Noise project SHOOM - Synergistic Distributed Mesh Network | Проєкт Шум (Noise) SHOOM — Синергетична Розподілена Меш Мережа

 Проєкт Шум (Noise) SHOOM


Проєкт являє собою транспортну реалізацію проєкту 1nterXchainge натхненний концепцією взятою у військовому стандарті CDMA а саме у частині CDMA (Codе Dіvіsіon Multіple Access) - це система множинного доступу із кодовим розділенням. Саме кодовим, а не частотним, що обумовлює низку переваг стандарту CDMA.

Вперше ця технологія була застосована в 50-х роках в американській військовій системі зв'язку АРС - 50, що використовувалася для організації обміну мовними повідомленнями між військовим літаком та наземними службами.


У 1993 р. компанія Qualcomm на базі технології CDMA створила стандарт ІS-95 (cdmaOne) і передала його для комерційного використання. Експлуатацію першої комерційної системи мобільного зв'язку було почато у 1995 році в Гонконгу.

На сьогоднішній день мережі CDMA розгорнуті на усіх континентах та охоплюють більш 150 млн. абонентів. Причини росту мережі CDMA зв'язку обумовлені технічними, економічними та екологічними перевагами цього стандарту.

Стандарт CDMA це:

Низькі тарифи

Одна базова станція покриває більшу територію і може обслуговувати більшу кількість абонентів, ніж базова станція інших операторів, що відповідно знижує витрати на будівництво мережі, а значить і вартість послуг для абонентів.

Бездоганна якість

Цифрова якість передачі мови - найвища з існуючих у даний час стільникових систем зв'язку.

Конфіденційність

Вбудований алгоритм кодування забезпечує повну конфіденційність розмов, гарантуючи захист Ваших переговорів від несанкціонованого доступу і прослуховування в ефірі.

Екологічна безпека

Телефони працюють, використовуючи сигнал потужністю на рівні шуму. Завдяки цьому забезпечується висока екологічна безпека для користувачів.

Для Абонента стандарт CDMA це:

  • можливість встановлення телефону з прямим міським номером;

  • висока якість зв’язку;

  • високий рівень конфіденційності та захист від несанкціонованого доступу;

  • встановлення телефону – протягом дня;

  • екологічний зв'язок.

Технологія та її перваги, які можуть стати базою для початку нової гілки, історичні аллюзії. Важливо розуміти, що погляд у сторону технологія не є догматичним, це сьогоденне передчуття правильності шляху, що має бути в успішного проєкту у майбутньому.



Проблематика в цивільному житті 


Mesh-мережі: як підключитися до інтернету без провайдерів та цензури

casbt1osint.blogspot.com

View Original

Як зв'язуватися з іншими протестувальниками на вулицях, якщо влада спеціально відключає мобільну мережу, чи можливий доступ в інтернет без провайдера і що робити людині, яка не хоче, щоб на неї поширювалася дія СОРМу та подібних до неї програм? Коли спалахують масові протести подібні до тих, що почалися в Білорусі, ці питання стають особливо актуальними, і відповіддю на них є використання mesh-мереж.

Ще на початку 90-х років американські вчені Чарльз Перкінс та Чай Кеон То почали розробку нового типу технологій доступу до мережі, які замість звичної інтернет-інфраструктури використовували пряме бездротове з'єднання між користувачами. Ці технології отримали назву "бездротовий ad hoc мережі" або "бездротовий mesh-мережі". Потужності комп'ютерів та швидкість зв'язку на той момент були недостатніми, щоб mesh-мережі зацікавили когось, окрім військових (Пентагон саме шукав технології для швидкої передачі повідомлень на поле бою). Згодом, однак, вони стали одним із найважливіших інструментів для будівництва децентралізованого та не підконтрольного державі інтернету.

Як працюють mesh-мережі?

Якщо звичайному користувачеві доступ до інтернету надає провайдер, то в mesh-мережі кожен із підключених до неї гаджетів сам стає провайдером для інших пристроїв або міні-стільникової станції. Мережеве з'єднання поширюється через WiFi або Bluetooth від одного гаджета до всіх підключених до мережі пристроїв (вузлів мережі), а ті, своєю чергою, передають його далі. Це нагадує те, як ви роздаєте WiFi зі свого телефону або ноутбука, використовуючи його як точку доступу, але в mesh-мережі з кожним підключеним до неї інтернет-пристроєм стає все швидше і доступним на більшій відстані.

Фото: learn.g2.com

Mesh-технології можуть використовуватися як для доступу до «звичайного» інтернету, так і для створення, умовно кажучи, «локалки» з необмеженою кількістю учасників, де зберігаються файли та хостяться сайти, доступні тільки їм. Найпростіший варіант створення mesh-мережі для звичайного користувача – це використання спеціальної програми для смартфона.

– Основні переваги mesh-мереж – це швидке розгортання, стійкість перед цензурою та відносна захищеність від стеження, – пояснює Ксенія Єрмошина, ведуча телеграм-каналу про крипто-анархізм Paris Birns, UX-дизайнер захищеного месенджера Delta.Chat . глушилки»»), які будуть не давати відбудовувати мережу через WiFi або Bluetooth. Якщо ти вміло вибудовуєш свою мережу, то можеш вбудувати туди шифрування, і завдяки тому, що ти сам собі провайдер, той же СОРМ на тебе не поширюватиметься. Ще одна перевага у дешевизні: є дуже дешеві рішення для mesh-мереж, за бажання їх можна налаштувати на звичайних роутерах.

Як ними користуватися?

Mesh-технології стають особливо актуальними, коли доступ до «звичайного» інтернету утруднений через стихійне лихо або штучно обмежений авторитарним урядом, щоб не давати протестувальникам координуватися на вулицях (як це відбувається зараз у Білорусі ) .

революції парасольок » найпопулярнішим додатком серед протестувальників було Firechat, а у 2019 році його місце зайняло Bridgefy . За два місяці кількість завантажень програми зросла на 4000%. Розробник Bridgefy's Джордж Ріос розповів Forbes, що такі ж піки на графіку завантажень творці програми бачать, коли у світі трапляється землетрус чи ураган.

Фото: evening-mail.ru

Bridgefy заснований на Bluetooth-технології, доступний для Android та iOs і працює в 3 режимах. У режимі Person-to-Person можна надіслати повідомлення людині, яка знаходиться в межах 100 метрів (радіус дії обмежений можливостями Bluetooth). У режимі Mesh-мережа пристрої людей, що знаходяться поблизу, використовуються як вузли зв'язку: чим їх більше, тим далі можна передати повідомлення. Нарешті, режим Broadcast дозволяє надіслати повідомлення одразу всім користувачам, які перебувають на місці подій, навіть якщо їх немає у списку контактів.

Однак у серпні 2020 року групою фахівців з Лондонського університету було опубліковано дослідження

– Bridgefy я користувалася, він працював нормально, але там нічого, окрім тексту не можна відправляти, – міркує Єрмошина. – Для активістів це дуже небезпечно, адже особливо якщо ти зараз перебуваєш у Білорусі, в якомусь місці, де йдуть активні зіткнення, для тебе найважливіше – це фотодокументація того, що відбувається. Я вже навіть не говорю про відео, але відправку фото зараз повинен підтримувати будь-який месенджер. Я думаю, що до Bridgefy треба ставитися як до останнього варіанту, коли, крім нього, зовсім нічого не працює.

Фото: Bridgefy

Інший варіант захищеного месенджера, заснованого на mesh-технологіях – додаток Briar

Фото: YouTube

– Briar працював у Росії ще у 2017 році, ми перевіряли його на мітингах за свободу інтернету в Санкт-Петербурзі, він покривав як мінімум частину Палацової площі, – продовжує Єрмошина. – Там були проблеми з QR-кодом та можливістю запрошувати нових учасників, але зараз вони її вирішили. Briar зараз активно розвивається, вони отримують від TOR Project прозоре фінансування, мають гарне шифрування і відкритий код. Я б порадила протестуючим використовувати для зв'язку додаток Briar Bluetooth.

Як розвиваються mesh-мережі?

Mesh-мережі бувають не тільки мобільними та можуть покривати собою цілі міста та навіть регіони. Ймовірно, найвідоміший подібний приклад – це мережа Guifi , що охопила іспанські регіони Валенсія та Каталонія. Історія мережі, яка на сьогоднішній день включає понад 36 000 працюючих вузлів і охоплює близько 63 000 кілометрів, почалася з того, що місцевий інженер Рамон Рока втомився чекати, коли місцевий провайдер проведе інтернет до містечка Гурб, де він жив, і встановив роутер на самому високій будівлі поселення. Для підключення до мережі Guifi зараз використовуються WiFi-роутери з модифікованим прошивкою.

На стадії раннього доступу знаходиться амбітний проект Yggdrasil : децентралізована mesh-мережа, яка працює поверх «звичайного» інтернету або паралельно з ним. Yggdrasil планується Yggdrasil важко всерйоз розглядати як заміну інтернету (просто тому, що в цій мережі дуже мало контенту, і він створюється нечисленними ентузіастами), але якщо якийсь уряд почне реалізовувати плани відключення своєї країни від глобальної мережі, він цілком може стати їй.

Фото: behance.net

У Росії недовгий час проіснував децентралізований інтернет-провайдер Medium , який надавав послуги доступу до Yggdrasil на безоплатній основі, але в листопаді 2019 засновник проекту Михайло Подивілов оголосив про закриття проекту через технічні труднощі та свої проблеми зі здоров'ям.

У лютому 2020 року була опублікована книга " Telecommunications Reclaimed: A hands-on guide to networking communities Freifunk , заходи Battlemesh , на якому ентузіасти з усього світу змагаються в тому, хто з них краще маршрутизує mesh-мережі та інших популярних проектів.

Mazi : він розрахований на нетехнічну аудиторію та документація там дуже проста. Все, що для нього потрібно – це SD-карта (на неї встановлюється образ програми) та Raspberry Pi (одноплатний комп'ютер розміром із банківську картку), до якого вона підключається. А також я згадала б LibreRouter– це такий роутер, який вже має програму, що дозволяє розгортати mesh-мережі. Ще його вигідно відрізняє від інших роутерів те, що він зроблений повністю відкритому забезпеченні.

Raspberry Pi. Фото: 24gadget.ru

Як із ними намагаються боротися?

з'явився лот , виконавцю якого пропонувалося «дослідити архітектурні рішення та інформаційно-комунікаційні технології, які використовуються для розгортання mesh-мереж». Дослідити, само собою, не з добрими цілями, а щоб з'ясувати – чи не поширюється в цих мережах заборонена в РФ інформація, і навчитися глушити трафік, що проходить по них.

Виконавцю держконтракту пропонувалося вивчити топологію таких найпопулярніших mesh-мереж, як Yggdrasill, cjDNS, Briar, SignalOffline та FireChat та розробити способи «погіршення передачі даних (до повної деградації мережі)». Переможцем торгів став "Федеральний дослідницький центр "Інформатика та управління" Російської академії наук". Сума, яку він отримав на реалізацію проекту, виявилася невеликою: трохи більше 9 мільйонів рублів (втім, поки йдеться лише про «перший етап» дослідження).

За словами

Обнадіює в даному випадку те, що потуги російської влади боротися з вільним інтернетом, як правило, закінчуються їхньою розгромною поразкою: як це сталося, наприклад, з недавньою спробою Роскомнагляду заблокувати месенджер Telegram.

 

CDMA (англ. Code Division Multiple Access, Множинний доступ з кодовим розділенням каналів) — одна з можливих технологій мультиплексування, тобто одночасної передачі даних у спільному діапазоні (так званому каналі) радіочастот.

Для забезпечення доступу до каналу багатьом користувачам — множинний доступ — дані кодуються спеціальним кодом, асоційованим із кожним каналом, і використовуються властивості конструктивної інтерференції спеціальних кодів, щоб здійснювати мультиплексування. Це є головною відмінністю методу CDMA від інших методів мультиплексування:

Історія

Технологія множинного доступу з кодовим поділом каналів відома уже давно. У Радянському Союзі (СРСР), перша робота, присвячена цій темі була опублікована в 1935 році професором Дмитром Агеєвим. Було доведено, що за умовою використання лінійних методів виводиться три типи поділу сигналу: частотний, часовий і компенсаторний. Технологія CDMA була використана в 1957 році, коли молодий військовий радіоінженер Купріянович в Москві, зробив експериментальну модель автоматичного портативного мобільного телефону під назвою ЛК-1, з базовою станцією. ЛК-1 характеризувався вагою в 3 кг, робочою відстанню 20-30 км, і 20-30 годин автономної роботи. Базова станція, як описано автором, могла обслуговувати кілька клієнтів. У 1958 році Купріянович зробив нову експериментальну «кишенькову» модель мобільного телефону. Цей телефон важив 0,5 кг. Для того, щоб обслуговувати більше клієнтів, Купріянович запропонував пристрій, названий ним як «корелятор». У 1958 році СРСР також почав розробку «Алтай», національної цивільної служби мобільних телефонів для автомобілів, засновану на радянському стандарті МРТ- 1327. Система телефону важила 11 кг. Він був поміщений в багажниках автомобілів високопоставлених чиновників і використовувався через стандартну телефонну трубку в салоні автомобіля. Основні розробники системи «Алтай» були ВНДІЗ (Воронезький науково-дослідний інститут зв'язку) і ДСПІ (Державний спеціалізований проектний інститут). У 1963 році ця служба почала працювати в Москві, а в 1970 році «Алтай» вже використовувався в 30 містах СРСР.

Технологія кодового поділу каналів CDMA, завдяки високій спектральній ефективності стала радикальним рішенням подальшої еволюції стільникових систем зв'язку.

CDMA2000 є стандартом 3G в еволюційному розвитку мереж cdmaOne (заснованих на IS-95). При збереженні основних принципів, закладених версією IS-95A, технологія стандарту CDMA безперервно розвивається.

Подальший розвиток технології CDMA відбувається в рамках технології CDMA2000. При побудові системи мобільного зв'язку на основі технології CDMA2000 1Х перша фаза забезпечує передачу даних зі швидкістю до 153 кбіт / с, що дозволяє надавати послуги голосового зв'язку, передачу коротких повідомлень, роботу з електронною поштою, інтернетом, базами даних, передачу даних і нерухомих зображень.

Перехід до наступної фази CDMA2000 1X EV-DO Rev. 0 відбувається при використанні тієї ж смуги частот 1,23 МГц, швидкість передачі - до 2,4 Мбіт / с в прямому каналі і до 153 кбіт / с у зворотному, що робить цю систему зв'язку відповідною вимогам 3G і дає можливість надавати найширший спектр послуг, аж до передачі відео в режимі реального часу.

Наступною фазою розвитку стандарту в напрямку збільшення мережевої ємності і передачі даних є 1XEV-DO Rev A: передача даних зі швидкістю до 3,1 Мбіт / с у напрямку до абонента і до 1,8 Мбіт / с - від абонента. Оператори зможуть надавати ті ж послуги, що і на базі Rev. 0, а, крім того, передавати голос, дані і здійснювати широкомовлення по IP мережам. У світі вже є кілька таких діючих мереж.

Розробники обладнання CDMA зв'язку запустили нову фазу - 1XEV-DO Rev B, - з метою досягти наступних швидкостей на одному частотному каналі: 4,9 Мбіт / с до абонента і 1,8 Мбіт / с від абонента. До того ж буде забезпечуватися можливість об'єднання декількох частотних каналів для збільшення швидкості. Наприклад, об'єднання 15-ти частотних каналів (максимально можлива кількість) дозволить досягати швидкостей 73,5 Мбіт / с до абонента і 27 Мбіт / с від абонента. Застосування таких мереж - поліпшена робота чутливих до тимчасових затримок додатків типу VoIP, Push to Talk, відеотелефонія, мережеві ігри і т. ін.

Основними компонентами комерційного успіху системи CDMA2000 є більш широка зона обслуговування, висока якість мови (практично еквівалентну дротовим системам), гнучкість і дешевизна впровадження нових послуг, висока перешкодозахищеність, стійкість каналу зв'язку від перехоплення і прослуховування.

Також важливу роль відіграє низька випромінювана потужність радіопередавачів абонентських пристроїв. Так, для систем CDMA2000 максимальна випромінювана потужність складає 250 мВт. Для порівняння: в системах GSM-900 цей показник дорівнює 2 Вт (в імпульсі, при використанні GPRS + EDGE з максимальним заповненням; максимум при усередненні за часом при звичайній розмові - близько 200мВт). У системах GSM-1800 - 1 Вт (в імпульсі, середня трохи менше 100мВт).

Використання

CDMA використовується у багатьох комунікаційних системах, наприклад:

  • Глобальна Система Позиціонування (GPS)

  • система позиціонування Galileo

  • супутникова система OmniTRACS для транспортної логістики.

  • Стандарт мобільного телефону CDMA 1x на передачу даних на швидкості 153 Кб/с

  • Стандарти 3G CDMA Rev.0, Rev.A, Rev.B для швидкісної передачі даних на швидкості до 14,7 Мб/с.

Етапи модуляції CDMA

CDMA використовує техніку системи множинного доступу з розширеним спектром. Метод розширеного спектру розподіляє пропускну здатність даних рівномірно по потужності передавача. Розширення коду є псевдовипадковою послідовністю, яка має звужену функцію неоднозначності, на відміну від інших коротких імпульсів. У CDMA локально згенерований код працює на вищій швидкості, ніж дані, які повинні бути передані. Дані для передачі поєднуються за допомогою побітової операції !АБО та високочастотного коду. На малюнку показано, як генерується сигнал з розширеним спектром. Сигнал даних з тривалістю імпульсу Тb(символ періоду) є !АБО з кодом сигналу з тривалістю імпульсу Tc (період елементарного сигналу). (Примітка: смуга пропорційна, 1/T, де T – бітовий інтервал.) Таким чином, ширина смуги частот сигналу даних є 1/Тb, а смуга пропускання сигналу з розширеним спектром 1/Tc. Так як Tc набагато менший, ніж Тb, ширина смуги частот сигналу розширеного спектру набагато більше ширини смуги вихідного сигналу. Ставлення Тb /Tc називається коефіцієнтом розширення або посилення обробки і визначає, в якій мірі, верхня межа загального числа користувачів підтримуваних одночасно базовою станцією[1].

Кожен користувач в системі CDMA використовує інший код для модуляції сигналу. Вибір кодів, використовуваних для модуляції сигналу є дуже важливим в роботі систем CDMA. Краще виконання відбуватиметься, коли є хороший поділ між сигналом потрібного користувача і сигналами інших користувачів. Поділ сигналів проводиться шляхом кореляції сигналу з локально згенерованим кодом потрібного користувача. Якщо сигнал відповідає коду потрібного користувача в то кореляційна функція буде високою, і система може отримати цей сигнал. Якщо код потрібного користувача не має нічого спільного з сигналом, кореляція повинна бути якомога ближче до нуля, наскільки це можливо (тим самим усуваючи сигнал); це називається кросс-кореляція. Якщо код корелюється з сигналом в будь-який час зсуву, відмінне від нуля, то співвідношення повинно бути якомога ближче до нуля, наскільки це можливо. Це називається автокореляція і використовується для відхилення багатопроменевої інтерференції.

Аналогія з проблемою множинного доступу кімната (канал), в якому люди хочуть спілкуватися один з одним одночасно. Щоб уникнути плутанини, люди можуть говорити по черзі (з поділом за часом), говорити на різних майданчиках (з частотним поділом каналів), або говорити на різних мовах (з кодовим поділом каналів). CDMA є аналогом останнього прикладу, де люди, що говорять однією мовою, можуть зрозуміти один одного, а інші мови сприймаються як шум і відкидаються. Так само, в радіо-CDMA, кожна група користувачів отримує загальний код. Багато кодів займають один і той же канал, але тільки користувачі, пов'язані з конкретним кодом можуть взаємодіяти.

Загалом, CDMA належить до двох основних категорій: синхронні (ортогональних кодів) і асинхронні (псевдовипадкові коди).

Мультиплексування з кодовим поділом каналів (синхронний CDMA)

Метод цифрової модуляції аналогічний тим, які використовуються в простих приймачах. В аналоговому випадку сигнал низької частоти даних накладається на несучу хвилю з високою частотою, і таким чином іде передача даних. По своїй суті це згортка частоти (теорема Вінера-Хінчина) двох сигналів, що приводить до носія з полосою бокових частот. У цифровому випадку синусоїдальна несуча замінюється за функцією Уолша. Вона являє собою бінарні квадратні хвилі, які утворюють повний ортонормальний набір. Сигнал даних також бінарний і час посилення досягається за допомогою простої функції !АЛЕ.

Синхронність CDMA використовує математичні властивості ортогональності між векторами, що представляють рядки даних. Наприклад, бінарний рядок 1011 представлений вектором (1, 0, 1, 1). Вектори можуть бути помножені, беручи їх скалярний добуток, шляхом підсумовування добутків відповідних компонентів (наприклад, якщо u = (а, b), а v = (c, d), то їх скалярний добуток u · v = ac + bd). Якщо скалярний добуток дорівнює нулю, то два вектори називаються ортогональними один до одного. Деякі властивості скалярного добутку допоможуть зрозуміти, як працює W-CDMA. Якщо вектори а і Ь є ортогональними, то a*b=0, а

a*(a+b)=||a||2 тому що a*a+a*b=||a||2+0

a*(-a+b)=-||a||2 тому що –a*a+a*b=-||a||2+0

b*(a+b)=||b||2 тому що b*a+b*b=0+||b||2

b*(a-b)=-||b||2 тому що b*a-b*b=0-||b||2

Кожен користувач в синхронному CDMA використовує код, ортогональний до кодів чужих, щоб модулювати їх сигнал. Приклад чотирьох взаємно ортогональних цифрових сигналів показаний на малюнку. Ортогональні коди мають кросс-кореляції, рівні нулю; іншими словами, вони не заважають один одному. У разі стандарту IS-95 для поділу різних користувачів через кодування сигналу використовується 64-бітні коди Уолша. Так як кожен з 64 кодів Уолша є ортогональними один до одного, сигнали каналізуються в 64 ортогональних сигнали. У наступному прикладі показано, яким чином сигнал кожного користувача може бути закодований і декодований.[2]

Почнемо з набором векторів, які взаємно ортогональні. (Хоча взаємна ортогональность є єдиною умовою, ці вектори зазвичай будуються для простоти декодування, наприклад, рядків або стовпців з матриць Уолша.) Приклад ортогональних функцій показаний на малюнку праворуч. Ці вектори будуть присвоєні окремим користувачам і називаються код та код чипу. В інтересах стислості, інша частина цього прикладу використовує коди, V, тільки з двома бітами.

Кожен користувач пов'язаний з іншим кодом, скажімо, v. 1 біт представлений за допомогою передачі позитивної коду, V, і 0 біт представлений негативним кодом, -V. Наприклад, якщо V = (v0, v1) = (1, -1), і дані, які користувач бажає передати це (1, 0, 1, 1), то передані символи були б:

(V, -V, V, V) = (v0, v1, -v0, -v1, v0, v1, v0, v1) = (1, -1, -1, 1, 1, -1, 1, - 1).

Кожен відправник має інший, унікальний вектор V обраний з цього набору, але метод будівництва переданого вектора збігається.

Тепер, через фізичні властивості перешкод, якщо два сигнали в точці знаходяться у фазі, вони додаються, щоб дати подвійну амплітуду кожного сигналу, але якщо вони не збігаються по фазі, вони віднімаються і дають сигнал, який різниться з амплітудою. Цифровим шляхом, така поведінка може бути змодельована через додавання векторів передачі, компонент за компонентом.

Якщо sender0 має код (1, -1) і дані (1, 0, 1, 1), і sender1 має код (1, 1) і дані (0, 0, 1, 1), і обидва датчика передають одночасно, то в ця таблиця допоможе прослідкувати етапи кодування:

Крок

Encode sender0

Encode sender1

0

code0 = (1, -1), data0 = (1, 0, 1, 1)

code1 = (1, 1), data1 = (0, 0, 1, 1)

1

encode0 = 2 (1, 0, 1, 1) - (1, 1, 1, 1) = (1, -1, 1, 1)

encode1 = 2 (0, 0, 1, 1) - (1, 1, 1, 1) = (-1, -1, 1, 1)

2

signal0 = encode0 ⊗ code0

= (1, -1, 1, 1) ⊗ (1, -1)

= (1, -1, -1, 1, 1, -1, 1, -1)

signal1 = encode1 ⊗ code1

= (-1, -1, 1, 1) ⊗ (1, 1)

= (-1, -1, -1, -1, 1, 1, 1, 1)

Оскільки signal0 і signal1 передаються одночасно, вони додаються для отримання вихідного сигналу:

(1, -1, -1, 1, 1, -1, 1, -1) + (-1, -1, -1, -1, 1, 1, 1, 1) = (0, -2, -2, 0, 2, 0, 2, 0)

Цей необроблений сигнал називається інтерференційна картина. Приймач потім витягує інформаційний сигнал для будь-якого відомого відправника шляхом об'єднання коду відправника з інтерференційною картиною. Наступна таблиця пояснює, як це працює, і показує, що сигнали не заважають один одному:

Крок

Decode sender0

Decode sender1

0

code0 = (1, -1), signal = (0, -2, -2, 0, 2, 0, 2, 0)

code1 = (1, 1), signal = (0, -2, -2, 0, 2, 0, 2, 0)

1

decode0 = pattern.vector0

decode1 = pattern.vector1

2

decode0 = ((0, -2), (-2, 0), (2, 0), (2, 0)). (1, -1)

decode1 = ((0, -2), (-2, 0), (2, 0), (2, 0)). (1, 1)

3

decode0 = ((0 + 2), (2 + 0), (2 + 0), (2 + 0))

decode1 = ((0 - 2), (2 + 0), (2 + 0), (2 + 0))

4

data0 = (2, -2, 2, 2), meaning (1, 0, 1, 1)

data1= (- 2, -2, 2, 2), meaning (0, 0, 1, 1)

Крім того, після декодування, все значення більше, ніж 0, інтерпретуються як 1, а всі значення менше нуля інтерпретуються як 0. Наприклад, після декодування, data0 (2, -2, 2, 2), але приймач інтерпретує це як (1, 0, 1, 1). Значення точності 0 означає, що відправник не передає ніяких даних, як показано в наступному прикладі:

Припустимо, signal0 = (1, -1, -1, 1, 1, -1, 1, -1), передається самостійно. У наступній таблиці показано декодування в приймачі:

Крок

Decode sender0

Decode sender1

0

code0 = (1, -1), signal = (1, -1, -1, 1, 1, -1, 1, -1)

code1 = (1, 1), signal = (1, -1, - 1, 1, 1, -1, 1, -1)

1

decode0 = pattern.vector0

decode1 = pattern.vector1

2

decode0 = ((1, -1), (-1, 1), (1, -1), (1, -1)). (1, -1)

decode1 = ((1, -1), (-1, 1), (1, -1), (1, -1)). (1, 1)

3

decode0 = ((1 + 1), (-1 - 1), (1 + 1), (1 + 1)) 

decode1 = ((1 - 1), (-1 + 1), (1 - 1), (1 - 1))

4

data0 = (2, -2, 2, 2), meaning (1, 0, 1, 1)

data1 = (0, 0, 0, 0), meaning no data

Коли приймач намагається декодувати сигнал з використанням коду sender1, в даних будуть нулі, тому взаємна кореляція дорівнює нулю, і ясно, що sender1 не передає будь-яких даних.

Асинхронний CDMA

Коли лінк мобільний-база не може бути точно скоординований, зокрема, через рухливості трубок, потрібен інший підхід. Так як математично неможливо створювати підписи послідовностей, які були б одночасно ортогональними для випадкових початкових точок і які б повністю використовували простір коду, в асинхронній CDMA-системі використовуються унікальні "псевдо-випадкові» або «псевдо-шумові" послідовності. ПШ-код є бінарною послідовністю, яка з'являється випадковим чином, але може бути відтворена детермінованим чином за допомогою призначених приймачів. Ці ПШ-коди використовуються для кодування і декодування сигналу користувача в асинхронному CDMA таким же чином, як і ортогональні коди в синхронному CDMA (як показано в наведеному вище прикладі). Ці ПШ-послідовності статистично корельовані, а сума великого числа ПШ-послідовностей призводить до множинної інтерференції доступу (MAI), яка апроксимується гаусовим шумом процесу (дотримуючись центральної граничної теореми в статистиці). Коди Голда доводять, що ПШ підходить для цієї мети, так як існує низька кореляція між кодами. Якщо всі користувачі будуть з тим же самим рівнем потужності, то дисперсія (наприклад, потужність шуму) МСІ зросте прямо пропорційно кількості користувачів. Іншими словами, на відміну від синхронного CDMA, сигнали інших користувачів будуть з'являтися у вигляді шуму до потрібного сигналу і злегка накладатись на потрібний сигнал пропорційно кількості користувачів.

Всі форми CDMA використовують розширений спектр посилення процесу, щоб дозволити приймачам частково дискримінувати небажані сигнали. Сигнали, закодовані за допомогою зазначеної послідовності ПШ (код) приймаються, а сигнали з різними кодами (або той же код, але в інший часовий зсув) відображаються у вигляді широкосмугового шуму і зменшуються на коефіцієнт посилення процесу.

Оскільки кожен користувач генерує MAI, контроль рівня сигналу є досить важливим для передавачів CDMA. CDM (синхронний CDMA), TDMA, або FDMA-приймач може теоретично повністю відкинути сильні сигнали, використовуючи різні коди, часові інтервали або частотні канали через ортогональність цих систем. Але це не відноситься до асинхронного CDMA. Відмова від небажаних сигналів лише часткова. Якщо будь-які або всі небажані сигнали, набагато сильніші, ніж необхідний сигнал, вони будуть придушувати його. Це стало загальною вимогою в будь-який асинхронній системі CDMA, щоб приблизно відповідати різним рівням потужності сигналу, як показано на приймачі. У CDMA стільникового зв'язку, базова станція використовує схему управління потужністю швидко замкнутим контуром, жорстко контролюючи потужність передачі кожного мобільного телефону.

Переваги асинхронного CDMA в порівнянні з іншими методами

Ефективне практичне використання спектра фіксованої частоти

У теорії CDMA, TDMA і FDMA мають точно таку ж спектральну ефективність, але і практично кожен з них має свої власні проблеми - управління потужністю в разі CDMA, часу в разі TDMA і генерації частоти / фільтрації в разі FDMA.

TDMA-системи повинні ретельно синхронізувати час передачі всіх користувачів, щоб гарантувати, що вони потраплять в правильний часовий слот і не викличуть перешкод. Так як це не може повністю контролюватися в мобільному середовищі, кожен часовий інтервал повинен мати захисний часовий інтервал, що знижує ймовірність того, що користувачі будуть заважати, але це знижує ефективність використання спектра. Аналогічним чином, системи FDMA повинні використовувати захисну смугу частот між сусідніми каналами, в зв'язку з непередбачуваним ефектом Доплера через мобільність користувача. Захисна смуга частот зменшить ймовірність того, що сусідні канали будуть заважати, але й зменшить використання спектра.

Гнучкий розподіл ресурсів

Асинхронний CDMA пропонує ключову перевагу в гнучкому розподілу ресурсів, а саме виділення PN-кодів активних користувачів. У разі CDM (синхронний CDMA), TDMA і FDMA число одночасних ортогональних кодів, тимчасових інтервалів і частотних слотів відповідно закріплені, отже, потенціал з точки зору кількості одночасних користувачів обмежений. Існує кілька ортогональних кодів, тимчасових інтервалів або частотних діапазонів, які можуть бути виділені для CDM, TDMA, FDMA і систем, які залишаються не освоєні через імпульсний характер телефонії і пакетованих передач даних. Там немає суворого обмеження на число користувачів, які можуть підтримуватися в асинхронної системі CDMA, тільки практична межа, регульована бажаною ймовірністю бітової помилки, оскільки SIR (відношення сигналу до перешкоди) змінюється обернено пропорційно числу користувачів. У пульсуючому середовищі трафіку, як у мобільного телефонного зв'язку, то перевагою, що забезпечується асинхронним CDMA є те, що продуктивності (частота помилок по бітам) дозволено коливатися випадковим чином, з середньою величиною, яка визначається кількістю користувачів, відсотком завантаження. Припустимо, що є 2N користувачів, які говорять тільки половину часу, то користувачі 2N можуть  бути розміщені з тієї ж середньої ймовірності бітової помилки як N користувачів, які говорять весь час. Основна відмінність в тому, що ймовірність бітової помилки для N користувачів, які розмовляють весь час постійна, в той час як вона є випадковою величиною (з тим же середнім) для користувачів 2N, які розмовляють половину часу.

Іншими словами, асинхронний CDMA ідеально підходить для мобільної мережі, де велика кількість передавачів, кожен генерує відносно невелику кількість трафіку через нерівні проміжки часу. Системи CDM (синхронний CDMA), TDMA і FDMA не може відновити недовикористаних ресурсів, притаманних пульсуючому трафіку в зв'язку з фіксованим числом ортогональних кодів, тимчасових інтервалів або частотних каналів, які можуть бути призначені для окремих передавачів. Наприклад, якщо є тимчасові інтервали N в системі TDMA і користувач і2N, які говорять  половину часу, то половина часу буде більше, ніж N користувачів, яким необхідно використовувати більш тимчасових інтервалів N. Крім того, це вимагало б значних витрат, для постійного розподілу і відкріплення ортогонального коду, часового інтервалу або частоти каналу ресурсів. Для порівняння, передавачі асинхронного CDMA просто посилають інформаційний  сигнал, коли він є, і йдуть в нікуди, коли його немає, зберігаючи ту ж послідовність сигнатури PN до тих пір, поки вони підключені до системи.

Характеристики CDMA з розширеним спектром 

Більшість схем модуляції намагаються мінімізувати смугу пропускання цього сигналу, так як пропускна здатність є обмеженим ресурсом. 

Проте, поширені методи спектра використовують ширину смуги пропускання, яка на кілька порядків більше мінімально необхідної ширини смуги сигналу. Одним з перших причин робити це було військове застосування, включаючи керувальні і комунікаційні системи. Ці системи були розроблені з використанням розширеного спектру через свою безпеку і стійкості до заклинювання. Асинхронний CDMA має певний рівень секретності,  тому що сигнал поширюється з використанням псевдовипадкового коду; цей код робить сигнали з розширеним спектром наче випадковими або шумоподібними. 

Приймач не може демодулювати цю передачу не знаючи псевдовипадкової послідовності, що використовується для кодування даних. CDMA також стійкий до заклинювання. Сигнал глушіння має кінцеву послідовність кількості енергії, доступної для глушіння сигналу. Глушник може або поширити свою енергію по всій ширині смуги сигналу або глушити тільки частина всього сигналу.

CDMA також може ефективно відкинути вузькосмугові перешкоди. Так як вузька смуга інтерференції зачіпає лише невелику частину сигналу з розширеним спектром, він може бути легко видалений за допомогою фільтрації без особливих втрат інформації. Згорнене кодування і розшарування можуть бути використані для надання допомоги у відновленні цих втрачених даних. 

Сигнали CDMA також стійкі до багатопроменевого завмирання. Так як сигнал з розширеним спектром займає велику смугу пропускання тільки його невелика частина піддасться багатопроменевому завмиранню в будь-який момент часу. 

Як і з вузькосмуговою інтерференцією, це призведе лише до невеликої втрати даних, які можуть бути відновленні.

Ще одна причина, чому CDMA, стійкий до багатопроменевої інтерференції полягає у тому, що запізніла версія переданих псевдовипадкових кодів матиме низьку кореляцію з оригінальним псевдовипадковим кодом, і, таким чином, з'являється як інший користувач, який ігнорується в приймачі. Іншими словами, до тих пір, поки канал багатопроменевого поширення викликає щонайменше, одну фішку затримки, багатопроменеві сигнали будуть надходити на приймач таким чином, що вони зрушені за часом, щонайменше, одного чипу від передбачуваного сигналу. Кореляційні властивості псевдовипадкових кодів такі, що ця невелика затримка викликає багатопроменеву кореляцію з передбачуваним сигналом, і, таким чином, ігнорується.

Деякі пристрої CDMA використовують рейк-приймач, який експлуатує компоненти затримки багатопроменевого поширення для підвищення продуктивності системи. Приймач об'єднує інформацію з кількох кореляторів, кожен з яких налаштований на інший шлях затримки, виробляючи сильнішу версію сигналу, ніж простий приймач з одного кореляції, налаштованим на затримку шляху найсильнішого сигналу.

Повторне використання частоти є можливість повторно використовувати один і той же радіочастотний канал на інших ділянках клітин в системі стільникового зв'язку. При плануванні FDMA і TDMA системи частот це є важливим фактором. 

Частоти, використовувані в різних осередках повинні бути ретельно сплановані, щоб забезпечити сигнали від різних клітин, не заважаючи один одному. В системі CDMA, така ж частота може використовуватися в кожній клітині, так як канал формується з використанням псевдовипадкових кодів. Повторне використання тієї ж частоти в кожній клітині усуває необхідність планування частоти в системі з CDMA. Проте, планування різних псевдовипадкових послідовностей має бути зроблено, щоб гарантувати, що прийнятий сигнал від однієї клітини не корелює з сигналом від сусідньої.

Оскільки сусідні клітини використовують одні і ті ж частоти, системи CDMA мають можливість використовувати технологію м'якої передачі. Вона дозволяє мобільному телефону одночасно підтримувати зв'язок з двома або більше клітинами. Найкраща якість сигналу буде підтримуватись, доки м'яка передача не завершить процес. Це відрізняється від технології жорсткої передачі, використовуваних в інших клітинних системах. У технології жорсткої передачі, сила сигналу може різко змінюватися. На відміну від системи CDMA, де використовують технологію м'якої передачі, яку неможливо виявити і яка забезпечує більш надійну і більш високу якість сигналу.

Спільний CDMA

У недавньому дослідженні з'явилась нова спільна багатокористувацька схема передачі і виявлення під назвою Спільний CDMA, який був розроблений для висхідної лінії зв'язку і який використовує відмінності між завмиранням підписів каналів користувачів, щоб збільшити пропускну здатність користувача далеко за межі розширення довжини в множинному доступі інтерференції (МСІ) в обмеженому середовищі. Автори показують, що можна домогтися такого збільшення при низькій складності і високій бітовій продуктивності частоти помилок в каналах з завмираннями, дослідження яких пріоритетне для перевантажених систем CDMA. За такого підходу, замість того, щоб використовувати одну послідовність для кожного користувача, як і в звичайних CDMA, автори групують невелике число користувачів, щоб спільно використовувати одну розширену послідовність і включити групу поширення і звуження спектра операцій. Новий спільний приймач розрахований на багато користувачів і має у своєму складі два етапи: група виявлення, що розрахована на багато користувачів (MUD) для придушення MAI між групами і стадія низької складності виявлення максимальної правдоподібності для відновлення спільних даних в рамках здійснення співробітництва серед користувачів з використанням мінімальної евклідової кодової відстані і коефіцієнта посилення каналу коефіцієнтами користувачів.

CDMA в Україні

Станом на липень 2021 року в Україні CDMA-покриття забезпечують 2 оператори стільникового зв'язку:

  • у діапазоні CDMA-2000 800 МГц:

    1. ПрАТ "Телесистеми України" (ТМ "PEOPLEnet")

    2. ТОВ "Інтертелеком" (ТМ "Інтертелеком")

Див. також

Новіші стандарти CDMA

  • W-CDMA — (Wideband Code Division Multiple Access (широкосмуговий CDMA)) — стандарт, авторизований Eia/tia як стандарт Is-665. Призначений для забезпечення широкосмугового радіодоступу з метою підтримки послуг третього покоління. Швидкість даного стандарту (до 2 Мбіт/с на малих відстанях і 384 кбіт/с на великих з повною мобільністю) дозволяє підтримувати передачу мультимедіа-дані. Технологія електромагнітно сумісна з GSM і PDC.

  • CDMA2000

  • TD-SCDMA

  • S-CDMA (Synchronous Code Division Multiple Access) був розроблений корпорацією Terayon для передачі даних через коаксіальні кабельні мережі. S-CDMA розсіює цифрові дані вгору і вниз в широкому діапазоні частот і дозволяє використовувати декілька абонентів, підключених до мережі, щоб передавати та отримувати одночасно. Цей спосіб передачі даних був розроблений, для безпеки і надзвичайної стійкості до шуму.

Інші технології мультиплексування

Проблеми

Примітки

  1. [недоступне посилання з червня 2019]

  2. [недоступне посилання з червня 2019]

Джерела

  1. "CDMA в Украине" - стаття [Архівовано 13 вересня 2016 у Wayback Machine.]

Підсумок з ввідної частини

Як ми бачимо, ми можемо взяти корисні для себе частини технології, або взяти їх за основу. Насамперед в історичному дискурсі звертає на себе увагу військове застосування (підвищені вимоги захисту) а також практичне застосування у супутникових технологіях, про що буде розмова далі.

Історичні попередники:

Netsukuku - це альтернатива інтернету, вона матиме всі його функції, такі як веб-сайти, миттєвий обмін повідомленнями, передача файлів, DNS тощо. Вона функціонує як mesh-мережа або p2p-мережа, яка генерує і підтримує себе автономно. Він призначений для роботи з необмеженою кількістю вузлів з мінімальними ресурсами процесора і пам'яті.


Завдяки цій особливості її можна легко використовувати для створення всесвітньої розподіленої, анонімної та децентралізованої мережі, відокремленої від Інтернету, без підтримки будь-яких серверів, інтернет-провайдерів або органів влади.


Ця мережа складається з комп'ютерів, фізично пов'язаних один з одним, тому вона не будується на основі будь-якої існуючої мережі. Netsukuku будує лише маршрути, які з'єднують всі комп'ютери мережі. Хоча вона може прокладати маршрути через інтернет, якщо це необхідно. Іншими словами, Netsukuku замінює рівень 3 моделі iso/osi іншим протоколом маршрутизації.


Система доменних імен також замінюється на децентралізовану і розподілену систему, якою є система ANDNA. (Архітектура доменних імен Netsukuku)


Повний список можливостей Netsukuku знаходиться тут: http://netsukuku.freaknet.org/files/doc/misc/Ntk_features_list.


#Для ознайомлення з документацією, будь ласка, прочитайте це!



@ai_assistant_bot

@ai_assistant_bot


зв”язок (Simplex)

https://simplex.chat/contact#/?v=1-2&smp=smp%3A%2F%2FSkIkI6EPd2D63F4xFKfHk7I1UGZVNn6k1QWZ5rcyr6w%3D%40smp9.simplex.im%2FA2BUThIICG-YLs-z9JMLa6OVARlqE0jf%23%2F%3Fv%3D1-2%26dh%3DMCowBQYDK2VuAyEASDBdCnS1CtOJ-a2IKyTY44JoX-LgG25fEEzfvR4RdCk%253D%26srv%3Djssqzccmrcws6bhmn77vgmhfjmhwlyr3u7puw4erkyoosywgl67slqqd.onion


Скорочена версія для смартфонів і твіттера, ТГ:

https://uclck.me/UFMZg


Version Update 0.04


A Helium miner is a device designed to participate in the Helium Network, a decentralized wireless network specifically built for the Internet of Things (IoT) and smart devices. The Helium Network leverages a combination of wireless technology, blockchain, and cryptocurrency incentives to create a low-power, long-range wireless network for IoT devices, allowing them to connect to the internet and communicate with each other.


Here's how a Helium miner works:


1. **Hardware**: A Helium miner is a physical device equipped with radio transceivers. These transceivers communicate with IoT devices that use the Helium network protocol.


2. **Proof of Coverage (PoC)**: Helium miners provide coverage to IoT devices in their vicinity. They prove their coverage by creating Proof of Coverage challenges, which are essentially radio signals that IoT devices receive and use to validate that the miner is providing network coverage in a specific area.


3. **Blockchain**: Helium uses a blockchain to record and validate transactions and network participation. Miners submit Proof of Coverage challenges and other data to the blockchain.


4. **HNT Tokens**: HNT (Helium Network Token) is the native cryptocurrency of the Helium network. Miners earn HNT tokens as rewards for providing coverage and participating in the network. These tokens have real-world value and can be traded or converted to other cryptocurrencies.


5. **Data Transfer**: IoT devices that use the Helium network send and receive data through the miners. This data can be sensor readings, location information, or other IoT-related data.


6. **Decentralization**: Helium is a decentralized network, which means there is no central authority or server controlling it. The blockchain and the network's operation are maintained by a community of miners and users.


7. **Incentives**: Miners are incentivized to deploy and maintain Helium miners because they can earn HNT tokens as rewards for their network participation. These rewards come from transaction fees and are distributed to miners based on their Proof of Coverage and the amount of data transferred through their miners.


8. **Coverage and Network Growth**: The network grows as more Helium miners are deployed in various locations, providing coverage to IoT devices. Users and businesses benefit from this low-power, long-range network for their IoT devices.


Overall, Helium miners play a crucial role in expanding and maintaining the Helium Network, which offers a cost-effective and decentralized solution for IoT connectivity while allowing miners to earn cryptocurrency rewards for their participation.


**Заголовок:** How Helium Miners Power the Internet of Things (IoT) Revolution


**Підзаголовок:** Unleashing the Potential of Decentralized Wireless Networks


**Вступ:** 

Helium miners are the unsung heroes behind the Internet of Things (IoT) revolution. These specialized devices form the backbone of the Helium Network, a decentralized wireless infrastructure designed exclusively for IoT and smart devices. Leveraging wireless technology, blockchain, and cryptocurrency incentives, the Helium Network provides a low-power, long-range wireless solution for IoT devices, enabling seamless internet connectivity and communication among them.


**Блоги (Теги):** IoT, Helium Network, Wireless Technology, Blockchain, Cryptocurrency, Decentralization, IoT Connectivity


**Соціальні медіа (Гештеги):** #IoT #HeliumNetwork #WirelessTech #Blockchain #Cryptocurrency #DecentralizedNetwork #Connectivity #InternetofThings #SmartDevices #Innovation #TechRevolution


**Заключна частина (Висновок):** 

In conclusion, Helium miners serve as the linchpin of the Helium Network, ushering in an era of cost-effective and decentralized IoT connectivity. By providing coverage, validating transactions on the blockchain, and earning HNT tokens, miners are driving the growth of this groundbreaking network. As more miners join in various locations, the Helium Network continues to expand, benefiting users and businesses seeking efficient, long-range connectivity for their IoT devices. Embrace the future of IoT with Helium miners and be part of the cryptocurrency rewards revolution.


**Посилання на Mastodon:** [Join us on Mastodon](https://mastodon.social/invite/QmWp8KJX)




Просмотры:

Коментарі

Популярні публікації