Przejdź do głównej treści

Widok zawartości stron Widok zawartości stron

Nawigacja okruszkowa Nawigacja okruszkowa

Widok zawartości stron Widok zawartości stron

Widok zawartości stron Widok zawartości stron

Jak działa telefon komórkowy?

Jak działa telefon komórkowy?

Codziennie korzysta z nich niemal każdy. Większość nie wie jednak, jak działają i jakie zjawiska fizyczne stanowią podstawę ich konstrukcji. O zasadach działania telefonu komórkowego opowiada dr Tomasz Kawalec z Instytutu Fizyki UJ.

Więcej o nauce?! Dołącz do profilu strony. www NAUKA.uj.edu.pl na Facebooku 

Wszystko zaczyna się od naszego głosu. Wytwarzane dźwięki, które w rzeczywistości fizycznej są niczym innym jak drganiami powietrza, są w mikrofonie zamieniane na drgania prądu elektrycznego. Dalsza droga sygnału zależy od tego czy transmisja będzie analogowa, czy cyfrowa. W wersji analogowej sygnał trafia do modulatora – urządzenia, które zmienia (czyli moduluje) parametry fali radiowej w takt drgań prądu. Na przykład w przypadku modulacji częstotliwości, w takt drgań prądu z mikrofonu, zmienia się nieco częstotliwość fali radiowej. Akronim tej technologii – FM (frequency modulation) znamy dobrze z odbiorników radiowych. Ta modulacja była wykorzystywana w telefonii komórkowej pierwszej generacji, w Polsce już zlikwidowanej.

Ciekawe? Przeczytaj także: W przestrzeni pytań o przyszłość [video]

W drugiej i kolejnych generacjach telefonii komórkowej oraz w wielu innych systemach przesyłania sygnału  korzysta się z transmisji cyfrowych. Takie transmisje pozwalają na przesyłanie nie tylko głosu, ale też danych i, ze względu na zastosowane szyfrowanie, są znacznie trudniejsze do podsłuchania. Drgania prądu z mikrofonu są zamieniane na postać cyfrową, kompresowane, szyfrowane, a następnie kierowane do modulatora. Najprostszy typ modulacji cyfrowej to ASK (amplitude shift keying). W takt przesyłanych informacji fala radiowa jest wyłączana bądź włączana. Z tej modulacji korzystają na przykład niektóre typy pilotów do bram. Bardziej skomplikowaną modulacją jest FSK (frequency shift keying), w której  zera i jedynki (wyłączenie - włączenie) są przesyłane poprzez mniej lub bardziej skokowe zwiększenie lub zmniejszenie częstotliwości fali radiowej. Jeszcze innym typem jest PSK (phase shift keying). Tutaj, przy zmianie bitu następuje przeskok fazy fali radiowej – czyli jakby „przesunięcie” fali na osi czasu. W telefonii komórkowej, a także na przykład w WiFi, używane są skomplikowane kombinacje cyfrowych modulacji amplitudy i fazy lub odmiany cyfrowej modulacji częstotliwości. Oczywiście, zarówno przy transmisjach analogowych, jak i cyfrowych, w odbiorniku musi znajdować się demodulator, który zmiany parametrów fali radiowej przekształca z powrotem na drgania prądu (i ostatecznie dźwięk) lub dane.

Jak zbudowana jest sieć telefonii komórkowej?

Tak jak w każdej nowoczesnej łączności radiowej, telefony komunikują się tylko ze stacjami bazowymi – nigdy bezpośrednio między sobą, nawet gdy znajdują się tuż obok siebie. Zapewnia to dobrą jakość połączenia, ponieważ anteny stacji bazowych są umieszczane wysoko na budynkach, kominach i masztach. Sprawną komunikację zapewnia to, że nadawanie i odbieranie sygnału przez telefon odbywa się na dwóch różnych częstotliwościach.

Część radiowa sieci komórkowej to przede wszystkim wiele stacji bazowych, zapewniających łączność radiową z naszymi telefonami. Stacje te są sterowane przez odpowiednie kontrolery, które przekazują sygnał cyfrowy dalej – do tak zwanej sieci szkieletowej. W tej sieci mamy szereg istotnych elementów:

  • rejestr własnych abonentów, wraz ze spisem używanych przez nich usług.
  • rejestr zalogowanych abonentów – z informacją o ich położeniu
  • rejestr telefonów (ogólniej – urządzeń) to spis numerów IMEI telefonów, które zostały zgłoszone jako skradzione lub pracują nietypowo.
  • centrale dla połączeń komutowanych – czyli takich, w których rozmowa jest przesyłana wzdłuż wyznaczonej trasy.
  • węzły dla połączeń pakietowych – czyli takich, w których dane są dzielone na mniejsze części (pakiety). Ta metoda to podstawa działania sieci Internet.

Ciekawe? Przeczytaj także: Sztuka w smartfonie. Sztuka dla każdego [video]

Ciekawostki

  • Nazwa „telefonia komórkowa” wzięła się z podziału terenu, na którym sieć komórkowa jest dostępna, na komórki – obszary obsługiwane przez jedną stację bazową. Co ciekawe, maksymalny rozmiar takiej komórki (w sieci GSM ma promień około 35 kilometrów) jest wyznaczony pośrednio przez prędkość światła, o czym można przeczytać szerzej w czasopiśmie Neutrino.
  • Akumulator pierwszego telefonu komórkowego starczał tylko na 20 minut rozmowy. Nie miało to jednak dużego znaczenia, ponieważ telefon ważył ponad kilogram i trudno byłoby dłużej utrzymać go przy uchu.
  • W systemach z początku drugiej połowy XX wieku, będących prekursorami telefonii komórkowej, urządzenia telefoniczne były instalowane tylko w samochodach, ponieważ były ciężkie i zużywały bardzo dużo prądu.
  • Mówimy, że komórki w sieci trzeciej generacji „oddychają” – oznacza to, że obszar obsługiwany przez jedną stację bazową może się dynamicznie powiększać lub zmniejszać, w zależności od chwilowej liczby abonentów na danym terenie.
  • Sieć komórkowa sprawdza autentyczność naszego telefonu metodą hasło-odzew (challenge-response). Polega to na tym, że sieć wysyła do telefonu odpowiednio przygotowaną liczbę losową. W karcie SIM, na bazie tej liczby oraz jej tajnego klucza obliczany jest wynik określonych operacji matematycznych. Wynik ten jest odsyłany do sieci. Jeśli jest zgodny z oczekiwanym przez sieć – telefon może się do niej zalogować.
  • Pierwsza sieć telefonii komórkowej, o znaczącej nazwie „NMT – Nordic Mobile Telephone” – została uruchomiona w... Arabii Saudyjskiej.

Od kuchni, czyli różnice między telefonią drugiej i trzeciej generacji

Sieć drugiej generacji (w Polsce GSM):

  • Charakteryzuje się szyfrowaniem, które ze względu na rozwój komputerów może być relatywnie łatwo złamane. Projektując sieć GSM zadbano, aby można było wymusić używanie specjalnie osłabionej wersji szyfrowania lub całkiem je wyłączyć. Miało to na celu zablokowanie wykorzystania telefonii komórkowej do tajnej komunikacji w krajach będących źródłem zagrożeń terrorystycznych.
  • Dostęp do Internetu w GSM jest, jak na dzisiejsze standardy, ograniczony, a sama usługa została do GSM dodana w ramach stopniowego rozwijania tego standardu.
  • Dane cyfrowe z rozmowy są przesyłane radiowo w krótkich impulsach. W ten sposób, na jednej częstotliwości może pracować jednocześnie kilka telefonów – każdy z nich wysyłając dane tylko w swojej, tak zwanej, szczelinie czasowej.

Sieć trzeciej generacji (w Polsce UMTS):

  • Zapewnia silniejsze szyfrowanie oraz w pewnym zakresie kontrolę integralności transmisji. Oznacza to, że przesyłane do nas dane nie mogą być przez postronne osoby zmodyfikowane. Ewentualny intruz nie może zmusić naszego telefonu do włączenia słabszego szyfrowania lub w ogóle jego wyłączenia.
  • Ponadto, telefony sprawdzają czy sieć, z którą się łączą jest autentyczna. Ten, wydawałoby się dziwny szczegół, jest niezwykle ważny. Eliminuje bowiem ataki typu „man in the middle” – w których atakujący używa własnej stacji bazowej do oszukania naszego telefonu.
  • W przeciwieństwie do sieci drugiej generacji, szybki dostęp do Internetu był od początku planowany i wdrożony.
  • Dzięki specjalnym technikom, wszystkie telefony zalogowane do jednej stacji bazowej, mogą pracować na jednej częstotliwości, w trybie tak zwanego rozpraszania widma. Technologia ta daje lepszą odporność na zakłócenia niż w GSM.
Polecamy również
Pokojowa Nagroda Nobla 2023 dla Narges Mohammadi

Pokojowa Nagroda Nobla 2023 dla Narges Mohammadi

Nagroda Nobla za modyfikację cząsteczki mRNA

Nagroda Nobla za modyfikację cząsteczki mRNA

Kolejna Noc Naukowców w Uniwersytecie Jagiellońskim za nami!

Kolejna Noc Naukowców w Uniwersytecie Jagiellońskim za nami!

Państwo, które działa. O fińskich politykach publicznych

Państwo, które działa. O fińskich politykach publicznych