- •1. Основные компоненты пк
- •50. Преимущества оптоволоконных кабелей. Итак, рассмотрим достоинства волоконно-оптических линий связи:
- •54. Передатчики, приемники, повторители и разъемы для оптоволокна
- •61. Радиорелейные системы передач. Диапазоны частот.
- •62. Тропосферные радиорелейные системы передач.
- •63. Спутниковые системы связи. 3 разновидности исз.
- •70. Общий принцип модуляции. 3 вида модуляции
- •78. Технология расширения спектра. Fhss, dsss.
- •84. Широковещание в сети Ethernet/802.3
- •90. Одноранговая модель взаимодействия
- •91. Инкапсулирование данных
- •97. Уровень 4 (транспортный)
- •133.Затухание сигнала
- •Разводка шестиместного разъёма [править]
- •135.Белый шум
- •138.Перекрестные наводки (параметры next и fext)
- •139. Jitter (флуктуация фазы, дребезжание сигнала)
- •140. Электромагнитная интерференция(emi)
- •155. Помимо дуплексной, выделяют полудуплексную и симплексную связь.
78. Технология расширения спектра. Fhss, dsss.
псевдослучайная перестройка рабочей частоты (ППРЧ) (англ. FHSS — Frequency Hopping Spread Spectrum). Суть метода заключается в периодическом скачкообразном изменении несущей частоты по некоторому алгоритму, известному приёмнику и передатчику. Преимущество метода — простота реализации, недостаток — задержка в потоке данных при каждом скачке. Метод используется в Bluetooth; GSM
расширение спектра методом прямой последовательности (ПРС) (англ. DSSS — Direct Sequence Spread Spectrum). Метод по эффективности превосходит ППРЧ, но сложнее в реализации. Суть метода заключается в повышении тактовой частоты модуляции, при этом каждому символу передаваемого сообщения ставится в соответствие некоторая достаточно длинная псевдослучайная последовательность (ПСП). Метод используется в таких системах как CDMA и системах стандарта IEEE 802.11;
Одним из способов повышения эффективности передачи информации с помощью модулированных сигналов через канал с сильными линейными искажениями (замираниями) является расширение спектра, приводящее к увеличению базы сигнала.
• псевдослучайная перестройка рабочей частоты (ППРЧ) (англ. FHSS — Frequency Hopping Spread Spectrum). Суть метода заключается в периодическом скачкообразном изменении несущей частоты по некоторому алгоритму, известному приёмнику и передатчику. Преимущество метода — простота реализации, недостаток — задержка в потоке данных при каждом скачке. Метод используется в Bluetooth; GSM[1];
• расширение спектра методом прямой последовательности (ПРС) (англ. DSSS — Direct Sequence Spread Spectrum). Метод по эффективности превосходит ППРЧ, но сложнее в реализации. Суть метода заключается в повышении тактовой частоты модуляции, при этом каждому символу передаваемого сообщения ставится в соответствие некоторая достаточно длинная псевдослучайная последовательность (ПСП). Метод используется в таких системах как CDMA и системах стандарта IEEE 802.11;
79. IEEE 802.11 (a,b,g)
IEEE 802.11 — набор стандартов связи для коммуникации в беспроводной локальной сетевой зоне частотных диапазонов 0,9, 2,4, 3,6 и 5 ГГц.
Пользователям более известен по названию Wi-Fi, фактически являющемуся брендом, предложенным и продвигаемым организацией Wi-Fi Alliance. Получил широкое распространение благодаря развитию в мобильных электронно-вычислительных устройствах: КПК и ноутбуках.
Спецификация 802.11a/b/g затрагивает только физический уровень, добавляя лишь более высокие скорости доступа.
80-81. Аутентификация - выдача определённых прав доступа абоненту на основе имеющегося у него идентификатора.
IEEE 802.11 предусматривает два метода аутентификации:
1. Открытая аутентификация (англ. Open Authentication):
Рабочая станция делает запрос аутентификации, в котором присутствует только MAC-адрес клиента. Точка доступа отвечает либо отказом, либо подтверждением аутентификации. Решение принимается на основе MAC-фильтрации, т.е. по сути это защита беспроводной Wi-Fi сети на основе ограничения доступа, что не безопасно.
2. Аутентификация с общим ключом (англ. Shared Key Authentication):
Необходимо настроить статический ключ шифрования алгоритма WEP (англ. Wired Equivalent Privacy). Клиент делает запрос у точки доступа на аутентификацию, на что получает подтверждение, которое содержит 128 байт случайной информации. Станция шифрует полученные данные алгоритмом WEP (проводится побитовое сложение по модулю 2 данных сообщения с последовательностью ключа) и отправляет зашифрованный текст вместе с запросом на ассоциацию. Точка доступа расшифровывает текст и сравнивает с исходными данными. В случае совпадения отсылается подтверждение ассоциации, и клиент считается подключенным к сети.
Схема аутентификации с общим ключом уязвима к атакам «Man in the middle». Алгоритм шифрования WEP – это простой XOR ключевой последовательности с полезной информацией, следовательно, прослушав трафик между станцией и точкой доступа, можно восстановить часть ключа.
WPA также использует два способа аутентификации:
Аутентификация с помощью предустановленного ключа WPA-PSK (англ. Pre-Shared Key) (Enterprise Autentification);
Аутентификация с помощью RADIUS-сервера (англ. Remote Access Dial-in User Service)
IEEE 802.11 предусматривает два метода аутентификации:
1. Открытая аутентификация (англ. Open Authentication):
Рабочая станция делает запрос аутентификации, в котором присутствует только MAC-адрес клиента. Точка доступа отвечает либо отказом, либо подтверждением аутентификации. Решение принимается на основе MAC-фильтрации, т.е. по сути это защита на основе ограничения доступа, что не безопасно.
2. Аутентификация с общим ключом (англ. Shared Key Authentication):
Необходимо настроить статический ключ шифрования алгоритма WEP (англ. Wired Equivalent Privacy). Клиент делает запрос у точки доступа на аутентификацию, на что получает подтверждение, которое содержит 128 байт случайной информации. Станция шифрует полученные данные алгоритмом WEP (проводится побитовое сложение по модулю 2 данных сообщения с последовательностью ключа) и отправляет зашифрованный текст вместе с запросом на ассоциацию. Точка доступа расшифровывает текст и сравнивает с исходными данными. В случае совпадения отсылается подтверждение ассоциации, и клиент считается подключенным к сети.
Схема аутентификации с общим ключом уязвима к атакам «Man in the middle». Алгоритм шифрования WEP – это простой XOR ключевой последовательности с полезной информацией, следовательно, прослушав трафик между станцией и точкой доступа, можно восстановить часть ключа.
IEEE начал разработки нового стандарта IEEE 802.11i, но из-за трудностей утверждения, организация WECA (англ. Wi-Fi Alliance) совместно с IEEE анонсировали стандарт WPA (англ. Wi-Fi Protected Access). В WPA используется TKIP (англ. Temporal Key Integrity Protocol, протокол проверки целостности ключа), который использует усовершенствованный способ управления ключами и покадровое изменение ключа.
WPA также использует два способа аутентификации:
Аутентификация с помощью предустановленного ключа WPA-PSK (англ. Pre-Shared Key) (Enterprise Autentification);
Аутентификация с помощью RADIUS-сервера (англ. Remote Access Dial-in User Service).
82. Коммутаторы Ethernet обеспечивают сегментам и настольным
системам полнодуплексную связь и выделенную полосу пропускания
Маршрутизаторы обеспечивают большое количество сервисов, включая организацию взаимодействия сетей и управление широковещанием
83. Как работает сеть Ethernet/802.3
В сети Ethernet данные, посылаемые одним узлом, проходят через весь сегмент. По мере движения данные принимаются и анализируются каждым узлом. Когда сигнал достигает конца сегмента, он поглощается специальным оконечным элементом. Это необходимо для того, чтобы предотвратить движение сигнала в обратном направлении. В каждый отдельный момент времени в локальной сети возможна только одна передача. Например, в сети с линейной шинной топологией пакет данных передается от станции А к станции D. Этот пакет принимается всеми станциями. Станция D распознает свой адрес и обрабатывает кадр. Станции В и С не распознают свои МАС-адреса и игнорируют кадр.