Telefonia komórkowa gsm projekt z przedmiotu Podstawy Telekomunikacji Spis treści



Pobieranie 129.84 Kb.
Strona5/7
Data09.05.2016
Rozmiar129.84 Kb.
1   2   3   4   5   6   7

System DCS 1800


Rozszerzeniem standardu GSM jest nowa jego wersja DCS 1800 (Digital Communication System) - o trzykrotnie zwiększonej pojemności komunikacyjnej, przystosowana do pracy w zakresie częstotliwości 1800 MHz. System cyfrowy DCS 1800, oprócz wielu podobieństw do GSM 900, różni się następującymi cechami: Częstotliwość pracy. Obydwa systemy działają z podziałem częstotliwości radiowej
w zależności od kierunku transmisji. W systemie GSM 900 zakres częstotliwości dla kierunku w dół wynosi 935-960 MHz oraz dla kierunku w górę 890-915 MHz. System DCS 1800 pracuje w zakresie częstotliwości 1805-1880 MHz dla kierunku w dół oraz w zakresie 1710-1785 MHz dla kierunku w górę. Szerokość pasma. Szerokość pasma w systemie GSM wynosi 25 MHz, co teoretycznie pozwala na inicjowanie 125 kanałów radiowych o szerokości 200 kHz każdy. W rozszerzonej wersji tego systemu, znanej jako E-GSM, szerokość pasma jest o 10 MHz większa niż w zwykłym systemie GSM i wynosi 35 MHz (175 kanałów). W odróżnieniu od GSM 900 w systemie DCS 1800 szerokość pasma wynosi 75 MHz (375 kanałów o szerokości 200 kHz każdy). Warunki propagacyjne. Dwukrotny wzrost częstotliwości pracy powoduje wzrost tłumienia fal radiowych w wolnej przestrzeni, co skutkuje około trzykrotnym zmniejszeniem komórek w stosunku do systemu GSM. Do równomiernego pokrycia radiowego podobnych obszarów przywołań w systemie DCS potrzeba odpowiednio więcej stacji bazowych BS (Base Station). Sygnalizacja. Mniejsze komórki wymagają większej liczby przełączeń pomiędzy nimi, co pociąga za sobą wzrost liczby kanałów sygnalizacyjnych w porównaniu z systemem GSM. Powoduje to również obniżenie efektywności przekazu informacji przez te kanały i wpływa na podwyższenie kosztów sieci stałej. Dystrybucja mocy. W obydwu systemach jest zastosowany taki sam mechanizm sterowania mocą sygnału radiowego: na polecenie sterownika stacji bazowych terminale ruchome MS (Mobile Station) i stacje bazowe BS zmniejszają lub zwiększają moc swoich nadajników od wartości maksymalnej dla danej klasy do poziomu minimalnego 13 dBm, krokami co 2 decybele i nie szybciej niż co 60 ms. Maksymalna moc stacji BS w systemie DCS wynosi 20 W, natomiast w systemie GSM – 320 W. Automatyczna adaptacja mocy stacji bazowej leży w gestii operatora systemu.

Kodowanie przekazywanej informacji w systemie GSM

Wszyscy operatorzy systemów cyfrowej telefonii komórkowej GSM (zarówno 900 MHz jak i 1800 MHz) w opisach swoich usług (a nie rzadko i w reklamach) deklarują całkowitą poufność przesyłanych za ich pośrednictwem informacji, i to zarówno zwykłych rozmów telefonicznych jak i transmisji danych, czy też faksów lub SMS-ów Od czasu do czasu pojawiają się pytania, czy ta deklaracja jest w pełni prawdziwa. Niektórzy obawiają się, czy prowadzone przez nich rozmowy mogą być podsłuchiwane przez tak zwane "osoby trzecie". Poniżej spróbujemy odpowiedzieć na ich pytania, jednocześnie przybliżając Czytelnikom strukturę transmisji informacji pomiędzy użytkownikiem telefonu komórkowego (GSM), a dowolnym abonentem.

W przemijającym już okresie radiowej łączności bezprzewodowej opartej na analogowej obróbce i transmisji sygnału (modulacja amplitudy lub częstotliwości), problem, oczywiście od strony technicznej, podsłuchiwania przekazywanej informacji, praktycznie nie istniał. Wystarczyło mieć dostęp do odpowiedniej aparatury pomiarowej, takiej jak analizator widma, lub posiadać pewną dozę wiedzy elektronicznej i środki, aby zbudować sobie dowolny odbiornik, a świat eteru był w zasięgu ręki. Oczywiście, i w czasach "analogu" stosowano specjalne metody kodowania czy też szyfrowania przekazywanej informacji za pośrednictwem fal radiowych, lecz były to głównie techniki stosowane przez służby specjalne lub dyplomatyczne.

Rozwój technik cyfrowych pozwolił na stosowanie coraz to bardziej wysublimowanych sposobów utajniania informacji. Praktycznie rzecz biorąc rozwój dziedziny utajniania transmisji stymulowany był przez służby wojskowe, dla których to poufność informacji była (i jest) dziedziną priorytetową. To uczeni pracujący na rzecz rozwoju łączności specjalnej już dosyć dawno temu wynaleźli techniki, utrudniające zapoznanie się osób niepowołanych z treścią przekazywanej informacji.

Z biegiem czasu oferowane systemy ruchomej łączności bezprzewodowej, takie jak CB Radio (pasmo "obywatelskie" .27 MHz dostępne dla wszystkich), systemy dostępowe, systemy trunkingowe oraz telefonia komórkowa systemu analogowego (w Polsce NMT 450), nie mogły sprostać oczekiwaniom, związanym głównie
z pojemnością sieci (ilością abonentów mogących jednorazowo korzystać z sieci) oraz z oczekiwaną jakością oferowanej usługi. Przy dużej ilości użytkowników graniczącej z fizyczną pojemnością sieci (czyli zdolnością danej sieci do pełnego obsłużenia danej ilości abonentów), sieć po prostu się "zatyka" i jej możliwości rozwoju są praktycznie rzecz biorąc zamknięte.

Ograniczanie pojemności determinowane jest głównie interfejsem radiowym, łączącym abonenta "z resztą świata". Zakres fal radiowych, dostępnych dla normalnego użytkowania, mieści się w zakresie od kilkudziesięciu kHz (kiloherców) do kilkudziesięciu GHz (gigaherców). Ze względu na fizyczne właściwości propagacji (rozchodzenia się) fal radiowych oraz możliwość korzystania z poszczególnych kanałów (zakresów), dla telefonii komórkowej przeznaczono pasma częstotliwości, mieszczące się w zakresach 450 MHz, 800 - 900 MHz czy 1800 - 1900 MHz. Im przydzielony zakres częstotliwości jest szerszy, tym system ma większą pojemność, lecz właściwości propagacyjne fal radiowych są gorsze, zwłaszcza w terenie


o zróżnicowanej morfologii (np. tereny miast lub rejony górzyste).

Utrudnianie lub wręcz uniemożliwianie dostępu osobom trzecim do informacji przekazywanej drogą radiową w systemie GSM ( 900 MHz jak i 1800 MHz ) odbywa się dwoma torami - wykorzystując techniki związane z eliminacją zakłóceń oraz techniki kryptograficzne, przeznaczone do utajnienia informacji.

Ze zwiększaniem ilości działających jednocześnie kanałów radiowych wzrasta prawdopodobieństwo wystąpienia zakłóceń interferencyjnych (nakładania się częstotliwości lub ich harmonicznych). I tutaj znalazły zastosowanie techniki kodowania informacji, praktycznie rzecz biorąc nie po to, aby informację utajnić, lecz również w celu wyeliminowania zakłóceń i zapewnienia jak najbardziej wiernego przekazywania informacji. Twórcy systemu GSM ustalając normy obowiązujące wszystkich operatorów, między innymi w zakresie interfejsu radiowego łączącego abonenta ze stacją bazową, sięgnęli po rozwiązania stosowane w technikach opracowanych m.in. dla służb wojskowych. Coraz to bardziej wysublimowana technologia półprzewodnikowa, umożliwiająca stosowanie skomplikowanych algorytmów kodowania i szyfrowania (technika mikroprocesorowa) spowodowała możliwość stosowania układów wielkiej skali integracji, instalowanych w terminalach (aparatach przenośnych) w celu przemiany sygnału, aby był odporny na wszelkiego rodzaju zakłócenia, a informacja wychodząca od abonenta dotarła do odbiorcy w jak najmniej zniekształconej formie. Kodowanie informacji praktycznie zaczyna się już
w torze małej częstotliwości, gdzie sygnał z mikrofonu zostaje poddany procesowi digitalizacji, czyli zamianie przebiegu analogowego na grupy impulsów zero-jedynkowych (cyfrowych). Informacja w postaci cyfrowej ma tę podstawową zaletę, że jest o wiele bardziej odporna na zakłócenia (zmiana np. amplitudy sygnału
w dużym zakresie nie powoduje zmiany niesionej informacji), łatwo jest nią manipulować i zachowywać. Informacja w takiej postaci jest następnie poddawana procesowi właściwego kodowania przy zastosowaniu filtru z liniowym prognozowaniem, generalnie polegającym na tym, że generowany na wyjściu filtru (kodera) bit jest wynikiem liniowej kombinacji poprzednich ośmiu bitów, dostarczanych na wejście filtru. Następną czynnością, zmierzającą do maksymalnej eliminacji wpływu zakłóceń, szumów oraz błędów jest operacja kodowania kanałowego oraz przeplot. Dodatkowo ogranicza się prawdopodobieństwo wystąpienia zakłóceń poprzez stosowanie wysublimowanych technik modulacji sygnału oraz jego transmisji. Przypadkowość przydzielania przez stację bazową poszczególnych szczelin czasowych oraz fakt, że transmisja sygnału odbywa się tylko w czasie mówienia do mikrofonu aparatu (gdy się słucha rozmówcy, telefon nie emituje sygnału radiowego) dodatkowo utrudnia osobie chcącej podsłuchać rozmowę wstrojenie się do danej częstotliwości nośnej.

Aby wyeliminować możliwość przejęcia informacji przez osoby do tego nie powołane w trakcie prowadzenia rozmowy, operatorzy sieci stosują profesjonalne metody szyfrowania, których szczegóły znane są tylko wąskiej grupie projektantów. Szyfrowanie oparte jest o zasadę wykonywania operacji logicznej ExclusiveOR na dwóch 114-bitowych sekwencjach - szyfrującej i informacyjnej. Sekwencja szyfrująca generowana jest według specjalnego algorytmu i jest różna dla nadawania i odbioru. Algorytm generujący sekwencje szyfrujące wykorzystuje numer ramki TDMA (22 bity)zmieniający się co 4,615 ms - przesyłany przez system oraz klucz szyfrujący (64 bity), generowany w Centrum Identyfikacji systemu. Klucz szyfrujący generowany jest przy każdym połączeniu i ma charakter pseudolosowy, ponieważ do jego ustalania wykorzystywana jest liczba przybierająca przypadkowe wartości z zakresu od (0) do (2128 - 1). Jak widać, prawdopodobieństwo wygenerowania klucza szyfrującego wynosi w przybliżeniu 2,9 x 10-39. Prawdopodobieństwo to jest jeszcze znacząco pomniejszane przez stosowanie specjalnego algorytmu tworzącego klucz (jak wyżej wspomniano, poprzez odpowiednie przetworzenie wygenerowanej liczby z numerem ramki TDMA), a przy prowadzeniu rozmowy klucz zmieniany jest ponad 216 razy na sekundę!





Pobieranie 129.84 Kb.

1   2   3   4   5   6   7




©absta.pl 2020
wyślij wiadomość

    Strona główna