background image

Wykład 1

Usługa teleinformatyczna/multimedialna – działalność gospodarcza służąca do zaspokajania 
potrzeb ludzi za pomocą różnorodnych środków przekazu wzajemnie się uzupełniających

Istota komunikacji multimedialnej – polega na równoczesnej transmisji kilku elementów (obrazu, 
dźwięku) dowolną metodą, a następnie na ich prezentacji w sposób zachowujący ciągłość; źródła 
informacji: biblioteki i wydawnictwa, serwisy wiadomości na żądanie, dane naukowe, katalogi, itp.

Informacja + Telekomunikacja = TELEMATYKA

Telematyka – zastosowanie techniki komputerowej, telekomunikacji i multimediów w różnych 
dziedzinach nauki i techniki

Zastosowania multimediów: edukacja 

(nauczanie na odległość)

komunikacja

 (Skype ;) e-mail)

badania 

(raporty z badań, współpraca różnych ośrodków badawczych)

, modelowanie i symulacje 

(wystrój wnętrz na odległość,  

model. urządzeń elektrycznych)

, telemedycyna 

(zabiegi na odległość)

, publikacje elektroniczne 

(poradniki, cyfrowe 

encyklopedie)

Standaryzowane   kategorie   usług   multimedialnych   (SG16):  wideotelefonia,   wideotekst, 
interaktywna prezentacja, wideokonferencja, telekonferencja 

W tym miejscu było dużo wiadomości, które już będziesz znał z Sieci :p o pakietach, modelach OSI i TCP/IP,  
albo o modulacjach fazy :D

Do   realizacji   usług   teleinformatycznych   konieczne   są   sieci   charakteryzujące   się 
odpowiednimi parametrami:

-

Prawdopodobieństwo utraty przesyłanych danych, które określa jakość transmisji danych

-

Zmienność opóźnienia pakietów

                                    

USŁUGA:   wyobrażona   ale   nie   sprecyzowana   ->   zaplanowana   ale   nie   zainstalowana   ->  
zainstalowana ale nie aktywowana -> aktywowana ale nie realizowana -> realizowana

Po schematy siegnij do prezentacji W1 – strony 23-26

System   TINA   –  

w   sposób   logiczny   oddziela   aplikacje   wysokiego   poziomu   i   fizyczna   infrastrukturę,   w 

zależności od potrzeb, do bezpośredniego komunikowania się każdej z nich. Integruje wszystkie funkcje kontroli 
i   zarządzania   w   jedną   logiczną   programową   architekturę.   Jasno   określa   liczbę   wyodrębnionych   punktów, 
określając rolę każdego użytkownika. Korzysta ze środowiska DPE, dzięki czemu kontrola i zarządzanie mogą 
być umieszczone w sieci.

Modelowanie usług informatycznych
Kiedyś: definiowanie wymagać biznesowych i technicznych, projektowanie, implementacja, 
testowanie i wdrożenie
Teraz:   programowanie   zorientowane   obiektowo,   czyli   hermetyczność,   dziedziczenie   i 
polimorfizm

Architektura zorientowana na usługi SoA (Serive oriented architecture)
Podejście  architektoniczne  zakładające  traktowanie  aplikacji  jako komponenty  świadczące 
sobie   nawzajem   usługi.   Nowy   język   komunikacji   ludzi   biznesu   i   IT,   tłumacząc 
skomplikowane procesy IT na potrzeby biznesowe lub użytkowe
 

background image

Istnieją organizacje ustalające różne standardy mające na celu poprawę komunikacji 
multimedialnej.  
OMG – promuje  zastosowanie technologii  zorientowanych  obiektowo w 
rozwijaniu oprogramowania (między innymi opracowali UML). ITU, 3GPP, TMF, itSMF.
Celem   ich   wszystkich   jest   współpraca,   mająca   na   celu   umożliwienie   działania 
aplikacjom na jak największej liczbie platform. 
 

Wykład II

Teleusługa – usługi udostępniane użytkownikom przez sieć (od telefon po wideo na żądanie), 
są świadczone przez sieci (LAN, MAN, WAN). „Umieszczane” są na serwerach 
multimedialnych
.

Serwer multimedialny – (jako urządzenie) komputer służący udostępnianiu zasobów innym 
komputerom, lub ( jako oprogramowanie) zbiór programów biorących udział w udostępnianiu 
i transmisji danych -> Każdy serwer można uznać za multimedialny

Cechy SM: maszyna dedykowana, może pracować bez przerwy, ma pojemne i szybkie dyski 
pamięci, dużą ilość RAM, wiele procesorów wielordzeniowych, zabezpieczenia, są skalowane 
i odporne na awarie. Dostępne systemy operacyjne to FreeBSD (na nim stoi np. yahoo), 
GNU/Linuks, Solaris, MWS, MacOS 

Protokół SIP (session initiation protocol ) – odpowiada za sygnalizację sesji, która ma na 
celu wymianę komunikatów w celu nawiązania sesji komunikacyjnej przekazującej głos lub 
multimedia  

Inicjujacy klient SIP->Inicjujący serwer proxy SIP->chmura :p->Serwer proxy zaproszoneg ->Zaproszony klient SIP

SIP używa protokołu UDP, zaprasza użytkowników do sesji. Protokół SDP dekoduje część 
komunikatu SIP, zawierającą informacje o rodzaju transmisji. Po wymianie i potwierdzeniu 
informacji wszyscy znają już adresy IP uczestników, rodzaj medium oraz dostępne pasma, 
można rozpocząć przekaz.  Zapewnia takie usługi jak tele/wideo konferencje, obsługa gier z 
wieloma graczami, find me/follow me, łączenie z sieciami VPN.                                               

Tu dużo informacji o serwerach korzystających z protokołu SIP i ich architekturze, strony 7-9 W-2

  

Multimedialny Serwer Komunikacyjny MCS5100 –realizuje takie usługi jak połączenia 
telefoniczne, łączność mobilna, wspiera personalizację i zwiększa wydajność 

(tu strony 10,12 – 

szczegółowy opis możliwości tych usług)

Telemedycyna – wykorzystanie systemów multimedialnych w medycynie pozwala m. in. na 
szybką konsultację dwóch lekarzy pracujących nad tą samą sprawą, np. telepatologia – za 
pomocą wysokiej klasy telemikroskopu można oglądać próbki tkanek znajdujących się 
tyciące kilometrów od nas, taki sprzęt musi jednak spełniać bardzo wysokie wymagania 
(chociażby bezstratna kompresja czy rozdzielczość większa niż 1000x1000 px

background image

Teleusługi w sieciach ISDN – (ISDN – Integrated Services Digital Network) zapewniają 
użytkownikowi dostęp do różnych zastosowań (co to za zdanie w ogóle) obejmujących 
współpracę między: 

dwoma terminalami realizującymi tę samą teleusługę, terminalem a funkcjami warstw 

wyższych, terminalem a systemem oferującym funkcje warstw wyższych, dwoma terminalami realizującymi 
różne atrybuty . 

Mamy więc Telefonie (pasmo 3,1 kHz lub 7kHz), telefaks teletekst, 

telekonferencje, wideotekst, teleakcja (kontrola kart kredytowych), europlik, wideotekst, 
(

szczegółowy opis na 16 i 17 stronie, ale chyba nie warto :p)

.

Wykład 3

IPTV – telewizja interaktywna, nowe zjawisko konwergencji mediów (łączenia np. dźwięku z 
obrazem ;p
) . Zapotrzebowanie na nią będzie rosło, bo ludziom nie chce się „skakać po 
kanałach”. Aplikacja IPTV korzysta z transmisji opartej na protokole IP w sieci dedykowanej, 
jednak nie potrzeba komputera, wystarczy przystawka STP (Set Top Box). Pozwala na takie 
bajery jak definiowanie, co chcemy oglądać, VoD (Video on Demand, czyli na żądanie)
oglądanie bieżącej transmisji z przesunięciem czasowym (time shift), funkcja sieciowego 
magnetowidu PVR (personal video recorder), obraz i dźwięk w jakości HDTV.

Standardy kompresji dźwięku w usługach multimedialnych – ogólnie musimy 
kompresować dźwięk ponieważ np. nasza wideorozmowa bez kompresji zajmowałaby 
przepustowość 30,4 Mb/s, a to nieco za dużo, więc po kompresji ma już tylko około 0,07 
Mb/s : >. 

Kompresja dźwięku – mamy stratną i bezstratną. Bezstratna polega na tym, że po 
odpakowaniu cała informacja wygląda jak przed kompresją, stratna zaś zmniejsza ilość bitów 
potrzebnych do wyrażenia informacji. Jest parę metod kompresji, bezstratne: twierdzenie o 
zliczaniu, algorytmy kompresji; stratne: model psychoakustyczny, maskowanie dźwięków lub 
sąsiednich częstotliwości. Istnieje kilka przykładowych formatów kompresji dźwięku, 
chociażby mp3 :p, ale też aac, mp4, mpc, wma, wavpack, flac, monkey’s audio (?!).

Kompresja obrazu – MPEG 1 (Moving Pictures Experts Group) stosuje kompresje 
międzyklatkową (szuka takich części obrazu, które w kolejnych klatkach się nie zmieniają). 
Jest odpowiedzialny za różne kompresje, „system” za synchronizację ścieżki wideo i audio, 
„wideo” za kompresję wideo, „audio” za dźwięk (orly?!), „testowanie zgodności” – opisuje 
procedury określające charakterystyki kodowania, „symulacja programowa” – to raport 
techniczny na temat implementacji algorymtu mpeg-1. 
Dla płyt CD strumień MPEG 1 powinien mieć stałą przepływowość 1,15 Mb/s. Aby temu 
sprostać (by przepływowość była stała), siła kompresji dla poszczególnych klatek musi być 
różna. Stosunek kompresji w MPEG 1 to 100:1.

MPEG 2 – używa zmiennej przepływności podczas kodowania, w razie zmiany ujęcia lub 
gdy obraz jest b. Trudny do skompresowania, poświęca klatkom więcej uwagi. Odtwarzacz 
też musi się dostosować do zmiennej przepływności. Ma przepływność od 4 do 9,8 Mb/s. 
Stosunek kompresji to 40:1. Używany jest w zapisie na dyskach DVD (oraz mp3). 

MPEG 4 – niezależnie koduje obraz i dźwięk, podwyższona wydajność kodowania, 
kompresji zdjęć, obrazu i tekstur. Duże możliwości wyboru rozdzielczości, skalowalna 
złożoność, małe opóźnienia bufora. 

background image

MPEG 7 – standard opisu treści multimedialnej, nie opisuje sposobu kodowania. Może np. 
synchronizować tekst piosenki z muzyką. Poza standardowymi procesami kodowania i 
dekodowania pojawia się też blok definiujący opis schematów uzyskanych z generalizacji 
danych. 

MPEG 21 – dopiero powstaje, ma opakowywać nie tylko dane, ale i metadane multimedialne

Multimedialna baza danych – przechowuje dane o zawartości multimedialnej, umożliwia 
wyszukiwanie danych w oparciu o kryteria nietekstowe, np. QBH (query by humming – 
zapytanie przez zanucenie). Do zapisu konturu melodycznego używa się kodu Parsona, 
rozpoznającego wysokości dźwięku (U-wysoki, D- niski, S-stały), np. DUUDUUDDU. Ale 
też QBE (query by example  przez przykład), czy QBMP (by mobile phone) – w radiu leci 
piosenka, której tytuł chcemy poznać, więc wysyłamy smsa do radia z zapytaniem. 

Parametry jakości transmisji multimedialnej – opóźnienie, fluktuacja opóźnienia 
(zmienność czasów nadejścia kolejnych pakietów), poziom utraty informacji. Mowę i dźwięk 
można opisać obiektywnie poprzez: metodę wskaźnika wyrazistości, PSQM i PESQ oraz E-
model, 
zaś subiektywnie poprzez ARC, DCR lub Pomiar wyrazistości logatomowej. Obraz 
nieruchomy obiektywnie: błąd średniokwadratowy lub PQS skala jakości obrazu
subiektywnie miary absolutne lub porównawcze. Obraz ruchumy obiektywnie PSNR, PQA 
200
, subiektywnie DSIS, DSCQS, SSCQE. 

Wykład 4

Model OSI – 7 warstw, aplikacji, prezentacji, sesji, transportowa, sieciowa, łącza danych, 
fizyczna. 

Do tej pory już wiesz za co są odpowiedzialne, mam nadzieję ;p. 

 

No ale: Aplikacji(dane): zapewnia 

usługi sieciowe aplikacjom użytkownika, zapewnia usługi innym warstwom, obsługuje aplikacje spoza zakresu 
OSI. Prezentacji(dane): zapewnia zrozumienie informacji wysłanej przez w. aplikacji u odbiorcy, dokonuje 
translacji między różnymi formatami reprezentacji danych.  Sesji(dane)ustanawia sesje miedzy aplikacjami, 
zarządza nimi i je kończy, świadczy usługi na rzecz w. prezentacji, synchronizując dialog między instancjami 
warstwy prezentacji, raportuje problemy i wyjątki w 7, 6 i 5 warstwie. Transportowa(segmenty)dzieli i 
ponownie skłąda dane, zapewnia usługi transportu, wykrywa błędy, steruje przepływem, ustanawia obsługę. 
Sieciowa(pakiety)b. skomplikowana, zapewnia połączenie i wybór trasy. Łącza danych(ramki)niezawodne 
przenoszenie danych w medium fizycznym, adresacja fizyczna i powiadomienie i błędach. Fizyczna(bity)
definiuje elektryczne, mechaniczne i funkcyjne specyfikacje aktywacji, obsługi i dezaktywacji fizycznego łącza 
pomiędzy dwoma systemami, def. Poziomy napięć, czas zmiany napięć, szybkość przesyłania danych. 

Model TCP/IP – 4 warstwy, aplikacji, transportu, internetowa i dostępu do sieci. 

Przy enkapsulacji: bla bla, do danych dodaje się nagłowek sieci, potem na to nagłówek i 
stopkę ramki, wiesz o co chodzi. 

background image

Sieć LAN -  duża szybkość, małe obszary, niski poziom błędów. Używa mostów, 
koncentratorów, przełączników i routerów. 

Sieć WAN – działa na większym obszarze niż LAN, dostęp zapewniają usługodawcy. 

Mniej 

więcej w tym momencie kazałeś mi nie przeszkadzać :< doh. 

Korzysta z routerów, przełącznic, 

modemów i serwerów komunikacyjnych. 

Adresacja IP – haha, i co jeszcze

Dużo informacji o adresacji, packet tracerze, html, www :p, FTP, Telnet, itp.

Wykład 5

Bezpieczeństwo TCP/IP – klasyczne protokoły rodziny TCP/IP nie zapewniają 
podstawowych usług ochrony informacji. Istnieją jednak dwie grupy zabezpieczeń:

System ochrony informacji – specjalistyczne mechanizmy analizujące sposób działania 
protokołów
Protokoły zabezpieczeń – Transport Layer Security, przyjęty standard w celu zapewnienia 
poufności i integralności transmisji orauwierzytelniania danych. 
System komunikacji – wykorzystuje protokoły komunikacyjne w celu przekazywania 
danych pomiędzy urządzeniami sieciowymi
System przetwarzania danych – przeprowadza operacje na danych
System przechowywania danych – zadziwiające, ale składuje dane :p

Kwestie związane z bezpieczeństwem:

Zawsze miej przy sobie gumkę! :O 
Zagrożenie – 
źródłem są osoby  lub obiekty, które mogą naruszyć bezpieczeństwo danego 
zasobu. Wyróżniamy dwa typy zagrożeń: wewnętrzne, wynikające z posiadania władczy nad 
częścią lub całością zasobu, lub zewnętrzne, wszystko pozostałe

Słaby punkt – część zasobu, do której istnieje niekontrolowana droga dostępu przez źródło 
zagrożenia, zabezpieczenia mają na celu wyeliminowanie s.p.

Skutek: podszycie się, nieautoryzowany dostęp, przechwycenie danych, odmowa usługi
Protokoły narażone na atak: W warstwie sieciowej ARP, słabe punkty tego protokołu 
wpływają na niestabilne działanie protokołów z warstw wyższych. W warstwie transportowej 
protokół TCP, jego niestabilne działanie wpływa na niepoprawne funkcjonowanie 
protokołów HTTPS, Telnet i FTP. W warstwie Aplikacji protokół SNMP, jest to przykład 
negatywnego wpływu protokołów z warstw wyższych na protokoły warstw niższych, np. jego 
wadliwe działanie ma wpływ na konfigurację węzłów. 

System komputerowy możemy uznać za bezpieczny gdy wiemy, że wprowadzone na stałe 
dane nie zostaną utracone, nie ulegną zniekształceniu i nie zostaną pozyskane przez nikogo 
nieuprawnionego. Tak wiec system uznajemy za wiarygodny gdy jest: dyspozycyjny, 
niezawodny, bezpieczny (zawierający ochronę danych) i bezpieczny (bezpieczny dla 
otoczenia/środowiska
). 

background image

Nasz komputer można zaatakować:
Sniffing – pasywny podgląd medium transmisyjnego Scanning – sondowanie urządzeń 
aktywnych w sieci, aktywnych usług, poszczególnych wersji systemu lub aplikacji
Spoofing dzielimy na hijacking – przejmowanie połączeń poprzez wstrzelenie odpowiednich 
pakietów. TCP spoofing – podszywanie bazujące na oszukiwaniu mechanizmu generowania 
numerów ISN, oszukuje mechanizm uwierzytelniania usług. UDP spoofing – użyteczne 
podczas atakowania usług i protokołów bazujących na UDP, np. DNS.
Poisoning – ARP spoofing, wykorzystuje protokół ARP, umożliwiając zdalną modyfikację 

wpisów w tablicę. DNS cache poisoning, modyfikuje wpis w domeny 
dynamiczne cache dns, co jest sporym zagrożeniem w połączeniu z atakami 
pasywnymi. ICMP redirect – wykorzystuje funkcje ICMP do zmiany trasy 
routingu dla wybranych adresów sieciowych. 

W tym miejscu jest kilka cytatów z książki o bezpieczeństwie, strona 4 z W5.

Bezpieczeństwo systemów operacyjnych – zagrożenia to m. in. włamania i kradzieże 
danych, destrukcja systemu lub jego komponentów czy wykorzystanie systemu do realizacji 
ataku na inny cel (zombie). Scenariusz ataku: lokalizacja systemu, wtargnięcie na konto 
legalnego użytkownika, wykorzystanie błędów i luk, wykonanie nieuprawnionych działań, 
zainstalowanie furtki do dalszych działań, zatarcie śladów i ataki na inne komputery. 

Sposoby walki z zagrożeniami:  firewalle nadzorujące procesy komunikacji, mamy filtry 
pakietów, bramy na poziomie sesji lub bramy na poziomie aplikacji. Systemy wykrywania 
włamań, przeznaczone głównie dla sieci TCP/IP, monitorują zdarzenia. Systemy z zakresu 
ochrony informacji, czyli np. VPN (wirtualne sieci prywatne), systemy ochrony poufności 
informacji, sys. bezpiecznej poczty korporacyjnej. Autoryzowanie i uwierzytelnianie czy 
Systemy dochodzeniowe (rejestracja działań). 

Autoryzacja i uwierzytelnianie – ochrona zdalnego i lokalnego dostępu do systemów 
informatycznych oraz infrastruktury klucza publicznego (PKI)

Biometria – nauka zajmująca się opisywaniem zmienności cech badanych populacji, analizą 
zjawisk w nich zachodzących, z określeniem prawdopodobieństwa ich wystąpienia oraz 
pomiarami organizmów żywych na podstawie metod matematycznych i statystycznych. 
Biometria jest też narzędziem służącym autoryzacji. Techniki biometryczne znajdują 
zastosowanie głównie w nowoczesnej technologii. 
Czyli droga do super bezpieczeństwa to coś czym jesteś (biometria) + coś, co masz (np. 
karta z chipem) + coś co wiesz (np. hasło, pin). Biometria jest jednak zawodna. 
Możesz poczytać o historii biometrii na stronie 7 W5 

.

Rodzaje biometrii – tęczówka oka, rozpoznawanie twarzy, geometria dłoni (linie papilarne, 
układ żył, opuszki palca, struktura paznokcia
), EEG (zapis neurofizjologicznej aktywności 
elektrycznej mózgu)
, rozpoznawanie ucha, rozpoznawanie zapachu. 
Tęczówka jest b. dobra dla tego zastosowania bo kształtuje się w przeciągu pierwszych2 lat 
życia, nie zmienia się do śmierci, ma aż 266 charakterystycznych punktów. 
Twarz – korzysta z geometrii twarzy, wzór skóry, uśmiech, termograf skóry
EEG – 85% poprawnej weryfikacji, bo zależy od stanu fizycznego i psychicznego osoby 
badanej. 
Ucho – rozpoznawanie antropometrycznych wymiarów ucha

background image

Zapach – każdy człowiek wydziela specyficzny zapach

Mogą też być (jest 3 w nocy, wybacz :p): rozpoznawanie pisma, odgłosu składania podpisu, 
weryfikacja głosu, rozpoznanie chodu, ruchu oka, ruchu ust czy gestów.

Karta inteligentna typu JavaCard – pojemna, bezpieczniejsza, odporna na zakłócenia 
magnetyczne, ustandaryzowana, zapewnia szyfrowanie symetryczne, posiada wsparcie dla 
kryptografii asymetrycznej i Pki.

Transakcję można uznać za bezpieczną, gdy możemy zagwarantować, że każda ze stron 
jest tym, za których się podaje, a wymieniane informacje nie są obserwowane lub 
modyfikowane przez osobę trzecią. 

Wykład 6

Mamy parę generacji telefonii komórkowych. 1G odpowiadała za analogową telefonię w 
technice AMPS, NMT i TACS. 2G to już system GSM (Global System of Mobile 
Communications
), na świecie od 91 roku, w Polsce od 96. Dalej mamy 2.5G, czyli GSM 
ulepszony o technologię wspomagającą pakietową transmisję danych, czyli np. GPRS lub 
EDGE. Tak dochodzimy do 3G, bazującej na standardzie UMTS (Universal Mobile 
Telecommunications System
), no i 4G, z nową wersją UMTSa opartą o HSDPA (High Speed 
Downlink Packet Access
). 

Jak działają telefony GSM?

SMS   –  Short   Message   System,  sposób   przesyłania   przez   sieci   komórkowe   informacji 
tekstowej o rozmiarze ograniczonym do 160 znaków między terminalami mobilnymi. Istnieją 
4 klasy wiadomości SMS, 0,1,2 i 3. Są to tak naprawdę formaty kodowania wiadomości SMS. 
Telefony komórkowe umożliwiają wysyłanie wiadomości w klasie 2. Operatorzy sieciowi 
wysyłają wiadomości w klasie 0. Bonusowe informacje:

klasa 0 - (ang. immediate display) wiadomość jest wyświetlana natychmiast na wyświetlaczu telefonu,
klasa 1 - (ang. store in MS memory) wiadomość po wyświetleniu może być zachowywana w pamięci 
telefonu,
klasa 2 - (ang. store in SIM card memory) wiadomość po wyświetleniu może być zachowywana w 
pamięci karty SIM telefonu,
klasa 3 - (ang. store in equipment memory) wiadomość po wyświetleniu może być zachowywana przez 
urządzenie zewnętrzne.

Standardowy format wiadomości SMS:

background image

Wiadomości   rozsiewcze   SMS-CB  (cell   broadcast)  –   pozwalają   na   jednoczesne 
powiadomienie wielu abonentów znajdujących się na konkretnym obszarze ograniczonym do 
ustalonej liczby komórek. Te wiadomości to np. pogoda, reklama, itp. 

Wiadomości   EMS  (enhanced   messaging   service)   –  rozszerzona   wiadomość   tekstowa   o 
obrazy   graficzne,   animacje   i   melodie.   Pozwala   na   ściąganie,   odbieranie   i   wysyłanie 
wiadomości z załącznikami wideo i niewielkim ruchem obrazu.

Wiadomość MMS  (multimedia messaging service) –  umożliwia bezprzewodową tranmisję 
między ruchomymi terminalami kolorowych fotografii, krótkich filmów wideo, czy muzyki o 
wysokiej jakości. Przesyłane obrazy można łączyć z tekstem o dowolnej długości. Usługa 
MMS   korzysta   z   transmisji   pakietowej   GPRS.   Wzrost   rozmiarów   wiadomości 
multimedialnych   pociągnął   za   sobą   wzrost   wymagań   na   rozdzielczość   ekranu.   Nie 
zdefiniowano maksymalnej wielkości transportowej informacji (zależy od operatora).

GPRS - 

Każdy telefon  GSM umożliwia  transmisję standardowo z szybkością  9.6 kb/s w obydwu 
kierunkach przenoszenia. 
Wprowadzenie GPRS umożliwiło jednoczesną transmisję głosu z danymi, szybszyd ostęp do 
usług, takich jak poczta elektroniczna, szybsze przeszukiwanie stron web www, łatwiejszy 
dostęp do korporacyjnych lub lokalnych sieci komputerowych i intranetowych. Technologia 
GSM/GPRS   jest   uniwersalna,   ponieważ   umożliwia   efektywne   gospodarowanie 
przepływnością łącza, jest więc dobra i dla osób rzadko korzystających z telefonu jak i dla 
stałych użytkowników. 

WAP  (wireless   application   protocol)  –   stanowi   platformę   umożliwiającą   przesyłanie 
wiadomości przy użyciu telefonów komórkowych, bezprzewodowych i specjalnych terminali 
cyfrowych.   Zapewnia   dostęp   do   Internetu     i   prezentuje   uzyskane   dane   na   wyświetlaczu 
telefonu GSM, definiując sposób działania oraz funkcje mikroprzeglądarki.

Struktura modelu WAP - 

background image

Na protokół WAP składają się takie elementy umożliwiające komunikację jak: Standardowy 
model nazewnictwa, typy zawartości, standardowe formaty zawartości czy stand. Protokoły 
komunikacyjne.

EDGE  (Enhanced   Data   rates   for   GSM   Evolution)   -    traktowana   jako   pomost   między 
cyforwymi   systemami   drugiej   i   trzeciej   kategorii,   pozwala   operatorom   telefonii   2G   na 
świadczenie usług z zakresu 3G.

UMTS  (Universal Mobile Telecommunications System) – technologia UMTS wprowadziła 
nową   jakość   usług   mobilnego   internetu,   łącząc   interaktywność   oraz   personalizajcę   ze 
swobodą   dostępu   dla   użytkownika.   Jest   też   znacznie   szybsza   niż   starsze   technologie, 
zapewniając globalny dostęp do danych, korzystając  z HSPA  (high  speer packet  access)
UMTS oferuje nowe usługi, takie jak:

Mobilne biuro – dostęp do firmowych zasobów z poziomu telefonu
Bezprzewodowy dom – wykorzystanie sieci i terminali UMTS do kontroli urządzeń w domu
Samochód w łączności ze światem – zasób informacji np. o stanie dróg
Aplikacje biznesowe – nowe możliwości ekonomiczne, bla, bla

Mamy więc 2G  (GSM/GPRS), 2,5G (EDGE) i 3G (UMTS/HSPA). Dla porównania:
Przesył pliku muzycznego 5MB w 2G – 66 minuy i 40 sekund, w UMTS – 2 minuty i 13 
sekund, w HDSPA – 12 sekund.

HSDPA   –  high   speed   downlink   packet  
access   –  
odnosi   się   do   nowej   wersji 
standardów   UMTS   opracowanych   przed 
3GPP.   Umożliwia   mobilną   komunikację 
głosową   oraz   serwowanie   nowych   usług 
szybkiej   transmisji   danych,   takich   jak 
strumieniowe   wideo   o   jakości   DVD, 
dostęp   VPN   do   sieci   korporacyjnych, 
ładowanie plików muzycznych, itp. 

BTS base transceiver station – stacja przekaźnikowa :p

Bezpieczeństwo   w   sieci   2G   –  włączając   telefon   powodujemy   rejestrowanie   unikalnego 
numeru   IMSI  (international   mobile   subscriber   idenity)  zakodowanego   na   karcie   SIM   w 
każdym   z   BTSów.   Przechwycenie   tego   numeru   to   możliwość   lokalizacji   konkretnego 
abonenta, dlatego do GSM wprowadzono identyfikator tymczasowy TMSI (temporary ..)
generowany przez telefony w momencie uruchamiania, które jednak mogą być zmieniane na 
polecenie BTS-ów. Zmniejsza to prawdop. Namierzenia konkretnego abonenta. 

Kolejny etap  rozmowy to  uwierzytelnianie  komórki  w sieci  na podstawie  procesu 

challenge-response oraz algorytmów A3 i A8. Kluczową rolę w procesie uwierzytelniania 
pełni zakodowany na karcie SIM 128 bitowy klucz współdzielny, zabezpieczający interface 

background image

komunikacyjny. Klucz ten posiada w swojej bazie danych operator i z tej informacji korzysta 
w procesie uwierzytelniania stacji abonenta.

W   tym   łańcuchu   istnieje   kilka   słabych   ogniw,   które   narażają   nas   na 

niebezpieczeństwo.   Dlatego   np.   ukrywa   się   algorytmy   kryptograficzne,   uniemożliwia   to 
badanie błędów i wynikających z nich podatności. Innym zagrożeniem jest powiązanie BTS-a 
z kontolerem staci bazowej (BSC basic station controller),  oba te punkty są „spięte” łączem 
bezprzewodowym,   którego   bezpieczeństwo   zależy   tylko   od   operatora.   Możliwy   jest   też 
wyciek numeru IMSI, pomimo stosowania TMSI, zdarza się bowiem, że np. w przypadku 
błędów transmisji numer IMSI musi zostać przesłany i może wtedy zostać przechwycony.

Wykład 7

Konwergencja – początkowo przenikanie się pewnych trendów rozwoju, w teleinformatyce 
postrzegana jako zrastanie się funkcji i technologii sieci komunikacyjnych o różnych 
rodowodach. Z drugiej stron coraz częściej przyjmuje się, że proces konwergencji ma węższy 
zakres, obejmujący środowisko i technologie związane z przyszłym działaniem globalnej sieci 
rozszerzonego Internetu. Może to np. być zespolenie wszystkich funkcji kanałów do 
transmisji głosu, obrazu, danych oraz aplikacji w jedną szerokopasmową strukturę opartą na 
protokole IP. 

Sieć przed konwergencją dzieli się na homo(głos, obraz) i heterogeniczną (aplikacje
infrastrukturę, dopiero po jej zastosowaniu otrzymamy pełną infrastrukturę (Ethernet, Frame 
Relay, ATM, i inne).

Zastosowanie procesów konwergencji – konwergencja głosu i danych, współdziałanie sieci 
bezprzewodowych i stacjonarnych, integracja przekazów z funkcjami obliczeniowymi, 
konwergencja usług telewizyjnych z przetwarzaniem danych, integracja sieci lokalnych z 
rozległymi, konwergencja usług dostawców sieci

Założenia telefonii czwartej generacji – szerokopasmowy dostęp komórkowy, 
dostosowanie, struktura, konwergencja i wydajność

Aby to osiągnąć powstały takie technologie komórkowe jak UMTS (teoretycznie 2Mb/s, 
zwykle 385 kb/s
), HSDPA (do 14.4 Mb/s), oraz  dla sieci bezprzewodowych WLAN 
technologie: Wi-Fi (do 54Mb/s), IEE 802.11n (do 100Mb/s), WiMax (IEE 802.16e do 70 
Mb/s w promieniu 50 km od stacji bazowej
).

Ważnym aspektem jest możliwość przechodzenia z jednej sieci do drugiej. Kontrolowanie 
procedur roamingowych jest dokonywane na poziomie protokołu IP, a właściwie jego 
mobilnej wersji, MIP. (Mobile Internet Protocol opracowany przez IETF umożliwia płynną  
zmianę sieci dostępowej bez utraty połączenia).
Metody pozwalające uzyskać roaming między sieciami to technologia UMA, oraz IMR.

W tym miejscu jest opis rozwiązań dla poszczególnych firm, strona 5 z W7.

NGN Next Generation Network – sieć następnej generacji, to otwarta, czyli nadal 
modyfikowana, infrastruktura sieciowa, zdolna skutecznie obsłużyć dużą liczbę aplikacji i 

background image

usług komunikacyjnych. Powinna zapewnić jednocześnie łatwe skalowanie przepływności 
sieci jak i ułatwić szybkie reagowanie na zmienne wymagania rynkowe. W swojej koncepcji 
ma architekturę konwergentną – przede wszystkim dla transmisji głosu i obrazu – z 
zastosowaniem całkowicie zintegrowane sprzętu. Realizacja takiej koncepcji wymaga 
oddzielenia funkcji transmisyjnych od sterowania funkcjami usługowymi przez sieć. 

NGN ma otwartą strukturę warstwową, składają się na nią 4 warstwy: usług sieciowych, 
sterowania, mediów i dostępowa. Warstwowa struktura daje możliwość elastyczności i 
rozbudowy sieci w przyszłości. Charakterystyczną cechą takiej otwartej architektury jest 
możliwość konfigurowania jej elementów, przy czym każdy z nich może ulegać zmianie, 
rozszerzeniu bądź nawet likwidacji. 

-

wyeliminowano separację głosu i danych

-

zastąpiono ją jednolitą pakietową siecią transportową, wspólną dla wszystkich 
przekazów

-

kluczową cechą jest zdolność do świadczenia starych, jak i zupełnie nowych usług

Na szczególną uwagę zasługują dwa 
odrębne rozwiązania o zbliżonych cechach 
użytkowych: centrale serwerowe NGS i 
systemy przełączające typu Softswitch. 

Tu trochę informacji o nich, ale wątpię,  
żeby były bardzo istotne. W7 7-9

Na projektowanie sieci NGN składają się 3 etapy.. (tylko jakie..? :<). 

Wykład 8

Usługi w sieciach dedykowanych – w zależności od rodzajów połączeń 
telekomunikacyjnych ( wstęp to tofika) mamy sieci telefoniczne (telefonia, transmisja 
danych, wideotekst
), sieci telegraficzne (telegrafia, telefaks), sieci danych (transmisja 
danych
), itd. 
Wszystkie te usługi dochodzą do Centrali ISDN¸ łączącej różne sieci.

ISDN integrated services digital network – sieć cyfrowa z integracją usługi, abonenci 
korzystający z cyfrowych łączy ISDN mogą przesyłać dane, przeprowadzać widekonferensje, 

background image

czy korzystać z połączeń głosowych najwyższej jakości. Kolejnym atutem jest wiele usług 
dodatkowych, niedostępnych w tradycyjnej telefonii analogowej. Największa zaleta: Do 
zestawienia cyfrowych łączy można wykorzystać istniejącą infrastrukturę telekomunikacyjną, 
czyli zwykłe linie abonenckie.

Przewaga linii ISDN nad liniami telefonicznymi to wyeliminowanie odcinków analogów (np. 
na tracie komputer – centrala
). 

Dzięki ISDN można uzyskać dostęp do wszystkich usług korzystając tylko z jednego łącza, 
do takiego łącza można również dołączyć o wiele więcej urządzeń, technologia ta zaś 
zapewnia dużą szybkość. 

Podstawowe cechy ISDN – przekaz cyfrowy z gwarantowaną przepływnością 4 kb/s, bez 
względu na odległość, z możliwością zastosowania kanału typu B, zwiększającego 
przepustowość do 128 kb/s. Krótki czas zestawiania połączeń i możliwość ich szybkiej 
likwidacji. Szeroki zakres usług (wideotelefonia). Transmisja z komutacją kanałów oraz 
pakietów. Deklarowana szerokość pasma. Sygnalizacja pozapasmowa. Korzystanie ze 
standardowych linii telefonicznych. Identyczna taryfikacja jak dla podstawowych usług 
POTS.

Poprawne działanie sieci ISDN wymaga standaryzacji wielu elementów komunikacyjnych, w 
tym:
Przetwarzanie sieciowe (co ma użytkownik u siebie w domu), Kanały komunikacyjne (kanały 
informacyjne typu B, sygnalizacji pakietowej typu D, agregacja kanałów informacyjnych do 
postaci H high speed
). Protokoły UNI (do transmisji przez 2 rodzaje interfejsów), 
Sygnalizacja abonencka DSS1.

Wyróżniamy dwie metody dostępu
Dostęp podstawowy (BRA) dokonuje się za pomocą interfejsu BRI  2B+D 144kb/s kanał 
informacyjny B 64kb/s, kanał informacyjny D 16 kb/s. Kanały B wykorzystywane osobno jako  
jeden kanał 128kb/s. Używa nieekranowanej pary (skrętka) przewodów w kablu. 
Dostęp pierwotny (PRA)za pomocą interfejsu PRI  30B+D 2048 Kb/s ramka PCM 30/32, 
szczelina 0 – synchronizacja, szczelina 16 – kanał D (64kbit/s), światłowód lub kabel 
koncentryczny

PCM pulse code modulation – modulacja impulsowo-kodowa jest wieloetapowym procesem, 
na który składają się trzy podstawowe operacje: próbkowanie, kwantowanie i kodowanie. 

Zwielokrotnienie kanałów PCM multipleksacja – różni się w zależności od kontynentu. 
Strumień zbiorczy o przepływności 1522 kb/s w USA, Kanadzie i Japonii, i strumień o 
przepływności 2048 kb/s w Europie. 

W europejskim systemie multipleksowania z podziałem czasowym TDM stosuje się 256-

bitową ramkę o 32 szczelinach i czasie trwania 125 mikrosekund, w której dwie  
szczeliny służą do synchronizacji ramki i sygnalizacji, natomiast pozostałe do 
przenoszenia bajtów informacyjnych, tworząc w ten sposób strumień zbiorczy 
E1 o przepływności 2048 kb/s nazywany strumieniem 2Mb/s. W obydwu 
systemach stosuje się stały algorytm przeplotu bajtowego – kolejnej szczelinie  
odpowiada bajt z kolejnego kanału podstawowego. 

background image

Właśnie jadę pociągiem i jest okropnie gorąco :X~. 

W tym miejscu, od strony 7 jest mega schemat, możesz go sobie przeczytać.

Szybkość transmisji w sieci ISDN orientacyjna – telemetria (100b – 10kb)/s, telefonia 
cyfrowa (64kb/s), wideotelefonia (64kb-384 kb)/s, transfer plikow (10kb- 2Mb)/s.
Popularne przepływności strumieni – kanał B do 64kb/s w trybie przełączania obwodów, 
kanał 2B 128 kb/s (144 łącznie z kanałem D), kanał o pryeplzwnosci od 16 do 64 kb/s 
(przełączanie pakietów), kanaly typu H z przełączaniem obwodów o szybkosciach:
H0 384kb/s, H11 1472 kb/s, H12 1920kb/s, H2 6312/8448 kb/s, H3 23/34/44 Mb/s, H4 
98/139 Mb/s.

Wyróżniamy różne urządzenia końcowe , ze względu na ich złożoność i stopień integracji – 
terminale jednofunkcyjne (proste) – przeznaczone do wybranych usług ISDN; terminale  
mieszane (niefoniczne) – integrujące wiele rodzajów usług, drukarki skanery, pamięci w celu  
realizacji usług nowego typu; terminale wielofunkcyjne (złożone) – spełniają proste funkcje  
stacji roboczej sieci ISDN

Strony 9-13 :< to opis jak się łączy telefon np. sobie zobacz w sumie bo kto go tam wie. 

Usługi w sieciach ISDN -> 1. przenoszenia 2. teleusłgi Usługi przenoszenia dzielimy na 
podstawowe i dodatkowe, zaś Teleusługi również na podstawowe i dodatkowe :D.

1.: 
Usługi przenoszenia 
bearer services – usługi transportowe dotyczące sposobu transmisji 
sygnałów cyfrowych między terminalami użytkowników, definiowane na styku terminal-sieć. 
Usługi te określają możliwości sieci ISDN w zakresie trybu transmisji, wielkości 
przepływności i stosowanych protokołów transmisyjnych. Nie jest istotne, jakiego rodzaju 
dane są przesyłane ani do czego służą, ponieważ sieć nie zajmuje się obróką informacji. 
Dzielimy ja na tryby: tryb komutacji kanałów, komutacji pakietów i dodatkowe usługi 
przenoszenia w trybie komutacji pakietów. 

Usługi przenoszenia w trybie komutacji kanałów – na bazie 8kHz o szybkości transmisji 
64kb/s do przesyłania sygnałów mowy. Służy do symetrycznego przesyłania sygnałów mowy, 
kodowanych cyfrowo. Druga opcja, do przesyłania sygnałów fonicznych o paśmie 3,1kHz 
( na tej samej bazie) jest podobna do poprzedniej, ale sygnał analogowy jest ograniczony, 
może być wykorzystywana do transmisji sygnałów analogowych. Trzecie: do przesyłania 
dowolnej informacji, można ją wykorzystać np. w celu przeźroczystego dostępu do innych 
sieci.

Usługi przenoszenia w trybie komutacji kanałów – dzielimy na takie z minimalną i 
maksymalną integracją. Te z minimalną są przeznaczone do użytku w okresie wstępnym, w 
którym sieć ISDN, z uwagi na ograniczenia sprzętowe, nie jest w stanie samodzielnie 
realizować usługi komutacji pakietów. Sieć zapewni wtedy kanał transmisyjny typu B, 
łączący pakietowe urządzenia końcowe z punktem dostępu do sieci pakietowej. Usługi z 
maksymalną integracją to  usługi, w których funkcje sieci pakietowej są realizowane 
kompleksowo przez sieć ISDN, mogą one być realizowane przez wydzielony moduł 
oprogramowania centrali ISDN nazywany funkcją obsługi pakietów Packet Handling 
Function PH.

background image

2:
Teleusługi (
teleservices) – zawierają oprócz odpowiednich usług przenoszenia sposoby 
sterowania urządzeniami końcowymi, stosowane do odpowiednich usług w sieci cyfrowej 
ISDN.    Wszystko o teleusługach już było w Wykładzie 2 :D

Usługi dodatkowe – modyfikują usługi podstawowe w celu poprawienia komfortu 
korzystania z nich, wygodniejszego zarządzania połączeniem, czy umożliwienia realizacji 
funkcji związanych z tajnością przesyłanych informacji. 
Są np.:  strony 16-18 :p W8 raz przeczytasz i zapamiętasz, +- jakies głupstwa typu 
prezentacja osoby dzwoniącej, ponowne wybieranie, itp.

Usługi teleakcji – stanowią odrębną grupę usług sieci ISDN, dla których wspólną cechą jest 
przekazywanie krótkich komunikatów, zwykle wymagających małych szybkości transmisji 
(do 9600 b/s). Usługi te są realizowane wyłącznie w trybie transmisji pakietowej przez kanał 
sygnalizacyjny D16. 
Np.:
Telealarm – przekazuje np. na policję informacje dostarczane przez rozproszone sieci 
czujników
Telealert – niezwłoczne informowanie abonentów o wystąpieniu zjawisk zagrażających ich 

życiu i mieniu

Telemedycyna – zdalny nadzór nad stanem zdrowia pacjenta (zastawki wysyłają informacje 
do lekarza np.)
Telekomenda – umożliwia sterowanie układami wykonawczymi dołączonymi do terminali 
sieciowych, np. zdalne sterowanie oświetleniem ulic
Telemetria – przeprowadzanie okresowych odczytów mierników zużycia energii np. 
elektrycznej


Document Outline