Автор работы: Пользователь скрыл имя, 16 Октября 2013 в 20:31, дипломная работа
В работе:
Проанализировали методы контроля оптического кабеля по резервному и активному волокну.
Изучили дистанционные и трассовые методы определения повреждений в кабельных линиях.
Исследовали импульсно – контактный метод определения повреждений в кабельных линиях
3.4 Стандарт 802.16: структура кадра
Все кадры подуровня управления доступом к среде (МАС) начинаются с одного и того же заголовка. За ним следует (или не следует) поле данных, и кончается кадр также необязательным полем контрольной суммы. Это показано на рис. 4.31. Поле данных отсутствует в служебных кадрах, которые предназначены, например, для запроса временных интервалов. Контрольная сумма тоже является необязательной благодаря тому, что исправление ошибок производится на физическом уровне и никогда не бывает попыток повторно переслать кадры информации, передающейся в реальном масштабе времени.
Рассмотрим поля заголовка (рисунок 3.5 а). Бит ЕС говорит о том, шифруется ли поле данных. Поле Тип указывает тип кадра (в частности, сообщает о том, пакуется ли кадр и есть ли фрагментация). Поле С1 указывает на наличие либо отсутствие поля финальной контрольной суммы. Поле ЕК сообщает, какой из ключей шифрования используется (если он вообще используется). В поле Длина содержится информация о полной длине кадра, включая заголовок. Идентификатор соединения сообщает, какому из соединений принадлежит кадр. В конце заголовка имеется поле Контрольная сумма заголовка, значение которого вычисляется с помощью полинома х8 + х2 + х + 1.
Рисунок 3.5 - Обычный кадр (а); кадр запроса канала (б).
На рисунке 3.5 б показан другой тип кадра. Это кадр запроса канала. Он начинается с единичного, а не нулевого бита и в целом напоминает заголовок обычного Кадра, за исключением второго и третьего байтов, которые составляют 16-битный номер, говорящий о требуемой полосе для передачи соответствующего числа байтов. В кадре запроса канала отсутствует поле данных, нет и контрольной суммы всего кадра.
Сети 802.16 могут охватывать целые районы городов, и расстояния при этом исчисляются километрами. Следовательно, получаемый станциями сигнал может быть разной мощности в зависимости от их удаленности от передатчика. Эти отклонения влияют на соотношение сигнал/шум, что, в свою очередь, приводит к использованию нескольких схем модуляции.
В каждой ячейке широкополосной региональной сети может быть намного больше пользователей, чем в обычной ячейке 802.11, и при этом каждому пользователю предоставляется гораздо более высокая пропускная способность, чем пользователю беспроводной ЛВС. Нелицензированной (15М) полосы частот недостаточно для такой нагрузки, поэтому сети 802.16 работают в высокочастотном диапазоне 10-66 ГГц.
Сети 802.11 поддерживают передачу информации в реальном времени (в режиме РСР), но вообще-то они не предназначены для телефонной связи и большого мультимедийного трафика. Стандарт 802.16, напротив, ориентирован на поддержку подобных приложений, поскольку он предназначен как для обывателей, так и для деловых людей.
3.5 Уязвимости стандартов IEEE 802.16.
Атаки физического уровня, такие как глушение передачи сигнала, ведущее к отказу доступа или лавинный наплыв кадров (flooding), имеющий целью истощить батарею станции. Эффективных способов противостоять таким угрозам на сегодня нет.
Самозваные базовые станции, что связано с отсутствием сертификата базовой станции. В стандарте проявляется явная несимметричность в вопросах аутентификации. Предложенное решение этой проблемы — инфраструктура управления ключом в беспроводной среде (WKMI, wireless key management infrastructure), основанная на стандарте IEEE 802.11i. В этой инфраструктуре есть взаимная аутентификация с помощью сертификатов X.509.
Уязвимость, связанная с неслучайностью генерации базовой станцией ключей авторизации. Взаимное участие базовой и абонентской станции, возможно, решило бы эту проблему.[3]
Возможность повторно использовать
ключи TEK, чей срок жизни уже истек.
Это связано с очень малым
размером поля EKS индекса ключа TEK. Так
как наибольшее время жизни ключа
авторизации 70 суток, то есть 100800 минут,
а наименьшее время жизни ключа
TEK 30 минут, то необходимое число
возможных идентификаторов
Еще одна проблема связана, как уже упоминалось, с небезопасностью использования шифрования DES. При достаточно большом времени жизни ключа TEK и интенсивном обмене сообщениями возможность взлома шифра представляет реальную угрозу безопасности. Эта проблема была устранена с введением шифрования AES в поправке к стандарту IEEE 802.16e. Однако, большое число пользователей до сих пор имеет оборудование, поддерживающее лишь старый стандарт IEEE 802.16.
При переходе к созданию
систем широкополосного радиодоступа
с интеграцией услуг стало
понятно, что основополагающие принципы,
за-ложенные в беспроводные системы
на предыдущих этапах, нуждаются в
существенной корректировке. На сигнальном
уровне первостепенное зна-чение приобрело
оптимальное использование
4 РАЗРАБОТКА СЕТИ WiMAX ДЛЯ
РЕАЛИЗАЦИИ УСЛУГИ
4.1 Выбор характеристик радиоинтерфейса
Базовая станция WiMAX представляет собой модульное решение, которое может по мере необходимости дополняться различными блоками, например, модулями для связи с магистральной сетью провайдера. В минимальной конфигурации устанавливается модуль радиоинтерфейса и модуль соединения с проводной сетью.
При выборе оборудования WiMAX
кроме его технических
Очевидно, что в нашей стране главным фактором, влияющим на скорость внедрения систем WiMAX, являются вопросы регулирования спектра, так как развитие рынка услуг WiMAX напрямую зависит от выделения операторам необходимого частотного ресурса. Сегодня наиболее перспективными с точки зрения будущего развития технологии WiMAX являются диапазоны в районе 2,4, 3,5 и 5,6 ГГц.
Следует учитывать, что распространение радиоволн в различных участках спектра имеет свои особенности, которые во многом определяют дальность действия оборудования, а также устойчивость к многолучевости.
Оборудование должно производиться специализированной компанией, имеющий опыт разработки и производства беспроводного оборудования, что является некоторой гарантией качества.
Технические характеристики
оборудования, предоставляемые
Желательно, чтобы базовая
станция имела возможность
Оборудование должно быть сертифицировано.
Должна быть возможность получения разрешения на использование частот в диапазонах, используемых оборудованием.
Система должна обладать приемлемой стоимостью, причем в первую очередь важна минимальная стоимость абонентского оборудования.
Принцип действия Mobile WiMAX идентичен сетям сотовой связи: несколько рядом расположенных базовых станций Mobile WiMAX образуют соту, соты объеденяются между собой и обеспечивают непрерывное покрытие целого города. Оборудование Mobile WiMAX обеспечивает большую скорость передачи данных, по сравнению с сотовыми сетями, и сравнима со скоростью доступа в проводных сетях. Основные характеристики WiMAX устройства:
Технические характеристики WiMax:
- дальность действия: до 50 км;
- максимальная скорость передачи данных: до 70 Мбит/с на сектор одной базовой станции;
- рабочая частота: 2-11 ГГц;
- спектральная эффективность: до 5 бит/сек/Гц;
- покрытие: расширенные возможности работы вне прямой видимости значительно улучшают качество покрытия обслуживаемой зоны;
- скорость доступа в интернет в пределах сектора базовой станции на клиентских устройствах – до 10 Мбит/c;
- зона действия одного сектора базовой станции в условиях плотной застройки – от 800 до 1500 метров;
- мобильность: мгновенное
переключение клиентского
4.2 Расчет частотных каналов
Общее число частотных каналов, выделенных для развертки сотовой сети связи в данном месте, определяется по формуле
, (4.1)
где int(x) – целая часть числа х;
Fk – полоса частот, занятая
одним частотным каналом
4.3 Определения размерности кластера
Для определения необходимой размерности кластера С при заданных значениях p0 и pt используют соотношение
, (4.2)
где p(C) – процент времени, в течение которого соотношения мощность сигнала/ мощность помехи на входе приемника MS будет находиться ниже защитного отношения .
Интеграл представляет собой табулированную Q-функцию:
. (4.3)
Нижний придел этого интервала имеет вид:
, (4.4)
где и выражены в дБ;
– определяется соотношением
. (4.5)
В свою очередь значения и определяются по формулам
, (4.6)
, (4.7)
– параметр, который определяет диапазон случайных флуктуаций уровня сигнала в точке приема:
. (4.8)
Коэффициент в (17) представляет собой медианное значение затухания радиоволн на i-му направлении увеличении помехи. Эти коэффициенты обратно пропорциональны четверти ступени расстояния до источника помехи. Величина М обозначает число базовых станций, которые «мешают», расположенных в соседних кластерах.
Сначала рассмотрим случай, для всенаправленной антенны, где
, , и , , ;
где - число секторов.
Выберем значение С=3.
, (4.9)
Определим
Вычислив квадратный корень, из получившегося значение получаем
Отсюда следует
Теперь вычислим нижнюю границу Q-функции:
Этому значению в таблице соответствует величина, равная , это значение приблизительно равно единице. Считая по формуле (3.2), получаем
Получившееся значение явно больше , которое из задания равно 10. Отсюда следует, что данный тип антенны и выбранное значение кластера не подходит для указанного стандарта.
Теперь рассмотрим случай для направленной антенны, у которой угол диаграммы направленности , , М=2 и , .
Выберем значение С=4.
Определим
Вычислив квадратный корень из получившегося значение получаем
Отсюда следует:
Теперь вычислим нижнюю границу Q-функции:
Этому значению в таблице соответствует величина, равная 0,0838. Считая по формуле (3.2), получаем
Получившееся значение немного меньше , отсюда вытекает, что данный тип антенны является наиболее оптимальным.
4.4 Расчет частотных каналов, которые используются для обслуживания абонентов БС.
Число частотных каналов, которые используются для обслуживания абонентов в одном секторе, определяется по формуле:
(4.10)
где - число секторов.
4.5 Расчет допустимой нагрузки БС.
Величина допустимой нагрузки в одном секторе определяется соотношением:
(4.11)
при условии, что
, (4.12)
где ;
- число абонентов, которые
Подкоренное выражение больше, чем величина , т.к. .
Информация о работе Анализ дистаннционных и трассовых методов