1. Trang chủ
  2. » Luận Văn - Báo Cáo

THẢO LUẬN TỔNG QUAN về CÔNG NGHỆ đa TRUY NHẬP

28 136 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 28
Dung lượng 323,5 KB

Nội dung

Nếu phát hiện xung đột, nó sẽ gửi broadcast một gói tin báo hiệucho các máy trên mạng không nên gửi tin để tránh làm nhiễu đường truyền, và sẽtiến hành gửi lại gói tin.. Trạm phát phải k

Trang 1

LỜI NÓI ĐẦU

Đề tài về “Tổng quan về công nghệ đa truy nhập” sẽ tìm hiểu công

nghệ truy cập mạng LAN và các công nghệ đa truy cập vô tuyến Tài liệu gồm 2phần với nội dung như sau:

Phần 1: MẠNG LAN

Trong phần này đề cập đến 2 vấn đề: Phương thức truy nhập đường truyềnCSMA và Tokenring

Phần 2: ĐA TRUY NHẬP VÔ TUYẾN

Trong phần này đề cập đến các phương pháp đa truy nhập vô tuyến gồm

có: TDMA, FDMA, CDMA, OFDMA, SDMA, IDMA.

Trong phần này sẽ đi tìm hiểu từng phương pháp, có sự so sánh giữa các phươngpháp và xu hướng phương pháp sẽ được ứng dụng hiện tại và trong tương lai

Trang 2

DANH MỤC TỪ VIẾT TẮT

Từ viết

AC Access Control Điều khiên truy cập

DE Destination address Địa chỉ đích

E

ED End deliliter Định ranh kết thúc SD

SD Single Density Mật độ đơn

FCS

frame check sequence Chuỗi ký tự kiểm tra khung

TDMA TimeDivision Multiple Access Đa truy cập phân chia theo thời

gian

FDMA Frequency Dovision Multiple

Access Đa truy cập phân chia theo tần số

CDMA Code Division Multiple Access Đa truy cập phân chia theo mã

OFDMA Orthorgonal Frequency

Multiple Access

Đa truy cập phân chia theo tần số trực giao

SDMA Space Multiple Access Đa truy cập phân chia theo không gian

IDMA Interleave Multiple Access Đa truy cập phân chia đan xen

Trang 3

DANH MỤC HÌNH VẼ

Hình 1- Khuôn dạng frame được sử dụng trong các vòng token 7

Hình 2: Mạng TokenRing 9

Hình 3 - So sánh về tần số, thời gian của FDMA và TDMA 10

Hình 4 - Cầu hình của hệ thống thu phát (trạm gốc) 11

Hình 5 - (trunked) 1 mạch trên một mạch RF 12

Hình 6 - Định thời phát thu ở trạm gốc 13

Hình 7 - Cấu hình của khung 14

Trang 4

MỤC LỤC

LỜI NÓI ĐẦU ii

DANH MỤC TỪ VIẾT TẮT iii

DANH MỤC HÌNH VẼ iv

MỤC LỤC 1

I MẠNG LAN 1

1 Phương thức truy nhập đường truyền CDMA/CD 1

1.2 Nguyên tắc hoạt động 1

2 TokenRing 4

2.1 Giới thiệu 4

2.2 Nguyên lý hoạt động 4

II/ CÁC PHƯƠNG PHÁP ĐA TRUY CẬP VÔ TUYẾN 10

1 Đa truy nhập phân chia theo tần số FDMA 11

2 Đa truy cập phân chia theo thời gian TDMA 12

1/ Định thời phát và thu 13

2/ Cấu hình của khung 13

3/ Điều chỉnh thời gian bảo vệ và định thời phát 14

4/ Thu tín hiệu nhóm 14

3 Đa truy nhập phân chia theo mã CDMA 15

3.1 Giới thiệu 15

3.2 Nguyên lý hoạt động 16

4 Đa truy nhập phân chia theo tần số trực giao OFDMA 19

4.1 Giới thiệu 19

4.2 Nguyên lý hoạt động 19

5 IDMA 21

5.1 Giới thiệu 21

5.2 Nguyên tắc hoạt động 21

KẾT LUẬN v

TÀI LIỆU THAM KHẢO v

Trang 5

I MẠNG LAN

1 Phương thức truy nhập đường truyền CDMA/CD (Carrier Sense Media Access/ Collision Detection)

1.1 Định nghĩa về CSMA/CD

CSMA là viết tắt từ tiếng Anh: Carrier Sense Multiple Access, còn CD

là viết tắt từ: Conllision Detect CSMA/CD có nguồn gốc từ hệ thống radio đã

phát triển ở trường đại học Hawai vào khoảng nǎm 1970, gọi là ALOHANET.

Sử dụng giao thức này các trạm hoàn toàn có quyền truyền dữ liệu trênmạng với số lượng nhiều hay ít và một cách ngẫu nhiên hoặc bất kỳ khi nào cónhu cầu truyền dữ liệu ở mỗi trạm Mối trạm sẽ kiểm tra tuyến và chỉ khi nàotuyến không bận mới bắt đầu truyền các gói dữ liệu Đây là nguyên tắc hoạtđộng của mạng LAN Trong mạng LAN, khi một máy tính muốn truyền một góitin, trước tiên nó sẽ lắng nghe xem trên đường truyền có sóng mang hay không(bằng cách lắng nghe tín hiệu Carrier) Nếu không có, nó sẽ thực hiện truyền góitin (theo frame) Sau khi truyền gói tin, nó vẫn tiếp tục lắng nghe để xem có máynào định truyền tin hay không Nếu không có xung đột, máy tính sẽ truyền góitin cho đến hết Nếu phát hiện xung đột, nó sẽ gửi broadcast một gói tin báo hiệucho các máy trên mạng không nên gửi tin để tránh làm nhiễu đường truyền, và sẽtiến hành gửi lại gói tin

1.2 Nguyên tắc hoạt động

Với phương pháp CSMA, thỉnh thoảng sẽ có hơn một trạm đồng thời

truyền dữ liệu và tạo ra sự xung đột (collision) làm cho dữ liệu thu được ở các

trạm bị sai lệch Để tránh sự tranh chấp này mỗi trạm đều phải phát hiện được sự

xung đột dữ liệu Trạm phát phải kiểm tra Bus trong khi gửi dữ liệu để xác nhận rằng tín hiệu trên Bus thật sự đúng, như vậy mới có thể phát hiện được bất kỳ

xung đột nào có thể xẩy ra Khi phát hiện có một sự xung đột, lập tức trạm phát

sẽ gửi đi một mẫu làm nhiễu (Jamming) đã định trước để báo cho tất cả các trạm

là có sự xung đột xẩy ra và chúng sẽ bỏ qua gói dữ liệu này Sau đó trạm phát sẽtrì hoãn một khoảng thời gian ngẫu nhiên trước khi phát lại dữ liệu Ưu điểm củaCSMA/CD là đơn giản, mềm dẻo, hiệu quả truyền thông tin cao khi lưu lượngthông tin của mạng thấp và có tính đột biến Việc thêm vào hay dịch chuyển cáctrạm trên tuyến không ảnh hưởng đến các thủ tục của giao thức Điểm bất lợi củaCSMA/CD là hiệu suất của tuyến giảm xuống nhanh chóng khi phải tải quánhiều thông tin

Khi nhiều máy trạm cùng truy nhập một đường truyền chung, tại một thời

Trang 6

điểm chỉ có một máy tính được dùng đường truyền dữ liệu và do vậy nếu nhiềuhơn hai máy đồng thời truyền tín hiệu sẽ xảy ra hiện tượng xung đột Truy nhậpđường truyền là một nguyên tắc các máy tính cần tuân theo để có thể chiếm

đường truyền và giảm thiều được va chạm CSMA/CD là một phương thức truy

nhập đường truyền bằng cách cảm nhận sóng mang và phát hiện va chạm

Trong CSMA/CD , mỗi máy trạm muốn truyền dữ liệu cần thực hiện các bước sau:

►Start : Bắt đầu

►Set k to zero: Đặt hệ số truyền lại (backoff factor ) bằng 0

Hệ số truyền lại được sử dụng khi xảy ra xung đột dữ liệu

►Sense carrier: Cảm nhận sóng mang.

Trước khi truyền dữ liệu thực sự máy trạm phát ra một chuỗi dữ liệukhông mang thông tin gọi là tín hiệu sóng mang để kiểm tra đường truyền có bận

(busy) không, nếu có bận thì máy trạm tiếp tục quan sát đường truyền chờ đợi

đến khi rảnh, nếu đường truyền không bận thì máy trạm chờ một khoảng thờigian nhỏ IFG (interframe gap_ khoảng cách giữa 2 khung dữ liệu) rồi truyền dữliệu Khoảng thời gian IFG bằng 9.6us tương ứng với thời gian truyền 96 bit vớitốc độ 10 Mbps

►Collision ? : Có xảy ra va chạm không.

Máy trạm tiếp tục theo dõi xem có hiện tượng va chạm (xung đột ) khôngtrong quá trình truyền dữ liệu Nếu không xảy hiện tượng va chạm thì quá trìnhtruyền dữ liệu thành công, nếu có xảy ra hiện tượng va chạm trong khi máy trạmgửi 512 bit đầu tiên ( con số 512 này sẽ được giải thích kỹ hơn trong phần sau)thì máy trạm sẽ gửi đi tín hiệu jam ( báo tắc nghẽn ) để thông báo cho các máytrạm khác là đang xảy ra xung đột, tín hiệu jam này là một chuỗi gồm 32 bit

► Increment k: Tăng giá trị hê số truyền lại k

Hệ số này nhỏ hơn 10, quy định khoảng thời gian máy trạm phải chờ đợitrước khi gửi sóng mang để kiểm tra đường truyền lại sau khi xảy ra xung đột

Thời gian truyền lại được các định theo công thức:

thời gian truyền lại = r x một khe thời gian

(backoff_time= r x slot_time)

r là một số được lấy ngẫu nhiên trong khoảng từ 0 đến 2^k – 1 và k là

hệ số truyền lại Hệ số k có giá trị ban đầu là 0 và được tăng lên sau mỗi lần xảy

ra va chạm, k có giới hạn la 10, điều này có nghĩa rằng mỗi trạm sẽ cố gắng

Trang 7

truyền lại dữ liệu sau 10 lần, quá 10 lần thì máy trạm sẽ thôi không gửi dữ liệunữa và nó sẽ nhờ lớp trên ( trong mô hình OSI) quyết định sẽ làm gì tiếp theo.

Ví dụ: Một máy trạm A cảm nhận đường truyền và thấy đường truyền

rảnh, nó bắt đầu gửi dữ liệu, cùng lúc đó cũng có một máy trạm khác gửi dữ liệumáy trạm A phát hiện va chạm đã xảy ra, nó cố gắng truyền dữ liệu thêm hai lầnnữa nhưng đều thất bại và nó truyền dữ liệu thành công ở lần thứ tư Giả sử rằngmột khe thời gian ( slot_time) là 512 bit Bảng sau đây sẽ cho biết thời gian máytrạm A phải chờ đợi để truyền dữ liệu

2 2 3 0 đến 3 0; 51.2 ; 102.4, hoặc 153.6

3 3 7 0 đến 7 0; 51.2; 102.4; 153.6; 204.8; …;

358.44

1 Sau lần va chạm đầu tiên, k=1, vì vậy 2^k-1 là 1 Theo công thức ta tính được r nằm trong khoảng từ 0 đến 1; số ngẫu nhiên có thể lấy là 0 hoặc 1 Nếu là

0 máy trạm A không phải chờ đợi và truyền lại dữ liệu ngay ( 0 x 51.2=0 us) Nếu là 1 máy trạm phải chờ 51.2 us ( 1 x 51.2- 51.2 us) trước khi truyền lại dữ liệu

2 Máy trạm A sau khi truyền lại dữ liệu lại bị va chạm, sau lần va chạm thứhai, k=2, vậy r nằm trong khoảng từ 0 đến 3, số ngẫu nhiên có thể lấy là0,1,2 hoặc 3 Từ đó tính được thời gian cần chờ để truyền lại (backoff_time ) như trên bảng

3 Sau lần va chạm thứ ba, k=3 vì vậy 2 ^ k –1 = 7, từ đó suy ra r nằm trongkhoảng 0 đến 7, số ngẫu nhiên có thể là 0,1,2….,7 Và thời gian truyền lạitính được trên bảng

4 Không có lần va chạm thứ tư, như vậy trạm A truyền được dữ liệu

Trang 8

2 TokenRing

2.1 Giới thiệu

Hoạt động dựa trên nguyên lý dùng thẻ bài để cấp phát quyền truy nhậpđường truyền Thẻ bài lưu chuyển trên đường truyền theo vòng vật lý.Thẻ bài làmột đơn vị dữ liệu đặc biệt trong đó có một bít biểu diễn trạng thái sử dụng củanó(bận hoặc rỗi) TokenRing về cơ bản là giống nhau Mạng TokenRing được

trình bày bởi IBM vào năm 1970 Từ “Token” thường được sử dụng để tham

khảo cho hai mạng của IBM là IEE 802.5 và TokenRing(mạng vòng) MạngIBM tokenring được truyền dẫn trên đường truyền kết nối thiết bị đa truy cậptrạm

2.2 Nguyên lý hoạt động

Trong khu vực LAN sử dụng đường truyền thông dải cơ bản, sự thông quacác tín hiệu này theo dạng vòng Nếu thiết bị có dữ liệu cần gửi đi sẽ nhận 1token đến mỗi thiết bị theo vòng để đảm bảo sự điều khiển trên tuyến kết nối khihoàn tất qua trình truyền phát thì thông báo sẽ truyền token đó cho trạm kế tiếptrên mạng và chỉ có thiết bị token mới có thể truyền phát

Khi tín hiệu(token) lưu thông một trạm muốn truyền phát sẽ kiểm tra xemtoken đã nhận được và xem xét nơi đó đang trống rỗi hay bận Quyền được truysuất dữ liệu được công nhận nếu 1 node nhận được không có thông tin để gửi đi,

nó đi qua tín hiệu kế tiếp và kết thúc ở trạm Mỗi trạm có thể giữ tín hiệu lớnnhất trong một thời gian là một chu kì Nếu trạm xử lý tín hiệu không có thôngtin trên đường truyền nó sẽ bắt bược thông tin phải thay đổi bít của token(với sựquay vòng token vào trong hệ thống) sự truyền dẫn sẽ nối thêm thông tin nó cần

và gửi thông tin đến trạm tiếp trên vòng Trong khi thông tin thực hiện tuần hoàntrên vòng không có tín hiệu trên mạng(trừ khi vòng cung cấo muộn sự giảiphóng tín hiệu) và trạm khác trên đường truyền phải chờ Bởi vậy xung độtkhông có khả năng xẩy ra trong mạng dạng vòng Nếu tín hiệu ra khỏi sự ảnhhưởng của trạm Tín hiệu mới hoàn toàn có thể truyền đi thông tin hệ thống trongvòng trong khi đó nó đang trong mong đợi của nơi trạm đến

Trang 9

Với sự sao chép thông tin và xa hơn là việc xử lý thông tin trên hệ thốngtiếp tục quay vòng trên vòng trong khi nó có thể cản trở sự điều hướng lại hệthống Giống như CSMA/CD tokenpassing là thuyết tiến định với tiềm lực ấy nó

có thể thực hiện được tính toán lớn nhất Điểm đặc trưng là sử dụng hệ thống ưutiên phức tạp nó cho phép sử dụng mạng thường xuyên hơn Hệ thốngTokenRing có hai phạm vi với sự điều khiển chiếm ưu thế: ưu thế phạm vi và ưuthế dành riêng Chỉ các trạm với sự ưu tiên như nhau hay cao hơn ưu thế chứacác biến trong token có thể đã nhận tín hiệu sau khi token đã nhận tín hiệu vàthay đổi thông tin hệ thống Chỉ các trạm với sự ưu thế hơn hẳn so với tín hiệucủa trạm đường truyền có thể cho tín hiệu đi vòng trở lại mạng khi tín hiệutiêpsing ra nó bao gồm sự ưu tiên lớn nhất của trạm chủ Trạm sẽ nậng sự ưu tiêncủa tín hiệu lên mức độ phục hồi cao hơn trước khi chúng được truyền đi đầy đủ.Mạch TokenRing có thể phát hiện và hoàn thiện lỗi của mạng, một trạm trongmạng TokenRing khi lựa cọn trạm điều khiển chủ động Trạm đó với tiềm năngquay vòng có thể chỉ một trạm trên mạng, việc tập trung nguồn thông tin thờigian xử lý đại diện trạm vòng và thi hành không giống nhau

Hầu kết các hàm di chuyển một cách tuần hoàn đến các hệ thống kế tiếpcủa vòng Khi truyền thông tin hỏng hệ thống của nó có thể tới vòng kế tiếp trênvòng Khi truyền thông tin hỏng hệ thống của nó có thể tới vòng kế tiếp trênvòng Nó có thể ngăn cản đường truyền khác chiếm vị trí duy nhất trong khung

và về cơ bản có thể ngừng kết nối Sự tích cực của bộ giám sát có thể phát hiệnđịng vị trạng thái, dời chúng khỏi vòng và tìm ra tín hiệu mới

Mạng hình sao góp phần toàn diện tin cậy cho mạng bởi vì tất cả thông tintrong mạng TokenRing có thể hoạt động dựa trên phương pháp MSAU, hoạtđộng này có thể trở thành chương trình cho sự lựa chọn vấn đề và dựa trên sựhoạt đọng dịch chuyển khỏi vòng nếu cần thiết

Thuật toán trên vòng đã được gọi là tìm thấy đèn tín hiệu và sửa lỗi mạng.Bất kì lúc nào trạm phát hiện ra vấn đề nghiêm trọng với mạng(hầu hết là sự giánđoạn trên dây cáp) nó gửi cảnh báo cho hệ thống với sự thể hiện bằng sự khôngthực hiện trên một phạm vi quan tâm Vùng này bao gồm trạm không thực hiện

Trang 10

báo hiệu lỗi, nó hoạt động ngược và cả trong khoảng truyền Đèn tín hiệu khởiđộng xử lý gọi là sự tự sao chép lại, trong phạm vi với các node bị lỗi trạm phát

tự động thực hiện việc chuẩn đoán xác nhận qua mạng vòng vùng lỗi, thiết bị vật

lý, MSAU có thể hoàn thành xuyên suốt quá trình xác nhận tín hiệu Thuật toánvòng gọi là mã hoá manchester sai phân Một kỹ thuật mã hoá kỹ thuật số trong

đó mỗi chu kù bit được chia làm 2 nửa bù nhau thời kỳ đầu(chuyển tiếp) tại lúcđầu của chu kỳ bít Biểu diễn một trong hai tín hiệu nhij phân “0” hoặc “1” theoquy ước đã lập, trong sự vắng mặt của thời kỳ quá độ tại lúc khởi đầu của chu kỳbít biểu diễn nhị phân khác

Thời kỳ quá độ có thể xẩy ra giữa hai trạng thái của một biến vật lý, chẳnghạn điện áp, sự phân cực từ, cường độ ánh sáng

Nếu biến vật lý là điện, kiểu mã hoá này là sự phận cực độc lập và giúpcản sự kéo theo lỗi(thay đổi dữ liệu)

TokenRing được hỗ trợ bởi hai loại hệ thống cơ bản tín hiệu và dữ liệu/các câu lệnh hệ thống Tín hiệu chứa 3 byte trong độ dài và phù hợp của sự phânđịnh bắt đầu và 1 byte cơ bản điều khiển, và 1 kết thúc Thông tin cao hơn chogiao thức chuẩn, trong khi lệnh hệ thống chứa thông tin điều khiển và không có

dữ liệu cho giao thức chuẩn, trong khi lệnh hệ thống chứa thông tin điều khiển

và không có dữ liệu cho giao thức chuẩn cao hơn

Trường định dạng dữ liệu: Ban đầu trạm phân biệt tín hiệu(hoặc dữ liệu/lệnh hệ thống) chúng gồm trường phân biệt tín hiệu với sự ngừng lại của hệthống bị lỗi mã hoá Sắp xếp sử dụng tại một nơi nào khác trong hệ thống byte

xử lý truy cập Chứa những bit lỗi và cũng như tín hiệu bit(sử dụng chủ độngkiểm tra xác định rõ được hay không hệ thống được quay vòng liên tục)

Kết thúc: tín hiệu kết thúc trường chứa đựng bít biểu thị sự thất thoát hệthống và nhận dãy hệ thống sau một trình tự logic

Trang 11

Hình 1- Khuôn dạng frame được sử dụng trong các vòng token

Trong đó:

Start delimiter: định ranh bắt đầu SD

End deliliter : định ranh kết thúc SD

Access control : Điều khiên truy cập(AC)

Destination address: Địa chỉ đích

Source address : Địa chỉ nguồn

Data : Dữ liệu

FCS(frame check sequence): Chuỗi ký tự kiểm tra khung

Frame status : trạng thái của khung FS(những file kí tự bộ phân cách)

Trang 12

Các trường định ranh được bắt đầu SD và định ranh kết thúc ED các chuỗibít được sử dụng để nhận được sự trong suốt dữ liệu Các trường này lợi dụngphương pháp mã hoá ký hiệu sử dụng trong môi trường cáp : mọi bít thông tinđược truyền trên môi trường được mã hoá manchester, ngoại trừ các bít được lựachọn trong các trường SD và ED Trường điều khiển truy cập AC bao gồm cácbít ưu tiên, các bít đặt chỗ trước Như tên gọi, trường này được sử dụng để điềukhiển truy cập vào vòng Trường điều khiển frame FC chó biết loại frame nào vàchức năng điều khiển Các địa chỉ đích SA và địa chỉ nguồn DA có thể 16 hoặc

48 bít, nhưng đối với một LAN cụ thể, các trường này phải có chiều dài cho tất

cả khung

Dữ liệu/ các lệnh hệ thống có 3 trường giống với hệ thống token cộngthêm một số dữ liệu khác Dữ liệu/lệnh của vùng hệ thống có thể diễn tả tóm tắtnhư sau:

Bắt đầu : mỗi trạm cảnh báo tín hiệu(hay dữ liệu/ lệnh hệ thống) đến gồmnhững tín hiệu giống nhau những byte đặc biệt cho phần còn lại của hệ thốngbằng mã hoặc mã hoá những vùng bị lỗi trong hệ thống

Byte xử lý truy nhập : chứa trường được ưu tiên và trường giống nhau,không những tín hiệu bít(sử dụng định dạng tín hiệu từ một dữ liệu/ lệnh hệthống) và trạm điều khiển chủ động

Hệ thống byte điều khiển: chỉ ra hệ thống có chứa dữ liệu hay thông tintrongg hệ thống điều khiển Trong hệ thống này thì byte thể hiện rành mạch mẫuthông tin điều khiển

Đích và nguồn: bao gồm 6 byte địa chỉ nhận dạng đích và nguồn

dữ liệu chỉ dẫn chiều dài có hạn của dữ liệu trước dấu hiệu vòng thời gian,định danh lớn nhất của trạm có thể dữ dữ liệu

Hệ thống lựa chọn trình tự tiếp theo (Frame Check Sequence(FCS)) dữliệu được sắp xếp theo nguồn trạm với phép toán tuỳ thuộc vào nội dung hệthống Trạm đich sẽ tính toán lại giá trị và quyết định xem trên hệ thống có đúngvới phỏng đoán lỗi trong đường truyền không Nếu lỗi, hệ thống sẽ loại bỏ

Trang 13

Khung trạng thái: Dùng 1 byte trường giới hạn 1 lệnh/ trường dữliệu,trường trạng thái bao gồm địa chỉ điều khiển và khung sao chép

Hình 2: Mạng TokenRing

Kết luận:

Mạng tokenRing có ưu điểm:

+ Sự phát triển của hệ thống không tác động đáng kể đến hiệu năng

+ Tất cả các máy tính có quyền truy cập như nhau

Trang 14

II/ CÁC PHƯƠNG PHÁP ĐA TRUY CẬP VÔ TUYẾN

(Hình 3) miêu tả FDMA, TDMA sử dụng thời gian và tần số như thế nào

ở FDMA, khi yêu cầu một cuộc gọi thì một kênh đa vô tuyến được chỉ định.Trong TDMA thì kênh vô tuyến được chia lại theo những khe thời gian tuầnhoàn và khi yêu cầu một cuộc gọi thì nó sẽ chỉ định khe nào của một kênh vôtuyến nào đó sẽ được sử dụng

Hình 3 - So sánh về tần số, thời gian của FDMA và TDMA

Trong các kiểu truy nhập này thì không có va chạm bởi vì mỗi một kênh

vô tuyến và một khe bị hiếm bởi một trạm vô tuyến

Thời gian 11 13 15

12 14

Thời gian

TDMA

(Ghép 3 kênh)

Ngày đăng: 24/10/2018, 08:54

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w