Как стать автором
Обновить
19.92

Сотовая связь

О SIM-картах, операторах и сетях связи

Сначала показывать
Порог рейтинга
Уровень сложности

Созданный в МФТИ функциональный узел радиомодуля для системы связи 5G успешно прошел испытания

Время на прочтение4 мин
Количество просмотров2.5K

Инженеры МФТИ совместно с индустриальным партнером ООО «Телепорт» испытали блок дуплексора для приемопередающего радиомодуля системы мобильной связи 5G. Изделие полностью выполнено на отечественной компонентной базе и является частью проекта по созданию российской телеком‑инфраструктуры. Она значительно повысит скорость и качество передачи данных и откроет новые горизонты для технологий будущего и цифрового суверенитета России.

Облучиться 5G -->
Всего голосов 21: ↑7 и ↓14-4
Комментарии22

Новости

Автоматизация и оптимизация сигнальных процессов сервис-провайдера с помощью API шлюза

Уровень сложностиСредний
Время на прочтение12 мин
Количество просмотров636

В этой статье я делюсь гибким архитектурным подходом к автоматизации сетей уровня сервис-провайдера и своим личным опытом отладки сигнального обмена.
Статья рассчитана не на новичков, а скорее тех, кто знаком с основными архитектурами и технологиями, используемыми в сетях уровня оператора и имеет в этом практический опыт.

Читать далее
Всего голосов 1: ↑1 и ↓0+3
Комментарии0

ASN.1 Разбираемся с пакетами

Уровень сложностиСредний
Время на прочтение24 мин
Количество просмотров1.5K

ASN.1 (Abstract Syntax Notation One) представляет из себя язык для описания структур данных. По сути — это набор правил, для преобразования значений определённого типа в поток байтов для их последующей отправки по каналу связи. По мере развития языка, улучшались методы кодирования. Так помимо методов определения структур данных ASN.1 появились так же различные методы кодирования (BER, CER, DER, PER и др.). Одним из самых компактных методов кодирования ASN.1 (в плане результирующей байтовой последовательности), является «Packed Encoding Rules (PER)». Дело в том, что типы в BER (CER, DER), кодируются в виде последовательности TLV (Tag Length Value), в то время как в PER используются последовательности V (Value) или LV (Length Value). Такой подход позволяет уменьшить закодированную последовательность, однако, если BER можно декодировать без доступа к источнику ASN.1, получив "голые" результирующие данные (тип данных, плюс значение), то с PER такой фокус не пройдёт, без источника, какие-либо осмысленные результаты получить не получится (я не рассматриваю вариант глубокого анализа, с набором статистики по большому количеству реализаций).

В этой статье, я хотел бы рассказать о принципах кодирования структур данных при использовании правил кодирования PER.

Читать далее
Всего голосов 6: ↑6 и ↓0+8
Комментарии3

ТЗ на обслуживание телеком-оборудования: как не переплатить за техподдержку, сохранив качество сервиса. Часть 2

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров706

Это продолжение поста о том, на какие вопросы следует ответить оператору связи, составляя ТЗ для партнера по техподдержке, чтобы получить оптимальную стоимость сервисного контракта.

Осталось еще 5 пунктов.

Читать далее
Всего голосов 2: ↑1 и ↓1+2
Комментарии1

Истории

Постгарантийное обслуживание телеком-инфраструктуры: Из чего складывается стоимость техподдержки и как не переплатить

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров926

Привет, Хабр! Меня зовут Роман Остапчук, я директор по техническому развитию РТК-Сервис. Одной из важных моих задач является взаимодействие с нашими заказчиками – телеком-операторами разного профиля и из разных сегментов рынка.

В этой статье я постарался собрать воедино основные принципы хорошего ТЗ от оператора связи партнеру по сервисному обслуживанию телеком-инфраструктуры. Причем не просто хорошее ТЗ, а которое сэкономит заказчику до 20% стоимости контракта и гарантирует качественное исполнение услуг.

Читать далее
Всего голосов 4: ↑3 и ↓1+6
Комментарии2

Учёные заявляют, что Китай может обнаружить стелс-самолёты F-22, F-35 с помощью спутниковой сети Starlink

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров147K

Китай уже давно выражает обеспокоенность тем, что Соединённые Штаты могут использовать спутниковую сеть Starlink компании Space X в случае возможной непредвиденной ситуации в регионе. Однако в своём последнем эксперименте учёные продемонстрировали, что Китай может использовать Starlink в своих интересах, успешно обнаружив стелс-самолёт с помощью спутников Starlink.

В рамках эксперимента группа запустила беспилотник DJI Phantom 4 Pro у побережья Гуандуна. Дрон был размером примерно с птицу и имел эффективную поверхность рассеивания как у стелс-истребителя.

Несмотря на его скрытность, цель неожиданно появилась на экране, хотя наземный радар не излучал никаких радиоволн, которые могли бы привести к эху. Учёные объяснили, что это стало возможным благодаря тому, что беспилотник облучался электромагнитным излучением спутника Starlink, проходящего над Филиппинами.

Читать далее
Всего голосов 36: ↑25 и ↓11+23
Комментарии194

Качество мобильных сетей на курортах: Связь есть, но есть нюансы

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров2K

Аналитики Vigo рассмотрели качество на основных курортах юга России и выявили основные проблемы, влияющие на качество пользовательского опыта абонентов мобильных сетей во время высокого сезона. На Крымском полуострове основная деградация из‑за качества транспортных сетей, а на курортах Краснодарского края наблюдается нехватка емкости радиосетей...

Читать далее
Всего голосов 7: ↑4 и ↓3+5
Комментарии13

Как я управлял трансивером и выходил в эфир через кнопочный телефон

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров9.2K

Сегодня, пересматривая свои старые документы, вспомнил одну интересную вещь, связанную с любительской радиосвязью, и решил на скорую руку написать об этом статью. Речь пойдёт об удалённой работе в радиоэфире, но не через Интернет, как сразу многие бы подумали, а через обычную мобильную связь.

Читать далее
Всего голосов 22: ↑22 и ↓0+32
Комментарии15

Загрузочный 4G-модем, сёрфим в OS-невидимке Tails

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров14K


Здравствуйте, уважаемые друзья!

Хочу рассказать вам, об одном удобном аппаратном решении, которое позволяет выйти в интернет с любого современного компьютера, имеющего возможность загрузиться с USB-носителя, при этом не используя его канал связи.

Цель данной статьи — проиллюстрировать возможность использования 4G-модема в двух ипостасях одномоментно: как загрузочное устройство, и как устройство, обеспечивающее интернет-канал данных. В данном случае, операционные системы, установленные на SD-карту, могут быть разными, мы ограничимся Tails и Xubuntu. Будучи фанатом игры DOOM, запустим и её, как пример софта, установленного из репозитория.

Спойлер статьи такой: загружаемся с USB-модема, используя его возможность быть носителем информации, и выходим в интернет, через его же канал связи. Удобно? Решать вам.

Если попытка заинтриговать удалась — добро пожаловать под кат, увидите организованное мной решение. Может кому-нибудь будет полезно. Будут фото и видео-демонстрации.
Читать дальше →
Всего голосов 29: ↑26 и ↓3+31
Комментарии22

Проблемы поколений: история уязвимостей мобильных сетей от 1G до 5G

Уровень сложностиПростой
Время на прочтение11 мин
Количество просмотров3.7K

Всем привет! Меня зовут Максим Башканков, я отвечаю за безопасность базовых станций в YADRO, поэтому как никто представляю, что будет, если даже у одного оператора пропадет связь. Первая задача, которую решает безопасность — это обеспечить доступность мобильной связи, потому что для операторов на первом месте стоит надежность и стабильность работы. Вторая задача, которая стоит перед безопасниками — обеспечение защиты данных пользователей мобильных сетей.

С этих двух ракурсов я расскажу об уязвимостях и о том, как они закрывались с первого по пятое поколение мобильных сетей. Вы узнаете, как актуальные тренды безопасности встраиваются в архитектуру сетей, как защищаются данные и что сделать для того, чтобы они защищались еще лучше.

Читать далее
Всего голосов 14: ↑14 и ↓0+20
Комментарии2

Воспоминания о сотовой связи. Часть вторая

Время на прочтение11 мин
Количество просмотров6.4K

Начало тут

Что они себе позволяют???

2008 год. Рост замедлился, но не остановился. Просто все стало каким‑то спокойным и контролируемым. Больше нет задачи ворваться на рынок и успеть, пока другие не успели. Есть развитие, оно улучшает покрытие. Есть планы на квартал/год.

Есть план по приросту абонентской базы. До сих пор все шло за счет роста этой самой базы. Теперь операторы все явнее нажинают каннибалить друг друга.

Идут слияния и поглощения. Все явнее оформляется большая тройка. Пока тройкой, Теле2 полноценно примкнет к ним позже.

Но не все так просто...
Всего голосов 32: ↑32 и ↓0+42
Комментарии22

Воспоминания о сотовой связи. Часть первая

Время на прочтение10 мин
Количество просмотров12K

В эти выходные на меня навалилась ностальгия и захотелось вспомнить самое начало своей карьеры. Расскажу о взрывном росте сотовой связи в начале 2000х и о том, что случилось к 2013му. Спойлер — на улицу выставили половину персонала.

Повествование я буду вести из двух времен:

Вернем себе свой 2007!)
Всего голосов 59: ↑58 и ↓1+73
Комментарии51

Как улучшить ИБ-архитектуру за счет процессов: опыт МТС

Уровень сложностиПростой
Время на прочтение12 мин
Количество просмотров3.9K

Повышение уровня кибербезопасности — это необязательно дополнительные периметры защиты и зоопарк новых СЗИ. Иногда достаточно по-другому организовать рабочие процессы и пересмотреть приоритеты.

Так служба ИБ-архитектуры МТС превратилась из обычного сервисного подразделения в полноценных Security Business Partners. Параллельно изменилось распределение зон ответственности между безопасниками. В итоге выиграли и ИБ-специалисты, и продуктовые команды, и в целом компания.   

О том, как внедрялись такие изменения и каких результатов удалось достичь с их помощью, нам рассказал первопроходец этого процесса — руководитель направления архитектуры ИБ в МТС и автор телеграм-канала Пакет безопасности Роман Панин. А «на сладкое» эксперт припас несколько полезных лайфхаков для всех, кто тоже задумывается над реорганизацией управления кибербезом. Передаём ему слово. 

Читать далее
Всего голосов 18: ↑18 и ↓0+21
Комментарии6

Ближайшие события

7 – 8 ноября
Конференция byteoilgas_conf 2024
МоскваОнлайн
7 – 8 ноября
Конференция «Матемаркетинг»
МоскваОнлайн
15 – 16 ноября
IT-конференция Merge Skolkovo
Москва
22 – 24 ноября
Хакатон «AgroCode Hack Genetics'24»
Онлайн
28 ноября
Конференция «TechRec: ITHR CAMPUS»
МоскваОнлайн
25 – 26 апреля
IT-конференция Merge Tatarstan 2025
Казань

Как нормализовывать телефонные номера

Время на прочтение5 мин
Количество просмотров9.3K

Замечали когда-нибудь, что все записывают телефонные номера по-разному? Некоторые пишут их через пробелы, другие через дефис, а кто-то использует скобки. Разные люди по-разному группируют цифры номеров в числа.

И это становится реальной проблемой, когда вам нужно сохранить телефонные номера в базе данных и затем извлекать из неё записи по ним.
Читать дальше →
Всего голосов 29: ↑29 и ↓0+39
Комментарии61

HTTP SMS API vs SMPP API

Время на прочтение10 мин
Количество просмотров1.6K

HTTP SMS API и SMPP API — популярные инструменты среди разработчиков, которым нужен качественный и высокопроизводительный SMS API. Их используют, чтобы встроить в свои приложения передачу текстовых сообщений. В статье Михаил Абрамов, технический писатель МТС Exolve, расскажет про оба варианта и сравнит их.

Читать далее
Всего голосов 6: ↑4 и ↓2+4
Комментарии1

Уязвимости безопасности и приватности в 5G/6G, WiFi 6 и сетях совместного использования спектра

Уровень сложностиСредний
Время на прочтение61 мин
Количество просмотров2.1K

Перевод зарубежной статьи на тему уязвимостей в сетях 5G/6G и WiFi 6, а также о том, какие проблемы безопасности возникают при совместном использовании спектра этими сетями.

Читать далее
Всего голосов 2: ↑1 и ↓1+1
Комментарии0

Первый открытый GSM-телефон

Уровень сложностиСредний
Время на прочтение13 мин
Количество просмотров13K
Приветствую всех!

Последние годы довольно часто обсуждаются проекты open-source телефонов. В основном это всякие смартфоны на Linux, иногда припоминают и всякую экзотику типа OpenMoko. Но есть одна проблема — baseband, процессор модема, который непосредственно отвечает за всё его взаимодействие с сетями. Эти чипы исполняют проприетарный код, исходники которого распространяются под строгими NDA и недоступны практически никому.

Как насчёт того, чтобы создать открытый GSM-телефон? Именно об этом мы сегодня и поговорим, а заодно и попробуем запустить такой экземпляр.



Итак, в сегодняшней статье поговорим о том, насколько реально простому пользователю получить GSM-телефон, прошивка модема в котором работает без блобов. Попутно выясним, как это сделать и что из этого получится. Традиционно будет много интересного.
Читать дальше →
Всего голосов 65: ↑65 и ↓0+88
Комментарии99

На пути к 6G Sub-THz: 11 ключевых задач

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров1.3K

Будущие 6G сети с субтеррагерцовым (Sub-THz) диапазоном связи диктуют кардинальное повышение многих показателей производительности, ставя перед инженерами амбициозные задачи по модернизации компонентов, интерфейсов и модулей связи.

Все, что мы знаем сегодня о применении C-диапазона (3.5 ГГц) или миллимитровых волн (mmWave, ~25-28 ГГц) в реальных 5G сетях, включая схожную модуляцию высокого порядка, модели распространения волн и отношение сигнал-шум, энергоэффективность оборудования, начинает выглядеть иначе при работе Sub-THz диапазоне.

В этом кратком обзоре я не буду описывать области применения, вопросы регуляции частот и другие аспекты 6G. В данной статье рассмотрим 11 сугубо технических проблем на пути к связи Sub-THz для мобильных сетей шестого поколения.

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Комментарии15

5G инженер объясняет почему «Direct to Cell» Starlink от Илона Маска будет доступен только для бизнеса

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров58K

В этой статье я расскажу вам, почему сервис мобильной связи от Starlink, который носит название «Direct to Cell» будет доступна только для корпоративных клиентов (B2B), а также о том, какие технические проблемы необходимо решить инженерам Илона Маска, чтобы сделать это реальностью.

Читать далее
Всего голосов 21: ↑11 и ↓10+4
Комментарии122

HIPER RUGGED (X33-LTE): надежный ноутбук с Windows 10 Professional, экраном на 700 нит и встроенным 4G-модемом

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров2.6K

Ноутбук, как правило, вещь довольно хрупкая, если не сказать, что нежная. Даже алюминиевый корпус как у MacBook не делает его ни противоударным, ни тем более влагостойким. В этом просто нет никакого смысла, потому что за лэптопом обычно работают либо на столе, либо просто на коленях. Но так рассуждает только пользователь, которому не приходилось доставать ноутбук в по-настоящему сложных и экстремальных условиях. А ведь даже для таких случаев есть специальные защищенные модели, такие как HIPER RUGGED (X33-LTE).

Читать далее
Всего голосов 6: ↑4 и ↓2+2
Комментарии4
1
23 ...

Вклад авторов