Posts

Showing posts from October 28, 2007

Temporal Key Integrity Protocol (TKIP) vs MIC(Message Integrity Code)

Temporal Key Integrity Protocol (TKIP) 在 802.11 中,「有線等位私密」(Wired Equivalent Privacy,WEP) 加密是選擇性使用的。WPA 的加密必須使用 TKIP。TKIP 會將 WEP 取代為比 WEP 演算法更強固,並且使用現有無線裝置上計算功能來執行加密操作的全新加密演算法。 TKIP主要的設計是相容於原本802.11的硬體產品,透過韌體與軟體升級來提高加密的安全,一樣是透過RC4加密,但是可以讓每個封包都提供不同的加密Key值。原本的WEP加密使用24-bit的IV值,目前的TKIP使用48-bit IV值。如此大幅減低IV值重複的問題。因此WPA可以說是基於802.1x與EAP提供更高的使用者認證與安全能力,雖然目前的WPA TKIP已經比起原本單純的WEP加密更為可靠,但這只是目前WPA第一個版本的方案,在未來WPA的版本中,將進一步採用AES做為傳輸加密機制。 WPA TKIP相較於過去WEP加密,主要的不同在於過去是直接把收到的WEP Key作為加密的運算值,可是WPA TKIP並不是如此,而是將所收到的Key值,重新運算出加密的金鑰,在透過計算出來的加密金鑰進行後續加密的動作。 目前的WPA 1.x TKIP 相較於原本的WEP加密機制,多了以下的能力。 .48-bits的IV值。 .TKIP Per-Packet Key加密機制 => 每個Packet都產生不同加密的Key 。 .MIC(MessageIntegrity Code) => 訊息完整性編碼機制。 Michael Algorithm 有了 802.11 和 WEP,就可以藉由 802.11 載入內容所附加且以 WEP 加密的 32 位元完整性檢查值 (Integrity Check Value,ICV),提供資料的完整性。雖然 ICV 已加密,但您還是可以使用密碼分析來變更加密內容中的位元,並更新加密的 ICV,而讓收件者偵測不到。 有了 WPA,Michael 方法就能指定新的演算法,使用現有無線裝置上的可用計算功能,來計算 8 位元組訊息完整性程式碼 (Message Integrity Code,MIC)。MIC 是放在 IEEE 802.11 框架資料部分和 4 位元組 ICV 之間。MIC 欄

Pairwise Master Key (PMK) vs Parewise Transient Key(PTK) vs PseudoRandom Function(PRF) vs GTK (Groupwise Transient Key)

Image
The IEEE's initial attempt at wireless LAN security was Wired Equivalent Privacy. This turned out to be a quite unfortunate moniker, as WEP was quickly shown to provide very little of the privacy it advertised. 802.11i improves on WEP by using completely new encryption algorithms and key-derivation techniques. This wireless security standard, finalized in 2004, makes it possible to safeguard over-the-air communications at Layer 2. A key called the Pairwise Master Key (PMK) is established between the wireless station and the access point. This key is typically generated using 802.1X, which is authentication of the user to a RADIUS or other authentication server using Extensible Authentication Protocol. Both the station and RADIUS server derive identical keys, and the RADIUS server returns that key to the access point. Next, the station and access point exchange a sequence of four messages, called the "four-way handshake." In this exchange, the PMK and freshly generated ra

US laws to block 3Com buy-out

Author: john-paul kamath Posted: 12:20 31 Oct 2007 The proposed sale of 3Com to Bain Capital Partners and China's Huawei Technologies has drawn the attention of U.S. lawmakers because it involves sensitive security technology. Legislation has been introduced in the U.S. House of Representatives to block the acquisition of 3Com by Bain Capital Partners and affiliates of Huawei Technologies of China. Earlier in October, the two companies entered into a definitive merger agreement that set a price of £1.1bn for 3Com. "As business becomes ever more global, companies need to enhance their technology infrastructure to compete more effectively in the broader economy," said Jonathan Zhu, a Bain Capital managing director based in Hong Kong. "3Com has a strong competitive position, and we believe there are significant opportunities to grow by acquiring customers and introducing new products."

PCM(Pulse Code Modulation) vs PAM(Pulse Amplitude Modulation)

Image
類比訊號要在電腦網路上傳輸,必須先轉換成數位訊號。一般把類比訊號轉換成數位訊號的過程稱為 A/D 轉換(Analog/Digital Conversion),而把數位訊號轉換為類比訊號的過程稱為 D/A 轉換(Digital/Analog Conversion)。 目前最廣泛採用的類比數位轉換技術為「博碼調變」(Pulse Code Modulation,簡稱 PCM),這是 1939 年由美國貝爾實驗室所研發出來的技術。PCM 的主要步驟有三:取樣(Sampling)、量化(Quantization)和編碼(Encoding),茲分述如下。 取樣 取樣的基本原理可以用一個「定時開關」來說明,如下圖所示。其中,x(t) 表示未取樣前的原始訊號,而 SW 為一定時開關,每隔T秒會自動開關一次。於是,原始訊號 x(t) 只有在 1T、2T、3T … 等時間間隔時,因開關 SW 為 ON 狀態,才會被導通輸出,其餘時間皆因開關 SW 呈 OFF 狀態而無法輸出。依此過程,最後便可得到取樣後的輸出訊號 y(t)。由於取樣後的訊號為脈衝訊號,其振幅與原始訊號在該取樣點時的振幅相同,所以取樣過程又稱為脈衝振幅調變(Pulse Amplitude Modulation,簡稱 PAM)。 圖 2-6 取樣的基本原理 取樣的時間間隔稱為「取樣週期」(Sampling Cycle),單位為「秒」,可記做T;將取樣週期取倒數可得每秒的取樣次數,稱為「取樣頻率」(Sampling Frequency),單位為 Hz(次/秒),可記做 fs。 例如:如果每隔 1/100 秒取樣一次,則取樣週期為 1/100 秒,也就是一秒會取樣 100 次,亦即取樣頻率為 100Hz。 取樣過程所造成的訊號失真現象稱為取樣誤差(Sampling Error),取樣誤差與取樣頻率息息相關。取樣頻率不可太低,否則原始訊號取樣後將嚴重失真,難以重建。那麼取樣頻率究竟應該多快才夠呢?可由Nyquist所提出的取樣定理來說明。 取樣定理(Sampling Theory) 假設原始訊號 x(t) 的最高頻率為fc,則取樣頻率 fs 應大於或等於 fc 的兩倍, 亦即 fs≧2fc,將來才能由取樣後的訊號 y(t) 重建原始訊號 x(t)。 以電話網路的語音傳輸為例,取樣頻率為 8 KHz,這是為什麼呢?因為,一般電話線

SSID vs BSSID vs ESSID vs IBSSID

「網路名稱」或「服務組識別碼」(Service Set ID, SSID)—識別無線網路。網路上所有的無線裝置都必須使用相同的 SSID。 基礎服務組識別碼(Basic Service Set ID, BSSID)—每個無線裝置的唯一識別碼。BSSID 就是該裝置的乙太網路 MAC 位址。 延伸服務識別碼(Extended Service Set ID, ESSID)—用來識別包括存取點之無線網路的特殊 SSID。 獨立基礎服務組識別碼(Independent BSSID, IBSSID)—用來識別設定為直接與其他電腦通訊而不使用存取點的無線電腦之網路的特殊 SSID。

Protected Access Credential(PAC, 保護存取憑證)

分發給對等系統的憑證,以提供之後最佳化的網路驗證。PAC 最多包含 3 個元件:共用密碼、秘密元素,以及 (選擇性) 其他資訊。共用密碼部分包括對等系統與驗證伺服器之間的預先共用金鑰。秘密部分提供給對等系統,並在對等系統希望取得網路資源的存取權限時,向驗證伺服器出示。最後,PAC 可選擇性包括其他對於用戶端可能有用的資訊。

Cisco 用戶端相容延伸功能 (CCXv1 或 CCXv2)

透過使用者供應的登入密碼的伺服器和用戶端 802.1x 驗證。當無線存取點與 Cisco LEAP 啟用的 RADIUS (Cisco Secure Access Control Server [ACS] 伺服器)通訊時,Cisco LEAP 會透過用戶端無線介面卡和無線網路介面卡之間的相互驗證提供存取控制和提供動態、個別的使用者加密鍵來幫助保護傳輸資料的私密性。

Carrier Sense Multiple Access/Collision Avoidance(CSMA/CA, 載波檢測多路存取/碰撞避免)

載波檢測多路存取/碰撞避免 (Carrier Sense Multiple Access/Collision Avoidance, CSMA/CA )是802.11無線區域網標準中採用的媒體存取控制(Media Access Control, MAC)方式。 和乙太網MAC層採用的CSMA/CD不同的原因是:無線的環境、不容易確實的偵測是否有碰撞發生,所以修改被動的碰撞偵測的方式為主動的避免碰撞。 CSMA/CA主要使用兩種方法來避免碰撞: 1.送出資料前,聆聽媒體狀態,等沒有人使用媒體,維持一段時間後,再等待一段隨機的時間後依然沒有人使用,才送出資料。由於每個裝置採用的隨機時間不同,所以可以減少碰撞的機會。 2.送出資料前,先送一段小小的請求傳送封包(RTS : Request to Send)給目標端,等待目標端回應 CTS: Clear to Send 封包後,才開始傳送。 利用RTS-CTS交握(handshake)程式,確保接下來傳送資料時,不會被碰撞。 同時由於RTS-CTS封包都很小,讓傳送的無效開銷變小。

Cisco Key Integrity Protocol (CKIP) vs Cisco Message Integrity Check(CMIC)

Cisco Key Integrity Protocol (CKIP) 是 Cisco 在 802.11 媒體中加密的專屬安全性通訊協定。CKIP 使用密鑰訊息整合檢查和訊息順序號碼來提升基礎架構模式的 802.11 保全性。CKIP 是 TKIP 的 Cisco 版本。兩者使用不同運算法彼此互不相容。 Cisco Message Integrity Check(CMIC) 是一種用來保護無線網路系統避免遭受到誘導式攻擊的機制。所謂的誘導式攻擊會設法誘導系統傳送密碼資料或是可預期的回應,然後針對這些資料進行分析(與已知資料加以比對)藉此獲得WEP密碼。CMIC是MIC的Cisco版本。

Initialization Vector(IV, 初始向量)

在許多無線區網中,WEP鍵值(key)被描述成一個字或位元串,用來給整個網路做認證用。 目前WEP使用2種編碼大小,分別是64與128位元,其中包含了24位元的初始向量(IV,Initialization Vector)與實際的秘密鍵值(40與104位元)。大家耳熟能詳的40位元編碼模式,其實相當於64位元編碼。這標準中完全沒有考慮到鍵值的管理問題;唯一的要求是,無線網卡與基地台必須使用同樣的演算法則。通常區網的每一個使用者都會使用同樣的加密鍵值;然而,區網使用者會使用不同的IV,以避免封包總是使用同樣WEP鍵值所「隨機」產生的RC4內容。 在封包送出之前,會經過一個「忠誠檢查(IC,Integrity Check)」,產生一個驗證碼,其作用是避免資料在傳輸過程中,遭到駭客竄改。RC4接下來會從秘密鍵值與IV處,產生一個keystream,再用這個keystream對資料與IC做互斥運算(XOR,Exclusive-Or)。首先IV會以一般文字方式傳送出去,然後才是加密後的資料。只要將IV、已知的鍵值、以及RC4的keystream再做一次互斥運算,我們就可以將資料還原。 40或64位元編碼可以填入4組鍵值;然而我們只使用了第一組。 WEP編碼的弱點在於IV實作的基礎過於薄弱。例如說,如果駭客將兩個使用同樣IV的封包記錄起來,再施以互斥運算,就可以得到IV的值,然後算出RC4的值,最後得到整組資料。 如果我們使用的初始向量為24位元,那我們就可以在繁忙的網路點上(例如以11Mbps的頻寬,不斷傳送1500位元組的封包),以不到5小時的光景算出結果。以這樣的例子來說,總資料量為24GB。因此,要在幾小時的時間內,記錄所有傳輸的封包,並以筆記型電腦算出其結果,是絕對可行的事情。 由於這標準並沒有規定IV所產生的相關事宜,所以並不是每家廠商都用到IV的24個位元,並在短時間內就重複用到相同的IV,好讓整個程序快一點。所以駭客所要記錄的封包就更少了。以Lucent(朗訊)的無線網卡來說,每次啟動時它就會將IV的初始值設為0,然後再往上遞增。駭客只要記錄無線網路上幾個使用者的資料內容,馬上就可以找到使用同樣IV的封包。 Fluhrer、Martin、Shamir三人也發現,設計不良的IV有可能會洩漏鍵值的內容(信心水準為5%),所以說只要記錄400~600萬個封包(頂多8.5

RC4(Rivest Cipher 4) algorithm

From Wikipedia, the free encyclopedia In cryptography, RC4 (also known as ARC4 or ARCFOUR) is the most widely-used software stream cipher and is used in popular protocols such as Secure Sockets Layer (SSL) (to protect Internet traffic) and WEP (to secure wireless networks). While remarkable in its simplicity, RC4 falls short of the high standards of security set by cryptographers, and some ways of using RC4 can lead to very insecure cryptosystems (an example being WEP). It is not recommended for use in new systems. However, some systems based on RC4 are secure enough for practical use. History RC4 was designed by Ron Rivest of RSA Security in 1987. While it is officially termed "Rivest Cipher 4", the RC acronym is alternatively understood to stand for "Ron's Code" (see also RC2, RC5 and RC6). RC4 was initially a trade secret, but in September 1994 a description of it was anonymously posted to the Cypherpunks mailing list[1]. It was soon posted on the sci.crypt

EAP(Extensible Authentication Protocol)

Image
EAP 類型的 Alphabet Soup - MD5、LEAP、PEAP、FAST、TLS 及 TTLS 802.1x 極簡短概述 這是透過驗證方式保護網路的一種連接埠存取通訊協定。 因此,由於此類媒體的本質,這種驗證方法的類型在無線網路環境中非常好用。 如果有某個無線網路使用者經由 802.1x 驗證進行網路存取,在存取點上就會開啟一個允許通訊的虛擬連接埠。 如果授權不成功,就不會提供虛擬連接埠,而通訊就會受到阻擋。 802.1x 驗證有三項基本要件: IEEE802.1X定義三個必要的角色完成認證交換。 1.認證者是網路設備(例如:接入點、交換機)希望在允許訪問前增強認證。 2. 請求者是網路設備(例如客戶端 PC、PDA)正在請求訪問。 3. 認證伺服器,典型的是 RADIUS 伺服器,執行必要的認證功能,代替認證者檢查請求者的認證證書,指示是否請求者已被授權訪問認證者的服務。 僅管一台設備可能既是認證者又是認證伺服器,但通常情況下,它們都是獨立的設備。獨立的認證伺服器最有效是當大多數的認證工作可以在被請求者(無線筆記本電腦)上實現時,認證伺服器可以具有較小的處理能力和記憶體,節省成本。 802.1X 不使用 PPP;而是把 EAP 資訊封裝在乙太網路訊框(frame)中。被封裝的 EAP 被稱為區域網路上的 EAP 或 EAPOL (EAP Over LAN) 。 要使用哪一種類型? 要實施哪一種 EAP 類型,或是到底要不要實施 802.1x,取決於公司需要的安全性等級,以及願意投入的管理間接成本/功能。 希望這裡的敘述說明以及對照表,有助於您瞭解各種不同可用的 EAP 類型。 可延伸的驗證通訊協定 (EAP, Extensible Authentication Protocol) 驗證類型 因為 WLAN 的安全性非常重要,且 EAP 驗證類型提供了一種較好的方法來保護 WLAN 連線的安全,所以各家廠商正為 WLAN 存取點積極開發並增加 EAP 驗證類型。 EAP 驗證類型很多,其中最部署的包括 EAP-MD-5、EAP-TLS、EAP-PEAP、EAP-TTLS、EAP-Fast 及 Cisco LEAP。 EAP-MD-5(Extensible Authentication Protocol - Message Digest 5)(訊息摘要)

DES vs 3DES vs AES

DES(Data Encryption Standard): DES是由美國國防部於80年代制定的資料加密標準。它是一種區塊加密方法,它將欲加密的信息分割成64位元的區塊,用56位元的密鑰加密。由於密鑰長度不長,再加上電腦運算速度愈來愈快,利用窮舉法破解密鑰已非遙不可及的事,美國政府已規定從1998年11月起,不得再使用DES加密技術。其替代方案有3DES、RC2及RC4,3DES是利用不相關的密鑰將資料加密三次,一般相信,使用3DES要比DES安全得多。 而RC2與RC4則是美國RSA公司提出的對稱加密技術,RC2是用64位元的區塊加密,RC4將密鑰長度變成一個變數,可以隨需要增長密鑰位元,用串流式加密方法,一次計算一個位元組 (bite ) 。由於RC2與RC4可以用簡單迅速的方法取得出口許可,一般美國軟體公司要想讓產品出口的話,大都使用RC2與RC4加密技術,這是因為DES很難得到出口許可。 3DES(Triple-Data Encryption Standard): 什麼是3DES? 就是對DES執行三次(三重加密標準)。 DES是Data Encryption Standard 的縮寫,是一種在電腦科學業界被廣泛應用、同時具備安全有效特性的資料加密技術。而3DES (Triple DES)是美國 NIST (National Institute of Standards and Technology)使用三階段DES所改良的加密方式,較DES更為安全。 AES(Advanced Encryption Standard) : AES是一種比DES碼還要先進的加密標準,正式全名為Advanced Encryption Standard - Cipher Block Chaining Message Authentication Code Protocol(AES-CCMP)由美國國家技術標準和技術研究所(National Institute of Standard and Technology,NIST)在1997年9月開始對外昭告AES標準後,經由15種加密標準中初步選出5種,並將於2001年選出最後規格。 AES的數字碼長達128位元 (bit ) 、192位元以及256位元,同時也屬於WPA2的一部份,而DES碼只有56位元,因此在嚴謹度上自然比DES要

War Driving

在開放式系統認證的方式下,如果將無線網卡要加入的服務域名設定成 "ANY" ,此時 無線網卡就會發出訊號詢問週遭是否有無線網路存取點的存在,若存取點被設定為對此類 詢問有所反應,則此存取點就會送出回應給此無線網路卡,而此回應就包含 SSID。   利用這個原理,我們可以撰寫一個程式不斷的對周遭進行廣播,送出這種請求, 進而 獲得一個可用網路的列表; 在網路上可以找到很多相關的程式可以進行無線網路存取點的 掃描。有許多的存取點可以配合全球衛星定位系統(GPS)紀錄無線網路存取點所在經緯度, 以方便繪製可用無線網路分布圖。   利用這些掃描程式進行無線網路存取點掃描在駭客圈中是常見的休閒娛樂, 這些人可 以利用一台筆記型電腦配合無線網卡以及掃描程式, 加上高功率的天線駕車在市區內掃描 可用的無線網路,配合全球衛星定位系統標記出所有可用的無線網路。這種行為稱為 War Driving。

WEP(Wired Equivalent Privacy) 怎麼啦?

Image
不要讓它危及您的資料 Larry Loeb, 作家, Secure Electronic Transactions 2001 年 4 月 01 日 有線等效協議(Wired Equivalent Protocol)或 WEP 是無線 IEEE 802.11 協議之後的安全性。很多製造商都將 IEEE 802.11 用作供給電腦的無線網路擴展。問題是,WEP 的設計使竊聽者能夠相當簡單地解碼 WEP 加密的消息,從而獲得對網路和資料的存取。在此,Larry 將深入研究 WEP ― 它是什麼,它的缺點是怎樣的,這些缺點有多嚴重以及可以對它們做些什麼。 可能的夢想 自便攜機首次出現以來,無線網路(和基礎網路的連通性)就一直是用戶的夢想。近來變得流行的一種技術是“Wi-Fi”無線 LAN。它在 2.4GHz 執行,是一種基於無線電的方法:將電腦鏈結到具有可接受的連接寬頻網路。正如無線網路的狂熱者 John Saxton 提到的,“‘Wi-Fi’是由 IEEE P802 成員設計並開發的,這些成員包括有 Lucent(現在是 Agere)和 Harris(現在是 InterSil),他們已經花了幾年的時間研究無線乙太區域網路。”他們是這一領域中被認定的專家,所以其工作(被編成標準的 IEEE 802.11b [簡寫為“802.11”])應該是值得效法的。 802.11 是 IEEE 針對如何在相對較短的物理距離上全面網路完全不同的計算元素這一問題的解決方案。在 Palm PDA 中使用的 IrDA 紅外線鏈結是同一問題的另一種已定義解決方案。IrDA 允許 PDA 在很短距離上與其裝備 IrDA 硬體的主機(以及相互之間)進行通訊。802.11 打算提供相同的無縫功能,但是在更大的物理範圍內。設備到存取點的距離是通過使用無線電波增加的,而且資料流程已以“有線等效協議”或 WEP 加密。 WEP WEP 是 802.11 系統安全性的一部分,其目的是提供機密性和資料完整性,並通過拒絕所有非 WEP 封包來保護對網路基礎結構的存取。 WEP 使用通訊器之間共用的秘鑰。一些版本使用最初用於制定標準的 40 位密鑰,而其他較新的版本使用 128 位(實際上是 104 位)密鑰。 實際加密/解密過程看起來與下面相似: 對資料幀求校驗和(使用 CRC-32 演算法)以獲得 c(M),其中

WiFi Multimedia(WMM)

Wi-Fi®品質服務全面打造串連全世界 Wi-Fi多媒體(WMM™)認證計畫,為豐富多彩的多媒體和線上通話應用提供最佳用戶體驗 Wi-Fi:串連消費類電子、電話產品 Wi-Fi功能不再僅限於電腦設備,而已經成為新型應用產品的必備性能,從手機到照相機,從數位娛樂設備到互動電視遊樂器,其應用之普遍可謂前所未有。一位大型企業的財務經理,想通過公司WLAN進行高品質VoIP會議;一個男孩,想和朋友在電視遊樂器上一決高下;一家人,想從多媒體伺服器上下載高清晰電影……對於他們的各種應用需求,各種吞吐量和可靠性要求,Wi-Fi技術都可照單全收。 品 Wi-Fi多媒體(WMM™)認證計畫,為豐富多彩的多媒體和線上通話應用提供最佳用戶體驗 Wi-Fi:串連消費類電子、電話產品 Wi-Fi功能不再僅限於電腦設備,而已經成為新型應用產品的必備性能,從手機到照相機,從數位娛樂設備到互動電視遊樂器,其應用之普遍可謂前所未有。一位大型企業的財務經理,想通過公司WLAN進行高品質VoIP會議;一個男孩,想和朋友在電視遊樂器上一決高下;一家人,想從多媒體伺服器上下載高清晰電影……對於他們的各種應用需求,各種吞吐量和可靠性要求,Wi-Fi技術都可照單全收。 品質服務(The Quality of Service /QoS)標準,使得Wi-Fi接入點能夠對網路流量進行優先排序,按照不同的應用需求對共用網路資源進行分配,從而實現性能優化。在Wi-Fi 從單一資料(data-only)應用向線上通話、音頻、視訊應用的轉變中,Wi-Fi 多媒體(Wi-Fi Multimedia /WMM) 認證計畫發揮著非常關鍵的作用。憑藉WMM提供良好的通過速率和進行資料優先順序排序,Wi-Fi能夠在各種流量和環境條件下極佳地滿足眾多應用,包括線上通話、高清晰度的流視訊和互動遊戲等。 正是上述這些強大功能使Wi-Fi得以在非PC設備上被廣泛採用。根據市場分析公司In-Stat公司的預測,目前約占Wi-Fi晶片集市場份額的22%的消費類電子、電話產品,將在2009年增長至60%之多。另外,歸功於消費類電子產品和語音行動設備的強大驅動力,整個Wi Fi市場也有望在同期擴張至目前的四倍(In-Stat, 2005)。 WMM認證計畫的業界支持 鑒於WMM在數位家庭產品的用戶體驗上發揮著至關重要的作用,數位生活網路聯盟(Digi

Wireless 802.11 Distributed Coordination Function(DCF) vs WiFi Multimedia(WMM) Enhanced Distributed Coordination Function(EDCF)

802.11 MAC的DCF功能IEEE 802.11 MAC 的基本存取機制稱為 DCF(Distributed Coordination Function) ,它採用CSMA/CA協議,在基地台開始傳送之前,即可了解一個無線傳輸媒介是否對另一個基地台擁有傳送的決定權。 假使媒體為閒置狀態,可能已開始傳送。如果媒體為忙碌狀態,基地台將會延遲到目前傳送結束為止。CSMA/CA協議必需保證最小的指定空間與隣近的訊框傳送間隔。為了在傳送之前指定訊框間的空間,基地台必須確保傳輸媒介處於閒置模式。而分散式訊框間隔空間(Distributed inter-frame space,DIFS)則可在基地台運作時,使用DCF傳送數據訊框與管理訊框。當基地台採用DCF機制時,必須依據兩個媒體存取規定: 1. 如果基地台之carrier-sense 機制決定媒體在DTF 時間內為閒置模式,則基地台將只允許傳送。 2. 當多工基地台對無線傳輸媒介進行存取時,為減少碰撞,基地台將選擇一個隨機的等待時間(backoff)間隔,並且在延遲或提前後再次立即傳送。 IEEE 802.11e標準提供兩種選擇: EDCF(Enhanced Distributed Coordination Function,增強分散式通道訪問) 和 混合協調功能控制通道訪問(HCCA)。 但在2006年5月,Wi-Fi聯盟董事會中止其HCCA工作小組,使WMM (EDCF)成為唯一的QoS方案,正在準備認證計畫。 EDCF 有四個優先順序,也就是所謂的訪問分類(AC):語音、視頻、盡力傳送服務和背景。每個AC的EDCF參數設置通過設置單個幀內空間、競爭視窗和其他參數來定義優先順序。通過偵聽媒介來確定所需的傳輸時間,類似于DCF定義的原理。 但與DCF不同的是,各種AC的最長後退時間有所不同。優先順序越高的AC其最長後退時間越短,使優先順序較高的AC能夠比優先順序較低的AC更頻繁地訪問無線媒介。 設備訪問無限媒介後,可以繼續傳輸以獲得特定的傳輸機會(TXOP)。共用相同AC的應用程式或資料包具有相同的最長後退時間。這使其具有同樣的機會訪問無線媒介。EDCF非常易於實現,但無法保證等待時間、抖動或頻寬,也無法處理幾個具有相同優先順序的應用程式。組合方法基於EDCF,並增加了准入控制。 准入控制防止其他流量削弱具有相同優先順

預期加入無線業務 GOOGLE股價上漲 接近700美元大關

鉅亨網編譯郭照青/綜合舊金山外電.10月30日 GOOGLE (GOOG-US)股價周二上漲,接近每股700美元,市場再度預期該網路搜尋大戶計劃加入無線業務,為利多。 GOOGLE股價上漲至698.48美元高點,上漲2.8%。下午交易,報696美元。 投資人預期GOOGLE計劃開發使用於無線設備的軟體,其股價因而上漲。 華爾街日報周二報導,GOOGLE將於未來二周,公布計劃發展使用該公司軟體的手機。 GOOGLE並與多家設備製造商與無線電信公司合作,成為該計劃的夥伴。 數月來,市場便預期GOOGLE計劃加入無線業務,有謠傳指出該公司將建造自己的設備,並標購無線頻譜。 GOOGLE並未否認這些謠傳,基本上是證實了確實有這方面的計劃。 GOOGLE股價近來強勢上揚,於本月初突破600美元,自9月中以來,上漲近35%。

PCM(Pulse Code Modulation)

Image
脈衝碼調制(PCM,pulse code modulation)是概念上最簡單、理論上最完善的編碼系統。它是最早研製成功、使用最為廣泛的編碼系統,但也是資料量最大的編碼系統。 PCM的編碼原理比較直觀和簡單,原理框圖如圖04-01-1所示。在這個框圖中,它的輸入是類比信號,首先經過時間採樣,然後對每一樣值都進行量化,作為數位信號的輸出,即PCM樣本序列x(0),x(1),…,x(n)。圖中的“量化,編碼”可理解為“量化階大小(step-size)”生成器或者稱為“量化間隔”生成器。 圖04-01-1 PCM編碼框圖 量化有多種方法。最簡單的是只應用於數值,稱為標量量化,另一種是對向量(又稱為向量)量化。標量量化可歸納成兩類:一類稱為均勻量化,另一類稱為非均勻量化。理論上,標量量化也是向量量化的一種特殊形式。採用的量化方法不同,量化後的資料量也就不同。因此,可以說量化也是一種壓縮資料的方法。 下面介紹標量量化,向量量化將在本章最後一節介紹。 (一)均勻量化 如果採用相等的量化間隔處理採樣得到的信號值,那麼這種量化稱為均勻量化。均勻量化就是採用相同的“等分尺”來度量採樣得到的幅度,也稱為線性量化,如圖04-01-2所示。量化後的樣本值Y和原始值X的差 E=Y-X 稱為量化誤差或量化雜訊。 圖04-01-2 均勻量化 (二)非均勻量化 用均勻量化方法量化輸入信號時,無論對大的輸入信號還是小的輸入信號一律都採用相同的量化間隔。為了適應幅度大的輸入信號,同時又要滿足精度要求,就需要增加量化間隔,這將導至增加樣本的位元數。但是,有些信號(例如話音信號),大信號出現的機會並不多,增加的樣本位元數就沒有充分利用。為了克服這個不足,就出現了非均勻量化的方法,這種方法也叫做非線性量化。 非線性量化的基本想法是,對輸入信號進行量化時,大的輸入信號採用大的量化間隔,小的輸入信號採用小的量化間隔,如圖04-01-3所示,這樣就可以在滿足精度要求的情況下用較少的位元數來表示。量化資料還原時,採用相同的規則。 在語音信號的非線性量化中,採樣輸入信號幅度和量化輸出資料之間定義了兩種對應關係,一種稱為律壓擴(-law companding)演算法,另一種稱為A律(A-law)壓擴演算法。 圖04-01-3 非均勻量化 1. Mu-law G.711標準建議的Mu-law主要用在北美和日本等地

CAS(Channel Associated Signaling) vs CCS(Common Channel Signaling)

以下介紹各種的signaling 演進的補充資料: DC(Direct Current)Signaling: DC Signaling 是以不同的DC 電流來表示不同的狀況。用於POTS(Plain OldTelephone Service),通常用於end office 與telephone 間。當用戶拿起話筒(off-hook),end office 的電流會流向telephone,再流回endoffice。因此end office 只要以DC current detector 偵測是否有電流流過,就可判斷用戶是否拿起話筒。接著end office 送出dialtone 信號給用戶電話,通知用戶送出電話號碼。End office 收集電話號碼可使用DTMF(Dual-Tone Multi-Frequency)與Rotarydial 兩種方式。DTMF 是tone-based 電話送出電話號碼給end-office 的編碼方式。用戶每按下一的電話號碼,話機就會同時送出兩個頻率的電波,來代表這個特殊的信號。End office 聽這些頻率,就會轉成相對應的dial digit。另外一種稱為rotarydial,用戶使用pulse-based 電話,每個數字會送出不同次數的pulses(10 pulses persecond),end office 只要分析有多少pulses 就可以判斷用戶所撥的數字。接下來end office(稱為originator)會把控制信號繞送到對方的end office。對方的end office 會送出一個20Hz 的80VAC 電流trigger 話機產生altering,同時也送回ringback tone 給originator 告訴caller 對方已經振鈴了。若是對方正在忙線中,就會送回busy tone 給originator。如果對方接起電話,將中止ringback tone並開始傳送語音。使用DC 電流做為信令系統,能產生的state 數目有限,且使用voice trunk 來傳送信號,能提供的服務就會受到侷限。例如無法將caller 的電話號碼送給callee。 In-band signaling: 在tandem office 間的trunk,無法使用DC 電流做為信號,因此是在trunk 上送出tone 來代表不同