Wyk ad 7
This presentation is the property of its rightful owner.
Sponsored Links
1 / 51

wykład 7 PowerPoint PPT Presentation


  • 72 Views
  • Uploaded on
  • Presentation posted in: General

Systemy teleinformatyczne. AiR 5r. wykład 7. Media transmisyjne. Kable miedziane Media optyczne Radiowy kanał łączności ruchomej Kanał satelitarny. Telefonia komórkowa. Jak to wszystko si ę zacz ę ło ... Historia telefonii komórkowej:.

Download Presentation

wykład 7

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


Wyk ad 7

Systemy teleinformatyczne

AiR 5r.

wykład 7


Wyk ad 7

Media transmisyjne

  • Kablemiedziane

  • Media optyczne

  • Radiowy kanał łączności ruchomej

  • Kanał satelitarny


Wyk ad 7

Telefonia komórkowa


Wyk ad 7

Jak to wszystko się zaczęło ...

Historia telefonii komórkowej:

·1956 - wprowadzenie przez szwedzką firmę Ericsson telefonu komórkowego wielkości walizki i ważącego niespełna 40 kg – koszt – tyle ile samochód

·Pierwsza sieć telefonii komórkowej - Sztokholm, miała zasięg działania 30 km i 100 abonentów.

W miarę postępu technologicznego:

  • wymiary malały

  • ceny telefonów komórkowychmalały

  • zwiększała swój zasięg.

Połowa i koniec lat 90-tych - telefonia komórkowa zyskała na ogromnej popularności


Wyk ad 7

W Polsce

Pierwszym operatorem - Centertel.

CENTERTEL - od roku 1991r

System telefonii analogowej NMT - przejęty z krajów skandynawskich.

Główną zaletą sieci NMT był jej zasięg (obecnie sieć pokrywa 95% terytorium kraju).

Polska Telefonia Komórkowa Centertel Sp. z o.o. jest operatorem dwóch sieci telefonii komórkowej:

  • cyfrowej IDEAprzekształcona w ORANGE

  • szczątki analogowej NMT (Centertel), z której korzysta kilkanaście tysięcy abonentów- wymiera


Wyk ad 7

Trzy następne sieci

PlusGSM (a właściwie Polkomtel) –

W 1999 r sieć Plus GSM otrzymała koncesję na budowę sieci DCS 1800 – obecnie ma koncesję na UMTS

Era GSM Koncesja nr 2 przypadła dla spółki Polska Telefonia Cyfrowa. Jest ona operatorem sieci. Obecnie T-Mobile Deutschland 70% udziałów

PLAY – 2 właściciele

Obecnie sumarycznie >45 mln abonentów – mniej więcej po równo 3 sieci


Wyk ad 7

Ewolucja systemów komórkowych

1G

W latach osiemdziesiątych powstały pierwsze systemy telefonii komórkowej pierwszej generacji (1G) oparte na technice analogowej.

Systemy analogowe - wady:

  • mała odporność na zakłócenia,

  • łatwośćpodsłuchu rozmów,

  • brakroamingu międzynarodowego

  • niedostateczna transmisja danych.


Wyk ad 7

2G

Powstanie systemów komórkowych drugiej generacji (2G) popularnie zwanych GSM pracujących w technice cyfrowej.

Dla telefonii 2G zostały określone podstawowe cechy komunikacji:

  • transmisja danych - 9,6 kb/s,

  • transmisja mowy - kodowanie z przepływnością13 kb/s,

  • dostęp do kanału radiowego

  • przesyłanie SMS-ów

  • realizacja połączeń alarmowych.

Pierwszy system GSM na świecie - w 1991r,


Wyk ad 7

W Polsce system GSM 900 został wprowadzony w 1996 r w sieci Era GSM oraz w sieci GSM Plus.

Telefonia 2G w 1995r. otrzymała usprawnienia:

  • transmisja telefaksowa,

  • interfejs komputerowy,

  • usługi telekonferencyjne,

  • identyfikacja abonenta za pomocą karty SIM.


Wyk ad 7

2,5G

Następna faza ewolucji systemów komórkowych - 2,5G

faza przejściowa pomiędzy 2G a 3G

Telefonia 2,5G powstała w 1997r - opiera się na dwóch szybszych technologiach transmisji:

HSCSD (Hight Speed Circuit Swiched Data) do 115 kb/s

GPRS (General Packed Radio Service) do 170 kb/s.(telefon – laptop – PCIMCIA z kartą SIM)

Transmisja danych HSCSD umożliwia zwiększenie szybkości przekazu poprzez przydział kilku tzw. „szczelin czasowych”

Transmisja pakietowa GPRS - 8 szczelin czasowych w jednym kanale radiowym


Wyk ad 7

Telefonia 3G (UMTS) po wprowadzeniu transmisji GPRS jest to etap transmisji EDGE (Enhanced Data GSM Evolution) –Plus w Polsce- umożliwiającą transmisję z przepływnością384 kb/s

3G – UMTS


Wyk ad 7

EDGE (E-GPRS) (ang. Enhanced Data Rates for Global Evolution)

Usługa transmisji pakietowej - ulepszona wersja GPRS.

Teoretyczna maksymalna szybkość połączenia EDGE wynosi 473,6 kb/s, faktycznie uzyskiwane prędkości są rzędu 100- 200 kb/s

Rywal dla rozwoju 3G - pozwala na korzystanie z większości mobilnych usług multimedialnych (np. video-streaming), lecz nie wymaga, tak jak w przypadku UMTS, całkowitej przebudowy infrastruktury operatora jak i zupełnie nowych terminali (telefonów), a jedynie stosunkowo niewielkich modyfikacji istniejącej infrastruktury.

MINUS - wysokie opóźnienie przesyłanych danych, sięgające nawet 1000 ms, w porównaniu do ok. 200 ms przy zastosowaniu technologii UMTS - mniejszy komfort pracy użytkownika takiej sieci, może także uniemożliwiać korzystanie z VoIP, czy wideokonferencji.


Wyk ad 7

HSDPA - najnowsza technologia - termin „3.5G” (lub "3½G").

HSDPA umożliwia przesyłanie danych do 1.8 Mb/s, perspektywicznie nawet do 14.4 Mb/s.

Wysyłanie danych odbywa się z prędkością do 384 kb/s.

Użytkownik będący w zasięgu tej technologii automatycznie uzyskuje większą szybkość połączenia bez potrzeby wprowadzania jakichkolwiek zmian w istniejących ustawieniach.


Wyk ad 7

  • Porównanie podstawowych cech generacji komórkowych:

  • GENERACJA I (1G):

    • analogowe (AMPS,NMT,TACS)

  • GENERACJA II (2G):

  • cyfrowe GSM- 13 kb/s

GENERACJA (2,5 G):

  • HSCSD (Hight Speed Circuit Swiched Data) do 115 kb/s

  • GPRS (General Packed Radio Service) do 170 kb/s – ulepszone EDGE 473 kb/s w EDGE

GENERACJA III (3G):

  • cyfrowe globalne UMTS (IMT-2000), nakładanie się usług wąsko- i szerokopasmowych

  • transmisja danych 384kb/s i 2Mb/s,

  • usługi internetowe i multimedialne

  • GENERACJA IV (3,5G):

    • HSDPA- 1.8 Mb/s, perspektywicznie do 14.4 Mb/s.


Wyk ad 7

GSM - struktura sieci

NadajnikiBTS – stacje bazowe – łącznik pomiędzy użytkownikiem, a resztą sieci - zespół anten nadawczych i odbiorczych, działających w dwóch pasmach (900 i 1800 MHz).

Każde z nich udostępnia ściśle określone częstotliwości (tzw. kanały radiowe)

ZASIĘG SYGNAŁU BTS stanowi jedną komórkę sieci


Wyk ad 7

UMTS

System UMTS - hierarchiczna architektura:

  • na obszarach o dużym ruchu, w budynkach - komórki wielkość kilkudziesięciu metrów (tzw. pikokomórki),

  • w centrach miast komórki kilkusetmetrowe - podobnie jak GSM 1800 (tzw. mikrokomórki),

  • na pozostałych obszarach komórki o średnicy 30-40 km, czyli porównywalne z GSM 900 (tzw. makrokomórki).

W rejonach świata o małym zaludnieniu połączenia będą zapewniać systemy satelitarne.


Wyk ad 7

Koncepcja nakładających się komórek:


Wyk ad 7

UMTS

  • szybka transmisja danych,

  • słuchanie muzyki z sieci Internet,

  • oglądanie telewizji,

  • połączenie video

  • Migracja z sieci GSM do UMTS dla istniejących operatorów jest technicznie stosunkowo prosta, ale bardzo kosztowna ze względu na:

    • konieczność uzyskania nowych licencji na pasma radiowe

    • wymianę sprzętu w stacjach bazowych


Wyk ad 7

  • Prędkość przesyłu danych w sieciach komórkowych w minionych latach wzrastała w przybliżeniu kilkakrotnie co parę lat,

  • około 60-170 kb/s w GPRS,

  • około 400 kb/s w EDGE,

  • od kilku do kilkunastu Mb/s w HSDPA

LTE – Long Term Evolution "długoterminowa ewolucja".

Nazywana 3,9G

150Mb/s – docelowo 1GB/s downink i 500MB uplink


Wyk ad 7

Modulacja QPSK (ang. QuadraturePhase Shift Keying) polega na kodowaniu dwubitowym na 4 ortogonalnych przesunięciach fazy.

LTE

W SC-FDMA cztery symbole QPSK są transmitowane szeregowo i cztery razy szybciej, przy czym każdy symbol QPSK zajmuje pasmo o szerokości 4×15 kHz.


Wyk ad 7

Telefonia satelitarna

W latach 50-tych XX w. - pierwszy satelita telekomunikacyjny

Idea globalnego komunikowania się - udostępnienie satelitów do dyspozycji ogółu.

W początkach lat 90-tych zostały zawiązane dwa konsorcja, których zadaniem było opracowanie, wdrożenie i eksploatacja systemów łączności satelitarnejmobilnej

Pierwsze z nich Iridium(sieć 66 satelitów umieszczonych na orbicie okołoziemskiej) – niewypał z powodów:

  • konkurencja dla systemów naziemnych telefonii komórkowej

  • wysokie ceny usług,

  • wysokie ceny samych telefonów

Drugi system Globalstar, też upadł w 2002 r


Wyk ad 7

Systemy satelitarne

  • Intersputnik (rosyjski od 1971 r. ale skomercjalizowany, apolityczny o międzynarodowym zasięgu)

  • Eutelsat

  • Intelsat

  • Inmarsat ( w Psarach k/Kielc stacja)

  • VSAT

transmisja głosu, danych, TV, Radio

rozpoczęło się od statków na morzu – teraz też ląd


Wyk ad 7

  • W ciągu 3 ostatnich lat 52 satelity, z których 4 są traktowane jako rezerwowe.

  • Każdy satelita jest przewidziany do eksploatacji na okres 7,5 roku

  • Koszt budowy jednego satelity w granicach 15 mln dolarów – całość ok. 2 mld $

  • Satelity umieszczone są na wysokości 1414 km nad powierzchnią ziemi - geostacjonarne

W telekomunikacji tradycyjnej satelity mają orbity eliptyczne lub kołowe – 3 poziomy wysokości, częstotliwość –od 2 do 30 GHz

Do przekazywania sygnałów wykorzystywane sąbramki, których to uruchomiono do tej pory 24 z zakładanych 42.

Polska obsługiwana jest przy pomocy bramki, która mieści się na terytorium Francji.


Wyk ad 7

Oferta satelitarna ORANGE

Trzeba aktywować kartę SIM w sieci ORANGE oraz uruchomić na niej roaming satelitarny (miesięczny abonament ~100 zł netto).

  • Telefony

    • Ericsson

    • Telit

    • Hughes 7101 od 750 USD

    • Thuraya – ok. 800$ Motorola Iridium

  • Miesięczny wynajem telefonu satelitarnego to 500 PLN plus koszt połączeń telefonicznych wykonanych w sieci satelitarnej zgodnie z cennikiem Thuraya. (ok. 10x wyższy do standard – kontakt przez GPS)


Wyk ad 7

Blue Tooth


Wyk ad 7

Bezprzewodowe sposobyłączeniaurządzeń.

Połączenie urządzeń przy pomocy podczerwieni

Przydzielono pasmo 2,4 GHz, które nie wymaga zezwoleń na terenie większości krajów świata.


Wyk ad 7

Rozwiązanie - łącze radiowe BlueTooth

BlueTooth - Połączenie wielu urządzeń bez zbędnych złącz i kabli - między komputerami a urządzeniami peryferyjnymi:

·aparatami cyfrowymi,

·telefonami komórkowymi,

·cyfrowymi asystentami osobistymi (PDA)

·urządzeniami zapewniającymi dostęp do Internetu (modemami, kartami ISDN itp.)


Wyk ad 7

  • Maksymalny zasięg wynosi 100 metrów.

  • Zasięg urządzenia determinowany jest przez klasę mocy:

    • klasa 1 (100 mW) ma największy zasięg, do 100 m,

    • klasa 2 (2,5 mW) jest najpowszechniejsza w użyciu, zasięg do 10 m,

    • klasa 3 (1 mW) rzadko używana, z zasięgiem do 1 m

W podstawowej sieci BlueTooth może być połączonych ze sobą do 8 urządzeń nadawczo-odbiorczych, jedno z nich pełni rolę urządzenia nadrzędnego, tzw. mastera. Sieć o takiej strukturze nazywa siępiconet.

Transfer danych pomiędzy urządzeniami z prędkościąnawet 4 Mb/s -

obecnie standard - ok. 1 Mb/s


Wyk ad 7

Mając kilka sieci radiowych w pobliżu możemy stworzyć rozleglejsze struktury, łącząc ze sobą np. 3 sieci. Sieć złożona z kilku piconetów nosi nazwę scatternetu.


Wyk ad 7

Usługi internetowe w sieciach mobilnych

BLUECONNECT – Era – technologia HSDPA i EDGE

duże aglomeracje miejskie tranfer do 21 Mb/s

lub do 54 Mbit/s (w punktach HotSpot)

IPLUS – Plus GSM – również HSDPA i EDGE

Orange Free (Freedom) - również HSDPA EDGE GPRS

Play Online

do 10 MB/s HSDPA

modemy PCIMCIA lub USB


Wyk ad 7

Sieci radiowe

Wi-Fi (ang. "Wireless Fidelity")

zestaw standardów stworzonych do budowy bezprzewodowych sieci komputerowych

Zasięg od kilku do kilkuset metrów

- przepustowość do 108 Mb/s,

WiFi jest obecnie wykorzystywane do budowania rozległych sieci Internetowych.

ISP (Internet Service Provider) umożliwiają użytkownikom wyposażonym w przenośne urządzenia zgodne z WiFi na bezprzewodowy dostęp do sieci.

Rozmieszczenie w ruchliwych częściach miast obszarów nazywanych hotspotami.


Wyk ad 7

Sieć WiFi działa w darmowym paśmie częstotliwości:

  • 2.4 do 2.485 GHz

  • 5 GHz

W wielu krajach na świecie dostęp do sieci WiFi jest bezpłatny - firmy i instytucje (posiadające nadmiarowe łącza internetowe) - nadajniki WiFi - udostępniają sieć za darmo


Wyk ad 7

Wady

  • pasmo 2,4 GHz - w tym samym zakresie pracują takie urządzenia jak Bluetooth, kuchenki mikrofalowe, telefony bezprzewodowe, telewizja przemysłowa, urządzenia alarmowe, monitoring oraz wiele innych. Zagłuszanie sygnałów WiFi i ograniczenie zasięgu hotspota

  • mały zasięg

  • wymagają rezerwacji odpowiedniego pasma

  • szybkość transmisji zależy od odległości między urządzeniami komunikującymi się

  • bardzo podatne na zakłócenia

  • cena urządzeń? maleje

  • bezpieczeństwo - filtrowanie adresów MAC, szyfrowanie WEP

  • próby włamań do tego typu sieci,

  • uruchamianie przez użytkowników nieautoryzowanych punktów dostępowych,

Access Point (ang. punkt dostępu) - urządzenie zapewniające stacjom bezprzewodowym dostęp do zasobów sieci za pomocą bezprzewodowego medium transmisyjnego (częstotliwości radiowe).


Wyk ad 7

Typy

BSS (Basic Service Set)

  • z Access Point'em

  • bez Access Point'a – tzw. IBSS (independent BSS)

ESS (Extended Service Set)

kilka BSS – 2 lub więcej Access Point'ówP połączone ze sobą – przewodowo – sieć szkieletowa


Wyk ad 7

WiMAX (Worldwide Interoperability for Microwave Access)

standard IEEE 802.16

  • WiMAX- licencjonowane kanały w paśmie:

    • 3.5 GHz (3.4-3.6GHz)

    • 3.7GHz (3.6-3.8GHz),

obecne zasięgi 10 do 12 km odbiornik od nadajnika

maksymalna przepustowość technologii WiMAX zbliżona jest do 75 Mb/s


Wyk ad 7

BEZPIECZEŃSWO

w sieci teleinformatycznej

  • bezpieczeństwo transakcji (danych transmitowanych)

  • bezpieczeństwo przechowywania danych, dostępu do informacji


Wyk ad 7

Identyfikacja i uwierzytelnianie użytkownika

Mechanizmidentyfikacji (inaczej autoryzacji) użytkownika, czyli weryfikacja jego tożsamości.

Szerszym pojęciem jest uwierzytelnianie – tzw. AUTENTYKACJA (od. ang. authentication) – dodatkowo sprawdzenie wiarygodności

Dla człowieka - rozpoznanie osoby łatwe

Przez maszynę - trudniejsze


Wyk ad 7

IDENTYFIKACJA

Stwierdzenie tożsamości hipotetycznego użytkownika, który pragnie np.uzyskać dostęp do informacji znajdujących się w wirtualnej sieci i bezpiecznie je tam przesłać.

  • Istnieje wiele metod:

    • najprostsza - podawanie identyfikatora użytkownika i hasła

    • złożone

    • wyrafinowane – np. identyfikatory biometryczne


Wyk ad 7

Poziom kontroli - dostęp do danych jest ograniczany z jego uwzględnieniem – np. przywileje dostępu do bazy danych

Przywileje użytkownika

dostęp tylko do podstawowych aplikacji i danych (select)

możliwość ich modyfikacji (update)

Stosowanie samych haseł - niewystarczające.


Wyk ad 7

Bezpieczeństwo korespondencji elektronicznej

  • poufność - uniemożliwienie odczytu,

  • integralność - ochrona przed modyfikacją treści,

  • autentyczność - upewnienie adresata, iż podpisany nadawca jest faktycznie autorem korespondencji,


Wyk ad 7

Najważniejszy cel: uniemożliwienie wykorzystania informacji przechwyconej podczas transmisji –

Niebezpieczeństwo jest podwójne:

  • odszyfrowanie przez „złodzieja” zdobytej informacji (ang. decrypt),

  • ponowne wysłanie takich samych informacji do serwera (ang. replay) – w celu wykonania np. transakcji w naszym imieniu


Wyk ad 7

Stopień wzajemnego uwierzytelniania

Od tego ile stron uczestniczy w procesie weryfikacji tożsamości danego użytkownika wyróżnia się uwierzytelnianie:

  • jednokierunkowe,

  • dwukierunkowe

  • z udziałem trzeciej strony

Czynniki uwierzytelniania

Wiedza: hasło, PIN, podpis elektroniczny,

Posiadanie: karta magnetyczna, token,

Złożone: karty kodów (posiadanie+wiedza)

Cechy mierzalne - atrybut użytkownika (podpis, odcisk palca, obraz siatkówki oka, charakterystyka głosu itp., określane mianem biometrii).


Wyk ad 7

Uwierzytelnianie przy użyciu funkcji jednokierunkowych (ang. one-way functions) Roger Needham i Mike Guy

Komputer nie musi znać haseł - musi „jedynie” odróżniać hasło poprawne od niepoprawnego

Realizacja - za pomocą funkcji jednokierunkowych. Zamiast przechowywać hasła, komputer gromadzi jedynie wartość funkcji jednokierunkowej haseł.

Działanie:

1. Użytkownik wysyła swoje hasło do komputera.

2. Komputer oblicza jednokierunkową funkcję hasła.

3. Komputer porównuje wynik obliczenia funkcji jednokierunkowej z wartością przechowywaną w pamięci.


Wyk ad 7

Funkcję jednokierunkową jest dość łatwo obliczyć; znacznie trudniej jest cofnąć lub odwrócić jej działanie

Łatwo jest obliczyć f(x) na podstawie x i trudno jest obliczyć x z f(x). Istnieje jednak pewna tajna informacja y taka, że mając y i f(x) łatwo możemy obliczyć x.

Przykład: rozłożenie zegarka na części – instrukcja to TAJEMNICA ZŁOŻENIA


Wyk ad 7

…banki elektroniczne…

  • Transmisja szyfrowana jest poprzez protokół SSL ze 128-bitową długością klucza - NIEWYSTARCZAJĄCE

  • Możliwości:

    • podpis cyfrowy,

    • karta kodów

    • jednorazowe hasła

    • tokeny – urządzenia generujące hasła,


Wyk ad 7

Problem poufności informacji

KRYPTOGRAFIA

Szyfrowanie symetryczne zbyt proste

Szyfr przesuwający Cezara

Wiadomość:

DOHDLDFWDHVW (przesunięcie 3 -3)

ALEAJACTAEST

tekst jawny = kler

tekst zaszyfrowany = szyfrogram


Wyk ad 7

Problem ten rozwiązuje: szyfrowanie asymetryczne

Poufność + uwierzytelnianie

System certyfikatów oparty o tzw. klucz prywatny i klucz publiczny.

  • Zasady główne:

    • klucz publicznyadresata służy doszyfrowania wiadomości - znany jest wszystkim - podany do publicznej wiadomości

    • klucz prywatnywysyłającego służy do podpisywania anych

    • klucz publicznywysyłającego służy do weryfikacji podpisu przez odbierającego

    • klucz prywatny odbierającego służy dodeszyfrowania(znany tylko jego właścicielowi)


  • Login