Безпека та аналіз фізичного рівня WiMax

Автор: Пользователь скрыл имя, 22 Марта 2012 в 22:34, курсовая работа

Описание работы

При переході до створення систем широкосмугового радіо доступу з інтеграцією послуг стало зрозуміло, що основні принципи, закладені в без провідникові системи на попередніх етапах, потребують значної корекції. На сигнальному рівні першочергове значення дістало оптимальне використання спектрального ресурсу радіоканалу при будь-яких співвідношеннях „швидкість – захищеність. На рівні протоколів стало необхідним забезпечувати заданий рівень якості обслуговування(QoS) будь-якому абоненту мережі. З цією метою в 2004 році був розроблений стандарт IEEE 802.16-2004[

Содержание

Вступ………………………………………………………………………………3
1. Стандарт фізичного рівня WiMax…………………..….………….………….4
1.1 Введення станції користувачів в систему і ініціалізація……………….8
1.2 Виділення часу на можливість передачі………………………………..10
1.3 Фізичний рівень підтримки системи OFDM- MAN……………………12
1.4 Виявлення помилок………………………………………………………13
2. Рандомізація джерела………………………………………………………….14
2.1 Пряме виправлення помилок (FEC)……………………………………..16
2.2 Чергування блоків………………………………………………………...18
2.3 Застосування OFDM сигналу на фізичному рівні мережі WIMAX……20
2.4 Спектральна ефективність OFDM сигналу системи WIMAX………….20
2.5 Моделі безпровідних каналів……………………………………………..24
Висновок……………….………………………………………………………….27
Cписок використаної літератури………………………………………………...28

Работа содержит 1 файл

WiMax.doc

— 1.53 Мб (Скачать)

Припустимо, що SS має дані на передач. Оскільки вона ще не знає. чи має вона інтервал часу на передачу, то вона встановлює внутрішній інтервал часу на посилки запиту необхідної смуги частот рівним значенню Запиту Почата Відстрочення (Request Backoff Stan), визначеному - у табл. формату повідомлення I'CD. Потім випадковим чином починає посилати повідомлення запиту (RNG-REG) надання смуги в межах цього інтервалу часу. Якщо впродовж цього інтервалу часу вона не отримує від базової станції відгуку (RNG-RSP) про надання смуги, то часовий інтервал подвоюється і знов починає посилки запиту надання смуги, потім знову подвоює часовий інтервал і так далі поки не отримає відгук з вказівкою тимчасового вікна на дозвіл передачі. Ці тимчасові інтервали (вікна) вказані в частині Запиту Почала Відстрочення спілкування UCD у вигляді числової коди. Наприклад, число 4 указує на розмір тимчасового вікна від 0 до 15, а число 10 відображає про розмір від 0 до 1023. Отримавши відгук, SS перестає змагатися за доступ і починає підготовку до передачі і саму передачу. Причому SS повинна почати передачу в течію не більш 3-х тактових інтервалів. SS також втрачає право на змагання, якщо вона не отримує відгуку протягом 16-ти тактових інтервалів (наприклад, через відсутність можливості BS надати час на передачу).

Базова станція надає SS тимчасове вікно на передачу відповідно до розкладу і потрібним для SS розміру інтервалом часу. Розмір необхідного вікна часу в системі визначається кількістю міні-слотів (міні-доменів). Один міні-слот (8 переданих символів) містить 2 фізичних слоти по 4 символи в кожному стозі. У стандарті розглянутий приклад можливості надання базовою станцією тимчасового вікна на можливу передачу для станції користувача. Наприклад, в системі WIRELESSMAN-SC (WIMAX з тією, що однією несе) преамбула повідомлення UCD займає 16 символів (2 міні-слоти), запит на надання смуги 3 міні-слоти і ще 3 міні-слоти потрібно для підготовки SS до передачі. Отже їй потрібне тимчасове вікно розміром 8 міні-слотів (64 символи). Якщо, наприклад, базова станція має в своїх списках запрошуваної кількості символів тільки 24 міні-слоти, то тимчасові вікна по 8 міні-слотів, сприятливих для передачі, вона може надавати тільки 3-м станціям користувачів.

 

 

 

Фізичний рівень підтримки системи OFDM- MAN

 

Фізичний рівень, що забезпечує передачу інформації в мережі міського значення MAN-OFDM, заснований на технології OFDM, як найбільш пристосованою для застосування в умовах непрямої видимості. Для умовної прямої видимості стандартами 802.16 і 802.!6—2004 передбачено використовувати пряме розширення спектру тільки з однією SC, що несе (Single Carrier), як технічно більш простій. Про ці способи розширення спектру сказано в розділі 4. У даному розділі розглядаються процедури, що відносяться лише до технології OFDM і OFDMA.

У будь-якій системі зв'язку, тим більше в такому ненадійному канаті, як радіоефір, завжди виникають помилки. Для забезпечення високої достовірності даних, що приймаються, існують три основні підходи:

1. застосування код, що виявляють помилки;

2. застосування механізму прямого виправлення помилок FEC з використанням кодів, що дозволяють корегувати виявлені помилки:

3. застосування протоколів, що здійснюють процедуру автоматичного запиту повторної передачі неякісних кадрів — ARQ.

Застосування цих способів можливе лише за рахунок введення при передачі, крім даних трафіку, ще і додаткових біт (або навіть декілька байт), що виявляють їх і корегують коди. В результаті частка корисного трафіку загалом переданому потоці даних в каналах з надмірним кодуванням зменшується. Для збереження швидкості передачі корисного трафіку доводиться загальну швидкість передачі даних (трафік + надмірні коди) збільшувати. Це плата за підвищення достовірності доставки даних трафіку. Операції кодування, а на приймальному кінці декодування, виконуються на фізичному рівні. Саме на цьому рівні дані готуються (кодуються) для передачі по каналу зв'язку, що включає середовище передачі. Тому цей процес називають канальним кодуванням (на приймальному кінці — канальним декодуванням). Після канального кодування дані подаються безпосередньо на модулятор для перетворення в радіосигнал.

В процесі канального кодування потік бітів, що отримується з МАС-рівня. піддається рандомізації. Обов'язковим є введення виявлених і виправлених кодів, що забезпечують пряму корекцію помилок FEC. Стандартом передбачено використовувати для FEC ланцюговий код Ріда-Соломона (RS—СС) спільно із згортальним кодуванням. Опційно передбачається застосовувати або блокове турбокодування, або згортальне турбокодування.

 

Виявлення помилок

 

Досить просто реалізується спосіб застосування код, що виявляють помилки. Процедура виявлення помилок ґрунтується на наступному принципі: до передавального інформаційному кадру завдовжки До біт додаються N-K біт коди виявлення помилок, так що довжина передавального кадру стає рівною N битий. Значення коди виявлення помилок обчислюється, як функція передавальних інформаційних біт. У приймачі інформаційні і контрольні біти відділяються один від одного. На основі отриманих інформаційних даних в приймачі знов обчислюють перевірочний код. Якщо прийнятий і обчислений коди співпадають, то ухвалюється рішення про відсутність помилки; якщо коди не співпадають, то помилка є. На практиці завжди є вірогідність того, що помилка не буде виявлена навіть із застосуванням перевірочних код. Цю вірогідність прийнято називати залишковим рівнем помилок.

Найбільш простій спосіб виявлення помилок — додавання біта парності в кінці кожного передавального блоку даних. Є два різновиди такого підходу.

При негативній парності необхідно, щоб загальне число логічних одиниць в блоці стало непарним, тобто в кінці блоку додають логічну одиницю або логічний нуль для отримання непарної кількості одиниць.

При позитивній парності додають логічну одиницю або логічний нуль для отримання парної кількості одиниць.

Якщо в процесі передачі і прийому один з бітів змінився, то наявність помилки буде виявлена. Неважко відмітити, що при зміні значень у парної кількості битий такий спосіб помилки не виявить. Тому проста перевірка парності не є надійним засобом виявлення помилок. Надійнішим і таким, що найбільш вживається є метод циклічної перевірки парності з надмірністю CRC (Cyclic Redudancy Check). Отриманий блок з біт повинен ділитися без залишку на заздалегідь задану константу. Таке ділення виконується в приймачі. Якщо ділення пройшло без залишку — помилки в прийнятому блоці немає. Таким методом можна виявляти одну або декілька помилок. Зміну значення біта можна тлумачити як застосування до даного біта операції того, що виключає АБО (оператор XOR).

 

Рандомізація джерела

 

Процес рандомізації потрібний для того, щоб уникнути передачі довгих послідовностей, що складаються з нулів або одиниць. У разі таких довгих послідовностей сигнали погано підтримуватимуть процес синхронізації. При рандомізації послідовність даних джерела складається з "добре перемішаною" псевдовипадковою послідовністю і відновлюється на приймальному кінці, де закон рандомізації також відомий. Рандомізація даних виконується в кожній пачці лінії вгору і лінії вниз, тест в півканалах частотної області і модуляції OFDM поде-несущих — в тимчасовій. Якщо кількість даних для передачі не точно відповідає кількості тих, що виділених піднесуть. то додаватиметься до кінця блоку передачі доповнення OXFF. Для ВТС і СТС, якщо вони застосовуються, добавка додаватиметься до кінця блоку передачі для заповнення до потрібної кількості битий.

Рандомізація виконується за допомогою реєстру PRBS (Pseudo Random Binary Sequency). Генератор псевдовипадкової послідовності битий PRBS працює відповідно до полінома 1 + v + x як показано на рис. 2.

 

 

 

 

 

 

 

 

 

 

Рис. 2. Рандомізація за допомогою PR3S

 

Кожен байт передавальних даних послідовно поступатиме в рандомізатор, причому старший біт MSB — першим, молодший битий LSB — останнім. Преамбули не рандомізуються. Початкове значення використовується для обчислення бітів рандомізації, які об'єднуються в XOR (що виключає АБО) яровини допомоги бітового потоку кожної пачки. Рандомізація застосовується тільки до біт інформації. Биті з виходу рандомізатора подаватимуться на кодер.

У низхідному потоці рандомізатор буде на старті кожного фрейму послідовністю 100101010000000. Рандомізатор не буде переустановлений на початку пачки №1. На початку подальших пачок, починаючи з пачки № 2, рандомізатор ініціалізує вектором рис. 3. Номер фрейму, використаний для ініціалізації, відноситься до того фрейму, в якому передається пачка в низхідному потоці.


 

 

Рис. 3. OFDM-рандомізуючий вектор на лінії вниз

 

На висхідному потоці робота рандомізатора ініціалізувалася вектором рис. 4. Номер фрейму, використовуваний для ініціалізації, - це номер того фрейму, в якому є UL MAP, що визначає передану пачку.

 

 

 

Рис. 4. OFDM-рандомізючий вектор на лінії вгору

 

Пряме виправлення помилок (FEC)

 

У стандарті 802.16—2004 для знаходження и корекції пачок передавальних даних використовуються коди Ріда—Соломона (Reed—Solomon). В цьому випадку FEC складається з зовнішнього цепного коду Ріда—Соломона и спільного внутрішнього звертального коду. Цепний код Ріда—Соломона разом зі звертальним кодом позначають: RS-CC. FEC застосовується й для лінії вверх, та для лінії вниз. Підтримка ВТС і СТС є опційною. Швидкість звертального кодування в кодері Ріда—Соломона дорівнює 1/2 і завжди буде використовуватись в якості кодуючого режиму при запросі доступу до сети. Кодування виконується пропусканням даних у блоковому форматі через RS-кодер, далі данні пропускають через звертальний кодер СС. При використанні коду Ріда—Соломона данні обробляються порціями, які називаються символами. У символі міститься М біт. Значення М є степінь 2. В стандарті 802.16—2004 прийнято широко застосоване значення М =2. Передавальний блок (данні + контрольний код) довжиною N біт містить N = символів = Mбіт. Блоки передають послідовність пачок. Беручи до уваги довжину блоку даних К біт, отримуємо, що довжина контрольного коду буде (N - K) біт. Звичайно, це записують у вигляді параметрів коду (N, K, T), де Т— можлива кількість виправляючих символів. Довжину контрольного коду можна виразити через кількість символів Т, які можна виправити цим кодом (N - К) - 2 Т. Для кодів Ріда-Соломона, що застосовуються в WIMах, згідно стандарту 802.16—2004 параметри кола (N = 255, К = 239. Т= 8) символів. При (М =8) довжина кожного блоку,що підлягає кодуванню. N = 2048 біт, довжина блока даних К = = 1912 біт, Т = 64 біта.

Код Ріда—Соломона, що вживається в WIMах, відноситься до так званого підкласу недвійкових код БЧХ (код Боуза—Чоудхурі—Хоквінгема).

У кодері блоки довжиною N розбиваються на групи. Кожна група перетвориться в символи довжиною М = 8 так. що N = Перетворення здійснюється з використанням полів Галуа GF (Galois Field). Кодування проводиться систематичним кодом. Після цього кожен символ перетвориться назад в еквівалентну двійкову форму.

Поліноми, що використовуються для систематичної коди:

- поліном генератора коди: g(x) = (χ + λ0)(χ+ λ1 )(χ+ λ2).(χ+λ2Т - 1),

λ = 02НЕХ;

- поліном генератора поля: р{ х)=+1

Код коротшає проріджуванням, для того, щоб зробити можливим існування блоків колишньої довжини і варіювати можливість виправляти помилки різної довжини. Коли блок коротшає до До' байтів даних, то як префікс додаються 239 - К' нульових байтів. Після закінчення кодування ці нульові байти відкидаються. Коли кодове слово проріджується, щоб зробити можливим корекцію Т байтів, то використовуватимуться тільки перші 2T' із загальної кількості 16 паритетних бантів. Біто-байтове перетворення матиме місце на початку старшого біта MSB.

Кожен RS-блок кодується бінарним згортальним кодером, який повинен мати властиву нею швидкість 1/2, Обмежувальна довжина рівна 7.

 

Чергування блоків

 

Чергування є ефективним методом боротьби з груповими помилками в каналах, схильних до глибоких завмирань. Суть методу в тому, що символи кодового слова повинні бути переставлені так, щоб поразка групи символів відбувалася кожного разу в різних кодових словах, тобто поразку необхідно “розсіяти” по багатьом кодовим словам. В цьому випадку вони стають незалежними і їх легко виявляти і виправляти. Відомо декілька способів чергування: діагональне, згортальне, міжблокове і блокове. Часто застосовують комбінацію цих способів.

Чергування блоків проводиться за допомогою запису даних в буфер t виді прямокутної матриці, N стовпців (де N рівне сумі, дані + перевірочні символи) і L рядків, рівних числу тих, що піднесуть, що має. Запис проводиться після рядків, тобто у міру надходження символів в блоках в порядку їх черговості, а читання в модулятор проводиться по стовпцях. Тим самим в кожен лічений стовпець по черзі поступатимуть данні з рядків. Запис і читання ведуться по прямокутній матриці зліва направо і зверху вниз.

Всі кодовані біти даних перемежатимуться в блоковому перемежителі з розміром блоку, відповідним числу кодованих бітів на виділені півканали на кожен OFDM-символ Ncbps- перемеження відбувається в два ступені. У результаті вдається уникнути довгих ділянок бітів, схильних до помилок.

Хай Ncpc — число кодованих бітів на ту, що 1 піднесе. Наприклад, 1, 2, 4 або 6 для BPSK, QPSK-16QAM або 64-QAM відповідно.

Хай s = ceil (Ncpc / 2) (ceil — найбільше ціле число від виразу в дужках). В межах блоку з Ncpc бітів при передачі хай до буде індексом кодованого біта до першого перемикання, Тк буде індексом цього кодованого біта після першого перемикання і перед другим перемиканням і хай jk буде індексом після другого перемикання безпосередньо перед модуляцією. Перше і друге перемеження можна описати виразами.

Информация о работе Безпека та аналіз фізичного рівня WiMax