Ad hoc -verkot operaattorin näkökulmasta
|
|
- Helmi Uotila
- 9 vuotta sitten
- Katselukertoja:
Transkriptio
1 Teknillinen korkeakoulu Tietoverkkolaboratorio S Verkkoliiketoiminnan erikoistyö Ad hoc -verkot operaattorin näkökulmasta Tekijä: Valvoja: Timo Ralli 49900H Heikki Hämmäinen Palautettu tarkistettavaksi:
2 Tiivistelmä Tässä työssä on esitelty markkinoilla tällä hetkellä myynnissä olevia langattomia verkkoteknologioita ja tutkittu hieman myös kehitteillä olevia, vielä standardoimattomia järjestelmiä. Kuvassa 1 olevassa taulukossa on esitetty keskeisimmät teknologiat numeroina niiden välisten erojen havainnollistamiseksi. Tässä työssä teknologioita on tarkasteltu erityisesti ad hoc -tyyppisen verkkoympäristön asettamien edellytysten kannalta. Bluetooth b g a UWB Taajuuskaista (GHz) 2,4 2,4 2,4 2, Teoreettinen suorituskyky (Mbps) Kantomatka ulkona (m) Kantomatka sisätiloissa (m) ~ Kuva 1 Langattomat teknologiat numeroina Tyypillisiä ad hoc -teknologian sovellusalueita ovat langaton toimisto, kiinteän toimistoverkon langaton laajentaminen ja usean, eri henkilön hallitseman päätelaitteen tilapäinen yhteen liittäminen. Esimerkkitilanteet vaikuttavat toisiaan vastaavilta, mutta käytännössä verkolle asetetut vaatimukset ovat kaikissa hieman erilaiset. Langattoman toimiston laitteiden voidaan olettaa olevan saman henkilön hallinnassa ja verkon fyysisen pinta-alan varsin pieni, normaalisti tavallisen huoneen luokkaa. Kiinteän verkon laajentaminen puolestaan tarkoittaa usean henkilön hallinnassa olevien päätelaitteiden välisen verkon muodostamista ja verkon pinta-alan voidaan myös ajatella olevan huomattavasti suurempi. Usean käyttäjän verkossa liikennemäärä ja näin ollen tarvittava tiedonsiirtokapasiteetti ovat suurempia. Suurempi pinta-ala edellyttää päätelaitteilta suurempaa kantomatkaa ja tietoturvavaatimukset kiristyvät käyttäjien määrän ja päätelaitteiden kantaman lisääntyessä. Teknisten ominaisuuksien numeerinen tarkastelu antaa varsin nopeasti kuvan eri teknologioiden välisistä eroista. Verkkoa tai uutta sovellusta suunniteltaessa huolellinen vaatimusmäärittely helpottaa sopivimman verkkoteknologian valitsemisessa. Toisaalta suuremmassa mittakaavassa on myös huomioitava teknologioiden varsin eriasteinen markkinapenetraatio b- ja g standardit ovat tällä hetkellä selkeästi vahvimmat vaihtoehdot kiinteän verkon korvaajiksi, Bluetooth puolestaan on yleinen personal network -ratkaisuissa. Selkein ero standardien välillä on verkkohierarkiassa, Bluetooth -verkossa on aina yksi 2
3 master-kone, jonka kautta tiedot reititetään. WLAN -verkko vastaa tässä mielessä normaalia IP -verkkoa reititysalgoritmeineen. Liiketoiminnan kannalta ad hoc -verkon ongelma on kiinteän infrastruktuurin puute. Normaali langaton verkko sisältää aina tukiasemia ja yleensä vähintään yhden liityntäpisteen julkiseen verkkoon, jolloin verkkoelementtien käyttöä voidaan laskuttaa. Ad hoc -verkko rakentuu kuitenkin suoraan päätelaitteiden välille, jolloin perusteita laskuttamiselle ei ole. Operaattorin kannalta langattomaan teknologiaan perustuvia mielenkiintoisia sovellusalueita ovat esimerkiksi hot spot -liiketoiminta eli langattomien liityntäpisteiden ja niihin liittyvän verkkoteknologian toimittaminen tai vaihtoehtoisesti tietoturvapalveluiden tarjoaminen, tästä hyvänä esimerkkinä ns. kolmantena osapuolena toimiminen. Teoreettisella tasolla ad hoc -liiketoimintaa ei käsitteellisten ristiriitojen takia voida pitää järkevänä. Langattomat teknologiat tarjoavat kuitenkin monia mielenkiintoisia ja tutkimisen arvoisia sovellusmahdollisuuksia. Toisaalta operaattoreiden on syytä seurata verkkojen ja päätelaitteiden kehitystä pystyäkseen arvioimaan mahdolliset muutokset kuluttajien käyttäytymisessä, jotka voivat osaltaan vaikuttaa verkkoarkkitehtuurin suunnitteluun ja verkon tuottavuuteen. Esimerkiksi mobiilipäätelaitteiden WLAN -rajapinta mahdollistaa VoIP -puhelujen soittamisen kännykästä. Palvelun kaupallistamisen jälkeen on todennäköistä, että suuri osa yrityspuheluista siirtyy matkapuhelinverkoista dataverkkoihin, jolloin matkapuhelinverkkojen kannattavuus laskee ja toisaalta dataverkkojen puolella saattaa esiintyä ruuhkautumista. 3
4 Sisällysluettelo TIIVISTELMÄ... 2 SISÄLLYSLUETTELO JOHDANTO LANGATTOMIEN LÄHIVERKKOJEN TEKNIIKKAA IEEE STANDARDI VERKKOARKKITEHTUURI REITITYSPROTOKOLLAT BLUETOOTH STANDARDI VERKKOARKKITEHTUURI REITITYSPROTOKOLLAT ULTRA WIDEBAND MUITA KEHITTEILLÄ OLEVIA VERKKOTEKNOLOGIOITA BODY & PERSONAL AREA NETWORKS AMBIENT NETWORKS TIETOTURVA IETF / MANET PÄÄTELAITTEET SOVELTAMINEN SOVELLUKSET KIINTEÄN VERKON PEITTOALUEEN KASVATTAMINEN LAITTEIDEN VÄLINEN TIEDONSIIRTO NAAPURIVERKKO-SOVELLUKSET SOVELTUVUUS OPERAATTORIPALVELUIHIN YRITYSPALVELUT ÄLYKOTI LAAJAKAISTALIITTYMÄ JOHTOPÄÄTÖKSET JA YHTEENVETO LÄHTEET
5 LYHENTEITÄ JA KÄSITTEITÄ AAA ABR ACK ACL ADSL AES AMA AN AODV AT BAN BD_ADDR BRP CSGR CSMA/CA CSMA/CD CTS CVSD DAG DFS DoS DRP DRT DSDV DSR DSSS EAP ETSI FAA FHS FHSS GPR GPRS GPS GSM IARP IEEE IERP IETF ISM ITU-R LAN LAR LCC LMP LMR LORA LRR MAC MANet MIT NAT OBEX OFDM Authentication, Authorization, Accounting Associativity-Based Routing Acknowledgement Asynchronous Connectionless Link Asymmetric Digital Subscriber Line Advanced Encryption Standard Active Member Address Ambient Network Ad hoc On-demand Distance Vector Routing Asynchronous Transmission Body Area Network Bluetooth Device Address Boardercast Resolution Protocol Cluster Switch Gateway Routing Carrier Sense Multiple Access/Collision Avoidance Carrier Sense Multiple Access/Collision Detect(ion) Clear to Send Continuously Variable Slope Delta (Modulation) Directed Acyclic Graph Dynamic Frequency Selection Denial of Service Dynamic Routing Protocol Data Retransmission Table Destination Sequenced Distance Vector Dynamic Source Routing Direct Sequence Spread Spectrum Extensible Authentication Protocol European Telecommunications Standards Institute Federal Aviation Administration Frequency Hopping Synchronization Frequency Hopping Spread Spectrum Ground Penetrating/Probing Radar General Packet Radio Service Global Positioning System Groupe Spéciale Mobile (European Cellular System) Proactive Intrazone Routing Protocol Institute of Electrical & Electronics Engineers Reactive Intrazone Routing Protocol Internet Engineering Task Force Industrial Scientific Medical ITU Radiocommunication Sector Local Area Network Location-Aided Routing Least Cluster Change Link Management Protocol Lightweight Mobile Routing Least Overhead Routing Approach Link Reversal Routing Medium Access Control Mobile Ad Hoc Network Massachusetts Institute of Technology Network Address Translation/Translator Object Exchange Orthogonal Frequency Division Multiplexing 5
6 ORA Optimum Routing Approach OSI Open System Interconnention PAN Personal Area Network PAR Power-Aware Routing PCM pulse code modulation PDA Personal Data Assistant PIN Personal Identification Number PMA Parked Member Address RADIUS Remote Authentication Dial-In User Service RDMAR Relative Distance Microdiversity Routing RF Radio Frequency RFCOMM Radio Frequency Communication RREP Route Reply RREQ Route Request RT Routing Table RTS Request-to-send SCO Synchronous Connection-oriented Link SIG Special Interest Group SRP Static Routing Protocol SSR Signal Stability Routing SST Signal Stability Table STAR Source Tree Adaptive Routing TORA Temporally Ordered Routing Algorithm TPC Transmit Power Control UWB Ultra Wide Band WAN Wide Area Network WEP Wired Equivalent Privacy VLAN Virtual Local Area Network WLAN Wireless Local Area Network VoIP Voice over IP VPN Virtual Private Network WRP Wireless Routing Protocol ZRP Zone Routing Protocol 6
7 IEEE:n WLAN -standardien joukko Accounting Verkkoelementtien käytön laskutukseen liittyvä tapahtuma AD HOC Langattomien päätelaitteden muodostaman dynaamisen verkon tiedonsiirtohierarkia Authentication Päätelaitteen käyttöoikeuksien tarkastaminen verkkoon kirjautumisen yhteydessä Authorization Valtuuksien myöntäminen käyttäjälle. Valtuutus tarkastetaan autentikoinnin yhteydessä Bluetooth Langaton PAN -teknologia END-TO-END Kahden päätelaitteen välinen suora yhteys Ethernet Lähiverkkojen toteutuksessa käytettävä tekniikka Home PNA Laajakaistaliittymä, jossa talojakamoon tuotu kiinteä yhteys jaetaan talon asukkaiden kesken HOT SPOT Langattoman verkon palvelu, päätelaitteille tarjotaan yhteys kiinteään verkkoon liityntäpisteen kautta INFRASTRUKTUURIVERKKO WLAN -verkkoarkkitehtuuri, jossa verkko rakennetaan langattomien tukiasemien ympärille M2M, machine-to-machine Koneiden ja laitteiden välinen langaton tiedonsiirto P2P, peer-to-peer Päätelaite toimii saman aikaisesti sekä työasemana, että serverinä POSTPAID Perinteinen verkkoliittymätyyppi, verkon käytöstä veloitetaan toteutuneen mukaan PREPAID Euroopassa yleistyvä liittymätyyppi, verkon käyttöä rajoittaa ennakkomaksun suuruus PROAKTIIVINEN Proaktiiviset reititysprotokollat pyrkivät selvittämään verkon topologian etukäteen REAKTIIVINEN Reaktiiviset reititysprotokollat puolestaan hakevat optimaalisen reitin vasta reitityspyynnön saatuaan 7
8 1 Johdanto Langattoman paikallisverkon idea on ollut olemassa jo 70-luvulta lähtien, jolloin asiaa vielä tutkittiin nimellä Mobile Packet Radio. Kehitys sai lisää vauhtia 90-luvun puolivälissä, jolloin julkaistiin ensimmäinen langattomia paikallisverkkoja (WLAN) koskeva standardi IEEE WLAN -verkko voidaan toteuttaa vaihtoehtoisesti joko palvelinarkkitehtuurina, jolloin jokainen päätelaite liittyy verkkoon erillisen liityntäpisteen (access point, AP) välityksellä tai ad hoc -verkkona, jolloin yksittäiset päätelaitteet muodostavat väliaikaisen verkon ilman liityntäpistettä. Vuonna 1998 Ericsson, IBM, Intel, Nokia ja Toshiba perustivat yhteisen työryhmän uuden langattoman standardin luomiseksi. Näin sai alkunsa SIG (Special Interest Group). Vuotta myöhemmin 1999 julkaistiin kehitystyön tuloksena uusi Bluetoothstandardi, joka määrittelee vaatimukset radiorajapinnan toiminnasta OSI-mallin viidenteen kerrokseen (session layer) asti. 2,4 GHz:n WLAN-verkon kantomatka on metriä riippuen maastosta, lähetystehosta lähetettävän datan määrästä. Bluetooth toimii samalla taajuusalueella, mutta kantomatka on huomattavasti lyhyempi, vain 10 senttimetristä 10 metriin. Bluetoothin pääasiallisten käyttösovellusten voidaankin ajatella olevan yhteyspisteen tarjoaminen äänen ja datan siirtoon, henkilökohtaisten ad hoc -verkkojen luominen sekä johtojen korvaaminen. Tässä työssä tutkitaan kummankin standardin soveltumista ad hoc -ympäristöön. Toteutustekniikoiden tarkastelun jälkeen pääpaino on erityisesti reititysprotokollissa ja tietoturvaan liittyvissä asioissa. Lopuksi asiaa tarkastellaan operaattorin kannalta ja tutkitaan, mitä mahdollisuuksia teknologiat tarjoavat sovellusten ja liiketoimintojen muodossa. 8
9 2 Langattomien lähiverkkojen tekniikkaa 2.1 IEEE Standardi IEEE on 1997 julkaistu standardin ensimmäinen versio joka määrittelee OSI - mallin fyysistä ja linkkikerrosta vastaavat kerrokset. Linkkikerros on tässä standardissa nimetty Medium Access Control (MAC) -kerrokseksi. Alkuperäisessä standardissa taajuusalueeksi määriteltiin 2,4 GHz ja nimellisnopeudeksi 2 Mbps käyttäen hajaspektritekniikkana joko taajuushyppelyä (FHSS, Frequency Hopping) tai suorasekvenssiä (DSSS, Direct Sequence). Radiotekniikan lisäksi tiedonsiirto on mahdollista toteuttaa myös infrapunatekniikan avulla. Alkuvaiheessa kehitys oli nopeaa ja standardin ensimmäinen versio jäikin varsin lyhytikäiseksi tehokkaampien alistandardien a ja b julkistamisen seurauksena b toimii edelleen 2,4 GHz:n taajuusalueella, mutta nimellisnopeus on saatu nostettua 11 Mbps:een käyttämällä tiedonsiirrossa DSSS -tekniikkaa. Muilta osin alkuperäiset määrittelyt pysyvät ennallaan a julkistettiin hieman myöhemmin. Nostamalla taajuusalue 5 GHz:een nimellisnopeudeksi on saatu 54 Mbps tehokkaamman multipleksoinnin ja suuremman kaistanleveyden ansiosta. Tiedonsiirtotekniikkana on tässäkin standardissa DSSS käyttäen ortogonaalista taajuusalueiden multipleksointia (OFDM). Suorituskykyä heikentää kuitenkin korkeamman taajuuden takia lyhentynyt tiedonsiirtoetäisyys. Ongelmana on myös muut samalla taajuudella toimivat laitteet, esimerkiksi mikroaaltouunit, jotka pienentävät vapaata kaistaa ja aiheuttavat häiriöitä sekä tutkat ja satelliittijärjestelmät, joita a-laitteet puolestaan häiritsevät. Tämän takia 5 GHz:n laitteiden käytön luvallisuudesta on käyty keskustelua kaikkialla maailmassa ja ainakin Euroopassa on harkittu käytön kieltämistä kokonaan. ETSI on parhaillaan kehittämässä standardia pakollisten toiminnallisuuksien (Dynamic Frequency Selection ja Transmit Power Control, DFS ja TPC) määrittämiseksi. Vain tämän standardin täyttävät laitteet ovat tulevaisuudessa hyväksyttyjä. Siihen asti kaikki USA:ssa myytävien a-laitteiden käyttö on sallittua Euroopassakin. 5 GHz:n taajuudella toimivien laitteiden kehitystä puoltaa toisaalta ITU-R:n World Radio Conferencen päätös harmonisoida 5GHz:n WLAN -taajuudet maailmanlaajuisesti. 9
10 Käytännössä päätös tarkoittaa, että 5 GHZ:n taajuudella toimivilla WLAN -laitteilla on Euroopassa ja USA:ssa käytössä 455 MHz:n kaista, kun 2,4 GHz:n taajuusalueella vapaa kaistanleveys on vain 83,5 MHz g-standardi hyväksyttiin marraskuussa 2001 ja lopullinen määrittely julkaistiin 12. kesäkuuta G-standardin mukaiset laitteet hyödyntävät a-standardin tekniikkaa, mutta toimivat 2,4 GHz:n taajuudella. Standardin vaatimuksena on aiempien laitteiden tuki eli siirtonopeus voidaan pudottaa 54 Mbps:stä 11:een Mbps, jos verkossa on b-standardin laitteita. 11 Mbps:n nopeus saavutetaan käyttämällä DSSS -modulaatiota, 54 Mbps käyttää puolestaan OFDM -modulaatiota. Käytettäessä laitteita ristiin suorituskykyä huonontaa myös pienentynyt hyötykuorman määrä b-standardin laitteet eivät pysty havaitsemaan samassa verkossa olevia OFDM -modulaatiota käyttäviä g-standardin laitteita, jolloin pakettien törmäysten välttämiseksi on käytettävä RTS / CTS (request-to-send / clear-to-send)-viestejä h-standardi luotiin vastaamaan edellä mainittuja ETSI:n pakollisia toiminnallisuuksia (DCS ja TPC) 5GHz: taajuusalueella toimiville laitteille (802.11a) h-standardin mukaiset laitteet pystyvät säätelemään lähetystehoaan ja valitsemaan käytettävän kaistan. Näin pyritään minimoimaan laitteiden aiheuttamat häiriöt. Uuden standardin mukaiset laitteet ovat yhteensopivia myös vanhemman a- standardin mukaisten laitteiden kanssa h-standardin on määrä valmistua vuoden 2003 aikana [Bing 2002], [Geier 2002], [Monnonen 2001]. Viimeisimmän standardiversion i avulla on tarkoitus parantaa MAC -kerroksen tietoturvaa. WEP(Wired Equivalent Privacy)-salausprotokolla kehitettiin jo standardin ensimmäiseen versioon, jossa toiminto kuitenkin oli vielä määritelty valinnaiseksi. Salauksen tarkoituksena on estää verkossa tapahtuvan liikennöinnin satunnainen kuuntelu ja seuraaminen. Nykyinen salausalgoritmi on kuitenkin varsin heikko ja salatun tiedonlukeminen datavirrasta on mahdollista. Uusi standardi yhdistää 802.1x:n ja vahvempia salaustekniikoita, kuten AES:n (Advanced Encryption Standard) i on tarkoitus ratifioida vuoden 2003 puolivälissä, joten lopullinen versio antaa vielä odottaa itseään. Standardi päivittää MAC -kerroksen, joten vanhojen laitteiden pitäisi olla yhteensopivia uusien i-standardin mukaisten laitteiden kanssa ohjelmistopäivityksen jälkeen. AES:n käyttöönotto tosin saattaa vaatia myös laitteistopäivityksiä [ 10
11 2.1.2 Verkkoarkkitehtuuri WLAN -verkon arkkitehtuuri voidaan jakaa selkeästi kahteen pääryhmään, ad hocverkkoihin ja infrastruktuuriverkkoihin. Infrastruktuuriverkot rakentuvat aina langattoman tukiaseman ympärille ad hoc -verkon muodostuessa toisistaan riippumattomien langattomien laitteiden välille ilman tukiasemaa. Tukiaseman puuttuminen ei kuitenkaan sulje pois mahdollisuutta käyttää laajempia verkkopalveluja, kuten Internetiä. Nykyiset langattomat infrastruktuuriverkot ovat jo suorituskyvyltään vertailukelpoisia kiinteiden lankaverkkojen, esimerkiksi Ethernetverkon kanssa, johon arkkitehtuuri pääosin perustuu. Suurimmat erot on havaittavissa siirtotiessä (transmission medium) ja siirtotien käytön hallinnoinnissa. Langattomat verkot perustuvat nimensä mukaisesti radioteitse tapahtuvaan tiedonsiirtoon, eikä laitteiden välillä siis ole fyysistä (lankaverkko) yhteyttä lainkaan. Perinteisissä jaetun median Ehernet -pohjaisissa verkoissa verkon laitteet seuraavat jatkuvasti verkon liikennöintiä ja voivat tarvittaessa samalla myös lähettää verkkoon dataa. Tämä mahdollistaa CSMA/CD -kilpavarausprotokollan käytön, jolloin päätelaitteet pystyvät havaitsemaan verkossa tapahtuneet pakettien törmäykset. Radioverkossa pakettien lähettäminen ja kanavan samanaikainen kuunteleminen ei ole mahdollista kaikkien muiden signaalien peittyessä. Tästä syystä CSMA/CD:n käyttö WLAN -verkoissa ei ole mahdollista. Pakettien törmäysten lisäksi langattomia verkkoja vaivaa myös niin kutsuttu hidden node problem' eli tilanne, jossa kaikki verkon laitteet eivät ole tietoisia toistensa olemassaolosta. A B C Kuva 2 Hidden node problem 11
12 Ongelmatilanne on esitetty kuvassa 2. Solmu B on solmujen A ja C kantaman sisäpuolella. A:n ja C:n välinen etäisyys on kuitenkin niin suuri, että solmut eivät ole tietoisia toisistaan. Verkossa olevat laitteet seuraavat verkon liikennettä ja lähettävät omat pakettinsa vapaaseen väliin. Hidden node -tilanteessa sekä A, että C luulevat verkkoa vapaaksi ja lähettävät pakettinsa B:lle, jolloin tapahtuu pakettien törmäys ja hukkuminen. Kuvatun tilanteen välttämiseksi b-standardissa on määritelty käytettäväksi CSMA/CA -algoritmia, jolloin päätelaitteet joutuvat suorittamaan nelivaiheisen kättelyn pystyäkseen käyttämään siirtotietä. Esimerkkinä voidaan käyttää oheista kuvan 1 tilannetta. Halutessaan lähettää paketin solmulle B, solmu A joutuu ensin lähettämään verkkoon B:lle osoitetun RTS -paketin (Request To Send). Jos B on kantomatkan sisäpuolella ja vapaa vastaanottamaan paketteja, se vastaa CTS -paketilla (Clear To Send). Tämän jälkeen A on vapaa lähettämään pakettinsa, joiden perille pääsyn solmu B kuittaa ACK -paketeilla (Acknowledgement). Merkittävin ero näiden kahden algoritmin välillä on niiden suhtautuminen pakettien törmäykseen. CSMA/CD:n avulla määritellään toiminta törmäyksen jälkeen, kun taas CSMA/CA:n avulla törmäys pyritään välttämään kokonaan estämällä useamman laitteen samanaikainen liikennöinti. Näin jo muutenkin virhealttiin radioyhteyden varmuutta saadaan paremmaksi ja verkon kuormaa pienemmäksi [Bing 2002] Reititysprotokollat WLAN -tekniikan kehityksen suurimpina haasteina ovat rajoitettu kaistanleveys ja laskentateho, virrankulutus sekä tietoturvaan liittyvät ongelmat. Nämä asiat nousevat esiin erityisesti ad hoc -verkoissa, joissa laitteiden liikkuvuus tekee verkonhallinnan ja reitityksen hyvinkin haastavaksi. Verkon topologian muuttuessa jatkuvasti manuaalinen konfigurointi on käytännössä mahdotonta. Suurin osa ad hoc -verkoista on multihop -tyylisiä eli oman liikenteensä lisäksi laitteet joutuvat välittämään myös muuta liikennettä. Verkon laitteiden on pystyttävä automaattisesti luomaan kuva verkon solmuista ja reiteistä ja päivitettävä sitä tarpeen mukaan. Tähän tarkoitukseen on kehitelty useita vaihtoehtoisia reititysprotokollia, joista suuri osa on paranneltuja versioita perinteisten kiinteiden verkkojen protokollista. Kehitystyötä ohjaa ja valvoo IETF:n kokoama MANet (Mobile Ad-hoc Network) -työryhmä, joka on keskittynyt erityisesti juuri ad hoc -verkkojen kehittämiseen. Verkon rajallisen välityskapasiteetin takia hyötykuorman osuuden maksimoiminen on ensiarvoisen tärkeää verkon toimivuuden kannalta. Hyötysuhdetta on pyritty 12
13 parantamaan pienentämällä otsikkodatan määrää pakettitasolla ja reititysprotokollia muokkaamalla, jolloin verkossa kuljetettavien ohjausviestien määrää on saatu pienennettyä. Haasteellisuutta lisää verkon dynaaminen topologia: tieto solmujen ja reittien muutoksista pitäisi edelleen pystyä välittämään verkon jokaiseen laitteeseen. Lähettimenä ja vastaanottimena toimimisen lisäksi päätelaite voi siis toimia myös reitittimenä, mikä lisää huomattavasti virrankulutusta laitteen ollessa jatkuvasti aktiivisessa tilassa. Reititysprotokollien tulisikin ottaa huomioon myös laitteiden virrankulutus ja seurata akun varausastetta. Näin reitittimeksi voitaisiin valita esimerkiksi kahdesta koneesta se, jonka akku täydempi ja antaa passiivisten koneiden minimoida virrankulutuksensa. Perinteiset reititysprotokollat jaetaan linkin tilaan reagoiviin protokolliin (link state routing, shortest path first) ja etäisyysvektoriprotokolliin (distance vector). Etäisyysvektorireititys perustuu solmujen lähettämiin välitystietoihin. Kukin laite muodostaa itselleen etäisyystaulun, johon on merkitty kustannukset kaikkiin niihin solmuihin, jotka ovat yhden hypyn päässä kyseisestä solmusta. Tätä taulua mainostetaan naapurisolmuille, jotka valitsevat sieltä itsensä kannalta optimaaliset linkit ja muokkaavat kustannukset oikeiksi. Näin kaikilla verkon solmuilla on lopulta käsitys lähimpien solmujen kautta tavoitettavista solmuista. Topologian muuttuessa prosessi on tehtävä uudestaan, mikä lisää verkon kuormaa. Myös verkon konvergoituminen kestää pidempään tilatiedon edetessä solmu kerrallaan. Toisaalta etäisyysvektorireititys on helpompi toteuttaa ja kuormittaa vähemmän prosessoreita. Linkkitilareititysprotokollat toimivat hieman eri tavalla. Lähtökohtana on, että verkon jokaisella solmulla on kuva koko topologiasta. Linkin tilan muuttuessa muutosilmoitus lähetetään kaikille solmuille. Yksittäiset muutosviestit kuormittavat huomattavasti vähemmän verkkoa, jolloin hyötydatan osuus kokonaisliikenteestä kasvaa. Linkkitilareititys on myös huomattavasti etäisyysvektorireititystä luotettavampi menetelmä. Ad hoc -reititysprotokollat voidaan jakaa karkeasti kahteen pääryhmään: reaktiivisiin ja proaktiivisiin. Proaktiiviset protokollat ovat yleensä etäisyysvektorityyppisiä eli ne selvittävät verkon topologian etukäteen. Reaktiiviset protokollat hakevat optimaalisen reitin vasta reitityspyynnön saatuaan. Aiemmin mainittuja siirto- ja päätelaitetekniikasta johtuvia WLAN -verkon ongelmia on pyritty ratkaisemaan 13
14 reititysprotokollien avulla. MANet -työryhmä on kehitellyt perinteisistä reititysprotokollista useita uusia versioita erityisesti ad hoc -verkkoja silmälläpitäen. Näin on mahdollista optimoida yksittäisen verkon suorituskyky juuri halutuilla osaalueilla. Tämänhetkiset protokollat on esitetty kuvassa 3 [Toh 2002]. AD-HOC MOBILE ROUTING PROTOCOLS TABLE DRIVEN / PROACTIVE ON-DEMAND-DRIVEN / REACTIVE HYBRID DSDV WRP CGSR STAR ZRP ABR TORA CBRP DSR AODV RDMAR Kuva 3 Ad hoc -verkon reititysprotokollat DESTINATION SEQUENCED DISTANCE VECTOR (DSDV) DSDV on Bellman-Ford -algoritmiin perustuva etäisyysvektoriprotokolla. Staattisissa verkoissa esiintyvä silmukoituminen on langattomissa verkoissa vieläkin suurempi häiriötekijä, jota DSDV:ssä on pyritty estämään pienin parannuksin. Verkon jokainen solmu ylläpitää omaa reititystauluaan, johon on merkitty verkon kaikki muut solmut ja etäisyys (hyppyjen määrä). Uudet ja vanhat reitit erotetaan toisistaan järjestysnumerolla ja reititystietoja päivitetään säännöllisin väliajoin lähettämällä taulun tiedot verkon muille laitteille. Näin syntyvää suurta kontrolliliikenteen määrää on DSDV:ssä pyritty rajoittamaan määrittämällä kaksi vaihtoehtoista päivityspakettia, full dump ja incremental. Ensimmäistä pakettityyppiä käytetään, jos reititystiedoissa on tapahtunut suuria muutoksia ja reititystiedot on syytä päivittää kokonaisuudessaan. Jälkimmäisen pakettityypin avulla välitetään niitä vähäisempiä muutoksia, joita täydellisten päivitysten välillä saattaa syntyä. Kaikissa yhteislähetyksen päivityspaketeissa on tieto kohdeosoitteesta, tarvittavasta hyppyjen määrästä, kohdeosoitteesta saadun tiedon järjestysnumerosta ja uudesta järjestysnumerosta, joka on lähetyskohtainen. Reitityksessä käytetään aina uusinta versiota. Jos kahdella 14
15 päivityksellä on sama järjestysnumero, valitaan automaattisesti versio, jossa on pienempi hyppyjen määrä [Toh 2002]. WIRELESS ROUTING PROTOCOL (WRP) WRP pyrkii ratkaisemaan reitityssilmukoihin liittyvän ongelman uudella tavalla. Verkon jokaisen reitittimen muistissa on etäisyys-, reititys- ja linkkikustannustaulu sekä lista lähetetyistä viesteistä. Listaan kerätään tieto reittipäivityksen vastaanottaneiden laitteiden kuittausviesteistä (ACK), jolloin listan ylläpitäjä osaa tarvittaessa lähettää paketin uudelleen. Etäisyystaulu sisältää etäisyyden solmusta A yksittäiseen solmuun B kaikkien solmun A naapurisolmujen kautta. Reititystauluun on kerätty reittitiedot kaikkiin verkon solmuihin solmusta A sekä aloituspistettä edeltävän ja sitä seuraavan solmun. Näin saadaan muodostettua tarkempi kuva reitistä, jolloin myös silmukoiden ennaltaehkäisy tehostuu. Verkossa oleva laite muodostaa kuvan verkon topologiasta saamiensa pakettien ja ACK -viestien avulla. Jos linkillä ei ole yhtään liikennettä, reititin olettaa linkin vikaantuneen ja tekee muutoksen reititystauluunsa. Tämän takia passiivisten laitteidenkin on lähetettävä määrätyin välein HELLO -viesti merkiksi laitteen ja linkin toimivuudesta. HELLO -viestiä käytetään myös kirjauduttaessa verkkoon ensimmäistä kertaa [Toh 2002]. 15
16 CLUSTER SWITCH GATEWAY ROUTING (CSGR) CSGR on hierarkkinen, reititystauluihin perustuva protokolla, joka nimensä mukaisesti on tarkoitettu usean pienemmän ad hoc -verkon muodostaman kokonaisuuden reititysprotokollaksi. C 2 M 2 M 1 C 1 C 3 Kuva 4 CSGR -protokollan mukainen verkkotopologia Oheisessa kuvassa on esitetty kolmesta ryhmästä koostuva verkko. Jokaisella ryhmällä on ryhmän sisältä valittu ryhmänjohtaja (cluster head), jota kuvataan punaisen neliön sisällä olevalla laitteella (C1, C2, C3). Johtokoneen valintaa varten on oma algoritminsa. Jotta algoritmia ei tarvitsisi suorittaa aina ryhmän rakenteen muuttuessa, käytetään LCC (Least Cluster Change) -algoritmia. LCC:tä käytettäessä uuden johtokoneen valinta suoritetaan ainoastaan kahden johtokoneen ollessa suorassa yhteydessä toisiinsa tai verkon jonkun solmun poistuessa kaikkien johtokoneiden verkoista. Tämä vähentää huomattavasti kontrollipakettien aiheuttamaa kuormaa verkossa. Varsinaisena reititysprotokollana CSGR:ssa on hieman muokattu DSDV. Kuten aiemmin mainittiin, CSGR on hierarkkinen protokolla eli verkossa on eriarvoisia solmuja. Normaaleiden ja cluster head -solmujen lisäksi ryhmässä on ns. gatewaysolmu, jolla on suora linkki kahteen tai useampaan cluster head:iin ja näin välittää liikennettä ryhmien välillä. Kuvassa 4 on esitetty CSGR:n hierarkkinen reititystapa lähetettäessä paketteja laitteelta M1 laitteelle M2. Paketit lähetetään ryhmän 16
17 johtokoneelle, joka välittää ne seuraavan ryhmään yhdyskäytävän kautta. Kaikki verkon koneet pitävät yllä omaa ryhmänjäsentauluaan (cluster member table), johon merkitään jokaisen verkon koneen ryhmänjohtaja. Taulut levitetään broadcastlähetyksenä verkon solmuille tasaisin väliajoin käyttäen DSDV -protokollaa. Ryhmänjäsentaulun lisäksi solmut ylläpitävät reititystaulua, josta selviää kaikkien päättyvien reittien ensimmäinen solmu. Paketin saapuessa solmuun reititin selvittää taulujen avulla ryhmänjohtajan, jonka kautta paketin vastaanottaja on saavutettavissa ja solmun, jonka kautta ryhmänjohtaja tavoitetaan [Toh 2002]. AD HOC ON-DEMAND DISTANCE VECTOR ROUTING (AODV) AODV on reaktiivinen protokolla, joka CSGR:n tavoin perustuu DSDV -algoritmiin. Verkonhallintaan ja reititykseen liittyvää liikennettä on pyritty vähentämään lähettämällä reititystietoja vain tarvittaessa. S2 S5 S6 S2 S5 S6 S1 S4 S7 S1 S4 S7 S3 S8 S3 S8 a) b) Kuva 5 AODV:n reitinhakuprosessin eteneminen Esimerkkitilanteessa solmu S1 on lähettämässä pakettia solmulle, jonka reititystietoja ei vielä ole S1:n reititystaulussa. S1 aloittaa reitinhakuprosessin (path discovery) lähettämällä reittipyyntöpaketin (RREQ, Route Request) naapurisolmuilleen (kuva 5a), jotka vastaavasti välittävät pyynnön eteenpäin kunnes kohdesolmu tai välittäjäsolmu, jolla on tarpeeksi ajan tasalla oleva reitti kohteeseen, löytyy. AODV käyttää kohteiden tunnistamisessa järjestysnumeroa, jonka avulla pyritään estämään reitityssilmukat ja takaamaan uusimman reittitiedon käyttö reititysprosessissa. Jokaisella solmulla on tunnistamista varten järjestysnumero ja broadcast ID, joka kasvaa aina lähetettäessä uusi RREQ -paketti. Broadcast ID:n ja solmun IP -osoitteen avulla pystytään jokainen RREQ -paketti identifioimaan yksilöllisesti. Reitin varrella olevat solmut voivat vastata RREQ -pakettiin vain, jos niiden reititystaulussa oleva reitti vastaanottajaksi määriteltyyn solmuun on järjestysnumeroltaan suurempi tai yhtä suuri kuin RREQ -paketissa määritellyn reitin järjestysnumero. 17
18 RREQ -paketin välityksen yhteydessä solmut tallentavat reititystauluihinsa tiedon paketin välittäneestä solmusta. Ensimmäisenä saapunut viesti on merkitsevä. Jos jokin toinen solmu välittää saman paketin myöhemmin kyseiseen solmuun, jättää reititin sen huomioimatta. Tallennetut reittitiedot muodostavat vastakkaissuuntaisen reitin, jota pitkin kohdesolmu lähettää RREP (Route Reply) -viestin kuittauksena RREQ - viestin vastaanottamisesta (kuva 5b). AODV tukee siis symmetristen linkkien käyttöä. Reittihaun aloitus käynnistää samalla ajanoton. Käyttämättömät reitit poistetaan reittitaulusta määrätyn ajanjakson jälkeen. Liikkuvuudenhallinnan ylläpitämiseksi solmu joutuu suorittamaan reitinhakuprosessin aina paikanvaihdoksen yhteydessä. Reitin varrella olevan solmun poistuminen verkosta laukaisee linkkivirheilmoituksen (link failure notification). Ilmoituksen lähettää poistunutta solmua edeltävä solmu. Ilmoitus kulkee solmu solmulta ylöspäin kohti linkin alkupistettä. Lähtösolmu voi tarvittaessa käynnistää reitinhakuprosessin uuden reitin löytämiseksi, jos poistunut reitti oli aktiivisessa käytössä [Toh 2002]. DYNAMIC SOURCE ROUTING (DSR) DSR on AODV:n tapaan reaktiivinen protokolla. Solmujen on pidettävä yllä oppimiaan reittejä kätkömuistissa. Kätkömuistia päivitetään aina uuden reitin tullessa solmun tietoon. Protokolla on kaksiosainen koostuen reitinhakuvaiheesta ja reitin ylläpidosta. Pakettia lähetettäessä tutkitaan ensin löytyykö haluttua reittiä lähettäjän omasta kätkömuistista. Jos reittiä ei valmiiksi ole muistissa, solmu lähettää yhteislähetyksenä RREQ -paketin, joka sisältää lähettäjän ja vastaanottajan osoitteet sekä yksilöllisen tunnusnumeron. Jokainen paketin vastaanottanut solmu käy läpi oman reittimuistinsa tarkastaen löytyykö kyseistä reittiä muistista. Jos reittiä ei löydy, solmu lisää omat tietonsa paketin rekisteriin ja välittää sen eteenpäin. Liikenteen rajoittamiseksi paketti välitetään eteenpäin vain siinä tapauksessa, että se ei ole aikaisemmin kiertänyt solmun kautta eli solmun osoite ei vielä löydy paketin rekisteristä. Paketin saapuessa määränpäähänsä tai välittäjäsolmuun, joka tietää reitin määränpäähän, solmu lähettää kuittauspaketin reittihaun aloittaneelle solmulle. Pakettiin tallennetaan tieto kauttakulkusolmuista eli saavuttaessaan määränpäänsä kuittausviesti sisältää tiedon 18
19 täydellisestä reitistä lähettäjän ja vastaanottajan välillä. Jos haettu reitti löytyy kätkömuistista, se tallennetaan rekisteriin ja lähetetään kuittausviestissä takaisin. Reittitietojen hallinta on toteutettu reittivirheilmoitusten (route error) ja kuittausviestien avulla. Virheilmoitus lähetetään aina havaittaessa jokin merkittävä ongelma tiedonsiirrossa. Lähdesolmulle ilmoitetaan aina verkon typistymisestä laitteiden liikkuessa ja poistuessa verkosta. Virheilmoitus sisältää tiedon virheen tai muutoksen aiheuttajasta. Ilmoituksen vastaanottaja käy läpi muistissa olevat reittinsä ja poistaa solmun sisältäneet vioittuneet reitit reittilistasta. Verkon normaalia toimintaa seurataan kuittausviestien (ACK) avulla, jotka indikoivat verkon solmujen ja reittien virheettömästä toiminnasta [Toh 2002]. TEMPORALLY ORDERED ROUTING ALGORITHM (TORA) TORA perustuu Link Reversal Routing (LRR) -protokollaperheen Gafni-Bertsekas (GB) ja Lightweight Mobile Routing (LMR) -algoritmeihin. TORA ei ole yksikäsitteisesti proaktiivinen eikä reaktiivinen protokolla, vaan sitä voidaan tarpeen mukaan käyttää kummallakin tavalla. TORA on suunniteltu erityisesti langattomiin verkkoihin, joissa verkkotopologian muutokset ovat niin nopeita, että perinteisten reititysprotokollien reititystaulujen reaaliaikainen päivitys ei enää onnistu. Generoitu reitti ei välttämättä ole paras mahdollinen, mutta erittäin dynaamisessa ympäristössä on tärkeämpää, että on olemassa edes jokin toimiva reitti. Verkko esitetään suunnattuna kuvaajana, jossa ei ole silmukoita (Directed Acyclic Graph, DAG). LRR:n kuvaajissa on aina yksi solmu, johon tulevat linkit ovat kaikki päättyviä. Kaikki kuvaajan reitit päättyvät siis kyseiseen pisteeseen verkon ollessa vakiintuneessa tilassa. LRR pyrkii minimoimaan verkonhallintaviestien määrää rajaamalla topologiamuutoksista aiheutuvat toimenpiteet vain pienelle, muutosta ympäröivälle alueelle ja suorittamalla tarvittavat toimenpiteet vain niiden ollessa välttämättömiä. Käytännössä solmu päivittää reittitietoja vain, jos katkennut linkki oli solmun viimeinen ulosjohtava linkki. Tässäkin tapauksessa tieto muutoksesta välitetään eteenpäin vain niille solmuille, joiden reittitaulujen kaikki reitit käyttivät katkennutta linkkiä. DAG käyttää korkeus-määrettä kuvatessaan topologiaa, joka on riippuvainen linkin rikkoutumisen loogisesta ajasta. TORA olettaa solmujen kellojen olevan synkronisoituja, mikä käytännössä vaatii ulkoisen kellon, esimerkiksi GPS:n käyttöä. Tämä rajoittaa protokollan käytön vain vaatimuksen täyttäviin verkkoihin. 19
20 Koska jokainen kuvaaja määrittelee useamman samaan pisteeseen johtavan reitin, ei yksittäisen linkin katkeaminen aiheuta toimenpiteitä yleensä lainkaan. Heikkoutena on varsin rajoittunut topologiatieto solmutasolla, mikä vaikeuttaa selvästi reittien optimointia. Toimintaa mitataan viiden muuttujan avulla. Linkin rikkoutumisen ajankohta, solmun uniikki ID ja reflection indicator-bitti kuvaavat verkon referenssitarvetta. Uusi referenssitaso määritellään aina, jos jonkin solmun viimeinen lähtevä linkki vikaantuu. Vikaantuneet linkit poistetaan aktiivisesti lähettämällä verkkoon broadcastina clear -paketteja. Usean solmun verkossa jatkuvasti muuttuva topologia ja reititystaulujen päivitys voi johtaa verkon oskilloimiseen. Tämä johtuu pääasiassa siitä, että solmut luovat reititystaulut naapurisolmuilta keräämiensä tietojen avulla. Dynaamisessa verkossa topologian muutokset voivat olla niin nopeita, että taulujen generointi ei onnistu samaan tahtiin, jolloin virheellinen linkki jää elämään reititystauluhin. Tilanne on verrattavissa etäisyysvektorireititysprotokollien yhteydessä havaittavaan count-to-infinity -ongelmaan [Toh 2002]. SIGNAL STABILITY ROUTING (SSR) SSR on reaktiivisen Associativity-Based Routing (ABR) -protokollan jälkeläinen. ABR:n tapaan SSR valitsee käytettävän reitin solmujen välisen signaalin voimakkuuden ja solmun vakauden perusteella. Tässä vakaudella tarkoitetaan todennäköisyyttä, että solmu X pysyy paikallaan aikavälillä t. SSR:n koostuu kahdesta yhteistyössä toimivasta protokollasta. Dynamic Routing Protocol (DRP) kerää tietoa signaalin stabiiliudesta ja reititystiedoista ja tallettaa tiedot erillisiin tauluihin (Signal Stability Table, SST ja Routing Table, RT). Solmut lähettävät linkkitasolla merkkisignaalia, jonka tehoa muut solmut mittaavat. SST:hen kerätään tieto naapurisolmuista tulleista merkkisignaaleista, joiden voimakkuus määritellään joko vahvaksi tai heikoksi. Signaalien vastaanotto ja käsittely tapahtuu DRP -protokollan avulla. Taulujen päivityksen jälkeen DRP lähettää vastaanotetun paketin SRP:lle, joka joko siirtää paketin protokollapinossa ylöspäin odottamaan jatkokäsittelyä, jos paketti on osoitettu kyseiselle solmulle, tai etsii reititystaulusta tarvittavat tiedot ja välittää paketin eteenpäin. Jos reititystaulusta ei löydy haluttua tietoa, SRP käynnistää route search -prosessin oikean reitin löytämiseksi. Reittipyyntöpaketit lähetetään koko verkkoon, mutta solmut välittävät eteenpäin vain aiemmin käsittelemättömät, vahvan linkin yli tulleet paketit. SSR olettaa reittihaulla muodostettujen reittien perustuvan 20
21 vahvoihin linkkeihin, koska heikkojen linkkien yli tulleet paketit määrittelyn mukaan pudotetaan. Jos reittipyyntö-viestiin ei tule vastauksia määrätyn ajan sisällä, hakuprosessin aloittanut solmu voi suorittaa uuden haun muokaten asetuksia siten, että myös heikot linkit hyväksytään. Käytännössä tämä tapahtuu paketin otsikon PREF -kentän arvoa muuttamalla. Linkin vioittuessa reitin varrella olevat solmut välittävät viestin tapahtumasta reitin alkupäähän [Toh 2002]. LOCATION-AIDED ROUTING (LAR) LAR poikkeaa varsin merkittävästi muista ad hoc -verkkojen reititysprotokollista. Protokollan toiminta perustuu kokonaan esim. GPS:n kautta saatuun paikkatietoon. LAR määrittelee kaksi muuttujaa, expected zonen ja request zonen, joiden avulla rajataan hakualuetta liikennemäärän vähentämiseksi. Tämän lisäksi käyttäjän oletetaan tietävän varsin tarkkaan vastaanottajan sijainti ja liikenopeus. Expected zone määritellään näiden tietojen perusteella, request zone on puolestaan pinta-alaltaan pienin mahdollinen suorakaide, jonka sisään sekä lähettäjä, että vastaanottaja mahtuvat. Reittihaku-viestin lähettäjän on määriteltävä haluttu alue viestipaketissa, jolloin paketin levitys rajoittuu vain pienelle alueelle ulkopuolisten solmujen jättäessä tällaiset paketit välittämättä. Toimintamalli tunnetaan nimellä LAR1. Toinen tapa on määritellä fyysisesti lyhin reitti kahden pisteen välille. Riippuvuus GPS -paikannuksesta on toisaalta myös heikkous ja riski toimintavarmuudelle. Kaikkien laitteiden ei tulevaisuudessakaan voida olettaa sisältävän tarvittavaa järjestelmää eikä käyttäjällä ole mahdollisuutta vaikuttaa paikannuksessa käytettävien satelliittisignaalien tarkkuuteen. GPS -järjestelmä on edelleen Yhdysvaltain armeijan hallinnassa ja siviilipuolen laitteiden häirintä on helppo ottaa käyttöön esimerkiksi maailmanpoliittisen tilanteen vaatiessa. On myös muistettava, että GPS -paikannusta ei ole mahdollista suorittaa sisätiloissa rakenteiden estäessä yhteyden satelliitteihin. Tähän ongelmaan tosin ollaan kehittämässä ratkaisua esimerkiksi matkapuhelinverkosta saatavan tukisignaalin avulla [Toh 2002]. POWER-AWARE ROUTING (PAR) PAR-protokollaa kehitettäessä reititysongelmaa on lähdetty tarkastelemaan edellä esitetyistä protokollista täysin poikkeavalla tavalla. Nimen mukaisesti lähtökohtana on pyrkiä maksimoimaan akun kestoaika minimoimalla pakettikohtainen energiankulutus, solmujen tehotasojen vaihtelu, pakettikohtaiset kustannukset ja paketin käsittelyyn solmussa kulutettu aika, sekä pitkittämällä verkon 21
22 hajautuspäätöstä. Protokolla pyrkii muodostamaan reitit käyttäen solmuja, joiden toiminta-aika on mahdollisimman pitkä [Toh 2002]. ZONE ROUTING PROTOCOL (ZRP) ZRP on hybridi kuten TORAkin ja toimii sekä proaktiivisena, että reaktiivisena protokollana. Reititysalue vastaa CSGR:n ryhmä-käsitettä sillä poikkeuksella, että ZRP:n jokainen solmu toimii ryhmänjohtajana ja muitten ryhmien jäsenenä. Alueet voivat olla myös päällekkäisiä, jokainen solmu määrittelee alueensa koon radiohyppyjen lukumäärän avulla. Yleensä alueeseen kuuluu muutamia solmuja yhden tai useamman hypyn etäisyydellä ryhmänjohtajasta. Alueen sisällä reititys tapahtuu taulupohjaisesti. Jokaisella alueen solmulla on reititystaulussa reititysohjeet oman alueen solmuihin. Reittitietojen päivitykset lähetetään ainoastaan oman alueen solmuille. Reititettäessä paketteja alueen ulkopuolelle, reitinhaku tapahtuu ondemand-pohjalta search-query -metodin avulla. ZRP:lla on kolme aliprotokollaa, proaktiivinen Intrazone Routing Protocol (IARP), reaktiivinen Interzone Routing Protocol (IERP) sekä Bordercast Resolution Protocol (BRP). IARP:n päätehtävänä on varmistaa, että alueen kaikilla solmuilla on yhdenmukaiset, ajan tasalla olevat reititystaulut. IERP:n toiminta perustuu alueen reunareitittimiin, joiden avulla se tarvittaessa pyrkii etsimään reititystiedot alueen ulkopuolella sijaitsevaan solmuun. Reitinhakuviestit välitetään vain alueiden reunareitittimille, jolloin muiden solmujen liikennemäärä ei nouse. IERP käyttää tähän BRP -protokollaa. Usean reititysprotokollan toimiminen samalla alueella voi kuitenkin tehdä reititysprosessista epästabiilin verkon eri osien toimiessa erilaisilla periaatteilla. Ilman kunnollista reittikyselyn hallintaa ZRP voi toimia jopa normaaleja flooding -tyyppisiä protokollia huonommin. Reitinhakuprosessi muodostuukin reititystauluhausta ja tarpeen vaatiessa alueiden välisestä kyselystä. Alueen sisällä tapahtuva, solmun liikkumisesta johtuva linkin katkeaminen johtaa proaktiiviseen reittipäivitysprosessiin ja päivitystietojen levittämiseen. Jos virheen aiheuttanut solmu kuuluu johonkin toiseen alueeseen, yritetään uusi reitti etsiä lähettämällä reittikyselyviestejä ympäröiville reunareitittimille [Toh 2002]. 22
23 SOURCE TREE ADAPTIVE ROUTING (STAR) STAR eroaa muista proaktiivisista reititysprotokollista huomattavasti alhaisemman aktiivisuustasonsa takia. Reititystietojen jatkuvaa päivittämistä ei vaadita, kuten ei myöskään optimaalisten reittien ylläpitoa. Taulupohjaista reititystä varten laadittu reititysstrategia Optimum Routing Approach (ORA) edellyttää, että reititysprotokollan on suoritettava reititystietojen päivitys riittävän usein ja reitit on optimoitava annettujen muuttujien suhteen. Kuten jo aiemmin on todettu, tämä lisää verkon hallintaan liittyvien viestien osuutta kokonaisliikenteestä. On-demandprotokollat noudattavat myös omaa strategiaansa. Yleisesti käytetty Least Overhead Routing Approach (LORA) pyrkii säilyttämään reittitiedot vain tarvittavien eli aktiivisten linkkien osalta ja käyttämään flood -haulla löydettyjä reittejä niin pitkään kuin mahdollista niiden vielä toimiessa, vaikka reitti ei olisikaan optimaalinen. STAR -protokollan reititysprosessi perustuu reititystauluihin, mutta strategiana käytetään kuitenkin LORA:a päivitystarpeen pienentämiseksi. Naapurisolmujen etsiminen ja liikkuvuuden seuranta tehdään neighbor discovery -protokollan avulla. Jokainen solmu pitää yllä puunmuotoista lähdetietokantaa. Reitittimen ensisijaista reittiä kohdesolmuun kutsutaan reitittimen lähdepuuksi (source tree). Lähdepuu ja solmuun rajoittuvat linkit ovat myös naapureiden tiedossa, jolloin jokaiselle syntyy osittainen käsitys verkon topologiasta. Linkkitilojen päivityksestä pidetään kirjaa järjestysnumeron avulla. Saapunut päivitysviesti hyväksytään vain, jos sen järjestysnumero on suurempi kuin muistissa olevan reitin tai jos linkkiä ei vielä ole muistissa ollenkaan. Perinteisestä linkin tila-reitityksestä poiketen STAR ei välitä eikä käytä hyväkseen kaikkea olemassa olevaa topologiainformaatiota [Toh 2002]. RELATIVE DISTANCE MICRODIVERSITY ROUTING (RDMAR) RDMAR on reaktiivinen, solmujen väliseen etäisyysarvioon reitityksen perustava protokolla. Verkon liikenne pyritään minimoimaan rajoittamalla verkonhallinnan liikenne vain etäisyysarvion mukaisen säteen sisäpuolelle. Protokollan rajoituksina ja heikkouksina voidaan pitää etäisyysarvion laskemista aikaisemman, suhteellisen arvon funktiona, verkon laitteiden nopeuksien olettamista yhtenäisiksi sekä radion lähetyssäteen olettamista kiinteäksi. Solmujen liikkuvuus oletetaan vakioksi, jolloin käytännöllisen arvion tekeminen suhteellisesta etäisyydestä on erittäin hankalaa. 23
24 Reitinhakuprosessi alkaa reitinhakupakettien lähettämisellä. Jos vastaanottajan etäisyydestä on olemassa käsitys, rajoitetaan reitinhakuproseduuri etäisyyden määräämän säteen sisäpuolelle. Kun paketti saavuttaa määränpäänsä, kyseinen reititin lähettää kuittauspaketin takaisin samaa reittiä pitkin. Paketin kulkiessa ohi, reitin varrella olevat solmut muodostavat reitin lähettäjältä määränpäähän ABR -protokollaa vastaavalla tavalla. Linkin rikkoutuminen käynnistää ylläpitoprosessin linkin korjaamiseksi. Jos solmu huomaa virheen naapurilinkeissä, käytetään korjauksessa paikallista reittihakua. Jos virhe on lähempänä vastaanottajaa, lähetetään virheviestin avulla tieto rikkoutumisesta. Reitin varrella olevat solmut poistavat kyseisen reitin reititystauluistaan paketin kulkiessa ohi. RDMAR -spesifikaatiossa protokollan sanotaan tukevan yksisuuntaisia linkkejä. Käytännössä reitinhakuprosessi kuitenkin olettaa kaikkien linkkien toimivan molempiin suuntiin, koska yksisuuntaisten linkkien käsittelyä ei ole ohjeistettu kunnolla. RDMAR:in väitetään myös laativan reititystaulut linkkien stabiiliuden perusteella, mutta käytännössä muuttujana käytetään lyhintä reittiä. Reititystaulussa on saavutettavien solmujen lisäksi arvio suhteellisesta etäisyydestä ja viimeisimmästä ajankohdasta, jona solmu on päivittänyt kyseisen linkin tietoja. Reititystaulun lisäksi käytetään datan uudelleenlähetystaulua (Data Retransmission Table, DRT). Paketin lähetyksen yhteydessä tarkistetaan, onko solmulla olemassa valmista reittiä lähettäjän ja vastaanottajan välille. Jos reitti löytyy, tallennetaan kopio lähetetystä paketista DRT:hen. Kopio säilytetään, kunnes paketin saapuminen perille on vahvistettu. Jos vahvistusta ei tule, lähetetään taulussa oleva paketti uudestaan. ABR -protokollasta poiketen RDMAR:in reitinhaku- ja vahvistuspaketit ovat kiinteän mittaisia. Parhaan reitin valinta ei ole mahdollista, koska valintaperusteiden joukossa ei ole tietoa reitin stabiiliudesta. Protokolla pyrkii tukemaan palvelunlaatua, mutta käytännössä sopivien reittien etsimistä ja jaottelua varten ei ole olemassa sopivaa menetelmää [Toh 2002]. 24
25 2.2 Bluetooth Standardi Bluetooth -standardin julkaisi 1999 vuotta aiemmin perustettu Special Interest Group (SIG), jonka jäseniä ovat Ericsson, IBM, Intel, Nokia ja Toshiba. Tarkoituksena oli luoda uusi langaton standardi, jolle määritellyt kolme yleisintä käyttötapausta olivat: yhdyspisteen tarjoaminen äänen ja datan siirtoon, ad hoc -verkkojen luominen ja johdon korvaaminen. Bluetooth -standardissa on määritetty vaatimukset radiorajapinnasta OSI -mallin viidenteen eli istuntokerrokseen asti. Määrittely on kuitenkin varsin löysä sen suhteen, mitkä osat tulisi toteuttaa laitteistotasolla ja mitkä ohjelmistotasolla [Muller 2001]. Bluetooth toimii WLAN:in tavoin kansainvälisten säädösten mukaisella 2,4 GHz:n ISM (Industrial Scientific Medical) -taajuusalueella. Standardin kehityksessä on ollut mukana Yhdysvaltain ilmailuhallitus FAA eli laitteiden käytön pitäisi olla turvallista myös lentokoneissa. Käytettävissä oleva kaista on välillä 2,4000-2,4835 GHz muutamaa poikkeusta lukuun ottamatta. Lisäksi alueen kumpaankin päähän on jätetty varmuusmarginaali eli lähetyksessä käytettävä kaista on 2,402-2,480 GHz. Tämä on vielä jaettu 79:ään 1 MHz:n levyiseen kanavaan, joita vaihdetaan 1600 kertaa sekunnissa. Taajuushyppelyn avulla on pyritty esimerkiksi vähentämään ympäristön häiriötekijöitten vaikutusta signaaliin [Hannula 2002]. Bluetooth -teknologia on yhdistelmä paketti- ja piirikytkentäisen verkon tekniikkaa. Äänen ja datan lähetystä varten on määritelty kaksi erilaista siirtoyhteyttä, asynkroninen yhteydetön (Asynchronous Connectionless Link, ACL) sekä synkroninen yhteydellinen (Synchronous Connection-oriented Link, SCO). ACLlinkit välittävät dataliikennettä (control/user data) best-effort -pohjalta, SCO -linkit puolestaan välittävät reaaliaikaista ääni- ja multimedialiikennettä käyttäen varattua kaistaa. Sekä ääni, että data kuljetetaan pakettimuodossa ja kumpaakin linkkityyppiä pystytään tukemaan samanaikaisesti. ACL -linkki tukee symmetrisiä ja epäsymmetrisiä pakettikytkettyjä point-to-multipoint -yhteyksiä, joita yleensä käytetään datan lähettämiseen. Vastaanottajan havaitessa virheen lähetyksessä, se ilmoittaa siitä paluupaketin otsikkokentässä, jolloin vain virheelliset tai puuttuvat 25
26 paketit lähetetään uudestaan. SCO -linkin avulla luodaan point-to-point -yhteyksiä. Puhetta voidaan lähettää samanaikaisesti kolmella synkronoidulla 64 Kbps:n kanavalla, joissa käytetään joko PCM- tai CVSD -modulaatiota Verkkoarkkitehtuuri Bluetooth -standardi on tarkoitettu lyhyen kantaman matalatehoiseen viestintään. Siinä määritellään sekä linkki (MAC)-, että fyysisen kerroksen perinteisen protokollapinon toiminnot. Bluetoothin MAC -protokollan suunnittelussa on otettu huomioon ad hoc -verkkojen muodostaminen. Toisin kuin LAN -verkoissa, Bluetoothin MAC -protokolla ei perustu kilpavaraustilanteiden ratkaisuun, vaan toimii isäntä-orja (master-slave) -periaatteella. Muodostuvaan verkkoon kuuluu isäntäkoneen lisäksi korkeintaan seitsemän aktiivista orja-konetta. Systeemiä kutsutaan myös pikoverkoksi (piconet). Verkon alueella olevien passiivisten (parked) koneiden määrä voi olla huomattavasti suurempi. Passiivinen kone ei voi toimia aktiivisesti kanavalla, mutta pysyy kuitenkin synkronoituna isäntälaitteeseen. Isäntäkone on verkon ensimmäinen kone ja jakaa aikavälejä eli kaistaa oman verkkonsa muille laitteille. Bluetooth -linkin maksimikapasiteetti on 1 Mbps eli yksi aikaväli on 625 µs [Hannula 2002]. Jokainen pikoverkon laite käyttää omaa aikaväliä, joka määräytyy edellisen isäntäkoneen lähettämän kehyksen mukaan. Isäntäkoneet käyttävät parillisia aikavälejä ja orjakoneet parittomia. Taajuushyppely mahdollistaa usean pikoverkon häiriöttömän toiminnan toistensa läheisyydessä. Mikä tahansa yksittäinen laite voi toimia pikoverkon kokoonkutsujana. 26
27 Pikoverkko 1 Pikoverkko 3 MASTER 10 m SLAVE MASTER / SLAVE Pikoverkko 2 Kuva 6 Bluetooth -standardin mukainen kolmen pikoverkon muodostama hajaverkko Pikoverkossa voi olla vain yksi isäntäkone, mutta orja voi kuulua useampaankin verkkoon. Sama laite voi toimia toisessa verkossa isäntänä ja toisessa orjana, kuten kuvassa 6 näkyy. Useamman pikoverkon järjestelmää kutsutaan myös hajaverkoksi (scatter network). Pikoverkkojen isäntäkoneet käyttävät taajuushyppelyssä eri sekvenssejä minimoidakseen verkkojen väliset häiriöt. Bluetooth -standardi ei määrittele tarkemmin hajaverkon toteutustapaa, mutta vaihtoehtoisia ratkaisuja on esitetty useampia (MIT, Samsung ym.). 27
Tietoliikenteen perusteet. Langaton linkki
Tietoliikenteen perusteet Langaton linkki Kurose, Ross: Ch 6.1, 6.2, 6.3 (ei:6.2.1, 6.3.4 ja 6.3.5) Tietoliikenteen perusteet /2007/ Liisa Marttinen 1 Sisältö Langattoman linkin ominaisuudet Lnagattoman
Tietoliikenteen perusteet. Langaton linkki
Tietoliikenteen perusteet Langaton linkki Kurose, Ross: Ch 6.1, 6.2, 6.3 (ei:6.2.1, 6.3.4 ja 6.3.5) Tietoliikenteen perusteet /2007/ Liisa Marttinen 1 Sisältö Langattoman linkin ominaisuudet Lnagattoman
Tietoliikenteen perusteet. Langaton linkki. Kurose, Ross: Ch 6.1, 6.2, 6.3. (ei: 6.2.1, 6.3.4 ja 6.3.5)
Tietoliikenteen perusteet Langaton linkki Kurose, Ross: Ch 6.1, 6.2, 6.3 (ei: 6.2.1, 6.3.4 ja 6.3.5) Tietoliikenteen perusteet /2008/ Liisa Marttinen 1 Sisältö Langattoman linkin ominaisuudet Langattoman
Kuva maailmasta Pakettiverkot (Luento 1)
M.Sc.(Tech.) Marko Luoma (1/20) M.Sc.(Tech.) Marko Luoma (2/20) Kuva maailmasta Pakettiverkot (Luento 1) WAN Marko Luoma TKK Teletekniikan laboratorio LAN M.Sc.(Tech.) Marko Luoma (3/20) M.Sc.(Tech.) Marko
Langaton linkki. Langaton verkko. Tietoliikenteen perusteet. Sisältö. Linkkikerros. Langattoman verkon komponentit. Langattoman linkin ominaisuuksia
Tietoliikenteen perusteet Langaton linkki Kurose, Ross: Ch 6.1, 6.2, 6.3 (ei: 6.2.1, 6.3.4 ja 6.3.5) Tietoliikenteen perusteet /2009/ Liisa Marttinen 1 Langattoman verkon komponentit Tukiasema LAN-yhteys
LYHYEN KANTAMAN LANGATTOMAT SIIRTOTAVAT
Last update : 05.09.2012 LYHYEN KANTAMAN LANGATTOMAT SIIRTOTAVAT H. Honkanen Lyhyen matkan langattoman siirron tarkoitus on siirtää tietoa ( = dataa ) lähietäisyydellä ( alle 1m 50m ) Siirtotekniikoita
Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:
Ismo Grönvall/Timo/TUTA 0353064 Tehtävä 5: Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ihmiset viettävät huomattavan osan (>90 %) ajasta sisätiloissa. Sisäilmaston laatu on tästä syystä
Tietoliikenteen perusteet. Langaton linkki. Kurose, Ross: Ch 6.1, 6.2, 6.3. (ei: 6.2.1, ja 6.3.5)
Tietoliikenteen perusteet Langaton linkki Kurose, Ross: Ch 6.1, 6.2, 6.3 (ei: 6.2.1, 6.3.4 ja 6.3.5) Tietoliikenteen perusteet /2009/ Liisa Marttinen 1 Sisältö Langattoman linkin ominaisuudet Langattoman
Lisää reititystä. Tietokoneverkot 2008 (4 op) Syksy Teknillinen korkeakoulu. Lisää reititystä. Jaakko Kangasharju
Tietokoneverkot 2008 (4 op) jkangash@cc.hut.fi Teknillinen korkeakoulu Syksy 2008 (TKK) Syksy 2008 1 / 39 Sisältö 1 2 (TKK) Syksy 2008 2 / 39 Sisältö 1 2 (TKK) Syksy 2008 3 / 39 iksi monilähetys? : saman
Liikkuvuudenhallinta Mobile IP versio 6 - protokollalla
Liikkuvuudenhallinta Mobile IP versio 6 - protokollalla Mikko Merger Valvoja: Professori Jorma Jormakka Ohjaaja: TkL Markus Peuhkuri TKK/Tietoverkkolaboratorio 1 Sisällysluettelo Tavoitteet IEEE 802.11
Lyhyen kantaman radiotekniikat ja niiden soveltaminen teollisuusympäristössä. Langaton tiedonsiirto teollisuudessa, miksi?
Lyhyen kantaman radiotekniikat ja niiden soveltaminen teollisuusympäristössä Jero hola ja Ville Särkimäki Lappeenrannan teknillinen yliopisto Langaton tiedonsiirto teollisuudessa, miksi? Toimilaitediagnostiikassa
Älypuhelinverkkojen 5G. Otto Reinikainen & Hermanni Rautiainen
Älypuhelinverkkojen 5G Otto Reinikainen & Hermanni Rautiainen Johdanto [1][2] Viimeisen 30 vuoden aikana mobiiliverkkojen markkinaosuus on kasvanut merkittävästi Langattomia laitteita on joillain alueilla
Lisää reititystä. Tietokoneverkot 2009 (4 op) Syksy Futurice Oy. Lisää reititystä. Jaakko Kangasharju
Tietokoneverkot 2009 (4 op) jaakko.kangasharju@futurice.com Futurice Oy Syksy 2009 (Futurice Oy) Syksy 2009 1 / 39 Sisältö 1 2 (Futurice Oy) Syksy 2009 2 / 39 Sisältö 1 2 (Futurice Oy) Syksy 2009 3 / 39
» multiaccess channel» random access channel LAN (Ethernet) langaton. ongelma: käyttövuoron jakelu Yhteiskäyttöisen kanavan käyttö
4. MAC-alikerros yleislähetys (broadcast)» multiaccess channel» random access channel LAN (Ethernet) langaton ongelma: käyttövuoron jakelu 29.9.2000 1 Mitä käsitellään? Yhteiskäyttöisen kanavan käyttö
4. MAC-alikerros. yleislähetys (broadcast) ongelma: käyttövuoron jakelu. » multiaccess channel» random access channel LAN (Ethernet) langaton
4. MAC-alikerros yleislähetys (broadcast)» multiaccess channel» random access channel LAN (Ethernet) langaton ongelma: käyttövuoron jakelu 29.9.2000 1 Mitä käsitellään? Yhteiskäyttöisen kanavan käyttö
S-38.118 Teletekniikan perusteet
S-38.118 Teletekniikan perusteet Laskuharjoitus 3 Paketoinnin hyötysuhde 1 Harjoitus 3 koostuu: Demoluento (45 min) Datan siirtäminen Internetissä yleensä Laskuesimerkki datan siirtämisestä Äänen siirtäminen
S-38.1105 Tietoliikennetekniikan perusteet. Piirikytkentäinen evoluutio. Annukka Kiiski
S-38.1105 Tietoliikennetekniikan perusteet Piirikytkentäinen evoluutio Annukka Kiiski Verkon topologia Kuvaa verkon rakenteen Fyysinen vs looginen topologia Tähti asema keskitin Perustopologioita Kahdenvälinen
TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO
TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla WDS- verkko luodaan 2.4G tukiasemien välillä Laite 1 (TW- EAV510 tai TW- EAV510 AC): - Tähän
OSI ja Protokollapino
TCP/IP OSI ja Protokollapino OSI: Open Systems Interconnection OSI Malli TCP/IP hierarkia Protokollat 7 Sovelluskerros 6 Esitystapakerros Sovellus 5 Istuntokerros 4 Kuljetuskerros 3 Verkkokerros Linkkikerros
Tietoliikenteen perusteet. Langaton linkki. Kurose, Ross: Ch 6.1, 6.2, 6.3. (ei: 6.2.1, 6.3.4 ja 6.3.5) Tietoliikenteen perusteet /2011 1
Tietoliikenteen perusteet Langaton linkki Kurose, Ross: Ch 6.1, 6.2, 6.3 (ei: 6.2.1, 6.3.4 ja 6.3.5) Tietoliikenteen perusteet /2011 1 Sisältö Langattoman linkin ominaisuudet Langattoman lähiverkon arkkitehtuuri
Kotitalouksien kiinteät internet - liittymät. Tero Karttunen Oy Mikrolog Ltd
Kotitalouksien kiinteät internet - liittymät Tero Karttunen Oy Mikrolog Ltd Kotitalouden internet - toivelista! Edulliset käyttökustannukset! Helppo, edullinen käyttöönotto! Kiinteä internet-yhteys! Toimiva!
TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla
TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla Laite 1 TW- EAV510 v2: - Tähän laitteeseen tulee ulkoverkon
Tampereen ammattikorkeakoulu Tietotekniikan koulutusohjelma Tietoliikenne ja verkot suuntautumisvaihtoehto
WLAN Ville Leppänen Opinnäytetyö Joulukuu 2013 Tietotekniikan koulutusohjelma Tietoliikenne ja verkot suuntautumisvaihtoehto Tampereen ammattikorkeakoulu TIIVISTELMÄ Tampereen ammattikorkeakoulu Tietotekniikan
Verkkokerroksen palvelut. 4. Verkkokerros. Virtuaalipiiri (virtual circuit) connection-oriented ~ connectionless. tavoitteet.
4. Verkkokerros sovelluskerros asiakas kuljetuskerros end-to-end verkkokerros Verkkokerroksen palvelut tavoitteet palvelut riippumattomia aliverkkojen tekniikasta kuljetuskerros eristettävä aliverkkojen
TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta
TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta WDS- VERKON RAKENTAMINEN OSA 1: JOHDANTO WDS- tekniikalla voidaan jatkaa langatonta verkkoa käyttämällä tukiasemia siltana, jolloin verkkoa
j n j a b a c a d b c c d m j b a c a d a c b d c c j
TEKNILLINEN KORKEAKOULU Tietoliikenne- ja tietoverkkotekniikan laitos S-38.115 Liikenneteorian perusteet, Kevät 2008 Demonstraatiot Luento 12 29.2.2008 D12/1 Tarkastellaan verkkoa, jossa on solmua ja linkkiä.
INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S
INTERNET-yhteydet IP-osoite IP-osoitteen tarkoituksena on yksilöidä laite verkossa. Ip-osoite atk-verkoissa on sama kuin puhelinverkossa puhelinnumero Osoite on muotoa xxx.xxx.xxx.xxx(esim. 192.168.0.1)
Tietoliikenteen perusteet. Langaton linkki. Kurose, Ross: Ch 6.1, 6.2, 6.3. (ei: 6.2.1, ja 6.3.5) Tietoliikenteen perusteet /2010 1
Tietoliikenteen perusteet Langaton linkki Kurose, Ross: Ch 6.1, 6.2, 6.3 (ei: 6.2.1, 6.3.4 ja 6.3.5) Tietoliikenteen perusteet /2010 1 Sisältö Langattoman linkin ominaisuudet Langattoman lähiverkon arkkitehtuuri
TW- EAV510 v2: WDS- TOIMINTO KAHDEN TW- EAV510 V2 LAITTEEN VÄLILLÄ
TWEAV510 v2: WDSTOIMINTO KAHDEN TWEAV510 V2 LAITTEEN VÄLILLÄ Alla kaksi vaihtoehtoista ohjetta WDSverkon luomiseksi Ohje 1: WDSyhteys käyttää WPAsalausta. Tässä ohjeessa WDSyhteys toimii vain, kun tukiasema
Teknisiä käsitteitä, lyhenteitä ja määritelmiä
Teknisiä käsitteitä, lyhenteitä ja määritelmiä Yleistä Asuinkiinteistön monipalveluverkko Asuinkiinteistön viestintäverkko, joka välittää suuren joukon palveluja, on avoin palveluille ja teleyritysten
100 % Kaisu Keskinen Diat
100 % Kaisu Keskinen Diat 98-103 4-1 Chapter 4: outline 4.1 introduction 4.2 virtual circuit and datagram 4.3 what s inside a router 4.4 IP: Internet Protocol datagram format IPv4 addressing ICMP IPv6
Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja
Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat
Verkkokerroksen palvelut
4. Verkkokerros sovelluskerros asiakas kuljetuskerros end-to-end verkkokerros deliver packets given to it by its customers siirtoyhteyskerros peruskerros 2/5/2003 1 Verkkokerroksen palvelut tavoitteet
Bluetooth-kirjautumismenetelmiä InSitu-järjestelmässä
Bluetooth-kirjautumismenetelmiä InSitu-järjestelmässä Tuukka Puranen tupepura@cc.jyu.fi 8.3.2006 Tiivistelmä InSitu on Jyväskylän yliopiston adaptiivisen opetuksen tutkimusja kehitysprojekti. Sen käytännön
Internet Protocol version 6. IPv6
Internet Protocol version 6 IPv6 IPv6 Osoiteavaruus 32-bittisestä 128-bittiseksi Otsikkokentässä vähemmän kenttiä Lisäominaisuuksien määritteleminen mahdollista Pakettien salaus ja autentikointi mahdollista
S 38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory
S 38.1105 Tietoliikennetekniikan perusteet Pakettikytkentäiset verkot Kertausta: Verkkojen OSI kerrosmalli Sovelluskerros Esitystapakerros Istuntokerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen
T Harjoitustyöluento
29. syyskuuta 2010 Luennon sisältö 1 2 3 Simulaatiopalvelin Moodle Harjoitustyön demoaminen 4 Aikataulu Kysyttävää? Harjoitustyössä toteutetaan ohjelma, joka simuloi reititintä: ohjelma vastaanottaa reititysdataa
Yhdysliikennejärjestelyt suomessa sekä tekniikan kuvaus
Page 1 of 7 03.04.2008 Yhdysliikennejärjestelyt suomessa sekä tekniikan kuvaus Yleistä Yhdysliikenne järjestetään tällä hetkellä kolmella Ethernet-kytkimellä, joista kaksi sijaitsee pääkaupunkiseudulla:
Satelliittipaikannus
Kolme maailmalaajuista järjestelmää 1. GPS (USAn puolustusministeriö) Täydessä laajuudessaan toiminnassa v. 1994. http://www.navcen.uscg.gov/gps/default.htm 2. GLONASS (Venäjän hallitus) Ilmeisesti 11
Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone
ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin
LYHYEN KANTAMAN LANGATTOMAT SIIRTOTAVAT
Last update : 15.01.2011 LYHYEN KANTAMAN LANGATTOMAT SIIRTOTAVAT H. Honkanen Lyhyen matkan langattoman siirron tarkoitus on siirtää tietoa ( = dataa ) lähietäisyydellä ( alle 1m 50m ) Siirtotekniikoita
Langattoman kotiverkon mahdollisuudet
Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot
KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)
LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon
ITKP104 Tietoverkot - Teoria 3
ITKP104 Tietoverkot - Teoria 3 Ari Viinikainen Jyväskylän yliopisto 5.6.2014 Teoria 3 osuuden tärkeimmät asiat kuljetuskerroksella TCP yhteyden muodostus ja lopetus ymmärtää tilakaavion suhde protokollan
Siltojen haitat Yleisesti edut selvästi suuremmat kuin haitat
Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat
Ryhmälähetys mobiileissa ad hoc -verkoissa
Teijo Venäläinen Ryhmälähetys mobiileissa ad hoc -verkoissa Tietotekniikan erikoistyö 20. tammikuuta 2006 Jyväskylän yliopisto Tietotekniikan laitos Jyväskylä Tekijä: Teijo Venäläinen Yhteystiedot: texi@cc.jyu.fi
OSI malli. S 38.188 Tietoliikenneverkot S 2000. Luento 2: L1, L2 ja L3 toiminteet
M.Sc.(Tech.) Marko Luoma (1/38) S 38.188 Tietoliikenneverkot S 2000 Luento 2: L1, L2 ja L3 toiminteet OSI malli M.Sc.(Tech.) Marko Luoma (2/38) OSI malli kuvaa kommunikaatiota erilaisten protokollien mukaisissa
Vaatimusmäärittely Ohjelma-ajanvälitys komponentti
Teknillinen korkeakoulu 51 Vaatimusmäärittely Ohjelma-ajanvälitys komponentti Versio Päiväys Tekijä Kuvaus 0.1 21.11.01 Oskari Pirttikoski Ensimmäinen versio 0.2 27.11.01 Oskari Pirttikoski Lisätty termit
LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI
LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI 1 (18) 2 (18) SISÄLLYSLUETTELO WLAN-verkkoliityntöjen konfigurointi...3 Tunnistautumispalveluiden konfigurointi...8 WLAN-radioverkkojen konfigurointi...11
Johdanto. Multicast. Unicast. Broadcast. Protokollat. Multicast
Multicast Johdanto Ryhmien hallinta Reititys Reaaliaikaiset siirto- ja hallintaprotokollat Resurssien varaus Sessioiden hallinta MBone Johdanto Tietoverkoissa voidaan lähettää kolmella eri tavalla + Unicast
Netemul -ohjelma Tietojenkäsittelyn koulutusohjelma 31.10.2011
Tietojenkäsittelyn koulutusohjelma ICT1TN002 1/6 Tietokone ja tietoverkot 1 ICT1TN002 Harjoitus lähiverkon toiminnasta Tässä harjoituksessa tutustutaan lähiverkon toimintaan Netemul ohjelman avulla. Ohjelmassa
Connection Manager -käyttöohje
Connection Manager -käyttöohje 1.0. painos 2 Sisältö Tee yhteysongelmien vianmääritys 10 Tietoja yhteydenhallintasovelluksesta 3 Näin pääset alkuun 3 Avaa yhteydenhallintasovellus 3 Tarkista nykyisen yhteyden
Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013
Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi
Multicast. Johdanto Ryhmien hallinta Reititys Reaaliaikaiset siirto- ja hallintaprotokollat Resurssien varaus Sessioiden hallinta
Multicast Johdanto Ryhmien hallinta Reititys Reaaliaikaiset siirto- ja hallintaprotokollat Resurssien varaus Sessioiden hallinta 1 Johdanto Tietoverkoissa voidaan lähettää kolmella eri tavalla Unicast
Langattomien laajakaistaverkkojen teknis-taloudellinen vertailu
Langattomien laajakaistaverkkojen teknis-taloudellinen vertailu Diplomityöseminaariesitys 13.11.2007 Markku Laasonen 1 Aihe Aihe: Langattomien laajakaistaverkkojen teknis-taloudellinen vertailu Valvoja:
reititystietojen vaihto linkkitilaviestejä säännöllisin väliajoin ja topologian muuttuessa
OSPF:n toiminta reititystietojen vaihto linkkitilaviestejä säännöllisin väliajoin ja topologian muuttuessa viestit tulvitetaan, viestit numeroidaan, viestit kuitataan viestit ohjataan valitulle (designed)
reititystietojen vaihto linkkitilaviestejä säännöllisin väliajoin ja topologian muuttuessa
OSPF:n toiminta reititystietojen vaihto linkkitilaviestejä säännöllisin väliajoin ja topologian muuttuessa viestit tulvitetaan, viestit numeroidaan, viestit kuitataan viestit ohjataan valitulle (designed)
OSPF:n toiminta. Välittäjäreititin. Hello-paketti. Hello-paketin kentät. Hello-paketin kentät jatkuvat. OSPF-sanomat hello naapurien selvillesaaminen
OSPF:n toiminta reititystietojen vaihto linkkitilaviestejä säännöllisin väliajoin ja topologian muuttuessa viestit tulvitetaan, viestit numeroidaan, viestit kuitataan viestit ohjataan valitulle (designed)
T-110.4100 Harjoitustyöluento
1. lokakuuta 2009 Yhteenveto 1 2 3 Linkkitilaprotokolla 4 5 6 DL! Ensimmäinen deadline lähestyy: harjoitustyön suunnitelma pitäisi palauttaa 15.10 klo 12 mennessä. Itse harjoitustyöstä lisää tuota pikaa..
Multicast. Johdanto Ryhmien hallinta Reititys Reaaliaikaiset siirto- ja hallintaprotokollat Resurssien varaus Sessioiden hallinta MBone
Multicast Johdanto Ryhmien hallinta Reititys Reaaliaikaiset siirto- ja hallintaprotokollat Resurssien varaus Sessioiden hallinta MBone Petri Vuorimaa 1 Johdanto Tietoverkoissa voidaan lähettää kolmella
ICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol)
3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)
6. Erilaisia verkkoja
6. Erilaisia verkkoja LAN, MAN ja WAN 10/9/2003 1 SOVELLUKSIA SOVELLUSPROTOKOLLIA: HTTP, SMTP, SNMP, FTP, TELNET,.. TCP (UDP) IP Erilaisia verkkoja: kuulosteluverkko ( Ethernet ), vuororengas, vuoroväylä,
3. IP-kerroksen muita protokollia ja
3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)
Reititys. 4. Reititys (Routing) Verkkokerroksen tehtävänä on toimittaa data (paketit) lähettäjän koneelta vastaanottajan koneelle. Reititysalgoritmit
4. Reititys (Routing) Verkkokerroksen tehtävänä on toimittaa data (paketit) lähettäjän koneelta vastaanottajan koneelle Välissä voi olla hyvin monimutkainen monista erilaisista aliverkoista koostuva verkko.
Verkkokerroksen palvelut. 4. Verkkokerros. Virtuaalipiiri (virtual circuit) connection-oriented ~ connectionless. tavoitteet.
. Verkkokerros sovelluskerros asiakas kuljetuskerros end-to-end verkkokerros Verkkokerroksen palvelut tavoitteet palvelut riippumattomia aliverkkojen tekniikasta kuljetuskerros eristettävä aliverkkojen
4. Verkkokerros. sovelluskerros. kuljetuskerros. verkkokerros. siirtoyhteyskerros peruskerros. asiakas. end-to-end
4. Verkkokerros sovelluskerros asiakas kuljetuskerros end-to-end verkkokerros deliver packets given to it by its customers siirtoyhteyskerros peruskerros 11.2.2002 1 Verkkokerroksen palvelut tavoitteet
DownLink Shared Channel in the 3 rd Generation Base Station
S-38.110 Diplomityöseminaari DownLink Shared hannel in the 3 rd Diplomityön tekijä: Valvoja: rofessori Samuli Aalto Ohjaaja: Insinööri Jari Laasonen Suorituspaikka: Nokia Networks 1 Seminaarityön sisällysluettelo
The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka
The administrative process of a cluster Santtu Rantanen Valvoja: Prof. Jorma Jormakka Sisällysluettelo Johdanto Yleistä HA klustereista Tietoturva klustereissa Hallintaprosessi Johtopäätökset Johdanto
Reititys. 4. Reititys (Routing) Verkkokerroksen tehtävänä on toimittaa data (paketit) lähettäjän koneelta vastaanottajan koneelle. Reititysalgoritmit
4. Reititys (Routing) Verkkokerroksen tehtävänä on toimittaa data (paketit) lähettäjän koneelta vastaanottajan koneelle Välissä voi olla hyvin monimutkainen monista erilaisista aliverkoista koostuva verkko.
1 Määrittele seuraavat langattoman tiedonsiirron käsitteet.
1 1 Määrittele seuraavat langattoman tiedonsiirron käsitteet. Radiosignaalin häipyminen. Adaptiivinen antenni. Piilossa oleva pääte. Radiosignaali voi edetä lähettäjältä vastanottajalle (jotka molemmat
Kotikarjalan IPTV:n asetukset ja ohjeet
Jos TV:tä aiotaan katsella vain TV:n ruudulta IPTV digiboksin välityksellä, eikä taloudessa ole kuin 1 TV, se onnistuu ilman erikoisia toimenpiteitä. Digiboksin lisäksi tarvitaan vain kytkin jossa on tuleva
MAANPUOLUSTUSKORKEAKOULU AD HOC -REITITYSPROTOKOLLIEN HYÖDYNTÄMISMAHDOLLISUUDET TU- LEVAISUUDEN TAISTELUKENTÄLLÄ
MAANPUOLUSTUSKORKEAKOULU AD HOC -REITITYSPROTOKOLLIEN HYÖDYNTÄMISMAHDOLLISUUDET TU- LEVAISUUDEN TAISTELUKENTÄLLÄ Kandidaatintutkielma Kadetti Ismo Reunamäki Kadettikurssi 98 Maavoimien JOJÄ-opintosuunta
OSI-malli. S Tietoliikenneverkot. Miksi kytketään. Välitys ja kytkeminen OSI-mallissa. /XHQWR.\WNHQWlMDUHLWLW\V
Teknillinen korkeakoulu Teletekniikan laboratorio OSImalli S8.88 Tietoliikenneverkot 7 sovelluskerros 7 sovelluskerros /XHQWR.\WNHQWlMUHLWLW\V esitystapakerros yhteysjakso esitystapakerros yhteysjakso
WL54AP2. Langattoman verkon laajennusohje WDS
WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)
Luennon sisältö. Protokolla eli yhteyskäytäntö (1) Verkon topologia
Luennon sisältö S-38.1105 Tietoliikennetekniikan perusteet Piirikytkentäinen evoluutio Annukka Kiiski annukka.kiiski@tkk.fi Verkon topologia eli rakenne Protokolla eli yhteyskäytäntö Protokollapino Yhteystyypit
Langattomien verkkojen tietosuojapalvelut
Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus
6. Erilaisia verkkoja. LAN, MAN ja WAN
6. Erilaisia verkkoja LAN, MAN ja WAN 10/9/2003 SOVELLUKSIA SOVELLUSPROTOKOLLIA: HTTP, SMTP, SNMP, FTP, TELNET,.. TCP (UDP) IP Erilaisia verkkoja: kuulosteluverkko ( Ethernet ), vuororengas, vuoroväylä,
TW-LTE REITITIN: INTERNET-YHTEYKSIEN KAISTANJAKO
TW-LTE REITITIN: INTERNET-YHTEYKSIEN KAISTANJAKO Käyttötarkoitus: Toiminne jakaa useamman liittymän kaistaa usealle käyttäjälle samanaikaisesti. Näin ollen, kun käytössä on useampi kaista, voidaan käyttää
S-38.1105 Tietoliikennetekniikan perusteet. Piirikytkentäinen evoluutio
S-38.1105 Tietoliikennetekniikan perusteet Piirikytkentäinen evoluutio Annukka Kiiski annukka.kiiski@tkk.fi Luennon sisältö Verkon topologia eli rakenne Protokolla eli yhteyskäytäntö Protokollapino Yhteystyypit
1. Tietokoneverkot ja Internet. 1. 1.Tietokoneesta tietoverkkoon. Keskuskone ja päätteet (=>-80-luvun alku) Keskuskone ja oheislaitteet
1. Tietokoneverkot ja Internet 1.1. Tietokoneesta tietoverkkoon 1.2. Tietoliikenneverkon rakenne 1.3. Siirtomedia 1.4. Tietoliikenneohjelmisto eli protokolla 1.5. Viitemallit: OSI-malli, TCP/IP-malli 1.6.
Liikkuvien isäntäkoneiden reititys
Mobile IP IP-reititys IP-osoitteen perusteella koneen osoite riippuu verkosta, jossa kone sijaitsee kun kone siirtyy toiseen verkkoon tilapäisesti, osoite ei ole enää voimassa koneelle uusi osoite tässä
IP-reititys IP-osoitteen perusteella. koneelle uusi osoite tässä verkossa?
Mobile IP IP-reititys IP-osoitteen perusteella koneen osoite riippuu verkosta, jossa kone sijaitsee kun kone siirtyy toiseen verkkoon tilapäisesti, osoite ei ole enää voimassa koneelle uusi osoite tässä
Sisältö. Linkkikerros ja sen laitteet Linkkikerroksen osoitteet (MAC-osoite) ARP (eli IP-MAC-mäppäys) ja kytkintaulu
Sisältö Linkkikerros ja sen laitteet Linkkikerroksen osoitteet (MC-osoite) RP (eli IP-MC-mäppäys) ja kytkintaulu Jaetut linkit: monipääsyprotokollat (multiple access) Lähiverkko (LN) Virheiden havaitseminen
Monilähetysjärjestelmä erityisvälitysverkoille
Aalto-yliopisto Sähkötekniikan korkeakoulu Tietoliikennetekniikan koulutusohjelma Jaakko Möller Monilähetysjärjestelmä erityisvälitysverkoille Diplomityö Espoo, 25. elokuuta 2014 Valvoja: Ohjaaja: Professori
Siirtyminen IPv6 yhteyskäytäntöön
Siirtyminen yhteyskäytäntöön SimuNet loppuseminaari 7.12.2011 Vesa Kankare 7.12.2011 1 Agenda Taustaa Miksi Muutoksen vaikutukset verkoille operaattori ja yritysnäkökulma SimuNet 7.12.2011 2 IPv4 IPv4
25.11.2014. Työasema- ja palvelinarkkitehtuurit IC130301. Tallennusjärjestelmät. Tallennusjärjestelmät. 5 opintopistettä.
Työasema- ja palvelinarkkitehtuurit IC130301 5 opintopistettä Petri Nuutinen 5 opintopistettä Petri Nuutinen Tallennusjärjestelmät Tallennusjärjestelmät 1 = Small Computer System Interface, markkinoilla
Taajuusalueen MHz tekniset lupaehdot. TEKNISET LUPAEHDOT TAAJUUSKAISTALLE MHz (nousevaja laskeva siirtotie)
Taajuusalueen 3410-3800 MHz tekniset lupaehdot TEKNISET LUPAEHDOT TAAJUUSKAISTALLE 3410 3800 MHz (nousevaja laskeva siirtotie) Määritelmiä Active Antenna System (AAS) termillä tarkoitetaan tukiasemalähetintä
Introduction to exterior routing
Introduction to exterior routing CIDR-1 Autonomous Systems AS - Autonomous System on Internetin hallinnollinen alue, eli osa verkosta, jolla on yksi omistaja. AS:lla käytössä on yleensä yksi (sisäinen)
Langattoman verkon spektrianalyysi
Langattoman verkon spektrianalyysi on päijät-hämäläinen yritys- ja yhteisöasiakkaita palveleva ICTkokonaisratkaisutoimittaja. Olemme tuottaneet laadukasta palvelua jo vuodesta 2005 Päijät- Hämeessä ja
Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi
Turvaa langattomat laitteesi ja verkkosi Harri Koskinen Rossum Oy www.rossum.fi Aiheet Rossum Oy lyhyesti Langattomien verkkojen lyhyt yleiskatsaus Langattomien verkkojen turvallisuus Turvallisuuden arviointi
T-79.4501 Cryptography and Data Security
T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja
Kuluttajille tarjottavan SIP-sovelluksen kannattavuus operaattorin kannalta
Kuluttajille tarjottavan SIP-sovelluksen kannattavuus operaattorin kannalta Diplomityöseminaari 6.6.2005 Tekijä: Sanna Zitting Valvoja: Heikki Hämmäinen Ohjaaja: Jari Hakalin Sisältö Taustaa Ongelmanasettelu
Tehtävä 2: Tietoliikenneprotokolla
Tehtävä 2: Tietoliikenneprotokolla Johdanto Tarkastellaan tilannetta, jossa tietokone A lähettää datapaketteja tietokoneelle tiedonsiirtovirheille alttiin kanavan kautta. Datapaketit ovat biteistä eli
1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Kaapelikaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS
Ukkoverkot Oy. 100% Internettiä - 0% Puhetta 19.8.2015. CC-BY-SA Ukkoverkot Oy, 2015.
Ukkoverkot Oy 100% Internettiä - 0% Puhetta 19.8.2015 Saarijärvi Ukkonet 4G LTE Band 38, 2.6GHz Tukiasemapaikat ja peittoennusteet 2 Selvityksen kohteet 3 Keskustaajaman ulkopuolella, asukasluvun perusteella
mikä sen merkitys on liikkuvalle ammattilaiselle?
artikkeli WWAN-verkko WWAN-verkko: mikä sen merkitys on liikkuvalle ammattilaiselle? Nopeiden, saumattomien yhteyksien merkitys minkä tahansa yrityksen menestykseen sekä liikkuvan ammattilaisen tehokkuuteen
Fortuna Clip-On Bluetooth GPS
Fortuna Clip-On Bluetooth GPS Fortuna Clip-On käyttää viimeistä SiRF IIe/LP piirisarjaa ja tukee sekä SiRF binääri- että NMEAdataa. Laite ottaa vastaan myös WAAS-signaalia (Wide Area Augmentation System).