Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od...

73
Sieci i technologie bezprzewodowe Maciej Przeor, Adrian Witlib

Transcript of Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od...

Page 1: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

Sieci i technologie bezprzewodowe

Maciej Przeor, Adrian Witlib

Page 2: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

Technologie bezprzewodowe

Technologia Pasmo Przepustowość Zasięg

gprs / umts 0,9-2,1 GHz 2 mb/s 3km

bluetooth 2,4 GHz 5 mb/s 100 m

wifi 2,4/5 GHz 540 mb/s 400 m

wimax 2,3-5,8 GHz 70 mb/s 50 km

wusb 7 GHz 480 mb/s 3 m

Page 3: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

Zasięg

Page 4: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

Zalety technologii y gbezprzewodowych

tanietanieszybkie w instalacjiłatwe w rozbudowieczasami jedyne dostępnej y ępmobilnewygodnewygodne

Page 5: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

Wady technologii y gbezprzewodowych

wolniejsze od sieci przewodowychmniej bezpieczne, wymagają ej be p ec e, y agajądodatkowych zabezpieczeń co dodatkowo zmniejsza prędkość transmisjiograniczona liczba sieci na danym terenieurządzenia dla sieci bezprzewodowych są droższe niż dla przewodowychdroższe niż dla przewodowychbardziej podatne na zakłóceniaszybkość transmisji zależy od odległości szybkość transmisji zależy od odległości między urządzeniami komunikującymi się

Page 6: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

IEEE 802.11

standard został zatwierdzony w czerwcu 1997określa zasady bezprzewodowej pracy urządzeń y p j p y ąstałych i przenośnych w geograficznie ograniczonym obszarzed fi i j i f j i d b d definiuje interfejs pomiędzy bezprzewodowym klientem a punktem dostępu jak pomiędzy bezprzewodowymi klientamibezprzewodowymi klientamidefiniuje warstwę fizyczną (PHY) oraz sterowania dostępem do medium (MAC)

Page 7: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

BSS

BSS (Basic Service Set) stanowi rodzaj komórki radiowej WLAN, w skład której

wchodzą dwie lub więcej stacji

BSS w sieci niezależnej

(ad hoc)

BSS w sieci stacjonarnej

(z infrastrukturą)

Page 8: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

Access point – punkt dostępowy

element łączący część przewodową element łączący część przewodową sieci oraz część bezprzewodową zarządza ruchem w obrębie całej sieci bezprzewodowejsłuży do komunikacji między bezprzewodowymi urządzeniamibezprzewodowymi urządzeniami

Page 9: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

Access point

Page 10: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

Standard 802.11a

częstotliwość 5 GHzczęstotliwość 5 GHzopracowany w 1999 rokuprędkości 6 9 12 18 24 36 48 54 Mb/sprędkości 6, 9, 12, 18, 24, 36, 48, 54 Mb/sniekompatybilny z b, gduży pobór mocy w porównaniu z b gduży pobór mocy w porównaniu z b,g8 kanałów do pracy w budynkach4 kanały do pracy punkt-punkt4 kanały do pracy punkt-punktmniej popularny niż b, g

Page 11: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

Standard 802.11b

opracowany w 1999 rokuprędkości 1, 2, 5.5, 11 Mb/sp ę , , , /możliwość zwiększenia zasięgumontując anteny zewnętrzne

órozszerzenia producentów do 22 mb/s14 kanałów o szerokości 22 MHzt lk t k ł i k j i tylko trzy kanały nie pokrywają się w swoich zakresachduże zakłócenia od telefonów duże zakłócenia od telefonów bezprzewodowych, bluetoothi mikrofalówek

Page 12: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

Kanały w standartach b, gkanał częstotliwość dolna częstotliwość górna

1 2,401 2,423

2 2,404 2,428, ,

3 2,411 2,433

4 2,416 2,438

5 2 421 2 4435 2,421 2,443

6 2,426 2,448

7 2,431 2,453

8 2 436 2 4588 2,436 2,458

9 2,441 2,463

10 2,446 2,468

11 2,451 2,473

12 2,456 2,478

13 2,461 2,483

14 2,466 2,488

15 2,471 2,493

Page 13: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

Standard 802.11g

opracowany w 2003 rokup ypracuje bardzo podobnie do 802.11bprędkość do 54 Mb/srozszerzenia producentów do 108 mb/scałkowicie zgodny z 802.11bobecnie najpopularniejszy standard wifi

Page 14: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

Standard 802.11n

prace rozpoczęte w 2004 rokuprace rozpoczęte w 2004 rokukorzysta z kilku kanałów na razprędkości 100 250 540 Mb/sprędkości 100, 250, 540 Mb/sdużo większy zasięg niż b, g

d d k lkurządzenia posiadają kilka antencały czas trawą pracę nad tym standardem

Page 15: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

WEP - wired equivalent privacy

jest częścią standardu IEEE 802.11jest c ęśc ą sta da du 80RC4 (metoda szyfrowania) +IV (wektor inicjujący)40- i 104-bitowe + wektor 24 bityklucz jest jednakowy dla wszystkich ż k ikóużytkowników

wektor inicjujący powinien być inny dla k żd ki t i i i ć i każdego pakietu, powinien mieć w miarę losowe bity

Page 16: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

WEP - schemat

Page 17: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

WPA

rozwiązanie tymczasowe po złamaniu WEPw pełni zgodny z WEPp g ymoże pracować na sprzęcie dedykowanym dla WEP po aktualizacji oprogramowaniawykorzystuje RC4 z powodu ograniczonej mocy obliczeniowej sprzętu

WPA = TKIP , EAP , 802.1x

Page 18: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

TKIP - Temporal Key Integrity Protocol

stworzony przez grupę specjalistów stworzony przez grupę specjalistów, którzy ujawnili słabość szyfrowania WEPwykorzystuje algorytm szyfrujący RC4wykorzystuje algorytm szyfrujący RC4poprawione zostało szyfrowanie wartości wektora inicjującegowektora inicjującegogeneruje nowy klucza po 10.000 pakietów

Page 19: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

EAP - Extensible Authentication Protocol

protokół transportowy na potrzeby uwierzytelnianiau y a aEAP nie jest konkretnym protokołem uwierzytelniania uwierzytelniania mogą być w nim implementowane na różnorodne metody uwierzytelniania różnorodne metody uwierzytelniania w ujednolicony i niezależny od sprzętu sposóbsprzętu sposób

Page 20: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

EAP

architektura tego protokołu oparta jest o model klient-serwerj s o od sbardzo małe wymagania medium transportowegop gseparacja pomiędzy urządzeniem dostępowym a zewnętrznym ęp y ę yserwerem uwierzytelniania ułatwia zarządzanie danymi poufnymi

Page 21: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

802.1X

kontroluje dostęp do sieci przewodowych i bezprzewodowychp y p yoparty na protokole EAPeliminuje niebezpieczeństwo j pnieautoryzowanego dostępu do sieci już na poziomie warstwy dostępu do siecizazwyczaj uwierzytelnienie jest przeprowadzane przez serwer RADIUSd ki k fik j dwukierunkowa weryfikacja autentyczności

Page 22: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

Bluetooth - Sinozębny

standard IEEE 802.15.1służy do komunikacji między urządzeniami y j ę y ąna małe odległościduży zakres urządzeń: telefony, laptopy, kl i t t ł h kklawiatury, zestawy słuchawkowepasmo – 2,4 GHzmedium fale radiowemedium – fale radiowenazwa pochodzi od króla DaniiHaralda Sinozębego, który jednoczył Haralda Sinozębego, który jednoczył duńskie plemiona niczym bluetooth jednoczy urządzenia

Page 23: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

Klasy mocy bluetooth

dwa tryby pracy- jako urządzenie nadrzędne (master)

k d d d ( l )- jako urządzenie podrzędne (slave) trzy klasy pracy

- klasa 1 (100 mW) - zasięg do 100 m- klasa 1 (100 mW) - zasięg do 100 m- klasa 2 (2,5 mW) - zasięg do 10 m- klasa 3 (1 mW) – zasięg do 1 m

najbardziej popularna jest klasa 2unikatowy adres urządzenia w postaci 48 bitów

Page 24: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

Profile bluetoothK2 - wykrywanie usług(Service Discovery Application Profile)K5 - wirtualny portu szeregowego(Serial Port Profile)(Serial Port Profile)K6 - bezprzewodowy zestaw słuchawkowy(Headset Profile)K7 - usługi modemoweg(Dial-up Networking Profile)K9 - dostęp do sieci lokalnej(LAN Access Profile)K11 przesyłanie obiektówK11 - przesyłanie obiektów(Object Push Profile)K12 - przesyłanie plików(File Transfer Profile)( )K13 - synchronizacji danych(Synchronization Profile)

Page 25: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

WUSB - Wireless USB

wydajność na poziomie USB 2.0 bk ść d 480 Mb/ 3 szybkość do 480 Mb/s – 3 m

szybkość do 110 Mbit/s - 10 m ł i 300 500 id t hwysyłanie 300-500 identycznych

pakietów danychmożliwość komunikacji urządzeńmożliwość komunikacji urządzeńaudio-wideo

- telewizja wysokiej rozdzielczości - 19,2 mbps- dźwięk 5.1 - 13,8 mbps- przeciętny monitor - 63 Mbps.

Page 26: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

Co to jest WiMAX ?WiMax jest technologią bezprzewodową, opartą na standardach IEEE 802.16 i ETSI HiperMAN, stworzoną by umożliwić dostęp do szerokopasmowych usług na dużym obszarze (np obszar miasta)obszarze (np. obszar miasta).Standardy 802.16 i ETSI HiperMAN umożliwiają stworzenie wielu konfiguracji stacji bazowych, przez co mogłoby dojść do sytuacji, w której urządzenia różnych producentów pracowałyby w innych konfiguracjachpracowałyby w innych konfiguracjach.Powstanie technologii WiMAX zagwarantuje, iż w danym paśmie certyfikowane urządzenia WiMAX będą pracowały w takiej samej konfiguracji.WiMax zapewnia połączenia stałe, przenośne i (w przyszłości) mobilne przy braku bezpośredniej widoczności optycznej stacji komunikujących się. W komórce o typowym zasięgu 3-10 km urządzenia posiadające certyfikację WiMax Forum

j i ć d 40 Mb/ k ł dk d mają osiągać do 40 Mb/s na kanał w przypadku dostępu stałego. W sieciach mobilnych przepustowości osiągną 15 Mb/s w komórkach o promieniu do 3 km.

Page 27: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

WiMAX – mnogość możliwości

WiMAX posiada potencjał, pozwalający mu zastąpić wiele istniejących infrastruktur telekomunikacyjnych takich jak:miedziany kabel w telefonii stacjonarnejmiedziany kabel w telefonii stacjonarnej

kabel koncentryczny w TV kablowej (łącznie z Internetem)

sieci komórkowe (transmisja głosu i danych)sieci komórkowe (transmisja głosu i danych)

Page 28: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

Na co pozwala WiMAX ?

Niewątpliwą zaletą technologii WiMAX jest jej uniwersalność. Zastosowania:szerokopasmowy dostęp do Internetu (broadband) szerokopasmowy dostęp do Internetu (broadband) substytut T1/E1 dla potrzeb biznesurozmowy głosowe (VoIP)

l ( )telewizja (IPTV)połączenie hotspotów Wi-Fi z centraląpołączenie wierz przekaźnikowych telefonii komórkowejmobilna telewizjacentra zarządzania kryzysowego i numery awaryjne (112)zastąpienie światłowodówzastąpienie światłowodów

Page 29: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

Co to jest WiMAX Forum?WiMAX Forum™ jest organizacją powstałą w roku 2001, zrzeszającą ponad 230 członków (wielkich potentatów telekomunikacyjnych, producentów

d ó ł ósprzętu, dostawców usług oraz integratorów systemowych) i pracującą na rzecz rozwoju szerokopasmowych sieci bezprzewodowych opartych na standardzie IEEE 802.16.standardzie IEEE 802.16.Organizacja ta została założona przez trzy firmy: NOKIA, Wi-LAN Inc., ENSEMBLE Communications. W chwili obecnej do organizacji należy ponad 230 firm, j g j y p ,między innymi takie firmy jak: Intel Corporation, Fujitsu Microelectronics America, Atheros, OFDM Forum, Alvarion Ltd., Proxim Corporation. Oprócz promocji standardu WiMAX Forum zajmuje się Oprócz promocji standardu WiMAX Forum zajmuje się również testowaniem urządzeń i nadawaniem im certyfikatów kompatybilności.

Page 30: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

Jaki jest zasięg systemów pracujących j ęg y p ją yw standardzie WiMax?

Zasięg urządzeń zgodnych ze standardem WiMax jest funkcją bardzo wielu czynników W wielu publikacjach podaje czynników. W wielu publikacjach podaje się maksymalny zasięg na poziomie 30, a nawet 50 km. Możliwe jest to tylko w

dk ł j id ś i t j przypadku pełnej widoczności optycznej obu anten oraz zastosowania zaawansowanych technik antenowych. W y yrzeczywistości większość implementacji operuje w środowisku NLOS (brak widoczności optycznej) i dlatego też widoczności optycznej) i dlatego też zasięg takich systemów jest mniejszy od teoretycznego.

Page 31: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

Od czego zależy zasięg urządzeń g y ęg ązgodnych ze standardem WiMax?

Zasięg WiMax zależy przede wszystkim od zastosowanej modulacji. Wyższe modulacje (np. 64 QAM) nie radzą sobie z narastającym wraz z odległością szumem w kanale i nie są odporne na zakłócenia. Dlatego też, chcąc uzyskać maksymalny możliwy zasięg należy g , ą y y y y ęg yskorzystać z modulacji niższej (np. BPSK czy QPSK), co skutkuje obniżeniem przepustowości. Ponadto wśród czynników redukujących zasięg systemu wymienić można ukształtowanie terenu, obecność drzew, zbiorników wodnych, budynków i innych obiektów powodujących tłumienie lub odbijanie się fali radiowejpowodujących tłumienie lub odbijanie się fali radiowej.

W WiMax zastosowano technologię OFDM, która w znacznym stopniu redukuje wpływ tych czynników, jednak nie wyklucza ich całkowicie. Tzw. cień radiowy dużych budynków może powodować obecność w ich Tzw. cień radiowy dużych budynków może powodować obecność w ich pobliżu martwych stref, w których transmisja nie jest możliwa. Dotyka to głównie systemów pracujących w paśmie nielicencjonowanym, gdzie konieczne są ograniczenia mocy sygnału. Zasięg zależy także od częstotliwości pracy urządzenia. Z teorii radiokomunikacji wynika, że im wyższa częstotliwość fali radiowej tym większe jej tłumienie na im wyższa częstotliwość fali radiowej, tym większe jej tłumienie na drodze do odbiornika.

Page 32: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

Jakie przepustowości można osiągnąć p p ąg ąstosując WiMax?

WiMax może osiągać wysokie przepustowości. Teoretycznie może nawet p epusto ośc eo etyc e o e a etpracować z przepływnością 54 Mb/s netto na kanał (w kanale o szerokości 14 MHz, modulacja 64QAM). Realnie osiąga się 32 Mb/s netto w aplikacjach z dostępem t ł N l ż j d k i t ć ż stałym. Należy jednak pamiętać, że

przepustowość zależy od odległości od stacji bazowej używanej modulacji i jest stacji bazowej, używanej modulacji i jest dzielona przez wielu użytkowników.

Page 33: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

Czy WiMax jest bezpieczny?Tak. W systemie WiMax zostały zaimplementowane

protokoły niespotykane wcześniej w systemach bezprzewodowych. Bezpieczeństwo zapewniają cztery

hmechanizmy:Autentyfikacja terminala (wymiana certyfikatów w celu uniemożliwienia wejścia do systemu podejrzanym urządzeniom) urządzeniom), Autentyfikacja użytkownika (realizowana za pomocą protokołu EAP – Extensible Authentication Protocol), Szyfrowanie danych (realizowane za pomocą protokołu Szyfrowanie danych (realizowane za pomocą protokołu DES – Data Encryption Standard lub AES – Advanced Encryption Standard), Szyfrowanie każdej usługi unikalnym kluczem

t j j d i t prywatnym, asocjacja odmiennym systemem zabezpieczeń.

Page 34: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

Co to jest ETSI HiperMAN i co ma j pwspólnego z WiMax?

Europejska organizacja ETSI (The European Telecommunications Standards Institute) e eco u cat o s Sta da ds st tute)tworzy standardy telekomunikacyjne, bardzo zbliżone do amerykańskich, pochodzących z IEEE. HiperLAN odpowiada amerykańskiemu IEEE 802.11, Hi MAN ś IEEE 802 16 St d d t HiperMAN zaś IEEE 802.16. Standardy te uchodzą za jednakowe, różnią się jednak w kilku szczegółachw kilku szczegółach.

Page 35: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

Czy WiMax współpracuje z Wi-Fi?

WiMax i Wi-Fi będą współistniały na rynku, uzupełniając się. WiMax nie został zaprojektowany, by zastąpić dotychczas pracujące zaprojektowany, by zastąpić dotychczas pracujące sieci lokalne, zbudowane w oparciu o standard Wi-Fi. Sieci miejskie pracujące w standardzie WiMax wesprą jednak Wi-Fi w celu osiągnięcia

i k h i ó i i i ł większych zasięgów i zapewnienia usług dotychczas oferowanych przez Wi-Fi na większym obszarze geograficznym. Należy pamiętać, że Wi-Fi działa jako sieć LAN WiMax zaś jako MAN Fi działa jako sieć LAN, WiMax zaś jako MAN. WiMax posiada znacznie wyższy poziom zabezpieczeń i działał będzie w pasmach licencjonowanych, w których nie ma ograniczeń licencjonowanych, w których nie ma ograniczeń mocy takich jak w paśmie 2.4GHz w którym pracuje Wi-Fi.

Page 36: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

W jakich pasmach częstotliwościowych j p ę ypracuje WiMax?

W chwili obecnej, zgodnie z informacjami dostępnymi na stronie WiMAX Forum , stworzono trzy profile WiMax na różne pasma częstotliwości:

5,8 GHz - nie jest potrzebna licencja - (w Polsce nałożono duże ograniczenia dyskwalifikujące pasmo do potrzeb WiMax); 2,5 GHz - konieczna licencja - (w Polsce niedostępne); 3 5 GHz - konieczna licencja 3,5 GHz konieczna licencja.

Producenci przymierzają się do wypuszczenia na rynek sprzętu do pracy w pasmach 3,6-3,8 GHz, nieznane są jednak terminy ukończenia tych działań. Przewiduje się także, że w przeciągu 5 lat ukończenia tych działań. Przewiduje się także, że w przeciągu 5 lat dostępne będą urządzenia pracujące w paśmie 5,7 GHz, zbliżone do tych, pracujących w paśmie 5,8 GHz. Obecnie możliwa jest praca w paśmie 3,5 GHz, jednak w niektórych obszarach naszego kraju kanałów zaczyna już brakować.

Page 37: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

WiMAX stacjonarny i nie tylko

WiMAX dostarcza stacjonarny, przenośny lub mobilny (bez potrzeby „widzenia się”) dostęp stacji klienckiej do stacji bazowej WiMAX zapewnia pokrycie w do stacji bazowej. WiMAX zapewnia pokrycie w promieniu 6 mil (~9,6 km) od stacji bazowej dla połączenia point-to-multipoint, bez widzenia się (NLOS – wyjaśnienie na następnym slajdzie)(NLOS wyjaśnienie na następnym slajdzie).

W tym trybie osiągnąć można prędkość ok. 40 Mbpsdla dostępu stacjonarnego i przenośnego.

Taka komórka jest w stanie zapewnić dostęp dla setek Taka komórka jest w stanie zapewnić dostęp dla setek łącz biznesowych T1 i tysięcy ekwiwalentów DSL dla użytkownika domowego

Page 38: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

WiMAX stacjonarny i przenośny

Page 39: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

WiMAX mobilny

Mobilny WiMAX pozwala na rozwinięcie istniejących już technologii. Na przykład umożliwia nadawanie t i id d di l b k tki streamingu video z pędzącego radiowozu lub karetki

przy prędkości ponad 110 km/h. Zastępuje komórkową telefonie i transmisję Dodatkowo zapewnia lepszą penetrację budynków i bezpieczeństwo. Mobilny WiMAX zapewni także rozrywkę w formie mobilnej telewizji i gier onliney ę j j g

Page 40: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

WiMAX to nie Wi-Fi

W prasie czasem można przeczytać, iż WIMAX to "Wi-Fi na sterydach" Prawdę mówiąc WiMAx to nawet więcej WiMAX zapewnia sterydach .Prawdę mówiąc WiMAx to nawet więcej. WiMAX zapewnia lepszy zasięg i przepustowość niż Wi-Fi (dot. 802.11b). Usprawniono także QoS oraz bezpieczeństwo. Aby pokryć ten sam obszar i zapewnić tej samej liczby klientów wysokiej jakości usługi trzeba zastosować kilka Access Pointów Wi-Fi, w miejsce których wystarczyłaby jedna stacja WiMAX Rzecz jasna grupa 802 11 pracuje wystarczyłaby jedna stacja WiMAX. Rzecz jasna grupa 802.11 pracuje nad usprawnieniami wszystkich dziedzin, w których Wi-Fi ustępuje WiMAX’owi

Page 41: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

Do kogo adresowany jest WiMAX?

Ze względu na koszty, w chwili obecnej oferta stacji bazowych WiMAX jest kierowana przede wszystkim do operatorów telekomunikacyjnych, a typowy użytkownik

k k l dbprywatny traktowany jest jako potencjalny odbiorca tanich urządzeń abonenckich. Z tego też powodu, prywatny użytkownik nadal „skazany jest” na urządzenia Wi-Fi, które zresztą całkiem nieźle radzą urządzenia Wi Fi, które zresztą całkiem nieźle radzą sobie w zastosowaniach do których zostały stworzone –czyli w sieciach LAN. Dlatego też standard Wi-Fi jeszcze długi czas pozostanie niezagrożony.

Jednak WiMAX to technologia adresowana nie tylko do dostawców usług dostępu do sieci internet, ale również do wszystkich tych instytucji i przedsiębiorstw które do wszystkich tych instytucji i przedsiębiorstw, które zainteresowane są tworzeniem sieci o zasięgu miejskim. Sieci tego typu mogą być wykorzystywane w wielu dziedzinach, np. w systemach zabezpieczeń technicznych monitorowaniu urządzeń pomiarowych i technicznych, monitorowaniu urządzeń pomiarowych i wielu, wielu innych.

Page 42: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

General Packet Radio Service (GPRS)

General Packet Radio Service (GPRS) -technologia, która stosowana jest w technologia, która stosowana jest w sieciach GSM do pakietowego przesyłania danych. Oferowana w p y ypraktyce prędkość transmisji rzędu 30-80 kb/s umożliwia korzystanie z Internetu lub z transmisji strumieniowej audio/video. Nazywany jest często t h l i 2 5 G i ż t i technologią 2.5 G, ponieważ stanowi element ewolucji GSM (jako telefonii komórkowej drugiej generacji) do sieci komórkowej drugiej generacji) do sieci w standardzie 3G.

Page 43: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

GPRS - założeniaTechnologia ma umożliwiać przesyłanie danych pomiędzy dwoma punktami (Point-To-Point) lub rozsyłanie ich do większej ilości odbiorców (Point-To-

l )Multipoint).Do transmisji danych pomiędzy telefonem komórkowym a siecią, operatorzy mogą wykorzystywać istniejącą sieć radiową używaną do transmisji głosu w istniejącą sieć radiową używaną do transmisji głosu w systemie GSM.Wewnątrz sieci GSM, centrale (MSC) używane do komutowania połączeń głosowych nie będą p ą g y ę ąangażowane w przesyłanie danych. Powstanie niezależna sieć, której elementy będą odpowiedzialne za komutację pakietów i za kontakt z zewnętrznymi sieciami (w tym z Internetem)sieciami (w tym z Internetem).Elastyczność w kształtowaniu taryf: (cena stała/zależna od czasu połączenia/ilości danych/źródła)

Page 44: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

GPRS - Zastosowania

Na bazie technologii GPRS, operatorzy mogą dostarczać abonentom dodatkowe usługi, takie jak:jak:korzystanie z zasobów InternetuKorporacyjne sieci LANp yjportale oferowanych przez operatora (np. Era Omnix)programy telewizyjne (np odcinki Magdy M w programy telewizyjne (np. odcinki Magdy M.w Orange)

Dostępne są również WAP, MMS i SMS (chociaż do 2 ostatnich zazwyczaj używa się standardowych technologii GSM)g

Page 45: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

Naliczanie opłat za transmisję

Z technicznego punktu widzenia opłaty mogą być naliczane na podstawie:pilości odebranych i przesłanych danych;czasu, w jakim użytkownik był podłączony do sieci GPRS lub do zewnętrznej sieci IP.

Częściej stosowane jest pierwsze z powyższych rozwiązań.

Elementy sieci GPRS (SGSN i GGSN) generują podczas transmisji tzw. Call Data Records (CDR), które są wysyłane do Billing Center, gdzie są

t k i k przetwarzane, co ma na koniec okresu rozliczeniowego odzwierciedlenie w wysokości rachunku.

Page 46: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

Integracja sieci GSM i GPRS:

Sieci GSM i GPRS korzystają ze wspólnej sieci radiowej. System stacji bazowych i połączonych z nimi Kontrolerów Stacji Bazowych obsługuje oba rodzaje transmisji (w przypadku GPRS, używane jest dodatkowy hardware j j ( p yp , y j y- Package Control Unit). Cyfrowy sygnał wysyłany z telefonów dociera poprzez stacje bazowe do ich kontrolera, gdzie jest rozdzielany: sygnał związany z połączeniami głosowymi jest przesyłany do sieci szkieletowej stworzonej na bazie central MSC, a ruch pakietowy przesyłany jest do sieci szkieletowej GPRS.j

Oba rodzaje sieci szkieletowych rozwijane są niezależnie. Liczba tworzących je węzłów związana jest z ilością połączeń głosowych i natężeniem ruchu pakietowego generowanymi na danym obszarze. Sieć GSM może być skonfigurowana jednak tak aby istniał interfejs pomiędzy GSM może być skonfigurowana jednak tak, aby istniał interfejs pomiędzy elementami MSC i SGSN. Telefony obsługujące oba rodzaje transmisji nie są w stanie dokonywać tego jednocześnie. Gdy zostanie ustanowiona transmisja GPRS, rozmowa nie może być w tym czasie zestawiona, ale jeśli akurat ktoś zadzwoni, MSC kontrolujące obszar, na którym jest abonent, poinformuje o tym SGSN odpowiedzialne za transmisję pakietową i poinformuje o tym SGSN odpowiedzialne za transmisję pakietową i informacja ta dotrze do użytkownika. Transmisja będzie mogła być zawieszona na czas rozmowy (taka konfiguracja sieci jest opcjonalna).

Page 47: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

Architektura GPRS

Page 48: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

Podział pasma w GSM ?Każda ze stacji GSM nadaje i odbiera na kilku (kilkunastu) częstotliwościach.Na każdej z częstotliwości cyfrowa transmisja odbywa się j ę y j y ęw 8 cyklicznie powtarzających się szczelinach czasowych.

W GSM każdej rozmowie przyporządkowana jest jedna szczelina czasowa. W pierwszej szczelinie czasowej prze szczelina czasowa. W pierwszej szczelinie czasowej prze koło 0,577 ms przesyłane są bity związane z pierwszą rozmową, w drugiej szczelinie z drugą rozmową itd. Potem cykl ten się powtarza.

Page 49: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

Prekursor GPRS ?

Poprzednik GPRS (CSD) „zachowywał się” jak połączenie głosowe Na czas się jak połączenie głosowe. Na czas sesji zajmował sam całą szczelinę obojętnie czy akurat z niej korzystał obojętnie czy akurat z niej korzystał czy nie. Mógł przy tym alokować do 4 szczelin na raz 4 szczelin na raz.

Page 50: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

Jak zatem działa GPRS ?

Na czas transmisji GPRS także, może ćprzydzielić terminalowi do 4 szczelin

czasowych, ale wprowadzono dodatkowo parametr TFI (Temporary Flow Identity). Dzięki p ( p y y) ęniemu w GPRS każda ze szczelin czasowych może zawierać dane z wielu niezależnych transmisji (ponieważ parametr TFI jest 5 transmisji (ponieważ parametr TFI jest 5 bitowy, do jednej szczeliny czasowej może być przyporządkowane maksymalnie 32 użytkowników) użytkowników). Dodatkowo szczelina jest używana tylko podczas transferu danych, a nie jak w

dk CSD ł t i jiprzypadku CSD na cały czas trwania sesji

Page 51: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

Ilu szczelin używamy ?

Ilość szczelin czasowych przeznaczonych dla transmisji w stronę stacji bazowej (Uplink) oraz dla odbierania transmisji wysyłanej przez stację bazową odbierania transmisji wysyłanej przez stację bazową (Downlink) zależy od klasy transmisji wielokanałowej (ang. GPRS multislot class) użytego terminala Przykładowo Class 10 (4+2 5) toterminala. Przykładowo Class 10 (4+2, 5), to10 - klasa multi-slot. 4 - maksymalna ilości slotów (kanałów)

k t h d dbiwykorzystywanych do odbioru2 - dotyczy wysyłania danych,5 - maksymalna ilości slotów, które mogą być y , gą ywykorzystywane jednocześnie do wysyłania i odbioru danych.

Page 52: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

Klasy GPRSKlasa A - terminal może jednocześnie obsługiwać transmisje związane z komutacją łączy (klasyczne GSM), jak i z komutacją pakietów (czyli transmisją GPRS). Tego t t i l i i ć d bl kł d d typu terminal musi mieć zdublowany układ nadawczo odbiorczy.Klasa B - terminal może włączyć się do sieci jako użytkownik obu rodzajów transmisji (klasycznej GSM i y j j ( y jGPRS) oraz nasłuchiwać na odpowiednim kanale radiowym zgłoszenia związanego z GSM lub rozpoczęciem nadawania pakietów GPRS. W momencie, gdy zostanie zestawiony jeden z rodzajów transmisji, możliwości związane z jeden z rodzajów transmisji, możliwości związane z obsługą drugiego rodzaju stają się nieaktywne (aż do przerwania transmisji). Klasa C - terminal może obsługiwać tylko GPRS lub oba rodzaje (GSM i GPRS) ale w tym drugim przypadku rodzaje (GSM i GPRS), ale w tym drugim przypadku podczas włączania do sieci automatycznie lub manualnie jest ustawiany w tryb związany z obsługą tylko jednego rodzaju transmisji. Czyli np. włącza się tylko do sieci GPRS i umożliwia tylko ten rodzaj transmisji Do tej klasy i umożliwia tylko ten rodzaj transmisji. Do tej klasy terminali należą na przykład modemy GPRS na kartach PCMCIA używanych w laptopach.

Page 53: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

KodowanieDo celów transmisji GPRS zdefiniowano 4 schematy kodowania (ang. Coding Schema): CS-1, CS-2, CS-3 i CS-4. Poszczególne schematy charakteryzują się różnymi szybkościami transmisji i warunkami, w których mogą być użyte. Tzn. kodowanie według CS-1 umożliwia najwolniejszy transfer, ale umożliwia najlepszą korekcje błędów i w konsekwencji może być stosowane praktycznie wszędzie gdzie istnieje zasięg GSM. Kodowanie CS-4 umożliwia najszybszy transfer, ale jego stosowanie jest ograniczone do obszarów, gdzie siła i jakość sygnału jest najlepsza.stosowanie jest ograniczone do obszarów, gdzie siła i jakość sygnału jest najlepsza.

Obecnie produkowane terminale GPRS mają zaimplementowane wszystkie schematy kodowania (CS1- CS4). Ich używanie ograniczone jest jednak do tych metod, które mają zaimplementowane stacje bazowe wspomagające w danym miejscu transmisję GPRS. W zależności od używanej przez operatora infrastruktury sieci radiowej, mogą to być CS1-CS2, lub wszystkie cztery metody. Poniżej znajduje się tabelka opisująca szybkość transmisji (w jednej szczelinie czasowej) dla wszystkich metodmetod

Przy sprzyjających warunkach (możliwość użycia kodowania CS-4) i przy wykorzystaniu maksymalnej liczby szczelin czasowych (obecnie 4,) szybkość transmisji może osiągnąć około 80 kb/s (4*21.4 kb/s).

Szybkość transmisji (kbit/s)

CS-1 9.05

CS 2 3CS-2 13.4

CS-3 15.6

CS-4 21.4

Page 54: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

EDGE ( Enhanced Data rates for Global Evolution )

Technologia EDGE stanowi rozwinięcie technologii GPRS dzięki rozwinięcie technologii GPRS, dzięki bardziej efektywnemu wykorzystaniu GPRS oraz poprawie wykorzystaniu GPRS oraz poprawie interfejsu radiowego z nieznacznym wpływem na infrastrukturę obecnej wpływem na infrastrukturę obecnej sieci mobilnej. Dodatkowo EDGE poprawia osiągi aplikacji związanych poprawia osiągi aplikacji związanych z technologią GPRS.

Page 55: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

EDGE – co usprawniono ?

EDGE stosuje technologię nieco odmienną od GPRS Technologia ta odmienną od GPRS. Technologia ta nazywa się 8PSK czyli 8-Phase Shift Keying po polsku nazywana Keying, po polsku nazywana ośmiowarstwowym kluczowaniem fazy W uproszczony sposób działa fazy. W uproszczony sposób, działa to tak: w technologiach GPRS i EDGE dane są przesyłane EDGE dane są przesyłane impulsowo. W przypadku t h l ii GPRS k żd i l technologii GPRS każdy implus przenosi 1 bit danych, podczas gdy

t h l ii EDGE j d i l

Page 56: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

Rozbudowa GSM o EDGE

EDGE opiera się na współczesnej technologii GSM i GPRS, co umożliwia tec o og GS G S, co u o apozostawienie obecnie zwymiarowanej i rozplanowanej sieci komórkowej GSM/GPRS. EDGE bazuje na tych samych pasmach częstotliwości, co system GSM. T k i i l t ji j Tak więc przy implementacji nowej technologii EDGE operator nie musi ubiegać się o przydział nowych ubiegać się o przydział nowych częstotliwości, tak jak ma to miejsce w przypadku systemu UMTS.p ypad u syste u U S

Page 57: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

W-CDMA ( Wideband Code Division (Multiple Access )

W-CDMA jest techniką podziału pasma w sieciach 3G (np. UMTS). Zastępuje odchodzące do historii sieci 2 oraz 2 5 sieci 2 oraz 2,5. Umożliwiają szybsze transmisje danych niż technologie GPRS i EDGE, a także pozwalają

d ić d ł i d hprowadzić rozmowy podczas przesyłania danych.

Page 58: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

Zalety technologii WCDMA

Technologia WCDMA pozwala na szybsze transmisje danych w sieciach telefonii komórkowej: obecnie do 384 Kb/s. W kolejnych generacjach technologii / j y g j gWCDMA szybkość ta może wzrosnąć nawet do 10 Mb/s.W przypadku telefonów z usługą GPRS albo EDGE i ż b ł ł ć d h i nie można było przesyłać danych w czasie

połączenia głosowego. WCDMA bazuje na odmiennej technologii, która umożliwia utrzymywanie jednocześnie połączenia głosowego i transmisji jednocześnie połączenia głosowego i transmisji danychPodobnie jak w przypadku transmisji GPRS i EDGE, płaci się przeważnie (zależne od operatora) tylko za p ę p ( p ) yilość przesłanych danych, a nie za czas połączenia,

Page 59: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

W-CDMA = radio FM ?

Zasady działania tej technologii można łatwo zrozumieć na przykładzie stacji radiowych. Wszystkie stacje radiowe mają przypisane Wszystkie stacje radiowe mają przypisane określone częstotliwości Stacje mogą korzystać z tej samej częstotliwości

d ki ż d i bi d i d i pod warunkiem, że są od siebie odpowiednio oddalone. Na pewno zdarzyło się Wam kiedyś jechać samochodem i słuchać radia, gdy nagle na

j j li ś i ł d ć d i tej samej częstotliwości zaczęły nadawać dwie stacje,tak że było słychać wtedy obie na raz. Jest to możliwe, gdy przemieszczasz się w obszarze, w k ó kł d j i i bi i i d ó hktórym nakładają się na siebie zasięgi dwóch różnych stacji używających takich samych lub bardzo zbliżonych częstotliwości.

Page 60: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

Jak więc rozwiązano ten problem ?

Zwykle zasady działania sieci komórkowych są bardzo podobne. Użytkownik nawiązujący połączenie głosowe jest przypisywany na czas jego trwania do określonego k ł Gd k l h ł ć d G Skanału. Gdy z kolei chce wysłać dane przez GPRS, telefon szuka wolnego kanału, którego można użyć.W przypadku technologii WCDMA połączeniom głosowym i transmisjom danych są przypisywane kody głosowym i transmisjom danych są przypisywane kody, a nie określone kanały częstotliwości. Stąd bierze się nazwa technologii: Wideband Code-Division Multiple Access, czyli szerokopasmowy wielodostęp z podziałem k d U d i dbi j d kodowym. Urządzenie odbierające dane zna odpowiedni kod i automatycznie odfiltrowuje wszystkie dane, które nie są nim oznaczone. W ten sposób można znacznie zmniejszyć obciążenie sieci i zwiększyć j y ą ę ybezpieczeństwo przesyłanych danych.

Page 61: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

UMTS - Universal Mobile Telecommunications System

UMTS stanowi kolejny krok w ewolucji (po po 2/2,5G) w dziedzinie przesyłania danych Jako przedstawiciel "trzeciej danych. Jako przedstawiciel trzeciej generacji" (3G), stanowi on naturalną i logiczną kontynuację dla prawie miliarda ż tk ikó i i GSM ł użytkowników sieci GSM na całym świecie. UMTS jest uważany za jedną z najważniejszych technologii przełomu j j y g pwieków, która umożliwi powstanie bezprzewodowego społeczeństwa informacyjnego, głównie poprzez informacyjnego, głównie poprzez oferowanie taniego oraz szybkiego przesyłania, objętościowo nieporównywalnych do tej pory danychnieporównywalnych do tej pory, danych.

Page 62: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

Wymowna tabelka

GSM GPRS UMTS

Przesłanie pliku tekstowego: (300 KB)

4 minuty, 16 sekund

21 sekund 1,2 sekundy

KB)

Przesłanie pliku muzycznego

1 godzina, 12 minut

6 minut 20 sekundmuzycznego (5MB)

minut

Ściągnięcie 3 godziny, 38 18 minut 60 sekundąg ędużego filmu wideo (15 MB):

g y,minut

Page 63: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

Jak to działa?Zróżnicowane sposoby komunikacji mają zapewnić niezawodną, niezależną od warunków atmosferycznych łączność globalną. Podczas wprowadzania systemów trzeciej generacji przewiduje się hierarchiczny podział obsługiwanego terytorium na różnej wielkości strefy, odmienne pod względem maksymalnego transferu i dopuszczalnej szybkości przemieszczania się abonenta. Koncepcja sieci 3G zakłada, że prędkość transferu radiowego nie spadnie poniżej 144 Kb/s, a na ograniczonych obszarach osiągnie nawet 2 Mb/s.osiągnie nawet 2 Mb/s.

Najmniejszym fragmentem sieci UMTS jest tzw. pikokomórka, obejmująca obszar o promieniu nie większym niż kilkadziesiąt metrów. Rozwiązania takie będą stosowane przede wszystkim w miejscach o bardzo dużym natężeniu ruchu telekomunikacyjnego, takich jak lotniska, biurowce, urzędy czy domy mieszkalne. Większą jednostką systemów trzeciej generacji będzie mikrokomórka (microcell), o zasięgu nie

k k d d k Ob b k d l k kó bk śćwiększym niż 1 km od nadajnika. Obejmie obszary miejskie, gdzie jest wielu użytkowników - szybkość transmisji będzie zawierać się w przedziale 384 Kb/s - 2 Mb/s. Wraz ze wzrostem odległości od stacji bazowej dopuszczalna prędkość poruszania się użytkownika wzrasta i dla mikrokomórki osiąga już wartość 100 km/h.Zasięgiem ogólnomiejskim (do 40 km) będą dysponowały makrokomórki (macrocells), Obszar kraju natomiast pokryją megakomórki (megacells).

Page 64: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

Ewolucja od GSM do UMTSTrudno w zasadzie mówić o ewolucji systemu GSM do UMTS, ze

względu na olbrzymie różnice obydwu technologii.Jednymi z niewielu elementów struktury, które faktycznie

dl j l ji ł ki t SGSN/GGSN podlegają ewolucji są węzły pakietowe SGSN/GGSN oraz centrale MSC. Elementy te stosunkowo łatwo przystosować do współpracy z siecią UMTS. Reszta sieci w zasadzie jest do wymiany

b ść kZapotrzebowanie na przepustowość systemu UMTS jest tak duże, że wymaga niemal nowej sieci transmisyjnej. Część radiowa systemu czyli stacje bazowe NodeB oraz ich sterowniki RNC, nie mają nic wspólnego z GSM, przez co stają i t i i di się po prostu nową siecią radiową.

Oczywiście warunkiem koniecznym udanej ewolucji, jest przenoszenie połączeń pomiędzy obydwoma systemami, co w dzisiejszych wersjach obydwu systemów już jest dostępne w f i d j L d d i ń b d ó i ż d formie podstawowej. Lada dzień będą również dostępne "service based handovers", które będą umożliwiały przenoszenia połączeń zależne od aktualnie wykorzystywanej usługi.

Page 65: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

Zapewnienie mobilności

W sieci UMTS potrzeba dokonania zmiany stacji bazowej (handover) wynika z konieczności zapewnienia użytkownikowi systemu mobilności Dokonuje się to poprzez utrzymywanie systemu mobilności. Dokonuje się to, poprzez utrzymywanie kilku najlepszych połączeń radiowych tj. połączeń radiowych z tymi komórkami, których sygnał odebrany przez terminal jest najlepszy. Maksymalna liczba połączeń radiowych najczęściej wynosi 3. Kryteria brane pod uwagę w procesie podejmowana decyzji o zmianie stacji to: jakość sygnału kanału pilota i poziom sygnału kanału pilota

Page 66: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

Sterowanie mocąGeneralna idea przyświecająca sterowaniu mocą polega na utrzymaniu mocy emitowanej tuż powyżej wartości, która zapewnia że połączenie realizowane jest z odopowiednią jakością obsługi (QoS). W odróżnieniu od systemów FDMA, które działają poprawnie gdy emisje użytkowników są ograniczona pasmowo, CDMA działa należycie gdy ograniczone są interferencje między emisjami użytkowników. Nadawanie ze zbyt gdy ograniczone są interferencje między emisjami użytkowników. Nadawanie ze zbyt dużą mocą zmniejsza zatem pojemność systemu. Sterowanie mocą pomaga zmniejszyć interferencje między użytkownikami a tym samym maksymalnie wykorzystać pojemność systemu. W UMTS steruje się mocą kanałów zarówno w górę jak i w dół.

Sterowanie mocą odbywa się przy pomocy trzech mechanizmów:

sterowanie mocą w otwartej pętli (Open Loop Power Control) – używane do dopasowania mocy łącza w górę. Celem jest by wszystkie UE realizujące połączenia z tym samym QoS odbierane były w Node B z równą mocą. UE steruje swoją mocą bazując na pomiarach poziomu sygnału w kanale CPICH (gdy UE jest w trybie uśpionym) lub PRACH Mechanizm jest mało dokładny gdyż sterujemy mocą nadawaną uśpionym) lub PRACH. Mechanizm jest mało dokładny gdyż sterujemy mocą nadawaną na pewnej częstotliwości wnioskując z się w komórkach należących do jego obszaru przydziela Node B dopuszczalne poziomy mocy.sterowanie mocą w pętli zamkniętej ( Closed Loop Power Control )sterowanie mocą w pętli zewnętrznej ( Outer Loop Power Control )

Page 67: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

Usługi UMTS

szybki dostęp do Internetu (od 144kbps do 2Mbps);144kbps do 2Mbps);wideotelefon, wideokonferencje;telewizja, radio, muzyka, wideo;nawigacja i lokalizacja: aktywne g j j ymapy, systemy namierzania.

Page 68: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

HSDPA

Technologia HSDPA (High Speed Downlink Packet Access) jest Downlink Packet Access) jest pierwszym krokiem rozwoju systemu WCDMA. Została ona oparta o WCDMA. Została ona oparta o koncepcję współdzielonego kanału transmisji, tzw. fat-pipe. Głównym jej j , p p y j jzałożeniem jest dynamiczne dostosowanie się do zmian ęzachodzących w środowisku radiowym i szybka retransmisja błędnych danych.

Page 69: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

HSDPA – co i jak usprawniono ?

Transmisję w kanale współdzielonym - pozwala na efektywne użycie dostępnych kodów i zasobów mocy w WCDMA Wykorzystanie krótszych interwałów transmisyjnych -wpływa na czas odpowiedzi i poprawia śledzenie szybkich zmian parametrów kanału radiowego Adaptację łącza poprawia wykorzystanie kanału i Adaptację łącza - poprawia wykorzystanie kanału i umożliwia stacji bazowej pracę z maksymalną mocą Przełączanie kanałowe - zwiększa priorytet użytkowników pracujących w dobrych warunkach użytkowników pracujących w dobrych warunkach propagacji Szybką retransmisja i soft-combining (FH-ARQ) -dodatkowo poprawiają pojemność systemu Modulację 16QAM - umożliwia szybsze transmisje i efektywniejsze wykorzystanie pasma

Page 70: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

Jakie z tego korzyści

Technologia HSDPA pozwala na przesyłanie danych z prędkością siedmiokrotnie większą (do 14Mb/s) niż jest to możliwe w systemie WCDMA. Wprowadzenie technologii HSDPA pozwoli operatorom na udostępnienie usług pozwoli operatorom na udostępnienie usług większej ilości klientów, a także zapewni bezprzewodowy szerokopasmowy dostęp do

k hInternetu, Intranetu i sieci korporacyjnych LAN.

Page 71: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

Co do czego ?

Page 72: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

Podsumowanie

Częstotliwości pracy

Standard Frequencies Spectrum Type

UMTS over W 850MHz 1 9GHz 1 9/2 1GHz Licensed UMTS over W-CDMA

850MHz, 1.9GHz, 1.9/2.1GHz, 1.7/2.1GHz

Licensed (Cellular/PCS/3G/AWS)

EDGE/GPRS 850MHz 900Mhz 1.8GHz 1.9GHz Licensed (Cellular/PCS/PCN)

802.16e 2.3, 2.5, 3.5, 3.7 and 5.8GHz Licensed

802.11a 5.25, 5.6 and 5.8GHz Unlicensed 802.11a and ISM

802.11b/g/n 2.4GHz Unlicensed ISM

Bluetooth 2.4GHz Unlicensed ISM

Wireless USB, UWB 5GHz+ Unlicensed Ultrawideband

Page 73: Sieci i technologie bezprzewodowe - przeor.pl · Wadyyg technologii bezprzewodowych {wolniejsze od sieci przewodowych {mniejejbepec e, y agaj bezpieczne, wymagają dodatkowych zabezpieczeń

PodsumowanieTeoretyczne prędkości

Standard Downlink Uplink

GPRS 0.080 0.040

EDGE 0.474 0.474

UMTS: WCDMA 0.384 0.384

HSDPA 14.400 0.384

WiMAX: 802.16e 70 70

WiFi: 802.11a 54 54

WiFi: 802.11b 11 11

WiFi: 802.11g 54 54

WiFi: 802.11n 200 200