• Nie Znaleziono Wyników

INTERAKTYWNY KURS POŚWIĘCONY PROTOKOŁOM DOSTĘPU DO MEDIUM TRANSMISYJNEGO W SIECIACH BEZPRZEWODOWYCH

N/A
N/A
Protected

Academic year: 2021

Share "INTERAKTYWNY KURS POŚWIĘCONY PROTOKOŁOM DOSTĘPU DO MEDIUM TRANSMISYJNEGO W SIECIACH BEZPRZEWODOWYCH "

Copied!
2
0
0

Pełen tekst

(1)

2004

Poznańskie Warsztaty Telekomunikacyjne Poznań 9 - 10 grudnia 2004 Andrzej Stelter

Politechnika Poznańska

Instytut Elektroniki i Telekomunikacji 60-965 Poznań, ul. Piotrowo 3A e-mail: astelter@et.put.poznan.pl

INTERAKTYWNY KURS POŚWIĘCONY PROTOKOŁOM DOSTĘPU DO MEDIUM TRANSMISYJNEGO W SIECIACH BEZPRZEWODOWYCH

Streszczenie: W artykule opisano, powstały w ramach projektu INVOCOM, interaktywny kurs poświęcony protokołom wielodostępu w sieciach bezprzewodowych.

1. WSTĘP

Instytut Elektroniki i Telekomunikacji Politechniki Poznańskiej uczestniczy w projekcie INVOCOM (Internet-based vocational training of communication students, engineers and technicians) realizowanym w ramach programu Leonardo da Vinci, finansowanego przez Unię Europejską. Celem projektu INVOCOM jest przygotowanie materiałów edukacyjnych w formie interaktywnych kursów z wybranych zagadnień technologii informacyjnych i telekomunikacyjnych.

Powstające materiały mają umożliwić nauczanie na odległość przy pomocy Internetu, zarówno studentów jak i pracowników firm związanych z dziedziną informatyki i telekomunikacji.

Materiały dydaktyczne dostępne w Internecie będą składały się z tekstów wykładów oraz interaktywnych ćwiczeń, przy pomocy których dokonywana będzie wizualizacja procesów zachodzących w rzeczywistych systemach których dotyczą dane wykłady.

Celem niniejszego artykułu jest przedstawienie, powstałego w ramach projektu INVOCOM, inter- aktywnego wykładu na temat protokołów dostępu do medium transmisyjnego w sieciach bezprzewodowych.

2. PROTOKÓŁ DOSTĘPU DO MEDIUM TRANSMISYJNEGO

Protokół dostępu do medium transmisyjnego MAC (Medium Access Control), decyduje o przydziale zasobów kanału poszczególnym użytkownikom systemu.

Protokół MAC jest bardzo ważnym elementem sieci bezprzewodowej. Znajomość jego funkcjonowania jest podstawowym warunkiem zrozumienia zasad

funkcjonowania sieci oraz poznania jej technicznych możliwości i ograniczeń.

Współczesne standardy sieci bezprzewodowych najczęściej definiują dwie najniższe warstwy systemu (rys. 1): warstwę fizyczną PHY (PHYsical layer) i warstwę łącza danych DLL (Data Link Layer). Protokoły wielodostępu, które są przedmiotem omawianego wykładu, realizowane są w podwarstwie MAC znajdującej się w dolnej części warstwy DLL.

3. INTERAKTYWNY WYKŁAD NA TEMAT PROTOKOŁÓW WIELODOSTĘPU Wykład internetowy na temat protokołów MAC składa się z 8 lekcji poświęconych najważniejszym metodom dostępu do kanału stosowanym w sieciach bezprzewodowych. Obok opisu teoretycznego dotyczącego omawianego zagadnienia, poszczególne lekcje zawierają również aplety, napisane w języku Java, umożliwiające interaktywną pracę studenta z omawianym protokołem. Łącznie w całym kursie dostępnych jest siedem apletów. Poniżej omówiono zawartość każdej lekcji.

1. Wprowadzenie.

Pierwsza lekcja wyjaśnia rolę protokołu wielodostępu w sieci telekomunikacyjnej oraz zawiera przegląd protokołów stosowanych w sieciach bezprzewodowych. W lekcji omówiono również strukturę wykładu.

2. Metody stałego przypisania kanału.

W lekcji drugiej omówiono techniki realizowania transmisji dupleksowej (FDD, TDD) oraz trzy podstawowe metody współdzielenia kanału telekomunikacyjnego pomiędzy wielu użytkowników:

FDMA, TDMA i CDMA. Lekcja zawiera również aplet umożliwiający symulację systemu TDMA.

3. Protokół ALOHA.

Lekcja poświęcona jest dwóm protokołom opartym na dostępie losowym: ALOHA i szczelinowa ALOHA.

Lekcja zawiera dwa aplety umożliwiające symulację systemów z protokołami ALOHA i szczelinowa ALOHA.

Rys. 1. Miejsce podwarstwy MAC w modelu warstwowym sieci bezprzewodowych

4. Protokół ALOHA – ćwiczenia.

Lekcja składa się z czterech ćwiczeń polegających na symulacji systemów telekomunikacyjnych stosujących protokoły ALOHA i szczelinowa ALOHA. Zadaniem studenta jest wyznaczenie, w postaci krzywych, podstawowych parametrów www.pwt.et.put.poznan.pl

PWT 2004, Poznań 9 - 10 grudnia 2004 1

(2)

badanego systemu: przepływności i średniego opóźnienia transmitowanych pakietów. Wykonanie ćwiczeń jest czasochłonne dlatego zawarto je w osobnej lekcji.

5. Protokoły ze śledzeniem nośnej – CSMA.

Lekcja zawiera omówienie protokołów CSMA oraz ich porównanie z protokołami ALOHA. W lekcji omówiono również protokoł CSMA z unikaniem kolizji - CSMA/CA, stosowany w lokalnych sieciach bezprzewodowych.

6. Protokoły z rezerwacją.

Lekcja dotyczy protokołów w których dostęp do kanału jest w pewien sposób sterowany. W lekcji omówiono dwa przykłady takich protokołów:

protokół ALOHA z rezerwacją (R-ALOHA) oraz protokół z przepytywaniem (ang. polling). Pierwszy z nich jest protokołem ze sterowaniem rozproszonym, drugi jest protokołem ze sterowaniem scentralizowanym. Lekcja zawiera dwa aplety umożliwiające symulację obu protokołów.

7. Protokół DCF stosowany w sieci IEEE 802.11.

W lekcji omówiono protokół DCF, będący podstawowym sposobem dostępu do kanału oraz protokół PCF będący opcjonalnym sposobem dostępu do kanału w sieci IEEE 802.11. Protokół DCF jest przykładem dostępu do kanału z rozproszonym sterowaniem, natomiast protokół PCF jest przykładem dostępu scentralizowanego. Lekcja zawiera aplet umożliwiający symulację sieci IEEE 802.11 z proto- kołem DCF. Protokół ten stanowi praktyczne zastoso- wanie metody CSMA/CA omówionej w lekcji 5.

8. Protokół MAC stosowany w sieci HIPERLAN/2.

W lekcji omówiono protokół dostępu do kanału stosowany w sieci HIPERLAN/2. Protokół ten jest przykładem centralnie sterowanego dostępu do kanału opartego na dynamicznej metodzie TDMA/TDD.

Lekcja zawiera aplet umożliwiający symulację sieci HIPERLAN/2.

Praca studenta w ramach kursu składa się z pięciu elementów. Poniżej wymieniono je w takiej kolejności w jakiej są wykonywane przez studenta.

• Zapoznanie się z częścią teoretyczną dotyczącą omawianego protokołu.

Każda lekcja zaczyna się od wprowadzenia teoretycznego do omawianego zagadnienia. Jest ono przeznaczone dla tych studentów, którzy po raz pierwszy mają do czynienia z danym zagadnieniem i chcieliby najpierw o nim przeczytać. Studenci, którzy znają omawiany temat, bądź wolą rozpocząć jego studiowanie od demonstracji działania omawianego protokołu, mogą pominąć część teoretyczną i przejść do interaktywnej części lekcji, w której mają możliwość przeprowadzenia symulacji sieci stosującej omawiany protokół.

• Demonstracja działania protokołu przy pomocy apletu.

W przypadku większości omawianych w kursie protokołów student ma możliwość przeprowadzenia, przy pomocy apletu, symulacji sieci stosującej dany protokół. Przy tym nie jest to bierne obserwowanie pracy systemu. Student otrzymuje instrukcję krok po

kroku, co ma zrobić z symulowanym systemem aby zaobserwować jego pracę w charakterystycznych warunkach, istotnych z punktu widzenia zrozumienia zasady działania omawianego protokołu.

• Ćwiczenia z użyciem apletu.

Po zakończeniu poznawania protokołu student otrzymuje zadanie przeprowadzenia, przy pomocy apletu, symulacji systemu telekomunikacyjnego stosującego omawiany protokół wielodostępu, dla zadanych parametrów. Wynikiem symulacji są najczęściej takie parametry badanego systemu jak przepływność czy średnie opóźnienie transmitowa- nych pakietów. Zadaniem studenta jest analiza otrzymanych wyników oraz odpowiedź na pytania dołączone do realizowanego zadania. Po wykonaniu ćwiczenia student może zweryfikować otrzymane wyniki symulacji jak również swoje odpowiedzi na postawione w zadaniu pytania otwierając okno z rozwiązaniami.

• Problemy do rozwiązania.

Na końcu każdej lekcji znajdują się problemy do rozwiązania, dotyczące zagadnień omawianych w danej lekcji. Ich rozwiązanie wymaga najczęściej wykonania pewnych obliczeń. Wszystkie problemy do rozwiązania znajdujące się na końcu lekcji zawierają odsyłacze do stron z poprawnymi odpowiedziami.

• Test końcowy.

Na końcu kursu znajduje się test sprawdzający wiedzę studenta z zakresu całego kursu. Jest to test wyboru w którym po każdym pytaniu student ma do wyboru jedną poprawną spośród 3-4 podanych odpowiedzi.

Po zaznaczeniu odpowiedzi na wszystkie pytania student dowiaduje się ile z nich jest poprawnych. Nie dowiaduje się jednak które jego odpowiedzi są poprawne a które nie. Uzyskanie przez studenta zbyt małej liczby poprawnych odpowiedzi jest dla niego wskazówką, że nie opanował on w stopniu wystarczającym wiedzy dotyczącej protokołów wielodostępu.

4. PODSUMOWANIE

Interaktywne wykłady oferowane przez Internet mogą stanowić bardzo przydatny sposób uzupełniania wiedzy w wybranej dziedzinie. Pozwalają zilustrować omawiane na wykładach zagadnienia i wykonać eksperymenty symulacyjne. Ich podstawowe zalety to łatwy dostęp do materiałów dydaktycznych, nauka w dowolnie wybranym czasie, możliwość dopasowania intensywności kursu do indywidualnych możliwości studenta, aktywny udział w wykładzie dzięki jego interaktywności. Przygotowanie takich wykładów jest jednak dużo bardziej pracochłonne niż w przypadku tradycyjnych wykładów. Trudno też na razie powiedzieć, czy w każdym przypadku mogą one stanowić alternatywę dla tradycyjnych wykładów. Wydaje się, że w dużym stopniu zależy to od tematyki wykładu a przede wszystkim od indywidualnych preferencji osoby uczącej się.

www.pwt.et.put.poznan.pl

PWT 2004, Poznań 9 - 10 grudnia 2004 2

Cytaty

Powiązane dokumenty

• Każda stacja, która odbierze CTS, jest w pobliżu B i musi powstrzymać się od nadawania podczas następującej po ramce CTS transmisji danych, której długość może poznać,

Równanie pierwszego stopnia z jedną niewiadomą może mieć jedno rozwiązanie, nieskończenie wiele rozwiązań lub może nie mieć żadnego rozwiązania. Równanie, które ma tylko

Tak więc członek grupy, która ma prawo Wyświetlanie Zawartości Folderów jest zwykle członkiem grypy Użytkownicy i dzięki dziedziczeniu, równoważności zabezpieczeń

Ze względu na stosowanie w całym torze kablowym wzmacniaczy, jedyną możliwością jest wykorzystanie transmisji z podziałem częstotliwości, czyli transmisja ta

Zajęcia z rewalidacji indywidualnej, zajęcia wyrównawcze dla uczniów słabszych czy zajęcia dla uczniów szczególnie uzdolnionych z wykorzystaniem monitora

10) bank sprawdza swój podpis i zawartość swojej bazy danych, aby upewnić się, że dany przekaz z unikalnym ciągiem losowym nie został dotychczas zrealizowany, jeżeli nie

ADSL (Asymetric Digital Subscriber Line) – jest to technika asymetryczna, znaczy to że prędkość transmisji do abonenta jest większa niż prędkość strumienia danych od

To jest maluteńkie, to jest bardzo malutkie, więc z tego punktu widzenia - u Schulza niczego takiego nie można znaleźć, przynajmniej na pierwszy rzut oka?. Co on takiego ważnego