Kniga-Online.club
» » » » Александр Ватаманюк - Домашние и офисные сети под Vista и XP

Александр Ватаманюк - Домашние и офисные сети под Vista и XP

Читать бесплатно Александр Ватаманюк - Домашние и офисные сети под Vista и XP. Жанр: Программное обеспечение издательство -, год 2004. Так же читаем полные версии (весь текст) онлайн без регистрации и SMS на сайте kniga-online.club или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Перейти на страницу:

Метод РССС также позволяет работать со скоростью передачи данных в 22 Мбит/с и 33 Мбит/с. При этом используется пунктурный кодер и другая фазовая модуляция.

Рассмотрим скорость передачи данных 22 Мбит/с, которая вдвое выше скорости 11 Мбит/с. В этом случае сверточный кодер согласно своему алгоритму работы из каждых двух входящих битов будет делать четыре исходящих бита, что приводит к слишком большой избыточности кода, а это не всегда подходит при тех или иных условиях помех. Чтобы уменьшить лишнюю избыточность, используется пунктурный кодер, задача которого – удаление лишнего бита в группе из четырех битов, выходящих из сверточного кодера.

Таким образом, получается, что каждым двум входящим битам в соответствие ставится три бита, содержащих достаточную избыточность. Далее они проходят через модернизированную схему фазовой модуляции (восьмипозиционная фазовая модуляция, 8-PSK), которая упаковывает их в один символ, готовый к передаче.

Технология кодирования Баркера

Чтобы повысить помехоустойчивость передаваемого сигнала, то есть увеличить вероятность безошибочного распознавания сигнала на приемной стороне в условиях шума, можно воспользоваться методом перехода к широкополосному сигналу, добавляя избыточность в исходный сигнал. Для этого в каждый передаваемый информационный бит «встраивают» определенный код, состоящий из последовательности так называемых чипов.

Чтобы особо не вникать в математические подробности, можно сказать лишь, что, подобрав специальную комбинацию последовательности чипов и превратив исходящий сигнал практически в нераспознаваемый шум, в дальнейшем при приеме сигнал умножается на специальным образом вычисленную корреляционную функцию (код Баркера). В результате все шумы становятся в 11 раз слабее, при этом остается только полезная часть сигнала – непосредственно данные.

Казалось бы, что можно сделать с сигналом, состоящим из сплошного шума? На самом деле, применив код Баркера, можно достичь гарантированного качества доставки данных. Правда, при этом максимальная скорость передачи данных слишком мала, чтобы обеспечить приемлемую скорость работы большой сети.

Технология ССК

Технология кодирования с использованием комплементарных кодов (Complementary Code Keying, ССК) применяется для кодирования битов данных с целью их сжатия, что позволяет достичь повышения скорости передачи данных.

Изначально данная технология начала использоваться в стандарте IEEE 802.11b, что позволило достичь скорости передачи данных в 5,5 Мбит/с и 11 Мбит/с. При этом с ее помощью удается кодировать несколько битов в один символ. В частности, при скорости передачи данных 5,5 Мбит/с один символ равен 4 битам, а при скорости 11 Мбит/с – 8 битам данных.

Данный способ кодирования описывается достаточно сложными системами математических уравнений, в основе которых лежат комплементарные восьмиразрядные комплексные последовательности.

Технология CCK-OFDM

Технологию гибридного кодирования CCK-OFDM используют при работе оборудования и с обязательными, и с опциональными скоростями передачи данных.

Как уже упоминалось ранее, при передаче сведений используют пакеты данных, имеющих специальную структуру, содержащую как минимум служебный заголовок. При использовании гибридного кодирования CCK-OFDM служебный заголовок пакета строится с помощью ССК-кодирования, а сами данные – с помощью OFDM-кодирования, что позволяет получить запас по скорости с достаточно большим качеством распознавания данных.

Технология QAM

Технологию квадратурной амплитудной модуляции (Quadrature Amplitude Modulation, QAM) применяют при высоких скоростях передачи данных (начиная с 24 Мбит/с). Суть ее в том, что повышение скорости происходит за счет изменения фазы сигнала и изменения его амплитуды. При этом используют модуляции 16-QAM и 64-QAM, позволяющие кодировать 4 бита в одном символе при 16 разных состояниях сигнала в первом случае и 6 битов в одном символе при 64 разных состояниях сигнала во втором.

Обычно модуляцию 16-QAM используют при скорости передачи данных 24 Мбит/с и 36 Мбит/с, а модуляции 64-QAM – при скоростях 48 Мбит/с и 54 Мбит/с.

Технология MIMO

Данная технология появилась в результате работы множества специалистов, пытающихся всеми возможными способами добиться высокой скорости передачи данных, сравнимой со скоростями при использовании популярных проводных стандартов.

Стартовой площадкой считалась скорость 100 Мбит/с, которая могла составить конкуренцию наиболее популярному стандарту Ethernet 802.3 100Base-TX. Как оказалось, теоретическую скорость передачи данных можно заметно увеличить, если выполнять ряд правил. При этом, согласно некоторым данным, может достигаться скорость передачи данных 600 Мбит/с.

Технология MIMO подразумевает использование специального устройства с многоканальной антенной системой, позволяющего принимать и декодировать информацию благодаря наличию нескольких независимых параллельных трактов приемопередачи. При этом существует несколько вариантов модернизации передаваемых пакетов с данными, которые содержат меньше служебной информации и больше полезных данных. Не секрет, что существующие беспроводные стандарты зачастую требуют практически половину трафика сети для передачи сопроводительной служебной информации.

Кроме того, существующий диапазон частот разбивается на каналы шириной в 20 Мгц и 40 Мгц для диапазона 2,4 ГГц и 5 ГГц соответственно. А это, в свою очередь, позволяет организовать больше доступных для передачи данных каналов.

Протоколы шифрования и аутентификации в сети

Почему безопасность работы в сети играет огромную роль? Ответ на этот вопрос достаточно простой: предприятие, на котором функционирует сеть, может в своей работе использовать разные документы и данные, предназначенные только для своих работников. Кроме того, вряд ли кому-то понравится, если его личные документы сможет смотреть любой другой человек. Поэтому вполне логично, что нужно иметь средства безопасности, которые могут защитить данные в сети и саму сеть от вторжения извне.

Беспроводные сети в своей работе используют радиоволны, которые распространяются согласно определенным физическим законам и зависят от специфики передающих антенн в зоне радиуса сети. Контролировать использование радиоволны практически невозможно. Это означает, что любой, у кого есть компьютер или переносной компьютер с радиоадаптером, может подключиться к сети, находясь в радиусе ее действия. Вычислить местоположение такого пользователя практически невозможно, поскольку он может быть как рядом, так и на значительном удалении – достаточно использовать антенну с усилителем.

Именно из-за того, что подключиться к беспроводной сети может любой, от ее организации требуется серьезный уровень безопасности, который достигается существующими стандартами.

Чтобы обеспечить хотя бы минимальный уровень безопасности в беспроводной сети, требуется наличие следующих механизмов:

• механизм аутентификации рабочей станции, с помощью которого можно определить, кто подключается к беспроводной сети и имеет ли он на это право;

• механизм защиты информации посредством ее шифрования с помощью специальных алгоритмов.

Если один из описанных механизмов не используется, то можно сказать, что сеть абсолютно незащищена, что может иметь свои последствия. Как минимум, злоумышленник будет увеличивать трафик (Интернет, файловые ресурсы), как максимум – сможет навредить смежной сети, если имеется ее подключение к выбранной.

Сегодня стандартами предусмотрено несколько механизмов безопасности, позволяющих в той или иной мере защитить беспроводную сеть. Обычно такой механизм содержит в себе и средства аутентификации, и средства шифрования, хотя бывают и исключения.

Однако проблема защиты сети была и остается, поскольку каким бы строгим ни был стандарт безопасности, это не означает, что все оборудование его поддерживает. Часто даже получается так, что, например, точка доступа поддерживает последние алгоритмы безопасности, а сетевая карта одного из компьютеров – нет. В результате вся сеть работает со стандартом, поддерживаемым всеми компьютерами сети.

Протокол безопасности WEP

Протокол безопасности WEP (Wired Equivalent Privacy) – первый протокол безопасности, описанный стандартом IEEE 802.11. Для шифрования данных он использует ключ длиной 40-104 бит. Кроме того, дополнительно применяется шифрование, основанное на алгоритме RC4, которое называется алгоритмом обеспечения целостности данных.

Что касается шифрования для обеспечения целостности данных, то шифрованием его можно назвать с натяжкой, так как для этого процесса используется статическая последовательность длиной 32 бита, присоединяющаяся к каждому пакету данных, увеличивая при этом служебную часть, которая и так слишком большая.

Перейти на страницу:

Александр Ватаманюк читать все книги автора по порядку

Александр Ватаманюк - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки kniga-online.club.


Домашние и офисные сети под Vista и XP отзывы

Отзывы читателей о книге Домашние и офисные сети под Vista и XP, автор: Александр Ватаманюк. Читайте комментарии и мнения людей о произведении.


Уважаемые читатели и просто посетители нашей библиотеки! Просим Вас придерживаться определенных правил при комментировании литературных произведений.

  • 1. Просьба отказаться от дискриминационных высказываний. Мы защищаем право наших читателей свободно выражать свою точку зрения. Вместе с тем мы не терпим агрессии. На сайте запрещено оставлять комментарий, который содержит унизительные высказывания или призывы к насилию по отношению к отдельным лицам или группам людей на основании их расы, этнического происхождения, вероисповедания, недееспособности, пола, возраста, статуса ветерана, касты или сексуальной ориентации.
  • 2. Просьба отказаться от оскорблений, угроз и запугиваний.
  • 3. Просьба отказаться от нецензурной лексики.
  • 4. Просьба вести себя максимально корректно как по отношению к авторам, так и по отношению к другим читателям и их комментариям.

Надеемся на Ваше понимание и благоразумие. С уважением, администратор kniga-online.


Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*