发布新日志

  • 产品硬件阶段介绍

    2008-12-31 14:18:35

    EVT(Engineering Verification Test)工程验证
      产品开发初期的设计验证。设计者实现样品时做初期的测试验证,包括功能和安规测试,一般由RD(Research&Development)对样品进行全面验证,因是样品,问题可能较多,测试可能会做几次。
      DVT(Design Verification Test)设计验证
      解决样品在EVT阶段的问题后进行,对所有信号的电平和时序进行测试,完成安规测试,由RD和DQA(Design Quality Assurance)验证。此时产品基本定型。
      DMT(Design Maturity Test)成熟度验证
      可与DVT同时进行,主要高温环境下测试产品的MTBF(Mean Time Between Failure)。HALT(High Accelerated Life Test)&HASS(High Accelerated Stress Screen)高加速寿命测试和高加速应力筛选测试,是检验产品潜在缺陷的有效方法。
      MVT(Mass Verification Test)量产验证
      验证量产时产品的大批量一致性,由DQA验证。
  • Introduction to Bluetooth

    2008-12-30 14:00:42

    Bluetooth (BT) wireless technology provides an easy way for a wide range of devices to communicate with each other and connect to the Internet without the need for wires, cables and connectors. It is supported and used in products by over 3000 companies, including large corporations such as Sony Ericsson, Nokia, Motorola, Intel, IBM, Toshiba, Motorola, Apple, Microsoft, and even Toyota, Lexus and BMW. A variety of products available on the market have short range Bluetooth radios installed, including printers, laptops, keyboards, cars and the most popular type of Bluetooth enabled devices - mobile phones, driving 60% of the Bluetooth market. The technology has already gained enormous popularity, with more than 3 million Bluetooth-enabled products shipping every week. According to IDC, there will be over 922 million Bluetooth enabled devices worldwide by 2008. The technology seams to be very interesting and beneficial, yet it can also be a high threat for the privacy and security of Bluetooth users.

    The idea behind Bluetooth technology was born in 1994, when a team of researchers at Ericsson Mobile Communications, led by Dr. Jaap Haartsen and Dr. Sven Mattisson, initiated a feasibility study of universal short-range, low-power wireless connectivity as a way of eliminating cables between mobile phones and computers, headsets and other devices. It was later developed into the Bluetooth technology we know today by the Bluetooth Special Interest Group (SIG), an industry association which was announced in May 1998 and formally founded in September 1998. The founding members were Ericsson, IBM, Intel, Nokia and Toshiba, and later in December 1999, 3Com Corporation, Lucent Technologies, Microsoft Corporation and Motorola Inc. joined the Bluetooth SIG.

    After years of development the final Bluetooth technology uses the free and globally available 2.4GHz Industrial-Scientific-Medical (ISM) radio band, unlicensed for low-power use, and allows two Bluetooth devices within 10-100 m range to share data with throughput up to 723.2 Kbps, or 2.1Mbps with the new Enhanced Data Rate specification already released in 2005. Each device can simultaneously communicate with up to seven other devices per piconet.

    Bluetooth technology is also intended to be secure by providing authentication, encryption, quality of service (QoS) control and other security features. However, it will be shown that Bluetooth is vulnerable in a number of ways, opening the door for many malicious attacks now and in the future.

    The common uses of BT technology nowadays include:

    • Using a wireless mobile phone headset during a call while keeping a phone in the bag
    • Synchronizing a calendar, phone book and other information between a PDA and a PC
    • Connecting a printer, keyboard, or mouse to a PC without cables
    • Transferring photos or ring tones between mobile phones

    The technology is also constantly being examined and updated in order to make it faster, more secure, and cheaper with additional functionality.

    Bluetooth security features

    The most well-known and basic Bluetooth security mechanism is the user's ability to choose if a device is in "Discoverable" mode (visible to other devices) or "non-discoverable" mode, as shown on an example PDA below in Figure 1.

    Figure 1. Bluetooth option to be discoverable or not.
    Figure 1. Bluetooth option to be "discoverable" or not.

    When a Bluetooth device is discoverable, it is very easy to scan for it using a PC and download private data, as we'll see later in this article. This approach can easily contribute to some high profile attacks on celebrities and famous people, who often do not understand the Bluetooth technology.

    Setting Bluetooth to a "non-discoverable" mode prevents BT devices from appearing on the list during a BT device search process. However, it is still visible to those devices and users who are familiar with its Bluetooth MAC address, which would be the case for previously paired devices (devices that have communicated with each other at least once before).

    Scanning for Bluetooth addresses

    The Bluetooth address itself is a unique 48bit device identifier, where the first 3 bytes of the address are assigned to a specific manufacturer by the IEEE (www.ieee.org/), and the last 3 bytes are freely allocated by the manufacturer. For example, the hexadecimal representation of a Sony Ericsson P900 phone's Bluetooth address may look like 00:0A:D9:EB:66:C7, where the first 3 bytes of this address (00:0A:D9) are registered to Sony Ericsson by the IEEE, meaning that all P900 phones will have their Bluetooth address starting with same 3 bytes. The last 3 bytes (EB:66:C7) of the sample address are assigned to this device by Sony Ericsson and should be different for each P900 phone -- but is not always, unfortunately.

    In theory, enabling the non-discoverable mode on a Bluetooth device should protect users from unauthorized connections, yet in practice it is still quite possible to find these devices. There are software tools available which allow brute-force discovery of non-discoverable devices. An example of such an application is RedFang by Ollie Whitehouse, a small application which simply tries to connect to a unique Bluetooth address one by one, until finally a hidden device answers the request sent that was sent to that particular address. Unfortunately this technique is still more of a proof of concept rather than a serious hacking tool. The main obstacle for making this brute forcing technique truly useful is the time required to fully probe one Bluetooth device, which based on the author's initial tests is a minimum of 6 seconds to achieve a good level of accuracy (it varies from 2.5 to 10 seconds, on average). It is certainly possible to find a hidden device in less than 3 seconds, yet we will most likely miss some devices and this will certainly have an impact on the accuracy of the scanning results. Let's try to put this into hard numbers. The address space used by Sony Ericsson has 16,777,216 possible addresses. If we assume 6 seconds are required per device, the total scan would take us 1165 days, meaning we would need more than 3 years to discover all hidden Sony Ericsson phones in a conference room. As we can see, this is much too long to make this approach useful for hackers. However, there are certain techniques could help us to discover a hidden device much faster.

    The advantage hackers have is the simple fact that majority of Bluetooth devices (nearly all are mobile phones today) have bright blue LEDs on them which indicate if Bluetooth is enabled or not. If a hacker sees a mobile phone with a large blue diode and he cannot find such a device using the standard Bluetooth discovery process, then he can assume that the device has Bluetooth enabled but it is in non-discoverable mode. Based on that, hackers will know that the Bluetooth is enabled on particular device, assuming it is within eye contact, and also know the type of the device -- which could make the brute force BT address discovery process much simpler.

    Reducing address possibilities

    First of all, if the manufacturer of a device is known, the number of possible BT addresses is immediately limited to 16,777,216. Moreover, based on initial research some Bluetooth device manufacturers assign fairly predictable address ranges to particular models of devices. For instance, the address of the majority of Sony Ericsson P900 mobile phones out there seem to start with the 7 hex digits 00:0A:D9:E, meaning that only 5 remaining hex digits of an address are unknown. This reduces the search from more than 16 million addresses to only 1,048,576. Moreover, the fourth byte of the address of an SE P900 phone is actually very often in the more precise range of E7-EE, and therefore this reduces the number of possibilities to 524,288 - which means that while scanning for one address in an average of 6 seconds, the complete scan would be finished within 36 days. This is much less than the total scan of the Sony Ericsson address space which would otherwise take 1165 days, but it is still a relatively long period of time to make it at all useful for hackers. However, the research is still in progress, and thus it is still difficult for this author to precisely specify the address range for each model. Overall, it seems that most Nokia phones have a fairly random distribution of Bluetooth addresses, yet surprisingly, some P900 phones have been found to have the same Bluetooth address of 11:11:11:50:11:11!

    The time required to do a full Bluetooth address scan can be reduced not only by specifying the right target address space, but also by speeding up the scanning process. The current implementation of the RedFang (v.2.5) application allows the simultaneous use of multiple Bluetooth dongles for the scan process. If we use only 8 USB Bluetooth dongles and can benefit from the previously mentioned range of the Sony Ericsson P900 address space, we would most likely find all hidden SE P900 mobile phones within range within four and a half days. It's still a long time, but again we have to remember that the research on discovering Bluetooth non-discoverable devices is relatively new and thus there is a lot of room for improvement. More efficient techniques and scanning tools may emerge in the near future.

    Discovering Bluetooth addresses during communication

    Bluetooth addresses can also be extracted during Bluetooth communication, as the address itself is not encrypted even if user chooses to encrypt the rest of the communication. This is one of the major problems with the current Bluetooth specification. Frequency hopping (1600 hops / second) provides basic protection to the unencrypted Bluetooth device address during communication. However, the frequency hopping sequence used in Bluetooth technology is pseudo-random, meaning that a hacker with the proper equipment can synchronize to a pre-defined frequency hopping pattern used by two Bluetooth devices in communication. Additionally, the hopping sequence is also shared with all devices on the piconet, which may become the hacker's next advantage. Note that there are already devices available on the market that can capture Bluetooth communication from the air and analyze it, yet today the current price is still very high (approximately $9500 USD), thus it is not likely affordable for the majority of casual hackers.

    The malicious hackers can also benefit from mobile phone owners who simply keep their Bluetooth devices in discoverable mode. This happens most often because one mobile phone is required to be in discoverable mode before pairing with a new device (the process of pairing will be described in the next section). Often device owners simply forget to disable the discoverable mode afterwards - it is very easy to do. Or more likely, they simply do not understand what discoverable mode is.

    The need to be discoverable during the process of pairing with another Bluetooth device is actually a big advantage for hackers, since they can benefit from this short period of time when the device is discoverable and easily record the address. None of the mobile phones available on the market allow for the manual entry of a Bluetooth address for the pairing process, meaning that one device always has to be discovered during the communication. Since the device's Bluetooth address is static and can not be modified by users, it requires the attacker to find this address only once. Therefore, as you can see it only requires one short moment of being in discoverable mode for a hacker to be able to connect to that device before it is switched to non-discoverable, and the mobile phone user won't be able to block the connection. This is because changing of Bluetooth addresses is not possible, and a mobile phone always accepts a basic L2CAP connection request without acceptance of the user. Current mobile devices unfortunately do not provide functionality which could limit the basic low level L2CAP connection to a Bluetooth device, or block certain addresses. Simply put, a Bluetooth firewall is not available by default.

    Bluetooth pairing methods & security

    A common task that involves Bluetooth security for most users is the "pairing" of devices. By default Bluetooth communication is not authenticated, and thus almost any device can freely connect to another. However, to access a particular service such as a dial-up account, a voice gateway, or to do a file transfer, some sort of authentication is usually required. The process of authentication is usually done during the pairing process by entering identical PIN codes (passkeys) on both devices, as shown below in Figure 2.

    Figure 2. Authentication example during the Bluetooth pairing process.
    Figure 2. Authentication example during the Bluetooth pairing process.

    Once users have entered their correct PIN codes, both devices will generate a link key, which can be stored in the device's memory and will allow it to skip the authentication and authorisation process every time it attempts to communicate with the other paired device in the future.

    Vendor issues

    Unfortunately for the Bluetooth users, the process of authentication and authorization to access services is not always correctly implemented by manufacturers. Such weaknesses already affect several Sony Ericsson and Nokia mobile phones, allowing malicious hacker to steal phone books, photos and calendar information, or allow the hacker to make a phone call or send an SMS using one's mobile. This is all due to the lack of authorization required for two important services.

    To realize the scale of the vulnerability, just imagine what would happen if someone hacks your mobile phone and, using your phone, sends an SMS message with a bomb threat to the local police station. The billing records would certainly point directly to you as the phone owner and the real sender of the SMS, and it would be nearly possible to identify the real sender, since mobile phones usually do not keep logs of the Bluetooth activity. To make it worse, the vast majority of phones don't even keep copy of the SMS message which was sent via Bluetooth AT commands. Therefore, you would not even notice that an SMS message had been sent from your phone unless SMS status notification on your phone is turned on by default.

    The aforementioned vulnerability affecting Nokia and Sony Ericsson phones is also trivial to exploit and does not require any special skills or modifications of the Bluetooth stack. In fact, every user experienced in using Bluetooth on Linux would find it trivial to exploit. Only two standard commands are required to steal the Phonebook information from a T610 mobile phone:

    # hcitool scan
    Scanning .

    00:0A:D9:15:0B:1C T610-phone

    # obexftp -b 00:0A:D9:15:0B:1C --channel 10 -g telecom/pb.vcf -v
    Browsing 00:0A:D9:15:0B:1C ...
    Channel: 7
    No custom transport
    Connecting...bt: 1
    done
    Receiving telecom/pb.vcf...\done
    Disconnecting...done

    That is all what it takes to steal the Phonebook information from an insecure T610 phone. Both the hcitool and obexftp commands are standard Bluetooth commands, typically available in any Linux distribution along with the standard Bluetooth package.

    Note that this vulnerability was discovered by Adam Laurie and affects many handsets, including the Nokia 6310, 6310i, 8910, 8910i, Sony Ericsson T68, T68i, R520m, T610, Z600 and possibly others. The vulnerability was widely researched by the trifinite.group which provided a great deal of information about it on their web-site, and even developed an application called Blooover which exploits the vulnerability.

    An update had been already provided from the vendors but a simple scan often reveals vulnerable headsets, for example in your local mall food court. It is not a surprise that some less advanced mobile phone users, those who only need to make a phone call or send an SMS, may not be aware of the need to update their phone's software. It is surprising however to see devices with such serious flaws appear on the market. A basic security audit of these devices during the manufacturer's testing phase, prior to release, would certainly have revealed this problem. It is clear that some mobile headset producers simply don't bother with security very much, and therefore much more serious vulnerabilities in the future can be expected.

    Fake AP risk

    The process of pairing as implemented in most mobile phones also carries one other risk. The list of discovered Bluetooth devices on the mobile phone displays only the names of the located device, and it does not show the actual Bluetooth address, as shown in Figure 3.

    Figure 3. Discovered devices do not display their Bluetooth address.
    Figure 3. Discovered devices do not display their Bluetooth address.

    Since the Bluetooth device name (like "ULTOR" in the above example) can be easily modified by all users, it should not be used as a sole device identifier in the pairing process; the Bluetooth address should really be displayed and compared for additional verification. This small detail could be exploited in many ways, especially in public services provided through Bluetooth. For instance, the Bluetooth Internet Access point service could be attacked by installing a fake Bluetooth access point. The device would have a same name as a real access point, and would be configured to accept the same PIN and provide access to the Internet. However, all the data during the connection from the mobile phone to the Internet will be captured and analysed for the presence of passwords and sensitive information.

    This attack may be also executed in an alternate way. In some countries there are special mobile kiosks installed which may send a ring tone or a mobile game to the user via Bluetooth. When a user has selected content he wants to be sent to his device, and by nature have the mobile phone listed on the Bluetooth discovery list, a Bluetooth device such as "MOBILE-KIOSK" connects to the mobile phone and sends the mobile game. There problem is that we are not actually sure that a "MOBILE-KIOSK" device connecting to our device is really the mobile kiosk we are currently using, since once again, on most mobile phones the kiosk's Bluetooth address won't be displayed. The device could just as well be as well a hacker who has named his Bluetooth laptop "MOBILE-KIOSK" and is sending us a mobile virus or a backdoor application. Certainly such attacks could be prevented by implementing a better authentication process, yet most existing kiosks have authentication poorly implemented and the PIN passkey is usually static.

    Bluetooth social engineering

    As Bluetooth mobile phones are always used by humans, it is certainly possible to use social engineering techniques to attack them. The common lack of basic security awareness among phone users and general lack of understanding of Bluetooth technology is certainly an advantage for hackers. One of the tests which I performed for the purpose of this article clearly proved that social engineering attacks on Bluetooth are possible.

    To test this theory, I named my laptop Bluetooth dongle to PIN1234, 1234 or PASS1234 (in several different tests) and simply tried to connect to any discovered Bluetooth devices within the foodcourt of one of of the biggest malls in Jakarta. Benefiting on the 200m range of my equipment, I was able to discover from 3 to 11 Bluetooth devices during lunch time, and had tried to connect to each of them. Surprisingly, an average of 1 in 10 tries had my connection accepted. The phone users simply read "PIN1234" as the name of device which was trying to connect to his/her handphone, and so the user types the 1234 PIN (passkey) to accept the connection. This could potentially allow me to retrieve their phonebook, send SMS messages from the attacked phones, or even read Inbox SMS messages through AT commands. I can add that 4 of the 10 tries were most likely ignored by the user who did not even notice the connection to the phone (the connection remained pending for 30 seconds), thus the success rate of this type of attack seams to be relatively high for the users who actually notice the Bluetooth connection attempt. It is also interesting that majority of users do not realise that by accepting the connection they may not only receive data but also allow data to be retrieved on the majority of Bluetooth enabled mobile phones.

    Concluding part one

    In this article we've introduced Bluetooth and the most common security issues that exist with these devices, including social engineering. Next time in part two, we'll offer an unpublished vulnerability in one vendor's Bluetooth phone as an example vector for an attack. Then we will look at Bluetooth antennas and range extenders, discuss how Bluetooth can be used to track one's position, and examine recent worm outbreaks that propagate via Bluetooth so that we can analyze their threat. Stay tuned.

    About the author

    Marek Bialoglowy is an independent IT Security Researcher from Poland who provides information security advisory and training services to private enterprises and government in Indonesia and Singapore. He has discovered several critical security vulnerabilities appearing on the SANS/FBI TOP 20 Vulnerabilities list, including one of the first critical vulnerabilities in Windows 2003.



    SecurityFocus accepts Infocus article submissions from members of the security community. Articles are published based on outstanding merit and level of technical detail. Full submission guidelines can be found at http://www.securityfocus.com/static/submissions.html.
  • SD卡类型和TF卡介绍

    2008-12-25 17:47:45

    SD卡种类包括SD卡(高速型)、SD卡(超高速型)、miniSD卡、microSD卡。而且新规格的SDHC卡(高速型)中也增加了超高速型,越来越便利。
    *1 microSDHC卡和microSD卡规格不同,因此对应microSD卡的设备中不能使用microSDHC卡。对应microSDHC卡的设备中,无论是microSDHC卡还是microSD卡,您都可以使用。

    高度的版权保护功能

    具有SDMI(数字音乐版权保护协会)认可的高度的版权保护功能。利用数字通讯,可以享受丰富多彩的内容服务。

    多彩的用途

    SD卡对应于手机、摄影机、汽车导航系统、音频播放器、电视机、DVD、录音器等各种设备。
    大容量的SDHC卡也同时登场,使用范围越来越广。

    对应于各种设备的格式形式

    SD卡根据不同的使用用途,具有多种格式规格。包括适合音乐的、静止画面的以及动画的等。
    因此,请您在要使用的设备上对SD卡进行格式化。

    锁定功能

    SD卡带有锁定功能。保存重要数据时,如果使用锁定功能,可以防止错误覆盖或删除。
    *除了miniSD卡、microSD卡以外

    SD卡和SDHC卡的区别

    SDHC卡的文件格式和以往的SD卡不同。因此,不能在以往对应SD卡的设备上使用SDHC卡。请在标有SDHC标记的设备上使用。
    标有SDHC标记的设备上也可以使用传统的SD卡。

    SDHC标准是SCA(SD Card AssociATIon)组织在2006年的CES(消费电子大展)上宣布的,按照现有的SD卡标准,能够达到的最大容量仅为2GB,已经不能够满足日益 增长的市场需求,而SDHC则可以支持到单个文件4GB以上的存储容量,作为SD卡的升级产品,SDHC主 要特征在于文件各式从以前的FAT12、 FAT16提升到了FAT32,而且最高支持32GB。同时传输速度被重新定义为Class2(2MB/sec)、Class4(4MB/sec)、 Class6(6MB/sec)等级别,高速的SD卡可以支持高分辨视频录制的实时存储。

    -Flash全名(TransFLash),这是Motorola与 SanDisk共同推出的最新一代的记忆卡规格,它采用了最新的封装技术,并配合SanDisk最新NAND MLC技术及控制器技术。大小(11mm x 15mm x1mm),约等于半张SIM卡,Trans-Flash Card为SD Card产品成员的一员,附有SD转接器,可兼容任何SD读卡器,TF卡可经SD卡转换器后,当SD卡使用。T-Flash卡是市面上最小的闪存卡,适用 于多项多媒体应用.Trans-flash产品采用SD架构设计而成,SD协会于2004年年底正式将其更名为 Micro SD,已成为SD产品中的一员。

    Micro SD Card产品设计乃是采用SD架构设计而成,尺寸几乎只有一片指甲般的大小。

    原名Trans-flash Card为SD Card产品协会的一员, SDA 协会于 2004 年年底正式更名为:Micro SD Card。
    而全新推出的Micro SD记忆卡采用最先进的SLC控制技术,让资料拥有高超的传输速度!对应于高画素、影音播放将是如虎添翼。加上3G行动电话已经蓄势待发,无限传输速度不 断提升,行动电话的使用方式将会有重大的转变。数位摄影、照相、影片播放、MP3 音乐、游戏、个人帐目行事历、电子邮件以及录音等功能、、这些以往仅能够在Notebook 或者是桌上型电脑才能够展现的强大多媒体功能,现在已然实现在在这小小的一只行动电话上头!行动电话的发展,可说是一日千里,更是现在人类生活的必需品。

    然而上述的这一切影音功能全都需要仰赖小小的一张记忆卡才能够有其发挥的空间喔。运用于行动电话由早期的MMC Card 、SD Card 乃至全新规格的mini SD Card 、RS-MMC Card 等,其发展皆是着著“轻、薄、短、小”的概念而演进!才能够使得数位产品拥有更大的发展空间。Micro SD 记忆卡的出现更是完全符合了这一个先进的概念!拥有目前全球最迷你体积的记忆卡,甚至仅有手机SIM卡的一半体积大小,目前已有MOTO数款行动电话采用 Micro SD记忆卡。如此一来既能够提供纤细体积如嵌入式装置又低成本的优点,还能够兼顾移除式闪存记忆卡的灵活性,搭配上转接卡更能够完全相容市面上所有支援 SD记忆卡的数位产品。

    SD卡就是Secure Digital Card——安全数码卡,是由日本松下公司,东芝公司和美国SANDISK公司共同开发研制的,具有大容量,高性能,尤其是安全等多种特点的多功能存储 卡。它比MMC卡多了一个进行数据著作权保护的暗号认证功能(SDMI规格)。现多用于MP3,数码摄像机,电子图书,微型电脑,AV器材等。大小尺寸比 MMC卡略厚一点32mm×24mm×2.1mm,容量则要大许多,今年将生产出256M的卡。据报道将来最大可达到1G的容量。另外此卡的读写速度比 MMC卡要快4倍,达2MB/秒。同时于MMC卡兼容,SD卡的插口大多支持MMC卡。

  • WAPI 简介

    2008-12-22 11:01:53

      一、什么是WAPI?
      WAPI是WLAN Authentication and Privacy Infrastructure的英文缩写。它像红外线、蓝牙、GPRS、CDMA1X等协议一样,是无线传输协议的一种,只不过跟它们不同的是它是无线局 域网(WLAN)中的一种传输协议而已,它与现行的802.11B传输协议比较相近。那么,为什么制定传输协议的标准呢?我们知道,不同的传输协议将数据 包在两台以上的电子设备间进行传输所用的原理和实现的手段是不同的,它们多数都不兼容,如果不制定无线传输协议的标准的话,无线电子设备的通用性就会受到 很大的限制,例如,你的笔记本电脑在A地方也许可以无线上网,但去到了B地方,可能就会由于传输协议不统一而无法实现无线上网了,而如果所有的无线产品都 使用同一种传输协议的话,那么,你的笔记本电脑无论走到哪里,只要有WLAN信号的地方都可以轻松实现无线上网了。
      二、WAPI与现行的802.11B有什么不同?
      无线局域网(WLAN)的传输协议有很多种,包括802.11A、802.11B、 802.11G等等,其中以802.11B最为普及和流行,目前包括迅驰和联想最新的关联电脑在内的大多数无线网络产品所采用的都是802.11B的传输 协议,它是由美国非赢利机构WI-FI组织制定和进行认证的,而WAPI则由ISO/IEC授权的IEEE Registration Authority审查获得认可,两者所属的机构不同,其性质自然不一样。其最大的区别是安全加密的技术不同:WAPI使用的是一种名为“无线局域网鉴别 与保密基础架构(WAPI)”的安全协议,而802.11B则采用“有线加强等效保密(WEP)”安全协议。
      三、我国为什么要制定WAPI标准?
      1、出于安全性考虑。我们知道,国家的机密是最高的机密,它如果被泄露出去会直接损害整个国家 和民族的利益,后果将不堪设想。但对于无线局域网来说,偏偏在安全性方面非常脆弱,因为现行的无线网络产品大多数都采用802.11B作为无线传输协议, 这种协议的优点是传输速率能达到11M,与有线局域网的传输速度相近,而且覆盖范围达100米。但是“成也何萧,败也何萧”。正是其传输速度快,覆盖范围 广,才使它在安全方面非常脆弱。因为数据在传输的过程中都曝露都空中,很容易被别有用心的人截取数据包,虽然,3COM、安奈特等国外厂商都针对 802.11B制定了一系列的安全解决方案,但总得来说并不尽人意,而且其核心技术掌握在别国人手中,他们既然能制定得出来就一定有办法破解,所以在安全 方面成了政府和商业用户使用WLAN的一大隐患。WAPI由于由我国有关部门掌握着加密的核心技术,所以就不怕外国人利用WLAN来盗取国家或商业机密信 息了,而且它的加密技术比802.11B更为先进,WAPI采用国家密码管理委员会办公室批准的公开密钥体制的椭圆曲线密码算法和秘密密钥体制的分组密码 算法,实现了设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护。此外,WAPI从应用模式上分为单点式和集中式两种,可以彻底扭 转目前WLAN采用多种安全机制并存且互不兼容的现状,从根本上解决安全问题和兼容性问题。所以我国强制性地要求相关商业机构执行WAPI标准能更有效地 保护数据的安全。
      2、出于利益方面的考虑。我国是个经济蓬勃发展的发展中国家,许多产品都拥有巨大的发展空间, 尤其是高科技产品。但是,在以前,我国在高科技产品方面丧失了很多的机会,由于极少有自主核心技术和自己业界标准的产品,造成了颇为被动的局面:DVD要 被外国人收取大量的专利费,GPRS、CDMA1X等等的标准都掌握在外国人手里,我们只能乖乖地将大把的钞票送给人家去买人家的标准,而自己则像个替人 “打工”的工人,只能去搞OEM、去帮人组装产品。所以,有人说“一流的企业卖标准、二流的企业卖技术、三流的企业卖产品”。
      但是,现在机会来了。WLAN(无线局域网)在我国是一个新兴的新生事物,发展势头迅猛。以整 合无线模块的迅驰笔记本电脑的销售情况来看,似乎不错,笔者在某著名的产品导购网站里对笔记本电脑进行了一次调查,发现迅驰笔记本品种最多,达14页,其 次为P4-M的,为10页,P-M为3页,P4的2页。但是,我国目前只有800多个无线局域网的热点,使用WLAN的用户虽然并不是很多,但增长速度比 较快,因此,我国的WLAN的市场潜力很大。我国现在制定自己的WLAN传输协议标准,从长远来看,将会取得很大的经济利益。另外,就目前来看,我国的一 些企业也因为WAPI而获得不少的利益,因为所有在中国销售的无线局域网设备都要遵循的这项WAPI标准的加密技术被无偿转让给了包括联想、华为、东软等 在内的11家国内厂商,这也就是说国外厂商的产品如果想进入中国,必须找这11家厂商合作后,才会有机会。
      四、WAPI对于个人用户而言将会获得什么利益?
      对于个人用户而言,WAPI的出现最大的受益就是让自己的笔记本电脑从此更加安全,因为 WLAN在进行数据传输时是完全暴露在半空中的,而且信号覆盖范围广,如果安全性不好,合法用户的数据就很容易被非法用户截获和破解。同时,非法用户还可 以伪装成合法用户,和合法用户共同使用网络资源,使合法用户的利益蒙受损失。就拿北美来说吧,他们那里非常流行基于802.11B的WLAN,许多电脑高 手就试图用易拉罐来截获和破解合法用户的无线信号,从而达到免费共享合法用户网络资源的目的。而更为可怕的是,非法的用户还可以利用WLAN将合法用户笔 记本电脑里的数据盗取过来,从而使他们造成或大或小的损失(如果是帐号、密码之类的信息被盗取后果就更严重了)。
      另外,设备间互联是运营商必须要考虑的问题。当前,虽然许多厂商的产品都宣称通过了wi-fi 兼容性测试,但由于各厂商所提出和采用的安全解决方案不同。例如,安奈特(AT-WR2411无线网卡)提供的是多级的安全体系,包括扩频编码和加密技 术,安全的信息通过40和128位的Wired Equivalent Privacy (WEP) 加密方法;而3Com的无线网卡如果和3Com 11 Mbps无线局域网Access Point 6000配合使用,则可以使用高级的动态安全链路技术,该技术与共享密钥的方案不同,它会自动为每一个会话生成一个128位的加密密钥。这样,由于缺乏统 一的安全解决方案标准,导致了不同的WLAN设备在启用安全功能时无法互通,会造成运营商的设备管理极其复杂,需要针对不同的安全方案开发不同用户管理功 能,导致运营和维护成本大大增加,也不利于保护投资,而用户因为无法在不同的安全AP(Access Point)间漫游,而降低客户满意度,同时也会常常会令用户的设备兼容性出现问题。
      五、WAPI符合WTO法规吗?
      答案是肯定的。世界贸易组织的一个重要协定—贸易技术壁垒协定 (WTO/TBT)规定WTO各成员国可以为本国安全、健康、环保等正当目标,在符合WTO总协定的有关标准和国际指南的前提下修改或制定出本国新的技术 法规、标准等相关文件。众所周知,WAPI旨在加强无线网络的安全性,符合WTO上述规则。
      六、我国出台WAPI标准在世界上产生了多大的影响?
      我国正式发布WAPI的时间是2003年5月12日,为了让业界知道中国即将实施的新标准,信 息产业部、国标委等八大部委2003年7月在北京联合举行了声势浩大的宣传推广活动,那次推介活动应该说在设立国家标准的历史中是罕见的。但当时对此新标 准的关注的并不算多,尤其与这一标准关系紧密的跨国公司更是充耳不闻,直到最近WAPI才受到广泛的关注,其中的原因当然是跨国公司对中国标准重视不足所 致,并不当它是一回事,直至临近关系到自己巨大利益的WAPI即将强制性实施时才真真正正地感受到压力的存在,这时才真真正正地关注起来。
      WAPI真正被广受关注的起因是中国三大政府职能部门在短短五天之内两度发布的公告:11月 26日,中国国有质量监督检验检疫总局联合国家标准化管理委员会发布了“关于无线局域网强制性国家标准(WAPI,笔者注)实施的公告”;12月1日,国 家认证认可监督管理委员会则回应前一公告,“2004年6月1日起,对无线局域网产品实施强制性认证”。
      12月4日,华尔街日报报道说,“中国无线技术加密标准引发业界慌乱”,从此引起了媒体更多更为慌乱的报道。
      12月9日,Paul Nikolich──前无线网国际标准制定者IEEE802与都市城域网络标准委会员主席──给中国标准化管理局局长李忠海和信息产业部部长王旭东发来一 封信,信中警告说,“新标准的强制执行会对无线网络产品市场造成很大的冲击,将全球市场一分为二;而且限制基于802.11标准的产品在中国地区的销售将 会缩小用户购买产品时的选择范围,从而增加无线网络设备的成本。”
      与7月份跨国公司集体保持沉默不同,飞利浦、朗通环球、汤姆森等欧洲厂商,纷纷向中国政府示 好,表示“将会理解和支持中国WLAN新国家标准”,并称尽快推出符合标准的产品。与此同时,戴尔也开始忙起来。“戴尔在研究新标准。”戴尔中国公司的一 位高层人士表示,预计6个月的宽限期结束时,公司将暂停向中国发运受此政策影响的产品。
      另外,据Wi-fi联盟主席丹尼斯-伊顿(Dennis Eaton)称,Wi-fi联盟也已经派代表与中国政府多个部门进行了接触,他们正就如何理解新标准,以及中国政府计划如何执行新标准等问题进行初步探讨。
      七、WAPI在推广过程中遇到了什么阻力?
      美国是无线网络产品的最大供应商,目前在我国市场上销售的无线网络产品大多数的品牌都是美国 的,如我们熟悉的3COM、思科、趋势、Avaya等等。因此WAPI标准的实施对于美国的利益将造成最大的影响。因为根据标准,外国的网络设备供货商必 须通过与中国政府指定的11个中国公司(其中包括联想、华为等)之一的生产合作协议来获得WAPI协议许可,而与外国网络设备商竞争的中国国内公司则不需 要像外国公司那样获得WAPI许可。因此,如果外国的网络设备供货商无法在中国找到合作伙伴,那么可能被拒于中国内地WLAN产品市场的门外,这对外国 (主要是美国)的网络设备供货商来说是个非常不利的局面。因此,我国推出WAPI遇到最大的阻力是美国方面的。美国不但派人来游说中国放弃这一标准,而且 其政府也介入了这场争论之中。
      但是,我国会不会因此而做出妥协呢?笔者认为“不会”,因为我们已错过了很多能在高科技领域称 雄的机会了,现在,WLAN是一个很好、很大的机会,如果我国再错过的话恐怕就真的难有“翻身”之日了,而且,以前我们受没自己的标准和核心技术的气也够 多的了,因此,笔者认为我国不但不会放弃这一标准,而且可以预见类似的标准将会越来越多,因为中国已经强大起来了。
      八、WAPI会使你的迅驰笔记本不能“迅驰”了吗?
      大家都知道,英特尔的迅驰笔记本具有在基本不降低性能的基础上实现低功效和能无线上网的优点, 但是英特尔在宣传中并没将低功效作为主卖点,而将其无线功能作为主卖点,打出“无线的你无限”这一广告语,并耗费了3亿美元的巨资来推广他的这一“卖点 ”,但是,在此之前笔记本和PDA制造商此前已经通过配备并不昂贵的无线网卡和相应芯片组在其产品中集成了无线网络功能。而Intel无视这样的事实,采 取了强制要求制造商使用其“迅驰”芯片的做法,而并非向制造商们提供无线芯片组来推广其无线业务。
      那么,迅驰的无线模块的性能是否真的比专业无线厂商提供的第三方产品优越吗?答案是显而易见 的,正如AMD主席、美国半导体协会主席桑德斯一针见血地指出,“迅驰”的根本目就是搅浑“真正的创新”,并试图控制PC架构的所有组件,以后不断将低劣 的技术强加给合作伙伴和用户。由此可见,英特尔显然是看中我国无线局域网这一巨大的潜在市场才下此“赌注”的。
      目前,迅驰笔记本已在我国广泛地展开销售,WAPI标准与迅驰所采用的802.11B并不兼 容,WAPI标准的出台无疑会给迅驰笔记本的销售带来巨大的影响,虽然英特尔代表指出,笔记型计算机的Centrino技术可以在期限内符合这项规定,因 为其Centrino产品可以持续出货到六月,并且我们正与业界及中国政府接洽,以进一步了解过渡期间的新产品要求。但是,英特尔该如何解决好这一问题 呢?到目前还没有答案。
      那么,到明年六月后,你的迅驰笔记本是否就没用了呢?答案是否定的。因为国家规定到明年六月后 禁止生产、销售、进口非WAPI的无线网络产品,但没说禁止使用这些产品,目前大多数的无线网络产品采用的还是与迅驰相同的802.11B协议。而 WAPI标准现在才开始实施,WAPI产品从开发到上市估计至少要一年的时间,而且大多数WLAN热点估计也不会一下子将已有的设备换成WAPI产品,所 以,笔者认为,即使英特尔没能很好地解决WAPI的问题,你的迅驰笔记本还至少在今后一年半内正常使用其无线上网功能。
      九、WAPI来了,哪些笔记本电脑不要买?
      1、尽量购买非迅驰笔记本电脑。迅驰笔记本电脑由于所使用的是802.11B无线传输协议,这 种无线传输协议与我国强制要求各商业机构执行的WAPI无线传输协议并不兼容,也就是说,等我国所有的无线网络设备都采用了WAPI的传输协议后,迅驰笔 记本电脑可能就会无法实现无线上网了,所以,笔者不建议消费者在英特尔还没解决与WAPI这一问题前选购迅驰笔记本电脑。
      当然,如果你对迅驰技术情有独钟的话,笔者建议你购买带迅驰技术处理器的奔腾M和芯片组(855系列)的笔记本电脑,这样,你既可获得迅驰笔记本电脑的低功效、低发热量和省电的优点,又可不受它的无线上网传输协议的限制,而且在价格上还更便宜些。
      2、尽量不要购买带无线局域网网卡的笔记本电脑。目前市面上带无线网卡的笔记本电脑通常有二 种:一种是带无线局域网网卡的,一般采用的是802.11B的传输协议,另一种是带无线广域网卡的,它们一般采用的是GPRS的无线传输协议。对于第一种 带无线网卡的笔记本电脑来说,笔者不建议购买,因为它们同样采用了802.11B的无线传输协议,这种无线传输协议与迅驰笔记本电脑所采用的无线传输协议 相同,因此,购买这带无线网卡的笔记本电脑与购买迅驰笔记本电脑的后果相同。
      而对于第二种带无线广域网卡的笔记本电脑来说,则不受WAPI的影响,因为GPRS是无线广域 网的传输协议,与无线局域网传输协议是两个不同的概念,在用途上也会有较大的区别。无线广域网不像无线局域网那样要用户自己组网或在有WLAN热点的场合 才能使用。它一般由无线通信商提供信号和服务,例如GPRS在我国由中国移动提供信号和服务。GPRS的覆盖范围广,我国大多数城市都能收到它的信号,但 传输速率比较慢,与普通56KMODEM上网的速度相近。
      十、WAPI来了,你该如何用笔记本电脑?
      由于WAPI与现行主流的802.11B协议的无线网络设备(如AP、无线路由器等)并不兼 容,所以,笔者建议尽量不要在这段时间组建无线局域网,而要先等一段时间,看看现有的无线网络设备供应商能不能很好地解决与WAPI兼容的问题,因为如果 不能解决的话,你现在买回来的无线网络设备用一段时间后将会成为废物,很不划算。
      十一、WAPI是对国内企业过分“溺爱”吗?
      我们知道,目前世界上的产业标准一般都是由企业或其它非政府机构制定的,如我们熟悉的USB标 准由英特尔制定,蓝牙由爱立信制定,802.11B由非赢利机构WI-FI组织制定和进行认证,因此,可以说产业标准的制定应该是市场行为而不应该是国家 行为,现在我国却用政策来强制实行,而且使国内的相关企业能享受到一些利益,于是,一些人就有这样的担忧:WAPI会造成政府对中国高科技企业的溺爱,从 而使这些企业不思进取,失去竞争的动力和压力,最终将导致使中国的WLAN的产业倒退或停滞不前。笔者认为,这样的担忧有一定的道理,但却有些杞人忧天。 因为我国的企业目前相对于微软、英特尔等等这些大型的跨国公司来说,力量还显得非常单薄,如果直接与他们进行单对单的交量将难以获胜,政府给予一定的扶持 政策是必要和重要的。WAPI只是一个标准,对企业的发展并不会产生非常大的影响,我国企业从中获利也不是很大,因此谈不上“溺爱”和“保护”。
      十二、我们需要WAPI吗?
      答案是我们需要,我不同意"十一"里面的论述,作者没有思考为什么没有考虑为什么你的迅驰无线 网卡一定要是Intel的。虽然边面上看WI-FI是非盈利组织在维护,并且是开发是创建的,但是,以此构建起来的这个产业链却完完全全和经济,和国家安 全有密切关系的,所以我们需要WAPI,以及类似的国家标准,国家自主知识产权,国家自主创新的技术来奠定我们产业界创新的基础,只有这样,我们才能在世 界发出自己的声音。这不是搅局也不是捣乱,何况众所周知,802.11*在安全方面确实有漏洞,美国为何在04年对我国强制实施WAPI标准是给予那么大 的阻挠,还不是应为他们要维护自己的经济利益吗。推行新标准,必然要造成很大的损失,但是与损失相比,我们得到的将更多。
  • CSD简介

    2008-12-18 11:17:13

    CSD的全称为Circuit Switched Data ,是电路交换数据业务的简称,是一种移动上网方式。
    CSD通讯费是手机拨号上网产生的费用。移动手机在无法使用GPRS上网时或未开通GPRS业务时可以通过拨号方式登录手机WAP网站,因此产生的上网费用就是CSD通信费,也就是帐单中WAP通话费。
      电路交换数据业务(简称CSD)与GPRS的关系就象是9.6K Modem和33.6K、56K的Modem的区别一样。
      CSD链接就是语音通信正在进行的意思,CSD方式相当于拨号上网,接入号是17266,模拟式数据传输,在GPRS之前时的WAP上网就是采取这种连接方式。
      CSD现在只有全球通的卡才具备这种功能,这是用数据交换的方式利用手机上网的一种。
      CSD是按时间计费的,GPRS是按流量计费的。
      CSD就像电脑的拨号上网,而GPRS就像宽带上网。
      一种直观的描述:使用CSD传数据时就像打电话一样,不管你是否在讲话或传送数据,系统都会在上下行的频段中保留一个信道给你,其费率是以使用时间的长短来计算的(一般0.15元/分钟),很不划算,而且它的传输速率远比不上GPRS。
  • RTC

    2008-12-17 11:06:08

    RTC的英文全称是Real-Time Clock,翻译过来是实时时钟芯片.
      RTC是PC主板上的晶振及相关电路组成的时钟电路的生成脉冲,RTC经过8254电路的频产 生一个频率较低一点的OS(系统)时钟TSC,系统时钟每一个cpu周期加一,每次系统时钟在系统初起时通过RTC初始化。8254本身工作也需要有自己 的驱动时钟(PIT)。
      它的主要作用就是提供稳定的时钟信号给后续电路用.主要功能有:时钟&日历,闹钟,周期性中断输出,32KHz时钟输出.
      RTC的主要性能指标有:
      控制方式:二线制,三线制,四线制.
      晶振:分内置晶振和外置晶振.
      耗流,时间微调范围,时间精度以及是否有TTF功能.
  • WLAN典型连接办法

    2008-12-16 16:38:09

    独立无线局域网

        所谓独立无线局域网,是指WLAN内的计算机之间构成一个独立的网络,无法实现与其他无线网络和以太网络的连接。

        独立无线局域网内使用一个无线访问点(AP,AccessPoint)和若干无线网卡。

        这个方案与对等无线局域网非常相似,所有的计算机中都安装有一块网卡。所不同的是,这个方案中加入了一个无线访问点(AP)。无线访问点类似于以太网中的集线器,可以对网络信号进行放大处理,一个工作站到另外一个工作站的信号都可以经由该AP放大并进行中继。因此,拥有AP的独立无线网络的网络直径将使无线网络有效传输距离扩大一倍,在室内通常为60米左右。

        无线基础架构由惟一网络名标识。需要连接至此网络并配备所需硬件的所有设备均必须使用相同的网络名进行配置。

        只要在网络的基站的传输速率内,无线移动工作站就可以与基础架构保持通信。

        需要注意的是,该方案仍然属于共享式接入。也就是说,虽然传输距离比对等无线网络增加了一倍,但所有计算机之间的通讯仍然共享带宽。由于带宽有限,该无线网络连接方案仍然只能适用于小型网络。

        小知识:网络名是逻辑连接无线网络中的设备的值。该值(也称为SSID)区分您的无线网络与相邻的网络。要进行通信,网络中的每个无线设备必须使用相同的网络名。网络名为由1 到 32 个区分大小写的 ASCII 可打印字符组成的任意字母数字串,字符范围为“a”到“z”,“A”到“Z”以及“0”到“9”。

        无线局域网接入以太网方案

        当无线网络用户足够多时,应当在有线网络中接入一个无线接入点(AP),从而将无线网络连接至有线网络主干。AP在无线工作站和有线主干之间起网桥的作用,实现了无线与有线的无缝集成。AP既允许无线工作站访问网络资源,同时又为有线网络增加了可用资源。

        该方案适用于将大量的移动用户连接至有线网络,从而以低廉的价格实现网络直径的迅速扩展,或为移动用户提供更灵活的接入方式。

  • Android第一款手机HTC G1简介

    2008-12-16 15:09:26

    简介

      HTC G1是一款由美国运营商T-Mobile USA定制,HTC(宏达电)代工生产,世界上第一款使用Google Android操作系统的手机产品。
      HTC G1手机具备多种特性包括对3G网络的支持、大屏幕的触摸操作、全键盘便捷输入方式、紧密的网络应用、无缝捆绑的谷歌服务、强大扩展性能等等。
      HTC G1手机开创性的Google Android操作系统平台是Symbian、Windows Mobile、苹果等操作系统的一大劲敌,其开放性、廉价性和人气,都堪比任何时代的任何手机操作系统。Android作为一个开放的平台,三星、摩托罗 拉、索尼爱立信、LG等厂商都有意生产Android系统的手机,我国的厂商如华为正在研发。
      中国移动是Android联盟的成员,但是G1手机何时才能进入中国市场,目前未知。

    配置单

      网络支持:GSM/GPRS/EDGE/WiFi/UMTS/HSDPA
      尺寸:117×55×16mm
      重量:159g
      颜色:黑、白、棕三种
      屏幕:TFT 3.17英寸触摸屏、HVGA 480×320像素分辨率
      电池:1150mAh,通话时间5小时,待机时间130小时
      相机:310万像素,35mm镜头
      处理器:高通7201 主频为528MHz
      内存:64MB RAM和128MB ROM,支持MicroSD卡扩展
      视频支持:H.264、3GPP、MPEG4及Codec 3GP
      音频支持:MP3、AAC、AAC+、WMA、MPEG4、WAV、MIDI、REAL、AUDIO、OGG等格式
      即时通讯:AIM、MSN、YAHOO及GTALK
      存储容量:预装1GB microSD卡、最大可支持8GB MicroSD卡
      GPS:Google Maps
      Android Market:Google软件市场,类似于iPhone的APP Store
      Amazon MP3 Store:亚马逊MP3商店,可下载600万首无DRM限制的MP3音乐,每首价格89美分,下载可基于WiFi网络
      YouTube:完全支持
      其他应用:ShopSavvy对比购物程序,Ecorio行程管理程序,BreadCrumbz根据地图和照片创建自己的路线图,与朋友分享世界。

    其它规格

      不支持蓝牙立体声 虽内置310万像素摄像头,但不支持视频拍摄
      搭载主频为528MHz的Qualcomm MSM7201处理器,
      拥有128MB的ROM以及64MB的RAM,并支持最大8GB的存储卡扩展
      随机配备1150mAh锂电池,提供5小时持续通话以及130小时待机时间

    十大缺点

       虽然在IT行业,Google的名号要比苹果响亮不少,当这次Android平台手机HTC G1的发布相比之前所见到的iPhone发布场面和用户的追捧,确实显得有些低调。好在发布一天之后,已有不少媒体通过视频、真机图、官方图等素材对该机 HTC G1进行了全方位的展示。
      进一步认识HTC G1发现,HTC G1手机仅从眼前的功能和设计上就存在十种令人苦恼的缺点:
      一、仅支持一个Google帐号
      Google手机理所当然地集成了众多Google服务,Gmail、Gtalk等都需要Google帐号登录才可使用。但HTC G1只能同时使用一个Google帐号,若要改用另外一个帐号登录,需要进行出厂设置,十分麻烦。
      二、没有桌面同步软件
      目前Android手机还没有推出配套的桌面数据同步软件,日程、任务、联系人等信息备份难。虽然支持无线备份但不如直接连接电脑快速而又保障,在不支持Exchange文档服务的时候,与电脑同步、备份手机资料十分重要。
      三、HTC G1支持Youtube视频播放,但没有支持其他视频的播放器,需要等待第三方软件开发商的作品诞生。
      四、没有装备耳机接口
      就此一条已让人痛恨不已,利用miniUSB接口做耳机接口的窘态可想而知。
      五、所有音乐和视频媒体文件智能放在存储在扩展卡中,而不能存于机身内存
      六、通过亚马逊音乐上都购买下载音乐居然只能通过WiFi接入网络下载,而不可利用3G网络下载,3G网络的优势又在哪里?
      七、所有文字输入都只能通过全键盘输入,HTC G1的全键盘固然设计不错,但不是所有人都需要 ,也不是任何时候都希望在打开滑盖打字,但目前Android还不能在屏幕上直接输入,同样需要补充第三方软件实现。
      、由于T-Mobile对网络的限制,届时肯定也会出现有黑客破解固件的解锁版手机流入市场,随着Android平台产品的不断丰富,Android的发展主动权将很大程度上受制于开发商,开发商如同Google、运营商或厂商一样拥有影响Android平台和终端的力量。
      九、万恶的T-Mobile
      HTC G1曾被宣称为世上最快速上网手机,但是没有高速的网络环境,仍然是巧妇难为无米之炊。T-Mobile在HTC G1发布后会提供相对iPhone更低价的数据套餐,没想到当时T-Mobile背后却留了一手。当3G 网络的数据流量超过1GB之后,T-Mobile将把速度降至50Kbps,这以速度比2.75G网络环境中的EDGE还要慢,EDGE网络理论可达 384Kbps的网速,实际也能达到100Kbps左右。
      十、硬件配置不尽人意 不具备多点触摸功能。
      Android在中国的前景
      发布会并未提及G1何时进入中国市场。T-Mobile USA和谷歌高管在回答手机破解问题时表示,179美元的定价非常有吸引力,希望顾客在专为谷歌手机优化过的网络里使用。中国移动和中国联通的网络都可以 运行G1,不过在联通明年开通WCDMA/HSPA网络之前,用户只能像破解iPhone那样降级使用GSM网络,无法体验高速下载的移动互联网。
      Android作为一个开放的平台,三星、摩托罗拉、索尼爱立信、LG等厂商都有意生产Android系统的手机。此次谷歌手机发布,尽管宏达电拔得头筹,其他一些终端厂商如华为也已证实正在研发基于Android平台的手机,目前已经制成样机。
  • 跳频简介

    2008-12-15 10:37:17

    跳频技术 (Frequency-Hopping Spread Spectrum;FHSS)在同步、且同时的情况下,接受两端以特定型式的窄频载波来传送讯号,对于一个非特定的接受器,FHSS所产生的跳动讯号对它 而言,只算是脉冲噪声。FHSS所展开的讯号可依特别设计来规避噪声或One-to-Many的非重复的频道,并且这些跳频讯号必须遵守FCC的要求,使 用75个以上的跳频讯号、且跳频至下一个频率的最大时间间隔 (Dwell Time)为400ms。
      跳频 (frequency hopping) 一种利用载波跳变实现频谱展宽的扩频技术。广泛应用于抗干扰的通信系统中。其方法是把一个宽频段分成若干个频率间隔(称为频道,或频隙),由一个伪随机序列控制发射机在某一特定的驻留时间所发送信号的载波频率。
      当接收机的本地振荡信号频率与接收机输入信号的频率按同一规律同步跳变,那么,经过变频以后,将得到一个固定的中频信号即把原来的频率跳变解除,这一过程称解跳或去跳。
      分类 跳频可分为慢跳频和快跳频。慢跳频是指跳频速率低于信息比特率,即每跳可传输连续几个信息比特。快跳频是指跳频速率高于信息比特率,即一个信息比特需要多跳来传输。跳频还可分为单通道跳频和双通道跳频。
      跳频通信系统的原理框图
      原理 发送端在时钟控制下,伪码发生器产生伪随机序列去控制频率合成至生成跳频载波系列,称做跳频图案。跳频通信系统的原理框图见上图。图中接收端的预调制滤波 器是一种中心频率随信号跳频式样而同步跳变的窄带滤波器(通频带允许所需信号通过),目的在于增加接收机的时间选择性,减少强干扰对接收机可能引起的阻塞 现象。
      接收的跳频载波序列若与本地产生的跳频序列图案一致,则经混频后可得到一个固定的中频信号,再经解调获得输出。若外来跳频图案与本地图案不一致,则得不到一个固定的中频信号,解调后只是一些噪声而得不到有用的输出。因此时间同步是跳频通信的关键技术。
      调制方式可根据跳频信号的特征进行选择。在跳频系统中不宜采用对相位要求严格的调制方式。因为 在跳频通信系统中,接收机的本地载波要做到与外来信号的载波在相位上保持相干是很困难的。因此,宜用非相干检测方式。频率合成器是跳频通信系统的重要组成 部分。频率合成器的性能将制约跳频速率。对频率合成器的要求是跳频速率快、杂散电平低和功耗小。频率合成器进行频率跳变时,一般有2个阶段:一个是过渡期 (暂态时间),一个是滞留期(稳态时间)。要求过渡期尽量的要短,以实现高速转换。
      跳频带宽 跳频系统的总频带宽度,可以由互不衔接的几个频段组成,是跳频系统抗干扰性的重要指标。
      跳频频率 跳频频道数(跳频点数)既与跳频带宽度有关,又与跳频频道宽度有关,频道宽度取决于采用的调制方式。一般说,跳频点数越多越好。
      处理增益 是跳频系统的跳频带宽与频道带宽之比。若跳频带宽为W,将W分成N个相等的频道,则跳频系统的处理增益为GP=N,它是综合跳频系统抗干扰能力的一个指标。
  • Bluetooth简介

    2008-12-15 09:11:38

    第一、蓝牙技术起源于1994年,是由爱立信、IBM、Intel、诺基亚和东芝等公司联合主推的一项最新的无线技术协议。作为一种短程低功耗无线数据传 输标准,蓝牙技术运行在2.4GHz频段上,其跳频带宽79MHz,最高数据传输速度1Mbps,最大传输距离为10米,可以同时实现多台设备的互连通 信。
    发明蓝牙技术的是瑞典电信巨人爱立信公司。由于这种技术具有十分可喜的应用前景,1998年5月,五家世界顶级通信/计算机公司:爱立信、诺基亚、东芝、 IBM和英特尔经过磋商,联合成立了蓝牙共同利益集团(Bluetooth SIG), 目的是加速其开发、推广和应用。此项无线通信技术公布后,便迅速得到了包括摩托罗拉、3Com、朗讯、康柏、西门子等一大批公司的一致拥护,至今加盟蓝牙 SIG的公司已达到2000多个,其中包括许多世界最著名的计算机、通信以及消费电子产品领域的企业,甚至还有汽车与照相机的制造商和生产厂家。一项公开 的技术规范能够得到工业界如此广泛的关注和支持,这说明基于此项蓝牙技术的产品将具有广阔的应用前景和巨大的潜在市场。蓝牙共同利益集团现已改称蓝牙推广 集团。

    第二、再告诉你个编外知识,Bluetooth是中世纪统一丹麦和瑞典的一位斯堪的纳维亚国王的名字,这位国王以喜欢新奇而闻名,恰恰与蓝牙产品的全新面貌相吻合,这就是蓝牙定名的由来。

    蓝牙技术参数

    工作频段 ISM频段,2.402~2.480GHz

    双工方式 全双工,TDD时分双工

    业务类型 支持电路交换和分组交换业务

    数据速率 1Mb/s

    非同步信道速率 非对称连接721/57.6kb/s,对称连接432.6kb/s

    同步信道速率 64Kb/s

    功率 美国FCC要求<0dbm(1mW),其他国家可扩展为100mW

    跳频频率数 79个频点/MHz

    跳频速率 1600次/s

    工作模式 PARK/HOLD/SNIFF

    数据连接方式 面向连接业务SCO,无连接业务ACL

    纠错方式 1/3FEC,2/3FEC,ARQ

    鉴权 采用反应逻辑算术

    信道加密 采用0位、40位、60位密钥

    语音编码方式 连续可变斜率调制CVSD

    发射距离 一般可达10~10cm,增加功率情况下可达100m


    第三、由世界卫生组织、IEEE等专家组成的小组表示,检测中并未发现蓝牙产品的辐射对人体有影响。蓝牙产品的输出功率仅为1毫瓦,是微波炉使用功率的百 万分之一,是移动电话功率的千分之一,而且,这些输出中也只有一小部分被人体吸收。(注:知道1毫瓦的概念吗?一个普通的灯泡功率60瓦,电视机的功率更 高达300瓦,你现在浏览我这信息用的电脑也得是300瓦的吧,最“环保”的小灵通的发射功率都达到了400毫瓦每平方米,那么这个能量级别应该是相当安 全了,就算蓝牙生产厂商将功率调到最大,也不过100毫瓦,蓝牙耳机的功率只相当小灵通的四分之一
    辐射不会很大的!
  • PPC中的ROM&RAM

    2008-12-10 11:10:58

    想和大家共同分享和详细探讨一下有关PPC里的ROM和RAM问题。因为PPC的操作系统构架和PC的不同的缘故,很多新人却是摸不着头脑。也仔细搜索过旧帖,感觉没有可以比较全面介绍这个主题的。可能是觉得小问题提问就行,不必研究太深的原因吧。


    名词解释1,ROM:Read Only Memory 只读存储器
    顾 名思义,就是说这种存储器好像写保护的软盘,CD-R一样只可以读不可以写,属于非易失性存储器NVM(Non-Volatile Memory)。ROM中的信息一旦写入就不能进行修改,其信息断电之后也仍然保留。有人可能要问,那么原来的数据又是如何写进去的呢?事实上,ROM在 刚做好是是没有数据的,在ROM出厂之前,厂家可以通过加电来一次性写入数据,和一次性可写光盘(CD-R)一样, 这种ROM就是大家常说的掩模ROM(Mask ROM)了。这也就是为什么叫做ROM的原因。
    ROM的特点是:烧入数据后,无需外加电源来保存数据。断电数据不丢失。但速度较慢。适合存储需长期保留的不变数据。
    ROM 的发展和分类:IT技术的发展一日千里,人们的需求也在不断提升。人们在要求能无电保存可靠数据的同时,还需要在必要时可以改写里面的数据或程序从而提升 性能(当然不是轻易地,随时地改写,否则就并不可靠了)。市场的需求促使技术的发展,新的ROM品种不断地推出,功能不断地多样化。以至于很多人对ROM 和RAM的界限开始模糊。下面就来简单对ROM分类一下:
    -Mask ROM (掩模ROM):上面已经说过了,一次性由厂家写入数据的ROM,用户无法修改。
    -PROM (Programmable ROM可编程ROM): 和掩模ROM不同的是出厂是厂家并没有写入数据,而是保留里面的内容为全0或全1,由用户来编程一次性写入数据,也就是改变部分数据为1或0。地球人都知道每一位就是一个数据用0或1来代表。
    -EPROM(Erasable Programmable ROM电可擦写ROM): EPROM是通过紫外光的照射,擦掉原先的程序。芯片可重复擦除和写入,解决了PROM芯片只能写入一次的弊端。
    -EEPROM (E2PROM) 电可擦除可编程ROM: EEPROM是通过加电擦除原数据,通过高压脉冲可以写入数据。方便使用当然价格也是很高,而且写入时间很长,写入很慢。
    -Flash ROM闪速存储器: 闪速存储器具有结构简单、控制灵活、编程可靠、加电擦写快捷的优点,而且集成度可以做得很高,它综合了前面的所有优点:不会断电丢失数据(NVRAM), 快速读取,电可擦写可编程(EEPROM),因此在Mobile phone,PC,PPC等电器中成功地获得了广泛的应用。

    2,RAM:Random Access Memory 随机存取存储器
    随机存取存储器一种存储单元结构,用于保存CPU处理 的数据信息。"随机"(Random)存取是与"顺序(serial)"存取相对而言的,意思是CPU可以 从RAM中任意地址中直接读取所需的数据,而不必从头至尾一一查找。
    RAM的特点是:内容可以随时刷新,访问速度快,但是掉电后其存储的信息会丢失。
    RAM 的发展和分类:在RAM 随机存储器中,其中又有SRAM(Static RAM静态RAM)DRAM(Dynamic RAM 动态RAM)。只要只要电源开着,就会保存。而DRAM保存数据的时间很短,需要不断地刷新才可以保持数据。从价格上看,SRAM是非常昂贵的,而 DRAM相比很便宜。在2001年,一种新型内存:DDR内存 (Double Data Rate)面世了。对大多数人来说,DDR仍然是一个陌生的名词,然而,它确是数以百计顶级内存和系统设计师3年来通力合作的结晶。DDR的出现预示着内 存带宽和性能的全面提高,而DDR的价格更低。DDR与普通同步动态随机内存(DRAM)非常相象。普通同步DRAM(现在被称为SDR)与标准DRAM 有所不同。标准的DRAM接收的地址命令由二个地址字组成。同步动态随机内存(SDR DRAM)将时钟与标准DRAM结合,RAS、CAS、数据有效均在时钟脉冲的上升边沿被启动。DDR内存与SDR内存工作原理基本相同,但DDR在时钟 脉冲的上升和下降沿均读取数据,所以数据传输率可以是时钟频率的两倍。这个和我们的话题扯远了,暂且不提。

    PPC中的ROM和RAM
    通过以上的讲解,相信大家都看出来了。新一代ROM和RAM的最大差别在于断电是否可以保留信息,而不在于是否可以读写。现在让我们看一下PPC中的ROM和RAM。
    1,PPC 中的ROM:通常的机器厂家都会说明ROM和RAM的大小,例如64M ROM和64M RAM。PPC中不存在象PC里的系统重装问题,PPC的操作系统(如WinCE,PPC 2002, 2003, 2003se etc.)是固化在它的ROM里面的(也就是Flash ROM ,下同,因为方便升级改版,例如英文机可以刷成中文机就是改写了Flash ROM里的系统)。PPC用户不必象PC用户格式化硬盘来重装系统,你只要硬启动你的机器就可以直接达到和PC上格式化硬盘+重装系统的效果,得到PPC 出厂时的系统。可见,操作系统放在ROM里掉电可以保存,安全可靠,随时可以恢复。PPC的ROM就是用来存放这类数据的。例如HP iPAQ系列的机器会在ROM里面预留出一定空间(如20M)给用户使用或备份,放在iPAQ file store里面。这样如果需要重装时可以把需要保留的数据或程序放到iPAQ里。

    注: PPC上ROM的大小,请到setting中的系统信息里查询(例如iPAQ的HP Asset Viewer),否则请向厂家查询。

    2,PPC 中的RAM:由于RAM的速度快,所以需要运行的程序包括系统程序和应用程序都会放在RAM里面以便随时执行操作。例如,如果你新装一个软件到你的PPC 里,这个软件是会被放到PPC的RAM里面以备随时调用。顺带说一下,PPC的注册表数据和运行程序需要的系统文件也是放在RAM里面,他们是被用来设置 应用程序运行时的参数的。进入PPC->setting->memory你可以看到你的RAM已经被划分位两部分来管理了, 一部分是storage, 另一部分是program。Storage就是指用来存放你安装软件的那部分内存。Program部分自然就是用来加载操作系统和运行软件时使用的内存 了。RAM空间越大,特别是the space for program,机器的速度就会相应地越快。

    附录-Q&A
    1, 在坛子里有一种流行的说法是:ROM相当于PC的硬盘,RAM相当于PC的内存。我想说的是:两者并不等同。当然,为了便于理解可以简单地说成那样。但决 不表示他们是一回事。最典型的一个区别就是在PC中是不会把应用程序安装到RAM里面的,而PPC却是如此。另外就是注册表了,在PC中是不会把整个注册 表放到RAM里的。
    2, 在某些PPC RAM中的资料并不是一掉电立即资料全无,有可能会利用PPC自带的电源暂时供电支持一会儿,但是时间不会很长。取决于不同机器的设计。
    3, 外接的插卡象CF, SD, MMC等在硬启动时数据不丢失,所以其实备份时只是安装在RAM中的备份软件和注册表。
    4, 有些PPC安装程序时也可以选择安装到ROM里,例如象HP的PPC可以安装到 iPAQ file store里,这样就算重装也可以保留软件了(导入注册表就可以用了)。
    谢谢大家拜读,希望对您有所帮助。
  • WiMax介绍

    2008-11-29 22:41:58

    全称为Worldwide Interoperability for Microwave Access,即全球微波互联接入。WiMAX的另一个名字是802.16。WiMAX是一项新兴的宽带无线接入技术,能提供面向互联网的高速连接,数据传输距离最远可达50km。WiMAX还具有QoS保障、传输速率高、业务丰富多样等优点。WiMAX的技术起点较高,采用了代表未来通信技术发展方向的OFDM/OFDMA、AAS、MIMO等先进技术,随着技术标准的发展,WiMAX将逐步实现宽带业务的移动化,而3G则将实现移动业务的宽带化,两种网络的融合程度将会越来越高。
      WiMAX(全球微波互联接入)不仅在北美、欧洲迅猛发展,而且这股热浪已经推进到亚洲。WiMAX又称为802·16无线城域网,是又一种为企业和家庭用户提供“最后一英里”的宽带无线连接方案。因在数据通信领域的高覆盖范围(可以覆盖25~30英里的范围),以及对3G可能构成的威胁,使WiMAX在最近一段时间备受业界关注。
      该技术以IEEE 802.16 的系列宽频无线标准为基础。一如当年对提升802.11使用率有功的Wi-Fi 联盟,WiMAX 也成立了论坛,将提高大众对宽频潜力的认识,并力促供应商解决设备兼容问题,借此加速WiMAX 技术的使用率,让WiMAX 技术成为业界使用IEEE 802.16 系列宽频无线设备的标准。虽然WiMAX 无法另辟新的市场﹙目前市面已有多种宽频无在线网方式﹚,但是有助于统一技术的规范,有了标准化的规范,就可以以量制价,降低成本,提高市场增长率。短期而言﹙2004年﹚,WiMAX 论坛将在年底之前,着手开发认证流程,为最后一步的产品测试预作准备。2005年左右,大型供应商将推出拥有WiMAX 认证的产品,多数产品的频率不超过11GHz.长期而言,WiMAX 将进步到可以支持最后一哩,回程、私人企业应用。2006/07 年左右,WiMAX 解决方案将内建于笔记本电脑,可直接进行客户端发送,递送真正的便携式无线宽频,不需外接的客户端设备(CPE )。
      WiMAX 是一项基于标准的技术,主要用在城市型局域网路(MAN)。由 WiMAX 论坛(WiMAX Forum)提出并于2001年6月成形。它可提供最后一公里无线宽带接入,作为电缆和DSL之外的选择。它在 IEEE 802.16 标准的多个版本和选项中做出唯一的选择,以保证不同厂商产品的互操作性。在 802.16 物理层的三个变体中,WiMAX 选择了 802.16-2004 版的 256 carrier OFDM[1],能够借由较宽的频带以及较远的传输距离,协助电信业者与 ISP 业者建置无线网络的最后一哩,与主要以短距离区域传输为目的之 IEEE 802.11 通信协定有着相当大的不同。

    技术

      WiMAX是一项新兴技术,能够在比Wi-Fi更广阔的地域范围内提供“最后一公里”宽带连接性,由此支持企业客户享受T1类服务以及居民用户拥有相当于线缆/DSL的访问能力。凭借其在任意地点的1~6英里覆盖范围(取决于多种因素),WiMAX将可以为高速数据应用提供更出色的移动性。此外,凭借这种覆盖范围和高吞吐率,WiMAX还能够提供为电信基础设施、企业园区和Wi-Fi热点提供回程。

    部署

      WiMAX将分三个阶段进行部署。第一阶段是通过室内天线来部署采用IEEE802.16d规范的WiMAX技术,目标用户是固定地点的已知订户。第二阶段会大量部署室内天线,将WiMAX技术的吸引力拓宽到寻求简化用户点安装的运营商身上。第三阶段将推出IEEE802.16e规范,在此规范中WiMAX认证硬件将应用于便携式解决方案,面向那些希望在服务区内漫游的用户,支持类似于当今Wi-Fi能力,但更加持久稳固的连接性。
      WiMAX面临的首要挑战依然是其建设成本和设备价格。目前MMDS多点多信道分布式系统,包括WiMAX天线部署在内的每个用户成本高达3000美元左右,这不仅使运营商难以获得足够的投资回报,也会使用户望而生畏、退避三舍,更何况对中国3.5GHz频段这一资源很有限的MMDS宽带无线接入系统,经过几轮方案更新及技术创新后,各类设备已具备相当优良的性价比,WiMAX如果按上述类似的价位参与竞争将面临严峻的挑战。
      WiMAX是一种基于标准的技术,可以替代现有的有线和DSL连接方式,来提供最后一英里的无线宽带接入。WiMAX将提供固定、移动、便携形式的无线宽带连接,并最终能够在不需要直接视距基站的情况下提供移动无线宽带连接。
      在典型的3到10英里半径单元部署中,获得WiMAX论坛认证的系统有望为固定和便携接入应用提供高达每信道40Mbps的容量,可以为同时支持数百使用T-1连接速度的商业用户或数千使用DSL连接速度的家庭用户的需求,并提供足够的带宽。移动网络部署将能够在典型的(最高)3公里半径单元部署中提供高达15Mbps的容量。WiMAX技术预期将于2006年用于笔记本电脑和PDA,从而使城区以及城市之间形成“城域地带(MetroZones)”,为用户提供便携的室外宽带无线接入

    优势

      WiMax四大优势
      WiMax之所以能掀起大风大浪,显然是有自身的许多优势。而各厂商也正是看到了WiMax的优势所可能引发的强大市场需求才对其抱有浓厚的兴趣。
      优势之一,实现更远的传输距离。WiMax所能实现的50公里的无线信号传输距离是无线局域网所不能比拟的,网络覆盖面积是3G发射塔的10倍,只要少数基站建设就能实现全城覆盖,这样就使得无线网络应用的范围大大扩展。
      优势之二,提供更高速的宽带接入。据悉,WiMax所能提供的最高接入速度是70M,这个速度是3G所能提供的宽带速度的30倍。对无线网络来说,这的确是一个惊人的进步。
      优势之三,提供优良的最后一公里网络接入服务。作为一种无线城域网技术,它可以将Wi-Fi热点连接到互联网,也可作为DSL等有线接入方式的无线扩展,实现最后一公里的宽带接入。WiMax可为50公里线性区域内提供服务,用户无需线缆即可与基站建立宽带连接。
      优势之四,提供多媒体通信服务。由于WiMax较之Wi-Fi具有更好的可扩展性和安全性,从而能够实现电信级的多媒体通信服务。

    特点

      WiMax的技术特点
      *链路层技术
      TCP/IP协议的特点之一是对信道的传输质量有较高的要求。无线宽带接入技术面对日益增长的IP数据业务,必须适应TCP/IP协议对信道传输质量的 要求。在WiMax技术的应用条件下(室外远距离),无线信道的衰落现象非常显着,在质量不稳定的无线信道上运用TCP/IP协议,其效率将十分低下。 WiMax技术在链路层加入了ARQ机制,减少到达网络层的信息差错,可大大提高系统的业务吞吐量。同时WiMax采用天线阵、天线极化方式等天线分集技 术来应对无线信道的衰落。这些措施都提高了WiMax的无线数据传输的性能。
      *QoS性能
      WiMax可以向用 户提供具有QoS性能的数据、视频、话音(VoIP) 业务。WiMax可以提供三种等级的服务:CBR(Con-stant Bit Rate,固定带宽)、CIR(Com-mitted Rate,承诺带宽、BE(Best Effort,尽力而为)。CBR的优先级最高,任何情况下网络操作者与服务提供商以高优先级、高速率及低延时为用户提供服务,保证用户订购的带宽。 CIR的优先级次之,网络操作者以约定的速率来提供,但速率超过规定的峰值时,优先级会降低,还可以根据设备带宽资源情况向用户提供更多的传输带宽。BE 则具有更低的优先级,这种服务类似于传统IP网络的尽力而为的服务,网络不提供优先级与速率的保证。在系统满足其他用户较高优先级业务的条件下,尽力为用户提供传输带宽。
      *工作频段
      整体来说,802.16工作的频段采用的是无需授权频段,范围在2GHz至 66GHz之间,而802.16a则是一种采用2G至11GHz无需授权频段的宽带无线接入系统,其频道带宽可根据需求在1.5M至20MHz范围进行调整。因此,802.16所使用的频谱将比其它任何无线技术更丰富,具有以下优点:
      (1)对于已知的干扰,窄的信道带宽有利于避开干扰。
      (2)当信息带宽需求不大时,窄的信道带宽有利于节省频谱资源。
      (3)灵活的带宽调整能力,有利于运营商或用户协调频谱资源。

    分类

      WiMax的具体分类
      根据是否支持移动特性,IEEE 802.16标准可以分为固定宽带无线接入空中接口标准和移动宽带无线接入
      空中接口标准,其中802.16a、802.16d属于固定无线接入空中接口标准,而802.16e属于移动宽带无线接
      入空中接口标准。802.16d是2~66GHz固定宽带无线接入系统的标准,已经于2004年6月在IEEE 802委员会
      获得通过,将以IEEE 802.16-2004名称发布。802.16e是2~6GHz支持移动性的宽带无线接入空中接口标准
      ,该标准目前还是草案,预计2005年上半年完成。
      作为全球最大的芯片供应商,其产品对各种协议的支持一直是某项技术能否最终取得市场成功的重要 因
      素之一,不仅仅Intel,更多的芯片厂商也正在加入WiMax芯片的研发队伍。

    前景

      WiMax技术的应用前景
      宽带无线接入技术是各种有线接入技术强有力的竞争对手,在高速因特网接入、双向数据通信、私有或公
      共电话系统、双向多媒体服务和广播视频等领域具有广泛的应用前景。相对于有线网络,宽带无线接入技
      术具有巨大的优势,如:
      *无线网络部署快,建设成本低廉
      *无线网络具有高度的灵活性,升级方便
      *无线网络的维护和升级费用低
      WiMax无线网络的技术以及其应用前景介绍
      *无线网络可以根据实际使用的需求阶段性地进行投资
      WiMax的应用主要可以分成两个部分,一个是固定式无线接入,一个是移动式无线接入。802.16d(IEEE
      802.16-2004)属于固定无线接入标准,而802.16e属于移动宽带无线接入标准。目前INTEL已经宣布开发
      出符合IEEE 802.16-2004标准的芯片,并且从2006年开始WiMAX技术将被逐步引入笔记本电脑中。相信不
      需要太多时间,WiMax即可得到广泛的应用。其主要的应用范围主要有:
      *中国幅员辽阔,存在很多经济欠发达地区,在这些地方的信息化建设是非常落后的。应用低成本的WiMax
      技术则可以给那里架起一座信息高速公路,对当地的经济发展会有很大的促进作用。
      *应用WiMax技术可以迅速部署完成一个高速数据通信网络。例如2008年奥运会期间可以在奥运场馆构建
      WiMax网络。
      *可以使用WiMax技术在大学校园内部署高速无线网络。使用WiFi技术的校园无线网络目前已经十分普遍,
      但是WiMax要比WiFi先进很多,WiMax使用很少的基站即可达到整个校园的无线信号无缝连接。
      同目前正在广泛使用的无线网络相比,WiMax技术有着自己独特的优势。WiFi技术可以提供高达54Mbps的
      无线接入速度,但是它的传输距离十分有限,仅限于半径约为100米的范围。移动电话系统可以提供非常
      广阔的传输范围,但是它的接入速度却十分缓慢。WiMax的出现刚好弥补了这两个不足。因此在不久的将
      来WiFi(无线局域网),WiMax(无线城域网),3G(无线广域网)三者的结合将会为我们创造出一个完
      美的无线网络。随着无线通信技术的不断发展,集成了这三种技术的移动终端将为我们随时随地提供高速
      无线连接,借用一句广告语:“未来是无线的”。
      2007年10月19日,在国际电信联盟在日内瓦举行的无线通信全体会议上,经过多数国家投票通过,WiMAX正式被批准成为继WCDMA、CDMA2000和TD-SCDMA之后的第四个全球3G标准。

    IEEE 标准 / WiMAX 论坛 / 规范

      IEEE 802 : The LAN/MAN 标准委员会
      6 个工作组
      IEEE 802.11
      WLAN – 本地
      IEEE 802.15
      WPAN – 个人
      IEEE 802.16
      WMAN – 城域
      IEEE802.20
      无线移动
      IEEE 802.21
      网络间切换及互操作
      IEEE 802.22
      WRAN – 区域
      WiMAX论坛成员
      超过450+ 个论坛成员并且不断增长 …
      包括:
      Vendors: Alcatel-Lucent, Nortel, NEC, Siemens, Huawei
      芯片厂商: Intel, Runcom, Beceem, Sequans, TI, Philips Semiconductor
      内容/应用提供商: Microsoft, Disney, Warner Music
      运营商: AT&T, BellSouth, BT, KT, Deutsche Telekom, France Telecom, Sprint, Telefonica, TeliaSonera, Orascom, Telecom Malaysia, KDDI…
      全球领先的手机制造商已经准备好WiMAX终端!
  • Ad Hoc网络介绍

    2008-11-28 16:36:20

    Ad hoc网络
      摘要:本文首先介绍了Ad hoc网络的特点和应用领域。然后对Ad hoc网络的体系结构进行了研究,给出了结点和网络的几种组织结构。最后对Ad hoc网络面临的特殊问题进行了深入分析,并对这些问题的影响及引发的研究方向进行了讨论。
      关键词 Ad hoc网络 自组织 多跳 体系结构
      1 引言
      我们经常提及的移动通信网络一般都是有中心的,要基于预设的网络设施才能运行。例如,蜂窝移动 通信系统要有基站的支持;无线局域网一般也工作在有AP接入点和有线骨干网的模式下。但对于有些特殊场合来说,有中心的移动网络并不能胜任。比如,战场上 部队快速展开和推进,地震或水灾后的营救等。这些场合的通信不能依赖于任何预设的网络设施,而需要一种能够临时快速自动组网的移动网络。Ad hoc网络可以满足这样的要求。
      Ad hoc网络的前身是分组无线网(Packet Radio Network)。对分组无线网的研究源于军事通信的需要,并已经持续了近20年。早在1972年,美国DARPA(Defense Advanced Research Project Agency)就启动了分组无线网(PRNET,Packet Radio NETwork)项目,研究分组无线网在战场环境下数据通信中的应用。项目完成之后,DAPRA又在1993年启动了高残存性自适应网络 (SURAN,SURvivable Adaptive Network)项目。研究如何将prnet的成果加以扩展,以支持更大规模的网络,还要开发能够适应战场快速变化环境下的自适应网络协议。1994 年,DARPA又启动了全球移动信息系统(GloMo,Globle Mobile Information Systems)项目。在分组无线网已有成果的基础上对能够满足军事应用需要的、可快速展开、高抗毁性的移动信息系统进行全面深入的研究,并一直持续至 今。1991年成立的IEEE802.11标准委员会采用了“Ad hoc网络”一词来描述这种特殊的对等式无线移动网络。
      在Ad hoc网络中,结点具有报文转发能力,结点间的通信可能要经过多个中间结点的转发,即经过多跳(MultiHop),这是Ad hoc网络与其他移动网络的最根本区别。结点通过分层的网络协议和分布式算法相互协调,实现了网络的自动组织和运行。因此它也被称为多跳无线网 (MultiHop Wireless Network)、自组织网络(SelfOrganized Network)或无固定设施的网络(Infrastructureless Network)。
      2 Ad hoc网络的特点和应用
      2.1 Ad hoc网络的特点
      Ad hoc网络是一种特殊的无线移动网络。网络中所有结点的地位平等,无需设置任何的中心控制结点。网络中的结点不仅具有普通移动终端所需的功能,而且具有报文转发能力。与普通的移动网络和固定网络相比,它具有以下特点:
      1.无中心:Ad hoc网络没有严格的控制中心。所有结点的地位平等,即是一个对等式网络。结点可以随时加入和离开网络。任何结点的故障不会影响整个网络的运行,具有很强的抗毁性。
      2.自组织:网络的布设或展开无需依赖于任何预设的网络设施。结点通过分层协议和分布式算法协调各自的行为,结点开机后就可以快速、自动地组成一个独立的网络。
      3.多跳路由:当结点要与其覆盖范围之外的结点进行通信时,需要中间结点的多跳转发。与固定网络的多跳不同,Ad hoc网络中的多跳路由是由普通的网络结点完成的,而不是由专用的路由设备(如路由器)完成的。
      4.动态拓扑:Ad hoc网络是一个动态的网络。网络结点可以随处移动,也可以随时开机和关机,这些都会使网络的拓扑结构随时发生变化。
      这些特点使得Ad hoc网络在体系结构、网络组织、协议设计等方面都与普通的蜂窝移动通信网络和固定通信网络有着显著的区别。
      2.2 Ad hoc网络的应用领域
      由于Ad hoc网络的特殊性,它的应用领域与普通的通信网络有着显著的区别。它适合被用于无法或不便预先铺设网络设施的场合、需快速自动组网的场合等。针对Ad hoc网络的研究是因国事应用而发起的。因此,军事应用仍是Ad hoc网络的主要应用领域,但是民用方面,Ad hoc网络也有非常广泛的应用前景。它的应用场合主要有以下几类:
      2 Ad hoc网络
      1.军事应用:军事应用是Ad hoc网络技术的主要应用领域。因其特有的无需架设网络设施、可快速展开、抗毁性强等特点,它是数字人战场通信的首选技术。Ad hoc网络技术已经成为美军战术互联网的核心技术。美军的近期数字电台和无线互联网控制器等主要通信装备都使用了Ad hoc网络技术。
      2.传感器网络:传感器网络是Ad hoc网络技术的另一大应用领域。对于很多应用场合来说传感器网络只能使用无线通信技术。而考虑到体积和节能等因素,传感器的发射功率不可能很大。使用 Ad hoc网络实现多跳通信是非常实用的解决方法。分散在各处的传感器组成Ad hoc网络,可以实现传感器之间和与控制中心之间的通信。这在爆炸残留物检测等领域具有非常广阔的应用前景。
      3.紧急和临时场合:在发生了地震、水灾、强热带风暴或遭受其他灾难打击后,固定的通信网络设 施(如有线通信网络、蜂窝移动通信网络的基站等网络设施、卫星通信地球站以及微波接力站等)可能被全部摧毁或无法正常工作,对于抢险救灾来说,这时就需要 Ad hoc网络这种不依赖任何固定网络设施又能快速布设的自组织网络技术。类似地,处于边远或偏僻野外地区时,同样无法依赖固定或预设的网络设施进行通信。 Ad hoc网络技术的独立组网能力和自组织特点,是这些场合通信的最佳选择。
      4.个人通信:个人局域网(PAN,Personal Area Network)是Ad hoc网络技术的另一应用领域。不仅可用于实现PDA、手机、手提电脑等个人电子通信设备之间的通信,还可用于个人局域网之间的多跳通信。蓝牙技术中的超 网(Scatternet)就是一个典型的例子。
      5.与移动通信系统的结合:Ad hoc网络还可以与蜂窝移动通信系统相结合,利用移动台的多跳转发能力扩大蜂窝移动通信系统的覆盖范围、均衡相邻小区的业务、提高小区边缘的数据速率等。
      在实际应用中,Ad hoc网络除了可以单独组网实现局部的通信外,它带可以作为末端子网通过接入点接入其他的固定或移动通信网络,与Ad hoc网络以外的主机进行通信。因此,Ad hoc网络也可以作为各种通信网络的无线接入手段之一。
      3 Ad hoc网络的体系结构
      3.1 结点结构
      Ad hoc网络中的结点不仅要具备普通移动终端的功能,还要具有服文转发能力,即要具备路由器的功能。因此,就完成的功能而言可以将结点分为主机、路由器和电 台三部分。其中主机部分完成普通移动终端的功能,包括人机接口、数据处理等应用软件。而路由器部分主要负责维护网络的拓扑结构和路由信息,完成报文的转发 功能。电台部分为信息传输提供无线信道支持。从物理结构上分,结构可以被分为以下几类:单机机单电台、单主机多电台、多主机单电台和多主机多电台。手持机 一般采用的单主机单电台的简单结构。作为复杂的车载台,一个结点可能包括通信车内的多个主机。多电台不仅可以用来构建叠加的网络,还可用作网关结点来互联 多个Ad hoc网络。
      3.2 网络结构
      Ad hoc网络一般有两种结构:平面结构和分级结构。
      在平面结构中,所有结点的地位平等,所以又可以称为对等式结构。
      分级结构中,网络被刈分为簇。每个簇由一个簇头和多个簇成员组成。这些簇头形成了高一级的网络。在高一级网络中,又可以分簇,再次形成更高一级的网络,直至最高级。在分级结构中,簇头结点负责簇间数据的转发。簇头可以预先指定,也可以由结点使用算法自动选举产生。
      分级结构的网络又可以被分为单频分级和多频分级两种。单频率分级网络中,所有结点使用同一个频 率通信。为了实现簇头之间的通信,要有网关结点(同时属于两个簇的结点)的支持。而在多频率分组网络中,不同级采用不同的通信频率。低级结点的通信范围较 小,而高级结点要覆盖较大的范围。高级的结点同时处于多个级中,有多个频率,用不同的频率实现不同级的通信。在两级网络中,簇头结点有两个频率。频率1用 于簇头与簇成员的通信。而频率2用于簇头之间的通信。分级网络的每个结点都可以成为簇头,所以需要适当的簇头选举算法,算法要能根据网络拓扑的变化重新分 簇。
      平面结构的网络比较简单,网络中所有结点是完全对等的,原则上不存在瓶颈,所以比较健壮。它的 缺点是可扩充性差:每一个结点都需要知道到达其他所有结点的路由。维护这些动态变化的路由信息需要大量的控制消息。在分级结构的网络中,簇成员的功能比较 简单,不需要维护复杂的路由信息。这大大减少了网络中路由控制信息的数量,因此具有很好的可扩充性。由于簇头结点可以随时选举产生,分级结构也具有很强的 抗毁性。分级结构的缺点是,维护分级结构需要结点执行簇头选举算法,簇头结点可能会成为网络的瓶颈。
      因此,当网络的规模较小时,可以采用简单的平面式结构;而当网络的规模增大时,应用分级结构。美军在其战术互联网中使用近期数字电台(NTDR,Near Term Digital Radio)组网时采用的就是双频分级结构。
  • blackberry--黑莓简介

    2008-11-25 16:13:48

    所谓“黑莓”(BlackBerry)是加拿大RIM公司推出的一种移动电子邮件系统终端,其特色是支持推动式电子邮件、手提电话、文字短信、互联网传真、网页浏览及其他无线资讯服务。
      技术上来说,BlackBerry是一种采用双向寻呼模式的移动邮件系统,兼容现有的无线数据 链路。它出现于1998年,RIM的品牌战略顾问认为,无线电子邮件接收器挤在一起的小小的标准英文黑色键盘,看起来像是草莓表面的一粒粒种子,就起了这 么一个有趣的名字。应该说,Blackberry与桌面PC同步堪称完美,它可以自动把你Outlook邮件转寄到Blackberry中,不过在你用 Blackberry发邮件时,它会自动在邮件结尾加上“此邮件由Blackberry发出”字样。
      BlackBerry.nterpriseSolution是一种领先的无线解决方案,可供移动专业人员用来实现与客户、同事和业务运作所需的信息连接。这是一种经证明有效的优秀平台,它为世界各地的移动用户提供了与大量业务信息和通信的安全的无线连接。
      电子邮件-BlackBerry安全无线延伸移动商业用户其的企业电子邮件帐户、即使他们在办公室外、也可轻松处理电邮、就像从没有离开办公桌。用户可以在旅途中发送、接收、归档和删除邮件、并阅读电邮附件、支持格式:如Microsoft.Word、MicrosoftExcel、MicrosoftPowerPoint.、 Adobe.PDF、Corel.WordPerfect.、HTML和ASCII)。BlackBerry解决方案的“始终在线”推入技术可以自动传递 电邮、用户不需要执行任何操作就可接收通信。
      *企业数据-BlackBerry利用经证明有效的、与电子邮件推入传递体系结构相同的技术、为移动商业用户提供应用程序和系统数据(如客户详细信息、定价数据、订单信息和库存更新)的立即访问。
      *电话-BlackBerry无线手持设备.包括内建电话、该电话支持语音服务和呼叫等待、呼叫转移及电话会议等。要拨打或接收电话、用户就像使用其他手机一样、将手持设备贴近耳朵、或者使用额外选配的耳机、以手持设备在通话期间做记录或记下重要信息。
      *个人助理-BlackBerry让用户无线访问个人助理的各种应用、并以无线同步手持设备上的PIM信息(个人信息管理)。使用BlackBerry、移动用户可全天访问最新的日历、地址簿、任务和记事簿信息。
      *互联网和内联网访问-BlackBerry允许用户无线访问互联网和内联网、使他们有更多时间进行促销和提供客户服务。
      *短信-BlackBerry支持SMS(短信服务)、用户能够与其他启用了短信的设备和电话通信。
  • 浅谈多点触控技术

    2008-11-25 15:54:27


    触控技术我们并不陌生,早就有了。银行的取款机大多是触摸屏,很多医院、图书馆等的大厅都有这种触控技术的电脑。而支持触摸屏的手机、MP3、数码相机也很多。触控技术,用手指代替了键盘、鼠标,既显示除了最大的人性化,又在特定的场合减少了鼠标、键盘的空间。但是这些已经存在的触控屏幕都是单点触控,也可以说是电阻式触控。他的缺点主要是只能识别和支持每次一个手指的触控、点击。

    今年微软在大谈多点触控的应用前景,即将发布的Windows 7Vista的 升级产品)将全面支持多点触控技术。多点触控技术是一场触控技术方面的革命,说白了就是屏幕将能识别你的五个手指同时做的点击、触控动作。我们知道一个手 指可能只能做点击的动作,可是五个手指衍生出的动作将是很多很丰富的。很遗憾现在市面上还没有见到这种多点触控的电脑,据说惠普做了一款能支持两个手指动 作的触控屏幕。

    iPhone为什么这么热销,关键就是它的多点触控屏技术,这个对于其他手机厂家来说是很致命的。苹果公司已经为多点触控技术申请了两个专利。

    多点触控技术并不是那么容易实现的,它是从硬件到软件的一个有机的整体,可以说是一个系统工程。

  • SSID介绍

    2008-11-10 11:25:31

    Service Set Identifier技术,该技术可以将一个无线局域网分为几个需要不同身份验证的子网络,每一个子网络都需要独立的身份验证,只有通过身份验证的用户才可以进入相应的子网络,防止未被授权的用户进入本网络.
      什么是SSID?
      SSID(Service Set Identifier)也可以写为ESSID,用来区分不同的网络,最多可以有32个字符,无线网卡设置了不同的SSID就可以进入不同网络,SSID通 常由AP广播出来,通过XP自带的扫描功能可以相看当前区域内的SSID。出于安全考虑可以不广播SSID,此时用户就要手工设置SSID才能进入相应的 网络。简单说,SSID就是一个局域网的名称,只有设置为名称相同SSID的值的电脑才能互相通信。
      禁用SSID广播
      通俗地说,SSID便是你给自己的无线网络所取的名字。需要注意的是,同一生产商推出的无线路 由器或AP都使用了相同的SSID,一旦那些企图非法连接的攻击者利用通用的初始化字符串来连接无线网络,就极易建立起一条非法的连接,从而给我们的无线 网络带来威胁。因此,笔者建议你最好能够将 SSID命名为一些较有个性的名字。
      无线路由器一般都会提供“允许SSID广播”功能。如果你不想让自己的无线网络被别人通过SSID名称搜索到,那么最好“禁止SSID广播”。你的无线网络仍然可以使用,只是不会出现在其他人所搜索到的可用网络列表中。
      小提示:通过禁止SSID广播设置后,无线网络的效率会受到一定的影响,但以此换取安全性的提高,笔者认为还是值得的。
      测试结果:由于没有进行SSID广播,该无线网络被无线网卡忽略了,尤其是在使用Windows XP管理无线网络时,达到了“掩人耳目”的目的。
  • Java和Kjava

    2008-11-06 09:58:23

    java可以说是一个平台,也可以说是一门语言.
    java按平台来分可以细分为:j2me,j2se,j2ee. 即面向微型设备的j2me,面向桌面产品(如普通计算机)的j2se,还有面向企业级应用的j2ee.

    而在j2me上跑java的话,不可以像在普通计算机上那样,因为受到硬件设备的限制,所以有了kjava,它是标准的java开发包的简化集,专门用于在小型设备(机顶盒,手机,其它嵌入式设备)上的java软件开发.

    Java是sun公司开发出的一种较新的计算机编程语言,K-JAVA即J2ME(Java 2 Micro Edition),是专门用于嵌入式设备的JAVA软件。
    其实J2ME(kjava)也是java的一部分,只是因为它是用于手机,电视机顶盒等嵌入式设备的,而嵌入式设备内存都很小,所以sun公司就把它设计的很小,小到了几千字节即以KB为单位,所以有称为kjava.
    现在手机用的都是J2ME,也就是都是kjava,支持kjava的手机一样可以说是支持java,因为手机java指的就是kjava.
    kjava有很多很多功能,比如可以玩手机网络游戏,可以看新闻,聊qq,msn.

  • 十大非著名科技之父

    2008-10-17 15:36:10

    导语:美国《网络世界》杂志今天评出了十大非著名科技之父,其中包括手机之父、黑莓之父、、iPod之父以及Wi-Fi之父等等。他们没有网络之父蒂姆·伯纳斯李(Tim Berners-李)、互联网之父温顿·瑟夫(Vint Cerf)、或者以太网之父鲍勃·迈特卡菲(Bob Metcalfe)那样声名显赫,但同样是一些新产品或技术的发明者、创始人、或重要推动力量。

    1.手机之父:马蒂·库珀(Marty Cooper)

    手机之父马蒂·库珀

    库珀于1973年申请了一项无线电话系统专利,当时他是一名摩托罗拉员工。他还是第一位使用便携移动设备打电话的人,通话对象是竞争对手贝尔实验室的一名工程师。他明确表示,自己发明手机的灵感来自于热门电视剧《星际旅行》。目前,他是ArrayComm的创始人、CEO。

    2.黑莓之父:迈克·拉扎里迪斯(Mike Lazaridis)

    黑莓之父迈克·拉扎里迪斯

    拉扎里迪斯出生在土耳其,父母是希腊人。在5岁的时候,他斯随同父母迁往加拿大。在12岁的时候,他因阅读了当地公共图书馆中所有科学书籍而获得了奖励。1984年,他辍学创建了RIM公司,随后开发出了黑莓。2000年,他出资1亿美元创建了一家研究所,专门研究理论物理。

    3.iPod之父:托尼·法德尔(Tony Fadell)

    iPod之父托尼·法德尔

    法德尔有了一项创意,随后四处兜售,最终被苹果采用。他最初在苹果的职务是外部顾问,2001年成为iPod硬件团队的首名成员。目前,他在苹果担任主管iPod部门的高级副总裁。那么,为什么人们很少听到法德尔这个名字呢?显而易见,苹果公关团队更愿意宣传另一位众所周知的人物(苹果CEO史蒂夫·乔布斯)。

    4.FORTRAN之父约翰·巴克斯(John Backus)

    FORTRAN之父约翰·巴克斯

    上世纪50年代,前IBM计算机科学家巴克斯开发了FORTRAN(公式转换器的缩写)编程语言。FORTRAN被认为是全球第一款广泛应用的计算机编程语言。巴克斯已于去年辞世,享年82岁。在他年轻的时候,即被诊断为患有脑肿瘤。医生通过手术切除了他的脑肿瘤,并在头部植入了一块金属板。在此之后,他的头部又植入了一块自己设计的金属板。

       5.远程办公之父杰克·尼尔斯(Jack Nilles)  

    远程办公之父杰克·尼尔斯

    上世纪70年代早期,尼尔斯在南加州大学工作时,率先提出了远程办公的概念。1980年,他创建了企业管理咨询公司JALA国际,并于1989年离开南加州大学,全职在JALA国际工作。虽然远程办公并没有像火箭那样迅速窜升,但尼尔斯本人确实是一名火箭专家,曾为美国空军部门及美国国家航空航天局(NASA)设计过航空飞行器。

    6.鼠标之父道格·恩格尔巴特(Doug Engelbart)

    鼠标之父道格·恩格尔巴特

    恩格尔巴特也是早期互联网领军人物之一。1969年,ARPANET(互联网前身)的首次数据传输,就在美国加州大学洛杉矶分校莱纳德·克莱恩洛克实验室与斯坦福大学恩格尔巴特实验室之间进行。恩格尔巴特是一名哲学家、科学家和发明家,但他最著名的身份应当是鼠标之父。他于1970年申请了鼠标专利权,但没能从这项专利获得任何收益。这主要因为他的鼠标专利于1987年到期,当时个人计算机革命还未发生。恩格尔巴特今年83岁,是Bootstrap研究所的负责人。

    7.垃圾邮件之父加里·苏尔克(Gary Thuerk)

    垃圾邮件之父加里·苏尔克

    1978年,一名DEC销售代表向ARPANET邮件列表中数百名成员发送了商品促销邮件,此举不仅使发送邮件的苏尔克一夜成名,也让运营ARPANET的美国政府大为光火,并威胁将把苏尔克投入监狱。目前,在全球所有电子邮件中,80%到90%为垃圾邮件,人们很难完全弄清这些邮件来自何处,对于治理垃圾邮件更是束手无策。苏尔克现在是一名惠普员工,仍在销售计算机设备。他是否为推动了垃圾邮件的发展而感到后悔呢?并非如此。他说:“我是全球第一个发送垃圾邮件的人,我为此感到自豪。”

    8.DSL之父约翰·西奥菲(John Cioffi)

    DSL之父约翰·西奥菲

    西奥菲一向低调,远离公众的视线,但这位斯坦福大学教授的确是不对称DSL技术的发明者。DSL是目前发展最快的高速宽带互联网接入技术,其全称是数字用户线路。1991年,他离开斯坦福大学,创建了Amati通信公司。在此之后,他又重返斯坦福大学,专注于动态频谱管理(DSM)技术的研究。

     9.Java之父詹姆斯·戈斯林(James Gosling)

    Java之父詹姆斯·戈斯林

    戈斯林出生于加拿大,是一位计算机编程天才。在卡内基·梅隆大学攻读计算机博士学位时,他编写了多处理器版本的Unix操作系统。在Sun公司工作期间,他于1991年开发出了Java编程语言。在2006年的一则博客中,他以玩笑的口吻写道,他的妻子和孩子从未看到过他不留胡子的样子,但事实上,他每天睡觉前都会刮掉胡子,以免影响睡眠过程中的正常呼吸。

    10.Wi-Fi之父维克·海耶斯(Vic Hayes)

    海耶斯出生于荷兰,曾在NCR和Agere担任电子工程师。不过,技术给他带来的名气远不如外交技巧。作为美国电气和电子工程师协会(IEEE)802.11工作组主席,他主持了802.11无线局域网标准的制定工作。目前,他在荷兰Delft理工大学担任高级研究员。

  • DTMF介绍

    2008-07-16 16:04:03

    双音多频 DTMF(Dual Tone Multi Frequency),双音多频,由高频群和低频群组成,高低频群各包含4个频率。一个高频信号和一个低频信号叠加组成一个组合信号,代表一个数字。 DTMF信令有16个编码。利用DTMF信令可选择呼叫相应的对讲机

    双音多频信号(DTMF),电话系统中电话机与交换机之间的一种用户信令,通常用于发送被叫号码。

    在使用双音多频信号之前,电话系统中使用一连串的断续脉冲来传送被叫号码,称为脉冲拨号。脉冲拨号需要电信局中的操作员手工完成长途接续。

    双音多频信号是贝尔实验室发明的,其目的是为了自动完成长途呼叫。

    双音多频的拨号键盘是4×4的矩阵,每一行代表一个低频,每一列代表一个高频。每按一个键就发送一个高频和低频的正弦信号组合,比如'1'相当于697和1209赫兹(Hz)。交换机可以解码这些频率组合并确定所对应的按键。

    下表描述了每个DTMF信号的频率。
                   1209 Hz 1336 Hz 1477 Hz 1633 Hz
    697 Hz          1       2            3            A

    770 Hz          4       5            6            B

    852 Hz          7       8            9            C

    941 Hz          *       0             #            D
  • SIM介绍

    2008-07-14 17:26:13

    SIM(Subscriber Identity Module)卡叫用户识别卡。它实际上是一张内含大规模集成电路的智能卡片,用来登记用户的重要数据和信息。

    SIM卡存储的数据可分为四类:第一类是固定存放的数据。这类数据在移动电话机被出售之前由SIM卡中心写入,包括国际移动用 户识别号(IMSI)、鉴权密钥(KI)、鉴权和加密算法等等。第二类是暂时存放的有关网络的数据。如位置区域识别码(LAI)、移动用户暂时识别码 (TMSI)、禁止接入的公共电话网代码等。第三类是相关的业务代码,如个人识别码(PIN)、解锁码(PUK)、计费费率等。第四类是电话号码簿,是手 机用户随时输入的电话号码。用户全部资料几乎都存储在SIM卡内,因此SIM卡又称为用户资料识别卡。

    SIM卡最重要的一项功能是进行鉴权和加密。当用户移动到新的区域拨打或接听电话时,交换机都要对用户进行鉴权,以确定是否为合法用户。这时,SIM卡和 交换机同时利用鉴权算法,对鉴权密钥和8位随机数字进行计算,计算结果相同的,SIM卡被承认,否则,SIM卡被拒绝,用户无法进行呼叫。SIM卡还可利 用加密算法,对话音进行加密,防止窃听。

    数字移动电话手机只有装上SIM卡后才能使用,否则只是一部“裸机”,只能拨通网络中心许可的几个紧急号码,如110、119等。当SIM卡被插入任何一部符合数字移动电话系统规范的移动电话手机时,就可接打电话。通话费自动记入持卡人的帐单上,而与移动电话手机无关。

    为了防止手机丢失后被盗用,每张SIM卡都可设置一个密码,即个人识别码(PIN码),用来对SIM上锁。它是由用户自己设定的,且可以随时更改。只有当 用户输入正确的密码后,手机才能进入正常使用状态。连续三次输入错误的个人密码,手机便会将SIM卡锁住。要解锁,必须使用解锁码。如果你忘了这个号码, 或SIM卡丢失,则需带齐开户资料,携机到当地的无线营业厅解锁或挂失。

    拆开SIM卡,里边有三种材料:表面金属线路板、IC集成电路、黑色保护硬胶。三种材料各司其职,表面金属线路板负责IC与手机的传输工作,黑色保护硬胶 纯为保护IC,而IC正是整块SIM卡的灵魂所在。一张SIM卡,如非刻意破坏折曲,正常使用十年以上,完全没有问题。

    每张SIM卡完成制作工序后,IC内的记忆是空白一片的,其时制造商就会按不同网络商要求将写下的Software,下载入SIM卡内,当中包括该卡的 SerialNumber、网络商提供的服务、电话簿、SIMToolKit等项目。网络商一旦收到SIM卡,首先就会将SIM卡的 SerialNumber,与手头上的电话号码在电脑上作联结。

    擅改资料难上难

    AuC(鉴权认证中心)存放每个用户的国际移动用户身份IMSI(International Mobile Subscriber Identity),用于用户开机登陆网络或者在临时移动用户身份TMSI不能使用时验证或搜索用户;存放用户的密钥Ki(在用户使用IMSI接续的时 候,Ki被授予给用户);为完成鉴权过程,AuC要负责生成随机值RAND;AuC中还存放了鉴权算法A3以及数据加密密钥生成算法A8
    1.SIM卡的存储容量
    SIM卡的容量有16KB、32KB以及64KB等几种,存储容量越大可供储存信息也就越多,其中常见的16KB卡一般可以存放200组电话号码及其对应 的姓名文字,40组短信息、5组以上最近拨出的号码、SIM卡密码(PIN)。希望更方便地获得运营商提供的一些增值服务的用户则可以考虑换STK卡, STK其实就是增强版的SIM卡,SIM卡有的功能它全有,而且增加了如手机银行、手机炒股、短信点播等功能。
    2.SIM卡ICCID的含义
    SIM卡背面有20位数字组成的IC唯一标识号ICCID。以中国移动为例:前面6位(898600)是中国的代号;第7位是业务接入号,在135、 136、137、138、139中分别为5、6、7、8、9;第8位是SIM卡的功能位,一般为0,现在的预付费SIM卡为1;第9、10位是各省的编 码;第11、12位是年号;第13位是供应商代码;第14~19位则是用户识别码;第20位是校验位。
    3.SIM卡密码
    一般用户能用到的SIM卡密码包括pin1码和pin2码,其中PIN1码是SIM卡的个人密码,可防止他人擅用SIM卡,但对PIN1的使用务必要慎 重。如果开启了PIN密码保护功能,在开机时屏幕上会显示出要求用户输入4-8位PIN1码(初始PIN1码均为1234),如果连续三次输入错误的密 码,手机将会显示“Enter PUK code”或“Blocked”字样,说明SIM卡已被锁上,因为如果连续三次输错PIN1就会提示你输入PUK码(后附费用户的PUK码由电信运营商保 管,预付费用户的PUK码一般会印在随卡的密码纸上交给用户),如果PUK码连续输错10次,SIM卡将烧掉,那样就只能换张SIM卡了。所以若非必要, 切勿贸然使用密码锁卡。万一不慎输错了pin1码导致提示输入puk码,也不要怀侥幸心理去试图解码,应该立刻送交所属的电信运营商解码。 pin2是用来进入SIM卡下附属功能(如通话计费功能),一般由电信运营商掌握,对一般用户用处不大。
471/3123>
Open Toolbar