QoS w sieciach (W)LAN

Transkrypt

QoS w sieciach (W)LAN
Marcin Wawruszczak
QoS w sieciach (W)LAN
praca magisterska
Promotor:
Dr inż. Michał Morawski
Dyplomant:
Marcin Wawruszczak
nr albumu 120389
Łódź, wrzesień 2008
QoS w sieciach (W)LAN
2
Spis treści
1. Wstęp................................................................................................................................................7
2. Cel i zakres pracy.............................................................................................................................9
3. Skróty i akronimy ..........................................................................................................................11
4. Sieci bezprzewodowe.....................................................................................................................15
4.1 Zarys historyczny ....................................................................................................................15
4.2 Definicje...................................................................................................................................15
4.3 Architektura warstwy MAC.....................................................................................................18
4.4 Przedziały czasowe IFS...........................................................................................................19
4.5 Mobilność a WLAN.................................................................................................................20
5. Metody standardu 802.11...............................................................................................................21
5.1 DCF .........................................................................................................................................21
5.1.1 Zasada działania...............................................................................................................21
5.1.2 Procedura unikania kolizji, backoff................................................................................22
5.1.3 Mechanizm RTS/CTS......................................................................................................23
5.1.4 Licznik powtórzeń............................................................................................................23
5.1.5 Fragmentacja w DCF.......................................................................................................24
5.1.6 Ograniczenia metody DCF...............................................................................................24
5.2 PCF..........................................................................................................................................25
5.2.1 Zasada działania...............................................................................................................25
5.2.2 Synchronizacja, ramka beacon.........................................................................................26
5.2.3 Transmisja danych z punktu dostępowego.......................................................................26
5.2.4 Polling list .......................................................................................................................27
5.2.5 Ograniczenia PCF............................................................................................................27
6. Klasyfikacja metod QoS w sieciach WLAN..................................................................................29
7. 802.11e............................................................................................................................................31
7.1 HCF..........................................................................................................................................31
7.1.1 TXOP...............................................................................................................................31
7.1.2 Traffic stream ..................................................................................................................32
7.1.3 HCF algorytm kolejkowania, harmonogramowania........................................................32
7.2 EDCA.......................................................................................................................................34
7.2.1 Zasada działania...............................................................................................................34
7.2.2 EDCA a procedura backoff..............................................................................................36
7.2.3 Domyślne parametry EDCA ...........................................................................................36
7.2.4 PF a poprawa QoS przy AC.............................................................................................37
7.2.5 Dynamiczne CW w EDCA..............................................................................................37
7.2.6 Multitransmisja ramek w EDCA......................................................................................37
7.2.7 Retransmisja ramek w EDCA..........................................................................................38
7.2.8 Czas życia ramki w kolejce a QoS...................................................................................38
7.3 HCCA......................................................................................................................................39
7.3.1 Zasada działania...............................................................................................................39
7.3.2 CAP, CCI, CC, CCOP......................................................................................................40
7.3.3 CFB..................................................................................................................................41
7.3.4 mCFB...............................................................................................................................41
7.3.5 Kontrola dostępu w AP....................................................................................................42
7.4 Block Ack................................................................................................................................43
7.4.1 Imeediate, delay block ack...............................................................................................43
7.4.2 Reguły transferowe BlockAck.........................................................................................44
7.4.3 Kończenie transmisji BlockAck.......................................................................................44
QoS w sieciach (W)LAN
3
7.5 Direct Link protocol.................................................................................................................44
7.5.1 Zasada negocjacji połączenia z wykorzystaniem AP ......................................................44
7.6 Wireless Address Resolution Protocol.....................................................................................45
7.7 APSD- Automatic Powe Save Delivery...................................................................................45
7.7.1 APSD- mechanizmy.........................................................................................................46
7.7.2 Główne zalety APSD.......................................................................................................46
8. Metody bazujące na DCF...............................................................................................................47
8.1 AC/IAAC ................................................................................................................................47
8.2 Blackburst................................................................................................................................47
8.3 JDRC /DC................................................................................................................................48
8.4 DFS- Distributed fair scheduling.............................................................................................48
8.5 VMAC.....................................................................................................................................48
8.6 AEDCA ...................................................................................................................................49
9. Metody bazujące na PCF................................................................................................................51
9.1 Robust SuperPoll.....................................................................................................................51
9.2 FHCF ......................................................................................................................................51
10. Problem mobilności stacji............................................................................................................53
10.1 802.11 roaming......................................................................................................................53
10.2 Ograniczenia roaming ...........................................................................................................53
10.3 Rozwiązania dla roamingu.....................................................................................................54
10.4 802.11r ..................................................................................................................................54
10.4.1 Fast BSS transistion, procedura fast hand-off................................................................55
10.4.1.1 Bezpieczeństwo......................................................................................................55
10.4.2 QoS ................................................................................................................................55
10.5 LWAPP...................................................................................................................................56
10.6 Inne rozwiązania dla sieci WLAN.........................................................................................56
11. Symulacje przy użyciu NS-2 .......................................................................................................57
11.1 Roaming.................................................................................................................................57
11.1.1 Opis symulacji................................................................................................................57
11.1.2 Metoda handover w ns-2.33...........................................................................................57
11.1.3 Analiza wyników............................................................................................................58
11.1.4 Schemat wymiany komunikatów...................................................................................58
11.1.5 Graficzna interpretacja wyników...................................................................................59
11.2 802.11e HCF .........................................................................................................................61
11.2.1 Opis symulacji ...............................................................................................................61
11.2.2 HCCA.............................................................................................................................61
11.2.2.1 Analiza wyników....................................................................................................61
11.2.2.2 Graficzna interpretacja wyników...........................................................................62
11.2.3 HCCA, EDCA................................................................................................................63
11.2.3.1 Analiza wyników....................................................................................................63
11.2.3.2 Graficzna interpretacja wyników...........................................................................63
11.2.4 EDCA.............................................................................................................................64
11.2.4.1 Analiza wyników....................................................................................................64
11.2.4.2 Graficzna interpretacja wyników...........................................................................65
12. Podsumowanie..............................................................................................................................67
Bibliografia.........................................................................................................................................68
Zawartość płyty CD............................................................................................................................73
QoS w sieciach (W)LAN
4
Spis tabel
Tabela 4.4.2
Domyślne wartości czasów IFS poszczególnych standardów .................................20
Tabela 6.1
Klasyfikacja metod QoS...........................................................................................29
Tabela 7.2.1
Odwzorowanie priorytetów na kolejki......................................................................35
Tabela 7.2.2
Opis kolejek ruchu....................................................................................................35
Tabela 7.2.3
Domyślne parametry EDCA zdefiniowane przez 802.11e.......................................36
Tabela 11.2.2.1 Wyniki symulacji HCCA..........................................................................................62
Tabela 11.2.3.1 Wyniki symulacji EDCA,HCCA..............................................................................63
Tabela 11.2.4. Parametry poszczególnych kolejek AC.....................................................................64
Tabela 11.2.4.1 Wyniki symulacji EDCA...........................................................................................64
Spis rysunków
4.2.1
Independet basic service set.................................................................................................17
4.2.2
Infrastructure BSS................................................................................................................17
4.3
Architektura MAC................................................................................................................18
4.4.1
Zależności pomiędzy czasami IFS.......................................................................................19
5.1.1
DCF, dostęp podstawowy.....................................................................................................21
5.1.2.1 Procedura backoff.................................................................................................................22
5.1.3
Schemat RTS/CTS................................................................................................................23
5.2.1
PCF, interwał beacon............................................................................................................25
7.2.1.1 EDCA a DCF........................................................................................................................34
7.2.1.2 Działanie EDCA i prezentacja AIFS....................................................................................35
7.3
HCCA, interwał beacon........................................................................................................39
7.3.1
CAP/CP/CFP, zależności......................................................................................................40
7.2.4
CFB.......................................................................................................................................41
7.2.5.1 mCFB, brak potwierdzenia ramki........................................................................................41
7.2.5.2 mCFB, brak potwierdzenia jednej z ramek w sekwencji.....................................................42
7.4.1.1 Immediate block ack.............................................................................................................43
7.4.1.2 Delay block ack....................................................................................................................43
10.5.1 LWAPP, działanie.................................................................................................................56
11.1.5.1 Czas wysłania danych a opóźnienie. Ruch UDP/Exponential..............................................59
11.1.5.2 Czas wysłania danych a opóźnienie. Ruch UDP/CBR.........................................................60
11.2.2.2 Czas wysłania pakietu a opóźnienie, HCCA........................................................................62
11.2.3.2 Czas wysłania pakietu a opóźnienie, EDCA i HCCA..........................................................63
11.2.4.2 Czas wysłania pakietu a opóźnienie, EDCA........................................................................65
QoS w sieciach (W)LAN
5
QoS w sieciach (W)LAN
6
1. Wstęp
Szybka i niezawodna komunikacja od wielu lat jest dla każdego z nas kluczowym elemen­
tem w interakcjach międzyludzkich. Nikt przecież nie lubi długo oczekiwać na otrzymanie pożąda­
nej informacji. Metody i sposoby komunikacji ewoluowały na przestrzeni wieków. Począwszy
od posłańców mających dostarczyć wiadomość przemierzając setki kilometrów aż po dziś, gdzie
jedno kliknięcie w komunikatorze może implikować wysłaniem wiadomości do kogoś na drugim
końcu świata.
Dzisiejsze metody wymiany i dostarczania informacji są możliwe głównie dzięki szybkiemu
rozwojowi technologicznemu, który został zapoczątkowany w latach pięćdziesiątych ubiegłego
wieku. Wówczas rozpoczęto prace nad stworzeniem sieci komputerowych, które, jak można dziś
zaobserwować, całkowicie zmieniły nasz świat i sposób myślenia. Prowadzone na renomowanych
uczelniach amerykańskich zrewolucjonizowały interakcje międzyludzkie. Prawdziwą rewolucję
przyniosły lata dziewięćdziesiąte ubiegłego wieku dając nam możliwość komunikacji poprzez ogól­
noświatową sieć internet.
W tym okresie zapoczątkowano również prace nad stworzeniem sieci bezprzewodowych,
które zapewniają możliwość komunikacji bez użycia okablowania. Posiadając tylko odpowiednie
urządzenie, np. laptop, możemy komunikować się z każdego miejsca, gdzie tylko istnieje infra­
struktura tych sieci. Grupa standardów IEEE 802.11 jest najpopularniejszym rozwiązaniem gwaran­
tującym bezprzewodową możliwość komunikacji. Została rozpowszechniona w przemyśle, biznesie
oraz w gospodarstwach domowych. Dalszy rozwój cywilizacyjny implikował coraz większymi wy­
maganiami w stosunku do tych sieci w zakresie jakości transmisji (ang. Quality of service).
QoS [49], z definicji, to możliwość zapewnienia różnych priorytetów dla przepływów da­
nych w celu dostarczenia gwarancji dotyczącej opóźnień czy wymaganej prędkości transmisji. Me­
chanizm pełni bardzo istotną rolę w przypadku sieci działających w środowisku podatnym na zakłó­
cenia, gdzie przepustowość sieci jest zmienna i może być okresowo niewystarczająca. Istnieje sze­
reg aplikacji multimedialnych wymagających właśnie specjalnego traktowania ze względu na cha­
rakterystykę działania.
Dla twórców sieci bezprzewodowych WLAN kluczowym zagadnieniem stało się zapewnie­
nie jakości transmisji obok problemów związanych z bezpieczeństwem i mobilnością. Najpopular­
niejsze z rozwiązań QoS, jak IntServ [30], DiffServ [29] czy MLPS [20], [31], działają niestety
w trzeciej warstwie modelu ISO/OSI. Specyfikacja 802.11 obejmuje tylko dwie najniższe warstwy
wzorca, a z racji charakterystyki medium transmisyjnego, istniejące tu mechanizmy, nie są wystar­
czające.
Intensywne prace nad zapewnieniem QoS w WLAN doprowadziły do powstania wielu no­
wych rozwiązań bazujących głównie na podstawowych metodach kontroli dostępu do medium
przedstawionych w pierwszej publikacji standardu.
W pracy postaram się przybliżyć funkcje mające zagwarantować jakość świadczonej trans­
misji użytkownikom sieci bezprzewodowych WLAN zaproponowane w celu zapewnienia odpo­
wiednio wysokiej przepustowości i możliwości kontroli opóźnień.
QoS w sieciach (W)LAN
7
QoS w sieciach (W)LAN
8
2. Cel i zakres pracy
Celem niniejszej pracy jest przedstawienie metod zapewniania jakości transmisji w sieciach
bezprzewodowych WLAN. Wraz z przedstawieniem funkcji od strony teoretycznej należy zapre­
zentować sposób ich działania i zakres zapewniania jakości świadczonych usług tworząc odpowied­
nie scenariusze zaprezentowane przy pomocy specjalistycznego programu do pomiarów siecio­
wych, NS-2, [41], [42], [58].
W pracy także zostanie rozpatrzony problem mobilności stacji, na jakie zjawiska jest nara­
żona i jakim podlega podczas przemieszczania.
Charakterystyka poszczególnych rozdziałów, z wyjątkiem rozdziału 1 i 2, prezentuje się następują­
co:
Rozdział 3 – wyjaśnienie wszystkich skrótów i akronimów, które pojawią się w pracy.
Rozdział 4 – zaprezentowanie podstawowych informacji o sieciach bezprzewodowych, genezy po­
wstania, architektury warstwy MAC.
Zostaną także wyjaśnione pojęcia związane z sieciami WLAN, ale tylko te powiązane bez­
pośrednio z rozprawą na temat jakości świadczonych usług.
Rozdział 5- przybliżenie podstawowych metod dostępu do medium transmisyjnego, wskazanie
ich wad, a także przedstawienie jaki poziom jakości transmisji potrafią zapewnić.
Rozdział 6 – zaprezentowanie klasyfikacji metod ze względu na sposób w jaki mają radzić sobie
z obciążeniem sieci. Wszystkie metody w tejże klasyfikacji bazują na metodach opisanych w roz­
dziale piątym.
Rozdział 7 – przedstawienie możliwości standardu 802.11e wraz z nowymi funkcjami wprowadzo­
nymi w celu lepszej utylizacji dostępnego pasma.
Rozdział 8 – omówienie metod opartych na DCF na podstawie podziału zaprezentowanego w roz­
dziale szóstym.
Rozdział 9 – omówienie metod opartych na PCF na podstawie podziału zaprezentowanego w roz­
dziale szóstym.
Rozdział 10 – omówienie zasad roaming w sieciach bezprzewodowych WLAN wraz z przedstawie­
niem nowego rozwiązania mającego na celu zmniejszenie złożoności procesów roaming i przyspie­
szenie działania sieci, standard 802.11r.
Rozdział 11 – symulacje przeprowadzone przy użyciu NS-2: roaming oraz 802.11e HCF, i ich ana­
liza.
Rozdział 12 – podsumowanie pracy.
QoS w sieciach (W)LAN
9
QoS w sieciach (W)LAN
10
3. Skróty i akronimy
Sieci bezprzewodowe WLAN wprowadziły wiele nowych akronimów, a ich liczba i częstość
wykorzystywania może przerazić każdego. Przedstawiam wszystkie skróty, które zostały wykorzy­
stane w pracy. Pozostałe można znaleźć w [21].
AC
(ang. access category)
kategoria dostępu
ACK
(ang. acknowlegment)
potwierdzenie
ACRQ
(ang. association request)
prośba asocjacji z punktem dostępowym
ACRP
(ang. association response)
odpowiedź punktu dostępowego na prośbę asocjacji
ADDBA Request
(ang. add block acknowledgment request) ramka wysyłana w celu inicjacji blokowego potwier­
dzania danych
ADDBA Response (ang. add block acknowledgment respon­ odpowiedź na ramkę ADDBA Request informująca,
se)
czy istnieje możliwość blokowego potwierdzania da­
nych
ADDTS Request
(ang. add traffic stream request)
ramka wysyłana przez stację do punktu dostępowego
zawierająca informację odnośnie priorytetu strumienia
i żądająca dla niego kontroli transmisji.
ADDTS Response (ang. add traffic stream response)
odpowiedź na ramkę ADDTS Request informująca
stację czy prośba kontroli dla danego strumienia zo­
stanie zrealizowana przez punkt dostępowy
AIFS
(ang. arbitration interframe space)
arbitrażowy odstęp międzyramkowy
AID
(ang. association id)
numer identyfikacyjny sieci
APSD
(ang. automatic power save delivery)
dostawy danych w trybie oszczędzania energii
AP
(ang. access point)
punkt dostępowy sieci bezprzewodowej
AUTH
(ang. authentication)
autentykacja
Block Ack
(ang. block acknowlegment)
blokowe potwierdzanie danych jedną ramką ACK
BSA
(ang. basic service area)
obszar funkcjonowania sieci bezprzewodowej
BSS
(ang. basic service set)
podstawowy blok tworzący grupę urządzeń bezprze­
wodowych logicznie ze sobą powiązanych wykorzy­
stujących standard 802.11
BSSID
(ang. basic service set identification)
identyfikator powiązany z określonym BSS
BT
(ang. backoff timer)
licznik wykorzystywany w procedurze backoff
CA
(ang. collision avoidance)
procedura unikania kolizji
CAP
(ang. controlled access phase)
okres kontrolowanego dostępu do medium
CC
(ang. controlled Contention)
kontrolowanie rywalizacji o kanał
CCA
(ang. clear channel assesment)
logiczna funkcja warstwy fizycznej determinująca
stan medium transmisyjnego
CCI
(ang. controlled contention interval)
kontrolowany interwał rywalizacji
CCOP
(ang. controlled contention opportunity)
kontrolowana możliwość transmisyjna
CFPMaxDuration
(ang. contention free period max dura­
tion)
maksymalny czas trwania okresu braku rywalizacji
o dostęp do medium transmisyjnego
CFB
(ang. contention free burst)
technika redukcji kosztów transmisji w WLAN po­
zwalająca na wielokrotną transmisję danych
CFP
(ang. contention free period)
okres braku współzawodnictwa
QoS w sieciach (W)LAN
11
CP
(ang. contention period)
okres współzawodnictwa
CIF
(ang. capability information field)
pole informujące o możliwościach stacji
CSMA
(ang. carrier sense multiple access)
rozszerzenie protokołu MAC z możliwością oceny ru­
chu w transmisji przed wysłaniem sygnału poprzez fi­
zyczne medium
CW
(ang. contention window)
okno rywalizacji
Delba
(ang. delete block acknowledgment)
ramka wysyłana przez stację, która chce zakończyć
procedurę blokowego potwierdzania danych
DCF
(ang. distributed coordination function)
podstawowa funkcja koordynacji transmisji
DCW
(ang. dynamic contention window)
dynamiczne okno rywalizacji
DFS
(ang. dynamic frequence selection)
dynamiczny wybór częstotliwości kanału
DLP
(ang. direct link protocol)
protokół bezpośredniego połączenia
DIFS
(ang. DCF interframe space)
odstęp międzyramkowy funkcji DCF
DSSS
(ang. direct sequence spread spectrum)
technika modulacji polegająca na bezpośrednim mo­
dulowaniu nośnej sekwencją kodową
EDCA
(ang. enhanced distributed channel ac­
cess)
rozszerzona funkcja dystrybucji transmisji, wprowa­
dzona wraz z 802.11e
EDCA-TXOP
(ang. enhanced distributed channel ac­
cess transmission opportunity)
możliwość dokonania transmisji podczas działania
stacji w trybie EDCA
EIFS
(ang. extended interframe space)
wydłużony odstęp międzyramkowy
ESS
(ang. extended service set)
połączenie dwóch lub więcej BSS tworzących wspól­
ną sieć
FHSS
(ang. frequency hopping spread spec­
trum)
skakanie sygnału po częstotliwościach w kolejnych
odstępach czasu, w dostępnym widmie (paśmie)
HCCA
(ang. hybrid coordination channel ac­
cess)
hybrydowa funkcja dostępu do medium
HCCA-TXOP
(ang. hybrid coordination channel ac­
cess transmission opportunity)
możliwość transmisyjna przydzielona przez funkcję
koordynatora HCCA.
HDTV
(ang. high definition tv)
telewizja wysokiej rozdzielczości
HCF
(ang. hybrid coordination function)
hybrydowa funkcja koordynacji transmisji
HC
(ang. hybrid coordinator)
hybrydowy koordynator transmisji
IBSS
(ang. independent basic service set)
niezależny BSS, w którym komunikacja między po­
szczególnymi stacjami następuje w sposób bezpośred­
ni
InfBSS
(ang. infrastructure basic service set)
BSS z logiczną strukturą, punktami dostępowymi
IETF
(ang. internet engineering task force)
międzynarodowe stowarzyszenie osób zainteresowa­
nych ustanawianiem standardów technicznych i orga­
nizacyjnych
IFS
(ang. interframe spacing)
odstęp międzyramkowy
LRC
(ang. long retry counter)
długi licznik powtórzeń
LAN
(ang. local area network)
sieć lokalna
LWAP
(ang. lightweight access points)
system nadajników/odbiorników tworzących wspólnie
obszar działania sieci bezprzewodowej
LWAPP
(ang. lightweight access points protocol) protokół LWAP
mCFB
(ang. modified contention free burst)
QoS w sieciach (W)LAN
zmodyfikowane CFB
12
MMPDU
(ang. managment mac protocol data unit) ramka zarządzająca
MAC
(ang. medium access control)
warstwa dostępu do medium
MSDU
(ang. MAC service data unit)
ramka danych
NAV
(ang. network allocation vector)
wektor alokacji sieciowej
OFDM
(ang. orthogonal frequency division mo­
dulation)
technika cyfrowej modulacji, w której sygnał wejścio­
wy jest dzielony na kilka wąskich kanałów na różnych
częstotliwościach
QBSS
(ang. qos suporting basic service set)
BSS wspierające QoS
QoS
(ang. quality of service)
jakość świadczonych usług
QAP
(ang. QoS access point)
punkt dostępowy zapewniający mechanizm QoS
QBSS
(ang. QoS basic service set)
BSS obsługujące mechanizm QoS
QSTA
(ang. QoS station)
stacja zapewniająca mechanizm QoS
PF
(ang. persistance factor)
czynnik odnoszący się do charakterystycznych danych
powstałych podczas funkcjonowania sieci WLAN
PHY
(ang. physical layer)
warstwa fizyczna
PCF
(ang. point coordination function)
funkcja koordynacji (transmisji) punktowej
PC
(ang. point cordinator)
koordynator punktowy transmisji
PCF
(ang. point coordination function)
funkcja koordynacji punktowej
PIFS
(ang. PCF interframe space)
odstęp międzyramkowy funkcji PCF
PRRQ
(ang. probe request)
żądanie zbadania mocy sygnału
PRRP
(ang. probe response)
odpowiedź na żądanie zbadania mocy sygnału
RTS/CTS
(ang. request to send/ clear to send)
prośba wysłania/możliwość wysłania
RR
(ang. reservation request)
prośba rezerwacji kanału na potrzeby transmisji
RSI
(ang. required service interval)
wymagany poziom usług przez stację
RTO
(ang. remaining timeout)
pozostały limit czasu odpowiedzi
SSID
(ang. service set identifier)
identyfikator usługi
S-APSD
(ang. scheduled automatic power save
delivery)
metoda planowania dostarczania ramek podczas dzia­
łania stacji w trybie oszczędzania energii
SDTV
(ang. sat digital tv)
cyfrowa wersja analogowego standardu NTSC
SIFS
(ang. short interframe spaces)
najkrótszy odstęp międzyramkowy
SlotTime
przedział czasu wchodzący w skład okna CW
SP
(ang. service period)
okres usługi
SI
(ang. service interval)
interwał usługi
SRC
(ang. short retry counter)
krótki licznik powtórzeń
STA
(ang. station)
komputer przenośny np. laptop
TC
(ang. traffic category)
kategorie ruchu
TBTT
(ang. target beacon transmission time)
czas wystąpienia transmisji ramki beacon
TID
(ang. traffic identifier)
identyfikator ruchu
TCLASS
(ang. traffic class)
klasa ruchu
TS
(ang. traffic stream)
ruch strumieniowy
TSF
(ang. timing synchronization function)
funkcja odpowiadająca za procedury synchronizacji
w sieci WLAN
QoS w sieciach (W)LAN
13
TXOP
(ang. transmision oportunity)
okazja, możliwość transmisji
U-APSD
(ang. unscheduled automatic powersave
delivery)
niezarządzana metoda oszczędzania energii
WARP
(ang. wireless address resolution proto­
col)
protokół rozwiązywania adresów w sieciach bezprze­
wodowych WLAN
WiFi
(ang. wireless fidelity)
zestaw standardów stworzonych do budowy bezprze­
wodowych sieci komputerowych
WLAN
(ang. wireless local area network)
lokalna sieć bezprzewodowa
WLC
(ang. wireless lan controler)
kontroler sieci bezprzewodowej WLAN
VoIP
(ang. voice over internet protocol)
transmisja głosowa w sieciach IP
VoWLAN
(ang. voice over wireless local area ne­
twork)
transmisja dźwięku, głosowa w sieciach bezprzewodo­
wych WLAN
QoS w sieciach (W)LAN
14
4. Sieci bezprzewodowe
Przed rozpoczęciem faktycznej lektury traktującej o jakości transmisji pomocne okazać się
może przybliżenie ogólnych zagadnień związanych z sieciami bezprzewodowymi.
Grupa standardów 802.11 definiuje wiele nowych pojęć i akronimów (zdefiniowanych
w rozdziale 3). W tym rozdziale postaram się w przyjazny sposób zaprezentować podstawowe po­
jęcia związane z tym rodzajem sieci, które okażą się wartościowe w zakresie tej pracy.
4.1 Zarys historyczny
Sieci bezprzewodowe WLAN, z definicji są typem sieci, które pozwalają na połączenie
dwóch lub więcej komputerów bez konieczności używania okablowania między nimi. Ich historia
sięga lat siedemdziesiątych ubiegłego wieku i pracy Normana Abramsona, [4]. Jako pierwszy za­
projektował model komunikacji między komputerami wykorzystując fale radiowe.
AlohaNet, bo tak się nazywała, pozwalała na komunikację komputerów z centralną jednost­
ką na jednej z wysp bez wykorzystywania kabli. Były to początki rozwoju tego rodzaju wymiany
informacji. W ciągu kolejnych lat można zaobserwować wzrastające zainteresowanie komunikacją
bezprzewodową i wielkiej dynamiki rozwoju w latach dziewięćdziesiątych dwudziestego wieku.
Wtedy też rozpoczęły się prace nad stworzeniem standardu sieci bezprzewodowych WLAN
uwieńczone sukcesem w roku 1997 (802.11y niezaakceptowany w środowisku informatycznym),
[22].
Specyfikacja 802.11 koncentruje się na zdefiniowaniu 802.11 MAC (warstwa dostępu do
medium) oraz warstw fizycznych: FHSS i DSSS. Dalsze prace nad WiFi szybko doprowadziły do
powstania standardu 802.11b, który definiuje kolejny rodzaj warstwy fizycznej- HR/DSSS. Stan­
dard ten został jako pierwszy wprowadzony na rynek i bardzo wiele urządzeń do chwili obecnej ba­
zuje na nim podczas swojej pracy. Zostały również opublikowane rozszerzenia standardu znakowa­
ne 802.11a i 802.11g specyfikujące kolejne rodzaje warstwy fizycznej- odpowiednio OFDM oraz
HS/OFDM z wsteczną kompatybilnością. Oferują one możliwość szybszej transmisji i lepsze meto­
dy wykorzystania dostępnego pasma transmisyjnego. Trwają także prace nad nowym standardem
802.11n mającym obejmować rozległe sieci bezprzewodowe i zapewniać prędkość rzędu 100Mb/s,
dzięki wykorzystaniu technologii MIMO, [39].
Najbardziej istotnym w dalszych rozważaniach w tej pracy będzie standard 802.11e opubli­
kowany w 2005 roku. Przedstawia funkcje obsługujące mechanizm priorytetowy dla różnego rodza­
ju ruchu w sieciach bezprzewodowych.
4.2 Definicje
Wszystkie występujące definicje zostały napisane na podstawie [21], [14], [37]. Niektóre
z nich mogą się powtarzać względem rozwinięć skrótów z rozdziału 3, jednakże istnieje koniecz­
ność doprecyzowania pojęć w celu lepszego zrozumienia dalszej części pracy.
Access category – etykieta dla parametrów poszczególnych kolejek ruchu powiązanych z funkcją
EDCA używanych przez mechanizmy jakości transmisji (ang. quality of service) do rywalizacji
o dostęp do medium transmisyjnego w celu transmisji ramek danych z kolejek. Gwarantuje sposób
podziału ruchu w sieci ze względu na jego rodzaj.
Access point – jednostka posiadająca funkcjonalność stacji mobilnej i zapewniająca dostęp do syste­
mu dystrybucji dla powiązanych z nią stacji.
QoS w sieciach (W)LAN
15
Admission control – algorytm gwarantujący, że dostęp do medium dla nowego przepływu danych
nie naruszy zobowiązań tego ruchu poczynionych w stosunku do sieci.
Basic service area – obszar zawierający członków BSS.
Basic service set - grupa stacji komunikujących się między sobą. Komunikacja odbywa się w obrę­
bie BSA, które jest ściśle powiązane ze sposobem propagacji medium transmisyjnego. Stacje znaj­
dujące się w obrębie BSA mogą się komunikować z innymi członkami BSS.
Contention-free period – okres czasu, podczas którego prawo do transmisji posiada koordynator
punktowy/hybrydowy. Pozwala na wymianę danych jedynie pomiędzy stacjami mającymi prawo do
transmisji w obrębie BSS (nie muszą one rywalizować o medium transmisyjne).
Contention period – okres czasu, w którym stacje rywalizują między sobą o możliwość transmisji
danych na zasadzie podobnej do algorytmu CMSA/CA. W BSS, jeśli nie występuje HC/PC czas ten
odnosi się do całego czasu operacji w obrębie BSS.
Controlled acces phase – okres czasu, kiedy HC utrzymuje kontrolę nad medium transmisyjnym,
gdy było ono dostępne przez czas PIFS. Podczas tego okresu może w całej jego rozpiętości zapew­
niać kilka TXOP dla różnorakich stacji w obrębie BSS.
Coordination function – logiczna funkcja weryfikująca, kiedy stacja działająca w obrębie BSS ma
pozwolenie do dokonania transmisji ramek danych. Występują dwie funkcje koordynacji: hybrydo­
wa (HC- ang. hybrid coordination) używana przy wykorzystaniu metody HCF i punktowa (PCang. point coordination) używana przy wykorzystaniu PCF.
Enhanced distributed channel access – priorytetowy mechanizm bazujący na CSMA/CA używany
do zapewnienia jakości świadczonych usług dla stacji działających w obrębie BSS. Opisany szcze­
gółowo w rozdziale 7.2.
Enhanced distributed channel access function (EDCAF) – funkcja logiczna określająca kiedy, uży­
wając EDCA, kolejka transmisyjna powiązana z określoną AC dostaje pozwolenie na dokonanie
transmisji. Występuje jedna funkcja EDCAF dla każdej istniejącej AC (maksymalnie cztery).
Extended service area – obszar, w którym członkowie ESS mogą się ze sobą komunikować. ESA
jest większe bądź równe BSA i może zawierać kilka BSS.
Extended service set – jest siecią składającą się z połączonych z sobą BSS i sieci szkieletowej.
Wszystkie BSS znajdujące się w zasięgu określonego ESS dostają ten sam numer SSID, który przez
użytkownika jest używany jako identyfikator sieci.
Hybrid coordination function – funkcja rozszerzająca funkcjonalność podstawowych metod dostępu
do medium transmisyjnego w sieciach bezprzewodowych WLAN w celu zapewnienia jakości trans­
misji.
HC - hybrydowy koordynator ruchu zdefiniowany jako część funkcjonalności QoS.
Independent basic service set (IBSS) - stacje znajdujące się w IBSS komunikują się w zasadzie bez­
pośrednio między sobą, bez wykorzystania punktów pośredniczących. Takie typy struktur są two­
rzone na potrzeby chwili i krótki okres czasu. Przykładem dobrze ilustrującym takową sytuację
QoS w sieciach (W)LAN
16
będą dwaj znajomi chcący wymienić się między sobą danymi. Na potrzeby transmisji utworzą oni
IBSS do wymiany danych. W momencie zakończenia wszystkich transmisji IBSS zostanie przez
nich rozwiązane.
Rysunek 4.2.1 Independent basic service set ,[21],[14].
Infrastructure basic service set – charakteryzują się wykorzystaniem do komunikacji jednostki cen­
tralnej, AP. Punkty dostępowe są używane do wszelkiej komunikacji pomiędzy węzłami sieci, sta­
cjami w obrębie BSA. Konwersacja pomiędzy dwoma stacjami odbywa się etapowo: transfer da­
nych do AP przez stację inicjującą transmisję i dopiero AP przekazuje ramkę do odbiorcy.
Wszystkie stacje, korzystające z transmisji bezprzewodowej muszą znajdować się w zasięgu
AP. Ta metoda mimo pochłaniania większej niż transmisja bezpośrednia przepustowości łącza nie
wymaga od stacji utrzymywania relacji pomiędzy wszystkimi mobilnymi stacjami w jej zasięgu.
Rysunek 4.2.2 Infrastructure BSS, [14].
Medium access control – warstwa dostępu do medium.
Medium access control management protocol data unit – jednostka danych wymieniana pomiędzy
dwoma encjami MAC w celu dostarczenia informacji o stanie medium transmisyjnego.
Medium access control protocol data unit– jednostka danych wymieniana pomiędzy dwoma stacja­
mi z wykorzystaniem medium transmisyjnego (warstwy fizycznej).
Network allocation vector– zmienna utrzymywana przez każdą ze stacji w obrębie BSS zmniejsza­
jąca prawdopodobieństwo, wzajemnego zakłócenia transmisji przez stacje.
Point coordinator – jednostka występująca wraz z AP, która odpowiada za realizację funkcji PCF.
Point coordination function – funkcja koordynacji transmisji gwarantująca w pewien sposób jakość
transmisji. Opisana szczegółowo w podrozdziale 5.2.
Quality of service access point – punkt dostępowy, który wspiera rozwiązania przeznaczone dla za­
pewnienia określonego poziomu jakości transmisji.
Quality of service basic service set – BSS, które gwarantuje usługi związane z QoS.
QoS w sieciach (W)LAN
17
Quality of service station – stacja, która implementuje mechanizmy QoS, zachowuje się jak zwykła
w przypadku asocjacji z punktem dostępowym nie wspierającym rozwiązań dla QoS.
Service interval – interwał czasu pomiędzy startem dwóch występujących po sobie SP.
Service period – odcinek czasu podczas którego stacja posiada możliwość transmisji i odbierania
danych.
Station (STA) – każde urządzenie, które działa w grupie standardów 802.11.
Traffic category– etykieta dla ramek MSDU pozwalająca rozróżnić je na podstawie priorytetów
użytkownika (ang. user priorities) widzianych przez wyższe warstwy modelu ISO/OSI.
Traffic classification – określenie parametrów poszczególnych MSDU w celu powiązania ramek
z poszczególnymi TS. Mechanizm jest wykorzystywany w celu zapewnienia rozróżniania ruchu
i jakości transmisji.
Traffic identifier – identyfikator używany przez wyższe warstwy w celu rozróżniania ramek MSDU
wspierających mechanizmy QoS.
Traffic specification – charakterystyka strumienia danych pomiędzy QSTA a QAP.
Traffic stream – grupa ramek, która ma być dostarczona z odpowiednią gwarancją jakości usług
QoS.
Traffic stream identifier – identyfikator poszczególnych strumieni ruchu.
Transmission opportunity – odcinek czasu, w którym określona stacja posiadająca prawo do trans­
misji, może wysyłać swoje dane.
User priority– wartość powiązana z MSDU podkreślająca jak dana ramka ma zostać potraktowana.
UP jest przypisywany do ramek MSDU w warstwach ponad MAC.
Wireless local area network – sieć lokalna, w której połączenia między urządzeniami sieciowymi
zrealizowano bez użycia okablowania.
4.3 Architektura warstwy MAC
Rysunek 4.3 Architektura MAC, [21],[7].
Rysunek 4.3 przedstawia architekturę warstwy MAC z wyszczególnieniem istniejących
funkcji. Podstawą dla wszystkich funkcji jest DCF, standardowa metoda dostępu do medium w sie­
ciach bezprzewodowych. Nad nią działają funkcje PCF i HCF. Pierwsza z nich jest podstawową
QoS w sieciach (W)LAN
18
metodą dostępu w 802.11 i jej implementacja jest opcjonalna. Druga zaś, HCF, gwarantuje mecha­
nizmy QoS mające na celu zapewnienie jakości świadczonej transmisji, wprowadzona wraz z stan­
dardem 802.11e.
4.4 Przedziały czasowe IFS
IFS jest odcinkiem czasu wykorzystywanym przez STA podczas dostępu do medium, trans­
misji danych. Odgrywa bardzo dużą rolę w poprawności i efektywności działania WLAN, [21].
Wraz z standardem 802.11 zostało zdefiniowanych pięć różnych czasów IFS, [21], [14]. Ich defini­
cje uporządkowane są w sposób rosnący tzn. od najkrótszego czasu po najdłuższy. Poszczególne
wartości IFS są zaprezentowane w tabeli 4.4.2, a rysunek 4.4.1 pokazuje zależności pomiędzy cza­
sami.
SIFS - najkrótszy z przedziałów IFS zdefiniowany przez standard 802.11. Powinien być
używany przez stację, która posiada konieczność zachowania dłuższego czasu dostępu do medium
w celu zakończenia transmisji. Używanie najkrótszego z czasów IFS podczas wymiany danych, za­
pobiegnie próbie przejęcia kontroli nad medium przez pozostałe stacje, które muszą oczekiwać
dłuższy odcinek czasu. W ten sposób SIFS daje priorytet dla np. sfinalizowania transmisji sekwen­
cji ramek RTS/CTS.
PIFS - czas, który został zdefiniowany wraz z funkcją PCF. Powinien być używany tylko
przez stacje pracujące pod jurysdykcją tej metody dostępu do medium. Stosowany jest podczas za­
pewniania dostępu w CFP.
DIFS – czas wykorzystywany przez stacje pracujące w trybie funkcji DCF do transmisji
ramek MPDU. To minimalny czas, po którym stacje rozpoczynają rywalizację o dostęp do medium
transmisyjnego.
AIFS - interwał czasowy wprowadzony wraz z standardem 802.11e. Powinien być używany
przez stację QSTA do transmisji ramek MPDU, MMPDU, RTS, CTS. Daje możliwość poszczegól­
nym kolejką posiadać priorytet w dostępie do medium transmisyjnego, różnej długości AIFS.
EIFS - czas używany przez stacje w przypadku wystąpienia, podczas ostatniej próby trans­
misji, różnorakich błędów w sieci. Wszystkie stacje są zobligowane odczekać ten interwał przed
próbą kolejnej transmisji ramki. Jego wartość jest ustalana na etapie tworzenia sieci i powinna być
większa niż czas AIFS.
Każdy z IFS składa się z pewnej liczby odcinków nazywanych SlotTime, to jednostka czasu
dotycząca dostępu do medium. Definiuje najmniejszy interwał, jaki stacja chcąca transmitować
dane jest zobligowana odczekać przed faktycznym ich wysyłaniem.
Rysunek 4.4.1 Zależności pomiędzy czasami IFS, [21],[14],[7].
QoS w sieciach (W)LAN
19
czas/standard
802.11a
802.11b
802.11g
SIFS
16ms
10ms
10ms
PIFS (SIFS+SlotTime)
25ms
30ms
19ms
DIFS (SIFS+2SlotTime) 34ms
50ms
28ms
AIFS ≥PIFS
AIFS*
SlotTime
9ms
AIFS ≥PIFS
20ms
AIFS ≥PIFS
9ms
Tabela 4.4.2 Domyślne wartości czasów IFS poszczególnych standardów
*Poszerzona wiedza z tego zakresu znajduje się w rozdziale 7.
4.5 Mobilność a WLAN
Główną ideą przyświecającą twórcą WLAN jest zapewnienie mobilności. Jednakże przed
zagłębieniem się w tematykę należy zdefiniować pojęcia, które potrafią być bardzo często mylone:
– sieci mobilne
– sieci nomadyczne.
WiMAX jest najlepszym przykładem sieci nomadycznych, w których klient końcowy nie
powinien swoimi ruchami wykroczyć poza obszar stacji bazowej, [28]. Użytkownik ma prawo po­
ruszać się tylko w obszarze działania nadajnika z prędkością nie większą niż 2 m/s. Brak tu zaadre­
sowanego pojęcia mobilności, gdyż sieci mobilne to systemy asymetryczne z grupą stacjonarnych
TCVR świadczących usługi na rzecz danego obszaru, tzw. komórek, i odbiorników (karty
sieciowe), statycznych bądź poruszających się, powiązanych z użytkownikami i odpowiadających
za świadczenie usług na ich rzecz, [38]. WLAN przez wielu uznawane są za taki typ sieci. Jednakże
patrząc od strony czysto technicznej standard 802.11 w wersji podstawowej nie zapewnia mobilno­
ści. Dopiero jego rozszerzenia, 802.11f i 802.11r, w których jest ona zaadresowana czynią z niej ty­
pową sieć mobilną. Użytkownik może poruszać się z maksymalną prędkością 10 m/s.
Najnowsza publikacja standardu 802.11 definiuje przenośność następująco:
BSS transistion – stacja znajduje się w trybie ciągłego monitorowania mocy sygnału punk­
tów dostępowych mających pokryć określony obszar. W zależności od sytuacji może się przełączać
pomiędzy poszczególnymi AP w celu np. Równoważenia, obciążenia bądź w wyniku fizycznego
przemieszczenia. Mechanizm jest opcjonalny w sieciach bezprzewodowych WLAN i nie każdy do­
stawca decyduje się na jej implementację, [21], [14]. Dalsze informacje zawarte są w rozdziale 10.
Jeśli w WLAN zapewniono mechanizm BSS transistion, to pozwala on użytkownikowi na
przejście z zakresu jednego do drugiego AP, gdzie wszystkie punkty dostępowe tworzące obszar
działania ESA są podłączone do sieci szkieletowej spełniającej funkcję dystrybucyjną. Ponadto każ­
dej stacji w obrębie ESA przyporządkowany jest ten sam identyfikator, SSID. Klienci, którzy chcą
dołączyć do sieci są zobligowani do jego użycia.
QoS w sieciach (W)LAN
20
5. Metody standardu 802.11
Warstwa MAC podstawowego standardu 802.11 definiuje dwie funkcje zapewniające kon­
trolę nad dostępem stacji, w obrębie BSS, do medium transmisyjnego. DCF i PCF, zostały przedsta­
wione bardzo szczegółowo w [21], a także, [12], [14], [46], [47], [48]. Oferują one odpowiednio
asynchroniczny i synchroniczny model przesyłania danych.
5.1 DCF
DCF jest podstawową metodą standardu sieci bezprzewodowych 802.11 zapewniającą mo­
del asynchronicznej transmisji. Jej implementacja jest obligatoryjna we wszystkich tworzonych sie­
ciach WLAN, a każda z STA jest zobligowana do jej obsługi.
5.1.1 Zasada działania
Funkcja pracuje w trybie „słuchaj zanim rozpoczniesz transmisję”. Wykorzystuje mecha­
nizm CSMA/CA, który opiera się na wykrywaniu aktywności w kanale i opóźnianiu transmisji aby
uniknąć kolizji. Wykonuje tą funkcjonalność następująco:
– CCA, metoda opierająca swoje działanie na wykrywaniu aktywności innych stacji poprzez ana­
lizę wszystkich wykrytych pakietów oraz mocy sygnału docierającego do stacji. W przypadku
wykrycia dochodzącej mocy sygnału nie przekraczającej określonego poziomu, ustalonego przy
implementacji, kanał transmisyjny uznawany jest za dostępny, [37].
– wirtualne wykrywanie aktywności w kanale, wykorzystywane przez stację do informowania po­
zostałych stacji w obrębie BSS, jak długo kanał będzie zarezerwowany na potrzeby transmisji
ramki. Jest to możliwe, dzięki wprowadzeniu dodatkowej funkcjonalności, wektora NAV, [37],
[1]. Jego wartość, ustalana jest przez stacje znajdujące się w obrębie BSS w momencie otrzyma­
nia specjalnej ramki z określonym polem „czas trwania” (ang. duration). Informuje pozostałych
klientów, jak długo medium będzie zajęte aż do dokonania przez stację transmisji. Wektor ten
może zostać także ustawiony na wartość większą niż czas trwania transmisji jednej ramki
w celu ochrony kolejnych sekwencji wymiany danych. NAV jest przypisany każdej stacji i nie­
ustająco zmniejszany bez względu na stan medium transmisyjnego, aby umożliwić stacji rywali­
zację o dostęp.
– CA (ang. collision avoidance), używany w celu poprawienia efektywności działania CSMA.
Gwarantuje opóźnienie wysyłania danych, przez stację, o losowy odcinek czasu, w przypadku
wykrycia aktywności w kanale, [37], [21].
Rysunek 5.1.1 DCF, dostęp podstawowy, [21], [7], [14], [46].
Dopóki wartość wektora NAV jest większa od zera bądź medium jest zajęte w myśl CCA
stacja nie może rozpocząć transmisji.
QoS w sieciach (W)LAN
21
Jednostka, która otrzyma dostęp do medium transmisyjnego ma prawo do wysłania ramki
o maksymalnej długości 2304 bajtów, [21], [14], [46], [47]. Każdy poprawny transfer danych (ram­
ka dotarła do odbiorcy), musi zostać potwierdzony. Odbywa się to poprzez mechanizm potwier­
dzeń, wysyłanie ramki ACK nie później niż po upływie czasu SIFS. Poprawnie zakończona trans­
misja danych pozwala ponownie przejść stacjom w tryb rywalizacji. Rysunek 5.1.1 przedstawia tą
funkcjonalność.
5.1.2 Procedura unikania kolizji, backoff
W sieciach WLAN istnieje duże prawdopodobieństwo wystąpienia kolizji podczas prób
transmisji. Jest to spowodowane charakterystyką medium. Standard 802.11 definiuje procedurę
umożliwiającą unikanie niepotrzebnych kolizji, backoff, [21].
Jej działanie opiera się na konieczności odczekania określonego czasu, w przypadku zajęte­
go medium, przed rozpoczęciem próby transmisji ramki. W ten sposób obowiązkowe przejście do
procedury backoff gwarantuje w WLAN racjonalną metodę dostępu do medium dla STA.
Wraz z procedurą jest powiązany losowy odcinek czasu BT, którego wartość jest określona
jako iloczyn przypadkowej wartości z przedziału [0,CW], gdzie CWmin≤CW ≤CWmax , i SlotTi­
me [21], odcinek czasu w głównej mierze uzależniony od rodzaju wykorzystywanej warstwy fi­
zycznej i standardu.
Backoff polega na odliczaniu wszystkich SlotTime składających się na BT, przed dokona­
niem próby transmisji danych. Wartość tego licznika zmniejsza się tylko wtedy, kiedy kanał jest do­
stępny. W chwili, gdy podczas procedury backoff stacja zdiagnozuje, że medium znów jest zajęte
odliczanie BT jest przerywane, stan licznika zostaje zapamiętany, a dekrementacja wznawiana przy
ponownym wejściu do procedury (medium dostępne przez czas DIFS). W momencie, w którym BT
osiągnie wartość zero, stacja posiada możliwość transmisji danych, wysłania ramki.
Niestety, może się zdarzyć sytuacja, w której dwie stacje posiadają tą samą wartość począt­
kową BT. Liczniki osiągną wartość zero w tym samym momencie i nastąpi kolizja podczas próby
transmisji. Nadawca uzna, że wystąpiła taka sytuacja, jeśli nie otrzyma ramki ACK po upływie cza­
su SIFS i planuje wtedy retransmisję ramki przechodząc ponownie do procedury backoff. Zmniej­
szenie prawdopodobieństwa wystąpienia kolejnych kolizji jest zrealizowane poprzez zwiększanie
wartości CW. Nieudana próba transmisji implikuje podwojeniem nominalnej wartości CW, po­
mniejszonej o 1, aż do osiągnięcia CWmax, a co za tym idzie zwiększanie przedziału z którego jest
losowane BT. Kiedy CW osiągnie swój maksymalny rozmiar, pozostaje w takim stanie do czasu po­
prawnie zakończonej transmisji ramki bądź, gdy powiązany z transmisją licznik powtórzeń osiągnie
swoją maksymalną wartość i ramka zostanie odrzucona. Zwiększanie CW podczas rywalizacji
w trybie DCF umożliwia utrzymanie stabilnego działania sieci WLAN nawet w przypadku dużego
obciążenia. Rysunek 5.1.2.1 przedstawia procedurę backoff.
Rysunek 5.1.2.1 Procedura backoff ,[21]. Rysunek zapożyczony ze standardu
QoS w sieciach (W)LAN
22
Można zaobserwować jak dekrementacja licznika BT stacji B jest zatrzymywana, gdy inne
stacje uzyskują dostęp do medium. Odliczanie jest wznawiane za każdym razem kiedy kanał jest
dostępny przez DIFS. Gdy licznik BT wreszcie osiągnie wartość 0 stacja B ma prawo dokonać
transmisji ramki.
5.1.3 Mechanizm RTS/CTS
Istnieje możliwość wystąpienia sytuacji, w której stacje w BSS nie będą widziały innych
w obrębie tej samej lokalizacji, BSA. Powodów takiego stanu rzeczy może być wiele, na przykład
duży obszar BSS. Sytuacje takie prowadzą do kolizji transmisji (stacje A i B transmitują równocze­
śnie dane do stacji C, a A i B nie „widzą” siebie nawzajem). Takie niepotrzebne konflikty w przy­
padku dużego rozmiaru MPDU w sieci, np. 2000 bajtów, przyczyniają się do zbytecznego marno­
wania zasobów.
W celu uporania się z wyżej wymienionym problemem został wprowadzony mechanizm
ochrony transmisji, RTS/CTS. Opiera się on na rezerwacji kanału na potrzeby wysłania danych po­
przez wymianę ramek RTS i CTS. Ramki te są relatywnie małe porównując ich rozmiar do maksy­
malnego MPDU (20 do 2340 bajtów).
Rysunek 5.1.3 Schemat RTS/CTS, [47].
Rysunek 5.1.3 ilustruje mechanizm komunikacji w celu rezerwacji czasu w dostępie do me­
dium.
Ramka RTS najpierw transmitowana jest przez stację, po zakończeniu sukcesem procedury
backoff. Wszystkie stacje w obrębie BSS odczytują z ramki RTS pole trwania transmisji i modyfi­
kują swój wektor NAV. Końcowy odbiorca ramki RTS odpowiada na nią swoją ramką, CTS, po
upłynięciu okresu SIFS. Stacje słyszące ramkę CTS znów patrzą w pole trwania transmisji zawarte
w CTS i modyfikują swój wektor NAV. Po poprawnym odebraniu ramki stacja nadawcza posiada
pewność, że jej transmisja nie zostanie zakłócona,[21], [37], [14]. Dzięki temu pozostałe stacje nie
będące w zasięgu obu jednostek komunikujących się nie przerwą transmisji danych. Ten prosty me­
chanizm daje stacjom gwarancję braku zakłóceń transmisji przez inne jednostki.
5.1.4 Licznik powtórzeń
Wraz z sieciami WLAN zostały wprowadzone liczniki powtórzeń. Ich inkrementacja ma
miejsce w przypadku wystąpienia błędów podczas transmisji danych takich jak: brak potwierdzenia
dla wysłanej ramki bądź przerwanie transmisji z nieznanych przyczyn.
Do uporania się z tymi problemami wykorzystywane są dwa liczniki powtórzeń:
– SRC, którego wartość jest zwiększana w przypadku nieudanej transmisji ramki o rozmiarze
QoS w sieciach (W)LAN
23
mniejszym od RTSThreshold* dla danej sieci. W przypadku osiągnięcia maksymalnej wartości
SRC ramka jest porzucana, wartość domyślna to siedem,[37], [21].
– LRC, licznik dotyczący nieudanych prób transmisji ramek, których wielkość przewyższa
wartość zmiennej RTSThreshold* dla danej sieci. Próby retransmisji są zaniechane w przypadku
osiągnięcia maksymalnej wartości przez ten licznik, domyślna wartość to cztery.
Każda poprawnie zakończona transmisja resetuje liczniki do wartości zero, a osiągnięcie
wartości maksymalnej skutkuje wysłaniem informacji do warstw wyższych z wiadomością o odrzu­
ceniu ramki.
*RTSTreshold – atrybut wskazujący minimalną długość ramki dla której stosuje się mechanizm RTS/CTS, [21].
5.1.5 Fragmentacja w DCF
Standard sieci bezprzewodowych pozwala także na fragmentację przesyłanych danych. Od­
bywa się ona w przypadku konieczności transmisji dużych MSDU. Aby ustalić, czy konieczna jest
fragmentacja, wielkość MSDU porównuje się z maksymalnym dopuszczalnym rozmiarem ramki,
która może być przesłana bez tego mechanizmu. DCF zapewnia priorytet dla przesyłania ramek
poddanych procesowi fragmentacji. Każdy z fragmentów, jeśli tylko został poprawnie potwierdzo­
ny, zostanie wysłany po upłynięciu czasu SIFS. Daje to kontrolę nad kanałem transmisyjnym dopó­
ki nie zostaną przesłane wszystkie fragmenty.
5.1.6 Ograniczenia metody DCF
DCF, będąc domyślną metodą dostępu do medium nie zapewnia żadnych gwarancji jakości
transmisji oprócz tzw. best effort – dostarczyć najlepiej jak to możliwe.
W trybie pracy DCF każda ze stacji rywalizuje o dostęp do medium posiadając taki sam
priorytet, jedną kolejkę transmisyjną, jak pozostali. Nie ma żadnego mechanizmu dla zagwaranto­
wania określonego poziomu przepustowości dla transmisji głosowych czy wideokonferencji.
Problem ten został bardzo dobrze zilustrowany w symulacji w pracy [47], gdzie zmienna
liczba stacji została zlokalizowana w obrębie IBSS. Używają one trybu ad-hoc i każda jest w zasię­
gu pozostałych stacji. Ponadto nie występuje żadna stacja mobilna, przemieszczająca się.
Twórcy tego modelu zaobserwowali, że średnia przepustowość kanału jest w miarę stabilna
w przypadku obciążenia sieci nie większego niż 70% całkowitej przepustowości (nie więcej niż 10
stacji). Kiedy jednak liczba stacji została zwiększona w znaczący sposób, to przepustowość po­
szczególnych przepływów zmalała w sposób drastyczny, z 70% do 40% (18 stacji). Zwiększyło się
także opóźnienie aż do 420ms. Symulacja ta, zaprezentowana w [47] pokazała, że nie ma żadnego
rozróżnienia ani różnych opóźnień dla aplikacji tego wymagających. Powodem jest to, że wszystkie
przepływy powiązane z aplikacjami dzielą tą samą kolejkę.
Pokazano także, że dopóki nie zostanie zastosowana kontrola dostępu do medium, nie bę­
dzie można w ogóle osiągnąć jakiegokolwiek poziomu jakości transmisji innego niż best effort,
[47].
QoS w sieciach (W)LAN
24
5.2 PCF
Aby zapewnić aplikacjom wymagającym określonej jakości transmisji standard 802.11 defi­
niuje funkcję koordynacji punktowej umożliwiając odmienny dostęp do medium niż wyżej przed­
stawiona funkcja DCF. W pewnym zakresie zarządzanie przez PCF może przypominać metodę to­
ken-ring, z żetonem przetrzymywanym centralnie przez punkt dostępowy. Dostęp do medium jest
sterowany przez specjalną funkcję koordynatora punktowego (PC – ang. point coordinator) zinte­
growanego z AP. Metoda ta zapewnia bardzo dużą kontrolę transmisji, jednakże poziom zapewnie­
nia QoS nie jest satysfakcjonujący co zostanie przedstawione w dalszej części.
5.2.1 Zasada działania
PCF, z definicji [21], to metoda synchroniczna, centralnego zarządzania medium. Zapewnia
mechanizm odpytywania stacji w trybie CFP. Zastosowanie jej jest tylko możliwe w przypadku wy­
stępowania sieci bezprzewodowej opartej o działanie AP.
W mechanizmie dostępu do medium sterowanym przez PCF czas podzielony jest na tzw. su­
per ramki, beacon interval, w skład w których wchodzą dwa odcinki czasowe:
– CFP zarządzany przez PC, funkcję PCF,
– CP zarządzany przez funkcję DCF.
Koniecznością zdefiniowaną w standardzie [21] jest posiadanie przez okno CP długości po­
zwalającej na przesłanie jednej MSDU.
Podczas CFP koordynator transmisji utrzymuje listę zarejestrowanych stacji, tzw. pooling
list (rozdział 5.2.4) i daje możliwość transmisji poszczególnym STA w zależności od ich pozycji na
liście. Żadna ze stacji działających pod jurysdykcją PC nie ma prawa sama zainicjować wysłania
danych. Uzyskuje tylko taką możliwość w przypadku otrzymania specyficznej ramki CF-Poll.
Metoda zarządzania, oprócz występowania dwóch okien transmisyjnych, opiera się także na
rozsyłaniu, tzw. beacon frame na początku każdej CFP. Zostało to przedstawione bardziej szczegó­
łowo w 5.2.2.
Rysunek 5.2.1 przedstawia jedną super ramkę cyklicznie występującą w PCF. CFP jako
okno opcjonalne nie występuje w sytuacji braku stacji żądających transmisji w trybie gwarancji do­
stępu.
Rysunek 5.2.1 PCF – prezentacja jednego interwału beacon.
QoS w sieciach (W)LAN
25
5.2.2 Synchronizacja, ramka beacon
Synchronizacja w WLAN odgrywa znaczącą rolę w poprawnym działaniu sieci. Odbywa się
przy udziale funkcji synchronizacji TSF, która jest ściśle powiązana z ramką beacon, zarządzającą,
spełniającą oprócz funkcji synchronizacji także inne powiązane z działaniem WLAN. Dostarcza pa­
rametry związane z protokołem transmisji, [43]:
– BSSID,
– następne TBTT,
– parametry warstwy fizycznej, zależne od wykorzystywanego standardu,
– czas trwania CFP tzw. CFPMaxDuration,
– dostępne kanały transmisyjne i limity mocy sygnału po których medium uznane jest za zajęte.
Transmisja tej ramki odbywa się okresowo. Dzięki temu każda z STA może oszacować, na
podstawie TBTT, kiedy spodziewać się następnej. Czas wystąpienia kolejnych ramek beacon jest
ogłaszany przy poprzedniej, ale sam proces jej wysłania również podlega procedurze dostępu do
medium.
Ponadto zadbano o zachowanie wysokiego priorytetu ramek zarządzających. W tym celu
stacje zaprzestają inicjacji nowych sekwencji wymiany danych, jeśli zbliża się TBTT. Niestety, ale
ramki, które już zostały wysłane np. oczekują na potwierdzenie bądź muszą zostać retransmitowane
z powodu błędów transmisji, mogą doprowadzić do opóźnienia wystąpienia TBTT.
W przypadku funkcji PCF bardzo ważną rolę spełnia pole CFPMaxDuration. Dzięki niemu
wszystkie STA w obrębie BSS, które odebrały ramkę beacon, są zobligowane do ustawienia wła­
snego NAV w celu zablokowania na tenże czas możliwości dostępu do medium bazując na działa­
niu funkcji DCF.
Poza zapobieganiem inicjacji transmisji przez stację istnieje też drugi mechanizm nadający
wyższy priorytet transmisjom ramki beacon. Wysyłana jest, gdy medium było wolne, po upłynięciu
czasu PIFS i bez przechodzenia do procedury backoff. Dzięki temu mechanizmowi, PC uzyskuje
dostęp do kanału szybciej niż jakakolwiek STA, [21].
5.2.3 Transmisja danych z punktu dostępowego
Pełną kontrolę nad transmisjami podczas CFP zapewniają opisane w 4.2.2 przedziały czaso­
we IFS. Wprowadzony wraz z PCF, interwał PIFS, pozwala PC na odzyskanie dostępu do medium
w przypadku, gdy stacja posiadająca okazję transmisji danych nie odpowie bądź medium było wol­
ne przez ten okres czasu.
Podczas trwania CFP tzw. PC, zazwyczaj umiejscowiony razem z AP, ma do spełnienia kil­
ka zadań, które okazują się istotne przy prawidłowym funkcjonowaniu algorytmu. Oprócz standar­
dowej funkcji wysyłania buforowanych danych, rozsyłania potwierdzeń do stacji, odpowiada także
za rozsyłanie ramek zarządzających, a także dających możliwość transmisji stacjom znajdującym
się w obrębie BSS. W celu optymalizacji wykorzystania okresu CFP każdy z tych typów może zo­
stać połączony w jeden, aby zapewnić oszczędność.
Koordynator transmisji może wykorzystać jedną ramkę do: odesłania potwierdzenia do
nadawcy, wysłania ramki zarządzającej i wysłania zapytania w kierunku kolejnej stacji o jej buforo­
wane dane. W tym celu PC używa kilku typów ramek podczas CFP (przedstawiam tylko te najważ­
niejsze, wszystkie znajdują się w dokumencie [14]):
CF-POLL - ramka wysyłana przez zarządcę PC do stacji, aby dać prawo do transmisji poje­
dynczej ramki. Transmitowana, kiedy koordynator transmisji nie dokonuje żadnych czynności po­
wiązanych z aktywnością innych stacji w sieci i nie jest zobligowany do rozsyłania ramek zarządza­
jących.
QoS w sieciach (W)LAN
26
CF-END - ramka ta kończy okres CFP i zwraca zarządzanie medium mechanizmowi DCF.
PC może także w każdym momencie zakończyć CFP, a podjęcie takiej decyzji może bazować na
obciążeniu sieci, liście stacji żądających transmisji itp.
Jeśli ustalone wcześniej reguły transmisji pozwalają na transmisję określonego typu ramki,
AP może dokonać tejże czynności.
5.2.4 Polling list
Do jednych z ważniejszych zadań PC należy przechowywanie listy stacji tzw. polling list,
utrzymywanej na potrzeby obsługi przez koordynatora transmisji ramek przychodzących/wycho­
dzących do STA, [21]. Wszystkie jednostki na tej liście są uporządkowane rosnąco według przy­
dzielonego numeru AID. STA może zażądać umiejscowienia w spisie, bądź nie, w momencie wy­
konywania procedury przyłączania się do sieci bezprzewodowej WLAN (asocjacja/reasocjacja).
Chęć znalezienia się na tej liście jest sygnalizowana poprzez ustawienie sekwencji bitów w polu
CIF w ramce asocjacji. Dzięki temu mechanizmowi stacja informuje PC o chęci brania udziału pod­
czas CFP, czyli gwarancji transmisyjnej.
Jednak może się zdarzyć sytuacja, w której STA nie zasygnalizuje chęci obecności na liście
podczas asocjacji. Jej późniejsze umiejscowienie w wykazie jest możliwe tylko w przypadku, gdy
STA podczas procedury przyłączania nie zastrzegła, iż nie może znaleźć się na tej liście, [21].
Dzięki pooling list PC posiada pełną kontrolę nad sposobem transmisji. Koordynator posia­
dając dostępny interwał czasu podczas CFP i chcąc zainicjować transmisję wysyła do STA ramkę
CF-POLL dając jej możliwość wysłania danych. Przemieszcza się po liście w sposób sekwencyjny
przydzielając okazje transmisyjne kolejnym stacjom z listy.
W przypadku, kiedy wszystkie jednostki z listy dostały możliwość transmisji i nie mają już
żadnych danych oczekujących, a czas przeznaczony na CFP nie został całkowicie wykorzystany to
pozwala koordynatorowi, PC, na podjęcie decyzji o kolejnej czynności w zależności od całkowite­
go, dotychczasowego obciążenia sieci i ilości istniejących stacji. Przykładowo może:
– wygenerować ramkę CF-Poll do jakiejkolwiek ze stacji,
– rozsyłać ramki zarządzające,
– zakończyć okno CFP.
5.2.5 Ograniczenia PCF
PCF to metoda opcjonalna w standardzie 802.11. Niewielka grupa dostawców internetu de­
cyduje się na jej implementację z powodu jej dużych ograniczeń. Stworzenie systemu opierającego
swoje działanie na PCF nie należy do rzeczy skomplikowanych jednakże istnieją pewne problemy
podczas jej działania, które sprawiają, że nie jest popularna ,takie jak, [21], [46], [47]:
a) centralny model zarządzania ruchem – stanowi problem w przypadku komunikacji pomię­
dzy STA w obrębie BSS. Niestety, ale PCF nie przewiduje możliwości bezpośredniego połą­
czenia. Stąd wszystkie wiadomości wymieniane pomiędzy STA muszą być przesyłane
w sposób scentralizowany przy wykorzystaniu PC. W przypadku, gdy wiele stacji w obrębie
jednego BSS będzie chciało dokonywać transmisji, marnowanych będzie dużo zasobów.
b) koegzystencja CFP i CP - może się zdarzyć taka sytuacja, w której stacja uzyska dostęp do
kanału w trakcie zarządzania nim przez DCF, rozpocznie transmisję i będzie trwać dłużej
niż pozostały czas dla CP. Prócz czasu koniecznego na dokończenie transmisji PC musi tak­
że odczekać czas PIFS przed dokonaniem transmisji ramki zarządzającej. Spowoduje to
QoS w sieciach (W)LAN
27
skrócenie, CFP jak i całej super ramki. Niesie to ze sobą konsekwencje w postaci zmniejsze­
nia poziomu jakości świadczonych usług.
c) nie do końca kontrolowany czas transmisji dla STA. Stacja mająca prawo przyznane przez
PC może wysłać jednorazowo ramkę , która jeśli nie mieści się w dopuszczalnej wielkości
zostanie poddana fragmentacji. Stąd okres transmisji ramki MSDU nie jest pod kontrolą PC.
d) problem ukrytej stacji, która może nie otrzymać ramki zarządzającej, np. z powodu zakłóceń
bądź przeszkód naziemnych. Nie będzie ona wstanie dostosować się do obowiązujących za­
sad i nadal będzie działać w trybie rywalizacji o kanał DCF. Może to spowodować różnora­
kie błędy w transmisji uniemożliwiając regularne wysyłanie ramki beacon.
QoS w sieciach (W)LAN
28
6. Klasyfikacja metod QoS w sieciach WLAN
Zaproponowano inne rozszerzenia dające możliwość gwarancji QoS, oprócz metod podsta­
wowych standardu 802.11, opierające się na dodaniu rozróżniania usług na poziomie warstwy
MAC. Zostało to uzyskane dzięki dodaniu grupy parametrów odpowiadających sposobom gwaran­
cji dla stacji dostępu do medium. Klasyfikacja tych funkcji odbywa się na podstawie ich zależności
i podobieństw do działania funkcji podstawowych z standardu 802.11. Niestety większość z nich
nie jest ogólnie dostępna i ich implementacji nie znajdziemy w istniejących rzeczywistych sieciach
bezprzewodowych WLAN. Z wyjątkiem funkcji powiązanych bezpośrednio z standardem 802.11e
popularność pozostałych jest niewielka i w większości przypadków nie wychodzi poza akademickie
rozważania.
Rozszerzenia QoS dla sieci bezprzewodowych WLAN
Bazujące na DCF
Bazujące na PCF
AC, rozdział 8.1
FHCF, rozdział 9.2
DFC, rozdział 8.4
Robust SuperPoll, rozdział 9.1
VMAC, rozdział 8.5
802.11e HCCA, rozdział 7.3
BlackBurst, rozdział 8.2
802.11e EDCA, rozdział 7.2
AEDCA, rozdział 8.6
JDRC/DC, rozdział 8.3
Tabela 6.1 Klasyfikacja metod QoS bazujących na PCF i DCF.
QoS w sieciach (W)LAN
29
QoS w sieciach (W)LAN
30
7. 802.11e
Podstawowy, obligatoryjny w implementacji, mechanizm kontroli łącza zaproponowany
w standardzie 802.11 nie potrafi rozróżniać przepływów danych poszczególnych stacji, [21], [46],
[47]. Oznacza to brak specjalnego traktowania dla transmisji w trybie rzeczywistym, gdzie małe
opóźnienia i określona przepustowość kanału odgrywają kluczową rolę (ruch nie wymagający spe­
cjalnego traktowania może zablokować naszą transmisję video czy audio niszcząc przyjemność
z użytkowania sieci bezprzewodowych WLAN).
Intensywne prace naukowe mające na celu zapewnienie QoS w sieciach WLAN doprowa­
dziły do powstania standardu 802.11e. Ma on za zadanie rozszerzyć możliwości wszystkich warstw
fizycznych standardów 802.11b, 802.11g,802.11a, pozwalając im na dostarczanie danych z zapew­
nieniem jakości transmisji.
Rozdział przedstawia nowe metody zapewnienia QoS z standardu 802.11e. Omówione zo­
staną także rozszerzenia, które pozwalają w lepszy sposób wykorzystać czas dostępu do medium
przez stację, [21], [46], [47], [50], [57].
7.1 HCF
HCF jest mechanizmem, który ma zapewnić na poziomie warstwy MAC gwarancję jakości
transmisji tzw. QoS. Metoda przypomina w swoim działaniu PCF z pewnymi różnicami, które póź­
niej zostaną zaprezentowane.
Mechanizm ten jest wstecznie kompatybilny z podstawowymi metodami standardu 802.11
i składa się z dwóch zależnych od siebie funkcji:
– EDCA będąca rozszerzeniem podstawowej metody DCF, używana tylko podczas CP,
– HCCA gwarantująca dostęp do medium w trybie CF, stosowana podczas obu okien transmisji
CFP i CP.
Obie zostały opisane szczegółowo w podrozdziałach 7.2 i 7.3.
Istotną cechą HCF jest wprowadzenie dwóch rodzajów kolejek w warstwie MAC:
– kategorii dostępu tzw. AC - wykorzystywane głównie przez EDCA,
– ruchu strumieniowego tzw. TS - negocjowane pomiędzy STA a AP przy działaniu HCCA.
Są od siebie niezależne i używają różnych przestrzeni. Spełniają ważną funkcję przy od­
zwierciedlaniu priorytetów wyższych warstw na ramki danych.
Ramka docierająca do warstwy MAC, jest oznakowana przez identyfikator ruchu, tzw. TID,
(pole kontrolne jakości usług w ramce) oddający wymagania QoS. TID może przyjmować wartości
z zakresu 0-15. Ramki z wartością identyfikatora z zakresu [0,7] są mapowane na kolejki AC uży­
wając reguł EDCA, a z wartościami [8,15] na TS używając reguł HCCA. Powodem odseparowania
kolejek jest zapewnienie priorytetowego QoS w AC a parametrycznego w TS.
7.1.1 TXOP
TXOP jest nowym elementem w WLAN wprowadzonym wraz z funkcją HCF. Odnosi się
do czasu, w którym dana stacja (QSTA) posiada prawo do transmisji ramki danych. Może przyjąć
dwie nazwy w zależności od momentu w którym została przyznana:
– EDCA-TXOP, jeśli została uzyskana podczas rywalizacji o kanał w EDCA,
– HCCA-TXOP, jeśli została uzyskana poprzez odbiór ramki QoS-CF-POLL od QAP.
Zapewnienie ograniczonego czasu dostępu do medium jest priorytetem w działaniu HCF,
[47], [48], stąd TXOP ogranicza wartość TXOPLimit ustalaną przez QAP na podstawie przepusto­
QoS w sieciach (W)LAN
31
wości i rodzaju warstwy fizycznej. Rozwiązuje to problem zbyt długich transmisji i występujących
z tego powodu opóźnień.
Istotny jest sposób przydziału TXOP podczas CP. Każda z TXOP rozpoczyna się kiedy me­
dium jest dostępne w myśl reguł EDCA (rozdział 7.2) bądź kiedy stacja otrzyma specjalną ramkę
(polled-TXOP). Ramka ta może zostać wysłana po upłynięciu czasu PIFS, przez zarządcę HCCA,
bez konieczności przechodzenia do procedury backoff.
Sposób przydziału TXOP podczas HCCA jest analogiczny jak podczas działania PCF.
7.1.2 Traffic stream
Wraz z koniecznością zapewnienia QoS zostały także zwiększone wymagania stawiane
przez twórcami sieci. Wprowadzone zostały tzw. TS charakteryzowane przez TSID, które są wyko­
rzystywane przez stacje w obrębie QBSS do dostarczania, klasyfikacji MSDU w celu zapewnienia
żądanego poziomu QoS, [21], [46], [47], [37].
Każda ze stacji w obrębie QBSS musi być wstanie obsługiwać do ośmiu TS związanych
bezpośrednio z HC i ośmiu połączonych bezpośrednio z inną stacją. Z kolejką ruchu powiązana jest
specyfikacja tzw. TSPEC, ustalana pomiędzy QSTA a QAP. Ma to zagwarantować QSTA wymaga­
ny odpowiedni poziom usług.
TSPEC opisuje parametry QoS, wymagane przez TS, takie jak:
– możliwe opóźnienia w transmisji,
– konieczna przepustowość kanału,
– maksymalny rozmiar ramki MSDU,
– maksymalny RSI odnoszący się do czasu pomiędzy kolejnymi, następującymi po sobie TXOP,
które aplikacja skojarzona z TS jest w stanie zaakceptować.
Żądanie TSPEC jest wysyłane przez QSTA do punktu dostępowego w celu ustalenia wyma­
gań transmisji (zostało to opisane w 7.1.3).
Oprócz TSPEC istotną rolę pełni TCLASS, używane pomiędzy warstwą MAC modelu
802.11e a wyższymi warstwami. Pozwala na klasyfikację poszczególnych ramek, MSDU, na
TSPEC przy użyciu identyfikatora priorytetów, TSID.
7.1.3 HCF algorytm kolejkowania, harmonogramowania
W HCF został zaproponowany nowy mechanizm planowania ruchu w obrębie BSS zapew­
niający wsparcie dla priorytetowego ruchu QoS w oparciu o kontrakt pomiędzy QSTA a QAP. Jego
podstawą jest konieczność ustanowienia TS pomiędzy QAP a STA przed jakąkolwiek transmisją da­
nych. Wykorzystywany jest podczas dostępu do medium w myśl HCCA, [2], [47], [21].
W celu stworzenia połączenia TS, QSTA jest zobligowana do wysłania do QAP ramki, AD­
DTS-QoS, zawierającej odpowiadającą, pożądaną specyfikację ruchu tzw. TSPEC.
QAP może zaakceptować bądź odrzucić prośbę utworzenia połączenia bazując na obciąże­
niu sieci. Procedura ta opiera się na oszacowaniu całkowitego czasu przeznaczonego dla HCCA,
aktualnych przydziałów TXOP i żądanego czasu TXOP przez TS odpowiadającego określonej
QSTA tzw. RSI.
Udowodniono, że istnieje powiązanie pomiędzy RSI a minimalnym dopuszczalnym opóź­
nieniem dla TS. W rezultacie standard 802.11e sugeruje następującą procedurę:
Jeśli w ramce opisującej TSPEC zostały zdefiniowane RSI i żądane odległości pomiędzy ko­
lejnymi TXOP, to algorytm kolejkowania jest zobligowany tylko do wykorzystania wartości RSI, aby
rozplanować TXOP dla określonej TS.
QoS w sieciach (W)LAN
32
Algorytm działania przebiega następująco:
1) po odebraniu wszystkich żądań z TSPEC, QAP ustala minimalną wartość z wszystkich RSI
żądanych przez poszczególne TS,
2) wybiera wartość największego dzielnika długości super ramki (ang. beacon interval) jako
wybrany SI, którego wartość jest mniejsza niż minimalna z wszystkich RSI,
3) super ramka zostaje podzielona na kilka SI i poszczególne QSTA dostaną odpowiednio moż­
liwość transmisji podczas wybranego SI (odnosi się do czasów rozpoczęcia następujących
po sobie TXOP alokowanych dla QSTA, który jest taki sam dla wszystkich),
4) jeśli SI został już ustalony, to algorytm planowania skojarzony z QAP (ang. QAP scheduler)
przelicza TXOP przydzielone dla różnych klas ruchu,
5) QAP scheduler sumuje wszystkie wartości TXOP poszczególnych, aktywnych TS dla
QSTA,
6) QAP scheduler przydziela wybranej QSTA przedział czasu będący sumą z pkt 5) i tym sa­
mym pozwala stacji na wielokrotną transmisję ramek podczas tego czasu.
Algorytm ten ma na celu kontrolowanie opóźnień, które mogą wystąpić podczas transmisji. Działa
bardzo dobrze w przypadku ruchu CBR. [2], [47].
QoS w sieciach (W)LAN
33
7.2 EDCA
Funkcja umożliwiająca dostęp do medium w trybie rywalizacji. Jest częścią HCF i nie może
występować jako samodzielna funkcja koordynacji transmisji. Jej głównym zadaniem jest rozsze­
rzenie DCF o mechanizmy umożliwiające zapewnienie jakości transmisji poprzez wprowadzenie
kilku dodatkowych funkcjonalności opisanych w dalszej części, [21].
7.2.1 Zasada działania
EDCA pozwala na zdefiniowanie po stronie stacji czterech kolejek AC pozwalających od­
wzorować priorytety użytkownika (ang. user priorities) w warstwie MAC, [6], [21].
W każdej stacji mobilnej jeden bądź więcej priorytetów użytkownika zostaje przyporządko­
wanych do AC.
Rysunek 7.2.1.1 EDCA a DCF.
Jak zostało określone w 802.11e pakiety docierające z wyżej położonych warstw z określo­
nym UP powinny zostać mapowane na kolejki AC. Każda z kolejek dostępu zachowuje się jak poje­
dyncza stacja wirtualna, rywalizująca z pozostałymi o TXOP, wykorzystując rozszerzoną funkcję
DCF (EDCAF). Posiada także własne parametry (CW, CWmin, CWmax, AIFSN) używane dla pro­
cedury backoff. Pozwala to na rozróżnienie kolejek i zapewnienie im dostępu priorytetowego do
medium (krótsze CW- wysoko priorytetowa AC, dłuższe CW – nisko priorytetowa AC). Niestety,
ale również tu powstaje problem wystąpienia kolizji po stronie stacji kiedy liczniki dwóch różnych
kolejek osiągną wartość zero w tej samej chwili. Na potrzeby rozwiązania tego problemu została
zaimplementowana metoda planowania. Pozwala uniknąć wirtualnych kolizji dając możliwość
transmisji kolejce AC posiadającej wyższy priorytet. W tym samym czasie kolejka posiadająca niż­
szy priorytet zachowuje się tak, jakby wystąpiła kolizja zewnętrzna w dostępie do medium, rozpo­
czyna na nowo procedurę backoff.
Niestety EDCA zapewnia tylko mechanizm do wykrywania wewnętrznych kolizji pomiędzy
wirtualnymi stacjami, dlatego globalne zderzenia transmisji są nadal wysoce prawdopodobne.
Rysunek 7.2.1.1 prezentuje funkcję EDCA w porównaniu z standardową funkcją DCF.
QoS w sieciach (W)LAN
34
Tabela przedstawia odwzorowanie priorytetów na kolejki AC
Priorytety
Priorytety użyt­ Oznaczenie
AC
kownika
przez 802.1D
Oznaczenie(informacja)
Najniższy
1
BK
AC_BK
Procesy tła
2
-
AC_BK
Procesy tła
0
BE
AC_BE
Najlepiej jak się da
3
EE
AC_BE
Najlepiej jak się da
4
CL
AC_VI
obraz
5
VI
AC_VI
obraz
6
VO
AC_VO
dźwięk
Najwyższy
7
NC
AC_VO
dźwięk
Tabela 7.2.1 Odwzorowanie priorytetów na kolejki AC.
Można zaobserwować, że więcej niż jeden priorytet jest odwzorowany na jedną kategorię
AC. Powodem jest to, że rzadko zdarza się sytuacja kiedy osiem różnych aplikacji dokonuje trans­
misji ramek równocześnie.
Krótka charakterystyka poszczególnych kolejek
AC
Krótka charakterystyka
AC_VO
Najwyższy priorytet, pozwala na wiele konkurencyjnych rozmów VoIP zapewniając
małe opóźnienie i wysoką jakość.
AC_VI
Priorytetowa transmisja strumieniowa.
W zależności od warstwy PHY WLAN może wspierać 1 HDTV bądź 3-4 SDTV.
AC_BE
Niski priorytet. Ruch nie wymagający znacznego QoS, dotknięty długimi opóźnie­
niami (użytkowanie internetu).
AC_BK
Nisko priorytetowy ruch tj. ściąganie plików, który nie ma wymagań odnośnie prze­
pustowości czy opóźnień.
Tabela 7.2.2 Charakterystyka poszczególnych kolejek AC.
Oprócz rozróżniania AC na podstawie ich parametrów istnieje też inna metoda bazująca na
odstępach czasowych IFS. W tym celu w funkcja EDCA definiuje nowy przedział czasu AIFS. Po­
zwala on na przypisanie do poszczególnych kolejek różnych czasów oczekiwania przed przejściem
do mechanizmu rywalizacji według wzoru, [21]:
AIFS[AC] =AIFSN [ AC ] ⋅ SlotTime + SIFS , gdzie 2≤AIFSN [ AC ]≤10 i oznacza ilość SlotTime ja­
kie każda z kolejek ruchu stacji jest zobligowana odczekać przed próbą dokonania transmisji. Pod­
rozdział 7.2.2 prezentuje domyślne parametry EDCA.
Rysunek 7.2.1.2 Działanie EDCA i prezentacja AIFS[AC], [34].
QoS w sieciach (W)LAN
35
Kolejka AC o największym priorytecie posiada najmniejszy czas AIFS. Im mniejszy priory­
tet kolejki tym długość interwału jest większa.
7.2.2 EDCA a procedura backoff
Procedura ta wywoływana jest w momencie przejścia do trybu rywalizacji o dostęp do me­
dium, algorytm jej działania został opisany wraz z funkcją DCF, [21].
W przypadku EDCA każda AC działa niezależnie i jest zarządzana poprzez EDCAF. Dla
każdej z tych kolejek jest także wywoływana procedura backoff przed inicjacją transmisji oczekują­
cych danych. Każda z EDCAF ma za zadanie utrzymywać zmienną CW[AC], która powinna zostać
zainicjowana wartością parametru CWmin[AC].
Procedura backoff powinna zostać wywołana dla EDCAF w przypadku zaistnienia jednego
z poniższych zdarzeń:
a) wystąpiła prośba transmisji ramki z określonej kolejki AC, medium jest zajęte, a wynika to
z mechanizmu CS, a licznik BT osiągnął wartość zero dla danej AC,
b) ostatnia transmisja ramki przez stację posiadającą TXOP zakończyła się sukcesem dla danej
kolejki AC,
c) transmisja ramki z określonej AC zakończyła się niepowodzeniem,
d) próba transmisji z określonej kolejki zakończyła się fiaskiem z powodu wewnętrznej kolizji
w obrębie stacji z innym EDCAF posiadającym wyższy priorytet.
W zależności z jakich przyczyn została zainicjowana procedura backoff wartości CW[AC]
i CWmin[AC] zmieniają się następująco:
sytuacja a) - wartość CW[AC] pozostaje niezmieniona,
sytuacja b) - wartość CW[AC] zostaje zresetowana do wartości CWmin[AC].
Jeśli procedura backoff została zainicjowana w wyniku wystąpienia przypadków c) bądź d)
wartość CW[AC] powinna zostać zmieniona przed jej inicjacją wg. schematu:
– jeśli wartość CW[AC] jest mniejsza niż Cwmax[AC], to CW[AC] powinna zostać ustawiona na
wartość (CW[AC] + 1) *2 – 1,
– jeśli wartość CW[AC] jest równa CWmax[AC], to CW[AC] powinna pozostać niezmieniona
dla wszystkich pozostałych prób transmisji.
Początkowa wartość BT jest ustalana z przedziału [1, CW[AC]+1].
7.2.3 Domyślne parametry EDCA
Tabela 7.2.3 przedstawia domyślne rekomendowane przez grupę 802.11 parametry dla funk­
cji EDCA.
AC CWmin
(wartość) CWmax
(wartość) TXOPLimit AIFSN
AIFS Najszybszy dostęp
PF
0
CWmin
(31) CWmax
(1023)
0ms
7
DIFS
DIFS+SlotTime
32/16 =2
1
CWmin
(31) CWmax
(1023)
1.5ms
3
DIFS
DIFS+SlotTime
32/16 =2
2
(CWmin-1) / 2-1
(15) CWmin
(31)
6.6016ms
2
PIFS
PIFS+SlotTime
32/16 =2
3
(CWmin+1) / 4-1
(15)
3.264ms
2
PIFS
PIFS+SlotTime
32/16 =2
(7) (CWmin-1)/2-1
Tabela 7.2.3 Domyślne parametry EDCA zdefiniowane przez 802.11e[37]. Wartości CWmin, CWmax, TXOPLimit są
zależne od rodzaju wykorzystywanej warstwy fizycznej
QoS w sieciach (W)LAN
36
7.2.4 PF a poprawa QoS przy AC
PF dotyczy zwiększania rozmiaru CW po nieudanych próbach transmisji. Nie jest załączony
w standardzie 802.11e, ale może pełnić bardzo istotną rolę w celu zapewnienia QoS, [37]. Zapropo­
nowano, aby stacje używały zmiennej PF[AC], dla poszczególnych kolejek AC, do zwiększania
swojego CW. Nie podwajają jej po każdej nieudanej transmisji, ale CW jest liczone według wzoru:
CW[i]= min (CWmax[AC], ( CWmin[AC] +1) PF[AC]i-1-1)
PF pomaga zagwarantować jakość transmisji w środowiskach, gdzie istnieje duże prawdo­
podobieństwo wystąpienia kolizji. Umożliwia to kolejkom o wysokim priorytecie, w przypadku po­
przednio nieudanej transmisji, uzyskać dostęp do kanału wcześniej niż innym, [37].
7.2.5 Dynamiczne CW w EDCA
W pracy [18] poświęconej QoS w sieciach WLAN zostało zaproponowane rozszerzenie dla
CW mające na celu zapewnienie lepszej jakości transmisji, DCW.
Algorytm opiera się na dynamicznym przydzielaniu i zmianie wielkości CW poszczegól­
nych AC w przypadku kiedy któraś z kolejek nie posiada danych do transmisji. Autorzy zapropono­
wali zamianę miejscami kolejki o wysokim priorytecie z następującą po niej, w przypadku braku ra­
mek do transmisji w tej pierwszej.
Procedura jest następująca:
– najpierw pozostały czas z beacon interval jest obliczany dla początku ramki w kolejce o niż­
szym priorytecie co pozwala na proporcjonalne ustalenie czasu, który już upłynął w kolejce
o wysokim priorytecie,
– CW kolejki o niskim priorytecie jest obliczane na nowo odnosząc się do klasy ruchu o wysokim
priorytecie.
W zaprezentowanych symulacjach autorzy pokazali [18], że DCW zmniejsza opóźnienia
w transmisjach dla wszystkich stacji, a także poprawia QoS dla różnych AC w porównaniu z stan­
dardem 802.11e.
7.2.6 Multitransmisja ramek w EDCA
EDCA pozwala na transmisję ramek pod rząd po uzyskaniu EDCA-TXOP bez konieczności
kolejnej rywalizacji o medium, [21]. Przesyłane ramki muszą znajdować się w kolejce AC dla któ­
rej został uzyskany czas (możliwość wielokrotnej transmisji ramek przyznaje się dla EDCAF, a każ­
da kolejka posiada własną funkcję sterującą). Ramki oczekujące na transmisję w innych AC nie
mogą zostać przesłane w tym TXOP. Jeśli stacja posiada kolejne ramki do transmisji i szacunkowy
czas potrzebny na tą transmisję mieści się w pozostałym EDCA-TXOP, to stacja może rozpocząć
kolejną transmisję po upłynięciu czasu SIFS.
Stacja, która chce dokonać multiemisji ramek musi oznaczyć ramkę ustalając wartość
w polu „czas trwania” (ang. duration) na jedną z dwóch:
– wystarczająco długą, aby pozwolić na transmisję ramki, odpowiedzi, następnej ramki i znów
odpowiedzi,
– wystarczająco długą, aby pozwolić na szybką transmisję MPDUs w czasie TXOPLimit.
Pozostałe stacje słyszące transmisję są zobligowane, na podstawie pola duration, na modyfi­
kacje swojego wektora NAV. Jednakże multitransmisja może wprowadzić duże opóźnienia, stąd na­
leży nałożyć ograniczenia na TXOP, które nie powinno być większe niż czas potrzebny do transmi­
sji największej, możliwej w QBSS ramki danych.
QoS w sieciach (W)LAN
37
7.2.7 Retransmisja ramek w EDCA
Procedura retransmisji ramek w przypadku wystąpienia kolizji przebiega w analogiczny
sposób, jak w przypadku DCF, opisana w rozdziale 5. Wraz z EDCA zostały wprowadzone różne
kolejki ruchu, stąd dla każdej z nich utrzymywane są parametry SRC[AC] i LRC[AC]. Także tu
liczniki są zwiększane w przypadku wystąpienia kolizji. Istotną różnicą jest utrzymanie dla po­
szczególnych kolejek innych wartości maksymalnych liczników SRC i LRC, [21].
7.2.8 Czas życia ramki w kolejce a QoS
Wraz z standardem 802.11e jest także zdefiniowana zmienna przechowująca maksymalną war­
tość „życia” ramki w kolejce AC, [45]. Definiuje ona czas, jaki może ona pozostawać w MAC przed
wysłaniem. Osiągnięcie maksymalnej wartości przez tą zmienną skutkuje odrzuceniem ramki bez doko­
nania prób transmisji. Mechanizm jest bardzo przydatny w przypadku transmisji czasu rzeczywistego
jak VoIP czy video. W przypadku tych przepływów danych największe znaczenie ma ciągłość transmi­
sji. Ramka, która miałaby zostać wysłana zbyt późno w rzeczywistości nie ma już większego znaczenia,
gdyż użytkownik mógł i tak już zauważyć zniekształcenia transmisji wywołane przez jej brak. Stąd me­
chanizm pozwala na niewysyłanie danych w eter, gdy są one już praktycznie niepotrzebne, [21].
QoS w sieciach (W)LAN
38
7.3 HCCA
HCCA jest mechanizmem zapewniającym kontrolę jakości transmisji zaproponowanym
przez grupę 802.11e. Opiera się na centralnym module zarządzania, HC, współistniejącym wraz
z QAP, [21], [47], [48], [37].
7.3.1 Zasada działania
Transmisja inicjowana przez HC i przydział TXOP może odbywać się zarówno podczas CP
jak i opcjonalnie generowanego okna CFP. Pozwala to w lepszy sposób spełnić wymagania w za­
kresie zapewnienia jakości świadczonej transmisji. Jest to głównie spowodowane tym, że okresy
braku współzawodnictwa o medium są generowane na podstawie wiedzy HC o ilości pakietów
oczekujących transmisji w poszczególnych TC bądź TS.
Metoda ta mimo wyraźnego ukierunkowania na stacje wymagające zapewnienia QoS może
także obsługiwać stacje standardowe (STA). Jednakże wykorzystywanie tej funkcjonalności nie jest
zalecane, [21]. Punkty dostępowe, QAP, zapewniające możliwość rozsyłania ramek non-QoS CFPOLL są uważane za zbyt kompleksowe i mniej wydajne niż wyspecyfikowanie dla PCF czy HCF.
W dodatku możliwa do osiągnięcia jakość transmisji może drastycznie spaść, gdy stacje typu no­
n-QoS STA są powiązane z QAP i będą miały możliwość transmisji, [47].
Istotną cechą HCCA jest rozwiązanie problemów z PCF przedstawionych w 5.2.4 takich jak:
•
bezpośrednie połączenie pomiędzy dwoma stacjami jest dopuszczalne i stacje mogą komuniko­
wać się bez transmisji pakietów z wykorzystaniem QAP,
•
stacja zgodna z 802.11e nie może dokonać transmisji pakietu, jeśli przewidywana transmisja
ramki nie zakończy się przed kolejną edycją ramki zarządzającej. Rozwiązuje to problem opóź­
nień w rozpoczęciu CFP,
•
TXOPLimit jest używany, aby ograniczyć czas dostępu do medium stacji posiadającej go pod­
czas CFP bądź CP,
•
pole „duration” używane podczas wymiany ramek QoS rezerwuje medium na okres dłuższy,
o SlotTime, niż jest potrzebny na wymianę danych. Ten „ekstra” czas pozwala HC na inicjację
kolejnej transmisji TXOP z mniejszym ryzykiem wystąpienia kolizji, [7].
Rysunek 7.3 pokazuje jedną super ramkę oraz jej możliwości.
Rysunek 7.3 Interwał beacon,[21]. Rysunek zapożyczony ze standardu.
QoS w sieciach (W)LAN
39
7.3.2 CAP, CCI, CC, CCOP
CAP, mechanizm wprowadzony w celu zapewnienia funkcji HCCA możliwości przydziela­
nia TXOP także podczas CP, zarządzanego przez EDCA, [46] (czas niewykorzystany przez HCCA
pozostaje pod rządami mechanizmu rywalizacji). Poszczególne CAP rozpoczynają się w momencie
żądań dostępu przez HC. Przejęcie kontroli nad kanałem podczas CP, generowanie CAP, odbywa
się na standardowych zasadach z wykorzystaniem czasu IFS. Dostępność medium przez czas PIFS
pozwala HC na wysłanie ramki beacon. Jest to pierwsza jednostka danych, której wysłanie zwiastu­
je rozpoczęcie CAP. Po niej dopiero następuje faktyczna transmisja danych przez stację, która
otrzymała TXOP. Jej przydział odbywa się na podstawie wiedzy HC na temat stanu kolejek AC
w stacjach (rysunek 7.3.1 pokazuje zależność CAP/CFP/CP podczas trwania jednej super ramki).
Rysunek 7.3.1 CAP/CFP/CP, zależności, [21]. Rysunek zapożyczony z standardu.
Okres CAP kończy się, kiedy HC nie odbierze znów kontroli nad kanałem transmisyjnym po
upłynięciu TXOP dla stacji i interwału PIFS.
Podczas CAP mogą także występować odcinki czasu, CCI, sterowane protokołem dostępu,
CC, dającym możliwość HC wyboru, które stacje mają dostać możliwość transmisji, w którym mo­
mencie i na jak długo. Inicjacja okresu CCI rozpoczyna się w momencie wysłania przez zarządcę
ruchu ramki CC po której odbiorze stacje mają możliwość wysłania żądań odnośnie TXOP transmi­
tując do HC ramkę RR (transmisja ta odbywa się bez konieczności rywalizacji o dostęp z stacjami
działającymi w trybie funkcji EDCA bądź DCF). Ponadto ramka CC definiuje liczbę CCOP (krótki
interwał czasowy oddzielony interwałem SIFS) i maskę filtrującą zawierającą klasy ruchu dla któ­
rych RR może zostać umiejscowione. Każda ze stacji z ruchem oczekującym w AC, a odpowiadają­
cym masce filtrującej, wybiera jeden interwał CCOP i transmituje ramkę RR zawierającą jej kolejkę
i pożądaną długość TXOP. Ramki RR są transmitowane po losowo wybranym interwale czasowym
bez rywalizacji, dlatego istnieje możliwość wystąpienia kolizji, jeśli dwie lub więcej stacji wybierze
ten sam czas. Aby szybko rozwiązać problem kolizyjności, HC potwierdza ramki RR poprzez gene­
rację ramki kontrolnej z polem informacyjnym, po którym stacje żądające transmisji są wstanie wy­
kryć kolizję podczas CCI. Po zakończonej sukcesem operacji odbioru ramki każda z stacji, działają­
ca w trybie EDCA bądź DCF, ma za zadanie zaktualizować swój wektor NAV, aby nie doszło do
próby zakłócenia transmisji podczas CCI, [14], [46].
CC, CCI, CCOP nie są elementami załączonymi w standardzie, ale w znaczny sposób popra­
wiają skuteczność kontroli opóźnień, [37].
QoS w sieciach (W)LAN
40
7.3.3 CFB
Mechanizm zastosowany w celu polepszenia wyników i osiągnięcia lepszej utylizacji me­
dium zarządzanego przez HCF.
Funkcja ta może być używana podczas TXOP, które zostały uzyskane przez QSTA/QAP
podczas kontroli kanału przez HCCA bądź EDCA. Zgodnie z standardem 802.11 implementacja
CFB jest opcjonalna, [21], [54].
CFB pozwala na wielokrotną transmisję ramek z tej samej kolejki, bez konieczności rywali­
zacji o dostęp. Poszczególne transmisje danych (DATA+ACK) są oddzielone czasem SIFS, co nie
pozwala innym stacjom przejąć kontroli nad medium. Możliwość wysyłania kolejnych pakietów
jest ograniczona poprzez limit nałożony na TXOP (TXOPLimit).
Zastosowanie mechanizmu CFB prowadzi do zwiększenia sprawiedliwości w dostępie do
medium pomiędzy kolejkami AC o zbliżonych, niemal identycznych parametrach, niezależnie od
obowiązujących wielkości ramek. Rysunek 7.2.4 przedstawia mechanizm CFB.
Niestety, CFB jest efektywnym mechanizmem w przypadku, kiedy nie występują problemy
związane z transmisją. Konsekwencją wystąpienia błędów (brak ramek potwierdzających) podczas
CFB jest natychmiastowe zakończenie tego okresu. Mechanizm bardzo dobrze się sprawdza tylko
dla ruchu o charakterystyce CBR, [54].
Rysunek 7.2.4 CFB
7.3.4 mCFB
W [54] została zaproponowana modyfikacja metody opartej na CFB. Głównym celem jej
autorów jest próba uporania się z błędami transmisyjnymi wynikającymi z zakłóceń w przestrzeni
itp. Twórcy przyjmują następujące założenia:
– jeśli ramka ACK dla pierwszej ramki danych w serii nie została dostarczona do nadawcy
w określonym czasie RTO, to nadawca przechodzi do procedury backoff i rozpoczyna rywaliza­
cję o dostęp do medium;
– jeśli transmisja pierwszej ramki zakończy się sukcesem, a któraś z kolejnych transmisji nie, to
w przeciwieństwie do standardowego CFB nadawca ramki nadal posiada dostęp do medium i
próbuje dokonać retransmisji ramki przed upłynięciu RTO;
– próba retransmisji ramki może odbyć się tylko wtedy, jeśli pozostały czas dostępu do medium
może pozwolić na dokonanie tejże transmisji.
Rysunki 7.2.5.1 oraz 7.2.5.2 prezentują działanie mCFB w zależności od momentu w któ­
rym nie wystąpiła ramka potwierdzająca.
Rysunek 7.2.5.1 Brak potwierdzenia pierwszej ramki.
QoS w sieciach (W)LAN
41
Rysunek 7.2.5.2 Brak potwierdzenia jednej z ramek w sekwencji.
To proste rozszerzenie podstawowej funkcji CFB prowadzi do polepszenia ogólnego działa­
nia tego algorytmu. W scenariuszach zaprezentowanych w [54] autorzy pokazali, że zastosowanie
mCFB pozwala aplikacjom, programom wymagającym wysokiej przepustowości kanału, jak np.
HDTV, na utrzymanie zadowalającego poziomu opóźnień, nie powodującego zmniejszenia jakości
przekazu przy obecności innych aplikacji video bądź VoIP.
7.3.5 Kontrola dostępu w AP
Sieci bezprzewodowe WLAN oparte na standardzie 802.11e mogą gwarantować w HC poli­
tykę dostępu do medium w celu lepszej utylizacji kanału i przydzielania pasma, [21].
Poza tym, kontrola dostępu jest zawsze wymagana w przypadku żądań QSTA, otrzymania określo­
nych zasobów sieciowych: stopa błędów, maksymalne opóźnienie itp.
W tym wypadku rolę zarządcy spełnia HC, który jest zawsze umieszczony wraz z QAP.
Zostały wprowadzone dwie metody kontroli dostępu do medium, które są ściśle powiązane z istnie­
niem funkcji HCCA, EDCA.
Każda ze stacji działająca pod jurysdykcją funkcji HCF ma obowiązek wspierania procedur
kontroli dostępu. Wymagane jest to w przypadku kolejek AC o wysokim priorytecie. Każda ze sta­
cji żądająca polityki kontroli dla swojej kolejki jest zobligowana do wysłania żądania ADDTS-Re­
quest do HC w celu poinformowania koordynatora o konieczności kontroli transmisji. Ramka ta po­
winna zawierać UP powiązany z określonym ruchem. Dzięki temu HC ma możliwość mapowania
tejże wartości na określoną kolejkę AC. QAP w odpowiedzi ADDTS-Response może poinformo­
wać stację o braku możliwości kontroli, bądź też ją zapewnić. Wykorzystywany algorytm do zarzą­
dzania jest zależny od sposobu implementacji i projektanta sieci. Raz ustalona konieczność kontroli
dostępu dla kolejki AC nie może zostać zmieniona przez cały czas istnienia BSS, bądź do momentu
deasocjacji.
Stacja może, aby dokonać transmisji, wykorzystać priorytet kolejki AC_BK. Nie wymaga
ona kontroli i nie zapewnia też żadnych gwarancji, że wysłane dane będą miały określoną prędkość
transmisji i opóźnienia.
Kontrola dostępu w głównej mierze zależy od czynników powiązanych z gwarantowaną
funkcjonalnością sieci bezprzewodowej (żądań STA odnośnie TSPEC i QoS). Wszystkie te czynniki
mają wpływ na przepływ danych pomiędzy HC a QSTA, [21].
QoS w sieciach (W)LAN
42
7.4 Block Ack
Wraz z wprowadzeniem 802.11e został zaproponowany nowy mechanizm potwierdzania.
Gwarantuje on możliwość lepszego wykorzystania łącza w celach spełnienia QoS. Wykorzystywa­
ny jest głównie podczas CFB, [21], [56].
W mechanizmie tym przed dokonaniem jakiejkolwiek transmisji należy wynegocjować od­
powiednie parametry połączenia pomiędzy QSTA a QAP. Zainicjowanie odbywa się poprzez wy­
mianę pomiędzy zainteresowanymi stronami ramek ADDBA request/response. Po poprawnym za­
kończeniu operacji może nastąpić faktyczna wymiana danych. Liczba możliwych zblokowanych ra­
mek jest ograniczona i parametr ten musi przechowywać odbiorca. Ograniczenie wynika głównie
z przyznanego czasu na transmisję HCCA-TXOP bądź EDCA-TXOP.
Mechanizm ten nie wymaga pomiędzy stacjami istnienia TS. Ponadto QSTA może zasygna­
lizować HC konieczność użycia block ack poprzez TXOP dostarczone do HC i zarządzane dalej
przez mechanizm kolejkowania.
7.4.1 Imeediate, delay block ack
–
W standardzie 802.11e zostały zaproponowane dwa mechanizmy block ack, [47], [21]:
immediate, w tym przypadku nadawca po zakończeniu transmisji właściwych danych jest zobli­
gowany do wysłania ramki blockACKRequest. Odbiorca musi dać odpowiedź zwrotną bloc­
kACK po upłynięciu czasu SIFS. Nadawca otrzymując tą ramkę weryfikuje, które dane nie zo­
stały potwierdzone i dokonuje ich retransmisji (rysunek 7.4.1.1).
Rysunek 7.4.1.1 Immediate Block Ack.
–
delay, odbiorca danych wysyła standardową ramkę ACK w odpowiedzi na blockACKRequest
informując nadawcę, że ramka potwierdzająca blok danych będzie wysłana z opóźnieniem. Wy­
słanie ramki block ack musi się odbyć w najbliższym uzyskanym TXOP, operacja ta posiada
najwyższy priorytet transmisyjny. Odpowiedź ta musi zostać wysłana przed upłynięciem czasu
BlockAckTimeout. Jeśli jednak przytrafi się sytuacja, w której nadawca nie otrzyma ramki po­
twierdzającej, wyśle ponownie ramkę blockAckRequest. Operacja będzie ponawiana do mo­
mentu osiągnięcia maksymalnej wartości licznika powtórzeń zdefiniowanego dla połączenia
(braku sukcesu po osiągnięciu tej wartości oznacza odrzucenie ramek i uznanie, że transmisja
nie zakończyła się pomyślnie, rysunek 7.4.1.2).
Rysunek 7.4.1.2 Delay Block Ack.
QoS w sieciach (W)LAN
43
7.4.2 Reguły transferowe BlockAck
BlockAck pozwala na wysyłanie grupy ramek, gdzie kolejne transmisje są oddzielone cza­
sem SIFS.
Całkowita liczba danych, które mogą zostać wysłane za pomocą tego mechanizmu jest zde­
finiowana poprzez wartość w ramce ADDBA-response. Każda z ramek transmitowana przy użyciu
BlockAck powinna być odpowiednio oznaczona tzn. pole ramki tyczące się polityki ACK w danych
dotyczących QoS ustawione na BlockAck.
Jeśli nie jest używany żaden mechanizm zwiększający bezpieczeństwo transmisji ogranicza­
jąc możliwość innych stacji do transmisji podczas TXOP, to pierwsza z ramek w bloku musi zostać
potwierdzona. Ponadto wymagane jest, aby było ustawione pole w ramce odpowiadające całkowite­
mu czasowi potrzebnemu na transmisję. Pozwoli to pozostałym stacjom w obrębie BSA zmodyfiko­
wać swoje wektory NAV i zmniejszyć ryzyko wystąpienia kolizji.
Odbiorca ma za zadanie przechowywać dane nadawcy w celu wysłania potwierdzenia po za­
kończonej transmisji. Jest to rekord BlockAck zawierający:
– adres nadawcy,
– TID,
– strukturę odnoszącą się do wielkości bufora numerowaną poprzez numery kolejnych MSDU.
Rekord ten przechowuje stan potwierdzeń dla nadawcy, danych od niego odebranych.
Ramka BlockAck zawiera, maksymalnie, potwierdzenia dla sześćdziesięciu czterech wcze­
śniej przesłanych MSDU. STA, odbierające te dane, potwierdza wszystkie ramki, których wartość
pola sekwencji nie przekracza dopuszczalnej normy, 212.
7.4.3 Kończenie transmisji BlockAck
W przypadku, kiedy nadawca nie posiada już żadnych danych do wysłania sygnalizuje to
poprzez wysłanie specyficznej ramki DELBA. Nie przewiduje ona żadnej odpowiedzi, a tylko na­
tychmiastowe zwolnienie wszelkich zasobów zajmowanych przez transfer, procedurę BlockAck.
Połączenie stworzone na potrzeby BlockAck może zostać w każdym momencie zerwane
w przypadku braku odpowiedzi na ramki: blockAckRequest, blockAck, [21] .
7.5 Direct Link protocol
W podstawowym standardzie 802.11 nie istnieje możliwość bezpośredniego połączenia po­
między dwoma stacjami. Cała komunikacja pomiędzy nimi musi się odbywać przy wykorzystaniu
AP. Standard 802.11e daje możliwość stacjom bezpośredniej wymiany danych w InfBSS. Mecha­
nizm ten jest przydatny w sieciach tworzonych w domu. Pozwala zagwarantować większą przepu­
stowość niż przy wykorzystaniu QAP. Daje to możliwość zachowania lepszej jakości transmisji.
DLP może być używany tylko w przypadku, gdy stacje znajdują się w swoim zasięgu, [46].
7.5.1 Zasada negocjacji połączenia z wykorzystaniem AP
Tworzenie bezpośredniego połączenia pomiędzy dwoma stacjami chcącymi dokonać bezpo­
średniej wymiany danych przebiega w następujących etapach, [46], [21]:
a) stacja posiadająca dane, które chce wysłać do drugiej stacji musi najpierw wysłać zapytanie,
ramkę MMPDU, do QAP w celu uzyskania wiadomości, czy drugi koniec naszej konwersa­
QoS w sieciach (W)LAN
44
cji jest dostępny do bezpośredniej komunikacji z zdefiniowanymi parametrami ruchu (pręd­
kość, opóźnienia itp.)
b) QAP odsyła odpowiedź, ramkę MMPDU, do stacji nadawczej informując ją, czy określona
stacja odbiorcza z adresem MAC zdefiniowanym w zapytaniu jest w obrębie QBSS i chce
partycypować w bezpośredniej komunikacji.
Procedura bezpośredniej negocjacji połączenia odbywająca się po zakończeniu sukcesem procesu
lokalizacji (pkt. a i b) i jest następująca:
c) stacja nadawcza wysyła ramkę MMPDU mającą na celu ustalenie pożądanej prędkości
transmisji,
d) stacja odbiorcza odpowiada także ramką MMPDU do stacji nadawczej, używając tej samej
prędkości transmisyjnej, jeśli posiada zasoby, aby ją zagwarantować. (w przypadku nieuda­
nej negocjacji połączenia QAP może odpowiedzieć z statusem „brak pozwolenia”, a QSTA
może odpowiedzieć z statusem „odrzucony”. )
Niestety, ale mechanizm DLP zmniejsza efektywność działania stacji w trybie oszczędzania
energii, gdyż nie istnieje możliwość buforowania ramek przez QAP i stacje są „wybudzane” czę­
ściej z „trybu uśpienia” niż to ma miejsce w przypadku komunikacji z wykorzystaniem QAP.
7.6 Wireless Address Resolution Protocol
WARP używany przez stacje mobilne podczas próby bezpośredniej komunikacji w sieciach
IQBSS. Do jego głównych zadań należy ustalenie, czy bezpośrednie połączenie dwóch stacji jest
możliwe i będzie optymalne dla osiągnięcia maksymalnych profitów podczas transmisji danych,
[46].
Stacja, która chce brać udział w bezpośredniej komunikacji ma zadanie utrzymywać „cache
WARP”. Przechowuje on listę znanych adresów MAC i dane, które mają zostać przesłane bezpo­
średnio.
Poprawne zakończenie procedury negocjacji połączenia skutkuje dodaniem wpisu do tejże
tablicy. Wpisy w tablicy WARP mogą posiadać dwa znaczenia:
– informują stację, że bezpośrednie połączenie z danym adresem przeznaczenia MAC nie jest
w tej chwili możliwe (brak bezpośredniej komunikacji),
– przekazują, że w danej chwili istnieje możliwość bezpośredniej komunikacji pomiędzy stacjami.
Każda ze stacji działająca w obrębie IQBSS może tymczasowo wyłączyć możliwość korzy­
stania z WARP cache. Jego ponowne włączenie jest możliwe tylko w przypadku poprawnej nego­
cjacji połączenia z wykorzystaniem DLP, zakończenia procedury lokalizacji.
7.7 APSD- Automatic Powe Save Delivery
Grupa IEEE 802.11e zaproponowała mechanizm mający na celu wsparcie urządzeń pracu­
jących w trybie oszczędzania energii. APSD jest bardziej wydajną metodą zarządzania energią niż
podstawowa dostarczona wraz z standardem 802.11. Dziś prawie wszystkie STA wspierają mecha­
nizmy, które są bardzo zbliżone do ASPD. Poza tym, protokół APSD został zaprojektowany w taki
sposób, aby mógł zagwarantować wsteczną kompatybilność z QSTA wykorzystującymi podstawo­
wy mechanizm 802.11 oszczędzania energii. W trybie APSD, AP ma za zadanie buforować ramki
stacji przez okres określony w podczas negocjacji APSD.
Operacje negocjacji są wywoływane przez stację poprzez ustalenie pomiędzy QSTA a QAP
odpowiedniej TSPEC z ustawioną flagą dotyczącą APSD, [21], [32], [53], [8].
QoS w sieciach (W)LAN
45
7.7.1 APSD- mechanizmy
–
–
Wyróżniamy dwa podstawowe rodzaje mechanizmów APSD, [9]:
UAPSD, zdefiniowane dla stacji używających EDCA. Gwarantuje lepsze metody dostarczania
danych w przypadku ruchu o VBR. Główną cechą tego mechanizmu jest użycie ramek danych
wysyłanych w kierunku od stacji do punktu dostępowego jako znaczników (ang. triggers)
w momencie gdy stacja, działająca w trybie oszczędzania energii „budzi się”. Kiedy taka ramka
zostanie odebrana przez AP od STA, to punkt dostępowy wykorzystuje tą okazję do dostarcze­
nia buforowanych ramek do STA. Z powodu tej specyficznej funkcjonalności, metoda ta jest
używana w przypadku dwukierunkowych transmisji z wykorzystaniem TS.
SAPSD, używana zarówno przez HCCA i EDCA. Zapewnia dużą efektywność w przypadku za­
rządzania bardzo obciążoną siecią z przewidywanym rodzajem ruchu. Mechanizm pozwala sta­
cjom na planowanie czasu dostarczenia im ramek. Zmienna przesunięcia czasu tzw. „time off­
set” może zostać określona w ramce „beacon” w celu pozwolenia grupie stacji na „obudzenie
się” w różnym momencie trwania super ramki, aby odebrać dane przeznaczone dla nich.
7.7.2 Główne zalety APSD
Najważniejszymi zaletami zastosowania mechanizmu APSD są:
– zapewnienie możliwości różnego traktowania kolejek AC w zależności od wymaganego pozio­
mu opóźnienia. Ramki, w postaci tzw. triggers, mogą także uzyskać dostęp do kanału i odczytać
priorytet w przeciwieństwie do zwykłych ramek PS-POLL, co pozwala na gwarancję QoS.
–
możliwość zmniejszenia kosztów ogólnych odbioru buforowanych ramek z AP, dzięki wykorzy­
staniu ramek danych jako znaczników. Ma to szczególne znaczenie w przypadku aplikacji dzia­
łających symetrycznie, jak VoIP, ponieważ transmitowanych jest mniej pustych ramek, QoS
Null, i dlatego obciążenie wynikające z transmisji ramek PS-POLL jest zmniejszone.
QoS w sieciach (W)LAN
46
8. Metody bazujące na DCF
8.1 AC/IAAC
Mechanizm zaproponowany przez Imad Aad and Claude Castelluccia (spotykany także pod
nazwą IAAC) ma na celu wprowadzenie gwarancji QoS w podstawowej metodzie dostępu do me­
dium w sieciach 802.11, DCF, [1].
W celu zapewnienia jakości transmisji autorzy postanowili rozgraniczyć stację dając im róż­
ne od siebie parametry QoS. W tym celu zostały zastosowane trzy techniki:
– każda ze stacji posiada inny czas dostępu do medium, DIFS. Głównym problemem zaobserwo­
wanym podczas symulacji [1] jest dyskryminacja ruchu nisko priorytetowego, jeśli tylko stacja
mająca wysoki priorytet chce dokonać transmisji. Nie zaobserwowano znaczących odstępstw
osiągach dla poszczególnych przepływów TCP i UDP, [1], [33], [48];
– różne długości okna podczas procedury backoff. Przypisując stacjom posiadającym wyższy
priorytet dostępu krótsze CW prawie w każdym przypadku gwarantuje, że stacja ta uzyska do­
stęp szybciej niż stacja z niskim priorytetem. Udowodniono, że schemat ten działa bardzo do­
brze w przypadku ruchu opierającego się na transmisji z wykorzystaniem UDP, [1],[33], [48];
– stacje posiadają różny od siebie maksymalny rozmiar ramek, dopuszczalnych do transmisji, za­
leżny od priorytetu. Stacja z wysokim priorytetem będzie posiadać prawo do transmisji większej
ilości danych, jednorazowo. Mechanizm ten jest używany w celu zwiększenia rozróżnialności
usług i przepływów. Działa dobrze zarówno z ruchem TCP, jak i UDP. Niestety, w środowisku
podatnym na zakłócenia, długie ramki danych mogą być często niszczone, co w dużej mierze
zmniejsza efektywność mechanizmu, [1], [33], [48].
8.2 Blackburst
W pracy [55] poświęconej analizie ruchu wymagającego małych opóźnień, w czasie rzeczy­
wistym, został zaproponowany mechanizm mający poprawić możliwości uzyskania wysokiego po­
ziomu gwarancji transmisji, tzw. blackburst. Głównym elementem poruszonym w pracy jest sposób
radzenia sobie ze stacjami wysoko priorytetowymi (stacje generujące ruch video, voip).
Z tego powodu zaproponowano nałożenie obwarowań na działanie stacji o wysokim priory­
tecie:
– wszystkie stacje posiadające wysoki priorytet posiadają ten sam, stały interwał czasowy umożli­
wiający im dostęp do medium (tsch). Można to porównać do czasów DIFS i PIFS w przypadku
których odpowiednio stacje zarządzane przez PC i działające w trybie CSMA/CA mogły otrzy­
mać dostęp;
– każda ze stacji musi posiadać możliwość zablokowania dostępu do medium na określony odci­
nek czasu.
Pozostałe stacje o niskim priorytecie działają w oparciu o standardowy mechanizm
CSMA/CA (funkcja DCF). Algorytm zaproponowany przez Sobrinho i Krishnakumar prezentuje się
następująco, [55]:
1) kiedy stacja posiadająca wysoki priorytet chce dokonać transmisji nasłuchuje medium, aby
określić, czy jest ono dostępne (PIFS) i następnie rozpoczyna blackburst CP (analogicznie
do procedury backoff w DCF),
2) stacja wysyła dane tzw. blackburst w celu zablokowania dostępu do medium transmisyjne­
go. Długość blackburst jest określona poprzez czas jaki stacja musiała oczekiwać, aby uzy­
skać dostęp;
3) po transmisji blackburst stacja ma za zadanie przez czas blackSlot (analogiczny do slotTi­
me) nasłuchiwać medium, aby zweryfikować, czy inna ze stacji znajdujących się w obrębie
QoS w sieciach (W)LAN
47
BSS nie rozpoczęła także swojej transmisji posiadając większą wartość blackburst. Jeśli sy­
tuacja taka się zdarzyła, oznacza to, że istnieją stacje w obrębie BSS, które czekały dłuższy
czas, aby uzyskać dostęp do medium i mają większy priorytet go uzyskać;
4) jeśli sytuacja z pkt. 3) zakończyła się powodzeniem dla stacji transmitującej blackburst,
może ona rozpocząć właściwą transmisję ramki. W przeciwnym przypadku [55] uznajemy,
że wystąpiła kolizja i stacja na nowo rozpoczyna nasłuch kanału transmisyjnego i procedurę
blackburst CP. W przypadku poprawnej transmisji stacja planuje następną próbę dokonania
transmisji po czasie tsch. Dzięki zastosowaniu tego mechanizmu ruch typu real-time może
być zarządzany w bardziej racjonalny sposób, gwarantując wysoki poziom synchronizacji
transmisji, [55].
8.3 JDRC /DC
Mechanizm, który swą nazwę wywodzi od pierwszych liter imienia i nazwiska autorów zo­
stał zaproponowany jako rozszerzenie dla DCF, [10], [47].
Wykorzystuje on dwa parametry występujące w warstwie MAC modelu sieci 802.11 (BT
i IFS). Pozwala to na wprowadzenie rozróżniania czterech klas ruchu (różne priorytety).
Stacja używająca czasu PIFS i krótkiego BT będzie miała pierwszeństwo transmisyjne przed
pozostałymi stacjami. Niestety, ale mechanizm ten nie zajmuje się w ogóle stacjami posiadającymi
niski priorytet, [14], [3]. Może się przecież zdarzyć sytuacja, gdzie jedynymi stacjami w obrębie
BSS, które będą chciały dokonać transmisji (działają pod jurysdykcją AP) to te posiadające niski
priorytet. Niestety, ale ich czas BT pozostanie niezmieniony i będą musiały nadal długo oczekiwać
na dostęp do medium, co implikuje opóźnieniami wtedy, kiedy medium i tak było dostępne (brak
stacji o wysokim priorytecie, która chce dokonać transmisji), [48], [10].
8.4 DFS- Distributed fair scheduling
Autorzy pracy [59] chcąc zagwarantować dużą sprawiedliwość w dostępie do medium trans­
misyjnego zaproponowali nową funkcję DFS bazującą na 802.11 MAC i wykorzystującą idee
SCFQ w domenach bezprzewodowych. Funkcja ta zachowuje się bardzo podobnie do swojego pro­
toplasty DCF z wyjątkiem algorytmu wyznaczania backoff interval, długości CW.
Wyliczony backoff interval jest proporcjonalny do wielkości pakietu, a odwrotnie proporcjo­
nalny do rodzaju przepływu danych. Gwarantuje to generowanie przez stację posiadające mniej
znaczące dane do generowania dłuższych backoff interval niż stacje posiadające bardziej znaczące
dane.
Sprawiedliwość w dostępie do medium została także osiągnięta poprzez wprowadzenie do
obliczeń backoff interval rozmiaru pakietu dla poszczególnych przepływów danych. Zapewnia to,
że przepływy posiadające mały rozmiar pakietu będą wysyłane o wiele częściej, [59].
8.5 VMAC
VMAC, mechanizm wirtualnego MAC [60] zapewnia monitoring sygnału radiowego, pełną
rozróżnialność usług sieciowych, a także kontrolę dostępu do medium.
Na podstawie ciągłego monitoringu ruchu i sygnału radiowego VMAC ma za zadanie ustalić
możliwy, osiągalny poziom usług. Oszacowanie odbywa się poprzez analizę statystyk warstwy
MAC odpowiadających poszczególnym kategoriom ruchu (usługą) np. jitter, opóźnienia, stopa gu­
bienia pakietów i kolizji.
VMAC działa równolegle z MAC w obrębie stacji, ale nie operuje on na prawdziwych da­
nych/pakietach, a na wirtualnych, stąd też jego nazwa. Główną zaletą tego mechanizmu jest możli­
QoS w sieciach (W)LAN
48
wość oceny żądań i dokonywania bardziej wyszukanych metod kontroli dostępu do medium trans­
misyjnego, [60], [46].
Przeprowadzone symulacje działania algorytmu VMAC i funkcji z nim powiązanych poka­
zały, że jego użycie pozwala na zachowanie stabilnego stanu medium transmisyjnego bez koniecz­
ności złożonych, scentralizowanych metod zarządzania.
8.6 AEDCA
Głównym problemem mechanizmu podstawowego EDCA jest statyczne zarządzanie roz­
miarami CWmin, CWmax, CW. Implikuje to brakiem możliwości wzięcia pod uwagę dynamiki, ak­
tualnego wykorzystania medium transmisyjnego, [51]. Stąd zaproponowano mechanizm AEDCA,
operujący w sieciach ad-hoc. W nim zostały wprowadzone relatywne priorytety dla ruchu poprzez
dostosowanie rozmiaru zmiennych dotyczących CW dla każdej klasy ruchu biorąc także pod uwagę
wymagania aplikacji, jak i stan sieci.
Algorytm działania przedstawia się następująco:
– po każdej udanej transmisji rozmiar okna CW nie jest resetowany do wartości początkowej
CWmin, przeciwieństwo do procedury backoff. Wartość ta jest wyliczana na podstawie oszaco­
wania stopy błędów i kolizji w poszczególnych stacjach, [46], [51].
– po wystąpieniu kolizji wykorzystywany jest PF w celu dalszej możliwości rozróżnienia usług.
W analizie i na podstawie realizowanych symulacji [51] autorzy wykazali, że AEDCA prze­
wyższa wydajnością 802.11e EDCA. W szczególności zaobserwowano znaczący wzrost efektywno­
ści w przypadku wysokiego poziomu obciążenia sieci. Co więcej AEDCA pozwala na osiągnięcie
lepszej utylizacji medium transmisyjnego i zmniejszenie poziomu kolizji o 50%. Ogólna efektyw­
ność AEDCA jest większa o 25% w porównaniu ze swoim poprzednikiem.
Ponadto, złożoność algorytmu AEDCA pozostaje na podobnym poziomie co schematu
EDCA, pozwalając dzięki temu na implementację bez radykalnego zwiększania kosztów, [51].
QoS w sieciach (W)LAN
49
QoS w sieciach (W)LAN
50
9. Metody bazujące na PCF
9.1 Robust SuperPoll
Mechanizm mający na celu uporanie się z możliwymi problemami, jakie mogą wystąpić
podczas działania PCF. Jednym z nich jest utrata czasu CFP mogąca w skrajnych przypadkach po­
wodować utratę możliwości rozesłania ramki CF-Poll do stacji, [13].
Aby uporać się z tym problemem, a także innymi występującymi w sieciach bezprzewodo­
wych 802.11 (np. zakłócenia z powodu otaczającego środowiska, problem ukrytej stacji) autorzy
zaproponowali mechanizm nazywany Robust SuperPoll, [13].
Mechanizm wygląda następująco:
– PC utrzymuje listę wszystkich stacji znajdujących się w BSS. Ma za zadanie obliczyć ile stacji
może dostać możliwość transmisji podczas najbliższego okna PCF, CFP;
– PC wysyła pakiet w trybie broadcast zawierający listę wszystkich stacji, które będą mogły do­
konać transmisji podczas CFP, tzw. SuperPoll frame.
Powoduje to, że stacje posiadają kilka okazji, aby otrzymać ramkę SuperPoll mówiącą, czy
będą miały możliwość transmisji, czy też nie.
Zastosowanie mechanizmu Robust pozwala zmniejszyć czas oczekiwania na dostęp i nie­
znacznie poprawić przepustowość, dostępne pasmo, dla stacji co ma wymierne skutki dla wsparcia
aplikacji multimedialnych szczególnie w „głośnym środowisku”.
9.2 FHCF
Udowodniono niestety, że metoda HCF jest bardzo efektywna tylko w przypadku przepły­
wów danych typu CBR. Przecież może wydarzyć się taka sytuacja zwłaszcza w przypadku aplikacji
czasu rzeczywistego (wideokonferencje, transmisje VoIP), gdzie mogą występować małe odchyle­
nia w rozmiarach pakietów zbliżające ruch do charakterystyki definiowanej jako VBR.
W dokumentach [3] została zaproponowana funkcja FHCF mająca rozszerzyć funkcjonal­
ność 802.11e HCF poprzez zapewnienie sprawiedliwości pomiędzy przepływami danych z CBR
i VBR. Autorzy przedstawili nowy mechanizm kolejkowania, który przy przydziale TXOP ma także
brać pod uwagę długość poszczególnych danych oczekujących do wysłania w kolejkach AC.
W przedstawionych symulacjach udowodniono, że FHCF jest aż o 34% efektywniejszy niż
HCF poprzez usunięcie kolizji w przypadku dużego obciążenia. Co więcej, także podczas obciąże­
nia sieci WLAN rzędu 96% FHCF jest wstanie zapewnić kontrolę nad opóźnieniami i respektować
żądania poszczególnych przepływów danych, kolejek AC, odnośnie QoS, [3].
QoS w sieciach (W)LAN
51
QoS w sieciach (W)LAN
52
10. Problem mobilności stacji
Podstawowe pojęcia związane z sieciami bezprzewodowymi WLAN, a także z rodzajami
wspieranych mobilności zostały zaprezentowane w rozdziale 4. W tym zaś postaram się przybliżyć
pojęcia związane z roaming, jego zasadę działania, a także przedstawić standard zaproponowany
przez grupę 802.11r mający na celu przyśpieszyć przekazywanie stacji pomiędzy BSS tzw. bss
transistion.
10.1 802.11 roaming
Roaming – oznacza, że urządzenia w sieci WLAN mogą bez żadnych problemów przełączyć
się pomiędzy punktami dostępowymi w wyniku balansowania obciążenia sieci bądź fizycznego
przesunięcia, [17]. Właśnie główną ideą WLAN jest zapewnienie możliwości przemieszczania się
użytkownikowi.
Kiedy zbliży się on do kolejnego AP, pokrywającego swoim sygnałem inny obszar, moc sy­
gnału z AP którym jest połączony drastycznie spadnie. W pewnym momencie sygnał z obu AP bę­
dzie tej samej mocy, ale dalsze poruszanie się stacji mobilnej sprawi, że użytkownik znajdzie się
w zasięgu nowego AP, gdzie zostanie poddany procedurze autentykacji w celu uzyskania dostępu
do sieci.
Aby uniknąć interferencji pomiędzy różnymi punktami dostępowymi bardzo istotne jest do­
bre wybranie kanałów transmisyjnych w celu bezproblemowego zdiagnozowania przez stację mo­
bilną, gdzie teraz ma żądać usług. Wiedzę na temat innych AP znajdujących się w ESA, STA zdoby­
wa dzięki wykorzystaniu w WLAN funkcji TSF i ramki beacon. Każdy punkt dostępowy jest zobli­
gowany do regularnego, podobnie jak w PCF, wysyłania ramki beacon, informując STA o swoim
istnieniu. Stacje skanujące sieć w poszukiwaniu tych ramek, na różnych kanałach, po ich odnalezie­
niu, mogą zdecydować z którym AP chcą dokonać asocjacji (odbywa się to zazwyczaj na podstawie
mocy sygnału docierającego od poszczególnych punktów dostępowych).
Koniecznością dla punktów dostępowych w ESA , aby WLAN świadczył roaming, jest:
– podłączenie do tej samej podsieci IP, dzięki czemu klient nie będzie musiał zmienić swojego nu­
meru IP;
– posiadanie tego samego numeru SSID;
– te same mechanizmy autentykacji, asocjacji i reasocjacji.
Jeśli któreś z tych wymagań nie będzie spełnione swobodny roaming zostanie zakłócony
i klient straci możliwość komunikacji. Mechanizmy przedstawiające funkcjonalność roaming od
strony technicznej, metody przejścia i rodzaje skanowania są szczegółowo opisane w [17] i nie zo­
staną przedstawione.
10.2 Ograniczenia roaming
W przypadku zbyt wolnego roaming pomiędzy punktami dostępowymi pojawiają się opóź­
nienia, zniekształcenia transmisji. Obecnie standardy grupy 802.11 zapewniają opóźnienia rzędu
100ms, natomiast do bezbłędnej transmisji wielkość opóźnienia w przypadku transmisji głosu nie
powinna być większa niż 50ms (jest to czas reakcji ludzkiego ucha).
Kolejnym problemem z dotychczasowymi rozwiązaniami jest brak możliwości weryfikacji,
czy odpowiednie zasoby QoS są dostępne przy nowym punkcie dostępowym przed dokonaniem
procedury roaming (reasocjacji). Powoduje to brak wiedzy, czy przejście pomiędzy AP doprowadzi
do zadowalających osiągów aplikacji.
QoS w sieciach (W)LAN
53
10.3 Rozwiązania dla roamingu
W celu uporania się z problemami roamingu zostały zaproponowane następujące rozwiąza­
nia, które mogą ale nie muszą zostać wykorzystane:
– protokół IAPP (802.11f) zapewnia bezprzewodową komunikację z jednym punktem dostępu
(ang. access-point) oraz jego wybór spośród wielu dostępnych. Umożliwia m.in. przemieszcza­
nie się z laptopem pomiędzy strefami zasięgu różnych punktów dostępu bez przerywania połą­
czenia. Nie jest już rozwijany i został wycofany przez IEEE w lutym 2006 roku, [23];
– 802.11k został stworzony w celu poprawienia metod zarządzania transmisją. W WLAN, każda
ze STA zazwyczaj jest połączona z AP oferującym największą moc sygnału. W zależności od
geograficznego położenia wszystkich STA w obrębie BSA może się zdarzyć sytuacja kiedy
w stronę jednego AP będą wysyłane ciągle żądania o nowe zasoby degradując poziom świad­
czonych usług. W sieciach wspierających ten standard, jeśli punkt dostępowy posiadający naj­
większą moc sygnału jest obciążony w granicach swoich maksymalnych możliwości, to STA
powinna wtedy być podłączona do AP mniej obciążonego w danym obszarze. Mimo, że sygnał
będzie słabszy, jakość świadczonych usług jest lepsza (niż jakbyśmy podłączyli się do pierwsze­
go AP), gdyż stosujemy bardziej wydajną metodę zarządzania zasobami sieciowymi. Standard
został zatwierdzony w styczniu 2008 roku, [24];
– 802.11i, standard opisujący mechanizmy bezpieczeństwa wykorzystywane w sieciach bezprze­
wodowych WLAN. Poprawia mechanizmy wymiany, dystrybucji kluczy kryptograficznych po­
między STA a QAP, [25];
– 802.11r, gwarantuje tzw. szybki roaming w WLAN, opisany w 10.4, [26];
– 802.11h, dostarcza mechanizm DFS, który odpowiada za przełączanie stacji pomiędzy dostęp­
nymi kanałami. Może wystąpić taka konieczność w celu uniknięcia interferencji transmisji bądź
dla uzyskania lepszej utylizacji dostępnej przepustowości. Punkty dostępowe informują o wyko­
rzystywaniu DFS w ramkach beacon, ułatwiając uzyskanie wiedzy w tym temacie. Kiedy stacja
przechodzi procedurę autentykacji dostarcza także AP listę obsługiwanych kanałów transmisyj­
nych. W momencie zaistnienia konieczności przełączenia STA (balansowanie obciążenia, unika­
nie interferencji z innym urządzeniami) punkt dostępowy wykorzystuje nabytą wiedzę do usta­
lenia najlepszego kanału dla urządzenia, [27].
10.4 802.11r
Standard sieci bezprzewodowych definiujący, jak powinien przebiegać proces przełączania
mobilnych klientów między kolejnymi punktami dostępowymi. Prace nad standardem 802.11r roz­
poczęły się w celu rozwiązania problemu przełączania w przypadku zastosowania sieci WLAN do
przesyłania danych strumieniowych (telefonia internetowa korzystająca z protokołu VoIP, transmi­
sja video). Opisuje tzw. "szybki roaming" (gdy użytkownik przemieszcza się między punktami do­
stępu, oprogramowanie przełącza automatycznie przypisane mu informacje, dotyczące takich kwe­
stii, jak autoryzacja oraz szablon bezpieczeństwa). 802.11r protokół pozwala klientom mobilnym na
ustanowienie środków bezpieczeństwa i potrzeb związanych z QoS przy nowym punkcie dostępo­
wym przed dokonaniem przejścia. Pozwala to na zminimalizowanie czasu utraty połączenia, a także
zakłóceń w działaniu aplikacji. Protokół nie wprowadza żadnych nowych rozwiązań w sferze bez­
pieczeństwa, wykorzystuje już obecne rozszerzenie 802.11i. Standard 802.11r został opublikowany­
15 lipca 2008 roku.
QoS w sieciach (W)LAN
54
10.4.1 Fast BSS transistion, procedura fast hand-off
W celu przyśpieszenia procedur roamingu grupa 802.11r zaproponowała procedurę nazwaną
„fast hand-off”. Główną jej cechą jest sposób autentykacji klienta mobilnego przy przechodzeniu
pomiędzy kolejnymi punktami dostępowymi. Faktyczny proces przyłączania klienta do sieci ma od­
bywać się tylko raz, kiedy wchodzi on do ESS pokrywając określoną powierzchnię. Późniejszy ro­
aming klienta w obrębie tej samej ESS wykorzystuje materiał kryptograficzny z pierwszej autenty­
kacji. Takie rozwiązanie jest podyktowane długością tej procedury, wymiany materiału kryptogra­
ficznego, opisanej szczegółowo w standardzie 802.11i (sam proces przejścia spod zarządzania jed­
nego AP do innego, procedura handover, jest opisany szczegółowo w [44]).
10.4.1.1 Bezpieczeństwo
Wraz z zaproponowaną funkcją szybkiego roamingu w sieciach bezprzewodowych grupa
802.11r obrała sobie za cel poprawienie metod autentykacji z wykorzystaniem 802.11i w celu szyb­
szej reasocjacji pomiędzy poszczególnymi punktami dostępowymi. W tym celu 802.11r zawiera
nowy model zarządzania kluczami. Opiera się na stworzeniu hierarchicznego podejścia do przecho­
wywania i dystrybucji kluczy. W tym wielopoziomowym podejściu, najwyżej położony obiekt
przetrzymujący klucz (kontroler WLAN) posiada dostęp do oryginalnego materiału kryptograficz­
nego i jest odpowiedzialny za dostarczenie go dla niżej położonych w hierarchii AP. Proces dystry­
bucji klucza opiera się na jednostronnej funkcji haszującej zapewniając dzięki temu, że dane skła­
dowane przez AP nie zostaną użyte w celu odszyfrowania oryginalnego klucza przechowywanego
przez kontroler.
10.4.2 QoS
Protokół stworzony przez grupę 802.11r także będzie wspierał możliwość zapewnienia jako­
ści transmisji QoS. Opcjonalny mechanizm pozwoli klientowi mobilnemu poprosić o odpowiednie
zasoby, z docelowego punktu dostępowego, przed roamingiem. Dzięki temu klient będzie mógł
podjąć decyzję, czy punkt dostępowy jest wstanie spełnić jego żądania przed odłączeniem się od
aktualnego. Domyślnie żadne zasoby przy roaming nie zostaną zarezerwowane automatycznie.
QoS w sieciach (W)LAN
55
10.5 LWAPP
Dynamiczny rozwój WLAN doprowadził do powstania nowych rozwiązań poprawiających
możliwości sieci bezprzewodowych. Jeden z liderów rynkowych, Cisco, zaproponował nowy model
zwany LWAPP, [5]. Stanowi alternatywę dla standardowych rozwiązań WLAN. Nie jest jeszcze po­
pularny jednak jego możliwości mogą zmienić tą sytuację. Rysunek 10.5 pokazuje poglądowo spo­
sób działania LWAPP.
Rysunek 10.5 LWAP, działanie, [5]. Rysunek zapożyczony z strony firmy Cisco.
Cisco w stworzonym systemie LWAP wykorzystuje algorytm „rozdzielonego MAC” dzięki
któremu udaje się odseparować ruch rzeczywisty od funkcji zarządzających. System opiera się na
grupie kontrolerów WLAN (WLC) zarządzających podległymi punktami dostępowymi. Każdy
z LWAP jest uproszczoną wersją standardowego punktu dostępowego z ograniczonymi możliwo­
ściami. Odpowiada tylko za dystrybucję ramek beacon, buforowanie danych i ich szyfrowanie. Do
reszty zadań (zarządzanie kluczami, autentykacja użytkownika) wykorzystuje centralny kontroler
WLC. Pozwala to zredukować czas poświęcony na konfigurację, monitorowanie dużych sieci. Wła­
śnie główną zaletą LWAP jest scentralizowany model zarządzania. Wszelkie decyzje są podejmo­
wane przez WLC, a każdy z punktów LWAP musi się im podporządkować. Ponadto LWAPP zapew­
nia:
– lepszą możliwość zarządzania dostępnym pasmem transmisyjnym,
– przyspieszenie procedury roaming, dzięki czemu użytkownik nie odczuwa w znacznym stopniu
opóźnień transmisyjnych,
– poprawienie jakości transmisji dzięki odgórnemu zarządzaniu przez kontroler wszystkimi
LWAP.
10.6 Inne rozwiązania dla sieci WLAN
Dynamiczny rozwój WLAN sprzyja powstawaniu coraz to nowszych rozwiązań. Prócz za­
prezentowanego powyżej firmy Cisco także inni z branży, specjalizujący się w szczególności
w WiFi, starają się dostarczyć produkty usprawniające wykorzystanie tychże sieci. Na popularności
zyskują rozwiązania przedsiębiorstw takich jak:
– Colubris, dostarcza system przypominający w działaniu LWAPP, [8],
– Proxim, zapewnia rozwiązania w zakresie tworzenia sieci WLAN, spełniania wymagań QoS
transmisji, [44],
– Netgear, mającej w swoim wachlarzu rozwiązania dla użytkowników prywatnych jak i biznesu,
[35].
Rozwiązania te nie są w pełni kompatybilne z standardem 802.11.
QoS w sieciach (W)LAN
56
11. Symulacje przy użyciu NS-2
W rozdziale zostanie dokonana analiza możliwości i funkcjonalności sieci bezprzewodo­
wych WLAN. Przedstawię symulacje mające zobrazować działanie niektórych algorytmów obsługi
transmisji, a także sposób działania roaming.
Niestety, dosyć trudnym zadaniem było odnalezienie odpowiednich rozszerzeń do imple­
mentacji NS-2, które swoim działaniem spełniałyby kryteria do tworzenia symulacji.
Dlatego będą wykorzystywane różne wersje network simulator-2: 2.33 [42], 2.1b7 [40].
Sam sposób postępowania podczas tworzenia skryptów symulacji, generacji różnorakich ro­
dzajów transmisji został szczegółowo przedstawiony w [58], a także w dokumentacji NS-2, [41].
Wynikiem każdej z symulacji jest plik z rozszerzeniem *.tr zawierający wszystkie zdarzenia,
które wystąpiły w trakcie działania skryptu symulacji. Do ich analizy zostały wykorzystane progra­
my ułatwiające tworzenie złożonych wykresów i analizę statystyk sieciowych:
– tracegraph, program, który po otrzymaniu pliku z wynikiem symulacji(*.tr) przy pomocy śro­
dowiska matlab 6.0 i wyżej, pozwala na analizę statystyk działania skryptu sieci i tworzenie wy­
kresów dla poszczególnych węzłów, [36],
– jTrana, program napisany w języku JAVA działający w sposób analogiczny jak tracegraph, [11],
– gnuplot, program do tworzenie wykresów dostarczony wraz z systemem operacyjnym Linux,
[19].
11.1 Roaming
Wraz z wersją ns-2.33 została zaimplementowana możliwość tworzenia bezprzewodowych
sieci WLAN opartych o istnienie punktów dostępowych, InfBSS. Pozwala to na symulację mobil­
ności STA, obliczenia opóźnień powstałych podczas procedury przekazywania STA pomiędzy AP,
tzw. procedury handover, [52].
11.1.1 Opis symulacji
W obrębie BSS znajdują się dwie statyczne stacje położone na skrajach obszaru 600x600.
Pełnią rolę punktów dostępowych dla pozostałych. Do każdej z nich są przypisane po cztery stacje,
które przechodzą procedurę autentykacji/asocjacji w momencie uruchomienia symulacji.
Po upływie pewnych odcinków czasów cztery stacje rozpoczynają transmisje danych w kie­
runku AP z prędkością 512Kb i rozmiarem pakietu 536 (generowany ruch to UPD/CBR lub
UDP/Exponential, w zależności od symulacji).
Dwie z tych stacji oprócz dokonywania transmisji przemieszczają się z zasięgu jednego
punktu dostępowego do drugiego w celu obserwacji generowanego opóźnienia podczas reautenty­
kacji mającego wpływ na działanie sieci WLAN.
W symulacji została użyta warstwa fizyczna modelu 802.11b [31] z wzmocnionym pozio­
mem mocy sygnału, aby istniała możliwość transmisji danych stacjom oddalonym w znaczny spo­
sób od AP.
11.1.2 Metoda handover w ns-2.33
Zgodnie z [52] proces roamingu w przypadku strukturyzowanego BSS rozpoczyna się
w momencie potrójnego wysłania przez STA ramki danych z tym samym numerem ID.
Podczas procesu migracji z zasięgu jednego AP do drugiego STA musi dokonać sekwencyjnej trans­
misji ramek danych:
QoS w sieciach (W)LAN
57
–
–
–
PRRQ – stacja wysyła tą ramkę w celu ustalenia AP oferującego największą moc sygnału.
Wszystkie AP będące w zasięgu odpowiadają ramkom PRRP informują STA o swoim istnieniu
i ustawieniach w obrębie BSS;
AUTH – STA wysyła tą ramkę w celu autentykacji u nowo wybranego AP. Zadaniem AP jest
odesłanie odpowiedzi z zawartym kluczem autentykacji;
po skończonej autentykacji STA rozpoczyna proces asocjacji z nowym AP wysyłając ramkę
ACRQ. AP odpowiada na tą ramkę, ACRP, dając STA numer ID asocjacji i oczekując potwier­
dzenia odbioru, aby umieścić STA na liście stacji powiązanych z BSS.
Po zakończeniu tych czynności STA może wznowić faktyczną transmisję danych, którą do­
konywała przed zmianą BSS.
11.1.3 Analiza wyników
Przejście stacji numer 8 z AP0 do obszaru AP1 czas trwania reautentykacji: 0,05647 s.
Zgubionych pakietów :1
Retransmisji pakietów: 6
Pakietów, które zostały odrzucone w kolejce: brak
Przejście stacji numer 2 z AP0 do obszaru AP1, czas trwania procesu reautentykacji: 0,698 s,
do momentu poprawnego wysłania nowych danych.
Podczas przechodzenia pomiędzy AP stacja gubi pakiety z kolejki oczekującej. Brak jakiej­
kolwiek rezerwacji zasobu ma duży wpływ na porzucanie pakietów przez stacje z kolejki oczekują­
cej. Pakiety są porzucane z kolejki nawet po zakończeniu procedury handover i przejścia do nowe­
go AP. Dzieje się tak z powodu braku jakiejkolwiek rezerwacji zasobów, a także długiego procesu
trwania reautentykacji podczas którego dane ciągle napływały do kolejki zapełniając ją.
Opóźnienie w czasie przechodzenia pomiędzy AP zależy, oprócz czynników już wymienio­
nych, także od obciążenia sieci.
W momencie dużego obciążenia sieci ruchem UDP czy TCP, AP może porzucać niektóre
z pakietów wymuszając na stacjach retransmisje, a co za tym idzie zwiększając opóźnienia. Także
duża ilość stacji transmitujących dane w obrębie jednego AP ma wpływ na jakość transmisji.
W przypadku normalnego roamingu AP nie jest w stanie zagwarantować żadnej z stacji przechodzą­
cych z jednego AP do drugiego poziomu jakości świadczonych usług. Powoduje to istnienie dużego
prawdopodobieństwa porzucania pakietów w kolejce oczekującej transmisji.
Ponadto, im większa prędkość tym szybciej STA znajduje się w zasięgu nowego AP , gdzie
moc sygnału jest już wystarczająca, aby można było na nowo rozpocząć transmisję. Dzięki temu
gubionych jest mniej pakietów. Ogromne znaczenie na ilość bajtów zgubionych podczas przemiesz­
czania się ma rozmiar pakietu. Rozmiar większy niż 1000 bajtów powoduje duże straty w przesyła­
nych danych.
11.1.4 Schemat wymiany komunikatów
Przykładowy „listening” z symulacji mający pokazać wymianę ramek podczas przejścia po­
między AP, procedurę „handover”. Sama metoda z symulatora ns-2.33 została opisana w podroz­
dziale 11.1.2.
Kolumny oznaczają kolejno:
zdarzenie(r- odebrany, s- wysłany), czas zdarzenia, id stacji(1- STA, 2- AP), flagi , id pakietu , rodzaj pakietu(np. PRRQ), rozmiar pakietu, adresy
s 13.172465000 _1_ MAC --- 1336 cbr 594 [13a 0 1 800] ------- [1:1 0:0 32 0] [1334] 0 0
s 13.174065000 _1_ MAC --- 1336 cbr 594 [13a 0 1 800] ------- [1:1 0:0 32 0] [1334] 0 0
QoS w sieciach (W)LAN
58
s 13.176945000 _1_ MAC
s 13.179605000 _1_ MAC
r 13.180021815 _2_ MAC
s 13.180171815 _2_ MAC
r 13.180748631 _1_ MAC
s 13.180758631 _1_ MAC
r 13.181063446 _2_ MAC
s 13.181452631 _1_ MAC
s 13.186552631 _1_ MAC
s 13.189572631 _1_ MAC
s 13.204532631 _1_ MAC
r 13.204997444 _2_ MAC
s 13.205187444 _2_ MAC
r 13.205652257 _1_ MAC
s 13.205662257 _1_ MAC
r 13.205967069 _2_ MAC
s 13.224496257 _1_ MAC
r 13.224913068 _2_ MAC
s 13.225003068 _2_ MAC
r 13.225435878 _1_ MAC
s 13.225445878 _1_ MAC
r 13.225750689 _2_ MAC
s 13.229779878 _1_ MAC
--- 1336 cbr 594 [13a 0 1 800] ------- [1:1 0:0 32 0] [1334] 0 0
--- 0 PRRQ 52 [0 ffffffff 1 0]
--- 0 PRRQ 52 [0 ffffffff 1 0]
--- 0 PRRP 72 [0 1 2 2a40]
--- 0 PRRP 72 [0 1 2 2a40]
--- 0 ACK 38 [0 2 0 0]
--- 0 ACK 38 [0 2 0 0]
--- 1336 cbr 594 [13a 0 1 800] ------- [1:1 0:0 32 0] [1334] 0 0
--- 1336 cbr 594 [13a 0 1 800] ------- [1:1 0:0 32 0] [1334] 0 0
--- 1336 cbr 594 [13a 0 1 800] ------- [1:1 0:0 32 0] [1334] 0 0
--- 0 AUTH 58 [0 2 1 0]
--- 0 AUTH 58 [0 2 1 0]
--- 0 AUTH 58 [13a 1 2 0]
--- 0 AUTH 58 [13a 1 2 0]
--- 0 ACK 38 [0 2 0 0]
--- 0 ACK 38 [0 2 0 0]
--- 0 ACRQ 52 [0 2 1 0]
--- 0 ACRQ 52 [0 2 1 0]
--- 0 ACRP 54 [0 1 2 0]
--- 0 ACRP 54 [0 1 2 0]
--- 0 ACK 38 [0 2 0 0]
--- 0 ACK 38 [0 2 0 0]
--- 1336 cbr 594 [13a 2 1 800] ------- [1:1 0:0 32 0] [1334] 0 0
11.1.5 Graficzna interpretacja wyników
Wykresy 11.1.5.1 i 11.1.5.2 przedstawiają graficzną reprezentację, analizę, otrzymanych wy­
ników, na podstawie pliku „śladu” działaniu symulacji.
Rysunek 11.1.5.1 Czas wysyłania danych przez stację a opóźnienie, ruch UDP/CBR.
Ilość stacji- 8, AP-2, stacje przemieszczające się-3, transmitujące dane- 4
Opóźnienie wzrasta wraz z zwiększającą się ilością transmitujących stacji. Można zaobser­
wować, że największe opóźnienia są odnotowane w momencie zmiany AP w okolicach 12-15 se­
kundy przez dwie stacje.
Opóźnienia występują w sposób skokowy z powodu braku rezerwacji jakichkolwiek zaso­
bów. Bardzo duży wpływ na taką sytuację ma opóźnienie podczas procedury przechodzenia pomię­
dzy punktami dostępowymi. W konsekwencji następuje przepełnienie kolejek wybranych STA, a co
QoS w sieciach (W)LAN
59
za tym idzie gubienie pakietów. Można to ograniczyć zmniejszając szybkość transmisji bądź zwięk­
szając dopuszczalny rozmiar ramki.
Rysunek 11.1.5.2 Czas wysyłania danych przez stację a opóźnienie, ruch typu UDP/Exponential.
Ilość stacji- 8, AP-2, stacje przemieszczające się-3, transmitujące dane- 4
Można zaobserwować „skokowość” opóźnień ze względu na cykliczne, okresowe wysyłanie
danych oraz że stopa błędów i opóźnień jest na niższym poziomie niż w przypadku ruchu UDP
z CBR.
QoS w sieciach (W)LAN
60
11.2 802.11e HCF
HCF, opisana szczegółowo w rozdziale 7, jest metodą mającą na celu zagwarantowanie QoS
w sieciach bezprzewodowych WLAN. W symulacjach postaram się zaprezentować jej funkcjonal­
ność, a także w zależności od wybranych parametrów zaprezentować w jaki sposób i w jakim stop­
niu zapewnia jakość transmisji. Do tworzenia symulacji wykorzystujących model HCF zostanie
użyty symulator ns-2.1b7 wraz z funkcją HCF, udostępniony przez Qiang Li na jego stronie, [40].
Nie jest to najnowsze oprogramowanie i w celach jego uruchomienia należy się zaopatrzyć
w starszy system. Symulator udało się uruchomić bez napotkania większych problemów w systemie
Red Hat Linux 7.3.
11.2.1 Opis symulacji
W wykorzystywanych symulacjach w obrębie BSS zostanie umieszczona grupa stacji (ilość
stacji zależeć będzie od symulacji) dokonujących równoczesnej transmisji danych typu:
– audio (VoIP),
– ruch poisson,
– ruch w tle (ang. background)
Poszczególnym rodzajom ruchów zostaną przyporządkowane priorytety kolejek AC i para­
metry dotyczące TSPEC. Pozwoli to na analizę pod kątem stopy gubienia pakietów, przepustowości
i generowanych opóźnień w obu trybach transmisji, HCCA i EDCA.
Kolejne wykonane symulacje będą podlegać niewielkim modyfikacją, służącym zbadaniu
funkcjonalności HCF, takim jak:
– zmiana parametrów poszczególnych kolejek AC, symulacja EDCA,
– modyfikacja czasu przeznaczonego na działanie funkcji składowych HCCA, EDCA. Pozwoli to
zaobserwować jak jest obsługiwany ruch na bazie parametrów transmisji a jak priorytetów.
Czas trwania każdej z symulacji nie będzie przekraczać dwudziestu sekund. Jest to okres
wystarczający, aby dało się zaobserwować zalety i wady w działaniu poszczególnych mechani­
zmów. Jednocześnie, na podstawie dokonanych symulacji, zostanie dokonana analiza pod wzglę­
dem wymagań stawianych przez transmisję VoIP (analiza wielkości opóźnień).
Wszelkie obliczenia przepustowości, obciążenia punktu dostępowego zostaną wykonane
przy pomocy skryptów dostarczonych wraz z implementacją modułu HCF w symulatorze ns-2.
11.2.2 HCCA
W symulacji cały czas pomiędzy kolejnymi transmisjami ramek beacon został przydzielony
funkcji HCCA. W obrębie BSS zostały umieszczone 13 STA (jedna z nich działa jako punkt dostę­
powy), gdzie:
–
6 dokonuje transmisji audio z parametrami VoIP,
–
6 dokonuje transmisji ruchu typu poisson,
–
wszystkie posiadają ruch obsługiwany w tle.
11.2.2.1 Analiza wyników
Tabela 11.2.2.1 przedstawia wyniki symulacji. W przypadku poszczególnych przepływów
podawana jest wartość maksymalna, minimalna opóźnienia, jak i średnia. Wykonanie tych badań
jest możliwe dzięki wykorzystaniu skryptów AWK, [15].
QoS w sieciach (W)LAN
61
audio
poisson
ruch w tle
opóźnienie minimalne
0,121ms
0,151ms
0,192ms
opóźnienie maksymalne
50,165ms
132,898ms
427,479ms
opóźnienie średnie
23,9813ms
50,6852ms
381,1649ms
średnia ilość gubionych pakie­
tów w kolejkach
brak zgubionych pakietów
188 pakietów
746 pakietów
średnia ilość gubionych pakie­
tów w MAC
brak zgubionych pakietów brak zgubionych pakietów brak zgubionych pakietów
Tabela 11.2.2.1 Wyniki symulacji HCCA.
Całkowite obciążenie HCCA utrzymywało się na poziomie 66%, a w przypadku występo­
wania tylko ruchu poisson jego wartość oscylowała w granicach 41%. Z otrzymanych wyników
można wyciągnąć wnioski, że bardzo dużą rolę odgrywa TSPEC (specyfikacja ruchu negocjowana
pomiędzy stacją a punktem dostępowym). Gorsze parametry, mniejsze wymagania, skutkują zwięk­
szeniem się opóźnień w transmisji (ruch typu background).
Kiedy jednak niektóre w przepływów zostaną wyłączone, obciążenie HCCA drastycznie
zmaleje, wartości opóźnień utrzymują się na zadowalającym poziomie rzędu 20-30ms.
11.2.2.2 Graficzna interpretacja wyników
Rysunek 11.2.2.2 pokazuje zależności opóźnienia pomiędzy poszczególnymi przepływami.
Zostały wybrane tylko pojedyncze przepływy stacji, aby w łatwy sposób uwidocznić jaki wpływa
ma TSPEC na jakość transmisji, opóźnienie.
Rysunek 11.2.2.2 Czas wysłania pakietu a opóźnienie, HCCA
Wykres pokazuje, że sama funkcja HCCA bardzo słabo radzi sobie z transmisjami w tle.
QoS w sieciach (W)LAN
62
11.2.3 HCCA, EDCA
W tym scenariuszu czas pomiędzy kolejnymi transmisjami ramek beacon został podzielony,
w sposób równomierny, pomiędzy funkcję HCCA i EDCA.
11.2.3.1 Analiza wyników
audio
poisson
ruch w tle
opóźnienie minimalne
0,115ms
0,151ms
0,121ms
opóźnienie maksymalne
50,349ms
134,803ms
426,042ms
opóźnienie średnie
25,0042ms
51,9528ms
97,3504ms
średnia ilość gubionych pa­
kietów w kolejkach
brak zgubionych pakietów
173 pakietów
756**
średnia ilość gubionych pa­
kietów w MAC
brak zgubionych pakietów
brak zgubionych pakietów
brak zgubionych pakietów
Tabela 11.2.3.1 Wyniki symulacji EDCA,HCCA..
** średnia ilość zgubionych pakietów przez 4 stacje. Pozostałe nie zgubiły ani jednego.
W przypadku tej symulacji duży wpływ na wyniki miały cztery stacje w przypadku których
odnotowane zostały o wiele większe opóźnienia niż przy pozostałych. Mogło to być na przykład
spowodowane tym, że obciążenie HCCA w pewnych momentach symulacji sięgało 100%. Inną
możliwą przyczyną może być problem z samą implementacją funkcji HCF i niemożnością obsługi
tak dużej liczby stacji. Problem ten dotyczy zwłaszcza stacji, które oprócz ruchu w tle dokonują
także transmisji z kolejki poisson. Mimo to wartości opóźnień są na przyzwoitym poziomie.
Zwłaszcza wynik dla kolejki audio jest znaczący. Opóźnienie nie przekracza 50ms (wartość reakcji
ludzkiego ucha).
11.2.3.2 Graficzna interpretacja wyników
Rysunek 11.2.3.2 Czas wysłania pakietu a opóźnienie, EDCA i HCCA.
QoS w sieciach (W)LAN
63
Wykres dobitnie pokazuje zwiększony poziom opóźnień u stacji, które oprócz ruchu w tle
posiadają transmisję poisson. Pokazuje to, że dopóki szybkość transmisji z kolejek o wysokim po­
ziomie utrzymywana jest na racjonalnym poziomie działanie w hybrydzie funkcji HCCA i EDCA
pozwala w znaczny sposób zmniejszyć opóźnienia. Przykładowo STA4 dokonuje transmisji audio
i background, a wykres pokazuje, że wartości opóźnień są w granicach akceptowalności.
11.2.4 EDCA
Scenariusz ten nie przewiduje w ogóle okna transmisyjnego dla funkcji HCCA. Cała trans­
misja będzie odbywać się na zasadach rywalizacji poszczególnych kolejek AC o dostęp (opisane
w rozdziale 7.2). Tabela 11.3.4.1 przedstawia parametry poszczególnych kolejek.
CWmin
CWmax
priorytet
kolejka audio
7
15
4
kolejka poisson
15
31
2
kolejka backgro­
und
31
1023
1
Tabela 11.2.4 Parametry poszczególnych kolejek AC.
Parametry poszczególnych kolejek zostały dobrane w zależności od priorytetu ruchu. Wia­
domo, że transmisja głosowa, gdy są duże opóźnienia, jest podatna na zniekształcenia, stąd posiada
parametry gwarantujące kolejce audio najszybszy dostęp do medium.
11.2.4.1 Analiza wyników
Tabel 11.2.4.1 przedstawia wyniki z symulacji.
audio
poisson
ruch w tle
opóźnienie minimalne
0,132ms
0,147ms
0,120ms
opóźnienie maksymalne
4,401ms
364,288ms
255,920ms
opóźnienie średnie
0,5138ms
89,6073ms
12,2027ms
średnia ilość gubionych pa­
kietów w kolejkach
brak zgubionych pakietów
1644
brak zgubionych pakietów
średnia ilość gubionych pa­
kietów w MAC
brak zgubionych pakietów
0,166 pakietów
brak zgubionych pakietów
Tabela 11.2.4.1 Wyniki symulacji EDCA.
Na podstawie tabeli 11.2.4.1 można stwierdzić, że wyniki są nieco zaskakujące. Co ciekawe
funkcja EDCA radzi sobie bardzo dobrze z transmisją audio i ruchem w tle. Świadczą o tym małe
opóźnienia transmisyjne i całkowity brak zgubionych pakietów. Bardzo ciekawe jest zachowanie
w przypadku ruchu poisson. Mimo wysokiego priorytetu i parametrów kolejki opóźnienia są bardzo
wysokie. Może to być spowodowane charakterystyką tego rodzaju ruchu, jak i całkowitym brakiem
okna dla funkcji HCCA. Zmiana parametrów poszczególnych kolejek (CWmin, Cwmax) może za­
owocować mniejszymi opóźnieniami w transmisji poisson. Niestety kosztem tego jest prawie 100%
wzrost tego współczynnika w przypadku pozostałych kolejek transmisyjnych. Nie ma to aż takiego
znaczenia dopóki wartości te nie przekroczą 25ms. Dzieje się tak w momencie przypisania kolejce
ruchu poisson tego samego priorytetu co kolejce audio i ustawieniu wartości CWmin, CWmax na
QoS w sieciach (W)LAN
64
mniejsze niż dla pozostałych kolejek. Pozwala to zmniejszyć opóźnienia dla ruchu poisson aż
o 25-30%.
11.2.4.2 Graficzna interpretacja wyników
Rysunek 11.2.4.2 Ilość wysłanych pakietów a opóźnienie. Funkcja EDCA
Rysunek 11.2.4.2 pokazuje, że EDCA bardzo faworyzuje kolejkę o najwyższym priorytecie.
Nadaje się ona najlepiej do transmisji bardzo wrażliwych na zakłócenia.
QoS w sieciach (W)LAN
65
QoS w sieciach (W)LAN
66
12. Podsumowanie
Na podstawie dostępnej literatury przedstawiono funkcje dostępu do medium transmisyjne­
go z uwzględnieniem wymagań jakości transmisji. Ponadto zostały zrealizowane symulacje, któ­
rych istotą stworzenia była analiza pod kątem spełniania przez WLAN wymagań transmisji czasu
rzeczywistego, na przykład VoIP.
VoWLAN [61], to właśnie technologia dająca możliwość prowadzenia rozmów pod jurys­
dykcją standardu 802.11. Problemy, z którymi trzeba się zmierzyć wykorzystując ją, są następujące:
– zapewnienie krótkiego czas przełączania pomiędzy punktami dostępowymi,
– gwarancja zasobów przy poruszaniu się w celu zapewnienia jakości transmisji.
Analizując wyniki otrzymane w symulacjach można wyciągnąć wnioski, iż największe pro­
blemy stanowi roaming. Czas przekazywania pomiędzy AP, a także późniejsze gubienie pakietów
i opóźnienia, mają duży wpływ na transmisję głosu. Powodują jej duże zniekształcenia mogące do­
prowadzić do całkowitego braku możliwości identyfikacji przekazywanych informacji przez
nadawcę. Dlatego bardzo istotne jest niedawne zatwierdzenie standardu 802.11r i jego szybkie
wdrożenie w sferę produkcyjną.
Natomiast analizując funkcję kontroli dostępu do medium w sposób satysfakcjonujący,
z transmisją audio, radzi sobie funkcja 802.11e HCF. Wykresy i wyniki z tabel pokazują, że generu­
je ona relatywnie najmniejsze opóźnienia. Dobitnie to widać w przypadku funkcji EDCA, gdzie
średnia wartość nie przekracza nawet 10ms. Kluczowym elementem w 802.11e HCF jest odpowied­
nie dobranie parametrów takich jak:
– CWmin, CWmax kolejki AC odpowiadającej za transmisję dźwięku,
– ustawienie najwyższego priorytetu transmisji bardzo wrażliwej na opóźnienia,
– dobranie parametrów wymaganych przez HCCA, jak SI, wymagana długość TXOP.
Dzięki tym zabiegom istnieje możliwość, że opóźnienia w transmisji dźwięku nie będą prze­
kraczać 25ms, przy jednoczesnym zachowaniu racjonalnych wartości w pozostałych przepływach.
Widać to w symulacji hybrydy HCCA, EDCA. Model ten generuje relatywnie mniejsze
opóźnienia dla wszystkich z transmisji. Pozwala zachować nie tylko zadowalającą jakość transmisji
dla kolejek o wysokim priorytecie, ale także radzi sobie z transmisjami w tle. Dzięki temu kluczo­
wy problem zapewnienia jakości transmisji dla aplikacji czasu rzeczywistego jest zaadresowany.
QoS w sieciach (W)LAN
67
Bibliografia
[1] Imad Aad, Claude Castelluccia. „Differentiation mechanisms for IEEE 802.11”, 2001. IEEE In­
focom, Anchorage, Alaska, USA.
[2] Pierre Ansel, Qiang Ni, and Thierry Turletti. "An Efficient Scheduling Scheme for IEEE
802.11e", marzec 2004. Accepted to appear in proceedings of WiOpt (Modeling and Optimization in
Mobile, Ad Hoc and Wireless Networks), Cambridge, UK.
[3] Pierre Ansel, Qiang Ni, and Thierry Turletti. "FHCF: A Fair Scheduling Scheme for 802.11e
WLAN", lipiec 2003. INRIA Research Report No. 4883.
[4] N. Abramson. „Development of the ALOHANET”, 1985. IEEE Transactions on Information The­
ory.
[5] Cisco Systems, Inc. „LWAP”.
[Online]
http://www.cisco.com/en/US/tech/tk722/tk809/technologies_white_paper091860080901caa.shtml
[6] Sunghyun Choyi, Javier del Pedro, Sai Sankhar, Stefan Mangold. „IEEE 802.11e Contentio­
n-Based Channel Access (EDCF) Performance Evaluation”. Wireless Communications and Ne­
tworking Philips Research, USA.
[7] Chih-Jung Chang. „IEEE 802.11e-MAC Enhancements for Quality of Service (QoS)”. Tamkang
University.
[8] Colubris. „Intelligent Wireless Networking: The Colubris Product Solution”.
[Online] http://www.colubris.com/content.asp?catref=Colubris_System+Overview&name=Colu­
bris_Products
[9] Xavier Perez Costa, Daniel Camps-Mur. „ AU-APSD”, 2006. IEEE ICC.
[10] Jiunn Deng, Ruay-Shiung Chang. „A priority scheme for IEEE 802.11 DCF Access Method”,
styczeń 1999. IEICE Trans. Community.
[11] Weiwei Fang, Hengheng Qian. „JTrana”, program do analizy pliku z symulacji. School of
Computer Science and Engineering, Beihang University, P.R.China.
[Online] http://ns2trana.googlepages.com/
[12] Jose R. Gallardo, Paul Medina, Weihua Zhuang., „QoS Mechanisms for the MAC Protocol of
IEEE 802.11 WLANs”, lipiec 2006. Springer Science, Business Media.
[13] Aura Ganz, Anan Phonphoem. „Robust SuperPoll with Chaining Protocol for IEEE 802.11 Wi­
reless LANs in Support of Multimedia Applications”, 2001. Wireless Networks 7, strony 65–73.
[14] Mathew Gast. „802.11® Wireless Networks The Definitive Guide”, kwiecień 2005. O'reilly
[15] GAWK, „Effective AWK Programming: A User's Guide for GNU Awk”
[Online] http://www.gnu.org/software/gawk/manual/gawk.html
QoS w sieciach (W)LAN
68
[16] Nidhi Hegde, Alexandre Proutiere, James Roberts. „Evaluating the voice capacity of 802.11
WLAN under distributed control”. France Telecom R & D Division.
[17] Shih-Feng Hsu, Yi-Bing Lie. „Selecting transition process for WLAN security”,2007. Wireless
communications and mobile computing.
[18] Dr.S.A Hussain, K. Zia, M.T Khan, S. Ahmad, U. Farooq. „Dynamic Contention Window for
Quality of Service in IEEE 802.11 Networks”. Punjab University College of Information Technolo­
gy, University of the Punjab, Lahore, Pakistan
[19] Colin Kelley, Thomas Williams,. „Gnuplot”. GNU Public License
[Online] http://www.gnuplot.com
[20] IEC. „Multiprotocol label switching”. The international engennering consortium
[21] IEEE 802.11 WG. „InternationalStandard [for] Information Technology-Telecommunications
and information exchangebetween systems-Local and metropolitan area networks-Specic Require­
ments- Part 11:WirelessLAN Medium Access Control (MAC) and Physical Layer (PHY) specica­
tions”, 2007 edition. IEEE
[22] IEEE 802.11 WG. „IEEE Std 802.11-1997 Information Technology- telecommunications And
Information exchange Between Systems-Local And Metropolitan Area Networks-specific Require­
ments-part 11: Wireless Lan Medium Access Control (MAC) And Physical Layer (PHY) Specifica­
tions”, 1997. IEEE
[23] IEEE 802.11 WG. „IEEE Trial-Use Recommended Practice for Multi-Vendor Access Point In­
teroperability via an Inter-Access Point Protocol Across Distribution Systems Supporting IEEE
802.11™ Operation”, 2003. IEEE
[24] IEEE 802.11 WG. „IEEE Standard for Information technology Telecommunications and infor­
mation exchange between systems Local and metropolitan area networks Specific requirements
Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications
Amendment 1: Radio Resource Measurement of Wireless LANs”, 2008. IEEE
[25] IEEE 802.11 WG. „IEEE Standard for Information technology Telecommunications and infor­
mation exchange between systems Local and metropolitan area networks Specific requirements
Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications
Amendment 6: Medium Access Control (MAC) Security Enhancements”, 2004. IEEE
[26] IEEE 802.11 WG. „IEEE Standard for Information technology Telecommunications and infor­
mation exchange between systems Local and metropolitan area networks Specific requirements
Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications
Amendment 2: Fast Basic Service Set (BSS) Transition”, lipiec 2008. IEEE
[27] IEEE 802.11 WG. „IEEE Standard forInformation technology Telecommunications and infor­
mation exchange between systems Local and metropolitan area networks Specific requirements
Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications
Amendment 5: Spectrum and Transmit Power Management Extensions in the 5 GHz band in Euro­
pe”, 2003. IEEE
QoS w sieciach (W)LAN
69
[28] IEEE 802.16WG. „IEEE standard for local and metropolitan networks. Part 16: Air Interface
for Fixed and Broadband Wirless Access Systems”, 2004. IEEE
[29] IETF. „Differentiated Services”, grudzień 1998. RFC 2475.
[Online] http://www.ietf.org/rfc/rfc2475.txt
[30] IETF. „Integrated Services”, listopad 2000. RFC 2998.
[Online] http://www.ietf.org/rfc/rfc2998.txt
[31] IETF. „MPLS”, styczeń 2001. RFC 3031
[Online] http://www.ietf.org/rfc/rfc3031.txt
[32] Intel. „Providing QoS in WLANs”. Intel
[33] Anders Lindgren, Andreas Almquist, Olov Schel´en. „Evaluation of Quality of Service Sche­
mes for IEEE 802.11Wireless LANs”. Division of Computer Science and Networking Department of
Computer Science and Electrical Engineering
[34] Hang Liu. „Video Transmission over Wireless LAN”. Thomson
[35] Netgear.
[Online] http://www.netgear.com/Solutions.aspx
[36] Jarosław Malek. „Tracegraph”, program do analizy pliku z symulacji.
[Online] http://www.tracegraph.com/
[37] Stephen Mangold. „Analysis of IEEE 802.11e and Application of Game Models for Support of
Quality-of-Service in coexisting wireless networks”, czerwiec 2003.
[38] Mobile network, definicja. Network Dictionary
[Online] http://wiki.networkdictionary.com/index.php/Mobile_Network
[39] MIMO, definicja.
[Online] http://en.wikipedia.org/wiki/Multiple-input_multiple-output
[40] Qiang Ni, Pierre Ansel, Thierry Turletti. „NS-2 FHCF implementation”
[Online] http://www-sop.inria.fr/planete/qni/
[41] NS-2 manual, sierpień 2008.
[Online] http://www.isi.edu/nsnam/ns/ns-documentation
[42] NS-2.33
[Online] http://www.isi.edu/nsnam/ns/ns-build.html
[43] Anan N. Prasad, Nelli R. Prasad. „802.11 WLANs and IP networking security, QoS, mobility”.
Artech House Universal Personal Communications Series
[44] Proxim. Proxim Wireless Solutions
[Online] http://www.proxim.com/solutions/
QoS w sieciach (W)LAN
70
[45] M.S Rawat. „Interoperability of 802.11 with 802.11e”. KReSIT IIT Bombay
[46] Qiang Ni, Lamia Romdhani, Thierry Turletti and Imad Aad. "QoS Issues and Enhancements
for IEEE 802.11 Wireless LAN", październik 2002. INRIA Research Report No. 4612.
[47] Qiang Ni, Lamia Romdhani, and Thierry Turletti. "A Survey of QoS Enhancements for IEEE
802.11 Wireless LAN". Wiley Journal of Wireless Communication and Mobile Computing
(JWCMC), 2004. John Wiley and Sons Ltd. Volume 4, Issue 5: 547-566.
[48] Qiang Ni, and Thierry Turletti. "QoS Support for IEEE 802.11 WLAN", Nova Science Publi­
shers, New York, USA, 2004.
[49] IETF. „Quality of service”. RFC 2212, wrześień 1997.
[Online] http://www.ietf.org/rfc/rfc2212.txt
[50] Naomi Ramos, Debashis Panigrahi, Sujit Dey. „Quality of Service Provisioning in 802.11e Ne­
tworks: Challenges,Approaches and Future Directions”, 2005. University of California at San Die­
go
[51] Lamia Romdhani, Qiang Ni, and Thierry Turletti. "Adaptive EDCF: Enhanced Service Diffe­
rentiation for IEEE 802.11 Wireless Ad Hoc Networks", 16-20 marzec, 2003. IEEE WCNC'03 (Wi­
reless Communications and Networking Conference), New Orleans, Louisiana, USA.
[52] Sumit Roy, Ilango Purushothaman. „Infrastructure mode support for IEEE 802.11 implementa­
tion in NS-2”. Department of EE, University of Washington.
[Online] http://ee.washington.edu/research/funlab/802_11/report_80211_IM.pdf
[53] G.A. Safdar and W.G. Scanlon. „Improved power-saving medium-access protocol for
IEEE 802.11e QoS-enabled wireless networks”, 2007. IET Communications
[54] Atur Salhotra, Ravi Narasimhan, Rahul Kopikare. „Evaluation of Contention Free Bursting in
IEEE 802.11e Wireless LANs”. Jack Basking School of Engineering Santa Cruz
[55] Joao L. Sobrinho, A. S. Krishnaukumar. „Real-time traffic over the IEEE 802.11 Medium Ac­
cess Control”,1996. Bell Labs Technical Journal
[56] Ilenia Tinnirello, Sunghyun Choi. „Efficiency Analysis of Burst Transmissions with Block ACK
in Contention-Based 802.11e WLANs”, marzec 2005. University of Palermo, Seoul National Uni­
versity
[57] Xiu Wei. „Analysis of Quality of Service of Wireless LAN for IEEE 802.11e”, luty 2004. Infor­
mation Networks Division
[58] Zhibin Wu. „NS-2 simulator wireless tutorial”, czerwiec 2003. WINLAB Rutgers University
[Online] http://www.winlab.rutgers.edu/~zhibinwu/html/network_simulator_2.html
[59] Nitin H. Vaidya, Paramvir Bahl, Seema Gupta. „Distributed fair scheduling in wireless LAN”.
National science foundation
QoS w sieciach (W)LAN
71
[60] Andras Veres, Andrew T. Campbell, Michael Barry, Li-Hsiang Sun. „Supporting service diffe­
rentation in wireless packet network using distributed control”, październik 2001. IEEE journal on
selected areas in telecommunications.
[61] VoWlan, definicja, maj 2007.
[Online] http://searchmobilecomputing.techtarget.com/sDefinition/0,,sid40_gci1113876,00.html
QoS w sieciach (W)LAN
72
Zawartość płyty CD.
Wraz z pracą dołączona jest płyta CD zawierająca następujące rzeczy:
1. Wykorzystywane do napisania publikacje, zawarte w bibliografii.
2. Programy na bazie których stworzone zostały symulacje i ich analiza:
- jTrana
- Tracegraph
- Gnuplot
- Ghostscript
- NS-2.33
- NS-2.1b7 HCF
- matlab 6.0
3. Skrypty symulacji wraz z plikami „śladu” działania.
4. Wszystkie rysunki i wykresy występujące w pracy.
5. Praca w wersji elektronicznej.
QoS w sieciach (W)LAN
73

Podobne dokumenty