Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Wykład 7 Systemy teleinformatyczne AiR 5r.. Kable miedziane Media optyczne Radiowy kanał łączności ruchomej Kanał satelitarny Media transmisyjne.

Podobne prezentacje


Prezentacja na temat: "Wykład 7 Systemy teleinformatyczne AiR 5r.. Kable miedziane Media optyczne Radiowy kanał łączności ruchomej Kanał satelitarny Media transmisyjne."— Zapis prezentacji:

1 wykład 7 Systemy teleinformatyczne AiR 5r.

2 Kable miedziane Media optyczne Radiowy kanał łączności ruchomej Kanał satelitarny Media transmisyjne

3 Telefonia komórkowa

4 Jak to wszystko się zaczęło... Historia telefonii komórkowej: wymiary malały ceny telefonów komórkowych malały zwiększała swój zasięg. · wprowadzenie przez szwedzką firmę Ericsson telefonu komórkowego wielkości walizki i ważącego niespełna 40 kg – koszt – tyle ile samochód · Pierwsza sieć telefonii komórkowej - Sztokholm, miała zasięg działania 30 km i 100 abonentów. W miarę postępu technologicznego: Połowa i koniec lat 90-tych - telefonia komórkowa zyskała na ogromnej popularności

5

6 W Polsce Pierwszym operatorem - Centertel. CENTERTEL - od roku 1991r Główną zaletą sieci NMT był jej zasięg (obecnie sieć pokrywa 95% terytorium kraju). System telefonii analogowej NMT - przejęty z krajów skandynawskich. cyfrowej IDEA przekształcona w ORANGE szczątki analogowej NMT (Centertel), z której korzysta kilkanaście tysięcy abonentów - wymiera Polska Telefonia Komórkowa Centertel Sp. z o.o. jest operatorem dwóch sieci telefonii komórkowej:

7 Plus GSM (a właściwie Polkomtel) – W 1999 r sieć Plus GSM otrzymała koncesję na budowę sieci DCS 1800 – obecnie ma koncesję na UMTS Era GSM Koncesja nr 2 przypadła dla spółki Polska Telefonia Cyfrowa. Jest ona operatorem sieci. Obecnie T- Mobile Deutschland 70% udziałów Trzy następne sieci Obecnie sumarycznie >45 mln abonentów – mniej więcej po równo 3 sieci PLAY – 2 właściciele

8 W latach osiemdziesiątych powstały pierwsze systemy telefonii komórkowej pierwszej generacji (1G) oparte na technice analogowej. mała odporność na zakłócenia, łatwość podsłuchu rozmów, brak roamingu międzynarodowego niedostateczna transmisja danych. Systemy analogowe - wady: Ewolucja systemów komórkowych 1G

9 Dla telefonii 2G zostały określone podstawowe cechy komunikacji: Pierwszy system GSM na świecie - w 1991r, transmisja danych - 9,6 kb/s, transmisja mowy - kodowanie z przepływnością 13 kb/s, dostęp do kanału radiowego przesyłanie SMS-ów realizacja połączeń alarmowych. Powstanie systemów komórkowych drugiej generacji (2G) popularnie zwanych GSM pracujących w technice cyfrowej. 2G

10 W Polsce system GSM 900 został wprowadzony w 1996 r w sieci Era GSM oraz w sieci GSM Plus. transmisja telefaksowa, interfejs komputerowy, usługi telekonferencyjne, identyfikacja abonenta za pomocą karty SIM. Telefonia 2G w 1995r. otrzymała usprawnienia:

11 Następna faza ewolucji systemów komórkowych - 2,5G faza przejściowa pomiędzy 2G a 3G Telefonia 2,5G powstała w 1997r - opiera się na dwóch szybszych technologiach transmisji: HSCSD (Hight Speed Circuit Swiched Data) do 115 kb/s GPRS (General Packed Radio Service) do 170 kb/s. (telefon – laptop – PCIMCIA z kartą SIM) 2,5G Transmisja danych HSCSD umożliwia zwiększenie szybkości przekazu poprzez przydział kilku tzw. szczelin czasowych Transmisja pakietowa GPRS - 8 szczelin czasowych w jednym kanale radiowym

12 Ostatni krok ku telefonii 3G (UMTS) po wprowadzeniu transmisji GPRS jest to etap transmisji EDGE (Enhanced Data GSM Evolution) –Plus w Polsce- umożliwiającą transmisję z przepływnością 384 kb/s 3G – UMTS

13 Usługa transmisji pakietowej - ulepszona wersja GPRS. Teoretyczna maksymalna szybkość połączenia EDGE wynosi 473,6 kb/s, faktycznie uzyskiwane prędkości są rzędu kb/s Rywal dla rozwoju 3G - pozwala na korzystanie z większości mobilnych usług multimedialnych (np. video-streaming), lecz nie wymaga, tak jak w przypadku UMTS, całkowitej przebudowy infrastruktury operatora jak i zupełnie nowych terminali (telefonów), a jedynie stosunkowo niewielkich modyfikacji istniejącej infrastruktury. MINUS - wysokie opóźnienie przesyłanych danych, sięgające nawet 1000 ms, w porównaniu do ok. 200 ms przy zastosowaniu technologii UMTS - mniejszy komfort pracy użytkownika takiej sieci, może także uniemożliwiać korzystanie z VoIP, czy wideokonferencji. EDGE (E-GPRS) (ang. Enhanced Data Rates for Global Evolution)

14 HSDPA umożliwia przesyłanie danych do 1.8 Mb/s, perspektywicznie nawet do 14.4 Mb/s. Wysyłanie danych odbywa się z prędkością do 384 kb/s. Użytkownik będący w zasięgu tej technologii automatycznie uzyskuje większą szybkość połączenia bez potrzeby wprowadzania jakichkolwiek zmian w istniejących ustawieniach. HSDPA - najnowsza technologia - termin 3.5G (lub "3½G").

15 Porównanie podstawowych cech generacji komórkowych: GENERACJA I (1G): analogowe (AMPS,NMT,TACS) GENERACJA II (2G): cyfrowe GSM- 13 kb/s cyfrowe globalne UMTS (IMT-2000), nakładanie się usług wąsko- i szerokopasmowych transmisja danych 384kb/s i 2Mb/s, usługi internetowe i multimedialne GENERACJA (2,5 G): HSCSD (Hight Speed Circuit Swiched Data) do 115 kb/s GPRS (General Packed Radio Service) do 170 kb/s – ulepszone EDGE 473 kb/s w EDGE GENERACJA III (3G): GENERACJA IV (3,5G): HSDPA- 1.8 Mb/s, perspektywicznie do 14.4 Mb/s.

16 Nadajniki BTS – stacje bazowe – łącznik pomiędzy użytkownikiem, a resztą sieci - zespół anten nadawczych i odbiorczych, działających w dwóch pasmach (900 i 1800 MHz). Każde z nich udostępnia ściśle określone częstotliwości (tzw. kanały radiowe) ZASIĘG SYGNAŁU BTS stanowi jedną komórkę sieci GSM - struktura sieci

17 UMTS System UMTS - hierarchiczna architektura: na obszarach o dużym ruchu, w budynkach - komórki wielkość kilkudziesięciu metrów (tzw. pikokomórki), w centrach miast komórki kilkusetmetrowe - podobnie jak GSM 1800 (tzw. mikrokomórki), na pozostałych obszarach komórki o średnicy km, czyli porównywalne z GSM 900 (tzw. makrokomórki). W rejonach świata o małym zaludnieniu połączenia będą zapewniać systemy satelitarne.

18 Koncepcja nakładających się komórek:

19 UMTS szybka transmisja danych, słuchanie muzyki z sieci Internet, oglądanie telewizji, połączenie video Migracja z sieci GSM do UMTS dla istniejących operatorów jest technicznie stosunkowo prosta, ale bardzo kosztowna ze względu na: konieczność uzyskania nowych licencji na pasma radiowe wymianę sprzętu w stacjach bazowych

20 W latach 50-tych XX w. - pierwszy satelita telekomunikacyjny Idea globalnego komunikowania się - udostępnienie satelitów do dyspozycji ogółu. W początkach lat 90-tych zostały zawiązane dwa konsorcja, których zadaniem było opracowanie, wdrożenie i eksploatacja systemów łączności satelitarnej mobilnej Telefonia satelitarna Drugi system Globalstar, też upadł w 2002 r konkurencja dla systemów naziemnych telefonii komórkowej wysokie ceny usług, wysokie ceny samych telefonów Pierwsze z nich Iridium (sieć 66 satelitów umieszczonych na orbicie okołoziemskiej) – niewypał z powodów:

21 Intersputnik (rosyjski od 1971 r. ale skomercjalizowany, apolityczny o międzynarodowym zasięgu) Eutelsat Intelsat Inmarsat ( w Psarach k/Kielc stacja) VSAT transmisja głosu, danych, TV, Radio rozpoczęło się od statków na morzu – teraz też ląd Systemy satelitarne

22

23

24 Do przekazywania sygnałów wykorzystywane są bramki, których to uruchomiono do tej pory 24 z zakładanych 42. Polska obsługiwana jest przy pomocy bramki, która mieści się na terytorium Francji. W ciągu 3 ostatnich lat 52 satelity, z których 4 są traktowane jako rezerwowe. Każdy satelita jest przewidziany do eksploatacji na okres 7,5 roku Koszt budowy jednego satelity w granicach 15 mln dolarów – całość ok. 2 mld $ Satelity umieszczone są na wysokości 1414 km nad powierzchnią ziemi - geostacjonarne W telekomunikacji tradycyjnej satelity mają orbity eliptyczne lub kołowe – 3 poziomy wysokości, częstotliwość –od 2 do 30 GHz

25

26 Oferta satelitarna ORANGE Trzeba aktywować kartę SIM w sieci ORANGE oraz uruchomić na niej roaming satelitarny (miesięczny abonament ~100 zł netto). Telefony Ericsson Telit Hughes 7101 od 750 USD Thuraya – ok. 800$ Motorola Iridium Miesięczny wynajem telefonu satelitarnego to 500 PLN plus koszt połączeń telefonicznych wykonanych w sieci satelitarnej zgodnie z cennikiem Thuraya. (ok. 10x wyższy do standard – kontakt przez GPS)

27 Usługi internetowe w sieciach mobilnych BLUECONNECT – Era – technologia HSDPA i EDGE duże aglomeracje miejskie tranfer do 21 Mb/s lub do 54 Mbit/s (w punktach HotSpot) IPLUS – Plus GSM – również HSDPA i EDGE modemy PCIMCIA lub USB Orange Free (Freedom) - również HSDPA EDGE GPRS Play Online do 10 MB/s HSDPA

28 Blue Tooth

29 Bezprzewodowe sposoby łączenia urządzeń. Połączenie urządzeń przy pomocy podczerwieni Przydzielono pasmo 2,4 GHz, które nie wymaga zezwoleń na terenie większości krajów świata.

30 Rozwiązanie - łącze radiowe BlueTooth BlueTooth - Połączenie wielu urządzeń bez zbędnych złącz i kabli - między komputerami a urządzeniami peryferyjnymi: · aparatami cyfrowymi, · telefonami komórkowymi, · cyfrowymi asystentami osobistymi (PDA) · urządzeniami zapewniającymi dostęp do Internetu (modemami, kartami ISDN itp.)

31 Maksymalny zasięg wynosi 100 metrów. Zasięg urządzenia determinowany jest przez klasę mocy: klasa 1 (100 mW) ma największy zasięg, do 100 m, klasa 2 (2,5 mW) jest najpowszechniejsza w użyciu, zasięg do 10 m, klasa 3 (1 mW) rzadko używana, z zasięgiem do 1 m W podstawowej sieci BlueTooth może być połączonych ze sobą do 8 urządzeń nadawczo-odbiorczych, jedno z nich pełni rolę urządzenia nadrzędnego, tzw. mastera. Sieć o takiej strukturze nazywa się piconet. Transfer danych pomiędzy urządzeniami z prędkością nawet 4 Mb/s - obecnie standard - ok. 1 Mb/s

32 Mając kilka sieci radiowych w pobliżu możemy stworzyć rozleglejsze struktury, łącząc ze sobą np. 3 sieci. Sieć złożona z kilku piconetów nosi nazwę scatternetu.

33 Wi-Fi (ang. "Wireless Fidelity") zestaw standardów stworzonych do budowy bezprzewodowych sieci komputerowych Zasięg od kilku do kilkuset metrów - przepustowość do 108 Mb/s, WiFi jest obecnie wykorzystywane do budowania rozległych sieci Internetowych. ISP (Internet Service Provider) umożliwiają użytkownikom wyposażonym w przenośne urządzenia zgodne z WiFi na bezprzewodowy dostęp do sieci. Rozmieszczenie w ruchliwych częściach miast obszarów nazywanych hotspotami. Sieci radiowe

34 Sieć WiFi działa w darmowym paśmie częstotliwości: 2.4 do GHz 5 GHz W wielu krajach na świecie dostęp do sieci WiFi jest bezpłatny - firmy i instytucje (posiadające nadmiarowe łącza internetowe) - nadajniki WiFi - udostępniają sieć za darmo

35 Wady pasmo 2,4 GHz - w tym samym zakresie pracują takie urządzenia jak Bluetooth, kuchenki mikrofalowe, telefony bezprzewodowe, telewizja przemysłowa, urządzenia alarmowe, monitoring oraz wiele innych. Zagłuszanie sygnałów WiFi i ograniczenie zasięgu hotspota mały zasięg wymagają rezerwacji odpowiedniego pasma szybkość transmisji zależy od odległości między urządzeniami komunikującymi się bardzo podatne na zakłócenia cena urządzeń? maleje bezpieczeństwo - filtrowanie adresów MAC, szyfrowanie WEP próby włamań do tego typu sieci, uruchamianie przez użytkowników nieautoryzowanych punktów dostępowych, Access Point (ang. punkt dostępu) - urządzenie zapewniające stacjom bezprzewodowym dostęp do zasobów sieci za pomocą bezprzewodowego medium transmisyjnego (częstotliwości radiowe).

36 Typy BSS (Basic Service Set) z Access Point'em bez Access Point'a – tzw. IBSS (independent BSS) ESS (Extended Service Set) kilka BSS – 2 lub więcej Access Point'ówP połączone ze sobą – przewodowo – sieć szkieletowa

37 WiMAX (Worldwide Interoperability for Microwave Access) standard IEEE maksymalna przepustowość technologii WiMAX zbliżona jest do 75 Mb/s obecne zasięgi 10 do 12 km odbiornik od nadajnika WiMAX- licencjonowane kanały w paśmie: 3.5 GHz ( GHz) 3.7GHz ( GHz),

38 BEZPIECZEŃSWO w sieci teleinformatycznej bezpieczeństwo transakcji (danych transmitowanych) bezpieczeństwo przechowywania danych, dostępu do informacji

39 Mechanizm identyfikacji (inaczej autoryzacji) użytkownika, czyli weryfikacja jego tożsamości. Szerszym pojęciem jest uwierzytelnianie – tzw. AUTENTYKACJA (od. ang. authentication) – dodatkowo sprawdzenie wiarygodności Dla człowieka - rozpoznanie osoby łatwe Przez maszynę - trudniejsze Identyfikacja i uwierzytelnianie użytkownika

40 Stwierdzenie tożsamości hipotetycznego użytkownika, który pragnie np. uzyskać dostęp do informacji znajdujących się w wirtualnej sieci i bezpiecznie je tam przesłać. IDENTYFIKACJA Istnieje wiele metod: najprostsza - podawanie identyfikatora użytkownika i hasła złożone wyrafinowane – np. identyfikatory biometryczne

41 poufność - uniemożliwienie odczytu, integralność - ochrona przed modyfikacją treści, autentyczność - upewnienie adresata, iż podpisany nadawca jest faktycznie autorem korespondencji, Bezpieczeństwo korespondencji elektronicznej

42 odszyfrowanie przez złodzieja zdobytej informacji (ang. decrypt), ponowne wysłanie takich samych informacji do serwera (ang. replay) – w celu wykonania np. transakcji w naszym imieniu Najważniejszy cel: uniemożliwienie wykorzystania informacji przechwyconej podczas transmisji – Niebezpieczeństwo jest podwójne:

43 Od tego ile stron uczestniczy w procesie weryfikacji tożsamości danego użytkownika wyróżnia się uwierzytelnianie: jednokierunkowe, dwukierunkowe z udziałem trzeciej strony Stopień wzajemnego uwierzytelniania Wiedza: hasło, PIN, podpis elektroniczny, Posiadanie: karta magnetyczna, token, Złożone: karty kodów (posiadanie+wiedza) Cechy mierzalne - atrybut użytkownika (podpis, odcisk palca, obraz siatkówki oka, charakterystyka głosu itp., określane mianem biometrii). Czynniki uwierzytelniania

44 Uwierzytelnianie przy użyciu funkcji jednokierunkowych (ang. one-way functions) Roger Needham i Mike Guy Komputer nie musi znać haseł - musi jedynie odróżniać hasło poprawne od niepoprawnego Realizacja - za pomocą funkcji jednokierunkowych. Zamiast przechowywać hasła, komputer gromadzi jedynie wartość funkcji jednokierunkowej haseł. Działanie: 1. Użytkownik wysyła swoje hasło do komputera. 2. Komputer oblicza jednokierunkową funkcję hasła. 3. Komputer porównuje wynik obliczenia funkcji jednokierunkowej z wartością przechowywaną w pamięci.

45 Funkcję jednokierunkową jest dość łatwo obliczyć; znacznie trudniej jest cofnąć lub odwrócić jej działanie Łatwo jest obliczyć f(x) na podstawie x i trudno jest obliczyć x z f(x). Istnieje jednak pewna tajna informacja y taka, że mając y i f(x) łatwo możemy obliczyć x. Przykład: rozłożenie zegarka na części – instrukcja to TAJEMNICA ZŁOŻENIA

46 Transmisja szyfrowana jest poprzez protokół SSL ze 128-bitową długością klucza - NIEWYSTARCZAJĄCE Możliwości: podpis cyfrowy, karta kodów jednorazowe hasła tokeny – urządzenia generujące hasła, …banki elektroniczne…

47 Szyfr przesuwający Cezara Wiadomość: DOHDLDFWDHVW (przesunięcie 3 -3) ALEAJACTAEST tekst jawny = kler tekst zaszyfrowany = szyfrogram Szyfrowanie symetryczne zbyt proste Problem poufności informacji KRYPTOGRAFIA

48 Zasady główne: klucz publiczny adresata służy do szyfrowania wiadomości - znany jest wszystkim - podany do publicznej wiadomości klucz prywatny wysyłającego służy do podpisywania danych klucz publiczny wysyłającego służy do weryfikacji podpisu przez odbierającego klucz prywatny odbierającego służy do deszyfrowania (znany tylko jego właścicielowi) Problem ten rozwiązuje: szyfrowanie asymetryczne Poufność + uwierzytelnianie System certyfikatów oparty o tzw. klucz prywatny i klucz publiczny.


Pobierz ppt "Wykład 7 Systemy teleinformatyczne AiR 5r.. Kable miedziane Media optyczne Radiowy kanał łączności ruchomej Kanał satelitarny Media transmisyjne."

Podobne prezentacje


Reklamy Google