Читаем Компьютерные сети. 5-е издание полностью

В связи с этим возникает дополнительная проблема — необходимость найти мобильный телефон в первый момент при входящем вызове. У каждой мобильной сети есть HSS (Home Subscriber Server) в базовой сети, которая знает местоположение каждого абонента, а также другую информацию о профиле, использующуюся для аутентификации и авторизации. Таким образом, каждый мобильный телефон может быть обнаружен с помощью HSS.

Последнее, что осталось обсудить, это вопросы безопасности. Исторически телефонные компании относились к вопросам безопасности более серьезно, чем интернеткомпании. Это было связано с необходимостью своевременного выставления счетов за выполненные услуги и с задачей избежать мошенничества при оплате. К сожалению, это не все. Однако в развитии технологий от 1G до 3G компании мобильной связи смогли выработать некоторые основные механизмы безопасности.

Начиная с 2G систем, мобильный телефон состоит из двух частей — собственно телефонного аппарата и сменного чипа, который содержит идентификатор подписчика и информацию об учетной записи. Чип неофициально называют SIM-картой (сокращение от Subscriber Identity Module). SIM-карты могут вставляться в различные телефонные трубки, и они обеспечивают базис безопасности. Когда клиенты GSM путешествуют, отправляются в другие страны или уезжают в командировку, они часто берут с собой свой телефон, но по прибытии на место покупают за несколько долларов новую SIM-карту, чтобы делать местные звонки без платы за роуминг.

Чтобы сократить мошенничество, информация о SIM-картах также используется сетью, позволяет подтвердить подлинность абонентов и проверить, что они имеют право использовать сеть. В UMTS мобильный телефон также использует информацию о SIM-карте, чтобы проверить, что он законно использует сеть.

Другой аспект безопасности — частная жизнь. Беспроводные сигналы передаются всем получателям одновременно, поэтому, чтобы помешать подслушивать переговоры, SIM-карты используют ключи шифрования, позволяющие зашифровать информацию. Этот подход обеспечивает намного лучшую защиту частной жизни, чем это было в Ю-системах, которые легко прослушивались, но не является панацеей из-за дыр в схемах шифрования.

Мобильные сети разработаны так, чтобы играть центральную роль в будущих сетях. Теперь они в большей степени занимаются мобильными широкополосными приложениями, чем голосовыми сообщениями. Наиболее важными следствиями этого стало появление радиоинтерфейсов, изменение архитектуры базовых сетей и обеспечение безопасности будущих сетей. 4G-технологии, которые быстрее и лучше, пока находятся в разработке под названием LTE (Long Term Evolution), а развитие 3G продолжается. Существуют и другие беспроводные технологии, которые также предлагают широкополосный доступ к Интернету стационарным и мобильным клиентам, например 802.16 сети под общим названием WiMAX. Технологии LTE и WiMAX можно назвать конкурирующими и трудно предсказать, что произойдет с ними в будущем.

1.5.3. Беспроводные ЛВС: 802.11

Почти одновременно с появлением ноутбуков у людей появились мысли о том, что неплохо было бы иметь возможность, например, по пути на работу каким-нибудь волшебным образом выйти в Интернет и почитать последние новости. Разумеется, многие компании стали заниматься разработкой соответствующих аппаратных решений. Вскоре был найден очень практичный подход. Он состоял в том, чтобы оборудовать ноутбук и настольный компьютер, находящийся в офисе, радиопередатчиком небольшого радиуса действия, что позволило бы им связываться между собой.

Вскоре на рынке появились первые беспроводные локальные сети, созданные разными производителями. Проблема была в том, что сети разных фирм оказались совершенно несовместимы между собой. Например, компьютер, оборудованный передатчиком фирмы А, был не способен работать в помещении, в котором находилась базовая станция фирмы Б. В середине 1990-х годов было решено привести все беспроводные ЛВС к единому стандарту. Разобраться во всем многообразии существующих технологий и выработать единую концепцию было поручено институту IEEE, который уже имел опыт стандартизации обычных ЛВС.

Первое решение было самым легким: название. У всех других стандартов ЛВС были номера 802.1, 802.2, 802.3 и так до 802.10, таким образом, беспроводный стандарт ЛВС был назван 802.11.

На профессиональном жаргоне стандарт получил название WiFi. Но этот стандарт важен и заслуживает уважения, поэтому мы будем называть его как положено —

802.11.

Перейти на страницу:

Все книги серии Классика computer science

Компьютерные сети. 5-е издание
Компьютерные сети. 5-е издание

Перед вами — очередное, пятое издание самой авторитетной книги по современным сетевым технологиям, написанной признанным экспертом в этой области Эндрю Таненбаумом в соавторстве с профессором Вашингтонского университета Дэвидом Уэзероллом. Первая версия этого классического труда появилась на свет в далеком 1980 году, и с тех пор каждое издание книги неизменно становилось бестселлером и использовалось в качестве базового учебника в ведущих технических вузах. В книге последовательно изложены основные концепции, определяющие современное состояние и тенденции развития компьютерных сетей. Авторы подробнейшим образом объясняют устройство и принципы работы аппаратного и программного обеспечения, рассматривают все аспекты и уровни организации сетей — от физического до уровня прикладных программ. Изложение теоретических принципов дополняется яркими, показательными примерами функционирования Интернета и компьютерных сетей различного типа. Пятое издание полностью переработано с учетом изменений, происшедших в сфере сетевых технологий за последние годы и, в частности, освещает такие аспекты, как беспроводные сети стандарта 802.12 и 802.16, сети 3G, технология RFID, инфраструктура доставки контента CDN, пиринговые сети, потоковое вещание, интернет-телефония и многое другое.

А. Гребенькова , Джеймс Уэзеролл

Технические науки

Похожие книги

102 способа хищения электроэнергии
102 способа хищения электроэнергии

Рассмотрена проблема хищений электроэнергии и снижения коммерческих потерь в электрических сетях потребителей. Приведены законодательно–правовые основы для привлечения к ответственности виновных в хищении электроэнергии. Изложены вопросы определения расчетных параметров средств учета электроэнергии, показаны схемы подключения счетчиков электрической энергии. Описаны расчетные и технологические способы хищения электроэнергии. Обсуждаются организационные и технические мероприятия по обнаружению, предотвращению и устранению хищений.Для работников энергоснабжающих организаций и инспекторского состава органов Ростехнадзора. Материалы книги могут быть использованы руководителями и специалистами энергослужб предприятий (организаций) для правильного определения расчетных параметров средств учета и потерь электроэнергии в электрических сетях.Если потенциальные расхитители электроэнергии надеются найти в книге «полезные советы», они должны отдавать себе отчет, что контролирующие структуры информированы в не меньшей степени и, следовательно, вооружены для эффективной борьбы с противоправной деятельностью.Настоящая книга является переработанным и дополненным изданием выпущенной в 2005 г. книги «101 способ хищения электроэнергии».

Валентин Викторович Красник

Технические науки / Образование и наука
Электроника для начинающих (2-е издание)
Электроника для начинающих (2-е издание)

В ходе практических экспериментов рассмотрены основы электроники и показано, как проектировать, отлаживать и изготавливать электронные устройства в домашних условиях. Материал излагается последовательно от простого к сложному, начиная с простых опытов с электрическим током и заканчивая созданием сложных устройств с использованием транзисторов и микроконтроллеров. Описаны основные законы электроники, а также принципы функционирования различных электронных компонентов. Показано, как изготовить охранную сигнализацию, елочные огни, электронные украшения, устройство преобразования звука, кодовый замок и др. Приведены пошаговые инструкции и более 500 наглядных рисунков и фотографий. Во втором издании существенно переработан текст книги, в экспериментах используются более доступные электронные компоненты, добавлены новые проекты, в том числе с контроллером Arduino.

Чарльз Платт

Радиоэлектроника / Технические науки
100 великих чудес инженерной мысли
100 великих чудес инженерной мысли

За два последних столетия научно-технический прогресс совершил ошеломляющий рывок. На что ранее человечество затрачивало века, теперь уходят десятилетия или всего лишь годы. При таких темпах развития науки и техники сегодня удивить мир чем-то особенным очень трудно. Но в прежние времена появление нового творения инженерной мысли зачастую означало преодоление очередного рубежа, решение той или иной крайне актуальной задачи. Человечество «брало очередную высоту», и эта «высота» служила отправной точкой для новых свершений. Довольно много сооружений и изделий, даже утративших утилитарное значение, тем не менее остались в памяти людей как чудеса науки и техники. Новая книга серии «Популярная коллекция «100 великих» рассказывает о чудесах инженерной мысли разных стран и эпох: от изобретений и построек Древнего Востока и Античности до небоскребов в сегодняшних странах Юго-Восточной и Восточной Азии.

Андрей Юрьевич Низовский

История / Технические науки / Образование и наука