Физический уровень IEEE 802.11 - раздел Компьютеры, Протоколы канального уровня Как Уже Говорилось В Главе 2, В Беспроводных Сетях Используются Две Топологии...
Как уже говорилось в главе 2, в беспроводных сетях используются две топологии — «каждый с каждым» и «инфраструктура». В первой ком-
пьютеры, оборудованные беспроводными сетевыми интерфейсами, обмениваются данными непосредственно друг с другом, не прибегая к кабельной сети. В сеть этого типа можно включать лишь ограниченное число компьютеров, поэтому они применяются в основном дома или в небольших фирмах. Топология инфраструктуры позволяет расширить обычную кабельную сеть и сделать ее более гибкой за счет возможности беспроводного подключения к ней компьютеров через специальное устройство — точку доступа (access point).
Роль точки доступа может играть как специализированное устройство, так и компьютер, оборудованный, помимо беспроводного, обычным сетевым интерфейсом, подключенным к обычной кабельной ЛВС. Беспроводные клиенты обмениваются данными с кабельной сетью, используя точку доступа в качестве посредника. По сути, она выступает в роли моста-транслятора, поскольку ей приходится преобразовывать сигналы беспроводной сети в сигналы кабельной сети и обратно, объединяя их в общий широковещательный домен. На производительность мобильных рабочих станций существенное влияние оказывают расстояние и внешние условия. Обычно одна точка доступа поддерживает работу от 10 до 20 клиентов, в зависимости от того, насколько активно они пользуются сетью, при условии, что они не удаляются от точки доступа более чем на 100 м. Стены и электромагнитные помехи существенно снижают производительность.
Для расширения беспроводной части сети и поддержки большего числа клиентов Вы можете воспользоваться несколькими точками доступа или установить точку расширения (extension point) — по сути, беспроводной повторитель, ретранслятор между беспроводными клиентами и точкой доступа. Сеть стандарта IEEE 802.11 разделена на ячейки (cells), каждая из которых управляется базовой станцией. Ячейки («соты») в стандарте 802.11 называются базовыми наборами служб (basic service sets, BSS), а базовые станции — точками доступа. Если в сети есть несколько точек доступа, они подключаются к магистрали, которая называется системой распределения (distribution system, DS) и чаще представляет собой кабельную сеть, хотя в принципе может быть и беспроводной.
Топологии «каждый с каждым» и инфраструктуры демонстрируются в видеоролике WirelessLANsиз папки Demosна прилагаемом к книге компакт-диске.
В стандарте IEEE 802.11 на физическом уровне поддерживаются
три спецификации.
• Direct Sequence Spread Spectrum (DSSS)— метод прямой последовательности, работает в радиодиапазоне. Исходящий сигнал мо-
дулируется с помощью избыточного цифрового кода (chipping code). Каждый бит данных преобразуется в несколько битов, что позволяет «размазывать» сигнал по более широкой частотной полосе. В стандарте IEEE 802.11b скорость передачи 11 Мбит/сек достигается за счет комбинирования DSSS с методом модуляции СКК.
• Frequency Hopping Spread Spectrum (FHSS)— способ передачи дан ных в радиодиапазоне. Передатчик непрерывно осуществляет бы стрые сдвиги частоты по заданному алгоритму. Приемник выпол няет аналогичные сдвиги для считывания входящего сигнала. Ис пользование FHSS допускается только в стандарте IEEE 802.11a, но не в IEEE 802.11b.
• Инфракрасный сигнал,лишь немного уступающий по частоте види мому свету. Инфракрасная передача является технологией «прямой видимости», т. е. сигналы не проникают за непрозрачные препят ствия. Это существенно ограничивает область применения инфра красной технологии. Она обычно применяется лишь для организа ции связи между компьютерами и периферийными устройствами.
На сайте allrefs.net читайте: "Протоколы канального уровня"
Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ:
Физический уровень IEEE 802.11
Что будем делать с полученным материалом:
Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:
В этой главе
Протокол, действующий на канальном уровне модели OSI, описывает природу сетевой среды и выполняет окончательную подготовку исходящих данных перед их отправкой. Он же принимает входящие данные, ана
Прежде всего
Для изучения материалов этой главы необходимо понимание структуры эталонной модели OSI, описанной в главе 1, а также знакомство с аппаратными компонентами, которые рассматривались в главе 2.
Стандарты Ethernet
На протяжении многих лет в ЛВС уживались два набора стандартов Ethernet. Первый, исходный вариант протокола Ethernet, был разработан Digital Equipment Corporation (DEC), Intel и Xerox и известен т
Спецификации физического уровня
В спецификации физического уровня стандартов Ethernet включаются допустимые типы кабеля и топологии построения сети, а также другие важные параметры, например, максимальная длина кабеля и допустим
Длина сегмента
10Base5 Коаксиальный Шина 10 Мбит/сек 500 м
кабель RG8
10Base2 Коаксиальный Шина 10 Мбит/сек 18S м
к
Ethernet на витой паре
Во всех других спецификациях физического уровня Ethernet используется топология «звезда», где каждый компьютер соединяется с концентратором отдельным сегментом кабеля. Кабель, соединяющий два уст
Ethernet на оптоволоконном кабеле
Возможность использования оптоволоконных кабелей включалась в стандарты физического уровня Ethernet с первых дней его существования. Спецификация FOIRL (Fiber Optic Inter-Repeater Link) была часть
Основные принципы прокладки кабеля
Функционирование большинства сетей Ethernet невозможно без усиления сигнала, поэтому в стандарты Ethernet включены правила использования повторителей в одиночной ЛВС. В исходном 10-мега-битном ст
Кадр Ethernet
Одна из основных функций протокола Ethernet - это инкапсуляция в кадр данных, поступивших от протокола сетевого уровня, и их подготовка для передачи по сети. Кадр состоит из заголовка и трейлера,
Адресация Ethernet
В поля Destination Address и Source Address записываются 6-байтовые аппаратные адреса сетевых адаптеров, по которым системы идентифицируются в сети. Каждому сетевому адаптеру присвоен уникальный
Механизм CSMA/CD
Механизм MAC — определяющий элемент стандарта Ethernet. Протокол, во всех остальных отношениях очень похожий на Ethernet, например, 100VG AnyLAN, попадет в другую категорию, если в нем используетс
Закрепление материала
1. Что генерирует Ethernet-система, обнаружив коллизию?
a. Кадр уведомления.
b. Сообщение об ошибке.
c. Сигнал затора.
d. Ничего из перечисленного.
2. Ч
Спецификации физического уровня
Как уже говорилось в занятии 1 главы 2, в сетях Token Ring используется топология «кольцо», реализованная логически внутри модуля MAU, который в Token Ring играет роль концентратора. Кабели в сети
Передача маркера
Как и в Ethernet, определяющим элементом стандарта Token Ring является механизм MAC. В Token Ring он называется доступом с передачей маркера (token passing). Теоретически передача маркера б
Кадр Token Ring
В отличие от Ethernet, где один формат кадра используется для всех коммуникаций, в Token Ring кадры бывают четырех видов: кадр данных (data frame), маркера (token frame), команды
Закрепление материала
1. Для чего используется поле Frame Check Sequence в заголовке про токола канального уровня?
2. Какому протоколу канального уровня следует отдать предпочте ние в сети с высоким у
Физический уровень FDDI
Помимо высокой скорости, которая в течение некоторого времени оставалась непревзойденной, причиной коммерческого успеха FDDI была возможность использования оптоволоконного кабеля. Как и другие прот
Кадры FDDI
Как и в Token Ring, в FDDI используются несколько различных типов кадров. Самый распространенный — кадр данных (рис. 5.11). Функции его полей перечислены ниже.
Закрепление материала
1. Как называется двойное кольцо FDDI, в котором произошел об рыв кабеля?
a. Свернутое кольцо.
b. Оборванное кольцо.
c. Раздвоенное кольцо.
d. Древовидное д
Управление доступом к среде в стандарте IEEE 802.11
Как и во всех протоколах, разработанных рабочими группами IEEE 802, в IEEE 802.11 канальный уровень разделен на два подуровня — LLC и MAC. Подуровень LLC применяется для подготовки данных сетевого
Закрепление материала
1. Какой механизм MAC используется в сети IEEE 802.11?
a. DSSS.
b. FHSS.
c. CSMA/CA.
d. CSMA/CD.
2. Как называется беспроводная ЛВС, в которой не исполь
Хотите получать на электронную почту самые свежие новости?
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Новости и инфо для студентов