Wykład 1
Usługa teleinformatyczna/multimedialna - działalność gospodarcza służąca do zaspokajania potrzeb ludzi za pomocą różnorodnych środków przekazu wzajemnie się uzupełniających
Istota komunikacji multimedialnej - polega na równoczesnej transmisji kilku elementów (obrazu, dźwięku) dowolną metodą, a następnie na ich prezentacji w sposób zachowujący ciągłość; źródła informacji: biblioteki i wydawnictwa, serwisy wiadomości na żądanie, dane naukowe, katalogi, itp.
Informacja + Telekomunikacja = TELEMATYKA
Telematyka - zastosowanie techniki komputerowej, telekomunikacji i multimediów w różnych dziedzinach nauki i techniki
Zastosowania multimediów: edukacja (nauczanie na odległość), komunikacja (Skype ;) e-mail), badania (raporty z badań, współpraca różnych ośrodków badawczych), modelowanie i symulacje (wystrój wnętrz na odległość, model. urządzeń elektrycznych), telemedycyna (zabiegi na odległość), publikacje elektroniczne (poradniki, cyfrowe encyklopedie)
Standaryzowane kategorie usług multimedialnych (SG16): wideotelefonia, wideotekst, interaktywna prezentacja, wideokonferencja, telekonferencja
W tym miejscu było dużo wiadomości, które już będziesz znał z Sieci :p o pakietach, modelach OSI i TCP/IP, albo o modulacjach fazy :D
Do realizacji usług teleinformatycznych konieczne są sieci charakteryzujące się odpowiednimi parametrami:
Prawdopodobieństwo utraty przesyłanych danych, które określa jakość transmisji danych
Zmienność opóźnienia pakietów
USŁUGA: wyobrażona ale nie sprecyzowana -> zaplanowana ale nie zainstalowana -> zainstalowana ale nie aktywowana -> aktywowana ale nie realizowana -> realizowana
Po schematy siegnij do prezentacji W1 - strony 23-26
System TINA - w sposób logiczny oddziela aplikacje wysokiego poziomu i fizyczna infrastrukturę, w zależności od potrzeb, do bezpośredniego komunikowania się każdej z nich. Integruje wszystkie funkcje kontroli i zarządzania w jedną logiczną programową architekturę. Jasno określa liczbę wyodrębnionych punktów, określając rolę każdego użytkownika. Korzysta ze środowiska DPE, dzięki czemu kontrola i zarządzanie mogą być umieszczone w sieci.
Modelowanie usług informatycznych
Kiedyś: definiowanie wymagać biznesowych i technicznych, projektowanie, implementacja, testowanie i wdrożenie
Teraz: programowanie zorientowane obiektowo, czyli hermetyczność, dziedziczenie i polimorfizm
Architektura zorientowana na usługi SoA (Serive oriented architecture)
Podejście architektoniczne zakładające traktowanie aplikacji jako komponenty świadczące sobie nawzajem usługi. Nowy język komunikacji ludzi biznesu i IT, tłumacząc skomplikowane procesy IT na potrzeby biznesowe lub użytkowe
Istnieją organizacje ustalające różne standardy mające na celu poprawę komunikacji multimedialnej. OMG - promuje zastosowanie technologii zorientowanych obiektowo w rozwijaniu oprogramowania (między innymi opracowali UML). ITU, 3GPP, TMF, itSMF.
Celem ich wszystkich jest współpraca, mająca na celu umożliwienie działania aplikacjom na jak największej liczbie platform.
Wykład II
Teleusługa - usługi udostępniane użytkownikom przez sieć (od telefon po wideo na żądanie), są świadczone przez sieci (LAN, MAN, WAN). „Umieszczane” są na serwerach multimedialnych.
Serwer multimedialny - (jako urządzenie) komputer służący udostępnianiu zasobów innym komputerom, lub ( jako oprogramowanie) zbiór programów biorących udział w udostępnianiu i transmisji danych -> Każdy serwer można uznać za multimedialny
Cechy SM: maszyna dedykowana, może pracować bez przerwy, ma pojemne i szybkie dyski pamięci, dużą ilość RAM, wiele procesorów wielordzeniowych, zabezpieczenia, są skalowane i odporne na awarie. Dostępne systemy operacyjne to FreeBSD (na nim stoi np. yahoo), GNU/Linuks, Solaris, MWS, MacOS
Protokół SIP (session initiation protocol ) - odpowiada za sygnalizację sesji, która ma na celu wymianę komunikatów w celu nawiązania sesji komunikacyjnej przekazującej głos lub multimedia
Inicjujacy klient SIP->Inicjujący serwer proxy SIP->chmura :p->Serwer proxy zaproszoneg ->Zaproszony klient SIP
SIP używa protokołu UDP, zaprasza użytkowników do sesji. Protokół SDP dekoduje część komunikatu SIP, zawierającą informacje o rodzaju transmisji. Po wymianie i potwierdzeniu informacji wszyscy znają już adresy IP uczestników, rodzaj medium oraz dostępne pasma, można rozpocząć przekaz. Zapewnia takie usługi jak tele/wideo konferencje, obsługa gier z wieloma graczami, find me/follow me, łączenie z sieciami VPN.
Tu dużo informacji o serwerach korzystających z protokołu SIP i ich architekturze, strony 7-9 W-2
Multimedialny Serwer Komunikacyjny MCS5100 -realizuje takie usługi jak połączenia telefoniczne, łączność mobilna, wspiera personalizację i zwiększa wydajność (tu strony 10,12 - szczegółowy opis możliwości tych usług)
Telemedycyna - wykorzystanie systemów multimedialnych w medycynie pozwala m. in. na szybką konsultację dwóch lekarzy pracujących nad tą samą sprawą, np. telepatologia - za pomocą wysokiej klasy telemikroskopu można oglądać próbki tkanek znajdujących się tyciące kilometrów od nas, taki sprzęt musi jednak spełniać bardzo wysokie wymagania (chociażby bezstratna kompresja czy rozdzielczość większa niż 1000x1000 px)
Teleusługi w sieciach ISDN - (ISDN - Integrated Services Digital Network) zapewniają użytkownikowi dostęp do różnych zastosowań (co to za zdanie w ogóle) obejmujących współpracę między: dwoma terminalami realizującymi tę samą teleusługę, terminalem a funkcjami warstw wyższych, terminalem a systemem oferującym funkcje warstw wyższych, dwoma terminalami realizującymi różne atrybuty . Mamy więc Telefonie (pasmo 3,1 kHz lub 7kHz), telefaks teletekst, telekonferencje, wideotekst, teleakcja (kontrola kart kredytowych), europlik, wideotekst, (szczegółowy opis na 16 i 17 stronie, ale chyba nie warto :p).
Wykład 3
IPTV - telewizja interaktywna, nowe zjawisko konwergencji mediów (łączenia np. dźwięku z obrazem ;p) . Zapotrzebowanie na nią będzie rosło, bo ludziom nie chce się „skakać po kanałach”. Aplikacja IPTV korzysta z transmisji opartej na protokole IP w sieci dedykowanej, jednak nie potrzeba komputera, wystarczy przystawka STP (Set Top Box). Pozwala na takie bajery jak definiowanie, co chcemy oglądać, VoD (Video on Demand, czyli na żądanie), oglądanie bieżącej transmisji z przesunięciem czasowym (time shift), funkcja sieciowego magnetowidu PVR (personal video recorder), obraz i dźwięk w jakości HDTV.
Standardy kompresji dźwięku w usługach multimedialnych - ogólnie musimy kompresować dźwięk ponieważ np. nasza wideorozmowa bez kompresji zajmowałaby przepustowość 30,4 Mb/s, a to nieco za dużo, więc po kompresji ma już tylko około 0,07 Mb/s : >.
Kompresja dźwięku - mamy stratną i bezstratną. Bezstratna polega na tym, że po odpakowaniu cała informacja wygląda jak przed kompresją, stratna zaś zmniejsza ilość bitów potrzebnych do wyrażenia informacji. Jest parę metod kompresji, bezstratne: twierdzenie o zliczaniu, algorytmy kompresji; stratne: model psychoakustyczny, maskowanie dźwięków lub sąsiednich częstotliwości. Istnieje kilka przykładowych formatów kompresji dźwięku, chociażby mp3 :p, ale też aac, mp4, mpc, wma, wavpack, flac, monkey's audio (?!).
Kompresja obrazu - MPEG 1 (Moving Pictures Experts Group) stosuje kompresje międzyklatkową (szuka takich części obrazu, które w kolejnych klatkach się nie zmieniają). Jest odpowiedzialny za różne kompresje, „system” za synchronizację ścieżki wideo i audio, „wideo” za kompresję wideo, „audio” za dźwięk (orly?!), „testowanie zgodności” - opisuje procedury określające charakterystyki kodowania, „symulacja programowa” - to raport techniczny na temat implementacji algorymtu mpeg-1.
Dla płyt CD strumień MPEG 1 powinien mieć stałą przepływowość 1,15 Mb/s. Aby temu sprostać (by przepływowość była stała), siła kompresji dla poszczególnych klatek musi być różna. Stosunek kompresji w MPEG 1 to 100:1.
MPEG 2 - używa zmiennej przepływności podczas kodowania, w razie zmiany ujęcia lub gdy obraz jest b. Trudny do skompresowania, poświęca klatkom więcej uwagi. Odtwarzacz też musi się dostosować do zmiennej przepływności. Ma przepływność od 4 do 9,8 Mb/s. Stosunek kompresji to 40:1. Używany jest w zapisie na dyskach DVD (oraz mp3).
MPEG 4 - niezależnie koduje obraz i dźwięk, podwyższona wydajność kodowania, kompresji zdjęć, obrazu i tekstur. Duże możliwości wyboru rozdzielczości, skalowalna złożoność, małe opóźnienia bufora.
MPEG 7 - standard opisu treści multimedialnej, nie opisuje sposobu kodowania. Może np. synchronizować tekst piosenki z muzyką. Poza standardowymi procesami kodowania i dekodowania pojawia się też blok definiujący opis schematów uzyskanych z generalizacji danych.
MPEG 21 - dopiero powstaje, ma opakowywać nie tylko dane, ale i metadane multimedialne
Multimedialna baza danych - przechowuje dane o zawartości multimedialnej, umożliwia wyszukiwanie danych w oparciu o kryteria nietekstowe, np. QBH (query by humming - zapytanie przez zanucenie). Do zapisu konturu melodycznego używa się kodu Parsona, rozpoznającego wysokości dźwięku (U-wysoki, D- niski, S-stały), np. DUUDUUDDU. Ale też QBE (query by example przez przykład), czy QBMP (by mobile phone) - w radiu leci piosenka, której tytuł chcemy poznać, więc wysyłamy smsa do radia z zapytaniem.
Parametry jakości transmisji multimedialnej - opóźnienie, fluktuacja opóźnienia (zmienność czasów nadejścia kolejnych pakietów), poziom utraty informacji. Mowę i dźwięk można opisać obiektywnie poprzez: metodę wskaźnika wyrazistości, PSQM i PESQ oraz E-model, zaś subiektywnie poprzez ARC, DCR lub Pomiar wyrazistości logatomowej. Obraz nieruchomy obiektywnie: błąd średniokwadratowy lub PQS skala jakości obrazu, subiektywnie miary absolutne lub porównawcze. Obraz ruchumy obiektywnie PSNR, PQA 200, subiektywnie DSIS, DSCQS, SSCQE.
Wykład 4
Model OSI - 7 warstw, aplikacji, prezentacji, sesji, transportowa, sieciowa, łącza danych, fizyczna. Do tej pory już wiesz za co są odpowiedzialne, mam nadzieję ;p. No ale: Aplikacji(dane): zapewnia usługi sieciowe aplikacjom użytkownika, zapewnia usługi innym warstwom, obsługuje aplikacje spoza zakresu OSI. Prezentacji(dane): zapewnia zrozumienie informacji wysłanej przez w. aplikacji u odbiorcy, dokonuje translacji między różnymi formatami reprezentacji danych. Sesji(dane): ustanawia sesje miedzy aplikacjami, zarządza nimi i je kończy, świadczy usługi na rzecz w. prezentacji, synchronizując dialog między instancjami warstwy prezentacji, raportuje problemy i wyjątki w 7, 6 i 5 warstwie. Transportowa(segmenty): dzieli i ponownie skłąda dane, zapewnia usługi transportu, wykrywa błędy, steruje przepływem, ustanawia obsługę. Sieciowa(pakiety): b. skomplikowana, zapewnia połączenie i wybór trasy. Łącza danych(ramki): niezawodne przenoszenie danych w medium fizycznym, adresacja fizyczna i powiadomienie i błędach. Fizyczna(bity): definiuje elektryczne, mechaniczne i funkcyjne specyfikacje aktywacji, obsługi i dezaktywacji fizycznego łącza pomiędzy dwoma systemami, def. Poziomy napięć, czas zmiany napięć, szybkość przesyłania danych.
Model TCP/IP - 4 warstwy, aplikacji, transportu, internetowa i dostępu do sieci.
Przy enkapsulacji: bla bla, do danych dodaje się nagłowek sieci, potem na to nagłówek i stopkę ramki, wiesz o co chodzi.
Sieć LAN - duża szybkość, małe obszary, niski poziom błędów. Używa mostów, koncentratorów, przełączników i routerów.
Sieć WAN - działa na większym obszarze niż LAN, dostęp zapewniają usługodawcy. Mniej więcej w tym momencie kazałeś mi nie przeszkadzać :< doh. Korzysta z routerów, przełącznic, modemów i serwerów komunikacyjnych.
Adresacja IP - haha, i co jeszcze
Dużo informacji o adresacji, packet tracerze, html, www :p, FTP, Telnet, itp.
Wykład 5
Bezpieczeństwo TCP/IP - klasyczne protokoły rodziny TCP/IP nie zapewniają podstawowych usług ochrony informacji. Istnieją jednak dwie grupy zabezpieczeń:
System ochrony informacji - specjalistyczne mechanizmy analizujące sposób działania protokołów
Protokoły zabezpieczeń - Transport Layer Security, przyjęty standard w celu zapewnienia poufności i integralności transmisji oraz uwierzytelniania danych.
System komunikacji - wykorzystuje protokoły komunikacyjne w celu przekazywania danych pomiędzy urządzeniami sieciowymi
System przetwarzania danych - przeprowadza operacje na danych
System przechowywania danych - zadziwiające, ale składuje dane :p
Kwestie związane z bezpieczeństwem:
Zawsze miej przy sobie gumkę! :O
Zagrożenie - źródłem są osoby lub obiekty, które mogą naruszyć bezpieczeństwo danego zasobu. Wyróżniamy dwa typy zagrożeń: wewnętrzne, wynikające z posiadania władczy nad częścią lub całością zasobu, lub zewnętrzne, wszystko pozostałe
Słaby punkt - część zasobu, do której istnieje niekontrolowana droga dostępu przez źródło zagrożenia, zabezpieczenia mają na celu wyeliminowanie s.p.
Skutek: podszycie się, nieautoryzowany dostęp, przechwycenie danych, odmowa usługi
Protokoły narażone na atak: W warstwie sieciowej ARP, słabe punkty tego protokołu wpływają na niestabilne działanie protokołów z warstw wyższych. W warstwie transportowej protokół TCP, jego niestabilne działanie wpływa na niepoprawne funkcjonowanie protokołów HTTPS, Telnet i FTP. W warstwie Aplikacji protokół SNMP, jest to przykład negatywnego wpływu protokołów z warstw wyższych na protokoły warstw niższych, np. jego wadliwe działanie ma wpływ na konfigurację węzłów.
System komputerowy możemy uznać za bezpieczny gdy wiemy, że wprowadzone na stałe dane nie zostaną utracone, nie ulegną zniekształceniu i nie zostaną pozyskane przez nikogo nieuprawnionego. Tak wiec system uznajemy za wiarygodny gdy jest: dyspozycyjny, niezawodny, bezpieczny (zawierający ochronę danych) i bezpieczny (bezpieczny dla otoczenia/środowiska).
Nasz komputer można zaatakować:
Sniffing - pasywny podgląd medium transmisyjnego Scanning - sondowanie urządzeń aktywnych w sieci, aktywnych usług, poszczególnych wersji systemu lub aplikacji
Spoofing dzielimy na hijacking - przejmowanie połączeń poprzez wstrzelenie odpowiednich pakietów. TCP spoofing - podszywanie bazujące na oszukiwaniu mechanizmu generowania numerów ISN, oszukuje mechanizm uwierzytelniania usług. UDP spoofing - użyteczne podczas atakowania usług i protokołów bazujących na UDP, np. DNS.
Poisoning - ARP spoofing, wykorzystuje protokół ARP, umożliwiając zdalną modyfikację wpisów w tablicę. DNS cache poisoning, modyfikuje wpis w domeny dynamiczne cache dns, co jest sporym zagrożeniem w połączeniu z atakami pasywnymi. ICMP redirect - wykorzystuje funkcje ICMP do zmiany trasy routingu dla wybranych adresów sieciowych.
W tym miejscu jest kilka cytatów z książki o bezpieczeństwie, strona 4 z W5.
Bezpieczeństwo systemów operacyjnych - zagrożenia to m. in. włamania i kradzieże danych, destrukcja systemu lub jego komponentów czy wykorzystanie systemu do realizacji ataku na inny cel (zombie). Scenariusz ataku: lokalizacja systemu, wtargnięcie na konto legalnego użytkownika, wykorzystanie błędów i luk, wykonanie nieuprawnionych działań, zainstalowanie furtki do dalszych działań, zatarcie śladów i ataki na inne komputery.
Sposoby walki z zagrożeniami: firewalle nadzorujące procesy komunikacji, mamy filtry pakietów, bramy na poziomie sesji lub bramy na poziomie aplikacji. Systemy wykrywania włamań, przeznaczone głównie dla sieci TCP/IP, monitorują zdarzenia. Systemy z zakresu ochrony informacji, czyli np. VPN (wirtualne sieci prywatne), systemy ochrony poufności informacji, sys. bezpiecznej poczty korporacyjnej. Autoryzowanie i uwierzytelnianie czy Systemy dochodzeniowe (rejestracja działań).
Autoryzacja i uwierzytelnianie - ochrona zdalnego i lokalnego dostępu do systemów informatycznych oraz infrastruktury klucza publicznego (PKI)
Biometria - nauka zajmująca się opisywaniem zmienności cech badanych populacji, analizą zjawisk w nich zachodzących, z określeniem prawdopodobieństwa ich wystąpienia oraz pomiarami organizmów żywych na podstawie metod matematycznych i statystycznych. Biometria jest też narzędziem służącym autoryzacji. Techniki biometryczne znajdują zastosowanie głównie w nowoczesnej technologii.
Czyli droga do super bezpieczeństwa to coś czym jesteś (biometria) + coś, co masz (np. karta z chipem) + coś co wiesz (np. hasło, pin). Biometria jest jednak zawodna.
Możesz poczytać o historii biometrii na stronie 7 W5 .
Rodzaje biometrii - tęczówka oka, rozpoznawanie twarzy, geometria dłoni (linie papilarne, układ żył, opuszki palca, struktura paznokcia), EEG (zapis neurofizjologicznej aktywności elektrycznej mózgu), rozpoznawanie ucha, rozpoznawanie zapachu.
Tęczówka jest b. dobra dla tego zastosowania bo kształtuje się w przeciągu pierwszych2 lat życia, nie zmienia się do śmierci, ma aż 266 charakterystycznych punktów.
Twarz - korzysta z geometrii twarzy, wzór skóry, uśmiech, termograf skóry
EEG - 85% poprawnej weryfikacji, bo zależy od stanu fizycznego i psychicznego osoby badanej.
Ucho - rozpoznawanie antropometrycznych wymiarów ucha
Zapach - każdy człowiek wydziela specyficzny zapach
Mogą też być (jest 3 w nocy, wybacz :p): rozpoznawanie pisma, odgłosu składania podpisu, weryfikacja głosu, rozpoznanie chodu, ruchu oka, ruchu ust czy gestów.
Karta inteligentna typu JavaCard - pojemna, bezpieczniejsza, odporna na zakłócenia magnetyczne, ustandaryzowana, zapewnia szyfrowanie symetryczne, posiada wsparcie dla kryptografii asymetrycznej i Pki.
Transakcję można uznać za bezpieczną, gdy możemy zagwarantować, że każda ze stron jest tym, za których się podaje, a wymieniane informacje nie są obserwowane lub modyfikowane przez osobę trzecią.
Wykład 6
Mamy parę generacji telefonii komórkowych. 1G odpowiadała za analogową telefonię w technice AMPS, NMT i TACS. 2G to już system GSM (Global System of Mobile Communications), na świecie od 91 roku, w Polsce od 96. Dalej mamy 2.5G, czyli GSM ulepszony o technologię wspomagającą pakietową transmisję danych, czyli np. GPRS lub EDGE. Tak dochodzimy do 3G, bazującej na standardzie UMTS (Universal Mobile Telecommunications System), no i 4G, z nową wersją UMTSa opartą o HSDPA (High Speed Downlink Packet Access).
Jak działają telefony GSM?
SMS - Short Message System, sposób przesyłania przez sieci komórkowe informacji tekstowej o rozmiarze ograniczonym do 160 znaków między terminalami mobilnymi. Istnieją 4 klasy wiadomości SMS, 0,1,2 i 3. Są to tak naprawdę formaty kodowania wiadomości SMS. Telefony komórkowe umożliwiają wysyłanie wiadomości w klasie 2. Operatorzy sieciowi wysyłają wiadomości w klasie 0. Bonusowe informacje:
klasa 0 - (ang. immediate display) wiadomość jest wyświetlana natychmiast na wyświetlaczu telefonu,
klasa 1 - (ang. store in MS memory) wiadomość po wyświetleniu może być zachowywana w pamięci telefonu,
klasa 2 - (ang. store in SIM card memory) wiadomość po wyświetleniu może być zachowywana w pamięci karty SIM telefonu,
klasa 3 - (ang. store in equipment memory) wiadomość po wyświetleniu może być zachowywana przez urządzenie zewnętrzne.
Standardowy format wiadomości SMS:
Wiadomości rozsiewcze SMS-CB (cell broadcast) - pozwalają na jednoczesne powiadomienie wielu abonentów znajdujących się na konkretnym obszarze ograniczonym do ustalonej liczby komórek. Te wiadomości to np. pogoda, reklama, itp.
Wiadomości EMS (enhanced messaging service) - rozszerzona wiadomość tekstowa o obrazy graficzne, animacje i melodie. Pozwala na ściąganie, odbieranie i wysyłanie wiadomości z załącznikami wideo i niewielkim ruchem obrazu.
Wiadomość MMS (multimedia messaging service) - umożliwia bezprzewodową tranmisję między ruchomymi terminalami kolorowych fotografii, krótkich filmów wideo, czy muzyki o wysokiej jakości. Przesyłane obrazy można łączyć z tekstem o dowolnej długości. Usługa MMS korzysta z transmisji pakietowej GPRS. Wzrost rozmiarów wiadomości multimedialnych pociągnął za sobą wzrost wymagań na rozdzielczość ekranu. Nie zdefiniowano maksymalnej wielkości transportowej informacji (zależy od operatora).
GPRS -
Każdy telefon GSM umożliwia transmisję standardowo z szybkością 9.6 kb/s w obydwu kierunkach przenoszenia.
Wprowadzenie GPRS umożliwiło jednoczesną transmisję głosu z danymi, szybszyd ostęp do usług, takich jak poczta elektroniczna, szybsze przeszukiwanie stron web www, łatwiejszy dostęp do korporacyjnych lub lokalnych sieci komputerowych i intranetowych. Technologia GSM/GPRS jest uniwersalna, ponieważ umożliwia efektywne gospodarowanie przepływnością łącza, jest więc dobra i dla osób rzadko korzystających z telefonu jak i dla stałych użytkowników.
WAP (wireless application protocol) - stanowi platformę umożliwiającą przesyłanie wiadomości przy użyciu telefonów komórkowych, bezprzewodowych i specjalnych terminali cyfrowych. Zapewnia dostęp do Internetu i prezentuje uzyskane dane na wyświetlaczu telefonu GSM, definiując sposób działania oraz funkcje mikroprzeglądarki.
Struktura modelu WAP -
Na protokół WAP składają się takie elementy umożliwiające komunikację jak: Standardowy model nazewnictwa, typy zawartości, standardowe formaty zawartości czy stand. Protokoły komunikacyjne.
EDGE (Enhanced Data rates for GSM Evolution) - traktowana jako pomost między cyforwymi systemami drugiej i trzeciej kategorii, pozwala operatorom telefonii 2G na świadczenie usług z zakresu 3G.
UMTS (Universal Mobile Telecommunications System) - technologia UMTS wprowadziła nową jakość usług mobilnego internetu, łącząc interaktywność oraz personalizajcę ze swobodą dostępu dla użytkownika. Jest też znacznie szybsza niż starsze technologie, zapewniając globalny dostęp do danych, korzystając z HSPA (high speer packet access). UMTS oferuje nowe usługi, takie jak:
Mobilne biuro - dostęp do firmowych zasobów z poziomu telefonu
Bezprzewodowy dom - wykorzystanie sieci i terminali UMTS do kontroli urządzeń w domu
Samochód w łączności ze światem - zasób informacji np. o stanie dróg
Aplikacje biznesowe - nowe możliwości ekonomiczne, bla, bla
Mamy więc 2G (GSM/GPRS), 2,5G (EDGE) i 3G (UMTS/HSPA). Dla porównania:
Przesył pliku muzycznego 5MB w 2G - 66 minuy i 40 sekund, w UMTS - 2 minuty i 13 sekund, w HDSPA - 12 sekund.
HSDPA - high speed downlink packet access - odnosi się do nowej wersji standardów UMTS opracowanych przed 3GPP. Umożliwia mobilną komunikację głosową oraz serwowanie nowych usług szybkiej transmisji danych, takich jak strumieniowe wideo o jakości DVD, dostęp VPN do sieci korporacyjnych, ładowanie plików muzycznych, itp.
BTS base transceiver station - stacja przekaźnikowa :p
Bezpieczeństwo w sieci 2G - włączając telefon powodujemy rejestrowanie unikalnego numeru IMSI (international mobile subscriber idenity) zakodowanego na karcie SIM w każdym z BTSów. Przechwycenie tego numeru to możliwość lokalizacji konkretnego abonenta, dlatego do GSM wprowadzono identyfikator tymczasowy TMSI (temporary ..), generowany przez telefony w momencie uruchamiania, które jednak mogą być zmieniane na polecenie BTS-ów. Zmniejsza to prawdop. Namierzenia konkretnego abonenta.
Kolejny etap rozmowy to uwierzytelnianie komórki w sieci na podstawie procesu challenge-response oraz algorytmów A3 i A8. Kluczową rolę w procesie uwierzytelniania pełni zakodowany na karcie SIM 128 bitowy klucz współdzielny, zabezpieczający interface komunikacyjny. Klucz ten posiada w swojej bazie danych operator i z tej informacji korzysta w procesie uwierzytelniania stacji abonenta.
W tym łańcuchu istnieje kilka słabych ogniw, które narażają nas na niebezpieczeństwo. Dlatego np. ukrywa się algorytmy kryptograficzne, uniemożliwia to badanie błędów i wynikających z nich podatności. Innym zagrożeniem jest powiązanie BTS-a z kontolerem staci bazowej (BSC basic station controller), oba te punkty są „spięte” łączem bezprzewodowym, którego bezpieczeństwo zależy tylko od operatora. Możliwy jest też wyciek numeru IMSI, pomimo stosowania TMSI, zdarza się bowiem, że np. w przypadku błędów transmisji numer IMSI musi zostać przesłany i może wtedy zostać przechwycony.
Wykład 7
Konwergencja - początkowo przenikanie się pewnych trendów rozwoju, w teleinformatyce postrzegana jako zrastanie się funkcji i technologii sieci komunikacyjnych o różnych rodowodach. Z drugiej stron coraz częściej przyjmuje się, że proces konwergencji ma węższy zakres, obejmujący środowisko i technologie związane z przyszłym działaniem globalnej sieci rozszerzonego Internetu. Może to np. być zespolenie wszystkich funkcji kanałów do transmisji głosu, obrazu, danych oraz aplikacji w jedną szerokopasmową strukturę opartą na protokole IP.
Sieć przed konwergencją dzieli się na homo(głos, obraz) i heterogeniczną (aplikacje) infrastrukturę, dopiero po jej zastosowaniu otrzymamy pełną infrastrukturę (Ethernet, Frame Relay, ATM, i inne).
Zastosowanie procesów konwergencji - konwergencja głosu i danych, współdziałanie sieci bezprzewodowych i stacjonarnych, integracja przekazów z funkcjami obliczeniowymi, konwergencja usług telewizyjnych z przetwarzaniem danych, integracja sieci lokalnych z rozległymi, konwergencja usług dostawców sieci
Założenia telefonii czwartej generacji - szerokopasmowy dostęp komórkowy, dostosowanie, struktura, konwergencja i wydajność
Aby to osiągnąć powstały takie technologie komórkowe jak UMTS (teoretycznie 2Mb/s, zwykle 385 kb/s), HSDPA (do 14.4 Mb/s), oraz dla sieci bezprzewodowych WLAN technologie: Wi-Fi (do 54Mb/s), IEE 802.11n (do 100Mb/s), WiMax (IEE 802.16e do 70 Mb/s w promieniu 50 km od stacji bazowej).
Ważnym aspektem jest możliwość przechodzenia z jednej sieci do drugiej. Kontrolowanie procedur roamingowych jest dokonywane na poziomie protokołu IP, a właściwie jego mobilnej wersji, MIP. (Mobile Internet Protocol opracowany przez IETF umożliwia płynną zmianę sieci dostępowej bez utraty połączenia).
Metody pozwalające uzyskać roaming między sieciami to technologia UMA, oraz IMR.
W tym miejscu jest opis rozwiązań dla poszczególnych firm, strona 5 z W7.
NGN Next Generation Network - sieć następnej generacji, to otwarta, czyli nadal modyfikowana, infrastruktura sieciowa, zdolna skutecznie obsłużyć dużą liczbę aplikacji i usług komunikacyjnych. Powinna zapewnić jednocześnie łatwe skalowanie przepływności sieci jak i ułatwić szybkie reagowanie na zmienne wymagania rynkowe. W swojej koncepcji ma architekturę konwergentną - przede wszystkim dla transmisji głosu i obrazu - z zastosowaniem całkowicie zintegrowane sprzętu. Realizacja takiej koncepcji wymaga oddzielenia funkcji transmisyjnych od sterowania funkcjami usługowymi przez sieć.
NGN ma otwartą strukturę warstwową, składają się na nią 4 warstwy: usług sieciowych, sterowania, mediów i dostępowa. Warstwowa struktura daje możliwość elastyczności i rozbudowy sieci w przyszłości. Charakterystyczną cechą takiej otwartej architektury jest możliwość konfigurowania jej elementów, przy czym każdy z nich może ulegać zmianie, rozszerzeniu bądź nawet likwidacji.
wyeliminowano separację głosu i danych
zastąpiono ją jednolitą pakietową siecią transportową, wspólną dla wszystkich przekazów
kluczową cechą jest zdolność do świadczenia starych, jak i zupełnie nowych usług
Na szczególną uwagę zasługują dwa odrębne rozwiązania o zbliżonych cechach użytkowych: centrale serwerowe NGS i systemy przełączające typu Softswitch.
Tu trochę informacji o nich, ale wątpię, żeby były bardzo istotne. W7 7-9
Na projektowanie sieci NGN składają się 3 etapy.. (tylko jakie..? :<).
Wykład 8
Usługi w sieciach dedykowanych - w zależności od rodzajów połączeń telekomunikacyjnych ( wstęp to tofika) mamy sieci telefoniczne (telefonia, transmisja danych, wideotekst), sieci telegraficzne (telegrafia, telefaks), sieci danych (transmisja danych), itd.
Wszystkie te usługi dochodzą do Centrali ISDN¸ łączącej różne sieci.
ISDN integrated services digital network - sieć cyfrowa z integracją usługi, abonenci korzystający z cyfrowych łączy ISDN mogą przesyłać dane, przeprowadzać widekonferensje, czy korzystać z połączeń głosowych najwyższej jakości. Kolejnym atutem jest wiele usług dodatkowych, niedostępnych w tradycyjnej telefonii analogowej. Największa zaleta: Do zestawienia cyfrowych łączy można wykorzystać istniejącą infrastrukturę telekomunikacyjną, czyli zwykłe linie abonenckie.
Przewaga linii ISDN nad liniami telefonicznymi to wyeliminowanie odcinków analogów (np. na tracie komputer - centrala).
Dzięki ISDN można uzyskać dostęp do wszystkich usług korzystając tylko z jednego łącza, do takiego łącza można również dołączyć o wiele więcej urządzeń, technologia ta zaś zapewnia dużą szybkość.
Podstawowe cechy ISDN - przekaz cyfrowy z gwarantowaną przepływnością 4 kb/s, bez względu na odległość, z możliwością zastosowania kanału typu B, zwiększającego przepustowość do 128 kb/s. Krótki czas zestawiania połączeń i możliwość ich szybkiej likwidacji. Szeroki zakres usług (wideotelefonia). Transmisja z komutacją kanałów oraz pakietów. Deklarowana szerokość pasma. Sygnalizacja pozapasmowa. Korzystanie ze standardowych linii telefonicznych. Identyczna taryfikacja jak dla podstawowych usług POTS.
Poprawne działanie sieci ISDN wymaga standaryzacji wielu elementów komunikacyjnych, w tym:
Przetwarzanie sieciowe (co ma użytkownik u siebie w domu), Kanały komunikacyjne (kanały informacyjne typu B, sygnalizacji pakietowej typu D, agregacja kanałów informacyjnych do postaci H high speed). Protokoły UNI (do transmisji przez 2 rodzaje interfejsów), Sygnalizacja abonencka DSS1.
Wyróżniamy dwie metody dostępu:
Dostęp podstawowy (BRA) dokonuje się za pomocą interfejsu BRI 2B+D 144kb/s kanał informacyjny B 64kb/s, kanał informacyjny D 16 kb/s. Kanały B wykorzystywane osobno jako jeden kanał 128kb/s. Używa nieekranowanej pary (skrętka) przewodów w kablu.
Dostęp pierwotny (PRA)za pomocą interfejsu PRI 30B+D 2048 Kb/s ramka PCM 30/32, szczelina 0 - synchronizacja, szczelina 16 - kanał D (64kbit/s), światłowód lub kabel koncentryczny
PCM pulse code modulation - modulacja impulsowo-kodowa jest wieloetapowym procesem, na który składają się trzy podstawowe operacje: próbkowanie, kwantowanie i kodowanie.
Zwielokrotnienie kanałów PCM multipleksacja - różni się w zależności od kontynentu. Strumień zbiorczy o przepływności 1522 kb/s w USA, Kanadzie i Japonii, i strumień o przepływności 2048 kb/s w Europie.
W europejskim systemie multipleksowania z podziałem czasowym TDM stosuje się 256-bitową ramkę o 32 szczelinach i czasie trwania 125 mikrosekund, w której dwie szczeliny służą do synchronizacji ramki i sygnalizacji, natomiast pozostałe do przenoszenia bajtów informacyjnych, tworząc w ten sposób strumień zbiorczy E1 o przepływności 2048 kb/s nazywany strumieniem 2Mb/s. W obydwu systemach stosuje się stały algorytm przeplotu bajtowego - kolejnej szczelinie odpowiada bajt z kolejnego kanału podstawowego.
Właśnie jadę pociągiem i jest okropnie gorąco :X~.
W tym miejscu, od strony 7 jest mega schemat, możesz go sobie przeczytać.
Szybkość transmisji w sieci ISDN orientacyjna - telemetria (100b - 10kb)/s, telefonia cyfrowa (64kb/s), wideotelefonia (64kb-384 kb)/s, transfer plikow (10kb- 2Mb)/s.
Popularne przepływności strumieni - kanał B do 64kb/s w trybie przełączania obwodów, kanał 2B 128 kb/s (144 łącznie z kanałem D), kanał D o pryeplzwnosci od 16 do 64 kb/s (przełączanie pakietów), kanaly typu H z przełączaniem obwodów o szybkosciach:
H0 384kb/s, H11 1472 kb/s, H12 1920kb/s, H2 6312/8448 kb/s, H3 23/34/44 Mb/s, H4 98/139 Mb/s.
Wyróżniamy różne urządzenia końcowe , ze względu na ich złożoność i stopień integracji - terminale jednofunkcyjne (proste) - przeznaczone do wybranych usług ISDN; terminale mieszane (niefoniczne) - integrujące wiele rodzajów usług, drukarki skanery, pamięci w celu realizacji usług nowego typu; terminale wielofunkcyjne (złożone) - spełniają proste funkcje stacji roboczej sieci ISDN
Strony 9-13 :< to opis jak się łączy telefon np. sobie zobacz w sumie bo kto go tam wie.
Usługi w sieciach ISDN -> 1. przenoszenia 2. teleusłgi Usługi przenoszenia dzielimy na podstawowe i dodatkowe, zaś Teleusługi również na podstawowe i dodatkowe :D.
1.:
Usługi przenoszenia bearer services - usługi transportowe dotyczące sposobu transmisji sygnałów cyfrowych między terminalami użytkowników, definiowane na styku terminal-sieć. Usługi te określają możliwości sieci ISDN w zakresie trybu transmisji, wielkości przepływności i stosowanych protokołów transmisyjnych. Nie jest istotne, jakiego rodzaju dane są przesyłane ani do czego służą, ponieważ sieć nie zajmuje się obróką informacji.
Dzielimy ja na tryby: tryb komutacji kanałów, komutacji pakietów i dodatkowe usługi przenoszenia w trybie komutacji pakietów.
Usługi przenoszenia w trybie komutacji kanałów - na bazie 8kHz o szybkości transmisji 64kb/s do przesyłania sygnałów mowy. Służy do symetrycznego przesyłania sygnałów mowy, kodowanych cyfrowo. Druga opcja, do przesyłania sygnałów fonicznych o paśmie 3,1kHz ( na tej samej bazie) jest podobna do poprzedniej, ale sygnał analogowy jest ograniczony, może być wykorzystywana do transmisji sygnałów analogowych. Trzecie: do przesyłania dowolnej informacji, można ją wykorzystać np. w celu przeźroczystego dostępu do innych sieci.
Usługi przenoszenia w trybie komutacji kanałów - dzielimy na takie z minimalną i maksymalną integracją. Te z minimalną są przeznaczone do użytku w okresie wstępnym, w którym sieć ISDN, z uwagi na ograniczenia sprzętowe, nie jest w stanie samodzielnie realizować usługi komutacji pakietów. Sieć zapewni wtedy kanał transmisyjny typu B, łączący pakietowe urządzenia końcowe z punktem dostępu do sieci pakietowej. Usługi z maksymalną integracją to usługi, w których funkcje sieci pakietowej są realizowane kompleksowo przez sieć ISDN, mogą one być realizowane przez wydzielony moduł oprogramowania centrali ISDN nazywany funkcją obsługi pakietów Packet Handling Function PH.
2:
Teleusługi (teleservices) - zawierają oprócz odpowiednich usług przenoszenia sposoby sterowania urządzeniami końcowymi, stosowane do odpowiednich usług w sieci cyfrowej ISDN. Wszystko o teleusługach już było w Wykładzie 2 :D
Usługi dodatkowe - modyfikują usługi podstawowe w celu poprawienia komfortu korzystania z nich, wygodniejszego zarządzania połączeniem, czy umożliwienia realizacji funkcji związanych z tajnością przesyłanych informacji.
Są np.: strony 16-18 :p W8 raz przeczytasz i zapamiętasz, +- jakies głupstwa typu prezentacja osoby dzwoniącej, ponowne wybieranie, itp.
Usługi teleakcji - stanowią odrębną grupę usług sieci ISDN, dla których wspólną cechą jest przekazywanie krótkich komunikatów, zwykle wymagających małych szybkości transmisji (do 9600 b/s). Usługi te są realizowane wyłącznie w trybie transmisji pakietowej przez kanał sygnalizacyjny D16.
Np.:
Telealarm - przekazuje np. na policję informacje dostarczane przez rozproszone sieci czujników
Telealert - niezwłoczne informowanie abonentów o wystąpieniu zjawisk zagrażających ich życiu i mieniu
Telemedycyna - zdalny nadzór nad stanem zdrowia pacjenta (zastawki wysyłają informacje do lekarza np.)
Telekomenda - umożliwia sterowanie układami wykonawczymi dołączonymi do terminali sieciowych, np. zdalne sterowanie oświetleniem ulic
Telemetria - przeprowadzanie okresowych odczytów mierników zużycia energii np. elektrycznej
Parametry sieci określające jej przydatność do transmisji multimedialnej
Cykl rozwojowy usługi: