24.04.2024

Передача информации в интернете: Передача данных в сети Интернет – Blog Imena.UA

Передача данных в сети Интернет – Blog Imena.UA

Интернет (англ. Internet) – это глобальная (всемирная) сеть, множество независимых компьютерных сетей, соединенных между собой для обмена информацией по стандартным открытым протоколам передачи данных. Она используется для электронной связи и обмена информацией.

Передача данных в сети Интернет происходит посредством коммуникационных протоколов TCP / IP UDP / IP, определяют правила, по которым происходит общение между компьютерами разных типов.

Все услуги сети Интернет можно условно разделить на две категории: обмен информацией между абонентами сети и использование баз данных сети. Практически все услуги сети построены на принципе клиент-сервер. Соответственно, программное обеспечение сети также можно поделить на клиентское и серверное. При этом программное обеспечение сервера занимается предоставлением сетевых услуг, a клиентское программное обеспечение отвечает за передачу запросов серверу и получение ответов от него.

Интернет-портал

(от англ. Portal «главный вход; ворота») (или портал, информационный портал) – сайт, предоставляющий пользователю Интернета различные интерактивные сервисы (Интернет-сервисы), работающих в рамках единого сайта.
Также порталы функционируют как точки доступа к информации в Интернете или сайты, которые помогают пользователям в поиске нужной информации через Интернет. Такие порталы представляют информацию из разных источников или тем объединенным способом и также называют навигационными сайтами.
Все порталы выполняют функции поиска, а также, предоставляют Интернет-сервисы, например: электронная почта, лента новостей и т.д.
Идея работы портала – создание или представления критической (крупнейшей) массы Интернет-сервисов, которыми бы можно было привлечь к себе такое количество пользователей-посетителей, которая будет постоянно пополняться и увеличиваться.

История

Интенсивному развитию порталов способствует ряд программных продуктов (портальные решения), позволяющие объединить в единое пространство информацию из разных источников. Такие решения связаны, в частности, с:
– технологией единого входа (Single Sign On), когда пользователь переходит из одного раздела портала в другой без повторной авторизации;
– организацией передачи данных между разными приложениями, задействованными пользователем в ходе работы на портале;

и т.д.

Сайт, Веб-сайт (англ. Site, Web-site) – совокупность веб-страниц, доступных в сети Интернет, которые объединены как по содержанию, так и навигационно. Физически сайт может размещаться как на одном, так и на нескольких серверах.
Сайтом также называют узел сети Интернет, компьютер, за которым закреплена уникальный IP-адрес, и вообще любой объект в Интернет, за которым закреплена адрес, который идентифицирует в сети (FTP-site, WWW-site т.п.). Набор связанных между собой информационных онлайновых ресурсов, предназначенных для просмотра через компьютерную сеть с помощью специальных программ – браузеров. Веб-узел может быть набором документов в электронном виде, онлайновой службой.

Динамическая веб-страница (англ. dynamic Web page) – веб-страница, содержание которой может изменяться.
В первоначальном варианте гипертекстовая навигация происходила между «статическим» документами. Однако со временем к веб-страниц были добавлены интерактивности, и такие страницы стали называть динамическими. Наполнение (контент) такой веб-страницы может заменяться в зависимости от определенных условий и / или действий.

Существует два пути для создания динамических страниц:
– Использование скриптов, выполняющихся в браузере пользователя (англ. client-side scripting) для изменения содержимого страницы в зависимости от определенных действий пользователя. Для изменения не требуется полного перезагрузки страницы;

– Использование программ, выполняемых на сервере (англ. server-side scripting) для изменения наполнения страницы, передается браузеру пользователя. Информация может изменяться в зависимости от данных, отправленных в HTML форме, параметров в URL, типа браузера, даты или времени суток и других условий.
Результат использования любой техники может быть описано как динамическую веб-страницу.
Страницы, построенные по первому варианту обычно используют скриптовые языки используемые для Dynamic HTML (DHTML) – JavaScript или ActionScript. Для добавления видео, звуков и графических эффектов может быть использовано технологию Flash.

Начиная с 2005 года начала приобретать популярность технология AJAX, позволяющая доставлять информацию с сервера без перезагрузки страницы.
Страницы, построенные по второму варианту могут использовать такие скриптовые языки как PHP, Perl, ASP, JSP и другие.

Поисковая система – онлайн-служба, которая предоставляет возможность поиска информации на сайтах в интернете, а также (возможно) в группах обсуждения и ftp-серверах.
Индексация в поисковых системах сайтов осуществляется поисковым роботом.
Основными критериями качества работы поисковой системы являются релевантность, полнота базы, учет морфологии языка.

Электронная почта

Электронная почта (англ. e-mail, или email, сокращение от electronic mail) – популярный сервис в интернете, что делает возможным обмен данными любого содержания (текстовые документы, аудио-видео файлы, архивы, программы).

Назначение и функции E-mail

Электронной почтой можно посылать не только текстовые сообщения, но и документы, графику, аудио-, видеофайлы, программы и т.д. Электронная почта очень полезна, если нет полноценного доступа (on-line) в Интернет. Через электронную почту можно получить услуги других сервисов сети.
Электронная почта – типичный сервис отложенного чтения (off-line). После отправки сообщения, как правило, в виде обычного текста, адресат получает его на свой компьютер через некоторый период времени, и знакомится с ним, когда ему будет удобно.

Электронная почта похожа на обычную почту, имея те же преимущества и недостатки. Обычное письмо состоит из конверта, на котором указан адрес получателя и стоят штампы почтовых отделений пути следования, и содержимого – собственно письма. Электронное письмо состоит из заголовков, содержащих служебную информацию (об авторе письма, получателя, пути следования письма), которые служат, условно говоря, конвертом, и собственно содержание самого письма. По аналогии с обычным письмом, соответствующим методом можно внести в письмо информацию какого-либо иного рода, например, фотографию и т.п. Как и обычном письме можно поставить свою подпись. Обычное письмо может не дойти до адресата или прийти с опозданием, – аналогично и электронное письмо. Обычное письмо довольно дешевый, а электронная почта – самый дешевый вид связи.
Итак, электронная почта повторяет достоинства (простоту, дешевизну, возможность пересылки нетекстовой информации, возможность подписать и зашифровать письмо) и недостатки (негарантированный время пересылки, возможность доступа для третьих лиц во время пересылки, неинтерактивность) обычной почты. Однако у них есть и существенные отличия. Стоимость пересылки обычной почты в значительной степени зависит от того, куда она должна быть доставлена, ее размера и типа. В электронной почты такой зависимости или нет, или она достаточно ощутимо. Электронное письмо можно шифровать и подписывать более надежнее и удобнее, чем письмо на бумаге – для последнего, собственно, вообще не существует общепринятых средств шифровки. Скорость доставки электронных писем гораздо выше, чем бумажных, и минимальное время прохождения несравнимо меньше.
Электронная почта – универсальный сервис: множество сетей во всем мире, построенных на совершенно разных принципах и протоколах, могут обмениваться электронными письмами с Internet, получая тем самым доступ к другим его ресурсов. Практически все сервисы Internet, которые используются как сервисы прямого доступа (on-line), имеют интерфейс к электронной почте. Так что пользователь, не имея доступа к информации, хранящейся в Internet в режиме on-line, может получать большую ее часть с помощью дешевой электронной почты.
Скорость доставки сообщений электронной почты зависит от того, каким образом она передается. Путь электронного письма между двумя машинами, непосредственно подключенными к Internet, занимает секунды, и при этом вероятность потери письма или его замены минимальна. С другой стороны, если пользователь использует для передачи данных технологии PTN (последовательной передачи файлов многими компьютерами по цепочке) и пересылаете письмо в какую-то экзотическую сеть, то письмо, во-первых, будет долго идти – дни или даже недели, во-вторых , будет больший шанс потеряться при обрыве связи во время передачи по цепочке, в-третьих, его могут подменить где-то на пути следования.

Функционирование электронной почты построена по принципу клиент-сервер, стандартном для большинства сетевых сервисов. Чтобы обмениваться корреспонденцией с почтовым сервером, нужно иметь специальную программу-клиент. Существует много различных программ-клиентов электронной почты, которые могут отличаться отдельными функциями, возможностями и интерфейсом, в том числе и такие, которые работают на сервере в режиме on-line). Однако общие функции в большинстве пакетов одинаковы. К ним можно отнести:

– подготовка текста;
– импорт файлов-приложений;
– отправка письма;
– просмотр и сохранение корреспонденции;
– уничтожения корреспонденции;
– подготовка ответа;
– комментирование и пересылка информации;
– экспорт файлов-приложений.

4.1.2.2 Передача информации по интернету.

Рисунок 4-2. Коммуникация в интернете

В интернете используется два основных принципа: адрес и протокол. Каждый компьютер, соединённый с интернетом имеет свой адрес. Даже в случае временного соединения компьютеру выделяется уникальный адрес. В любой момент времени соединённые с интернетом компьютеры обладают различными адресами — как почтовый адрес уникально характеризует местонахождение человека, местонахождение компьютера в сети характеризует его интернет-адрес.

В общем случае протокол это правила совместной работы или общения. Например, дипломатический протокол определяет, как необходимо себя вести при приёме заграничных гостей или при проведении приёма. Сетевой протокол определяет правила для поведения компьютеров объединённых в сеть. Стандартные протоколы заставляют различные компьютера говорить на «одном языке». Таким образом, появляется возможность подключать к интернету компьютеры разных типов, которые работают под различными операционными системами, но всё-таки могут общаться.

Протокол это стандарт, который определяет форму сообщений и способ передачи, процедуры их интерпретации, правила взаимодействия различных сетевых устройств.

Всех правил взаимодействия практически невозможно описать одним протоколом. Поэтому сетевые протоколы строятся по иерархическому принципу. Так, например протокол низкого уровня описывает передачу малых порций данных от одного компьютеру к другому, потому что наблюдать за передачей малых частей информации проще. Если часть информации была искажена в процессе передачи, требуется повторение передачи лишь искаженной части информации. Протокол следующего уровня описывает, каким образом требуется делить на части большие массивы данных и как их следует позже собрать воедино. При этом малые части информации передаются при помощи протокола низкого уровня. На следующем, ещё более высоком уровне, описается передача файлов. И в этом случае также используются протоколы более низких уровней. Для реализации нового протокола высокого уровня в интернете не нужно знать своеобразие работы сети, необходимы лишь знания об использовании протоколов более низких уровней.

Аналогии протоколов различных уровней можно встретить и в повседневной жизни. Например, вы можете передать текст документа во время телефонного звонка. Для этого вам не требуется знать, как работает телефонная сеть. Вы знаете, что должны набрать номер и ждать пока другой человек поднимет трубку.

Для передачи изображения документа можно использовать факс. Вы кладёте документ в факс, набираете номер другого факса и передаёте документ. Вы не должны вообще думать о том, как документ передаётся по телефонной линии. Вы просто используете протокол высокого уровня: «положить документ в факс, набрать номер, нажать кнопку Старт». По ходу действий вы использовали ещё как минимум два протокола: протоколы передачи факсов и протокол работы телефонной сети.

Также и в интернете существуют протоколы нескольких уровней, которые работают вместе. На нижнем уровне используются два протокола: IP — Internet Protocol (протокол интернета) и TCP — Transmission Control Protocol (протокол управлением передачи данных). Потому что эти два протокола так тесно связаны между собой, их объединяют и называют TCP/IP протоколом, который является базовым протоколом интернета. Все другие протоколы строятся на базе протокола TCP/IP.

TCP разбивает информацию на части и нумерует их для того, чтобы при приёме можно было их правильно собрать в одно целое. По той же причине нумеруются доски деревянного дома при переносе их в другое место для того, чтобы там их можно было правильно собрать. Впоследствии части информации передаются при помощи IP протокола получателю, где при помощи TCP протокола проверяется, все ли части пришли. По той причине, что части информации могут двигаться в интернете через разные каналы, они могут прибыть в совершенно другом порядке. После получения всех частей TCP выстраивает их в правильном порядке и собирает в одно целое.

Для протокола TCP не имеет значения, какими путями информация путешествовала в интернете. Это задача протокола IP. К каждому посылаемому набору информации IP прибавляет вспомогательную информацию, которая содержит данные получателя и отправителя. Работа очень схожа с отправлением почтовой посылки, когда посылка упаковывается в конверт и на конверте пишется адреса получателя и отправителя. Теперь IP протокол обеспечивает доставку всех пакетов получателю, аналогично почтовой службе. Пути различных посылок и скорость их прибытия могут быть разными. Интернет часто представляется рассеянным облаком. Вы не знаете пути движения информации, однако правильно оформленные пакеты всегда прибывают в указанное место.

Основы Интернет — 1.5. Протоколы передачи информации в Internet

Урок 1.


  1. Компьютерные сети
  2. Понятие Internet
  3. Возможности Internet
  4. История возникновения Internet
  5. Протоколы передачи информации в Internet
  6. Адреса компьютеров в Internet
  7. Система доменных имен
  8. Универсальный указатель ресурса (адрес)

1.5. Протоколы передачи информации в Internet

Для взаимодействия между собой программ в Internet используют протоколы.

Протокол — это набор правил и соглашений, используемых при передаче данных.

Таким образом, каждая программа, претендующая на работу в сети, должна следовать определенным правилам для приема и передачи данных.

Основополагающим протоколом сети Internet является протокол TCP/IP. TCP/IP это два различных протокола, тесно связанных между собой. TCP (Transmission Control Protocol) — протокол управления передачей. Он определяет, каким образом информация должна быть разбита на пакеты и отправлена по каналам связи. TCP располагает пакеты в нужном порядке, а также проверяет каждый пакет на наличие ошибок при передаче.

Каждый информационный пакет содержит IP-адреса (IP – Internet Protocol) компьютера-отправителя и компьютера-получателя. Специальные компьютеры, называемые маршрутизаторами, используя IP-адреса, направляют информационные пакеты в нужную сторону, то есть к указанному в них получателю.

Для работы прикладных программ, таких как программы электронной почты, требуется не только правильно упаковать информацию в пакеты и отправить их, но и необходимо четко договориться о содержимом этих пакетов, а также о процедуре обмена пакетами. Так, например, для получения письма необходимо предъявить пароль обладателя почтового ящика, а это уже целая последовательность действий. Таким образом, необходимы и другие протоколы.

Название протокола Расшифровка Назначение

HTTP

Hyper Text Transfer Protocol

Протокол передачи гипертекста

FTP

File Transfer Protocol

протокол передачи файлов

SMTP

Simple Mail Transfer Protocol

Простой протокол отправки электронных писем

POP3

Post Office Protocol 3

Протокол получения электронных писем

NNTP

News Net Transfer Protocol

Протокол телеконференций


Передача данных в Интернете

Процесс передачи данных: Данные, предназначенные для передачи, делятся на порции (пакеты), к которым присоединяется управляющая информация (заголовки), в которую входит адрес компьютера-получателя, порядковый номер пакета и др. данные. Пакеты передаются по сети (возможно различными путями). На компьютере-получателе пакеты соединяются в нужном порядке, независимо от того, в какой последовательности они пришли.

Формат, размер пакетов, а также порядок их передачи по глобальной сети и сбора на компьютере-получателе определяется набором протоколов TCP/IP – протокол управления передачей/протокол Интернета. Протокол TCP отвечает за организацию сеанса связи между двумя компьютерами в сети, а протокол IP за маршрутизацию, т.е. за то, чтобы пакет был доставлен по определенному адресу.

Задача TCPпередача информации компьютеру-получателю, контроль за последовательностью передачи пакетов, повторная отправка недоставленных пакетов при сбоях в работе сети. Если сообщение слишком большое, TCP делит его на пакеты и осуществляет контроль за слиянием пакетов на компьютере-получателе.

Задача IP – отправка пакетов информации и поиск путей доставки их на компьютер-получатель. Получив IP-адрес, протокол ищет маршрут в специальной таблице маршрутизации и отправляет пакет по этому маршруту, а в случае неудачи передает пакет специальному устройству-маршрутизатору, откуда информация отправляется дальше по сети.

Маршрутизаторы – специальные компьютеры, определяющие путь, по которому пакеты должны следовать от одного компьютера к другому.

Протоколы служб:

  • HTTP – для передачи информации в WWW

  • FTP – для передачи файлов

  • Протоколы электронной почты:

  • SMTP – для отправки электронных писем

  • POP3 – для приема сообщений электронной почты

  • IMAPимеет то же назначение, что и POP3, но предоставляет дополнительные возможности

  • NNTPпротокол передачи новостей (используется Usenet)

  • PPP – набор протоколов для передачи данных по телефонным линиям и удаленным каналам связи между клиентом и сервером в Интернете

  • Telnet, ICQ, IRC – протоколы одноименных служб

  • H. 323 – протокол, обеспечивающий основу для для передачи данных, видео- и аудиоинформации по сети Интернет и является стандартом для IP-телефонии

  • SIP – протокол для работы с сеансами обмена разнородной информацией: голосовыми сообщениями, музыкой, видео и т.д.; новый протокол для IP-телефонии.

Два типа адресов:

  • Цифровые (IP-адреса) – последовательность из четырех чисел, разделенных точками. адрес состоит из четырех блоков цифр (от 0 до 255), разделенных точками. Он может иметь такой вид:

84.42.63.1

192.168.3.11

  • Доменные адреса – адрес (доменное имя) включает более удобные для пользователя буквенные сокращения, которые также разделяются точками на отдельные информационные блоки (домены). Доменное имя сопоставимо с IP-адресом) Например:

www.klyaksa.net

www.yandex.ru

Домены верхнего уровня (суффикс)

.gov — правительственное учреждение или организация

.mil — военное учреждение

.com — коммерческая организация

.net — сетевая организация

.edu – образовательная организация

.org — организация, которая не относится не к одной из выше перечисленных

.int – международная организация

Например: math.cyb.university.edu.ua – Украина, образование, университет, кибернетика, кафедра математики

Доменный адрес преобразуется в IP-адрес по таблицам соответствия адресов, которые хранятся на специальных серверах – DNSсерверах (система доменных имен) – разбросанным по всей Internet.

Для обеспечения пользователя необходимой информацией и услугами используется технология клиент/сервер. Клиент – программа, принимающая информацию и услуги, предоставляемые программами – серверами.

Провайдер – поставщик, осуществляющий персональный доступ в Internet.

Виды доступа к Internet:

  • On – line – доступ ко всем возможностям, предоставляемым Internet в режиме реального времени;

  • Off – line – доступ к сети, когда задание для сети готовится заранее, а при соединении производится лишь прием или передача данных.

Показать настройка браузера.

Web-браузер – программа, предназначенная для просмотра гипертекстовых документов.

Web-интерфейс – интерфейс, который позволяет пользователю работать с программой через всемирную паутину.

Кэш – место на диске компьютера пользователя, где браузер сохраняет файлы просматриваемой Web-страницы.

Cookie – созданные Web-сервером и сохраненные на компьютере пользователя текстовые файлы, в которых содержаться индивидуальные настройки определенного сайта или личные данные пользователя.

Портал – отправная точка для путешествия в Интернете, сайт, содержащий множество ссылок на документы или другие сайты по определенной или произвольной тематике и, как правило предоставляет доступ к поисковой системе.

Поисковый сервер (поисковая система) – программа с Web-интерфейсом, предназначенная для поиска информации в Интернете.

Поисковая машина – программа, которая находит в базе данных поисковой системы информацию о страницах, которые отвечают введенному пользователем критерию.

Агент – программа, которую поисковая машина использует для просмотра сайтов Интернета с целью поиска новых и измененных документов, сбора информации и передачи ее индексирующим программам.

Web-каталог – сайт, на котором хранятся упорядоченные по темам ссылки на другие сайты.

Релевантность – мера соответствия результатов поиска запросу.

Прошлое, настоящее и будущее интернета

В конце пятидесятых годов прошлого века перед американскими учёными была поставлена задача, обеспечить передачу данных на расстояние между независимыми компьютерами. Предполагалось, что данные будут передаваться по телефонным линиям, что позволит передавать данные даже при частичном разрушении коммуникаций ядерным взрывом. Первая сеть связавшая компьютеры, расположенные на значительном расстоянии друг от друга, называлась APRANET, и была разработана для нужд военных.

Объединение удалённых компьютеров между собой в единую сеть проходило очень медленно, так как все компьютеры использовали различное программное обеспечение. Значительным шагом вперёд было появление в 1975 году единого протокола связи  TCP-протокол. 1 января 1983 года сеть APRANET была полностью переведена на единый протокол связи, именно этот день считается днём рождения ИНТЕРНЕТА.

Создатели ARPANET                                                            

 

Передача данных в ИНТЕРНЕТЕ производилась по телефонным линиям при помощи модема, скорость передачи данных достигала 56 Кбит/сек. Постепенно в интернете стали появляться публичные общедоступные ресурсы с достаточно высокой посещаемостью. Информация по таким ресурсам была неструктурированной и не взаимоувязанной, в сети царил хаос. В 1992 году появилась гипертекстовая система CERN, которая позволила произвести взаимоувязку информации в сети. Следующим шагом в развитии сети интернет стало развитие этой концепции в WWW, что позволило посещать сайты с помощью специальных программ – браузеров. Появление концепции WWW привело к скачкообразному расширению сети Интернет, количество подключенных к сети компьютеров резко возросло.

Объёмы передаваемой через интернет информации постоянно росли, появились новые технологии передачи информации, а с ними появился новый термин – широкополосный доступ. Под ним подразумевается передача данных по сети, со скоростью более 128 Кбит/сек.  Скоростной интернет значительно расширил возможности передачи информации. Скорость передачи данных по телефонным линиям всё же имеет определённые ограничения.  Чтобы повысить скорость передачи данных стала использоваться специальная выделенная линия.

Интернет продолжает развиваться в двух основных направлениях:

1.Высокоскоростной интернет. Скорость передачи данных постоянно увеличивается.

2.Беспроводной интернет – WI-FI.

 

                                                   Интернет прочно вошел в нашу жизнь

Интернет прочно вошел в нашу жизнь, если на начальном этапе его развития количество пользователей измерялось тысячами, то в наше время им пользуются уже десятки и сотни миллионов пользователей. Аудитория интернета очень разнообразна, интернетом пользуются и безусые школьники, и студенты, и взрослые, солидные люди. Каждый находит в интернете что-то своё. Кто-то общается, кто-то играет в он-лайн игры, кто-то занимается бизнесом, кто-то ищет информацию. Интернет открыл огромные возможности для огромной массы людей, причём возможности открываемые интернетом, по мере совершенствования технологий, только расширяются.

На начальном этапе развития интернета информация передавалась при помощи модемов по телефонной линии, скорость передачи данных не превышала 56 Кбит/сек. Для пересылки электронных писем и решения несложных задач, этого было вполне достаточно. Но аппетиты пользователей росли, список решаемых задач интернетом только расширялся, что требовало повышения скорости передачи данных. Для повышения скорости передачи данных стали использовать коаксиальный кабель. Кабель позволял передавать информацию со скоростью до 10 Мбит/сек. Со временем, и этого стало недостаточно.

                       

Коаксиальный кабель.                                         Подключение коаксиального кабеля к компьютеру.

Технологии передачи данных продолжали совершенствоваться. В наше время для передачи данных используется витая пара и оптоволокно. По ним можно передавать данные со скоростью, превышающей 10 Гбит/сек.

            

  Кабель Витая пара.                                                             Оптоволоконный кабель.

 По началу, оптоволокно и его монтаж стоили достаточно дорого, поэтому оптоволокно использовали для прокладки магистралей данных на большие расстояния. Ведь длина линии связи на оптоволокне не ограничена, а упирается лишь в стоимость и мощность передающих устройств. В то время, как передача данных по кабелю витая пара ограничена длинной 100 метров. Витая пара, на начальном этапе, стоила значительно дешевле оптоволокна и использовалась, как промежуточное звено между оптоволоконной линией и пользователями интернета конкретного дома, офиса, рабочего места. То есть оптоволокно и витая пара, как бы дополняли друг друга. Однако, на сегодняшний день, растущая стоимость меди и отработанная технология производства оптоволокна (которое по сути является обычной стеклянной нитью) изменили баланс в обратную сторону. И возможно скоро, использование медной витой пары будет непозволительной роскошью и уделом адептов старых, медленных технологий.

   
Интернет объединяет разрозненные устройства

Повышение скорости передачи данных позволило качественно расширить возможности интернета. Резко возросло количество сайтов, в наше время, счёт идёт уже на миллионы самых разнообразных интернет-ресурсов.  Если на начальном этапе развития интернета выпускались печатные издания, содержащие информацию по интернет-ресурсам работающим в сети (yellow page), то в наше время поиск информации в интернете осуществляется при помощи поисковых роботов. Если раньше информация передавалась по телефонным линиям, то в настоящее время в большинстве случаев используется выделенная линия. Выделенная линия изготавливается из витой пары или оптоволокна, она специально прокладывается для того, чтобы обеспечить высокую скорость передачи данных, соответственно и данные по ней передаются со скоростью в десятки и сотни раз более высокой, чем по обычным телефонным линиям. При этом телефонные линии остаются свободными и могут использоваться по своему прямому назначению.

В крупных городах России, большая часть пользователей, для выхода в интернет использует широкополосный доступ, позволяющий обмениваться большими объёмами информации, пересылать фотографии, видео, скачивать большие по объёму файлы. Под широкополосным доступом подразумевается  интернет позволяющий передавать данные со значительно большей скоростью, чем при использовании телефонной линии и модема. Такой интернет не требует использования коммутируемого устройства, он постоянно подключен и способен обеспечить обмен информацией между устройствами на высоких скоростях. Постепенно скоростной интернет «приживается» и в Российской глубинке.

                                                               Интернет в Российской глубинке                                      

Возрастание скорости передачи данных и удешевление технологий способствовали развитию новой концепции развития интернета, известной, как  «интернет вещей». Дело в том, что к интернету, помимо обычных пользователей (людей), стали подключать различные устройства: датчики движения, температуры, различные приборы, измерительные комплексы и так далее. Всё это позволило объединить в единое целое большое количество разрозненных и порою достаточно далеко удалённых географически друг от друга устройств. По мнению специалистов компании Cisco, к 2009 году количество подключенных к интернету устройств превысило количество пользователей интернета. Отсюда и термин: «интернет вещей».

 

                            Интернет вещей охватывает самые различные сферы жизнедеятельности человека

«Интернет вещей» развивается в различных направлениях. Его начинают использовать государственные организации, военные ведомства, крупные компании. Для обычных граждан развивается технология «Умный дом». Все устройства в доме объединяются в единую сеть и управляются из одного центра. Пользуясь своим компьютером, подключенным к интернету, владелец дома или квартиры может удалённо включить или выключить то или иное устройство, либо устройство само включится, получив сигнал от таймера или датчика. Всё это технологии будущего, которые постепенно входят в нашу жизнь. Виртуальная реальность постепенно объединяется с реальной жизнью, появляются новые технологии призванные упростить и улучшить нашу жизнь. И, немаловажную роль в этом, играет интернет, позволяющий объединить разрозненное в единое целое.

Протоколы передачи данных IoT | iot.ru Новости Интернета вещей

1. Определение

Протоколы передачи данных IoT – правила, определяющие способы обмена данными между объектами сети Интернета вещей.

2. История создания и развития

В связи с быстрым развитием Интернета вещей и исключительными особенностями данной сети (например, устройства с низким энергопотреблением, низкие скорости передачи и т.д.) возникла необходимость в создании протоколов, которые будут удовлетворять данным требованиям. 

Так заменой в сети IoT всем известного протокола HTTP является протокол CoAP, предназначенный для использования устройствами с низкой скоростью, высокими потерями, многоадресной рассылкой в сети. В 1999 году был представлен протокол MQTT (Message Queuing Telemetry Transport), но широко распространенным стал лишь после 2010 года. MQTT специализируется на низкоскоростных средах с высокой задержкой, поэтому хорошо подходит для обмена данными между машинами (M2M). В 2002 году была сформирована рабочая группа XMPP, для разработки протокола на основе Jabber для мгновенного обмена сообщениями. Рабочая группа сформировала четыре спецификации, которые были оформлены в качестве стандартов в 2004 году.

Кроме того, часто разработчики используют собственные проприетарные протоколы, однако использование стандартных протоколов на IoT-платформах значительно ускоряют внедрение и разработку новых систем и приложений Интернета вещей.

3. Технические характеристики

В общем случае протоколы делят на группы в зависимости от участка сети, на котором они используются. Так в рамках концепции Интернета вещей существуют следующие участки: сенсорный узел – сенсорный узел (самый распространенный протокол DDS), сенсорный узел – сервер (CoAP, MQTT, XMPP, STOMP), сервер – сервер (AMQP). Существует множество протоколов передачи данных, в качестве примера приведены самые популярные.

  • DDS (Data Distribution Service) – реализует шаблон публикации-подписки для отправки и приема данных, событий и команд среди конечных узлов. Узлы-издатели создают информацию, «topic» (темы, разделы: температура, местоположение, давление) и публикуют шаблоны. Узлам, заинтересовавшимся в данных разделах, DDS прозрачно доставляет созданные шаблоны. В качестве транспорта – UDP. Также DDS позволяет управлять параметрами QoS (качество облуживания).

  • CoAP (Constrained Application Protocol) – с точки зрения пользователя похож на протокол HTTP, но отличается малым размером заголовков, что подходит для сетей с ограниченными возможностями. Использует архитектуру клиент-сервер и подходит для передачи информации о состоянии узла на сервер (сообщения GET, PUT, HEAD, POST, DELETE, CONNECT). В качестве транспорта – UDP.

  • XMPP (Extensible Messaging and Presence Protocol) – давно используется в сети Интернет для передачи сообщений в режиме реального времени, благодаря формату XML подходит для использования в сетях IoT. Работает поверх архитектур издатель-подписчик и клиент-сервер. Также используется для адресации устройств в небольших сетях (адресация вида «name@domain. com»).

  • MQTT (Message Queue Telemetry Transport) – осуществляет сбор данных от множества узлов и передачу на сервер. Основывается на модели издатель-подписчик с использованием промежуточного сервера – брокера (приоритезация сообщений, формирование очередей и др.). В качестве транспорта – TCP. На основе MQTT был сформирован специализированный протокол MQTT-SN для сенсорных сетей.

4. Кейсы применения

Используются во всех приложениях Интернета вещей: домашняя автоматизация, управление климатом, мониторинг окружающей среды, автоматизация на производстве, в сельском хозяйстве, в приложениях для медицины, умный транспорт, умный трафик и т.д.

5. Полезные ссылки 6. Справка об Агентстве «Цифровая Россия»

Агентство «Цифровая Россия», которое организовал медиаресурс iot.ru – это сообщество экспертов и профессионалов, представляющих лучшие высокотехнологичные компании на рынке. Агентство предлагает заказчикам любого масштаба цифровые решения и продукты для оптимизации процессов и разработки новых бизнес-моделей. В практическом смысле это выражается в определении «цифровой» потребности клиента и интеграции наиболее подходящих решений.

Для кого работает Агентство?

Для всех, кому необходима цифровизация. Оборудовать дом умными счетчиками по сбору данных, установить датчики на производстве, оцифровать документооборот в компании, поставить умные остановки и умные фонари на улицах и многое другое – если перед вами стоит одна из подобных задач, то мы работаем для вас!

Все подробности и возможность оставить заявку — https://agency.iot.ru/

Передача данных в частных виртуальных сетях (VPN) / RCNTEC

Компания АРСИЭНТЕК является оператором связи на всей территории Российской Федерации и предоставляет своим заказчикам УСЛУГИ ПЕРЕДАЧИ ДАННЫХ В ЧАСТНЫХ ВИРТУАЛЬНЫХ СЕТЯХ (VPN), как второго (Ethernet), так и третьего (IP) уровней, предоставляя порты подключения в точках присутствия заказчика. При этом поверх сервиса передачи данных компания готова также предоставить услуги криптозащиты трафика, а также услуги по проектированию собственной сети заказчика или отдельных её узлов, подключаемых им к портам VPN.

Описание Услуги

1. Услуга состоит в предоставлении Оператором технической возможности обмена данными между географически разнесёнными объектами Заказчика. С целью предоставления услуги Оператором выделяется порт подключения к сети Оператора по месту расположения каждого подключаемого объекта Заказчика. Тип порта подключения и его месторасположение для каждого объекта являются предметом согласования Оператора и Заказчика. Минимальное количество подключаемых объектов Заказчика (минимальное количество заказываемых портов) – 2. Максимальное количество подключаемых объектов не ограничивается. Выделенный Оператором порт подключения к Услуге используется Заказчиком для подключения собственного сетевого оборудования, поддерживающего соответствующий тип порта, в целях организации обмена данными с другими подключенными объектами.

2. Обмен данными в сети Оператора между портами подключения по согласованию с Заказчиком организуется по одной из типовых схем: IPVPN или L2VPN (VPLS/VPWS) по схеме «каждый с каждым» (т.е. каждый порт подключения Заказчика доступен через сеть Оператора с любого другого порта подключения Заказчика к данной услуге).

3. Схема «IPVPN» предусматривает взаимодействие между оборудованием Заказчика и сетью Оператора по стандартному сетевому протоколу третьего уровня IPv4, при котором сеть Оператора обеспечивает доставку пакетов IPv4 между портами подключения Заказчика на основе содержащихся в них адресной информации IPv4 (IP адрес). Используемая при этом IPv4 адресация подлежит взаимному согласованию Оператора и Заказчика. Маршрутизация на стыках между сетью Оператора и подключаемым оборудованием Заказчика организуется по взаимному согласованию на основе статического или динамического (BGPv4) протоколов в маршрутизации. В случае использования динамического протокола маршрутизации (BGPv4) Заказчик использует номер автономной системы, присвоенный ему региональной регистратурой Интернет (RIR), либо, по согласованию, Оператор выделяет номер автономной системы из диапазона, зарезервированного для частного применения согласно RFC1930. Максимально допустимое количество IPv4 маршрутов, указывающих на один порт подключения Заказчика — 10 (для статических маршрутов) и 500 (для динамических маршрутов), если Договором не предусмотрено иное.

4. Схема «L2VPN» в виде «VPLS» предусматривает взаимодействие между оборудованием Заказчика и сетью Оператора по стандартному сетевому протоколу второго уровня Ethernet, при котором сеть Оператора обеспечивает доставку фреймов Ethernet между портами подключения Заказчика на основе содержащейся в них адресной информации Ethernet (MAC-адрес). VLAN ID/диапазон VLAN ID, подлежащий передаче по сети Оператора между портами подключения Заказчика, определяется взаимным согласованием. Максимальное количество MAC-адресов, участвующих в сетевом обмене через сеть Оператора для каждого порта подключения – 100 (если Договором не предусмотрено иное). Передача фреймов служебных протоколов Ethernet (STP, VTP и т.п.) через сеть Оператора не осуществляется.

5. Схема «VPWS» является вариантом схемы «VPLS», применяемом для двух портов подключения Заказчика. Отличием данной схемы является отсутствие ограничений на количество участвующих в обмене MAC-адресов Заказчика и на передачу служебных протоколов Ethernet между портами подключения Заказчика (согласно п. 1.4).

Технические характеристики

В целях оказания услуги на этапе её подключения должны быть определены:

  1. Количество и месторасположение портов подключения

  2. Тип каждого порта подключения. Один из нижеследующих: 10BaseT/100BaseTX/1000BaseSX/1000BaseLX или другой тип по взаимному согласованию Оператора и Заказчика

  3. Полоса пропускания каждого порта подключения (в кБит/с или Мбит/с) — отдельно для трафика входящего в порт и трафика, исходящего из данного порта

  4. Тип услуги — IPVPN или L2VPN

  5. Для услуги IPVPN, для каждого порта подключения:

    • тип маршрутизации (статическая/динамическая)

    • список статических маршрутов (для статической маршрутизации) и/или номера используемых автономных систем (для динамической маршрутизации).

    • адресацию IPv4 оборудования Заказчика и Оператора

  6. Для услуги L2VPN:

    • Значение/диапазон VLAN ID, передаваемых по сети Оператора между портами Заказчика

    • максимальный размер фреймов (MTU), передаваемый по сети Оператора между портами Заказчика

  7. Максимально допустимая доля (процент) потерянных пакетов/фреймов, максимально допустимая задержка передачи пакетов/фреймов по сети Оператора между портами Заказчика

Технические характеристики услуги могут быть изменены путём заключения соответствующих дополнительных соглашений к Договору об оказании услуги.

Ждём Ваших обращений!

Передача данных и защита доступа Общинного медицинского Интернета вещей

На основе технологий Интернета вещей (IoT) общинный медицинский Интернет вещей (CMIoT) представляет собой новую медицинскую информационную систему, которая генерирует огромные множественные типы медицинских данных, которые содержат все виды идентификационных данных пользователя, различные типы медицинских данных и другая конфиденциальная информация. Чтобы эффективно защитить конфиденциальность пользователей, мы предлагаем безопасную схему защиты конфиденциальных данных, включая защиту передачи и контроль доступа.Для защиты данных передачи по восходящей линии связи используются двунаправленная аутентификация идентичности и фрагментированная многолучевая передача данных, а для защиты данных по нисходящей линии связи используются детальный контроль доступа и динамическая авторизация. Путем теоретического анализа и оценки экспериментов доказано, что медицинские данные сообщества могут быть эффективно защищены в процессе передачи и доступа без больших потерь производительности.

1. Введение

Быстрое экономическое развитие привело к ухудшению природной среды, в результате чего выживание здоровья людей находится под беспрецедентной угрозой. У пациентов возникли различные непредсказуемые болезни. Поэтому потребности в медицинских услугах также быстро растут. Однако ограниченные ресурсы традиционных медицинских услуг и время лечения неопределенности побуждают людей искать более качественные медицинские услуги, чтобы восполнить нехватку доступных медицинских ресурсов.

В документе [1] рассматривается сердечная функция в системе мониторинга в реальном времени, которая может измерять частоту сердечных сокращений и другие данные о жизненно важных функциях и передавать данные в медицинский центр для лечения через Bluetooth или беспроводные сетевые технологии.Zhang et al. упомянул, что получение данных с помощью дистанционного мониторинга сна может эффективно помочь врачам диагностировать болезнь и настроить подушку, не влияя на сон [2]. AIWAC Чена и др. [3], iDoctor Чжана и др. [4] и Wan и др. Healthcare [5–7] также являются типичными примерами применения «умного здравоохранения» с использованием Интернета вещей. (IoT) технологии. В качестве конкретной реализации «умного здравоохранения» Community Medical Internet of Things (CMIoT) представляет собой своего рода приложение Интернета вещей (IoT) в области медицины.

В CMIoT из-за огромного количества разнородных медицинских данных, обширных источников медицинских данных и различной идентификационной информации, которая связана с конфиденциальностью пользователя, после потери или подделки медицинских данных произойдет некоторая утечка конфиденциальности, что приведет к катастрофической потере. Как обеспечить безопасность таких данных всегда было в центре внимания академических исследований. Мни предложил, чтобы сегодняшнее медицинское развитие пошло по пути новых информационных технологий. Он указал на ключевые технологии в области медицины и проанализировал и представил различные модели медицинских данных от поколения до хранения [8].Chen et al. [9] и Jing et al. [10] также рассмотрены некоторые соответствующие угрозы безопасности и соответствующие меры противодействия в сетях беспроводной связи.

При исследовании безопасности IoT мы должны учитывать специфику CMIoT. В CMIoT передача данных по восходящей линии связи происходит между сервером и медицинскими датчиками, а поведение взаимодействия, включающее передачу данных по нисходящей линии связи, происходит между сервером и терминалами. Важной особенностью является то, что объем данных огромен и относительно сконцентрирован.И данные очень актуальны для пользователей. Не существует полного и осуществимого метода обеспечения безопасности данных CMIoT. Поэтому, чтобы защитить данные восходящего и нисходящего каналов, мы предлагаем безопасный метод защиты конфиденциальных данных для CMIoT двумя способами, включая защиту передачи и контроль доступа. Остальная часть этой статьи организована следующим образом. В разделе 2 обсуждаются некоторые родственные работы. Раздел 3 описывает архитектуру CMIoT. Защита передачи данных и управление доступом в CMIoT представлены в разделах 4 и 5.В разделе 6 представлены некоторые экспериментальные результаты. Последний раздел завершает статью и излагает вопросы будущих исследований.

2. Связанные работы

С тех пор, как была предложена концепция Интернета вещей, некоторые ученые попытались разработать методы защиты конфиденциальности. Шифрование — это распространенный способ защиты конфиденциальности. Популярные методы шифрования, например DES и RSA, используются во многих информационных системах, а также могут использоваться в CMIoT. Однако мы должны учитывать, что в CMIoT есть много низкоскоростных узлов передачи с небольшой пропускной способностью.Нин и Сюй [15] рассмотрели множество факторов безопасности IoT и полагали, что между надежностью конфиденциальности и конкретными бизнес-потребностями будет компромисс. А именно, он требует, чтобы мы умеренно настраивали политику конфиденциальности на основе бизнес-потребностей, насколько это возможно, чтобы защитить конфиденциальность пользователей. Поэтому некоторые методы нарушения порядка данных с низкими требованиями к конфигурации также предпочтительно используются для шифрования конфиденциальных данных.

2.1. Общие методы

Лампорт [16] первым предлагает безопасный способ хеширования.После этого Ding et al. [17] предложил своего рода протокол аутентификации, основанный на хэш-функции. Maeda et al. [18] предложили две схемы, основанные на повторном шифровании, в которых одна заключается в использовании аутентификации с повторным шифрованием для предотвращения утечки информации о местоположении, а другая — в использовании однократного повторного шифрования для анонимности RFID-меток. Wu et al. [19] представили методы защиты данных с использованием облегченных криптографических алгоритмов и своего рода механизма запросов ONS при условии зашифрованного поискового запроса в большинстве приложений IoT.Song et al. [20] изучали безопасную и надежную схему передачи SPS на основе IoT. Они представили кооперативный механизм передачи и алгоритм выбора скорости на основе состояния канала для эффективной и надежной передачи данных.

Безопасный метод передачи, который подходит для IoT, упоминается в [14]. Доверенная третья сторона будет принята, в то время как две стороны будут аутентифицироваться, и поэтому схема не будет универсальной с точки зрения сложной веб-среды.В безопасной модели IoT существует общая проблема в приложении; например, в CMIoT задействованы различные электронные медицинские карты смешанного формата и другие данные о пациентах. Однако методы, которые мы обсуждали выше, не подходят для этой области. Когда данные передаются или доступны, атака данных и утечка данных приведут к незаконному получению нашей информации о конфиденциальности.

Принимая во внимание особую природу CMIoT, в [21] данные о конфиденциальности разделены на две категории, такие как обеспечение конфиденциальности данных и конфиденциальность пользователей через внешнюю службу базы данных, чтобы обеспечить секретную защиту информации о конфиденциальности пользователей.В большом количестве схем безопасности и защиты конфиденциальности электронных архивов Хонг [22] предложил очень эффективную схему защиты электронных медицинских записей, основанную на SOA с SSL, WS-Security и технологии персонального контроля доступа. Venkatasubramanian et al. [23] предложили ключевое соглашение PSKA, основанное на информации о физиологических сигналах, и предоставили гарантию безопасной связи между узлами беспроводной телесети.

2.2. Защита передачи

В CMIoT данные в основном передаются по беспроводной связи, и их легче перехватить.Оба Atzori et al. [24], а также Медалья и Сербанати [25] отметили, что тег, который несет пользователь, сканирует читатель, не подозревая об этом, и очень легко вызвать утечку личной информации. Информацию легко атаковать, когда она передается между локальным и удаленным серверами. Ввиду ограниченной пропускной способности датчика или системы связи, метод защиты конфиденциальности данных в основном основан на упрощенном алгоритме шифрования [26]. Du et al. [27] предложили вероятностную схему совместного использования ключей, подходящую для WSNS, и, однако, если бы была вероятность того же ключа связи между любыми двумя узлами, безопасность не была бы гарантирована.Об аутентификации перед передачей, некоторые схемы, например, схема двусторонней аутентификации Хванга и Йе [11] между узлами, схема аутентификации Пейравиана и Джеффриса [12], основанная на хэш-функции, двусторонняя схема Ванга и др. [13] Были предложены схема аутентификации с анонимным паролем и механизм сквозной двусторонней аутентификации Kothmayr et al. [28] для IoT на основе протокола DTLS с использованием существующего алгоритма шифрования с открытым ключом. Однако в этих методах не было трехсессионного процесса, и они уязвимы для атак среднего уровня.Groce и Katz [29] изучили и предложили протокол, безопасность которого можно было бы доказать в общей модели, но при этом не предполагалось наличие доверенной третьей стороны, и протокол не был универсальным. Forsström et al. [30] изучали вопросы безопасности интеллектуальных терминалов в IoT с помощью различных гетерогенных сетевых архитектур, и была предложена распределенная система проверки на основе платформы MediaSense для обеспечения безопасности связи между интеллектуальными терминалами. К сожалению, для всех этих моделей передачи безопасности IoT есть некоторые проблемы в их применении, например, многие виды данных смешанного формата, включая электронную медицинскую карту пользователей и так далее, в CMIoT.В нашей предыдущей статье [31] была рассмотрена некая простая модель безопасной фрагментированной многолучевой передачи данных.

2.3. Контроль доступа

Поскольку пользователи не могут контролировать доступ к облачным хранилищам, доступ к облачным хранилищам должен быть гарантирован на законных основаниях. В CMIoT каждый день создается большое количество диагностических данных о пациентах, которые хранятся на облачном сервере, поэтому контроль доступа сталкивается с новыми проблемами. Такие пользователи, как пациенты, врачи и медсестры, могут использовать мобильные терминалы для запросов личных медицинских данных, включая запросы данных о конфиденциальности.Большая часть данных на сервере не зашифрована. Мы должны гарантировать, что доступ пользователей к серверу хранения медицинских данных не раскроет конфиденциальные данные пациентов. Механизм контроля доступа может разрешать законным пользователям доступ к определенным ресурсам, запрещая доступ нелегальным пользователям. Методы авторизации обычно делятся на две категории, включая модель управления доступом и механизм шифрования. В модели управления доступом разные роли разделены в соответствии с конкретными политиками доступа.При доступе к данным можно контролировать доступ к системе или нет через роль посетителя. Данные шифрования в механизме шифрования могут быть зашифрованы только уполномоченным лицом, имеющим соответствующий ключ. Пирретти и др. [32] выдвинули предположение, что в схему шифрования, основанную на атрибутах, были добавлены атрибут пользователя и отметка времени для этого атрибута. Недостатком схемы является то, что пользователям необходимо регулярно обращаться в центр сертификации для повторного использования закрытых ключей, и до истечения времени разрешения пользователей не могут быть отозваны.На основе схемы, основанной на атрибутах, Bethencourt et al. [33] выдвинули стратегию зашифрованного текста, в которой идентичность пользователя представлена ​​как набор атрибутов, связанных со структурой управления доступом к зашифрованным данным, так что пользователи могут расшифровать их в соответствии с набором атрибутов, связанных с идентичностью пользователя. Управление доступом к шифротексту ABE было рассмотрено в [34] с использованием динамически изменяемых стратегий, однако эффективность выполнения невысока, а стоимость одного выполнения очень велика.Yuen et al. [35] предложили идентификацию в качестве основы шифрования для защиты пользователей от утечки информации, а Beato et al. [36] предложили идентификатор пользователя в качестве идентификатора открытого ключа для шифрования информации о конфиденциальности пользователя, хранящейся в сети OSN или совместно используемой с другими пользователями. Все они нуждаются в улучшении с точки зрения эффективности и безопасности.

При исследовании безопасности IoT мы должны учитывать специфику CMIoT. В CMIoT передача данных по восходящей линии связи происходит между сервером и медицинскими датчиками, а поведение взаимодействия, включающее передачу данных по нисходящей линии связи, происходит между сервером и терминалами.Важной особенностью является то, что объем данных огромен и относительно сконцентрирован. И данные очень актуальны для пользователей. Не существует полного и осуществимого метода обеспечения безопасности данных CMIoT.

Подобно общим системам приложений IoT, как показано на рисунке 1, иерархическая структура CMIot имеет четыре уровня: уровень восприятия / выполнения, уровень передачи данных, уровень интеграции информации и уровень прикладной системы.


CMIoT достигается в одном сообществе, как показано на рисунке 2.В CMIoT все медицинские данные собираются медицинскими датчиками, например, считывателем RFID, датчиком артериального давления, датчиком кислорода в крови, датчиком глюкозы в крови, датчиком частоты сердечных сокращений, датчиком ЭКГ и камерой, которые принадлежат определенному месту, например, дому. , общественная зона, общественный центр здоровья или больница. Эти сенсорные узлы и некоторые ячеистые узлы работают в режиме передачи ZigBee с низким энергопотреблением и образуют беспроводную сенсорную сеть (WSN).


Когда человеку необходимо собрать данные своего знака, идентификационные данные на RFID-карте могут быть считаны считывателем RFID, а медицинские данные могут быть собраны медицинскими датчиками.Эти данные отправляются в узел сети, связанный с считывающим устройством RFID и медицинскими датчиками. Затем узел сети инкапсулирует их вместе и после обработки безопасности отправляет их к ближайшему другому узлу сети или шлюзу. Шлюз — это узел преобразования сетевого протокола, который может преобразовывать режим ZigBee в режим WiFi. Он передает медицинские данные на ближайшие общественные маршрутизаторы. Канал связи построен между узлами сетки, узлом шлюза, узлами маршрутизатора и сервером базы данных облачного центра обработки данных через беспроводную сеть.В конце концов, сервер приложений центра обработки данных предоставляет разрешенные данные пользователям с мобильными терминалами или ПК-терминалами. Передача данных включает в себя множество средств связи. Датчики в одном месте устанавливают локальную связь через беспроводную самоорганизующуюся сеть, а данные в шлюзе передаются через беспроводную глобальную сеть или мобильную сеть.

4. Защита передачи данных
4.1. Определение символа и модель многолучевой передачи

При использовании модели срезов медицинские данные передаются разделенными фрагментами по нескольким путям, как показано на рисунке 3.Передача данных с датчиков в облачное хранилище — сложный процесс. Как показано в Обозначениях, некоторые символы передачи данных определены и будут использоваться на Рисунке 3.


4.2. Инициализация региональной сети

Перед передачей медицинских данных CMIoT должен выполнить некоторые начальные операции, включая создание сети, регистрацию и двунаправленную аутентификацию.

(i) Сеть . Это происходит в беспроводной сенсорной сети ZigBee в одном месте.В соответствии с архитектурой ячеистой сети сенсорные узлы и приемные узлы образуют региональную WSN. Как показано на рисунке 3, узлы датчиков и узлы-приемники соединены с узлом-приемником, а узлы-приемники взаимосвязаны. В противном случае, а также подключитесь к узлу шлюза, который является шлюзом преобразования протокола для преобразования режима ZigBee в режим Wi-Fi. Следовательно, региональная сеть представляет собой региональный ZigBee WSN, состоящий из некоторых узлов, где являются узлами-отправителями, узлами-приемниками и узлами шлюза.

(ii) Регистрация узла .Когда регистрируется на серверном узле, доставляет хеш-значение пароля, а затем сравнивает его со словарем паролей для аутентификации. Пароли многих узлов шлюза составляют словарь паролей.

(iii) Двунаправленная аутентификация . Чтобы гарантировать подлинность узла шлюза и узла сервера, CMIoT необходимо настроить двунаправленную аутентификацию (BDA) между и, как показано на рисунке 4.


(iv) Соглашение о ключах .и согласовывать и генерировать симметричный ключ в соответствии с механизмом согласования ключей, и оба они надежно хранятся, чтобы впоследствии можно было зашифровать и расшифровать важные передаваемые данные.

4.3. Механизм согласования ключей

После завершения двунаправленной аутентификации между и им необходимо сгенерировать общий ключ. Это происходит при перезапуске шлюза. Процесс генерации ключа в механизме согласования ключей (KAM) разработан следующим образом.

Шаг 1. Большое простое число выбирается кнопками и и выбирается в качестве генератора для мультипликативной группы.

Шаг 2. выбирает секретное целое число, вычисляет и отправляет его.

Шаг 3. выбирает секретное целое число, вычисляет и отправляет его.

Шаг 4. вычисляет, генерирует случайное число и отправляет его в.

Шаг 5. вычисляет шифрование и генерирует, а затем отправляет в.

Шаг 6. принимает и расшифровывает, а затем возвращается, и обе стороны используют один и тот же ключ, который используется для завершения обмена ключами.

4.4. Передача фрагментированных многолучевых данных

В соответствии с вышеизложенным, они выполнили свою двунаправленную аутентификацию и обычно совместно используют сеансовый ключ. Для обеспечения безопасности процесса передачи данных шифрует передаваемые данные с помощью общего ключа и разделяет зашифрованный текст на фрагменты для передачи по нескольким выбранным путям.Фрагментированная многолучевая передача данных (FMPDT) включает в себя многолучевое шифрование данных и передачу зашифрованного текста, как описано ниже.

Шаг 1. Предполагая, что медицинская информация пользователя состоит из различных идентификационных и знаковых данных, считываемых датчиками, например, они принимаются узлом-приемником и представлены следующим образом: где один датчик — это считыватель RFID, который может получить значение для человека, а другие датчики — это медицинские датчики, которые могут собирать данные знаков.

Шаг 2. После шифрования с помощью ключа, который является ключом шифрования / дешифрования данных, общим для всех сенсорных узлов, всех узлов-приемников и узла шлюза в региональном ZigBee WSN, он становится

Шаг 3. Для зашифрованного текста полной медицинской информации в, отправляется на или. Затем или может передать его на узел шлюза.

Шаг 4. После получения пакета зашифрованного текста расшифрует его и получит простой текст:

Шаг 5. использует ключ для шифрования, и полученный зашифрованный текст —

Шаг 6. C делится на пакеты субданных. Для каждого из пакетов субданных добавляет номер сеанса и идентификацию субпакета и получает пакеты субданных следующим образом: где и используются для восстановления данных, а также используются для предотвращения атак повторного воспроизведения. Затем, чтобы проверить правильность полученного серверным узлом, используя функцию хеширования с ключами, вычисляет код аутентификации сообщения: Наконец, по каждому выбранному пути отправляет сообщение

Шаг 7. Для каждого полученного пакета дополнительных данных аутентифицирует сообщение в соответствии с кодом аутентификации. Другими словами, будет определять, установлено ли следующее условие: если это условие не установлено, будет отброшено. Это может гарантировать действительность пакета данных. Или, согласно, после проверки списка полученных пакетов и нахождения такого же, будет отклонять, чтобы избежать атак повторного воспроизведения.

Шаг 8. После получения всех пакетов субданных с одинаковыми данными от одного и того же, реорганизует их и получит полный зашифрованный текст:

Шаг 9. Затем расшифровывает, чтобы восстановить данные: в конце концов, извлекает медицинские данные из базы данных и сохраняет их в базе данных в соответствии с определенным правилом (например, зашифрованное хранилище, хранилище срезов).

5. Контроль доступа

Для защиты безопасности и целостности хранилища данных медицинской конфиденциальности пациента и удобного совместного использования этих данных необходимо динамическое управление соответствующими данными медицинской конфиденциальности доступа с использованием иерархической и динамической авторизации. В открытой сетевой среде контроль доступа к медицинским данным в основном включает в себя следующее: (i) предоставление законным пользователям (пациентам, врачам и медсестрам) доступа к их собственным данным (ii) предотвращение незаконного доступа пользователей к конфиденциальным медицинским данным. (iii) Предотвращение несанкционированного доступа законных пользователей к данным медицинской конфиденциальности других пользователей (iv) Совместное использование данных медицинской конфиденциальности на местном уровне, позволяющее пациентам своевременно понимать свое состояние здоровья и позволяющее медицинским работникам следить за состоянием пациента, чтобы как способствовать здоровью и быстрому развитию области медицины.

5.1. Детализированный контроль доступа

За счет настройки политики доступа пользователей к данным медицинской конфиденциальности, использования системы безопасности и защиты от утечек в открытой среде CMIoT, можно гибко настраивать отношения между пользователями, конфиденциальные данные и разрешения, а также полномочия доступа. к конфиденциальным данным можно управлять динамически. Это включает в себя несколько различных типов доступа (например, нормальный доступ к медицинским данным о конфиденциальности для законных пользователей, неудачный доступ к конфиденциальным данным незаконных пользователей и ограниченный доступ к подмножеству данных полулегальными пользователями, авторизованными законными пользователями).

На рисунке 5 показана абстрактная модель управления доступом для CMIoT, а некоторые символы определены в Нотациях, где (i) медицинские данные включают текстовые данные диагноза и лечения, патологические документы, файлы изображений и т. Д. И составляют коллекцию; ( ii) представляет, что в этой роли пользователи могут выполнять определенные операции с указанными данными в период с по; (iii) представляет, что между двумя разными ролями, например, пользователь в разрешает роль пользователю для доступа к данным, которые может получить доступ в роли, а срок действия — от до; (iv).означает, что когда пользователь запрашивает доступ к данным на сервере хранения, в соответствии с набором ролей пользователя и набором разрешений на доступ сервер определяет, является ли запрос данных пользователя разумным и следует ли возвращать данные пользователя.


В практических приложениях необходимо учитывать разницу между пользователями и реальной операционной средой. Предполагая, что в пользовательском наборе есть два пациента (например, и) и два врача или медсестры (например.грамм. и), и проходят лечение в медицинском учреждении, в котором работает, и несут ответственность за отслеживание состояния и уход за двумя пациентами. В качестве пользователей в CMIoT пациенты, врачи и медсестры отправляют свои запросы доступа к медицинским данным на сервер хранения с помощью мобильных терминалов или ПК-терминалов, а сервер хранения проверяет законность запроса и возвращает данные, если они законны. На рисунке 6 показаны методы доступа к данным и разрешения пациентов, врачей и медсестер. отправляет свой запрос данных на сервер хранения с помощью терминалов, чтобы получить доступ к личной базовой информации и медицинским данным с сервера хранения.Также можно авторизоваться и на медицинские данные. Авторизация между пациентами и врачами осуществляется в режиме «многие ко многим». Пациент может разрешить нескольким врачам или медсестрам доступ к медицинским данным и отслеживание заболеваний, а врач или медсестра также могут принять разрешение более чем одного пациента одновременно. Авторизация имеет цикл авторизации. По истечении срока авторизации врач или медсестра не смогут просматривать медицинские данные пациента.


5.2. Схема динамической авторизации

В облачной среде хранения данных CMIoT политика контроля доступа к данным медицинской конфиденциальности в основном включает следующее: (i) После того, как пациент зарегистрируется на сервере облачного хранилища, он или она может просматривать свои собственные медицинские данные. , то есть личная информация, медицинские данные, электронная медицинская карта, информация изображения PACS и т. д.Другими словами, он имеет некоторые роли, которые владеют, и в этих ролях может выполнять определенные операции. (Ii) После того, как врач или медсестра зарегистрируются на облачном сервере или могут просмотреть информацию о своей учетной записи и отслеживать медицинские данные пациентов. данные. При нормальных обстоятельствах или может управлять только собственными личными данными или без разрешений на доступ к медицинским данным пациента. (Iii) После того, как пациент разрешает доступ к или с помощью кода авторизации (т. Е. Выбирает некоторые из своих ролей и разрешает им или), или может просматривать и отслеживать медицинские данные собственной учетной записи через или в течение определенного периода действия авторизации.(iv) Таким же образом или может также авторизовать свои собственные авторизованные роли для других пользователей.

Когда к медицинским данным обращаются разные пользователи, как показано на рисунке 5, сервер облачного хранилища проверяет разрешения пользователя в соответствии с его ролями и возвращает соответствующие данные пользователю в соответствии с запросом данных. Это может быть реализовано с помощью динамической авторизации, как показано на рисунке 7. На этапе авторизации для обеспечения безопасности пациентам не разрешается напрямую авторизовать разрешение на доступ для медицинского персонала.Роли и разрешения связаны как данные авторизации пациента, которые должны быть записаны на сервер через стороннюю платформу данных и отправлены медицинскому персоналу, чтобы он или она могли получить доступ к указанным данным с сервера облачного хранилища в соответствии с ролями и разрешениями.


Во время доступа к медицинским данным разные роли имеют разные права доступа. Однако роль может предоставлять другим ролям разрешения на доступ посредством динамической авторизации. Предполагая, что роль является одной из ролей, назначенных пациенту или назначенному администратору на срок действия и имеющим разрешение прямого доступа к своим собственным или управляемым медицинским данным, как показано на рисунке 8, медсестра и врач без роли не может напрямую получить доступ к этим данным.Значит, и нужна авторизация. Следовательно, можно авторизовать роль на срок действия () и, кроме того, можно авторизовать роль на срок действия (), чтобы медсестра имела такие же разрешения. Здесь необходимо пояснить:.


Механизм обеспечивает большое удобство для медицинского персонала в определенный период времени и делает невозможным просмотр данных пациента неуполномоченным медицинским персоналом, чтобы избежать риска кражи медицинских данных пациента.Это значительно защищает конфиденциальность медицинских данных пациента в двух аспектах. Один из них — это контроль разрешений на работу с медицинскими конфиденциальными данными. Пользователи разных уровней имеют разные разрешения для разных конфиденциальных данных. Другой — динамическое управление разрешениями доступа пользователей. Если врач уполномочен пациентом, он или она может получить доступ к электронной медицинской карте пациента, истории медицинской информации и информации об изображениях и т. Д.

6. Эксперименты и анализ

В CMIoT некоторые медицинские датчики и устройства развертываются внутри дома, а некоторые — в общественных местах, таких как общественная зона, общественный центр здоровья или больница.В нашем тесте они ежедневно собирают некоторую информацию о медицинских данных людей, включая артериальное давление, кислород в крови, уровень глюкозы в крови, частоту сердечных сокращений и данные ЭКГ (электрокардиографа). После упаковки этих данных шлюз разделит их на несколько фрагментов и отправит на разные беспроводные маршрутизаторы, чтобы последний мог передать их отцу на сервер облачного хранилища в общественном центре здоровья с помощью канала беспроводной связи. Тем временем пользователи, такие как пациенты, врачи, медсестры и менеджеры, могут получить доступ к медицинским данным на сервере облачного хранилища, предоставленном в указанной роли, с некоторыми указанными разрешениями.

6.1. Коробка передач
6.1.1. Анализ безопасности

Для защиты передачи данных в CMIoT его безопасность включает в себя безопасность WSN, безопасность аутентификации, безопасность согласования ключей и безопасность фрагментированной многолучевой передачи.

(i) Безопасность WSN . В WSN стек протокола ZigBee определяет безопасность для MAC, сетевого и прикладного уровней и обеспечивает механизм безопасности симметричного ключа; например, в ZStack-CC2530-2.3.0-1.4.0, AES-128 с настраиваемым ключом, который представляет собой эффективный симметричный алгоритм шифрования / дешифрования пакетов Rijndael, разработанный Дэеменом и Райменом, поддерживается, если включен алгоритм шифрования Z-стека. AES не использует структуру Фейстеля (используемую в DES). Вместо этого он использует три разных уровня обратимого равномерного преобразования: слой линейного смешивания, нелинейный слой и слой добавления ключей. В стеке протоколов с AES-128 он может избежать помех одного и того же устройства и предотвратить прослушивание другими устройствами.Если используется алгоритм шифрования AES, все устройства в сети должны открывать алгоритм, и ключ на каждом устройстве должен быть одинаковым. Это обеспечивает безопасную передачу данных в WSN, поскольку данные без шифрования или без шифрования с использованием одного и того же ключа не будут идентифицированы узлами WSN.

(ii) Безопасность аутентификации . Перед передачей медицинских данных проходит аутентификация с помощью. Если двунаправленная аутентификация не проходит полностью, откажется от приема данных, чтобы предотвратить подделку данных передачи поддельными узлами шлюза, и, в равной степени, откажется отправлять данные, чтобы избежать фишинга узла псевдосервера.Даже если злоумышленники украдут таблицу паролей, они не смогут взломать пароль из-за однонаправленной характеристики функции хеширования. Следовательно, он может эффективно обеспечивать аутентификацию личности для и.

Как показано в таблице 1, где показано, что условие безопасности выполнено, из процесса реализации вышеупомянутый протокол использует функцию хеширования и становится более эффективным, чем алгоритм открытого ключа Ванга. функция не упоминается в исследовании Пейравиана, и поэтому протокол Пейравиана не может предотвратить подделку узлов шлюза.Протокол Ма не может предотвратить атаку по словарю из-за характеристик данных, несмотря на различные средства атаки.

открытый механизм 9020

(iii) Ключ безопасности соглашения .Чтобы злоумышленник не перехватил данные стороны и не подделал новые данные для передачи, когда две стороны обмениваются данными, трехстороннее рукопожатие вводится в процесс согласования ключей для обеспечения правильности окончательного согласования ключей. В таблице 2 означает, что условие безопасности выполнено. КАМ гарантирует безопасность ключа, используемого для шифрования и дешифрования медицинских данных.


Условие безопасности Схема
Хван и Йе [11] Пейравиан и Джеффрис [12] Ван и др. [13] BDA

Предотвратить DoS-атаки
Предотвратить повторную атаку 9020 9020 9020 атакующий
Предотвратить подделку сервера
Предотвратить подделку узла шлюза
Хэш-функция
функция
Известный ключ безопасности





Мульти Путь передачи Безопасность .По сравнению с любым механизмом однопутевой передачи, фрагментированная многолучевая передача может эффективно увеличить сложность получения злоумышленником полных данных. Он обеспечивает безопасность двумя способами. С одной стороны, данные передаются в зашифрованном виде. С другой стороны, данные передаются фрагментарно. После того, как сервер получит данные, пакет данных можно сравнить с кодом аутентификации сообщения. Если они совпадают, то данные будут добавлены в пакет данных реорганизации, в противном случае они будут отброшены, чтобы гарантировать правильность и безопасность полученных данных.Предполагая, что злоумышленник имеет возможность подделывать пакеты и вероятность перехвата одного пакета равна, для механизма однонаправленного пути и механизма multipath () вероятность потери и подделки пакета данных равна и, очевидно, и безопасность мультиплексная передача обеспечивается намного больше.

6.1.2. Влияние на производительность

Вышеупомянутая зашифрованная фрагментированная многопутевая передача может использоваться для защиты данных восходящей линии связи. Что касается данных по нисходящей линии связи между клиентами доступа и сервером, этот метод в равной степени применим.Конечно, клиентам также необходимо завершить некоторые процессы инициализации, такие как регистрация, двунаправленная аутентификация и согласование ключей, и после этого сервер передает данные, к которым осуществляется доступ, клиенту с помощью зашифрованной фрагментированной многолучевой передачи. Будь то данные восходящей линии связи или данные нисходящей линии связи, из-за использования шифрования и фрагментации, в то же время в целях защиты безопасности данных, это неизбежно увеличивает задержку передачи данных. О степени его воздействия мы поговорим ниже.

Зашифрованная фрагментированная многопутевая передача обеспечивает определенную безопасность для CMIoT. Чтобы проверить его эффективность, мы разработали несколько экспериментов, как показано в Таблице 3. В схеме 1, которая представляет собой передачу обычного текста без какой-либо защиты, никакие меры шифрования не используются, и данные передаются в виде обычного текста без фрагментов в информации. слой интеграции. На схеме 2, которая представляет собой симметрично зашифрованную нефрагментированную передачу GS , после шифрования с использованием симметричной криптографии данные отправляются в виде полного пакета на уровне интеграции информации, а на схеме 3 — асимметрично зашифрованном виде GS нефрагментированная передача, используется асимметричная криптография.В схемах 4–7 используется механизм фрагментов зашифрованного сообщения. В схеме 4, которая представляет собой симметричную зашифрованную фрагментированную передачу G-S , и в схеме 6, которая представляет собой симметричную зашифрованную фрагментированную передачу s G-S , симметричная криптография используется в и, и они рекомендуются. Напротив, на схеме 5, которая представляет собой асимметричную зашифрованную фрагментированную передачу G-S , и на схеме 7, которая представляет собой асимметричную зашифрованную фрагментированную передачу s G-S , используется асимметричная криптография.Другое отличие состоит в том, что в Схеме 4 и Схеме 5 для узлов датчиков, узлов-приемников и передачи данных между ними не используется симметричное шифрование, которое используется в Схемах 6 и 7.


Состояние безопасности Схема
Диффи-Хеллмана Xie [14] KAM атака
Перспективная безопасность
Атака целостности
Предотвратить атаки MITM
Трехстороннее рукопожатие
9019 9019 9019 9019 9019 9019 9019 9019 9019 9019 9019 9019

Схема Задержка (нс)
Количество фрагментов
9 14
Схема 2 11 14 18 35 69
Схема 3 3,963 7,985198 7,985 1120208 Схема 4 12 16 22 40 78
Схема 5 3,965 7,991 11,804 18,716 33,642
Схема 6 14 19 26 50 95 95 18,728 33,665

Асимметричная криптография обеспечивает более высокую безопасность (например,g., RSA, EIGamal, LUC, Rabin и DSA). Однако скорость у них ниже. В наших экспериментах для 256-битного ключа RSA время, необходимое для шифрования и дешифрования 128-битных данных на настольном компьютере (процессор: Intel i5-6200U 2.3 ГГц), составляет, соответственно, около 989 нс и 2971 нс. Следует отметить, что 256-битный ключ RSA не является основным потоком. Для сравнения, асимметричная криптография, такая как DES, IDEA, GOST, Blowfish, RC-4, RC-5, CAST-128 и AES, имеет более высокую скорость; например, для 128-битного ключа AES время, необходимое для шифрования и дешифрования 128-битных данных на настольном компьютере, составляет, соответственно, около 5 нс и 3 нс.Еще одно существенное отличие состоит в том, что длина зашифрованных данных изменяется. Длина обычного текста и зашифрованного текста одинакова при использовании шифрования AES в режиме CFB или OFB. Однако, поскольку длина зашифрованного текста равна длине ключа в RSA, а последняя больше, чем длина простого текста, длина данных после шифрования с помощью RSA становится в два раза больше длины исходных данных, если 256-битный ключ RSA используется для шифрования 128-битных данных. В наших экспериментах проверены 256-битный ключ RSA и 128-битный ключ AES.

Для облегчения теста мы выбираем 128 бит в качестве длины фрагмента при фрагментированной многолучевой передаче. есть несколько видов номеров фрагментов. В случае, если только один узел-приемник собирает данные подписи с некоторых медицинских датчиков и затем отправляет их на сервер по восходящей линии связи, то есть количество узлов-приемников и узлов маршрутизатора в канале передачи фиксировано; результаты экспериментов приведены в таблице 3.

Из-за большой задержки схемы 3, 5 и 7 неприемлемы.Как показано на рисунке 9, симметричное шифрование увеличивает задержку, но все же приемлемо в реальных приложениях. Еще одна важная особенность заключается в том, что фрагментация не приводит к значительному увеличению задержки. Следовательно, схемы 4 и 6 являются возможными схемами передачи. Конечно, если несколько источников в одной региональной сети или нескольких региональных сетях передают данные на сервер, задержка еще больше увеличится.


6.2. Доступ
6.2.1. Анализ безопасности

Приведенная выше схема управления доступом обеспечивает следующие эффекты: (i) Пользователи могут получить доступ к серверу облачного хранилища и запрашивать личную информацию, используя свое собственное имя пользователя и пароль.Это может предотвратить проникновение незаконных пользователей на сервер для кражи данных. (Ii) Законные пользователи могут войти на облачный сервер для просмотра личной информации и не могут получить доступ к чужим данным. Это может предотвратить неправомерный доступ нелегальных пользователей. (Iii) Благодаря механизму динамической авторизации пациенты могут зарегистрировать код авторизации в медицинских данных, чтобы, получив один и тот же код авторизации, некоторые медицинские работники могли получить доступ к этим данным в рамках разрешенных разрешений и эффективное ограничение по времени.

Кроме того, во время доступа пользователей к медицинским данным необходимо также придавать большое значение проблеме безопасной передачи данных по восходящей и нисходящей линии связи. Любое сообщение, передаваемое по каналу, также может быть защищено с помощью механизма зашифрованной фрагментированной многолучевой передачи. Это вызовет определенную задержку для сервера и клиентов.

6.2.2. Влияние на производительность

В одном сообществе из 10 000 пользователей каждый день существует 100 различных типов данных знаков, которые необходимо собирать 10 раз, а за один год общий объем собранных данных составляет 365 × 10 000 × 100 × 10.Также каждый день генерируется множество диагностических данных. Эти данные будут авторизованы для пользователей для операций доступа, таких как запрос, изменение и удаление. В то же время обеспечивая некоторую безопасность, детализированная схема управления доступом также увеличивает время отклика пользователей на доступ к данным на сервере с помощью мобильных или ПК-терминалов. В частности, в ссылке для загрузки CMIoT необходимо выбрать соответствующую степень детализации авторизации доступа, чтобы данные могли быть доступны эффективно.В наших экспериментах зерна можно было разделить по пользователю, типу знаковых данных или записи знаковых и диагностических данных. В частности, тест включает 100 записей на запрос. Как показано в Таблице 4 и на Рисунке 10, существует большая разница во времени отклика для разных зерен. Можно видеть, что если запись воспринимается как единица гранулярности, время отклика будет очень большим при большом количестве пользователей, осуществляющих доступ. Это неприемлемо в реальных приложениях. Даже если тип взят, когда количество одновременно работающих пользователей в определенной степени велико, производительность системы сильно упадет.


Зерно Время отклика (нс)
Количество пользователей, получающих доступ
2 33 5,875 69,568
Тип 15 230 40,833 789,865
Запись 78 1,275 204,799 4,756,384
Тип пользователя, запись 10 125 23,768 351,371
351,371

Следовательно, многомерный размер зерна должен быть опцией.Другими словами, данные могут быть авторизованы на более крупной гранулярности, а затем на другой более тонкой гранулярности авторизация может быть уточнена. После серии тестов для зернистости, разделенной на пользователей, а затем разделенных по типам, как показано в таблице 5, время отклика составляет около 0,1 мс для 1000 обращающихся пользователей. А для зерна, разделенного на записи типа пользователя, которые могут обеспечить более детальное управление авторизацией, это около 0,4 мс для 1000 пользователей, осуществляющих доступ.

/ Л 9019 9019 9019 9019 9019 ⋯

Пользователи Типы
Гемоглобин Триглицерид Глутаминовая пировиноградная трансаминаза0 г / л 40 Ед / л Легкая жировая инфильтрация печени
150,1 г / л 33 Ед / л 10 Ед / л Здоровый
139,1 г / л 11 Ед / л Здоровый

141.0 г / л 31 Ед / л Здоровый
132,6 г / л 100 Ед / л Нарушение функции печени

9019 9019 9019

7.Выводы и будущие работы

В этой статье мы разрабатываем схему защиты передачи данных и управления доступом для защиты конфиденциальности в CMIoT. Для защиты передачи мы суммируем три аспекта, такие как аутентификация, согласование ключей связи и многопутевая безопасная передача. Учитывая проблемы безопасности, которые могут существовать в процессе связи, мы улучшаем традиционный алгоритм согласования ключей, чтобы повысить безопасность согласования ключей. Кроме того, мы увеличиваем механизм многолучевой передачи, чтобы злоумышленнику было сложнее получить полные данные, не влияя на прием данных сервера.Наконец, мы анализируем безопасность метода, предполагающего полный текст. Для обеспечения безопасности медицинских данных на сервере облачного хранилища используется метод контроля доступа с авторизацией. Эта схема обеспечивает безопасный доступ к серверу облачного хранилища через аутентификацию входа и авторизацию доступа для защиты конфиденциальности медицинских данных пациентов, изоляцию доступа к данным пациентов медицинского персонала, который не участвует в диагностике заболевания, и контроль доступа. Срок действия авторизованного врача и медсестры на момент авторизации.Однако мы не принимаем во внимание множественные идентификационные данные медицинского персонала, то есть, если медицинский персонал также является реальным пациентом, может ли это быть таким же обычным, как использование данных медицинской конфиденциальности. Другой вопрос — изучить механизм эффективной генерации, распределения и восстановления ключей.

Обозначения
Определения символов передачи данных
: Персональный узел и идентификационный номер на его или ее карте RFID
: Узел датчика, тип и значение измерения
: Узел приемника
: Узел шлюза
: Узел сервера
: Идентификация узла шлюза
: Пароль узла шлюза хеш-функция без коллизии и хеш-функция с ключом
,: Случайное количество узлов шлюза и серверных узлов
: Пара асимметричных ключей для узла шлюза
: Симметричный ключ узел и серверный узел
: Обычный текст и шифр текст сообщения
: Значение сообщения в ключе
: Функция симметричного шифрования, где — ключ, а — данные
: Функция симметричного дешифрования, где — ключ и — данные
: Функция асимметричного шифрования, где — ключ, а — данные
: Функция асимметричного дешифрования, где — ключ, а — данные.
Определения символов модели доступа
: Набор пользователей, которые могут получить доступ к медицинским данным
: Набор данных на сервере хранения
: Набор разрешений доступа
: Набор ролей, которые могут получить доступ к медицинским данным
: Набор разрешений доступа между ролями
: Набор запросов данных.
Конфликт интересов

Авторы заявляют об отсутствии конфликта интересов в отношении публикации этой статьи.

Благодарности

Эта работа частично поддержана Национальным фондом естественных наук Китая в рамках гранта №. 61572036, Университетский исследовательский проект естественных наук провинции Аньхой в рамках гранта № KJ2017A863 и Программа поддержки выдающихся молодых талантов Университета провинции Аньхой в рамках гранта № gxyqZD2016026.

Телекоммуникации — Передача цифровых данных — Почта, Интернет, связь и закон

В 1980-х и 1990-х годах использование цифровой передачи данных произвело революцию в передаче слов, изображений и звуков. Компьютерные средства связи сделали возможной электронную почту ( E-MAIL ), совместное использование компьютерных файлов и, что наиболее важно, Интернет.

Интернет — это сеть компьютеров, связывающая Соединенные Штаты с остальным миром.Первоначально разработанный как способ общения американских ученых-исследователей друг с другом, к середине 1990-х годов Интернет стал популярной формой телекоммуникаций для пользователей персональных компьютеров. Письменный текст представляет собой значительную часть содержимого Интернета, как в форме электронной почты, так и в виде статей, размещаемых на электронных дискуссионных форумах. В середине 1990-х годов появление Всемирной паутины сделало Интернет еще более популярным. Интернет — это мультимедийный интерфейс, который позволяет передавать так называемые веб-страницы, напоминающие страницы журнала.В дополнение к объединению текста и изображений или графики, мультимедийный интерфейс позволяет добавлять аудио и видео компоненты. Вместе эти различные элементы сделали Интернет средством общения и поиска информации практически по любой теме.

Федеральное правительство пыталось регулировать эту форму электросвязи. Конгресс принял Закон о конфиденциальности электронных коммуникаций 1986 года (ECPA) (18 U.S.C.A. § 2701 et seq. [1994]), также известный как Закон о прослушивании телефонных разговоров, который объявил незаконным чтение частной электронной почты.ECPA распространил на электронную почту большую часть защиты, уже предоставленной обычной почте. Однако эта защита не распространяется на всю электронную почту, которая передается на рабочем месте.

Спорный вопрос на рабочем месте заключается в том, должен ли работодатель иметь возможность отслеживать электронные сообщения своих сотрудников. У работодателя есть серьезные юридические и финансовые мотивы, чтобы запретить несанкционированное и ненадлежащее использование своей системы электронной почты. Согласно Закону о прослушивании телефонных разговоров, компания не ограничена в возможности просматривать сообщения, хранящиеся в ее внутренней системе электронной почты.Кроме того, перехват электронных сообщений разрешен, когда это делается в ходе обычной деятельности или для защиты прав или собственности работодателя. Это исключение будет применяться, когда, например, у работодателя есть основания подозревать, что сотрудник использует систему электронной почты для раскрытия информации конкуренту или для отправки оскорбляющих сообщений коллеге. Наконец, запреты Закона о прослушивании телефонных разговоров не применяются, если сотрудник, чьи сообщения отслеживаются, дал явное или неявное согласие на такой мониторинг.

Конгресс стремился ограничить передачу непристойного контента в Интернете и других телекоммуникационных системах компьютерных сетей, приняв Закон о приличии в коммуникациях (CDA) (47 USCA § 223 (a) — (h)) как часть Закона о телекоммуникациях 1996 года. . CDA объявил федеральным преступлением использование телекоммуникаций для передачи «любых комментариев, запросов, предложений, предложений, изображений или других сообщений непристойного или непристойного характера, зная, что получатель сообщения моложе 18 лет, независимо от осуществил ли создатель такого сообщения звонок или инициировал коммуникацию.»Он включает штрафы за нарушения до пяти лет тюремного заключения и штрафы в размере до 250 000 долларов США.

В деле Рино против Американского союза гражданских свобод, 521 U.S. 844, 117 S. Ct. 2329, 138 Л. Эд. 2d 874 (1997 г.) Верховный суд отменил «неприличное» положение как нарушение права свободы слова к Первой поправке.

Что такое HTTP? Протокол передачи данных через Интернет

Протокол передачи гипертекста (HTTP) — это метод кодирования и передачи информации между клиентом (например, веб-браузером) и веб-сервером.HTTP — это основной протокол для передачи информации через Интернет.

Обмен информацией между клиентами и серверами осуществляется в виде гипертекстовых документов, из которых HTTP получил свое название. Гипертекст — это структурированный текст, в котором используются логические ссылки или гиперссылки между узлами, содержащими текст. Гипертекстовыми документами можно управлять с помощью языка гипертекстовой разметки (HTML). Используя HTTP и HTML, клиенты могут запрашивать различные виды контента (например, текст, изображения, видео и данные приложений) с веб-серверов и серверов приложений, на которых размещается контент.

HTTP следует парадигме запрос-ответ, в которой клиент делает запрос, а сервер выдает ответ, который включает не только запрошенный контент, но и соответствующую информацию о статусе запроса. Такой автономный дизайн допускает распределенную природу Интернета, когда запрос или ответ могут проходить через множество промежуточных маршрутизаторов и прокси-серверов. Это также позволяет промежуточным серверам выполнять дополнительные функции, такие как балансировка нагрузки, кэширование, шифрование и сжатие.

HTTP — это протокол прикладного уровня, работающий на основе протокола сетевого уровня, такого как протокол управления передачей (TCP).

Ресурсы

HTTP, такие как веб-серверы, идентифицируются в Интернете с помощью уникальных идентификаторов, известных как унифицированные указатели ресурсов (URL-адреса).

Как может помочь NGINX Plus?

NGINX Plus и NGINX — лучшие в своем классе решения для балансировки нагрузки, используемые веб-сайтами с высокой посещаемостью, такими как Dropbox, Netflix и Zynga.Более 400 миллионов веб-сайтов по всему миру полагаются на NGINX Plus и NGINX Open Source для быстрой, надежной и безопасной доставки своего контента.

NGINX Plus предоставляет функциональные возможности в дополнение к облегчению связи по протоколу HTTP, включая:

С NGINX Plus вы можете предоставить своим клиентам высококачественные веб-возможности, повышая их удовлетворенность и доход.

Smart IoT модель оптимизации передачи информации и безопасности на основе хаотических нейронных вычислений

  • 1.

    Пападимитратос П., Хаас З. (2007) Безопасная передача данных в мобильных специальных сетях. IEEE J Sel Areas Commun 24 (2): 343–356

    Статья Google ученый

  • 2.

    Осман Б. (2010) Повышение безопасности данных в одноранговых сетях на основе многопутевой маршрутизации. J Parallel Distrib Comput 70 (3): 309–315

    Статья Google ученый

  • 3.

    Пападимитратос П., Хаас З. (2006) Безопасная передача данных в мобильных специальных сетях.IEEE J Sel Areas Commun 24 (2): 343–356

    Статья Google ученый

  • 4.

    Rabin MO (1989) Эффективное распространение информации для обеспечения безопасности, балансировки нагрузки и отказоустойчивости. J ACM 36 (2): 336–348

    MathSciNet Статья Google ученый

  • 5.

    Gu D (2016) Интернет вещей, облачные вычисления, построение информационной системы умного города. Inf Syst Eng 2016: 27

    Google ученый

  • 6.

    Fang W, Yunyong Z, Bingyi F et al (2015) Интернет вещей и облачные вычисления для построения информационной системы умного города. Mobile Commun 15: 49–53

    Google ученый

  • 7.

    Миньи Д., Ян Л., Чангфенг Дж. (2016) Применение технологий Интернета вещей в улучшенном городском управлении. J Beijing Jianzhu Univ 32 (03): 137–143

    Google ученый

  • 8.

    Чжицян М.И. (2016) Исследования и практика по обучению талантов применению высокотехнологичных технологий IoT в логистической отрасли.Comput Knowl Technol 12 (11): 121–122

    Google ученый

  • 9.

    Ma F (2015) Безопасность Интернета вещей. Dev Br 2015 (18): 109–112

    . Google ученый

  • 10.

    Лю Б. (2016) Интернет вещей и анализ его основных технологий. Электронный мир 16:12

    Google ученый

  • 11.

    Хуай В. (2014) Исследование технологий ускорения и безопасности цифровой подписи.Китайский университет электронных наук и технологий, Чэнду

    Google ученый

  • 12.

    Ван З. (2016) Применение и анализ защищенного чипа в интеллектуальном терминале. Интернет-мир 08: 19–22

    Google ученый

  • 13.

    Генри DIA (1996) Анализ наблюдаемых хаотических данных. Спрингер, Нью-Йорк

    Google ученый

  • 14.

    Qiu Y, Bi Y, Li Y, Wang H (2018) Алгоритм шумоподавления изображений дистанционного зондирования с высоким разрешением, основанный на разреженном представлении и адаптивном изучении словаря. В области «Вычислительное зрение» и «Биологические вычисления». Springer, Cham, стр. 892–901

  • 15.

    Лю И, Ни Л., Лю Л., Розенблюм Д.С. (2016) От действия к действию: распознавание активности на основе сенсоров. Нейрокомпьютинг 181: 108–115

    Статья Google ученый

  • 16.

    Лю И, Ни Л., Хан Л., Чжан Л., Розенблюм Д. С. (2015) Action2Activity: распознавание сложных действий по данным датчиков. В: Двадцать четвертая международная совместная конференция по искусственному интеллекту

  • 17.

    Allen TT, Sui Z, Parker NL (2017) Анализ своевременных решений благодаря эффективному моделированию социальных сетей. Decis Anal 14 (4): 250–260. https://doi.org/10.1287/deca.2017.0360

    MathSciNet Статья МАТЕМАТИКА Google ученый

  • 18.

    Лю И, Чжан Л., Не Л., Ян И, Розенблюм Д. С. (2016) Гадалка: предсказывая свой карьерный путь. В: Тридцатая конференция AAAI по искусственному интеллекту

  • 19.

    Lai H, Pan Y, Liu Y, Yan S (2015) Одновременное изучение функций и хеш-кодирование с глубокими нейронными сетями. В: Материалы конференции IEEE по компьютерному зрению и распознаванию образов, стр. 3270–3278

  • 20.

    Chen Q, Zhang G, Yang X, Li S, Li Y, Wang HH (2018) Обнаружение и удаление тени одного изображения на основе слияния функций и изучения нескольких словарей.Multimed Tools Appl 77 (14): 18601–18624

    Артикул Google ученый

  • 21.

    Аллен Т.Т., Суй З., Акбари К. (2018) Исследовательский анализ текстовых данных для генерации гипотез качества. Qual Eng. https://doi.org/10.1080/08982112.2018.1481216

    Статья Google ученый

  • 22.

    Чжан Х., Сюй С., Цзяо Дж., Се П., Салахутдинов Р., Синг Е.П. (2018) Stackelberg GAN: к доказуемому минимаксному равновесию с помощью архитектур с несколькими генераторами.Препринт arXiv arXiv: 1811.08010

  • 23.

    Jiao J, Gao W, Han Y (2018) Оценщик информации о ближайшем соседе адаптивно близок к минимаксно-оптимальной скорости. В: Достижения в системах обработки нейронной информации, стр. 3160–3171

  • 24.

    Sui Z (2017) Иерархическое моделирование тем текста с помощью приложений в социальных сетях для анализа решений по техническому обслуживанию киберпространства и создания гипотез качества. Докторская диссертация, Государственный университет Огайо. https: //etd.ohiolink.edu / pg_10? 0 :: NO: 10: P10_ACCESSION_NUM: osu1499446404436637

  • 25.

    Jiao J, Venkat K, Weissman T (2018) Взаимная информация, относительная энтропия и ошибка оценки в полумартингальных каналах. IEEE Trans Inf Theory 64 (10): 6662–6671

    MathSciNet Статья Google ученый

  • 26.

    Паркер Н.Н., Аллен Т.Т., Суи З. (2017) Методология модельной модели, уточненная экспертом в предметной области (№ TRAC-M-TR-17-008). ПРОФ-Монтерей Монтерей США.http://www.dtic.mil/docs/citations/AD1028777. По состоянию на 11 августа 2017 г.

  • 27.

    Choi C, Esposito C, Wang H, Liu Z, Choi J (2018) Интеллектуальное управление энергетическим оборудованием на основе распределенного контекстно-зависимого вывода в умных городах. IEEE Commun Mag 56 (7): 212–217

    Статья Google ученый

  • 28.

    Zhang S, Wang H, Huang W, You Z (2018) Сегментация и распознавание пораженных листьев растений путем слияния суперпикселей, K-средних и PHOG.Optik 157: 866–872

    Артикул Google ученый

  • 29.

    Zhang S, Huang W, Wang H (2018) Обнаружение поражения с помощью компьютерной томографии и изображения магнитно-резонансной томографии на основе полностью сверточных сетей. J Med Imaging Health Inform 8 (9): 1819–1825

    Статья Google ученый

  • 30.

    Ван Н., Гао Х, Тао Д., Ян Х., Ли Х (2018) Обнаружение черт лица: комплексное исследование.Нейрокомпьютинг 275: 50–65

    Статья. Google ученый

  • 31.

    Ghorai G, Pal M (2018) Заметка о «Регулярных биполярных нечетких графах» Нейронные вычисления и приложения 21 (1) (2012) 197–205. Neural Comput Appl 30 (5): 1569–1572

    Статья Google ученый

  • 32.

    Niu Z, Hua G, Wang L, Gao X (2018) Тематическая модель, основанная на знаниях, для неконтролируемого обнаружения и локализации объектов.IEEE Trans Image Process 27 (1): 50–63

    MathSciNet Статья Google ученый

  • 33.

    Bhattacharyya A, Sharma M, Pachori RB, Sircar P, Acharya UR (2018) Новый подход к автоматическому обнаружению фокальных сигналов ЭЭГ с использованием эмпирического вейвлет-преобразования. Neural Comput Appl 29 (8): 47–57

    Статья Google ученый

  • 34.

    Wang N, Gao X, Li J (2018) Случайная выборка для быстрого синтеза эскиза лица.Распознавание образов 76: 215–227

    Статья Google ученый

  • Что такое модель протокола управления передачей TCP / IP?

    Протокол управления передачей (TCP) — это стандарт связи, который позволяет прикладным программам и вычислительным устройствам обмениваться сообщениями по сети. Он предназначен для отправки пакетов через Интернет и обеспечения успешной доставки данных и сообщений по сети.

    TCP является одним из основных стандартов, определяющих правила Интернета, и включен в стандарты, определенные Инженерной группой Интернета (IETF).Это один из наиболее часто используемых протоколов в цифровых сетевых коммуникациях, обеспечивающий сквозную доставку данных.

    TCP организует данные таким образом, чтобы их можно было передавать между сервером и клиентом. Это гарантирует целостность данных, передаваемых по сети. Перед передачей данных TCP устанавливает соединение между источником и пунктом назначения, которое, как он гарантирует, остается активным до начала связи. Затем он разбивает большие объемы данных на более мелкие пакеты, обеспечивая при этом целостность данных на протяжении всего процесса.

    В результате TCP используется для передачи данных из высокоуровневых протоколов, которым нужны все данные для доставки. К ним относятся протоколы однорангового обмена, такие как протокол передачи файлов (FTP), Secure Shell (SSH) и Telnet. Он также используется для отправки и получения электронной почты через протокол доступа к сообщениям в Интернете (IMAP), протокол почтового отделения (POP) и простой протокол передачи почты (SMTP), а также для доступа в Интернет через протокол передачи гипертекста (HTTP).

    Альтернативой TCP является протокол пользовательских дейтаграмм (UDP), который используется для установления соединений с малой задержкой между приложениями и ускорения передачи.TCP может быть дорогим сетевым инструментом, поскольку он включает в себя отсутствующие или поврежденные пакеты и защищает доставку данных с помощью таких элементов управления, как подтверждения, запуск соединения и управление потоком.

    UDP не обеспечивает ошибочное соединение или последовательность пакетов, а также не сигнализирует адресату до доставки данных, что делает его менее надежным, но менее дорогостоящим. Таким образом, это хороший вариант для ситуаций, чувствительных ко времени, таких как поиск в системе доменных имен (DNS), передача голоса по Интернет-протоколу (VoIP) и потоковая передача мультимедиа.

    Интернет-протокол (IP) — это метод отправки данных с одного устройства на другое через Интернет. Каждое устройство имеет IP-адрес, который однозначно идентифицирует его и позволяет ему обмениваться данными с другими устройствами, подключенными к Интернету.

    IP отвечает за определение того, как приложения и устройства обмениваются пакетами данных друг с другом. Это основной протокол связи, отвечающий за форматы и правила обмена данными и сообщениями между компьютерами в одной сети или нескольких сетях, подключенных к Интернету.Он делает это через Internet Protocol Suite (TCP / IP), группу протоколов связи, которые разделены на четыре уровня абстракции.

    IP — это основной протокол на Интернет-уровне TCP / IP. Его основная цель — доставлять пакеты данных между исходным приложением или устройством и местом назначения с использованием методов и структур, которые размещают теги, такие как адресная информация, в пакетах данных.

    TCP против IP: в чем разница?

    TCP и IP — это отдельные протоколы, которые работают вместе, чтобы гарантировать доставку данных по назначению в сети.IP получает и определяет адрес — IP-адрес — приложения или устройства, на которое должны быть отправлены данные. Затем TCP отвечает за транспортировку данных и обеспечение их доставки в целевое приложение или устройство, определенное IP.

    Другими словами, IP-адрес сродни телефонному номеру, присвоенному смартфону. TCP — это компьютерная сетевая версия технологии, используемой для того, чтобы смартфон звонил и позволял пользователю разговаривать с человеком, который ему звонил. Эти два протокола часто используются вместе и полагаются друг на друга, чтобы данные имели место назначения и безопасно дошли до него, поэтому этот процесс часто называют TCP / IP.

    Модель TCP / IP была разработана Министерством обороны США для обеспечения точной и правильной передачи данных между устройствами. Он разбивает сообщения на пакеты, чтобы избежать повторной отправки всего сообщения в случае возникновения проблемы во время передачи. Пакеты собираются заново, когда они достигают места назначения. Каждый пакет может проходить по разному маршруту между исходным и целевым компьютером, в зависимости от того, становится ли исходный используемый маршрут перегруженным или недоступным.

    TCP / IP разделяет коммуникационные задачи на уровни, которые поддерживают стандартизацию процесса, без того, чтобы поставщики оборудования и программного обеспечения пытались управлять им самостоятельно. Пакеты данных должны пройти через четыре уровня, прежде чем они будут получены устройством назначения, затем TCP / IP проходит уровни в обратном порядке, чтобы вернуть сообщение в исходный формат.

    Как протокол, ориентированный на установление соединения, TCP устанавливает и поддерживает соединение между приложениями или устройствами, пока они не закончат обмен данными.Он определяет, как исходное сообщение должно быть разбито на пакеты, номера и повторно собирает пакеты, и отправляет их на другие устройства в сети, такие как маршрутизаторы, шлюзы безопасности и коммутаторы, а затем отправляет их по назначению. TCP также отправляет и принимает пакеты с сетевого уровня, обрабатывает передачу любых отброшенных пакетов, управляет управлением потоком и гарантирует, что все пакеты достигают места назначения.

    Хорошим примером того, как это работает на практике, является отправка электронного письма с помощью SMTP с почтового сервера.Уровень TCP на сервере делит сообщение на пакеты, нумерует их и пересылает на уровень IP, который затем транспортирует каждый пакет на целевой почтовый сервер. Когда пакеты прибывают, они возвращаются на уровень TCP, чтобы преобразовать их в исходный формат сообщения и передать их на сервер электронной почты, который доставляет сообщение в почтовый ящик пользователя.

    TCP / IP использует трехстороннее рукопожатие для установления соединения между устройством и сервером, что гарантирует одновременную передачу нескольких соединений TCP-сокетов в обоих направлениях.И устройство, и сервер должны синхронизировать и подтверждать пакеты до начала связи, после чего они могут согласовывать, разделять и передавать соединения сокетов TCP.

    Передача данных в Интернете: из LAN в Интернет

    Сюэин Дуань

    Чтения на этой неделе знакомят нас с взаимодействием между интернет-устройствами и тем, что скрывается за интерфейсом, который предоставляется пользователям. Успех Интернета (или того, что мы видим сегодня) основан на едином принципе — онлайн-общении.Между цифровыми устройствами не может быть дальнейшего соединения, если у них нет доступа к одной и той же онлайн-системе. Все, что мы делаем в «Интернете», на самом деле основано на общении в невидимом пространстве. До появления всемирной паутины я вспомнил, что раньше было «сетевое окружение», которое связывало все цифровые устройства, такие как компьютеры, принтеры и другие ресурсы, которые подключены к одной и той же «локальной сети». Компьютеры в нем создают специальные папки для хранения файлов и информации о каждом отдельном компьютере и обмениваются ими внутри всей группы как «облако».Кроме того, существует один «мастер просмотра», который контролирует всю сетевую систему. До сих пор есть компании, использующие такое полузамкнутое сетевое соединение для сбора и управления своими материалами и информацией для обмена.

    Теперь мы можем подключиться к одной сети Wi-Fi (Wireless-LAN) и установить связь друг с другом. Или мы можем включить бесплатную раздачу или Bluetooth, чтобы отправлять посылки за секунду. И онлайн-приложения, нам удалось мгновенно общаться с другими людьми на основе информации / данных, быстро преобразующихся с помощью некоторых методов.Интернет не сообщает нам, как он был создан для выполнения этих функций, а просто представляет его нам и приносит пользу нашей повседневной жизни. Прочитав на этой неделе, я заметил общие интернет-протоколы, которые позволяют людям подключаться к интернету с помощью одной и той же системы передачи. Этот общий протокол разработан на основе того, как телефон осуществляет двустороннюю связь через зарезервированные каналы. IP, однако, разбивает данные на разные пакеты и позволяет им передавать по отдельности, а также с высокой скоростью.В этом случае наша информация как бы хранится в открытом доступе. Когда программному обеспечению или приложениям требуется получить некоторую конкретную информацию, они получают доступ, чтобы легко вычитать то, что им нужно, из определенных пакетов и доставлять их в программу дальнейшей обработки.

    Дизайн компьютера и Интернета никогда не закончится. Я вижу переход от PAN к LAN, WLAN, MAN, WAN и Интернету с быстро развивающейся скоростью при поиске информации. Масштабируемость и расширяемость Интернета позволяет технологии виртуальной передачи данных постепенно обновляться и непрерывно интегрироваться.Будущее развитие интернет-соединений также строится на новых модулях, слоях и т. Д. По уже существующему принципу и увеличивает масштаб соединения и количество данных. Но я все еще не могу распознать разницу между WAN (глобальной сетью), Интернетом и WWW (всемирной паутиной) и с нетерпением жду дальнейших объяснений.

    Артикул:

    Мартин Ирвин, Интернет: принципы дизайна и расширяемое будущее (зачем этому учиться?)

    Деннинг и Мартелл, Великие принципы вычислений, гл.11, «Сеть».

    авторов Википедии. (2018, 29 апреля). Мои места в сети. В Википедия, Бесплатная энциклопедия . Получено в 16:04, 15 ноября 2019 г., с https://en.wikipedia.org/w/index.php?title=My_Network_Places&oldid=838768423

    .

    Глава 2 Страница 1 — Справочник по телекоммуникациям для транспортных специалистов

    Введение

    Передатчик, приемник, среда передачи — это основные элементы, составляющие систему связи.Каждый человек оснащен базовой системой связи. Рот (и голосовые связки) — это передатчик, уши — приемники, а воздух — это среда передачи, по которой звук распространяется между ртом и ухом. Элементы передатчика и приемника модема данных (например, того типа, который используется в блоке контроллера системы светофоров) могут быть не видны. Однако посмотрите на схему его компонентов, и вы увидите элементы, помеченные как «XMTR» и «RCVR». Средой передачи модема обычно является медный провод, оптоволокно или радио.

    Некоторые протоколы передачи данных были разработаны для работы независимо от телефонной системы. Например, Ethernet был создан для облегчения передачи данных в закрытой системе, которая находилась в офисном здании. Интернет создавался как закрытая коммуникационная сеть.

    Практически все сети связи основаны на одном и том же наборе стандартов и практик в области телефонии (Telepho – Ny). «Ма Белл» (Bell Telephone System, American Telephone & Telegraph и др.) Потратила годы и миллиарды долларов на создание, совершенствование и обслуживание телекоммуникационной сети, предназначенной для предоставления самой надежной услуги голосовой связи в мире.Все остальные коммуникационные технологии и процессы развивались на основе этой коммуникационной сети. Инженеры и ученые, участвующие в разработке новых коммуникационных технологий и процессов, должны были убедиться, что их «продукт» может быть использован в существующих телефонных сетях. И телефонной компании требовалась обратная совместимость. Телефоны 1950 года выпуска по-прежнему работают в сети. Модемы, произведенные в 1980 году, все еще работают в нынешней системе.

    Читая эту главу и остальную часть руководства, помните, что стандарты, методы и протоколы электросвязи были разработаны для отрасли связи.Все эти системы должны быть адаптированы для использования в системе управления светофорами или автомагистралями.

    Сегодня в Северной Америке, Мексике, большей части Европы и Азиатско-Тихоокеанского региона голосовые услуги фактически отправляются в виде цифровых сигналов и преобразуются в аналоговые непосредственно перед отправлением (и прибытием) из обслуживающего центрального офиса в точках конечных пользователей. Читатель может спросить: «Если голос преобразуется в цифровой формат, разве это не то же самое, что данные?» Ответ отрицательный — «цифровая передача» не подразумевает автоматически совместимость передачи данных.Аналоговые системы передачи могут передавать и передают данные. В телекоммуникациях цифровой и аналоговый — это разные формы передачи данных. В этой главе представлена ​​информация об основах телекоммуникаций — средствах передачи и системах передачи, а также объясняются различия между аналоговой и цифровой передачей. Среда передачи — это те элементы, которые предоставляют системам связи путь, по которому можно двигаться. Системы передачи — это те элементы (аппаратное и программное обеспечение), которые обеспечивают управление процессом связи и использование пути передачи.

    Для целей этого обсуждения голос — это любая передача, которая может коммутироваться через сети оператора связи в аналоговом формате. Сюда входят данные, передаваемые в голосовом канале с использованием модема. Данные — это любая цифровая передача, которую нельзя переключить через сети оператора связи.

    Мир телекоммуникаций был бы очень простым, если бы различие между средами передачи и системами (протоколами) было легко определено.Часто конкретная система передачи работает только в пределах определенной среды. Радио с расширенным спектром является одним из примеров. Радио (RF) — это среда передачи, а расширенный спектр — это система передачи (протокол). Хотя можно создать сигнал связи с расширенным спектром по проводной линии связи, этот процесс обычно не используется, поскольку существуют другие более эффективные методы передачи сигналов. Следовательно, передача сигналов с расширенным спектром почти всегда связана с РЧ. Всегда существует точка, в которой радиосистема с расширенным спектром должна взаимодействовать с другой средой передачи и / или системой.Это достигается путем преобразования из RF в протокол передачи сигналов по проводной линии связи. Телекоммуникационный процесс можно рассматривать как отличный пример многомодализма.

    Данная глава разделена на разделы, охватывающие

    • Средства передачи
    • Сигнализация передачи
    • Базовая телефонная служба
    • Мультиплексирование
    • Высокая пропускная способность и широкополосная передача

    Подтемы в разделах смотрите на:

    • Факторы рассмотрения СМИ (зачем использовать одно вместо другого)
    • Различия между передачей голоса и данных
    • Передача видео (кодеки и сжатие)
    • Т-1 Связь
    • SONET, WDM и Ethernet
    • Беспроводной

    Средства передачи

    Среда передачи — это магистрали и артерии, по которым проходят телекоммуникационные устройства.Существует общая тенденция утверждать, что одна среда передачи лучше другой. Фактически, каждая среда передачи имеет свое место в конструкции любой системы связи. Каждый из них обладает характеристиками, которые делают его идеальным средством для использования в зависимости от конкретных обстоятельств. Важно осознавать преимущества каждого и соответствующим образом разрабатывать систему.

    Факторы, которые следует учитывать при выборе среды передачи, включают: стоимость, простоту установки и обслуживания, доступность и, самое главное, эффективность передачи.

    Эффективность передачи обычно рассматривается как степень ухудшения сигнала, вызванная использованием конкретной среды передачи. Среда передачи представляет собой «барьер» для сигнала связи. «Барьер» можно измерить множеством разных факторов. Однако обо всех средствах массовой информации задают один общий вопрос. Как далеко пойдет энергия сигнала связи, прежде чем он станет слишком слабым (или искаженным), чтобы его можно было использовать? Имеется оборудование, позволяющее увеличить расстояние для передачи сигнала, но это увеличивает общую стоимость и сложность развертывания.

    Факторы рассмотрения СМИ

    Простота установки коммуникационной среды относительно проста. Как правило, все средства связи требуют ухода при установке. Установка должна выполняться обученными и хорошо осведомленными специалистами и менеджерами. Для целей этого обсуждения рассмотрим относительную степень сложности размещения среды передачи. Кабели (оптоволоконные или медные) требуют вспомогательной инфраструктуры, как и радио или инфракрасный порт.Рассмотрим следующее:

    Если вы планируете использовать оптоволоконный (или медный кабель), а план системы предусматривает пересечение реки Делавэр, возникнут серьезные проблемы с установкой (строительством). Для строительства может потребоваться отверстие под рекой или поиск подходящего моста. Любой из этих методов может значительно увеличить ваш бюджет. Беспроводная связь может показаться хорошим вариантом. Это избавляет от необходимости подбирать подходящее место для пересечения кабеля. Однако вам нужно будет разместить антенну на достаточной высоте, чтобы убрать деревья, здания и другие объекты, а также учесть разницу в рельефе по обе стороны реки.Местные жители близлежащих кондоминиумов Яхт-клуба могут пожаловаться на радиовышку, портящую им вид на закат. Не забудьте добавить стоимость найма художника-графика для создания рисунка, который показывает, насколько прекрасны лучи заходящего солнца, отраженные от радиовышки.

    «Монтаж» — термин, который производители кабеля используют для описания конфигурации кабеля. Выражение часто используется следующим образом: «Кабель доступен в расчете на 5000 футов».

    Некоторые продукты могут быть более доступными, чем другие. Например, наиболее распространенный тип доступного оптоволоконного кабеля — это внешний кабель с броневым экраном, 96 прядей одномодового волокна, размещенные в свободных буферных трубках, на катушках длиной 15 000 футов. Убедитесь, что у вас достаточно времени для изготовления продукта, особенно если требуется специальный кабель или конфигурация оборудования. Доступность продукта из-за задержек с производством повлияет на общий график проекта и может повлиять на общие затраты по проекту.

    Кабели, которые содержат комбинации различных типов волоконных жил, таких как одномодовые и многомодовые волокна, или смеси меди и волокна, или нечетное (отличное от стандартных) количество волоконных жил, потребуют больше времени для изготовления и могут добавить несколько месяцев до цикла доставки.

    Волоконно, медь, радио, инфракрасный порт — все они имеют разные характеристики передачи. Считается, что волокно имеет наилучшие общие характеристики для эффективности передачи. То есть эффективная потеря мощности сигнала с увеличением расстояния.Кабель рассчитан производителем на потерю сигнала. Коэффициенты потерь сигнала указаны в дБ на 1000 метров. Типичное одномодовое волокно может иметь коэффициент затухания сигнала от 0,25 дБ / км до 0,5 дБ / км. Производитель кабеля предоставит описание спецификации для каждого предлагаемого продукта. Теоретически вы можете послать сигнал дальше по оптоволокну, чем через большинство других средств передачи.

    Однако учтите, что радиосигналы на очень низких частотах (ниже 500 килогерц) могут распространяться на тысячи миль.Этот тип радиосигнала может использоваться для передачи данных, но очень непрактичен для использования в системах управления дорожным движением и автомагистралями. Радиосигналы VLF способны эффективно передавать данные только с очень низкой скоростью передачи данных. Этот тип системы использовался организацией Associated Press для передачи новостных статей между Европой и Северной Америкой, а также военными для передачи данных на очень большие расстояния.

    Расходы на техническое обслуживание и эксплуатационные расходы — это два других фактора, которые следует учитывать при сравнении средств передачи данных для любого конкретного приложения.Волоконно-оптический кабель можно проложить в кабелепроводе на глубине шести футов ниже уровня земли, и к нему не прикасаться десятилетиями. Техническое обслуживание оптоволоконного кабеля минимально. СВЧ-системы могут быть построены за меньшее время и с меньшими затратами, чем оптоволоконный кабель, помещенный в кабелепровод, но участки башни требуют значительно большего обслуживания, включая повторную окраску башни и ежегодные проверки на предмет ржавчины.

    Таким образом, возьмите все атрибуты потенциальных носителей, которые могут быть использованы для конкретного приложения, и определите, какой из них обеспечит максимальную отдачу от вложенных средств.Это не всегда означает максимальную пропускную способность, максимальную скорость передачи, простоту установки или минимальную стоимость — все это факторы, которые могут повлиять на ваш выбор среды передачи. Лучшие носители — это те, которые будут поддерживать как можно больше системных требований и помогают обеспечить удовлетворение общей производительностью.

    Проводные СМИ

    Начнем с основной информации о наиболее распространенных типах средств передачи данных, используемых сегодня:

    • Медный провод
    • Волоконная оптика
    • Радиочастота (беспроводная)
    • Оптика свободного пространства

    Многие инженеры утверждают, что одна среда передачи является лучшей или лучше других.Читателю следует иметь в виду, что у каждого средства массовой информации есть свои достоинства и недостатки. Какая среда лучше всего зависит от цели системы связи и желаемых конечных результатов. Фактически, большинство систем являются гибридными. То есть две или более среды объединяются для создания наиболее эффективной инфраструктуры сети связи. Существует множество систем светофоров, которые объединяют инфраструктуру витой медной пары с беспроводными линиями для обслуживания части системы. Решение о создании такого типа системы могло быть основано на экономических соображениях, но это, безусловно, одна из причин, почему нужно выбрать одну среду вместо другой или совместить использование нескольких.

    Медная среда

    Электрические свойства медной проволоки создают сопротивление и помехи. Чем дальше распространяются коммуникационные сигналы, тем больше они ослабляются электрическими свойствами, связанными с медным кабелем. Электрическое сопротивление в медной среде замедляет прохождение сигнала или тока. Электрические свойства медного провода являются ключевыми факторами, ограничивающими скорость передачи данных и расстояние. Тем не менее, те же самые свойства вместе с ценой, простотой изготовления, способностью превращаться в очень тонкие жилы и другие сделали медь логичным выбором для ее выбора в качестве среды передачи данных и проводника электричества.Алюминий и золото также используются для целей связи, но золото (наиболее эффективное) слишком дорого для использования в этих целях, а алюминий не является эффективным проводником для целей связи.

    Существует два основных типа кабелей, содержащих медный провод, используемых для связи:

    Витая пара

    Рисунок 2-1: Разъем RJ-45

    Коммуникационные сигналы, передаваемые по медному проводу, в основном представляют собой постоянный электрический ток (DC), который модулируется для представления частоты.Любой другой электрический ток рядом с проводом связи (включая другие сигналы связи) может создавать помехи и шум. Несколько коммуникационных проводов в кабельном пучке могут вызывать мешающие электромагнитные токи или «перекрестные наводки». Это происходит, когда один сигнал в кабеле настолько силен, что создает магнитное поле в соседнем проводе или паре связи. Источники энергии, такие как линии электропередачи или люминесцентные осветительные приборы, могут вызывать электромагнитные помехи.Эти помехи можно минимизировать, скручивая пару проводов вокруг общей оси, или используя металлический экран, или и то, и другое. Скручивание эффективно создает магнитный экран, который помогает минимизировать перекрестные помехи.

    Витая пара — это обычный медный провод, обеспечивающий базовые телефонные услуги для дома и многих предприятий. Фактически, это называется «Обычная старая телефонная связь» (POTS). Витая пара состоит из двух изолированных медных проводов, скрученных друг с другом.Скручивание сделано для того, чтобы противоположные электрические токи, проходящие по отдельным проводам, не мешали друг другу.

    Витая медная пара — это то, что Александр Белл использовал для работы первой телефонной системы и, как правило, является наиболее распространенной средой передачи, используемой сегодня. Обобщая, можно сказать, что витая медная пара сегодня является основой всех телекоммуникационных технологий и услуг. Ethernet, изначально разработанный для работы по коаксиальному кабелю, теперь является стандартом на основе витой пары.Для сравнения: в базовом голосовом телефонном разговоре используется одна (1) витая пара, тогда как в сеансе Ethernet используется как минимум две (2) витые пары (подробнее об Ethernet далее в этой главе).

    EIA / TIA предоставляет цветовой код и стандарт проводки для разъемов RJ-45. Стандарт — EIA / TIA 568A / 568B. В этих стандартах используются 4 витые пары, поскольку разъем RJ-45 имеет 8 клемм.

    Для каждого соединения на витой паре требуются оба провода.Поскольку для некоторых телефонных аппаратов или настольных компьютеров требуется несколько подключений, витая пара иногда устанавливается двумя или более парами, и все это в одном кабеле. В некоторых офисах витая пара заключена в экран, который выполняет функцию заземления. Это известно как экранированная витая пара (STP). Обычный провод к дому — неэкранированная витая пара (UTP). В настоящее время витая пара часто устанавливается двумя парами в доме, а дополнительная пара позволяет добавить еще одну линию — возможно, для использования модема.

    Витая пара поставляется с уникальной цветовой кодировкой каждой пары, если она упакована в несколько пар. Для различных применений, таких как аналоговый, цифровой и Ethernet, требуются разные парные кратные. Существует стандарт EIA / TIA для цветовой кодировки проводов, пар проводов и пучков проводов. Цветовая кодировка позволяет техническим специалистам выполнять монтаж системной проводки стандартным способом. Основная одиночная телефонная линия в доме будет использовать красный и зеленый провод. Если предусмотрена вторая телефонная линия, она будет использовать желто-черный провод.

    Кабель категории 3 считается стандартом для базовых услуг телефонной связи и Ethernet. Однако CAT 5 развертывается в качестве замены и во всех новых установках.

    Самая частая причина проблем в телекоммуникационной системе — неправильная проводка. Этот протокол подключения предназначен для стандартных разъемов телефонного аппарата. В информационных системах используются разные схемы и цветовые коды. Наиболее распространенным является стандарт EIA / TIA. Обратите внимание, что NEMA и ICEA имеют цветовую маркировку электрических проводов.Не путайте их со стандартами цветовой кодировки телекоммуникационных проводов.

    Витая пара классифицируется по количеству витков на метр. Большее количество скручиваний обеспечивает лучшую защиту от перекрестных помех и других форм помех и приводит к лучшему качеству передачи. Для передачи данных лучшее качество означает меньшее количество ошибок передачи. Позже в этой главе мы рассмотрим влияние ошибок передачи на пропускную способность и время задержки.

    Рисунок 2-2: Кабель витой пары

    В настоящее время в большинстве ситуаций внутри зданий используются два типа кабелей витой пары: UTP категории 3 (CAT 3) и UTP категории 5 (CAT 5).Однако на момент написания этого справочника все новые и заменяющие установки используют CAT 5. Эти кабели были разработаны на основе набора стандартов, выпущенных EIA / TIA (Ассоциация электронной промышленности / Ассоциация индустрии телекоммуникаций). CAT 3 используется в основном для телефонных кабелей и установок 10Base-T, а CAT 5 используется для поддержки установок 10 / 100Base-T. Электропроводка CAT 5 также может использоваться для телефонных систем. Поэтому в большинстве новых установок используется CAT 5 вместо CAT 3. Кабель CAT 5 протягивается к шкафу или офису и подключается к универсальной настенной пластине, которая позволяет устанавливать системы передачи данных и голосовой связи.Категория 5E (CAT 5E) была разработана для установки GigE. CAT 5E производится и испытывается в соответствии с более строгими требованиями, чем CAT 3 или CAT 5. Два новых стандарта — CAT 6 и CAT 7 — были приняты для соответствия критериям скорости передачи 10GigE (и выше).

    Таблица 2-1: Номинальные характеристики кабеля связи по витой паре
    Категория Максимальная скорость передачи данных Обычное приложение
    CAT 1 Менее 1 Мбит / с Аналоговый голос (POTS), базовая скорость ISDN, проводка дверного звонка
    CAT 2 4 Мбит / с В основном используется для сетей Token Ring
    CAT 3 16 Мбит / с для передачи голоса и данных и 10Base-T Ethernet.Базовая телефонная служба
    CAT 4 20 Мбит / с Используется для Token Ring 16 Мбит / с
    CAT 5 100 Мбит / с до 1 Гбит / с 10Base-T, 100Base-T (быстрый Ethernet), GigE, FDDI, 155 Мбит / с ATM
    CAT 5E 100 Мбит / с FDDI, банкомат
    CAT 6 Более 100 Мбит / с Широкополосные приложения
    CAT 7 Новый стандарт GigE плюс
    Коаксиальный кабель

    Коаксиальный кабель — это основной тип медного кабеля, используемый компаниями кабельного телевидения для распределения сигнала между общественной антенной и домами пользователей и предприятиями.Когда-то он был основной средой для Ethernet и других типов локальных сетей. С развитием стандартов для Ethernet по витой паре, новые установки коаксиального кабеля для этой цели практически исчезли.

    Рисунок 2-3: Иллюстрация коаксиального кабеля

    Коаксиальный кабель называется «коаксиальным», потому что он включает в себя один физический канал (медный сердечник), по которому передается сигнал, окруженный (после слоя изоляции) другим концентрическим физическим каналом (металлической фольгой или оплеткой) и внешней оболочкой или оболочкой. , все движутся по одной оси.Внешний канал служит экраном (или землей). Многие из этих кабелей или пар коаксиальных трубок могут быть размещены в одном кабелепроводе и с помощью повторителей могут передавать информацию на большие расстояния. Фактически, этот тип кабеля использовался телефонными компаниями для передачи видео с высокой пропускной способностью до появления оптоволокна в 1980-х годах.

    Есть несколько вариантов. Триаксиальный (Triax) — это вид кабеля, в котором используется один центральный проводник с двумя экранами. Эта композиция обеспечивает большее расстояние передачи с меньшими потерями из-за помех от внешних электрических сигналов.Twinaxial (Twinax) — это две коаксиальные системы, объединенные в один кабель.

    Коаксиальный кабель был изобретен в 1929 году и впервые коммерчески применен в 1941 году. Компания AT&T создала свою первую межконтинентальную коаксиальную систему передачи в 1940 году. В зависимости от используемой технологии связи и других факторов, медный провод с витой парой и оптическое волокно являются альтернативой коаксиальному кабелю.

    Коаксиальный кабель

    изначально использовался некоторыми транспортными службами для обеспечения связи между полевыми контроллерами и центральным контроллером в автоматизированной системе дорожной сигнализации.Это также было предпочтительным средством для раннего внедрения систем управления видео инцидентами, используемых в ИТС. Однако с появлением волоконной оптики для этой цели практически отказались от использования коаксиального кабеля.

    Коаксиальный кабель

    до сих пор используется для подключения камер видеонаблюдения к мониторам и видеокоммутаторам. Поскольку стоимость использования волоконной оптики начала снижаться, производители камер устанавливают в камеры оптоволоконные трансиверы. Это особенно полезно для предотвращения помех от электрических систем или создания защищенной сети передачи видео.

    Волоконная оптика и оптоволоконный кабель

    Волоконно-оптическое волокно (или «оптическое волокно») относится к среде и технологии, связанной с передачей информации в виде световых импульсов по стеклянной нити. Волоконно-оптический кабель несет гораздо больше информации, чем обычный медный провод, и гораздо менее подвержен электромагнитным помехам (EMI). Практически все междугородные (междугородные) телефонные линии теперь оптоволоконные.

    Рисунок 2-4: Базовая конструкция волоконно-оптической пряди

    Передача по оптоволоконным кабелям требует повторения (или регенерации) с различными интервалами.Расстояние между этими интервалами больше (потенциально более 100 км или 50 миль), чем в системах на основе меди. Для сравнения: высокоскоростной электрический сигнал, такой как сигнал T-1, передаваемый по витой паре, должен повторяться каждые 1,8 км или 6000 футов.

    Потери в оптоволоконном кабеле рассчитываются в дБ на километр (дБ / км), а медные кабели — в дБ на метр (дБ / м). Примечание: Приложение к этому справочнику содержит объяснение того, как рассчитать бюджет потерь в оптоволокне .

    Волоконно-оптический кабель состоит (см. Рисунок) в несколько слоев. Сердцевина — это настоящий стеклянный или волоконный проводник. Он покрыт преломляющим покрытием, называемым оболочкой, которое заставляет свет перемещаться по контролируемой траектории по всей длине стеклянной сердцевины. Следующий слой — это защитное покрытие, которое предохраняет сердцевину и покрытие от повреждений. Он также предотвращает выход света из сборки и имеет цветовую кодировку для идентификации. Сердцевина, покрытие и покрытие вместе именуются «прядью».Размеры прядей волокна всегда относятся к диаметру сердцевины.

    Волоконно-оптический кабель

    Внутренний кабель завода сконструирован таким образом, чтобы он был гибким и легким. На кабель может быть нанесено покрытие в соответствии с нормами пожарной безопасности.

    Волоконно-оптические жилы обычно связываются внутри кабеля. Нити могут быть помещены в «плотный» или «свободный» массив буферных трубок. Массив незакрепленных буферных трубок чаще всего используется для внешних применений на предприятиях.Кабель с плотным буфером обычно используется в здании для стояка и горизонтального кабеля. Плотный буферный кабель также используется для «внутреннего / наружного» применения. Этот кабель изготовлен с устойчивой к погодным условиям и влаге оболочкой кабеля и обычно используется для прокладки кабеля от монтажной коробки, расположенной в пределах нескольких сотен футов от входа в инженерные сети здания, и должен быть проложен на нескольких сотнях футов в пределах здания до точки распределения основного волокна. . Если основная точка распределения волокна находится на расстоянии менее 100 футов от входа в здание, использование внутреннего / внешнего кабеля может оказаться бесполезным.

    Кабель для установки вне установки выдерживает погружение в воду, выдерживает воздействие ультрафиолетовых лучей и защищен от грызунов и птиц.

    Пряди волокна помещаются в трубку большого (относительно) диаметра и позволяют «плавать» со значительным перемещением. Когда оптоволоконный кабель протягивается на место (в кабелепроводе, прямо закапывается в землю или помещается на опору), жилы не подвергаются силе растягивающего натяжения.Таким образом, пряди подвергаются минимальному повреждению или деформации от растяжения.

    Волоконно-оптические кабели (как и все кабели связи) производятся с учетом их предполагаемого использования. Каждый кабель будет иметь стандартный набор маркировок, указывающих на его основное использование, наименование производителя, номинальные значения Национального электрического кодекса и код утверждения UL, количество волокон, содержащихся в кабеле, внешний диаметр кабеля и продукцию производителя. номенклатура. Все эти элементы должны быть проверены, когда кабель доставляется на место хранения, а затем на строительную площадку перед установкой кабеля.Обычно волоконно-оптические кабели относятся к одной из следующих классификаций:

    Таблица 2-2: Классификация оптоволоконных кабелей
    Классификация волоконно-оптических кабелей общего назначения
    Внутри завода Подключение устройства к устройству
    Горизонтально или внутри офиса Бег на одном этаже и между помещениями
    Подъемник или внутри здания Прокладка между этажами в здании, обычно в шахте лифта или водоводе
    Пленум Кабель со специальным покрытием для соответствия нормам пожарной безопасности при прокладке кабеля в воздушном пространстве.
    Антенный кабель Обычно нанизывается на опоры электросети и может быть самонесущим или привязанным к поддерживающему кабелю. Кабели обычно изготавливаются из материалов, устойчивых к старению от воздействия солнечных лучей.
    Непосредственное захоронение Кабели, предназначенные для прокладки непосредственно в траншее.
    Канальный кабель Кабели, предназначенные для прокладки в кабелепроводе
    Подводный кабель Кабели, предназначенные для погружения в воду.
    внутри-снаружи Кабели, которые используются для перехода между внешним и внутренним оборудованием.

    Некоторые кабели производятся с металлической армированной оболочкой для обеспечения дополнительной прочности и защиты от грызунов. Волоконный кабель, помещаемый в подземный канал, обычно заполняется водонепроницаемым гелевым составом. Внешние кабели производятся, как правило, с гелевым наполнением буферных трубок и водонепроницаемой лентой между внутренней и внешней оболочками.Как внешняя, так и внутренняя оболочки изготовлены из материалов, способных выдерживать погружение и противостоять коррозии.

    Рисунок 2-5: Рисунок

    оптоволоконного кабеля

    Волоконные жилы и кабели производятся со стандартной цветовой кодировкой. Это позволяет эффективно управлять кабелями из-за того, что в кабеле обычно содержится большое количество жил. Используется 24 цветовых сочетания. Свободный кабель буферной трубки с 576 прядями будет иметь 24 трубки, окрашенные в соответствии с приведенной ниже таблицей.Внутри каждой буферной трубки будет 24 волокна, использующие одну и ту же цветовую схему. Следовательно, нить 47 будет находиться в оранжевой буферной трубке и иметь розу с черным защитным покрытием трассирующего цвета.

    Таблица 2-3: Таблица идентификации цвета оптоволоконного кабеля
    Буферная трубка / номер волокна Цвет
    1 Синий
    2 оранжевый
    3 зеленый
    4 Коричневый
    5 Сланец
    6 Белый
    7 Красный
    8 Черный
    9 желтый
    10 фиолетовый
    11 Роза
    12 Аква
    13 Синий / Черный Tracer
    14 Оранжевый / черный Tracer
    15 Зеленый / черный Tracer
    16 Коричнево-черный Tracer
    17 Сланцевый / Черный Tracer
    18 Белый / Черный Tracer
    19 Красный / Черный Tracer
    20 Черный / желтый Tracer
    21 Желтый / Черный Tracer
    22 Фиолетовый / Черный Tracer
    23 Розовый / Черный Tracer
    24 Aqua / Черный Tracer

    Другой аспект конструкции волокна — это фактический размер нити волокна.Большинство волокон производится диаметром 125 мкм — это комбинация сердцевины волокна и его оболочки. Большинство используемых сегодня многомодовых кабелей имеют диаметр сердцевины 62,5 мкм, а большинство одномодовых волокон имеют диаметр сердцевины 9 мкм. Поэтому размер жилы волокна обычно указывается как 62,5 мкм / 125 мкм для многомодового волокна и 9 мкм / 125 мкм для одномодового волокна.

    Диаметр стренги поддерживается постоянным, чтобы облегчить производственные и монтажные процессы. Диаметр сердцевины варьируется из-за различий в некоторых характеристиках передачи волокон.При покупке оптоволоконного кабеля для добавления к существующей системе убедитесь, что диаметр жилы и диаметр жилы совпадают. Возможно сращивание оплавлением (см. Главу 8 для объяснения сращивания) волокон с различным диаметром сердцевины. Однако, вероятно, возникнет несовпадение, которое является причиной низкой производительности системы. Если вам необходимо использовать волокна с разным диаметром сердцевины, лучше всего использовать механическое сращивание, чтобы обеспечить правильное выравнивание. Никогда не сращивайте многомодовое волокно с одномодовым волокном.Если вам необходимо разместить одномодовый и многомодовый режим в одной системе, используйте «преобразователь режимов» для облегчения перехода.

    Типы волоконно-оптических кабелей

    Волоконно-оптические кабели выпускаются двух основных видов:

    • Буферный кабель со свободной трубкой
    • Кабель с жесткой буферизацией

    Примечание. Многие производители поставляют как свободные трубки, так и кабели с плотным буфером. Некоторые предоставляют только один тип. Укажите и купите тип кабеля, который наилучшим образом соответствует вашим потребностям.Помните: «В телекоммуникациях не существует единого решения для всех требований !!!»

    Кабели со свободными трубками в основном используются вне производственных помещений. Они предназначены для защиты волокон от повреждений (растяжения и перегиба), которые могут возникнуть в результате чрезмерно агрессивного съемника кабеля. Расположение трубок также позволяет упростить переход к оптоволоконным кабелям в зданиях или коммуникационных шкафах. Пряди волокна плавают внутри буферных трубок и не являются частью конструкции кабеля.Кабели со свободными трубками идеально подходят для прокладки кабелей в городских условиях и на большие расстояния.

    Герметичные буферные кабели предназначены для использования внутри производственных помещений. Эти типы кабелей предназначены для использования в контролируемой среде, например в здании или внутри шкафов заводского оборудования. Поскольку кабель используется в здании, он требует меньшей физической защиты и большей гибкости. Волокна внутри кабеля чувствительны к повреждению из-за агрессивного натяжения кабеля, поскольку жилы волокна являются частью конструкции кабеля.Пряди плотно связаны в центральный пучок внутри внешней оболочки кабеля.

    Волокна собираются в многожильные или ленточные кабели. Многожильные кабели представляют собой отдельные волокна, скрученные вместе. Ленточный кабель состоит из 12 волокон и покрытия их пластиком для образования многожильной ленты. Жгуты многожильных и ленточных волокон могут быть упакованы вместе в свободный или плотный буферный кабель.

    Таблица 2-4: Типы буферов оптоволоконного кабеля
    Свободный буферный кабель Кабель с жесткой буферизацией
    Отдельные волокна свободно перемещаются в буферной трубке Волокна плотно связаны в пучок
    Кабель большого диаметра для размещения буферных трубок Кабель меньшего диаметра
    Волокна, защищенные от тягового усилия кабеля Волокна, чувствительные к растягивающим силам
    Используется в основном на внешнем заводе Используется для внутреннего использования и распределения
    Типы волоконных прядей

    Пряди волокна производятся двух основных типов: многомодовые и одномодовые.Каждая разновидность используется для облегчения определенных требований системы связи.

    Многомодовое волокно — это оптическое волокно, которое предназначено для одновременного переноса нескольких световых лучей или мод, каждый из которых имеет немного разный угол отражения внутри сердцевины оптического волокна. Передача по многомодовому волокну используется на относительно небольших расстояниях, поскольку моды имеют тенденцию рассеиваться на более длинные участки (это называется модальной дисперсией). Многомодовые волокна имеют диаметр сердцевины от 50 до 200 микрон.Многомодовое волокно используется при высоте менее 15 000 футов. Многомодовое волокно стало доступным в начале 1980-х годов и до сих пор используется во многих старых системах. Благодаря достижениям в технологии оптоволокна и большому количеству доступных продуктов многомодовое волокно почти никогда не используется в новых системах. Существуют механические устройства, обеспечивающие переход от многомодового волокна к одномодовому. Многомодовое волокно обычно «освещается» светодиодами (Light Emitting Diodes), которые дешевле, чем ЛАЗЕРНЫЕ передатчики.Многомодовое волокно обычно производится двух размеров: 50 мкм и 62,5 мкм.

    Одномодовое волокно — это оптическое волокно, предназначенное для передачи одного луча или моды света в качестве носителя. Одномодовое волокно имеет намного меньшую сердцевину, чем многомодовое волокно. Одномодовое волокно выпускается в нескольких вариантах. Варианты предназначены для облегчения очень больших расстояний и передачи нескольких световых частот в пределах одного светового луча. В следующих главах обсуждаются возможности системы передачи — см. Ethernet, SONET и DWDM.Одномодовое волокно обычно изготавливается с диаметром сердцевины от 7 до 9 микрон.

    Примечание. SMF-28 — это торговая марка Corning Cable, которая стала общим термином, используемым для описания универсального одномодового волокна. Почти все системы управления дорожными сигналами и автомагистралями будут использовать универсальное одномодовое волокно. Характеристики волоконно-оптических продуктов постоянно меняются. Изучите перед окончательной доработкой технических характеристик системы. Раздел ресурсов этого справочника содержит список производителей оптоволоконных кабелей и их веб-сайты.

    За последние 10 лет было разработано несколько вариантов одномодового волокна. Некоторые волокна используются в системах дальней связи, а другие — в городских. Каждый из них был разработан с особыми характеристиками, предназначенными для повышения производительности для определенной цели. Наиболее широко используемым универсальным одномодовым волокном является SMF-28, которое можно использовать для всех целей, за исключением систем DWDM с большим радиусом действия.

    Управление автомагистралью и контроль дорожных сигналов будут рассматриваться — с точки зрения связи — как системы общего назначения.Разработчикам систем управления транспортом, использующих оптоволокно, следует серьезно рассмотреть возможность выбора одномодового волокна типа SMF-28. Это волокно очень доступно и обычно по самой низкой цене.

    Цена на оптоволоконный кабель

    указана исходя из длины стренги. Кабель длиной 5 000 футов с двумя жилами волокна составляет 10 000 футов жилы волокна. Кабель длиной 5000 футов с 24 волокнами составляет 120 000 футов жилы. Стоимость первого кабеля может составлять 5000 долларов или 50 центов за фут жилы. Стоимость второго кабеля может составлять 24 000 долларов, но стоимость одного фута нити составляет всего 20 центов.Поэтому при покупке оптоволоконного кабеля всегда лучше учитывать возможные дополнения системы, чтобы снизить общие затраты на материалы. Помните, что цена за фут волокна прядей — не единственный фактор, который следует учитывать при оценке общих затрат на систему. Выкопка траншеи глубиной четыре (4) фута, установка кабелепровода в траншею и ремонт улицы обходятся одинаково, независимо от количества прядей, и это около 90% от общей стоимости развертывания оптоволоконного кабеля. Если строительство стоит 100 долларов за погонный фут, то общая стоимость из расчета на один фут составляет 50 долларов.50 за фут за две (2) пряди и 4,37 доллара за двадцать четыре (24) пряди. В этот расчет не включены расходы, связанные со стыковкой, оптимизацией и проектированием. Это 10% от общей стоимости.

    Сравнение одномодового волокна
    и многомодового волокна

    Ниже приводится общее сравнение одномодовых и многомодовых волокон:

    Одномодовое волокно имеет очень маленькую сердцевину, заставляющую свет распространяться по прямой линии, и обычно имеет размер сердцевины от 8 до 10 микрон.Он имеет (теоретически) неограниченную пропускную способность, которая может передаваться на очень большие расстояния (от 40 до 60 миль). Многомодовое волокно поддерживает множество путей света и имеет сердцевину гораздо большего размера — 50 или 62,5 микрон. Поскольку диаметр многомодового волокна в пять-шесть раз превышает диаметр одномодового, проходящий свет будет проходить по нескольким путям или модам внутри волокна. Многомодовое волокно может производиться двумя способами: ступенчатым или ступенчатым. Волокно со ступенчатым показателем преломления имеет резкое изменение или скачок между показателем преломления сердцевины и показателем преломления оболочки.Многомодовые волокна со ступенчатым показателем преломления имеют меньшую пропускную способность, чем волокна со ступенчатым показателем преломления.

    Волокно с градиентным показателем преломления было разработано для уменьшения модальной дисперсии, присущей оптоволокну со ступенчатым показателем преломления. Модальная дисперсия возникает, когда световые импульсы проходят через сердцевину вдоль мод более высокого и низкого порядка. Волокно с градиентным коэффициентом преломления состоит из нескольких слоев с самым высоким показателем преломления в сердцевине. Каждый последующий слой имеет постепенно уменьшающийся показатель преломления по мере удаления слоев от центра.Моды высокого порядка проникают во внешние слои оболочки и отражаются обратно к сердцевине. Многомодовые волокна со ступенчатым показателем преломления имеют меньшее затухание (потери) выходного импульса и более широкую полосу пропускания, чем многомодовые волокна со ступенчатым показателем преломления.

    Одномодовые волокна не подвержены влиянию модовой дисперсии, поскольку свет проходит по одному пути. Одномодовые волокна со ступенчатым показателем преломления испытывают растяжение и сжатие светового импульса из-за хроматической дисперсии. Хроматическая дисперсия возникает, когда световой импульс содержит более одной длины волны.Длины волн распространяются с разной скоростью, вызывая распространение импульса. Дисперсия также может возникать, когда оптический сигнал выходит из сердечника в оболочку, вызывая сокращение общего импульса.

    В одномодовом волокне со сдвигом используется несколько слоев сердцевины и оболочки для уменьшения дисперсии. Волокна со смещенной дисперсией имеют низкое затухание (потери), большие расстояния передачи и большую полосу пропускания.

    Таблица 2-5: Сравнение одномодового и многомодового волокна
    Характеристика Одномодовый многомодовый
    Пропускная способность Практически без ограничений Менее чем практически неограниченное
    Качество сигнала Отлично на большие расстояния Отлично на короткие дистанции
    Ослабление в первичной обмотке Хроматическая дисперсия Модальная дисперсия
    Типы волокон Индекс шага и смещение дисперсии Step & Graded Index
    Типичное приложение Почти все (включая Ethernet) Аналоговое видео; Ethernet; Связь ближнего действия
    .

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *