Сетевые аспекты управления сотовой подвижной связью

Обеспечение качества передачи голоса и данных через радиосоединение. Протокол обмена сигналами GSM. Установление радиосоединений и фиксированных соединений. Процедуры смены соты и канала. Уровень управления мобильностью. Смена "области проживания".

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид лекция
Язык русский
Дата добавления 14.02.2014
Размер файла 28,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

ЛЕКЦИЯ 3

сетевые аспекты управления спс

Обеспечение необходимого качества передачи голоса и данных через радио соединение - только одна часть функций сотовой мобильной сети. Тот факт, что географическая область, покрываемая сетью, разбивается на ячейки, обуславливает необходимость реализации механизма смены соты и канала (handover). Кроме этого, тот факт, что мобильная станция может перемещаться в пределах государства и между государствами, требует спецификации функций регистрации (registration), авторизации (authentication), маршрутизации (call routing) и изменения местожительства (location updating). Протокол обмена сигналами в GMS основывается на трехуровневой модели.

Первый уровень - это физический уровень, который использует структуру каналов, обсужденную ранее.

Второй уровень - уровень линкования данных. При рассмотрении Um интерфейса уровень линкования данных представляет из себя модифицированную версию LAPD протокола, используемого ISDN, так называемый LAPDm. В случае A-интерфейса используется Часть Передачи Сообщений (Message Transfer Part) Сигнальной Системы Номер 7 (Signalling System Number 7).

Третий уровень протокола обмена сигналами GSM подразделяется на три подуровня:

Подуровень управления радио ресурсами (Radio Resources Management).

Отвечает за начальную установку, поддержание жизнедеятельности и терминацию радиоканалов и фиксированных каналов, включая процедуры смены соты и канала (handover).

Подуровень Управления Мобильностью (Mobility Management).

Отвечает за процедуры смены местожительства (location updating) и регистрации (registration) абонента. Управляет секретностью доступа и процедурами авторизации абонента.

Подуровень Управления Соединением (Connection Management).

Отвечает за общую процедуру управления вызовом (весьма похожей на Q.931), управляет Дополнительными Сервисами и Сервисом Коротких Сообщений.Обмен сигналами между различными сущностями в фиксированной части сети (как, например между HLR и VLR ) описывается в части рекомендаций, называемой Частью Мобильных Приложений (Mobile Application Part). MAP "надстраивается" над Частью Возможных Транзакций (Transaction Capabilities Application Part (TCAP - верхний уровень Сигнальной Системы Номер 7 (Signalling System Number 7)). Спецификация MAP - это одна из самых объемных частей в рекомендациях GSM.

Управление радиоресурсами

Уровень управления радиоресурсами наблюдает за установлением радиосоединений и фиксированных соединений между Мобильной Станцией и Центром Коммутации и Управления. Основными функциональными элементами, включенными в сферу деятельности этого уровня являются: Мобильная Станция, Базовая Станция и Центр Коммутации и Управления. RR-уровень имеет дело с управлением RR-сессии, которая представляет из себя промежуток времени, на протяжении которого мобильная станция находиться в выделенном состоянии, и кроме того, занимается конфигурацией радио каналов, включая создание выделенных каналов.RR-сессия всегда инициируется мобильной станцией посредством процедуры доступа (и для исходящих вызовов, и в ответ на пейджинговое сообщение). Управление процедурами доступа и процедурами, связанными с пейджингом (таких как: выделение мобильной станции выделенного канала, определение структуры подканалов Пейджингового канала) происходит на RR-уровне. Плюс к вышесказанному, управление такими, связанными с радио соединением возможностями, как уровень напряжения, прерывающаяся передача и радиопередача, происходят также на RR-уровне.

Процедуры смены соты и канала (handover)

В сотовых сетях необходимые радиосоединения и фиксированные соединения не выделяются постоянно, на все время соединения. Процедура смена соты или канала (handover или handoff - в Северной Америке) переключает соединение на другие каналы или соты. Выполнение процедур смены соты или каналов является одной из основных функций RR-уровня.В системах GSM существуют четыре основных типа таких процедур:

· Каналы (тайм слоты) принадлежат одной соте.

· Соты (BTS) находятся под контролем одного и того же BSC.

· Соты под контролем разных BSC, но принадлежат одному MSC.

· Соты под контролем разных MSC.

Для первых двух типов хандовера, так называемых внутренних хандоверов (internal handover), в процедуру вовлекается только BSC. В целях сохранения установленной сигнальной полосы, они управляются только BSC (без вовлечения MSC), за исключением оповещения о завершении процедуры. Два последних типа хандовера называются внешними хандоверами (external handover), и в них вовлекается MSC. Очень важным аспектом GSM является тот факт, что MSC, так называемая якорная MSC, является ответственной за большинство функций, имеющих непосредственное отношение к соединению, за исключением внутренних BSC хандоверов, находящихся под контролем некой "новой MSC", так называемой доверительной MSC.Хандоверы могут быть инициированы не только мобильной станцией, но и MSC (например, в случае перебалансировки трафика). В пассивном состоянии мобильная станция сканирует Широковещательные Управляющие Каналы (Broadcast Control Channel) соседних сот (до 16) и формирует список из 6 лучших кандидатов на возможный хандовер (на основе данных о силе получаемых сигналов). Эта информация передается BSC и MSC по крайней мере один раз в секунду и используется в алгоритме хандовера. Конкретный алгоритм выбора при хандовере не специфицируется в рекомендациях GSM. Обычно используются два основных алгоритма, имеющие непосредственное отношение к управлению напряжением. Подобного рода выбор основывается на том факте, что BSC обычно не знает, результатом чего является плохое качество сигнала: или это результат multipath fading, или мобильная станция хочет переместиться в другую соту. Эта ситуация наиболее типична для маленьких городских сот.

Алгоритм "Минимум возможных изменений" (Minimum Acceptable Perforance) отдает предпочтение управлению напряжением: в случае ослабления сигнала ниже установленной точки, повышается уровень напряжения мобильной станции. Если в результате этих действий качество сигнала не улучшилось, то начинается рассмотрение возможности хандовера. Это простейший и наиболее общий метод, но он создает "пятно" на границе соты для мобильной станции, передающей на максимально возможном уровне напряжения, т.е. мобильной станции кажется, что она двигается на некотором расстоянии от естественных границ соты в другую соту. Метод "Бюджет напряжения" (Power Budget) использует хандовер для того, чтобы поддержать или подтвердить определенный уровень качества сигнала при том же или при более низким уровне напряжения. Этот метод отдает предпочтение процедуре хандовера управлению напряжением. Этот метод позволяет избежать "пятен" на границах соты и понижает межканальную интерференцию, но является достаточно сложным.

Управление мобильностью

Уровень управления мобильностью располагается над RR-уровнем, и управляет функциями, которые следуют непосредственно из мобильности самого абонента и аспектами секретности и авторизации. Управление "местом жительства" рассматривается здесь в смысле процедур, которые позволяют системе узнать текущее местожительство включенной мобильной станции, с тем, чтобы выполнить маршрутизацию входящих вызовов.

Смена "области проживания" (location updating)

сигнал соединение мобильность сота

Включенная мобильная станция информируется о входящем вызове при помощи пейжингового сообщения, посланного по PAGCH каналу данной соты. Только в случае крайней необходимости можно позволить себе опрашивать каждую соту в сети для каждого вызова. Очевидно, что это слишком расточительное удовольствие. Другая крайность: оповещение системы мобильной станцией, о каждом изменении местонахождения (для каждой соты). Такой подход требует опрашивающих сообщений, которые должны посылаться только в одну соту, и также очень расточителен вследствие большого количества сообщений.

Компромиссным решением GSM является возможность группирования сот в "области проживания" (location area). Сообщения о смене местожительства необходимы при перемещении между "областями проживания", а оповещение пейджинговыми сообщениями происходит внутри текущей "области проживания".

Процедура смены места проживания, с последующей маршрутизацией, использует MSC, HLR и VLR. В тот момент, когда мобильная станция включается в новой "области проживания", или в момент перемещения в новую "область проживания" или под управление другого оператора PLMN, она обязана зарегистрироваться в сети, для того чтобы отразить текущее место проживания. В обычных случаях, сообщение о смене "области проживания" посылается новым MSC/VLR, которые записывают информацию об "области проживания" и посылают ее в HLR абонента. Обычно, информация, посылаемая HLR, представляет из себя SS7 адрес новой VLR, хотя это может быть и номер маршрута. Причиной, того, что номер маршрута обычно не назначается, даже если это снижает обмен сигналами, является тот факт, что существует весьма ограниченное число доступных номеров маршрутов в новой MSC/VLR, и они выделены по запросу для входящих вызовов. Если абонент подписан на некоторое количество сервисов, HLR посылает некоторое подмножество информации об абоненте, необходимое для управления соединением, новой MSC/VLR; кроме этого, HLR посылает сообщение об отмене регистрации старой MSC/VLR.

Из соображений надежности в GSM существует также периодическая процедура смены "области проживания". В случае если HLR или MSC/VLR потерпят неудачу при одновременной попытке нарастить реестры, база данных обновится, как если бы смена "области проживания" произошла. Разрешение на эту процедуру и установление периода времени контролируются оператором сети (необходим компромисс между трафиком и скоростью восстановления). Если мобильная станция не перерегистрируется во время прохождения "насильственной" процедуры смены "области проживания", ее регистрация автоматически отменяется.Процедура подсоединения/отсоединения IMSI имеет непосредственное отношение к процедуре смены "области проживания". Отсоединение IMSI означает, что мобильная станция становиться не находимой для сети, и следовательно, сеть должна знать, что отсоединение произошло, для того чтобы избежать выделения каналов и посылок пейджинговых сообщений этой станции. Подсоединение IMSI очень похоже на простую смену "области проживания", кроме этого сеть информируется о том, что мобильная станция перешла в разряд находимых. Активация процедур подсоединения/отсоединения IMSI имеет отношение непосредственно к оператору и происходит на основе конкретной соты.

АВТОРИЗАЦИЯ И СЕКРЕТНОСТЬ В GSM

Несколько слов о шифровании вообще

В данной части документа приводится короткий обзор нескольких механизмов шифрования, необходимых для понимания некоторых процедур обеспечения секретности в GSM.

Симметричные алгоритмы

Симметричными алгоритмами называются алгоритмы, использующие один и тот же ключ как для шифрования данных, так и для их последующей расшифрования. Например, если обозначить данные переменной P, шифрованные данные переменной C, шифрование с ключом x - функцией Ex() и, соответственно, расшифровку с ключом x - Dx(), то симметричный алгоритм будет выглядеть следующим образом:

C=Ex(P)

P=Dx(C)

P=Dx(Ex(P))

В хороших алгоритмах шифрования секретность данных в основном зависит от секретности ключа, и соответственно, в случае симметричных алгоритмов, от решения проблемы управления ключами. Наиболее широко известным симметричным алгоритмом является алгоритм Стандартного Шифрования Данных (Data Encryption Standard - DES). Симметричные алгоритмы подразделяются на алгоритмы шифрования блоками (Block Ciphers) и алгоритмы шифрования потока данных (Stream Ciphers).

Шифрование блоками (Block Ciphers)

При шифровании блоками, как следует из самого названия метода, все данные подразделяются на блоки или группы битов. DES использует 56-битовый ключ и имеет дело с 64-битовыми блоками, выдавая в обратном порядке 64 бита шифрованных данных на каждые 64 бита входных. Далее алгоритмы шифрования блоками характеризуются типами операций, таких как электронная книга кодов (Electronic code book - ECB), цепочка шифрованных блоков (cipher block chaining - CBC) и шифрованной обратной связью (cipher feedback - CFB). В случаях операций, таких как CBC и CFB, шифрация последующих блоков основывается на результатах одной или более предыдущих шифраций. Применение всех этих типов операций представляется весьма желательным, поскольку они нарушают соответствие один-к-одному, между шифрованными и входными блоками (как в случае ECB). Шифрование блоками может комбинироваться с шифрованием потока данных.

Шифрование потока данных (Stream Ciphers)

Шифрование потока данных оперирует на основе бит-за-битом подаваемых данных, выдавая для каждого входного бита, отдельный шифрованный бит. Шифрование потока данных обычно реализуется применением операции исключающего или (Exclusive-or - XOR) для потока ключа и потока данных. Секретность шифрования потока данных, таким образом, целиком зависит от свойств потока ключа.

Регистр с линейной обратной связью или Сдвиговый линейный регистр с обратной связью (Linear Feedback Shift Registers - LFSRs) являются компонентой ключа во многих алгоритмах шифрования потоков данных. В LFSC сигнал обратной связи формируется линейной логической схемой (linear logic - система из комбинационных и, возможно, последовательных схем, в которой комбинационная часть состоит только из вентилей "исключающее или". В недвоичных системах вместо вентилей "исключающее или" используются сумматоры и вычитатели по модулю q). В регистре с обратной линейной связью осуществляется обращение свертки внешней входной последовательности с последовательностью комбинационных коэффициентов (convolution). Если представить внешний входной сигнал в виде многочлена, в котором степени независимой переменной означают временную задержку, а комбинационные коэффициенты аналогичным образом представить в виде второго многочлена, то регистр с линейной обратной связью можно рассматривать как устройство деления первого многочлена на второй. В системах кодирования или цифровой обработки сигналов регистры с обратной связью могут быть двоичными или q-ичными и могут реализовываться программно или аппаратно. При отсутствии внешней входной последовательности регистр с внешней обратной связью может сам по себе использоваться для формирования m-последовательностей (периодическая последовательность максимальной длины, используется в качестве псевдослучайной последовательности) или при обеспечении параллельной загрузки сдвигового регистра исходным словом может работать как кодер (encoder) симплексных кодов (simplex codes). В обоих указанных применениях требуется, чтобы коэффициенты логической схемы соответствовали примитивному многочлену. Статистические свойства регистров с линейной обратной связью, такие как функция автокорреляции и спектральная плотность, делают их очень полезными для других приложений, таких как генерация псевдо-шума. Регистры с линейной обратной связью могут быть очень просто реализованы в "железе".

Последовательность максимальной длины, или m-последовательность равна 2n-1, где n - степень регистра сдвига. Пример m-последовательности приводится на Рис.4.. Этот LFSR генеририрует периодические m-последовательности, содержащие следующие состояния (1111, 0111, 1011, 0101, 1010, 1101, 0110, 0011, 1001, 0100, 0010, 0001, 1000, 1100, 1110).

Рис. 4 Регистр с линейной обратной связью

Для того, чтобы сформировать m-последовательность, внешняя входная последовательность LFSR должна соответствовать примитивному многочлену степени n по модулю 2.

Часто реализация алгоритмов шифрования потоков данных представляет из себя множественные LFSR, различными способами соединенные между собой и со схемами синхронизаторов (clocking schemes). Алгоритм A5, используемый для кодирования речи и сигнальных данных в GSM, представляет из себя алгоритм шифрования потоков данных, базирующийся на трех управляемых синхронизаторами LFSR.

АЛГОРИТМЫ ОТКРЫТЫХ КЛЮЧЕЙ (PUBLIC KEY ALGORITHMS)

Алгоритмы открытых ключей характеризуются двумя ключами - открытый (public) и закрытый (private), который выполняет дополнительные функции. Они существуют парами и, в идеальной ситуации, закрытый ключ не может быть выведен из открытого , что позволяет свободно распространять открытый ключ. Данные, зашифрованные при помощи открытого ключа, могут быть расшифрованы в обратном порядке только при помощи соответствующего закрытого ключа:

· C=Epub (P), P=Dpriv (C)

· C=Epriv (P), P=Dpub (C)

Шифрование при помощи открытых ключей упрощает проблему управления ключом в ситуации когда две стороны могут обмениваться шифрованными данными без обмена любой чувствительной к ключу информации. В так называемых "Цифровых Подписях" (Digital Signatures) также используется открытый ключ, и обычно используется выход односторонней хеш-функции для сообщений, содержащих закрытый ключ. Это создает возможности для поддержки такой возможности GSM, как авторизация. Наиболее известным примером алгоритма открытых ключей является RSA, названный так по первым буквам фамилий создателей (Rivesr, Shamir, и Adleman).

Односторонние хеш-функции (One-Way Hash Function)

Результатом односторонней хеш-функции обычно бывает выход фиксированной длины (независимо от входа). При использовании таких функций практически невозможно при помощи вычислений определить входную информацию для хеш-значения или определить два уникальных значения, хешированные до одинаковых значений. Примерами таких алгоритмов являются MD5, разработанный Роном Ривестом (Ron Rivest), который выдает 128-битовое хешированное значение; Надежный Хеш-Алгоритм (Secure Hash Algorithm - SHA), разработанный Национальным Институтом Стандартов и Технологий (National Institutes of Standards and Technologies - NIST), выдающий 160 битовое значение.

Типичным применением таких функций является вычисление "дайджест сообщения" (message digest), которое делает возможным для получателя проверить достоверность данных дублированием вычислений и сравнением результатов. Выходные данные хеш-функций, шифрованные при помощи алгоритма открытых ключей, являются основой для "Цифровых Подписей" (NIST Digital Signature Algorithm - DSA)

Зависимые от ключа односторонние хеш-функции требуют ключа для вычисления и проверки хеш-значения. Это очень полезно для целей авторизации, когда посылающая и принимающая стороны могут использовать зависимые от ключа хеш-функции в схеме "запрос-ответ". Эти функции могут быть реализованы очень просто - добавлением ключа к сообщению с последующей генерацией хеш-значения. Другой способ - использовать шифрование блоками при CFB, с кодированием каждого блока в зависимости от выхода предыдущих блоков. Такие алгоритмы, как A3 и A8 представляют из себя зависимые от ключа односторонние хеш-функции и сходны по функционалистике с известным алгоритмом COMP128.

Описание возможностей обеспечения секретности в GSM

Аспекты обеспечения секретности в GSM детально обсуждаются в рекомендациях "Аспекты секретности" 2.09 ("Sequrity Aspects"), "Модули Идентификации Абонента" 2.17("Subsriber Identity Modules"), "Сетевые функции обеспечения секретности" 3.20 ("Security Related Network Functions"), "Алгоритмы обеспечения секретности" ("Sequrity Related Algorithms") 3.21. Основными задачами по обеспечению секретности в GSM являются:

· Авторизация идентификатора абонента

· Конфиденциальность идентификатора абонента

· Конфиденциальность сигнальных данных

· Конфиденциальность пользовательских данных

Уникальность абонента обеспечивается при помощи Международного Идентификатора Мобильного Абонента (International Mobile Subscriber Identity - IMSI). Схемы авторизации и шифрования GSM спроектированы таким образом, чтобы IMSI и индивидуальный ключ авторизации абонента (Ki) никогда не передавались в чистом виде через радио соединение. Реальные разговоры шифруются с использованием временного, случайным образом генерируемого ключа шифрования (Kc). Мобильная станция идентифицируется при помощи Временного Идентификатора Мобильного Абонента (Temporary Mobile Subsriber Identity - TMSI), который генерируется сетью и может изменяться с некоторой периодичностью в целях обеспечения дополнительной секретности.

Механизм обеспечения секретности в GSM реализуется в трех различных элементах системы: Модуле Идентификации Абонента ( Subscriber Identity Module - SIM), Мобильной Станции (Mobile Station - MS) и GSM-сети. SIM содержит IMSI, индивидуальный ключ авторизации (Ki), алгоритм генерации ключа шифрования (A8), алгоритм авторизации (A3) и персональный идентификационный номер (Personal Identification Number - PIN). Трубка GSM содержит алгоритм шифрования A5. В сети GSM присутствуют такие алгоритмы шифрования, как A3, A5, A8. Центр Авторизации (Authentication Center - AuC), являющийся частью Подсистемы Операций и Поддержки (Operation and Maintenance Subsystem - OMS), содержит базу данных идентификации абонентов и авторизационную информацию. Эта информация содержит IMSI, TMSI, Идентификатор места жительства (Location Area Identity - LAI) и индивидуальный ключ авторизации абонента (Ki). На Рис. 5 показано распределение информации по обеспечению секретности между элементами системы. Внутри сети GSM информация, относящаяся к обеспечению секретности, распределена между AuC, HRL и VLR. AuC отвечает за генерацию RAND, SRES и Kc, которые сохраняются в HLR и VLR для последующего использования в процедурах авторизации и шифрования.

Авторизация и секретность

В процедуру авторизации вовлечены две функциональные сущности: SIM карта - в мобильной станции и Центр Авторизации (Authentication Center). У каждого абонента существует секретный ключ, одна копия которого сохраняется в SIM карте, другая - в AuC. Во время авторизации, AuC генерирует 128 битовое случайное число (RAND), посылаемое мобильной станции. Далее это число комбинируется с секретным ключом (Ki), шифруется алгоритмом A3, и получаемое 32 битовое значение (Signed Response - SRES) посылается обратно AuC. Если число, полученное AuC совпадает с самостоятельно вычисленным, абонент считается авторизованным.

То же начальное случайное число (RAND) и индивидуальный ключ авторизации абонента (KI) используются для вычисления 64 битового ключа шифрования (Kc), используя алгоритм A8, содержащийся в SIM-е. Этот ключ шифрования, вместе с номером TDMA фрейма, используют алгоритм A5 для создания 114 битовой последовательности, которая накладывается при помощи операции "исключающее или" (XOR) на 114 бит пакета (два 57 битных блока). Расшифровка в процессе передачи, таким образом, практически нереальна. Как будет показано позднее, ключ Kc используется для шифровки и расшифровки при передаче данных между MS и BS. Дополнительный уровень секретности обеспечивается периодическим изменением ключа

Другой уровень секретности имеет дело непосредственно с оборудованием. Как упоминалось ранее, каждый мобильный GSM терминал идентифицируется уникальным IMEI номером. Список IMEI сети хранится в EIR. В результате запроса на IMEI в EIR возвращается один из следующих статусов:

· Белые страницы (White listed). Терминальному оборудованию позволяется подключиться к сети.

· Серые страницы (Grey listed). Терминальное оборудование находится под наблюдением сети (возможны проблемы).

· Черные страницы (Black listed). Было сообщение о краже терминального оборудования или данный тип не апробирован (некорректный для данной сети тип оборудования). Терминальному оборудованию не позволяется подключиться к сети

Несколько замечаний относительно реализации алгоритмов шифрования, используемых в GSM· Перечисленные ниже замечания относятся к частичной реализации алгоритма A5, появившегося а Internet-е в июле 1994 года.

· A5 представляет из себя шифрование потока данных трех синхронизированных LFSR степеней 19, 22 и 23.

· Управление синхронизацией (тактированием) представляет из себя пороговую функцию (threshhold function) от средних битов для каждого из трех сдвиговых регистров.

· Сумма степеней всех трех сдвиговых регистров равна 64. 64 битовый ключ используется для инициализации содержимого сдвиговых регистров.

· 22 битовый номер TDMA-фрейма подается на сдвиговые регистры.

· Два 114 битовых потока ключей (keystreams) генерируются для каждого TDMA-фрейма, для того чтобы впоследствии наложить их операцией исключающего или на входные и выходные трафик каналы.

· Утверждается, что алгоритм A5 имеет "эффективную" длину ключа равную 40 битам.

Экспортные ограничения и технология шифрования

Целью рекомендаций GSM является предоставление Общеевропейского стандарта для цифровых сотовых телекоммуникаций. Следовательно, экспортные ограничения (и другие легальные ограничения) на шифрацию представляют из себя до сих серьезную проблему и широко обсуждаются.Технические детали алгоритмов шифрования, используемых в GSM, исходя из вышеизложенного, приводятся в рекомендациях в очень осторожной манере. Эти алгоритмы были разработаны в Британии, и таким образом, производители оборудования для сотовых систем, желающие реализовать технологию шифрования должны согласиться не разглашать ее, и получить специальные лицензии от Британского правительства. Законодательные и разведывательные организации в Соединенных Штатах, Британии, Франции, Нидерландах и других странах очень сильно заботятся о экспорте технологий шифрования (по военным соображениям, по соображениям борьбы с преступностью и терроризмом).

Определенные соглашения о экспорте технологий шифрования для GSM были достигнуты между ведущими производителями оборудования для сотовых систем и Британским правительством в 1993 году. В соответствии с этими соглашениями, Западно-Европейские страны (и несколько других мест, таких как Гонг-Конг) получили возможность использовать алгоритмы шифрования GSM, в частности алгоритм A5/1. Ослабленная версия алгоритма (A5/2) была разрешена для экспорта в большинство других стран, включая страны Центральной и Восточной Европы. По этому соглашению, некоторым странам, например России, не позволялось получать никаких технологий шифрования в своих GSM системах. Дальнейшее развитие, по всей видимости, приведет к смягчению экспортных ограничений и, следовательно, к возможности получения странами, не имеющими технологий шифрования GSM, алгоритма A5/2. Более поздние документы, относящиеся к данной проблеме, авторам отчета пока не известны.

Размещено на Allbest.ru

...

Подобные документы

  • Описание процедур отключения и подключения подвижной станции к сети. Маршрутизация входящего и установление исходящего вызовов. Организация эстафетной передачи. Корректировка местоположения абонента по каналам управления. Реализация роуминга в сети GSM.

    реферат [190,5 K], добавлен 20.10.2011

  • Сетевые модели: одноранговые, комбинированные, с централизованным управлением. Технология клиент-сервер. Системы управления базами данных. Принцип построения сетевых соединений: шина, кольцо, звезда. Основные сетевые архитектуры: Ethernet, Token Ring.

    презентация [268,9 K], добавлен 25.06.2013

  • История появления сотовой связи, ее принцип действия и функции. Принцип работы Wi-Fi - торговой марки Wi-Fi Alliance для беспроводных сетей на базе стандарта IEEE 802.11. Функциональная схема сети сотовой подвижной связи. Преимущества и недостатки сети.

    реферат [464,8 K], добавлен 15.05.2015

  • Ознакомление с основами функционирования и применения систем подвижной радиосвязи. Рассмотрение контроля качества канала передачи. Понятие роуминга; изучение схемы повторного использования частот. Способы устранения помех при передаче информации.

    лекция [213,5 K], добавлен 20.10.2014

  • Принципы системы сотовой подвижной радиотелефонной связи стандарта GSM, ее территориальное деление, организация физических и логических каналов. Проектирование конфигураций станций. Программа измерения параметров радиопередатчиков радиорелейной линии.

    дипломная работа [5,3 M], добавлен 23.12.2011

  • Высокочастотная система передачи данных. Технические характеристики HFDL. Технология выбора канала связи в сети. Использование динамического управления частотами наземных станций на основе глобальной системы зондирования. Схема обмена пакетными данными.

    курсовая работа [608,9 K], добавлен 24.05.2016

  • Интерфейс передачи данных RS-485: понятия, способ работы и подключения к нему. Блок контроля дискретных сигналов MDI8, его интерфейс, протокол передачи данных, уменьшение паразитных помех и токов. Протокол передачи данных для устройства Modbus RTU.

    курсовая работа [557,7 K], добавлен 26.11.2010

  • Разработка межстанционных протоколов H.323 и SIP для связи абонентов и предоставления услуг по сети интернет. Исследование схемы работы сервера и методы установление соединения в рамках протокола SIP. Рассмотрение сигнализации для передачи голоса по IP.

    реферат [539,8 K], добавлен 27.05.2014

  • Определение параметров сотовой сети для данного города и мощности передатчика базовой станции. Выявление количества частотных каналов, которое используется для обслуживания абонентов в одном секторе одной соты. Расчет допустимой телефонной нагрузки.

    курсовая работа [109,9 K], добавлен 04.04.2014

  • Архитектура вычислительных сетей, их классификация, топология и принципы построения. Передача данных в сети, коллизии и способы их разрешения. Протоколы TCP-IP. OSI, DNS, NetBios. Аппаратное обеспечение для передачи данных. Система доменных имён DNS.

    реферат [1,1 M], добавлен 03.11.2010

  • Классификация линий передачи по назначению. Отличия цифровых каналов от прямопроводных соединений. Основные методы передачи данных в ЦПС. Ethernet для связи УВК с рабочими станциями ДСП и ШНЦ. Передача данных в системах МПЦ через общедоступные сети.

    реферат [65,1 K], добавлен 30.12.2010

  • Приложение, работающее с Интернет, общается с одним из протоколов. Транспортный уровень. Порт. Протоколы транспортного уровня TCP/IP, управления TCP, пользовательских датаграмм UDP, их использование. Обеспечение надежности передачи информации. Флаги.

    реферат [2,4 M], добавлен 02.06.2008

  • Модель частичного описания дискретного канала (модель Л. Пуртова). Определение параметров циклического кода и порождающего полинома. Построение кодирующего и декодирующего устройства. Расчет характеристик для основного и обходного канала передачи данных.

    курсовая работа [1,8 M], добавлен 11.03.2015

  • Разработка системы управления коротковолнового радиопередатчика на основе современной отечественной элементной базы. Документация для блока автоматизированного управления связью. Тепловой режим блока, технологичность и экономическая эффективность.

    дипломная работа [468,7 K], добавлен 10.06.2009

  • Алгоритм функционирования систем сотовой связи. Инициализация и установление связи. Процедуры аутентификации и идентификации. Сущность и основные виды роуминга. Передача обслуживания при маршрутизации. Особенности обслуживания вызовов в стандарте GSM.

    реферат [35,8 K], добавлен 20.10.2011

  • Анализ стандартов сотовой связи. Процедура установления вызова. Подсистема базовых станций и коммутации. Центр технического обслуживания. Расчет допустимого числа каналов трафика и допустимых параметров соты. Определение баланса мощностей и оборудования.

    курсовая работа [1,1 M], добавлен 08.08.2013

  • Разработка микропроцессорной системы управления объектом, который задан видом и количеством данных поступающих с объекта, потребным ресурсом для обработки данных, видом и количеством управляющих сигналов. Алгоритм передачи через последовательный порт.

    курсовая работа [978,9 K], добавлен 31.05.2019

  • Реализация операторами сотовой подвижной связи (СПС) услуг с добавленной стоимостью (VAS-услуг). Способ идентификации абонента с использованием кода, вводимого с клавиатуры. Классификация биометрических параметров человека. Определение параметров речи.

    реферат [70,1 K], добавлен 23.10.2014

  • Структура компонентов сети сотовой связи, назначение отдельных подсистем. Этапы и принципы формирования базы данных для подтверждения подлинности IMEI, типы списков номеров: белые, черные и серые. Возможность протокола управления радио ресурсами RR-RR.

    контрольная работа [650,1 K], добавлен 06.08.2013

  • Понятие сетей передачи данных, их виды и классификация. Оптико-волоконные и волоконно-коаксиальные сети. Использование витой пары и абонентских телефонных проводов для передачи данных. Спутниковые системы доступа. Сети персональной сотовой связи.

    реферат [287,1 K], добавлен 15.01.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.