Исследование помехоустойчивости и пропускной способности телекоммуникационных сетей Wi-Fi

Принципы построения беспроводных телекоммуникационных сетей. Методы разделения абонентов в сети. Спектрально-корреляционные свойства сигналов при кодовом расширении. Геометрическое представление сигналов. Квадратурная модуляция и ее характеристики.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид дипломная работа
Язык русский
Дата добавления 01.05.2011
Размер файла 2,3 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО ОБРАЗОВАНИЮ

ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО

ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

``ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ''

Физический факультет

Кафедра радиофизики

Исследование помехоустойчивости и пропускной способности телекоммуникационных сетей Wi-Fi (IEEE 802.11)

Дипломная работа

Специальность 010801 Радиофизика и электроника

Специализация - физика информационных систем и телекоммуникаций

ДОПУЩЕНО К ЗАЩИТЕ В ГАК

Зав. кафедрой Трифонов А.П., д. т. н., проф. «___».___.2007г.

Студент Шубина Л.В., 5 к., д.о.

Руководитель Радченко Ю.С., д. ф.-м. н., проф.

Воронеж 2007

Реферат.

Шубина Л.В.

«Исследование помехоустойчивости и пропускной способности телекоммуникационных сетей Wi-Fi (IEEE 802.11)» - дипломная работа по специальности «Радиофизика и электроника», Воронеж, ВГУ, 2007.

Дипломная работа содержит:

страниц - 58

рисунков - 40

библиографических названий - 9

Ключевые слова:

беспроводные телекоммуникационные сети, методы расширения спектра, квадратурная модуляция, фазовая модуляция, вероятность ошибок различения, ортогональные и неортогональные сигналы, синхронный и асинхронный прием, пропускная способность.

В последнее время невероятно быстро развиваются беспроводные локальные сети передачи информации. По пропускной способности они не уступают выделенным медным линиям. Помехоустойчивость, надежность и защищенность современных протоколов передачи сделали беспроводные локальные сети передачи информации явлением повсеместным, а оборудование для них - массовым продуктом. В данной работе рассмотрены принципы построения беспроводных телекоммуникационных сетей стандарта IEEE 802.11, методы расширения спектров сигналов, виды модуляции сложных сигналов; получены и проанализированы характеристики приема различных видов сигналов; проведено сравнение систем с фазовой и квадратурной модуляцией, а так же выполнена оценка пропускной способности Wi-Fi на физическом уровне.

Содержание

Введение

1. Принципы построения беспроводных телекоммуникационных сетей

1.1 Общие сведения о беспроводных сетях

1.2 Методы разделения абонентов в сети

1.3 Основные принципы построения сетей по стандарту IEEE 802.11

1.4 Физический и MAC-уровень в стандарте IEEE 802.11

2. Методы расширения спектров сигналов

2.1 Прямое (кодовое) расширение спектров сигналов

2.2 Спектрально-корреляционные свойства сигналов при кодовом расширении

2.3 Расширение спектров с помощью частотных скачков

2.4 Технология OFDM

3. Модуляция сложных сигналов

3.1 Геометрическое представление сигналов

3.2 Методы фазовой манипуляции сигналов (ОФМ, ФМ2, ФМ4)

3.3 Модуляция с минимальным частотным сдвигом

3.4 Квадратурная модуляция и ее характеристики

4. Характеристики приема сигналов в телекоммуникационных системах

4.1 Вероятность ошибок различения М флуктуирующих ортогональных сигналов

4.2 Вероятность ошибок различения неортогональных сигналов с одинаковыми коэффициентами корреляции

4.3 Расчет вероятности ошибок различения сигналов при квадратурной модуляции

4.4 Вероятность ошибок различения неортогональных сигналов с различными коэффициентами корреляции

4.5 Оценка пропускной способности Wi-Fi (физический уровень)

Заключение.

Литература.

Введение

В последнее десятилетие ХХ века беспроводные цифровые коммуникации вступили в фазу бурного развития, которая продолжается и в настоящее время. Толчком к этому послужило, с одной стороны, начавшееся интенсивное развитие глобальной сети Интернет, с другой - внедрение новых, прогрессивных методов кодирования, модуляции и передачи информации. В настоящее время очевидно, что беспроводные широкополосные сети практически находятся вне конкуренции по оперативности развертывания, мобильности, цене и широте возможных приложений, во многих случаях представляя собой единственное экономически оправданное решение.

Для стран, в которых большая территория сочетается с невысокой плотностью населения, широкополосные беспроводные решения имеют особое значение, так как позволяют экономично и оперативно создавать телекоммуникационную структуру на обширных территориях. Особенно важно это для информатизации удаленных и сельских регионов Российской Федерации и решения одной из важнейших проблем информационной безопасности России - проблемы «информационного неравенства» российских регионов.

В связи с этим весьма актуальной является дальнейшая разработка фундаментальной теории в области передачи информации. В данной работе достаточно подробно рассматривается один из стандартов широкополосной беспроводной связи (IEEE 802.11), а так же используемые в нем методы модуляции. Особое внимание уделяется характеристикам приема сигналов в телекоммуникационных системах.

1. Принципы построения беспроводных телекоммуникационных сетей

1.1 Общие сведения о беспроводных сетях

Беспроводные сети передачи информации обладают следующими достоинствами:

- гибкость архитектуры, т.е. возможность динамического изменения топологии сети при подключении, передвижении и отключении мобильных пользователей без значительных потерь времени;

- высокая скорость передачи информации (1-10 Мбит/с и выше);

- быстрота проектирования и развертывания;

- высокая степень защиты от несанкционированного доступа;

- отказ от дорогостоящей и не всегда возможной прокладки или аренды оптоволоконного или медного кабеля.

Обычно беспроводные сети передачи информации подразделяют:

· по способу обработки первичной информации - на цифровые и аналоговые;

· по ширине полосы передачи - на узкополосные, широкополосные и сверхширокополосные;

· по локализации абонентов - на подвижные и фиксированные;

· по географической протяженности - на персональные, локальные, региональные (городские) и глобальные;

· по виду передаваемой информации - на системы передачи речи, видеоинформации и данных. [1]

Рассмотрим функциональную схему и основные элементы беспроводной цифровой системы связи (рис. 1.1).

Рис. 1.1. Основные элементы цифровой системы связи.

Выход источника может быть либо аналоговым сигналом, как звуковой или видеосигнал, либо цифровым сигналом, как выход печатающей машины. В системе цифровой связи сообщения, выданные источником, преобразуются в последовательность двоичных символов. Процесс эффективного преобразования выхода источника - как аналогового, так и цифрового - в последовательность двоичных символов называют кодированием источника или сжатием данных.

Последовательность двоичных символов от кодера источника поступает на кодер канала. Цель кодера канала состоит в том, чтобы ввести управляемым способом некоторую избыточность в информационную двоичную последовательность, которая может использоваться в приемнике, чтобы преодолеть влияние шума и интерференции, с которой сталкиваются при передаче сигнала через канал. Таким образом, добавленная избыточность служит для увеличения надежности принятых данных и улучшает верность воспроизведения принятого сигнала.

Двоичная последовательность с выхода кодера канала поступает на цифровой модулятор, который служит интерфейсом к каналу связи. Основная цель цифрового модулятора сводится к отображению информационной двоичной последовательности в соответствующий сигнал.

Канал связи - это физическая среда, которая используется для передачи сигнала от передатчика к приемнику. При беспроводной связи каналом может быть атмосфера (свободное пространство). В канале связи передаваемый сигнал подвержен случайным искажениям через такие механизмы, как воздействие аддитивного теплового шума, генерируемого электронными устройствами, воздействие промышленных помех, воздействие атмосферных помех и т.п.

На приемной стороне системы цифровой связи цифровой демодулятор обрабатывает искаженный каналом передаваемый сигнал и преобразует его в последовательность чисел, которые представляют оценки переданных данных. Эта последовательность чисел поступает на канальный декодер, который пытается восстановить первоначальную информационную последовательность, используя знание канального кода и избыточности, содержащейся в принятых данных.

Мера качества работы демодулятора и декодера - это частота, с которой возникают ошибки декодируемой последовательности. Более точно, средняя вероятность ошибки на бит выходных символов декодера является удобной характеристикой качества демодулятора-декодера.

На заключительной стадии, когда рассматривается аналоговый выход, декодер источника принимает выходную последовательность от декодера канала и, используя знание метода кодирования источника, примененного на передаче, пытается восстановить исходную форму сигнала источника. Ошибки декодирования и возможные искажения в кодере и декодере источника приводят к тому, что сигнал на выходе декодера источника является аппроксимацией исходного сигнала источника. Разность или некоторая функция разности между исходным и восстановленным сигналом является мерой искажения, внесенного цифровой системой связи. [2]

1.2 Методы разделения абонентов в сети

Ресурс связи представляет время и ширину полосы, доступные для передачи сигнала в определенной системе. Для создания эффективной системы связи необходимо спланировать распределение ресурса между пользователями системы, чтобы время/частота использовались максимально эффективно. Результатом такого планирования должен быть равноправный доступ пользователей к ресурсу. Существует три основных метода разделения абонентов в системах связи.

1. Частотное разделение. Распределяются определенные поддиапазоны используемой полосы частоты.

2. Временное разделение. Абонентам выделяются периодические временные интервалы. В некоторых системах пользователям предоставляется ограниченное время для связи. В других случаях время доступа пользователей к ресурсу определяется динамически.

3. Кодовое разделение. Выделяются определенные элементы набора ортогонально (либо почти ортогонально) распределенных спектральных кодов, каждый из которых использует весь диапазон частот.

При частотном разделении (FDMA) ресурс связи распределяется согласно рис. 1.2. Здесь распределение сигналов или пользователей по диапазону частот является долгосрочным или постоянным. Ресурс связи может одновременно содержать несколько сигналов, разнесенных в спектре.

Первичный частотный диапазон содержит сигналы, которые используют промежуток частот между f0 и f1, второй - между f2 и f3 и т.д. Области спектра, находящиеся между используемыми диапазонами, называются защитными полосами частот. Защитные полосы выполняют роль буфера, что позволяет снизить интерференцию между соседними (по частоте) каналами.

Рис. 1.2. Уплотнение с частотным разделением.

Чтобы немодулированный сигнал использовал более высокий диапазон частот, его преобразуют при помощи наложения или смешивания (модуляции) этого сигнала и синусоидального сигнала фиксированной частоты.

При временном разделении (TDMA) ресурс связи распределен путем предоставления каждому из M сигналов (пользователей) всего спектра в течение небольшого отрезка времени, называемого временным интервалом (рис. 1.3.). Промежутки времени, разделяющие используемые интервалы, называются защитными интервалами.

Рис. 1.3. Уплотнение с временным разделением.

Защитный интервал создает некоторую временную неопределенность между соседними сигналами и выступает в роли буфера, снижая тем самым интерференцию. Обычно время разбито на интервалы, называемые кадрами. Каждый кадр делится на временные интервалы, которые могут быть распределены между пользователями. Общая структура кадров периодически повторяется, так что передача данных по схеме TDMA - это один или более временных интервалов, которые периодически повторяются на протяжении каждого кадра.

В случае FDMA плоскость ресурса разделена на горизонтальные отрезки, соответствующие частотным диапазонам. Та же плоскость на рис 1.3. разбита по вертикали на временные интервалы TDMA. Метод множественного доступа, являющийся результатом совмещения FDMA и TDMA называется множественным доступом с кодовым разделением (CDMA). Множественный доступ с кодовым разделением является практическим приложением методов расширения спектра, которые можно разделить на две основные категории: расширение спектра методом прямой последовательности и расширение спектра методом скачкообразной перестройки частоты.

Простейший пример CDMA с перестройкой частоты, кратковременное распределение частотного диапазона для различных источников сигнала, изображен на рисунке 1.4. В каждом из коротких временных интервалов происходит перераспределение частотных диапазонов. Таким образом, ресурс связи используется полностью, причем диапазоны пользователей перераспределяются в каждый последующий момент времени. Каждому пользователю присваивается псевдошумовой код, который указывает последовательность перестройки частоты. Псевдошумовые коды ортогональны друг другу (или близки к ортогональным).

Рис. 1.4. Множественный доступ с кодовым разделением.

Основными преимуществами CDMA являются :

1. Конфиденциальность. Если код группы пользователей известен лишь разрешенным членам этой группы, CDMA обеспечивает конфиденциальность связи, поскольку несанкционированные лица, не имеющие кода, не могут получить доступ к передаваемой информации.

2. Каналы с замираниями. Если для определенной части используемого спектра характерно замирание, сигналы в данной части будут ослабленными. При использовании схемы FDMA пользователь данной части спектра может испытывать постоянные затруднения со связью. При схеме CDMA с перестройкой частоты пользователь будет испытывать аналогичные проблемы только при изменении частоты в соответствующую часть спектра. Таким образом, возможные проблемы со связью равномерно распределяются между всеми пользователями.

3. Гибкость. Наиболее важным преимуществом CDMA, по сравнению с TDMA, является отсутствие необходимости синхронизации одновременно передающих устройств. Разные передачи не влияют на ортогональность процессов передачи с различными кодами. [3]

1.3 Основные принципы построения сетей по стандарту IEEE 802.11

Беспроводные локальные сети передачи информации развиваются в последние десять лет невероятно быстро. Простота развертывания таких сетей ограничена только необходимостью оформления разрешительной документации (в тех странах, где это требуется). По пропускной способности они не уступают выделенным медным линиям. Помехоустойчивость, надежность и защищенность современных протоколов передачи сделали беспроводные локальные сети передачи информации явлением повсеместным, а оборудование для них - массовым продуктом. Понятие «локальные сети передачи информации» достаточно условно. Как правило, имеются в виду системы, локализованные в радиусе сотни метров. Однако технологии локальных сетей с успехом применяют и на расстояниях до нескольких десятков километров. Современные стандарты в этой области наглядно демонстрируют, насколько тесно сливаются сегодня две телекоммуникационные ветви -- традиционная телефония и системы передачи данных. Рассмотрим один из наиболее массовых стандартов в области локальных сетей - IEEE 802.11.

В соответствии с эталонной моделью взаимодействия открытых систем все протоколы взаимодействия систем подразделяются на семь уровней (рис. 1.5) -физический, канальный (звена данных), сетевой, транспортный, сеансовый, представительский и прикладной.

Рис. 1.5. Уровни взаимодействия систем.

Стандарт IЕЕЕ 802.11 рассматривает два нижних уровня модели взаимодействия открытых систем: физический и уровень звена данных (его же называют канальным уровнем). Причем последний подразделяется на два подуровня: верхний и нижний. Стандарт IЕЕЕ 802.11 рассматривает нижний подуровень - МАС, т. е. управление доступом к каналу (среде передачи). Иными словами, на физическом уровне стандарт определяет способ работы со средой передачи, скорость и методы модуляции. На МАС-уровне - принцип, по которому устройства используют (делят) общий канал, способы подключения устройств к точкам доступа и их аутентификации, механизмы защиты данных. Поскольку стандарт IЕЕЕ 802.11 разрабатывался как «беспроводной Ethernet», он предусматривает пакетную передачу с 48-битовыми адресами пакетов, как и любая сеть Ethernet. Комитет IЕЕЕ 802 особое внимание уделял совместимости всех своих стандартов, в результате проводные и беспроводные сети IЕЕЕ 802 легко сопрягаются друг с другом.

IЕЕЕ 802.11 ориентирован на диапазон 2,400-2,4835 ГГц с шириной полосы 83,5 МГц. Определяемая стандартом спектральная маска для одного канала приведена на рис. 1.6 (мощность отсчитывается относительно пиков функции sin(x)/х). Ширина канала по уровню -30 дБ составляет 22 МГц, следовательно, в полосе 83,5 МГц возможно три неперекрывающихся канала.

Рис. 1.6. Спектральная маска канала сети 802.11.

Стандарт предусматривает два основных способа организации локальной сети: по принципу «равный с равным» (рис. 1.7, а) и в виде структурированной сети (рис. 1.7, б).

Рис. 1.7. Архитектура сети IЕЕЕ 802.11.

В первом случае связь устанавливается непосредственно между двумя станциями, и никакого администрирования не предусмотрено. В случае структурированных сетей (а как показала практика, это основной способ построения сетей IЕЕЕ 802.11) в их составе появляется дополнительное устройство - точка доступа (AP), как правило, стационарная и действующая на фиксированном канале. Связь между устройствами происходит только через точки доступа. Через них же возможен выход во внешние проводные сети. В сети IЕЕЕ 802.11 может быть несколько точек доступа, объединенных проводной сетью Ethernet. Фактически такая сеть представляет собой набор базовых станций с перекрывающимися зонами охвата. Стандарт IЕЕЕ 802.11 допускает перемещения устройств из зоны одной точки доступа в зону другой (роуминг), тем самым обеспечивая мобильность. Поскольку для мобильных станций важен вопрос ресурса элементов питания, в стандарте заложен специальный протокол управления энергопотреблением - непосредственно при обмене передающее устройство может перевести приемник в режим ожидания.

Как правило, функции управления распределены между всеми устройствами сети IЕЕЕ 802.11 - так называемый режим распределенного управления. Однако для структурированных сетей возможен режим централизованного управления, когда управление передано одной определенной точке доступа. Необходимость в режиме централизованного управления возникает при передаче чувствительной к задержкам информации (например, потоков видеоинформации). Ведь сети семейства IЕЕЕ 802 действуют по принципу конкурентного доступа к каналу - приоритетов не существует. Чтобы их при необходимости задавать, и введен режим централизованного управления. Однако работа в данном режиме может происходить только в определенные периодически повторяющиеся интервалы.

Важнейшее требование к стандартам беспроводной связи - это безопасность передачи данных. В связи с этим на МАС-уровне предусмотрен механизм защиты данных, включающий аутентификацию станций и собственно шифрование передаваемых данных. Этот механизм должен обеспечивать такой же уровень защиты, как и в обычных сетях Ethernet, поэтому его назвали WEP. Алгоритм WEP основан на использовании четырех общих для одной сети секретных ключей длиной 40 бит. Алгоритм использует перемножение блоков исходных данных на псевдослучайную последовательность такой же длины, что и блок шифруемых данных. Генератор псевдослучайной последовательности инициализируется 64-разрядным числом, состоящим из 24-разрядного вектора инициализации и 40-разрядного секретного ключа. Существенно, что если секретный ключ известен устройствам сети и неизменен, то вектор инициализации может изменяться от пакета к пакету. Для защиты от несанкционированного изменения передаваемой информации каждый шифрованный пакет защищается 32-разрядной контрольной суммой. Таким образом, при шифровании к передаваемым данным добавляется 8 байт: 4 для контрольной суммы, 3 для вектора инициализации, и еще 1 байт содержит информацию о номере используемого секретного ключа (одного из четырех).

Устройства, соответствующие исходной спецификации IЕЕЕ 802.11, практически не получили развития. Пропускная способность проводных сетей Ethernet сильно возросла, и максимальная скорость передачи по IЕЕЕ 802.11 - 2 Мбит/с - не удовлетворяла пользователей. Проблему решило появление стандарта IЕЕЕ 802.11b. Благодаря расширенному диапазону скоростей (1; 2; 5,5; 11 Мбит/с) он завоевал массовую популярность. В этой спецификации описаны механизмы передачи в диапазоне 2,4 ГГц только посредством режима модуляции с расширением спектра методом прямой последовательности. Поэтому далее, без умаления общности, будем рассматриваться IЕЕЕ 802.11 с точки зрения именно IЕЕЕ 802.11b. [1]

1.4 Физический и MAC-уровень в стандарте IEEE 802.11

Отличия стандарта IЕЕЕ 802.11 от других спецификаций семейства IЕЕЕ 802 начинаются на МАС-уровне. Как известно, основной принцип Ethernet - это множественный доступ к каналу связи с контролем несущей и обнаружением конфликтов. Станция может начать передачу, только если канал свободен. Если станции обнаруживают, что на одном канале пытаются работать несколько станций, все они прекращают передачу и пытаются возобновить ее через случайный промежуток времени. Таким образом, даже при передаче устройство должно контролировать канал, т. е. работать на прием.

То, что относительно просто при проводной связи, проблематично в беспроводных коммуникациях - затухание сигнала в эфире намного сильнее, чем в проводе. Поэтому возникают две основные проблемы. Во-первых, весьма сложна, если вообще разрешима, задача контроля несущей передающим устройством (когда оно вещает, то собственный сигнал заведомо намного мощнее, чем сигнал удаленного устройства). Во-вторых, возможна ситуация, когда два устройства (А и В) удалены и не слышат друг друга, однако оба попадают в зону охвата третьего устройства С (рис. 1.8) - так называемая проблема скрытых станций. Если оба устройства А и В начнут передачу, то они принципиально не смогут обнаружить конфликтную ситуацию и определить, почему пакеты не проходят.

Рис. 1.8. Иллюстрация проблемы скрытых станций.

Для устранения подобных проблем в спецификации IЕЕЕ 802.11 принят механизм множественного доступа с контролем несущей и предотвращением коллизий. Перед началом передачи устройство слушает эфир и дожидается, когда канал освободится. Канал считается свободным при условии, что не обнаружено активности в течение определенного промежутка времени - межкадрового интервала определенного типа. Если в течение этого промежутка канал оставался свободным, устройство ожидает еще в течение случайного времени отсрочки и, если канал еще не занят, передает пакет. Если пакет предназначен конкретному устройству (не широковещательная или многоадресная передача), то приемник, успешно приняв пакет, посылает передатчику короткий кадр подтверждения получения АСК. Если передатчик не принял АСК, он считает посланный пакет утерянным и повторяет процедуру его передачи.

Примечательно, что, если устройство повторно передает пакет, для определения незанятости канала оно должно использовать увеличенный межпакетный интервал. Кроме того, время отсрочки выбирается случайным образом на некотором интервале. При первой попытке передачи этот интервал минимален. При каждой последующей он удваивается до тех пор, пока не достигнет заданного предельного значения. Эти меры приводят к тому, что устройство, успешно передавшее пакет, имеет преимущества в захвате канала (кто ошибается, тот дольше ждет).

Перед первой попыткой получить доступ к каналу устройство загружает длительность случайного интервала отсрочки в специальный счетчик. Его значение декрементируется с заданной частотой, пока канал свободен. Как только счетчик обнулится, устройство может занимать канал. Если до обнуления счетчика канал занимает другое устройство, счет останавливается, сохраняя достигнутое значение. При следующей попытке отсчет начинается с сохраненной величины. В результате неуспевший в прошлый раз получает больше шансов занять канал в следующий. В проводных сетях Ethernet подобного механизма нет.

Однако описанные процедуры доступа не избавляют от проблемы скрытых станций. Для ее преодоления используются два дополнительных кадра: RTS (запрос на передачу) и CTS (подтверждение готовности). Устройство, желающее отправить пакет-кадр данных, передает адресату короткий кадр RTS. Если приемное устройство готово к приему, оно выставляет передающему ответный кадр - CTS. Далее в соответствии с описанной выше процедурой передающее устройство отправляет кадр с данными и дожидается подтверждения АСК.

Стандарт IЕЕЕ 802.11 предусматривает два механизма контроля за активностью в канале (обнаружения несущей): физический и виртуальный. Первый механизм реализован на физическом уровне и сводится к определению уровня сигнала в антенне и сравнению его с пороговой величиной. Виртуальный механизм обнаружения несущей основан на том, что в передаваемых кадрах данных, а также в управляющих кадрах АСК и RTS/CTS содержится информация о времени, необходимом для передачи пакета (или группы пакетов) и получения подтверждения. Все устройства сети получают информацию о текущей передаче и могут определить, сколько времени канал будет занят, т.е. устройство при установлении связи всем сообщает, на какое время оно резервирует канал.

Все описанные механизмы относятся к сети с распределенным управлением. Однако в сети могут присутствовать и АР, наделенные полномочиями узурпировать управление, тогда их называют точками координации (РС). Когда сеть переходит в режим централизованного управления, в трафике появляются интервалы, в которых конкурентный доступ отменен, и весь обмен происходит под управлением РС (рис. 1.9). По завершении такого интервала сеть возвращается в режим с распределенным управлением. Интервалы под управлением РС следуют через строго определенный период, в начале каждого интервала РС выставляет особый сигнальный кадр. РС не может передать очередной сигнальный кадр до тех пор, пока канал не освободится, т. е. очередной «свободный от конкуренции» интервал может начаться с задержкой.

Фактически режим централизованного управления - это режим синхронной передачи, под который в асинхронной сети резервируются определенные интервалы. Этот режим позволяет использовать технологию IЕЕЕ 802.11 для таких приложений, как передача аудио/видео и других синхронных по своей природе данных.

Рис. 1.9. Циклы работы сети в режимах с концентрированным (PCF) и распределенным (DCF) управлением.

Весь обмен в сетях IЕЕЕ 802.11 происходит посредством отдельных кадров. По их структуре особенно четко видно разделение на физический и МАС-уровни. Фактически кадр формируется на МАС-уровне, на физическом уровне к нему добавляется заголовок физического уровня (PLCP). На МАС-уровень пакеты передаются от приложений верхнего уровня. Если их размер превышает максимально допустимый в IЕЕЕ 802.11, происходит дефрагментация - большой пакет разбивается на несколько меньших, которые передаются по специальной процедуре.

Кадры МАС-уровня могут быть трех типов: кадры данных, контрольные (АСК, RTS, CTS и т.п.) и кадры управления. Их структура одинакова. Каждый кадр включает МАС-заголовок, информационное поле и контрольную сумму CRC. В заголовке передается полная информация о версии протокола стандарта группы IЕЕЕ 802.11, типе кадра, системе защиты и т.д.; длительности процедуры передачи пакета, адреса получателя/отправителя (от 1 до 4; четыре адресных поля необходимы, если пакеты передаются из подсети одной точки доступа в подсеть другой) и информация о последовательности связанных пакетов. Информационное поле может быть различной длины или вовсе отсутствовать (в контрольных кадрах).

На физическом уровне к МАС-кадрам (MPDU) добавляется заголовок физического уровня, состоящий из преамбулы и собственно PLCP-заголовка (рис. 1.10).

Рис. 1.10. Структура кадров сети 802.11.

Преамбула содержит стартовую синхропоследовательность (SYNC) для настройки приемника и 16-битный код начала кадра (SFD). PLCP-заголовок включает поля SIGNAL (информация о скорости и типе модуляции), SERVICE (дополнительная информация) и LENGTH (время в микросекундах, необходимое для передачи следующей за заголовком части кадра). Все три поля заголовка защищены 16-битной контрольной суммой CRC

В стандарте IЕЕЕ 802.11b предусмотрено два типа заголовков: длинный и короткий (рис. 1.11). Они отличаются длиной синхропоследовательности (128 и 56 бит), способом ее генерации, а также тем, что символ начала кадра в коротком заголовке передается в обратном порядке. Кроме того, если все поля длинного заголовка передаются со скоростью 1 Мбит/с, то при коротком заголовке преамбула транслируется на скорости 1 Мбит/с, другие поля заголовка - со скоростью 2 Мбит/с. Остальную часть кадра можно передавать на любой из допустимых стандартом скоростей передачи, указанных в полях SIGNAL и SERVICE. Короткие заголовки физического уровня предусмотрены спецификацией IЕЕЕ 802.11b для увеличения пропускной способности сети.

Рис. 1.11. Короткий заголовок кадров сети 802.11b.

Из описания процедур связи сети IЕЕЕ 802.11 видно, что «накладные расходы» в этом стандарте выше, чем в проводной сети Ethernet;. Поэтому крайне важно обеспечить высокую скорость передачи данных в канале. Повысить пропускную способность канала с заданной шириной полосы частот можно, разрабатывая и применяя более совершенные методы модуляции. По этому пути пошла группа разработчиков IЕЕЕ 802.11b.

Изначально стандарт IЕЕЕ 802.11 предусматривал работу в режиме модуляции с расширением спектра методом прямой последовательности с использованием так называемой Баркеровской последовательности. Каждый информационный бит замещается своим произведением по модулю 2 с данной последовательностью. В результате бит заменяется последовательностью 11 чипов. Далее сигнал кодируется посредством дифференциальной двух- или четырехпозиционной фазовой модуляции (DBPSK или DQPSK, один или два чипа на символ соответственно). При частоте модуляции несущей 11 МГц общая скорость составляет в зависимости от типа модуляции 1 и 2 Мбит/с.

Стандарт IЕЕЕ 802.11b дополнительно предусматривает скорости передачи 11 и 5,5 Мбит/с. Для этого используется так называемая ССК-модуляция (кодирование комплементарным кодом). Метод использует DQPSK-модуляцию в радиотракте. ССК-модуляция строится на выделении из последовательного информационного потока групп по 8 бит. Эти 8 бит определяют информационный символ С из восьми комплексных чипов С = [c0, . . . ,с7]. Чипы являются комплексными, поскольку они определяют I- и Q-квадратурные составляющие сигнала для DQPSK. Восемь чипов информационного символа последовательно модулируют несущую с частотой модуляции 11 МГц. Для скорости 5,5 Мбит/с используется DBPSK-модуляция, и ССК-символ определяют не восемь, а четыре информационных бита, поэтому и скорость вдвое ниже.

Чипы символа (вектора) С определяются на основе последовательностей Уолша-Адамара, которые хорошо изучены, обладают отличными автокорреляционными свойствами. Что немаловажно, каждая такая последовательность мало коррелирует сама с собой при фазовом сдвиге - очень полезное свойство при борьбе с переотраженными сигналами. Теоретическое операционное усиление ССК-модуляции - 3 дБ (в два раза), поскольку без кодирования QPSK-модулированный с частотой 11 Мбит/с сигнал может транслировать 22Мбит/с. Как видно, ССК-модуляция представляет собой вид блочного кода, а потому достаточно проста при аппаратной реализации. Совокупность этих свойств и обеспечила ССК место в стандарте IЕЕЕ 802.11b в качестве обязательного вида модуляции.

На практике важно не только операционное усиление. Существенную роль играет и равномерность распределения символов в фазовом пространстве - они должны как можно дальше отстоять друг от друга, чтобы минимизировать ошибки их детектирования. И с этой точки зрения ССК-модуляция не выглядит оптимальной, ее реальное операционное усиление не превышает 2 дБ. Поэтому изначально прорабатывался другой способ модуляции - пакетное бинарное сверточное кодирование РВСС. Этот метод вошел в стандарт IЕЕЕ 802.11b как дополнительная (необязательная) опция. PВСС позволяет добиваться в сетях IEЕЕ 802.11b пропускной способности 5,5; 11 и 22 Мбит/с.

Как следует из названия, метод основан на сверточном кодировании. Для скоростей 5,5 и 11 Мбит/с поток информационных битов поступает в шестиразрядный сдвиговый регистр с сумматорами. В начальный момент времени все триггеры сдвигового регистра инициализируют нулем. В результате каждый исходный бит d заменяют двумя битами кодовой последовательности (с0, с1). При скорости 11 Мбит/с с0 и с1 задают один символ четырехпозиционной QPSK-модуляции. Для скорости 5,5 Мбит/с используют двухпозиционную BPSK-модуляцию, последовательно передавая кодовые биты с0 и с1. Если же нужна скорость 22 Мбит/с, схема кодирования усложняется: три кодовых бита (с0-с1) определяют один символ в 8-позиционной PSK-модуляции.

При модуляции РВСС информационные биты в фазовом пространстве оказываются гораздо дальше друг от друга, чем при ССК-модуляции. Поэтому РВСС и позволяет при одних и тех же соотношении сигнал/шум и уровне ошибок вести передачу с большей скоростью, чем в случае СКК. Однако плата за более эффективное кодирование - сложность аппаратной реализации данного алгоритма. [1]

2. Методы расширения спектров сигналов

2.1 Прямое (кодовое) расширение спектров сигналов

Методы расширенного спектра получили свое название благодаря тому, что полоса, используемая для передачи сигнала, намного шире минимальной, необходимой для передачи данных. Система связи называется системой с расширенным спектром в следующих случаях.

1. Используемая полоса значительно шире минимальной, необходимой для передачи данных.

2. Расширение спектра производится с помощью так называемого расширяющего (или кодового) сигнала, который не зависит от передаваемой информации.

3. Восстановление исходных данных приемником ("сужение спектра") осуществляется путем сопоставления полученного сигнала и синхронизированной копии расширяющего сигнала.

К преимуществам систем связи расширенного спектра относятся:

1. Хорошая помехоустойчивость.

2. Снижение плотности энергии. Метод расширенного спектра может применяться для уменьшения плотности энергии сигнала, что иногда требуется для согласования систем связи с государственными стандартами. Сигналы, передаваемые спутниками, должны соответствовать международным стандартам относительно спектральной плотности вблизи поверхности Земли. Путем распределения энергии сигнала спутника по расширенному диапазону можно увеличить полную энергию переданного сигнала, что позволяет улучшить производительность системы, а также удовлетворить требования стандартов относительно плотности энергии.

3. Хорошая временная разрешающая способность. Сигналы расширенного спектра могут использоваться для определения местоположения. Расстояние можно определить с помощью измерения задержки распространения импульсного сигнала. Погрешность такого измерения, ?t, прямо пропорциональна времени нарастания сигнала, которое, в свою очередь, обратно пропорционально ширине полосы сигнала. Точность измерения расстояния может быть повышена за счет увеличения ширины полосы сигнала.

Наиболее распространенными методами расширения спектра являются метод прямой последовательности и метод скачкообразной перестройки частоты. На блок-схеме, приведенной на рис. 2.1, а, изображен модулятор схемы прямой последовательности (DS). "Прямая последовательность" - это модуляция несущей информационным сигналом x(t) с последующей модуляцией высокоскоростным (широкополосным) расширяющим сигналом g(t). Рассмотрим модулированную данными несущую с постоянной огибающей, которая имеет мощность Р, угловую частоту ?0, информационную модуляцию фазы ?x(t).

(2.1)

После модуляции расширяющим сигналом g(t) с постоянной огибающей переданный сигнал можно представить в следующем виде:

, (2.2)

причем фаза несущей теперь состоит из двух компонентов: ?x(t), который соответствует данным, и ?g(t), возникший из-за применения расширяющего сигнала.

Рис. 2.1. Система расширения спектра методом прямой последовательности:

а) передатчик BPSK; б) упрощенный передатчик BPSK; в) приемник BPSK.

Двоичная фазовая манипуляция (BPSK) с подавлением несущей приводит к мгновенным изменениям фазы несущей на ? радиан согласно передаваемой информации. Формулу (2.1) также можно записать как произведение несущей и x(t), потока антиподных импульсов со значениями импульсов +1 либо -1.

(2.3)

Если модуляция расширяющей последовательности - это также BPSK, а g(t) - антиподный поток импульсов со значениями импульсов +1 либо -1, уравнение (2.2) может быть представлено в следующем виде:

. (2.4)

Модулятор, построенный согласно формуле (2.4), изображен на рис. 2.1, б. Вначале производится перемножение потока импульсных данных и расширяющего сигнала, после чего несущая модулируется полученным сигналом x(t). Если присвоение значений импульсов бинарным значениям выполняется следующим образом

Значение импульса

Двоичное значение

1

0

-1

1

то исходный этап модуляции DS/ВРSК может выполняться путем суммирования по модулю 2 двоичной информационной последовательности и двоичной расширяющей последовательности.

Демодуляция сигнала DS/ВРSК производится с помощью вычисления корреляции или повторной модуляции принятого сигнала синхронизированной копией расширяющего сигнала (рис. 2.1, в), где - оценка приемником задержки распространения между передатчиком и приемником. При отсутствии шумов и интерференции входной сигнал коррелятора может быть записан следующим образом:

, (2.5)

где постоянная А - коэффициент усиления системы, ? - случайное значение фазового угла из диапазона (0, 2?). Поскольку g(t) = ±1, произведение будет равно единице, если , т.е. если кодовый сигнал в приемнике точно синхронизирован с кодовым сигналом в передатчике. При такой синхронизации выход принимающего коррелятора - это суженный сигнал, модулированный данными (за исключением случайной фазы ? и времени ). После этого для восстановления исходных данных используется обычный демодулятор.

На рис. 2.2 приводится пример процессов модуляции и демодуляции DS/ВРSК, выполняемых в соответствии с блок-схемами рис. 2.1, б и в. На рис. 2.2, а показана двоичная информационная последовательность (1, 0) и ее эквивалент в виде биполярного импульсного сигнала x(t). Присвоение двоичных значений импульсам выполняется аналогично выше описанному случаю. Примеры двоичной расширяющей последовательности и ее биполярного эквивалента g(t) приводятся на рис. 2.2, б. Результат суммирования по модулю 2 информационной и кодовой последовательностей, а также произведение x(t)g(t) представлены на рис. 2.2, в.

Как показано на рис. 2.2, г, при модуляции ВРSК фаза несущей равна ?, если произведение сигналов x(t)g(t) равно -1 (или сумма по модулю 2 данных и кода является двоичной единицей). Подобным образом фаза несущей равна нулю, если значение x(t)g(t) равно +1 (или сумма по модулю 2 данных и кода равна двоичному нулю). При сравнении рис. 2.2, б и в легко заметить, что важной особенностью сигналов расширенного спектра является их скрывающее свойство. График на рис. 2.2, в содержит "скрытый" сигнал x(t). Глядя на график, сложно выделить медленно меняющийся информационный сигнал из быстро меняющейся кодовой последовательности. Аналогичная сложность возникает при восстановлении приемником сигнала, если отсутствует точная копия кодового сигнала.

Как видно из рис. 2.2, в, демодуляция DS/ВРSК проходит в два этапа. Первый этап - сужение полученного сигнала - выполняется путем определения корреляции этого сигнала с синхронизированной копией кодового сигнала. Второй этап - демодуляция данных - производится с помощью обычного демодулятора. На рис. 2.2, д представлена копия кода в виде сдвига фазы (0 или ?), который осуществляется приемником с целью сужения кода. На рис. 2.2, е представлен процесс вычисления фазы несущей после сужения либо после суммирования и . После указанных преобразований исходные данные фактически уже восстановлены и представлены в виде значений фазы несущей. Завершающий этап, показанный на рис. 2.2, ж, предполагает восстановление информационного сигнала с помощью демодулятора ВРSК. [3]

Рис. 2.2. Пример расширения спектра методом прямой последовательности:

а) исходные двоичные данные; б) кодовая последовательность;

в) переданная последовательность; г) фаза переданной несущей;

д) фазовый сдвиг, выполненный кодом приемника;

е) фаза принятой несущей после сдвига фаз (сужения);

ж) демодулированный информационный сигнал.

2.2 Спектрально-корреляционные свойства сигналов при кодовом расширении

В системах связи с кодовым расширением мы имеем дело с псевдослучайными последовательностями. Отличие псевдослучайного кода от истинно случайного заключается в том, что случайная последовательность непредсказуема и может быть описана только в статистическом смысле, а псевдослучайный код - это детерминированный периодический сигнал, известный передатчику и приемнику. "Псевдослучайным" код называется так как он имеет все статистические свойства дискретного белого шума. Для "неуполномоченного" пользователя сигнал будет казаться абсолютно случайным.

Существует три основных свойства любой периодической двоичной последовательности, которые могут быть использованы в качестве проверки на случайность.

1. Сбалансированность. Для каждого интервала последовательности количество двоичных единиц должно отличаться от числа двоичных нулей не больше чем на на один элемент.

2. Цикличность. Циклом называют непрерывную последовательность одинаковых двоичных чисел. Появление иной двоичной цифры автоматически начинает новый цикл. Длина цикла равна количеству цифр в нем. Желательно, чтобы в каждом фрагменте последовательности приблизительно половину составляли циклы обоих типов длиной 1, приблизительно одну четверть - длиной 2, приблизительно одну восьмую - длиной 3 и т. д.

3. Корреляция. Если часть последовательности и ее циклично сдвинутая копия поэлементно сравниваются, желательно, чтобы число совпадений отличалось от числа несовпадений не более чем на единицу.

Псевдослучайные последовательности генерируются на основе регистров сдвига. Рассмотрим линейный регистр сдвига с обратной связью (рис. 2.3), который состоит из четырехразрядного регистра для хранения и сдвига, сумматора по модулю 2, а также контура обратной связи с входом регистра. Работа регистра сдвига управляется последовательностью синхронизирующих импульсов (не показанных на рисунке). С каждым импульсом содержимое регистров сдвигается на одну позицию вправо, а содержимое регистров Х3 и Х4 суммируется по модулю 2 (линейная операция). Результат суммирования по обратной связи подается на разряд Х1. Последовательность, генерируемая регистром сдвига, - это, по определению, выход последнего регистра (в данном случае Х4)

Рис. 2.3. Пример линейного регистра сдвига с обратной связью.

Предположим, что разряд Х1 содержит единицу, а все остальные разряды - нули, т.е. начальным состоянием регистра является 1000. В соответствии с рис. 2.3, последующие состояния регистра будут следующими:

Поскольку последнее состояние, 1000, идентично начальному, видим, что приведенная последовательность повторяется регистром через каждые 15 тактов. Выходная последовательность определяется содержимым разряда Х4 на каждом такте. Эта последовательность имеет следующий вид:

000100110101111

Здесь крайний левый бит является самым ранним. Проверим полученную последовательность на критерий случайности.

Последовательность содержит семь нулей и восемь единиц, что соответствует условию сбалансированности. Рассмотрим циклы нулей - всего их четыре, причем половина имеет длину 1, а одна четвертая - длину 2. То же получаем для циклов единиц. Последовательность слишком коротка, чтобы продолжать проверку, но видно, что условие цикличности выполняется. Условие корреляции будет проверено дальше.

Последовательность, сгенерированная регистром сдвига, зависит от количества разрядов, места подсоединения отводов обратной связи и начальных условий. Последовательности на выходе генератора могут классифицироваться как имеющие максимальную или немаксимальную длину. Период повторения (в тактах) последовательности максимальной длины, генерируемой n-каскадным линейным регистром сдвига с обратной связью, равен

p=2n-1.

Очевидно, что последовательность, сгенерированная регистром сдвига на рис. 2.3, является примером последовательности с максимальной длиной. Если длина последов меньше (2n-1), говорят, что последовательность имеет немаксимальную длину.

Автокорреляционная функция Rx(?) периодического сигнала х(?) с периодом Т0 в нормированной форме имеет вид:

при , (2.6)

где .

Если x(t) является периодическим импульсным сигналом, представляющим псевдослучайный код, каждый из элементарных импульсов такого сигнала называют символом или элементарным сигналом. Нормированная автокорреляционная функция псевдослучайного сигнала с единичной длительностью элементарного сигнала и периодом р элементарных сигналов может быть записана следующим образом:

. (2.7)

График нормированной автокорреляционной функции последовательности максимальной длины показан на рис. 2.4. Очевидно, что для ? = 0, т.е. когда х(t) и его копия идеально совпадают, R(?)=1. В то же время для любого циклического сдвига между х(t) и х(t+?) при (1??<р) автокорреляционная функция равна -1/p (для больших значений р последовательности практически декоррелируют между собой при сдвиге на один элементарный сигнал).

Рис. 2.4. Автокорреляционная функция псевдослучайной последовательности.

Проведем проверку свойства корреляции для псевдослучайной последовательности, сгенерированной регистром сдвига на рис. 2.3. Запишем выходную последовательность и ее модификацию со сдвигом на один регистр вправо.

0

0

0

1

0

0

1

1

0

1

0

1

1

1

1

1

0

0

0

1

0

0

1

1

0

1

0

1

1

1

d

a

a

d

d

a

d

a

d

d

d

d

a

a

a

Совпадение цифр отмечено символом а, а несовпадение - d. Согласно уравнению (2.7) автокорреляционная функция при подобном сдвиге на один элементарный сигнал равна следующему:

.

Любой циклический сдвиг, который приводит к отклонению от идеальной синхронизации, дает значение автокорреляционной функции -1/р. Следовательно, третье свойство псевдослучайной последовательности в данном случае выполняется.

2.3 Расширение спектров с помощью частотных скачков

В данном разделе рассматривается метод скачкообразной перестройки частоты (FН). Для модуляции в данной схеме обычно используется M-арная частотная манипуляция (МFSК). При этой модуляции k=log2M информационных бит используются для определения одной из М передаваемых частот. Положение M-арного множества сигналов скачкообразно изменяется синтезатором частот на псевдослучайную величину, принадлежащую полосе Wss. На рис. 2.5 представлена блок-схема системы FН/МFSК наиболее распространенного типа. В обычной системе МFSК несущая с фиксированной частотой модулируется символом данных; в системе FН/МFSК частота несущей является псевдослучайной. В обоих случаях передается один тон. Систему FН на рис. 2.5 можно рассматривать как двухэтапный процесс модуляции - модуляции информации и модуляции с перестройкой частоты - хотя он может быть реализован и как один этап, когда синтезатор частот производит тон передачи, основываясь на псевдослучайном коде и информационной последовательности. При каждом скачке генератор псевдослучайного сигнала передает синтезатору частот частотное слово (последовательность из l элементарных сигналов), которое определяет одну из 2l позиций множества символов. Минимальное разнесение по частоте между последовательными скачками ?f и шириной полосы перестройки частот Wss определяет минимальное количество элементарных сигналов частотного слова.

Рис. 2.5. Система FH/MFSK.

Для данного скачка ширина полосы, необходимая для передачи, будет такой же, как и в обычной схеме МFSК, что, как правило, намного меньше Wss. В то же время при усреднении по множеству скачков спектр FН/МFSК будет занимать всю полосу расширенного спектра. Метод расширенного спектра позволяет для перестройки частоты использовать полосы шириной порядка несколько гигагерц, что намного превышает аналогичные показатели систем DS. Следовательно, коэффициент расширения спектра сигнала систем FН будет значительно больше. Из-за использования в случае FН полос значительной ширины сохранение фазовой когерентности от скачка к скачку является нелегкой задачей. Поэтому обычно в таких системах применяется некогерентная демодуляция.

Как видно из рис. 2.5, приемник повторяет все операции передатчика в обратной последовательности. Полученный сигнал демодулируется путем наложения той же псевдослучайной тоновой последовательности, что использовалась для перестройки частоты. После этого сигнал обрабатывается стандартным набором из М некогерентных детекторов энергии с целью выбора наиболее вероятного символа

Рассмотрим пример системы с перестройкой частоты, приведенный на рис. 2.6.

Рис. 2.6. Пример системы связи с использованием скачкообразной перестройки частоты и модуляции 8-FSK.

Входные данные состоят из двоичной последовательности, характеризуемой скоростью передачи данных R = 150 бит/с. Модуляция - 8-FSК. Таким образом, скорость передачи символов равна Rs = R/(log28) = 50 символов/с (длительность передачи одного символа Т= 1/50= 20 мс). Изменение частоты происходит после передачи отдельного символа, причем скачки синхронизированы во времени с границами символов. Следовательно, скорость скачкообразной перестройки частоты равна 50 скачков/с. На рис. 2.6 представлен график зависимости ширины полосы частот (ось ординат, Wss) от времени (ось абсцисс). Приведенные условные обозначения иллюстрируют присвоение восьмеричных символов FSК частотным тонам. Следует отметить, что разнесение тонов, определенное как 1/T=50 Гц, соответствует минимальному значению, которое необходимо для передачи ортогональных сигналов для данной некогерентной системы FSК.

Типичная двоичная информационная последовательность представлена в верхней части рис. 2.6. При использовании модуляции 8-FSК символы формируются из трех бит. При обычной модуляции 8-FSК производится передача однополосного тонового сигнала, полученного в соответствии с представленной на рисунке схемой присвоения. Тоновый сигнал сдвинут по отношению к f0, фиксированному центру частотного диапазона данных. Единственным отличием метода FН/MFSK от МFSК является то, что f0 не фиксирована. При передаче очередного символа f0 перескакивает на новую частоту, и вместе с ней перемещается вся структура диапазона данных. На рис. 2.6 первый символ последовательности данных, 011, соответствует тоновому сигналу, который на 25 Гц выше по отношению к f0. На рисунке пунктирная линия соответствует f0, непрерывная - тоновому сигналу. Во время передачи второго символа f0 переходит в новое положение, обозначенное пунктиром. Второй символ, 110, задает тоновый сигнал на 125 Гц ниже по отношению к f0. Подобным образом последний символ последовательности (001) соответствует сигналу, смещенному вверх на 125 Гц по отношению к центру диапазона. Центр частотного диапазона в последнем случае смещается, однако относительное расположение тонов остается прежним. [3]


Подобные документы

  • Принципы построения беспроводных телекоммуникационных систем связи. Общая характеристика корреляционных и спектральных свойств сигналов. Анализ вероятностей ошибок различения М известных и М флуктуирующих сигналов на фоне помех и с кодовым разделением.

    курсовая работа [1,6 M], добавлен 19.05.2010

  • Принципы построения беспроводных телекоммуникационных систем связи. Схема построения системы сотовой связи. Преимущества кодового разделения. Исследование распространенных стандартов беспроводной связи. Корреляционные и спектральные свойства сигналов.

    курсовая работа [1,6 M], добавлен 22.05.2010

  • Принципы построения систем передачи информации. Характеристики сигналов и каналов связи. Методы и способы реализации амплитудной модуляции. Структура телефонных и телекоммуникационных сетей. Особенности телеграфных, мобильных и цифровых систем связи.

    курсовая работа [6,4 M], добавлен 29.06.2010

  • Классификация телекоммуникационных сетей. Схемы каналов на основе телефонной сети. Разновидности некоммутируемых сетей. Появление глобальных сетей. Проблемы распределенного предприятия. Роль и типы глобальных сетей. Вариант объединения локальных сетей.

    презентация [240,1 K], добавлен 20.10.2014

  • Характеристика и методы организации локальных сетей, структура связей и процедуры. Описание физической и логической типологии сети. Техническая реализация коммутаторов, ее значение в работе сети. Алгоритм "прозрачного" моста. Способы передачи сообщений.

    реферат [217,5 K], добавлен 22.03.2010

  • Характеристика транспортной сети, общие принципы построения. Характеристики узлового оборудования. Расчет межстанционной нагрузки в рабочем состоянии. Выбор оптических интерфейсов и типов волокон. Тактовая синхронизация сетей, её главные принципы.

    курсовая работа [3,5 M], добавлен 14.12.2012

  • Предназначение коммутатора, его задачи, функции, технические характеристики. Достоинства и недостатки в сравнении с маршрутизатором. Основы технологии организации кабельных систем сети и архитектура локальных вычислительных сетей. Эталонная модель OSI.

    отчет по практике [1,7 M], добавлен 14.06.2010

  • Принципы построения и функционирования телекоммуникационных и компьютерных сетей, их структурные и технологические особенностей, аппаратные и программные средства. Топология сети: шинная, звездообразная и кольцевая. Структурированные кабельные системы.

    курсовая работа [972,2 K], добавлен 30.05.2012

  • Принцип действия беспроводных сетей и устройств, их уязвимость и основные угрозы. Средства защиты информации беспроводных сетей; режимы WEP, WPA и WPA-PSK. Настройка безопасности в сети при использовании систем обнаружения вторжения на примере Kismet.

    курсовая работа [175,3 K], добавлен 28.12.2017

  • Обоснование подходов к разработке математических моделей речевых сигналов. Детерминированный подход к построению математической модели (сигнала, содержащего вокализованные участки речи), основанной на теории модуляции. Коэффициенты разработанной модели.

    курсовая работа [836,0 K], добавлен 26.12.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.