Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Криптографічний захист бездротових мереж стандартів IEEE 802.11

Реферат Криптографічний захист бездротових мереж стандартів IEEE 802.11





еде до колізій, оскільки велика ймовірність того, що два або більше вузлів одночасно, намагаючись отримати доступ до середовища передачі даних, вирішать, що середовище вільне і почнуть одночасну передачу. Саме тому необхідно розробити алгоритм, здатний знизити ймовірність виникнення колізій і в той же час гарантувати всім вузлам мережі рівноправний доступ до середовища передачі даних. p align="justify"> Одним з варіантів організації такого рівноправного доступу до середовища передачі даних є функція розподіленої координації (DCF). Ця функція заснована на методі колективного доступу з виявленням несучої і механізмом уникнення колізій (Carrier Sense Multiple Access/Collision Avoidance, CSMA/CA). При такій організації кожен вузол, перш ніж почати передачу, В«прослуховуєВ» середу, намагаючись виявити має сигнал, і тільки за умови, що середовище вільне, може почати передачу даних. p align="justify"> Однак, як ми вже відзначали, у цьому випадку велика ймовірність виникнення колізій: коли два або більше вузлів мережі одночасно (або майже одночасно) вирішать, що середовище вільне, і почнуть зраджувати дані. Для того щоб знизити ймовірність виникнення подібних ситуацій, використовується механізм уникнення колізій (Collision Avoidance, CA). Суть даного механізму полягає в наступному. Кожен вузол мережі, переконавшись, що середовище вільне, перш ніж почати передачу, вичікує протягом певного проміжку часу. Цей проміжок є випадковим і складається з двох складових: обов'язкового проміжку DIFS (DCF Interframe Space) і обираного випадковим чином проміжку зворотного відліку (backoff time). У результаті кожен вузол мережі перед початком передачі вичікує протягом випадкового проміжку часу, що, природно, значно знижує ймовірність виникнення колізій, оскільки ймовірність того, що два вузли мережі будуть вичікувати протягом одного і того ж проміжку часу, надзвичайно мала.

Для того щоб гарантувати всім вузлам мережі рівноправний доступ до середовища передачі даних, необхідно відповідним чином визначити алгоритм вибору тривалості проміжку зворотного відліку (backoff time). Проміжок зворотного відліку хоча і є випадковим, але в той же час визначається на підставі безлічі деяких дискретних проміжків часу, тобто, дорівнює цілому числу елементарних часових проміжків, званих тайм-слотами (SlotTime). Для вибору проміжку зворотного відліку кожен вузол мережі формує так зване вікно конкурентного доступу (Contention Window, CW), що використовується для визначення кількості тайм-слотів, протягом яких станція вичікувала перед передачею. Фактично вікно CW - це діапазон для вибору кількості тайм-слотів, причому мінімальної розмір вікна визначається в 31 тайм-слот, а максимальний розмір - в 1023 тайм-слота. Проміжок зворотного відліку визначається як кількість тайм-слотів, яке визначається виходячи з розміру вікна CW:


В 

Коли вузол мережі намагається отримати доступ до середовища передачі даних, то після об...


Назад | сторінка 7 з 11 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Спостереження за передачею даних в мережі організації за допомогою засобів ...
  • Реферат на тему: Бездротові мережі передачі даних
  • Реферат на тему: Розробка додатка &Передачі даних по мережі&
  • Реферат на тему: Проект зональної мережі передачі даних
  • Реферат на тему: Обчислювальні мережі. Основні способи передачі даних