиться к точке доступа, для нее будет создан выделенный слот на точке доступа, и другие пользователи уже не смогут повлиять на это соединение.

         

         2.3 Архитектура IEEE 802.11

         Институт инженеров по электротехнике и электронике IEEE (Institute of Electrical and Electronics Engineers) сформировал рабочую группу по стандартам для беспроводных локальных сетей 802.11 в 1990 году. Эта группа занялась разработкой всеобщего стандарта для радиооборудования и сетей, работающих на частоте 2,4 ГГц, со скоростями доступа 1 и 2 Мбит/с. Работы по созданию стандарта были завершены через 7 лет, и в июне 1997 года была ратифицирована первая спецификация 802.11. Стандарт IEEE 802.11 являлся первым стандартом для продуктов WLAN от независимой международной организации, разрабатывающей большинство стандартов для проводных сетей.

         В этом подразделе будет рассмотрена архитектура самого популярного стандарта беспроводных локальных сетей - IEEE 802.11, а в следующем подразделе речь пойдет о наиболее популярных стандартах: IEEE 802.11a, IEEE 802.11b и IEEE 802.11g.

2.3.1Стек протоколов IEEE 802.11

        Естественно, стек протоколов стандарта IEEE 802.11 соответствует общей структуре стандартов комитета 802, то есть состоит из физического уровня и канального уровня с подуровнями управления доступом к среде MAC (Media Access Control) и логической передачи данных LLC (Logical Link Control). Как и у всех технологий семейства 802, технология 802.11 определяется двумя нижними уровнями, то есть физическим уровнем и уровнем MAC, а уровень LLC выполняет свои стандартные общие для всех технологий LAN функции (рисунок 1.3).

         На физическом уровне существует несколько вариантов спецификаций, которые отличаются используемым частотным диапазоном, методом кодирования и как следствие - скоростью передачи данных. Все варианты физического уровня работают с одним и тем же алгоритмом уровня MAC, но некоторые временные параметры уровня MAC зависят от используемого физического уровня.



Рисунок 1.3 - Стек протоколов IEEE 802.11

       

          2.3.2  Уровень доступа к среде стандарта 802.11

          В сетях 802.11 уровень MAC обеспечивает два режима доступа к разделяемой среде (рис. 1.4):

распределенный режим DCF (Distributed Coordination Function);

централизованный режим PCF (Point Coordination Function).

         Распределенный режим доступа DCF:

         Рассмотрим сначала, как обеспечивается доступ в распределенном режиме DCF. В этом режиме реализуется метод множественного доступа с контролем несущей и предотвращением коллизий (Carrier Sense Multiple Access with Collision Avoidance - CSMA/CA). Вместо неэффективного в беспроводных сетях прямого распознавания коллизий по методу CSMA/CD здесь используется их косвенное выявление. Для этого каждый переданный кадр должен подтверждаться кадром положительной квитанции, посылаемым станцией назначения. Если же по истечении оговоренного тайм-аута квитанция не поступает, станция-отправитель считает, что произошла коллизия.

          Режим доступа DCF требует синхронизации станций. В спецификации 802.11 эта проблема решается достаточно элегантно - временные интервалы начинают отсчитываться от момента окончания передачи очередного кадра (рисунок 1.4). Это не требует передачи каких-либо специальных синхронизирующих сигналов и не ограничивает размер пакета размером слота, так как слоты принимаются во внимание только при принятии решения о начале передачи кадра.

           Станция, которая хочет передать кадр, обязана предварительно прослушать среду. Стандарт IEEE 802.11 предусматривает два механизма контроля активности в канале (обнаружения несущей): физический и виртуальный. Первый механизм реализован на физическом уровне и сводится к определению уровня сигнала в антенне и сравнению его с пороговой величиной. Виртуальный механизм обнаружения несущей основан на том, что в передаваемых кадрах данных, а также в управляющих кадрах АСК и RTS/CTS содержится информация о времени, необходимом для передачи пакета (или группы пакетов) и получения подтверждения. Все устройства сети получают информацию о текущей передаче и могут определить, сколько времени канал будет занят, т.е. устройство при установлении связи сообщает всем, на какое время оно резервирует канал. Как только станция фиксирует окончание передачи кадра, она обязана отсчитать интервал времени, равный межкадровому интервалу (IFS). Если после истечения IFS среда все еще свободна, начинается отсчет слотов фиксированной длительности. Кадр можно передавать только в начале какого-либо из слотов при условии, что среда свободна. Станция выбирает для передачи слот на основании усеченного экспоненциального двоичного алгоритма отсрочки, аналогичного используемому в методе CSMA/CD. Номер слота выбирается как случайное целое число, равномерно распределенное в интервале [0, CW], где "CW" означает "Competition Window" (конкурентное окно).



Рисунок 1.4
-  Режим доступа DCF

           Рассмотрим этот довольно непростой метод доступа на примере рисунка 1.5.  Пусть станция  А  выбрала для передачи на основании усеченного экспоненциального двоичного алгоритма отсрочки слот 3. При этом она присваивает таймеру отсрочки (назначение которого будет ясно из дальнейшего описания) значение 3 и начинает проверять состояние среды в начале каждого слота. Если среда свободна, то из значения таймера отсрочки вычитается 1, и если результат равен нулю, начинается передача кадра.

          Таким образом, обеспечивается условие незанятости всех слотов, включая выбранный. Это условие является необходимым для начала передачи.

          Если же в начале какого-нибудь слота среда оказывается занятой, то вычитания единицы не происходит, и таймер "замораживается". В этом случае станция начинает новый цикл доступа к среде, изменяя только алгоритм выбора слота для передачи. Как и в предыдущем цикле, станция следит за средой и при ее освобождении делает паузу в течение межкадрового интервала. Если среда осталась свободной, то станция использует значение "замороженного" таймера в качестве номера слота и выполняет описанную выше процедуру проверки свободных слотов с вычитанием единиц, начиная с замороженного значения таймера отсрочки.

          Размер слота зависит от способа кодирования сигнала; так, для метода FHSS размер слота равен 28 мкс, а для метода DSSS - 1 мкс. Размер слота выбирается таким образом, чтобы он превосходил время распространения сигнала между любыми двумя станциями сети плюс время, затрачиваемое станцией на распознавание занятости среды. Если такое условие соблюдается, то каждая станция сети сумеет правильно распознать начало передачи кадра при прослушивании слотов, предшествующих выбранному ею для передачи слоту. Это, в свою очередь, означает следующее.

          Коллизия может иметь место только в том случае, когда несколько станций выбирают один и тот же слот для передачи.

          В этом случае кадры искажаются, и квитанции от станций назначения не приходят. Не получив в течение определенного времени квитанцию, отправители фиксируют факт коллизии и пытаются передать свои кадры снова. При каждой повторной неудачной попытке передачи кадра интервал [0, CW], из которого выбирается номер слота, удваивается. Если, например, начальный размер окна выбран равным 8 (то есть CW = 7), то после первой коллизии размер окна должен быть равен 16 (CW = 15), после второй последовательной коллизии - 32 и т. д. Начальное значение CW, в соответствии со стандартом 802.11, должно выбираться в зависимости от типа физического уровня, используемого в беспроводной локальной сети.

           Как и в методе CSMA/CD, в данном методе количество неудачных попыток передачи одного кадра ограничено, но стандарт 802.11 не дает точного значения этого верхнего предела. Когда верхний предел в N попыток достигнут, кадр отбрасывается, а счетчик последовательных коллизий устанавливается в нуль. Этот счетчик также устанавливается в нуль, если кадр после некоторого количества неудачных попыток все же передается успешно.

          В беспроводных сетях возможна ситуация, когда два устройства (А и В) удалены и не слышат друг друга, однако оба попадают в зону охвата третьего устройства С (рисунок 1.5) - так называемая проблема скрытого терминала. Если оба устройства А и В начнут передачу, то они принципиально не смогут обнаружить конфликтную ситуацию и определить, почему пакеты не проходят.


Рисунок 1.5
-  Проблема скрытого терминала

             В режиме доступа DCF применяются меры для устранения эффекта скрытого терминала. Для этого станция, которая хочет захватить среду и в соответствии с описанным алгоритмом начинает передачу кадра в определенном слоте, вместо кадра данных сначала посылает станции назначения короткий служебный кадр RTS (Request To Send - запрос на передачу). На этот запрос станция назначения должна ответить служебным кадром CTS (Clear To Send - свободна для передачи), после чего станция-отправитель посылает кадр данных. Кадр CTS должен оповестить о захвате среды те станции, которые находятся вне зоны сигнала станции-отправителя, но в зоне досягаемости станции-получателя, то есть являются скрытыми терминалами для станции-отправителя.

            Максимальная длина кадра данных 802.11 равна 2346 байт, длина RTS-кадра - 20 байт, CTS-кадра - 14 байт. Так как RTS- и CTS-кадры гораздо короче, чем кадр данных, потери данных в результате коллизии RTS- или CTS-кадров гораздо меньше, чем при коллизии кадров данных. Процедура обмена RTS- и CTS-кадрами не обязательна. От нее можно отказаться при небольшой нагрузке сети, поскольку в такой ситуации коллизии случаются редко, а значит, не стоит тратить дополнительное время на выполнение процедуры обмена RTS- и CTS-кадрами.

            При помехах иногда случается, что теряются большие фреймы данных, поэтому можно уменьшить длину этих фреймов путем фрагментации. Фрагментация фрейма - это выполняемая на уровне MAC функция, назначение которой - повысить надежность передачи фреймов через беспроводную среду. Под фрагментацией понимается дробление фрейма на меньшие фрагменты и передача каждого из них отдельно (рисунок 1.6).

            Предполагается, что вероятность успешной передачи меньшего фрагмента через зашумленную беспроводную среду выше. Получение каждого фрагмента фрейма подтверждается отдельно; следовательно, если какой-нибудь фрагмент фрейма будет передан с ошибкой или вступит в коллизию, передавать повторно придется только его, а не весь фрейм. Это увеличивает пропускную способность среды.



Рисунок 1.6
- Фрагментация фрейма

          Размер фрагмента может задавать администратор сети. Фрагментации подвергаются только одноадресные фреймы. Широковещательные, или многоадресные, фреймы передаются целиком. Кроме того, фрагменты фрейма передаются пакетом, с использованием только одной итерации механизма доступа к среде DCF.

          Хотя за счет фрагментации можно повысить надежность передачи фреймов в беспроводных локальных сетях, она приводит к увеличению "накладных расходов" МАС-протокола стандарта 802.11. Каждый фрагмент фрейма включает информацию, содержащуюся в заголовке 802.11 MAC, а также требует передачи соответствующего фрейма подтверждения. Это увеличивает число служебных сигналов МАС-протокола и снижает реальную производительность беспроводной станции. Фрагментация - это баланс между надежностью и непроизводительной загрузкой среды.

           Централизованный режим доступа PCF:

            В том случае, когда в сети имеется станция, выполняющая функции точки доступа, может также применяться централизованный режим доступа PCF, обеспечивающий приоритетное обслуживание трафика. В этом случае говорят, что точка доступа играет роль арбитра среды.

Режим доступа PCF в сетях 802.11 сосуществует с режимом DCF. Оба режима координируются с помощью трех типов межкадровых интервалов (рисунок 1.7).



Рисунок 1.7
-  Сосуществование режимов PCF и DCF

           После освобождения среды каждая станция отсчитывает время простоя среды, сравнивая его с тремя значениями:

короткий межкадровый интервал (Short IFS - SIFS);

межкадровый интервал режима PCF (PIFS);

межкадровый интервал режима DCF (DIFS).

          Захват среды с помощью распределенной процедуры DCF возможен только в том случае, когда среда свободна в течение времени, равного или большего, чем DIFS. То есть в качестве IFS в режиме DCF нужно использовать интервал DIFS - самый длительный период из трех возможных, что дает этому режиму самый низкий приоритет.

          Межкадровый интервал SIFS имеет наименьшее значение, он служит для первоочередного захвата среды ответными CTS-кадрами или квитанциями, которые продолжают или завершают уже начавшуюся передачу кадра.

          Значение межкадрового интервала PIFS больше, чем SIFS, но меньше, чем DIFS. Промежутком времени между завершением PIFS и DIFS пользуется арбитр среды. В этом промежутке он может передать специальный кадр, который говорит всем станциям, что начинается контролируемый период. Получив этот кадр, станции, которые хотели бы воспользоваться алгоритмом DCF для захвата среды, уже не могут этого сделать, они должны дожидаться окончания контролируемого периода. Его длительность объявляется в специальном кадре, но этот период может закончиться и раньше, если у станций нет чувствительного к задержкам трафика. В этом случае арбитр передает служебный кадр, после которого по истечении интервала DIFS начинает работать режим DCF.

          На управляемом интервале реализуется централизованный метод доступа PCF. Арбитр выполняет процедуру опроса, чтобы по очереди предоставить каждой такой станции право на использование среды, направляя ей специальный кадр. Станция, получив такой кадр, может ответить другим кадром, который подтверждает прием специального кадра и одновременно передает данные (либо по адресу арбитра для транзитной передачи, либо непосредственно станции).

          Для того чтобы какая-то доля среды всегда доставалась асинхронному трафику, длительность контролируемого периода ограничена. После его окончания арбитр передает соответствующий кадр и начинается неконтролируемый период.

          Каждая станция может работать в режиме PCF, для этого она должна подписаться на данную услугу при присоединении к сети.

          2.3.3    Кадр МАС-подуровня

          На рисунок 1.8 изображен формат кадра 802.11. Приведенная общая структура применяется для всех информационных и управляющих кадров, хотя не все поля используются во всех случаях.


Рисунок 1.8 - Формат кадра MAC IEEE 802.11

         Перечислим поля общего кадра:

Управление кадром. Указывается тип кадра и предоставляется управляющая информация (объясняется ниже).

Идентификатор длительности/соединения. Если используется поле длительности, указывается время (в микросекундах), на которое требуется выделить канал для успешной передачи кадра MAC. В некоторых кадрах управления в этом поле указывается идентификатор ассоциации или соединения.

Адреса. Число и значение полей адреса зависит от контекста. Возможны следующие типы адреса: источника, назначения, передающей станции, принимающей станции.

Управление очередностью. Содержит 4-битовое подполе номера фрагмента, используемое для фрагментации и повторной сборки, и 12-битовый порядковый номер, используемый для нумерации кадров, передаваемых между приемником и передатчиком.

Тело кадра. Содержит модуль данных протокола LLC или управляющую информацию MAC.

Контрольная последовательность кадра. 32-битовая проверка четности с избыточностью.

          Поле управления кадром, показанное на рисунке 1.9, состоит из следующих полей:

Версия протокола. Версия 802.11, текущая версия - 0.

Тип. Определим тип кадра: контроль, управление или данные.

Подтип. Дальнейшая идентификация функций кадра. Разрешенные сочетания типов и подтипов перечислены в таблице 1.2.

Таблица 1.2 - Разрешенные комбинации типа и подтипа

Значение типа

Описание типа

Значение подтипа

Описание подтипа

00

Управление

0000

Запрос ассоциации

00

Управление

0001

Ответ на запрос ассоциации

00

Управление

0010

Запрос повторной ассоциации

00

Управление

0011

Ответ на запрос повторной ассоциации

00

Управление

0100

Пробный запрос

00

Управление

0101

Ответ на пробный запрос

00

Управление

1000

Сигнальный кадр

00

Управление

1001

Объявление наличия трафика

00

Управление

1010

Разрыв ассоциации

00

Управление

1011

Аутентификация

00

Управление

1100

Отмена аутентификации

01

Контроль

1010

PS-oпpoc

01

Контроль

1011

Запрос передачи

01

Контроль

1100

"Готов к передаче"

01

Контроль

1101

Подтверждение

01

Контроль

1110

Без состязания (СF)-конец

01

Контроль

1111

CF-конец + CF-подтверждение

10

Данные

0000

Данные

10

Данные

0001

Данные + CF-подтверждение

10

Данные

0010

Данные + CF-oпpoc

10

Данные

0011

Данные + CF-подтверждение + CF-опрос

10

Данные

0100

Нулевая функция (без данных)

10

Данные

0101

Данные + CF-подтверждение

10

Данные

0110

Данные + CF-oпрос

10

Данные

0111

Данные + CF-подтверждение + CF-oпрос

К DS. Координационная функция MAC присваивает этому биту значение 1, если кадр предназначен распределительной системе.

От DS. Координационная функция MAC присваивает этому биту значение 0, если кадр исходит от распределительной системы.

Больше фрагментов. 1, если за данным фрагментом следует еще несколько.

Повтор. 1, если данный кадр является повторной передачей предыдущего.

Управление мощностью. 1, если передающая станция находится в режиме ожидания.

Больше данных. Указывает, что станция передала не все данные. Каждый блок данных может передаваться как один кадр или как группа фрагментов в нескольких кадрах.

WEP. 1, если реализован алгоритм конфиденциальности проводного эквивалента (Wired Equivalent Privacy - WEP). Протокол WEP используется для обмена ключами шифрования при безопасном обмене данными.

Порядок. 1, если используется услуга строгого упорядочения, указывающая адресату, что кадры должны обрабатываться строго по порядку.


Рисунок 1.9 - Поле управления кадром

           Рассмотрим теперь различные типы кадров MAC:

          Контрольные кадры:

          Контрольные кадры способствуют надежной доставке информационных кадров. Существует шесть подтипов контрольных кадров:

Опрос после выхода из экономичного режима (PS-onpoc). Данный кадр передается любой станцией к станции, включающей точку доступа. В кадре запрашивается передача кадра, прибывшего, когда станция находилась в режиме энергосбережения, и в данный момент размещенного в буфере точки доступа.

Запрос передачи (RTS). Данный кадр является первым из четверки, используемой для обеспечения надежной передачи данных. Станция, пославшая это сообщение, предупреждает адресата и остальные станции, способные принять данное сообщение, о своей попытке передать адресату информационный кадр.

"Готов к передаче" (CTS). Второй кадр четырехкадровой схемы. Передается станцией-адресатом к станции-источнику и предоставляет право отправки информационного кадра.

Подтверждение (АСК). Подтверждение успешного приема предыдущих данных, кадра управления или кадра "PS-oпpoc".

Без состязания (CF-конец). Объявляет конец периода без состязания; часть стратегии использования распределенного режима доступа.

CF-конец + CF-подтверждение. Подтверждает кадр "CF-конец". Данный кадр завершает период без состязания и освобождает станции от ограничений, связанных с этим периодом.

          Информационные кадры:

          Существует восемь подтипов информационных кадров, собранных в две группы. Первые четыре подтипа определяют кадры, переносящие данные высших уровней от исходной станции к станции-адресату. Перечислим эти кадры:

Данные. Просто информационный кадр. Может использоваться как в период состязания, так и в период без состязания.

Данные + CF-подтверждение. Может передаваться только в период без состязания. Помимо данных, в этом кадре имеется подтверждение полученной ранее информации.

Данные + CF-onpoc. Используется точечным координатором для доставки данных к мобильной станции и для запроса у мобильной станции информационного кадра, который находится в ее буфере.

Данные + CF-подтверждение + CF-onpoc. Объединяет в одном кадре функции двух описанных выше кадров.

         Остальные четыре подтипа информационных кадров фактически не переносят данные пользователя. Информационный кадр "нулевая функция" не переносит ни данных, ни запросов, ни подтверждений. Он используется только для передачи точке доступа бита управления питанием в поле управления кадром, указывая, что станция перешла в режим работы с пониженным энергопотреблением. Оставшиеся три кадра (CF-подтверждение, CF-oпpoc, CF-подтверждение + CF-oпpoc) имеют те же функции, что и описанные выше подтипы кадров (данные + CF-подтверждение, данные + CF-oпpoc, данные + CF-подтверждение + CF-oпpoc), но не несут пользовательских данных.

          Кадры управления:

          Кадры управления используются для управления связью станций и точек доступа. Возможны следующие подтипы:

Запрос ассоциации. Посылается станцией к точке доступа с целью запроса ассоциации с данной сетью с базовым набором услуг (Basic Service Set - BSS). Кадр включает информацию о возможностях, например, будет ли использоваться шифрование, или способна ли станция отвечать при опросе.

Ответ на запрос ассоциации. Возвращается точкой доступа и указывает, что запрос ассоциации принят.

Запрос повторной ассоциации. Посылается станцией при переходе между BSS, когда требуется установить ассоциацию с точкой доступа в новом BSS. Использование повторной ассоциации, а не просто ассоциации, позволяет новой точке доступа договариваться со старой о передаче информационных кадров по новому адресу.

Ответ на запрос повторной ассоциации. Возвращается точкой доступа и указывает, что запрос повторной ассоциации принят.

Пробный запрос. Используется станцией для получения информации от другой станции или точки доступа. Кадр используется для локализации BSS стандарта IEEE 802.11.

Ответ на пробный запрос. Отклик на пробный запрос.

Сигнальный кадр. Передается периодически, позволяет мобильным станциям локализовать и идентифицировать BSS.

Объявление наличия трафика. Посылается мобильной станцией с целью уведомления других (которые могут находиться в режиме пониженного энергопотребления), что в буфере данной станции находятся кадры, адресованные другим.

Разрыв ассоциации. Используется станцией для аннуляции ассоциации.

Аутентификация. Для аутентификации станций используются множественные кадры.

Отмена аутентификации. Передается для прекращения безопасного соединения

          2.4     Стандарты IEEE 802.11



              
Из всех существующих стандартов беспроводной передачи данных IEEE 802.11 на практике чаще всего используются всего три стандарта, определенные Инженерным институтом электротехники и радиоэлектроники (IEEE): 802.11b, 802.11a и 802.11g.

          В стандарте IEEE 802.11b благодаря высокой скорости передачи данных (до 11 Мбит/с), практически эквивалентной пропускной способности обычных проводных локальных сетей Ethernet, а также ориентации на диапазон 2,4 ГГц, этот стандарт завоевал наибольшую популярность у производителей оборудования для беспроводных сетей.

          Поскольку оборудование, работающее на максимальной скорости 11 Мбит/с, имеет меньший радиус действия, чем на более низких скоростях, стандартом 802.11b предусмотрено автоматическое снижение скорости при ухудшении качества сигнала.

          Стандарт IEEE 802.11a имеет большую ширину полосы из семейства стандартов 802.11 при скорости передачи данных до 54 Мбит/с.

           В отличие от базового стандарта, ориентированного на область частот 2,4 ГГц, спецификациями 802.11a предусмотрена работа в диапазоне 5 ГГц. В качестве метода модуляции сигнала выбрано ортогональное частотное мультиплексирование (OFDM).

          К недостаткам 802.11a относятся более высокая потребляемая мощность радиопередатчиков для частот 5 ГГц, а также меньший радиус действия.

         Стандарт IEEE 802.11g является логическим развитием 802.11b и предполагает передачу данных в том же частотном диапазоне. Кроме того, стандарт 802.11g полностью совместим с 802.11b, то есть любое устройство 802.11g должно поддерживать работу с устройствами 802.11b. Максимальная скорость передачи в стандарте 802.11g составляет 54 Мбит/с, поэтому на сегодня это весьма перспективный стандарт беспроводной связи.

         При разработке стандарта 802.11g рассматривались две отчасти конкурирующие технологии: метод ортогонального частотного разделения OFDM и метод двоичного пакетного сверточного кодирования PBCC, опционально реализованный в стандарте 802.11b. В результате стандарт 802.11g содержит компромиссное решение: в качестве базовых применяются технологии OFDM и CCK, а опционально предусмотрено использование технологии PBCC. О технологиях CCK и OFDM мы расскажем чуть позже.

            Набор стандартов 802.11 определяет целый ряд технологий реализации физического уровня (Physical Layer Protocol - PHY), которые могут быть использованы подуровнем 802.11 MAC. В этой главе рассматривается каждый из уровней PHY:

Уровень PHY стандарта 802.11 со скачкообразной перестройкой частоты (FHSS) в диапазоне 2,4 ГГц.

Уровень PHY стандарта 802.11 с расширением спектра методом прямой последовательности (DSSS) в диапазоне 2,4 ГГц.

Уровень PHY стандарта 802.11b с комплементарным кодированием в диапазоне 2,4 ГГц.

Уровень PHY стандарта 802.11а с ортогональным частотным мультиплексированием (OFDM) в диапазоне 5 ГГц.

Расширенный физический уровень (Extended Rate Physical Layer - ERP) стандарта 802.11g в диапазоне 2,4 ГГц.

           Основное назначение физических уровней стандарта 802.11 - обеспечить механизмы беспроводной передачи для подуровня MAC, а также поддерживать выполнение вторичных функций, таких как оценка состояния беспроводной среды и сообщение о нем подуровню MAC. Уровни МАС и PHY разрабатывались так, чтобы они были независимыми. Именно независимость между MAC и подуровнем PHY и позволила использовать дополнительные высокоскоростные физические уровни, описанные в стандартах 802.11b, 802.11а и 802.11g.

Каждый из физических уровней стандарта 802.11 имеет два подуровня:

Physical Layer Convergence Procedure (PLCP). Процедура определения состояния физического уровня.

Physical Medium Dependent (PMD). Подуровень физического уровня, зависящий от среды передачи.

          На рисунок 1.10 показано, как эти подуровни соотносятся между собой и с вышестоящими уровнями в модели взаимодействия открытых систем (Open System Interconnection - OSI).

          Подуровень PLCP по существу является уровнем обеспечения взаимодействия, на котором осуществляется перемещение элементов данных протокола MAC (MAC Protocol Data Units - MPDU) между МАС-станци-ями с использованием подуровня PMD, на котором реализуется тот или иной метод передачи и приема данных через беспроводную среду. Подуровни PLCP и PMD отличаются для разных вариантов стандарта 802.11.

           Перед тем как приступить к изучению физических уровней, рассмотрим одну из составляющих физического уровня, до сих пор не упомянутую, а именно - скрэмблирование.



Рисунок 1.10
- Подуровни уровня PHY

           Одна из особенностей, лежащих в основе современных передатчиков, благодаря которой данные можно передавать с высокой скоростью, - это предположение о том, что данные, которые предлагаются для передачи, поступают, с точки зрения передатчика, случайным образом. Без этого предположения многие преимущества, получаемые за счет применения остальных составляющих физического уровня, остались бы нереализованными.

       Однако бывает, что принимаемые данные не вполне случайны и на самом деле могут содержать повторяющиеся наборы и длинные последовательности нулей и единиц.

           Скрэмблирование (перестановка элементов) - это метод, посредством которого принимаемые данные делаются более похожими на случайные; достигается это путем перестановки битов последовательности таким образом, чтобы превратить ее из структурированной в похожую на случайную. Эту процедуру иногда называют "отбеливанием потока данных". Де-скрэмблер приемника затем выполняет обратное преобразование этой случайной последовательности с целью получения исходной структурированной последовательности. Большинство способов скрэмблирования относится к числу самосинхронизирующихся; это означает, что дескрэмблер способен самостоятельно синхронизироваться со скрэмблером.

          Исходный стандарт 802.11 определяет три метода передачи на физическом уровне:

Передача в диапазоне инфракрасных волн.

Технология расширения спектра путем скачкообразной перестройки частоты (FHSS) в диапазоне 2,4 ГГц.

Технология широкополосной модуляции с расширением спектра методом прямой последовательности (DSSS) в диапазоне 2,4 ГГц.

          Передача в диапазоне инфракрасных волн:

          Средой передачи являются инфракрасные волны диапазона 850 нм, которые генерируются либо полупроводниковым лазерным диодом, либо светодиодом (LED). Так как инфракрасные волны не проникают через стены, область покрытия LAN ограничивается зоной прямой видимости. Стандарт предусматривает три варианта распространения излучения: ненаправленную антенну, отражение от потолка и фокусное направленное излучение. В первом случае узкий луч рассеивается с помощью системы линз. Фокусное направленное излучение предназначено для организации двухточечной связи, например между двумя зданиями.

           Беспроводные локальные сети со скачкообразной перестройкой частоты (FHSS):

           Беспроводные локальные сети FHSS поддерживают скорости передачи 1 и 2 Мбит/с. Устройства FHSS делят предназначенную для их работы полосу частот от 2,402 до 2,480 ГГц на 79 неперекрывающихся каналов (это справедливо для Северной Америки и большей части Европы). Ширина каждого из 79 каналов составляет 1 МГц, поэтому беспроводные локальные сети FHSS используют относительно высокую скорость передачи символов - 1 МГц - и намного меньшую скорость перестройки с канала на канал.

          Последовательность перестройки частоты должна иметь следующие параметры: частота перескоков не менее 2,5 раз в секунду как минимум между шестью (6 МГц) каналами. Чтобы минимизировать число коллизий между перекрывающимися зонами покрытия, возможные последовательности перескоков должны быть разбиты на три набора последовательностей, длина которых для Северной Америки и большей части Европы составляет 26. В таблице 1.3 представлены схемы скачкообразной перестройки частоты, обеспечивающие минимальное перекрытие.

           По сути, схема скачкообразной перестройки частоты обеспечивает неторопливый переход с одного возможного канала на другой таким образом, что после каждого скачка покрывается полоса частот, равная как минимум 6 МГц, благодаря чему в многосотовых сетях минимизируется возможность возникновения коллизий.

Таблица 1.3 - Схема FHSS для Северной Америки и Европы

Набор

Схема скачкообразной перестройки частоты

1

{0,3,6,9,12,15,18,21,24,27,30,33,36,39,42,45,48,51,54,57,60,63,66,69,72,75}

2

{1,4,7,10,13,16,19,22,25,28,31,34,37,40,43,46,49,52,55,58,61,64,67,70,73,76}

3

{2,5,8,11,14,17,20,23,26,29,32,35,38,41,44,47,50,53,56,59,62,65,68,71,72,77}

          После того как уровень MAC пропускает МАС-фрейм, который в локальных беспроводных сетях FHSS называется также служебным элементом данных PLCP, или PSDU (PLCP Service Data Unit), подуровень PLCP добавляет два поля в начало фрейма, чтобы сформировать таким образом фрейм PPDU (PPDU - элемент данных протокола PLCP). На рисунке 1.11 представлен формат фрейма FHSS подуровня PLCP. 

Рисунок 1.11 - Формат фрейма FHSS подуровня PLCP

         Преамбула PLCP состоит из двух подполей:

Подполе Sync размером 80 бит. Строка, состоящая из чередующихся 0 и 1, начинается с 0. Приемная станция использует это поле, чтобы принять решение о выборе антенны при наличии такой возможности, откорректировать уход частоты (frequency offset) и синхронизировать распределение пакетов (packet timing).

Подполе флага начала фрейма (Start of Frame Delimiter, SFD) размером 16 бит. Состоит из специфической строки (0000 1100 1011 1101, крайний слева бит первый) в обеспечение синхронизации фреймов (frame timing) для приемной станции.

         Заголовок фрейма PLCP состоит из трех подполей:

Слово длины служебного элемента данных PLCP (PSDU), PSDU Length Word (PLW) размером 12 бит. Указывает размер фрейма MAC (PSDU) в октетах.

Сигнальное поле PLCP (Signaling Field PLCP - PSF) размером 4 бит. Указывает скорость передачи данных конкретного фрейма.

HEC (Header Error Check). Контрольная сумма фрейма.

          Служебный элемент данных PLCP (PSDU) проходит через операцию скрэмблирования с целью отбеливания (рандомизации) последовательности входных битов. Получившийся в результате PSDU представлен на рисунке 1.12. Заполняющие символы вставляются между всеми 32-сим-вольными блоками. Эти заполняющие символы устраняют любые систематические отклонения в данных, например, когда единиц больше, чем нулей, или наоборот, которые могли бы привести к нежелательным эффектам при дальнейшей обработке.


Рисунок 1.12
- Скрэмблированный PSDU в технологии FHSS

            Подуровень PLCP преобразует фрейм в поток битов и передает его на подуровень PMD. Подуровень PMD технологии FHSS модулирует поток данных с использованием модуляции, основанной на гауссовой частотной модуляции (Gaussian Frequency Shift Keying - GFSK).

            Беспроводные локальные сети, использующие широкополосную модуляцию DSSS с расширением спектра методом прямой последовательности:

             В спецификации стандарта 802.11 оговорено использование и другого физического уровня - на основе технологии широкополосной модуляции с расширением спектра методом прямой последовательности (DSSS). Как было указано в стандарте 802.11 разработки 1997 года, технология DSSS поддерживает скорости передачи 1 и 2 Мбит/с.

            Аналогично подуровню PLCP, используемому в технологии FHSS, подуровень PLCP технологии DSSS стандарта 802.11 добавляет два поля во фрейм MAC, чтобы сформировать PPDU: преамбулу PLCP и заголовок PLCP Формат фрейма представлен на рисунке 1.13.



Рисунок 1.13
-  Формат фрейма DSSS подуровня PLCP

         Преамбула PLCP состоит из двух подполей:

Подполе Sync шириной 128 бит, представляющее собой строку, состоящую из единиц. Задача этого подполя - обеспечить синхронизацию для приемной станции.

Подполе SFD шириной 16 бит; в нем содержится специфичная строка ОхF3A0; его задача - обеспечить тайминг (timing) для приемной станции.

        Заголовок PLCP состоит из четырех подполей:

Подполе Signal шириной 8 бит, указывающее тип модуляции и скорость передачи для данного фрейма.

Подполе Service шириной 8 бит зарезервировано. Это означает, что во время разработки спецификации стандарта оно осталось неопределенным; предполагается, что оно пригодится в будущих модификациях стандарта.

Подполе Length шириной 16 бит, указывающее количество микросекунд (из диапазона 16-216 _ 1), необходимое для передачи части MAC-фрейма.

Подполе CRC. 16-битная контрольная сумма.

         Подуровень PLCP преобразует фрейм в поток битов и передает данные на подуровень PMD. Весь PPDU проходит через процесс скрэмбли-рования с целью рандомизации данных.

        Скрэмблированная преамбула PLCP всегда передается со скоростью 1 Мбит/с, в то время как скрэмблированный фрейм MPDU передается со скоростью, указанной в подполе Signal. Подуровень PMD модулирует отбеленный поток битов, используя следующие методы модуляции:

Двоичная относительная фазовая модуляция (Differential Binary Phase Shift Keying - DBPSK) для скорости передачи 1 Мбит/с.

Квадратурная относительная фазовая модуляция (Differential Quadrature Phase Shift Key - DQPSK) для скорости передачи 2 Мбит/с.

           2.4.1  IEEE 802.11b

           На физическом уровне к МАС-кадрам (MPDU) добавляется заголовок физического уровня, состоящий из преамбулы и собственно PLCP-заголовка (рисунок 1.14).

          Преамбула содержит стартовую синхропоследовательность (SYNC) для настройки приемника и 16-битный код начала кадра (SFD) - число F3A016. PLCP-заголовок включает поля SIGNAL (информация о скорости и типе модуляции), SERVICE (дополнительная информация, в том числе о применении высокоскоростных расширений и PBSS-модуляции) и LENGTH (время в микросекундах, необходимое для передачи следующей за заголовком части кадра). Все три поля заголовка защищены 16-битной контрольной суммой CRC.


Рисунок 1.14
-  Структура кадров сети IEEE 802.11b физического уровня

          В стандарте IEEE 802.11b предусмотрено два типа заголовков: длинный и короткий (рисунок 1.15).


Рисунок 1.15
- Короткий заголовок кадров сети 802.11b

          Они отличаются длиной синхропоследовательности (128 и 56 бит), способом ее генерации, а также тем, что символ начала кадра в коротком заголовке передается в обратном порядке. Кроме того, если все поля длинного заголовка передаются со скоростью 1 Мбит/с, то при коротком заголовке преамбула транслируется на скорости 1 Мбит/с, другие поля заголовка - со скоростью 2 Мбит/с. Остальную часть кадра можно передавать на любой из допустимых стандартом скоростей передачи, указанных в полях SIGNAL и SERVICE. Короткие заголовки физического уровня предусмотрены спецификацией IEEE 802.11b для увеличения пропускной способности сети.

           Из описания процедур связи сети IEEE 802.11 видно, что "накладные расходы" в этом стандарте выше, чем в проводной сети Ethernet. Поэтому крайне важно обеспечить высокую скорость передачи данных в канале. Повысить пропускную способность канала с заданной шириной полосы частот можно, разрабатывая и применяя новые методы модуляции. По этому пути пошла группа разработчиков IEEE 802.11b.

           Напомним, что изначально стандарт IEEE 802.11 предусматривал работу в режиме DSSS с использованием так называемой Баркеровской последовательности (Barker) длиной 11 бит: В1 = (10110111000). Каждый информационный бит замещается своим произведением по модулю 2 (операция "исключающее ИЛИ") с данной последовательностью, т. е. каждая информационная единица заменяется на B1, каждый ноль - на инверсию B1. В результате бит заменяется последовательностью 11 чипов. Далее сигнал кодируется посредством дифференциальной двух- или четырехпози-ционной фазовой модуляции (DBPSK или DQPSK, один или два чипа на символ соответственно). При частоте модуляции несущей 11 МГц общая скорость составляет в зависимости от типа модуляции 1 и 2 Мбит/с.

           Стандарт IEEE 802.11b дополнительно предусматривает скорости передачи 11 и 5,5 Мбит/с. Для этого используется так называемая ССК-модуляция (Complementary Code Keying - кодирование комплементарным кодом).

            Хотя механизм расширения спектра, используемый для получения скоростей 5,5 и 11 Мбит/с с применением ССК, относится к методам, которые применяются для скоростей 1 и 2 Мбит/с, он по-своему уникален. В обоих случаях применяется метод расширения, но при использовании модуляции ССК расширяющий код представляет собой код из 8 комплексных чипов, в то время как при работе со скоростями 1 и 2 Мбит/с применяется 11-разрядный код. 8-чиповый код определяется или 4, или 8 битами - в зависимости от скорости передачи данных. Скорость передачи чипов составляет 11 Мчип/с, т.е. при 8 комплексных чипах на символ и 4 или 8 битов на символ можно добиться скорости передачи данных 5,5 и 11 Мбит/с.

             Для того чтобы передавать данные со скоростью 5,5 Мбит/с, нужно сгруппировать скрэмблированный поток битов в символы по 4 бита (b0, b1, b2 и bЗ). Последние два бита (b2 и bЗ) используются для определения 8 последовательностей комплексных чипов, как показано в таблице 1.3, где {cl, с2, сЗ, с4, с5, с6, с7, с8} представляют чипы последовательности. В таблице 1.4  j представляет мнимое число, корень квадратный из -1, и откладывается по мнимой, или квадратурной, оси комплексной плоскости.

Таблица 1.4 - Последовательность чипов ССК

(b2, bЗ)

С1

С2

С3

С4

С5

С6

С7

С8

00

j

1

j

-1

j

1

-1

1

01

-j

-1

-j

1

j

1

-j

1

10

-j

1

-j

-1

-j

1

j

1

11

j

-1

j

1

-j

1

j

1

           Теперь, имея последовательность чипов, определенную битами (b2, bЗ), можно использовать первые два бита (b0, b1) для определения поворота фазы, осуществляемого при модуляции по методу DQPSK, который будет применен к последовательности (таблица 1.5). Вы должны также пронумеровать каждый 4-битовый символ PSDU, начиная с 0, чтобы можно было определить, преобразуете вы четный либо нечетный символ в соответствии с этой таблицей. Следует помнить, что речь идет об использовании DQPSK, а не QPSK, и поэтому представленные в таблице изменения фазы отсчитываются по отношению к предыдущему символу или, в случае первого символа PSDU, по отношению к последнему символу предыдущего DQPSK-символа, передаваемого со скоростью 2 Мбит/с.

Таблица 1.5 - Поворот фазы при модуляции ССК

(b0,b1)

Изменение фазы четных символов

Изменение фазы нечетных символов

00

0

01

/2

-/2

11

0

10

-/2

/2

          Это вращение фазы применяется по отношению к 8 комплексным чипам символа, затем осуществляется модуляция на подходящей несущей частоте.

          Чтобы передавать данные со скоростью 11 Мбит/с, скрэмблированная последовательность битов PSDU разбивается на группы по 8 символов. Последние 6 битов выбирают одну последовательность, состоящую из 8 комплексных чипов, из числа 64 возможных последовательностей, почти так же, как использовались биты (b2, bЗ) для выбора одной из четырех возможных последовательностей. Биты (b0,b1) используются таким же образом, как при модуляции ССК на скорости 5,5 Мбит/с для вращения фазы последовательности и дальнейшей модуляции на подходящей несущей частоте.

          В чем достоинство ССК-модуляции? Дело в том, что чипы символа определяются на основе последовательностей Уолша-Адамара. Последовательности Уолша-Адамара хорошо изучены, обладают отличными автокорреляционными свойствами. Что немаловажно, каждая такая последовательность мало коррелирует сама с собой при фазовом сдвиге - очень полезное свойство при борьбе с переотраженными сигналами. Нетрудно заметить, что теоретическое операционное усиление ССК-модуляции - 3 дБ (в два раза), поскольку без кодирования QPSK-модулированный с частотой 11 Мбит/с сигнал может транслировать 22 Мбит/с. Как видно, ССК-модуляция представляет собой вид блочного кода, а потому достаточно проста при аппаратной реализации. Совокупность этих свойств и обеспечила ССК место в стандарте IEEE 802.11b в качестве обязательного вида модуляции.

           На практике важно не только операционное усиление. Существенную роль играет и равномерность распределения символов в фазовом пространстве - они должны как можно дальше отстоять друг от друга, чтобы минимизировать ошибки их детектирования. И с этой точки зрения ССК-модуляция не выглядит оптимальной, ее реальное операционное усиление не превышает 2 дБ. Поэтому изначально прорабатывался другой способ модуляции - пакетное бинарное сверточное кодирование РВСС (Packet Binary Convolutional Coding). Этот метод вошел в стандарт IEEE 802.11b как дополнительная (необязательная) опция. Механизм РВСС (рисунок 1.16) позволяет добиваться в сетях IEEE 802.11b пропускной способности 5,5, 11 и 22 Мбит/с.


Рисунок 1.16
- Общая схема РВСС-модуляции

           Как следует из названия, метод основан на сверточном кодировании. Для скоростей 5,5 и 11 Мбит/с поток информационных битов поступает в шестиразрядный сдвиговый регистр с сумматорами (рисунок 1.17). В начальный момент времени все триггеры сдвигового регистра инициализируют нулем. В результате каждый исходный бит d заменяется двумя битами кодовой последовательности (c0, c1). При скорости 11 Мбит/с с0 и c1 задают один символ четырехпозиционной QPSK-модуляции. Для скорости 5,5 Мбит/с используют двухпозиционную BPSK-модуляцию, последовательно передавая кодовые биты c0 и с1. Если же нужна скорость 22 Мбит/с, схема кодирования усложняется (рисунок 1.18): три кодовых бита (c0-c2) определяют один символ в 8-позиционной 8-РSК-модуляции.

           После формирования PSK-символов происходит скрэмблирование. В зависимости от сигнала s символ остается без изменений (s = 0), либо его фаза увеличивается на /2 (s = 1). Значение s определяет 256-битовая циклически повторяющаяся последовательность S. Она формируется на основе начального вектора U = 338Bh, в котором равное число нулей и единиц.


Рисунок 1.17
-  Сверточное кодирование с двумя битами кодовой последовательности


Рисунок 1.18
- Сверточное кодирование с тремя битами кодовой последовательности

         У шестиразрядного сдвигового регистра, применяемого в РВСС для скоростей 11 и 5,5 Мбит/с, 64 возможных выходных состояния. Так что при модуляции РВСС информационные биты в фазовом пространстве оказываются гораздо дальше друг от друга, чем при ССК-модуляции. Поэтому РВСС и позволяет при одном и том же соотношении "сигнал-шум" и уровне ошибок вести передачу с большей скоростью, чем в случае ССК. Однако плата за более эффективное кодирование - сложность аппаратной реализации данного алгоритма.

          2.4.2    IEEE 802.11а

          Стандарт IEEE 802.11а появился практически одновременно с IEEE 802.11b, в сентябре 1999 года. Эта спецификация была ориентирована на работу в диапазоне 5 ГГц и основана на принципиально ином, чем описано выше, механизме кодирования данных - на частотном мультиплексировании посредством ортогональных несущих (OFDM).

         Стандарт 802.11a определяет характеристики оборудования, применяемого в офисных или городских условиях, когда распространение сигнала происходит по многолучевым каналам из-за множества отражений.

         В IEEE 802.11а каждый кадр передается посредством 52 ортогональных несущих, каждая с шириной полосы порядка 300 КГц (20 МГц/64). Ширина одного канала - 20 МГц. Несущие модулируют посредством BPSK, QPSK, а также 16- и 64-позиционной квадратурной амплитудной модуляции (QAM). В совокупности с различными скоростями кодирования r (1/2 и 3/4, для 64-QAM - 2/3 и 3/4) образуется набор скоростей передачи 6, 9, 12, 18, 24, 36, 48 и 54 Мбит/с. В таблице 1.6 показано, как необходимая скорость передачи данных преобразуется в соответствующие параметры узлов передатчика OFDM.

Таблица 1.6 - Параметры передатчика стандарта 802.11а

Скорость передачи данных (Мбит/с)

Модуляция

Скорость сверточного кодирования

Число канальных битов на поднесущую

Число канальных битов на символ

Число битов данных на символ OFDM

6

BPSK

1/2

1

48

24

9

BPSK

3/4

1

48

36

12

QPSK

1/2

2

96

48

18

QPSK

3/4

2

96

72

24

16-QAM

1/2

4

192

96

36

16-QAM

3/4

4

192

144

48

64-QAM

2/3

6

288

192

54

64-QAM

3/4

6

288

216

           Из 52 несущих 48 предназначены для передачи информационных символов, остальные 4 - служебные. Структура заголовков физического уровня отличается от принятого в спецификации IEEE 802.11b, но незначительно (рисунок 1.19).


Рисунок 1.19 - Структура заголовка физического уровня стандарта IEEE 802.11а

          Кадр включает преамбулу (12 символов синхропоследовательности), заголовок физического уровня (PLCP-заголовок) и собственно информационное поле, сформированное на МАС-уровне. В заголовке передается информация о скорости кодирования, типе модуляции и длине кадра. Преамбула и заголовок транслируются с минимально возможной скоростью (BPSK, скорость кодирования r = 1/2), а информационное поле - с указанной в заголовке, как правило, максимальной, скоростью, в зависимости от условий обмена. OFDM-символы передаются через каждые 4 мкс, причем каждому символу длительностью 3,2 мкс предшествует защитный интервал 0,8 мкс (повторяющаяся часть символа). Последний необходим для борьбы с многолучевым распространением сигнала - отраженный и пришедший с задержкой символ попадет в защитный интервал и не повредит следующий символ.

          Естественно, формирование/декодирование OFDM-символов происходит посредством быстрого преобразования Фурье (обратного/прямого, ОБПФ/БПФ). Функциональная схема трактов приема/передачи (рисунок 1.20) достаточно стандартна для данного метода и включает сверточный кодер, механизм перемежения/перераспределения (защита от пакетных ошибок) и процессор ОБПФ. Фурье-процессор, собственно, и формирует суммарный сигнал, после чего к символу добавляется защитный интервал, окончательно формируется OFDM-символ и посредством квадратурного модулятора/конвертера переносится в заданную частотную область. При приеме все происходит в обратном порядке.



Рисунок 1.20
- Функциональная схема трактов приема/передачи стандарта IEEE 802.11а

           2.4.3     IEEE 802.11g

          Стандарт IEEE 802.11g по сути представляет собой перенесение схемы модуляции OFDM, прекрасно зарекомендовавшей себя в 802.11а, из диапазона 5 ГГц в область 2,4 ГГц при сохранении функциональности устройств стандарта 802.11b. Это возможно, поскольку в стандартах 802.11 ширина одного канала в диапазонах 2,4 и 5 ГГц схожа - 22 МГц.

           Одним из основных требований к спецификации 802.11g была обратная совместимость с устройствами 802.11b. Действительно, в стандарте 802.11b в качестве основного способа модуляции принята схема ССК (Complementary Code Keying), а в качестве дополнительной возможности допускается модуляция PBCC (Pocket Binary Convolutional Coding).

          Разработчики 802.11g предусмотрели ССК-модуляцию для скоростей до 11 Мбит/с и OFDM для более высоких скоростей. Но сети стандарта 802.11 при работе используют принцип CSMA/CA - множественный доступ к каналу связи с контролем несущей и предотвращением коллизий. Ни одно устройство 802.11 не должно начинать передачу, пока не убедится, что эфир в его диапазоне свободен от других устройств. Если в зоне слышимости окажутся устройства 802.11b и 802.11g, причем обмен будет происходить между устройствами 802.11g посредством OFDM, то оборудование 802.11b просто не поймет, что другие устройства сети ведут передачу, и попытается начать трансляцию. Последствия очевидны.

         Чтобы не допустить подобной ситуации, предусмотрена возможность работы в смешанном режиме - CCK-OFDM. Информация в сетях 802.11 передается кадрами. Каждый информационный кадр включает два основных поля: преамбулу с заголовком и информационное поле (рисунок 1.21).


Рисунок 1.21
-  Кадры IEEE 802.11g в различных режимах модуляции

         Преамбула содержит синхропоследовательность и код начала кадра, заголовок - служебную информацию, в том числе о типе модуляции, скорости и продолжительности передачи кадра. В режиме CCK-OFDM преамбула и заголовок модулируются методом ССК (реально - путем прямого расширения спектра DSSS посредством последовательности Баркера, поэтому в стандарте 802.11g этот режим именуется DSSS-OFDM), а информационное поле - методом OFDM. Таким образом, все устройства 802.11b, постоянно "прослушивающие" эфир, принимают заголовки кадров и узнают, сколько времени будет транслироваться кадр 802.11g. В этот период они "молчат". Естественно, пропускная способность сети падает, поскольку скорость передачи преамбулы и заголовка - 1 Мбит/с.

         Видимо, данный подход не устраивал лагерь сторонников технологии PBSS, и для достижения компромисса в стандарт 802.11g в качестве дополнительной возможности ввели, так же как и в 802.11b, необязательный режим - PBSS, в котором заголовок и преамбула передаются так же, как и при ССК, а информационное поле модулируется по схеме PBSS и передается на скорости 22 или 33 Мбит/с. В результате устройства стандарта 802.11g должны оказаться совместимыми со всеми модификациями оборудования 802.11b и не создавать взаимных помех. Диапазон поддерживаемых им скоростей отражен в таблице 1.7, зависимость скорости от типа модуляции - на рисунке 1.22.

     Таблица 1.7 - Возможные скорости и тип модуляции в спецификации       

IEEE 802.11g          

Скорость, Мбит/с

Тип модуляции

Обязательно

Допустимо

1

Последовательность Баркера

2

Последовательность Баркера

5,5

CCK

РВСС

6

OFDM

OFDM

9

OFDM, CCK-OFDM

11

CCK

РВСС

12

OFDM

CCK-OFDM

18

OFDM, CCK-OFDM

22

РВСС

24

OFDM

CCK-OFDM

33

РВСС

36

OFDM, CCK-OFDM

48

OFDM, CCK-OFDM

54

OFDM, CCK-OFDM

 


Рисунок 1.22
- Зависимость скорости передачи от расстояния для различных технологий передачи.

         Расстояние приведено в процентах, 100% - дальность передачи с модуляцией ССК на скорости 11 Мбит/с.

        Очевидно, что устройствам стандарта IEEE 802.11g достаточно долго придется работать в одних сетях с оборудованием 802.11b. Также очевидно, что производители в массе своей не будут поддерживать режимы CCK-OFDM и PBSS в силу их необязательности, ведь почти все решает цена устройства. Поэтому одна из основных проблем данного стандарта - как обеспечить бесконфликтную работу смешанных сетей 802.11b/g.

        Основной принцип работы в сетях 802.11 - "слушать, прежде чем вещать". Но устройства 802.11b не способны услышать устройства 802.11g в OFDM-режиме. Ситуация аналогична проблеме скрытых станций: два устройства удалены настолько, что не слышат друг друга и пытаются обратиться к третьему, которое находится в зоне слышимости обоих. Для предотвращения конфликтов в подобной ситуации в 802.11 введен защитный механизм, предусматривающий перед началом информационного обмена передачу короткого кадра "запрос на передачу" (RTS) и получение кадра подтверждения "можно передавать" (CTS). Механизм RTS/CTS применим и к смешанным сетям 802.11b/g. Естественно, эти кадры должны транслироваться в режиме ССК, который обязаны понимать все устройства. Однако защитный механизм существенно снижает пропускную способность сети.

         В таблице 1.8 представлена сводная информация по параметрам физических уровней.

Таблица 1.9 - Стандарты физического уровня

Параметр

802.11 DSSS

802.11 FHSS

802.11b

802.11а

802.11g

Частотный диапазон (ГГц)

2,4

2,4

2,4

5

2,4

Максимальная скорость передачи данных (Мбит/c)

2

2

11

54

54

Технология

DSSS

FHSS

CCK

OFDM

OFDM

Тип модуляции (для максимальной скорости передачи)

QPSK

GFSK

QPSK

64-QAM

64-QAM

Число неперекрывающихся каналов

3

3

3

15

3

2.5  Угрозы и риски безопасности беспроводных сетей

            Главное отличие проводных сетей от беспроводных связано с абсолютно неконтролируемой областью между конечными точками сети. В достаточно широком пространстве сетей беспроводная среда никак не контролируется. Современные беспроводные технологии предлагают ограниченный набор средств управления всей областью развертывания сети. Это позволяет атакующим, находящимся в непосредственной близости от беспроводных структур, производить целый ряд нападений, которые были невозможны в проводной сети. Обсудим характерные только для беспроводного окружения угрозы безопасности, оборудование, которое используется при атаках, проблемы, возникающие при роуминге от одной точки доступа к другой, укрытия для беспроводных каналов и криптографическую защиту открытых коммуникаций.

            Подслушивание:

           Наиболее распространенная проблема в таких открытых и неуправляемых средах, как беспроводные сети, - возможность анонимных атак. Анонимные вредители могут перехватывать радиосигнал и расшифровывать передаваемые данные, как показано на рисунке 1.23.

          Оборудование, используемое для подслушивания в сети, может быть не сложнее того, которое используется для обычного доступа к этой сети. Чтобы перехватить передачу, злоумышленник должен находиться вблизи от передатчика. Перехваты такого типа практически невозможно зарегистрировать, и еще труднее помешать им. Использование антенн и усилителей дает злоумышленнику возможность находиться на значительном растоянии от цели в процессе перехвата.

          Подслушивание позволяет собрать информацию в сети, которую впоследствии предполагается атаковать. Первичная цель злоумышленника - понять, кто использует сеть, какие данные в ней доступны, каковы возможности сетевого оборудования, в какие моменты его эксплуатируют наиболее и наименее интенсивно и какова территория развертывания сети. Все это пригодится для того, чтобы организовать атаку на сеть. Многие общедоступные сетевые протоколы передают такую важную информацию, как имя пользователя и пароль, открытым текстом. Перехватчик может использовать добытые данные для того, чтобы получить доступ к сетевым ресурсам. Даже если передаваемая информация зашифрована, в руках злоумышленника оказывается текст, который можно запомнить, а потом уже раскодировать.


Рисунок 1.23
-  Атака "подслушивание"

           Другой способ подслушивания - подключение к беспроводной сети. Активное подслушивание в локальной беспроводной сети обычно основано на неправильном использовании протокола Address Resolution Protocol (ARP). Изначально эта технология была создана для "прослушивания" сети. В действительности мы имеем дело с атакой типа MITM (Man In The Middle - "человек посередине") на уровне связи данных. Они могут принимать различные формы и используются для разрушения конфиденциальности и целостности сеанса связи. Атаки MITM более сложны, чем большинство других атак: для их проведения требуется подробная информация о сети. Злоумышленник обычно подменяет идентификацию одного из сетевых ресурсов. Когда жертва атаки инициирует соединение, мошенник перехватывает его и затем завершает соединение с требуемым ресурсом, а потом пропускает все соединения с этим ресурсом через свою станцию. При этом атакующий может посылать и изменять информацию или подслушивать все переговоры и потом расшифровывать их.

          Атакующий посылает ARP-ответы, на которые не было запроса, к целевой станции локальной сети, которая отправляет ему весь проходящий через нее трафик. Затем злоумышленник будет отсылать пакеты указанным адресатам.

          Таким образом, беспроводная станция может перехватывать трафик другого беспроводного клиента (или проводного клиента в локальной сети).

           Отказ в обслуживании (Denial of Service - DOS):

           Полную парализацию сети может вызвать атака типа DOS. Во всей сети, включая базовые станции и клиентские терминалы, возникает такая сильная интерференция, что станции не могут связываться друг с другом (рисунок 1.24). Эта атака выключает все коммуникации в определенном районе. Если она проводится в достаточно широкой области, то может потребовать значительных мощностей. Атаку DOS на беспроводные сети трудно предотвратить или остановить. Большинство беспроводных сетевых технологий использует нелицензированные частоты - следовательно, допустима интерференция от целого ряда электронных устройств.


Рисунок 1.24
-  Атака "отказ в обслуживании" в беспроводных коммуникациях

          Глушение клиентской станции:

          Глушение в сетях происходит тогда, когда преднамеренная или непреднамеренная интерференция превышает возможности отправителя или получателя в канале связи, и канал выходит из строя. Атакующий может использовать различные способы глушения.

         Глушение клиентской станции дает мошеннику возможность подставить себя на место заглушенного клиента, как показано на рисунке 1.25. Также глушение может использоваться для отказа в обслуживании клиента, чтобы ему не удавалось реализовать соединение. Более изощренные атаки прерывают соединение с базовой станцией, чтобы затем она была присоединена к станции злоумышленника.

           Глушение базовой станции:

          Глушение базовой станции предоставляет возможность подменить ее атакующей станцией, как показано на рисунок 1.26. Такое глушение лишает пользователей доступа к услугам.


Рисунок 1.25
-  Атака глушения клиента для перехвата соединения


Рисунок 1.26
- Атака глушения базовой станции для перехвата соединения

           Как отмечалось выше, большинство беспроводных сетевых технологий использует нелицензированные частоты. Поэтому многие устройства, такие как радиотелефоны, системы слежения и микроволновые печи, могут влиять на работу беспроводных сетей и глушить беспроводное соединение. Чтобы предотвратить такие случаи непреднамеренного глушения, прежде чем покупать дорогостоящее беспроводное оборудование, надо тщательно проанализировать место его установки. Такой анализ поможет убедиться в том, что другие устройства не помешают коммуникациям.

           Угрозы криптозащиты:

           В беспроводных сетях применяются криптографические средства для обеспечения целостности и конфиденциальности информации. Однако оплошности приводят к нарушению коммуникаций и использованию информации злоумышленниками.

          WEP - это криптографический механизм, созданный для обеспечения безопасности сетей стандарта 802.11. Этот механизм разработан с единственным статическим ключом, который применяется всеми пользователями. Управляющий доступ к ключам, частое их изменение и обнаружение нарушений практически невозможны. Исследование WEP-шифро-вания выявило уязвимые места, из-за которых атакующий может полностью восстановить ключ после захвата минимального сетевого трафика. В Internet есть средства, которые позволяют злоумышленнику восстановить ключ в течение нескольких часов. Поэтому на WEP нельзя полагаться как на средство аутентификации и конфиденциальности в беспроводной сети. Использовать описанные криптографические механизмы лучше, чем не использовать никаких, но, с учетом известной уязвимости, необходимы другие методы защиты от атак. Все беспроводные коммуникационные сети подвержены атакам прослушивания в период контакта (установки соединения, сессии связи и прекращения соединения). Сама природа беспроводного соединения не позволяет его контролировать, и потому оно требует защиты. Управление ключом, как правило, вызывает дополнительные проблемы, когда применяется при роуминге и в случае общего пользования открытой средой. Далее мы более внимательно рассмотрим проблемы криптографии и их решения.

           Анонимность атак:

            Беспроводной доступ обеспечивает полную анонимность атаки. Без соответствующего оборудования в сети, позволяющего определять местоположение, атакующий может легко сохранять анонимность и прятаться где угодно на территории действия беспроводной сети. В таком случае злоумышленника трудно поймать и еще сложнее передать дело в суд.

           В недалеком будущем прогнозируется ухудшение распознаваемости атак в Internet из-за широкого распространения анонимных входов через небезопасные точки доступа. Уже существует много сайтов, где публикуются списки таких точек, которые можно использовать с целью вторжения. Важно отметить, что многие мошенники изучают сети не для атак на их внутренние ресурсы, а для получения бесплатного анонимного доступа в Internet, прикрываясь которым, они атакуют другие сети. Если операторы связи не принимают мер предосторожности против таких нападений, они должны нести ответственность за вред, причиняемый другим сетям при использовании их доступа к Internet.

           Физическая защита:

           Устройства беспроводного доступа к сети должны быть маленькими и переносимыми (КПК, ноутбуки), как и точки доступа. Кража таких устройств во многом приводит к тому, что злоумышленник может попасть в сеть, не предпринимая сложных атак, т. к. основные механизмы аутентификации в стандарте 802.11 рассчитаны на регистрацию именно физического аппаратного устройства, а не учетной записи пользователя. Так что потеря одного сетевого интерфейса и несвоевременное извещение администратора может привести к тому, что злоумышленник получит доступ к сети без особых хлопот.

Основы криптографии.

Термины и их определения:

         Аутентификация: определение источника информации, то есть конечного пользователя или устройства (центрального компьютера, сервера, коммутатора, маршрутизатора и т. д.).

         Целостность данных: обеспечение неизменности данных в ходе их передачи.

          Конфиденциальность данных: обеспечение просмотра данных в приемлемом формате только для лиц, имеющих право на доступ к этим данным.

          Шифрование: метод изменения информации таким образом, что прочитать ее не может никто, кроме адресата, который должен ее расшифровать.

         Расшифровка: метод восстановления измененной информации и приведения ее в читаемый вид.

          Ключ: цифровой код, который может использоваться для шифрования и расшифровки информации, а также для ее подписи.

          Общий ключ: цифровой код, используемый для шифрования/расшифровки информации и проверки цифровых подписей; этот ключ может быть широко распространен; общий ключ используется с соответствующим частным ключом.

           Частный ключ: цифровой код, используемый для шифрования/расшифровки информации и проверки цифровых подписей; владелец этого ключа должен держать его в секрете; частный ключ используется с соответствующим общим ключом.

          Секретный ключ: цифровой код, совместно используемый двумя сторонами для шифрования и расшифровки данных.

           Хэш-функция: математический расчет, результатом которого является последовательность битов (цифровой код). Имея этот результат, невозможно восстановить исходные данные, использовавшиеся для расчета.

          Хэш: последовательность битов, полученная в результате расчета хэш-функции.

          Результат обработки сообщения (Message digest): величина, выдаваемая хэш-функцией (то же, что и "хэш").

          Шифр: любой метод шифрования данных.

          Цифровая подпись: последовательность битов, прилагаемая к сообщению (зашифрованный хэш), которая обеспечивает аутентификацию и целостность данных.

         AAA (Authentication, Authorization, Accounting): архитектура аутентификации, авторизации и учета.

         VPN (Virtual Private Networks): виртуальные частные сети.

         IDS (Intrusion Detection System): системы обнаружения вторжений.

         Криптография:

         Криптографией называется наука о составлении и расшифровке закодированных сообщений. Криптография является важным элементом для механизмов аутентификации, целостности и конфиденциальности.

         Аутентификация служит средством подтверждения личности отправителя или получателя информации. Целостность означает, что данные не были изменены, а конфиденциальность обеспечивает ситуацию, при которой данные не может понять никто, кроме их отправителя и получателя. Обычно криптографические механизмы существуют в виде алгоритма (математической функции) и секретной величины (ключа).

         Аутентификация, целостность данных и конфиденциальность данных поддерживаются тремя типами криптографических функций: симметричным шифрованием, асимметричным шифрованием и хэш-функциями.

        Симметричное шифрование:

         Симметричное шифрование, которое часто называют шифрованием с помощью секретных ключей, в основном используется для обеспечения конфиденциальности данных. Для того чтобы обеспечить конфиденциальность данных, абоненты должны совместно выбрать единый математический алгоритм, который будет использоваться для шифрования и расшифровки данных. Кроме того, им нужно выбрать общий ключ (секретный ключ), который будет использоваться с принятым ими алгоритмом шифрования/расшифровки.

Пример симметричного шифрования показан на рисунке 1.27



Рисунок 1.27
-  Симметричное шифрование

           Сегодня широко используются такие алгоритмы секретных ключей, как Data Encryption Standard (DES), 3DES (или "тройной DES") и International Data Encryption Algorithm (IDEA). Эти алгоритмы шифруют сообщения блоками по 64 бита. Если объем сообщения превышает 64 бита (как это обычно и бывает), необходимо разбить его на блоки по 64 бита в каждом, а затем каким-то образом свести их воедино. Такое объединение, как правило, осуществляется одним из четырех методов:

электронной кодовой книги (Electronic Code Book - ECB);

цепочки зашифрованных блоков (Cipher Block Changing - CBC);

x-битовой зашифрованной обратной связи (Cipher FeedBack - CFB-x);

выходной обратной связи (Output FeedBack - OFB).

           Шифрование с помощью секретного ключа чаще всего используется для поддержки конфиденциальности данных и очень эффективно реализуется с помощью неизменяемых "вшитых" программ (firmware). Этот метод можно использовать для аутентификации и поддержания целостности данных, но метод цифровой подписи является более эффективным. С методом секретных ключей связаны следующие проблемы:

Необходимо часто менять секретные ключи, поскольку всегда существует риск их случайного раскрытия.

Трудно обеспечить безопасную генерацию и распространение секретных ключей.

          Асимметричное шифрование:

          Асимметричное шифрование часто называют шифрованием с помощью общего ключа, при котором используются разные, но взаимно дополняющие друг друга ключи и алгоритмы шифрования и расшифровки. Для того чтобы установить связь с использованием шифрования через общий ключ, обеим сторонам нужно получить два ключа: общий и частный (рисунок 1.28). Для шифрования и расшифровки данных стороны будут пользоваться разными ключами.



Рисунок 1.28
-  Асимметричное шифрование

            Вот некоторые наиболее типичные цели использования алгоритмов общих ключей:

обеспечение конфиденциальности данных;

аутентификация отправителя;

безопасное получение общих ключей для совместного использования.

           Механизмы генерирования пар общих/частных ключей являются достаточно сложными, но в результате получаются пары очень больших случайных чисел, одно из которых становится общим ключом, а другое - частным. Генерация таких чисел требует больших процессорных мощностей, поскольку эти числа, а также их произведения, должны отвечать строгим математическим критериям. Однако этот процесс абсолютно необходим для обеспечения уникальности каждой пары общих/частных ключей. Алгоритмы шифрования с помощью общих ключей редко используются для поддержки конфиденциальности данных из-за ограничений производительности. Вместо этого их часто используют в приложениях, где аутентификация проводится с помощью цифровой подписи и управления ключами.

            Из наиболее известных алгоритмов общих ключей можно назвать RSA (Rivest-Shamir-Adleman, Ривест-Шамир-Адельман) и ElGamal (Эль-Гамал).

             Безопасная хэш-функция:

             Безопасной хэш-функцией называется та функция, которую легко рассчитать, но обратное восстановление практически невозможно, так как требует непропорционально больших усилий. Входящее сообщение пропускается через математическую функцию (хэш-функцию), и в результате на выходе мы получаем некую последовательность битов (рисунок 1.28). Эта последовательность называется "хэш" (или "результат обработки сообщения"). Хэш-функция принимает сообщение любой длины и выдает на выходе хэш фиксированной длины.


Рисунок 1.28
- Вычисление хэш-функции

          Обычные хэш-функции включают:

алгоритм Message Digest 4 (MD4);

алгоритм Message Digest 5 (MD5);

алгоритм безопасного хэша (Secure Hash Algorithm - SHA).

           Цифровая подпись:

          Цифровая подпись представляет собой зашифрованный хэш, который добавляется к документу. Принцип шифрования с цифровой подписью поясняет рисунок 1.29.



Рисунок 1.29
- Проверка подлинности сообщения с цифровой подписью

           Она может использоваться для аутентификации отправителя и целостности документа. Цифровые подписи можно создавать с помощью сочетания хэш-функций и криптографии общих ключей.

          Цифровой сертификат:

          Цифровым сертификатом называется сообщение с цифровой подписью, которое в настоящее время обычно используется для подтверждения действительности общего ключа. Общий формат широко распространенного сертификата X.509 включает следующие элементы:

версии;

серийный номер сертификата;

эмитент информации об алгоритме;

эмитент сертификата;

даты начала и окончания действия сертификата;

информацию об алгоритме общего ключа субъекта сертификата;

подпись эмитирующей организации.

         Эмитирующая организация, выдающая сертификат, или центр сертификации (Certification Authority - CA), является надежной третьей стороной, которой вы полностью доверяете. Передача общего ключа происходит следующим образом (рисунок 1.30):

отправитель создает сертификат, в который включает общий ключ;

получатель запрашивает у центра сертификации сертификат отправителя;

центр сертификации подписывает сертификат отправителя;

центр сертификации посылает подписанный сертификат получателю;

получатель проверяет подпись центра сертификации и извлекает общий ключ отправителя.


Рисунок 1.30
-  Передача ключа с цифровым сертификатом

            Для реализации этой схемы необходима надежная система распространения общего ключа CA среди пользователей. Для этого создана инфраструктура открытых ключей PKI (Public Key Infrastructure). Использование PKI позволяет упростить управление безопасностью путем автоматизации, усилить режим безопасности благодаря значительной сложности компрометации цифровых сертификатов, усовершенствовать и интегрировать управление защитой, усилить контроль защищенного доступа к бизнес-ресурсам.

          PKI представляет собой иерархическую архитектуру управления атрибутами безопасности пользователей, участвующих в защищенном обмене информацией. Помимо людей в PKI также могут участвовать элементы инфраструктуры сети - межсетевые экраны, концентраторы виртуальных частных сетей, маршрутизаторы, защищенные серверы приложений и другие программно-аппаратные комплексы, нуждающиеся в проверке подлинности и шифровании.

           Каждый субъект PKI имеет цифровой сертификат, эмитируемый, отзываемый и подписанный органом сертификации. Сертификат представляет собой упорядоченную структуру данных, связывающую общий ключ с его обладателем, и содержит набор элементов, используемых субъектами при установлении защищенных соединений.

3 Выбор оборудования для проектируемой сети

В качестве оборудования, будем использовать аппаратуру компании ZyXEL. Сети на базе аппаратуры ZyXEL являются более экономичным решением по сравнению с остальными производителями сетевого оборудования.

Компания ZyXEL является всемирно известным разработчиком и производителем сетевого и телекоммуникационного оборудования и предлагает широкий набор решений для домашних пользователей, корпоративного сегмента и провайдеров интернет-услуг. Данное оборудование:

- позволяет строить сети любой конфигурации, а также, в дальнейшем, иметь возможность их гибко развивать и изменять;

- позволяет провести быстрое развертывание сети;

- обеспечивает устойчивую работу сети при высокой нагрузке;

- гарантирует постоянную полосу пропусканию каждому абоненту;

- имеет широкие функциональные возможности по передаче трафика данных, IP-телефонии;

- поддерживает современные сетевые протоколы (включая протоколы IP-телефонии), устойчивые к высокой нагрузке в сети;

- обеспечивает развитые механизмы обеспечения качества обслуживания (QoS)  и приоритезации трафика, средства управления и диагностики беспроводной сети;

- имеет развитую схему технической поддержки, включающую в себя полный спектр сервисных услуг – от технических консультаций до гарантийной замены оборудования;

- имеет низкую  стоимость.

                3.1 Основные элементы сети

           Для построения беспроводной сети используются Wi-Fi адаптеры и точки доступа.

           Адаптер (рисунок 2.1) представляет собой устройство, которое подключается через слот расширения PCI, PCMCI, CompactFlash. Существуют также адаптеры с подключением через порт USB 2.0. Wi-Fi адаптер выполняет ту же функцию, что и сетевая карта в проводной сети. Он служит для подключения компьютера пользователя к беспроводной сети. Благодаря платформе Centrino все современные ноутбуки имеют встроенные адаптеры Wi-Fi, совместимые со многими современными стандартами. Wi-Fi адаптерами, как правило, снабжены и КПК (карманные персональные компьютеры), что также позволяет подключать их к беспроводным сетям.

          Для доступа к беспроводной сети адаптер может устанавливать связь непосредственно с другими адаптерами. Такая сеть называется беспроводной одноранговой сетью или Ad Hoc ("к случаю"). Адаптер также может устанавливать связь через специальное устройство - точку доступа. Такой режим называется инфраструктурой.

          Для выбора способа подключения адаптер должен быть настроен на использование либо Ad Hoc, либо инфраструктурного режима.

          Точка доступа (рисунок 2.2) представляет собой автономный модуль со встроенным микрокомпьютером и приемно-передающим устройством.


Рисунок 2.1
-  Адаптеры

           Через точку доступа осуществляется взаимодействие и обмен информацией между беспроводными адаптерами, а также связь с проводным сегментом сети. Таким образом, точка доступа играет роль коммутатора.


Рисунок 2.2
-  Точка доступа

            Точка доступа имеет сетевой интерфейс (uplink port), при помощи которого она может быть подключена к обычной проводной сети. Через этот же интерфейс может осуществляться и настройка точки.

            Точка доступа может использоваться как для подключения к ней клиентов (базовый режим точки доступа), так и для взаимодействия с другими точками доступа с целью построения распределенной сети (Wireless Distributed System - WDS). Это режимы беспроводного моста "точка-точка" и "точка - много точек", беспроводный клиент и повторитель.

             Доступ к сети обеспечивается путем передачи широковещательных сигналов через эфир. Принимающая станция может получать сигналы в диапазоне работы нескольких передающих станций. Станция-приемник использует идентификатор зоны обслуживания (Service Set IDentifier - SSID) для фильтрации получаемых сигналов и выделения того, который ей нужен.

            Зоной обслуживания (Service Set - SS) называются логически сгруппированные устройства, обеспечивающие подключение к беспроводной сети.

            Базовая зона обслуживания (Basic Service Set - BSS) - это группа станций, которые связываются друг с другом по беспроводной связи. Технология BSS предполагает наличие особой станции, которая называется точкой доступа (access point).

           3.2 Назначение и краткая характеристика системы

           Проектируем небольшую беспроводную сеть для изучения режимов работы аппаратуры, на основе технологии WiFi.           

          Будем использовать оборудование серии ZyAir, предназначенное для создания сетей малого размера.

          Оборудование серии ZyAir является экономически эффективным решением для создания беспроводных сетей дома или малого офиса. Данная серия продуктов включает беспроводную точку доступа, беспроводные маршрутизаторы, принт-серверы и PCI/CardBus/USB-адаптеры. Все оборудование функционирует на базе стандарта 802.11g на скорости до 54 Мбит/с и обратно совместимо с устройствами стандарта 802.11b. Для обеспечения защиты беспроводной сети в устройствах реализована поддержка современных протоколов шифрования данных WPA/WPA2. Настройка и управление осуществляются через удобный web-интерфейс.

          Точка доступа ZyXEL ZyAIR B-500:

          Тточка доступа ZyXEL ZyAIR B-500 стандарта 802.11g является экономически-эффективным решением для беспроводных сетей дома или малого офиса. Устройство создано на основе современной технологии производства беспроводных кремниевых микросхем с улучшенными характеристиками безопасности для защиты беспроводного соединения от вторжений.

           В соответствие со стандартом 802.11g WLAN, точка доступа ZyAIR  B-500 обеспечивает скорость соединения до 54 Мбит/с при работе с другими беспроводными устройствами 802.11g. Позволяя обрабатывать потоки данных больших объемов, это устройство является идеальным решением для приложений, требовательных к полосе пропускания. Точка доступа ZyAIR  B-500 обратно совместима с беспроводными устройствами стандарта 802.11b, обеспечивая работу с оборудованием более ранних стандартов.

           Режимы работы:

          Точка доступа ZyAIR B-500может быть настроена на работу в режиме точки доступа или повторителя. В режиме точки доступа она функционирует как базовая станция, обеспечивая подключение беспроводных компьютеров. В режиме повторителя ZyAIR B-500 позволяет увеличить дальность приема беспроводных сигналов беспроводного маршрутизатора или другой точки доступа, установленных в той же самой сети. Этот режим работы полезен в больших домах и зданиях. ZyAIR B-500 принимает и повторяет, предварительно усиливая беспроводные сигналы, обеспечивая беспроводное подключение в подвальных помещениях, внутренних дворах, гаражах или других «мертвых зонах», в которых исходный беспроводной сигнал не принимается.

             Сетевая безопасность:

             ZyAIR B-500 поддерживает 64/128-битное WEP-шифрование данных и функции безопасности WPA/WPA2. Для шифрования WPA с TKIP (Temporal Key Integrity Protocol), ZyAIR B-500 поддерживает Pre Shared Key (PSK) при работе в режимах точки доступа или повторителя и протокол EAP при работе в режиме точки доступа. Для стандарта WPA2 с AES (Advanced Encryption Standard) при аутентификации клиентов 802.11, используя серверный цифровой сертификат, ZyAIR B-500 поддерживает Pre Shared Key (PSK) при работе в режимах точки доступа или повторителя и протокол EAP при работе в режиме точки доступа. В дополнение к функциям шифрования WEP и WPA/WPA2 ZyAIR B-500 поддерживает фильтрацию MAC-адресов для управления доступом пользователей и функцию отключения широковещания SSID для предотвращения доступа посторонних пользователей к внутренней сети.

Таблица 2.1 - Характеристики ZyXEL ZyAIR B-500

Параметр

Значение

стандарты

IEEE 802.11b/g W LAN;
IEEE 802.3/802.3u 10BASE-T/100BASE-TX; Ethernet;
Автосогласование ANSI/IEEE 802.3 NWay;

Скорости передачи данных

802.11g: до 54 Мбит/с (6/9/12/18/24/36/48/54 Мбит/с);
802.11b: до 11 Мбит/с (1/2/5.5/11 Мбит/с);

Cхемы модуляции

DQPSK, DBPSK, CCK, OFDM

Режимы работы

точка доступа;
повторитель;

Мощность передатчика

802.11b: 16 dBm (типичная) ;
802.11g: 13dBm;

Полоса частот

2.4 - 2.4835 ГГц

Радиус действия

Внутри помещения: до 100 м;
Вне помещения: до 300 м;

Антенна

съемная всенаправленная антенна с разъемом RP-SMA, 2 dBi

Безопасность

WEP-шифрование данных64/128-бит;
WPA-PSK, WPA2-PSK;
WPA-EAP, WPA2-EAP (только в режиме точки доступа);
TKIP, AES ;
фильтрация MAC-адресов;
функция отключения широковещания SSI;

Управление устройством

Управление на основе Web-интерфейса, используя Internet Explorer v.6 или выше, Netscape Navigator v.6 или выше или другой браузер с поддержкой Java

Размеры

142 x 109 x 31 мм

Wi-Fi адаптер ZyXEL ZyAIR B-220:

                   
Беспроводной USB-адаптер Wi-Fi адаптер ZyXEL ZyAIR B-220 предоставляет возможность высокоскоростного подключения настольных или портативных компьютеров, оснащенных портами USB к беспроводным сетям стандартов 802.11g. Поддержка адаптером беспроводной передачи данных в двух частотных диапазонах обеспечивает большую гибкость при развертывании беспроводной сети и минимизирует инвестиции в инфраструктуру сети. Благодаря его использованию можно избежать трудностей с прокладкой к компьютеру кабеля Ethernet или необходимости установки в корпус настольного ПК беспроводного адаптера.

             Данный беспроводной USB-адаптер обеспечивает скорость соединения до 54 Мбит/с при работе с другими устройствами семейства ZyAIR. Возможность передачи данных в двух частотных диапазонах и наличие сертификата Wi-Fi certified гарантирует, что ZyAIR B-220 совместим фактически со всеми сетями и устройствами стандартов 802.11b/g.

            ZyAIR B-220 поддерживает подключение Plug and Play. Мастер установки обеспечивает простоту установки драйверов устройства и его настройку. Утилита настройки, входящая в комплект поставки адаптера позволяет обнаружить доступные беспроводные сети и быстро подключиться к ним. Помимо этого утилита дает возможность создавать профили наиболее часто используемых сетей.

              Для организации безопасного доступа к беспроводным сетям адаптер поддерживает шифрование WPA/WPA2-Personal и WPA/WPA2-Enterprise. Для безопасной аутентификации пользователя через 802.1x RADIUS-сервер можно использовать протоколы EAP-TLS и EAP-TTLS. Для шифрования передаваемых данных используется протокол TKIP. Также ZyAIR B-220 поддерживает стандарт безопасности IEEE 802.11i.

           Адаптер может функционировать в режиме «точка-точка» (Ad-hoc) для непосредственного подключения к другим компьютерам, оборудованным беспроводными адаптерами 802.11a/b/g, или в режиме «Инфраструктура» (Infrastructure), для подключения к другим устройствам через точку доступа.

           Адаптер ZyAIR B-220 можно подключить непосредственно к порту USB компьютера или через USB-удлинитель. Использование USB-удлинителя позволяет размещать адаптер в любом удобном месте, обеспечивающем наилучший прием сигнала. Благодаря компактному размеру и небольшому весу ZyAIR B-220 идеально подходит для путешествий.

Таблица 2.2 - Характеристики Zy-Xel ZyAIR B-220

параметр

значение

Серия

ZyAIR

Мощность передатчика

17 dBm

Режимы

Ad-Hoc, Infrastructure

Радиус действия

До 80 метров в помещении или до 300 метров на открытой местности

Встроенные антенны

1 антенна

Максимальная скорость беспроводной передачи данных

54 Мбит/сек

Беспроводная связь

IEEE 802.11g, IEEE 802.11b

Интерфейс

USB 2.0

Port Based Network Access Control

Поддерживается (IEEE 802.1X)

Поддержка схем обеспечения безопасности беспроводной передачи

WEP-кодирование с 64- или 128-битным ключом; WPA

Частота

2.4 ГГц

Размеры (ширина х высота х глубина)

75 x 6.3 x 23 мм

Вес

9.5 грамма

Рабочая температура

5 ~ 50°C

      3.3  Расчет дальности работы беспроводного канала связи

         Без вывода приведем формулу расчета дальности. Она берется из инженерной формулы расчета потерь в свободном пространстве:

FSL=33+20(lgF+lgD);

FSL (Free Space Loss) - потери в свободном пространстве (дБ); F- центральная частота канала, на котором работает система связи (МГц); D - расстояние между двумя точками (км).

FSL определяется суммарным усилением системы. Оно считается следующим образом:

YдБ=Pt,дБмВт +Gt,дБ +Gr,дБ Pmin,дБмВт –Lt,дБ – Lr,дБ , (2.1)

где Pt,дБмВт - мощность передатчика; Gt,дБ - коэффициент усиления передающей антенны; Gr,дБ - коэффициент усиления приемной антенны; Pmin,дБмВт - чувствительность приемника на данной скорости; Lt,дБ - потери сигнала в коаксиальном кабеле и разъемах передающего тракта; Lr,дБ - потери сигнала в коаксиальном кабеле и разъемах приемного тракта.

Таблица 2.3 - Зависимость чувствительности от скорости передачи данных

Скорость

Чувствительность

54 Мбит/с

-66 дБмВт

48 Мбит/с

-71 дБмВт

36 Мбит/с

-76 дБмВт

24 Мбит/с

-80 дБмВт

18 Мбит/с

-83 дБмВт

12 Мбит/с

-85 дБмВт

9 Мбит/с

-86 дБмВт

6 Мбит/с

-87 дБмВт

            Для каждой скорости приемник имеет определенную чувствительность. Для небольших скоростей (например, 1-2 Мегабита) чувствительность наименьшая: от -90 дБмВт до -94 дБмВт. Для высоких скоростей чувствительность намного выше. В качестве примера в таблице 2.1 приведены несколько характеристик обычных точек доступа 802.11a,b,g.

             В зависимости от марки радиомодулей максимальная чувствительность может немного варьироваться. Ясно, что для разных скоростей максимальная дальность будет разной.

FSL вычисляется по формуле       

FSL=YдБ-SOM, (2.2)

где SOM(System Operating Margin) - запас в энергетике радиосвязи (дБ).                          Учитывает возможные факторы, отрицательно влияющие на дальность связи, такие как:

температурный дрейф чувствительности приемника и выходной мощности передатчика;

всевозможные атмосферные явления: туман, снег, дождь;

рассогласование антенны, приемника, передатчика с антенно-фидерным трактом.

          Параметр SOM обычно берется равным 10 дБ. Считается, что 10-децибельный запас по усилению достаточен для инженерного расчета.

Центральная частота канала F берется из таблицы 2.4.

Таблица 2.4 - Вычисление центральной частоты

Канал

Центральная частота (МГц)

1

2412

2

2417

3

2422

4

2427

5

2432

6

2437

7

2442

8

2447

9

2452

10

2457

11

2462

12

2467

13

2472

14

2484

          В итоге получим формулу дальности связи:

, (2.3)

         Проведем расчет для нашего оборудования:

         Найдем расстояние, на котором будет стабильно работать связь на скоростях 54 Мбит/с и 6 Мбит/с для точки доступа ZyAIR B-500 и беспроводного адаптера ZyAIR B-220. Их паспортные характеристики:

Мощность передатчиков ZyAIR B-500 и ZyAIR B-220: 16 дБмВт;

Чувствительность ZyAIR B-500 на скорости 54 Мбит/с: -66 дБмВт;

Чувствительность ZyAIR B-500 на скорости 6 Мбит/с: -88 дБмВт;

Чувствительность ZyAIR B-220 на скорости 54 Мбит/с: -66 дБмВт;

Чувствительность ZyAIR B-220 на скорости 6 Мбит/с: -87 дБмВт;

Коэффициент усиления штатной антенны ZyAIR B-500: 2 дБи.

Коэффициент усиления штатной антенны ZyAIR B-220: 0 дБи.

            Потерь в антенно-фидерном тракте, т.е. между беспроводными точками и их антеннами, нет.

1) Найдем расстояние на скорости 54 Мбит/с. Параметр FSL равен

 FSL=16+2-(-66)-10=74дБ;

            По формуле  2.3  находим дальность работы беспроводного оборудования на данной скорости (в качестве примера возьмем шестой канал):

;

Найдем расстояние на скорости 6 Мбит/с. FSL равен  

FSL=16+2-(-88)-10=96дБ;

По формуле (2.3) находим дальность работы беспроводного оборудования на данной скорости:

;

Границы зоны действия сети на основе двух базовых точек доступа указаны

в Приложении В.

            

            4 Режимы работы оборудования и способы их организации

            4.1   Режим Ad Hoc

            В режиме Ad Hoc (рисунок 3.1) клиенты устанавливают связь непосредственно друг с другом. Устанавливается одноранговое взаимодействие по типу "точка-точка", и компьютеры взаимодействуют напрямую без применения точек доступа. При этом создается только одна зона обслуживания, не имеющая интерфейса для подключения к проводной локальной сети.

           Основное достоинство данного режима - простота организации: он не требует дополнительного оборудования (точки доступа). Режим может применяться для создания временных сетей для передачи данных.

           Однако необходимо иметь в виду, что режим Ad Hoc позволяет устанавливать соединение на скорости не более 11 Мбит/с, независимо от используемого оборудования. Реальная скорость обмена данными будет ниже и составит не более 11/N Мбит/с, где N - число устройств в сети. Дальность связи составляет не более ста метров, а скорость передачи данных быстро падает с увеличением расстояния.



Рисунок 3.1
-  Ad Hoc

            Для организации долговременных беспроводных сетей следует использовать инфраструктурный режим.

Пример:

              На клиентской стороне будем использовать беспроводной USB-адаптер. Все настройки для других типов адаптеров (PCI, PCMCI, ExpressCard и т. д.) проводятся аналогичным образом.

              При подключении адаптера необходимо установить драйвер, который идет в комплекте со всем беспроводным оборудованием. В окне Сетевые подключения должен появиться значок Беспроводное сетевое соединение (рисунок 3.2)

               Беспроводную сеть в режиме Ad Hoc сначала будем строить из компьютера 1 и ноутбука 1, а затем можно будет подключить и остальные компьютеры. Это можно сделать двумя способами: с помощью встроенной службы Windows XP или Windows Vista и программой D-Link AirPlus XtremeG Wreless Utility, которая идет в комплекте с оборудованием D-Link.

Рисунок 3.2 – Сетевые подключения

           1.Настройка подключения с помощью встроенной службы Wndows.

          При установке интерфейса, при наличии встроенной утилиты Windows, дополнительные программы не требуются. Но для этого необходимо установить галочку Использовать Windows для настройки сети на вкладке Беспроводные сети в свойствах беспроводного соединения (рисунок 3.3).

           Перед установкой соединения необходимо настроить статические IP-адреса. Они настраиваются в свойствах беспроводного соединения, на вкладке Общие, в свойствах Протокол Интернета (TCP/IP) (рисунок 3.4).

Первый компьютер (Компьютер 1) пусть будет иметь IP-адрес 192.168.0.1, а второй (Ноутбук 1) - 192.168.0.2, а маска подсети - 255.255.255.0.


Рисунок 3.3 – Свойства беспроводного соединения


Рисунок 3.4 – Свойства протокол Интернета (TCP/IP)

          Теперь для организации сети в режиме Ad Hoc двойным щелчком левой кнопки мыши по беспроводному интерфейсу запустим службу Wndows. Здесь на одном из компьютеров запустим Установить беспроводную сеть (рисунок 3.5). В появившемся мастере надо ввести SSID (например, AdHocNet) и ключ доступа. На этом конфигурирование одного компьютера заканчивается.

   Рисунок 3.5 – Беспроводное сетевое соединение

           На другом компьютере тоже запускаем службу Windows , и в основном окне выбираем появившуюся сеть (AdHocNet). При совпадении ключей доступа этот компьютер подключается к первому, и таким образом создается беспроводная сеть Ad Hoc.

           Если нужно подключить еще компьютеры, выполняются те же действия, что и со вторым. В этом случае сеть уже будет состоять из нескольких компьютеров.

        2.  Настройка подключения с помощью программы AirPlus XtremeG Wireless Utility.

          В этом случае надо установить эту программу и убрать галочку Использовать Windows для настройки сети, показанную на рисунке 3.3.

Чтобы организовать беспроводную связь Ad Hoc, запустите эту программу на первом компьютере и перейдите на вкладку Настройка. (рисунок 3.6).



Рисунок 3.6 - Настройка

            Затем введите SSID создаваемой сети (например, AdHocNet), выберите режим Ad Hoc и установите IP-адрес с маской беспроводного интерфейса. Аутентификацию и шифрование пока оставим открытыми. Если требуются дополнительные настройки, их можно произвести на вкладке Расширенные настройки.

            На других компьютерах также запускаем эту программу и открываем вкладку Обзор сетей.

          4.2 Инфраструктурный режим

           В этом режиме точки доступа обеспечивают связь клиентских компьютеров (рисунок 3.7). Точку доступа можно рассматривать как беспроводной коммутатор. Клиентские станции не связываются непосредственно одна с другой, а связываются с точкой доступа, и она уже направляет пакеты адресатам.



Рисунок 3.7 – Связь клиентских компьютеров

             Точка доступа имеет порт Ethernet, через который базовая зона обслуживания подключается к проводной или смешанной сети - к сетевой инфраструктуре.

            Пример:

           Настроим беспроводную точку доступа в инфраструктурном режиме.

           Настройка производится через проводной интерфейс, т.е. используя Ethernet-соединение. Хотя можно это делать и через беспроводной интерфейс, но мы этого не рекомендуем, т.к. при достаточно большом количестве точек доступа может возникнуть путаница в настройках.

1.  В окне Сетевые подключения отключите сетевые и бессетевые адаптеры (рисунок 3.2). В контекстном меню необходимо выбрать "Отключить" для каждого адаптера.

В результате все компьютеры будут изолированы друг от друга, сетевых подключений нет.

Настраиваем сетевые адаптеры для связи с точкой доступа.

Подключения по локальной сети Свойства Протокол TCP/IP Свойства

Использовать следующий IP-адрес

Укажите адрес 192.168.0.ххх, где ххх - номер вашего компьютера (1, 2, 3 и т.д). Укажите маску 255.255.255.0

Включите кабельное соединение

Подключаемся к точке доступа.

Соединяем точку доступа сетевым кабелем с сетевым адаптером, подаем питание.

Сбрасываем настройки точки. Для этого в течение пяти секунд нажимаем и удерживаем кнопку reset. Не отключайте питание при нажатой reset!

Время загрузки точки - около 20 секунд. По окончании загрузки на точке загораются индикаторы Power и LAN.

В браузере Internet Explorer наберите http://192.168.0.50. Появится приглашение на ввод имени и пароля (рисунок 3.8).

Начинаем настройку.

Введите в качестве имени пользователя "admin" с пустым паролем. Настроим сначала IP-адрес точки. Это нужно лишь в том случае, когда у вас много точек доступа. На вкладке Home нажимаем кнопку Lan (слева).

Выставляем адрес 192.168.0.xxх, где xxх - уникальный номер точки.

Маска 255.255.255.0

Default Gateway 192.168.0.50

По завершении настройки следует нажать "Apply", чтобы перезагрузить точку с новыми настройками.

Включение режима точки доступа.

   Рисунок 3.8 – ввод имени и пароля

  •  Начинаем настройку.

         Введите в качестве имени пользователя "admin" с пустым паролем. Настроим сначала IP-адрес точки. Это нужно лишь в том случае, когда у вас много точек доступа.

        В открывшемся после авторизации меню выберите пункт “Setup Wizard” и нажмите “Next”(Рисунок 3.9).

Рисунок 3.9 - Вкладка Setup Wizard

          В меню выбора “Operation Mode” выберите“Getaway” и нажмите “Next” (Рисунок 3.10).

Рисунок 3.10.- Вкладка Operation Mode

         Выставляем адрес 192.168.1.xxх, где xxх - уникальный номер точки.

Маска 255.255.255.0

         По завершении настройки следует нажать "Apply", чтобы перезагрузить точку с новыми настройками.

  •           Включение режима точки доступа.

        Дождитесь загрузки точки и введите в браузере новый адрес http://192.168.1.xxx

        Для настройки беспроводного доступа перейдите на закладку “Wireless”, далее “Basic Sattings”. 

        Устанавливаем (рисунок 3.11):

        Band: 2,4GHz

        Data Rate: Auto

        Mode (режим): Access Point

        SSID: ZyXEL

        Channel Number: Auto

        

Рисунок 3.11- Вкладка Wireless Basic Settings

          Заметьте, что выбранные нами установки не обеспечивают безопасность беспроводного подключения и используются только с целью обучения.

           Если нужно сделать более тонкие настройки, перейдите на закладку “Wireless”, затем “Security” и в поле “Encription установите режим безопасности WEP.               

Рисунок 3.12. – Вкладка Wireless Security Setup

           По завершении настройки нужно нажать "Apply", чтобы перезагрузить точку с новыми настройками.

            Отключите точку от сетевого интерфейса. Теперь ваша точка настроена на подключение беспроводных клиентов. В простейшем случае, чтобы предоставить клиентам Internet, нужно к точке подключить широкополосный канал или ADSL-модем.

            Клиентские компьютеры подключаются аналогичным образом, как это было описано в предыдущем примере.

Рисунок 3.13 – Обзор сетей

           В появившемся окне следует выбрать сеть и для настройки IP-адреса второго компьютера нажать кнопку Конфигурация. Затем нужно нажать кнопку Подключить, и при совпадении ключей доступа беспроводной адаптер подключится к первому компьютеру. Остальные компьютеры подключаются аналогичным образом. Обновление доступных сетей производится нажатием кнопки Обновить.

4.3   Режимы WDS и WDS WITH AP

           Термин WDS (Wireless Distribution System) расшифровывается как "распределенная беспроводная система". В этом режиме точки доступа соединяются только между собой, образуя мостовое соединение. При этом каждая точка может соединяться с несколькими другими точками. Все точки в этом режиме должны использовать один и тот же канал, поэтому количество точек, участвующих в образовании моста, не должно быть чрезмерно большим. Подключение клиентов осуществляется только по проводной сети через uplink-порты точек.



Рисунок 3.14
-  Мостовой режим

            Режим беспроводного моста, аналогично проводным мостам, служит для объединения подсетей в общую сеть. С помощью беспроводных мостов можно объединять проводные LAN, находящиеся как в соседних зданиях, так и на расстоянии до нескольких километров. Это позволяет объединить в сеть филиалы и центральный офис, а также подключать клиентов к сети провайдера Internet (рисунок 3.15).



Рисунок 3.15
-  Мостовой режим между зданиями

            Беспроводной мост может использоваться там, где прокладка кабеля между зданиями нежелательна или невозможна. Данное решение позволяет достичь значительной экономии средств и обеспечивает простоту настройки и гибкость конфигурации при перемещении офисов.

            К точке доступа, работающей в режиме моста, подключение беспроводных клиентов невозможно. Беспроводная связь осуществляется только между парой точек, реализующих мост.

           Термин WDS with АР (WDS with Access Point) означает "распределенная беспроводная система, включающая точку доступа", т.е. с помощью этого режима можно не только организовать мостовую связь между точками доступа, но и одновременно подключить клиентские компьютеры (рисунок 3.16). Это позволяет достичь существенной экономии оборудования и упростить топологию сети. Данная технология поддерживается большинством современных точек доступа.



Рисунок 3.16
-  Режим WDS with AP

             Тем не менее необходимо помнить, что все устройства в составе одной WDS with AP работают на одной частоте и создают взаимные помехи, что ограничивает количество клиентов до 15-20 узлов. Для увеличения количества подключаемых клиентов можно использовать несколько WDS-сетей, настроенных на разные неперекрывающиеся каналы и соединенные проводами через uplink-порты.

            Топология организации беспроводных сетей в режиме WDS аналогична обычным проводным топологиям.

4.4 Режим повторителя

            Может возникнуть ситуация, когда оказывается невозможно (неудобно) соединить точку доступа с проводной инфраструктурой или какое-либо препятствие затрудняет осуществление связи точки доступа с местом расположения беспроводных станций клиентов напрямую. В такой ситуации можно использовать точку в режиме повторителя (Repeater) (рисунок 3.17).



Рисунок 3.17
-  Режим повторителя

              Аналогично проводному повторителю, беспроводной повторитель просто ретранслирует все пакеты, поступившие на его беспроводной интерфейс. Эта ретрансляция осуществляется через тот же канал, через который они были получены.

              При применении точки доступа в режиме повторителя следует помнить, что наложение широковещательных доменов может привести к сокращению пропускной способности канала вдвое, потому что начальная точка доступа также "слышит" ретранслированный сигнал.

              Режим повторителя не включен в стандарт 802.11, поэтому для его реализации рекомендуется использовать однотипное оборудование (вплоть до версии прошивки) и от одного производителя. С появлением WDS данный режим потерял свою актуальность, потому что WDS заменяет его. Однако его можно встретить в старых версиях прошивок и в устаревшем оборудовании.

             

5 Расчёт затрат на организацию и проведение лабораторных работ.

5.1 Выбор оборудования для проведения лабораторных работ

Обусловленность выбора производителя оборудования WiFi – «Zy-Xel», между аналогичными фирмами производителями заключается в следующем, как D-Link, Zy-Xel, так и прочие фирмы производители WiFi систем, предлагают оборудование, работающее по одному принципу, на аналогичных друг другу платах (начинке), с одинаковыми техническими характеристиками, электропотреблением и программным обеспечением. Цены на WiFi оборудование с равными техническими характеристиками, различных фирм изготовителей разнятся на 3-5 долларов, что является несущественной разницей в стоимости. В данном случае используется оборудование  Zy-Xel, что обусловлено сотрудничеством университета СибГУТИ с представительством данной фирмы.  Данные устройства WiFi передачи были переданы фирмой Zy-Xel в пользование университета безвозмездно, с гарантийным сроком обслуживания 3 года, что и поспособствовало выбору в пользу уже имеющегося в наличии института оборудования фирмы Zy-Xel для использования его для проведения лабораторных работ.

5.2 В данной главе приведён расчёт единовременных и текущих затрат.

В таблице представлена номинальная стоимость оборудования используемого в дипломном проекте.

таблица

Оборудование

Стоимость единицы,  $

Стоимость единицы, руб.

Сетевой адаптер ZyXEL ZyAir B-220

44.00

1279,99

Точка доступа ZyXEL ZyAir B-500 EE

65.00

1890,89

Общая стоимость

109.00

3170,88

валюта: 1Доллар США 29,0906р.

5.2.1 Капитальные вложения – это инвестиции в основной капитал (основные средства), в том числе затраты на новое строительство, расширение, реконструкцию и техническое перевооружение действующих предприятий, приобретение машин, оборудования, инструмента, инвентаря, проектно-изыскательские работы и другие затраты.

Расчет количества оборудования для лабораторных работ

Выполнение лабораторных работ предусмотрено для факультета АЭС курс  третий. Рассчитанное количество оборудования для минимального числа рабочих мест, с учётом затрачиваемого времени на лабораторную работу (1 академический час – 45 мин.). Следовательно, за 1.5ч данную работу смогут выполнить на одном рабочем месте последовательно студенты в количестве 2-ух человек, среднее число студентов в группе 30 человек, соответственно целесообразно будет использовать оборудование на 15 мест.

Единовременные затраты на создание лабораторной работы

таблица

Оборудование

Количество единиц

Стоимость единицы, руб.

Общая стоимость, руб.

Сетевой адаптер ZyXEL ZyAir B-220

12

1279,99

15360,00р

Точка доступа ZyXEL ZyAir    B-500 EE

3

1890,8

5673,00р

Общая стоимость

15

3170,88

21033,00

5.2.2 Текущие затраты:

Текущие затраты связанные с эксплуатацией оборудования включают: затраты на оплату труда обслуживающего персонала; страховые взносы; амортизационные отчисления.

Оплата труда персонала и страховые взносы.

Обслуживание оборудования предполагается имеющимся персоналом лаборатории, затраты на оплату труда и страховые взносы не предусмотрены.

Расчёт затрат на электроэнергию при проведении лабораторных работ.

Затраты на электроэнергию рассчитаны исходя из потребляемой мощности оборудования в год, и установленного тарифа на электроэнергию.

Количество лабораторных работ с использованием оборудования WiFi  (n)–1

Количество групп факультета (g)–8

Количество времени затрачиваемого на 1-у лабораторную работу (t)–1.5ч

Количество лабораторных мест(единиц оборудования) (k)–15

Тариф на электроэнергию за 1кВт (m)–1.6руб.

Потребляемая мощность единицы оборудования типа WiFi (p)–10Вт

Время работы оборудования WiFi в год (T)

Электроэнергия, потребляемая оборудованием в год (E)

Стоимость затраченной оборудованием электроэнергии (X)

T=t*n*g=12ч

E=T*p*k=1800Вт

X=E*m=2.88руб.

Амортизационные отчисления

Амортизационные отчисления рассчитаны исходя из срока полезного использования установленного оборудования – 10 лет. Годовая сумма амортизационных отчислений при норме амортизации составляет 10%

A=K*Hn

Где K – общая стоимость оборудования;

Hn – процент ежегодных затрат на амортизацию от стоимости оборудования за время(t) гарантийной работы оборудования Hn=1/tg

K=21033.00руб.

tg=10лет

Hn=1/t=10%

A=K*Hn=21033,00*0,1=2103,30руб. в год.

Таким образом общая сумма текущих затрат(Q) составляет сумму затрат на электроэнергию(X) и затраты на амортизационные отчисления в год(K).

Q=K+X=2103,30+2,88=2106,00руб.

5.3 Заключение

Постановка лабораторной работы потребует дополнительные единовременные затраты в размере 21033,00 руб., а текущие расходы составят 2106,00руб.

             6 Архитектурно-строительное решение.

При организации беспроводной локальной сети необходимо учитывать некоторые особенности окружающей среды. На качество и дальность работы связи влияет множество физических факторов: число стен, перекрытий и других объектов, через которые должен пройти сигнал. Обычно расстояние зависит от типа материалов и радиочастотного шума от других электроприборов в помещении. Для улучшения качества связи надо следовать базовым принципам:

Сократить число стен и перекрытий между абонентами беспроводной сети - каждая стена и перекрытие отнимает от максимального радиуса от 1 м до 25 м. Расположить точки доступа и абонентов сети так, чтобы количество преград между ними было минимальным.

Проверить угол между точками доступа и абонентами сети. Стена толщиной 0,5 м при угле в 30 градусов для радиоволны становится стеной толщиной 1 м. При угле в 2 градуса стена становится преградой толщиной в 12 м! Надо стараться расположить абонентов сети так, чтобы сигнал проходил под углом в 90 градусов к перекрытиям или стенам.

Строительные материалы влияют на прохождение сигнала по-разному - целиком металлические двери или алюминиевая облицовка негативно сказываются на передаче радиоволн. Желательно, чтобы между абонентами сети не было металлических или железобетонных препятствий.

С помощью программного обеспечения проверки мощности сигнала надо позиционировать антенну на лучший прием.

Удалить от абонентов беспроводных сетей, по крайней мере, на 1-2 метра электроприборы, генерирующие радиопомехи, микроволновые печи, мониторы, электромоторы, ИБП. Для уменьшения помех эти приборы должны быть надежно заземлены.

Если используются беспроводные телефоны стандарта 2,4 ГГц или оборудование X-10 (например, системы сигнализации), качество беспроводной связи может заметно ухудшиться или прерваться.

Для типичного жилья расстояние связи не представляет особой проблемы. Если обнаружена неуверенная связь в пределах дома, то надо расположить точку доступа между комнатами, которые следует связать беспроводной сетью.

Для обнаружения точек доступа, попадающих в зону действия беспроводной сети, и определения каналов, на которых они работают, можно использовать программу Network Stumbler. С ее помощью также можно оценить соотношение "сигнал-шум" на выбранных каналах.

           6.1 Краткая характеристика используемых помещений

Оборудование системы беспроводного доступа будет установлено в существующих помещениях.

Выбор опорных направлений на плане здания в горизонтальной плоскости представлен в Приложении А.

Размеры дверных проемов  помещений соответствуют габаритным размерам технологического оборудования и условиям безопасной эвакуации людей.

Дополнительных строительных работ для размещения аппаратуры производить не требуется.

           7 Обеспечение безопасности при работе с ПК.

7.1 Характеристика вредных факторов связанных с ПК

          

Электромагнитное излучение

Каждое устройство, которое производит или потребляет электроэнергию, создает электромагнитное излучение. Это излучение концентрируется вокруг устройства в виде электромагнитного поля. Некоторые приборы, вроде тостера или холодильника, создают очень низкие уровни электромагнитного излучения. Другие устройства (высоковольтные линии, микроволновые. печи, телевизоры, мониторы компьютеров) создают гораздо более высокие уровни излучения.

Радиочастоты — частоты или полосы частот в диапазоне 3 кГц — 3000 ГГц, которым присвоены условные наименования. Этот диапазон соответствует частоте переменного тока электрических сигналов для вырабатывания и обнаружения радиоволн. Так как большая часть диапазона лежит за границами волн, которые могут быть получены при механической вибрации, радиочастоты обычно относятся к электромагнитным колебаниям.

 

Влияние на организм человека электромагнитных полей и неионизирующих излучений

Электромагнитные волны лишь частично поглощаются тканями биологического объекта, поэтому биологический эффект зависит от физических параметров ЭМП радиочастот: длины волны (частоты колебаний), интенсивности и режима излучения (непрерывный, прерывистый, импульсно-модулированный), продолжительности и характера облучения организма (постоянное, интермиттирующее), а также от площади облучаемой поверхности и анатомического строения органа или ткани. Степень поглощения энергии тканями зависит от их способности к ее отражению на границах раздела, определяемой содержанием воды в тканях и другими их особенностями. При воздействии ЭМП на биологический объект происходит преобразование электромагнитной энергии внешнего поля в тепловую, что сопровождается повышением температуры тела или локальным избирательным нагревом тканей, органов, клеток, особенно с плохой терморегуляцией (хрусталик, стекловидное тело, семенники и др.). Тепловой эффект зависит от интенсивности облучения.

Действие ЭМП радиочастот на центральную нервную систему при плотности потока энергии (ППЭ) более 1 мВт/см2 свидетельствует о ее высокой чувствительности к электромагнитным излучениям.

Изменения в крови наблюдаются, как правило, при ППЭ выше 10 мВт/см2. При меньших уровнях воздействия наблюдаются фазовые изменения количества лейкоцитов, эритроцитов и гемоглобина (чаще лейкоцитоз, повышение эритроцитов и гемоглобина). При длительном воздействии ЭМП происходит физиологическая адаптация, или ослабление иммунологических реакций.

Поражение глаз в виде помутнения хрусталика — катаракты — является одним из наиболее характерных специфических последствий воздействия ЭМП в условиях производства. Помимо этого следует иметь в виду и возможность неблагоприятного воздействия ЭМП-облучения на сетчатку и другие анатомические образования зрительного анализатора.

Клинико-эпидемиологические исследования людей, подвергавшихся производственному воздействию СВЧ-облучения при интенсивности ниже 10 мВт/см2, показали отсутствие каких-либо проявлений катаракты.

Воздействие ЭМП с уровнями, превышающими допустимые, может приводить к изменениям функционального состояния центральной нервной и сердечно-сосудистой систем, нарушению обменных процессов и др. При воздействии значительных интен-сивностей СВЧ могут возникать более или менее выраженные помутнения хрусталика глаза. Нередко отмечаются изменения в составе периферической крови. Начальные изменения в организме обратимы. При хроническом воздействии ЭМП изменения в организме могут прогрессировать и приводить к патологии.

Интенсивность электромагнитных полей радиочастот на рабочих местах персонала, проводящего работы с источниками ЭМП, и требования к проведению контроля регламентируют специальные ГОСТы.

ЭМП радиочастот в диапазоне частот 300 МГц — 300 ГГц — измеряются поверхностной плотностью потока энергии (ППЭ) излучения и создаваемой им энергетической нагрузкой (ЭН).

Максимальное значение ППЭ не должно превышать 10 Вт/м2 (1000 мкВт/см2).

Средства и методы защиты от ЭМП подразделяются на три группы: организационные, инженерно-технические и лечебно-профилактические.

Организационные мероприятия предусматривают предотвращение попадания людей в зоны с высокой напряженностью ЭМП, создание санитарно-защитных зон вокруг антенных сооружений различного назначения.

Общие принципы, положенные в основу инженерно-технической защиты, сводятся к следующему: электрогерметизация элементов схем, блоков, узлов установки в целом с целью снижения или устранения электромагнитного излучения; защита рабочего места от облучения или удаление его на безопасное расстояние от источника излучения. Для экранирования рабочего места используют различные типы экранов: отражающие и поглощающие.

В качестве средств индивидуальной защиты рекомендуются специальная одежда, выполненная из металлизированной ткани, и защитные очки.

Лечебно-профилактические мероприятия должны быть направлены прежде всего на раннее выявление нарушений в состоянии здоровья работающих. Для этой цели предусмотрены предварительные и периодические медицинские осмотры лиц, работающих в условиях воздействия СВЧ, — 1 раз в 12 месяцев, УВЧ и ВЧ-диапазона — 1 раз в 24 месяца.

Закон РФ «О связи» устанавливает следующие понятия, относящиеся к радиочастотам:

Радиочастота — частота электромагнитных колебаний, устанавливаемая для обозначения единичной составляющей радиочастотного спектра; Радиочастотный спектр — совокупность радиочастот в установленных Международным союзом электросвязи пределах, которые могут быть использованы для функционирования радиоэлектронных средств или высокочастотных устройств; Распределение полос радиочастот — определение предназначения полос радиочастот посредством записей в Таблице распределения полос радиочастот между радиослужбами Российской Федерации, на основании которых выдается разрешение на использование конкретной полосы радиочастот, а также устанавливаются условия такого использования

Использование диапазонов по радиослужбам регламентируется Регламентом радиосвязи Российской Федерации и международными соглашениями.

ГОСТ 24375 даёт следующую обобщённую разбивку радиочастотного диапазона, основанную на международных стандартах:

Очень низкие частоты — 3—30 кГц, соответствует сверхдлинным волнам

Низкие частоты — 30—300 кГц, соответствует длинным волнам

Средние частоты — 300—3000 кГц, соответствует средним волнам

Высокие частоты — 3—30 МГц, соответствует коротким волнам

Очень высокие частоты — 30—300 МГц, соответствует ультракоротким (или метровым волнам)

Ультравысокие частоты — 300—3000 МГц, соответствует дециметровым

волнам

Сверхвысокие частоты — 3—30 ГГц, соответствует сантиметровым волнам

Крайне высокие частоты — 30—300 ГГц, соответствует миллиметровым

волнам

Гипервысокие частоты — 300—3000 ГГц, соответствует субмиллиметровым

волнам

Вышеприведённая классификация не получила широкого распространения и в ряде случаев вступает в противоречие с национальными стандартами

(ГОСТ) в области радиоэлектроники. На практике под низкочастотным диа

пазоном подразумевается звуковой диапазон, а под высокочастотным — весь

радиодиапазон, выше 30 кГц, в том числе сверхвысокочастотный (свыше 300

МГц).

7.2 Влияние на зрение

Если вопрос о влиянии электромагнитных полей на здоровье еще спорный, то уж наверняка на зрение компьютер влияет отрицательно. В любом случае, когда дети или взрослые заняты работой, связанной с напряжением зрения, их глаза утомляются. Эта проблема хорошо знакома автолюбителю, долгое время находящемуся в пути, или любому читателю, часами не отрывающемуся от книги. Мышцы, которые управляют глазами и фокусируют их на определенном предмете, просто устают от чрезмерной нагрузки. Потенциальная усталость глаз существует при любой работе, в которой участвует зрение, но наиболее велика она, когда нужно рассматривать объект на близком расстоянии.

Проблема еще более возрастает, если такая деятельность связана с использованием устройств высокой яркости, например, монитора компьютера. Особенно часто устают глаза и мышцы, которые ими управляют. Чтение сверх меры, неограниченное по времени просиживание перед телевизором или компьютером требуют от глаз серьезного напряжения. Наиболее часто утомляемость зрения приводит к тому, что человек становятся вялыми и раздражительными, эти последствия возникают не обязательно только при работе за компьютером.

Чрезмерное увлечение работой за компьютером может также усугубить уже имеющиеся проблемы со зрением. Многие дети страдают незначительным ухудшением зрения, которое можно расценивать как "неприятность". Со временем здесь потребуется коррекция зрения, но вмешательства медицины, возможно, удастся избежать до достижения юношеского или взрослого возраста.

Компьютеры действительно могут вызвать ухудшение зрения, некоторые офтальмологи высказывают опасение, что чрезмерное увлечение ими в раннем возрасте может оказать негативное влияние на мышцы, управляющие глазами, в результате чего ребенку очень трудно будет концентрировать зрение на определенном предмете, особенно в таких занятиях, как чтение. Если это произойдет, проблему коррекции зрения придется решать с помощью очков. К счастью, большинства этих проблем удается достаточно легко избежать.

7.3 Пожарная  безопасность

Федеральный закон от 22 июля 2008 года № 123-ФЗ «Технический регламент о требованиях пожарной безопасности» определяет основные положения технического регулирования в области пожарной безопасности и общие принципы обеспечения пожарной безопасности. Цель этого технического регламента — защита жизни, здоровья, имущества граждан и юридических лиц, государственного и муниципального имущества от пожаров.

Определяет основные положения технического регулирования в области пожарной безопасности в Российской Федерации. Устанавливает общие требования пожарной безопасности к объектам защиты (продукции), в том числе к зданиям, сооружениям и строениям, промышленным объектам, пожарно-технической продукции и продукции общего назначения.

Содержание закона

Регламент определяет общие принципы обеспечения пожарной безопасности; вводит системы классификации; терминологию в области пожарной безопасности.

Регламент устанавливает конкретные требования пожарной безопасности:

- при проектировании, строительстве и эксплуатации поселений и городских округов;

- при проектировании, строительстве и эксплуатации зданий, сооружений и строений;

- к производственным объектам;

- к пожарной технике;

- к продукции общего назначения.

В регламенте определён и порядок оценки соответствия объектов защиты (продукции) требованиям пожарной безопасности.

В приложениях к документу собран значительный объём справочного материала, необходимого при применении технического регламента.

Декларирование пожарной безопасности объектов защиты

Введение настоящего закона имеет значительные административно-технические последствия для собственников объектов защиты — зданий и сооружений. Регламентом впервые введён новый принцип обеспечения пожарной безопасности в РФ — декларирование пожарной безопасности. Этим подходом основной объём ответственности в рамках обеспечения пожарной безопасности на объектах защиты перенесён на их собственников. Собственники должны самостоятельно определить, какие нормативные требования необходимо выполнить на конкретном объекте для обеспечения его пожарной безопасности. Для этого установлена специальная форма — Декларация пожарной безопасности.

Декларация пожарной безопасности — форма оценки соответствия, содержащая информацию о мерах пожарной безопасности, направленных на обеспечение на объекте защиты нормативного значения пожарного риска.

Декларация пожарной безопасности может быть составлена собственниками объектов защиты самостоятельно или с привлечением специализированной организации. Деятельность по разработке деклараций не лицензируется.

Декларация пожарной безопасности составляется в отношении практически всех объектов капитального строительства:

- любых производственных объектов;

- офисов, торговых центров;

- зданий детских учреждений, учреждений здравоохранения;

- объектов общественного питания, помещений предприятий бытового обслуживания;

- спортивных сооружений и т. д.

Декларация пожарной безопасности должна быть предоставлена до ввода объекта защиты в эксплуатацию. А для объектов защиты, эксплуатирующихся на день вступления «Технического регламента» в силу.

Меры пожарной  безопасности при  эксплуатации ЭВМ.

Все работники (пользователи ЭВМ) должны быть проинструктированы до вопросам пожарной безопасности при эксплуатации ЭВМ.

Для всех помещений, в которых  эксплуатируются видеотерминалы  и ЭВМ, должна быть определена  категория по взрывопожарной  и пожарной безопасности в соответствии с ОНТП 24-86, и класс зоны согласно ПУЭ. Соответствующие обозначения должны быть внесены на входную дверь помещения (категория В, класс помещения П-11а).

Недопустимым является расположение  помещений категорий А и Б  (ОНТП 24-86), а также производств с мокрыми технологическими процессами рядом с помещениями, где располагаются ЭВМ, выполняется их обслуживание, наладка и ремонт, а также над такими помещениями или под ними.

Помещения с ЭВМ (кроме ЭВМ  типа ЭС, СМ и др. большие ЭВМ  общего назначения) должны быть оснащены системой автоматической пожарной сигнализации, в соответствии с требованиями Перечня однотипных по назначению объектов, подлежащих оборудованию автоматическими установками пожаротушения и пожарной сигнализации, с дымовыми пожарными извещателями и переносными углекислотными огнетушителями, из расчета 2 шт., на каждые 20 кв. м. площади помещения.

Подходы к средствам пожаротушения  должны быть свободными.

Во время монтажа и эксплуатации  линий электросети необходимо  полностью сделать невозможным возникновение электрического источника возгорания, в результате короткого замыкания и перегрузки проводов, ограничивать применение проводов с легковоспламеняющейся изоляцией и, по возможности, перейти на несгораемую изоляцию.

Линии электросети для питания ЭВМ, периферийных приспособлений ЭВМ и оборудования для обслуживания, ремонта и наладки ЭВМ выполняются как отдельная групповая трехпроводная сеть, путем прокладки фазового, нулевого рабочего и нулевого защитного проводников. Нулевой защитный проводник используется для заземления (зануления) электроприемников. Использование нулевого рабочего проводника в качестве нулевого защитного проводника запрещается.

В помещении, где одновременно  эксплуатируется или обслуживается  более пяти персональных ЭВМ, на видном и доступном месте устанавливается аварийный резервный выключатель, который может полностью отключить электрическое питание помещения, кроме освещения.

ЭВМ, периферийные приспособления  ЭВМ и оборудования, ремонта и  наладки ЭВМ должны подключаться к электросети только с помощью исправных штепсельных соединений и электророзеток заводского изготовления. Штепсельные соединения и электророзетки, кроме контактов фазового и нулевого рабочего проводников, должны иметь специальные контакты для подключения нулевого защитного проводника. Конструкция их должна быть такой, чтобы подсоединение нулевого защитного проводника происходило раньше, чем подсоединение фазового и нулевого рабочего проводников. Порядок разъединения при отключении должен быть обратным. Необходимо сделать невозможным соединение контактов фазовых проводников с контактами нулевого защитного проводника.

Недопустимым является подключение  ЭВМ, периферийных приспособлений  ЭВМ и оборудования для обслуживания, ремонта и наладки ЭВМ к обычной двухпроводной электросети, в том числе - с использованием переходных приспособлений (переносок).

Штепсельные соединения и электророзетки  для напряжения 12 В и 36 В по  своей конструкции должны отличаться  от штепсельных соединений для  напряжения 127 В и 220 В. Штепсельные соединения и электророзетки, рассчитанные на напряжения 12 В и 36 В, должны быть окрашены в цвет, который визуально значительно отличается от цвета штепсельных соединений, рассчитанных на напряжения 127 В и 220 В.

Индивидуальные и групповые штепсельные соединения и электророзетки необходимо монтировать на несгораемых или трудносгораемых пластинах, с учетом требований ПУЭ и Правил пожарной безопасности в РФ.

Электросеть штепсельных розеток,  для питания персональных ЭВМ,  периферийных приспособлений ЭВМ и оснащения для обслуживания, ремонта и наладки ЭВМ, при размещении их вдоль стен помещения, прокладывают по полу радом со стенами помещения, как правило, в металлических трубах и гибких металлических рукавах, с отводами, в соответствии с утвержденным планом размещения оборудования и технических характеристик оборудования. При расположении в помещении по его периметру до 5 персональных ЭВМ, использовании трехпроводникового защитного провода или кабеля из несгораемого материала, разрешается прокладывать их без металлических труб и гибких металлических рукавов.

Металлические трубы и гибкие  металлические рукава должны  быть заземлены.

Для протирания пола применять  жидкости, пар которых не создает  взрывопожароопасных смесей с воздухом и не вызывает коррозии контактов электрических соединений.

Наращивать провода можно только  путем пайки зажимов с последующим  изолированием мест соединения  в распредкоробке.

Монтаж, обслуживание, ремонт и наладка  ЭВМ, замена деталей, приспособлений, блоков должны осуществляться только при полном отключении питания.

Запрещается соединять и разъединять  кабели при включенном напряжении.

Во время выполнения ремонтных  работ следует пользоваться электроинструментом,  напряжение питания которого не превышает 36 В.

Промывание и обезжиривание деталей,  блоков, плат должны проводиться  при помощи этилового спирта  или специальных негорючих промывочных  жидкостей.

Лица, связанные с эксплуатацией,  профилактическим обслуживанием,  наладкой и ремонтом ПЭВМ, проходят проверку знаний по вопросам пожарной безопасности.

Допускать к работе лиц, не  прошедших обучение, инструктаж  и проверку знаний по пожарной  безопасности – запрещается.

Эвакуационные выходы и проходы  должны содержаться постоянно  свободными и ничем не загромождаться.

Запрещается пользоваться групповыми  розетками на горючей панели.

Запрещается ставить на окна  глухие решетки, применять электронагревательные  бытовые приборы, курить и применять  открытый огонь.

Эксплуатация видеотерминалов ЭВМ, ПЭВМ осуществляется только при условии наличия в комплекте с ним паспорта, инструкции или другой эксплуатационной документации, переведенной на украинский или русский язык.

Приобретение ЭВМ, блоков питания  и другой аппаратуры только  при наличии сертификатов.

Рабочие места с видеотерминалами  и персональными ЭВМ располагаются  на расстоянии не менее 1 метр  от стен со световыми проемами.

Расстояние между боковыми поверхностями  видеотерминалов должно быть  не менее 1,2 метра.

Расстояние между тыльной поверхностью одного видеотерминала и экраном другого не должно быть менее 2,5 метра.

Проход между рядами рабочих  мест должен быть не менее  1 метр.

Рабочее место по обслуживанию, ремонту и наладки ЭВМ должно  находиться на расстоянии не  менее 1 метр от приборов отопления.

После окончания работы видеотерминал  и персональная ЭВМ должны  быть отключены от электрической  сети.

В случае возникновения аварийной  ситуации необходимо немедленно  отключить видеотерминал и ЭВМ  от электрической сети.

     ЗАПРЕЩАЕТСЯ:

Эксплуатация кабелей и проводов  с поврежденной или утратившей  защитные свойства за время  эксплуатации изоляцией, оставление  под напряжением кабелей и  проводов с неизолированными  проводниками.

Применение самодельных удлинителей,  не соответствующих требованиям ПУЭ, к переносным электропроводникам.

Применение бытовых электронагревательных  приборов.

Пользование поврежденными неукрепленными  розетками, разветвительными и  соединительными коробками, выключателями  и другими электроизделиями, а также лампами, стекло которых имеет следы затемнения или выпуклости.

Подвешивание светильников непосредственно  на токопроводящих проводах, обертывание  электроламп и светильников бумагой,  тканью и другими горючими  материалами, эксплуатация их  со снятыми колпаками (рассеивателями).

Использование электроаппаратуры  и приборов в условиях, не соответствующих  указаниям (рекомендациям) предприятий-изготовителей.

Выполнение обслуживания, ремонта  и наладки ЭВМ, непосредственно  на рабочем месте пользователя ЭВМ.

Хранение возле видеотерминала  и ЭВМ бумаги, дисков, других носителей  информации, запасных блоков, деталей  и т.п., если они не используются  для текущей работы.

Отключение защитных приспособлений, самовольное проведение изменений  в конструкции и составе ЭВМ, оборудования или их техническая наладка.

Работа с видеотерминалами, в  которых во время работы появляются  нехарактерные сигналы, нестабильное  изображение на экране и т.п.

Работа на матричном принтере  со снятой (немного приподнятой  верхней крышкой).

После окончания рабочего времени все  рабочие места должны быть убраны, из помещений удалены горючие  отходы и выключены все токоприемники, сделана запись в журнале осмотра  помещений в конце рабочего дня.

7.4 Общие санитарно-технические требования к производственным помещениям и рабочим местам

Создание рациональных санитарно-технических условий на предприятиях — важная задача, от решения которой зависят здоровье трудовых коллективов, безопасные условия, производительность труда и культура производства в целом.

Общие санитарно-технические требования к производственным помещениям, рабочим местам и зонам, а также к микроклимату изложены в Строительных нормах и правилах (СНиП) и Санитарных нормах проектирования предприятий (СН).

Площадку для размещения предприятий (территорию) выбирают исходя из генеральных планировок развития населенных пунктов. Размеры площадки определяют в соответствии со строительно-санитарными нормами с учетом возможного расширения предприятия на перспективу. Площадка должна быть на сухом, незатопляемом месте с прямым солнечным освещением, естественным проветриванием, иметь относительно ровную поверхность, располагаться вблизи водоисточника с отводом сточных вод. Должны быть обеспечены удобства подхода, подъезда транспортных средств, соблюдены условия охраны труда и техники безопасности, а также противопожарной защиты. Предприятия следует располагать так, чтобы исключить неблагоприятное воздействие одного предприятия на другое.

В селитебной зоне разрешается размещать предприятия, не выделяющие вредные вещества, не производящие шума и с невзрывоогнеопасными технологическими процессами. Предприятия с технологическими процессами, являющимися источниками выделения в окружающую среду вредных веществ, а также источниками повышенных уровней шума, вибрации, ультразвука, электромагнитных волн, радиочастот, статического электричества и ионизирующих излучений, необходимо отделять от зоны заселения санитарно-защитными зонами.

Санитарная классификация производственных предприятий предусматривает размеры санитарно-защитной зоны, которая должна быть благоустроена и озеленена. Зеленые насаждения благоприятно влияют на микроклимат участка, положительно воздействуют на организм человека и его нервную систему. Одновременно необходимо проводить озеленение помещений (интерьеров рабочих помещений, цехов, торговых залов, офисов и др.), которое имеет большое санитарно-гигиеническое и эстетическое значение, так как улучшает состав воздуха, снижает температуру в жаркое время года, повышает влажность. Запах, цвет, шелест листьев благоприятно влияют на трудоспособность человека.

Важное значение имеют санитарные разрывы между зданиями. Если здания освещаются через оконные проемы, то санитарные разрывы должны быть не менее наибольшей высоты от уровня земли до карниза противостоящего здания. От открытых складов строительных материалов, топлива или других пылящих товаров до производственных и вспомогательных зданий и помещений санитарные разрывы должны быть не менее 20 м.

На предприятиях, согласно установленным правилам, должны быть оборудованные места для сбора отбросов, отходов и мусора. Их размещение и устройство согласовывают с местными органами санитарно-эпидемиологической службы.

Объемно-планировочные и конструктивные решения производственных зданий и сооружений должны отвечать требованиям СНиП.

Объем производственных помещений на одного работника должен составлять не менее 15 м3, площадь — не менее 4,5 м2, высота — не менее 3,2 м. Производственные помещения должны содержаться в надлежащей чистоте.

На предприятиях со значительным выделением пыли уборку помещений следует, проводить при помощи пылесосных установок или путем гидросмыва.

Помещения с тепловыделениями (более 20 ккал/(м3 • с)), а также производства с большими выделениями вредных газов, паров и пыли следует располагать у наружных стен зданий и сооружений. В многоэтажных зданиях эти производства следует размещать в верхних этажах и оснащать приточно-вытяжной вентиляцией.

В отапливаемых производственных и вспомогательных помещениях, за исключением особо сырых помещений, не допускается образование конденсата на внутренних поверхностях наружных ограждений. Поэтому стены в таких помещениях покрывают защитно-отделочным пароизоляционным слоем.

Отделка стен должна быть прочной, гигиеничной, экономичной в эксплуатации и отвечать эстетическим требованиям. Рекомендуется применять отделочные элементы заводского изготовления: панели, щиты и плиты различной формы и цвета, выполненные из современных искусственных строительных материалов. Панели стен в помещениях для приемки, хранения и подготовки к продаже продовольственных товаров, а также в моечных и душевых должны быть облицованы водоустойчивыми синтетическими материалами, глазурованной плиткой или окрашены масляными либо водоустойчивыми синтетическими красками на высоту не менее 1,8 м.

Полы в производственных помещениях следует делать из материалов, обеспечивающих их удобную очистку и отвечающих эксплуатационным требованиям для данного производства.

Конструкции полов и верхних покрытий выбирают с учетом технологического процесса, выполняемого в отдельных видах помещений. Наиболее распространенными являются цемен-тобетонные, асфальтобетонные, асфальтовые, плиточные и деревянные полы.

В торговых залах магазинов полы рекомендуют покрывать плиткой, так как она гигиенична, легко моется и водонепроницаема. В местах работы контролеров-кассиров, продавцов и других работников торговых залов устраивают деревянные, дощатые настилы, настилы из толстых ковровых дорожек или линолеумные дорожки на матерчатой основе. В торговых залах, расположенных на втором этаже, можно применять деревянные, дощатые и паркетные полы. В административно-бытовых помещениях полы должны быть деревянные, дощатые с масляной покраской или паркетные.

Как правило, на предприятиях должны быть вспомогательные санитарно-бытовые йомещения (гардеробные, умывальные, туалеты, душевые, курительные, пункты питания, комнаты отдыха, здравпункты, комнаты личной гигиены женщин и др.). Состав этих помещений, размеры и оборудование зависят от санитарной характеристики производственных процессов, численности работников, а также других факторов и определены в СНиД.

Важное значение для охраны труда работников предприятий имеют правильная планировка и устройство выходов, проходов, лестниц и площадок. Они должны отвечать строительным, эксплуатационным, санитарно-техническим и противопожарным требованиям.

Рациональное размещение технологического оборудования внутри помещений влияет на организацию технологических процессов, повышение производительности труда и его охраны. Размещение оборудования должно быть удобным и безопасным в эксплуатации.

Все предприятия, согласно санитарным правилам и нормам, должны иметь канализационные сооружения, предназначенные для приема, удаления и обезвреживания сточных вод, а также отведения их на определенные участки. На предприятиях, не имеющих канализацию, устраивают дворовые туалеты и бетонные ямы, которые сооружают в соответствии с правилами безопасности их эксплуатации и санитарно-гигиенических норм.

Комплексным изучением производственных условий, влиянием их на организм человека, а также разработкой мероприятии по их улучшению и внедрению занимаются службы гигиены труда и производственной санитарии.

Составная часть гигиены труда — это физиология труда, изучающая физиологические процессы в организме человека, связанные с его трудовой деятельностью. Физиология труда ставит своей целью найти рациональную с физиологической точки зрения организацию труда, при которой снижается утомляемость человека, повышается работоспособность и производительность труда.

Совершенствование условий труда на предприятиях осуществляется за счет рационализации технологических процессов, внедрения современной техники, выявления и устранения вредных факторов, а также проведения профилактических и защитных мероприятий.

В производственных и вспомогательных помещениях освещение, отопление, вентиляция и кондиционирование воздуха обеспечивают оптимальные параметры воздушной среды (производственного микроклимата), способствующие сохранению здоровья человека и повышению его трудоспособности.

7.5 Регулирование температуры, влажности и чистоты воздуха в помещениях

Температура воздуха в производственных помещениях в зависимости от тяжести работ в холодный и переходный периоды года должна быть от 14 до 21 °С, в теплый период — от 17 до 25 °С. Относительная влажность — в пределах 60-70%, скорость движения воздуха — не более 0,2-0,5 м/с. В теплый период года температура воздуха в помещениях не должна быть выше наружной более чем на 3-5 °С, максимальная — 28 °С, а скорость движения воздуха — до 1 м/с.

Необходимые характеристики микроклимата воздуха рабочей зоны, как правило, обеспечиваются вентиляцией.

Под вентиляцией понимают организованный и регулируемый воздухообмен, обеспечивающий удаление из помещения загрязненного воздуха и подачу на его место чистого, определенной влажности и температуры.

Устройство,  содержание   и   эксплуатация   систем   должны соответствовать требованиям:

    - СНиП  2.04.05-91  "Отопление,  вентиляция  и  кондиционирование воздуха";

    - ГОСТ   12.4.021-75   "ССБТ.   Системы   вентиляционные.   Общие требования";

    - "Правил технической эксплуатации теплоиспользующих установок  и тепловых сетей".

Вентиляция бывает естественная и принудительная, общая и местная, организованная и неорганизованная:

Естественная вентиляция осуществляется с помощью проемов в стенах (окон, дверей, фрамуг, форточек) или вентиляционных каналов без применения специальных механических воздушных насосов (вентиляторов, роторов, компрессоров).

Принудительная вентиляция — вентиляция, осуществляемая с помощью механических побудителей (вентиляторов (эжекторов, дефлекторов)) по специальным воздуховодам или каналам.

Организованная вентиляция — вентиляция, которая предусмотрена заранее при проектировании здания или рабочего места (двери, форточки, каналы в стенах).

Неорганизованная вентиляция — вентиляция, осуществляемая через неплотности в окнах, дверях, стенах из-за некачественного строительства зданий или неправильной эксплуатации. Этот вид вентиляции не предусмотрен проектом.

Общая вентиляция осуществляется по всему объему помещения или рабочей зоны.

Вентиляция  и  кондиционирование воздуха должны обеспечивать соответственно  допустимые  и  оптимальные  нормы   микроклиматических параметров  на  рабочих  местах,  оснащенных ПК,  и содержание вредных веществ в воздухе рабочей зоны не выше ПДК. Концентрация вредных   веществ  в  приточном  воздухе  не  должна превышать 0,3 ПДК.

Заключение

Данный курсовой проект может быть использован как основа для внедрения новой лабораторной работы в учебный курс университета, на кафедре ПДСиМ для факультета АЭС на третьем курсе, с целью обучения студентов созданию беспроводных сетей на оборудовании WiFi, и эксплуатации созданной сети как среду передачи информации по протоколу WiFi.

Приложение А

Выбор опорных направлений на плане здания в горизонтальной плоскости

Приложение Б

Границы зоны действия сети на основе двух базовых точек доступа

Приложение В

(справочное)

Библиография

Широкополосные беспроводные сети передачи информации/ В.М.Вишневский, А.И.Ляхов, С.Л.Портной, И.В.Шахнович/М.: изд-во «Техносфера»

Беспроводные сети и системы связи/ бизнес-интегратор Diamond-Communications

Wi-Fi. Беспроводные сети. Установка. Конфигурирование. Использование/ Джон Росс

Применение технологии Wi-Fi для развития местных сетей электросвязи/«Технологии и средства связи», отраслевой каталог – 2006

Беспроводные сети Wi-Fi/ Пролетарский А.В., Баскаков И.В.

Основы построения беспроводных локальных сетей стандарта 802.11/ Практическое руководство по изучению, разработке и использованию беспроводных ЛВС стандарта 802.11/Педжман Рошан, Джонатан Лиэри/М., изд-во «Вильямс» - 2004

Беспроводные системы связи: задачи, оборудование, решения/Решения ЗАО «Корпорации «Юни»»

 http://www.provodam.net/

http://ru.wikipedia.org/wiki/wifi

http://www.Zy-Xel.ru/

http://www.radiovnimanie.ru/

http://www.infinet.ru/

http://www.news.nag.ru/

http://www.winncom.ru/

http://www.teleset.ru/

http://www.telecompas.ru/

http://www.t-helper.ru/catalog/Anli/dx10a.html

http://www.centavr.ru/view_text0_1_1_90.html

http://www.teleswyz.ru/index.php?view=cat&cat=8&detail=basr


Изм.

Лист

№ докум.

Подпись

Дата

Лист

ФАЭС.210406.072 ПЗ

Изм.

Лист

№ докум.

Подпись

Дата

Лист

ФАЭС.210406.072 ПЗ

Изм.

Лист

№ докум.

Подпись

Дата

Лист

ФАЭС.210406.072 ПЗ

Изм.

Лист

№ докум.

Подпись

Дата

Лист

ФАЭС.210406.072 ПЗ

Изм.

Лист

№ докум.

Подпись

Дата

Лист

ФАЭС.210406.072 ПЗ

Изм.

Лист

№ докум.

Подпись

Дата

Лист

ФАЭС.210406.072 ПЗ

Изм.

Лист

№ докум.

Подпись

Дата

Лист

ФАЭС.210406.072 ПЗ

Перв. примен.

Справ. №

Подпись и дата

Инв. № дубл.

Взам. инв. №

Подпись и дата

Инв. № подл.

Изм.

Лист

№ докум.

Подпись

Дата

Лист

ФАЭС.210406.072 ПЗ

Перв. примен.

Справ. №

Подпись и дата

Инв. № дубл.

Взам. инв. №

Подпись и дата

Инв. № подл.

Изм.

Лист

№ докум.

Подпись

Дата

Лист

ФАЭС.210406.072 ПЗ

Перв. примен.

Справ. №

Подпись и дата

Инв. № дубл.

Взам. инв. №

Подпись и дата

Инв. № подл.

Изм.

Лист

№ докум.

Подпись

Дата

Лист

ФАЭС.210406.072 ПЗ

Перв. примен.

Справ. №

Подпись и дата

Инв. № дубл.

Взам. инв. №

Подпись и дата

Инв. № подл.

Перв. примен.

Справ. №

Подпись и дата

Инв. № дубл.

Взам. инв. №

Подпись и дата

Инв. № подл.

Перв. примен.

Справ. №

Подпись и дата

Инв. № дубл.

Взам. инв. №

Подпись и дата

Инв. № подл.

Изм.

Лист

№ докум.

Подпись

Дата

Лист

ФАЭС.210406.072 ПЗ

Изм.

Лист

№ докум.

Подпись

Дата

Лист

ФАЭС.210406.072 ПЗ

Перв. примен.

Справ. №

Подпись и дата

Инв. № дубл.

Взам. инв. №

Подпись и дата

Инв. № подл.

Изм.

Лист

№ докум.

Подпись

Дата

Лист

ФАЭС.210406.072 ПЗ

Перв. примен.

Справ. №

Подпись и дата

Инв. № дубл.

Взам. инв. №

Подпись и дата

Инв. № подл.

Изм.

Лист

№ докум.

Подпись

Дата

Лист

ФАЭС.210406.072 ПЗ

Перв. примен.

Справ. №

Подпись и дата

Инв. № дубл.

Взам. инв. №

Подпись и дата

Инв. № подл.

Изм.

Лист

№ докум.

Подпись

Дата

Лист

ФАЭС.210406.072 ПЗ

Перв. примен.

Справ. №

Подпись и дата

Инв. № дубл.

Взам. инв. №

Подпись и дата

Инв. № подл.

Изм.

Лист

№ докум.

Подпись

Дата

Лист

ФАЭС.210406.072 ПЗ

Перв. примен.

Справ. №

Подпись и дата

Инв. № дубл.

Взам. инв. №

Подпись и дата

Инв. № подл.

Изм.

Лист

№ докум.

Подпись

Дата

Лист

ФАЭС.210406.072 ПЗ

Перв. примен.

Справ. №

Подпись и дата

Инв. № дубл.

Взам. инв. №

Подпись и дата

Инв. № подл.

Изм.

Лист

№ докум.

Подпись

Дата

Лист

ФАЭС.210406.072 ПЗ

Перв. примен.

Справ. №

Подпись и дата

Инв. № дубл.

Взам. инв. №

Подпись и дата

Инв. № подл.

Изм.

Лист

№ докум.

Подпись

Дата

Лист

ФАЭС.210406.072 ПЗ

Перв. примен.

Справ. №

Подпись и дата

Инв. № дубл.

Взам. инв. №

Подпись и дата

Инв. № подл.

Изм.

Лист

№ докум.

Подпись

Дата

Лист

ФАЭС.210406.072 ПЗ

Перв. примен.

Справ. №

Подпись и дата

Инв. № дубл.

Взам. инв. №

Подпись и дата

Инв. № подл.

Изм.

Лист

№ докум.

Подпись

Дата

Лист

ФАЭС.210406.072 ПЗ

Перв. примен.

Справ. №

Подпись и дата

Инв. № дубл.

Взам. инв. №

Подпись и дата

Инв. № подл.

Изм.

Лист

№ докум.

Подпись

Дата

Лист

ФАЭС.210406.072 ПЗ

Перв. примен.

Справ. №

Подпись и дата

Инв. № дубл.

Взам. инв. №

Подпись и дата

Инв. № подл.

Изм.

Лист

№ докум.

Подпись

Дата

Лист

ФАЭС.210406.072 ПЗ

Перв. примен.

Справ. №

Подпись и дата

Инв. № дубл.

Взам. инв. №

Подпись и дата

Инв. № подл.

Изм.

Лист

№ докум.

Подпись

Дата

Лист

ФАЭС.210406.072 ПЗ

Перв. примен.

Справ. №

Подпись и дата

Инв. № дубл.

Взам. инв. №

Подпись и дата

Инв. № подл.

Изм.

Лист

№ докум.

Подпись

Дата

Лист

ФАЭС.210406.072 ПЗ

Перв. примен.

Справ. №

Подпись и дата

Инв. № дубл.

Взам. инв. №

Подпись и дата

Инв. № подл.

Изм.

Лист

№ докум.

Подпись

Дата

Лист

ФАЭС.210406.072 ПЗ

Перв. примен.

Справ. №

Подпись и дата

Инв. № дубл.

Взам. инв. №

Подпись и дата

Инв. № подл.

Изм.

Лист

№ докум.

Подпись

Дата

Лист

ФАЭС.210406.072 ПЗ

Перв. примен.

Справ. №

Подпись и дата

Инв. № дубл.

Взам. инв. №

Подпись и дата

Инв. № подл.

Изм.

Лист

№ докум.

Подпись

Дата

Лист

ФАЭС.210406.072 ПЗ

Перв. примен.

Справ. №

Подпись и дата

Инв. № дубл.

Взам. инв. №

Подпись и дата

Инв. № подл.

Изм.

Лист

№ докум.

Подпись

Дата

Лист

ФАЭС.210406.072 ПЗ

Перв. примен.

Справ. №

Подпись и дата

Инв. № дубл.

Взам. инв. №

Подпись и дата

Инв. № подл.

Изм.

Лист

№ докум.

Подпись

Дата

Лист

ФАЭС.210406.072 ПЗ

Перв. примен.

Справ. №

Подпись и дата

Инв. № дубл.

Взам. инв. №

Подпись и дата

Инв. № подл.

Изм.

Лист

№ докум.

Подпись

Дата

Лист

ФАЭС.210406.072 ПЗ

Перв. примен.

Справ. №

Подпись и дата

Инв. № дубл.

Взам. инв. №

Подпись и дата

Инв. № подл.

Изм.

Лист

№ докум.

Подпись

Дата

Лист

ФАЭС.210406.072 ПЗ

Перв. примен.

Справ. №

Подпись и дата

Инв. № дубл.

Взам. инв. №

Подпись и дата

Инв. № подл.

Изм.

Лист

№ докум.

Подпись

Дата

Лист

ФАЭС.210406.072 ПЗ

Перв. примен.

Справ. №

Подпись и дата

Инв. № дубл.

Взам. инв. №

Подпись и дата

Инв. № подл.

Изм.

Лист

№ докум.

Подпись

Дата

Лист

ФАЭС.210406.072 ПЗ

Перв. примен.

Справ. №

Подпись и дата

Инв. № дубл.

Взам. инв. №

Подпись и дата

Инв. № подл.

Изм.

Лист

№ докум.

Подпись

Дата

Лист

ФАЭС.210406.072 ПЗ

Перв. примен.

Справ. №

Подпись и дата

Инв. № дубл.

Взам. инв. №

Подпись и дата

Инв. № подл.

Изм.

Лист

№ докум.

Подпись

Дата

Лист

ФАЭС.210406.072 ПЗ

Перв. примен.

Справ. №

Подпись и дата

Инв. № дубл.

Взам. инв. №

Подпись и дата

Инв. № подл.

Изм.

Лист

№ докум.

Подпись

Дата

Лист

ФАЭС.210406.072 ПЗ

Перв. примен.

Справ. №

Подпись и дата

Инв. № дубл.

Взам. инв. №

Подпись и дата

Инв. № подл.