wykład 7

51
wykład 7 Systemy teleinformatyczne AiR 5r.

description

Systemy teleinformatyczne. AiR 5r. wykład 7. Media transmisyjne. Kable miedziane Media optyczne Radiowy kanał łączności ruchomej Kanał satelitarny. Telefonia komórkowa. Jak to wszystko si ę zacz ę ło ... Historia telefonii komórkowej:. - PowerPoint PPT Presentation

Transcript of wykład 7

Page 1: wykład  7

wykład 7

Systemy teleinformatyczneAiR 5r.

Page 2: wykład  7

•Kable miedziane•Media optyczne•Radiowy kanał łączności ruchomej•Kanał satelitarny

Media transmisyjne

Page 3: wykład  7

Telefonia komórkowa

Page 4: wykład  7

Jak to wszystko się zaczęło ...Historia telefonii komórkowej:

•   wymiary malały•   ceny telefonów komórkowych malały• zwiększała swój zasięg.

· 1956 - wprowadzenie przez szwedzką firmę Ericsson telefonu komórkowego wielkości walizki i ważącego niespełna 40 kg – koszt – tyle ile samochód

·   Pierwsza sieć telefonii komórkowej - Sztokholm, miała zasięg działania 30 km i 100 abonentów.

W miarę postępu technologicznego:

Połowa i koniec lat 90-tych - telefonia komórkowa zyskała na ogromnej popularności

Page 5: wykład  7
Page 6: wykład  7

W PolscePierwszym operatorem - Centertel.CENTERTEL - od roku 1991r             

Główną zaletą sieci NMT był jej zasięg (obecnie sieć pokrywa 95% terytorium kraju).

System telefonii analogowej NMT - przejęty z krajów skandynawskich.

• cyfrowej IDEA przekształcona w ORANGE • szczątki analogowej NMT (Centertel), z której korzysta kilkanaście

tysięcy abonentów - wymiera

Polska Telefonia Komórkowa Centertel Sp. z o.o. jest operatorem dwóch sieci telefonii komórkowej:

Page 7: wykład  7

Plus GSM (a właściwie Polkomtel) –W 1999 r sieć Plus GSM otrzymała koncesję na budowę sieci DCS 1800 – obecnie ma koncesję na UMTS

Era GSM Koncesja nr 2 przypadła dla spółki Polska Telefonia Cyfrowa. Jest ona operatorem sieci. Obecnie T-Mobile Deutschland 70% udziałów

Trzy następne sieci

Obecnie sumarycznie >45 mln abonentów – mniej więcej po równo 3 sieci

PLAY – 2 właściciele

Page 8: wykład  7

W latach osiemdziesiątych powstały pierwsze systemy telefonii komórkowej pierwszej generacji (1G) oparte na technice analogowej.

• mała odporność na zakłócenia,• łatwość podsłuchu rozmów,• brak roamingu międzynarodowego• niedostateczna transmisja danych.

Systemy analogowe - wady:

Ewolucja systemów komórkowych1G

Page 9: wykład  7

Dla telefonii 2G zostały określone podstawowe cechy komunikacji:

Pierwszy system GSM na świecie - w 1991r,

• transmisja danych - 9,6 kb/s,• transmisja mowy - kodowanie z przepływnością 13 kb/s,• dostęp do kanału radiowego• przesyłanie SMS-ów• realizacja połączeń alarmowych.

Powstanie systemów komórkowych drugiej generacji (2G) popularnie zwanych GSM pracujących w technice cyfrowej.

2G

Page 10: wykład  7

W Polsce system GSM 900 został wprowadzony w 1996 r w sieci Era GSM oraz w sieci GSM Plus.

• transmisja telefaksowa,• interfejs komputerowy,• usługi telekonferencyjne,• identyfikacja abonenta za pomocą karty

SIM.

Telefonia 2G w 1995r. otrzymała usprawnienia:   

Page 11: wykład  7

Następna faza ewolucji systemów komórkowych - 2,5G faza przejściowa pomiędzy 2G a 3GTelefonia 2,5G powstała w 1997r - opiera się na dwóch szybszych technologiach transmisji:

HSCSD (Hight Speed Circuit Swiched Data) do 115 kb/sGPRS (General Packed Radio Service) do 170 kb/s. (telefon – laptop – PCIMCIA z kartą SIM)

2,5G

Transmisja danych HSCSD umożliwia zwiększenie szybkości przekazu poprzez przydział kilku tzw. „szczelin czasowych”Transmisja pakietowa GPRS - 8 szczelin czasowych w jednym kanale radiowym

Page 12: wykład  7

Telefonia 3G (UMTS) po wprowadzeniu transmisji GPRS jest to etap transmisji EDGE (Enhanced Data GSM Evolution) –Plus w Polsce- umożliwiającą transmisję z przepływnością 384 kb/s

3G – UMTS

Page 13: wykład  7

Usługa transmisji pakietowej - ulepszona wersja GPRS.

Teoretyczna maksymalna szybkość połączenia EDGE wynosi 473,6 kb/s, faktycznie uzyskiwane prędkości są rzędu 100- 200 kb/s

Rywal dla rozwoju 3G - pozwala na korzystanie z większości mobilnych usług multimedialnych (np. video-streaming), lecz nie wymaga, tak jak w przypadku UMTS, całkowitej przebudowy infrastruktury operatora jak i zupełnie nowych terminali (telefonów), a jedynie stosunkowo niewielkich modyfikacji istniejącej infrastruktury.

MINUS - wysokie opóźnienie przesyłanych danych, sięgające nawet 1000 ms, w porównaniu do ok. 200 ms przy zastosowaniu technologii UMTS - mniejszy komfort pracy użytkownika takiej sieci, może także uniemożliwiać korzystanie z VoIP, czy wideokonferencji.

EDGE (E-GPRS) (ang. Enhanced Data Rates for Global Evolution)

Page 14: wykład  7

HSDPA umożliwia przesyłanie danych do 1.8 Mb/s, perspektywicznie nawet do 14.4 Mb/s.

Wysyłanie danych odbywa się z prędkością do 384 kb/s.

Użytkownik będący w zasięgu tej technologii automatycznie uzyskuje większą szybkość połączenia bez potrzeby wprowadzania jakichkolwiek zmian w istniejących ustawieniach.

HSDPA - najnowsza technologia - termin „3.5G” (lub "3½G").

Page 15: wykład  7

Porównanie podstawowych cech generacji komórkowych:GENERACJA I (1G):

• analogowe (AMPS,NMT,TACS)GENERACJA II (2G):

• cyfrowe GSM- 13 kb/s

• cyfrowe globalne UMTS (IMT-2000), nakładanie się usług wąsko- i szerokopasmowych

• transmisja danych 384kb/s i 2Mb/s, • usługi internetowe i multimedialne

GENERACJA (2,5 G):• HSCSD (Hight Speed Circuit Swiched Data) do 115 kb/s• GPRS (General Packed Radio Service) do 170 kb/s – ulepszone

EDGE 473 kb/s w EDGE

GENERACJA III (3G):

GENERACJA IV (3,5G):• HSDPA- 1.8 Mb/s, perspektywicznie do 14.4 Mb/s.

Page 16: wykład  7

Nadajniki BTS – stacje bazowe – łącznik pomiędzy użytkownikiem, a resztą sieci - zespół anten nadawczych i odbiorczych, działających w dwóch pasmach (900 i 1800 MHz).Każde z nich udostępnia ściśle określone częstotliwości (tzw. kanały radiowe)

ZASIĘG SYGNAŁU BTS stanowi jedną komórkę sieci

GSM - struktura sieci

Page 17: wykład  7

UMTSSystem UMTS - hierarchiczna architektura:

• na obszarach o dużym ruchu, w budynkach - komórki wielkość kilkudziesięciu metrów (tzw. pikokomórki),

• w centrach miast komórki kilkusetmetrowe - podobnie jak GSM 1800 (tzw. mikrokomórki),

• na pozostałych obszarach komórki o średnicy 30-40 km, czyli porównywalne z GSM 900 (tzw. makrokomórki).

W rejonach świata o małym zaludnieniu połączenia będą zapewniać systemy satelitarne.

Page 18: wykład  7

Koncepcja nakładających się komórek:

Page 19: wykład  7

UMTS

• szybka transmisja danych,• słuchanie muzyki z sieci Internet,• oglądanie telewizji,• połączenie video

Migracja z sieci GSM do UMTS dla istniejących operatorów jest technicznie stosunkowo prosta, ale bardzo kosztowna ze względu na:

• konieczność uzyskania nowych licencji na pasma radiowe

• wymianę sprzętu w stacjach bazowych

Page 20: wykład  7

Prędkość przesyłu danych w sieciach komórkowych w minionych latach wzrastała w przybliżeniu kilkakrotnie co parę lat, • około 60-170 kb/s w GPRS, • około 400 kb/s w EDGE, • od kilku do kilkunastu Mb/s w HSDPA

LTE – Long Term Evolution "długoterminowa ewolucja".Nazywana 3,9G150Mb/s – docelowo 1GB/s downink i 500MB uplink

Page 21: wykład  7

LTE

Modulacja QPSK (ang. Quadrature Phase Shift Keying) polega na kodowaniu dwubitowym na 4 ortogonalnych przesunięciach fazy.

W SC-FDMA cztery symbole QPSK są transmitowane szeregowo i cztery razy szybciej, przy czym każdy symbol QPSK zajmuje pasmo o szerokości 4×15 kHz.

Page 22: wykład  7

W latach 50-tych XX w. - pierwszy satelita telekomunikacyjny

Idea globalnego komunikowania się - udostępnienie satelitów do dyspozycji ogółu.W początkach lat 90-tych zostały zawiązane dwa konsorcja, których zadaniem było opracowanie, wdrożenie i eksploatacja systemów łączności satelitarnej mobilnej

Telefonia satelitarna

Drugi system Globalstar, też upadł w 2002 r

• konkurencja dla systemów naziemnych telefonii komórkowej• wysokie ceny usług,• wysokie ceny samych telefonów

Pierwsze z nich Iridium (sieć 66 satelitów umieszczonych na orbicie okołoziemskiej) – niewypał z powodów:

Page 23: wykład  7

• Intersputnik (rosyjski od 1971 r. ale skomercjalizowany, apolityczny o międzynarodowym zasięgu)

• Eutelsat• Intelsat• Inmarsat ( w Psarach k/Kielc stacja)• VSAT

transmisja głosu, danych, TV, Radio

rozpoczęło się od statków na morzu – teraz też ląd

Systemy satelitarne

Page 24: wykład  7
Page 25: wykład  7
Page 26: wykład  7

Do przekazywania sygnałów wykorzystywane są bramki, których to uruchomiono do tej pory 24 z zakładanych 42.

Polska obsługiwana jest przy pomocy bramki, która mieści się na terytorium Francji.

• W ciągu 3 ostatnich lat 52 satelity, z których 4 są traktowane jako rezerwowe.

• Każdy satelita jest przewidziany do eksploatacji na okres 7,5 roku

• Koszt budowy jednego satelity w granicach 15 mln dolarów – całość ok. 2 mld $

• Satelity umieszczone są na wysokości 1414 km nad powierzchnią ziemi - geostacjonarne

W telekomunikacji tradycyjnej satelity mają orbity eliptyczne lub kołowe – 3 poziomy wysokości, częstotliwość –od 2 do 30 GHz

Page 27: wykład  7
Page 28: wykład  7

Oferta satelitarna ORANGETrzeba aktywować kartę SIM w sieci ORANGE oraz uruchomić na niej roaming satelitarny (miesięczny abonament ~100 zł netto). Telefony

EricssonTelitHughes 7101 od 750 USD

Thuraya – ok. 800$ Motorola IridiumMiesięczny wynajem telefonu satelitarnego to 500 PLN plus koszt połączeń telefonicznych wykonanych w sieci satelitarnej zgodnie z cennikiem Thuraya. (ok. 10x wyższy do standard – kontakt przez GPS)

Page 29: wykład  7

Blue Tooth

Page 30: wykład  7

Bezprzewodowe sposoby łączenia urządzeń.

Połączenie urządzeń przy pomocy podczerwieni

Przydzielono pasmo 2,4 GHz, które nie wymaga zezwoleń na terenie większości krajów świata.

Page 31: wykład  7

Rozwiązanie - łącze radiowe BlueTooth BlueTooth - Połączenie wielu urządzeń bez zbędnych złącz i kabli - między komputerami a urządzeniami peryferyjnymi:

·       aparatami cyfrowymi,

·       telefonami komórkowymi,

·       cyfrowymi asystentami osobistymi (PDA)

·       urządzeniami zapewniającymi dostęp do Internetu (modemami, kartami ISDN itp.)

Page 32: wykład  7

Maksymalny zasięg wynosi 100 metrów. Zasięg urządzenia determinowany jest przez klasę mocy:

•klasa 1 (100 mW) ma największy zasięg, do 100 m,•klasa 2 (2,5 mW) jest najpowszechniejsza w użyciu, zasięg do 10 m,•klasa 3 (1 mW) rzadko używana, z zasięgiem do 1 m

W podstawowej sieci BlueTooth może być połączonych ze sobą do 8 urządzeń nadawczo-odbiorczych, jedno z nich pełni rolę urządzenia nadrzędnego, tzw. mastera. Sieć o takiej strukturze nazywa się piconet.Transfer danych pomiędzy urządzeniami z prędkością nawet 4 Mb/s -obecnie standard - ok. 1 Mb/s

Page 33: wykład  7

Mając kilka sieci radiowych w pobliżu możemy stworzyć rozleglejsze struktury, łącząc ze sobą np. 3 sieci. Sieć złożona z kilku piconetów nosi nazwę scatternetu.

Page 34: wykład  7

Usługi internetowe w sieciach mobilnych

BLUECONNECT – Era – technologia HSDPA i EDGEduże aglomeracje miejskie tranfer do 21 Mb/slub do 54 Mbit/s (w punktach HotSpot)

IPLUS – Plus GSM – również HSDPA i EDGE

modemy PCIMCIA lub USB

Orange Free (Freedom) - również HSDPA EDGE GPRS

Play Online do 10 MB/s HSDPA

Page 35: wykład  7

Wi-Fi (ang. "Wireless Fidelity")

zestaw standardów stworzonych do budowy bezprzewodowych sieci komputerowych

Zasięg od kilku do kilkuset metrów- przepustowość do 108 Mb/s,

WiFi jest obecnie wykorzystywane do budowania rozległych sieci Internetowych.

ISP (Internet Service Provider) umożliwiają użytkownikom wyposażonym w przenośne urządzenia zgodne z WiFi na bezprzewodowy dostęp do sieci.

Rozmieszczenie w ruchliwych częściach miast obszarów nazywanych hotspotami.

Sieci radiowe

Page 36: wykład  7

Sieć WiFi działa w darmowym paśmie częstotliwości:

2.4 do 2.485 GHz

5 GHz

W wielu krajach na świecie dostęp do sieci WiFi jest bezpłatny - firmy i instytucje (posiadające nadmiarowe łącza internetowe) - nadajniki WiFi - udostępniają sieć za darmo

Page 37: wykład  7

Wady• pasmo 2,4 GHz - w tym samym zakresie pracują takie urządzenia

jak Bluetooth, kuchenki mikrofalowe, telefony bezprzewodowe, telewizja przemysłowa, urządzenia alarmowe, monitoring oraz wiele innych. Zagłuszanie sygnałów WiFi i ograniczenie zasięgu hotspota

• mały zasięg• wymagają rezerwacji odpowiedniego pasma• szybkość transmisji zależy od odległości między urządzeniami

komunikującymi się• bardzo podatne na zakłócenia• cena urządzeń? maleje• bezpieczeństwo - filtrowanie adresów MAC, szyfrowanie WEP• próby włamań do tego typu sieci,• uruchamianie przez użytkowników nieautoryzowanych

punktów dostępowych,

Access Point (ang. punkt dostępu) - urządzenie zapewniające stacjom bezprzewodowym dostęp do zasobów sieci za pomocą bezprzewodowego medium transmisyjnego (częstotliwości radiowe).

Page 38: wykład  7

Typy

BSS (Basic Service Set)

• z Access Point'em• bez Access Point'a – tzw. IBSS

(independent BSS)

ESS (Extended Service Set)

kilka BSS – 2 lub więcej Access Point'ówP połączone ze sobą – przewodowo – sieć szkieletowa

Page 39: wykład  7

WiMAX (Worldwide Interoperability for Microwave Access)

standard IEEE 802.16

maksymalna przepustowość technologii WiMAX zbliżona jest do 75 Mb/s

obecne zasięgi 10 do 12 km odbiornik od nadajnika

WiMAX- licencjonowane kanały w paśmie:• 3.5 GHz (3.4-3.6GHz) • 3.7GHz (3.6-3.8GHz),

Page 40: wykład  7

BEZPIECZEŃSWO w sieci teleinformatycznej

bezpieczeństwo transakcji (danych transmitowanych)

• bezpieczeństwo przechowywania danych, dostępu do informacji

Page 41: wykład  7

Mechanizm identyfikacji (inaczej autoryzacji) użytkownika, czyli weryfikacja jego tożsamości.Szerszym pojęciem jest uwierzytelnianie – tzw. AUTENTYKACJA (od. ang. authentication) – dodatkowo sprawdzenie wiarygodności

Dla człowieka - rozpoznanie osoby łatwePrzez maszynę - trudniejsze

Identyfikacja i uwierzytelnianie użytkownika

Page 42: wykład  7

Stwierdzenie tożsamości hipotetycznego użytkownika, który pragnie np. uzyskać dostęp do informacji znajdujących się w wirtualnej sieci i bezpiecznie je tam przesłać.

IDENTYFIKACJA

Istnieje wiele metod:• najprostsza - podawanie identyfikatora użytkownika

i hasła• złożone • wyrafinowane – np. identyfikatory biometryczne

Page 43: wykład  7

Poziom kontroli - dostęp do danych jest ograniczany z jego uwzględnieniem – np. przywileje dostępu do bazy danych

Przywileje użytkownikadostęp tylko do podstawowych aplikacji i danych (select)możliwość ich modyfikacji (update)

Stosowanie samych haseł - niewystarczające.

Page 44: wykład  7

• poufność - uniemożliwienie odczytu,• integralność - ochrona przed modyfikacją

treści,• autentyczność - upewnienie adresata, iż

podpisany nadawca jest faktycznie autorem korespondencji,

Bezpieczeństwo korespondencji elektronicznej

Page 45: wykład  7

• odszyfrowanie przez „złodzieja” zdobytej informacji (ang. decrypt),

• ponowne wysłanie takich samych informacji do serwera (ang. replay) – w celu wykonania np. transakcji w naszym imieniu

Najważniejszy cel: uniemożliwienie wykorzystania informacji przechwyconej podczas transmisji –

Niebezpieczeństwo jest podwójne:

Page 46: wykład  7

Od tego ile stron uczestniczy w procesie weryfikacji tożsamości danego użytkownika wyróżnia się uwierzytelnianie:

• jednokierunkowe,• dwukierunkowe• z udziałem trzeciej strony

Stopień wzajemnego uwierzytelniania

Wiedza: hasło, PIN, podpis elektroniczny,

Posiadanie: karta magnetyczna, token,

Złożone: karty kodów (posiadanie+wiedza)

Cechy mierzalne - atrybut użytkownika (podpis, odcisk palca, obraz siatkówki oka, charakterystyka głosu itp., określane mianem biometrii).

Czynniki uwierzytelniania

Page 47: wykład  7

Uwierzytelnianie przy użyciu funkcji jednokierunkowych (ang. one-way functions) Roger Needham i Mike Guy

Komputer nie musi znać haseł - musi „jedynie” odróżniać hasło poprawne od niepoprawnego

Realizacja - za pomocą funkcji jednokierunkowych. Zamiast przechowywać hasła, komputer gromadzi jedynie wartość funkcji jednokierunkowej haseł.

Działanie:

1. Użytkownik wysyła swoje hasło do komputera.

2. Komputer oblicza jednokierunkową funkcję hasła.

3. Komputer porównuje wynik obliczenia funkcji jednokierunkowej z wartością przechowywaną w pamięci.

Page 48: wykład  7

Funkcję jednokierunkową jest dość łatwo obliczyć; znacznie trudniej jest cofnąć lub odwrócić jej działanie

Łatwo jest obliczyć f(x) na podstawie x i trudno jest obliczyć x z f(x). Istnieje jednak pewna tajna informacja y taka, że mając y i f(x) łatwo możemy obliczyć x.

Przykład: rozłożenie zegarka na części – instrukcja to TAJEMNICA ZŁOŻENIA

Page 49: wykład  7

Transmisja szyfrowana jest poprzez protokół SSL ze 128-bitową długością klucza - NIEWYSTARCZAJĄCE

Możliwości:• podpis cyfrowy,• karta kodów• jednorazowe hasła • tokeny – urządzenia generujące hasła,

…banki elektroniczne…

Page 50: wykład  7

Szyfr przesuwający Cezara

Wiadomość:

DOHDLDFWDHVW (przesunięcie 3 -3)

ALEAJACTAEST

tekst jawny = kler

tekst zaszyfrowany = szyfrogram

Szyfrowanie symetryczne zbyt proste

Problem poufności informacjiKRYPTOGRAFIA

Page 51: wykład  7

Zasady główne:• klucz publiczny adresata służy do szyfrowania

wiadomości - znany jest wszystkim - podany do publicznej wiadomości

• klucz prywatny wysyłającego służy do podpisywania anych

• klucz publiczny wysyłającego służy do weryfikacji podpisu przez odbierającego

• klucz prywatny odbierającego służy do deszyfrowania (znany tylko jego właścicielowi)

Problem ten rozwiązuje: szyfrowanie asymetrycznePoufność + uwierzytelnianie

System certyfikatów oparty o tzw. klucz prywatny i klucz publiczny.