- •Оглавление
- •Перечень сокращений
- •Введение
- •1. Общие принципы построения сетей WiMAX
- •1.1. Стандарты IEEE 802.16. Форум WiMAX
- •1.2. Сетевой уровень систем WiMAX
- •1.2.1. Архитектура сетей WiMAX IEEE 802.16
- •1.2.2. Базовая модель сетей WiMAX IEEE 802.16-2009
- •Рис. 1.5. Базовая модель сети WiMAX
- •Рис. 1.7. Модель взаимодействия сетей доступа и сетей подключения различных провайдеров
- •Рис. 1.8. Модель взаимодействия операторов сервисных сетей WiMAX IEEE 802.16, сетей доступа и абонентов
- •1.2.4. Качество обслуживания в сетях WiMAX IEEE 802.16-2009
- •1.2.5. Специальные службы WiMAX
- •1.3. Вид сигналов в системах WiMAX. Сигналы с OFDM
- •1.3.1. Временные характеристики сигналов с OFDM
- •1.3.2. Спектральные характеристики случайной последовательности сигналов с OFDM
- •1.3.3. Полоса занимаемых частот и спектральные маски сигналов c OFDM
- •1.3.4. Формирование сигналов с OFDM
- •1.3.5. Прием сигналов с OFDM
- •1.4. Многоантенные системы передачи данных MIMO
- •1.4.1. Актуальность применения технологии MIMO
- •1.4.2. Основные понятия. Схемы передачи. Стратегии приема
- •1.4.3. Пространственно-временное кодирование
- •1.4.4. Пространственно-временное блочное кодирование. Схема Аламоути
- •1.5. Вопросы для самопроверки
- •2. Физический уровень сетей WiMAX
- •2.1. Сигнал физического уровня. Основные параметры
- •2.2. Структура кадра
- •2.2.2. Структура кадра в режиме временного дуплекса
- •2.2.3. Структура преамбулы
- •2.2.4. Сообщения DLFP и FCH
- •2.3. Группирование частот в логические подканалы
- •2.3.1. Зона с PUSC в нисходящем канале
- •2.3.2. Зона c PUSC в восходящем канале
- •2.4. Модуляция и кодирование
- •2.4.1. Скремблирование
- •2.4.2. Помехоустойчивое кодирование
- •2.4.3. Перемежение
- •2.4.4. Манипуляция
- •2.4.5. Кодирование повторением
- •2.4.6. Поддержка HARQ
- •2.4.7. Сводные данные по процедурам модуляции и кодирования
- •2.5. Поддержка многоантенных систем
- •2.5.1. MISO в нисходящем канале
- •2.5.2. Пространственное уплотнение сигналов в восходящем канале
- •2.6. Общие вопросы приема сигналов WiMAX
- •2.6.1. Тактовая синхронизация
- •2.6.2. Реализация эквалайзеров
- •2.6.3. Декодирование сверточного турбокода WiMAX
- •2.7. Вопросы для самопроверки
- •3. Уровень доступа к среде сетей WiMAX
- •3.1. Подуровни стандарта IEEE 802.16
- •3.2. Общий подуровень доступа к среде
- •3.2.2. Виды сообщений MAC-уровня
- •3.2.3. Управляющие сообщения подуровня МАС
- •3.2.4. Формирование и передача пакетов данных подуровня МАС (МАС PDU)
- •3.2.5. Механизм ARQ
- •3.3. Подуровень безопасности
- •3.3.1. Архитектура подуровня безопасности WiMAX
- •3.3.2. Формирование зашифрованных пакетов данных
- •3.3.3. Методы криптографической защиты
- •3.3.4. Аутентификация и авторизация
- •3.3.5. Управление ключами
- •3.4. Вопросы для самопроверки
- •Библиографический список
- •Приложение. Пример сети WiMAX
включающего 7 состояний и 11 событий. Конечный автомат TEK в протоколе PKMv2 представлен на рис. 3.27. Состояния, заключенные в закрашенные овалы, соответствуют ситуации нормальной отправки зашифрованного трафика по SA.
Конечный автомат TEK в PKMv2 переходит в состояние:
―Ожидание реавторизации‖, когда данные о ключах не доступны в силу прохождения процедуры реавторизации;
―Ожидание получения нового ключа при реавторизации‖, когда конечный автомат TEK обладает действующими ключами TEK во время прохождения процедуры реавторизации.
―M&B (multicast and broadcast) ожидание получения нового ключа‖ — данное состояние определено только для групповых и широковещательных рассылок от БС. Оно соответствует состоянию получения новых ключей GTEK.
В сообщении ―GTEK Update Command‖ содержится команда от БС обновить ключи GTEK.
3.4.Вопросы для самопроверки
1.Перечислите подуровни стандарта IEEE 802.16.
2.Какие типы соединений организовываются при подключении АС к
сети?
3.Что такое идентификатор соединений CID?
4.Опишите формат общего заголовка MAC PDU.
5.Для чего применяются управляющие сообщения? Опишите формат управляющего сообщения.
6.Как выглядит процедура аутентификации и авторизации в сетях
WiMAX?
7.Какие протоколы шифрования применяются в сетях WiMAX?
8.Как осуществляется управление ключами в PKMv2?
9.Нарисуйте структурную схему подуровня безопасности IEEE
802.16.
176