lol

background image

Wykład 1

Usługa teleinformatyczna/multimedialna – działalność gospodarcza służąca do zaspokajania
potrzeb ludzi za pomocą różnorodnych środków przekazu wzajemnie się uzupełniających

Istota komunikacji multimedialnej – polega na równoczesnej transmisji kilku elementów (obrazu,
dźwięku) dowolną metodą, a następnie na ich prezentacji w sposób zachowujący ciągłość; źródła
informacji: biblioteki i wydawnictwa, serwisy wiadomości na żądanie, dane naukowe, katalogi, itp.

Informacja + Telekomunikacja = TELEMATYKA

Telematyka – zastosowanie techniki komputerowej, telekomunikacji i multimediów w różnych
dziedzinach nauki i techniki

Zastosowania multimediów: edukacja

(nauczanie na odległość)

, komunikacja

(Skype ;) e-mail)

, badania

(raporty z badań, współpraca różnych ośrodków badawczych)

, modelowanie i symulacje

(wystrój wnętrz na odległość,

model. urządzeń elektrycznych)

, telemedycyna

(zabiegi na odległość)

, publikacje elektroniczne

(poradniki, cyfrowe

encyklopedie)

Standaryzowane kategorie usług multimedialnych (SG16): wideotelefonia, wideotekst,
interaktywna prezentacja, wideokonferencja, telekonferencja

W tym miejscu było dużo wiadomości, które już będziesz znał z Sieci :p o pakietach, modelach OSI i TCP/IP,
albo o modulacjach fazy :D

Do realizacji usług teleinformatycznych konieczne są sieci charakteryzujące się
odpowiednimi parametrami:

-

Prawdopodobieństwo utraty przesyłanych danych, które określa jakość transmisji danych

-

Zmienność opóźnienia pakietów

USŁUGA: wyobrażona ale nie sprecyzowana -> zaplanowana ale nie zainstalowana ->
zainstalowana ale nie aktywowana -> aktywowana ale nie realizowana -> realizowana

Po schematy siegnij do prezentacji W1 – strony 23-26

System TINA –

w sposób logiczny oddziela aplikacje wysokiego poziomu i fizyczna infrastrukturę, w

zależności od potrzeb, do bezpośredniego komunikowania się każdej z nich. Integruje wszystkie funkcje kontroli
i zarządzania w jedną logiczną programową architekturę. Jasno określa liczbę wyodrębnionych punktów,
określając rolę każdego użytkownika. Korzysta ze środowiska DPE, dzięki czemu kontrola i zarządzanie mogą
być umieszczone w sieci.

Modelowanie usług informatycznych
Kiedyś: definiowanie wymagać biznesowych i technicznych, projektowanie, implementacja,
testowanie i wdrożenie
Teraz: programowanie zorientowane obiektowo, czyli hermetyczność, dziedziczenie i
polimorfizm

Architektura zorientowana na usługi SoA (Serive oriented architecture)
Podejście architektoniczne zakładające traktowanie aplikacji jako komponenty świadczące
sobie nawzajem usługi. Nowy język komunikacji ludzi biznesu i IT, tłumacząc
skomplikowane procesy IT na potrzeby biznesowe lub użytkowe

background image

Istnieją organizacje ustalające różne standardy mające na celu poprawę komunikacji
multimedialnej.
OMG – promuje zastosowanie technologii zorientowanych obiektowo w
rozwijaniu oprogramowania (między innymi opracowali UML). ITU, 3GPP, TMF, itSMF.
Celem ich wszystkich jest współpraca, mająca na celu umożliwienie działania
aplikacjom na jak największej liczbie platform.

Wykład II

Teleusługa – usługi udostępniane użytkownikom przez sieć (od telefon po wideo na żądanie),
są świadczone przez sieci (LAN, MAN, WAN). „Umieszczane” są na serwerach
multimedialnych
.

Serwer multimedialny – (jako urządzenie) komputer służący udostępnianiu zasobów innym
komputerom, lub ( jako oprogramowanie) zbiór programów biorących udział w udostępnianiu
i transmisji danych -> Każdy serwer można uznać za multimedialny

Cechy SM: maszyna dedykowana, może pracować bez przerwy, ma pojemne i szybkie dyski
pamięci, dużą ilość RAM, wiele procesorów wielordzeniowych, zabezpieczenia, są skalowane
i odporne na awarie. Dostępne systemy operacyjne to FreeBSD (na nim stoi np. yahoo),
GNU/Linuks, Solaris, MWS, MacOS

Protokół SIP (session initiation protocol ) – odpowiada za sygnalizację sesji, która ma na
celu wymianę komunikatów w celu nawiązania sesji komunikacyjnej przekazującej głos lub
multimedia

Inicjujacy klient SIP->Inicjujący serwer proxy SIP->chmura :p->Serwer proxy zaproszoneg ->Zaproszony klient SIP

SIP używa protokołu UDP, zaprasza użytkowników do sesji. Protokół SDP dekoduje część
komunikatu SIP, zawierającą informacje o rodzaju transmisji. Po wymianie i potwierdzeniu
informacji wszyscy znają już adresy IP uczestników, rodzaj medium oraz dostępne pasma,
można rozpocząć przekaz. Zapewnia takie usługi jak tele/wideo konferencje, obsługa gier z
wieloma graczami, find me/follow me, łączenie z sieciami VPN.

Tu dużo informacji o serwerach korzystających z protokołu SIP i ich architekturze, strony 7-9 W-2

Multimedialny Serwer Komunikacyjny MCS5100 –realizuje takie usługi jak połączenia
telefoniczne, łączność mobilna, wspiera personalizację i zwiększa wydajność

(tu strony 10,12 –

szczegółowy opis możliwości tych usług)

Telemedycyna – wykorzystanie systemów multimedialnych w medycynie pozwala m. in. na
szybką konsultację dwóch lekarzy pracujących nad tą samą sprawą, np. telepatologia – za
pomocą wysokiej klasy telemikroskopu można oglądać próbki tkanek znajdujących się
tyciące kilometrów od nas, taki sprzęt musi jednak spełniać bardzo wysokie wymagania
(chociażby bezstratna kompresja czy rozdzielczość większa niż 1000x1000 px)

background image

Teleusługi w sieciach ISDN – (ISDN – Integrated Services Digital Network) zapewniają
użytkownikowi dostęp do różnych zastosowań (co to za zdanie w ogóle) obejmujących
współpracę między:

dwoma terminalami realizującymi tę samą teleusługę, terminalem a funkcjami warstw

wyższych, terminalem a systemem oferującym funkcje warstw wyższych, dwoma terminalami realizującymi
różne atrybuty .

Mamy więc Telefonie (pasmo 3,1 kHz lub 7kHz), telefaks teletekst,

telekonferencje, wideotekst, teleakcja (kontrola kart kredytowych), europlik, wideotekst,
(

szczegółowy opis na 16 i 17 stronie, ale chyba nie warto :p)

.

Wykład 3

IPTV – telewizja interaktywna, nowe zjawisko konwergencji mediów (łączenia np. dźwięku z
obrazem ;p
) . Zapotrzebowanie na nią będzie rosło, bo ludziom nie chce się „skakać po
kanałach”. Aplikacja IPTV korzysta z transmisji opartej na protokole IP w sieci dedykowanej,
jednak nie potrzeba komputera, wystarczy przystawka STP (Set Top Box). Pozwala na takie
bajery jak definiowanie, co chcemy oglądać, VoD (Video on Demand, czyli na żądanie),
oglądanie bieżącej transmisji z przesunięciem czasowym (time shift), funkcja sieciowego
magnetowidu PVR (personal video recorder), obraz i dźwięk w jakości HDTV.

Standardy kompresji dźwięku w usługach multimedialnych – ogólnie musimy
kompresować dźwięk ponieważ np. nasza wideorozmowa bez kompresji zajmowałaby
przepustowość 30,4 Mb/s, a to nieco za dużo, więc po kompresji ma już tylko około 0,07
Mb/s : >.

Kompresja dźwięku – mamy stratną i bezstratną. Bezstratna polega na tym, że po
odpakowaniu cała informacja wygląda jak przed kompresją, stratna zaś zmniejsza ilość bitów
potrzebnych do wyrażenia informacji. Jest parę metod kompresji, bezstratne: twierdzenie o
zliczaniu, algorytmy kompresji; stratne: model psychoakustyczny, maskowanie dźwięków lub
sąsiednich częstotliwości. Istnieje kilka przykładowych formatów kompresji dźwięku,
chociażby mp3 :p, ale też aac, mp4, mpc, wma, wavpack, flac, monkey’s audio (?!).

Kompresja obrazu – MPEG 1 (Moving Pictures Experts Group) stosuje kompresje
międzyklatkową (szuka takich części obrazu, które w kolejnych klatkach się nie zmieniają).
Jest odpowiedzialny za różne kompresje, „system” za synchronizację ścieżki wideo i audio,
„wideo” za kompresję wideo, „audio” za dźwięk (orly?!), „testowanie zgodności” – opisuje
procedury określające charakterystyki kodowania, „symulacja programowa” – to raport
techniczny na temat implementacji algorymtu mpeg-1.
Dla płyt CD strumień MPEG 1 powinien mieć stałą przepływowość 1,15 Mb/s. Aby temu
sprostać (by przepływowość była stała), siła kompresji dla poszczególnych klatek musi być
różna. Stosunek kompresji w MPEG 1 to 100:1.

MPEG 2 – używa zmiennej przepływności podczas kodowania, w razie zmiany ujęcia lub
gdy obraz jest b. Trudny do skompresowania, poświęca klatkom więcej uwagi. Odtwarzacz
też musi się dostosować do zmiennej przepływności. Ma przepływność od 4 do 9,8 Mb/s.
Stosunek kompresji to 40:1. Używany jest w zapisie na dyskach DVD (oraz mp3).

MPEG 4 – niezależnie koduje obraz i dźwięk, podwyższona wydajność kodowania,
kompresji zdjęć, obrazu i tekstur. Duże możliwości wyboru rozdzielczości, skalowalna
złożoność, małe opóźnienia bufora.

background image

MPEG 7 – standard opisu treści multimedialnej, nie opisuje sposobu kodowania. Może np.
synchronizować tekst piosenki z muzyką. Poza standardowymi procesami kodowania i
dekodowania pojawia się też blok definiujący opis schematów uzyskanych z generalizacji
danych.

MPEG 21 – dopiero powstaje, ma opakowywać nie tylko dane, ale i metadane multimedialne

Multimedialna baza danych – przechowuje dane o zawartości multimedialnej, umożliwia
wyszukiwanie danych w oparciu o kryteria nietekstowe, np. QBH (query by humming –
zapytanie przez zanucenie). Do zapisu konturu melodycznego używa się kodu Parsona,
rozpoznającego wysokości dźwięku (U-wysoki, D- niski, S-stały), np. DUUDUUDDU. Ale
też QBE (query by example przez przykład), czy QBMP (by mobile phone) – w radiu leci
piosenka, której tytuł chcemy poznać, więc wysyłamy smsa do radia z zapytaniem.

Parametry jakości transmisji multimedialnej – opóźnienie, fluktuacja opóźnienia
(zmienność czasów nadejścia kolejnych pakietów), poziom utraty informacji. Mowę i dźwięk
można opisać obiektywnie poprzez: metodę wskaźnika wyrazistości, PSQM i PESQ oraz E-
model,
zaś subiektywnie poprzez ARC, DCR lub Pomiar wyrazistości logatomowej. Obraz
nieruchomy obiektywnie: błąd średniokwadratowy lub PQS skala jakości obrazu,
subiektywnie miary absolutne lub porównawcze. Obraz ruchumy obiektywnie PSNR, PQA
200
, subiektywnie DSIS, DSCQS, SSCQE.

Wykład 4

Model OSI – 7 warstw, aplikacji, prezentacji, sesji, transportowa, sieciowa, łącza danych,
fizyczna.

Do tej pory już wiesz za co są odpowiedzialne, mam nadzieję ;p.

No ale: Aplikacji(dane): zapewnia

usługi sieciowe aplikacjom użytkownika, zapewnia usługi innym warstwom, obsługuje aplikacje spoza zakresu
OSI. Prezentacji(dane): zapewnia zrozumienie informacji wysłanej przez w. aplikacji u odbiorcy, dokonuje
translacji między różnymi formatami reprezentacji danych. Sesji(dane): ustanawia sesje miedzy aplikacjami,
zarządza nimi i je kończy, świadczy usługi na rzecz w. prezentacji, synchronizując dialog między instancjami
warstwy prezentacji, raportuje problemy i wyjątki w 7, 6 i 5 warstwie. Transportowa(segmenty): dzieli i
ponownie skłąda dane, zapewnia usługi transportu, wykrywa błędy, steruje przepływem, ustanawia obsługę.
Sieciowa(pakiety): b. skomplikowana, zapewnia połączenie i wybór trasy. Łącza danych(ramki): niezawodne
przenoszenie danych w medium fizycznym, adresacja fizyczna i powiadomienie i błędach. Fizyczna(bity):
definiuje elektryczne, mechaniczne i funkcyjne specyfikacje aktywacji, obsługi i dezaktywacji fizycznego łącza
pomiędzy dwoma systemami, def. Poziomy napięć, czas zmiany napięć, szybkość przesyłania danych.

Model TCP/IP – 4 warstwy, aplikacji, transportu, internetowa i dostępu do sieci.

Przy enkapsulacji: bla bla, do danych dodaje się nagłowek sieci, potem na to nagłówek i
stopkę ramki, wiesz o co chodzi.

background image

Sieć LAN - duża szybkość, małe obszary, niski poziom błędów. Używa mostów,
koncentratorów, przełączników i routerów.

Sieć WAN – działa na większym obszarze niż LAN, dostęp zapewniają usługodawcy.

Mniej

więcej w tym momencie kazałeś mi nie przeszkadzać :< doh.

Korzysta z routerów, przełącznic,

modemów i serwerów komunikacyjnych.

Adresacja IP – haha, i co jeszcze

Dużo informacji o adresacji, packet tracerze, html, www :p, FTP, Telnet, itp.

Wykład 5

Bezpieczeństwo TCP/IP – klasyczne protokoły rodziny TCP/IP nie zapewniają
podstawowych usług ochrony informacji. Istnieją jednak dwie grupy zabezpieczeń:

System ochrony informacji – specjalistyczne mechanizmy analizujące sposób działania
protokołów
Protokoły zabezpieczeń – Transport Layer Security, przyjęty standard w celu zapewnienia
poufności i integralności transmisji oraz uwierzytelniania danych.
System komunikacji – wykorzystuje protokoły komunikacyjne w celu przekazywania
danych pomiędzy urządzeniami sieciowymi
System przetwarzania danych – przeprowadza operacje na danych
System przechowywania danych – zadziwiające, ale składuje dane :p

Kwestie związane z bezpieczeństwem:

Zawsze miej przy sobie gumkę! :O
Zagrożenie –
źródłem są osoby lub obiekty, które mogą naruszyć bezpieczeństwo danego
zasobu. Wyróżniamy dwa typy zagrożeń: wewnętrzne, wynikające z posiadania władczy nad
częścią lub całością zasobu, lub zewnętrzne, wszystko pozostałe

Słaby punkt – część zasobu, do której istnieje niekontrolowana droga dostępu przez źródło
zagrożenia, zabezpieczenia mają na celu wyeliminowanie s.p.

Skutek: podszycie się, nieautoryzowany dostęp, przechwycenie danych, odmowa usługi
Protokoły narażone na atak: W warstwie sieciowej ARP, słabe punkty tego protokołu
wpływają na niestabilne działanie protokołów z warstw wyższych. W warstwie transportowej
protokół TCP, jego niestabilne działanie wpływa na niepoprawne funkcjonowanie
protokołów HTTPS, Telnet i FTP. W warstwie Aplikacji protokół SNMP, jest to przykład
negatywnego wpływu protokołów z warstw wyższych na protokoły warstw niższych, np. jego
wadliwe działanie ma wpływ na konfigurację węzłów.

System komputerowy możemy uznać za bezpieczny gdy wiemy, że wprowadzone na stałe
dane nie zostaną utracone, nie ulegną zniekształceniu i nie zostaną pozyskane przez nikogo
nieuprawnionego. Tak wiec system uznajemy za wiarygodny gdy jest: dyspozycyjny,
niezawodny, bezpieczny (zawierający ochronę danych) i bezpieczny (bezpieczny dla
otoczenia/środowiska
).

background image

Nasz komputer można zaatakować:
Sniffing – pasywny podgląd medium transmisyjnego Scanning – sondowanie urządzeń
aktywnych w sieci, aktywnych usług, poszczególnych wersji systemu lub aplikacji
Spoofing dzielimy na hijacking – przejmowanie połączeń poprzez wstrzelenie odpowiednich
pakietów. TCP spoofing – podszywanie bazujące na oszukiwaniu mechanizmu generowania
numerów ISN, oszukuje mechanizm uwierzytelniania usług. UDP spoofing – użyteczne
podczas atakowania usług i protokołów bazujących na UDP, np. DNS.
Poisoning – ARP spoofing, wykorzystuje protokół ARP, umożliwiając zdalną modyfikację

wpisów w tablicę. DNS cache poisoning, modyfikuje wpis w domeny
dynamiczne cache dns, co jest sporym zagrożeniem w połączeniu z atakami
pasywnymi. ICMP redirect – wykorzystuje funkcje ICMP do zmiany trasy
routingu dla wybranych adresów sieciowych.

W tym miejscu jest kilka cytatów z książki o bezpieczeństwie, strona 4 z W5.

Bezpieczeństwo systemów operacyjnych – zagrożenia to m. in. włamania i kradzieże
danych, destrukcja systemu lub jego komponentów czy wykorzystanie systemu do realizacji
ataku na inny cel (zombie). Scenariusz ataku: lokalizacja systemu, wtargnięcie na konto
legalnego użytkownika, wykorzystanie błędów i luk, wykonanie nieuprawnionych działań,
zainstalowanie furtki do dalszych działań, zatarcie śladów i ataki na inne komputery.

Sposoby walki z zagrożeniami: firewalle nadzorujące procesy komunikacji, mamy filtry
pakietów, bramy na poziomie sesji lub bramy na poziomie aplikacji. Systemy wykrywania
włamań, przeznaczone głównie dla sieci TCP/IP, monitorują zdarzenia. Systemy z zakresu
ochrony informacji, czyli np. VPN (wirtualne sieci prywatne), systemy ochrony poufności
informacji, sys. bezpiecznej poczty korporacyjnej. Autoryzowanie i uwierzytelnianie czy
Systemy dochodzeniowe (rejestracja działań).

Autoryzacja i uwierzytelnianie – ochrona zdalnego i lokalnego dostępu do systemów
informatycznych oraz infrastruktury klucza publicznego (PKI)

Biometria – nauka zajmująca się opisywaniem zmienności cech badanych populacji, analizą
zjawisk w nich zachodzących, z określeniem prawdopodobieństwa ich wystąpienia oraz
pomiarami organizmów żywych na podstawie metod matematycznych i statystycznych.
Biometria jest też narzędziem służącym autoryzacji. Techniki biometryczne znajdują
zastosowanie głównie w nowoczesnej technologii.
Czyli droga do super bezpieczeństwa to coś czym jesteś (biometria) + coś, co masz (np.
karta z chipem) + coś co wiesz (np. hasło, pin). Biometria jest jednak zawodna.
Możesz poczytać o historii biometrii na stronie 7 W5

.

Rodzaje biometrii – tęczówka oka, rozpoznawanie twarzy, geometria dłoni (linie papilarne,
układ żył, opuszki palca, struktura paznokcia
), EEG (zapis neurofizjologicznej aktywności
elektrycznej mózgu)
, rozpoznawanie ucha, rozpoznawanie zapachu.
Tęczówka jest b. dobra dla tego zastosowania bo kształtuje się w przeciągu pierwszych2 lat
życia, nie zmienia się do śmierci, ma aż 266 charakterystycznych punktów.
Twarz – korzysta z geometrii twarzy, wzór skóry, uśmiech, termograf skóry
EEG – 85% poprawnej weryfikacji, bo zależy od stanu fizycznego i psychicznego osoby
badanej.
Ucho – rozpoznawanie antropometrycznych wymiarów ucha

background image

Zapach – każdy człowiek wydziela specyficzny zapach

Mogą też być (jest 3 w nocy, wybacz :p): rozpoznawanie pisma, odgłosu składania podpisu,
weryfikacja głosu, rozpoznanie chodu, ruchu oka, ruchu ust czy gestów.

Karta inteligentna typu JavaCard – pojemna, bezpieczniejsza, odporna na zakłócenia
magnetyczne, ustandaryzowana, zapewnia szyfrowanie symetryczne, posiada wsparcie dla
kryptografii asymetrycznej i Pki.

Transakcję można uznać za bezpieczną, gdy możemy zagwarantować, że każda ze stron
jest tym, za których się podaje, a wymieniane informacje nie są obserwowane lub
modyfikowane przez osobę trzecią.

Wykład 6

Mamy parę generacji telefonii komórkowych. 1G odpowiadała za analogową telefonię w
technice AMPS, NMT i TACS. 2G to już system GSM (Global System of Mobile
Communications
), na świecie od 91 roku, w Polsce od 96. Dalej mamy 2.5G, czyli GSM
ulepszony o technologię wspomagającą pakietową transmisję danych, czyli np. GPRS lub
EDGE. Tak dochodzimy do 3G, bazującej na standardzie UMTS (Universal Mobile
Telecommunications System
), no i 4G, z nową wersją UMTSa opartą o HSDPA (High Speed
Downlink Packet Access
).

Jak działają telefony GSM?

SMS – Short Message System, sposób przesyłania przez sieci komórkowe informacji
tekstowej o rozmiarze ograniczonym do 160 znaków między terminalami mobilnymi. Istnieją
4 klasy wiadomości SMS, 0,1,2 i 3. Są to tak naprawdę formaty kodowania wiadomości SMS.
Telefony komórkowe umożliwiają wysyłanie wiadomości w klasie 2. Operatorzy sieciowi
wysyłają wiadomości w klasie 0. Bonusowe informacje:

klasa 0 - (ang. immediate display) wiadomość jest wyświetlana natychmiast na wyświetlaczu telefonu,
klasa 1 - (ang. store in MS memory) wiadomość po wyświetleniu może być zachowywana w pamięci
telefonu,
klasa 2 - (ang. store in SIM card memory) wiadomość po wyświetleniu może być zachowywana w
pamięci karty SIM telefonu,
klasa 3 - (ang. store in equipment memory) wiadomość po wyświetleniu może być zachowywana przez
urządzenie zewnętrzne.

Standardowy format wiadomości SMS:

background image

Wiadomości rozsiewcze SMS-CB (cell broadcast) – pozwalają na jednoczesne
powiadomienie wielu abonentów znajdujących się na konkretnym obszarze ograniczonym do
ustalonej liczby komórek. Te wiadomości to np. pogoda, reklama, itp.

Wiadomości EMS (enhanced messaging service) – rozszerzona wiadomość tekstowa o
obrazy graficzne, animacje i melodie. Pozwala na ściąganie, odbieranie i wysyłanie
wiadomości z załącznikami wideo i niewielkim ruchem obrazu.

Wiadomość MMS (multimedia messaging service) – umożliwia bezprzewodową tranmisję
między ruchomymi terminalami kolorowych fotografii, krótkich filmów wideo, czy muzyki o
wysokiej jakości. Przesyłane obrazy można łączyć z tekstem o dowolnej długości. Usługa
MMS korzysta z transmisji pakietowej GPRS. Wzrost rozmiarów wiadomości
multimedialnych pociągnął za sobą wzrost wymagań na rozdzielczość ekranu. Nie
zdefiniowano maksymalnej wielkości transportowej informacji (zależy od operatora).

GPRS -

Każdy telefon GSM umożliwia transmisję standardowo z szybkością 9.6 kb/s w obydwu
kierunkach przenoszenia.
Wprowadzenie GPRS umożliwiło jednoczesną transmisję głosu z danymi, szybszyd ostęp do
usług, takich jak poczta elektroniczna, szybsze przeszukiwanie stron web www, łatwiejszy
dostęp do korporacyjnych lub lokalnych sieci komputerowych i intranetowych. Technologia
GSM/GPRS jest uniwersalna, ponieważ umożliwia efektywne gospodarowanie
przepływnością łącza, jest więc dobra i dla osób rzadko korzystających z telefonu jak i dla
stałych użytkowników.

WAP (wireless application protocol) – stanowi platformę umożliwiającą przesyłanie
wiadomości przy użyciu telefonów komórkowych, bezprzewodowych i specjalnych terminali
cyfrowych. Zapewnia dostęp do Internetu i prezentuje uzyskane dane na wyświetlaczu
telefonu GSM, definiując sposób działania oraz funkcje mikroprzeglądarki.

Struktura modelu WAP -

background image

Na protokół WAP składają się takie elementy umożliwiające komunikację jak: Standardowy
model nazewnictwa, typy zawartości, standardowe formaty zawartości czy stand. Protokoły
komunikacyjne.

EDGE (Enhanced Data rates for GSM Evolution) - traktowana jako pomost między
cyforwymi systemami drugiej i trzeciej kategorii, pozwala operatorom telefonii 2G na
świadczenie usług z zakresu 3G.

UMTS (Universal Mobile Telecommunications System) – technologia UMTS wprowadziła
nową jakość usług mobilnego internetu, łącząc interaktywność oraz personalizajcę ze
swobodą dostępu dla użytkownika. Jest też znacznie szybsza niż starsze technologie,
zapewniając globalny dostęp do danych, korzystając z HSPA (high speer packet access).
UMTS oferuje nowe usługi, takie jak:

Mobilne biuro – dostęp do firmowych zasobów z poziomu telefonu
Bezprzewodowy dom – wykorzystanie sieci i terminali UMTS do kontroli urządzeń w domu
Samochód w łączności ze światem – zasób informacji np. o stanie dróg
Aplikacje biznesowe – nowe możliwości ekonomiczne, bla, bla

Mamy więc 2G (GSM/GPRS), 2,5G (EDGE) i 3G (UMTS/HSPA). Dla porównania:
Przesył pliku muzycznego 5MB w 2G – 66 minuy i 40 sekund, w UMTS – 2 minuty i 13
sekund, w HDSPA – 12 sekund.

HSDPA – high speed downlink packet
access –
odnosi się do nowej wersji
standardów UMTS opracowanych przed
3GPP. Umożliwia mobilną komunikację
głosową oraz serwowanie nowych usług
szybkiej transmisji danych, takich jak
strumieniowe wideo o jakości DVD,
dostęp VPN do sieci korporacyjnych,
ładowanie plików muzycznych, itp.

BTS base transceiver station – stacja przekaźnikowa :p

Bezpieczeństwo w sieci 2G – włączając telefon powodujemy rejestrowanie unikalnego
numeru IMSI (international mobile subscriber idenity) zakodowanego na karcie SIM w
każdym z BTSów. Przechwycenie tego numeru to możliwość lokalizacji konkretnego
abonenta, dlatego do GSM wprowadzono identyfikator tymczasowy TMSI (temporary ..),
generowany przez telefony w momencie uruchamiania, które jednak mogą być zmieniane na
polecenie BTS-ów. Zmniejsza to prawdop. Namierzenia konkretnego abonenta.

Kolejny etap rozmowy to uwierzytelnianie komórki w sieci na podstawie procesu

challenge-response oraz algorytmów A3 i A8. Kluczową rolę w procesie uwierzytelniania
pełni zakodowany na karcie SIM 128 bitowy klucz współdzielny, zabezpieczający interface

background image

komunikacyjny. Klucz ten posiada w swojej bazie danych operator i z tej informacji korzysta
w procesie uwierzytelniania stacji abonenta.

W tym łańcuchu istnieje kilka słabych ogniw, które narażają nas na

niebezpieczeństwo. Dlatego np. ukrywa się algorytmy kryptograficzne, uniemożliwia to
badanie błędów i wynikających z nich podatności. Innym zagrożeniem jest powiązanie BTS-a
z kontolerem staci bazowej (BSC basic station controller), oba te punkty są „spięte” łączem
bezprzewodowym, którego bezpieczeństwo zależy tylko od operatora. Możliwy jest też
wyciek numeru IMSI, pomimo stosowania TMSI, zdarza się bowiem, że np. w przypadku
błędów transmisji numer IMSI musi zostać przesłany i może wtedy zostać przechwycony.

Wykład 7

Konwergencja – początkowo przenikanie się pewnych trendów rozwoju, w teleinformatyce
postrzegana jako zrastanie się funkcji i technologii sieci komunikacyjnych o różnych
rodowodach. Z drugiej stron coraz częściej przyjmuje się, że proces konwergencji ma węższy
zakres, obejmujący środowisko i technologie związane z przyszłym działaniem globalnej sieci
rozszerzonego Internetu. Może to np. być zespolenie wszystkich funkcji kanałów do
transmisji głosu, obrazu, danych oraz aplikacji w jedną szerokopasmową strukturę opartą na
protokole IP.

Sieć przed konwergencją dzieli się na homo(głos, obraz) i heterogeniczną (aplikacje)
infrastrukturę, dopiero po jej zastosowaniu otrzymamy pełną infrastrukturę (Ethernet, Frame
Relay, ATM, i inne).

Zastosowanie procesów konwergencji – konwergencja głosu i danych, współdziałanie sieci
bezprzewodowych i stacjonarnych, integracja przekazów z funkcjami obliczeniowymi,
konwergencja usług telewizyjnych z przetwarzaniem danych, integracja sieci lokalnych z
rozległymi, konwergencja usług dostawców sieci

Założenia telefonii czwartej generacji – szerokopasmowy dostęp komórkowy,
dostosowanie, struktura, konwergencja i wydajność

Aby to osiągnąć powstały takie technologie komórkowe jak UMTS (teoretycznie 2Mb/s,
zwykle 385 kb/s
), HSDPA (do 14.4 Mb/s), oraz dla sieci bezprzewodowych WLAN
technologie: Wi-Fi (do 54Mb/s), IEE 802.11n (do 100Mb/s), WiMax (IEE 802.16e do 70
Mb/s w promieniu 50 km od stacji bazowej
).

Ważnym aspektem jest możliwość przechodzenia z jednej sieci do drugiej. Kontrolowanie
procedur roamingowych jest dokonywane na poziomie protokołu IP, a właściwie jego
mobilnej wersji, MIP. (Mobile Internet Protocol opracowany przez IETF umożliwia płynną
zmianę sieci dostępowej bez utraty połączenia).
Metody pozwalające uzyskać roaming między sieciami to technologia UMA, oraz IMR.

W tym miejscu jest opis rozwiązań dla poszczególnych firm, strona 5 z W7.

NGN Next Generation Network sieć następnej generacji, to otwarta, czyli nadal
modyfikowana, infrastruktura sieciowa, zdolna skutecznie obsłużyć dużą liczbę aplikacji i

background image

usług komunikacyjnych. Powinna zapewnić jednocześnie łatwe skalowanie przepływności
sieci jak i ułatwić szybkie reagowanie na zmienne wymagania rynkowe. W swojej koncepcji
ma architekturę konwergentną – przede wszystkim dla transmisji głosu i obrazu – z
zastosowaniem całkowicie zintegrowane sprzętu. Realizacja takiej koncepcji wymaga
oddzielenia funkcji transmisyjnych od sterowania funkcjami usługowymi przez sieć.

NGN ma otwartą strukturę warstwową, składają się na nią 4 warstwy: usług sieciowych,
sterowania, mediów i dostępowa. Warstwowa struktura daje możliwość elastyczności i
rozbudowy sieci w przyszłości. Charakterystyczną cechą takiej otwartej architektury jest
możliwość konfigurowania jej elementów, przy czym każdy z nich może ulegać zmianie,
rozszerzeniu bądź nawet likwidacji.

-

wyeliminowano separację głosu i danych

-

zastąpiono ją jednolitą pakietową siecią transportową, wspólną dla wszystkich
przekazów

-

kluczową cechą jest zdolność do świadczenia starych, jak i zupełnie nowych usług

Na szczególną uwagę zasługują dwa
odrębne rozwiązania o zbliżonych cechach
użytkowych: centrale serwerowe NGS i
systemy przełączające typu Softswitch.

Tu trochę informacji o nich, ale wątpię,
żeby były bardzo istotne. W7 7-9

Na projektowanie sieci NGN składają się 3 etapy.. (tylko jakie..? :<).

Wykład 8

Usługi w sieciach dedykowanych – w zależności od rodzajów połączeń
telekomunikacyjnych ( wstęp to tofika) mamy sieci telefoniczne (telefonia, transmisja
danych, wideotekst
), sieci telegraficzne (telegrafia, telefaks), sieci danych (transmisja
danych
), itd.
Wszystkie te usługi dochodzą do Centrali ISDN¸ łączącej różne sieci.

ISDN integrated services digital network – sieć cyfrowa z integracją usługi, abonenci
korzystający z cyfrowych łączy ISDN mogą przesyłać dane, przeprowadzać widekonferensje,

background image

czy korzystać z połączeń głosowych najwyższej jakości. Kolejnym atutem jest wiele usług
dodatkowych, niedostępnych w tradycyjnej telefonii analogowej. Największa zaleta: Do
zestawienia cyfrowych łączy można wykorzystać istniejącą infrastrukturę telekomunikacyjną,
czyli zwykłe linie abonenckie.

Przewaga linii ISDN nad liniami telefonicznymi to wyeliminowanie odcinków analogów (np.
na tracie komputer – centrala
).

Dzięki ISDN można uzyskać dostęp do wszystkich usług korzystając tylko z jednego łącza,
do takiego łącza można również dołączyć o wiele więcej urządzeń, technologia ta zaś
zapewnia dużą szybkość.

Podstawowe cechy ISDN – przekaz cyfrowy z gwarantowaną przepływnością 4 kb/s, bez
względu na odległość, z możliwością zastosowania kanału typu B, zwiększającego
przepustowość do 128 kb/s. Krótki czas zestawiania połączeń i możliwość ich szybkiej
likwidacji. Szeroki zakres usług (wideotelefonia). Transmisja z komutacją kanałów oraz
pakietów. Deklarowana szerokość pasma. Sygnalizacja pozapasmowa. Korzystanie ze
standardowych linii telefonicznych. Identyczna taryfikacja jak dla podstawowych usług
POTS.

Poprawne działanie sieci ISDN wymaga standaryzacji wielu elementów komunikacyjnych, w
tym:
Przetwarzanie sieciowe (co ma użytkownik u siebie w domu), Kanały komunikacyjne (kanały
informacyjne typu B, sygnalizacji pakietowej typu D, agregacja kanałów informacyjnych do
postaci H high speed
). Protokoły UNI (do transmisji przez 2 rodzaje interfejsów),
Sygnalizacja abonencka DSS1.

Wyróżniamy dwie metody dostępu:
Dostęp podstawowy (BRA) dokonuje się za pomocą interfejsu BRI 2B+D 144kb/s kanał
informacyjny B 64kb/s, kanał informacyjny D 16 kb/s. Kanały B wykorzystywane osobno jako
jeden kanał 128kb/s. Używa nieekranowanej pary (skrętka) przewodów w kablu.
Dostęp pierwotny (PRA)za pomocą interfejsu PRI 30B+D 2048 Kb/s ramka PCM 30/32,
szczelina 0 – synchronizacja, szczelina 16 – kanał D (64kbit/s), światłowód lub kabel
koncentryczny

PCM pulse code modulation – modulacja impulsowo-kodowa jest wieloetapowym procesem,
na który składają się trzy podstawowe operacje: próbkowanie, kwantowanie i kodowanie.

Zwielokrotnienie kanałów PCM multipleksacja – różni się w zależności od kontynentu.
Strumień zbiorczy o przepływności 1522 kb/s w USA, Kanadzie i Japonii, i strumień o
przepływności 2048 kb/s w Europie.

W europejskim systemie multipleksowania z podziałem czasowym TDM stosuje się 256-

bitową ramkę o 32 szczelinach i czasie trwania 125 mikrosekund, w której dwie
szczeliny służą do synchronizacji ramki i sygnalizacji, natomiast pozostałe do
przenoszenia bajtów informacyjnych, tworząc w ten sposób strumień zbiorczy
E1 o przepływności 2048 kb/s nazywany strumieniem 2Mb/s. W obydwu
systemach stosuje się stały algorytm przeplotu bajtowego – kolejnej szczelinie
odpowiada bajt z kolejnego kanału podstawowego.

background image

Właśnie jadę pociągiem i jest okropnie gorąco :X~.

W tym miejscu, od strony 7 jest mega schemat, możesz go sobie przeczytać.

Szybkość transmisji w sieci ISDN orientacyjna – telemetria (100b – 10kb)/s, telefonia
cyfrowa (64kb/s), wideotelefonia (64kb-384 kb)/s, transfer plikow (10kb- 2Mb)/s.
Popularne przepływności strumieni – kanał B do 64kb/s w trybie przełączania obwodów,
kanał 2B 128 kb/s (144 łącznie z kanałem D), kanał D o pryeplzwnosci od 16 do 64 kb/s
(przełączanie pakietów), kanaly typu H z przełączaniem obwodów o szybkosciach:
H0 384kb/s, H11 1472 kb/s, H12 1920kb/s, H2 6312/8448 kb/s, H3 23/34/44 Mb/s, H4
98/139 Mb/s.

Wyróżniamy różne urządzenia końcowe , ze względu na ich złożoność i stopień integracji –
terminale jednofunkcyjne (proste) – przeznaczone do wybranych usług ISDN; terminale
mieszane (niefoniczne) – integrujące wiele rodzajów usług, drukarki skanery, pamięci w celu
realizacji usług nowego typu; terminale wielofunkcyjne (złożone) – spełniają proste funkcje
stacji roboczej sieci ISDN

Strony 9-13 :< to opis jak się łączy telefon np. sobie zobacz w sumie bo kto go tam wie.

Usługi w sieciach ISDN -> 1. przenoszenia 2. teleusłgi Usługi przenoszenia dzielimy na
podstawowe i dodatkowe, zaś Teleusługi również na podstawowe i dodatkowe :D.

1.:
Usługi przenoszenia
bearer services – usługi transportowe dotyczące sposobu transmisji
sygnałów cyfrowych między terminalami użytkowników, definiowane na styku terminal-sieć.
Usługi te określają możliwości sieci ISDN w zakresie trybu transmisji, wielkości
przepływności i stosowanych protokołów transmisyjnych. Nie jest istotne, jakiego rodzaju
dane są przesyłane ani do czego służą, ponieważ sieć nie zajmuje się obróką informacji.
Dzielimy ja na tryby: tryb komutacji kanałów, komutacji pakietów i dodatkowe usługi
przenoszenia w trybie komutacji pakietów.

Usługi przenoszenia w trybie komutacji kanałów – na bazie 8kHz o szybkości transmisji
64kb/s do przesyłania sygnałów mowy. Służy do symetrycznego przesyłania sygnałów mowy,
kodowanych cyfrowo. Druga opcja, do przesyłania sygnałów fonicznych o paśmie 3,1kHz
( na tej samej bazie) jest podobna do poprzedniej, ale sygnał analogowy jest ograniczony,
może być wykorzystywana do transmisji sygnałów analogowych. Trzecie: do przesyłania
dowolnej informacji, można ją wykorzystać np. w celu przeźroczystego dostępu do innych
sieci.

Usługi przenoszenia w trybie komutacji kanałów – dzielimy na takie z minimalną i
maksymalną integracją. Te z minimalną są przeznaczone do użytku w okresie wstępnym, w
którym sieć ISDN, z uwagi na ograniczenia sprzętowe, nie jest w stanie samodzielnie
realizować usługi komutacji pakietów. Sieć zapewni wtedy kanał transmisyjny typu B,
łączący pakietowe urządzenia końcowe z punktem dostępu do sieci pakietowej. Usługi z
maksymalną integracją to usługi, w których funkcje sieci pakietowej są realizowane
kompleksowo przez sieć ISDN, mogą one być realizowane przez wydzielony moduł
oprogramowania centrali ISDN nazywany funkcją obsługi pakietów Packet Handling
Function PH.

background image

2:
Teleusługi (
teleservices) – zawierają oprócz odpowiednich usług przenoszenia sposoby
sterowania urządzeniami końcowymi, stosowane do odpowiednich usług w sieci cyfrowej
ISDN. Wszystko o teleusługach już było w Wykładzie 2 :D

Usługi dodatkowe – modyfikują usługi podstawowe w celu poprawienia komfortu
korzystania z nich, wygodniejszego zarządzania połączeniem, czy umożliwienia realizacji
funkcji związanych z tajnością przesyłanych informacji.
Są np.: strony 16-18 :p W8 raz przeczytasz i zapamiętasz, +- jakies głupstwa typu
prezentacja osoby dzwoniącej, ponowne wybieranie, itp.

Usługi teleakcji – stanowią odrębną grupę usług sieci ISDN, dla których wspólną cechą jest
przekazywanie krótkich komunikatów, zwykle wymagających małych szybkości transmisji
(do 9600 b/s). Usługi te są realizowane wyłącznie w trybie transmisji pakietowej przez kanał
sygnalizacyjny D16.
Np.:
Telealarm – przekazuje np. na policję informacje dostarczane przez rozproszone sieci
czujników
Telealert – niezwłoczne informowanie abonentów o wystąpieniu zjawisk zagrażających ich

życiu i mieniu

Telemedycyna – zdalny nadzór nad stanem zdrowia pacjenta (zastawki wysyłają informacje
do lekarza np.)
Telekomenda – umożliwia sterowanie układami wykonawczymi dołączonymi do terminali
sieciowych, np. zdalne sterowanie oświetleniem ulic
Telemetria – przeprowadzanie okresowych odczytów mierników zużycia energii np.
elektrycznej


Document Outline


Wyszukiwarka

Podobne podstrony:
kodyservisowe lol VPUUDE6JDLVOZ33F72MBIDP5FITT3OS54WJN2SY
kodyservisowe lol
dobry wzrok lol
Materiałoznawstwo LOL
Neurobiologia- prof. Andrzej Głąbiński-obieralny, Biotechnologia Medyczna, Pytania na licencjat LOL
Wybrane zagadnienia z hematologii - dr Barbara Dziedzic - obieralny, Biotechnologia Medyczna, Pytani
Metodologia badań klinicznych-prof. Andrzej Głąbinski, Biotechnologia Medyczna, Pytania na licencja
Podstawy prezentacji wyników badań nauk - prof. Rafał Pawliczak, Biotechnologia Medyczna, Pytania n
lol s136 4760-4796
lol, Studia, Studia rok I
konspekty pokryklane lol 3
instrukcja wgrywania softu lol Nieznany
moje lol
Pytania z Farmakologii Klinicznej (2), Biotechnologia Medyczna, Pytania na licencjat LOL

więcej podobnych podstron