یکی از مسایل مطرح در طراحی شبکه های بی سیم، مسئله روش های دسترسی به کانال مشترک می باشد. در این شبکه ها، به علت مشکلاتی از قبیل تداخل بسته ها، مشکل گره های پنهان و آشکار باید از پروتکل هایی استفاده کنیم که این مشکلات را به حداقل رسانده و باعث کارایی هر چه بیشتر کانال شوند. این پروتکل ها در زیر لایه MAC قرار دارند که به آن ها به اختصار پروتکل های MAC می گویند.
در سالهای اخیر با رشد روز افزون استفاده از شبکههای بیسیم و افزایش تقاضا برای ارسال ترافیکهای چند رسانهای نیاز به طراحی پروتکلهایMACکه بتوانند با تخصیص بهینه کانال، ضمن استفاده مناسب از ظرفیت شبکه، سرویسهای مورد نیاز را برای کلاسهای مختلف ترافیکی فراهم سازند، احساس میشود.
از آن جایی که کارایی کانال و ظرفیت شبکه وابستگی مستقیم به کارایی لایه MACدر شبکه های بی سیم دارد، پروتکل های بسیاری برای استفاده در لایهMACبرای کارایی بیشتر و حل مشکلات آن به وجود آمده اند. هر کدام از این پروتکل ها سعی در حل بخشی از مشکلات موجود در این لایه را دارند.چگونگی ارزشیابی پروتکل های MAC توسط معیار هایی مانند کارایی کانال و تاخیر انجام می شود. با توجه به این که مشکل گره های پنهان و آشکار و همچنین تداخل داده ها تاثیر منفی زیادی بر روی کارایی شبکه های بی سیم دارد، پروتکل های MACدر شبکه بی سیم این مشکلات را هدف قرار داده و سعی در رفع آن ها دارند.
پروتکل هایTDMAو FDMA به ترتیب پهنای کلی کانال را از نظر زمان و فرکانس به زیر کانال هایی تقسیم می کنند و در روش CDMA از کد های مختلف برای هر کریر استفاده میشود در وافع جدا سازی در حوزه کد صورت می گیرد و به دلیل نبودن محدودیت در تعریف کد، این روش به روش های TDMA و FDMA برتری دارد. روش OFDMA روشی است که بسیار پر کاربرد بوده و از مدولاسیون OFDM استفاده میکند .
عنوان:
فهرست مطالب
چکیده
۱-۱-مقدمه
۱-۲- کاربردهای شبکه های کامپیوتری
۱-۲-۱اشتراک منابع
۱-۲-۲-حذف محدودیت های جغرافیایی در تبادل داده ها
۱-۲-۳ کاهش هزینه ها
۱-۲-۴ بالا رفتن قابلیت اعتماد سیستم ها
۱-۲-۵ افزایش کارایی سیستم
۱-۳-کاربردهای شبکه
۱-۴-دسته بندی شبکه ها از دیدگاه تکنولوژی انتقال
۱-۴-۱-شبکه های پخش فراگیر
۱-۴-۲- شبکه های نقطه به نقطه
۱-۵- دسته بندی شبکه ها از نظر نوع اتصال
۱-۶- دسته بندی شبکه ها از دیدگاه مقیاس بزرگی
۱-۶-۱ شبکه های منطقه ای شخصی
۱-۶-۲- شبکه های منطقه ای محلی
۱-۶-۳- شبکه های منطقه ای بین شهری
۱-۶-۴- شبکه های منطقه ای گسترده
۱-۶-۵- شبکه های منطقه ای
۱-۷- توپولوژی شبکه
۱-۷-۱-توپولوژی خطی
۱-۷-۲- توپولوژی حلقه
۱-۷-۳- توپولوژی ستاره
۱-۷-۴- توپولوژی درختی با سلسله مراتبی
۱-۷-۵- توپولوژی با اتصال کامل و توپولوژی توری شکل
۲-۱-مقدمه
۲-۲- مفاهیم عمومی شبکه های بی سیم
۲-۳- انواع شبکه های بی سیم از نظر منطقه تحت پوشش
۲-۳-۱- شبکه منطقه ای شخصی بی سیم
۲-۳-۲- شبکه منطقه ای محلی بی سیم
۲-۳-۳- شبکه منطقه ای بین شهری بی سیم
۲-۳-۴- شبکه منطقه ای گسترده بی سیم
۲-۴- شبکه ادهاک
۲-۵- شبکه های مش بی سیم
۲-۶- شبکه های حسگر بی سیم
۲-۷- شبکه های ماشین به ماشین
۲-۸-ساختار شبکه
۲-۸-۱- ساختار شبکه مرکزی شده
۲-۸-۲- ساختار شبکه ادهاک
۲-۸-۳- ساختار شبکه مرکب
۲-۹- مدل ارتباطی
۲-۹-۱- مدل ارتباط همزمان
۲-۹-۲- مدل ارتباطی غیر همزمان
۲-۱۰- دوپلکسینگ
۲-۱۱- مشکلات بی سیم
۳-۱-مقدمه
۳-۲- دسترسی چند گانه تقسیم فرکانس(FDMA)
۳-۳- دسترسی چندگانه تقسیم زمانی (TDMA.)
۳-۴-دسترسی چندگانه باقابلیت تقسیم کد). (CDMA
۳-۴-۱-سیستم های دنباله مستقیم
۳-۴-۲- سیستم های پرش فرکانس
۳-۴-۳-سیستم طیف گسترده با پرش زمانی
۳-۴-۴- سیستم هیبرید
۳-۵-روش دسترسی چندگانه تقسیم فرکانس متعامدOFDMA))
۳-۶-دسترسی چندگانه با تقسیم فرکانس تک حامل(SC-FDMA)
۳-۷- دسترسی چندگانه با تقسیم مکان(SDMA)
۳-۸- پروتکل ALOHA
۳-۹- دسترسی چندگانه با قابلیت حس کردن حامل وجلوگیری از تصادم
۳-۱۰- پروتکل های کنترل دسترسی به کانال در شبکه ادهاک
۳-۱۰-۱- پروتکل های رقابت
۳-۱۰-۱-۱- پروتکل دسترسی چندگانه تُن اشغال
۳-۱۰-۱-۲- پروتکل دسترسی چندگانه تن اشغال شروع شده در دریافت کننده
۳-۱۰-۱-۳- پروتکل آشکار سازی تصادم بی سیم
۳-۱۰-۱-۴-پروتکل جلوگیری از تصادم با دسترسی چندگانه
۳-۱۰-۱-۵- پروتکل جلوگیری از تصادم با دسترسی چندگانه برای بی سیم (MACAW)
۳-۱۰-۱-۶- پروتکل MACA/PR
۳-۱۰-۱-۷- پروتکل MACA-BI
۳-۱۰-۲- پروتکل های تخصیصی
۳-۱۰-۳-.پروتکل های مرکب
۳-۱۱- دسترسی به کانال در شبکه بلوتوث
۳-۱۲- روش دسترسی به کانال در شبکه های WLAN
۳-۱۲-۱- DCF
۳-۱۲-۲-PCF
۳-۱۳- روش های دسترسی به سیستم سلولی نسل سوم
۳-۱۴- شبکه دسترسی رادیویی زمینی
۳-۱۵-رابط رادیویی
۴-۱- مقدمه
۴-۲-روشMACبهینه شده
۴-۳-.مرز بندی کلاس دسترسی
۴-۳-۱-مقیاس بندیACB منحصر به فرد
۴-۳-۲- محدود کننده دسترسی گسترش یافته
۴-۳-۳-محدود کردن متغیر دسترسی
۴-۳-۴-ACB مشارکتی
۴-۴-جدا سازی منابع RA
۴-۵-راه حل های دیگر
۴-۵-۱-اختصاص دینامیک منابع RACH
۴-۵-۲-طرح های تنظیمBack off
۴-۵-۳-دسترسی اسلات شده
۴-۵-۴-دسترسی تصادفی اولویت بندی شده
۴-۵-۵- روش کنترل اضافه بار خود بهبود دهنده((SOOC
۴-۵-۶- RA با کد توسعه یافته
۴-۵-۷-روش صف بندی پراکنده
نتیجه گیری
مراجع
مشخصات نویسنده :
کارشناسی ارشد مخابرات سیستم
دانشگاه یزد
دانلود
2017/03/24
2017/03/22
2016/11/17
2016/11/17