GPRS, EDGE, ...

Prof. dr hab. inż. Evgeny Ochin
Wybrane problemy informatyki i sieci komputerowych

Podstawowe standardy:

GSM/GPRS/EDGE/UMTS/HSDPA/HSUPA...



Możliwość transmisji danych w systemie GSM, istniała już w pierwszych komercyjnie uruchamianych systemach w 1992 roku. Jednak transmisja danych z wykorzystaniem łączy komutowanych pozwalała jedynie na transfer od/do użytkownika z prędkością 9,6 kbit/s. Większe prędkości uzyskano dopiero po zmianie charakteru sieci GSM, z sieci wykorzystujących komutację łączy, na sieć wykorzystującą komutację pakietów.

GPRS
GPRS (ang. General Packet Radio Service) był pierwszym systemem pakietowej transmisji danych wdrożonym w sieci GSM. Teoretyczne możliwości to 171,2 kbit/s, choć istniejące dzisiaj implementacje pozwalają uzyskać tylko 53,6 kbit/s i to przy założeniu silnego sygnału oraz braku zakłóceń. W praktyce prędkości przesyłu jest więc zbliżona do tradycyjnych modemów i dla większości użytkowników przestała być wystarczająca.

EDGE
EDGE (ang. Enhanced Data rates for GSM Evolution) to rozwinięcie pakietowej transmisji GPRS. Teoretycznie osiąga prędkość 384 kbit/s, praktycznie około 120 kbit/s. Przekształcenie sieci GSM/GPRS w EDGE nie wymaga od operatora tak dużych nakładów, jak UMTS i jest mniej skomplikowane w sferze infrastruktury. Z tego powodu zasięg EDGE jest znacznie większy niż telefonii 3G, dzięki czemu stanowi jej doskonałe uzupełnienie na terenach mało zurbanizowanych.

UMTS
Sieć UMTS (ang. Universal Mobile Telecommunication System) to system komórkowy trzeciej generacji (3G). W odróżnieniu od sieci GSM, technologie UMTS oparte są na szerokopasmowym rozpraszaniu widma sygnałów WCDMA (ang. Wideband Code Division Multiple Access) i mogą oferować większe przepływności, w zakresie od 384 kbit/s do 2 Mbit/s (w Polsce 384 kbit/s). Ponadto WCDMA z założenia jest bardziej odporna na zaniki i interferencje sygnału radiowego, co objawia się bardziej skuteczną transmisją w środowisku radiowym o wysokim zagęszczeniu lub zakłócanym przez szkodliwe źródła zewnętrzne. Dzięki UMTS możliwe są rozmowy wideo, wideokonferencje, telewizja interaktywna
i oczywiście szybki Internet.

HSDPA
HSDPA (ang. High-Speed Downlink Packet Access) określany terminem 3.5G, jest usługą bazującą na dostępie pakietowym na łączu w dół w oparciu o technologię WCDMA. Standard oferuje maksymalny przepływ danych na poziomie 14,4 Mbit/s, przy czym obecne implementacje ograniczają szybkość pobierania danych przez użytkownika do 7,2 Mbit/s. W stosunku do UMTS, HSDPA wprowadza również nowy rodzaj kanału transportowego HS-DSCH (ang. High Speed Downlink Shared Channel), który efektywniej wykorzystuje pojemność dostępnego kanału radiowego, czterokrotnie zwiększając pojemność sieci.
Równie istotne okazało się zmniejszenie wariancji opóźnienia pobierania danych, dzięki czemu usługi z najwyższym priorytetem QoS mogą być skuteczniej realizowane. Wdrożenie HSDPA wymaga jedynie niewielkich i niedrogich przeróbek w systemach UMTS, co daje nadzieję na jego szybką popularyzację wraz z rozwojem sieci trzeciej generacji.

HSUPA
HSUPA (ang. High-Speed Uplink Packet Access) określany terminem 3.5G, jest technologią pakietowej transmisji danych (komplementarną do HSDPA), zwiększającą przepływność sieci w górę (tzn. od abonenta) do teoretycznego poziomu 5,76 Mbit/s. Obecnie wdrażane implementacje pozwalają na transfer z prędkością do 1,9 Mbit/s.
Niestety najszybszy transfer za pomocą sieci 3G (UMTS/HSDPA/HSUPA), dostępny jest na razie głównie w dużych aglomeracjach. Jednak jeśli transmisja danych nie jest możliwa w standardzie UMTS, pozostają EDGE i GPRS. Przechodzenie z jednego systemu do drugiego odbywa się automatycznie i jest praktycznie niezauważalne dla użytkownika. Cena jest również taka sama, gdyż niezależnie od standardu transmisji, opłata naliczana jest nie za czas połączenia, ale za ilość przesłanych danych.

Bezpieczeństwo i poufność danych w sieci komórkowej

Bezpieczeństwo dostępu do sieci Intranetowej to zarówno uwierzytelnianie, jak i szyfrowanie. Należy zdecydować, kto lub co może korzystać z naszej sieci, jak ma być kontrolowany dostęp do niej i za pomocą jakich mechanizmów zabezpieczana transmisja danych.

Uwierzytelnianie przez firmowy serwer Radius
Aby możliwe było bezpieczne podłączenie użytkownika z sieci publicznej, do zasobów firmowej sieci Intranetowej, konieczne jest wykorzystanie specjalnych zasad, takich jak protokół AAA (ang. Authentication Authorization & Accounting). Proces rejestracji użytkownika w systemie składa się w nim z trzech kluczowy elementów: uwierzytelnienia, autoryzacji oraz rejestracji tego zdarzenia. Uwierzytelnienie jest procesem potwierdzenia tożsamości użytkownika. Dzięki autoryzacji użytkownicy otrzymują dostęp do zasobów w oparciu o określone zasady i reguły bezpieczeństwa. Rejestracja działań, to odnotowywanie operacji wykonywanych w odniesieniu do zasobów, do których użytkownik został lub nie został autoryzowany. Obecnie najpopularniejszym sposobem uwierzytelniania i autoryzowania użytkowników sieci telefonicznych i tunelowych, opartym na modelu AAA jest protokół Radius. Wykorzystuje on przechowywaną na serwerze bazę danych o uprawnionych do korzystania z zasobów sieci użytkownikach oraz ich prawach. Poza tym sprawdza, jakie usługi są dostępne dla danego użytkownika (np. telnet, rlogin, połączenia terminalowe LAT, oprogramowanie protokołów SLIP czy PPP, itp.). See: Vladimirov A., Gavrilenko K., Mikhailovsky A. „Wi-Foo Sekrety bezprzewodowych sieci komputerowych”, Helion, Gliwice 2005, str. 309-311.

Kanał VPN z szyfrowaniem IPSec
Obecnie, coraz częściej istnieje potrzeba umożliwienia dostępu z zewnątrz, do chronionego środowiska wewnętrznej sieci firmowej, zaufanym osobom takim jak: partnerzy biznesowi, pracownicy mobilni lub personel zamiejscowych / międzynarodowych oddziałów firmy. Systemem zabezpieczającym przesył danych, którego nie udało się do tej pory złamać, jest sieć VPN (ang. Virtual Private Networks) oparta na protokole IPSec (ang. IP Security). Używany jest on wtedy, gdy informacje przesyłane mają być przez sieć, w której nie można zagwarantować integralności lub poufności danych np. publiczny Internet, sygnał radiowy sieci bezprzewodowych, itp. Łączy on jednoczesne szyfrowanie danych i uwierzytelnienie użytkownika, bądź komputera. Dzięki temu można ustanowić na czas połączenia całkowicie bezpieczny "tunel", nawet jeśli pozostała część sieci nie została zabezpieczona. Istotne jest też to, że VPN jest całkowicie przezroczysty dla aplikacji. W sieciach GSM można z niego skorzystać poprzez pakietową wymianę danych GPRS / EDGE / UMTS / HSDPA.
Korzystanie z VPN i protokołu IPSec, wymaga zainstalowania na urządzeniu użytkownika mobilnego specjalnego oprogramowania klienckiego. Jest ono niezbędne do realizacji zdalnego, bezpiecznego dostępu do zasobów sieciowych firmy.

Antywirus
Pierwszy wirus na telefony komórkowe - Cabir, pojawił się w 2004r. i rozprzestrzeniał przez interfejs Bluetooth. W 2005r. pojawił się Commwarrior-A, rozsyłając swe kopie za pomocą spreparowanych wiadomości MMS. Od tego czasu liczba ataków znacznie wzrosła, a komórkowe wirusy stają się coraz bardziej niebezpieczne. Potrafią już rozprzestrzeniać się na karcie pamięci, trafiając tam podczas synchronizacji z komputerem, a następnie uaktywniać w telefonie. Co groźniejsze, niektóre działają również na komputerze, np. Cardtrap rozprzestrzenia się wraz z dwoma klasycznymi wirusami Windows i potrafi zainfekować zarówno telefon, jak i komputer użytkownika. Może w ten sposób uzyskać np. hasła dostępu do konta bankowego lub przechwycić poufne dane firmowe.
Szczególnie narażone na infekcje są zaawansowane telefony z systemami operacyjnymi Symbian lub Windows Mobile. Dlatego, aby zagwarantować ich ochronę niezbędne jest zainstalowanie specjalnego programu antywirusowego do telefonów komórkowych np. Symantec Mobile Security 4.0, McAfee VirusScan Mobile, czy F-Secure Mobile Security.

Bluetooth

Technologia bezprzewodowego komunikowania się urządzeń elektronicznych za pomocą Bluetooth jest obecnie na tyle popularna, że stosowana jest nawet w najprostszych telefonach i coraz częściej zastępuje podczerwień. Niestety w ostatnim czasie jest to najczęstszy sposób zarażenia wirusem komórkowym. Co prawda, w tym wypadku wirusa hamuje niewielki zasięg połączenia, lecz dynamika zarażeń bardzo wzrasta w dużych skupiskach osób z wielu krajów np. podczas targów, czy zawodów sportowych. Zalecaną ochroną jest domyślne dezaktywowanie połączenia Bluetooth i uruchamianie go tylko wtedy, gdy jest potrzebne.

Każde przedsiębiorstwo powinno opracować i wdrożyć strategię bezpieczeństwa urządzeń mobilnych
Jak wynika z raportu opublikowanego przez Storage Index, firmy nie radzą sobie najlepiej z zabezpieczeniem mobilnego sprzętu (takiego jak tzn. smartfony, palmtopy), używanego przez pracowników. Badanie zostało przeprowadzone na zlecenie Hitachi Data Systems wśród 950 firm z rejonu EMEA (Europa, Bliski Wschód, Afryka), w tym wśród 50 firm z Polski. Głównym celem badania było sprawdzenie, czy intruzi mogliby używać sprzętu powierzonego pracownikom w celu uzyskania lub kradzieży istotnych dla organizacji informacji. Stwierdzono, że przytłaczająca większość polskich przedsiębiorstw (70%), nie posiada żadnej strategii ochrony danych przechowywanych w urządzeniach przenośnych, a co dziesiąty ankietowany nie wie czy stosuje taką strategię.
Jedną z przyczyn, dla której departamenty IT nie implementują takich zabezpieczeń, ani też nie wdrażają odpowiednich procedur użycia mobilnego sprzętu jest fakt, iż uważany jest on za zbyt tani i mało ważny w porównaniu z komputerami stacjonarnymi i laptopami. Jednakże wartość danych które mogą się nim znajdować, może wielokrotnie przewyższać wartość samego sprzętu i mieć krytyczne znaczenie dla całej organizacji. Postęp techniczny sprawia bowiem, że taki sprzęt może przechowywać duże ilości cennych informacji. W chwili obecnej urządzenia typu smartfon i palmtop - poprzez porty IrDA, Bluetooth i Wi-Fi, umożliwiają synchronizację i współdzielenie danych przechowywanych w telefonie, z komputerami PC. Urządzenia te stanowią więc w istocie mikrobiuro i same są zagrożone atakiem intruza, który może próbować uzyskać znajdujące się na nich dane, za pomocą jednego z wymienionych kanałów dostępu.

Przyszłość sieci GSM/UMTS
Europejski rynek szerokopasmowego, mobilnego dostępu do Internetu rośnie obecnie w tempie wykładniczym, napędzany przede wszystkim malejącymi kosztami przesyłania danych i zwiększającymi się przepływnościami. Dominującym standardem stała się na nim sieć oparta o technologię UMTS (3G) z rozszerzeniem HSPA (HSDPA + HSUPA) (3,5G), realizując ponad 90% wykonywanych połączeń. Wykorzystują ją również sieci komórkowe w Polsce, oferując transfer na poziomie do 7,2 Mbit/s (download) oraz 1,9 Mbit/s (upload). Maksymalne przepływności określone w normie standardu na 14,4 Mbit/s (download) oraz 5,76 Mbit/s (upload), będą dostępne na europejskim rynku począwszy od 2008r.
Rok później, w zależności od zapotrzebowania ze strony użytkowników, rozpoczną się testy technologii HSPA+. Wykorzystywać ona będzie technologię MIMO i umożliwi transfer dwukrotnie większy - 28,8 Mbit/s w kierunku do użytkownika oraz 11 Mbit/s w kierunku odwrotnym.
 
LTE
W planach dostawcy mają już propozycje kolejnego standardu, będącego rozwinięciem systemu telefonii komórkowej trzeciej generacji. Sieć LTE (ang. Long-Term Evolution, czyli Ewolucja Długofalowa) jest projektem standaryzowanym przez 3GPP (Third Generation Partnership Project). LTE jest projektowane tak, aby umożliwić wykorzystanie kluczowych komponentów sieci 4G już teraz, implementując je w obecnych sieciach 2G i 3G.
W przyszłości sieci LTE/SAE (ang. System Architecture Evolution) będą wykorzystywały jedynie domenę pakietową. Przewidywane maksymalne przepływności oferowane przez sieci LTE na nośnej 20 MHz, z wykorzystaniem podwójnych anten zarówno od strony stacji bazowych jak i terminali, sięgać mają 144 Mbit/s (w kierunku do klienta) oraz 50 Mbit/s (w kierunku od klienta). Opóźnienia mają wynosić około 10 milisekund. Oznacza to siedmiokrotną poprawę, w stosunku do HSPA. LTE będzie możliwe do uruchomienia w całej gamie częstotliwości od 1,25 do 20 GHz, na przykład paśmie 2,6 GHz, które będzie objęte licencjonowaniem w nadchodzącym czasie. Poza tym, gdy w latach 2010-2015 zaczną wygasać obecne licencje operatorów komórkowych na pasma 900 i 1800 MHz, dostępne będą produkty dla sieci LTE doskonale zastępujące odchodzący system.
Specjaliści z Nokia Siemens Networks już w 2006r. przeprowadzili pozytywnie zakończone testy technologii LTE (we współpracy z Instytutem Heinricha Hertza). Podczas jednej z demonstracji przesłano obraz telewizyjny w wysokiej rozdzielczości HDTV - maksymalne szybkości przesyłania danych wynosiły 160 Mbit/s (downlink) oraz 108 Mbit/s (uplink).
Ich osiągnięcie umożliwiło zastosowanie nowej metody transmisji Virtual MIMO (Multiple Input Multiple Output), bazującej na koncepcji SDMA (Space Division Multiple Access). Polega ona na wykorzystaniu w stacji bazowej układu antenowego, potrafiącego rozróżnić położenie przestrzenne terminali ruchomych (telefonów) i na tej podstawie adaptacyjnie skierować główną wiązkę anteny nadawczej. Dzięki temu operatorzy mogą oszczędniej gospodarować dostępnym pasmem, zwiększając jednocześnie pojemność swoich sieci (SDMA można łączyć z TDMA, FDMA, CDMA). W odróżnieniu od prawdziwego MIMO (używanie kilku anten nadawczo-odbiorczych, które sumarycznie zwiększają uzyskiwane przepływności), w VMIMO urządzenia końcowe mają tylko jedną antenę.

4G
W dalszej przyszłości na horyzoncie jest również telefonia czwartej generacji (4G) , która zamiast obecnych protokołów telekomunikacyjnych, będzie oparta całkowicie na protokole IP. Podstawowym jej atutem ma być nie tylko przepustowość od 100 Mbit/s (przy dużej prędkości), do 1 Gbit/s (przy nieruchomym odbiorniku). Ma również nastąpić unifikacja z istniejącymi już, innymi sieciami bezprzewodowymi takimi jak Wi-Fi i WiMax.
Telefony komórkowe będą mogły automatycznie przełączać się między dostępnymi sieciami, co w połączeniu wymianą danych opartą na protokole IP, stanowić będzie prawdziwą rewolucję. W przyszłości dzięki wykorzystaniu technologii takich jak VoIP, operatorzy nie będą już bezpośrednio zarabiali na rozmowach pomiędzy użytkownikami, lecz podobnie jak obecnie firmy ISP (ang. Internet Service Provider), na zapewnieniu stałego dostępu do Internetu, z odpowiednią prędkością i jakością usług (QoS). Jedną z firm pracujących nad standardem jest Samsung, który zaprezentował we wrześniu 2006r. działającą technologię 4G. Dane przesyłane były do/z samochodu jadącego 60 km/h, z prędkością 100 Mbit/s.
Absolutny rekord prędkości transmisji osiągnął NTT DoCoMo, który z powodzeniem przeprowadził testy transmisji danych z prędkością 1 Gbit/s, a w grudniu 2005r. dzięki technologii MIMO (z wykorzystaniem urządzeń posiadających 6 anten), nawet 2,5 Gbit/s. 


___!!!___Time is Money___!!!___ Where to enclose the Time if the Money while is not present...
 
Główny problem Informatyki
 
Główny problem Informatyki
"Jak w tym wszystkim nie zaplątać się",
obecne nie został rozwiązany.

Edsger W. Dijkstra

19.XI.2000
Telefony dual mode VoWLAN/GSM
 
Telefony dual mode VoWLAN/GSM

Janusz Chustecki data 09.05.2008, um 13:01:13 Uhr
Cisco i Nokia zapowiedziały w Barcelonie na kongresie 3GSM World Congress nowe telefony dual-mode, które współpracują zarówno z sieciową infrastrukturą VoIP firmy Cisco, jak i z publiczną siecią komórkową GSM.
Telefony Nokia E61i i E65 zawierają układy radiowe GSM oraz 802.11g. Producent dołącza do telefonów oprogramowanie sprawdzające automatycznie, które połączenie należy wybrać. Jeśli sygnał Wi-Fi jest wystarczająco silny, rozmowa jest prowadzona przez punkt dostępowy. Jeśli tak nie jest, rozmowa jest obsługiwana przez stację bazową telefonii komórkowej GSM.

Nokia E61i
Telefonom towarzyszy też oprogramowanie, które pozwala integrować je z firmowymi (Cisco) centralkami telefonicznymi CallManager (IP PBX).

 
Today, there have been 11 odwiedzający (17 wejścia) on this page!
This website was created for free with Own-Free-Website.com. Would you also like to have your own website?
Sign up for free