Файл: Учебнометодический комплекс для заочного обучения с применением дистанционных технологий для студентов специальности 190702 Организация и безопасность дорожного движения.doc

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 03.12.2023

Просмотров: 878

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Введение

1.Основы построения локальной сети

1.1.Классификация локальной сети

1.2.Локальные компьютерные сети. Основные определения, классификация топологий

1.3.Основные компоненты компьютерных сетей. Их преимущества и недостатки

1.4.Физическая среда передачи ЭВС, виды применяемых кабелей, их маркировка

1.5.Сетевая карта. Общие принципы, функционирование установка и настройка

Вопросы для самопроверки

2.Безпроводные компьютерные сети

2.1.Основные элементы сети

2.2.Сигналы для передачи информации

2.3. Передача данных

2.4.Кодирование и защита от ошибок

2.5. Пропускная способность канала

2.6.Методы доступа к среде в беспроводных сетях

2.7.Виды сигналов связи и способы их обработки

2.8.Шифрование в wi-fi сетях

Вопросы для самопроверки

3.Основы безопасности компьютерных сетей

3.1 Система защиты от утечек конфиденциальной информации

3.2.Специфика проектов внутренней информационной безопасности

3.3.Предыстория рынка DLP

3.4.Практические мероприятия по защите информации

3.5.Типовые проекты

3.6.Информация о шифровании и шифрах, основы шифрования Криптография - это дисциплина, изучающая способы защиты процессов информационного взаимодействия от целенаправленных попыток отклонить их от условий нормального протекания, основанные на криптографических преобразованиях, то есть преобразованиях данных по секретным алгоритмам. С давних времен вплоть до настоящего время важнейшей задачей криптографии является защита передаваемых по каналам связи или хранящихся в системах обработки информации данных от несанкционированного ознакомления с ними и от преднамеренного их искажения. Криптография решает указанную задачу посредством шифрования защищаемых данных, что предполагает использование двух следующих взаимно обратных преобразований: перед отправлением данных по линии связи или перед помещением на хранение они подвергаются зашифрованию; для восстановления исходных данных из зашифрованных к ним применяется процедура расшифрования. Шифром называется пара алгоритмов, реализующих каждое из указанных преобразований. Секретность второго из них делает данные недоступными для несанкционированного ознакомления, а секретность первого делает невозможным навязывание ложных данных. Получение открытых данных по зашифрованным без знания алгоритма расшифрования называется дешифрованием. Изначально шифрование использовалось для защиты передаваемых сообщений от обеих указанных угроз, однако позднее было показано, что оно может защитить данные от несанкционированной модификации только если выполнены определенные условия, а именно: шифруемое сообщение содержит большую избыточность; процесс шифрования хорошо "перемешивает" структурные единицы сообщения (биты, символы и т.д.). Так как эти условия выполняются далеко не всегда, то в общем случае шифрование не является средством имитозащиты - защиты от навязывания ложных данных. Каким же условиям должен удовлетворять шифр? Ну прежде всего, процедура расшифрования должна всегда восстанавливать открытое сообщение в его исходном виде. Иными словами, для каждого допустимого сообщения T преобразования за- и расшифрования должны удовлетворять следующему свойству: T = D(E(T)). (3.1)Второе условие, которому должен удовлетворять шифр, следующее: он должен ... шифровать данные, то есть делать их непонятными для непосвященного. Другими словами, не должно существовать легко прослеживаемых связей между исходными и зашифрованными данными. Кроме того, шифр должен быть криптостойким, то есть устойчивым к попыткам дешифрования сообщений. Понятно, что вопрос стойкости шифров является главным в этой отрасли криптографии, и его рассмотрение мы начнем с выяснения того, что же может служить мерой стойкости. Отправленное сообщение до поступления к получателю является для него и, естественно, для злоумышленника неопределенным - если это было бы не так, тогда не было бы вообще никакого смысла его посылать. Пусть возможна отправка сообщений T1,T2,...,Tnс вероятностью p1,p2,...,pnсоответственно. Тогда мерой неопределенности сообщения для всех, кто обладает этой априорной информацией, может служить величина математического ожидания логарифма вероятности одного сообщения, взятая со знаком "минус"; по некоторым соображениям в качестве основания логарифма удобно выбрать 2. Эта величина имеет вполне понятный физический смысл: количество битов информации, которое необходимо в среднем передать, чтобы полностью устранить неопределенность. Если никакой априорной информации о сообщении нет кроме его размера в N бит, то все возможные из 2N вариантов считаются равновероятными и тогда неопределенность сообщения равна его размеру: H(T ) = -2N·2-N·log2(2-N) = N = | T |, (3.2)где через |X| обозначен размер блока данных X в битах. А если об исходном тексте неизвестно вообще ничего, даже его размер? В этом случае все равно необходимо принять за основу какую-либо модель распределения. Как правило, в реальности подобных трудностей не возникает, поскольку многие весьма стойкие шифры "не считают нужным" скрывать размер шифруемого сообщения, - в этом действительно почти никогда нет особой необходимости, - и эта характеристика априорно считается известной злоумышленнику. Там же, где этот размер все же реально необходимо скрыть, все сообщения перед зашифрованием преобразуются в массивы данных одной и той же длины, и опять получается рассмотренная выше ситуация. После перехвата шифртекста характеристика неопределенности открытого текста изменится - она станет апостериорной ("после-опытной") условной неопределенностью - условием здесь является перехваченное шифрованное сообщение T'. Одной из важнейших характеристик качества шифра служит количество информации об исходном тексте, которое злоумышленник может извлечь из перехваченного шифртекста - оно находится как разность между априорной и апостериорной неопределенностью исходного сообщения: I = H(T) - H(T | T'). (3.3)Эта величина всегда неотрицательна. Показателем здесь является, насколько уменьшится - понятно, что увеличиться она не может - неопределенность исходного текста при получении соответствующего шифртекста по сравнению с априорной неопределенностью, и не станет ли она меньше допустимой величины. В наилучшем для разработчиков шифра случае обе эти неопределенности равны: H(T | T') = H(T), (3.4)то есть злоумышленник не может извлечь никакой полезной для себя информации об открытом тексте из перехваченного шифртекста: I = 0. Иными словами, знание шифртекста не позволяет уменьшить неопределенность соответствующего открытого текста, улучшить его оценку и увеличить вероятность его правильного определения. Шифры, удовлетворяющие данному условию, называются абсолютно стойкими или совершенными шифрами, так как зашифрованные с их применением сообщения не только не могут быть дешифрованы в принципе, но злоумышленник даже не сможет приблизиться к успешному определению исходного текста, то есть увеличить вероятность его правильного дешифрования. Естественно, основной вопрос, который интересовал криптографов, это существуют ли на практике абсолютно стойкие шифры. Специалистам было интуитивно понятно, что они существуют, и пример подобного шифра привел Вернам более чем за два десятилетия до того, как один из основоположников теории информации К.Шеннон формально доказал их существование. В этом доказательстве Шеннон также получил и необходимое условие абсолютной стойкости шифра: Для того, чтобы шифр был абсолютно стойким, необходимо, чтобы неопределенность алгоритма шифрования была не меньше неопределенности шифруемого сообщения. Неопределенность алгоритма шифрования определяется точно так же, как и неопределенность сообщения - математическое ожидание двоичного логарифма вероятности использования алгоритма со знаком минус, - и имеет смысл только в том случае, если определено множество возможных алгоритмов и задана вероятность использования каждого из них. Стойкость шифров основана на секретности, то есть на неопределенности для злоумышленника алгоритма расшифрования - если бы это было не так, любой бы мог расшифровать зашифрованные данные. Чем меньше знает злоумышленник о шифре, тем менее вероятно успешное дешифрование сообщения. Поясним сказанное на примере: пусть перехвачена короткая 12-битовая шифровка, имеющая следующее содержание: 100101110101. Для простоты предположим, что исходное сообщение имеет ту же длину. Если у злоумышленника нет никаких априорных сведений о зашифрованном сообщении, для него каждый из 212 исходных вариантов равновероятен, и, таким образом, вероятность правильно определить исходное сообщение простым угадыванием равна 2-12. Предположим теперь, что злоумышленнику априорно известно, что зашифрование является наложением одной и той же 4-битовой маски на каждую 4-битовую группу сообщения с помощью операции побитового исключающего или. Очевидно, возможно 16 = 24 различных вариантов битовой маски, соответственно, возможно 16 различных значений исходного текста: маска исходный текст 0000 100101110101 0001 100001100100 0010 101101010111 ... ... 1111 011010001010 Таким образом, теперь вероятность правильно угадать исходный текст равна 1/16 - знание особенности использованного способа шифрования повысило ее в 256 раз. Отсюда следует интересный вывод: чем больше неопределенность в шифрующем преобразовании для постороннего лица, тем дальше оно стоит от разгадки шифра, тем шифр надежнее. Шифр, полностью неопределенный для злоумышленника (H(E) = ) является нераскрываемым для него, то есть абсолютно стойким! Получается, что надежность шифра зависит исключительно от его секретности и не зависит от прочих его свойств. Самое интересное, что это верно, и парадокс здесь только кажущийся. Все дело в том, что на практике невозможно сохранить полную неопределенность относительно шифра у злоумышленника - он может получить информацию о шифре следующими путями: анализировать перехваченное шифрованное сообщение - практически всегда в его распоряжении имеется определенный набор шифртекстов, для некоторых из них могут иметься и соответствующие открытые тексты, или даже возможность получить шифртекст для любого наперед заданного открытого текста; злоумышленник может располагать априорными сведениями о шифре, полученными из различных источников - например, раньше это могла бы быть инструкция по шифрованию или черновик с промежуточными результатами для конкретного текста, настоящее время - фрагмент компьютерного кода или микросхема, реализующая шифрование аппаратно. Первая возможность есть у злоумышленника всегда, вторая также очень вероятна - трудно удержать в секрете от посторонних активно "работающий" алгоритм. Исходя из сказанного выше, можно перечислить несколько качеств, которым должен удовлетворять шифр, претендующий на то, чтобы считаться хорошим. Анализ зашифрованных данных не должен давать злоумышленнику никаких сведений о внутреннем устройстве шифра. В шифртексте не должно прослеживаться никаких статистических закономерностей - например, статистические тесты не должны выявлять в зашифрованных данных никаких зависимостей и отклонений от равновероятного распределения битов (символов) шифртекста. Алгоритм должен быть перенастраиваемым. В распоряжении злоумышленника рано или поздно может оказаться описание алгоритма, его программная или аппаратная реализация. Для того, чтобы в этом случае не пришлось заменять алгоритм полностью на всех узлах шифрования, где он используется, он должен содержать легко сменяемую часть. Второе условие приводит нас к принципу Кирхгофа, безоговорочно принятому сейчас в искусстве построения надежных шифров. Этот принцип заключается в следующем: шифр определяется как параметризованный алгоритм, состоящий из процедурной части, то есть описания того, какие именно операции и в какой последовательности выполняются над шифруемыми данными, и параметров - различных элементов данных, используемых в преобразованиях. Раскрытие только процедурной части не должно приводить к увеличению вероятности успешного дешифрования сообщения злоумышленником выше допустимого предела. По этой причине, а также в силу того, что рассекречивание этой части достаточно вероятно само по себе, особого смысла хранить ее в секрете нет. В секрете держится некоторая часть параметров алгоритма, которая называется ключом шифра: T' = E(T) = EK(T), (3.5) здесь K - ключ шифра. Использование принципа Кирхгофа позволяет получить следующие преимущества в построении шифров: разглашение конкретного шифра (алгоритма и ключа) не приводит к необходимости полной замены реализации всего алгоритма, достаточно заменить только скомпрометированный ключ; ключи можно отчуждать от остальных компонентов системы шифрования - хранить отдельно от реализации алгоритма в более надежном месте и загружать их в шифрователь только по мере необходимости и только на время выполнения шифрования - это значительно повышает надежность системы в целом; появляется возможность для точной оценки "степени неопределенности" алгоритма шифрования - она просто равна неопределенности используемого ключа: H(EK) = H(K). (3.6)Соответственно, становится возможным оценить вероятность и трудоемкость успешного дешифрования, то есть количество вычислительной работы, которую необходимо выполнить злоумышленнику для этого. Вернемся к необходимому условию абсолютной стойкости шифра для шифров, построенных в соответствии с принципом Кирхгофа. В предположении, что никаких априорных данных о шифруемом тексте кроме его длины нет, получаем, что неопределенность исходного текста равна его длине, выраженной в битах: H(T) = |T|. (3.7)Максимально возможная неопределенность блока данных фиксированного размера достигается, когда все возможные значения этого блока равновероятны - в этом случае она равна размеру блока в битах. Таким образом, неопределенность ключа K не превышает его длины: H(K) |K|. (3.8)С учетом сказанного выше получаем необходимое условие абсолютной стойкости для шифров,удовлетворяющих принципу Кирхгофа:|K|H(K) = H(EK) = H(E)H(T) = |T|. (3.9)Для того, чтобы шифр, построенный по принципу Кирхгофа, был абсолютно стойким, необходимо, чтобы размер использованного для шифрования ключа был не меньше размера шифруемых данных: |K|T|.Точное равенство возможно только в том случае, если все возможные значения ключа равновероятны, что эквивалентно условию, что биты ключа равновероятны и статистически независимы друг от друга. Примером абсолютно стойкого шифра может служить одноразовая гамма Вернама - наложение на открытые данные (T) ключа (K) такого же размера, составленного из статистически независимых битов, принимающих возможные значения с одинаковой вероятностью, с помощью некоторой бинарной операции " ": T' = TK. (3.10)Используемая для наложения гаммы операция должна удовлетворять некоторым условиям, которые можно суммировать следующим образом: уравнение зашифрования должно быть однозначно разрешимо относительно открытых данных при известных зашифрованных и ключе, и однозначно разрешимо относительно ключа при известны открытых и зашифрованных данных. Если операция удовлетворяет этому свойству, она подходит. Среди подходящих операций нет подходящих лучше и подходящих хуже, с точки зрения стойкости шифра они все одинаковы - "совершенство" не знает сравнительных степеней, оно либо есть, либо его нет. По указанной причине для практического использования обычно выбирают наиболее удобную в реализации операцию - побитовое суммирование по модулю 2 или побитовое исключающее ИЛИ, так как она обладает следующими свойствами: требует для своей реализации минимальной по сложности логики; обратна самой себе, поэтому для за- и расшифрования применяется одна и та же процедура. Вернемся к вопросу об абсолютной стойкости шифров: как было отмечено ранее, абсолютно стойкие шифры требуют использования ключа, по размеру не меньшего шифруемых данных. Этот ключ должен быть и у отправителя, и у получателя, то есть его необходимо предварительно доставить им, а для этого необходим защищенный канал. Таким образом, наряду с потенциально незащищенным каналом для передачи зашифрованных данных необходимо существование защищенного канала для передачи такого же по размеру ключа. Это не всегда приемлемо по экономическим соображениям, поэтому подобные системы применяются лишь в исключительных случаях для защиты сведений, представляющих особую ценность. В подавляющем большинстве реальных систем шифрованной связи используются алгоритмы, не обладающие абсолютной стойкостью и поэтому называемые несовершенными шифрами. Естественно, для таких шифров актуален вопрос надежной оценки их стойкости. Для них знание шифртекста позволяет снизить неопределенность соответствующего открытого текста, повысив тем самым вероятность успешного дешифрования. Однако, вопреки распространенному заблуждению, из этого вовсе не следует, что такое дешифрование возможно всегда. Мнение о том, что сообщение, зашифрованное несовершенным шифром всегда можно однозначно дешифровать, если криптоаналитик располагает достаточным по объемe шифртекстом и неограниченными вычислительными возможностями, является чрезмерно грубым упрощением и в общем случае неверно.Все дело в том, что повысить вероятность успешного дешифрования и сделать ее равной единице не одно и то же. Данную мысль легко проиллюстрировать на примере: пусть зашифрованию подвергается некий массив битов, ключ имеет размер один бит и шифрование осуществляется по следующим правилам: если ключ равен 0, то инвертируются нечетные по номеру биты исходного текста, нумерация слева направо; соответственно, если ключ равен 1, то инвертируются четные по номеру биты исходного текста; Таким образом, E0(01) = 11, E1(01) = 00. Очевидно, что наш шифр не обладает абсолютной стойкостью. Предположим, что перехвачена шифровка "10". Каков исходный текст? Понятно, что он может быть как 00 так и 11 в зависимости от значения ключа, и без дополнительной информации однозначно определить это невозможно, что и требовалось доказать. Конечно, приведенный пример "игрушечный", но он верно отражает суть дела: для более серьезных шифров у криптоаналитика будет просто больше "вариантов выбора" открытого текста, и никаких указаний на то, какой из них предпочесть. Таким образом, вопрос о возможности однозначного дешифрования сообщения, зашифрованного несовершенным шифром, остается открытым. Когда же такое дешифрование возможно? Шеннон в своих работах подробно исследовал этот вопрос. Для анализа он ввел в рассмотрение следующие характеристики шифра, в целях упрощения изложения здесь они приведены в варианте битового представления данных: Функция ненадежности ключа - неопределенность ключа при известных n битах шифртекста: f(n) = H(K | T'), (3.11)где |T'| = n. Понятно, что функция ненадежности ключа f(n) может быть неопределена для некоторых n. Расстояние единственности шифра - такое значение n, при котором функция ненадежности, то есть неопределенность ключа становится близкой к 0. U(E) = n, (3.12)где f(n) 

3.7.Шифрование данных в интернет-компьютерной сети

SEU-8420LV

Вопросы для самопроверки

4.Видеоданные и IP сеть

4.1.Территориально распределенные пользователи систематического видеонаблюдения

4.2.Функции видеонаблюдения. Основные элементы и схемы построения

4.3.Технология распознавания автомобильных номеров

Вопросы для самопроверки

5.Автоматизированная система управления движением

5.1. Назначения и функции АСУД

5.2.Требования к АСУД

5.3.Современные АСУД. Расширенные возможности

Вопросы для самопроверки

6.Дорожные контроллеры

6.1. Классификация дорожных контроллеров

6.2. Их структурная схема

Вопросы для самопроверки

7. Детекторы транспорта

7.1. Назначения и классификация

7.2. Принципы действия основные элементы

7.3. Сравнение различных систем детектора транспорта

Вопросы для самопроверки

8.Спутниковые и радионавигационные системы GPS и Глонасс

8.1.Назначения и принципы работы

8.2. Источники ошибок и основные сегменты

8.3. Современные навигационные системы на автомобильном транспорте

8.4. Современная спутниковая система навигации

8.5. История создания спутниковых навигационных систем

8.6.Среднеорбитные спутниковые навигационные системы СНС GPS

8.7.СНС ГЛОНАСС

8.8.Точность определения координат объектов

8.9.Проект «Галилео»

8.10. Проблемы и перспективы автомобильной спутниковой навигации

Вопросы для самопроверки

9.Интеллектуальные АТС

9.1. Структура интеллектуального АТС

9.2. Перспективы развития АТС

Вопросы для самопроверки

10.Радары

10.1. Общие сведения и характеристика

Эффект Доплера

10.3. Радар-детекторы и анти-радары Радар-детектор – это компактный электронный прибор весом около 100-200г, который улавливает радиосигналы, испускаемые радарами ГИБДД, и сообщает об этом водителю. В зависимости от модели радар-детектора, сигнал может быть звуковым или световым.Радар-детектор подключается через прикуриватель и устанавливается, обычно, на торпедо перед лобовым стеклом.По конструкции радар-детекторы разделяются на устройства “прямого детектирования” и “супергетеродинные”. Первые представляют собой приемник, настроенный на улавливание частот, испускаемых радарами ДРС. В радар-детекторах второго типа установлен супергетеродин, который генерирует те же частоты, что испускают радары ГИБДД, которые “сравниваются” с приходящими извне - при совпадении выдается предупреждающий сигнал.Анти-радарВ отличие от радар-детектора, анти-радар - активное устройство, созданное для генерирования выосокомощных помех в определенных спектрах радочастот или модулирование ответного сигнала, по мощности превосходщий оригинальный от пеленгующего радара.В результате на пеленгирующем устройтве (радаре ГИБДД) не будет выдаватся вообще ничего или выдаватся тот результат, который смодулировал антирадар. Данные устройства запрещены во всех странах мира, и за их использование грозит либо уголовнео дело, либо крупный штраф с конфискацией устройства.Так же имеются лазерные антирадары или шифтеры - они модулируют ответный сигнал (смещая полосу частоту вниз (по анг. Shift) - в результате в закодированном виде передается не реальная скорость, а уменьшенаня на порядок) и передавая его на РАДАР ГИБДД. Данные устройства пока не запрещены некоторыми странами,и как нам известно - в России тоже они не запрещены. Но явный минус этих устройств - они весьма дороги. Типичный представитель - комплекс радар-детектор+лазерный детектор+шифтер от компании Escort.Легальность приобретения и использования радар-детекторов и антирадаровОбычные, “пассивные радар-детекторы”, которые только сообщают о работе радаров ДПС, в России легально производятся и продаются. Т.е. их можно свободно приобретать и без опасений использовать. Федеральным законом РФ пассивные радар-детекторы не запрещены.Что же касается активных радар-детекторов, или антирадаров, то эти устройства запрещены для применения, поскольку они заглушают “государственные” частоты, что законом не допускается. К тому же, их использование квалифицируется как преднамеренное создание помех органам правопорядка.Наиболее известные мировые брендыВ мировом масштабе имеется всего лишь несколько брендов радар-детекторов, заслуженно занимающих лидирующие места по всем показателям.В первую очередь в лидеры входят Whistler, Crunch, Star и Cobra. Это старейшие производители, чьи бренды стали почти нарицательными.Во вторую очередь, входят менее известные, но достаточно популярные марки, такие как Uniden, PNI и Rocky Mountain.Особняком стоит бренд Super Cat Японской компании Юпитер (Youpiteru) - в России широко разрекламированных, но увы, полностью работоспособных по полной лишь на родине - в России они в настоящее время бесполезны.В России более известны все же Whistler и Cobra - это два бренда, постоянно конкурирующие в технологиях. В последнее время Cobra сдала свои позиции под натиском импульных радаров ГИБДД - Искра-1.Но в России, начиная с 1999 года, образовались свои бренды - Moongoose, Симикон, Saver и Stealh, являющимися дешевыми клонами американского бренда Rocky Mountain, PNI и старых моделей Cobra.Принцип работы радар-детектораДля замера скорости радар ДПС принимает излучние, отраженное от автомобиля, а Ваш радар-детектор - прямое, поэтому радар-детектор всегда способен обнаружить радар ДПС намного раньше по времени, чем тот замерит скорость Вашего автомобиля! Реально можно обнаружить активный радар ДПС на расстоянии до 5000 м (при наилучших условиях местности и погоде), а максимальное расстояние устойчивых показаний радара ДПС составляет всего лишь около 400м.Но конечно важно знать - радар-детектор необходим в 99% случаев для того, чтобы поймать отраженный сигнал от впереди идущих транспортных средств и неровностей местности - ведь сотрудник ДПС не будет стрелять наугад вперед на 3 километра, пытаясь определить скорость Вашего авто, а с расстояния, уже возможное для определения его радаром.Поэтому одним из критериев выбора радар-детектора является его чувствительность и возможность максимального отсеивания ложных сигналов. Кстати, этими параметрами в основном и отличаются радар-детекторы разных ценовых групп.Плюсы и минусы типов усилителей в радар-детекторе.Во всех существующих радар-детекторах радиосигнала используется 2 типа усиления сигнала:1. Прямое усиление 2. Усиление на основе гетеродина и супергетеродина В первом случае - самый старый способ усиления сигнала. Плюсами является то, что метод реально пассивный - излучение самого усилителя практически равно 0. В данном случае, в странах где запрещены радар-детекторы, от данного радар-детектора не требуется наличие на борту функции скрытия радар-детектора от VG-2 и других специальных радаров ДПС. Так же плюсом является что данный тип усилителя ловит мало помех (за счет очень малой чуствительности) и он дешев в производстве и настройке. Ввиду этих минусов от такого вида усиления давно отказались производители по всему миру, окромя отечественных производителей радар-детекторов.Второй метод наиболее технологичен и прогрессивен, и используется во всех среднебюджетных и топовых по цене радар-детекторах. Плюсами является чрезвычайно высокая чуствительность и селективность частот. Минуса являтся то, что это прибор активный, т.е. он излучает свое характерное излучение. Так же, ввиду высокой чуствительности, возрастает процент помех, и требуется настройка усилителя по частотам и создания сложных схем отсеивания ложных помех. Так же, в отличие от схем прямого усиления, в странах где запрещены данные устройства, требуется наличие схемы отключения усилителя при воздействия детектора VG-2.1.X-диапазонПолицейские и милицейские дорожные радары используют несколько стандартизированных несущих радиочастот, самой старой и основной котрой является частота 10525 МГц, названная X-диапазоном.Данная частота была изначальна использована в локационном оборудование, и на основе ее было создано множество импортных и отечественных радаров ДПС, из которых наиболее популярны Барьер, Сокол и др.В настоящее время эта частота морально и технически устарела,включая и импульсную реинкарнации, и постепенно уступила дорогу более быстродействующим приборам работающих на другой несущей частоте.2.K-диапазонБолее свежий диапазон для полицейских и милицейских дорожных радаров с несущей частотой 24150 МГц. Ввиду меньшей длительности периода и более высокого энергетического потенциала позволяет приборам, работающим на этой частоте, иметь небольшие размеры и дальность обнаружения, в полтора раза превышающуюю дальность приборов, работающих X-диапазоне, плюс за меньшее время.Так же эта частота хороша тем, что у нее более широкая полоса пропускания (100 МГц) и гораздо меньше помех по сравнению с X-диапазоном.На этом дипазоне частот базируются наши отчественные радары Беркут, Искра-1 и их модификации и фото и видео комплексы, построенные с участием локационных частей этих радаров.В настоящее время это базовый диапазон у подавляющего большинства радаров мира.3.Ka-диапазонСамый новый диапазон для полицейских и милицейских дорожных радаров с несущей частотой 34700 МГц. Считается наиболее перспективным диапазоном за счет опять же еще меньшей длительности периода и более высокого энергетического потенциала, позволющего данным приборам иметь дальность обнаружения до 1.5 км с высокой точностью за минимально короткое время.Этот диапазон имеет самую широкую полосу пропускания (1300 МГц), в счет чего его назвали SuperWide (сверширокий) и полноее отсутствие бытовых и иных помех, мешающих определению скорости пеленгуемого объекта.На этом дипазоне частот очень мало практических и широкоиспользуемых радаров в Росиии, в счет того, что только начали осваивать КБ в России.Это рабочий диапазон будущих радаров, наиболее эффективный для повсеместного применения. Ожидается его полное лицензирование в ближайшие 2-3 года.4.Ku-диапазонОдин из редких диапазонов, используемый в некоторых европейских странах и ранее ожидался у нас, работающий на частоте 13450 МГц.Камнем преткновения на деле послужило спутниковое телевидение, работающее в этом диапазоне, и поэтому в России нет и уже не будет таких радаров. А в Европе, и даже в Прибалтике пока что добрая половина парка дорожных радаров работает на этой частоте. Редкий рабочий диапазон, являющийся истинно европейским, но не имеющий практического будущего.VG-2 - защита от нападенияПочти во всех европейских странах и некоторых штатах Америки местным законодательством запрещено использование радар-детекторов.Чтобы обеспечить отлов незаконного прибора, существуют несколько специальных высокочуствительных радаров, работающих на на чатоте 13000 МГц, именуемыми VG-1,VG-2,VG-3 и аналогичными.Суть технологии такова - машина облучается данным радаром. Радар-детектор, в подавляющем своем большинстве основанный на супергетеродине, произведет обработку этого сигнала.В процессе усиления этого сигнлала и до того, как он пойдет на обработку в радар-детекторе, радар-детектор выдаст этот сигнал-эхо в эфир. Т.е. произойдет обычное для усилителя-гетеродина и неизбежное излучение усиленного сигнала. Радар VG-2 засекает этот эхо и выдает, что в том месте с большой долей вероятности находится радар-детектор.Чтобы уберечь себя и кошелек владельца, в настоящее вреся почти все проивзодители радар-детекторов позаботились об этом, и имеют различные технологии маскирования от незванных гостей.Лазерный диапазонС начала 90-х годов впервые появились лазерные дальномеры и измерители скорости, основанных на отражения узконаправленного луча лазера от препятствия.Скорость вычислялась по простым алгоритмам, путем подачи нескольких коротких импульсов через строго определенный промежуток времени измеряя расстояния до цели от каждого отражения этого импульса. В итоге получалась некая средняя составляющая, которая и выводилась на экран. Принцип прост и не изменился с тех пор и до сегодняшних дней, но с каждым новым витком эволюции таких дальномеров менялась частота импульсов и длинна луча лазера. Почти все современные радар-детекторы встроены сенсоры для приема лазерного диапазона. Принимаемая длина волны которых колелебтся от 800 нм до 1100 нм.Имеются так же недостатки, присущие приборам, используемых лазерный даипазон - они не любят дисперсионный препятсвия (осадки, туман и т.д.), вследствии чего данные приборы используются только в сухую погоду. Наличие приема данного диапазона важно в большинстве своем лишь в мегаполисах, где сотрудники ГИБДД имеют дорогую технику для отслеживания скоростного режима.Импульсные режимы определения. Стандарты и названияВ конце 90-х годов прошлого века сменилась эпоха постоянно действующих радаров X, K и Ka диапазонов на более быстрые и неуловимые Instant-On (навскидку) радары.Данные устройства имеет импульсную форму определения скорости - небольшой очередью коротких импульсов. Данную форму не понимают многие радар-детекторы и просто не обрабатывают ее, считая это помехой.Специально для таких радаров были разработаны многоми компаниями новых алгоритмов по определению таких форм. Названий они получали много, но утвердились лишь немногие: Ultra-X - короткоимпульсный режим диапазона X; Ultra-K - короткоимпульсный режим диапазона K; Ultra-Ka - короткоимпульсный режим диапазона Ka; POPtm - сертифицированный режим по определению импульсных K и Ka дипазонов; F-POPtm - сертифицированный режим по определению импульсных X, K и Ka дипазонов; В настоящее время данные режимы поддерживают не все радар-детекторы на рынке, поэтому будьте внимательны при покупке!Блоки обработки сигнала. Достоинства и недостаткиБлок обработки сигнала - сердце любого радар-детектора. В этом блоке происходит обработка поступающих данных с сенсоров и антенн, обработка сигналов по алгоритмам, выявления ошибок, выдача результата, а так же обработка дополнительных функций.В настоящее время используется несколько вариантов обработки сигналов: Аналоговая обработка; Гибридная обработка (цифро-аналоговая); Цифровая обработка; Аналоговая обработка постепенно уходит в прошлое, уступая полностью новым технологиям. В данном виде сигнал непосредственно обрабатывался схемами с заложенными алгоритмами, и результат выдавался на экран. Минусы очевидны - низкая скорость, большой потребляемый ток, высокая составлящюая ложных помех.Гибридная технология - одна из самых распространенных технологий на сегодняшний день. Поступающие данные непосредственно не усиливаются, а проходят через АЦП на обработку БИСами. Отличаются высокой скоростью обработки, небольшой составляющей ложных сигналов.Цифровая обработка - самая перспективная и соврменная технология, основанная на создание микрокомпьютерного компелкса внутри радра-детектора. Сердцем данного блока является микропроцессор и дополнительные СБИСы, в комплекс которых заложено множество алгоритмов, небольшая часть которых являются эвристическими. Программы, используемыми данными процессорами можно непосредсвтенно обновлять, если появляются новые дополнения к сущесвтующим алгоритмам. Кардинально отличается от предыдущих технологий тем, что имеет сверхвысокую скорость обработки, минимальную составляющую ложных срабатываний, сведеных практически к нулю, сверхвысокая дистанция определения сигналов и паралелльная обработка потсупающих сигналов - в настоящее время до 8 сигналов одновременно.Перспективы развития радаров и радар-детекторовВ настоящее время прогнозируется, что через года 3-4 будущие радары полностью будут работать в Ка и лазерном диапазоне. Т.е., исходя из этого прогноза, можно выбирать радар-детектор, поддерживающий данный диапазон - ведь тогда не придется покупать новый, экономя при этом средства.Российские законы о применение радар-детекторовПомните: В некоторых государствах и федеральных объединениях местные законы запрещают использование лазер/радар-детекторов. Перед тем, как использовать прибор, пожалуйста, удостоверьтесь, что на вашей территории его применение разрешено. На всей территории Российской Федерации использование радар-детекторов не запрещено.Законы других странИнтересную особенность можно проследить за рядом европейских стран, и следует иметь ввиду - незнание закона не освобождает от ответственности!Албания: не существует запрета на провоз и использование.Финляндия: Полиция используют штатные и внештатные машины для 'отлова'. 95% радаров основаны на Ka-диапазоне, но иногда используются и диапазон K, и крайне редко лазерные. Радаров, основанных на диапазоне X и Ku нет. Ловцы радар-детекторов стандартные - Spectre-1 и Spectre-2, т.к. радар-детекторы ЗАПРЕЩЕНЫ, и если патруль найдет у тебя это - будет инсульт. Так же в Финляндии иногда на новых трассах используют ловушки типа Gatso, но это не радары, основанные на стандартных радиоволнах, а GPS-пеленгаторы, работающие на датчиках, установленных на разделительной полосе на дороге. Для их отлова нужны детекторы другого типа.Бельгия: запрещено производство, ввоз, владение, предложение в продажу, продажа и бесплатное распространение оборудования, которое показывает наличие приборов, контролирующих движение, и мешает их функционированию. Нарушение грозит заключением в тюрьму от 15 дней до 3 месяцев, или взымается денежный штраф. В случае повторного нарушения денежный штраф удваивается. В любом случае прибор изымается и уничтожается.Болгария: не существует общего запрета. Использование разрешено, если это не мешает измерению скорости. То есть использовать можно только радар-детекторы.Франция: денежному штрафу подлежат предложение в продажу, ввоз, приобретение, продажа, установка, использование и провоз приборов, которые показывают наличие радаров. Затем изымается прибор и автомобиль, в котором он находится.Латвия: использование запрещено. При продаже есть ограничения.Литва: использование запрещено. Возможно взимание денежного штрафа и изъятие оборудования.Люксембург: возможно заключение в тюрьму от 3 дней до 8 лет, а также взимание денежного штрафа и изъятие оборудования.Нидерланды: нет запрета на использование.Норвегия: нет запрета на использование, но есть некоторые незначительные ограничения.Австрия: использование запрещено. Нарушение подвержено денежному штрафу и изъятию прибора.Польша: запрещено использование и провоз в действующем состоянии. Провоз допускается только тогда, когда прибор признан непригодным к использованию (например, запакованный). При нарушении взимается денежный штраф.Румыния: не существует запрета на использование. Это положение обсуждается.Швеция: существует запрет на производство, передачу, владение и применение. Нарушение грозит изъятием прибора, денежным штрафом или заключение в тюрьму до 6 месяцев.Швейцария: денежному штрафу подлежат предложение в продажу, ввоз, приобретение, продажа, установка, использование и провоз приборов, которые показывают наличие радаров. Затем изымается прибор и автомобиль, в котором он находится.Дания: запрещено оснащение автомобиля оборудованием или отдельными частями, настроенными на получение электромагнитных волн от приборов полиции, настроенных на контролирование скорости или мешающих работе этих приборов. Нарушение облагается денежным штрафом.Испания: запрещено использование.Чехия: нет запрета на использование. Это положение до сих пор обсуждается.Турция: в настоящее время не существует запрета на использование.Венгрия: запрещено владение, использование во время движения и реклама радар-детекторов. При нарушении грозит денежный штраф и изъятие прибора.Германия: в этом отношении одна из самых лояльных стран. Полицией неоднократно проводились специальные акции, по итогам которых автолюбителям дарили радар-детекторы. В целях безопасности дорожные службы установили на наиболее опасных участках дорог так называемые <ложные радары> - устройства, имитирующие сигнал дорожного радара. При срабатывании радар-детектора водитель снижает скорость, что соответственно снижает аварийность.Наиболее актуальные вопросы связанные с радар – детекторами и анти - радарами Существуют ли радары которые “не знает” радар-детектор? Теоретически, на дорогу конечно может выйти инспектор с новой, экспериментальной моделью радара в руках, для которой еще нет детектора. Но подавляющее число радаров ДПС в России и за рубежом работают в диапазонах Х – 10 525 МГц (”Сокол”, “Барьер”, “Speedgan”, “Inforser”), а также в более современном К-диапазоне - 24 150 МГц (”Беркут”, “Искра”, “ЛИСД-2″). Для определения сигналов этих радаров, на рынке представлен огромный выбор моделей радар -детекторов – как от отечественных, так и зарубежных производителей. Учитывают разработчики радар - детекторов даже новинку дорожной службы – лазерный радар, который тоже поддается детектированию. На “выходе” у производителей и детекторы будущих радаров K-диапазона (34 700 МГц), который сейчас начали только осваивать российские КБ.При том, что обновление парка радаров ГИБДД идет медленно (средняя стоимость одного радара $700) - выдать “за раз” всем инспекторам новые “суперрадары” невозможно.

Вопросы для самопроверки

11.Алкотестры

Вопросы для самопроверки

12.Цифровая радиосвязь стандарта АРСО-25

12.1.Основные определения и элементы

12.3. Интерфейс

12.4. Преобразование сигналов

12.5. Коррекция ошибок

12.6. Шифрование и аутентификация

12.7.Вызовы и управления сетей

Примеры Раций стандарта АРСО 25 отечественного и иностранного производства

Вопросы для самопроверки

13. Дорожная метеосвязь

Вопросы для самопроверки

Вопросы к зачету

Лабораторная работа №1

Лабораторная работа №2 Wi-fi сеть. Точка доступа TEW – 450 APBЦель работы: изучение работы и устройства wi-fi сетей на примере точки доступа TEW – 450 APB.Оборудование: wi-fi точка доступа TEW – 450 APB, работающая по стандарту 802.11 b,g, и ноутбук, оснащенный соответствующей сетевой картой.Теоретические сведения Рисунок 1. TEW-450APBТочка высокоскоростного беспроводного доступа TRENDnet TEW-450APB 802.11g+ 108 Мбит/с с поддержкой XR благодаря новейшим технологиям поддерживает скорости, сравнимые с проводным доступом. Модель TEW-450APB обеспечивает скорость до 108 Мбит/с за счет пакетной передачи и сжатия кадров, упаковки в быстрые кадры и динамической передачи в турборежиме. TEW-450APB также совместима со стандартом 802.11b/g и для нее обеспечивается безопасность с помощью WPA-PSK, WEP шифрования с использованием 64/128-разрядного ключа. Примечание: зона действия и характеристики скорости могут отличаться в зависимости от конкретной сети.Общие характеристики Совместимость Wi-Fi с устройствами стандарта IEEE 802.11g / 802.11b . Точка высокоскоростного доступа с соединением на скорости до 108 Мбит/с . Поддержка режима точки доступа, клиента точки доступа, повторителя и моста (PTP и PTMP). Поддержка функции включения/выключения беспроводных мостов для режима клиентов точки доступа и повторителя. Поддержка технологии Super G и XR (eXtended Range) со скоростью передачи данных до 108 Мбит/с. Динамическое масштабирование скорости передачи при 54, 48, 36, 24, 18, 12, 9 и 6 Мбит/с для 802.11g . Динамическое масштабирование скорости передачи при 11, 5,5, 2 и 1 Мбит/с для 802.11b . Поддержка включения/выключения ESSID для повышения безопасности . Поддержка 64/128-разр. шифрования WEP (Hex и ASCII), WPA и WPA-PSK . Позволяет одновременно работать клиентам 802.1x и другого стандарта . Регулировка скорости передачи (полная / половина (-3dB)/ четверть (-6dB)/ одна восьмая (-9dB)/ мин.) . Легкость конфигурирования с помощью веб-браузера и встроенной флэш-памяти для обновления встроенных программ . Дальность действия при использовании в помещении 30 50метров (зависит от местных условий) .

Лабораторная работа №3

Итоговый тест

Библиографический список



Еthernet-кабель.
Ethernet-кабель также является коаксиальным кабелем с волновым сопротивлением 50 Ом. Его называют еще толстый Ethernet (thick) или желтый кабель (yellow cable). Он использует 15-контактное стандартное включение. Вследствие помехозащищенности является дорогой альтернативой обычным коаксиальным кабелям. Максимально доступное расстояние без повторителя не превышает 500 м, а общее расстояние сети Ethernet - около 3000 м. Ethernet-кабель, благодаря своей магистральной топологии, использует в конце лишь один нагрузочный резистор.

Оптоволоконные линии.

Наиболее дорогими являются оптопроводники, называемые, также стекловоло­конным кабелем. Скорость распространения информации по ним достигает нескольких гигабит в секунду. Допустимое удаление более 50км. Внешнее воздействие помех практически отсутствует. На данный момент это наиболее дорогостоящее соединение для ЛВС. Применяются там, где возникают электромагнитные поля помех или требу­ется передача информа­ции на очень большие расстояния без использования повтори­телей. Они обладают противоподслушивающими свойствами, так как техника ответв­ле­ний в оптоволоконных кабелях очень сложна. Оптопроводники объединя­ются в JIBC с помощью звездообразного соединения.

Показатели трех типовых сред для передачи приведены в таблице1.2.

Таблица 1.2

Показатели типовых сред для передачи данных


Показатели

Среда передачи данных

Двух жильный кабель - витая пара

Коаксиальный ка­бель

Оптоволо­кон­ный кабель

Цена

Невысокая

Относительно высо­кая

Высокая

Наращивание

Очень простое

Проблематично

Простое

Защита от про­слушивания

Незначительная

Хорошая

Высокая

Проблемы с заземлением

Нет

Возможны

Нет

Восприимчи­вость к поме­хам

Существует

Существует

Отсутствует

1.5.Сетевая карта. Общие принципы, функционирование установка и настройка



Сетевая карта или сетевой адаптер - это плата расширения, вставляемая в разъем материнской платы (main board) компьютера. Также существуют сетевые адаптеры стандарта PCMCIA для ноутбуков (notebook), они вставляются в специальный разъем в корпусе ноутбука. Или интегрированные на материнской плате компьютера, они подключаются по какой либо локальной шине. Появились Ethernet сетевые карты подключаемые к USB (Universal Serial Bus) порту компьютера.

Сетевые платы характеризуются своей

- Разрядностью: 8 бит (самые старые), 16 бит и 32 бита. Следует ожидать появления 64 бит сетевых карт (если их уже не выпустили).

- Шиной данных, по которой идет обмен информацией между материнской платой и сетевой картой: ISA, EISA, VL-Bus, PCI и др.

- Микросхемой контроллера или чипом (Chip, chipset) , на котором данная плата изготовлена. И который определяет тип используемого совместимого драйвера и почти все остальное : разрядность, тип шины и т.д.

- Поддерживаемой сетевой средой передачи (network media) , т.е. установленными на карте разъемами для подключения к определенному сетевому кабелю. BNC для сетей на коаксиальном кабеле, rJ45 для сетей на витой паре или разъемы для подключения к волоконной оптике.

- Скоростью работы: Ethernet 10Mbit или Fast Ethernet 100Mbit, Gigabit Ethernet 1000Base-Т.

- MAC- адресом.

Для определения точки назначения пакетов (frames) в сети Ethernet используется MAC-адрес. Это уникальный серийный номер, присваиваемый каждому сетевому устройству Ethernet для идентификации его в сети. MAC-адрес присваивается адаптеру его производителем, но может быть изменен с помощью программы. Делать это не рекомендуется (только в случае обнаружения двух устройств в сети с одним MAC-адресом). При работе сетевые адаптеры просматривают весь проходящий сетевой трафик и ищут в каждом пакете свой MAC-адрес. Если таковой находится, то устройство (адаптер) декодирует этот пакет. Существуют также специальные способы по рассылке пакетов всем устройствам сети одновременно (broadcasting). MAC-адрес имеет длину 6 байт и обычно записывается в шестнадцатиричном виде, например 12:34:56:78:90:AB

Двоеточия могут и отсутствовать, но их наличие делает число, более читаемым. Каждый производитель присваивает адреса из принадлежащего ему диапазона адресов. Первые три байта адреса определяют производителя. При выборе сетевого адаптера следует принять во внимание следующие соображения.



- Тип шины данных, установленной в вашем компьютере (ISA, VESA, PCI или какой-либо еще). Старые компьютеры 286, 386 содержат только ISA, соответственно и карту вы можете установить только на шине ISA. 486 - ISA и VESA или ISA и PCI (хотя существуют платы поддерживающие все три ISA, VESA и PCI). Узнать это можно посмотрев в описании или посмотрев на саму материнскую плату, после того как откроете корпус компьютера. Вы можете установить сетевую карту в любой соответствующий свободный разъем. Pentium, Pentium Pro, Pentium-2 и им подобные используют ISA и PCI шины данных, причем шина ISA - для совместимости со старыми картами. Есть еще одно достаточно веское соображение - шина ISA, скорее всего постепенно будет вытеснена шиной PCI. Но произойдет это, наверное, через пару лет, когда ваш адаптер, наверное, дешевле будет сдать в музей.

- Тип сети, к которой вы будете подключаться. Если, например, вы будете подключаться к сети на коаксиальном кабеле (10Base-2, "тонкий" Ethernet), то вам нужна сетевая карта с соответствующим разъемом (BNC).

- Его стоимость, учитывая, что цена на самое передовое компьютерное оборудование падает очень быстро. А выйти из строя сетевая карта, при неблагоприятных обстоятельствах, может очень легко вне зависимости от того, сколько денег вы за нее заплатили.

- Еще надо учитывать поддержку вашего адаптера различными операционными системами.

В случае совместимых, например, с NE2000 ISA адаптеров проблем, обычно, не возникает, вы просто указываете "NE2000 Compatible", не задумываясь, какая фирма его произвела. Существует еще целый ряд адаптеров, поддержка которых обеспечена практически во всех операционных системах. Для того, чтобы проверить какие сетевые карты поддерживает ваша ОС надо посмотреть в "Compatibility List". Часто в таком списке указан чип, который поддерживается, т.е. если приобретаемый сетевой адаптер сделан на основе этой микросхемы, то все будет работать.

От использования некоторых сетевых карт приходится отказываться, так как никто не хочет выпустить драйвер именно для этой карты, именно для этой операционной системы. Тут все очень похоже на использование принтера, если драйвер под вашу ОС есть - его можно покупать, если драйвера нет - надеяться не на что. Правда если вы всегда пользуетесь windows, проблем с поиском драйверов, обычно, не возникает.


Виды сетевых карт

Сетевая карта ISA

Сетевая карта комбинированная (BNC+rJ45), шина ISA Одновременное использование двух разъемов недопустимо.
Рисунок 1.8 Схема сетевой карты комбинированной

1 - Разъем под витую пару (rJ-45); 2 - Разъем для коаксиального провода (BNC); 3 - Шина данных ISA; 4 - Панелька под микросхему BootrOM; 5 - Микросхема контроллера платы (Chip или Chipset).
BootrOM

Микросхема ПЗУ "BootrOM" предназначена для загрузки операционной системы компьютера не с локального диска, а с сервера сети. Таким образом, можно использовать компьютер вовсе не имеющий установленных дисков и дисководов. Иногда это полезно с точки зрения безопасности (не принести, не унести), иногда с точки зрения экономии. Для установки BootrOM на сетевой карте предусмотрена панелька под Dip корпус. Микросхема загрузки должна соответствовать сетевой карте.

32-х разрядные сетевые адаптеры. Если имеется поддержка PCI BUS-Mastering (PCI-Bus-Master-Mode), то это позволяет уменьшить нагрузку на процессор.

Рисунок 1.9 Схема сетевой карты PCI UTP rJ-45

1 - Разъем под витую пару (rJ-45); 3 - Шина данных PCI; 4 - Панелька под микросхему BootrOM; 5 - Микросхема контроллера платы.
Установка сетевой карты

Сетевая карта вставляется в соответствующий разъем шины данных, расположенный на материнской плате. Если сетевая карта предназначена для шины данных ISA, то вставлять надо в любой свободный разъем ISA. Если сетевая карта предназначена для шины данных PCI, то вставлять надо в любой свободный разъем PCI.

Рисунок 1.10 Разъем ISA - 16bit

Рисунок 1.11 Разъем PCI

Рисунок 1.12 В компьютере
Конфигурирование сетевой платы

Для нормальной работы каждой сетевой платы ей необходимы адрес ввода-вывода (In/Out port) и номер прерывания (IrQ).

Конфигурирование сетевой платы заключается в настройке ее на свободные адрес и прерывание, которые затем будут использоваться операционной системой. Адрес (i/o port) и прерывание(IrQ) для каждой сетевой платы должно быть свое, отличное от других устройств компьютера. Современные сетевой карты, поддерживающие технологию Plug-n-play, сами выполняют эту операцию, для всех остальных необходимо самим проделать ее.


Поиск не занятых адресов и прерывания зависит от вашего знания аппаратной части компьютера или программного обеспечения на нем установленного.














Рисунок 1.13 Сетевые карты ISA
















Рисунок 1.14 Сетевые карты PCI
- пропускная способность;

- типы подключаемых сетей;

- поддерживаемые интерфейсы (LAN и WAN);

- количество портов;

- возможность управления и мониторинга сети.