1 / 51

wykład 7

Systemy teleinformatyczne. AiR 5r. wykład 7. Media transmisyjne. Kable miedziane Media optyczne Radiowy kanał łączności ruchomej Kanał satelitarny. Telefonia komórkowa. Jak to wszystko si ę zacz ę ło ... Historia telefonii komórkowej:.

aria
Download Presentation

wykład 7

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Systemy teleinformatyczne AiR 5r. wykład 7

  2. Media transmisyjne • Kablemiedziane • Media optyczne • Radiowy kanał łączności ruchomej • Kanał satelitarny

  3. Telefonia komórkowa

  4. Jak to wszystko się zaczęło ... Historia telefonii komórkowej: ·1956 - wprowadzenie przez szwedzką firmę Ericsson telefonu komórkowego wielkości walizki i ważącego niespełna 40 kg – koszt – tyle ile samochód ·Pierwsza sieć telefonii komórkowej - Sztokholm, miała zasięg działania 30 km i 100 abonentów. W miarę postępu technologicznego: • wymiary malały • ceny telefonów komórkowychmalały • zwiększała swój zasięg. Połowa i koniec lat 90-tych - telefonia komórkowa zyskała na ogromnej popularności

  5. W Polsce Pierwszym operatorem - Centertel. CENTERTEL - od roku 1991r System telefonii analogowej NMT - przejęty z krajów skandynawskich. Główną zaletą sieci NMT był jej zasięg (obecnie sieć pokrywa 95% terytorium kraju). Polska Telefonia Komórkowa Centertel Sp. z o.o. jest operatorem dwóch sieci telefonii komórkowej: • cyfrowej IDEAprzekształcona w ORANGE • szczątki analogowej NMT (Centertel), z której korzysta kilkanaście tysięcy abonentów- wymiera

  6. Trzy następne sieci PlusGSM (a właściwie Polkomtel) – W 1999 r sieć Plus GSM otrzymała koncesję na budowę sieci DCS 1800 – obecnie ma koncesję na UMTS Era GSM Koncesja nr 2 przypadła dla spółki Polska Telefonia Cyfrowa. Jest ona operatorem sieci. Obecnie T-Mobile Deutschland 70% udziałów PLAY – 2 właściciele Obecnie sumarycznie >45 mln abonentów – mniej więcej po równo 3 sieci

  7. Ewolucja systemów komórkowych 1G W latach osiemdziesiątych powstały pierwsze systemy telefonii komórkowej pierwszej generacji (1G) oparte na technice analogowej. Systemy analogowe - wady: • mała odporność na zakłócenia, • łatwośćpodsłuchu rozmów, • brakroamingu międzynarodowego • niedostateczna transmisja danych.

  8. 2G Powstanie systemów komórkowych drugiej generacji (2G) popularnie zwanych GSM pracujących w technice cyfrowej. Dla telefonii 2G zostały określone podstawowe cechy komunikacji: • transmisja danych - 9,6 kb/s, • transmisja mowy - kodowanie z przepływnością13 kb/s, • dostęp do kanału radiowego • przesyłanie SMS-ów • realizacja połączeń alarmowych. Pierwszy system GSM na świecie - w 1991r,

  9. W Polsce system GSM 900 został wprowadzony w 1996 r w sieci Era GSM oraz w sieci GSM Plus. Telefonia 2G w 1995r. otrzymała usprawnienia: • transmisja telefaksowa, • interfejs komputerowy, • usługi telekonferencyjne, • identyfikacja abonenta za pomocą karty SIM.

  10. 2,5G Następna faza ewolucji systemów komórkowych - 2,5G faza przejściowa pomiędzy 2G a 3G Telefonia 2,5G powstała w 1997r - opiera się na dwóch szybszych technologiach transmisji: HSCSD (Hight Speed Circuit Swiched Data) do 115 kb/s GPRS (General Packed Radio Service) do 170 kb/s.(telefon – laptop – PCIMCIA z kartą SIM) Transmisja danych HSCSD umożliwia zwiększenie szybkości przekazu poprzez przydział kilku tzw. „szczelin czasowych” Transmisja pakietowa GPRS - 8 szczelin czasowych w jednym kanale radiowym

  11. Telefonia 3G (UMTS) po wprowadzeniu transmisji GPRS jest to etap transmisji EDGE (Enhanced Data GSM Evolution) –Plus w Polsce- umożliwiającą transmisję z przepływnością384 kb/s 3G – UMTS

  12. EDGE (E-GPRS) (ang. Enhanced Data Rates for Global Evolution) Usługa transmisji pakietowej - ulepszona wersja GPRS. Teoretyczna maksymalna szybkość połączenia EDGE wynosi 473,6 kb/s, faktycznie uzyskiwane prędkości są rzędu 100- 200 kb/s Rywal dla rozwoju 3G - pozwala na korzystanie z większości mobilnych usług multimedialnych (np. video-streaming), lecz nie wymaga, tak jak w przypadku UMTS, całkowitej przebudowy infrastruktury operatora jak i zupełnie nowych terminali (telefonów), a jedynie stosunkowo niewielkich modyfikacji istniejącej infrastruktury. MINUS - wysokie opóźnienie przesyłanych danych, sięgające nawet 1000 ms, w porównaniu do ok. 200 ms przy zastosowaniu technologii UMTS - mniejszy komfort pracy użytkownika takiej sieci, może także uniemożliwiać korzystanie z VoIP, czy wideokonferencji.

  13. HSDPA - najnowsza technologia - termin „3.5G” (lub "3½G"). HSDPA umożliwia przesyłanie danych do 1.8 Mb/s, perspektywicznie nawet do 14.4 Mb/s. Wysyłanie danych odbywa się z prędkością do 384 kb/s. Użytkownik będący w zasięgu tej technologii automatycznie uzyskuje większą szybkość połączenia bez potrzeby wprowadzania jakichkolwiek zmian w istniejących ustawieniach.

  14. Porównanie podstawowych cech generacji komórkowych: • GENERACJA I (1G): • analogowe (AMPS,NMT,TACS) • GENERACJA II (2G): • cyfrowe GSM- 13 kb/s GENERACJA (2,5 G): • HSCSD (Hight Speed Circuit Swiched Data) do 115 kb/s • GPRS (General Packed Radio Service) do 170 kb/s – ulepszone EDGE 473 kb/s w EDGE GENERACJA III (3G): • cyfrowe globalne UMTS (IMT-2000), nakładanie się usług wąsko- i szerokopasmowych • transmisja danych 384kb/s i 2Mb/s, • usługi internetowe i multimedialne • GENERACJA IV (3,5G): • HSDPA- 1.8 Mb/s, perspektywicznie do 14.4 Mb/s.

  15. GSM - struktura sieci NadajnikiBTS – stacje bazowe – łącznik pomiędzy użytkownikiem, a resztą sieci - zespół anten nadawczych i odbiorczych, działających w dwóch pasmach (900 i 1800 MHz). Każde z nich udostępnia ściśle określone częstotliwości (tzw. kanały radiowe) ZASIĘG SYGNAŁU BTS stanowi jedną komórkę sieci

  16. UMTS System UMTS - hierarchiczna architektura: • na obszarach o dużym ruchu, w budynkach - komórki wielkość kilkudziesięciu metrów (tzw. pikokomórki), • w centrach miast komórki kilkusetmetrowe - podobnie jak GSM 1800 (tzw. mikrokomórki), • na pozostałych obszarach komórki o średnicy 30-40 km, czyli porównywalne z GSM 900 (tzw. makrokomórki). W rejonach świata o małym zaludnieniu połączenia będą zapewniać systemy satelitarne.

  17. Koncepcja nakładających się komórek:

  18. UMTS • szybka transmisja danych, • słuchanie muzyki z sieci Internet, • oglądanie telewizji, • połączenie video • Migracja z sieci GSM do UMTS dla istniejących operatorów jest technicznie stosunkowo prosta, ale bardzo kosztowna ze względu na: • konieczność uzyskania nowych licencji na pasma radiowe • wymianę sprzętu w stacjach bazowych

  19. Prędkość przesyłu danych w sieciach komórkowych w minionych latach wzrastała w przybliżeniu kilkakrotnie co parę lat, • około 60-170 kb/s w GPRS, • około 400 kb/s w EDGE, • od kilku do kilkunastu Mb/s w HSDPA LTE – Long Term Evolution "długoterminowa ewolucja". Nazywana 3,9G 150Mb/s – docelowo 1GB/s downink i 500MB uplink

  20. Modulacja QPSK (ang. QuadraturePhase Shift Keying) polega na kodowaniu dwubitowym na 4 ortogonalnych przesunięciach fazy. LTE W SC-FDMA cztery symbole QPSK są transmitowane szeregowo i cztery razy szybciej, przy czym każdy symbol QPSK zajmuje pasmo o szerokości 4×15 kHz.

  21. Telefonia satelitarna W latach 50-tych XX w. - pierwszy satelita telekomunikacyjny Idea globalnego komunikowania się - udostępnienie satelitów do dyspozycji ogółu. W początkach lat 90-tych zostały zawiązane dwa konsorcja, których zadaniem było opracowanie, wdrożenie i eksploatacja systemów łączności satelitarnejmobilnej Pierwsze z nich Iridium(sieć 66 satelitów umieszczonych na orbicie okołoziemskiej) – niewypał z powodów: • konkurencja dla systemów naziemnych telefonii komórkowej • wysokie ceny usług, • wysokie ceny samych telefonów Drugi system Globalstar, też upadł w 2002 r

  22. Systemy satelitarne • Intersputnik (rosyjski od 1971 r. ale skomercjalizowany, apolityczny o międzynarodowym zasięgu) • Eutelsat • Intelsat • Inmarsat ( w Psarach k/Kielc stacja) • VSAT transmisja głosu, danych, TV, Radio rozpoczęło się od statków na morzu – teraz też ląd

  23. W ciągu 3 ostatnich lat 52 satelity, z których 4 są traktowane jako rezerwowe. • Każdy satelita jest przewidziany do eksploatacji na okres 7,5 roku • Koszt budowy jednego satelity w granicach 15 mln dolarów – całość ok. 2 mld $ • Satelity umieszczone są na wysokości 1414 km nad powierzchnią ziemi - geostacjonarne W telekomunikacji tradycyjnej satelity mają orbity eliptyczne lub kołowe – 3 poziomy wysokości, częstotliwość –od 2 do 30 GHz Do przekazywania sygnałów wykorzystywane sąbramki, których to uruchomiono do tej pory 24 z zakładanych 42. Polska obsługiwana jest przy pomocy bramki, która mieści się na terytorium Francji.

  24. Oferta satelitarna ORANGE Trzeba aktywować kartę SIM w sieci ORANGE oraz uruchomić na niej roaming satelitarny (miesięczny abonament ~100 zł netto). • Telefony • Ericsson • Telit • Hughes 7101 od 750 USD • Thuraya – ok. 800$ Motorola Iridium • Miesięczny wynajem telefonu satelitarnego to 500 PLN plus koszt połączeń telefonicznych wykonanych w sieci satelitarnej zgodnie z cennikiem Thuraya. (ok. 10x wyższy do standard – kontakt przez GPS)

  25. Blue Tooth

  26. Bezprzewodowe sposobyłączeniaurządzeń. Połączenie urządzeń przy pomocy podczerwieni Przydzielono pasmo 2,4 GHz, które nie wymaga zezwoleń na terenie większości krajów świata.

  27. Rozwiązanie - łącze radiowe BlueTooth BlueTooth - Połączenie wielu urządzeń bez zbędnych złącz i kabli - między komputerami a urządzeniami peryferyjnymi: ·aparatami cyfrowymi, ·telefonami komórkowymi, ·cyfrowymi asystentami osobistymi (PDA) ·urządzeniami zapewniającymi dostęp do Internetu (modemami, kartami ISDN itp.)

  28. Maksymalny zasięg wynosi 100 metrów. • Zasięg urządzenia determinowany jest przez klasę mocy: • klasa 1 (100 mW) ma największy zasięg, do 100 m, • klasa 2 (2,5 mW) jest najpowszechniejsza w użyciu, zasięg do 10 m, • klasa 3 (1 mW) rzadko używana, z zasięgiem do 1 m W podstawowej sieci BlueTooth może być połączonych ze sobą do 8 urządzeń nadawczo-odbiorczych, jedno z nich pełni rolę urządzenia nadrzędnego, tzw. mastera. Sieć o takiej strukturze nazywa siępiconet. Transfer danych pomiędzy urządzeniami z prędkościąnawet 4 Mb/s - obecnie standard - ok. 1 Mb/s

  29. Mając kilka sieci radiowych w pobliżu możemy stworzyć rozleglejsze struktury, łącząc ze sobą np. 3 sieci. Sieć złożona z kilku piconetów nosi nazwę scatternetu.

  30. Usługi internetowe w sieciach mobilnych BLUECONNECT – Era – technologia HSDPA i EDGE duże aglomeracje miejskie tranfer do 21 Mb/s lub do 54 Mbit/s (w punktach HotSpot) IPLUS – Plus GSM – również HSDPA i EDGE Orange Free (Freedom) - również HSDPA EDGE GPRS Play Online do 10 MB/s HSDPA modemy PCIMCIA lub USB

  31. Sieci radiowe Wi-Fi (ang. "Wireless Fidelity") zestaw standardów stworzonych do budowy bezprzewodowych sieci komputerowych Zasięg od kilku do kilkuset metrów - przepustowość do 108 Mb/s, WiFi jest obecnie wykorzystywane do budowania rozległych sieci Internetowych. ISP (Internet Service Provider) umożliwiają użytkownikom wyposażonym w przenośne urządzenia zgodne z WiFi na bezprzewodowy dostęp do sieci. Rozmieszczenie w ruchliwych częściach miast obszarów nazywanych hotspotami.

  32. Sieć WiFi działa w darmowym paśmie częstotliwości: • 2.4 do 2.485 GHz • 5 GHz W wielu krajach na świecie dostęp do sieci WiFi jest bezpłatny - firmy i instytucje (posiadające nadmiarowe łącza internetowe) - nadajniki WiFi - udostępniają sieć za darmo

  33. Wady • pasmo 2,4 GHz - w tym samym zakresie pracują takie urządzenia jak Bluetooth, kuchenki mikrofalowe, telefony bezprzewodowe, telewizja przemysłowa, urządzenia alarmowe, monitoring oraz wiele innych. Zagłuszanie sygnałów WiFi i ograniczenie zasięgu hotspota • mały zasięg • wymagają rezerwacji odpowiedniego pasma • szybkość transmisji zależy od odległości między urządzeniami komunikującymi się • bardzo podatne na zakłócenia • cena urządzeń? maleje • bezpieczeństwo - filtrowanie adresów MAC, szyfrowanie WEP • próby włamań do tego typu sieci, • uruchamianie przez użytkowników nieautoryzowanych punktów dostępowych, Access Point (ang. punkt dostępu) - urządzenie zapewniające stacjom bezprzewodowym dostęp do zasobów sieci za pomocą bezprzewodowego medium transmisyjnego (częstotliwości radiowe).

  34. Typy BSS (Basic Service Set) • z Access Point'em • bez Access Point'a – tzw. IBSS (independent BSS) ESS (Extended Service Set) kilka BSS – 2 lub więcej Access Point'ówP połączone ze sobą – przewodowo – sieć szkieletowa

  35. WiMAX (Worldwide Interoperability for Microwave Access) standard IEEE 802.16 • WiMAX- licencjonowane kanały w paśmie: • 3.5 GHz (3.4-3.6GHz) • 3.7GHz (3.6-3.8GHz), obecne zasięgi 10 do 12 km odbiornik od nadajnika maksymalna przepustowość technologii WiMAX zbliżona jest do 75 Mb/s

  36. BEZPIECZEŃSWO w sieci teleinformatycznej • bezpieczeństwo transakcji (danych transmitowanych) • bezpieczeństwo przechowywania danych, dostępu do informacji

  37. Identyfikacja i uwierzytelnianie użytkownika Mechanizmidentyfikacji (inaczej autoryzacji) użytkownika, czyli weryfikacja jego tożsamości. Szerszym pojęciem jest uwierzytelnianie – tzw. AUTENTYKACJA (od. ang. authentication) – dodatkowo sprawdzenie wiarygodności Dla człowieka - rozpoznanie osoby łatwe Przez maszynę - trudniejsze

  38. IDENTYFIKACJA Stwierdzenie tożsamości hipotetycznego użytkownika, który pragnie np.uzyskać dostęp do informacji znajdujących się w wirtualnej sieci i bezpiecznie je tam przesłać. • Istnieje wiele metod: • najprostsza - podawanie identyfikatora użytkownika i hasła • złożone • wyrafinowane – np. identyfikatory biometryczne

  39. Poziom kontroli - dostęp do danych jest ograniczany z jego uwzględnieniem – np. przywileje dostępu do bazy danych Przywileje użytkownika dostęp tylko do podstawowych aplikacji i danych (select) możliwość ich modyfikacji (update) Stosowanie samych haseł - niewystarczające.

  40. Bezpieczeństwo korespondencji elektronicznej • poufność - uniemożliwienie odczytu, • integralność - ochrona przed modyfikacją treści, • autentyczność - upewnienie adresata, iż podpisany nadawca jest faktycznie autorem korespondencji,

  41. Najważniejszy cel: uniemożliwienie wykorzystania informacji przechwyconej podczas transmisji – Niebezpieczeństwo jest podwójne: • odszyfrowanie przez „złodzieja” zdobytej informacji (ang. decrypt), • ponowne wysłanie takich samych informacji do serwera (ang. replay) – w celu wykonania np. transakcji w naszym imieniu

  42. Stopień wzajemnego uwierzytelniania Od tego ile stron uczestniczy w procesie weryfikacji tożsamości danego użytkownika wyróżnia się uwierzytelnianie: • jednokierunkowe, • dwukierunkowe • z udziałem trzeciej strony Czynniki uwierzytelniania Wiedza: hasło, PIN, podpis elektroniczny, Posiadanie: karta magnetyczna, token, Złożone: karty kodów (posiadanie+wiedza) Cechy mierzalne - atrybut użytkownika (podpis, odcisk palca, obraz siatkówki oka, charakterystyka głosu itp., określane mianem biometrii).

  43. Uwierzytelnianie przy użyciu funkcji jednokierunkowych (ang. one-way functions) Roger Needham i Mike Guy Komputer nie musi znać haseł - musi „jedynie” odróżniać hasło poprawne od niepoprawnego Realizacja - za pomocą funkcji jednokierunkowych. Zamiast przechowywać hasła, komputer gromadzi jedynie wartość funkcji jednokierunkowej haseł. Działanie: 1. Użytkownik wysyła swoje hasło do komputera. 2. Komputer oblicza jednokierunkową funkcję hasła. 3. Komputer porównuje wynik obliczenia funkcji jednokierunkowej z wartością przechowywaną w pamięci.

  44. Funkcję jednokierunkową jest dość łatwo obliczyć; znacznie trudniej jest cofnąć lub odwrócić jej działanie Łatwo jest obliczyć f(x) na podstawie x i trudno jest obliczyć x z f(x). Istnieje jednak pewna tajna informacja y taka, że mając y i f(x) łatwo możemy obliczyć x. Przykład: rozłożenie zegarka na części – instrukcja to TAJEMNICA ZŁOŻENIA

  45. …banki elektroniczne… • Transmisja szyfrowana jest poprzez protokół SSL ze 128-bitową długością klucza - NIEWYSTARCZAJĄCE • Możliwości: • podpis cyfrowy, • karta kodów • jednorazowe hasła • tokeny – urządzenia generujące hasła,

  46. Problem poufności informacji KRYPTOGRAFIA Szyfrowanie symetryczne zbyt proste Szyfr przesuwający Cezara Wiadomość: DOHDLDFWDHVW (przesunięcie 3 -3) ALEAJACTAEST tekst jawny = kler tekst zaszyfrowany = szyfrogram

More Related