• شبکه ها و استانداردهای ارتباطات سیار در قلمرو فدراسیون روسیه. نحوه عملکرد رابط رادیویی در شبکه های GSM

    مخفف اولین بار کلوب جی اس ام در سال 1982 استفاده شد و به معنای Groupe Speciale Mobile - نام فرانسوی گروه کاری CEPT (Сonference des Administrs Europennes des Postes et Telecommunications - اداره پست و ارتباطات اروپا) بود.

    وظیفه گروه کاری CEPT توسعه مشخصات استاندارد دیجیتال جدید برای ارتباطات سیار در باند 900 مگاهرتز بود. با گذشت زمان (1989)، این آثار از CEPT به سازمان جدید ETSI منتقل شدند.

    روز تولد GSM 1991/07/01 است - در هلسینکی (فنلاند) اولین تماس تلفنی در این سیستم برقرار شد.

    معنای مخفف GSM به معنای سیستم جهانی برای ارتباطات سیار تغییر یافته است.

    GSM قزاقستان یک اپراتور تلفن همراه GSM 900 است که خدماتی را تحت برندهای Activ و Kcell ارائه می دهد. این شرکت در 1998/09/30 تاسیس شد. سهامداران GSM قزاقستان اپراتور ملی ارتباطات Kazakhtelecom JSC و شرکت فنلاندی-سوئدی-ترکیه FinTur هستند.

    او اولین کسی بود که در میان اپراتورهای قزاقستان، خدمات ویدئویی موبایل، خدمات مبتنی بر GPRS (MMS، WAP، اینترنت موبایل) را به صورت تجاری راه اندازی کرد.

    شبکه‌های سیستم‌های ارتباط رادیویی در ادبیات فنی، شبکه‌های سیار، سیار و سلولی نامیده می‌شوند. همه نام ها به عنوان مترادف استفاده می شوند، اما در این موضوع تفاوت هایی وجود دارد.

    فناوری‌های بی‌سیم به طور فعال بازار لپ‌تاپ‌ها و رایانه‌های شخصی را توسعه می‌دهند که کاربران آن‌ها به سرعت انتقال بالا با تحرک محدود هم در سرعت حرکت و هم در تداوم ارتباط نیاز دارند.

    بر این اساس هر چیزی را که بتوان انتقال داد و از طریق آن در هر نقطه ای وارد شبکه ارتباطی شد را می توان موبایل نامید.

    یک شبکه تلفن همراه را می توان ارتباطات سلولی سنتی نامید.

    اصطلاح سلولی (سلولی) به معنای تقسیم شبکه به سلول - سلول (مناطق جغرافیایی) است. به هر سلول یک باند فرکانسی اختصاص داده می شود که می تواند در سلول های دیگر استفاده شود.

    هر سلول دارای یک ایستگاه پایه است که شامل تجهیزات ارسال و دریافت رادیو است و ارتباط رادیویی را با تلفن های همراه واقع در این سلول فراهم می کند.

    شکل 18. سلول ها در یک سیستم ارتباطی سیار (موبایل).

    سطح پوشش یک سلول به عوامل مختلفی بستگی دارد:

    قدرت فرستنده ایستگاه پایه؛

    برق تلفن همراه;

    ارتفاع آنتن ایستگاه پایه;

    توپولوژی منطقه

    اندازه سلول ها متفاوت است، و بنابراین، هر سلول می تواند تنها تعداد محدودی از تلفن های همراه را ارائه دهد که به آنها پایانه های تلفن همراه، تجهیزات سیار ME، ایستگاه های تلفن همراه MS می گویند.



    تعداد پایانه های سیار 600 - 800 است. سلول ها در مناطق با تراکم جمعیت بیشتر کوچکتر می شوند. محدوده پوشش سلولی از 100 متر تا ده ها کیلومتر است.

    انتخاب شکل شش ضلعی لانه زنبوری به صورت زیر توضیح داده شده است.

    یک سلول مربعی (مرتبط با بلوک های شهری) با یک ضلع دارای چهار ضلع خواهد بود که در فاصله ای از مرکز خود تا مراکز این چهار سلول به آن متصل می شوند.

    مراکز هر یک از چهار سلول هم مرز با سلول در فاصله ای از مرکز سلول در نظر گرفته شده قرار خواهند گرفت.

    این پیکربندی هنگام جابجایی به آنتن مشترک جدید هنگام دور شدن از مرکز سلول مشکلاتی ایجاد می کند.

    برای سوئیچینگ موثر، مطلوب است که مراکز همه سلول ها در یک فاصله از یکدیگر قرار گیرند. این با یک پیکربندی شش ضلعی به دست می آید.

    با پیکربندی سلول شش ضلعی، فاصله بین مراکز سلول ها برابر خواهد بود. آنتن های ایستگاه پایه BS بدون توجه به جهت حرکت مشترک تلفن همراه در یک فاصله از یکدیگر قرار خواهند گرفت.

    با توجه به معماری و عملکرد شبکه GSM، در نظر خواهیم داشت که این GSM است که پایه و اساس تعدادی از فناوری های پیشرفته تر نسل 2.5G، GPRS است.

    شبکه GSM از بلوک های اصلی زیر تشکیل شده است:

    1. گیرنده BS;

    2. کنترلر BS;

    3. Transcoding و Rate Adaption Unit (TRAU).

    4. مرکز سوئیچینگ MSC.

    5. ثبت مکان خانه HLR (ثبت مکان خانه) - پایگاه داده شبکه ای که داده های مرجع در مورد مشترکین ثبت شده دائمی در منطقه تحت کنترل HLR (آدرس ها، اطلاعات مربوط به خدمات) را ذخیره می کند.

    6. ثبت مهمان VLR (ثبت مکان بازدیدکنندگان) - پایگاه داده شبکه ای که اطلاعات مربوط به حرکت مشترکین را ذخیره می کند. اطلاعات انباشته شده تا زمانی که مشترک در منطقه تحت کنترل MSC باشد ذخیره می شود.

    7. ثبت هویت تجهیزات (EIR).

    8. AuC Authentication Center.

    شکل 18. معماری سیستم GSM 2G

    برای مطالعه، به راحتی می توان فناوری GSM-900 را در نظر گرفت، زیرا این فناوری، پس از تغییرات جزئی، در GSM-1800 و GSM-1900 استفاده می شود. GSM-1900 نیز در ایالات متحده آمریکا با نام PSC-1900 (خدمات ارتباطی شخصی) استفاده می شود. GSM-1800 با GSM-900 در توان کمتر ایستگاه های پایه BS، پایانه های موبایل MS و سلول های کوچکتر متفاوت است.

    اصل عملکرد فناوری GSM را در نظر بگیرید (شکل 18).

    پایانه سیار MS (ایستگاه تلفن همراه) از طریق رابط هوایی با ایستگاه فرستنده گیرنده پایه BTS (ایستگاه فرستنده و گیرنده پایه) ارتباط برقرار می کند.

    ام اس از دو بخش تشکیل شده است: خود لوله، یعنی. تجهیزات موبایل (ترمینال) ME (تجهیزات موبایل) و سیم کارت (ماژول هویت مشترک).

    سیم کارت یک میکروکنترلر است که در یک قطعه پلاستیکی کوچک قرار دارد و برنامه کار با شبکه GSM و اطلاعات مشترک و اپراتور مخابراتی را ذخیره می کند.

    BTS به کنترل کننده ایستگاه پایه (BSC) متصل است که تعدادی عملکرد مربوط به موارد زیر را ارائه می دهد:

    با مدیریت منابع رادیویی RR (منابع رادیویی)؛

    با پشتیبانی تحرک MM (مدیریت تلفن همراه) در منطقه تحت پوشش ایستگاه های BTS؛

    تعدادی از توابع مدیریت عملیاتی برای کل شبکه رادیویی.

    BTS ها و BSC ها زیرسیستم ایستگاه پایه (BSS) را تشکیل می دهند. BSS دسترسی رادیویی را برای ترمینال موبایل ME فراهم می کند.

    عناصر شبکه باقیمانده مسئول عملکردهای مدیریتی و پایگاه داده های مورد نیاز برای ایجاد یک اتصال در شبکه GSM هستند، مانند رمزگذاری، احراز هویت و رومینگ.

    کنترلر ایستگاه پایه BSC یک عنصر شبکه است که هسته زیرسیستم شبکه رادیویی (BSS) ارتباطات سلولی GSM است.

    سیم کارت (Subscriber Identity Module) یک ماژول شناسایی مشترک است که یک کارت پلاستیکی در ترمینال موبایل ME قرار می گیرد و امکان دسترسی مجاز به شبکه ارتباطی موبایل (سلولی) را فراهم می کند.

    ریزتراشه سیم کارت دارای ابعاد 85.5×54×0.76 میلی متر است که برای دستگاه های مختلف تلفن همراه جهانی است. محافظت شده توسط یک رمز عبور خاص یا شماره شناسایی شخصی، حاوی یک شناسه مشترک بین المللی منحصر به فرد IMSI (شناسه بین المللی مشترک تلفن همراه).

    چندین BS به یک کنترل کننده ایستگاه پایه (BSC) متصل می شوند که منطق کنترل هر یک از این ایستگاه ها را در بر می گیرد.

    همه BSCها به مرکز سوئیچینگ موبایل (MSC) متصل هستند، که برقراری اتصالات به و از مشترکین تلفن همراه را مدیریت می کند.

    MSC عملکرد یک سوئیچ استاندارد و علاوه بر این، تعدادی عملکرد ویژه برای ارتباطات سیار را ارائه می دهد.

    این توابع به ویژه شامل توابع انتقال و رومینگ هستند.

    عملکرد انتقال (تحویل یا انتقال) انتقال کنترل سرویس تماس به سلول جدید در حین اتصال مشترک تلفن همراه هنگام انتقال از یک سلول به سلول دیگر است.

    در واقع، انتقال به معنای تغییر مشترک از یک کانال رادیویی و (یا) بازه زمانی به کانال دیگر، بدون اطلاع مشترک از این تغییر است.

    اگر قدرت سیگنال به زیر یک سطح از پیش تعیین شده کاهش یابد (کاربر به سلول دیگری حرکت می کند یا به مرز سلول فعلی نزدیک می شود)، بررسی می شود که آیا سلول همسایه سیگنالی با سطح بالاتر دریافت می کند یا خیر.

    با تأیید این موضوع، سرویس مشترک تلفن همراه به این سلول تغییر می کند.

    در فناوری های مدرن، از روش MAHO (تحویل به کمک موبایل) برای این کار استفاده می شود که در آن ترمینال تلفن همراه خود به صورت دوره ای قدرت سیگنال و کیفیت سیگنال های دریافتی از هر دو سرویس دهنده و همسایه را اندازه گیری می کند و پیام مربوطه را به شبکه ارسال می کند. .

    ماهیت این پیام تعیین می‌کند که آیا تحویل باید انجام شود یا خیر.

    با فناوری تلفن همراه، مشترک از سلولی به سلول دیگر در یک شبکه و همچنین از یک شبکه به شبکه دیگر حرکت می کند. حرکت (موقعیت) باید با دقت خاصی ردیابی شود تا تماس (پیام) به آن آدرس داده شود.

    این مشکل به روش زیر حل می شود.

    1. مشترک ابتدا ترمینال همراه خود را روشن می کند.

    خود دستگاه یک پیام ثبت نام به MSC محلی ارسال می کند. پیام حاوی یک شناسه منحصر به فرد مشترک است.

    پیام حاوی یک شناسه منحصر به فرد مشترک است.

    بر اساس آن، MSC می تواند HLR که مشترک به آن تعلق دارد را تعیین کند و یک پیام ثبت نام به HLR بفرستد تا به آن اطلاع دهد که کدام MSC در حال حاضر به مشترک سرویس می دهد.

    2. HLR - یک پیام لغو ثبت نام به MSC که قبلاً به این مشترک خدمت کرده است (در صورت وجود) می فرستد و یک تأییدیه را برای MSC سرویس دهنده جدید ارسال می کند.

    هر گوشی 15 رقم از شناسه IMEI (شناسه بین المللی تجهیزات موبایل) - شناسه بین المللی ترمینال تلفن همراه منحصر به فرد یا 16 رقم IMEISV (شناسه بین المللی تجهیزات موبایل و شماره نسخه نرم افزار) - یک شناسه بین المللی ترمینال تلفن همراه منحصر به فرد و شماره نسخه نرم افزار (SW) را ذخیره می کند. ).

    برای اطلاع از IMEI تلفن همراه خود، ترکیب "*#06#" را وارد کنید. نوشتن این شماره در صورت سرقت تلفن همراه مفید است.

    سه لیست در رجیستر EIR ذخیره می شود - سیاه، خاکستری و سفید.

    لیست سیاه می تواند شامل شماره کامل IMEI و شماره IMEISV باشد. اگر شماره کامل IMEI در لیست سیاه ظاهر شود، تماس از این ترمینال تلفن همراه ممنوع است.

    اگر این مقادیر در لیست خاکستری ظاهر شوند، ممکن است تماس ها مجاز باشند. اما به تشخیص اپراتور می توان آنها را ممنوع کرد.

    هنگامی که این مقادیر در لیست سفید ظاهر می شوند، تماس ها مجاز هستند.

    لیست سفید شامل تمام سری شماره های شناسایی تجهیزات برای کشورهای مختلف است.

    لیست سیاه شامل شماره شناسایی دستگاه های تلفن همراه است که استفاده از آنها در این شبکه ممنوع است.

    لیست خاکستری حاوی اطلاعاتی در مورد تجهیزات معیوب یا بدون مجوز (غیر تایید شده) است.

    احراز هویت (احراز هویت انگلیسی) - تأیید مالکیت شناسه ارائه شده توسط موضوع دسترسی.

    احراز هویت نباید با شناسایی و مجوز اشتباه گرفته شود.

    در بدنه پلاستیکی گوشی کوچک، به جز باتری، جای سیم کارت و نمایشگر، جزئیات بسیار کمی پیدا می کنیم. یک برد مدار چاپی، چندین ریزمدار لحیم شده روی آن، یک آنتن گیرنده فرستنده داخلی، یک صفحه کلید (متداول ترین "باند الاستیک" با کلیدهای پلاستیکی)، چراغ های نشانگر. خوب، یک ماژول عکس کوچک دیگر در تلفن های دوربین دار - با لنزهای پلاستیکی لنز و یک ماتریس بسیار کوچک حساس به نور که در قاب ماژول پنهان شده است (سنسور بسیار کوچکتر از ارزان ترین دوربین دیجیتال است، به اندازه یک دانه برنج) . چند سیم اتصال این تصویر غم انگیز را کامل می کند ... خلاصه چیز خاصی نیست. در نگاه اول، یک تلفن همراه پیچیده تر از یک رادیو مدرن نیست. یک گیرنده رادیویی آنالوگ قابل حمل (نه دیجیتال!) حتی پیچیده تر به نظر می رسد - دارای یک ورنیه، یک ترازو تنظیم با سیستم حرکت موتور مکانیکی ... چرا ما چنین پولی می پردازیم؟ چه چیزی در مورد تلفن همراه خاص است؟

    با این حال، فراموش نکنیم که ارتباطات سلولی یکی از آخرین (همراه با رایانه شخصی و اینترنت) فناوری های بزرگ قرن گذشته است. انسان ها قبلاً روی ماه فرود آمده بودند، یک کاوشگر روباتیک بر روی زهره فرود آورده بودند، در ته عمیق ترین گودال ماریانای جهان غرق شده بودند، سیستم های حمل و نقل هوایی و جاده ای وسیعی ایجاد کردند، ساختار اتم را کشف کردند و یک بمب هسته ای را منفجر کردند، و یک تلفن رادیویی کوچک. با یک منطقه پوشش نامحدود تنها یک رویا باقی مانده است.

    تلفن، مانند کامپیوتر، چندین مرحله توسعه را پشت سر گذاشته است. در ابتدا یک چمدان سنگین با یک گیرنده تلفن بود. این چمدان مدارها و جزئیات زیادی داشت و وزن دستگاه «قابل حمل» به ده کیلوگرم نزدیک می شد. سپس تلفن های آجری وجود داشت. آنها سبکتر و کوچکتر بودند، اما دستگاه آنها نیز کاملاً اشباع شده بود. یک رادیو چند باند بزرگ در مقایسه با این گوشی شبیه یک ماشین بادی تقلبی در کنار یک لیموزین واقعی بود. در اوایل دهه 90 بود که تلفن همراه به دستگاه کوچک جیبی تبدیل شد که امروزه از آن استفاده می کنیم. و همه اینها به لطف تلاش های توسعه دهندگان استاندارد جدید ارتباطات سلولی GSM (در آن زمان). تنها با وارد کردن فناوری‌های دیجیتال به تلفن همراه بود که می‌توان قدرت فرستنده‌ها را کاهش داد، حساسیت گیرنده‌ها را افزایش داد و با اندازه ناچیز خود دستگاه مشترک - یک تلفن همراه - ارتباط با کیفیت بالایی داشت.

    امروز ما از یک تلفن کوچک استفاده می کنیم و حتی به آن فکر نمی کنیم - واقعاً چگونه کار می کند؟ در داخل تلفن همراه چه اتفاقی می افتد؟ چرا این دستگاه کوچک و از قبل قابل دسترس برای همه و همه به عنوان پیشرفته طبقه بندی می شود؟ در واقع پیچیدگی آن چیست (در عین حال، یک دستگاه تلفن سیمی معمولی به طرز شگفت آوری ساده است - ساده تر از یک آسیاب قهوه یا یک تیغ برقی)؟ و ... GSM چیست؟

    تاریخچه GSM از دهه 80 قرن گذشته آغاز شد، زمانی که کشورهای اروپایی شبکه های سلولی ناسازگار خود را داشتند. کشورهای اسکاندیناوی، بریتانیای کبیر، فرانسه و آلمان به شبکه های خود مجهز شدند. ناسازگاری استانداردها مانع از گسترش تلفن همراه شد و زندگی را هم برای اپراتورها و هم برای مشترکین دشوار کرد. به عنوان مثال، انجام رومینگ خودکار هنگام انتقال از منطقه تحت پوشش یک شبکه به منطقه تحت پوشش شبکه دیگر غیرممکن بود. و دستگاه های مشترک، خود تلفن های همراه، به دور از جهانی بودند. برای هر نوع ارتباط سلولی، نیاز به توسعه تجهیزات منحصر به فرد بود.

    برای غلبه بر سد ناسازگاری در سال 1982، یک گروه بین المللی برای توسعه یک استاندارد سلولی مشترک - Groupe Special Mobile یا GSM ایجاد شد. در سال 1990 مؤسسه استانداردهای مخابرات اروپا که اختیارات گروه GSM را بر عهده گرفت، مشخصات فاز I را منتشر کرد و در اواسط سال 1991 اولین شبکه این استاندارد عملیات تجاری خود را آغاز کرد. امروزه GSM گسترده ترین سیستم ارتباط سلولی در جهان است و نام آن به طور متفاوتی رمزگشایی می شود - Global System for Mobile Telecommunications یا "سیستم جهانی ارتباطات سیار".

    لازم به ذکر است که GSM اولین استاندارد دیجیتالی پذیرفته شده عمومی برای ارتباطات سلولی است. تا زمانی که تصمیم به معرفی آن گرفته شد، قبلاً چندین سیستم آنالوگ توسعه یافته در جهان وجود داشت - علاوه بر NMT اسکاندیناوی، اینها TACS انگلیسی و AMPS آمریکایی بودند. اما توسعه دهندگان سیستم جدید به طور منطقی معتقد بودند که روش های دیجیتال فشرده سازی و رمزگذاری اطلاعات به طور قابل توجهی استفاده از ارتباطات سلولی را گسترش می دهد، کیفیت بهتری را ارائه می دهد و خدمات بی سابقه ای را در اختیار کاربران قرار می دهد.

    در ارتباطات سلولی GSM از فرکانس‌های رادیویی 900، 1800 یا 1900 مگاهرتز استفاده می‌شود (تلفن‌های سه‌باند را می‌توان در شبکه‌های هر یک از محدوده‌های فرکانس ذکر شده استفاده کرد). در مقایسه با استانداردهای آنالوگ، GSM چندین مزیت دارد. اصلی ترین آنها استفاده از فرستنده های کم مصرف در واحدهای مشترک و ایستگاه های پایه است. این هزینه خود تجهیزات را کاهش می دهد، اما کیفیت ارتباطات را تحت تاثیر قرار نمی دهد. علاوه بر این، انتقال اطلاعات به صورت دیجیتالی اطمینان از محرمانه بودن مذاکرات را آسان می کند.

    فناوری GSM در واقع مجموعه ای کامل از پیچیده ترین فناوری ها است. اولین آنها فناوری دیجیتالی سازی و کدگذاری صدا است. از آنجایی که دیجیتالی کردن صدا به منابع محاسباتی قابل توجهی نیاز دارد، هر تلفن همراه، حتی ارزان ترین، دارای یک کامپیوتر تخصصی نسبتاً قدرتمند است که عملکرد مبدل های آنالوگ به دیجیتال و دیجیتال به آنالوگ - ADC و DAC را انجام می دهد.

    بعدی فناوری تساوی چند کاناله است. واقعیت این است که در محدوده 900 مگاهرتز و بالاتر، سیگنال رادیویی به راحتی از دیوارهای ساختمان ها و سایر موانع منعکس می شود. در نتیجه، تلفن سیگنال های زیادی را دریافت می کند که در فاز متفاوت هستند، که از بین آنها سیگنال مناسب را انتخاب می کند و بقیه را نادیده می گیرد.

    هنگامی که مشترک حرکت می کند، تلفن همراه باید به طور خودکار از فرکانس به فرکانس تغییر کند بدون اینکه جلسه ارتباط قطع شود. این توسط فناوری "پرش فرکانس آهسته" ارائه شده است. در همان زمان، هر "بخش" از اطلاعات (و کل جریان اطلاعات دیجیتال به "بخش هایی" در به اصطلاح بازه زمانی - زمان تقسیم می شود) در فرکانس های مختلف منتقل می شود.

    یکی دیگر از فناوری های جالب GSM، انتقال متناوب است. توجه کنید که چگونه با تلفن صحبت می کنیم. یک کلمه بگویید، مکث کنید، یک کلمه دیگر بگویید، دوباره مکث کنید. بنابراین، هنگامی که ما سکوت می کنیم، تلفن فرستنده را خاموش می کند. به محض اینکه صحبت می کنیم، روشن می شود. این مکانیسم به شما امکان می دهد مصرف برق تلفن همراه را به حداقل برسانید. ماشین هوشمند معلوم شد!

    چه هوشمند - تلفن همچنین به طور متناوب برای دریافت کار می کند. وقتی روشن است منتظر سیگنال ایستگاه پایه می ماند اما فقط برای مدت کوتاهی روشن می شود و سپس خاموش می شود ... حالا معنی چراغ نشانگر چشمک زن گوشی خود را متوجه شدید؟

    همه تلفن های همراه، بسته به قدرت فرستنده های رادیویی داخلی، به چندین کلاس تقسیم می شوند - از 20 وات (هیولاهای واقعی!)، تا 0.8 وات (معروف ترین مدل ها). اما معمولاً، زمانی که ایستگاه پایه نزدیک واحد مشترک است (و سلول‌های GSM در شهرهای بزرگ به اندازه کافی متراکم هستند که از مناطق «مرده» بین ساختمان‌ها جلوگیری می‌کنند)، برای حفظ یک اتصال پایدار به قدرت کامل فرستنده تلفن نیازی نیست. . برای تنظیم قدرت، مکانیزمی برای تجزیه و تحلیل تعداد خطاها در انتقال و دریافت استفاده می شود. بر اساس آن، قدرت فرستنده ایستگاه پایه و تلفن به سطحی کاهش می یابد که کیفیت ارتباط به اندازه کافی پایدار باشد. این کنترل قدرت بسیار ظریف است. بیشتر گلایه های کاربران از بی کیفیتی ارتباط بر سر «وجدان» اوست.

    © نیکولای نادژدین,

    این مقاله اولین مقاله از سری مقالات در مورد ارتباطات سلولی است. در این چرخه می خواهم اصول عملکرد شبکه های سلولی نسل دوم، سوم و چهارم را به تفصیل شرح دهم. استاندارد GSM متعلق به نسل دوم (2G) است.

    ارتباطات سلولی نسل اول آنالوگ بود و اکنون استفاده نمی شود، بنابراین ما آن را در نظر نخواهیم گرفت. نسل دوم دیجیتال است و این قابلیت کاملا جایگزین شبکه های 1G شده است. سیگنال دیجیتال قوی تر از سیگنال آنالوگ است که یک مزیت عمده در ارتباطات رادیویی سیار است. علاوه بر این، یک سیگنال دیجیتال، علاوه بر گفتار، به شما امکان انتقال داده (SMS، GPRS) را می دهد. لازم به ذکر است که این روند به سمت انتقال از سیگنال آنالوگ به سیگنال دیجیتال نه تنها برای ارتباطات سلولی معمول است.

    GSM (سیستم جهانی موبایل) یک استاندارد جهانی برای ارتباطات دیجیتال موبایل است که جداسازی کانال بر اساس زمان TDMA و فرکانس FDMA است. تحت نظارت موسسه استانداردهای مخابرات اروپا (ETSI) در اواخر دهه 1980 توسعه یافت.

    GSM از خدمات زیر پشتیبانی می کند:

    • انتقال داده های GPRS
    • انتقال گفتار
    • ارسال پیام کوتاه اس ام اس
    • انتقال فکس

    علاوه بر این، خدمات اضافی نیز وجود دارد:

    • شناسایی شماره
    • انتقال تماس
    • تماس در انتظار و نگه دارید
    • کنفرانس تلفنی
    • پست صوتی

    معماری شبکه GSM

    اجازه دهید با جزئیات بیشتری در نظر بگیریم که شبکه GSM از چه عناصری ساخته شده است و چگونه آنها با یکدیگر تعامل دارند.

    شبکه GSM به دو سیستم تقسیم می شود: SS (سیستم سوئیچینگ) - زیر سیستم سوئیچینگ، BSS (سیستم ایستگاه پایه) - سیستم ایستگاه پایه. SS وظایف مدیریت تماس و برقراری ارتباط را انجام می دهد و همچنین مسئول اجرای کلیه خدمات اختصاص داده شده به مشترک است. BSS مسئول عملکردهای مربوط به رابط رادیویی است.

    SS شامل:

    • MSC (مرکز سوئیچینگ موبایل) - گره سوئیچینگ شبکه GSM
    • GMSC (Gate MSC) - سوئیچ که تماس های شبکه های خارجی را مدیریت می کند
    • HLR (ثبت نام محل سکونت) - پایگاه داده مشترکین خانگی
    • VLR (ثبت مکان بازدیدکنندگان) - پایگاه داده مشترکین مهمان
    • AUC (Authentication Cetner) - مرکز احراز هویت (احراز هویت مشترک)

    BSS شامل:

    • BSC (Base Station Controller) - کنترل کننده ایستگاه پایه
    • BTS (Base Transeiver Station) - ایستگاه فرستنده گیرنده
    • MS (ایستگاه موبایل) - ایستگاه سیار

    ترکیب زیرسیستم سوئیچینگ SS

    MSC عملکردهای سوئیچینگ را برای ارتباطات سیار انجام می دهد. این مرکز تمامی تماس های ورودی و خروجی از سایر شبکه های تلفن و دیتا را کنترل می کند. این شبکه ها شامل PSTN، ISDN، شبکه های داده عمومی، شبکه های شرکتی و همچنین شبکه های تلفن همراه سایر اپراتورها می باشد. توابع احراز هویت مشترک نیز در MSC انجام می شود. MSC توابع مسیریابی تماس و کنترل تماس را فراهم می کند. MSC مسئول سوئیچینگ توابع است. MSC داده های لازم برای شارژ خدمات ارتباطی ارائه شده توسط شبکه را تولید می کند، داده های مکالمات انجام شده را جمع آوری می کند و آنها را به مرکز تسویه حساب (مرکز صورتحساب) منتقل می کند. MSC همچنین آمار مورد نیاز برای نظارت و بهینه سازی شبکه را جمع آوری می کند. MSC نه تنها در کنترل تماس شرکت می کند، بلکه مراحل ثبت مکان و تحویل را نیز مدیریت می کند.

    در سیستم GSM، هر اپراتور یک پایگاه داده حاوی اطلاعات مربوط به همه مشترکین متعلق به PLMN خود دارد. در شبکه یک اپراتور، منطقا یک HLR وجود دارد، اما از نظر فیزیکی تعداد زیادی از آنها وجود دارد، زیرا این
    پایگاه داده توزیع شده اطلاعات مربوط به مشترک در زمان ثبت نام مشترک (انعقاد قرارداد خدمات توسط مشترک) در HLR وارد می شود و تا زمانی که مشترک قرارداد را فسخ کند و از ثبت HLR حذف شود ذخیره می شود.
    اطلاعات ذخیره شده در HLR شامل موارد زیر است:

    • شناسه (شماره) مشترک.
    • خدمات اضافی به مشترک اختصاص داده شده است
    • اطلاعات مربوط به مکان مشترک، دقیق به شماره MSC / VLR
    • اطلاعات احراز هویت مشترک (سه گانه)

    HLR می تواند به عنوان یک تابع داخلی در MSC/VLR یا مستقل پیاده سازی شود. اگر ظرفیت HLR تمام شود، ممکن است یک HLR اضافی اضافه شود. و در مورد سازماندهی چندین HLR، پایگاه داده تک - توزیع شده باقی می ماند. رکورد داده های مشترک همیشه تنها باقی می ماند. داده های ذخیره شده در HLR می تواند توسط MSC ها و VLR های متعلق به شبکه های دیگر به عنوان بخشی از ارائه رومینگ بین شبکه ای مشترکین قابل دسترسی باشد.

    پایگاه داده VLR حاوی اطلاعاتی درباره همه مشترکین تلفن همراه است که در حال حاضر در منطقه خدمات MSC قرار دارند. بنابراین، هر MSC در شبکه VLR خاص خود را دارد. اطلاعات سرویس به طور موقت در VLR ذخیره می شود و به همین دلیل MSC مرتبط می تواند به تمام مشترکین مستقر در منطقه خدمات این MSC خدمات ارائه دهد. HLR و VLR اطلاعات مشترکین بسیار مشابهی را ذخیره می کنند، اما تفاوت هایی وجود دارد که در فصل های بعدی مورد بحث قرار خواهد گرفت. هنگامی که یک مشترک به منطقه خدمات یک MSC جدید منتقل می شود، VLR متصل به آن MSC اطلاعات مربوط به مشترک را از HLR که داده های آن مشترک را ذخیره می کند درخواست می کند. HLR یک کپی از اطلاعات را به VLR می فرستد و اطلاعات موقعیت مکانی مشترک را به روز می کند. پس از به روز رسانی اطلاعات، MS می تواند اتصالات خروجی/ورودی ایجاد کند.

    برای حذف استفاده غیرمجاز از منابع سیستم ارتباطی، مکانیسم های احراز هویت معرفی شده است - احراز هویت مشترک. AUC یک مرکز احراز هویت مشترکین است که از چندین بلوک تشکیل شده است و کلیدهای احراز هویت و رمزگذاری را تولید می کند (رمز عبور تولید می شود). با کمک آن، MSC مشترک را احراز هویت می کند و هنگامی که اتصال برقرار شد، رمزگذاری اطلاعات ارسال شده در رابط رادیویی فعال می شود.

    ترکیب زیرسیستم ایستگاه های پایه BSS

    BSC تمام عملکردهای مربوط به عملکرد کانال های رادیویی در شبکه GSM را مدیریت می کند. این سوئیچ است که عملکردهایی مانند تحویل MS، تخصیص کانال رادیویی و مجموعه پیکربندی سلول را ارائه می دهد. هر MSC می تواند چندین BSC را مدیریت کند.

    BTS رابط هوایی با MS را مدیریت می کند. BTS شامل تجهیزات رادیویی مانند فرستنده گیرنده و آنتن است که برای سرویس دهی به هر سلول در شبکه مورد نیاز است. کنترلر BSC چندین BTS را مدیریت می کند.

    ساخت جغرافیایی شبکه های GSM

    هر شبکه تلفنی به ساختار خاصی نیاز دارد تا تماس ها را به سانترال مورد نظر و به مشترک هدایت کند. در یک شبکه ارتباطی سیار، این ساختار از اهمیت ویژه‌ای برخوردار است، زیرا مشترکین در اطراف شبکه حرکت می‌کنند، یعنی مکان خود را تغییر می‌دهند و این مکان باید دائماً نظارت شود.

    اگرچه سلول واحد اصلی سیستم ارتباطی GSM است، اما ارائه یک تعریف واضح بسیار دشوار است. اتصال این عبارت به آنتن یا ایستگاه پایه غیرممکن است، زیرا سلول های مختلف وجود دارد. با این حال، یک سلول یک منطقه جغرافیایی است که توسط یک یا چند ایستگاه پایه ارائه می شود و در آن یک گروه از کانال های منطقی کنترل GSM عمل می کند (خود کانال ها در فصل های بعدی مورد بحث قرار خواهند گرفت). به هر سلول شماره منحصر به فرد خود اختصاص داده می شود که شناسه سلول جهانی (CGI) نامیده می شود. در یک شبکه، به عنوان مثال، کل کشور، تعداد سلول ها می تواند بسیار زیاد باشد.

    منطقه مکان (LA) به عنوان گروهی از سلول ها تعریف می شود که در آن یک تماس ایستگاه تلفن همراه برقرار می شود. مکان مشترک در داخل شبکه با LA که مشترک در حال حاضر در آن قرار دارد مرتبط است. شناسه منطقه داده شده (LAI) در VLR ذخیره می شود. هنگامی که یک MS از مرز بین دو سلول متعلق به LA های مختلف عبور می کند، اطلاعات مربوط به LA جدید را به شبکه ارسال می کند. این تنها زمانی اتفاق می افتد که MS در حالت Idle باشد. اطلاعات مربوط به مکان جدید در طول اتصال برقرار شده مخابره نمی شود، این فرآیند پس از پایان اتصال رخ می دهد. اگر یک MS از مرز بین سلول‌ها در همان LA عبور کند، شبکه را از مکان جدید خود مطلع نمی‌کند. هنگامی که یک تماس ورودی به یک MS می رسد، پیام صفحه بندی در تمام سلول های متعلق به همان LA توزیع می شود.

    منطقه خدمات MSC از تعدادی LA تشکیل شده و نشان دهنده بخش جغرافیایی شبکه است که تحت کنترل یک MSC واحد است. برای مسیریابی تماس به MS، اطلاعات ناحیه خدمات MSC نیز مورد نیاز است، بنابراین منطقه خدمات نیز در یک پایگاه داده (HLR) ردیابی و ثبت می شود.

    منطقه خدمات PLMN مجموعه ای از سلول ها است که توسط یک اپراتور ارائه می شود و به عنوان منطقه ای تعریف می شود که در آن اپراتور پوشش رادیویی و دسترسی به شبکه خود را برای مشترک فراهم می کند. می تواند چندین PLMN در هر کشوری وجود داشته باشد، یکی برای هر اپراتور. تعریف رومینگ زمانی استفاده می شود که یک MS از یک منطقه خدمات PLMN به منطقه دیگر منتقل می شود. به اصطلاح رومینگ درون شبکه ای تغییر MSC/VLR است.

    منطقه خدمات GSM کل منطقه جغرافیایی است که در آن مشترک می تواند به شبکه GSM دسترسی داشته باشد. حوزه خدمات GSM در حال گسترش است زیرا اپراتورهای جدید قراردادهایی را برای همکاری با یکدیگر برای خدمت رسانی به مشترکان امضا می کنند. در حال حاضر، منطقه خدمات GSM با برخی از شکاف ها، بسیاری از کشورها از ایرلند تا استرالیا و از آفریقای جنوبی تا آمریکا را پوشش می دهد.

    رومینگ بین المللی اصطلاحی است که وقتی یک MS از یک PLMN ملی به PLMN ملی دیگر منتقل می شود استفاده می شود.

    طرح فرکانس GSM

    GSM شامل چندین باند فرکانسی است که رایج ترین آنها عبارتند از: 900، 1800، 1900 مگاهرتز. در ابتدا باند 900 مگاهرتز به استاندارد GSM اختصاص یافت. در حال حاضر، این محدوده در سراسر جهان باقی مانده است. در برخی کشورها از باندهای فرکانسی گسترده برای تامین ظرفیت شبکه بیشتر استفاده می شود. باندهای توسعه یافته E-GSM و R-GSM نامیده می شوند، در حالی که باند معمولی P-GSM (اولیه) نامیده می شود.

    • P-GSM900 890-915/935-960 مگاهرتز
    • E-GSM900 880-915/925-960 مگاهرتز
    • R-GSM900 890-925/935-970 مگاهرتز
    • R-GSM1800 1710-1785/1805-1880 مگاهرتز

    در سال 1990 انگلستان به منظور افزایش رقابت بین اپراتورها اقدام به توسعه نسخه جدید GSM کرد که با باند فرکانسی 1800 تطبیق داده شده است و بلافاصله پس از تصویب این باند چندین کشور برای استفاده از این باند فرکانسی اقدام کردند. معرفی این محدوده رشد تعداد اپراتورها را افزایش داده و منجر به افزایش رقابت و در نتیجه بهبود کیفیت شده است.
    سرویس. استفاده از این محدوده به شما این امکان را می دهد که ظرفیت شبکه را با افزایش پهنای باند و بر این اساس افزایش تعداد حامل ها افزایش دهید. باند فرکانس 1800 از باندهای فرکانسی زیر استفاده می کند: GSM 1710-1805/1785-1880 مگاهرتز. تا سال 1997 استاندارد 1800 سیستم سلولی دیجیتال (DCS) 1800 مگاهرتز نامیده می شد و در حال حاضر GSM 1800 نامیده می شود.

    در سال 1995، مفهوم PCS (سیستم سلولی شخصی) در ایالات متحده آمریکا مشخص شد. ایده اصلی این مفهوم امکان برقراری ارتباط شخصی است، یعنی ارتباط بین دو مشترک و نه بین دو ایستگاه سیار. PCS نیازی به این خدمات ندارد که مبتنی بر فناوری سلولی باشد، اما این فناوری در حال حاضر به عنوان کارآمدترین برای این مفهوم شناخته شده است. فرکانس های موجود برای پیاده سازی PCS در ناحیه 1900 مگاهرتز هستند. از آنجایی که استاندارد GSM 900 در آمریکای شمالی به دلیل اشغال این باند فرکانسی توسط استاندارد دیگری قابل استفاده نیست، استاندارد GSM 1900 فرصتی برای پر کردن این شکاف است. تفاوت اصلی بین استاندارد ایالات متحده GSM 1900 و GSM 900 این است که GSM 1900 از سیگنالینگ ANSI پشتیبانی می کند.

    به طور سنتی، باند 800 مگاهرتز توسط استاندارد TDMA (AMPS و D-AMPS) رایج در ایالات متحده اشغال شده است. همانطور که در مورد استاندارد GSM 1800، این استاندارد امکان دریافت مجوزهای اضافی را فراهم می کند، یعنی دامنه استاندارد را در شبکه های ملی گسترش می دهد و ظرفیت اضافی را برای اپراتورها فراهم می کند.

    در نتیجه، کانال فیزیکی بین گیرنده و فرستنده توسط فرکانس، فریم های اختصاص داده شده و تعداد شکاف های زمانی در آنها تعیین می شود. ایستگاه های پایه معمولا از یک یا چند کانال ARFCN استفاده می کنند که یکی از آنها برای شناسایی حضور BTS در هوا استفاده می شود. اولین بار (شاخص 0) فریم های این کانال به عنوان کانال کنترل پایه یا کانال چراغ استفاده می شود. بخش باقی مانده از ARFCN توسط اپراتور برای کانال های CCH و TCH به صلاحدید خود توزیع می شود.

    2.3 کانال های منطقی

    کانال های منطقی بر اساس کانال های فیزیکی شکل می گیرند. Um-interface به معنای تبادل اطلاعات کاربر و اطلاعات سرویس است. طبق مشخصات GSM، هر نوع اطلاعات مربوط به نوع خاصی از کانال های منطقی است که از طریق کانال های فیزیکی پیاده سازی می شوند:

    • کانال های ترافیک (TCH - کانال ترافیک)،
    • کانال های اطلاعات سرویس (CCH - Control Channel).
    کانال های ترافیکی به دو نوع اصلی تقسیم می شوند: TCH/F- کانال Full Rate با حداکثر سرعت تا 22.8 Kbps و TCH/H- کانال نیم نرخی با حداکثر سرعت تا 11.4 کیلوبیت بر ثانیه. از این نوع کانال ها می توان برای صدا (TCH/FS، TCH/HS) و داده های کاربر (TCH/F9.6، TCH/F4.8، TCH/H4.8، TCH/F2.4، TCH/H2) استفاده کرد. 4) به عنوان مثال پیامک.

    کانال های اطلاعات خدمات به دو دسته تقسیم می شوند:

    • پخش (BCH - Broadcast Channels).
      • FCCH - کانال تصحیح فرکانس (کانال اصلاح فرکانس).اطلاعات مورد نیاز تلفن همراه برای تصحیح فرکانس را ارائه می دهد.
      • SCH - کانال همگام سازی (کانال همگام سازی).اطلاعات مورد نیاز برای همگام سازی TDMA با ایستگاه پایه (BTS) و همچنین هویت BSIC آن را در اختیار تلفن همراه قرار می دهد.
      • BCCH - کانال کنترل پخش (اطلاعات خدمات کانال پخش).اطلاعات اولیه در مورد ایستگاه پایه، مانند نحوه سازماندهی کانال های خدمات، تعداد بلوک های رزرو شده برای پیام های اعطای دسترسی، و تعداد چند فریم (در اندازه 51 فریم TDMA) بین درخواست های Paging را منتقل می کند.
    • کانال های هدف عمومی (CCCH - کانال های کنترل مشترک)
      • PCH - کانال پیجینگ.با نگاهی به آینده، به شما می گویم که پیجینگ نوعی پینگ تلفن همراه است که به شما امکان می دهد در دسترس بودن آن را در یک منطقه تحت پوشش مشخص مشخص کنید. این کانال برای همین است
      • RACH - کانال دسترسی تصادفی (کانال دسترسی تصادفی).توسط تلفن های همراه برای درخواست کانال سرویس خود SDCCH استفاده می شود. کانال به طور انحصاری آپلینک.
      • AGCH - دسترسی به کانال Grant (کانال اطلاع رسانی دسترسی).در این کانال، ایستگاه های پایه به درخواست های RACH از تلفن های همراه با اختصاص SDCCH یا بلافاصله TCH پاسخ می دهند.
    • کانال های شخصی (DCCH - کانال های کنترل اختصاصی)
      کانال های شخصی مانند TCH به تلفن های همراه خاص اختصاص داده می شود. چندین زیرگونه وجود دارد:
      • SDCCH - کانال کنترل اختصاصی مستقل.این کانال برای احراز هویت تلفن همراه، تبادل کلید رمزگذاری، روش به روز رسانی موقعیت مکانی و همچنین برای تماس های صوتی و پیام کوتاه استفاده می شود.
      • SACCH - کانال کنترل آهسته مرتبط.در حین تماس یا زمانی که SDCCH از قبل در حال استفاده است استفاده می شود. با آن، BTS دستورالعمل های دوره ای را برای تغییر زمان و قدرت سیگنال به تلفن ارسال می کند. در جهت مخالف، داده هایی در مورد سطح سیگنال دریافتی (RSSI)، کیفیت TCH و همچنین سطح سیگنال نزدیکترین ایستگاه های پایه (BTS Measurements) وجود دارد.
      • FACCH - کانال کنترل سریع مرتبط.این کانال همراه با TCH ارائه می شود و امکان انتقال پیام های فوری را برای مثال در هنگام انتقال از یک ایستگاه پایه به ایستگاه دیگر (Handover) می دهد.

    2.4 انفجار چیست؟

    داده ها از طریق هوا به صورت دنباله ای از بیت ها که معمولاً به آن "burst" گفته می شود، در بازه های زمانی ارسال می شود. اصطلاح "burst" که مناسب ترین آنالوگ آن کلمه "splash" است، باید برای بسیاری از آماتورهای رادیویی آشنا باشد و به احتمال زیاد هنگام جمع آوری مدل های گرافیکی برای تجزیه و تحلیل هوای رادیویی ظاهر می شود، جایی که هر فعالیتی شبیه آبشار و آب است. پاشیده شدن شما می توانید در این مقاله فوق العاده (منبع تصویر) در مورد آنها بیشتر بخوانید، ما بر روی مهمترین آنها تمرکز خواهیم کرد. یک نمایش شماتیک از انفجار ممکن است به شکل زیر باشد:

    دوره نگهبانی
    برای جلوگیری از تداخل (یعنی همپوشانی دو busrt)، مدت زمان انفجار همیشه با مقدار معینی (0.577 - 0.546 = 0.031 میلی‌ثانیه) کمتر از مدت زمان شکاف است که «دوره نگهبانی» نامیده می‌شود. این دوره نوعی ذخیره زمانی برای جبران تاخیرهای زمانی احتمالی در ارسال سیگنال است.

    تکه های دم
    این نشانگرها شروع و پایان انفجار را مشخص می کنند.

    اطلاعات
    به عنوان مثال، داده های مشترک یا ترافیک سرویس، محموله را پشت سر هم می کند. از دو قسمت تشکیل شده است.

    سرقت پرچم
    این دو بیت زمانی تنظیم می شوند که هر دو قسمت انفجار TCH بر روی FACCH ارسال شود. یک بیت ارسال شده به جای دو به این معنی است که فقط یک قسمت از انفجار در FACCH منتقل می شود.

    دنباله تمرین
    این قسمت از انفجار توسط گیرنده برای تعیین مشخصات فیزیکی پیوند بین تلفن و ایستگاه پایه استفاده می شود.

    2.5 انواع انفجار

    هر کانال منطقی مربوط به انواع خاصی از انفجار است:

    ترکیدن معمولی
    دنباله هایی از این نوع کانال های ترافیکی (TCH) بین شبکه و مشترکین و همچنین انواع کانال های کنترلی (CCH) را پیاده سازی می کنند: CCCH، BCCH و DCCH.

    انفجار تصحیح فرکانس
    نام برای خودش صحبت می کند. یک کانال یک طرفه FCCH downlink را پیاده‌سازی می‌کند و به تلفن‌های همراه اجازه می‌دهد تا با دقت بیشتری فرکانس BTS را تنظیم کنند.

    همگام سازی انفجار
    Burst از این نوع، و همچنین Frequency Correction Burst، یک کانال downlink، فقط SCH را پیاده سازی می کند، که برای شناسایی وجود ایستگاه های پایه در هوا طراحی شده است. بر اساس قیاس با بسته‌های بیکن در شبکه‌های WiFi، هر انفجاری با قدرت کامل منتقل می‌شود و همچنین حاوی اطلاعاتی در مورد BTS لازم برای همگام‌سازی با آن است: نرخ فریم، داده‌های شناسایی (BSIC) و موارد دیگر.

    انفجار ساختگی
    یک انفجار ساختگی که توسط ایستگاه پایه برای پر کردن زمان‌های استفاده نشده ارسال می‌شود. واقعیت این است که اگر هیچ فعالیتی در کانال وجود نداشته باشد، قدرت سیگنال ARFCN فعلی به طور قابل توجهی کمتر خواهد بود. در این حالت، تلفن همراه ممکن است به نظر دور از ایستگاه پایه باشد. برای جلوگیری از این امر، BTS زمان های استفاده نشده را با ترافیک بی معنی پر می کند.

    دسترسی پشت سر هم
    هنگام برقراری ارتباط با BTS، تلفن همراه یک درخواست اختصاصی SDCCH روی RACH ارسال می کند. ایستگاه پایه با دریافت چنین انفجاری، زمان بندی سیستم FDMA و پاسخ های خود را در کانال AGCH به مشترک اختصاص می دهد و پس از آن تلفن همراه می تواند انفجارهای عادی را دریافت و ارسال کند. شایان ذکر است افزایش مدت زمان نگهبانی است، زیرا در ابتدا نه تلفن و نه ایستگاه پایه اطلاعاتی در مورد تاخیرهای زمانی نمی دانند. اگر درخواست RACH در بازه زمانی قرار نگیرد، تلفن همراه پس از یک دوره زمانی شبه تصادفی دوباره آن را ارسال می کند.

    2.6 پرش فرکانس

    نقل قول از ویکی پدیا:

    جابجایی شبه تصادفی فرکانس عملیاتی (FHSS - طیف گسترده فرکانس پرش انگلیسی) روشی برای انتقال اطلاعات توسط رادیو است که ویژگی آن تغییر مکرر فرکانس حامل است. فرکانس بر اساس یک توالی شبه تصادفی از اعداد که هم برای فرستنده و هم برای گیرنده شناخته شده اند تغییر می کند. این روش ایمنی کانال ارتباطی در برابر نویز را افزایش می دهد.


    3.1 بردارهای حمله اصلی

    از آنجایی که Um-Interface یک رابط رادیویی است، تمام ترافیک آن برای هر کسی که در محدوده BTS قرار دارد قابل مشاهده است. علاوه بر این، می توانید با استفاده از تجهیزات ویژه (به عنوان مثال، یک تلفن همراه قدیمی که توسط پروژه OsmocomBB پشتیبانی می شود یا یک دانگل کوچک RTL-SDR) و دست های مستقیم معمولی ترین رایانه، داده های منتقل شده از طریق هوا را بدون ترک خانه خود تجزیه و تحلیل کنید. .

    دو نوع حمله وجود دارد: غیرفعال و فعال. در حالت اول، مهاجم به هیچ وجه با شبکه یا با مشترک مورد حمله - فقط دریافت و پردازش اطلاعات - تعامل ندارد. حدس زدن اینکه تشخیص چنین حمله ای تقریبا غیرممکن است دشوار نیست، اما به اندازه یک حمله فعال چشم انداز زیادی ندارد. حمله فعال به معنای تعامل مهاجم با مشترک و/یا شبکه سلولی مورد حمله است.

    ما می توانیم خطرناک ترین انواع حملات را که مشترکین شبکه های تلفن همراه در معرض آن قرار دارند را مشخص کنیم:

    • بو کشیدن
    • نشت اطلاعات شخصی، پیامک و تماس های صوتی
    • نشت اطلاعات مکان
    • جعل (FakeBTS یا IMSI Catcher)
    • ضبط سیم کارت از راه دور، اجرای کد دلخواه (RCE)
    • انکار سرویس (DoS)

    3.2 شناسایی مشترک

    همانطور که در ابتدای مقاله ذکر شد، شناسایی مشترک توسط IMSI انجام می شود که در سیم کارت مشترک و HLR اپراتور ثبت می شود. تلفن های همراه با شماره سریال - IMEI شناسایی می شوند. با این حال، پس از احراز هویت، نه IMSI و نه IMEI در هوای آزاد پرواز نمی کنند. پس از روش به روز رسانی مکان، یک شناسه موقت - TMSI (هویت مشترک مشترک تلفن همراه موقت) به مشترک اختصاص داده می شود و تعامل بیشتر با کمک آن انجام می شود.

    روش های حمله
    در حالت ایده آل، TMSI مشترک فقط برای تلفن همراه و شبکه تلفن همراه شناخته شده است. با این حال، راه هایی برای دور زدن این حفاظت وجود دارد. اگر یک تماس چرخه ای با مشترک برقرار کنید یا پیام های اس ام اس (یا بهتر بگوییم پیامک خاموش) ارسال کنید، کانال PCH را زیر نظر داشته باشید و همبستگی را انجام دهید، می توانید TMSI مشترک مورد حمله را با دقت خاصی انتخاب کنید.

    علاوه بر این، با دسترسی به شبکه interoperator SS7، می توانید از طریق شماره تلفن از IMSI و LAC صاحب آن مطلع شوید. مشکل این است که در شبکه SS7، همه اپراتورها به یکدیگر "اعتماد" دارند و در نتیجه سطح محرمانه بودن داده های مشترکان خود را کاهش می دهند.

    3.3 احراز هویت

    برای محافظت در برابر جعل، شبکه مشترک را قبل از شروع سرویس خود احراز هویت می کند. علاوه بر IMSI، سیم کارت دنباله ای به نام Ki به صورت تصادفی تولید شده را ذخیره می کند که فقط به صورت هش شده برمی گردد. Ki همچنین در HLR اپراتور ذخیره می شود و هرگز در فضای شفاف منتقل نمی شود. به طور کلی، فرآیند احراز هویت بر اساس اصل یک دست دادن چهار طرفه است:

    1. مشترک درخواست به‌روزرسانی موقعیت مکانی را انجام می‌دهد، سپس IMSI را ارائه می‌کند.
    2. شبکه یک مقدار RAND شبه تصادفی ارسال می کند.
    3. سیم کارت گوشی Ki و RAND را با استفاده از الگوریتم A3 هش می کند. A3 (RAND، Ki) = SRAND.
    4. این شبکه همچنین Ki و RAND را با استفاده از الگوریتم A3 هش می کند.
    5. اگر مقدار SRAND در سمت مشترک با مقدار محاسبه شده در سمت شبکه مطابقت داشته باشد، آنگاه مشترک احراز هویت شده است.

    روش های حمله
    تکرار بر روی Ki، با توجه به مقادیر RAND و SRAND، می‌تواند زمان زیادی طول بکشد. علاوه بر این، اپراتورها می توانند از الگوریتم های هش خود استفاده کنند. اطلاعات کمی در مورد تلاش های بی رحمانه در وب وجود دارد. با این حال، همه سیم کارت ها کاملاً محافظت نمی شوند. برخی از محققان توانستند مستقیماً به سیستم فایل سیم کارت دسترسی پیدا کرده و سپس کی را استخراج کنند.

    3.4 رمزگذاری ترافیک

    با توجه به مشخصات، سه الگوریتم برای رمزگذاری ترافیک کاربران وجود دارد:
    • A5/0- یک نام رسمی برای عدم رمزگذاری، درست مانند OPEN در شبکه های WiFi. من خودم هرگز شبکه های بدون رمزگذاری را ندیده ام، با این حال، طبق gsmmap.org، A5 / 0 در سوریه و کره جنوبی استفاده می شود.
    • A5/1پرکاربردترین الگوریتم رمزگذاری است. علیرغم این واقعیت که هک او قبلاً بارها در کنفرانس های مختلف نشان داده شده است، در همه جا و همه جا استفاده می شود. برای رمزگشایی ترافیک، کافی است 2 ترابایت فضای دیسک رایگان، یک رایانه شخصی معمولی با لینوکس و برنامه Kraken را در اختیار داشته باشید.
    • A5/2- یک الگوریتم رمزگذاری با محافظت عمدی ضعیف شده است. اگر کجا و استفاده می شود، پس فقط برای زیبایی.
    • A5/3- در حال حاضر قوی ترین الگوریتم رمزگذاری که در سال 2002 توسعه یافته است. در اینترنت می‌توانید اطلاعاتی در مورد برخی از آسیب‌پذیری‌های احتمالی از نظر تئوری پیدا کنید، اما در عمل هنوز کسی نشان نداده است که چگونه آن را شکست دهد. من نمی دانم چرا اپراتورهای ما نمی خواهند از آن در شبکه های 2G خود استفاده کنند. پس از همه، این به دور از مانع است، زیرا. کلیدهای رمزگذاری برای اپراتور شناخته شده است و ترافیک را می توان به راحتی از طرف آن رمزگشایی کرد. و تمام گوشی های مدرن کاملاً از آن پشتیبانی می کنند. خوشبختانه، شبکه های مدرن 3GPP از آن استفاده می کنند.
    روش های حمله
    همانطور که قبلاً ذکر شد ، با داشتن تجهیزات sniffing و رایانه ای با 2 ترابایت حافظه و برنامه Kraken ، می توانید به سرعت (چند ثانیه) کلیدهای رمزگذاری جلسه A5 / 1 را پیدا کنید و سپس ترافیک هر کسی را رمزگشایی کنید. کارستن نوهل رمزنگار آلمانی در سال 2009 کرک A5/1 را انجام داد. چند سال بعد کارستن و سیلوین مونو رهگیری و روش رمزگشایی یک مکالمه تلفنی را با استفاده از چندین تلفن قدیمی موتورولا (پروژه OsmocomBB) نشان دادند.

    نتیجه

    داستان طولانی من به پایان رسید. به محض اینکه قسمت های باقی مانده را به پایان برسانم امکان آشنایی با اصول عملکرد شبکه های سلولی با جزئیات بیشتر و از منظر کاربردی در مجموعه مقالاتی وجود خواهد داشت. امیدوارم تونسته باشم چیز جدید و جالبی بهتون بگم. منتظر نظرات و نظرات شما هستم!
  • دستگاه های تلفن همراه
  • کانال رادیویی
  • ارتباط رادیویی
  • افزودن برچسب

    در نتیجه، کانال فیزیکی بین گیرنده و فرستنده توسط فرکانس، فریم های اختصاص داده شده و تعداد شکاف های زمانی در آنها تعیین می شود. ایستگاه های پایه معمولا از یک یا چند کانال ARFCN استفاده می کنند که یکی از آنها برای شناسایی حضور BTS در هوا استفاده می شود. اولین بار (شاخص 0) فریم های این کانال به عنوان کانال کنترل پایه یا کانال چراغ استفاده می شود. بخش باقی مانده از ARFCN توسط اپراتور برای کانال های CCH و TCH به صلاحدید خود توزیع می شود.

    2.3 کانال های منطقی

    کانال های منطقی بر اساس کانال های فیزیکی شکل می گیرند. Um-interface به معنای تبادل اطلاعات کاربر و اطلاعات سرویس است. طبق مشخصات GSM، هر نوع اطلاعات مربوط به نوع خاصی از کانال های منطقی است که از طریق کانال های فیزیکی پیاده سازی می شوند:

    • کانال های ترافیک (TCH - کانال ترافیک)،
    • کانال های اطلاعات سرویس (CCH - Control Channel).
    کانال های ترافیکی به دو نوع اصلی تقسیم می شوند: TCH/F- کانال Full Rate با حداکثر سرعت تا 22.8 Kbps و TCH/H- کانال نیم نرخی با حداکثر سرعت تا 11.4 کیلوبیت بر ثانیه. از این نوع کانال ها می توان برای صدا (TCH/FS، TCH/HS) و داده های کاربر (TCH/F9.6، TCH/F4.8، TCH/H4.8، TCH/F2.4، TCH/H2) استفاده کرد. 4) به عنوان مثال پیامک.

    کانال های اطلاعات خدمات به دو دسته تقسیم می شوند:

    • پخش (BCH - Broadcast Channels).
      • FCCH - کانال تصحیح فرکانس (کانال اصلاح فرکانس).اطلاعات مورد نیاز تلفن همراه برای تصحیح فرکانس را ارائه می دهد.
      • SCH - کانال همگام سازی (کانال همگام سازی).اطلاعات مورد نیاز برای همگام سازی TDMA با ایستگاه پایه (BTS) و همچنین هویت BSIC آن را در اختیار تلفن همراه قرار می دهد.
      • BCCH - کانال کنترل پخش (اطلاعات خدمات کانال پخش).اطلاعات اولیه در مورد ایستگاه پایه، مانند نحوه سازماندهی کانال های خدمات، تعداد بلوک های رزرو شده برای پیام های اعطای دسترسی، و تعداد چند فریم (در اندازه 51 فریم TDMA) بین درخواست های Paging را منتقل می کند.
    • کانال های هدف عمومی (CCCH - کانال های کنترل مشترک)
      • PCH - کانال پیجینگ.با نگاهی به آینده، به شما می گویم که پیجینگ نوعی پینگ تلفن همراه است که به شما امکان می دهد در دسترس بودن آن را در یک منطقه تحت پوشش مشخص مشخص کنید. این کانال برای همین است
      • RACH - کانال دسترسی تصادفی (کانال دسترسی تصادفی).توسط تلفن های همراه برای درخواست کانال سرویس خود SDCCH استفاده می شود. کانال به طور انحصاری آپلینک.
      • AGCH - دسترسی به کانال Grant (کانال اطلاع رسانی دسترسی).در این کانال، ایستگاه های پایه به درخواست های RACH از تلفن های همراه با اختصاص SDCCH یا بلافاصله TCH پاسخ می دهند.
    • کانال های شخصی (DCCH - کانال های کنترل اختصاصی)
      کانال های شخصی مانند TCH به تلفن های همراه خاص اختصاص داده می شود. چندین زیرگونه وجود دارد:
      • SDCCH - کانال کنترل اختصاصی مستقل.این کانال برای احراز هویت تلفن همراه، تبادل کلید رمزگذاری، روش به روز رسانی موقعیت مکانی و همچنین برای تماس های صوتی و پیام کوتاه استفاده می شود.
      • SACCH - کانال کنترل آهسته مرتبط.در حین تماس یا زمانی که SDCCH از قبل در حال استفاده است استفاده می شود. با آن، BTS دستورالعمل های دوره ای را برای تغییر زمان و قدرت سیگنال به تلفن ارسال می کند. در جهت مخالف، داده هایی در مورد سطح سیگنال دریافتی (RSSI)، کیفیت TCH و همچنین سطح سیگنال نزدیکترین ایستگاه های پایه (BTS Measurements) وجود دارد.
      • FACCH - کانال کنترل سریع مرتبط.این کانال همراه با TCH ارائه می شود و امکان انتقال پیام های فوری را برای مثال در هنگام انتقال از یک ایستگاه پایه به ایستگاه دیگر (Handover) می دهد.

    2.4 انفجار چیست؟

    داده ها از طریق هوا به صورت دنباله ای از بیت ها که معمولاً به آن "burst" گفته می شود، در بازه های زمانی ارسال می شود. اصطلاح "burst" که مناسب ترین آنالوگ آن کلمه "splash" است، باید برای بسیاری از آماتورهای رادیویی آشنا باشد و به احتمال زیاد هنگام جمع آوری مدل های گرافیکی برای تجزیه و تحلیل هوای رادیویی ظاهر می شود، جایی که هر فعالیتی شبیه آبشار و آب است. پاشیده شدن شما می توانید در این مقاله فوق العاده (منبع تصویر) در مورد آنها بیشتر بخوانید، ما بر روی مهمترین آنها تمرکز خواهیم کرد. یک نمایش شماتیک از انفجار ممکن است به شکل زیر باشد:

    دوره نگهبانی
    برای جلوگیری از تداخل (یعنی همپوشانی دو busrt)، مدت زمان انفجار همیشه با مقدار معینی (0.577 - 0.546 = 0.031 میلی‌ثانیه) کمتر از مدت زمان شکاف است که «دوره نگهبانی» نامیده می‌شود. این دوره نوعی ذخیره زمانی برای جبران تاخیرهای زمانی احتمالی در ارسال سیگنال است.

    تکه های دم
    این نشانگرها شروع و پایان انفجار را مشخص می کنند.

    اطلاعات
    به عنوان مثال، داده های مشترک یا ترافیک سرویس، محموله را پشت سر هم می کند. از دو قسمت تشکیل شده است.

    سرقت پرچم
    این دو بیت زمانی تنظیم می شوند که هر دو قسمت انفجار TCH بر روی FACCH ارسال شود. یک بیت ارسال شده به جای دو به این معنی است که فقط یک قسمت از انفجار در FACCH منتقل می شود.

    دنباله تمرین
    این قسمت از انفجار توسط گیرنده برای تعیین مشخصات فیزیکی پیوند بین تلفن و ایستگاه پایه استفاده می شود.

    2.5 انواع انفجار

    هر کانال منطقی مربوط به انواع خاصی از انفجار است:

    ترکیدن معمولی
    دنباله هایی از این نوع کانال های ترافیکی (TCH) بین شبکه و مشترکین و همچنین انواع کانال های کنترلی (CCH) را پیاده سازی می کنند: CCCH، BCCH و DCCH.

    انفجار تصحیح فرکانس
    نام برای خودش صحبت می کند. یک کانال یک طرفه FCCH downlink را پیاده‌سازی می‌کند و به تلفن‌های همراه اجازه می‌دهد تا با دقت بیشتری فرکانس BTS را تنظیم کنند.

    همگام سازی انفجار
    Burst از این نوع، و همچنین Frequency Correction Burst، یک کانال downlink، فقط SCH را پیاده سازی می کند، که برای شناسایی وجود ایستگاه های پایه در هوا طراحی شده است. بر اساس قیاس با بسته‌های بیکن در شبکه‌های WiFi، هر انفجاری با قدرت کامل منتقل می‌شود و همچنین حاوی اطلاعاتی در مورد BTS لازم برای همگام‌سازی با آن است: نرخ فریم، داده‌های شناسایی (BSIC) و موارد دیگر.

    انفجار ساختگی
    یک انفجار ساختگی که توسط ایستگاه پایه برای پر کردن زمان‌های استفاده نشده ارسال می‌شود. واقعیت این است که اگر هیچ فعالیتی در کانال وجود نداشته باشد، قدرت سیگنال ARFCN فعلی به طور قابل توجهی کمتر خواهد بود. در این حالت، تلفن همراه ممکن است به نظر دور از ایستگاه پایه باشد. برای جلوگیری از این امر، BTS زمان های استفاده نشده را با ترافیک بی معنی پر می کند.

    دسترسی پشت سر هم
    هنگام برقراری ارتباط با BTS، تلفن همراه یک درخواست اختصاصی SDCCH روی RACH ارسال می کند. ایستگاه پایه با دریافت چنین انفجاری، زمان بندی سیستم FDMA و پاسخ های خود را در کانال AGCH به مشترک اختصاص می دهد و پس از آن تلفن همراه می تواند انفجارهای عادی را دریافت و ارسال کند. شایان ذکر است افزایش مدت زمان نگهبانی است، زیرا در ابتدا نه تلفن و نه ایستگاه پایه اطلاعاتی در مورد تاخیرهای زمانی نمی دانند. اگر درخواست RACH در بازه زمانی قرار نگیرد، تلفن همراه پس از یک دوره زمانی شبه تصادفی دوباره آن را ارسال می کند.

    2.6 پرش فرکانس

    نقل قول از ویکی پدیا:

    جابجایی شبه تصادفی فرکانس عملیاتی (FHSS - طیف گسترده فرکانس پرش انگلیسی) روشی برای انتقال اطلاعات توسط رادیو است که ویژگی آن تغییر مکرر فرکانس حامل است. فرکانس بر اساس یک توالی شبه تصادفی از اعداد که هم برای فرستنده و هم برای گیرنده شناخته شده اند تغییر می کند. این روش ایمنی کانال ارتباطی در برابر نویز را افزایش می دهد.


    3.1 بردارهای حمله اصلی

    از آنجایی که Um-Interface یک رابط رادیویی است، تمام ترافیک آن برای هر کسی که در محدوده BTS قرار دارد قابل مشاهده است. علاوه بر این، می توانید با استفاده از تجهیزات ویژه (به عنوان مثال، یک تلفن همراه قدیمی که توسط پروژه OsmocomBB پشتیبانی می شود یا یک دانگل کوچک RTL-SDR) و دست های مستقیم معمولی ترین رایانه، داده های منتقل شده از طریق هوا را بدون ترک خانه خود تجزیه و تحلیل کنید. .

    دو نوع حمله وجود دارد: غیرفعال و فعال. در حالت اول، مهاجم به هیچ وجه با شبکه یا با مشترک مورد حمله - فقط دریافت و پردازش اطلاعات - تعامل ندارد. حدس زدن اینکه تشخیص چنین حمله ای تقریبا غیرممکن است دشوار نیست، اما به اندازه یک حمله فعال چشم انداز زیادی ندارد. حمله فعال به معنای تعامل مهاجم با مشترک و/یا شبکه سلولی مورد حمله است.

    ما می توانیم خطرناک ترین انواع حملات را که مشترکین شبکه های تلفن همراه در معرض آن قرار دارند را مشخص کنیم:

    • بو کشیدن
    • نشت اطلاعات شخصی، پیامک و تماس های صوتی
    • نشت اطلاعات مکان
    • جعل (FakeBTS یا IMSI Catcher)
    • ضبط سیم کارت از راه دور، اجرای کد دلخواه (RCE)
    • انکار سرویس (DoS)

    3.2 شناسایی مشترک

    همانطور که در ابتدای مقاله ذکر شد، شناسایی مشترک توسط IMSI انجام می شود که در سیم کارت مشترک و HLR اپراتور ثبت می شود. تلفن های همراه با شماره سریال - IMEI شناسایی می شوند. با این حال، پس از احراز هویت، نه IMSI و نه IMEI در هوای آزاد پرواز نمی کنند. پس از روش به روز رسانی مکان، یک شناسه موقت - TMSI (هویت مشترک مشترک تلفن همراه موقت) به مشترک اختصاص داده می شود و تعامل بیشتر با کمک آن انجام می شود.

    روش های حمله
    در حالت ایده آل، TMSI مشترک فقط برای تلفن همراه و شبکه تلفن همراه شناخته شده است. با این حال، راه هایی برای دور زدن این حفاظت وجود دارد. اگر یک تماس چرخه ای با مشترک برقرار کنید یا پیام های اس ام اس (یا بهتر بگوییم پیامک خاموش) ارسال کنید، کانال PCH را زیر نظر داشته باشید و همبستگی را انجام دهید، می توانید TMSI مشترک مورد حمله را با دقت خاصی انتخاب کنید.

    علاوه بر این، با دسترسی به شبکه interoperator SS7، می توانید از طریق شماره تلفن از IMSI و LAC صاحب آن مطلع شوید. مشکل این است که در شبکه SS7، همه اپراتورها به یکدیگر "اعتماد" دارند و در نتیجه سطح محرمانه بودن داده های مشترکان خود را کاهش می دهند.

    3.3 احراز هویت

    برای محافظت در برابر جعل، شبکه مشترک را قبل از شروع سرویس خود احراز هویت می کند. علاوه بر IMSI، سیم کارت دنباله ای به نام Ki به صورت تصادفی تولید شده را ذخیره می کند که فقط به صورت هش شده برمی گردد. Ki همچنین در HLR اپراتور ذخیره می شود و هرگز در فضای شفاف منتقل نمی شود. به طور کلی، فرآیند احراز هویت بر اساس اصل یک دست دادن چهار طرفه است:

    1. مشترک درخواست به‌روزرسانی موقعیت مکانی را انجام می‌دهد، سپس IMSI را ارائه می‌کند.
    2. شبکه یک مقدار RAND شبه تصادفی ارسال می کند.
    3. سیم کارت گوشی Ki و RAND را با استفاده از الگوریتم A3 هش می کند. A3 (RAND، Ki) = SRAND.
    4. این شبکه همچنین Ki و RAND را با استفاده از الگوریتم A3 هش می کند.
    5. اگر مقدار SRAND در سمت مشترک با مقدار محاسبه شده در سمت شبکه مطابقت داشته باشد، آنگاه مشترک احراز هویت شده است.

    روش های حمله
    تکرار بر روی Ki، با توجه به مقادیر RAND و SRAND، می‌تواند زمان زیادی طول بکشد. علاوه بر این، اپراتورها می توانند از الگوریتم های هش خود استفاده کنند. اطلاعات کمی در مورد تلاش های بی رحمانه در وب وجود دارد. با این حال، همه سیم کارت ها کاملاً محافظت نمی شوند. برخی از محققان توانستند مستقیماً به سیستم فایل سیم کارت دسترسی پیدا کرده و سپس کی را استخراج کنند.

    3.4 رمزگذاری ترافیک

    با توجه به مشخصات، سه الگوریتم برای رمزگذاری ترافیک کاربران وجود دارد:
    • A5/0- یک نام رسمی برای عدم رمزگذاری، درست مانند OPEN در شبکه های WiFi. من خودم هرگز شبکه های بدون رمزگذاری را ندیده ام، با این حال، طبق gsmmap.org، A5 / 0 در سوریه و کره جنوبی استفاده می شود.
    • A5/1پرکاربردترین الگوریتم رمزگذاری است. علیرغم این واقعیت که هک او قبلاً بارها در کنفرانس های مختلف نشان داده شده است، در همه جا و همه جا استفاده می شود. برای رمزگشایی ترافیک، کافی است 2 ترابایت فضای دیسک رایگان، یک رایانه شخصی معمولی با لینوکس و برنامه Kraken را در اختیار داشته باشید.
    • A5/2- یک الگوریتم رمزگذاری با محافظت عمدی ضعیف شده است. اگر کجا و استفاده می شود، پس فقط برای زیبایی.
    • A5/3- در حال حاضر قوی ترین الگوریتم رمزگذاری که در سال 2002 توسعه یافته است. در اینترنت می‌توانید اطلاعاتی در مورد برخی از آسیب‌پذیری‌های احتمالی از نظر تئوری پیدا کنید، اما در عمل هنوز کسی نشان نداده است که چگونه آن را شکست دهد. من نمی دانم چرا اپراتورهای ما نمی خواهند از آن در شبکه های 2G خود استفاده کنند. پس از همه، این به دور از مانع است، زیرا. کلیدهای رمزگذاری برای اپراتور شناخته شده است و ترافیک را می توان به راحتی از طرف آن رمزگشایی کرد. و تمام گوشی های مدرن کاملاً از آن پشتیبانی می کنند. خوشبختانه، شبکه های مدرن 3GPP از آن استفاده می کنند.
    روش های حمله
    همانطور که قبلاً ذکر شد ، با داشتن تجهیزات sniffing و رایانه ای با 2 ترابایت حافظه و برنامه Kraken ، می توانید به سرعت (چند ثانیه) کلیدهای رمزگذاری جلسه A5 / 1 را پیدا کنید و سپس ترافیک هر کسی را رمزگشایی کنید. کارستن نول رمزنگار آلمانی در سال 2009 نحوه شکستن A5/1 را نشان داد. چند سال بعد کارستن و سیلوین مونو رهگیری و روش رمزگشایی یک مکالمه تلفنی را با استفاده از چندین تلفن قدیمی موتورولا (پروژه OsmocomBB) نشان دادند.

    نتیجه

    داستان طولانی من به پایان رسید. شما می توانید به محض اینکه قسمت های باقیمانده را به پایان برسانم در سری مقالات آشنایی با OsmocomBB با اصول عملکرد شبکه های سلولی با جزئیات بیشتر و از نظر کاربردی آشنا شوید. امیدوارم تونسته باشم چیز جدید و جالبی بهتون بگم. منتظر نظرات و نظرات شما هستم! افزودن برچسب