Технология беспроводной связи Wi-Fi и Вluetooth

Характеристика и разновидности беспроводных сетей, их назначение. Описание технологии беспроводного доступа в интернет Wi-Fi, протоколы безопасности. Стандарты связи GSM, механизмы аутентификации. Технология ближней беспроводной радиосвязи Вluetooth.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид курсовая работа
Язык русский
Дата добавления 31.03.2013
Размер файла 1,3 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

6

Номер версии программного обеспечения оборудования (SVN)

2

Анализ использования алгоритма АЗ в различных сетях GSM, а также ознакомление с особенностями применения АЗ в аппаратуре различных производителей показывает, что существуют разные варианты «политики» применения аутентификации[5]. Наиболее используемыми вариантами применения являются следующие:

- аутентификация на каждом сеансе связи мобильного абонента (входящий и исходящий «звонки», обновление местоположения, включениеАС, передача SMS-сообщений и т.д.);

- аутентификация только при включенииАС;

- аутентификация только при обновлении местоположения АС;

- периодическая аутентификация независимо от типа сеанса связи.

Отказ от аутентификации с максимальной периодичностью, т.е. на каждом звонке в случае невозможности увеличения вычислительного ресурса, снижения пропускной способности каналов связи, особенно в условиях высокоинтенсивного трафика. В результате сеансы связи осуществляются без аутентификации.

2.3.1 Уязвимость алгоритмов шифрования

Информация в радиоканале может предоставляться в зашифрованном виде. В настоящее время в системе GSM находят применение алгоритмы шифрования А5/1, А5/2 и GЕА1, GЕА2, GЕАЗ _ для сетей GSM с реализацией функций GPRS. В России работает алгоритм шифрования А5/1, наиболее сильный из ряда алгоритмов А5. Несмотря на универсальность этого алгоритма и стойкость его по отношению к атакам с взломом, периодически все же появляются сведения о взломе алгоритма. Поэтому Ассоциация операторов сотовой связи делает переход отечественных операторов сотовой подвижной связи с алгоритма А5/1 на алгоритм GЕАЗ (А5/3)[5].

Алгоритмы А5/1, А5/2 взломаны, а схема вскрытия ключа Кс для алгоритма А5/1 есть в Интернете. Так, для проведения криптоанализа достаточно перехватить от 5 до 15 секунд зашифрованной речевой информации интересующего абонента, а затем обработать полученную информацию на компьютере с соответствующим программным обеспечением[5].

Как правило, в сети поддерживается какой-то типовой сценарий обмена идентификаторами, например, только TMSI или IMSI + IMEI. Соответственно в каждом конкретном случае требуется свой подход для реализации механизма аутентификации. Наиболее сложным следует считать вариант использования часто сменяемого TMSI с запросами IMEI или IMEISV при условии использования в сети защищенных SIM-карт мобильных станций.

Немаловажной проблемой аутентификации абонента является возможность использования злоумышленниками «ложных» базовых станций, позволяющих отключить применяемую в сети криптозащиту.

2.3.2 Возможные атаки на GSM

Следует отметить, что по данным ученых во всем мире единогласно полагают, что одновременное прослушивание, перехват и расшифровка данных по радио каналу в реальном времени невозможна. Однако видимо существуют иные способы взлома GSM. Рассмотрим несколько типов атак:

- лобовая атака на А5. Сложность 254, в реальном времени невозможна. Единственный вариант записать перехваченные фреймы. 250 часов при одном чипе в 600Mhz, каждая реализация А5 выдает 1 бит за такт;

- атака А5 разделяй и властвуй. Позволяет уменьшить стойкость алгоритма с 254 до 245;

- доступ к сигнальной сети основан на том, что от базовой станции до центра коммутации, контроллеру базовой станции и другим компонентам оборудования оператора сигнал поступает открытым текстом по сигнальной сети SS7. Передача по сигнальной сети может осуществляться не тока по кабелю, но и через спутники или микроволновую линию, доступ к которым получить, возможно, используя имеющееся в продаже оборудование;

- получение ключа из SIM. Знание секретного ключа Ki является ключевым в шифровании сообщений стандарта GSM, таким образом, получение этого ключа дает криптоаналитику возможность беспрепятственного получения открытого текста. Получить ключ с сервера является достаточно сложной задачей, однако есть и другая возможность получение этого же ключа, но зашитого в Sim-карте[5]. Исследовательской группой «ISAAC» была обнаружена ошибка в алгоритме COMP128, которая позволяла при физическом контакте с картой проводить атаку. Также утверждалось, что подобная атака возможна и в эфире. С помощью PC и Smart Card Reader было произведено около 150000 запросов к SIM, на которые ушло около 8 часов. (6.25 запросов SIM в секунду). Карта генерировала SRES и сеансовый ключ, из этих данных путем дифференциального криптоанализа был вычислен секретный ключ. Т.О. клонирование сим-карт производителем с целью передачи их 3-им лицам, практически оставляет законных абонентов безоружными;

- взлом алгоритма A8. Заключается в поиске RAND, который производит заданный ключ Ki. Это представляется сделать возможным т.к. RAND и SRES передаются по эфиру открытым текстом[5].

2.4 Выводы по разделу

Проведен обзор технологии сотовой подвижной связи GSM. Определена структура СПС и рассмотрены механизмы информационной безопасности, реализованные в стандарте GSM. Проведен анализ реализованных механизмов ИБ и представлен прогноз перспектив развития механизмов обеспечения ИБ в сетях 3G. Проведен анализ существующих угроз ИБ и уязвимостей в сетях СПС.

По результатам проведенного анализа можно сделать вывод, что сети СПС технологии GSM представляют собой интегрированную структуру и включают в себя механизмы обеспечения ИБ абонентов сети. При этом, как было отмечено, технологии связи, применяемые в сетях СПС, продолжают развиваться, в том числе и механизмы обеспечения ИБ. Однако, как показал анализ угроз и уязвимостей сетей СПС GSM, их безопасность может быть нарушена.

В целом реализация атак на GSM требует огромных денежных средств. Определяется количеством от нескольких сотен тысяч долларов до миллионов, необходим широкий штат сотрудников, поддержка силовых структур. Если же у нарушителя будет стоять задача на некоторое время заглушить мобильную связь в определенном месте, будь то здание, офисное помещение, особого труда и денежных затрат такая операция не потребует. Оборудование на такую операцию стоит от нескольких сотен долларов до пару тысяч.

Все эксперты в области защиты информации сходятся во мнении, что разработка мер безопасности для широко используемых систем втайне от общественности это в корне порочный путь. Единственный способ гарантировать надежную безопасность это дать возможность проанализировать систему всему сообществу специалистов.

3. ТЕХНОЛОГИЯ БЛИЖНЕЙ БЕСПРОВОДНОЙ РАДИОСВЯЗИ BLUETOOTH

беспроводная сеть связь защита

Технология Bluetooth получила свое название в честь датского короля X-го века Гаральда II Блатана. В переводе с датского «Блатан» -- Синий Зуб, соответственно в английском варианте -- Bluetooth. Этот король прославился своей способностью находить общий язык с князьями-вассалами и в свое время объединил Данию и Норвегию. Через 1000 лет его имя предложила в качестве названия для новой технологии шведская компания Ericsson, которая выступила инициатором проекта Bluetooth. Bluetooth _ технология беспроводной передачи данных, позволяющая соединять друг с другом любые устройства, в которых имеется встроенный микрочип Bluetooth. Наиболее активно технология применяется для подключения к мобильным телефонам всевозможных внешних устройств: беспроводных гарнитур handsfree, беспроводных модемом, приемников спутниковой навигации, и собственно для подключения к персональному компьютеру[6].

Bluetooth может общаться с несколькими (до семи) устройствами Bluetooth: одно устройство при этом будет активным, а остальные находятся в режиме ожидания. Радиоволны, которые используются в Bluetooth, могут проходить через стены и неметаллические барьеры и соединяться с Bluetooth-устройствами на расстоянии от 10 до 100 метров в зависимости от спецификации устройства[6]. Для спецификации 1.1 класс 1 радиус действия составляет до 100 метров, для класса 2 (применяемого в мобильных телефонах) _ до 10 - м. Так как во всем мире Bluetooth работает на не лицензируемой и единой частоте промышленного, научного и медицинского применения ISM 2,45 ГГц, то пространственных границ для использования Bluetooth не существует. Как не существует и проблемы несовместимости Bluetooth-устройств различных производителей, поскольку технология стандартизирована. Так что никаких препятствий для распространения Bluetooth нет[6].

Каждое Bluetooth _ устройство имеет свой уникальный адрес и имя, поэтому после процедуры регистрации соединяется только с зарегистрированным с ним телефоном. Для настройки необходимо зарядить гарнитуру, включить оба устройства (телефон и гарнитуру) и поместить поблизости друг от друга[6].

После запуска процедуры поиска гарнитуры на дисплее телефона высветится ее спецификация и будет запрошен пароль (обычно требуется ввести пароль 0000). После его введения гарнитура считается зарегистрированной за вашим телефоном. Однако при всех плюсах Bluetooth, есть у него 3 огромных минуса: невысокая дальность действия, низкая (в сравнении с тем же Wi-Fi) скорость и огромное количество мелких и не очень «ошибок». И если с первыми двумя недостатками можно мириться или бороться, то количество недоработок заставляет поразиться любого, даже далёкого от высоких технологий человека[6].

Радиоизлучение Bluetooth может создавать помехи для различных технических устройств, поэтому в больницах и в местах, где используются слуховые аппараты и кардиостимуляторы следует его отключать.

3.1 Спецификации Bluetooth

Устройства версий 1.0 (1998) и 1.0B, имели плохую совместимость между продуктами различных производителей. В 1.0 и 1.0B была обязательной передача адреса устройства (BD_ADDR) на этапе установления связи. И делало невозможной реализацию анонимности соединения на протокольном уровне и, было основным недостатком данной спецификации[7].

Bluetooth 1.1 было исправлено множество ошибок, найденных в 1.0B, добавлена поддержка для нешифрованных каналов, индикация уровня мощности принимаемого сигнала (RSSI). В версии 1.2 была добавлена технология адаптивной перестройки рабочей частоты (AFH), что улучшило сопротивляемость к электромагнитной интерференции (помехам) путём использования разнесённых частот в последовательности перестройки. Также увеличилась скорость передачи и добавилась технология eSCO, которая улучшала качество передачи голоса путём повторения повреждённых пакетов. В HCI добавилась поддержка трёх-проводного интерфейса UART[7].

Главные улучшения включают следующее:

- быстрое подключение и обнаружение;

- адаптивная перестройки частоты с расширенным спектром (AFH), которая повышает стойкость к радиопомехам;

- более высокие, чем в 1.1, скорости передачи данных, практически до 721 кбит/с;

- расширенные Синхронные Подключения (eSCO), которые улучшают качество передачи голоса в аудио потоке, позволяя повторную передачу повреждённых пакетов, и при необходимости могут увеличить задержку аудио, чтобы оказать лучшую поддержку для параллельной передачи данных.

Bluetooth версии 2.0 был выпущен 10 ноября 2004 г. Имеет обратную совместимость с предыдущими версиями 1.x. Основным нововведением стала поддержка EDR (Enhanced Data Rate) для ускорения передачи данных. Номинальная скорость EDR около 3 Мбит/с, однако, на практике это позволило повысить скорость передачи данных только до 2,1 Мбит/с. Дополнительная производительность достигается с помощью различных радио технологий для передачи данных[7]. Стандартная (или Базовая) скорость передачи данных использует Гауссово Кодирование со сдвигом частот (GFSK) модуляцию радиосигнала, при скорости передачи в 1 Мбит/с. EDR использует сочетание GFSK и PSK-модуляцию с двумя вариантами, р/4-DQPSK и 8DPSK. Они имеют большие скорости передачи данных по воздуху 2 и 3 Mбит/с соответственно. Bluetooth SIG издала спецификацию как «Технология Bluetooth 2.0 + EDR», которая подразумевает, что EDR является дополнительной функцией. Кроме EDR есть и другие незначительные усовершенствования к 2.0 спецификации, и продукты могут соответствовать «Технологии Bluetooth 2.0», не поддерживая более высокую скорость передачи данных. По крайней мере, одно коммерческое устройство, HTC TyTNPocket PC, использует «Bluetooth 2.0 без EDR» в своих технических спецификациях. Согласно 2.0 + EDR спецификации, EDR обеспечивает следующие преимущества:

- увеличение скорости передачи в 3 раза (2,1 Мбит/с) в некоторых случаях;

- уменьшение сложности нескольких одновременных подключений из-за дополнительной полосы пропускания;

- более низкое потребление энергии благодаря уменьшению нагрузки.

Bluetooth 3.0 + HS спецификация была принята Bluetooth SIG 21 апреля 2009 года. Она поддерживает теоретическую скорость передачи данных до 24 Мбит/с. Её основной особенностью является добавление AMP (Асимметричная Мультипроцессорная Обработка) (альтернативно MAC/PHY), дополнение к 802.11 как высокоскоростное сообщение. Две технологии были предусмотрены для AMP: 802.11 и UWB, но UWB отсутствует в спецификации[7].

Модули с поддержкой новой спецификации соединяют в себе две радиосистемы: первая обеспечивает передачу данных в 3 Мбит/с (стандартная для Bluetooth 2.0) и имеет низкое энергопотребление; вторая совместима со стандартом 802.11 и обеспечивает возможность передачи данных со скоростью до 24 Мбит/с (сравнима со скоростью сетей Wi-Fi). Выбор радиосистемы для передачи данных зависит от размера передаваемого файла. Небольшие файлы передаются по медленному каналу, а большие _ по высокоскоростному. Bluetooth 3.0 использует более общий стандарт 802.11 (без суффикса), то есть не совместим с такими спецификациями Wi-Fi, как 802.11b/g или 802.11n.

Bluetooth 4.0 пропускная способность осталась на уровне Bluetooth 3.0 со значением 24 Мбит/с, но дальность действия повысилась до 100 метров.

Одновременно с этим произошло снижение энергопотребления, что позволяет использовать технологию в устройствах на батарейках. Разработка также поддерживает шифрование AES-128 и предоставляет еще более низкое время отклика, повышая безопасность и становясь более удобной для пользователей.

3.2 Инициализация соединения Bluetooth

Инициализацией, касательно Bluetooth, принято называть процесс установки связи. Её можно разделить на три этапа:

- генерация ключа Kinit;

- генерация ключа связи (он носит название linkkey и обозначается, как Kab);

- аутентификация.

Первые два пункта входят в так называемую процедуру паринга. Паринг (PAIRING) - или сопряжение -процесс связи двух (или более) устройств с целью создания единой секретной величины Kinit, которую они будут в дальнейшем использовать при общении. В некоторых переводах официальных документов по Bluetooth можно также встретить термин «подгонка пары». Перед началом процедуры сопряжения на обеих сторонах необходимо ввести PIN-код. Обычная ситуация: два человека хотят связать свои телефоны и заранее договариваются о PIN-коде. Далее соединяющиеся устройства будут обозначаться A и B, более того, одно из устройств при сопряжении становится главным (Master), а второе _ ведомым (Slave). Будем считать устройство A главным, а B _ ведомым. Создание ключа Kinit начинается сразу после того, как были введены PIN-коды[8].

Kinit формируется по алгоритму E22, который оперирует следующими величинами[8]:

- BD_ADDR _ уникальный адрес BT-устройства. Длина 48 бит (аналог MAC-адреса сетевой карты PC);

- PIN-код и его длина;

- IN_RAND. Случайная 128-битная величина.

На выходе E22 алгоритма получаем 128-битное слово, именуемое Kinit. Число IN_RAND отсылается устройством A в чистом виде. В случае если PIN неизменяем для этого устройства, то при формировании Kinit используется BD_ADDR, полученное от другого устройства. В случае если у обоих устройств изменяемые PIN-коды, будет использован BD_ADDR(B) _ адрес slave-устройства. Первый шаг сопряжения пройден. За ним следует создание Kab. После его формирования Kinit исключается из использования[8].

Для создания ключа связи Kab устройства обмениваются 128-битными словами LK_RAND(A) и LK_RAND(B), генерируемыми случайным образом. Далее следует побитовый XOR с ключом инициализации Kinit. И снова обмен полученным значением. Затем следует вычисление ключа по алгоритму E21.Для этого необходимы величины:

- BD_ADDR;

- 128-битный LK_RAND (каждое устройство хранит своё и полученное от другого устройства значение). Алгоритм Е21 представлен на рис. 3.1.

На данном этапе pairing заканчивается и начинается последний этап инициализации Вluetooth _ Mutual authentication или взаимная аутентификация. Основана она на схеме «запрос-ответ». Одно из устройств становится верификатором, генерирует случайную величину AU_RAND(A) и засылает его соседнему устройству (в plaintext), называемому предъявителем (claimant в оригинальной документации)[8].

Рисунок 3.1 - Вычисление ключа по алгоритму Е21

Как только предъявитель получает это «слово», начинается вычисление величины SRES по алгоритму E1, и она отправляется верификатору. Соседнее устройство производит аналогичные вычисления и проверяет ответ предъявителя. Если SRES совпали, то, значит, всё хорошо, и теперь устройства меняются ролями, таким образом, процесс повторяется заново.E1-алгоритм представлен на рис. 3.2 и оперирует такими величинами[8]:

- случайно созданное AU_RAND;

- linkkey Kab;

- свой собственный BD_ADDR.

3.3 Механизмы безопасности Bluetooth

Спецификация BT основана на модели обеспечения безопасности, предусматривающей три механизма: аутентификация (опознавание), авторизация (разрешение доступа) и шифрование (кодирование). Суть опознавания состоит в том, чтобы удостовериться, является ли устройство, инициирующее сеанс связи, тем, за кого оно себя выдает[8].

Рисунок 3.2 - Алгоритм Е1

Основан это процесс на посылке 48-битового идентификатора Bluetooth Device Address (BDA) (он присваивается каждому устройству его производителем). Результатом обычно является “предварительная” договоренность устройств (создается временный или инициализационный ключ связи) либо отказ в установлении связи. О какой-либо безопасности здесь говорить нечего, BDA всегда передается в открытом виде, и любой владелец антенны с хорошей чувствительностью может “видеть” работающих BT-пользователей и даже опознавать их по этому идентификатору. Так что уникальность BDA _ понятие весьма скользкое[8].

Процесс авторизации подразумевает установление полномочий для подключаемого устройства, причем возможен выбор одного из трех допустимых уровней доступа: trusted (неограниченный доступ к ресурсам), non-trusted (нет доступа к ресурсам, но есть возможность его открытия) и unknown (неизвестное устройство, доступ запрещен при любых обстоятельствах)[8].

Установленный уровень доступа соответствует уровню доверия к соответствующему устройству и может варьироваться. В любом BT-устройстве есть сервис менеджера безопасности (составная часть протокола), который позволяет устанавливать эти уровни не только для конкретных устройств, но и для видов обслуживания или групп сервисов. Так, например, здесь можно установить, что передача файлов может осуществляться только после аутентификации и авторизации[8].

Шифрование. Осуществляется при помощи ключа (длина его варьируется от 8 до 128 бит), который, в свою очередь, генерируется на основе 128-битового ключа аутентификации. Другими словами, расшифровывающий ключ основан на ключе связи; с одной стороны, это упрощает процесс генерации ключа, но в то же время упрощает и процесс взлома системы. К тому же при аутентификации код может быть введен вручную либо автоматически предоставлен процессом прикладного уровня. Критическим случаем можно считать обнуление этого кода самим пользователем (это означает, что разрешено подключение любого устройства), что резко снижает эффективность системы безопасности[8].

Все перечисленные механизмы являются встроенными, следовательноони предназначены для аутентификации самих BT-устройств, а не пользователей. Поэтому для некоторых устройств, например для чипов идентификации пользователя, должна быть предусмотрена комплексная защита (дополнительный пароль, использование смарт-карт и т.п.). Не случайно некоторые модели сотовых телефонов, карманных компьютеров и ноутбуков, ориентированные на корпоративный сектор, оснащаются биометрической защитой. Устройства могут быть потеряны или украдены, и еще одно лишнее звено в цепи безопасности только улучшает общую защищенность системы.

3.4 Виды атак на технологию беспроводной связи Bluetooth

Есть несколько разных видов атак на Bluetooth, начиная от безобидных BlueSnarf, кончая полноценными DoS-атаками. Международными звонками без ведома владельца телефона и просто похищением СМС (BlueBug).

BlueDump достаточно серьёзная атака основана на методе «подделки» Bluetooth-MAC адреса с целью получить привилегии настоящего обладателя MAC. Допустим, есть 3 устройства с Bluetooth _ 2 из них находятся в доверительных отношениях, третье _ устройство злоумышленника. Если злоумышленник знает MAC адреса первых двух устройств, ему достаточно дождаться выхода одного из устройств из зоны действия, присвоить себе его MAC и инициировать повторное сопряжение с оставшимся устройством. Это становится возможным из-за того, что одно из устройств может забыть linkkey, которым шифруется передача данных и запросить его повторную генерацию.

На данный момент защиты от этого вида атаки пока нет. Но ведь без знания адреса доверенного устройства злоумышленник не сможет ничего сделать, перебрать все возможные адреса за небольшой промежуток времени невозможно[8].

BlueBug- данный вид атаки позволяет получить доступ к выполнению AT-команд на сотовом телефоне, что может привести к чтению и отправке СМС, полному доступу к телефонной книге, и многому другому. Возможности атаки почти ничем не ограничены. Так, например, у автора, в образовательных целях естественно, получилось скачать с одного из телефонов всю записную книгу, все СМС, установить на нём переадресацию входящих вызовов и заставить набрать номер телефона технической поддержки оператора. Полный список всех возможностей этого вида атаки займёт не один килобайт текста и ограничен лишь фантазией и познаниями атакующего[8].

Уязвимыми устройствами становится любой сотовый телефон с поддержкой Bluetooth. Методы защиты весьма просты. Владельцам самых старых телефонов с BT необходимо изменить прошивку аппарата, остальным же необходимо включить защиту соединения Bluetooth и отклонять подозрительные запросы на соединение.

Самой популярной атакой является атака BlueSnarf. В этой атаке, впервые представленной публике в 2003 году, используется сервис OPP (OBEX Push Profile), который используется для упрощенного обмена «визитками» и прочими файлами, и при нормальных обстоятельствах работает вполне стабильно.

Однако чаще всего для доступа к этому сервису не требуется авторизация, что, кстати, тоже не является проблемой. Главная проблема состоит в том, что если прошивка написана, не совсем верно, атакующий может скачать любой существующий файл командой GET, а это может быть, например «/telecom/pb.vcf» (в этом файле хранится телефонная книга устройства). Развитие идеи bluesnarf, позволяющее получить полный (RW) доступ к файловой системе устройства, включая карты памяти, виртуальные и RAM диски и т.п. Вместо мало функционального OPP используется OBEX FTP (со всеми возможностями протокола FTP), к которому можно подключиться без авторизации. Многие телефоны Siemens, Samsung, SonyEricsson, и Nokia не восприимчивы к этой атаке.

DoS атаки с использованием bss (bluetooth stacks masher), этот тип атак использует неправильно сформированные L2CAP пакеты для выключения, зависания, перезагрузки атакуемого устройства.

3.5 Выводы по разделу

Комплекс мероприятий по защите устройств Bluetooth тривиален. Стоит отключать функцию обнаружения устройства и включать ее только при необходимости сопряжения с новым устройством. В некоторых телефонах это реализовано следующим образом: функция обнаружения активизируется только на 60 секунд, после чего автоматически отключается. Эта контрмера не является абсолютной защитой, но достаточно эффективна в большинстве случаев. На более интеллектуальных, чем сотовые телефоны, устройствах, как правило, имеется возможность настройки предоставляемых сервисов. Стоит отключать те из них, которые не используются на данном конкретном устройстве.

Для тех сервисов, которые активно используются, необходимо требовать использования режима 3 (Mode 3) и, возможно, дополнительной авторизации. Что касается процесса сопряжения, его желательно проводить только с доверенными устройствами в приватных местах. Периодически нужно проверять список сопряженных устройств на предмет наличия незнакомых записей и удалять те записи, которые не узнали с первого раза. Не забывать про управление обновлениями безопасности. Патчи выходят не только для Windows, но и для сотовых телефонов и КПК. Следует отключить функцию ответов на широковещательное сканирование.

Как можно заметить, многие уязвимости присущи любым устройствам, однако не стоит волноваться по этому поводу. На это есть 2 причины:

- первая - радиус действия Вluetooth слишком мал, соответственно для атаки необходимо быть в зоне прямой видимости;

- вторая - все устройства позволяют включить защиту Вluetooth или по крайней мере стать «невидимым» для остальных.

4. БЕЗОПАСНОСТЬ ЖИЗНИ И ДЕЯТЕЛЬНОСТИ ЧЕЛОВЕКА

Основная цель раздела «Безопасность жизнедеятельности человека» - является выполнение сравнительного анализа условий труда и характера работы пользователя ПК, выявление основных опасных и вредных производственных факторов на рабочем месте, проведение оценки их влияния на организм человека, что позволит в соответствии с ними разработать комплекс мер по технике безопасности, производственной санитарии и гигиены труда, пожарной профилактики.

4.1 Анализ условий труда

Дипломная работа выполняется в научно-исследовательской лаборатории (НИЛ), где происходит исследование, помещение расположено на втором этаже пятиэтажного здания учебного заведения и имеет следующие характеристики: длина помещения l =6м, ширина m = 5 м, висота h = 4м, количество рабочих мест - 3. Площадь окон 8м2 . Каждое рабочее место оснащено ПЭВМ типа IBM PC (всего 3 шт.). Все оборудование используется по назначению. Все рабочие места оснащены необходимыми материалами и мебелью. Потребляемая мощность оборудования 3 кВт, напряжение 380/220 В. Здание относится ко второй степени огнестойкости по ДБН В.1.1.7-2002 «Пожарная безопасность объектов строительства». Система комбинированного искусственного освещения с использованием люминесцентных ламп. Тип используемой электросети: трехфазная четырехпроводная сеть с глухозаземленной нейтралью напряжением 380/220 В.

Рассматриваемое рабочее место и соседние рабочие места предназначены для выполнения научной и исследовательской работы. Анализируемые и соседние места оснащены ПЭВМ, которые питаются от электросети. В данном помещении повышенная температура воздуха рабочей зоны обусловлена такими факторами как работа ПЭВМ, при длительной работе, которых выделяется определенное количество тепла. Трудовой процесс заключается в аналитической деятельности. Основное рабочее положение _ сидя. Типовые трудовые движения: мелкие стереотипные движения кистей и пальцев рук, примерно 15000 движений за смену. Напряженность труда: продолжительность сосредоточения за смену 50%, наблюдения за экраном монитора - до трех часов. Для анализа условий труда в производственном помещении применим систему «человек машина среда» (Ч-М-С). Схема «Ч-М-С», представленная на рис. 4.1

Все три элемента системы условно разделим на функциональные части согласно тем действиям или операциям, которые должны выполняться. Элемент человек (коллектив людей) функционально выступает в качестве нескольких элементов системы Ч-М-С, каждый из которых берет участие в своих связях и играет в системе свою роль[9].

Разделим элемент «человек» на три функциональные части:

- Ч1 - функциональная задача элемента - управление «машиной» для получения предмета труда.

- Ч2 - биологический объект, непосредственно влияющий на среду за счет влаго-, тепло- и энерговыделения;

- Ч3 - физиологическое состояние человека с учетом факторов, влияющих на него в процессе работы.

Элемент «машина» разделим на три функциональные части:

- М1 - выполняет основную технологическую функцию.

- М2 - выполняет функцию аварийной защиты.

- М3 - служит источником вредных влияний на человека и окружающую среду.

Элемент «среда» рассматривается с точки зрения изменений, возникающих в ней под влиянием внешних факторов, и как источник вредных влияний на «машину» и «человека».

Отметим, что существует три типа связей между элементами системы: информационные связи; воздействия для выполнения поставленных целей; побочные влияния, которые имеют место вне связи с целями функционирования человека и техники.

Предметом труда в данной системе являются электронные данные, хранящиеся в различных электронных документах, и использующиеся в работе ПО. Производственной средой является совокупность факторов в пространстве, ограниченном размерами помещения.

Рисунок 4.1 - Схема «Ч-М-С»

Далее составим таблицу 4.1. Таблицу связей в системе «Человек - Машина - Среда», где подробно распишем нумерации, направления и содержания связей

В данном помещении, согласно ГОСТ 12.0.003 - 74 «Опасные и вредные производственные факторы. Классификация», имеют место следующие опасные и вредные производственные факторы: физические; психофизиологические. Химические и биологические факторы в данном помещении отсутствуют.

Таблица 4.1 Содержание связей в системе «Человек - Машина - Среда»

Номер связи

Направление связи

Содержание связи

1

Ч3-С

Влияние оператора как биологического объекта на среду

2

С-Ч1

Влияние производственной среды на качество работы оператора

3

С-Ч3

Влияние производственной среды на состояние организма оператора

4

Ч1-С

Управление производственной средой

5

М, М2, М3-Ч1

Информация про состояние ЭВМ обрабатываемая оператором

6

Ч1-М1, М2, М3

Влияние оператора на управление ЭВМ и ее настройку

7

ПТ-М1

Информация про объект труда, получаемая ЭВМ

8

М1-ПТ

Целенаправленное влияние ЭВМ на среду

9

С-М1, М2, М3

Влияние производственной среды на работу ЭВМ

10

М1-С

Влияние ЭВМ на среду

11

С-М3

Информация про окружающую среду, получаемая ЭВМ

12

М3-С

Влияние ЭВМ на среду

13

Ч3-Ч1

Влияние состояние организма оператора на качество его работы

14

Ч3-Ч2

Влияние физиологического состояния оператора на степень интенсивности обмена веществ между организмом и средой, и энерговыделение оператора

15

М2-М1

Аварийное управляющее влияние

16

М1-М2

Информация, необходимая для создания аварийных управляющих влияний

К физическим факторам относятся: недостаточная освещенность рабочего места, повышенный уровень шума на рабочем месте, повышенное значение напряжения в электрической цепи, замыкание которой может произойти через тело человека, повышенная или пониженная температура воздуха, повышенная влажность воздуха, повышенный уровень электромагнитных излучений.

К психофизиологическим факторам относятся умственное перенапряжение, перенапряжение зрительных анализаторов, статические перегрузки.

Оценка опасных и вредных производственных факторов приведена в табл. 4.2.

Таблица 4.2 - Оценка факторов производственной среды и трудового процесса

Факторы производственной среды и трудового процесса

Значение фактора (ГДК, ГДР)

3 класс - опасные и вредные факторы, характер труда

Продолжи-тельность действия фактора, % за смену

Норма

Факт

1 ст.

2 ст

3 ст

1

2

3

4

5

6

7

1. Шум, дБА

50

50

8

2. Неионизирующее излучение:

а) Диапазон 5 Гц - 2кГц, В/м

б)Диапазон 2 - 400 кГц, В/м

?25

1,0

?2,5

12

3. Рентгеновское излучение, мкР/ч

?100

22

4. Микроклимат:

а) температура воздуха, 0С темп. период

б) скорость движения воздуха, м/с

в) относительная влажность, %

23-25

27

+

87

?0,1

0,1

40-60

50

5. Освещение:

а) естественное, КЕО

1,5 %

1,5%

б) искусственное, лк

300-500

400

6. Тяжесть труда:

а) мелкие стереотипные движения кистей и пальцев рук, количество за смену

?40000

15000

б) рабочая поза, %

?25

?20

7. Напряженность труда:

а) внимание:

- продолжительность сосредоточенного наблюдения в % от длительности смены

- плотность сигналов в среднем в час

?50

?40

б) наблюдение на экране монитора, часов

3

4

+

50%

8. Сменность

2-х смены

2-х смены

Количество факторов

2

В результате оценки вредных факторов производственной среды и трудового процесса доминирующим фактором является повышенная температура воздуха рабочей зоны.

4.2 Техника безопасности

Согласно ПУЭ-85 «Правила устройства электроустановок», рассматриваемое помещение по степени опасности поражения электрическим током относится к категории помещений без повышенной опасности, так как в помещении отсутствуют сырость (относительная влажность воздуха до 60 %), токопроводящие полы (пол деревянный), токопроводящая пыль, отсутствует высокая температура, нет возможности одновременного прикосновения к заземлённым металлоконструкциям зданий с одной стороны и к заземлённым корпусам электрооборудования с другой применены деревянные решётки на батареях отопления.

Защитой от поражения электрическим током в трехфазных четырехпроходных сетях с глухозаземленной нейтралью напряжением до 1000В является зануление.

Зануление превращает замыкание на корпус ЭВМ или принтера в однофазное короткое замыкание, и отключение повреждённого участка сети осуществляется автоматом защиты. Время отключения повреждённого участка сети составляет не более 0,1-0,2 секунды.

Сечение нулевого защитного проводника, выполненного из медного провода, такое же, как и сечение фазного провода. Для обеспечения работы зануления обеспечена непрерывность цепи от каждого корпуса ЭВМ до нейтрали источника. Кроме того нулевой защитный проводник подлежит повторному заземлению, что снижает потенциал занулённых корпусов и напряжение прикосновения в случае обрыва нулевого защитного провода. Сопротивление изоляции сети не менее 0,5 МОм, сопротивление одиночного повторного заземления нулевого провода не более 30 Ом. Контроль сопротивления проводится с периодичностью 1 раз в год при отключенной сети электропитании, согласно ПУЭ-85 «Правила устройства электроустановок».

Согласно требованиям НПАОП 0.00-4.12-05 «Типовые положения про обучение, инструктаж и проверку знаний работников по вопросам охраны труда», для предупреждения травматизма в рассматриваемых условиях предусмотрены организационные мероприятия в виде инструктажей: вводный, первичный, повторный, а при необходимости внеплановый и целевой инструктажи.

Вводный инструктаж проводится при поступлении на работу. Инструктаж организует и проводит служба охраны труда, факт инструктажа фиксируется в журнале вводного инструктажа.

Первичный инструктаж проводится непосредственно на рабочем месте. Факт инструктажа фиксируется в журнале первичного инструктажа.

Внеплановый инструктаж следует проводить при изменении условий труда, введение в эксплуатацию новой техники, а также при несчастных случаях.

Целевой инструктаж необходимо проводить при выполнении работ, несвязанных с их основными обязанностями.

Повторный инструктаж проводится 1 раз в 6 месяцев на рабочем месте по программе первичного, ответственным за технику безопасности на рабочем месте.

4.3 Производственная санитария и гигиена труда

В зависимости от энергозатрат организма, согласно ДСН 3.3.6-042-99, в ходе анализа условий труда была определена категория работ. Так как работа производится сидя и не требует физического напряжения (энергозатраты организма составляют 120 ккал/ч), она относится к работам категорий I а.

Для поддержания оптимальных условий труда в теплый период года в помещении применяются кондиционеры, а в холодный период года осуществляется отопление.

При удалении избыточной явной теплоты количество воздуха определяют из условий ассимиляции избытков этой теплоты. Данный расчет можно применять при выборе необходимого кондиционера.

Количество приточного воздуха (м3/ч):

, (4.1)

где Qизб.- избыточное выделение явной теплоты, c - удельная теплоемкость воздуха при постоянном давлении, равная 1,009 кДж/кг град или 0,24 Ккал/кг град, p - удельный вес воздуха в помещении, кг/м3 (при нормальных условиях 1,2928 кг/м3), tвыт. - температура удаляемого воздуха, tпр. - температура приточного воздуха.

В помещении источниками избыточного тепла Qизб являются:

- поступление тепла от людей;

- выделение тепла от оборудования и вспомогательной аппаратуры;

- поступление тепла от солнечной радиации;

- выделение тепла от электрического освещения.

Расчеты выделения теплоты в помещении определяем по формуле:

Qизб = Qобор + Qл + Qосв + Qрад , (4.2)

где Qобор - тепловыделение оборудования, Ккал/ч.

Qобор = 860*w*ц12 (4.3)

где w - мощность электрооборудования, КВт, ц1 - коэффициент использования установочной мощности, равный 0,95, ц2.- коэффициент, учитывающий процент одновременно работающего оборудования (1), 860 - коэффициент, учитывающий переход от КВт к Ккал.

Рассчитаем тепловыделение оборудования

Qобор = 860*2,2*0,95*1=1797,4 Ккал/час (4.4)

Qл - поступление тепла от людей рассчитывается по формуле:

Qл = n * q * 0,5 (4.5)

где n - количество людей, q - выделение явной теплоты одним человеком (зависит от категории тяжести работ 60 Ккал/ч).

Qл =3*120*0,5=180 Ккал/ч

Qосв - тепловыделения от освещения.

Qосв = kSE (4.6)

где, k - коэффициент удельного тепловыделения, k = 0,05 Ккал/(Лк*м2*ч), E - наименьшая нормируемая освещенность, Лк.

S - площадь помещения м2.

Qосв = 0,05*300*30=450 Ккал/час.

Qрад - теплопоступление от солнечной радиации.

Qуд. ? количество теплоты, поступающего через остекленную поверхность, qуд. = 120 - 160 Ккал/м2*ч или 187 Вт/м2.

Qрад - теплопоступление от солнечной радиации.

Qрад = F * q уд. * k (4.7)

где F0 - площадь остекленной поверхности, м2; равная 12 м2, Qуд. _ количество теплоты, поступающего через остекленную поверхность, qуд. = 120 _ 160 Ккал/м2*ч или 187 Вт/м2, k _ коэффициент, зависящий от характера остекления (для окон с двойным переплетом.

A0 = 1,15 ;

Qрад =12*120*1,15=1656 Ккал/час

Применим формулу 4.2 для расчета Qизб.

Qизб =1797,4+180+450+1656=4083 Ккал/час

Количество приточного воздуха (м3/ч) вычисляется по формулам:

(4.8)

=774,08 м3/

Для поддержания установочных параметров микроклимата в помещении достаточно подавать 774,08 м3/час воздуха.

Исходя из рассчитанных данных можно применить кондиционер КТА1 - 1,6.

Производительность по холоду 6000ккал/час, производительность воздуха 1600 м3/час, потребляемая мощность 2,5 кВт, давление на выходе 300 н/м2.

Схема размещения рабочих мест и план эвакуации при пожаре приведена на рис. 4.3. Конструкция рабочих мест соответствует существующим нормам. Также имеется возможность размещения еще одного рабочего места.

Рисунок 4.3 - Схема расположения рабочих мест и план эвакуации при пожаре

4.4 Пожарная профилактика

Причиной пожара в помещении может быть короткое замыкание электропроводки, неисправность оборудования (ПЭВМ и др.), курение в неположенных местах.

Согласно ГОСТ 12.1.004-91 пожарная безопасность обеспечивается системами предупреждения пожара и противопожарной защитой, в том числе организационно-техническими мероприятиями предусмотрены:

- проведение инструктажей, по пожарной безопасности в помещении есть соответствующие плакаты, схемы эвакуации;

- предварительные проверки электрооборудования перед использованием;

- использование стандартного электрооборудования, запрещено использование самодельного или дефектного электрооборудования;

- запрещение курения в помещении;

- оснащение здания молниезащитой.

В помещении используются средства пожаротушения в соответствии с НАПББ.03.001-2004: два переносных углекислотных огнетушителя емкостью 3 литра ОУ-3. Установлены два дымовых пожарных датчика типа ГНП-1.

Назначено ответственного за пожарную безопасность в помещении. Один раз в полгода проводятся инструктажи по пожарной безопасности согласно НАПБ Б.02.005-2003.

Запрещено курение в помещении, использование нестандартного и самодельного электрооборудования и назначена ответственность за нарушение запретов.

Проводится измерение сопротивлений изоляции и состояние электропроводки и оборудования.

В случае возникновении пожара или задымления помещения эвакуация проводится через рабочий выход. Схема эвакуации размещена на видном месте.

4.5 Защита окружающей среды

В помещении во время рабочего процесса имеют место твердые отходы деятельности, в виде использованной бумаги, упаковочных материалов, люминесцентных ламп. Люминесцентные лампы сдаются в специализированные организации для утилизации. Все отходы проходят сортировку. Пластиковые и бумажные изделия сдаются на вторичную переработку.

4.6 Гражданская защита

Согласно требованиям нормативных документов разработан план эвакуации из выделенного помещения и здания в целом в случае возникновения чрезвычайных ситуаций. Разработаны инструкции по оказанию взаимопомощи и доврачебной помощи, пострадавшим при поражении электрическим током, механических и термических травмах. Периодически ведутся инструктажи и тренировки. В помещении находится аптечка с инструкциями по использованию медицинских препаратов.

5. ТЕХНИКО-ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ

5.1 Характеристика научно-исследовательских решений

Беспроводная связь дает возможность передавать информацию на расстояния без кабельной системы. Главным преимуществом беспроводной связи должна быть простота установки, быстрота и экономическая целесообразность. В беспроводной связи существуют протоколы безопасности. Они изначально наделены средствами защиты от действий злоумышленников, но при анализе протоколов безопасности беспроводной связи, возникают в средствах защиты слабые места.

Анализ беспроводной связи, а в частности протоколов безопасности, дает возможность создать более стойкие информационные системы на основе беспроводной связи.

5.2 Расчет сметной стоимости научно исследовательской работы

Для того чтобы наиболее полно составить план по НИР, необходимо максимально детализировать этапы, так как, чем подробнее перечислены работы по этапам, тем с большей достоверностью определяются объем работы, сроки и стоимость разработки.

Трудовые затраты обычно составляют основную часть стоимости научно-исследовательских работ и непосредственно влияют на сроки разработки. Поэтому расчет трудоемкости работ является наиболее ответственным и сложным процессом при планировании научно-исследовательских работ.

Определим затраты на оплату труда.

Средняя заработная плата руководителя за один месяц составляет 1980 грн, инженера - 1650 грн. Определим среднюю заработную плату руководителя и инженера в день из следующих выражений:

(5.1)

(5.2)

где ЗПРдн. - средняя заработная плата руководителя в день, ЗПРмес. - средняя заработная плата руководителя в месяц, ЗПИдн. - средняя заработная плата инженера в день, ЗПИмес. - средняя заработная плата инженера в месяц, N - среднее количество рабочих дней в месяце.

Среднее количество рабочих дней месяце (N) принимаем равным 22. Тогда получаем следующее:

ЗПРдн.= 1980/22= 90 грн.

ЗПИдн.= 1650/22= 75 грн.

Наименование и примерное соотношение трудоемкости этапов научно-исследовательских работ представлены в табл. 5.1 и приведено типовой перечень этапов, работ и их примерное соотношение.

Таблица 5.1 - Типовой перечень этапов исследовательских работ и примерное их соотношение

Наименование этапов и содержание работ

В процентном отношении от общей трудоемкости

Коли-чество испол-нителей по этапу

Трудо-емкость, человеко- дней

Средняя заработ-ная плата за день, грн

Сумма зарплаты,

грн

Подготовительный этап

20

2

10

707,5

Разработка и утверждение технического задания:

- составление календарного графика работ;

- подбор и изучение литературы по теме;

- знакомство со смежными и близкими по теме работами в различных учреждениях;

- составление обзора по изучаемым материалам;

- подготовка материалов справочных данных для разработки.

1

9

2

4

4

1-инжен.

1-руковод.

1-инжен.

1-инжен.

1-инжен.

1-инжен.

0,5

0,5

5

1

2

1

75

90

75

75

75

75

82,5

325

75

150

75

Основной этап

50

2

23

2370

Разработка теоретической части темы:

- изучение темы в лабораторных условиях;

- исследование характеристик;

- теоретическое обоснование исследованных характеристик (осуществление всех необходимых технических расчетов);

- прочие (непредусмотренные)

Работы

10

10

2

10

5

1-инжен.

1-инжен.

1-руковод.

1-инжен.

1-инжен

1-руковод.

1-инжен.

5

4

4

1

3

4

4

75

75

90

75

75

90

75

375

300

360

75

225

360

300

Экспериментальные исследования.

Внесение корректировок в исследования.

Выводы и предложения по теме.

3

4

1-инжен.

1-инжен.

1

1

75

75

150

225

Заключительный этап

30

2

11

825

1 Состав отчета.

2 Анализ результатов проведения НИР.

3 Подбор необходимой технической документации (программы, акты испытаний и т. д.).

4 Защита отчета на техническом совете

14

6

7

3

1-инжен.

1-инжен.

1-инжен.

1-инжен.

5

2

2

2

75

75

75

75

375

150

150

150

Всего

100

2

44

77.37

3902,5

По теме дипломной работы достаточно задействовать двух исполнителей: руководителя и одного инженера. В общем случае количество исполнителей по этапу, необходимое для выполнения определенных стадий по теме НИР, определяют, исходя из конкретных условий.

Для инженера трудоемкость составляет 44 дня(рабочих). На такое количество дней выпадает в среднем 8 выходных дней, следовательно, НИР займёт 52 календарных дней.

Зная перечень работ по теме НИР и длительность каждой работы, можно определить затраты на оплату труда.

Затраты на оплату труда рассчитываются, исходя из необходимого для выполнения работ состава и количества работников, а также их среднемесячной заработной платы, или должностных окладов, определенных согласно с действующим законодательством. Расчет затрат на оплату труда представлен в таблице 2 и равняется 3902,5 грн.

Таблица 5.2 - Плановая калькуляция сметной стоимости научно-технической продукции

СТАТЬИ ЗАТРАТ

На весь период, грн.

1 Затраты на оплату туда

3902,5

2 Единый социальный взнос (0,37)

1443,925

3 Материалы

604

4 Накладные затраты

2341,5

5 Всего затрат

8291,925

6 НДС

2796.3

7 Прибыль

829,1925

8 Стоимость научно - технической продукции

11917,4175

Затраты на материалы определенные их потребностью для выполнения работ, действующие на момент составления калькуляции. В соответствии со спецификой проводимой НИР к затратам на материалы, а также использование персонального компьютера (в том числе стоимость бумаги, USB-Flash и т. п.) составляют 604грн.

(5,4)

где, М - суммарные затраты на материалы (носительUSB-Flash, бумага), необходимые для проведения НИР, - количество использованных единиц j-го вида материалов, - цена единицы j-го вида материалов.

М = 50*1+50*1=100 (грн.)

Так как во время работы используется оборудование, которое во время работы потребляет электроэнергию, то необходимо определить затраты на электроэнергию:

, (5,5)

где М - мощность оборудования, т.е. количество энергии, используемой за единицу времени (кВт/ч), t - количество часов использования оборудования за период НИР, ТкВт - тариф, т.е. стоимость использования 1 кВт электроэнергии.

= 0,7*44*0,28 = 68 (грн).

Расчёт на 1 ПК, 44 рабочих дня - это 352 часа.

(5,6)

где, АВ - сумма амортизационных отчислений, насчитанных во время НИР, стоимость основных средств k-го вида, срок эксплуатации основных средств k-го вида, дней, Т - срок НИР, дней, L - количество видов оборудования.

АВ = 2000/365*44=241 (грн) (затраты на амортизацию ПК и принтера)

Затраты на использование Internet составят 65 грн/мес. Общая длительность НИР 62 дня (с выходными) - чуть больше 2-х месяцев. Стоимость будет равна 3*65=195 (грн).

Общие затраты на проведение НИР составляют:

195+241+68+100 = 604 (грн).

Накладные затраты включенные в калькуляцию пропорционально объемам затрат на оплату труда основных исполнителей и на время согласования цены договора (контракта) утвержденные ректором в размере 60 % от затрат на оплату труда, т.е. 2341,5 грн.

Затраты на работы по договору (контракту) приравнивается сумме затрат по статьям 1 - 4 и составляет 11917,4175 грн.

Исходя из проведенного анализа сметы затрат можно обосновать планируемую прибыль, от внедрения результатов НИР. Ее можно заложить приблизительно как 10 % от затрат, т. е. 829,1925 грн.

В сметную стоимость проведения НИР входит и налог на добавленную стоимость (НДС) предусмотренный в размере 20 % от договорной цены согласно с Законом Украины “Про налог на додаткову вартість” от 03.04.97 № 168/97-ВР. Цена на научно - техническую продукцию по договору (контракту) с учетом прибыли и НДС приравнивается 2796.3 грн.


Подобные документы

  • Понятие беспроводной связи, организация доступа к сети связи, к интернету. Классификация беспроводных сетей: спутниковые сотовые модемы, инфракрасные каналы, радиорелейная связь, Bluetooth. WI-FI - технология передачи данных по радиоканалу, преимущества.

    реферат [350,6 K], добавлен 06.06.2012

  • Современные системы телекоммуникаций; основные стандарты подвижной связи GSM, CDMA 200, UMTS. Использование операторами сотовых сетей новых услуг и технологий 3-го поколения. Характеристики новейших стандартов беспроводного доступа: Wi-Fi, Bluetooth.

    учебное пособие [4,6 M], добавлен 08.11.2011

  • История создания технологий беспроводного доступа. Описания набора стандартов связи для коммуникации в беспроводной локальной сетевой зоне. Исследование принципа работы беспроводной связи Wi-Fi. Анализ рынка инфраструктуры Wi-Fi операторского класса.

    презентация [854,9 K], добавлен 28.10.2014

  • Исследование и анализ беспроводных сетей передачи данных. Беспроводная связь технологии wi–fi. Технология ближней беспроводной радиосвязи bluetooth. Пропускная способность беспроводных сетей. Алгоритмы альтернативной маршрутизации в беспроводных сетях.

    курсовая работа [825,8 K], добавлен 19.01.2015

  • Базовая модель взаимодействия клиента с Интернет. Развитие технологии беспроводного доступа к WWW. Этапы развития мобильного Интернета. Семейство протоколов WAP. Схема управления доступом к телефонной сети. Протоколы беспроводного доступа в Интернет.

    реферат [34,2 K], добавлен 22.10.2011

  • Анализ стандарта беспроводной передачи данных. Обеспечение безопасности связи, основные характеристики уязвимости в стандарте IEEE 802.16. Варианты построения локальных вычислительных сетей. Виды реализаций и взаимодействия технологий WiMAX и Wi-Fi.

    курсовая работа [1,7 M], добавлен 13.12.2011

  • Характеристика особенности развития сферы услуг связи в Уфимском районе Республики Башкортостан. Исследование организации беспроводных точек доступа в сеть Интернет, расширения сетей кабельного телевидения, реконструкции телефонной связи в городе Уфа.

    курсовая работа [130,2 K], добавлен 08.05.2011

  • Современные телекоммуникационные технологии для обеспечения высокого качества связи. Антенны с управляемой диаграммой направленности. Точка доступа, обеспечивающая передачу информации на большие расстояния. Клиентские устройства беспроводной связи.

    отчет по практике [292,1 K], добавлен 12.09.2019

  • Что такое ТСР? Принцип построения транкинговых сетей. Услуги сетей тракинговой связи. Технология Bluetooth - как способ беспроводной передачи информации. Некоторые аспекты практического применения технологии Bluetooth. Анализ беспроводных технологий.

    курсовая работа [139,1 K], добавлен 24.12.2006

  • История создания, принцип действия Bluetooth. Преимущества технологии Wi-Fi, разновидности соединений. Построение сети беспроводного доступа с установлением точки доступа и беспроводных Wi-Fi адаптеров. Настройка оборудования и проверка работоспособности.

    дипломная работа [3,7 M], добавлен 29.04.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.