اقرأ في هذا المقال
يتم الإشارة إلى الاتصالات اللاسلكية من الجيل الخامس بواسطة تقنية “5G”، حيث تأتي مخططات “5G” من الجيل الأول من الاتصالات التماثلية، و”2G” من النظام العالمي للاتصالات المتنقلة “GSM” ثم “3G” من الوصول المتعدد لقسم الكود “CDMA”، وبعد ذلك الجيل الرابع من التقييم طويل الأجل “LTE” والآن الجيل الخامس في العالم شبكة لاسلكية واسعة “WWWW”.
أساسيات تطور تقنيات الاتصالات إلى الجيل الخامس
في الشبكة الخلوية الرقمية “5G” يتم تجزئة منطقة التغطية لمقدمي الخدمة إلى منطقة صغيرة تسمى الخلايا، حيث يتم ترقيم جميع ملفات الصوت والفيديو والصور وتحويلها بواسطة محول تماثلي إلى رقمي “ADC” ويتم نقلها عبر دفق البتات، كما يتم توصيل أجهزة “5G” اللاسلكية باستخدام موجات الراديو في مجموعة شائعة يمكن إعادة استخدامها جغرافياً من نطاق التردد.
وباستخدام اتصال التوصيل اللاسلكي يتم توصيل الهوائيات المحلية بشبكة الإنترنت أو الهاتف، وسرعة الطيف أعلى بكثير في موجة المليمتر، والهدف من شبكة “5G” هو تقديم معدل بيانات عالي السرعة للعملاء الهائلين، وبعد ذلك لنشر مستشعرات ضخمة لدعم الاتصالات المتزامنة الوفيرة يجب أن يكون هناك تحسن كبير داخل الأداء الطيفي لشبكة “5G” بالمقارنة مع شبكة “4G“.
تقدم منطقة الاتصالات السلكية واللاسلكية كل 10 سنوات جيلاً جديداً من شبكات الهاتف المحمول بهدف إنشاء “1G”، كما تتطلب مقدمة إلى أي شبكة خلوية جديدة تخصيص تردد جديد وعرض النطاق الترددي الطيفي الواسع.
والمعلمات أخرى مثل معدل البت أي ذروة أعلى وإدارة الأجهزة المتصلة بشكل متزامن والأداء الطيفي واستهلاك أقل للبطارية وفرصة الانقطاع، ومعدل البت الأعلى وزمن انتقال أقل، ومن الأجهزة المدعومة وانخفاض تكلفة النشر ومن المتوقع أن تكون الاتصالات الإضافية الموثوقة أفضل في “5G“.
- “GSM” هي اختصار لـ “Global System for Mobile”.
- “LTE” هي اختصار لـ “Long Term Evolution”.
- “ADC” هي اختصار لـ “Analog-to-digital converter”.
ما هي آلية تطور تقنيات الاتصالات إلى الجيل الخامس
لن تكون الشبكة مناسبة لدعم مثل هذه الاستخدامات المجتمعية المتزايدة هي القضية الرئيسية، وفي محاولة للازدهار تريد إنشاء مجتمع أكثر تملقاً وأكثر توزيعاً، تشير تنسيقات الملفات الوفيرة التي تتضمن جميع الصور والفيديو والصوت والمعلومات المدعومة عبر “NW” إلى الحاجة إلى ترميز مصدر جديد إلى جانب “H.264” للمشاركة والتحويل.
وبعض الجوانب الأخرى التي يجب أخذها في الاعتبار هي استخدام شبكات الوصول الراديوي الفائقة “RAN” بما في ذلك الشبكات غير المتجانسة، والمنهجيات المعقدة لـ “RAT” التي تتضمن شبكة لاسلكية واسعة النطاق “WWAN” جديدة، وفي الطلب المستقبلي لـ “5G” يجب زيادة التحسين في التقنيات المرتبطة بخلية النقل وسرعة الشبكة وقابلية التشغيل البيني.
كما يمكن إجراء التحسين على البرامج والأجهزة والشبكة، حيث توفر طريقة “5G wi-fi” نطاقاً ترددياً كبيراً من خلال الطريقة التي نستخدم بها أجهزة “wi-fi“، وعلاوة على ذلك فإنّ “5G” بدون أي حدود ستربط العالم بأكمله من خلال عصر ذكي حصري، ومن أجل تقديم شبكة لاسلكية فعلية في جميع أنحاء العالم “WWWW” يتم تطبيق فكرة مبتكرة جديدة عن مخطط دورة بيانات متعددة المسارات.
ولتنفيذ هذا النوع من شبكة “wi-fi” عالمياً يلزم خلط الشبكات، كما تم تصميم بنية “5G” النهائية في الواقع بمسار متعدد النطاق الترددي من خلال جمع المصير الحالي والشبكة، وبالتالي في مثل هذا الجيل الخامس الفعلي والنفاذ المتعدد بتقسيم الشفرات “CDMA” والنفاذ المتعدد بتقسيم الشفرة متعدد الموجات “MCCDMA”، والنطاق العريض للغاية “UWB” وتعدد الإرسال المتعامد بتقسيم التردد “OFDM” والإصدار 6 من بروتوكول الإنترنت “IPv6” سيحافظ على النظام الكامل.
وبسبب هذا الهيكل المتعمق وعن طريق استخدام “5G” سيكون من المحتمل أن يكون لديك مواهب تسجيل فائقة والانضمام إلى أحجام قرارات غير محدودة وبث سجلات لا نهاية لها، ويحتاج هذا الاحتمال إلى أنّ الجيل المنفذ لنقاط الوصول والنقل في “5G” يجب أن يوفر اتصالاً مفرطًا للمجتمع.
وبعض التوقعات الأخرى لـ “5G” هي قدرتها على تخصيص وصول صافي إلى الشبكات في جميع أنحاء العالم بسرعة نظيفة، وقد يكون استخدام “5G” القرار المفروض لمجتمع “wi-fi” وقد يكون هناك نطاق ترددي كبير يتشكل في كلا الاتجاهين، وتعد القدرة على التشخيص عن بُعد سمة جيدة للغاية لعصر “5G” ومن خلال الإدارة البعيدة سيختبر المستخدمون شبكة ذات حلول سريعة.
- “RAN” هي اختصار لـ “Radio Access Network”.
- “RAT” هي اختصار لـ “Radio Access Technology” و”OFDM” هي اختصار لـ “Orthogonal frequency division multiplexing”.
- “MCCDMA” هي اختصار لـ “Multicarrier Code-division multiple access” و”UWB” هي اختصار لـ “Ultra-wideband”.
- “CDMA” هي اختصار لـ “Code-division multiple access” و”IPv6″ هي اختصار لـ “Internet Protocol Version 6”.
1- الوصول إلى الشبكات
في أنظمة الجيل الخامس اللاسلكية من المتوقع أن تكون نقاط الوصول معقدة وغير متجانسة بشكل ملحوظ، بالإضافة إلى الحصول على حق الدخول إلى التقنيات المتقدمة الأخرى وبالإضافة إلى الحصول على حق الدخول إلى التقنيات المتقدمة الأخرى، والتي تتكون من خلايا “femtoc” لضمان توفر الناقل وفي حالة عدم وجود “4G” لفترة من الوقت يتعين على “UE” إعداد الاتصال عبر شبكات “2G” أو “3G”
ومع ذلك فإنّ حقيقة أنّ هياكل شبكات “5G” ستساعد في وراثة جميع مشكلات الحماية للدخول الأساسي إلى الشبكة، وأثناء الانتقال من اتصال “4G” إلى “5G” يجب تنفيذ المزيد من تقنيات الأمان المرغوبة لمواجهة تهديدات الحماية البارزة على “5G” للحصول على حق الدخول إلى الشبكات.
وللتعامل مع هذه المشكلة يجب أولاً تشخيص تهديدات السلامة المحتملة لشبكات الجيل الخامس المستقبلية على حق الدخول إلى الشبكات، وفي هذه المرحلة يجب معرفة وجود هجوم على نقاط وصول الجيل الرابع الحديثة والخلايا والتي يمكن أن تكون أيضاً هجمات قابلة للتطبيق على شبكات “5G”.
- “UE” هي اختصار لـ “user equipment”.
2- معدات المستخدم
في عصر الأنظمة اللاسلكية من الجيل الخامس قد تكون معدات المستخدم “UE” التي تشتمل على هواتف وأقراص ذكية قوية جزءاً مهماً من الوجود اليومي، حيث سيوفر هذا النظام مجموعة واسعة من الوظائف الجذابة للسماح للمستهلكين بالتخلي عن الوصول إلى وفرة من العروض المخصصة عالية المستوى.
وعلى أي حال فإنّ النكوين العادي لـ “UE” بالإضافة إلى مهارات نقل القياسات المتزايدة لأنظمة “5G” والاختيار الهائل لهياكل العمل المفتوحة، وكذلك حقيقة أنّ “UE” المستقبلي ستساعد أسلوباً من خيارات الشبكة هي مشكلات توفر مستقبل “UE” هدف مثالي لمجرمي الإنترنت.
وبصرف النظر عن اعتداءات الحرمان المطلق للخدمة “DoS” المستندة إلى الرسائل القصيرة أو رسائل الوسائط المتعددة، يمكن الكشف عن “UE” المستقبلي لهجمات أكثر دقة وجديرة بالملاحظة تبدأ من البرامج الضارة المحمولة بهدف التركيز على كل “UE” وشبكة “5G” الخلوية .
وستسمح هياكل التشغيل غير المحمية للعملاء بإيقاف تقديم البرامج على الأدوات ولم يعد أسهل من الموثوق به ولكنّه أيضاً من الموارد المشبوهة، لذلك سيتم تنزيل البرامج الضارة للخلايا والتي سيتم ضمانها في حزم تم إنشاؤها لإعطاء انطباع بأنّها برمجة خالية من المشاكل، وإدخالها عند إيقاف أجهزة العميل المحمولة مما يعرضها لمخاطر عديدة.
ويمكن أن يكون الغرض من البرامج الضارة المحمولة هو تمكين المعتدين من استغلال الحقائق الخاصة التي يتم التخلص منها على الجهاز أو تنفيذ اعتداءات تتعارض مع المواد المختلفة، والتي تتضمن وحدات مستخدم متنوعة وتحصل الخلية على حق قسم للأنظمة، والنظام الأوسط لمسؤول الخلية والأنظمة الخارجية المميزة متصل بشبكة التركيز الخلوي.
- “DoS” هي اختصار لـ “denial of service”.