60 2011 1951 L AT

Transkrypt

60 2011 1951 L AT
NOT
MIESIĘCZNIK
STOWARZYSZENIA
ELEKTRYKÓW
POLSKICH
Wydawnictwo SIGMA
11
2011
ISSN 1230-3496
Cena: 23,10 zł (w tym 5% VAT)
1951
60
2011
L AT
Wojskowego Instytutu Łączności
im. prof. Janusza Groszkowskiego
ABORATORIUM
ABORATORIUM
WIŁ
WIŁ
Kompatybilności
KompatybilnościElektromagnetycznej
Elektromagnetycznej
Badań
BadańŚrodowiskowych
Środowiskowych
Laboratorium
LaboratoriumKompatybilności
KompatybilnościElektromagnetycznej
Elektromagnetycznejjest
jest
wyposażone
wyposażonewwdwie
dwiekabiny:
kabiny:
echową
echowąo owymiarach:
wymiarach:1010mmx x7 7mmx x2,5
2,5mm
bezechową
bezechowąo owymiarach:
wymiarach:2020mmx x1616mmx x8 8m.m.
Wymiary
Wymiarykabiny
kabinybezodbiciowej
bezodbiciowejpozwalają
pozwalająnanabadanie
badanie
dużych
dużychobiektów,
obiektów,takich
takichjak
jakautokary,
autokary,cococzyni
czyniofertę
ofertę
badawczą
badawcząlaboratorium
laboratoriumwyjątkową
wyjątkowąwwskali
skalikraju.
kraju.
Badania
Badaniaobiektów
obiektówstacjonarnych
stacjonarnychlub
lubmało
małomobilnych
mobilnychmogą
mogą
być
prowadzone
także
w
miejscu
ich
eksploatacji.
być prowadzone także w miejscu ich eksploatacji.
AB
149
AB
149
11/MON/2011
SKW
11/MON/2011 6/2011/JC
6/2011/JC
SKW
Przeprowadzamy
Przeprowadzamypomiary
pomiarywwzakresie:
zakresie:
a)a)kompatybilności
elektromagnetycznej
kompatybilności elektromagnetycznej
(NO-06-A500:2008,
(NO-06-A500:2008,NO-06-A200:2008)
NO-06-A200:2008)
b)b)tłumienności
tłumiennościobiektów
obiektówekranujących
ekranujących
(NO-06-A501:2009,
(NO-06-A501:2009,NO-06-A201:2009)
NO-06-A201:2009)
c)c)tłumienności
tłumiennościfiltrów
filtrów(PN-CISPR
(PN-CISPR17)
17)
d)d)ochrony
ochronyprzed
przedelektromagnetycznym
elektromagnetycznymprzenikaniem
przenikaniem
informacji
(BTO-701B,
informacji (BTO-701B,SDIP-27)
SDIP-27)
e)e)odporności
odpornościnanaoddziaływanie
oddziaływaniewarunków
warunków
środowiskowych
środowiskowychi narażeń
i narażeńmechanicznych.
mechanicznych.
http://www.wil.waw.pl/wil_pl_lab.html
http://www.wil.waw.pl/wil_pl_lab.html
tel.
tel.2222688
68855553737
przeglĄd telekomunikacyjny
+ wiadomości telekomunikacyjne
telecommunication review
+ telecommunication News
Tele-Radio-Elektronika
Informatyka
Tele-Radio-Electronics,
Information Technology
11’2011
TREść
CONTENTS
STRONA
PAGE
K. Łysek
60 lat Wojskowego Instytutu Łączności .............................
1561
K. ŁYSEK
...................... 60 years of Military Communication Institute
1564
M. SUCHAŃSKI, P. KANIEWSKI, R. MATYSZKIEL,
A. WORONOWICZ
Frequency Broker in Frequency Assignment
Process’ Automation exemplified for chosen wireless
..................................................... communication systems
1568
I. KUBIAK, S. MUSIAŁ
Construction solutions of special devices – capabilities of
gradation of safety devices against high electromagnetic
............. field depending on the level of protect information
1574
R. BRYŚ, J. PSZCZÓŁKOWSKI, M. RUSZKOWSKI
The QoS control plane mechanisms in special
......... communications systems – simulations tests results
1585
S. KĄCIK, M. MICHALSKI, K. ZUBEL
Modeling and simulations of quality of service
differentiation mechanisms in special
.................................................... communications systems
I. KUBIAK
Kształtowanie sygnału wideo zmniejszające podatność
infiltracyjną monitorów komputerowych ..............................
1590
I. KUBIAK
The forming of video signal limiting infiltration
..................................... susceptibility of computer monitors
K. GRZESIAK, A. PRZYBYSZ
Programowy generator rastra .............................................
1596
K. GRZESIAK, A. PRZYBYSZ
.................................................... Software raster generator
1601
I. KUBIAK, S. MUSIAŁ
Raster generator equipment as instrument supporting
................................................... electromagnetic infiltration
1608
M. LEŚNIEWICZ
Hardware generation of random sequences with bitrate
............................................................................. 100 Mbit/s
M. SUCHAŃSKI, P. KANIEWSKI, R. MATYSZKIEL,
A. WORONOWICZ
Broker częstotliwości w procesie automatycznego
przydziału danych radiowych na przykładzie wybranych
systemów łączności bezprzewodowej ...............................
I. KUBIAK, S. MUSIAŁ
Rozwiązania konstrukcyjne urządzeń specjalnych
– możliwości gradacji zabezpieczeń urządzeń przed
oddziaływaniem silnych pól EMC w zależności
od klauzuli chronionej informacji ........................................
R. BRYŚ, J. PSZCZÓŁKOWSKI, M. RUSZKOWSKI
Mechanizmy QoS płaszczyzny sterowania w systemach
specjalnych – wyniki badań symulacyjnych .......................
S. KĄCIK, M. MICHALSKI, K. ZUBEL
Modelowanie i badania symulacyjne mechanizmów
różnicowania jakości usług w specjalnych systemach
łączności ..............................................................................
I. KUBIAK, S. MUSIAŁ
Sprzętowy generator rastra jako narzędzie wspomagające
infiltrację elektromagnetyczną .............................................
M. LEŚNIEWICZ
Sprzętowa generacja ciągów losowych z przepływnością
100 Mbit/s ...........................................................................
Zeszyt wydany w wersji papierowej jako pierwotnej (referencyjnej)
WYDAWNICTWO
CZASOPISM I KSIĄŻEK
TECHNICZNYCH
SIGMA NOT
Spółka z o.o.
00-950 Warszawa
skrytka pocztowa 1004
ul. Ratuszowa 11
tel.: 022 818-09-18, 022 818-98-32
fax: 022 619-21-87
Internet: http://www.sigma-not.pl
Prenumerata
e-mail: [email protected]
Sekretariat
e-mail: [email protected]
Dział Reklamy i Marketingu
e-mail: [email protected]
KOLEGIUM REDAKCYJNE
Redaktor naczelny: dr inż. Bogdan Zbierzchowski
Honorowy redaktor naczelny: dr inż. Krystyn Plewko
Z-ca red. naczelnego: mgr HANNA WASIAK
Sekretarz redakcji: KRYSTYNA BARAŃSKA
Redak­to­rzy: mgr Wi­told Gra­boś, mgr inż. BO­LE­SŁAW GREJCZ, doc. dr inż. ALI­NA KAR­WOW­SKA­-LA­MPA­RSKA, prof. dr inż. MA­RIAN
ZIEN­TAL­SKI
Wy­ko­na­nie ry­sun­ków: dr inż. Paweł Tomaszewicz
Redakcyjna strona internetowa: dr inż. Mariusz Rawski
Rada programowa
prof. dr hab. inż. Józef Modelski (przewodniczący), mgr inż. Krystyn Antczak, prof. dr hab. inż. Jerzy Czajkowski, prof. dr hab. inż. Andrzej Dobrogowski, dr inż. Andrzej Dulka, dr inż. Władysław Grabowski, mgr inż. Andrzej Grześkowiak, mgr inż. Bertrand Le Guern, prof. dr hab. inż. Stefan Hahn,
prof. dr hab. inż. Andrzej Jajszczyk, inż. Stefan Kamiński, inż. Zdzisław Kleszcz, mgr inż. Krzysztof Kwiecień, mgr inż. Zbigniew Lange,
prof. dr hab. inż. Józef Lubacz, dr inż. Janusz Morawski, dr inż. Andrzej Wilk, prof. dr hab. inż. Tadeusz Więckowski, prof. dr hab. inż. Józef
Wożniak, płk dr inż. Mieczysław Żurawski
Redakcja: ul. Ratuszowa 11 (budynek Instytutu Tele- i Radiotechnicznego), VI piętro, pokój 637, tel. 022 670-08-20 (+ poczta głosowa), tel./faks:
022 619-86-99. Przyjęcia interesantów w godz. 10–14.
Adres do korespondencji: ul. Ratuszowa 11, 00-950 Warszawa 1, skrytka poczt. 1004
E-mail: [email protected], [email protected] Internet: www.ptiwtel.neostrada.pl
Czasopismo dostępne wyłącznie w prenumeracie
Artykułów niezamówionych redakcja nie zwraca.
Redakcja zastrzega sobie prawo dokonywania skrótów i poprawek w nadesłanych materiałach.
Przygotowanie: Studio DTP Sigma-Not, Ratuszowa 11, 00-950 Warszawa
Druk i oprawa: Drukarnia Sigma-NOT, www.sigma-not.pl
Za­m ówie­n ia na ogło­s ze­n ia na­l e­ż y kie­r o­w ać pod ad­r e­s em Re­d ak­c ji (ad­r es jak wy­ż ej) lub Dzia­ł u Re­k la­m y i Mar­k e­t in­g u Wy­d aw­n ic­t wa SIG­MA-NOT,
ul. Ma­zo­wiec­ka 12, 00-950 War­sza­wa, tel. 022 827-43-65, fax 022 826-80-16. Za treść i wy­gląd gra­ficz­ny ogło­szeń Re­dak­cja nie bie­rze od­po­wie­dzial­no­ści.
Cena zeszytu: 23,10 zł (w tym 5% VAT)
Nakład do 5000 egz.
STRESZCZENIA ARTYKUŁÓW
ZAGADNIENIA
OGÓLNE
SIECI
TELEKOMUNIKACYJNE
USŁUGI
MULTIMEDIA
ELEMENTY
UKŁADY
METODY
TELETRANSMISJA
TELEFONIA
SUCHAŃSKI M., KANIEWSKI P., MATYSZKIEL R., WORONOWICZ A.:
Broker częstotliwości w procesie automatycznego przydziału danych
radiowych na przykładzie wybranych systemów łączności
bezprzewodowej
Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne nr 11/2011
s. 1564
Omówiono koncepcję systemu realizującego koordynowane, dynamiczne
zarządzanie widmem. Przedstawiono główne elementy oraz opisano
aplikację realizującą funkcję brokera częstotliwości. Artykuł zakończono
wnioskami na temat działania brokera wykorzystującego obecnie
funkcjonujące środki radiowe. Demonstrator przedstawionego
rozwiązania powstaje w ramach projektu badawczo rozwojowego OR
000187 12 pt.: Koncepcja koordynowanego dynamicznego systemu
zarządzania widmem dla infrastruktury bezprzewodowej wykorzystywanej
w systemach zapobiegania zagrożeniom terrorystycznym, którego
wykonawcą jest konsorcjum w składzie Wojskowy Instytut Łączności,
Wojskowa Akademia Techniczna i RADMOR.
Słowa kluczowe: dynamiczne zarządzanie widmem, planowanie
częstotliwości, sieci radiostacji pola walki, broker częstotliwości.
KUBIAK I., MUSIAŁ S.: Rozwiązania konstrukcyjne urządzeń specjalnych
– możliwości gradacji zabezpieczeń urządzeń przed oddziaływaniem
silnych pól elektromagnetycznych w zależności od klauzuli chronionej
informacji
Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne nr 11/2011
s. 1568
Przedstawiono problemy dotyczące ochrony informacji przed przenikaniem
elektromagnetycznym. Omówiono techniczne i organizacyjne sposoby
zabezpieczania urządzeń pod TYM względem. Zaproponowano również
metody ochrony informacji przed jej utratą (zniszczeniem) uzależnione od
klauzuli jawności informacji.
Słowa kluczowe: kompatybilność elektromagnetyczna, ochrona informacji,
impuls elektromagnetyczny
BRYŚ R., PSZCZÓŁKOWSKI J., RUSZKOWSKI M.: Mechanizmy QoS płaszczyzny sterowania w systemach specjalnych – wyniki badań symulacyjnych
Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne nr 11/2011
s. 1574
Przedstawiono metodę QoS opartą na mechanizmach płaszczyzny sterowania opracowaną w ramach projektu badawczo-rozwojowego MNiSW (PBR
nr 0 R00 0024 06) pt.: Metoda gwarantowania jakości usług w taktycznym
systemie łączności wykorzystującym technikę sieciową IPv6 i integracji systemów bazujących na IPv4. Przedstawiono usystematyzowaną przez międzynarodową organizację standaryzacyjną ITU-T architekturę QoS, na podstawie
której sprecyzowano obszar oraz funkcjonujące w nim mechanizmy stanowiące przedmiot artykułu. Dokonano szczegółowej specyfikacji mechanizmów płaszczyzny sterowania proponowanych do zastosowania w ruterze
sieci IPv6 taktycznego systemu łączności STORCZYK 2010, będącego
obiektem implementacji proponowanych rozwiązań.
Słowa kluczowe: mechanizmy QoS, systemy telekomunikacyjne, symulacje
KĄCIK S., MICHALSKI M., ZUBEL K.: Modelowanie i badania symulacyjne
mechanizmów różnicowania jakości usług w specjalnych systemach
łączności
Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne nr 11/2011
s. 1585
1560
TELEINFORMATYKA
OPTOTELEKOMUNIKACJA
RA­DIO­KO­MU­NI­KA­CJA
RA­DIO­FO­NIA
TE­LE­WI­ZJA
POMIARY
EKONOMIKA
PRAWO
SPONSOROWANE
Artykuł jest związany z projektem Metoda gwarantowania jakości usług
w taktycznym systemie łączności wykorzystującym technikę sieciową IPv6
i integracji systemów bazujących na IPv4. Skupiono się na opisie symulacji
mechanizmów QoS płaszczyzny danych oraz wnioskach z nich płynących.
Zaprezentowano krótkie opisy oraz parametryzację mechanizmów DiffServ,
zaproponowanych w ramach systemu STORCZYK 2010.
Slowa kluczowe: QoS, system taktyczny, symulacje
KUBIAK I.: Kształtowanie sygnału wideo zmniejszające podatność infiltracjną monitorów komputerowych
Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne nr 11/2011
s. 1590
Przedstawiono zagadnienia związane z emisjami ujawniającymi. Opisano
moduł filtrująco-kształtujący jako element obniżający poziomy emisji ujawniających.
Słowa kluczowe: emisja ujawniająca, ochrona informacji, emisja elektromagnetyczna
GRZESIAK K., PRZYBYSZ A.: Programowy generator rastra
Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne nr 11/2011
s. 1596
Przedstawiono opracowane i wykorzystywane w Wojskowym Instytucie
Łączności oprogramowanie umożliwiające odtwarzanie w warunkach laboratoryjnych informacji z sygnałów emisji ujawniającej pochodzącej od
sygnałów wideo przetwarzanych w monitorach oraz drukarkach laserowych.
Słowa kluczowe: ochrona elektromagnetyczna, emisja ujawniająca, grafika
rastrowa
KUBIAK I., , MUSIAŁ S.: Sprzętowy generator rastra jako narzędzie wspomagające infiltrację elektromagnetyczną
Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne nr 11/2011
s. 1601
Przedstawiono zagadnienia związane z emisjami ujawniającymi. Opisano
generator rastra jako źródło sygnałów synchronizacji pionowej i synchronizacji poziomej.
Słowa kluczowe: emisja ujawniająca, ochrona informacji, generator rastra
LEŚNIEWICZ M.: Sprzętowa generacja ciągów losowych z przepływnością 100 Mbit/s
Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne nr 11/2011
s. 1608
Przedstawiono koncepcję i podstawy techniczne rozwiązania sprzętowego
generatora ciągów losowych o ekstremalnie dużej przepływności. Opisano
metodologię dowodu losowości generowanych ciągów. Wskazano potencjalne zastosowania praktyczne generatora.
Słowa kluczowe: losowość, entropia, losowy ciąg binarny, sprzętowy generator ciągów losowych
(Streszczenia artykułów w j. ang. na str. 1614)
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
11/2011
TELE–RADIO–ELEKTRONIKA–INFORMATYKA
ROK ZAŁOŻENIA 1928

ROCZNIK LXXXIV

ISSN 1230-3496
60 LAT
Wojskowego Instytutu Łączności
Szanowni Państwo!
W bieżącym roku Wojskowy Instytut Łączności (WIŁ)
obchodził jubileusz 60-lecia swego istnienia.
Fakt ten skłania do refleksji i wspomnień o historii oraz kolejnych pokoleniach, które w ciągu sześćdziesięciu lat uczestniczyły w tworzeniu, transformacji oraz działalności tego instytutu,
czyniąc go dzisiaj znaną w kraju i za granicą placówką naukowo-badawczą.
Początki Instytutu sięgają roku 1951, kiedy to w dniu 18
marca zostało wydane zarządzenie organizacyjne szefa Sztabu
Generalnego nr 077/Org., nakazujące dowódcy okręgu wojskowego sformowanie z dniem 1 maja 1951 roku Poligonu
Naukowo-Badawczego Łączności w Zegrzu, przemianowanego 18 marca 1954 roku na Poligon Naukowo-Badawczy
Sprzętu Łączności. Głównym zadaniem nowej placówki było
badanie i doskonalenie sprzętu łączności znajdującego się
w wyposażeniu Sił Zbrojnych RP.
Pierwszym komendantem Poligonu został ppłk Kuźma
Topolniak, oficer radziecki. Jego następcami byli ppłk Alfred
Śmiotanko oraz pułkownicy: Tadeusz Niewiadomski, Bernard
Mieńkowski, Tadeusz Gaj, Zdzisław Walicki, Marian Krutki, Wojciech Oszywa, Marek Suchański, który funkcję komendanta,
a następnie dyrektora WIŁ pełnił przez 18 lat. W 2009 r. na to
stanowisko wyznaczono dr. inż. Krzysztofa Łyska.
Pierwsze zespoły badawcze zostały zaangażowane do
konstrukcji węzłów łączności dla różnych szczebli dowodzenia, od dywizji do frontu. Starsze pokolenie do dzisiaj pamięta
ich kryptonimy: DUKAT, KARAT, AGAT i FLORET. Wdrażano
je do produkcji w warsztatach łączności w Zegrzu lub w stołecznym przemyśle.
Trzeci komendant Instytutu, mjr Tadeusz Niewiadomski,
zainicjował i nadzorował realizację ważnego obszaru badań
dotyczących utajniania sygnałów dalekopisowych. W wyniku
tych prac powstało pierwsze urządzenie utajniające BOCIAN.
Były to narodziny jednej z głównych specjalności Instytutu,
stanowiących dzisiaj naszą wizytówkę. Wtedy też powstał
pierwszy w Polsce bębnowy aparat telekopiowy służący do
przesyłania rysunków i druków o formacie A-5. Zarówno urządzenie utajniające Bocian, jak i aparat telekopiowy zostały
z dużym powodzeniem wdrożone do produkcji i przez wiele
lat były eksploatowane w wojsku.
Wymienione tematy badań ilustrują trudny proces „przebijania się” prac naukowo-badawczych obok dominującego kierunku prac doświad­czalno-konstrukcyjnych. Proces ten znalazł
odbicie w dokonywanych zmianach nazwy placówki. W 1958 r.
Poligon został przekształcony w Ośrodek Badawczy Sprzętu
Łączności, a w 1965 r. – na mocy uchwały Rady Ministrów
– w Wojskowy Instytut Łączności. Omówione fazy osiągania
statusu instytutu odzwierciedlały nową jakość prowadzonych
badań, dzięki którym placówka stawała się wiodącym ośrodkiem rozwoju techniki systemów łączności wojskowej.
Ważnym zapleczem doświadczalno-konstrukcyjnym Instytutu jest pion wdrożeń i produkcji doświadczalnej, kierowany
obecnie przez dr. inż. Edmunda Wirkusa. Utworzony w 1962
roku jako Zakład Produkcji Doświadczalnej, po 10 latach został
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
1561
przemianowany na Zakład Doświadczalny. Początkowo głównym jego zadaniem była produkcja urządzeń specjalnych
(utajniających), ale z biegiem czasu ten asortyment poszerzał
się, m.in. o nowe wzory sprzętu dla wojska, których wytwarzanie w przemyśle byłoby niecelowa ze względu na krótkie
serie produkcyjne.
W październiku 2003 r. Zakład Doświadczalny oraz Wojskowy Instytut Łączności zostały połączone w jeden organizm.
W swojej historii Instytut uczestniczył w badaniach i projektowaniu trzech generacji sprzętu łączności, wykorzystujących
kolejno technikę lampową, półprzewodnikową oraz układy
scalone i mikroprocesory.
Pierwsza generacja sprzętu, tworzona w technice lampowej
w latach 50. i 60., zaowocowała m.in. wspomnianymi już telegraficznymi urzą­dze­nia­mi utajniającymi i aparatami telekopiowymi oraz urządzeniami zdalnego sterowania do radiostacji.
Na lata 60. i 70. przypadał okres tworzenia sprzętu drugiej generacji, wykorzystującego układy półprzewodnikowe,
dostarczane przez krajowy przemysł elektroniczny.
W technice półprzewodnikowej została opracowana nowa
wersja urządzeń utajniających, w tym do urządzeń transmisji danych. Wówczas też powstała nowoczesna – jak na owe
czasy – radiostacja krótkofalowa KANIA, stanowiąca następnie powód rozczarowań zespołu konstruktor­ów. Okazało się
bowiem, że z przyczyn politycznych wdrożono do wojska jej
radziecki odpowiednik – radiostację R-140, a nasze krajowe
opracowanie mogło wejść tylko do kroniki WIŁ.
W tym okresie nie tylko tworzono nowe opracowania, ale również prowadzono prace modernizacyjne starszego sprzętu. Jako
przykład takiego działania można wymienić modernizację w latach
60. radiostacji krótkofalowej R-118, w której znacznie poprawiono
parametry odbiornika radiowego i zaprojektowano nowy system
antenowy do pracy na falach jonosferycznych w ruchu.
Wyrazem naukowego prestiżu Instytutu był udział w 1966 r.
ppłk. dr. inż. Janusza Molskiego, późniejszego profesora,
w ekspedycji naukowej Polskiej Akademii Nauk na Antarktydę,
gdzie prowadził badania górnych warstw atmosfery (magnetosfery) pod kątem ich wykorzystania w dalekosiężnej łączności radiowej.
Pod koniec lat 70. rozpoczął się okres tworzenia urządzeń
trzeciej generacji, wykorzystujących układy scalone i mikroprocesory.
Na początku lat 80. podjęto w Instytucie próbę opracowania rodziny radiostacji pola walki pod kryptonimem TUBEROZA. W 1985 r. wyprodukowano partię prototypową radiostacji
UKF szczebla batalionu o mocy 5 W. Była to pierwsza radiostacja, która – oprócz analogowego wąskopasmowego kanału
– miała kanał cyfrowy do transmisji mowy (16 kbit/s). W 1988 r.
uruchomiono seryjną produkcję tych radiostacji i ponad 1000
sztuk przekazano do eksploatacji w wojsku.
W latach 80. podjęto prace nad polowym zintegrowanym
systemem łączności cyfrowej STORCZYK. Warto pamiętać,
że rezultaty programu STORCZYK są wykorzystywane w firmie
Transbit, założonej przez byłych pracowników WIŁ i dostarczającej do dziś duże ilości sprzętu łączności do SZ RP.
Oprócz prac konstrukcyjnych i modernizacyjnych Instytut
prowadził badania, które zaowocowały wynikami na najwyższym światowym poziomie w wybranych dziedzinach techniki.
Jedną z najważniejszych jest kryptograficzna ochrona informacji, zapoczątkowana – jak wspomniano – jeszcze w połowie lat
50. Obecnie już trzecie pokolenie konstruktorów tworzy systemy kryptograficznej ochrony informacji dla naszych sił zbrojnych. Dzisiaj podstawowe systemy utajniania eksploatowane
przez SZ RP wywodzą się z laboratoriów naszego Instytutu.
Na początku lat 80. w Wojskowym Instytucie Łączności
wyodrębniła się nowa dziedzina badań – kompatybilność
elektromagnetyczna, w której prowadzono prace dotyczące
1562
ochrony informacji przed przenikaniem elektromagnetycznym. Opracowano wówczas specjalne wymagania dotyczące
ochrony przed przenikaniem i w ślad za nimi m.in. metody
ograniczania emisji ujawniających oraz wytyczne konstrukcyjno-technologiczne, dotyczące ograniczenia przenikania elektromagnetycznego informacji. Utworzone zostało laboratorium
kompatybilności elektromagnetycznej, które jest akredytowane
przy Polskim Centrum Akredytacji i uznawane przez Służby
Ochrony Państwa.
Minione dziesięciolecie to początek XXI wieku, początek
formalnej obecności Polski w NATO i Unii Europejskiej, rozwój globalizacji. Te fakty nie pozostały bez wpływu na sposób i kierunki działania Instytutu. Jednym z przykładów niech
będzie organizowana w latach 90. ubiegłego wieku przez WIŁ
konferencja RCMCIS, która w 2006 r. została przekształcona
w MCC (Military Communications and Information Systems
Conference) – międzynarodową konferencję, która odbywa
się obecnie na przemian w Polsce i w jednym z krajów NATO,
ciągle rozwija się i jest już jednym z większych wydarzeń tego
typu w Europie. Przedstawiciele Instytutu uczestniczą w pracach grup roboczych NATO, Panelu IST natowskiej organizacji
RTO, projektach prowadzonych pod egidą Europejskiej Agencji Obrony. Dzięki tym działaniom WIŁ jest rozpoznawalny na
arenie międzynarodowej. W tym kontekście warto wspomnieć
o dobrze rozwijającej się współpracy z natowską agencją
NC3A oraz z niemieckim instytutem Fraunhofer FKIE.
Należy podkreślić, że nie byłoby tych osiągnięć bez osobistego zaangażowania i kontaktów prof. dr. hab. inż. Marka
Amanowicza i dr. inż. Marka Suchańskiego.
Ostatnia dekada w historii WIŁ zaznaczyła się realizacją
dużych projektów w tradycyjnych dla nas dziedzinach, takich
jak projektowanie polowych systemów łączności, kryptografia,
kompatybilność elektro­mag­netyczna, a także dużą aktywnością w nowych obszarach, takich jak walka elektroniczna oraz
C4ISR, czyli systemy wsparcia dowodzenia oraz zobrazowania
pola walki.
Do ważnych osiągnięć Instytutu w dziedzinie projektowania
polowych systemów łączności należy szerokopasmowy system łączności KROKUS, realizowany w latach 2000-2006. Jest
to mobilny system łączności, zapewniający usługi zintegrowane i multimedialne (obraz, dane i głos), gwarantujący jakość
usług dzięki zastosowanym nowoczesnym technikom IP, ISDN,
ATM. Jego ważną cechą jest interoperacyjność z innymi eksploatowanymi systemami łączności (publicznymi, resortowymi
i polowymi).
Aby zapewnić zgodność systemu KROKUS z najnowszymi
standardami NATO, WIŁ uczestniczył w realizacji międzynarodowego programu TACOMS-Post 2000, w którym zyskał
sobie opinię firmy dostarczającej swoje opracowania zawsze
na wysokim poziomie i w terminie.
Niestety, ze względów pozamerytorycznych, KROKUS
nie został wdrożony do Sił Zbrojnych RP, stał się natomiast
doświadczeniem niedającym się przecenić z punktu widzenia
wzrostu kompetencji zespołów badawczych Instytutu.
Kolejnym ważnym osiągnięciem WIŁ z obszaru projektowania polowych systemów łączności jest zintegrowany
węzeł łączności TURKUS, realizowany w latach 2009–2010
w ramach projektu celowego, finansowanego przez Ministerstwo Nauki i Szkolnictwa Wyższego przy dofinansowaniu ze
środków własnych WIŁ.
TURKUS integruje różne podsystemy łączności i zapewnia
realizację połączeń wewnątrz oraz pomiędzy oddalonymi stanowiskami dowodzenia i kierowania środkami walki. System
ten jest mobilnym taktycznym węzłem łączności, świadczącym
szerokie spektrum usług, od telefonii poprzez różnorodne usługi transmisji danych, do wideokonferencji włącznie, zarówno
w trybie jawnym, jak i utajnionym. Ponadto oferuje on sze-
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
roki zakres usług transmisyjnych od radiodostępu VHF i HF
poprzez dostęp WLAN, aż do łączności radioliniowej i satelitarnej. Podczas ubiegłorocznych targów MSPO w Kielcach
walory systemu TURKUS doceniła Rada Programo­wa Nagrody
DEFENDER, przyznając mu to wyróżnienie za nowoczesność
przyjętych rozwiązań. Obecnie są prowadzone działania zmierzające do wdrożenia opracowanego obiektu do produkcji,
a następnie do Sił Zbrojnych RP.
Wspomniana kabina bezechowa stanowi znakomite
zaplecze do badań w dziedzinie kompatybilności elektromagnetycznej. Zakład Kompatybilności Elektromagnetycznej,
przeprowadzający wiele badań na potrzeby certyfikacji i konstrukcji urządzeń produkowanych przez WIŁ, zrealizował dwa
projekty celowe. Pod kierunkiem dr. inż. Ireneusza Kubiaka
opracowano monografię pt. Elektromagnetyczne bezpieczeństwo informacji.
Powodem do dumy były i są dla nas osiągnięcia w dziedzinie kryptografii. Jesteśmy jedyną w kraju firmą, która jest
w stanie dostarczyć na rynek urządzenie kryptograficzne
zaprojektowane od podstaw we własnym zakresie. Dzięki staraniom poprzedniego kierownictwa Instytut rozpoczął prace
nad budową urządzeń utajniających dla sieci ISDN, sieci radiowych i sieci IP. Wszystkie te urządzenia są obecnie w trakcie
certyfikacji. Kolejnym produktem z tej grupy będzie opracowanie systemu elektronicznej dystrybucji materiałów kryptograficznych.
Ponadto dr inż. Marek Leśniewicz zaprojektował sprzętowy generator ciągów losowych, wielokrotnie przewyższający
swoimi parametrami wszystkie inne światowe rozwiązania. Nie
tylko jest on w stanie generować dane setki razy szybciej, ale
jako jedyny ma matematyczny dowód poprawności działania.
Wygenerowane przez niego ciągi mają parametry zgodne
z obliczeniami teoretycznymi na poziomie 10-11. Dokładny opis
można znaleźć w monografii pt. Sprzętowa generacja ciągów
losowych.
W roku 2006 z inicjatywy Instytutu zostało utworzone Konsorcjum Operacji Sieciocentrycznych (KOS), którego WIŁ był
liderem. W 2007 r. konsorcjum to przystąpiło do realizacji projektu badawczego zamawianego pt. Zaawansowane metody
i tech­niki tworzenia świadomości sytuacyjnej w działaniach
sieciocentrycznych. Celem projektu był rozwój metod i technik wspierających proces osiągania przez polskie siły zbrojne
zdolności do działań w środowisku sieciocentrycznym dzięki
tworzeniu bezpiecznych i efektywnych mechanizmów pozyskiwania, analizy i współdzielenia informacji, tworzenia zasobów
wiedzy oraz ich skutecznego wykorzystania. Prace badawcze
obejmowały szerokie spektrum problemów proceduralnych
oraz technicznych.
Ten złożony i nowatorski projekt był realizowany przez
Zakład Systemów C4I pod kierunkiem prof. dr. hab. inż. Marka
Amanowicza. Opis uzyskanych wyników zawarto w monografii. Praktyczne rezultaty projektu zostały zaprezentowane na
ćwiczeniach CWIX 2010 oraz umożliwiły połączenie systemów
informatycznych pochodzących z różnych państw podczas
przedsięwzięcia demonstracyjnego CAP DEMO w ramach
Wielonarodowego Eksperymentu MNE6.
Całkowicie nowym doświadczeniem w historii WIŁ są
prace realizowane w latach 2007–2010 w konsorcjum z Woj-
skową Akademią Techniczną, których celem było zbudowanie nowoczesnego zautomatyzowanego systemu rozpoznawczo-zakłócającego KAKTUS. System ten jest przeznaczony
do prowadzenia walki elektronicznej w zakresie rozpoznania
elektronicznego i obezwładniania (przeciwdziałania) elektronicznego. Zadania rozpoznawcze systemu KAKTUS obejmują pozyskiwanie informacji o składzie i dyslokacji elementów
ugrupowania przeciwnika oraz o charakterze jego bieżących
działań. W zakresie przeciwdziałania system KAKTUS służy do
prowadzenia ofensywnych działań elektronicznych, polegających na emitowaniu zakłócającej energii elektromagnetycznej
na częstotliwościach pracy urządzeń odbiorczych przeciwnika.
Spełnia on wymagania współczesnego pola walki, zapewnia
interoperacyjność z narodowymi zautomatyzowanymi systemami dowodzenia (ZSD) oraz z analogicznymi systemami
dowodzenia NATO. Od listopada 2010 r. są kontynuowane
prace nad wdrożeniem obiektów modułu operacyjnego systemu KAKTUS.
W konsorcjum z firmą Elbit WIŁ uczestniczy w budowie
wielosensorowego systemu rozpoznania i dozorowania, który
ma być dostarczony do MON na potrzeby misji w Afganistanie
jeszcze w tym roku.
Omówiony dorobek Instytutu znalazł uznanie w Ministerstwie Nauki i Szkolnictwa Wyższego (MNiSzW). W 2010 r. WIŁ
otrzymał 1., najwyższą kategorię za lata 2005 – 2009 w procesie oceny polskich jednostek naukowych. Instytut jest więc
obecnie jednostką naukową kategorii A.
W przyszłość wchodzimy z dużym dorobkiem i jednocześnie stoimy przed nowym wyzwaniem – budowy nowoczesnego zintegrowanego systemu dowodzenia, kierowania, łączności i informatyki oraz rozpoznania i walki radioelektronicznej.
Nie moglibyśmy sprostać tym zadaniom, gdyby nie zgromadzony kapitał w postaci potencjału intelektualnego i materialnego. W ciągu ostatniej dekady, po zapaści lat 90., zatrudniliśmy w Instytucie wielu absolwentów uczelni technicznych.
Przekazaliśmy im doświadczenia pracowników naukowo-badawczych poprzednich generacji. Dzisiaj te relatywnie młode
zespoły badawcze stanowią nasz atut i siłę.
Podobnej regeneracji musieliśmy poddać naszą infrastrukturę materialną, tzn. aparaturę i obiekty, w których prowadzimy badania i produkcję. Udało się to w dużej mierze dzięki
pomocy uzyskanej z MNiSzW. To wszystko pozwala nam być
konkurencyjnymi w grze rynkowej, której regułom jesteśmy
systematycznie poddawani.
Pragnę zatem wyrazić przekonanie, że nie roztrwoniliśmy
dorobku poprzednich pokoleń pracowników WIŁ. Wiemy
bowiem doskonale, że wiedzy i doświadczenia w prowadzeniu
prac badawczych nie zdobywa się w jednym pokoleniu.
Dr inż. Krzysztof Łysek
Dyrektor Wojskowego Instytutu Łączności
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
1563
Marek Suchański*, Paweł Kaniewski*,
Robert Matyszkiel*, Adam Woronowicz*
Broker częstotliwości w procesie
automatycznego przydziału danych radiowych
na przykładzie wybranych systemów
łączności bezprzewodowej
Ze względu na dużą dynamikę działań prowadzonych
w ramach operacji wojskowych, systemy bezprzewodowe stają
się głównym narzędziem komunikacji. W większości przypadków
działania te prowadzi się w środowisku elektromagnetycznym
charakteryzującym się dużym nasyceniem. Systemy bezprzewodowe są narażone na wysoki poziom interferencji, prowadzących
do zakłócenia ich działania. Takie zjawiska są wynikiem zarówno
niedostatków widma stanowiącego ograniczony zasób naturalny,
jak i obecnej praktyki zarządzania nim – opartej na statycznych
metodach przeznaczeń i przydziału częstotliwości (allotment
and assignment). Jednocześnie okazuje się, że czasowy poziom
wykorzystania widma rzadko przekracza 10 %.
Spostrzeżenia te stały się przyczyną podjęcia badań nad
zwiększeniem efektywności wykorzystania widma przez stosowanie tzw. dynamicznego dostępu do niego DSA (Dynamic
Spectrum Access). Koncepcja DSA jest ucieleśnieniem idei
współdzielenia widma przez różne systemy bezprzewodowe.
W literaturze przedmiotu rozważa się dwie architektury DSA,
a mianowicie:
koordynowany dynamiczny dostęp do widma CDSA
(Coordinated Dynamic Spectrum Access), polegający na wykorzystaniu pewnej infrastruktury z brokerem widma, jako jej głównym elementem,
oportunistyczny dostęp do widma OSA (Opportunistic
Spectrum Access), który realizuje ideę oportunistycznego wykorzystania nieużywanych chwilowo fragmentów widma (spectrum
holes), z przestrzeganiem zasady niezakłócania innych środków
•
•
„„Rys 1. Taksonomia systemów dostępu do widma
radiowych; w tej filozofii przewiduje się konieczność stworzenia zaawansowanych metod badania zajętości widma, znajdzie ona w przyszłości ucieleśnienie w nowej generacji systemów – tzw. Cognitive Radio (radio samouczące się środowiska
elektromagnetycznego).
Na rys 1, zaczerpniętym z [4], opisano ogólną taksonomię
systemów dostępu do widma – od obecnie wykorzystywane* Wojskowy Instytut Łączności, Zegrze,
e-mail: [email protected], [email protected],
[email protected], [email protected]
1564
go statycznego dostępu do widma, przez bardziej elastyczne
wykorzystanie widma, aż do najbardziej elastycznego oportunistycznego OSA.
Praktyczna implementacja idei DSA wymaga wprowadzenia odpowiednich metod zarządzania widmem, uwzględniających dynamikę zmian środowiska, mobilność systemów
i ewentualny wpływ systemów walki elektronicznej. Bez względu na przyjętą filozofię zarządzania widmem, każda koncepcja
prowadzi do częstych zmian (przeprogramowania) parametrów
wykorzystywanych urządzeń nadawczo-odbiorczych.
W artykule przedstawiono koncepcję brokera częstotliwości zapewniającego generację bezkolizyjnych planów częstotliwości na podstawie przyjętych kryteriów zakłócalności
oraz automatyczną dystrybucję wygenerowanych planów do
odpowiednich środków radiowych. Omówiono koncepcję brokera częstotliwości, powstającą w ramach projektu rozwojowego OR 000187 12 Koncepcja koordynowanego dynamicznego
systemu zarządzania widmem dla infrastruktury bezprzewodowej
wykorzystywanej w systemach zapobiegania zagrożeniom terrorystycznym. W niniejszym artykule przedstawiono koncepcję
dynamicznego zarządzania częstotliwościami dla wojskowych
systemów radiowych pracujących w zakresie KF i UKF.
Radiostacje pola walki
i sposób ich wykorzystania
W Siłach Zbrojnych RP stosuje się wiele rodzajów środków
łączności radiowej, które wprowadzano w różnych okresach
czasu. Obecnie zdecydowanie dominują radiostacje cyfrowe,
jednak nadal są spotykane analogowe radiostacje średniej mocy
starszej generacji. Ich wykorzystanie jest już ograniczone do nielicznych relacji. Wprowadza się sukcesywnie nowe generacje
radiostacji wąskopasmowych, zapewniające większe możliwości
w zakresie transmisji danych oraz w obszarze ECCM. Oprócz
cyfrowych radiostacji wąskopasmowych, pracujących w zakresie
KF, UKF, jak również szerokozakresowych (najczęściej o zakresie
częstotliwości do 512 MHz), pojawiają się radiostacje szerokopasmowe. W czasie prowadzenia działań i szkolenia specjalistycznego łączność radiową organizuje się najczęściej z wykorzystaniem:
radiostacji UKF, pracujących w sieciach i kierunkach radiowych z wykorzystaniem analogowego i cyfrowego trybu pracy
na stałej częstotliwości DFF,
radiostacji KF, pracujących z wykorzystaniem trybu ALE 3G,
radiostacji szerokozakresowych, pracujących w sieciach i kierunkach radiowych w trybie analogowym oraz w relacjach satelitarnych systemu TACSAT,
•
•
•
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
radiostacji bliskiego zasięgu, wykorzystywanych do komuni•
kacji głosowej desantu i załóg wozów opancerzonych,
specjalizowanych urządzeń systemów typu BFT (Blue Force
•
Tracking).
Podstawowymi radiostacjami pola walki w SZ RP są radiostacje UKF, które mogą pracować w różnych trybach:
analogowym niewykorzystującym żadnych mechanizmów
bezpieczeństwa,
cyfrowym na ustalonej częstotliwości, zapewniającym ochronę
informacji z wykorzystaniem kluczy COMSEC,
FH (Frequency Hopping), FCS (Free Channel Search) i MIX
(MIXED) – zabezpieczających przed skutkami walki elektronicznej z wykorzystaniem kluczy TRANSEC. Tryby te dostarczają
ochrony informacji z wykorzystaniem kluczy COMSEC.
Na rys. 2 przedstawiono w sposób poglądowy różnice między
poszczególnymi trybami pracy radiostacji UKF używanych w SZ
RP oraz wykorzystanie kluczy COMSEC i TRANSEC w poszczególnych trybach pracy.
•
•
•
niemożliwym do wykonania. Wykorzystuje się zatem urządzenie
FillGun, umożliwiające zautomatyzowanie tego procesu.
Uwzględnienie dynamiki zmian zachodzących w środowisku
elektromagnetycznym jest możliwe wyłącznie pod warunkiem
istnienia efektywnych mechanizmów przeprogramowania urządzeń radiowych, czyli podatności radiostacji na zdalną zmianę
danych radiowych. Stąd analiza możliwości zdalnej konfiguracji
wybranych radiostacji zostanie przedstawiona w dalszej części
artykułu.
Koncepcja brokera częstotliwości
Główny element architektury CDSA (Coordinated Dynamic
Spectrum Access) stanowi broker częstotliwości, którego zadaniem jest generacja planów częstotliwości oraz ich dystrybucja.
Przykładowy schemat blokowy aplikacji brokera częstotliwości
przedstawiono na rys.3.
„„Rys 3. Schemat blokowy aplikacji brokera częstotliwości
„„Rys 2. Tryby pracy radiostacji pola walki zakresu UKF używanych
w SZ RP
Wykorzystanie trybów ze skaczącą częstotliwością (FCS, FH,
MIX) z jednej strony wydatnie zmniejsza prawdopodobieństwo
skutecznego rozpoznania systemu łączności radiowej i uodparnia system na zakłócenia celowe, z drugiej strony uodparnia
system łączności radiowej na zakłócenia ze strony środków własnych (zapewnienie kompatybilności wewnętrznej systemu).
Podczas prowadzonych w Wojskowym Instytucie Łączności
prac projektowych i badań systemów łączności radiowej pola
walki oraz systemów walki elektronicznej (WE) potwierdzono wyraźne korzyści wynikające z wykorzystania trybów FH.
Współczesne systemy WE potrafią szybko i z dużą dokładnością
wykrywać radiostacje pracujące na jednej częstotliwości (także
w cyfrowym trybie DFF), jak również skutecznie je obezwładniają. Skuteczność zakłóceń wyraźnie zmniejsza się, gdy środki
radiowe pracują w trybie FH w nieciągłych pasmach częstotliwości. Wtedy samo wykrycie źródła emisji zajmuje znacznie więcej
czasu, zaś ewentualne zakłócenie jego pracy jest bardziej złożone. W przeważającej części prób zakłócenia systemów łączności
pracujących w trybie FH następuje degradacja relacji łączności,
a nie jej całkowite obezwładnienie.
Wprowadzenie do eksploatacji radiostacji ze skokową zmianą częstotliwości implikuje pojawienie się nowych wyzwań dla
systemów zarządzania widmem. Na terenie Polski funkcję zarządzania widmem dla systemów wojskowych powierzono Wojskowemu Biuru Zarządzania Częstotliwościami, generującemu
bezkolizyjne plany częstotliwości dla różnych operacji. Nadzór
nad danymi radiowymi podczas zagranicznych misji wojskowych
pełni lokalny menadżer częstotliwości, powoływany przez Szefa
Łączności. Generowane plany częstotliwości radiowych, zapewniające kompatybilność wewnętrzną systemu, zawierają wszystkie niezbędne dane wejściowe, w tym również klucze COMSEC
i TRANSEC. Otrzymane dane radiowe do radiostacji pola walki
można wprowadzić ręcznie, co jest jednak zadaniem pracochłonnym i czasochłonnym, a w niektórych sytuacjach wręcz
Poszczególne moduły aplikacji brokera częstotliwości realizują następujące funkcje:
moduł nadzorcy – jest odpowiedzialny za komunikację oraz
wymianę danych pomiędzy poszczególnymi modułami brokera
częstotliwości;
moduł edycji projektów – jest odpowiedzialny za odpowiednie zdefiniowanie środków radiowych oraz topologii sieci
radiowych;
baza danych – opierająca się na pliku xml – zawiera niezbędne dane w procesie generacji planu częstotliwości, a w szczególności topologię systemu łączności radiowej;
moduł wizualizacji – jest odpowiedzialny za wyświetlenie zdefiniowanych lokalizacji sieci radiowych na podkładzie mapowym;
moduł generacji planu częstotliwości – jest odpowiedzialny
za generowanie planów częstotliwości na podstawie wcześniej
zdefiniowanych kryteriów zakłócalności;
moduł dystrybucji danych radiowych – jest odpowiedzialny
za dystrybucję planów częstotliwości do wybranych środków
radiowych;
interfejsy – są zbiorem interfejsów odpowiedzialnych za prawidłową dystrybucję danych radiowych.
W dalszej części artykułu przedstawiono przykładowe okna
aplikacji brokera częstotliwości.
Okno Open project (rys. 4) jest oknem startowym aplikacji brokera częstotliwości. Umożliwia ono wybór bazy danych
(podanie ścieżki dostępu do pliku XML) oraz wybór jednego
z projektów, w którym zdefiniowano sieci radiowe.
Okno Radiostations modeling (rys. 5) umożliwia dokonywanie zmiany topologii systemu łączności przez wprowadzanie
nowych lub usuwanie istniejących radiostacji w obrębie tych
sieci. Są w nim definiowane parametry sieci istotne z punktu
widzenia algorytmu przydziału częstotliwości, takie jak struktura
sieci łączności (rozmieszczenie środków radiowych, dostępne
częstotliwości, parametry poszczególnych środków radiowych,
mające wypływ na proces przydziału częstotliwości).
Okno Frequency broker służy wizualizacji środków radiowych pracujących w obrębie zdefiniowanych sieci. Umożliwia
wprowadzanie oraz usuwanie środków radiowych. Możliwe jest
wykonywanie podstawowych operacji na mapach, takich jak:
•
•
•
•
•
•
•
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
1565
radiowej oznaczono tymi samymi literami alfabetu) na podkładzie mapowym.
Moduł generacji
planu częstotliwości
Broker częstotliwości jest specjalizowaną aplikacją posadowioną na komputerze dołączonym do radiostacji. W procesie
generowania danych radiowych uwzględnia on zdefiniowane
wcześniej kryteria zakłócalności (separacja współobiektowa
i współmiejscowa), jak również potrzebę zapewnienia wzajemnej koegzystencji wielu systemów łączności bezprzewodowej.
Sieci radiowe UKF można podzielić na następujące grupy:
sieci współobiektowe – takie, dla których najmniejsza odległość między dwoma korespondentami dwóch różnych sieci
radiowych jest większa niż 1,5 m, ale nie większa niż 10 m; korespondenci tych sieci radiowych znajdują się na jednym obiekcie
(wozie dowodzenia);
sieci współmiejscowe – takie, dla których najmniejsza odległość między dwoma korespondentami dwóch różnych sieci
radiowych jest większa niż 10 m, ale mniejsza niż 400 m; korespondenci tych sieci radiowych znajdują się w ramach jednego
stanowiska dowodzenia (grupa środków radiowych).
Dla sieci współobiektowych, zamiast wartości określającej
separację wyrażoną w numerach fal, przyjęto separację określającą odległość między górną częstotliwością dolnego pasma
a dolną częstotliwością górnego pasma, zapewniającą kompatybilną pracę sieci radiowych.
Z danych dostarczonych przez producentów radiostacji
wynika, że dwie współobiektowe sieci radiowe o podpasmach
Fmin1, Fmax1 oraz Fmin2, Fmax2, przy czym Fmin2>Fmax1 nie zakłócają
się wtedy i tylko wtedy, gdy:
„„Rys 4. Okno Open project
•
•
0,09 * Fmin2 Ł (Fmin2 – Fmax1).
„„Rys 5. Okno Radiostations modeling
A
B
B
C
C
A
B
B
C
C
D
C
A
B
B
B
B
D
A
B
A
B
D
D
D
W przypadku pozostałych sieci radiowych wyznaczanie niezbędnej separacji w dziedzinie częstotliwości odbywa się na
podstawie przyjętego modelu tłumienia fal radiowych oraz parametrów środków radiowych, takich
jak moc nadajnika, charakterystyka
nadajnika, charakterystyka odbiornika.
W celu określenia prawdopodobieństw
zakłóceń sieci radiowych zdefiniowano
następujące miary:
– prawdopodobieństwo zakłócenia się
dwóch sieci radiowych,
C
– prawdopodobieństwo zakłócenia i-tej
sieci przez pozostałe sieci radiowe.
Prawdopodobieństwa zakłócenia
się dwóch sieci radiowych o przydzieC
lonych pasmach częstotliwości wyznacza się jako liczbę par częstotliwości,
które się zakłócają w odniesieniu do
C
łącznej liczby wszystkich możliwych
par częstotliwości, czyli iloczyn liczby
częstotliwości w obu pasmach:
Pi, j =
„„Rys 6. Okno Frequency broker z przykładowo zdefiniowanymi radiostacjami
powiększanie, pomiar odległości, centrowanie oraz wyznaczanie
profilu terenu. Ponadto okno to umożliwia generację i dystrybucję planu częstotliwości zgodnego z zadanymi kryteriami zakłócalności. Na rys.6 przedstawiono przykładowe rozmieszczenie
środków radiowych pogrupowanych w sieci radiowe i relacje
radiowe (środki radiowe należące do tej samej sieci lub relacji
1566
zzijij
li * l j
,
gdzie: zij – liczba par częstotliwości, które nie spełniają warunków określonych kryteriami zakłócalności;
li – liczba częstotliwości w paśmie i,
lj – liczba częstotliwości w paśmie j.
Prawdopodobieństwo zakłócenia i-tej sieci radiowej przez
inne sieci j dla j = 1,...., k) i j ¹i wyznacza się z zależności:
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
PP((i i))==11−−((11−−PPi,i1,1)()(11−−PPi,i2,2))**....
....**((11−−PPi,i,kk)) ,
przy czym Pi,j jest prawdopodobieństwem zakłócenia i-tej sieci
przez sieć j-tą.
Moduł dystrybucji danych radiowych
Efektywna realizacja systemu koordynowanego dynamicznego zarządzania widmem jest możliwa wyłącznie w przypadku
istnienia podatności zarządzanych radiostacji na zdalną dystrybucję danych radiowych. Dla zobrazowania problemu poniżej
przedstawiono sposoby zdalnej dystrybucji danych radiowych
dla najczęściej występujących w wojsku polskim radiostacji.
Wykorzystanie funkcji OTAR w radiostacjach UKF
(typ PR4G)
W rodzinie radiostacji PR4G istnieje możliwość zmiany
danych drogą radiową z wykorzystaniem funkcji OTAR (Over
The Air Rekeying). Dane są przesyłane pomiędzy radiostacją
dołączoną do komputera z zainstalowanym oprogramowaniem
Frequency Key Load Unit a pozostałymi radiostacjami sieci
radiowej.
W celu dokonania zmian danych w radiostacjach drogą
radiową na komputerze realizującym funkcję brokera częstotliwości należy uruchomić oprogramowanie OTAR umożliwiające:
odczytywanie danych z programatora (fillgun),
odczytywanie danych z plików programatora znajdujących się
na dysku twardym komputera,
realizację procedury OTAR,
rejestrację ważniejszych zdarzeń.
•
•
•
•
„„Rys 7. Sposób wykorzystania funkcji OTAR
Realizacja procedury OTAR odbywa się w trzech następujących fazach:
sprawdzenie poprawności danych inicjujących,
ładowanie plików inicjujących do radiostacji dołączonej do brokera częstotliwości,
transmisja plików inicjujących do zdefiniowanych wcześniej
odbiorców.
•
•
•
Dystrybucja danych w radiostacjach KF
(typ RF 5800H)
Wykorzystując oprogramowanie RPA (Radio Programming
Application), można w sposób zdalny zmieniać dane radiowe
w radiostacjach KF firmy Harris. Wynikiem działania aplikacji
RPA jest zapisanie wszystkich danych radiowych w odpowiednim pliku tekstowym i wysłanie tego pliku do radiostacji. Wygenerowanie takiego pliku jest także możliwe bez wykorzystania
aplikacji RPA po zaimplementowaniu jej funkcji w brokerze
„„Rys 8. Idea zdalnej konfiguracji radiostacji HF firmy Harris
częstotliwości. Aby dokonać zmiany danych w sieci radiowej,
utworzony plik należy zapisać w pamięci radiostacji, dołączonej
do brokera częstotliwości, a następnie przesłać do pozostałych
korespondentów sieci radiowej. Zmiana danych radiowych jest
wywoływana w sposób automatyczny.
***
W artykule przedstawiono koncepcję użycia brokera częstotliwości w procesie przydziału częstotliwości dla radiostacji pola
walki. Dokonano analizy funkcji zdalnej konfiguracji powszechnie
wykorzystywanych radiostacji pod względem zmiany w czasie
quasi-rzeczywistym ich danych radiowych. Dzięki tym możliwościom realna staje się idea upowszechnienia dynamicznego
zarządzania widmem przez brokera częstotliwości, a tą drogą
znaczne zwiększenie efektywności wykorzystania widma.
W artykule poruszono zagadnienia generacji danych radiowych, przedstawiając kryteria zakłócalności współmiejscowej
i współobiektowej. Omówiono ideę zdalnej konfiguracji radiostacji UKF (wykorzystanie funkcji OTAR) oraz radiostacji KF (dystrybucja pliku z danymi radiowymi).
Demonstrator brokera częstotliwości powstaje obecnie
w ramach projektu rozwojowego OR 000187 12 Koncepcja
koordynowanego dynamicznego systemu zarządzania widmem
dla infrastruktury bezprzewodowej wykorzystywanej w systemach
zapobiegania zagrożeniom terrorystycznym. Wykorzystanie
brokera częstotliwości poprawi efektywność gospodarowania
dostępnym widmem częstotliwości oraz uodporni sieci radiowe
pola walki na zakłócenia wewnętrzne i zewnętrzne, jak również
ułatwi optymalne wykorzystanie trybów pracy z rozproszonym
widmem i zwiększy bezpieczeństwo łączności.
Literatura
[1] Ulversoy T., Maseng T., Hoang T., Karstad J.: A comparison of centralized peer-to-peer and autonomous dynamic spectrum Access in
a tactical Scenerio; MILCOM 20092
[2] Johnson D.J. : Dismounted Urban Tactical Communications Assessment / Urban Spectrum Management, RTO IST Panel Symposium,
Prague, 2008
[3] Gajewski P, Suchański M.: Dynamic Spectrum Management for Military Wireless Networks, Concepts and implementations for innovative
military communications and information technologies, Warsaw 2010,
Military University of Technology, ISBN 978-83-61486-70-1
[4] Buddhikot, Milind : Understanding Dynamic Spectrum Access: Models,
Taxonomy and Challenges, Proceedings of the 2005 IEEE Symposium
on New Frontiers in Dynamic Spectrum Access Networks, 17 – 20
April 2005, Dublin, Ireland
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
1567
Ireneusz KUBIAK*, Sławomir MUSIAŁ*
Rozwiązania konstrukcyjne urządzeń specjalnych
– możliwości gradacji zabezpieczeń urządzeń
przed oddziaływaniem silnych pól EMC
w zależności od klauzuli chronionej informacji
Każdy z nas, w mniejszym lub większym stopniu, spotkał
się z pozytywnymi, jak i negatywnymi skutkami działania pola
elektromagnetycznego (EMC). Prawie wszyscy słuchamy radia,
oglądamy telewizję. Wszystko to dzięki polu elektromagnetycznemu, które nas otacza, którego źródłem są stacje radiowe i telewizyjne. Niejednokrotnie jednak zauważamy, że „czystość” odbioru
słuchanych i oglądanych stacji radiowych czy telewizyjnych jest
zakłócana. Powodem tego są niepożądane pola EMC, którego
źródłami są m.in. wadliwe instalacje elektryczne, elektroniczne,
linie energetyczne czy też wyładowania burzowe. Wszystkie te
źródła powstają w wyniku niezamierzonej działalności człowieka,
a w konsekwencji (z wyjątkiem wyładowań burzowych) mogą
prowadzić do ujawnienia określonych informacji. Przykładem
może być sytuacja z 1960 roku. Anglia podczas rozmów, dotyczących jej przyłączenia do grona krajów Unii Europejskiej, obawiając się trudności ze strony Francji, zatrudniła w celu poznania
jej stanowiska służby wywiadowcze do złamania szyfru dyplomatycznego. Mimo że francuski szyfr okazał się za silny, aby
go złamać, informacja i tak przedostała się do Anglików. Jeden
z członków zespołu zajmującego się tą sprawą (Peter Wright)
oraz jego asystent (Tony Sale) zauważyli, że zakodowanemu
sygnałowi towarzyszy jeszcze inny, znacznie słabszy sygnał. Był
to sygnał emisji ujawniającej, który z urządzeń kryptograficznych
przedostał się do kanału transmisyjnego w postaci niezaszyfrowanej. Po skonstruowaniu odpowiedniego oprzyrządowania
udało się z tego właśnie sygnału odzyskać informacje w postaci
niezaszyfrowanej.
Zdarza się jednak, że człowiek celowo tworzy źródła pól elektromagnetycznych, które są niepożądane, a nawet zagrażające
bezpieczeństwu naszemu, naszej rodziny czy państwa.
Pierwsze przesłanki możliwości wykorzystania silnych pól
elektromagnetycznych jako skutecznej broni pojawiły się już
w latach 50. ubiegłego stulecia, kiedy to amerykańscy naukowcy
potwierdzili, że wybuchom nuklearnym towarzyszy impuls elektromagnetyczny. W wyniku przeprowadzonej symulacji eksplozji
ładunku o mocy 1 MT na wysokości 100 km stwierdzono, że
niszczący teoretyczny zasięg w przypadku niezabezpieczonego
sprzętu elektronicznego wynosi 1000 km, przy czym uszkodzenia takiego sprzętu byłyby obserwowane w promieniu 2000 km.
Dodatkowo wybuchom nuklearnym może towarzyszyć powstanie
tzw. impulsu quasi-stacjonarnego1), zdolnego do kasowania infor-
* Wojskowy Instytut Łączności, Zegrze,
e-mail: [email protected], [email protected]
impuls quasi-stacjonarny – impuls o prawie stałym (niezmiennym) natężeniu pola elektromagnetycznego.
1)
1568
macji przechowywanej na magnetycznych nośnikach informacji
– dyskietkach, dyskach.
Odkrycie naukowców amerykańskich bardzo poważnie zostało przyjęte przez naczelnych dowódców – strategów amerykańskich. W całym tym zjawisku dostrzegli oni możliwość stworzenia
bardzo nowoczesnej broni, której użycie byłoby niewidoczne,
a mogłoby przynieść ogromne zniszczenia infrastruktury zarówno cywilnej, jak i wojskowej, przeciwnika. Przy tym życie ludzkie
„„Rys. 1. Przykład praktycznego wykorzystania e-bomby
mogłoby być niezagrożone. Dlatego też broń ta została określona mianem humanitarnej. Ale zarówno naukowcy, jak i stratedzy
wojskowi, zaczęli zastanawiać się, czy dla uzyskania niszczącego
impulsu elektromagnetycznego konieczne jest doprowadzanie
do wybuchu jądrowego w przestrzeni okołoziemskiej na dużej
wysokości, ponad 40 km. Po kilku latach prób i testów okazało
się, że pola elektromagnetyczne o dużej sile niszczenia można
wygenerować znacznie prościej i taniej, wykorzystując e-bombę
(rys.1).
Ochrona informacji
Analizując w szerszym aspekcie problem ochrony informacji,
można jednoznacznie stwierdzić, że zabezpieczanie się przed
ich elektromagnetycznym przenikaniem – czyli niedopuszczenie,
aby zostały odebrane przez osoby nieupoważnione – jest tylko
jednym (aczkolwiek bardzo istotnym) zagadnieniem dotyczącym
tej ochrony.
Na co jeszcze należy zwrócić uwagę, mówiąc o ochronie
informacji? Bardzo ważnym problemem jest również ochrona
przed jej utratą. Zostały już opisane zjawiska towarzyszące
bądź to wybuchom jądrowym na dużych wysokościach, bądź też
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
użyciu odpowiednich broni elektromagnetycznych (e-bomby).
W końcowym efekcie – oprócz uszkodzeń urządzeń do przetwarzania informacji – występują również uszkodzenia nośników
informacji (karty pamięci, dyski twarde, dyskietki i inne magnetyczne i elektroniczne nośniki). W konsekwencji prowadzi to do
utraty danych przechowywanych na owych nośnikach.
Poważnym problemem może być również brak komunikacji
pomiędzy systemami przetwarzania danych w wyniku użycia
broni elektromagnetycznej – brak łączności przewodowej czy
radiowej wskutek uszkodzeń linii transmisyjnych, serwerów, systemów łączności radiowej.
kształtowanie przesyłanych sygnałów danych – wydłużenie
•
czasu narastania impulsów,
stosowanie podzespołów i urządzeń o małym poborze mocy,
•
charakteryzujących się mniejszym promieniowaniem.
Ekranowanie
Działanie ekranów elektromagnetycznych polega na współdziałaniu kilku zjawisk fizycznych. Jeśli fala elektromagnetyczna napotyka na swej drodze element metalowy, część jej ulega
odbiciu. Pozostała część wnika do elementu, wywołując w nim
przepływ prądów. W wyniku tych zjawisk powstałe w ekranie pola
ulegają kompensacji przez powstałe prądy.
„„Rys. 3. Zasada działania ekranu elektromagnetycznego
„„Rys. 2. Podstawowe zagadnienia ochrony informacji – ochrona
przed przechwytywaniem informacji oraz ochrona przed utratą informacji
Bardzo istotne z punktu widzenia ochrony informacji są
zatem dwa zagadnienia (rys. 2):
ochrona jej przed przedostaniem się w niepowołane ręce (szyfrowanie, zabezpieczenie przed elektromagnetycznym przenikaniem, ochrona fizyczna itp.),
ochrona informacji i systemów przed zniszczeniem w wyniku
oddziaływania celowych bądź przypadkowych narażeń elektromagnetycznych (rozwiązania konstrukcyjne – filtracja, ekranowanie itp. i organizacyjne – tworzenie kopii bezpieczeństwa,
ochrona fizyczna).
•
•
Rozwiązania konstrukcyjne
– ochrona informacji przed
przenikaniem elektromagnetycznym
Do konstrukcyjnych metod ochrony informacji przed elektromagnetycznym przenikaniem można zaliczyć:
ekranowanie – umieszczenie źródła emisji w metalowej (przewodzącej) obudowie,
filtrowanie przewodów sygnałowych i zasilających,
ekranowanie przewodów,
uziemianie obydwóch końców ekranów stosowanych do tłumienia emisji promieniowanych,
odpowiednio projektowane płytki montażowe i zastosowanie
podzespołów o jak najniższych poziomach emisji,
•
•
•
•
•
Na rys. 3 przedstawiono zasadę działania ekranów elektromagnetycznych.
Energia, która zostaje wypromieniowana w postaci fali padającej, rozchodzi się jako:
fala odbita od ekranu,
energia powstała wskutek wielokrotnych odbić wewnętrznych (absorpcja),
fala stłumiona przez ekran.
Bardzo często w jednolitych ekranach istnieje konieczność
stosowania otworów, które mają negatywny wpływ na skuteczność ekranowania pola EM. Dzieje się tak, ponieważ energia
pola zostaje przez te otwory wypromieniowana, a ilość tej energii
zależy od:
maksymalnego wymiaru otworu,
charakteru pola (elektrycznego lub magnetycznego),
odległości od źródła promieniowania (pole bliskie lub dalekie),
częstotliwości pola elektromagnetycznego (długości fali),
polaryzacji fali.
Promieniowanie przez otwory jest wywołane zagięciem kierunku przepływu prądu, wskutek czego wzdłuż otworu powstaje
napięcie, przenoszące pole drogą sprzężenia na drugą stronę
otworu. Zjawisko to jest tym silniejsze, im silniejsza jest zmiana
kierunku przepływu prądu spowodowana obecnością otworu.
Maksymalne długości szczeliny dla różnych częstotliwości
służące zapewnieniu minimalnego tłumienia o wartości 20 dB
przedstawiono w tabeli 1.
•
•
•
•
•
•
•
•
„„Tabela 1. Maksymalne długości szczeliny dla wybranych częstotliwości, do zapewnienia 20 dB tłumienia pola elektromagnetycznego
Częstotliwość [MHz]
Maksymalny rozmiar szczeliny [mm]
30
457
100
152
300
51
500
31
Jeśli w obudowie znajduje się kilka otworów, tłumienie zostaje zredukowane w zależności od:
odległości pomiędzy otworami,
•
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
1569
otworów,
•wielkości
promieniowania,
•częstotliwości
liczby
otworów.
• W takim przypadku tłumienie ekranu można wyrazić zależnością:
T= 20 log
l
– 10 log(n),
2d
gdzie n jest liczbą otworów.
Obudowa urządzenia najczęściej składa się z kilku części
wykonanych z blachy i połączonych ze sobą za pomocą śrub
(lub w inny sposób). Taka obudowa traci część swoich właściwości ekranujących, ponieważ ma długie odcinki styku mechanicznego między poszczególnymi elementami. Miejsca te są trudne
do uszczelnienia elektromagnetycznego. Z elektrycznego punktu
widzenia miejsce styku poszczególnych elementów składa się
z dwóch składowych: rezystancji i pojemności.
„„Rys. 4. Rodzaje uszczelnień stosowane w procesie ekranowania
trudne jest przeprowadzenie tego procesu w interfejsie wideo,
w którym występują sygnały zaburzające w postaci najniższych
harmonicznych sygnału zegarowego.
Brak skuteczności filtrowania wynika z dwóch powodów
przedstawionych poniżej.
Sprzężenie między wejściem i wyjściem
Przykładowo filtr dolnoprzepustowy typu T charakteryzuje
się bardzo wysoką impedancją między wejściem a wyjściem dla
częstotliwości z zakresu pasma pracy. W wyniku złego montażu
łatwo może powstać sprzężenie między wejściem a wyjściem,
powodujące, że filtr staje się nieskuteczny. Ekranowanie filtru za
pomocą osłony metalowej może także okazać się nieskuteczne.
Jeżeli w filtrze kompaktowym, ekranowanym dookoła, sprzęgają
się ze sobą przewody wejścia i wyjścia, to jego działanie również
nie będzie skuteczne.
Indukcyjności pasożytnicze w przewodach masy
W celu uzyskania poprawnego działania filtrującego, kondensatory równoległe filtru dolnoprzepustowego muszą mieć
możliwość odprowadzenia energii sygnału zaburzającego bezpośrednio do masy lub ziemi. Indukcyjności pasożytnicze linii
przewodzących znacznie osłabiają działanie filtrów. Są to np.
indukcyjności ścieżek przewodzących, przewodów drutowych,
śrub, blach itd. włączonych w szereg z kondensatorem.
Problemy z zaburzeniami przewodzonymi i z odpornością
na te zaburzenia można dość łatwo rozwiązać przez filtrowanie
sieci, o ile jest pewne, że zaburzenia te nie powstały wskutek
sprzężenia między kablem urządzeń peryferyjnych a kablem
sieciowym.
Jako filtry sieciowe mogą być stosowane filtry kompaktowe
lub dyskretne. Ważne zagadnienia, które powinny być brane pod
uwagę przy montażu filtrów kompaktowych, ekranowanych ze
wszystkich stron, wymieniono poniżej.
Filtry w postaci kondensatora Y, zamkniętego wewnątrz obudowy ekranującej i połączonego z blachą ekranu, wymagają niskoimpedancyjnego połączenia z chassis. Oznacza to, że filtr musi
być przymocowany – przez połączenia śrubowe – dużą swoją
powierzchnią do metalowego chassis lub obudowy. W tym celu
należy usunąć lakier z łączonej powierzchni filtru.
Przyłączenie przewodu ochronnego filtru nie odgrywa żadnej
roli w przypadku kompatybilności elektromagnetycznej. Jest realizowane tylko w celu zapewnienia bezpieczeństwa i nie wystarcza do odprowadzenia zakłóceń.
Filtrowanie strony DC zasilacza jest niemożliwe, gdy jest on
zbudowany jako moduł zamknięty, ewentualnie jest podzespołem
wymiennym i z tego powodu nie jest możliwa żadna ingerencja
w jego strukturę. Elementy indukcyjne po stronie DC muszą być
z reguły przystosowane do dużych prądów, poza tym muszą
filtrować wiele wyprowadzeń.
Prostym sposobem jest odsprzęganie za pomocą kondensatorów. Ponieważ kondensator dla wyższych częstotliwości w istocie nie jest kondensatorem, lecz złożonym układem różnych elementów, należy dobrze przeanalizować, jaki kondensator nadaje
się do zastosowania w konkretnym przypadku. Równie ważne
jest podłączenie go do obwodu w taki sposób, aby zapewnić
najlepszą skuteczność działania.
Zaburzenia mogą być również eliminowane za pomocą dławików. W tym przypadku energia zakłóceń nie jest odprowadzana
do masy, ale zamieniana na energię cieplną w dławiku.
Ekranowany przewód urządzenia peryferyjnego, którego
ekran jest podłączony dwustronnie do obudowy, dookoła przewodu i w sposób zapewniający małą impedancję, powinien
rozwiązać wszystkie problemy w zakresie EMC, dotyczące emisji zaburzeń przez złącza i interfejsy. W praktyce jest to jednak
znacznie trudniejsze. Decydują o tym następujące elementy:
wady obudowy,
słabe punkty złączy,
skończone wartości tłumienia ekranu przewodów.
•
„„Rys. 5. Elementy do zabezpieczania otworów w obudowach ekranujących – filtry typu „plaster miodu” oraz szyba przewodząca
Z powodu występowania w złączu składowej o charakterze
pojemnościowym, impedancja złącza maleje wraz ze wzrostem
częstotliwości sygnału zaburzającego. Oznacza to, że wraz ze
wzrostem częstotliwości poprawia się działanie ekranujące wieloczęściowej obudowy. Poprawa ta ma jednak granicę odpowiadającą zrównaniu się długości złącza z rzędem długości fali
emitowanej przez źródło zaburzeń. Impedancja styku elementów
obudowy jest zależna od:
materiału blachy,
docisku w miejscu styku,
jakości stykających się powierzchni.
Powszechnie stosowanymi rozwiązaniami, zapewniającymi
odpowiednią wartość tłumienia obudowy ekranującej, są dobrej
jakości uszczelki elektromagnetyczne oraz elementy zabezpieczające różnego typu otwory.
•
•
•
Filtrowanie
Filtrowanie jest najczęściej stosowanym sposobem tłumienia
zaburzeń występujących w przewodach zasilających i sygnałowych. Nie powinno ono wywierać wpływu na sygnał roboczy,
w związku z czym można eliminować tylko te zaburzenia, które
zawierają się w pasmach częstotliwości niewykorzystywanych
przez sygnał użyteczny. Wobec tego filtrowanie jest możliwe do
zastosowania tylko w przypadku, gdy sygnał zaburzający i sygnał
użyteczny w przeważającej mierze tworzą składowe o różnych
częstotliwościach. Realizacja celu filtrowania jest łatwo osiągalna na przykład w przewodzie sieciowym, w którym występują
sygnały zaburzające, będące składowymi sygnału wideo. Bardzo
1570
•
•
•
•
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
W związku z tym w celu odkłócania złączy i interfejsów można
zastosować następujące rodzaje filtrów:
uniwersalną wtyczkę filtrującą,
zintegrowany filtr linii sygnałowej,
filtr dyskretny.
•
•
•
stwa VCC również tworzy wysokoczęstotliwościową powierzchnię odniesienia. Budowę czterowarstwowej płytki przewodzącej
przedstawiono na rys.7.
Ekranowanie przewodów
Najlepszą skuteczność ekranowania można osiągnąć dzięki
dwustronnemu połączeniu ekranu kabla do obudów ekranujących. Prowadzi to do znacznego zmniejszenia powierzchni pętli
wrażliwej na zaburzenia oraz jednocześnie je emitującej. Zasadę
redukcji powierzchni pętli przedstawiono na rys. 6.
„„Rys. 7. Budowa czterowarstwowej płytki drukowanej
Potencjał VCC i GND powinien być ustalony przy wysokiej częstotliwości. Obie warstwy muszą charakteryzować się
małą impedancją względem obudowy lub masy. W przypadku
powierzchni GND uzyskuje się to przez metaliczne połączenie
z obudową na dużej powierzchni. Dla warstwy VCC właściwe
połączenie gwarantują pojemność obu warstw względem siebie
oraz dodatkowe kondensatory.
„„Rys. 6. Redukcja płaszczyzny pętli wrażliwej przez obustronne połączenie ekranu z masą
Rozwiązania konstrukcyjne
– ochrona przed oddziaływaniem
POLA EMC
Wykonanie płytki drukowanej
Komponenty kompleksowej ochrony obiektów
i systemów przed zakłóceniami EMC
Obwody elektroniczne z reguły są wykonywane na płytkach
drukowanych. Z powodu znacznej szybkości pracy podzespołów
elektronicznych i związanych z tym stromych zboczy impulsów
sygnałów, są one jednymi z najważniejszych elementów przy
rozważaniu problemów EMC i ochrony informacji.
Jedno- i dwuwarstwowe płytki drukowane mają następujące
zadania:
mechaniczne umocowanie elementów składowych (elektronicznych),
doprowadzenie prądu zasilającego do elementów składowych
(elektronicznych),
przekazywanie sygnałów.
Doprowadzenie prądu zasilającego i sygnałów w tym przypadku następuje przez miedziane linie o przekroju prostokątnym.
W przypadku gdy nie ma do dyspozycji określonej powierzchni
odniesienia (warstwa masy), przewodzące ścieżki drukowane
mogą się sprzęgać ze sobą oraz z sąsiednimi elementami obudowy i przewodami. Istotne, z punktu widzenia indukcyjności
ścieżek drukowanych, jest położenie i rodzaj przewodu powrotnego. Im bardziej jest on oddalony i im cieńsza jest ścieżka, tym
większa indukcyjność. Jeżeli sposób umieszczenia ścieżek nie
jest precyzyjnie określony, wartość indukcyjności jest trudna do
oszacowania. Trudność ta wynika z wpływu otoczenia i faktu,
że we wszystkich sąsiednich ścieżkach są indukowane prądy
wirowe.
Rozwiązaniem może być stosowanie czterowarstwowych
płytek drukowanych. W ten sposób uzyskuje się pewien rodzaj
linii przewodzącej, znany jako linia mikropaskowa (stripline,
microstrip).
W przypadku linii mikropaskowej tor przewodzący jest
umieszczany po jednej stronie dielektryka, natomiast po przeciwnej znajduje się powierzchnia odniesienia – masa (lub powierzchnia GND).
Powierzchnia masy musi tworzyć „wysokoczęstotliwościową
powierzchnię odniesienia”, tzn. dla bezbłędnej pracy linii mikropaskowej masa ta musi być połączona z obudową bezpośrednio
i na dużej powierzchni. Przy czterowarstwowych płytkach war-
•
•
•
W rozbudowanych systemach elektronicznych zaburzenia
elektromagnetyczne oddziałują m.in. na:
biegnące nad ziemią lub zakopane linie przesyłowe dochodzące do obiektów,
układy przewodów ułożone w obiektach,
anteny,
stalowe konstrukcje budynków,
instalacje wodnokanalizacyjne,
systemy uziemiania urządzeń,
•
•
•
•
•
•
„„Rys. 8. Przykład oddziaływania sygnałów zaburzających na urządzenie elektroniczne
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
1571
urządzenia (bezpośrednio lub po przejściu przez stosowane
•
ekrany).
Kompleksowa ochrona powinna uwzględniać powyższe komponenty. Ogólny schemat oddziaływania zaburzeń na pojedyncze urządzenie można przedstawić jak na rys. 8.
Gradacja zabezpieczeń urządzeń
do przetwarzania informacji
niejawnych w zależności
od klauzuli chronionej informacji
Najpewniejszym i najskuteczniejszym sposobem zabezpieczenia danych i urządzeń przed zniszczeniem wskutek oddziaływania pola elektromagnetycznego oraz przed „wyciekiem” byłoby zastosowanie wszystkich metod wymienionych wcześniej. To
bezdyskusyjnie najpewniejsze zabezpieczenie miałoby jednak
ogromną wadę – koszty.
Jednoczesne zastosowanie takich rozwiązań, jak:
ekranowanie urządzenia przez zamknięcie go w kabinie
ekranującej,
modyfikacja całej instalacji przewodzącej w zabezpieczanym
budynku oraz w bezpośredniej jego bliskości (instalacja ochronników różnych klas bezpieczeństwa, ekranowanie wszystkich kabli
wchodzących do obiektu),
filtracja linii zasilających i sygnałowych,
odpowiednio rozwiązane uziemienie i ekwipotencjalizacja,
z uwzględnieniem szerokiego zakresu częstotliwości pola zaburzającego (dziesiątki, a nawet setki GHz), prowadzi do bardzo
dużych kosztów organizacji takiego systemu ochrony.
Jedynym rozsądnym rozwiązaniem wydaje się zastosowanie
gradacji stopnia zabezpieczenia (stosowanych metod) w zależności od „ceny” przetwarzanych czy też przechowywanych
danych.
Do dalszej analizy należy określić uogólnioną klauzulę tajności informacji (rys. 9).
•
•
niem jest on węższy, niż w przypadku ochrony przed oddziaływaniem zewnętrznych pól elektromagnetycznych. Biorąc pod
uwagę charakter narażeń elektromagnetycznych, jakie mogą
zostać wykorzystane do zniszczenia urządzeń, systemów
i danych, wszelkie przedsięwzięcia powinny obejmować zakres
częstotliwości od pola quasi-stacjonarnego (pojedyncze Hz) do
180 GHz (zgodnie z wymaganiami norm dotyczących obiektów
ekranujących).
W związku z tym, w celu umożliwienia uzależnienia stopnia
ochrony urządzeń od klauzuli przetwarzanej informacji, należy
przede wszystkim rozpatrywać środki ochrony przed elektromagnetycznym przenikaniem, odpowiednie dla minimalnego
promienia strefy ochrony fizycznej i znacznie rozszerzyć zakres
częstotliwości chronionych.
Klauzula tajności I
W przypadku klauzuli tajności I przetwarzane i przechowywane dane oraz urządzenia stosowane do przetwarzania i przechowywania danych są mało istotne z punktu widzenia ochrony
informacji.
•
•
„„Rys. 10. Standardowa ochrona linii energetycznych w przypadku
bloku biurowego wyposażonego w piorunochron, zasilanego z długiej linii kablowej. Zalecany montaż ochronników klasy B w rozdzielnicy głównej, ochronników klasy C w rozdzielnicach oddziałowych
oraz ochronników klasy D przy chronionych urządzeniach
„„Rys. 9. Określenie klauzuli tajności dla potrzeb analiz teoretycznych
W przypadku każdej klauzuli tajności zostały opisane rozwiązania konstrukcyjno-organizacyjne, dotyczące potencjalnych
możliwości przechwycenia informacji przez osoby nieuprawnione. Takie rozwiązania mogłyby stanowić fundament do rozbudowy systemu ochrony informacji przed elektromagnetycznym
przenikaniem o system ochrony przed oddziaływaniem pola
elektromagnetycznego. Wystarczyłoby uzupełnić wymagane
środki ochrony przed elektromagnetycznym przenikaniem informacji o systemy zabezpieczeń przeciwprzepięciowych.
Niestety, przedsięwzięcia – mające na celu uniemożliwienie
przechwytywania informacji – są w dużej mierze uzależnione
od tzw. promienia strefy ochrony fizycznej. Oznacza to, że przy
wystarczająco dużym promieniu strefy ochrony fizycznej, informacje o charakterze niejawnym (klauzula II, III i IV) mogą być
przetwarzane i przechowywane na urządzeniach komercyjnych
praktycznie bez żadnego zabezpieczenia przed oddziaływaniem
narażeń elektromagnetycznych.
Drugim problemem jest zakres częstotliwości chronionych.
Dla ochrony informacji przed elektromagnetycznym przenika-
1572
„„Rys. 11. Przykładowe rozwiązanie ochrony analogowych linii
transmisji danych
„„Rys. 12. Przykładowe rozwiązanie ochrony cyfrowych linii transmisji danych
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
Proponuje się zastosowanie standardowych zabezpieczeń
linii energetycznych oraz sygnałowych.
Nie wymaga się stosowania specjalnych ekranowanych kabli
sygnałowych czy też energetycznych, dodatkowej (ponad standardową) filtracji przyłączy zasilania lub sygnałowych.
Klauzula tajności II
Oprócz podstawowych elementów zabezpieczających, obowiązujących dla przypadku klauzuli tajności I, należy dodatkowo
zastosować:
ekranowanie urządzenia (tłumienność ekranowania ok. 60 dB
– klasa B1 lub B2, jednak nie mniejsza niż 50 dB – klasa C1 lub
C2 według NO-06-A200:2008),
filtrowanie przyłączy zasilania i sygnałowych (tłumienie sygnałów niepożądanych ok. 60 dB) ,
uziemienie ekranu,
przewody sygnałowe z podstawowym ekranowaniem.
•
„„Rys. 15. Przykładowe elementy wykorzystywane do ochrony urządzeń przetwarzających informację o klauzuli tajności III
•
•
•
„„Rys. 16. Przykładowe rozwiązanie ochrony stanowiska komputerowego
Klauzula tajności IV
„„Rys. 13. Przykładowe rozwiązanie ochrony stanowiska komputerowego
Oprócz podstawowych elementów zabezpieczających, obowiązujących dla przypadku klauzuli tajności I, należy dodatkowo
zastosować następujące rozwiązania.
Ekranowanie urządzenia (tłumienność ekranowania nie mniejsza, niż 100 dB – klasa A3 lub A3A według NO-06-A200:2008).
Dla takiej wartości tłumienności ekranu najczęściej stosuje się
ekranowane pomieszczenia, w których instaluje się urządzenia
do przetwarzania danych.
Filtrowanie przyłączy zasilania i sygnałowych (tłumienie sygnałów niepożądanych ok. 100 dB).
Uziemienie ekranu.
•
•
•
„„Rys. 14. Przykładowe elementy wykorzystywane do ochrony urządzeń przetwarzających informację o klauzuli tajności II
Klauzula tajności III
Oprócz podstawowych elementów zabezpieczających, obowiązujących dla przypadku klauzuli tajności I, należy dodatkowo
zastosować niżej wymienione rozwiązania.
Ekranowanie urządzenia (tłumienność ekranowania nie mniejsza,
niż 80 dB – klasa D1 lub D2 według NO-06-A200:2008). W niektórych przypadkach (przy wymaganym większym stopniu ochrony)
należy zastosować ekran o tłumienności 100 dB, odpowiadający
klasie ekranowania A2 lub A2A według NO-06-A200:2008. Dla
takiej wartości tłumienności ekranu najczęściej stosuje się ekranowane pomieszczenia, w których instaluje się urządzenia do przetwarzania danych.
Filtrowanie przyłączy zasilania i sygnałowych (tłumienie sygnałów niepożądanych ok. 80 dB).
Uziemienie ekranu.
Przewody sygnałowe z bardzo dobrym ekranowaniem (np.
podwójne ekranowanie – każda para przewodów w ekranie
i wszystkie pary w dodatkowym ekranie). Jeśli istnieje taka możliwość, to zamiast przewodów elektrycznych należy zastosować
światłowody.
•
•
•
•
„„Rys. 17. Dodatkowe elementy wykorzystywane do ochrony urządzeń przetwarzających informację o klauzuli tajności IV
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
1573
Przewody sygnałowe z bardzo dobrym ekranowaniem (np.
•
podwójne ekranowanie – każda para przewodów w ekranie
i wszystkie pary w dodatkowym ekranie). Jeśli istnieje taka możliwość, to zamiast przewodów elektrycznych należy zastosować
światłowody.
Dodatkowe elementy zabezpieczające przed przepięciami
(odprowadzenie prądu przeciążenia do 100 kA).
•
***
Przy wciąż udoskonalanych technikach elektronicznych, związanych z jednej strony z ochroną informacji, a z drugiej z metodami jej nieuprawnionego pozyskania lub zniszczenia, proste zabiegi – polegające na wyznaczaniu stref ochrony fizycznej – nie są
wystarczające do odpowiedniego zabezpieczenia informacji.
Obecnie bardzo dużym zagrożeniem dla urządzeń przetwarzających lub przechowujących informacje w postaci elektronicznej jest impuls elektromagnetyczny dużej mocy. Dzięki rozwojowi
elektroniki, urządzenia do generowania takich impulsów stają się
coraz tańsze w konstrukcji. Straty powstałe w wyniku oddziaływania takiego impulsu mogą być natomiast nieobliczalne.
W związku z tym szczególną uwagę należy zwrócić na sposoby zabezpieczenia urządzeń do przetwarzania informacji niejawnych. Do problemu tego należy jednak podchodzić rozsądnie,
tzn. tak, aby koszty zastosowanych rozwiązań nie przekraczały
„wartości” chronionej informacji.
Literatura
[1] Kopp C.: The Electromagnetic Bomb – a Weapon of Electrical Mass
Destruction
[2] Hockanson D.: Investigation of Fundamental EMI Source Mechanisms
Driving Common-Mode Radiation from Printed Circuit Boards with Attached Cables – IEEE Transactions on electromagnetic compatibility,
vol.38, nr 4, 1996
[3] Lutz M., Nedtwig J.: Praktyczny poradnik. Certyfikat CE w zakresie
kompatybilności elektromagnetycznej,1998
[4] Wiśniewski M.: Emisja elektromagnetyczna – analiza zagrożeń dla
poufności danych, 2000
[5] Poradnik techniczny. Ochronniki przeciwprzepięciowe, Katalog firmy
Legrand
Rafał Bryś*, Jacek Pszczółkowski*, Mirosław Ruszkowski*
Mechanizmy QoS płaszczyzny sterowania
w systemach specjalnych
– wyniki badań symulacyjnych
Standardowe mechanizmy QoS (Quality of Service) dla sieci
pakietowych IP zdefiniowano w zaleceniu ITU-T Y.1291 [2],
w którym – zgodnie z przedstawioną tam architekturą – pogrupowano je i umiejscowiono na trzech płaszczyznach architektury
logicznej (sterowania, danych oraz zarządzania) [2]. Docelowym
rozwiązaniem służącym wsparciu jakości usług w sieciach specjalnych, powinno być zastosowanie wszystkich mechanizmów
architektury QoS, związanych zarówno ze schematem DiffServ
płaszczyzny danych, jak i schematem IntServ płaszczyzny sterowania. Takie rozwiązanie zapewni uzyskanie pełnej gwarancji
jakości usług, tzw. twardy QoS. Na potrzeby projektu badawczorozwojowego (PBR nr 0 R00 0024 06) pt.: Metoda gwarantowania
jakości usług w taktycznym systemie łączności wykorzystującym
technikę sieciową IPv6 i integracji systemów bazujących na IPv4,
realizowanego przez konsorcjum WIŁ, WAT, TRANSBIT, wyspecyfikowano cztery podstawowe klasy usług sieciowych:
RT – do transmisji stumieniowych, np. głosu, wideo,
NRT-TC – do krótkotrwałych transmisji, połączeniowych TCP,
np. informacji sterujących, sygnalizacji,
NRT – do długotrwałych transmisji, połączeniowych TCP, np.
HTTP, FTP
BE – do pozostałych transmisji, niewygmagających gwarancji jakości.
Przyjęto również założenie, że pełna gwarancja jakości zgodnie ze schematem IntServ będzie realizowana tylko dla strumieniowych usług czasu rzeczywistego RT.
•
•
•
•
* Wojskowy Instytut Łączności, Zegrze Południowe,
e-mail: [email protected], [email protected],
[email protected]
1574
W związku z tym mechanizmami, będącymi obiektem niniejszego artykułu, są mechanizmy modelu IntServ, umiejscowione
w płaszczyźnie sterowania. Nazywane są one wysokopoziomowymi i działają na poziomie wywołań (na poziomie strumieni,
przepływów i sesji). Należą do nich:
funkcja nadzorowania procesów przyjmowania zgłoszeń,
ruting QoS,
rezerwacja zasobów,
sygnalizacja.
•
•
•
•
Mechanizmy nadzorowania procesu przyjmowania zgłoszeń
AC (Admission Control) podejmują decyzję związaną z odrzuceniem lub przyjęciem określonego strumienia danych do sieci,
jeżeli ma ona zasoby wystarczające do obsługi tego strumienia
z żądanymi parametrami QoS. Prawidłowe działanie mechanizmu AC gwarantuje, że przyjęcie nowego zgłoszenia nie pogorszy jakości już obsługiwanych połączeń. Zapewnia tym samym
kontrolowanie obciążenia w sieci i unikanie przeciążeń (zatorów). Mechanizmy rutingu QoS odpowiadają za wyznaczenie
trasy (ścieżki) transmisji danych, na której znajdą się wyłącznie
elementy sieciowe, będące w stanie zrealizować daną usługę
z parametrami jakościowymi QoS, określonymi w żądaniu połączenia. Mechanizmy rutingu QoS ściśle współdziałają z mechanizmami rezerwacji zasobów.
Rezerwacja zasobów, zgodnie z założeniami modelu IntServ
jest realizowana dla pojedynczych lub zagregowanych strumieni danych. Umożliwia aplikacji inicjującej zgłoszenie węzłom
sieci (ruterom) wymagań dotyczących parametrów QoS i na
ich podstawie dokonuje rezerwacji zasobów w węzłach wzdłuż
trasy przesyłu danych, wyznaczonej przez ruting QoS. Każdy
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
ruter, przyjmujący i realizujący żądania, przechowuje informacje o dokonanych rezerwacjach wraz z informacją o skojarzonym strumieniu danych. W przypadku usług połączeniowych,
wymagających wymiany informacji inicjujących właściwą transmisję danych pomiędzy terminalami końcowymi, są stosowane
protokoły sygnalizacyjne odpowiedzialne za ustanowienie sesji
(połączenia). Powinny one wspierać realizację usług z wymaganą jakością (QoS), przekazując współpracującym elementom
sieci (ruterom brzegowym) żądane parametry jakościowe. Na ich
podstawie mechanizmy rezerwacji ustalą i przydzielą niezbędne
zasoby sieciowe na trasie wyznaczonej do przesyłania pakietów
IP należących do określonego strumienia danych.
W kolejnych rozdziałach artykułu przedstawiono szczegółową specyfikację mechanizmów wsparcia QoS płaszczyzny
sterowania, proponowanych do implementacji w urządzeniach
systemu STORCZYK 2010, systemu łączności wprowadzanego
do polskich Sił Zbrojnych jako kolejna generacja systemu eksploatowanego i rozwijanego od kilkunastu lat. Na zakończenie
przedstawiono wyniki i wnioski z badań symulacyjnych proponowanych mechanizmów QoS.
MECHANIZMY NADZORu
PRZYJMOWANIa ZGŁOSZEŃ
mechanizmu AC. Na ich podstawie określa się wymagania ruchowe oraz jakościowe i porównuje z – oszacowanymi przez estymator ruchu – wolnymi zasobami sieci lub elementu sieciowego
(rutera). Przyjęcie zgłoszenia nastąpi wówczas, gdy zostaną
spełnione dwa warunki:
ilość wolnych zasobów jest większa lub równa wymaganym
w żądaniu,
polityka mechanizmu AC dopuszcza przyjęcie danego
wywołania.
•
•
Graficzna reprezentacja procesu decyzyjnego zaawansowanych mechanizmów nadzoru przyjmowania zgłoszeń (AC)
została przedstawiona na rys. 1.
W specyfikacji mechanizmów AC dla systemów łączności
o specjalnym przeznaczeniu przyjęto założenie, że każde z urządzeń sieciowych powinno samodzielnie podejmować decyzję
dotyczącą obsługi strumienia, opierając się na:
informacjach zawartych w specyfikacji ruchowej opisującej
nowy strumień danych,
informacji o aktualnych obciążeniach na bezpośrednio podłączonych łączach,
informacjach o aktualnej topologii sieci (węzłach i łączach)
uzyskanych z podsystemu zarządzania.
•
•
•
Na podstawie tych uwarunkowań można przyjąć, że estymacja zasobów powinna opierać się na algorytmach pomiarowych
MBAC (Measurement-Based Admission Control), przy czym
pomiary powinny być wykonywane w każdym węźle pośrednim,
PH MBAC (Per-Hop Measurement-Based Admission Control).
W związku z tym w systemie powinien funkcjonować mechanizm
warstwy zarządzania odpowiedzialny za monitorowanie i pomiary w sieci. Wyniki jego pracy umożliwią oszacowanie zajętości
zasobów w poszczególnych węzłach sieci, a także nadzorowanie
jakości aktualnie realizowanych usług.
Na rys. 2 przedstawiono schemat procesu zestawiania
połączenia z rezerwacją zasobów. Na jego podstawie zostanie
wyjaśniona ogólna idea działania mechanizmów nadzorowania
procesu przyjmowania zgłoszeń. Na rysunku widać, że mechanizmy AC powinny być zaimplementowane zarówno w ruterach
(AC/rout) oraz terminalach (AC/term), w których funkcjonalność
AC może być uproszczona. Parametry wywołania są przekazywane w żądaniu zestawienia
połączenia za pomocą mechaAC (P£ASZCZYZNA STEROWANIA)
nizmów sygnalizacji i mogą być
negocjowane pomiędzy termiPOLITYKA
UK£AD DECYZYJNY
AC
nalami wywołującym i docelowym. Po zakończeniu procesu
PORÓWNANIE RUCH/ZASOBY
negocjacji ustalone parametry
wywołania w stacji roboczej A są
ESTYMATOR RUCHU
ESTYMATOR ZASOBÓW
przekazywane do modułu rezerSTRUMIEÑ DANYCH
wacji, który – przy współpracy
WYWO£ANIE
(OPIS WYWO£ANIA)
ZASOBY
z mechanizmami AC w terminalu
SYSTEMU/£¥CZA
STRUMIENIE
WYJŒCIOWE
STRUMIENIE
wyjściowym (AC/term) – określa
STRUMIEÑ DANYCH (PAKIETY)
W SYSTEMIE/£¥CZU
możliwość przekazania wywołania do rutera brzegowego, sko„„Rys.1. Opis funkcjonalny mechanizmów przyjmowania zgłoszeń (AC)
jarzonego z tą stacją roboczą.
Akceptacja wywołania powoduje
dalsze przesyłanie wiadomości
STACJA ROBOCZA A
RUTER 1
RUTER N
STACJA ROBOCZA B
(1)
rezerwacyjnych przez wszystkie
SYGNALIZACJA
SYGNALIZACJA
RUTING
RUTING
węzły sieci, aż do osiągnięcia
QOS
QOS
docelowej stacji roboczej B.
(15)
(2)
(5)
(8)
(4)
(7)
(10)
APLIKACJA
APLIKACJA
Mechanizm AC w terminalach
RSVP
RSVP
RSVP
RSVP
RT
RT
(14)
(13)
(12)
powinien realizować wstępną
(3)
(6)
(9)
(11)
procedurę decyzyjną o przyjęciu
AC/TERM
AC/TERM
AC/ROUT
AC/ROUT
zgłoszenia do obsługi. Ze wzglę(16)
DANE
DANE
du na konieczność uproszczenia
procesu AC, proponuje się wyko„„Rys.2. Proces zestawiania połączenia z rezerwacją zasobów
rzystanie algorytmu prostego
Podstawowym zadaniem tego typu mechanizmów jest przyjęcie nowych zgłoszeń tylko wtedy, gdy ich realizacja nie spowoduje pogorszenia jakości już świadczonych usług. Sterowanie
przyjmowaniem nowych zgłoszeń ogranicza nadmierny ruch od
użytkowników i zapewnia poprawną realizację usług stosownie
do uzgodnień SLA (Service Level Agreement) między użytkownikiem a dostawcą usług.
Realizacja procesu decyzyjnego AC jest związana z dwoma
zasadniczymi zagadnieniami:
sposobem opisu i wartościami opisu wywołania, na podstawie których są określane wymagania użytkownika oraz rezerwowane zasoby,
sposobem monitorowania i pomiaru zasobów udostępnianych
na potrzeby obsługi wywołań strumieniowych RT.
Widać stąd, że każde żądanie realizacji usługi klasy RT musi
być opisane parametrami zrozumiałymi przez estymator ruchu
•
•
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
1575
sumowania dla interfejsu wyjściowego. Wywołanie jest akceptowane, jeżeli spełnione są warunki zdefiniowane wzorem (1):
n + r aŁ C
(1)
a
gdzie: r – przepływność strumienia zgłaszanego (deklarowana),
n – suma wszystkich rezerwacji na łączu, C – przepływność łącza
przeznaczona dla danej klasy usług.
Przyjęcie wywołania w terminalu umożliwia inicjację rezerwacji dla tego wywołania na interfejsie wyjściowym terminala
i rozpoczęcie rezerwacji w wyjściowym ruterze, znajdującym się
na rezerwowanej ścieżce. Moduł rezerwacji w takim ruterze, na
podstawie informacji z terminala, musi komunikować się z procesem rutingu QoS. Na podstawie informacji zwrotnej z modułu
rutingu QoS jest określany interfejs wyjściowy dla wywołania i jest
wysyłane zapytanie o możliwość realizacji żądanego wywołania
do modułu AC/rout. Mechanizmy AC w ruterze (AC/rout) powinny
zapewnić lepsze wykorzystanie zasobów, niż AC w terminalach
z zastosowaniem algorytmu prostego sumowania. Zamiast tego
można wykorzystać metodę pomiaru sumy średnich przepływności, według której nowe połączenie jest przyjmowane pod
warunkami określonymi wzorem (2):
ra+
a
Nk
S ri Ł r
i=1
k
Ck
(2)
gdzie: r – przepływność szczytowa strumienia zgłaszanego,
ri – przepływność średnia strumienia zgłaszanego, Nk – liczba
połączeń w obsłudze, rk – maksymalne natężenie ruchu na łączu/
(części łącza) dla k-tej klasy ruchu, r∈(0,1), Ck – przepływność
łącza przeznaczona dla danej klasy usług.
Sumaryczna wartość przepływności składowych strumieni r
i
może być zastąpiona wartością średniej zagregowanej wartości
obciążenia łącza otrzymaną w wyniku pomiarów. Zakładając,
że wywołania będą obsłużone według modelu M/D/1/B, można
wyznaczyć wielkość współczynnika rk według wzoru (3):
rk =
2Bk
2Bk – In ( Prk )
(3)
gdzie: rk– maksymalne natężenie ruchu na łączu/ (części łącza)
dla k-tej klasy ruchu, Bk – wielkość bufora dla k-tej klasy ruchu,
Prk – prawdopodobieństwo utraty pakietu.
Przy założeniu, że maksymalna wartość Pr dla usług RT
k
–3
wynosi 10 , wyliczona wielkość natężenia ruchu na łączu rk
wynosi ok. 0,85. Dodatkowo, ustalając określoną wielkość bufora dla k-tej klasy ruchu, można parametryzować próg decyzyjny
zastosowanego mechanizmu AC.
Spełnienie warunku określonego wzorem (2) przez strumień
nowego wywołania r a umożliwia modułowi RSVP wstępną rezerwację w ruterze i wysłanie żądania rezerwacji do następnego
rutera na trasie określonej przez ruting QoS. Działania AC/rout
w ruterach pośrednich na ścieżce rezerwowanej oraz interakcje
z mechanizmami rezerwacji oraz rutingu QoS powinny być identyczne, jak w opisie ich funkcjonowania w ruterze brzegowym. Negatywna decyzja mechanizmu AC o przyjęciu nowego
wywołania w dowolnym elemencie na ścieżce połączenia (terminalu lub ruterze) będzie powodować wstrzymanie procesu
rezerwacji. W efekcie stacja robocza inicjująca takie wywołanie
może ponowić wywołanie z niższymi wymaganymi parametrami
QoS, zestawić połączenie bez wymagania gwarancji lub po prostu zaniechać realizacji usługi.
Mechanizmy AC współdziałają z modułami RSVP tylko w kierunku od stacji inicjującej połączenie, zgodnie z kierunkiem
wysyłania komunikatów PATH RSVP. Nie partycypują jednak
w obsłudze komunikatów zwrotnych RESV, potwierdzających
rezerwację, ponieważ w przypadku braku akceptacji wywołania
w którymkolwiek z węzłów pośrednich proces zestawiania ścieżki
zostaje przerwany, a do odbiorcy zostaje wysyłany komunikat
o odrzuceniu żądania rezerwacji (komunikat o błędzie).
1576
RUTING QoS
Organizacja standaryzacyjna IETF definiuje QoS ruting w [5]:
Ruting QoS to taki mechanizm wyszukiwania tras, który określa
ścieżki dla przepływów w oparciu o pewną wiedzę o dostępnych
zasobach sieci, jak również w oparciu o wymagania QoS dla tych
przepływów.
Aby wymagania QoS mogły być uwzględnione przez mechanizm rutingowy, należy zastosować odpowiednie miary parametrów sieci – metryki. Wyrażają one jeden bądź kombinację
parametrów QoS. Metryką może być koszt, przepustowość,
opóźnienie na łączu, wartość jittera, straty pakietów.
Protokołem rutingu dynamicznego najlepiej odpowiadającym
potrzebom specjalnych systemów łączności jest OSPFv3. Jego
funkcjonowanie poddano modyfikacji, w celu spełnienia wymagań IETF dotyczących architektury rutingu QoS zawartej w [5].
Po analizach parametrów jakościowych dla poszczególnych
klas usług przyjęto, że w taktycznej sieci łączności metryką
będzie opóźnienie (jako parametr krytyczny) oraz że funkcjonuje w niej mechanizm pomiarowy, który gromadzi informacje
dotyczące opóźnień na poszczególnych łączach i udostępnia je
protokołowi rutingowemu.
Na rys. 3 przedstawiono ideę przejścia od klasycznego rutingu, nieuwzględniającego wymagań ruchu co do jakości przekazu, do rutingu wspomagającego mechanizmy QoS. Ruting taki
uwzględnia wymagania zgłaszane przez ruch napływający do
interfejsu wejściowego rutera, kierując go do sieci docelowej
ścieżką o zadanych parametrach.
a)
WIEDZA O ADRESIE
DOCELOWYM
TABLICA RUTINGU
RUCH
NAP£YWAJ¥CY
DO RUTERA
DECYZJA
O WYBORZE TRASY
WIEDZA
O PO£¥CZENIACH
RUCH WYCHODZ¥CY
Z RUTERA
b)
WIEDZA O ADRESIE
DOCELOWYM
TABLICA RUTINGU
RUCH
NAP£YWAJ¥CY
DO RUTERA
c)
DECYZJA
O WYBORZE TRASY
WIEDZA
O PO£¥CZENIACH
I ZASOBACH SIECI
RUCH WYCHODZ¥CY
Z RUTERA
BAZA INFORAMCJI
O TOPOLOGII SIECI
I PARAMETRACH
£¥CZY
WIEDZA O ADRESIE
DOCELOWYM
TABLICA RUTINGU
RUCH
NAP£YWAJ¥CY
DO RUTERA
DECYZJA
O WYBORZE TRASY
WIEDZA
O PO£¥CZENIACH
I ZASOBACH SIECI
RUCH WYCHODZ¥CY
Z RUTERA
WIEDZA
O WYMAGANIACH QOS
BAZA INFORAMCJI
O TOPOLOGII SIECI
I PARAMETRACH
£¥CZY
„„Rys. 3. Trzy tryby obsługi ruchu przez ruter [12]
Na rys. 3 przedstawiono kolejno:
tradycyjny ruting na podstawie adresu docelowego i tablicy
rutingu,
ruting na podstawie adresu docelowego i tablicy rutingu, zbudowanej na podstawie pewnej wiedzy o właściwościach łączy (realizowany przez protokół OSPF według [6]);
ruting QoS na podstawie adresu docelowego i tablicy rutingu,
zbudowanej na podstawie pewnej wiedzy o właściwościach łączy
oraz wymaganiach zgłaszanych przez ruch napływający do rutera
(realizowany przez protokół OSPF z rozszerzeniami QoS).
•
•
•
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
Ruting realizowany jak w ostatnim z powyższych punktów
jest zgodny z definicją rutingu QoS zamieszczoną w zaleceniu
IETF [5]. Ten tryb jego pracy wymaga jednak pewnych modyfikacji w działaniu protokołu OSPFv3.
Poniżej w punktach przedstawiono zaproponowany w projekcie algorytm realizacji funkcji protokołu w wersji dla IPv6 i towarzyszących temu funkcji i procedur dodatkowych. Założono,
że metryką protokołu będzie zamiast domyślnego parametru
– przepływność łącza – opóźnienie wprowadzane przez łącze.
Jest to parametr o wartości najbardziej krytycznej.
1. Na każdym ruterze w systemie uruchamiają się cztery instancje protokołu OSPF, każda wyróżniona numerem 1 – 4 w polu
nagłówka Instance ID (jego umiejscowienie w nagłówku pakietu
wskazuje zaznaczenie na rys. 4). Od tej chwili w całym systemie
funkcjonują równolegle cztery instancje protokołu działające
niezależnie.
przyjęto, że protokół sygnalizacji będzie współpracował z mechanizmami rezerwacji zasobów, których funkcje będą realizowane
za pomocą protokołu RSVP. Oba protokoły muszą ściśle ze sobą
współpracować, w celu prawidłowego zestawienia ścieżki dla
transmisji danych z określonymi parametrami jakości usług. Proces zestawiania połączenia pomiędzy terminalami powinien być
nadzorowany przez protokół SIP, za pomocą którego terminale
będą jednocześnie przekazywały elementom sieciowym informacje o jakości obsługi żądania. Na podstawie tych danych protokół
RSVP (opierając się na efektach działania rutingu QoS) dokona
rezerwacji ścieżki do transmisji pakietów z zadaną jakością. Na
rys. 5 przedstawiono architekturę systemu wraz z umiejscowieniem implementacji poszczególnych protokołów.
SIEÆ WAS
NATO
(IOP W1)
SIEÆ WAS
KOALICYJNA
(IOP W1)
RSVP
00 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
VERSION
TYPE
LENGHT
ROUTER ID
AREA ID
CHECKSUM
INSTANCE ID
RESERVED
DATA
MIL WAN
RSVP
WAN
(BLACK)
RSVP
PC£U
(WYBRANE:
–UTAP
–ENAP)
RSVP
RSVP
„„Rys. 4. Nagłówek pakietu OSPFv3
2. Procedury pomiarowe ustalają wartości opóźnienia na wszystkich łączach i przekazują je do bazy danych (na przykład na
komputerze administratora sieci).
3. Rutery, za pomocą standardowych procedur (wymiana komunikatów Hello, LSA), uzyskują wiedzę o topologii sieci.
4. Utworzony specjalnie skrypt przypisuje poszczególnym
łączom (na każdym ruterze) koszt na podstawie wartości pomiarowej metryki uzyskanej z bazy danych. Nie występuje przy tym
potrzeba modyfikowania drzewa połączeń wyznaczonych przez
algorytm Dijkstry, ponieważ metryka reprezentująca opóźnienie
jest:
– addytywna, tak samo jak koszt wyznaczony na podstawie
domyślnej metryki opartej na przepustowości,
– ma tę samą wagę – im mniejsza wartość, tym lepsze właściwości łącza.
W trzech z czterech, utworzonych przez standardowe procedury, tablicach rutingu należy wyeliminować ścieżki o parametrach opóźnieniowych przekraczających dopuszczalne wartości:
IPTD > 100 ms dla tabeli rutingowej nr 1,
IPTD > 400 ms dla tabeli rutingowej nr 2,
IPTD > 1000 ms dla tabeli rutingowej nr 3,
czwarta tabela jest przeznaczona do obsługi ruchu klasy best
effort.
Poszczególne instancje protokołu OSPFv3 (1–4), za pomocą
odpowiadających im tablic rutingowych (1–4) będą przeznaczone do obsługi strumieni ruchu następujących typów:
RT – tablica nr 1, instancja OSPF nr 1,
NRT-TC – tablica nr 2, instancja OSPF nr 2,
NRT – tablica nr 3, instancja OSPF nr 3,
BE – tablica nr 4, instancja OSPF nr 4.
Klasa usług sieciowych, do której należy dany strumień, będzie
określana na podstawie pola TC w nagłówku IP.
SYGNALIZACJA
I REZERWACJA ZASOBÓW
Wybranym do zastosowania protokołem sygnalizacji jest
protokół SIP przeznaczony do sieci IP, wykorzystujących technikę VoIP (Voice over IP). Wybór został podyktowany łatwością
implementacji oraz propozycjami zastosowania protokołu SIP
w innych projektach, mających na celu osiągnięcie zdolności sieciocentrycznej przez systemy narodowe państw NATO. Ponadto
SIP/RSVP
SIP/RSVP
AP
WAN
(BLACK)
AP
KD
KS
S
KS
KD
KD
KD
SIP
LAS (RED)
WAN
(BLACK)
S
MANET
(BLACK)
SIP
LAS (RED)
„„Rys. 5. Umiejscowienie implementacji protokołów sygnalizacji
w architekturze systemu
Jak widać na tym rysunku, implementacja protokołów sygnalizacyjnych SIP/RSVP została zaproponowana w ruterach sieci
szkieletowej i odpowiedzialnych za komutację pakietów przychodzących i wychodzących z/do sieci szkieletowej (rutery dostępowe). Wynika to z przyjętych założeń, dotyczących rozdziału
funkcji protokołów SIP i RSVP pomiędzy poszczególne podsystemy. Proponuje się, aby protokół SIP wspierał realizację usług
z wymaganą jakością (QoS) w sieciach lokalnych oraz w dostępie do sieci szkieletowej przekazując odpowiednim elementom
systemu (ruterom dostępowym) informacje o wymaganych
parametrach połączenia. Protokół RSVP, opierając się na informacjach przekazanych przez SIP, będzie dokonywał rezerwacji
zasobów w sieci szkieletowej, tj. ustalał niezbędne zasoby na
ścieżce wyznaczonej do przesyłania pakietów IP z określonymi
parametrami ruchowymi i jakościowymi.
W związku z tym jest konieczne określenie sposobu przenoszenia parametrów QoS oraz zasad współpracy obu mechanizmów sygnalizacyjnych, tj. mapowania wiadomości sygnalizacyjnych, stanów sygnalizacji oraz innych funkcji charakterystycznych
dla danego protokołu.
W celu zapewnienia wsparcia dla realizacji usług z zadaną
jakością proponuje się dodanie dodatkowego klucza (pola informacyjnego) w sekcji SDP (pole wiadomości) komunikatu SIP.
Pole to będzie oznaczone jako „q=” i będzie zawierało informację o klasie usługi oraz parametrach jakościowych:
q = <TC> <r rate> <d delay> <j jitter> <p packet loss>
gdzie:
TC – klasa usługi, rate – wymagana szybkość transmisji danych,
delay – maksymalne dopuszczalne opóźnienie transmisji pakietów, jitter – maksymalna dopuszczalna zmienność opóźnienia,
packet loss – maksymalna dopuszczalna stopa straty pakietów.
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
1577
Proces zestawiania połączenia za pośrednictwem protokołu SIP nie uwzględnia procesu rezerwacji zasobów sieci. Stąd
pojawia się niedogodność, polegająca na tym, że protokół SIP
może zestawić połączenie, zanim zasoby sieci zostaną przydzielone dla konkretnego połączenia lub zostaną zarezerwowane,
a połączenie nie zostanie zestawione. Rozwiązaniem tego problemu jest implementacja mechanizmów opisanych w zaleceniu
RFC3312 [8] – Integration of Resource Management and Session
Initiation Protocol (SIP). Wprowadza ono modyfikacje w komunikatach protokołu SIP w podobny sposób, jak opisano to powyżej.
Modyfikacje komunikatów SIP polegają na dodaniu dodatkowych
kluczy „a=” do protokołu SDP opisujących warunki wstępne oraz
stany realizacji rezerwacji.
Parametry QoS przenoszone w wiadomości SIP (klucz „q=”
protokołu SDP) powinny być odpowiednio przepisane do wiadomości protokołu RSVP. U źródła, tj. w ruterze dostępowym
występującym po stronie terminala inicjującego, parametry
zawarte w kluczu „q=” powinny być przepisane do elementu
AdSpec wiadomości PATH protokołu RSVP. Bezpośrednio mogą
być przepisane jedynie parametry:
r rate („q=”)  Min_Path_Bandwidth <1,6> (PATH_RSVP),
d delay („q=”)  Max_Path_Latency <1,8> (PATH_RSVP).
W zależności od żądanej klasy usługi, wielkość przepływności
(szybkości transmisji danych) może być opisywana (w elemencie AdSpec) parametrem minimalnej wymaganej przepływności
(Min_Path_Bandwidth <1,6>) lub dostępnej (Available_Path_
Bandwidth <1,5>).
Pozostałych parametrów klucza „q=” protokołu SIP/SDP
nie można bezpośrednio przepisać do wiadomości AdSpec
PATH_RSVP. Dlatego powinny one być odpowiednio [9] przeliczone na parametry elementu Sender_Tspec, zawierającego
parametry ruchowe, wykorzystywane do konfiguracji buforów
typu Token Bucket (b – wielkość „wiadra”, r – szybkość napływania żetonów).
Właściwa rezerwacja odbywa się przez przesłanie wiadomości RESV_RSVP, która zawiera element FlowSpec. Składa się on
z elementu zawierającego parametry ruchowe Receiver_Tspec
oraz Rspec przenoszącego właściwe parametry jakościowe. Są
nimi:
parametr R – opisujący przepływność/szybkość transmisji,
parametr S – opisujący różnicę opóźnienia pakietów end-toend pomiędzy żądanym a uzyskanym w wyniku rezerwacji ścieżki
o przepływności R (opóźnienie rezerwacji jest liczone w następujący sposób b/R).
Wartości powyższych parametrów strona odbiorcza przesyła,
kopiując z wiadomości PATH_RESV w przypadku akceptacji propozycji (AdSpec) strony inicjującej lub ustalając je na podstawie
możliwości własnych aplikacji warstw wyższych.
•
•
•
•
BADANIA SYMULACYJNE
oraz metryk opóźnieniowych łączy,
współistnienie kilku instancji protokołu rutingu QoS nie powoduje nadmiernego obciążenia sieci.
Mechanizm nadzorowania procesu przyjmowania zgłoszeń
ściśle współpracuje z mechanizmami rezerwacji zasobów. Dlatego podczas testów symulacyjnych mechanizmy te oraz sygnalizacja były badane podczas realizacji tych samych scenariuszy.
Ich celem było sprawdzenie, czy:
istnieje możliwość wysyłania żądań realizacji usługi z zadanymi
parametrami QoS,
zasoby są rezerwowane w urządzeniach znajdujących się na
trasach wyznaczonych przez ruting QoS,
parametry rezerwacji QoS odpowiadają parametrom żądania,
rezerwacja zasobów jest poprawnie realizowana dla kilku strumieni tej samej lub różnej klasy,
nadzorowanie procesu przyjmowania zgłoszeń funkcjonuje
poprawnie w przypadku przekroczenia dostępnych zasobów,
mechanizmy rezerwacji współpracują z sygnalizacją,
rezerwacja zasobów wpływa na realizację usług bezpołączeniowych i w jaki sposób,
mechanizmy rezerwacji wpływają niekorzystnie na czas zestawiania połączeń.
Wyniki uzyskane podczas testów symulacyjnych umożliwiły oszacowanie wpływu mechanizmów warstwy sterowania na
sposób realizacji usług połączeniowych o zadanych parametrach
QoS. Badania symulacyjne przeprowadzono za pomocą narzędzia programistycznego OPNETv12.
•
•
•
•
•
•
•
•
•
Modele symulacyjne
Obiektem badań był model cztero- i ośmiowęzłowej taktycznej sieci IP, której węzły zbudowano z modeli ruterów połączonych łączami o przepływnościach 2 Mbit/s. W zależności od
scenariusza symulacji rutery miały uruchomioną implementację
protokołu rutingu OSPFv3 lub mechanizmy rezerwacji zasobów
RSVP wraz z funkcją nadzorowania procesu przyjmowania zgłoszeń oraz sygnalizacją SIP. Na rys. 6 przedstawiono architekturę
czterowęzłową, na podstawie której były realizowane testy rutingu QoS oraz mechanizmy rezerwacji i sygnalizacji. Na rys. 7
IF1
IF8
VIDEO
VOICE
IF2
IF0
ROUTER R_2
IF2
IF2
Celem badań symulacyjnych była weryfikacja poprawności
funkcjonowania zaproponowanych mechanizmów IntServ płaszczyzny sterowania architektury QoS. Pod pojęciem poprawnego funkcjonowania mechanizmów należy rozumieć takie ich
działanie, które umożliwia realizację usług z poziomem jakości
(parametrami QoS) nie niższym, niż określony w żądaniu wysłanym przez aplikację użytkownika. Mechanizmami podlegającymi
weryfikacji symulacyjnej były: ruting QoS, mechanizm nadzorowania procesu przyjmowania zgłoszeń, mechanizm rezerwacji
zasobów oraz sygnalizacja. Z powodu różnych funkcji wyżej
wymienionych mechanizmów, podczas badań symulacyjnych
wyznaczono cele cząstkowe dla poszczególnych scenariuszy
symulacyjnych. W przypadku scenariuszy testów rutingu QoS
celami cząstkowymi było sprawdzenie, czy:
IF8
ROUTER R_3
IF3
IF1
IF0
IF1
IF0
IF0
ROUTER R_1
ROUTER R_4
IF1
Cel badań
1578
istnieje możliwość włączenia kilku instancji protokołu
•
OSPFv3,
możliwe jest przypisanie określonej instancji protokołu OSPFv3
•
do klasy usługi,
poszczególne instancje protokołu rutingu będą znajdować
•
odpowiednie trasy w zależności od parametrów danej klasy usługi
IF2
IF3
IF1
IF0
FTP
IF3
ROUTER R_5
SERVER
VIDEO
SERVER
VOICE
SERVER
FTP
ROUTER R_6
„„Rys. 6. Model sieci czterowęzłowej
ROUTER R_2
IF1
IF6
IF3 IF2
IF0
20 (1)
IF1
ROUTER R_1
IF9
10 (2)
VOICE
ROUTER R_4
ROUTER R_5
IF3
IF7
IF3
IF2
IF5
VIDEO 20 (2) IF7
10 (1) IF8 IF0
ROUTER R_3
IF4
30 (2)
30 (1)
IF1
IF2
IF0
ROUTER R_7
IF6
IF7
30 (2)
IF1
30 (1)
IF4
IF4
IF6
IF3
IF7
ROUTER R_8
IF4
30 (2)
IF1
IF1
IF6
IF2
IF7
IF0
ROUTER R_9
IF1
10 (2) 10 (1)
IF5
IF1 IF3
IF4
SERWER VIDEO
20 (2)
IF5
IF8 10 (1)
IF0
IF0
20 (1)
30 (1)
10 (2) 10 (1)
IF5
IF0 IF2
IF0
IF4
IF2
IF5
IF2 IF3
50 (2) 10 (1)
IF5
IF1
IF6
IF5
IF1 IF0
10 (2) 10 (1)
IF3
IF4
IF0 IF2
ROUTER R_6
IF9
10 (2)
IF3
ROUTER R_10 SERWER VOICE
„„Rys. 7. Model sieci ośmiowęzłowej
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
W koncepcji badań symulacyjnych została przedstawiona propozycja scenariuszy, które należy zrealizować podczas
testów. Ze względu na specyfikę funkcjonowania mechanizmów
QoS modelu IntServ [10]–[13]. zaproponowano oddzielne scenariusze dla testów rutingu QoS oraz wspólne dla mechanizmów
rezerwacji zasobów, nadzorowania procesu przyjmowania zgłoszeń i sygnalizacji.
Testy rutingu QoS:
scenariusz I – jedna instancja protokołu OSPFv3 (rys. 6),
scenariusz II – wiele instancji protokołu OSPFv3 odpowiednio
dla poszczególnych klas usług (rys. 6),
scenariusz III – sieć ośmiowęzłowa z uruchomionymi wieloma
instancjami protokołu OSPFv3 (rys. 7),
scenariusz IV – zmiana topologii ośmiowęzłowej przy uruchomionych wielu instancjach protokołu OSPFv3 (rys. 7).
W czasie testów symulacyjnych według poszczególnych scenariuszy zbierano statystyki czasu zbieżności sieci oraz tablice
rutingu budowane przez badane instancje protokołu OSPFv3.
Jednocześnie podczas całego czasu trwania symulacji był
generowany ruch użytkowy oraz zbierane jego charakterystyki
transmisyjne.
Testy mechanizmów rezerwacji, AC i sygnalizacji zrealizowano w dwóch scenariuszach, w ramach których prace te wykonywano w pięciu etapach:
etap I – realizacja usługi głosowej w relacjach LAN2 – LAN3
oraz LAN1 – LAN3,
etap II – realizacja kilku (w liczbie n, gdzie n * 64 > 2048) usług
głosowych w relacji LAN1 – LAN3,
etap III – realizacja usługi głosowej i wideokonferencji w relacji LAN1 – LAN3,
etap IV – realizacja usługi głosowej, wideokonferencji i transmisji danych FTP w relacji LAN1 – LAN3,
etap V – realizacja n (gdzie n = 1, n + 1, … n * 64 < 2048) usług
głosowych oraz transmisji danych FTP w relacji LAN1 – LAN3.
Przebieg testów dla wcześniej wspomnianych dwóch scenariuszy był taki sam, tj. wykonano dokładnie te same testy
(etapy), ale dla dwóch różnych przypadków konfiguracji modelu,
tj. z wyłączonymi mechanizmami QoS (scenariusz I) oraz z uruchomionymi i odpowiednio skonfigurowanymi mechanizmami
QoS (scenariusz II). Porównanie wyników testów dla powyższych
przypadków umożliwiło jednoznaczne oszacowanie wpływu
badanych mechanizmów na realizację usług z wymaganą jakością obsługi.
•
•
•
•
•
•
•
•
•
Wyniki badań symulacyjnych rutingu QoS
Czasy zbieżności rutingu i czasy opóźnień transmisji
pakietów
Czas zbieżności rutingu w pierwszej fazie był mierzony dla
sieci czterowęzłowej, w której uruchomiono odpowiednio jedną,
dwie i trzy instancje protokołu rutingu OSPFv3. Z otrzymanych
charakterystyk wynika, że proces budowania tablic rutingu,
a tym samym poszukiwania tras, występował tylko na początku
symulacji. Oznaczało to, że nie następowały zmiany topologii
sieci oraz generowany ruch użytkowy nie wpływał niekorzystnie na funkcjonowanie protokołu rutingu. Czas zbieżności rutingu we wszystkich przypadkach utrzymywał się na podobnym
poziomie. Dla jednej instancji protokołu OSPFv3 wynosił 28,5
sekundy, a uruchamianie kolejnych instancji protokołu nie wpływało znacząco na jego zmianę (29,144 sekundy). Czas ten również nie ulegał pogorszeniu w przypadku sieci ośmiowęzłowej,
w której badano dwie instancje protokołu rutingu. Wyniósł on
28,980 sekundy i był porównywalny dla przypadku sieci czterowęzłowej.
35
CZAS ZBIE¯NOŒCI [s]
Scenariusze symulacyjne
Analizując kolejny parametr, szczytową szybkość generacji
informacji rutingowej, stwierdzono znaczny wpływ liczby pracujących jednocześnie instancji protokołu OSPFv3 oraz topologii
sieci. Parametr szczytowej szybkości generacji informacji rutingowej odzwierciedla ilość danych wysyłanych przez wszystkie
instancje protokołu OSPF uruchomione w ruterach sieci. W skali
całej sieci ilość danych rutingowych jest niewielka (dla jednej
instancji ok. 46 kbit/s), a uruchamianie kolejnych instancji powo-
30
25
29,144
28,512
29,144
20
15
10
5
0
1
3
2
LICZBA INSTANCJI PROTOKO£Y OSPFv3
„„Rys. 8. Wykres czasów zbieżności rutingu
duje stosunkowo niewielki ich przyrost (ok. 76 kbit/s dla dwóch
instancji i ok. 94 kbit/s dla trzech instancji) do wartości wciąż
niskich w odniesieniu do ilości generowanego ruchu użytkowego. Dopiero zwiększenie liczby węzłów sieci (ruterów), tj. badania w sieci ośmiowęzłowej, powoduje ponad dwukrotny (do ok.
200 kbit/s) przyrost danych rutingowych wynikający ze zwiększonej liczby źródeł tych danych oraz liczby tras rutingowych, które
muszą zbudować wszystkie instancje protokołu OSPF.
W ostatnim scenariuszu badań symulacyjnych rutingu zostały
powtórzone testy dla topologii ośmiowęzłowej, w której w trakcie symulacji nastąpiła zmiana tej topologii. Spowodowało to
konieczność przebudowy tablic rutingu jednej z uruchomionych
instancji. Badany był wpływ tego zdarzenia na zachowanie się
instancji protokołu OSPFv3 oraz możliwości realizacji usług
użytkowych. Zmiana topologii nastąpiła w 25. (przez odłączenie
węzła pośredniczącego) oraz 35. (przez ponowne dołączenie
tego węzła) minucie symulacji. Wymusiło to znalezienie nowych
tras przez jedną z instancji protokołu OSPF. Czasy zbieżności
dla obu przypadków są mniejsze, niż na początku symulacji, gdy
są budowane wszystkie trasy rutingu. Odłączenie węzła spowodowało „zmniejszenie” sieci, a tym samym liczby źródeł i informacji rutingowych niezbędnych do utworzenia tras. Dołączenie
węzła wymusiło odbudowanie tras, które straciły ważność po
jego odłączeniu. Stąd czas zbieżności sieci po odłączeniu węzła
jest najmniejszy i wynosi około 5 sekund, a czas zbieżności przy
dołączeniu wynosi około 15 sekund.
Analizując charakterystyki opóźnienia dla pakietów usług
użytkowych (głos i wideo) można stwierdzić, że zmiany topologii
sieci nie wpływają wyraźnie niekorzystnie na ich jakość. Zmianę
topologii sieci wymuszono tak, aby trasa rutingu zmieniła się
tylko dla jednej instancji (instancja II) protokołu OSPF i w tym
przypadku była to instancja obsługująca dane wideo.
5
VIDEO CONFERENCING
PACKET END–TO–END DELAY (sec)
przedstawiono architekturę ośmiowęzłową, która posłużyła do
testów rutingu QoS w sieci rozbudowanej oraz dla przypadku
przemieszczenia się węzła – zmiany topologii.
4
3
2
1
0
0h 0m
0h 10m
0h 20m
0h 30m
0h 40m
0h 50m
1h 0m
„„Rys. 9. Charakterystyka opóźnienia transmisji pakietów usługi
wideo
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
1579
Usługa głosowa obsługiwana przez instancję I nadal była
realizowana na wystarczającym poziomie. W przypadku usługi
wideo można było zauważyć pogorszenie parametrów QoS tylko
w sytuacji odłączenia węzła, tj. utraty trasy przez instancję obsługującą ten typ ruchu. Pakiety danych wideo są wówczas buforowane lub po przepełnieniu bufora odrzucane, a transmisja jest
wznawiana po ustaleniu nowej ścieżki. Stąd wartość opóźnienia
pakietów zbliżona jest do czasu zbieżności rutingu po odłączeniu węzła. Pojawienie się w sieci węzła gwarantującego ścieżkę
o lepszych parametrach QoS wcale nie wpływa niekorzystnie na
dalszą realizację usług. Do czasu ustalenia nowej ścieżki pakiety są przesyłane trasą dotychczasową, a po ustaleniu nowej,
automatycznie i bezstratne ich przesyłanie realizuje się trasą
o lepszych parametrach QoS. Widać stąd, że zjawiskiem niekorzystnym dla rutingu jest jedynie utrata trasy.
Trasy rutingu
W czasie realizacji scenariuszy symulacyjnych były zbierane
dane opisujące tablice rutingu dla poszczególnych węzłów sieci
– ruterów. Na ich podstawie było możliwe ustalenie tras dla pakietów danych usług użytkowych. Trasy rutingu dla poszczególnych
instancji protokołu OSPF, odpowiednio dla jednej, dwóch i trzech
instancji w sieci czterowęzłowej, gdzie węzły sieci były połączone
ze sobą jednym wspólnym łączem, we wszystkich przypadkach
były takie same. Wynikało to z administracyjnie (lub automatycznie) ustalanych kosztów łączy. Istota działania protokołu OSPF
polega na wyznaczeniu takiej trasy, której sumaryczny koszt
będzie minimalny i – zgodnie z przyjętą koncepcją rutingu QoS
– sumaryczne opóźnienie takiej trasy będzie spełniało kryteria
dla określonej klasy usług. W sieci rzeczywistej koszt przypisany
jest do łącza, natomiast podstawowa wersja protokołu OSPF jako
kryterium wyboru trasy przyjmuje najniższy koszt. Stąd podczas
testów symulacyjnych wszystkie instancje wyznaczyły te same
trasy dla każdej z klas usług, opierając się na kosztach łączy
odzwierciedlających opóźnienie transmisji danych.
W kolejnych testach symulacyjnych wymuszono wyznaczenie różnych tras przez poszczególne instancje, różnicując koszty
łącza dla danych instancji protokołu OSPFv3. Różnicowanie to
dla określonych instancji umożliwiło wymuszenie wyznaczenia
tras spełniających kryteria QoS dla danej klasy usług. W rzeczywistej sieci nie ma możliwości różnicowania kosztów łącza,
ponieważ niezależnie od klasy usługi charakteryzuje się ono tym
samym opóźnieniem transmisji pakietów. W związku z tym jest
konieczna większa ingerencja w algorytm pracy protokołu OSPF
lub przyjęcie pewnych założeń dotyczących decyzji o realizacji usług danej klasy, polegających na wyznaczaniu tras przez
poszczególne instancje protokołu z uwzględnieniem poniższych
warunków.
Instancje protokołu OSPF odrzucą trasy niespełniające kryteriów QoS, tj. sumaryczne opóźnienie przesyłania pakietu przekroczy wartość dopuszczalną (np. 350 ms dla VoIP).
Wyznaczone trasy przez poszczególne instancje protokołu
będą oznaczone dodatkowym parametrem (wagą trasy) odwzorowującym sumaryczne opóźnienie.
Trasy o najniższej wadze (najmniejszym opóźnieniu) będą
wykorzystywane przez instancje obsługujące usługi wrażliwe na
opóźnienie, a pozostałe trasy odpowiednio przez kolejne instancje protokołu rutingu.
Instancje protokołu będą w stanie „wymieniać się”, „pożyczać”
trasy w zależności od warunków panujących w sieci, tj. w zależności od zmian wag ustalanych przez mechanizmy monitorowania sieci.
Analizując wyniki otrzymane podczas realizacji scenariusza,
uwzględniającego zmianę topologii sieci, można stwierdzić, że
funkcjonalność protokołu rutingu OSPF jest wystarczająca do
realizacji usług w sposób nieprzerwany. Zdarzenie (np. awaria,
przemieszczenie węzła), powodujące utratę trasy spełniającej
•
•
•
•
1580
kryteria QoS dla danej klasy usług, wymusza poszukiwanie innej
trasy, która również spełni wymagania jakościowe.
Wyniki badań symulacyjnych
mechanizmów rezerwacji, AC i sygnalizacji
Etap I – realizacja jednej usługi głosowej
Etap ten miał na celu sprawdzenie wpływu mechanizmów
rezerwacji zasobów sieci na jakość realizacji pojedynczej usługi
w wolnym środowisku sieciowym, tj. bez ruchu podkładowego.
Z analizy parametrów jakościowych usługi głosowej wynika, że
proces rezerwacji zasobów, realizowany w chwili rozpoczęcia
transmisji danych głosowych, w żaden sposób nie wpłynął na
ich pogorszenie. Zarówno w przypadku uruchomionych mechanizmów rezerwacji, jak i bez nich, opóźnienie transmisji pakietów
było takie samo na poziomie warstwy aplikacji i wynosiło około
60 ms. Na poziomie warstwy IP wzrasta z wartości 4,6 ms do ok.
60 ms. Zmienność tego opóźnienia kształtuje się na poziomie
dziesiątek pikosekund, ale tylko w momencie startu transmisji
i są to wartości do pominięcia, a w warstwie IP rzędu kilku milisekund. Straty pakietów w obu przypadkach osiągają wartość
0%. Widać stąd, że dla sieci nieobciążonej (przewymiarowanej)
mechanizmy rezerwacji zasobów powodują jedynie zwiększenie
opóźnienia transmisji pakietów. Wynika to z zastosowania dodatkowych buforów (na których są realizowane procesy rezerwacji)
mechanizmów kolejkowania na interfejsach wyjściowych urządzeń sieciowych.
Wartości parametrów określających strumień napływających
danych ustalono tak, aby urządzenia pośredniczące (rutery) były
w stanie obsłużyć pakiety (zarezerwować zasoby) napływające
z szybkością 96 kbit/s ± 40 kbit/s (ustalane na podstawie wielkości bufora Token Bucket). Wielkość ta wynika z rezerwacji na
poziomie warstwy IP, co dla szybkości danych generowanych
przez kodek 64 kbit/s, po uwzględnieniu narzutów nagłówków,
daje wyżej wymienioną wartość.
Znając wielkość oraz szybkość generacji danych głosowych
przez kodek 64 kbit/s oraz wielkości narzutów nagłówków (UDP,
RTP oraz IPv4) i przeliczając je na jednostki alokacji zasobów,
otrzymuje się szybkość transmisji danych głosowych na poziomie warstwy IP – 12 kB/s. Stąd wielkość zarezerwowanych
zasobów (15 kB/s) była wystarczająca dla strumienia danych
głosowych (12 kB/s). Ponadto ustawienie bufora o wielkości
5 kB umożliwiło transmisję danych z tolerancją ± 40 kbit/s
(± 5 kB/s). Porównując charakterystyki ruchowe strumienia
danych na wejściu sieci oraz na jej wyjściu można wnioskować,
że charakter tego strumienia nie został zmieniony przez pośredniczące urządzenia sieciowe, dzięki odpowiedniej parametryzacji
mechanizmu rezerwacji.
Analizując parametry sygnalizacji SIP, widać było, że zestawiona liczba połączeń VoIP jest zgodna z liczbą żądań (jedno
połączenie głosowe). Czas potrzebny do zestawienia połączenia
wynosił 7,1 milisekundy. Wyniki te wskazują, że w nieobciążonej
sieci czterowęzłowej realizacja jednej usługi głosowej nie wymaga stosowania dodatkowych mechanizmów QoS płaszczyzny
sterowania.
Etap II – realizacja n usług głosowych
Etap ten obejmował realizację 23 połączeń głosowych wywoływanych kolejno co 30 sekund. Celem było sprawdzenie wpływu
kolejnych rezerwacji na realizację usług.
Analizując parametry QoS dla usług głosowych można
stwierdzić, że opóźnienie transmisji danych głosowych przyjmowało wartości podobne, jak dla etapu I, tj. ok. 60 ms w warstwie
aplikacji i 4,6 ms w warstwie IP bez rezerwacji i ok. 60 ms z rezerwacją. Podobnie w przypadku parametru opisującego zmienność
tego opóźnienia w czasie. Zarówno w przypadku braku rezerwacji, jak i z uruchomioną rezerwacją zasobów, wartości tych
parametrów nie ulegają zmianom, powodującym przekroczenie
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
dopuszczalnych wartości QoS (opóźnienie transmisji pakietów).
Stwierdzenie to jest prawdziwe w przypadku, gdy w sieci istnieje wystarczająca ilość zasobów niezbędna do zrealizowania
określonej liczby połączeń głosowych. Podczas testów etapu II
były realizowane usługi głosowe w liczbie 23. W scenariuszu bez
rezerwacji zasobów zostało zestawionych 20 połączeń (rys. 10)
i wynikało to z ilości dostępnych zasobów sieci (przepływności łączy – 2048 kbit/s), 20 połączeń x 100 kbit/s (przepływność
w warstwie fizycznej). Natomiast w scenariuszu z rezerwacją
zasobów liczba ta wyniosła 16 (rys. 11).
VOICE TRAFFIC RECEIVED (bytes/sec)
400,000
350,000
300,000
250,000
200,000
150,000
100,000
50,000
0
0m
2m
4m
6m
8m
10m
12m
14m
„„Rys. 10. Zajętość zasobów przez dane głosowe bez rezerwacji
VOICE TRAFFIC
RECEIVED (bytes/sec)
300,000
250,000
200,000
150,000
100,000
50,000
0
0m
2m
4m
6m
8m
10m
12m
14m
Parametry jakościowe dla pakietów danych wideo z rezerwacją i bez rezerwacji zasobów ulegają nieznacznej zmianie.
Opóźnienie transmisji pakietów z 18 ms (bez rezerwacji) wzrasta
do 26 ms (z rezerwacją), a zmienność tego opóźnienia z 0,4 ms
do 1,6 ms. Wzrost opóźnienia jest spowodowany przez dodatkowe mechanizmy kolejkowania, które są uruchamiane razem
z mechanizmami rezerwacji zasobów.
Tak więc mechanizmy rezerwacji w sieci nieprzeciążonej,
w której część zasobów pozostaje niewykorzystana, w znaczący sposób nie pogarszają ani nie poprawiają jakości realizowanych usług. Analizując charakterystyki alokacji zasobów można
było stwierdzić, że urządzenia sieciowe sumują wartości pasma
zgłaszane w żądaniach RSVP poszczególnych strumieni, podobnie jak wartości pojemności buforów Token Bucket i dokonują
rezerwacji w buforach kolejek wyjściowych. Przydział dostępnego pasma nastąpił zgodnie z żądaniami RSVP wysłanymi przez
terminale użytkowników i był przypisany do konkretnego strumienia. Pozostałe nieprzydzielone pasmo jest dostępne dla następnych rezerwacji lub innych usług niedokonujących rezerwacji.
Etap IV – realizacja usługi głosowej, wideo i transmisji danych
FTP
W odróżnieniu od poprzedniego etapu, w etapie tym zostały
powtórzone testy realizacji usług głosowych i wideo, ale w obecności ruchu podkładowego w postaci transmisji danych FTP.
Sprawdzono wzajemny wpływ na jakość realizacji usług z rezerwacją (połączeniowych) i bez rezerwacji (bezpołączeniowych).
Opóźnienie transmisji danych w przypadku scenariusza
bez rezerwacji zasobów przy jednoczesnej realizacji usługi FTP
przyjmuje wartości małe, rzędu kilkudziesięciu ms. Jego znaczny
wzrost (do 1,6 s) można zaobserwować po uruchomieniu kolejnej usługi, usługi wideo. Wynika to stąd, że szybkość transmisji
danych FTP to 800 kbit/s, a na zrealizowanie usługi głosowej
jest wymagane ok. 100 kbit/s. W etapie tym uruchomiono pięć
strumieni głosowych. Zatem sumaryczna zajętość pasma wynio-
„„Rys. 11. Zajętość zasobów przez dane głosowe z rezerwacją
Etap III – realizacja usługi głosowej i wideo
W etapie tym były realizowane dwie usługi różnych klas:
głos i wideo. Testy miały na celu sprawdzenie zachowania się
mechanizmów rezerwacji obsługujących różne klasy usług czasu
rzeczywistego. Analizując wartości parametrów opóźnienia
i zmienności opóźnienia transmisji pakietów głosowych, można
zauważyć, że zarówno w przypadku z rezerwacją, jak i bez rezerwacji zasobów, przyjmują one wielkości podobne jak w etapach
poprzednich. Dopiero dołączenie transmisji wideo powoduje pogorszenie opóźnienia transmisji pakietów głosowych do
64 ms, a zmienność opóźnienia nie ulega zmianie. Zjawisko to
jest identyczne dla scenariusza z rezerwacją i bez rezerwacji
zasobów.
IP END–TO–END DELAY (sec)
1,6
ANNOTATION: 192.0.7.3 --> 192.0.3.3
1,4
1,2
1
0,8
0,6
0,4
0,2
0
0m
2m
4m
6m
8m
10m
„„Rys. 12. Charakterystyka opóźnienia transmisji danych głosowych bez rezerwacji
0,009
IP END–TO–END DELAY (sec)
Różnica w liczbie zestawionych połączeń głosowych wynika
z konfiguracji funkcji AC, w której jednym z zadanych parametrów była procentowa dopuszczalna zajętość całkowitego pasma
łącza na wszystkie rezerwacje i ustawiona na 75%. Widać stąd,
że funkcja AC zadziałała prawidłowo i nie dopuściła do przekroczenia zadanych parametrów.
Implementacja protokołu sygnalizacji SIP w aplikacji symulatora sieciowego OPNET nie ma możliwości współpracy z mechanizmami rezerwacji. Analizując wyniki dla agenta użytkownika SIP
(SIP UAC), można stwierdzić, że wszystkie połączenia głosowe
zostały zestawione z sukcesem (w liczbie 23 połączeń). Natomiast z poprzednich wyników jasno wynika, że tylko 16 połączeń
w rzeczywistości doszło do skutku. Powoduje to istnienie w sieci
niewłaściwych stanów, użytkownicy za pośrednictwem sygnalizacji SIP otrzymują bowiem informacje o zestawieniu połączenia,
natomiast właściwa transmisja nie jest realizowana.
1,8
0,008
ANNOTATION: 192.0.7.3 --> 192.0.3.3
0,007
0,006
0,005
0,004
0,003
0,002
0,001
0
0m
2m
4m
6m
8m
10m
„„Rys. 13. Charakterystyka opóźnienia transmisji danych głosowych z rezerwacj
sła ok. 1,3 Mbit/s przy przepływności łącza 2 Mbit/s. Dopiero
dołączenie kolejnej usługi (wideo), której źródło wysyłało dane
z szybkością 800 kbit/s, spowodowało przekroczenie dostępnego pasma oraz rywalizację pakietów o dostęp do zasobów sieci
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
1581
(brak mechanizmów rozróżniających klasę usług) i tym samym
znaczne pogorszenie jakości wszystkich usług. Uruchomione
mechanizmy rezerwacji wymusiły na elementach sieciowych
separację pakietów usług czasu rzeczywistego od usług klasy
best effort przez wydzielenie części swoich zasobów na obsługę
ruchu o wyższej klasie. Widoczne jest to na rys. 13, gdzie opóźnienie pakietów głosowych w obecności ruchu podkładowego
FTP przyjmuje wartości o rząd wielkości mniejsze (3–4ms), niż
w scenariuszu bez rezerwacji.
Jednocześnie włączenie kolejnej usługi czasu rzeczywistego,
również dokonującej rezerwacji zasobów – w przeciwieństwie do
scenariusza z rezerwacją – nie zwiększa opóźnienia, a wręcz
poprawia jego charakter, tj. zmniejsza jego zmienność w czasie.
Powodem tego są dokonane rezerwacje zasobów (głos + wideo
= 1,3 Mbit/s), a tym samym zmniejszenie dostępnego pasma dla
pozostałych usług, w szczególności BE. Usługi typu BE (FTP)
korzystają z protokołu TCP, który dostosowuje szybkość transmisji danych do dostępnej przepustowości ścieżki end-to-end.
Zmniejszenie dostępnego pasma (po dokonaniu rezerwacji), dzięki mechanizmom protokołu TCP, spowodowało mniejszy napływ
pakietów klasy BE, których strumień charakteryzuje się losowością
ich wysyłania. Przez to w sieci zaczął dominować ruch uporządkowany (stałej wielkości pakiety usług RT są wysyłane cyklicznie),
dodatkowo sterowany przez mechanizmy kolejkowania.
W przypadku usługi wideo charakter zachodzących zmian
opóźnienia transmisji pakietów jest identyczny, jak dla usług
głosowych. Opóźnienie to w przypadku scenariusza bez rezerwacji przyjmuje wartość 1,6 s (jak dla usług głosowych i FTP),
a z rezerwacją zasobów zmniejsza się do 29 ms.
Wartości parametrów alokacji (przepływność oraz wielkość
bufora Token Bucket) były identyczne, jak w etapie III. Dodatkowa
usługa typu BE nie wpłynęła negatywnie na proces rezerwacji
zasobów oraz zestawiania połączenia przez protokół SIP (czasy
zestawiania połączeń były zbliżone do uzyskanych w poprzednich etapach).
„„Rys. 15. Charakterystyka opóźnienia transmisji pakietów danych
głosowych z rezerwacją
Etap V – realizacja n usług głosowych i transmisji danych FTP
Testy symulacyjne wykonywane w tym scenariuszu miały
na celu sprawdzenie wzajemnego wpływu realizacji wielu usług
czasu rzeczywistego (z rezerwacją i bez rezerwacji zasobów)
i usług typu best effort. W trakcie symulacji było uruchamianych
20 połączeń głosowych, a w tle była uruchomiona transmisja
danych FTP.
Podobnie jak w etapie IV, można zauważyć, że mechanizmy
rezerwacji zasobów wpływają pozytywnie na jakość realizowanych usług czasu rzeczywistego, z tych samych przyczyn, jak
w etapie IV. W pierwszym etapie symulacji była realizowana tylko
usługa transmisji danych FTP z prędkością 800 kbit/s, a następnie cyklicznie były uruchamiane strumienie danych głosowych.
Podobnie jak w przypadku poprzednich etapów, jednoczesna
realizacja kilku usług czasu rzeczywistego oraz usługi BE, wymagającej dużego pasma, nie wpływa znacząco na jakość usług
RT. Wraz ze wzrostem liczby usług czasu rzeczywistego, a tym
samym stopnia zajętości pasma, opóźnienie transmisji danych
RT zaczyna wzrastać. Jak widać na rys. 14, rośnie o około rząd
wielkości (od kilkunastu do kilkudziesięciu ms).
Podobnie jak w etapie IV, spowodowane jest to zwiększającą się rywalizacją pakietów różnych klas o dostęp do zasobów
sieci. Po osiągnięciu progu wynikającego z osiągnięcia przez
wszystkie transmisje przepływności łącza (800 kbit/s (BE) + 12
x 100 kbit/s (RT)) opóźnienie pakietów danych RT drastycznie
wzrasta do wielkości ok. 600 ms. W tym momencie mechanizmy
protokołu TCP rozpoczynają dostosowywanie szybkości transmisji danych BE do wielkości dostępnego pasma. Proces ten trwa
określony czas, w którym następuje degradacja jakości usług
czasu rzeczywistego. W przypadku scenariusza z włączonymi
mechanizmami rezerwacji zasobów opóźnienie transmisji pakie-
wych, dla których dokonano rezerwacji zasobów, było mniej (12),
niż wskazywałyby na to charakterystyki danych RT odebranych
na wyjściu sieci (18). Z liczby 20 uruchomionych procesów rezerwacji zasobów 12 zostało przyjętych, a 2 odrzucone. Nasuwa się
pytanie, co z pozostałymi sześcioma rezerwacjami. Szczegółowa
analiza wyników – włącznie z analizą stanu kolejek – wskazuje,
że wraz ze wzrostem liczby transmisji RT i wolno adaptującej się
transmisji BE nastąpiło przeciążenie sieci. Wskutek tego kolejki
rutera R4 zostały zapełnione do wielkości ok. 60 kB i nastąpił
proces odrzucania pakietów przychodzących. W wyniku dużych
strat pakietów zostały odrzucone pakiety protokołu RSVP i proces rezerwacji nie mógł być zrealizowany poprawnie. Dalsza
analiza wyników, charakterystyk szczegółowych protokołu RSVP
wskazała, że w wyniku strat pakietów w sieci zostały utracone
wiadomości PATH_RSVP przesyłane od terminala z uruchomioną
usługa głosową. Wiadomość ta, zgodnie z funkcjonowaniem protokołu RSVP, inicjuje proces rezerwowania zasobów, a w związku
z ich odrzuceniem nie doszło do rozpoczęcia tego procesu.
Analiza statystyk dla protokołu sygnalizacji wykazała, że
protokół SIP zestawił wszystkie połączenia dla usług głosowych
(20). Wiadomości sygnalizacyjne protokołu SIP są przesyłane za
pomocą protokołu połączeniowego TCP. Dlatego w przypadku
zagubienia pakietu następują jego retransmisje zwiększające
prawdopodobieństwo dostarczenia danych do odbiorcy. Natomiast wiadomości sygnalizacyjne protokołu RSVP są przesyłane
bezpośrednio w polu danych pakietów IP, który nie ma mechanizmów gwarantujących dostarczenie danych do odbiorcy, a jego
zagubienie powoduje bezpowrotną stratę przenoszonych informacji. Stąd protokół SIP zestawił wszystkie żądania połączeń
głosowych, natomiast zasoby nie zostały zarezerwowane dla
wszystkich z nich.
1582
IP END–TO–END DELAY (sec)
0,7
ANNOTATION: 192.0.7.2 --> 192.0.3.2
0,6
0,5
0,4
0,3
0,2
0,1
0
0m
2m
4m
6m
8m
10m
12m
14m
„„Rys. 14. Charakterystyka opóźnienia transmisji pakietów danych
głosowych bez rezerwacji
tów danych głosowych (rys. 15), wraz ze wzrostem liczby usług
RT (wzrostem zajętości pasma), nie zwiększa się w istotny sposób, a wręcz utrzymuje na stałym poziomie. Dopiero po zajęciu
(zarezerwowaniu) ok. 75% dostępnego pasma przez usługi typu
RT następuje gwałtowny wzrost tego opóźnienia.
Analizując statystyki dla mechanizmów rezerwacji RSVP
można stwierdzić, że w rzeczywistości zestawionych usług głoso-
IP END–TO–END DELAY (sec)
0,7
ANNOTATION: 192.0.7.2 --> 192.0.3.2
0,6
0,5
0,4
0,3
0,2
0,1
0
0m
2m
4m
6m
8m
10m
12m
14m
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
***
W artykule przedstawiono propozycje mechanizmów nadzorowania procesu przyjmowania zgłoszeń, rutingu QoS, sygnalizacji
i rezerwacji zasobów, wraz z ich rozszerzeniami, do zastosowania
w taktycznym systemie łączności STORCZYK 2010. W celu zapewnienia wsparcia dla realizacji usług z zadaną jakością mechanizmy
te powinny ściśle ze sobą współpracować. Zaproponowana funkcja nadzorowania przyjmowania zgłoszeń opiera się na pomiarach
aktualnej przepływności łączy i jest ona mechanizmem prostym
do implementacji. Jako mechanizm rutingu QoS został zaproponowany protokół OSPFv3, który buduje tablice tras na podstawie
metryk odwzorowujących opóźnienie transmisji pakietów danej
klasy przez poszczególne łącza. Użycie zmodyfikowanej wersji
protokołu SIP oraz funkcji współpracy z mechanizmami rezerwacji
zasobów umożliwi przekazanie informacji o żądanych parametrach
połączenia do elementów sieciowych odpowiedzialnych za realizację usług z zadaną jakością oraz zajęcie odpowiednich zasobów
sieciowych.
Wnioski z badań rutingu QoS
Założeniem wyjściowym przyjętym w koncepcji rutingu QoS
była możliwość różnicowania procesów odpowiedzialnych za
wyznaczenie określonych tras ze względu na klasy usług. Zaproponowano rozwiązanie, polegające na uruchamianiu kilku instancji
protokołu OSPFv3, po jednej do obsługi ruchu określonej klasy.
Badania symulacyjne potwierdziły, że protokół OSPFv3 ma taką
funkcjonalność – bezkolizyjnej współpracy kilku instancji protokołu. Badania czasu zbieżności sieci w zależności od liczby instancji
wskazują, że czas ten nie ulega znacznemu pogorszeniu w przypadku współpracy dwóch lub trzech instancji i jest porównywalny
do czasu zbieżności, uzyskanego podczas testów symulacyjnych
jednej instancji protokołu OSPFv3.
W związku z tym można wysnuć wniosek, że współistnienie
kilku instancji protokołu OSPFv3 nie wpływa negatywnie na funkcjonowanie sieci w zakresie mechanizmów rutingu. Wniosek ten
można uznać za prawdziwy również w przypadku większych sieci,
co potwierdziły badania symulacyjne modelu ośmiowęzłowego,
dla którego czas zbieżności był porównywalny z czasem uzyskanym w modelu czterowęzłowym.
Testy symulacyjne według scenariusza, w którym następowała zmiana topologii sieci, wykazały, że takie zdarzenia nie są
krytyczne dla realizacji usług czasu rzeczywistego (głosu oraz
wideo). Czas zbieżności rutingu był mniejszy, niż dla przypadku,
gdy nie istniały jeszcze żadne tablice rutingu (uruchomienie sieci).
Charakterystyki parametrów QoS dla pakietów danych głosowych
i wideo wskazują, że wartości graniczne są przekroczone tylko na
czas znalezienia nowej trasy i jest to zjawisko nieuniknione. Proces
odszukiwania lepszej trasy nie wpływa w żaden sposób na jakość
realizowanych usług, a po jej odnalezieniu parametry QoS ulegają
poprawie. Stąd można wysnuć wniosek, że zmiany topologii sieci
mają minimalny wpływ na realizację usług użytkowników. Zmiany
topologii, w ramach których nie następuje rozłączenie trasy aktualnie używanej, nie mają żadnego wpływu w sensie negatywnym.
Natomiast w przypadku, gdy zmiana ta powoduje wystąpienie tras
o lepszych parametrach QoS, parametry jakościowe realizowanych usług ulegają poprawie.
W czasie badań symulacyjnych zbierano również wyniki
w postaci tablic rutingu ustalonych przez poszczególne instancje. Zastosowany i zaproponowany w koncepcji protokół rutingu
OSPFv3 buduje trasy tego rutingu przez badanie kosztów łączy
ustalonych administracyjnie lub automatycznie i odpowiadających
im przepływności łącza. Zgodnie z koncepcją rutingu QoS, koszty
te powinny odpowiadać opóźnieniom występującym na łączach.
W związku z tym w węzłach sieci (ruterach) powinien być uruchomiony mechanizm, który na podstawie pomiarów opóźnień
transmisji pakietów ustalałby automatycznie koszty łączy. Ponadto
bazowa wersja protokołu OSPFv3 nie rozróżnia pakietów danych
należących do różnych klas usług. W modelu symulacyjnym rozróżnianie zasymulowano przez stworzenie sieci wirtualnych. Stąd
konieczność modyfikacji algorytmów rutingowych tak, aby obsługiwały tylko określony typ pakietów, oznakowanych odpowiednią
klasą. Umożliwi to budowanie tras oraz tablic rutingu przeznaczonych dla konkretnych klas usług.
Wszystkie instancje współdziałające na jednym łączu wyznaczają tę samą trasę. Wynika to z istoty funkcjonowania protokołu
OSPFv3, który wyznacza trasę o najniższym koszcie. Efektem
spełnienia tego kryterium dla wszystkich instancji będzie zawsze
ten sam wynik działania algorytmu Dijkstry, czyli ta sama trasa.
Dlatego modyfikacja funkcjonowania tego algorytmu powinna
polegać jedynie na wykluczeniu tras niespełniających kryteriów
QoS z uwzględnieniem dynamicznie zmieniających się kosztów
łączy. Wskutek tego działanie protokołu rutingu QoS zostanie ograniczone do wyznaczenia najlepszej trasy lub braku tras w przypadku, gdy żadna z badanych nie spełnia kryteriów QoS. Oznacza
to, że usługi danej klasy nie będą realizowane, jeżeli sieć nie jest
w stanie zachować wymaganych parametrów QoS. Rozwiązanie
to wydaje się optymalne, ponieważ brak gwarancji jakości może
oznaczać nieakceptowaną degradację jakości usługi lub w skrajnych przypadkach brak możliwości jej realizacji w wyższych warstwach, pomimo zajętości zasobów sieciowych. Innymi słowy, sieć
nie zrealizuje usługi, gdy nie jest w stanie zapewnić wymaganych
parametrów QoS.
Wnioski z badań mechanizmów rezerwacji, AC i sygnalizacji
Przeprowadzone badania symulacyjne mechanizmów rezerwacji zasobów wskazują jednoznacznie, że możliwa jest automatyczna konfiguracja urządzeń sieciowych, znajdujących się na trasie
przesyłania pakietów danych. Konfiguracja ta jest realizowana na
żądanie użytkownika inicjującego usługę czasu rzeczywistego,
za pomocą jego terminala z zaimplementowanymi specjalnymi
mechanizmami. Mechanizmy te muszą być zaimplementowane
również w pośredniczących urządzeniach sieciowych, które na
żądanie wysłane z terminala użytkownika dokonują ustawień
lokalnych buforów w taki sposób, aby dane użytkowe były przetworzone z żądaną jakością. Testy symulacyjne potwierdziły prawidłowe funkcjonowanie mechanizmów rezerwacji. Bufory urządzeń
sieciowych ustawiane były zgodnie z parametrami przesyłanymi
w żądaniach rezerwacji, tj. określona w żądaniu wielkość dzierżawy dla ściśle określonych pakietów danych została dotrzymana.
Rezerwacja zasobów była możliwa z różnymi wielkościami parametrów ruchowych.
W zależności od zapotrzebowania strumienia danych (np. usługa głosowa – 96 kbit/s, usługa wideo – 800 kbit/s) różne części
buforów przydzielano do obsługi pakietów danych określonych
strumieni. Rezerwacja realizowana była tylko w urządzeniach znajdujących się na trasie przesyłania pakietów, wyznaczonej przez
mechanizmy rutingu. Ważne jest, aby mechanizmy te ściśle ze
sobą współpracowały, ponieważ pakiety należące do protokołu
rezerwacji (protokół RSVP) są pakietami kontrolnymi (sterowania)
i w przypadku braku współpracy mogą być obsługiwane (rutowane) przez inną instancję protokołu rutingu QoS, niż pakiety danych,
dla których przeprowadza się rezerwację. Zjawisko to jest niekorzystne i spowoduje dokonanie rezerwacji, natomiast strumień
danych obsługiwany przez inną instancję protokołu rutingu zostanie przesłany trasą, na której urządzenia sieciowe nie dokonały
rezerwacji (nie odebrały żadnych żądań rezerwacji).
Nieodzowny dla rezerwacji zasobów jest mechanizm nadzorowania procesu przyjmowania zgłoszeń. W jego specyfikacji
zaproponowano prosty mechanizm, odrzucający żądania rezerwacji przy braku dostępnych zasobów wyznaczanych na podstawie wyników pomiarów mechanizmów monitorowania sieci. Testy
symulacyjne wykazały, że jest on wystarczający i dobrze sprawdzający się w przypadku żądań rezerwacji dla transmisji danych
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
1583
czasu rzeczywistego. Usługi tego typu są czułe na zaburzenia
w transmisji pakietów danych. W związku z tym bezcelowa wydaje się próba ich realizacji, jeśli urządzenia sieciowe nie są w stanie
zagwarantować przesyłu z minimalnymi wartościami parametrów
QoS. Podczas testów symulacyjnych zaobserwowano działanie
funkcji nadzorowania procesu przyjmowania zgłoszeń w przypadku przekroczenia dostępnego pasma łącza z powodu zajęcia go
przez inne rezerwacje. Transmisje danych klas niższych lub nierezerwujących zasobów nie powodowały odrzucania żądań rezerwacji (rezerwacje te realizowane były prawidłowo). Po dokonaniu
ich transmisje danych usług niższych klas były przeprowadzane
nadal, lecz na ograniczonych (przez rezerwacje dla usług klas
wyższych) zasobach sieci.
Kolejnym badanym mechanizmem był mechanizm sygnalizacji
(protokół SIP), którego zadaniem jest nawiązanie sesji pomiędzy
użytkownikami sieci. Testy symulacyjne wykazały, że sam proces
nawiązywania połączenia przebiegał prawidłowo. Jednak w wielu
specyficznych sytuacjach wymuszanych w scenariuszach symulacyjnych okazywało się, że protokół SIP ma braki zakłócające
prawidłowy przebieg realizacji usług czasu rzeczywistego. Jedną
z podstawowych wad tego protokołu jest brak mechanizmu wykrywającego, czy transmisja danych pomiędzy użytkownikami jest
możliwa. Jak wykazały wyniki testów symulacyjnych, połączenia
SIP nawiązywano również w przypadkach, gdy rezerwacja zasobów zakończyła się niepowodzeniem lub w ogóle do niej nie
doszło. Taka sytuacja w specjalnych systemach łączności jest
niedopuszczalna, ponieważ użytkownicy za pomocą sygnalizacji
abonenckiej są informowani o kolejnych etapach połączenia, aż do
momentu gotowości sieci do realizacji usługi, natomiast transmisja
danych użytkowych nie jest realizowana. W przypadku usługi głosowej objawia się to zestawieniem połączenia telefonicznego, ale
bez możliwości konwersacji głosowej. Dlatego mechanizm sygnalizacji musi ściśle współpracować z mechanizmami rezerwacji zasobów. Kolejnym powodem potwierdzającym powyższą konieczność
są sytuacje, często występujące w przypadku przeciążenia sieci,
w których proces rezerwacji jest realizowany przez dłuższy odcinek czasu, niż proces zestawienia połączenia. Z punktu widzenia
użytkowników zjawisko to jest równie niekorzystne, jak opisywane wcześniej, ponieważ są oni informowani o już zestawionym
połączeniu, natomiast proces rezerwacji zasobów, umożliwiający
właściwą transmisję danych użytkowych, jeszcze nie został zakończony. Wskazane wyżej zjawiska, wynikające z braku współpracy protokołów SIP i RSVP, powodują niepotrzebne obciążanie
zasobów sieciowych i zakłócają realizację pozostałych usług już
realizowanych lub znajdujących się w stanie nawiązywania połączenia (mimo dostępnych zasobów może dojść do odrzucenia
żądania). Podsumowując zatem, należy stwierdzić, że współpraca
obu mechanizmów jest niezbędna i w przypadku ich implementacji
jest konieczne uwzględnienie zaleceń znajdujących się w rekomendacji organizacji IETF – RFC3312.
Etapy IV i V badań symulacyjnych miały na celu sprawdzenie
funkcjonowania mechanizmów rezerwacji podczas realizacji bezpołączeniowych usług transmisji danych o najniższej klasie QoS
typu best effort. Scenariusze testów z wyłączonymi mechanizmami
rezerwacji zasobów pokazały, że wraz ze wzrostem liczby usług
czasu rzeczywistego parametry jakościowe transmisji danych
pogarszają się w wyniku zwiększonej rywalizacji danych obu klas
o zasoby sieci. Brak jest wyraźnej priorytetyzacji pakietów danych
należących do strumieni o większych wymaganiach. Dopiero uruchomienie mechanizmów rezerwacji spowodowało wydzielenie
części zasobów tylko na potrzeby określonego strumienia i automatyczną obsługę jego pakietów danych z wyższym priorytetem
(kolejkowanie oraz dedykowane zasoby elementów sieciowych).
Jednak – jak pokazują charakterystyki – ruch typu BE, realizowany
za pośrednictwem protokołu transmisji TCP, ma określoną bezwładność. Reakcja TCP na zmniejszające się zasoby sieci wymagała pewnego czasu, co w pewnym momencie symulacji spowodowało natłok w sieci, przeciążenie buforów kolejek i w rezultacie
1584
zwiększenie liczby odrzucanych pakietów. Nie wpłynęło to negatywnie na już realizowane usługi czasu rzeczywistego, a jedynie na
kolejne żądania rezerwacji zasobów na potrzeby usług RT (straty
pakietów danych RSVP_PATH). Wynika z tego wniosek, że pakiety
protokołu RSVP są traktowane jako ruch typu BE. Przez to sieć nie
daje gwarancji poprawnego ich przesłania lub dostarczenia do
odbiorcy. Prowadzi to do sytuacji podobnych, jak podczas testów
symulacyjnych, tj. niezrealizowania usługi, pomimo zdolności sieci
oraz wyższego priorytetu od już realizowanych usług. Dlatego
należy rozważyć możliwość transmisji pakietów sygnalizacyjnych
RSVP z wysokim priorytetem lub za pomocą protokołu TCP, zwiększającego gwarancję dostarczenia wiadomości.
Kolejnym wnioskiem przydatnym w planowaniu sieci jest stwierdzenie, że suma wszystkich rezerwacji zasobów na łączu powinna
być mniejsza, niż znamionowa jego przepływność. W sytuacji, gdy
administracyjnie dopuszczono do zarezerwowania całej lub prawie całej przepływności łącza przez rezerwacje zasobów, żadne
inne usługi niewymagające gwarancji nie zostaną zrealizowane,
a ponadto wiadomości kontrolne innych mechanizmów sieciowych
nie zostaną przesłane lub ich funkcjonowanie zostanie zakłócone.
Taki przypadek zdarzył się również podczas testów symulacyjnych,
gdy dwa żądania rezerwacji zasobów zostały odrzucone, pomimo
potencjalnych możliwości ich zrealizowania. W związku z tym proponuje się, aby sumaryczna wielkość rezerwacji była nie większa
niż 75% przepływności łącza. Podczas badań symulacyjnych problemy z funkcjonowaniem sieci pojawiły się, gdy suma rezerwacji
osiągnęła 80% znamionowej przepływności łącza. W przypadku
łączy o bardzo niskiej przepływności należy rozważyć konieczność
oraz zasadność stosowania mechanizmów rezerwacji zasobów lub
zastosowanie innych specjalizowanych mechanizmów.
Literatura
[1] Stańczyk A.: Wymagania, opis funkcjonalny oraz sposób realizacji
mechanizmów AC w środowisku sieciocentrycznym, WIŁ 470/2008/
PBZ, 2008
[2] ITU-T Recommendation Y.: 1291, An architectural framework for support
of Quality of Service in packet networks, 05/2004
[3] Grzech A.: Sterowanie ruchem w sieciach teleinformatycznych, Oficyna
Wydawnicza Politechniki Wrocławskiej, Wrocław, 2002 r.
[4] Kaczmarek S., Żmudziński P.: Metody Admission Control oparte na
pomiarach, PWT, Poznań, 2004 r.
[5] RFC 2386, A Framework for QoS-based Ruting in the Internet, IETF,
1998
[6] RFC 5340, OSPF for IPv6, IETF, 2008
[7] RFC 3261, SIP: Session Initiation Protocol, IETF, 2002
[8] RFC 3312, Integration of resource Management and Session Initiation
Protocol (SIP), IETF, 2002
[9] RFC 2212, Specification of Guaranteed Quality of Service, IETF, 1997
[10] Zespół pracowników WIŁ: Specyfikacja mechanizmów rezerwacji zasobów w taktycznych sieciach IP, WIŁ 613/2009/PBR, 2009
[11] Pszczółkowski J.: Specyfikacja mechanizmów przyjmowania zgłoszeń
w taktycznym systemie łączności wykorzystującym technikę IPv6, WIŁ
50/2010/PBR, 2010
[12] Ruszkowski M.: Specyfikacja mechanizmów QoS rutingu w taktycznym systemie łączności wykorzystującym technikę IPv6, WIŁ 51/2010/PBR, 2010
[13] Bryś R.: Specyfikacja mechanizmów sygnalizacji w taktycznym systemie
łączności wykorzystującym technikę IPv6, 52/2010/PBR, 2010
[14] Bryś R.: Koncepcja weryfikacji symulacyjnej mechanizmów płaszczyzny
sterowania w taktycznym systemie łączności wykorzystującym technikę
IPv6, 212/2010/PBR, 2010
[15] Pszczółkowski J.: Sprawozdanie z badań symulacyjnych mechanizmów
rezerwacji zasobów, nadzorowania przyjmowaniem zgłoszeń i sygnalizacji, 299/2010/PBR, 2010
[16] Ruszkowski M.: Sprawozdanie z badań symulacyjnych rutingu QoS,
298/2010/PBR, 2010
[17] Bryś R.: Analiza wyników badań symulacyjnych mechanizmów płaszczyzny sterowania oraz opracowanie wniosków z badań symulacyjnych
297/2010/PBR, 2010
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
Szymon Kącik*, Mateusz Michalski*, Krzysztof Zubel*
Modelowanie i badania symulacyjne
mechanizmów różnicowania jakości usług
w specjalnych systemach łączności
Niniejszy artykuł dotyczy weryfikacji symulacyjnej oraz analizy otrzymanych wyników – odnoszących się do mechanizmów
płaszczyzny danych w specjalnych systemach łączności – związanych z realizacją pracy badawczo-rozwojowej finansowanej ze
środków Ministerstwa Nauki i Szkolnictwa Wyższego.
Obiektem implementacji mechanizmów wsparcia QoS (Quality
of Service) przedstawionych w artykule jest system STORCZYK
2010. Jest to system łączności wprowadzany do polskich Sił
Zbrojnych jako kolejna generacja systemu eksploatowanego
i rozwijanego od kilkunastu lat. W pierwszej wersji opierał się on
wyłącznie na komutacji kanałów, realizując transmisję danych
w trybie modemowym. Przechodził wielokrotne modernizacje,
w ramach których dokonywano zmian poszczególnych elementów komutacyjnych oraz transmisyjnych, co umożliwiało realizację
nowych, bardziej zaawansowanych usług. Obecnie system STORCZYK jest przystosowany do pracy z protokołem IPv4 w trybie
best effort. W wersji STORCZYK 2010 zaproponowano zastosowanie ruterów wykorzystujących protokół sieciowy IPv6.
Docelowym rozwiązaniem dla wsparcia jakości usług QoS
w sieciach taktycznych powinna być architektura, obejmująca
mechanizmy związane zarówno z płaszczyzną danych (schemat
DiffServ), jak i płaszczyzną sterowania (schemat IntServ). Tego typu
rozwiązanie może zapewnić tzw. pełną gwarancję jakości usług.
OPRACOWANE ROZWIĄZANIA
Na potrzeby realizacji projektu badawczo-rozwojowego pt.:
Metoda gwarantowania jakości usług w taktycznym systemie łączności wykorzystującym technikę sieciową IPv6 i integracji systemów bazujących na IPv4 zostały przyjęte cztery podstawowe
klasy usług sieciowych CoS (Class of Service), opisane podstawowymi parametrami QoS [1]. Następnie dokonano podziału
na kategorie użytkowników – na podstawie wartości pola DSCP
(Differentiated Service Code Point) w nagłówku IP, a każdemu
z użytkowników przypisano odpowiedni procentowy przydział
pasma na każdym z interfejsów, dzięki zastosowaniu mechanizmu HTB (Hierarchical Token Bucket). Zestawienie powyższych
parametrów przedstawiono w tabeli 1.
Pierwsza klasa usług sieciowych (RT) jest przeznaczona do
obsługi ruchu strumieniowego z rygorystycznymi wymaganiami
dotyczącymi zapewnienia małego opóźnienia przekazu pakietów,
małego jittera oraz małego poziomu utraty pakietów. Dwie kolejne klasy usług sieciowych (NRT-TC, NRT) są przeznaczone do
obsługi ruchu elastycznego, tj. wykorzystującego protokół TCP
(Transmission Control Protocol). Usługa NRT-TC jest przeznaczona do przesyłania ruchu generowanego przez krótkotrwałe
połączenia TCP, a usługa NRT – do przesyłania ruchu związanego z długotrwałymi połączeniami TCP, w których źródło ma
charakter „zachłanny” (greedy source). Ostatnia usługa bez QoS
odpowiada standardowemu przekazowi pakietów na zasadzie
best effort.
* Wojskowy Instytut Łączności, Zegrze,
e-mail: [email protected], [email protected],
[email protected]
„„Tabela 1. Podział na klasy ruchu sieciowego i przydział pasma
Klasa usług
sieciowych
Real Time
(RT)
Non Real
Time-Time Critical
(NRT-TC)
Non Real Time
(NRT)
Best Effort (BE)
Kategoria
abonenta
Klasa usług
Wartość
sieciowych pola DSCP
Procent
pasma
dla HTB
I
RT1
AF43
24
II
RT2
AF42
12
III
RT3
AF41
4
I
NRT-TC1
AF33
18
9
II
NRT-TC2
AF32
III
NRT-TC3
AF31
3
I
NRT1
AF23
12
6
II
NRT2
AF22
III
NRT3
AF21
2
Wszystkie
BE
DF
10
Dodatkowo zdecydowano się wprowadzić podział na trzy
kategorie abonentów dla klas RT, NRT-TC i NRT. Kategoria pierwsza jest przeznaczona dla najważniejszych osób funkcyjnych,
kategoria druga oznacza abonentów o średnim priorytecie obsługi, natomiast kategoria trzecia dotyczy pozostałych użytkowników systemu łączności.
W mechanizmie kolejkowania proponowanym do zastosowania w taktycznym systemie łączności zakłada się (rys. 1):
utworzenie 4 rodzin kolejek HTB dla 4 klas ruchu: RT, NRT-TC,
NRT i BE,
w każdej rodzinie (poza klasą BE) utworzenie 3 kolejek dla 3
kategorii abonentów o różnym priorytecie: user A (najwyższy),
user B (średni), user C (najniższy),
dokonanie priorytetyzacji rodzin przez zróżnicowany przydział
części pasma transmisyjnego danego interfejsu wyjściowego
rutera: RT – minimalnie 40% pasma interfejsu, NRT-TC – minimalnie 30% pasma interfejsu, NRT – minimalnie 20% pasma interfejsu, BE – minimalnie 10% pasma interfejsu; w ramach rodzin,
priorytetyzacja użytkowników przez przydział części pasma transmisyjnego dostępnego dla danej rodziny: user A – 60% pasma
dostępnego dla rodziny, user B – 30% pasma dla rodziny, user C
– 10% pasma dla rodziny (na rys. 1 oznaczenie rate),
możliwość pożyczania pasma pomiędzy typami użytkowników w ramach danej klasy ruchu (rodziny),
•
•
•
•
„„Rys. 1. Parametryzacja mechanizmu HTB
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
1585
utworzenie kolejnego szczebla hierarchii przez połączenie
•
rodzin – możliwość pożyczania pasma pomiędzy rodzinami –
MODEL SYMULACYJNY
ORAZ JEGO OGRANICZENIA
•
Modele symulacyjne zostały wykonane w narzędziu symulacyjnym OPNET v12.0. W związku z tym było wymagane zastosowanie następujących uproszczeń:
brak modelu mechanizmu kolejkowania HTB w narzędziu symulacyjnym; mechanizm ten został zastąpiony kolejką typu Modified
Deficit Round Robin (MDRR), która pod względem funkcjonalnym
jest najbardziej zbliżona do kolejki HTB,
brak możliwości realizacji procesu kształtowania ruchu na traktach międzywęzłowych (weryfikacja w układzie rzeczywistym),
przeprowadzenie analizy przepływu ruchu telekomunikacyjnego w jednym kierunku: od źródła (stacje klienckie) do ujścia (stacje serwerowe); ograniczenie to ma na celu uporządkowanie oraz
objęcie pełną kontrolą wymuszeń podawanych na wejście modelu
symulacyjnego podczas prowadzenia badań.
Przyjęte ograniczenia zostały wymuszone przez aktualne
możliwości narzędzia symulacyjnego oraz normy czasowe realizacji projektu.
klasami ruchu,
ustalenie procentowych ograniczeń górnych w zakresie zajmowania nominalnej przepływności interfejsu wyjściowego rutera:
rodzina RT – maksymalnie 95% przepływności interfejsu, pozostałe rodziny maksymalnie 90% przepływności interfejsu (oznaczenie ceil na rys. 1),
ustalenie priorytetu w dostępie do wolnego pasma przez poszczególne rodziny: RT – priorytet 1 (najwyższy), NRT-TC – priorytet 2,
NRT – priorytet 3, BE – priorytet 4 (oznaczenie prio na rys. 1).
Dla klasy BE zaproponowano minimalnie 10% pasma interfejsu. Jest to spowodowane brakiem podziału na użytkowników
(userów) w ramach tej rodziny.
Graficzne zobrazowanie proponowanego mechanizmu kolejkowania przedstawiono na rys. 1.
Podczas realizacji projektu zaproponowano także zastosowanie mechanizmów zapobiegania przeciążeniom (WRED) oraz
mechanizmów kształtowania ruchu.
Mechanizm zapobiegania przeciążeniom przez oddziaływanie na proces przyjmowania pakietów, uzależniony od stopnia
zapełnienia kolejek wyjściowych, umożliwia kontrolowane straty
pakietów oraz w pewnym zakresie kształtowanie ruchu wpływającego do rutera IP.
Dla mechanizmu WRED zdecydowano się przyjąć następujące wartości parametrów:
maksymalny poziom strat pakietów MPSP dla usług RT, NRT-TC
oraz NRT – 0,001; dla pakietów usług BE – 1,
próg maksymalny Lmax działania mechanizmu WRED w odniesieniu do pakietów poszczególnych usług (RT, NRT-TC, NRT) uzależniony od szybkości interfejsu, a dla usług BE stanowiący 90%
wielkości bufora wyjściowego,
próg minimalny Lmin działania mechanizmu WRED dla pakietów usług BE oraz NRT wynoszący 10% wielkości bufora wyjściowego, a dla usług RT oraz NRT-TC wynoszący 90% wielkości progu
maksymalnego Lmax(RT, NRT-TC).
Mechanizmy kształtowania ruchu na traktach międzywęzłowych zostały zweryfikowane w rzeczywistej sieci. W związku
z tym nie będą prezentowane w niniejszym artykule (szczegółowy opis przedstawiono w [4]).
•
•
•
•
•
•
•
CELE BADAŃ SYMULACYJNYCH
Zasadniczym celem badań symulacyjnych była weryfikacja
rozwiązań opracowanych we wcześniejszych etapach realizacji
projektu badawczo-rozwojowego, w zakresie możliwości różnicowania zarówno ruchu telekomunikacyjnego, jak i jakości jego
obsługi w taktycznym systemie łączności STORCZYK 2010.
Prowadzone badania symulacyjne miały na celu weryfikację
oraz ocenę zaproponowanego mechanizmu wspierania jakości
usług w płaszczyźnie danych w następujących obszarach:
zdolności do różnicowania obsługi poszczególnych usług sieciowych przez zaproponowane mechanizmy,
poprawności różnicowania obsługi usług sieciowych z uwzględnieniem przyjętych założeń (np. 24% z przepływności łącza międzywęzłowego dla RT1 itd.),
funkcjonowania mechanizmów QoS w przypadku pojawienia
się zbyt dużego ruchu w danej klasie usług sieciowych,
wpływu miejsca dołączenia źródła ruchu telekomunikacyjnego
do grafu sieci na efekt rywalizacji o dostęp do pasma transmisyjnego w danej klasie usług sieciowych,
wpływu zaproponowanego mechanizmu WRED na poprawę
stabilności realizacji usługi użytkownika przy przeciążeniu usługi
sieciowej,
wpływu długich łańcuchów telekomunikacyjnych na parametry jakościowe przesyłanych danych,
wpływu mechanizmów QoS na sieci przewymiarowane.
•
•
•
•
•
•
•
1586
„„Rys. 2. Opracowane modele sieci: a) – sieć dwuwęzłowa, b) sieć
czterowęzłowa, c) sieć siedmiowęzłowa, d) sieć ośmiowęzłowa
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
Opracowane modele sieci przedstawiono na rys. 2a – 2d.
Szczegółowy opis modelowania oraz działania modeli źródeł ruchu telekomunikacyjnego został zamieszczony w [8]. Jak
widać na rys. 2a oraz 2c, w sieci dwu- oraz siedmiowęzłowej
znajduje się grupa klientów oraz grupa serwerów. W przypadku sieci dwuwęzłowej grupa klientów zaczyna nadawać w 13.
sekundzie, natomiast w sieci siedmiowęzłowej w 36. sekundzie,
a cały proces transmisji danych w obu przypadkach trwa 1890
sekund.
Dla sieci cztero- oraz ośmiowęzłowej każda z grup pracuje
identycznie, jak pojedyncza grupa z modelu dwuwęzłowego,
z takim wyjątkiem, że pierwsza grupa zaczyna nadawać w 11.
sekundzie, druga 600 sekund po pierwszej, natomiast trzecia
600 sekund po drugiej.
Parametryzacja szybkości transmisji danych podczas badań
symulacyjnych była realizowana przez dobór odpowiedniej wielkości pakietu danych generowanych przez źródła ruchu należące
do różnych klas usług sieciowych. Intensywność generowania
pakietów danych przez poszczególne źródła ruchu telekomunikacyjnego była identyczna i wynosiła 30 pakietów na sekundę
w relacji klient – serwer oraz 1 pakiet na 600 sekund w relacji
serwer – klient.
Każde grupowe źródło ruchu (klient) miało indywidualne
ujście (serwer) w opracowanym modelu symulacyjnym taktycznego systemu łączności. Zapewniało to jednoznaczne rozróżnienie i obserwację strumieni danych należących do tej samej
klasy usług sieciowych, lecz generowanych przez źródła ruchu
dołączone do różnych węzłów badanej sieci.
„„Rys. 3. Model grupy klientów
Źródła ruchu dołączone do każdego z ruterów zostały rozmieszczone w grupach i nazwane odpowiednio: grupą klientów
(rys. 3) oraz grupą serwerów (rys. 4). Konfiguracja atrybutów sieciowych związanych ze stacjami roboczymi stanowiła oddzielne
opracowanie, wykonane podczas realizacji projektu.
Dla każdego z modeli sieci wykonano po cztery różne scenariusze badań:
szybkości łączy punkt-punkt pomiędzy ruterami ustawione
na wartość E1 (2 Mbit/s) oraz niezastosowanie żadnych mechanizmów QoS,
szybkości łączy punkt-punkt pomiędzy ruterami ustawione
na wartość E1 oraz zastosowanie mechanizmów QoS na interfejsach łączących rutery ze sobą (znakowanie, kolejkowanie oraz
WRED),
łącza punkt-punkt pomiędzy ruterami ustawione na szybkość
100 Mbit/s bez QoS,
„„Rys. 4. Model grupy serwerów
łącza punkt-punkt pomiędzy ruterami ustawione na szybkość
•
100 Mbit/s z QoS.
Czas trwania symulacji w każdym z eksperymentów wynosił
3600 sekund.
WYNIKI BADAŃ ORAZ ICH OCENA
Ocena poprawności oraz zdolności
do różnicowania obsługi poszczególnych usług
sieciowych przez zaproponowane mechanizmy
W tej części artykułu dokonano oceny proponowanych
mechanizmów QoS pod względem zdolności do różnicowania
sposobu obsługi różnych usług sieciowych, a także pod względem poprawności różnicowania jakości obsługi poszczególnych
usług sieciowych.
Jako przykład na rys. 5 przedstawiono przebieg czasowy
ruchu telekomunikacyjnego wysyłanego przez ruter A, pełniący
rolę rutera brzegowego w sieci dwuwęzłowej. Odpowiada on za
różnicowanie jakości obsługi wszystkich strumieni danych wpływających do sieci dwuwęzłowej od wszystkich źródeł ruchu funkcjonujących w tej sieci. Na rys. 5 można wyraźnie rozróżnić 10
niezależnych strumieni ruchu telekomunikacyjnego odpowiadających 10 klasom usług sieciowych. Widać również, że każda klasa
ruchu jest obsługiwana z różną jakością, wynikającą z przydziału
różnej wielkości zasobów transmisyjnych w łączu międzywęzłowym. Wielkość przydzielanych zasobów jest zgodna z przyjętymi
założeniami: najwięcej pasma przydziela się dla klasy ruchu RT1
•
•
•
„„Rys. 5. Różnicowanie jakości obsługi poszczególnych klas ruchu
przez kolejkę MDRR dla sieci dwuwęzłowej z QoS
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
1587
(24% z 2 Mbit/s), natomiast odpowiednio mniej dla klasy ruchu
RT2 oraz NRT1 (12% z 2 Mbit/s).
Mechanizm QoS, oprócz funkcji różnicującej jakość obsługi,
miał również za zadanie ograniczanie ruchu telekomunikacyjnego
do wartości dopuszczalnych w danej klasie usług sieciowych. Na
rys. 5 przedstawiono ograniczające działanie mechanizmu QoS na
ruch telekomunikacyjny, generowany przez wszystkie źródła ruchu
w każdej z klas usług sieciowych. Ruch przenoszony przez węzeł
brzegowy sieci (ruter A) został ograniczony do dopuszczalnego
dla danej klasy usług sieciowych (np. 24% z 2 Mbit/s dla RT1).
Ocena działania mechanizmu QoS w przypadku
zbyt dużego ruchu w obrębie klas
usług sieciowych
W modelach sieci cztero- i ośmiowęzłowej, przy równoczesnej pracy wszystkich źródeł ruchu, obciążenie poszczególnych
klas usług sieciowych wynosiło 360% nominalnego pasma przydzielonego dla tych klas.
Na rys. 6 oraz 7 przedstawiono różnice w dostępie do zasobów transmisyjnych w czterowęzłowej sieci z QoS i bez QoS,
w warunkach stopniowego przeciążania wybranych klas usług
sieciowych odpowiednio dla klasy RT2 oraz RT3.
Na wykresie widać, że ze wzrostem obciążenia danej klasy
usług sieciowych stopniowo maleje szybkość transmisji dla
obserwowanej pary klient – serwer (w tym przypadku dotyczy to
grupy nr 1). Jednakże zawsze jest zachowana nawet minimalna
szybkość transmisji dla sieci z QoS. W przypadku sieci bez QoS
w kilku przypadkach dochodziło do całkowitego zablokowania
transmisji w obserwowanej relacji klient – serwer.
Zastosowanie mechanizmu QoS umożliwia zachowanie ciągłości transmisji danych nawet w sytuacji znacznego przeciążenia ruchem telekomunikacyjnym danej klasy usług sieciowych.
W sieci, w której mechanizmy QoS są aktywne, rozkład ruchu
telekomunikacyjnego jest bardziej zbliżony do oczekiwanego
przez administratora sieci. Mechanizmy QoS mają za zadanie
„porządkować” ruch zgodnie z oczekiwaniami tego administratora. Odbywa się to przez przydzielanie większych zasobów
transmisyjnych wybranym klasom usług kosztem pozostałych
klas usług sieciowych.
Ocena wpływu długich łańcuchów
telekomunikacyjnych na wybrane parametry
jakościowe przesyłanych danych
Dokonano oceny funkcjonowania zaproponowanego mechanizmu QoS w różnych strukturach sieciowych. Oceniono wpływ
topologii sieci na parametry dotyczące opóźnienia, jakiego
doznawały dane przesyłane w tych sieciach.
Na rys. 8 przedstawiono porównanie globalnego opóźnienia
end-to-end dla sieci dwu- oraz siedmiowęzłowej z włączonymi
mechanizmami QoS. Jak widać, pomimo zwiększenia liczby
35 000
30 000
25 000
20 000
15 000
10 000
G1(1)+G2(4)+G3(4)
G1(3)+G2(4)+G3(4)
G1(2)+G2(4)+G3(4)
G1(4)+G2(4)+G3(4)
G1(4)+G2(4)+G3(2)
G1(4)+G2(4)+G3(3)
G1(4)+G2(4)
G1(4)+G2(4)+G3(1)
G1(4)+G2(2)
G1(4)+G2(3)
G1(4)
G1(4)+G2(1)
G1(3)
0
G1(1)
5 000
G1(2)
SZYBKOή TRANSMISJI [kB/s]
40 000
LICZBA AKTYWNYCH Ź RÓDE£ RUCHU DLA KLASY US£UG RT2
Ź RÓD£O G1/RT2
UJŒCIE G1/RT2 BEZ QOS
UJŒCIE G1/RT2 Z QOS
14 000
12 000
10 000
8 000
6 000
4 000
G1(1)+G2(4)+G3(4)
G1(3)+G2(4)+G3(4)
G1(2)+G2(4)+G3(4)
G1(4)+G2(4)+G3(4)
G1(4)+G2(4)+G3(2)
G1(4)+G2(4)+G3(3)
G1(4)+G2(4)
G1(4)+G2(4)+G3(1)
G1(4)+G2(2)
G1(4)+G2(3)
G1(4)
G1(4)+G2(1)
G1(3)
0
G1(1)
2 000
G1(2)
SZYBKOή TRANSMISJI [kB/s]
„„Rys. 6. Różnice w dostępie do zasobów transmisyjnych dla klasy
usług RT2 w sieci czterowęzłowej. Oznaczenia: G1, G2, G3 – grupy
źródeł ruchu telekomunikacyjnego, odpowiednio nr 1, nr 2 i nr 3; cyfra w nawiasie – liczba aktywnych użytkowników dla obserwowanej
klasy usług sieciowych (maksymalnie 4 użytkowników na klasę) w
danej grupie klientów, np. G1(3) – oznacza, że w grupie klientów nr
1 wysyła dane równocześnie 3 użytkowników w obserwowanej klasie usług sieciowych, natomiast G1(4)+G2(4)+G3(4) oznacza, że
we wszystkich grupach klientów dane wysyłane są przez wszystkich
użytkowników równocześnie
LICZBA AKTYWNYCH Ź RÓDE£ RUCHU DLA KLASY US£UG RT3
Ź RÓD£O G1/RT3
UJŒCIE G1/RT3 BEZ QOS
UJŒCIE G1/RT3 Z QOS
„„Rys. 7. Różnice w dostępie do zasobów transmisyjnych dla klasy
usług RT3 w sieci czterowęzłowej. Oznaczenia jak na rys. 6
1588
Przeglad.indd 1588
„„Rys. 8. Globalne opóźnienie w dwu- i siedmiowęzłowej sieci
z QoS
ruterów pośredniczących o 5, opóźnienie wzrosło jedynie nieznacznie (o około 20 ms). W tych sieciach głównym węzłem,
mającym wpływ na wielkość opóźnienia, jest pierwszy ruter,
w którym przesyłane pakiety napotykają formującą ruch telekomunikacyjny kolejkę MDRR. Pozostałe rutery pośredniczące
wprowadzają tylko stosunkowo niewielkie opóźnienie związane
z funkcjonowaniem mechanizmu rutingowego.
Zgodnie z powyższą oceną, liczba węzłów pośredniczących
nie ma zasadniczego wpływu na wzrost opóźnienia, jakiego
doznają przesyłane dane. Natomiast wzrost złożoności topologii sieci prowadzi do kumulacji ruchu telekomunikacyjnego,
pochodzącego z różnych jego źródeł w wybranych węzłach
pośredniczących. Ta kumulacja i wynikająca z niej rywalizacja
o pasmo transmisyjne w poszczególnych klasach usług sieciowych miała zasadniczy wpływ na parametry jakościowe przesyłanych danych.
W przypadku sieci cztero- oraz ośmiowęzłowej ruch RT,
pochodzący od źródeł G1 i G3, zasadniczo mieści się w dopuszczalnym zakresie opóźnień (dopuszczalna wartość graniczna
opóźnienia dla ruchu typu RT wynosi 100 ms). Natomiast ruch
telekomunikacyjny pochodzący od grupy źródeł G2 przekraczał
dopuszczalną wartość opóźnienia transmisji (opóźnienie na
poziomie około 150 ms).
Tak więc grupa źródeł ruchu nr 2, która jako druga rozpoczęła nadawanie w sieci czterowęzłowej, najbardziej odczuła skutki
rywalizacji o pasmo transmisyjne.
Sytuacja wyglądała podobnie w przypadku sieci ośmiowęzłowej.
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
11/8/2011 12:22:08 PM
Ocena wpływu lokalizacji źródła ruchu w grafie
sieci na rywalizację o pasmo transmisyjne
Dokonana tu została ocena funkcjonowania proponowanych
mechanizmów QoS pod względem wpływu położenia źródła
ruchu telekomunikacyjnego na rywalizację o dostęp do pasma
transmisyjnego w poszczególnych klasach usług sieciowych.
W idealnym przypadku każde źródło ruchu telekomunikacyjnego powinno mieć identyczne szanse na przesłanie danych
do ujścia, niezależnie od miejsca podłączenia w sieci. Wyniki
symulacji pokazały, że tak nie jest, a powoduje to różny czas
rozpoczęcia nadawania.
W przypadku modelu czterowęzłowego najwięcej pasma
transmisyjnego otrzymała grupa źródeł ruchu nr 1, a najmniej
grupa źródeł nr 3 – wszystkie grupy wysyłały dane z maksymalną
wydajnością (rys. 9). Dzieje się tak, ponieważ grupa źródeł nr 1
zaczęła nadawać jako pierwsza, a grupa nr 3 jako ostatnia. Grupa
źródeł nr 1 (G1) jest zlokalizowana najbliżej swoich ujść (grupa
„„Rys. 10. Klasa ruchu sieciowego o największej zmienności opóźnienia na poziomie warstwy sieciowej (RT2/G3, sieć ośmiowęzłowa
z QoS)
gólne pakiety IP przenoszone w sieci ośmiowęzłowej. Maksymalna wartość zmienności opóźnienia wynosiła dla tego źródła
ruchu 94 ms, natomiast wartość średnia – 39,9 ms. Dopuszczalna wartość zmienności opóźnienia, założona podczas realizacji
projektu dla tej klasy ruchu (RT), wynosi 50 ms. Można więc
uznać, że parametr jakościowy dotyczący zmienności opóźnienia
przesyłanych danych dla klasy usług RT zasadniczo mieści się
w dopuszczalnym zakresie.
„„Rys. 9. Rozkład dostępnego pasma transmisyjnego pomiędzy
grupy źródeł ruchu telekomunikacyjnego dla grup G1, G2 i G3 w sieci
czterowęzłowej z QoS
serwerów nr 1), a więc teoretycznie mogłaby być faworyzowana z punktu widzenia położenia w grafie sieci. Jednakże grupy
źródeł nr 2 (G2) i nr 3 (G3) znajdują się w identycznych odległościach od swoich ujść (grupa serwerów nr 2 i grupa serwerów nr
3), a więc teoretycznie powinny uzyskać identyczny dostęp do
zasobów transmisyjnych. Jedyną cechą różniącą grupy źródeł
nr 2 i 3 jest czas rozpoczęcia pracy przez te grupy źródeł ruchu
telekomunikacyjnego. Grupa źródeł nr 2 rozpoczyna pracę 600
sekund wcześniej niż grupa źródeł nr 3.
Z badań symulacyjnych wynikło również, że grupa źródeł
ruchu nr 2 po zaprzestaniu pracy grupy źródeł ruchu nr 1 niejako
przejmuje od niej dominującą rolę, uzyskując nawet podobny
dostęp do zasobów transmisyjnych. Nie jest to w żaden sposób
uzasadnione położeniem grupy nr 2 w sieci, a jedynie czasem
rozpoczęcia pracy przez tę grupę źródeł ruchu w stosunku do
grupy nr 3.
Biorąc pod uwagę powyższe obserwacje, wskazane byłoby opracowanie mechanizmu, który zapewniałby równomierny
dostęp do zasobów transmisyjnych wszystkim źródłom ruchu
telekomunikacyjnego, niezależnie od momentu rozpoczęcia
przez nie pracy.
Przeprowadzone analizy pokazały, że dostęp do pasma
transmisyjnego zależy głównie od aktualnego obciążenia sieci
przez źródła ruchu, które wcześniej rozpoczęły pracę.
Ocena wpływu protokołów RTP/RTCP
na ruch typu RT
Na rys. 10 przedstawiono przebieg zmienności opóźnienia
dla klasy usług sieciowych RT2 (w grupie źródeł ruchu telekomunikacyjnego nr 3 (G3) w sieci ośmiowęzłowej z QoS), obserwowany na poziomie warstwy sieciowej. Na wykresie widać
zmienność opóźnienia transmisji, jakiego doznawały poszcze-
„„Rys. 11. Zmienność opóźnienia w warstwie aplikacji dla klasy
ruchu sieciowego o największej zmienności opóźnienia w warstwie
sieciowej (RT2/G3 sieć ośmiowęzłowa z QoS)
Dla porównania na rys. 11 przedstawiono przebieg zmienności opóźnienia dla tego samego źródła ruchu, obserwowany na
poziomie warstwy aplikacji. Widać tu wyraźne działanie korekcyjne protokołów RTP/RTCP odpowiedzialnych za obsługę ruchu
strumieniowego. Zadaniem ich jest między innymi ograniczenie
zmienności opóźnienia strumienia danych docierającego do
kodeków w warstwie aplikacji. Dzięki działaniu wspomnianych
protokołów zmienność opóźnienia obserwowana przez użytkownika końcowego w szczytowym momencie nie przekraczała 3 ms.
Wartość ta z dużym zapasem spełnia wymagania dotyczące usług
klasy RT.
WNIOSKI Z BADAŃ SYMULACYJNYCH
Z analizy badań symulacyjnych mechanizmów płaszczyzny
danych, zaproponowanych do zastosowania w taktycznych systemach łączności, opartych na protokole IPv6, wynikają następujące wnioski.
Zaproponowany mechanizm kolejkowania różnicuje jakość
obsługi poszczególnych klas usług sieciowych zgodnie z przyjętymi założeniami. Zapewnia przydzielanie większych zasobów
transmisyjnych wybranym usługom oraz użytkownikom systemu
łączności kosztem innych usług i użytkowników. Przydział ten jest
stały i stabilny przez cały czas funkcjonowania systemu łączności,
•
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
1589
niezależnie od topologii sieci oraz wielkości ruchu generowanego
przez użytkowników tego systemu. Dodatkowo mechanizm kolejkowania – zgodnie z przyjętymi założeniami – pełnił również rolę ograniczającą ruch telekomunikacyjny w poszczególnych klasach usług
sieciowych do wartości zadanych przez administratora sieci.
W koncepcji QoS opartej tylko na mechanizmach płaszczyzny
danych nie przewiduje się możliwości rezerwacji zasobów transmisyjnych dla konkretnych strumieni danych. Dlatego też poziom strat
pakietów jest zależny od aktualnego obciążenia danej klasy usług
sieciowych i nie jest w żaden sposób limitowany przez mechanizmy QoS płaszczyzny danych.
Ilość traconego ruchu jest zależna nie od położenia źródła
ruchu telekomunikacyjnego w topologii sieci, lecz od momentu
rozpoczęcia pracy źródła ruchu w stosunku do pozostałych źródeł ruchu telekomunikacyjnego, funkcjonujących w danym systemie łączności. Źródła, które rozpoczęły nadawanie najwcześniej,
uzyskują największy dostęp do zasobów transmisyjnych w swojej klasie usług sieciowych. W związku z tym jest wskazane opracowanie mechanizmu, zapewniającego równomierny dostęp do
zasobów transmisyjnych w danej klasie usług sieciowych wszystkim źródłom ruchu, niezależnie od czasu rozpoczęcia nadawania
przez te źródła.
Użycie mechanizmów QoS w taktycznym systemie łączności,
a w szczególności mechanizmów kolejkowania, powoduje wzrost
opóźnienia transmisji w takim systemie. Zwiększenie opóźnienia
wynosi około 50 ms. Jest to szczególnie istotne dla klasy usług RT,
w której są najostrzejsze wymagania związane z opóźnieniem.
Wzrost opóźnienia transmisji, związany z mechanizmami QoS,
występuje głównie w ruterze brzegowym, na wejściu do sieci.
W kolejnych ruterach w prostych łańcuchach telekomunikacyjnych nie występuje wzrost opóźnienia transmisji związany z działaniem mechanizmów QoS.
W złożonych topologiach sieciowych może występować zjawisko podwajania opóźnienia transmisji w ruterach pośredniczących,
w których dochodzi do rywalizacji pomiędzy źródłami ruchu telekomunikacyjnego o zasoby transmisyjne w danej klasie usług sieciowych. Podwajanie opóźnienia dotyczy zazwyczaj źródeł ruchu,
które później rozpoczęły transmisję.
Zaproponowane mechanizmy QoS w jednakowy sposób
wpływają na wzrost opóźnienia we wszystkich klasach usług
sieciowych.
Mechanizmy QoS nie mają negatywnego wpływu na parametry jakościowe strumieni danych przesyłanych w sieciach przewymiarowanych, pod warunkiem, że obciążenie sieci przewymiarowanej nie przekracza 60%.
•
•
•
•
•
•
Zmienność opóźnienia, obserwowana na poziomie warstwy apli•
kacji, jest zdecydowanie mniejsza, niż na poziomie warstwy siecio-
wej. Jest to spowodowane działaniem protokołów RTP/RTCP odpowiedzialnych za obsługę ruchu czasu rzeczywistego (RT).
W czasie realizacji projektu przeprowadzono także inne badania, nieopisane w niniejszym artykule, umożliwiające wysunięcie
następujących wniosków.
Funkcje realizowane przez zaproponowany mechanizm kolejkowania oraz mechanizm WRED pokrywają się w zakresie ograniczania nadmiernego ruchu telekomunikacyjnego. Dlatego
należy rozważyć zasadność stosowania obu tych mechanizmów
równocześnie.
Rywalizacja o zasoby transmisyjne, do której dochodziło w złożonych strukturach sieciowych, powodowała pojawienie się znaczącej zmienności opóźnienia przesyłanych danych, obserwowanej na poziomie warstwy sieciowej. Zmienność opóźnienia jest
tym większa, im większa jest złożoność topologii sieci.
Celem ostatniej fazy projektu było opracowanie rekomendacji
dotyczących mechanizmów płaszczyzny danych i sterowania.
Mechanizmy płaszczyzny danych zostały zaimplementowane
w ruterach systemu STORCZYK i zweryfikowane w praktyce –
uzyskane wyniki są satysfakcjonujące.
•
•
LITERATURA
[1]Cisco, Implementing Quality of Service Policies with DSCP, doc. ID:
10103
[2] RFC 2475, An Architecture for Differentiated Services
[3] RFC 2597, Assured Forwarding PHB Group
[4] Y.1291, An architectural framework for support of Quality of Service in
packet networks, ITU-T Recommendation
[5] Kącik S., Michalski M., Zubel K.: Metoda QoS płaszczyzny danych
w specjalnych systemach łączności, Krajowe Sympozjum Telekomunikacji i Teleinformatyki, Wrocław 2010
[6] Zubel K.: Analiza wyników badań symulacyjnych mechanizmów płaszczyzny danych oraz opracowanie wniosków z badań symulacyjnych,
PBR nr 0R00002406 – zad. nr 16.1, nr arch. WIŁ 301/2010/PBR,
Zegrze Płd
[7] Zespół pracowników TRANSBIT, Specyfikacja wymagań militarnych dotyczących zapewnienia gwarancji jakości usług w taktycznych sieciach IP,
PBR nr 0R00002406 – zad. nr 4, nr arch. WIŁ 237/2009/PBR, Warszawa
[8] Michalski M: Opracowanie modeli symulacyjnych źródeł ruchu
telekomunikacyjnego w taktycznym systemie łączności wykorzystującym technikę IPv6, PBR nr 0R00002406 – zad. nr 14.4, nr arch.
WIŁ 210/2010/PBR, Zegrze Płd.
[9] Kącik S, Kubera E: Sprawozdanie z badań symulacyjnych mechanizmów płaszczyzny danych, PBR nr 0R00002406 – zad. nr 15.1, nr arch.
WIŁ 292/2010/PBR, Zegrze Płd.
Ireneusz KUBIAK*
Kształtowanie sygnału wideo zmniejszające
podatność infiltracyjną monitorów komputerowych
Od kilkunastu lat bardzo dużo mówi się o konieczności
ochrony informacji przed elektromagnetycznym przenikaniem.
Jest to wynik wielu badań, które udowodniły, że istnieje możliwość bezinwazyjnego uzyskania informacji przez osoby trzecie,
wykorzystujące promieniowanie elektromagnetyczne lub emisje
przewodzone. W każdym z tych przypadków występujące emisje
muszą być skorelowane z informacją niejawną.
* Wojskowy Instytut Łączności, Zegrze,
e-mail: [email protected]
1590
Wspomniane badania pokazały, że zabezpieczenia w postaci
szyfrowania danych są niewystarczające. W całym procesie przetwarzania tych danych istnieje moment, gdy występują one w
postaci jawnej, np. wyświetlanie ich na monitorze komputerowym
czy też wydruk na drukarce laserowej.
Ochrona przed przenikaniem informacji niejawnych poza
strefy kontroli emisji promieniowanych czy też przewodzonych
polegała i polega przede wszystkim na stosowaniu rozwiązań
inżynierii kompatybilności elektromagnetycznej: filtracji sygnałów, filtracji sieci zasilania, ekranowania. Często stosowano
również (w pierwszych rozwiązaniach urządzeń specjalnych)
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
generatory szumów czy też inne rozwiązania, mające na celu
maskowanie informacji użytecznych. Jednakże ochrona widma
elektromagnetycznego i dbałość o jego czystość spowodowała,
że wspomniane rozwiązania przestały być stosowane. Musiały je
zastąpić inne, równie skuteczne metody.
Dotychczasowe rozwiązania
konstrukcyjne zestawów komputerowych
Stosowanie rozwiązań inżynierii kompatybilności elektromagnetycznej do zabezpieczenia urządzeń przetwarzających informacje niejawne diametralnie zmieniało wygląd zewnętrzny tych
urządzeń. Początkowo były one masywne i nie zawsze przypominały swoim wyglądem analogiczne urządzenia wykorzystywane w
typowej pracy biurowej. Jednocześnie ich ergonomiczność pozostawiała wiele do życzenia. Obserwacja wyświetlacza monitora
komputerowego, na którym były uwidaczniane informacje, przez
ekranowane szyby, stwarzało wiele problemów. Łatwiejszym
przedsięwzięciem było wydrukowanie danych niejawnych.
W pierwszym rozwiązaniu stosowano masywne obudowy
wspólne dla jednostki centralnej i monitora (CRT), oddzielną dla
drukarki. Każde z urządzeń (każda obudowa) było zaopatrzone w
odpowiednie filtry sieciowe, jak i sygnałowe, specjalnej konstrukcji kabel wideo i klawiatury. Szyba ekranująca to typowe dwie
szyby (początkowo szklane, później z pleksi), między którymi
była umieszczana siatka ekranująca.
Kolejne rozwiązania to oddzielne obudowy na monitor (CRT)
i jednostkę centralną. Rozwiązania ekranujące drukarki pozostały
bez zmian. Nowe konstrukcje nie zmieniły masywności elementów zestawu komputerowego. Zbliżano się jednak do rozwiązań
przypominających komercyjne zestawy komputerowe.
Następny etap to pojawienie się monitorów LCD. Zaczęto
odchodzić od typowego ekranowania, zmieniając znacznie
wygląd monitora. Elementy inżynierii kompatybilności elektromagnetycznej uzyskały delikatniejszy wygląd i były zamykane
pod plastikowymi obudowami monitorów. W ten sposób wygląd
zewnętrzny komercyjnego urządzenia nie był naruszany. Jedynym elementem pogarszającym ów wygląd monitora, jak i
jakość wyświetlanych obrazów, była szyba. Próbowano stosować rozwiązania bez siatek ekranujących (szyby zawierające
związki ograniczające emisje elektromagnetyczne), jednak ich
skuteczność ekranowania znacznie odbiegała od dotychczasowej. Konieczne było zatem szukanie nowych, niestosowanych
dotychczas rozwiązań, które zastąpiłyby szybę ekranującą i jednocześnie byłyby skuteczne w tłumieniu emisji, w szczególności
skorelowanych z sygnałem wideo.
Kształtowanie sygnału wIDEO
Cechy dystynktywne sygnału wideo
Dotychczas stosowane rozwiązania wykorzystujące elementy inżynierii kompatybilności elektromagnetycznej powodowały,
w pewnym stopniu, zmianę wyglądu zewnętrznego urządzeń, a
także ich masy. Niejednokrotnie przyjmowane rozwiązania, wpływające na zwiększenie masy urządzeń, nie były entuzjastycznie
przyjmowane przez użytkowników. Dotyczyło to przede wszystkim monitorów komputerowych. Zaczęto więc poszukiwać rozwiązań, które dostatecznie chroniłyby przetwarzane informacje
a jednocześnie nie pogarszałyby wyglądu urządzeń.
Powstawanie sygnałów emisji ujawniającej jest procesem
naturalnym, wynikającym ze zjawisk fizycznych, związanych
z przepływem zmiennego prądu elektrycznego w materiałach
przewodzących. Ze względu na charakter transmitancji kanału
przenikania informacji (kanał różniczkujący dla emisji promieniowanych), o podatności infiltracyjnej decyduje głównie „zdolność”
układu przetwarzającego informację do wypromieniowywania
wyższych składowych, znajdujących się w widmie sygnałów
informacyjnych. Ograniczenie poziomu powstających w ten
sposób emisji elektromagnetycznych promieniowanych można
osiągnąć w dwojaki sposób:
przez ekranowanie całego urządzenia, co jednak wiąże się
z koniecznością wykorzystywania urządzeń i okablowania w
wykonaniu specjalnym, często uniemożliwiającym wykorzystywanie komponentów komercyjnych,
przez ograniczenie zarówno poziomu, jak i pasma sygnału
informacyjnego, do wielkości gwarantujących poprawną pracę
urządzenia, a jednocześnie zapewniających akceptowalny poziom
sygnałów emisji ujawniającej.
W standardzie VGA odwzorowanie obrazu na ekranie monitora powstaje w wyniku sumarycznego oddziaływania trzech, odpowiadających trzem barwom podstawowym, składowych analogowego sygnału informacyjnego. Każdy z nich przenosi informację
o nasyceniu odpowiadającej mu barwy w danym punkcie ekranu.
Obraz na ekranie monitora jest złożony z pikseli. Częstotliwość
odświeżania informacji o kolorze i jasności danego piksela wiąże
się z aktualnym trybem pracy układu graficznego.
Oczywiście należy sobie zdawać sprawę, że znaczne ograniczenie pasma toru wizyjnego może powodować zauważalne
pogorszenie ostrości prezentowanego obrazu. Zmniejszenie
poziomu (bądź całkowite wyeliminowanie) wyższych składowych
z widma sygnału informacyjnego spowoduje bowiem zwiększenie
wartości czasu narastania (opadania) sygnału informacyjnego.
Założeniem modułu filtrująco-kształtującego, jako układu
zmniejszającego podatność infiltracyjną, jest ograniczenie widma
sygnału informacyjnego w taki sposób, aby – przy zapewnieniu stosunkowo komfortowej pracy użytkownika – zmniejszyć
prawdopodobieństwo wystąpienia zjawiska elektromagnetycznego przenikania informacji. Komfort pracy użytkownika związany
jest z takimi parametrami obrazu, jak:
rozdzielczość obrazu,
liczba kolorów,
jasność,
kontrast.
W wielu zastosowaniach (aplikacje biurowe) rozdzielczość
nie jest parametrem krytycznym. Ograniczeniem możliwej maksymalnej jej wartości są zarówno parametry wykorzystywanych
monitorów, jak i – istotne w przypadku wyższych trybów – zmniejszenie ikon i czcionki systemowej. Uzasadnione wydaje się więc
założenie, że możliwe jest ograniczenie pasma toru sygnału
wizyjnego do wartości umożliwiających komfortowe użytkowanie popularnych monitorów w trybach dostosowanych do pracy
z aplikacjami biurowymi.
Należy jednakże pamiętać, że do zobrazowania informacji
na ekranie monitora VGA wykorzystuje się wszystkie trzy składowe sygnału, a konieczność zachowania wierności odtwarzanych
kolorów wymaga, aby „zniekształcenie” każdej składowej było
jednakowe.
Badania emisji elektromagnetycznych pokazują, że sygnały skorelowane z przetwarzaną w danym urządzeniu (monitor
komputerowy) informacją, występują w zakresie częstotliwości
sięgających do ponad 300 MHz. Poziomy tych emisji umożliwiają swobodne odtworzenie informacji w czasie rzeczywistym.
Uzyskane dane, dotyczące zakresów częstotliwości występowania sygnałów emisji ujawniających, jak i poziomy tych emisji,
pokazały, że ochronę przed elektromagnetycznym przenikaniem
informacji można realizować przez odpowiednie kształtowanie
sygnału wideo. Możliwe jest to jednak w przypadku równoległego stosowania ekranowania jednostki centralnej. Wówczas
układ kształtowania sygnału jest umiejscowiony na wyjściu
wideo obudowy (rys.1). Takie rozwiązanie eliminuje prawdopodobieństwo wypromieniowywania sygnału występującego przed
układem kształtowania (karta graficzna) i umożliwia stosowanie
typowego lub w niewielkim stopniu zmodyfikowanego monitora
komputerowego.
•
•
•
•
•
•
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
1591
„„Tabela 1. Zestawienie najbardziej popularnych trybów graficznych
Rozdzielczość
(liczba
pikseli
widocznych)
„„Rys. 1. Umiejscowienie układu kształtowania w zestawie komputerowym
Możliwość kształtowania przebiegu czasowego sygnału
wideo ma jednak pewne ograniczenia. Dotyczą one układów
decyzyjnych, znajdujących się po stronie monitora współpracującego z jednostką centralną. W przypadku układów analogowych ograniczenie jest podyktowane percepcją informacji
wyświetlanych na monitorze. Zmiana kształtu impulsu sygnału,
jak również wartości amplitudy, może powodować zmianę jasności obrazu i jego wyrazistości. Z kolei praca układów cyfrowych,
przy wymuszeniu zniekształconym impulsem, może stać się niemożliwa i wyświetlany obraz będzie zawierać wiele przekłamanych pikseli (rys. 2).
640x400
640x480
800x600
1024x768
1280x1024
1600x1200
1920x1440
„„Rys. 2. Obraz przedstawiający wyświetlane przekłamane piksele
Taka sytuacja uniemożliwia odczyt danych wyświetlanych na
monitorze. Biorąc to pod uwagę, należy ostrożnie dokonywać
zmian przebiegów czasowych sygnałów wideo. Wiąże się z tym
bezpośrednio podstawowa właściwość piksela obrazu, jaką jest
jego częstotliwość (tabela 1).
Częstotliwość
odświeżania pionowego
fv[Hz]
CzęstotliCzęstotliwość
wość
odświeżapiksela
nia
poziomego fp[MHz]
fH[kHz]
Całkowita
liczba
punktów
w linii
Całkowita
liczba
linii
w
obrazie
70
31,5
25,175
800
449
85
37,8
31,5
832
445
60
31,5
25,175
800
525
72
37,9
31,5
832
520
75
37,5
31,5
840
500
85
43,3
36,0
832
509
60
37,9
40,0
1056
628
72
48,1
50,0
1040
666
75
46,9
49,5
1056
625
85
53,7
56,3
1048
631
60
48,4
65,0
1344
806
70
56,5
75,0
1328
806
75
60,0
78,75
1312
800
85
68,7
94,5
1376
808
60
64,0
108,0
1688
1066
75
80,0
135,0
1688
1066
85
91,2
157,5
1728
1072
60
75,0
162,0
2160
1250
65
81,25
175,5
2160
1250
70
87,5
189,0
2160
1250
75
93,8
202,5
2160
1250
85
106,3
229,5
2160
1250
60
90,0
234,0
2600
1500
75
112,5
297,0
2640
1500
Parametry elementów filtru należy tak dobrać, aby zniekształcenia sygnału wprowadzane przez filtr nie degradowały postaci
danych graficznych wyświetlanych na monitorze. W szczególności istotna jest częstotliwość fp piksela. Jej wartość implikuje częstotliwość fmax filtra, powyżej której składowe widma mogą być
tłumione. Jednocześnie układy dla każdej z linii (RGB) powinny
być od siebie separowane galwanicznie (rys. 4).
Układ kształtowania sygnału
Rozpatrzmy standard VGA, popularny jeszcze w zestawach
komputerowych o obniżonych poziomach emisji elektromagnetycznych. Sygnał wideo jest przesyłany równolegle trzema liniami
RGB. Skuteczność stosowania układu kształtowania przebiegu
czasowego sygnału osiągnie się w przypadku zastosowania tej
operacji do wszystkich trzech linii.
Czym jest jednak układ kształtowania? Zaproponowane
rozwiązanie to typowy filtr dolnoprzepustowy, którego schemat
przedstawiono na rys. 3.
„„Rys. 4. Układ kształtowania – moduł filtrująco-kształtujący (MFK)
(|Z| = ÖR2 + (2pfL)2, |Z|f=25 MHz = 24 W|Z| f=100 MHz = 46 W).
„„Rys. 3. Układ kształtowania sygnału wideo
1592
„„Rys. 5. Charakterystyka tłumienia filtra dolnoprzepustowego
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
Amplituda napięcia sygnału użytecznego jest równa około
700 mV. Wiadomo, że zmniejszenie jej zmniejsza intensywność
wyświetlanej barwy. Zmniejszanie amplitudy do 0 mV powoduje
przejście z odpowiedniego koloru (intensywnego) do czarnego. Istotną rzeczą podczas kształtowania sygnału (zmniejszania amplitudy napięcia) jest konieczność równomiernej redukcji
napięcia na każdej linii RGB. W takim przypadku kolory obrazu
są zachowane, a obraz może jedynie być ciemniejszy. Nierównomierna redukcja napięcia na poszczególnych liniach RGB
pociąga za sobą przewagę barwy w wyświetlanym obrazie o
najwyższym napięciu (największej amplitudzie). Charakterystykę
tłumienia filtra dolnoprzepustowego przedstawiono na rys. 5.
Wpływ układu filtrującego
na jakość obrazu
Przyjęte w analizie parametry wyświetlanego obrazu to rozdzielczość 800x600 i częstotliwość odświeżania pionowego 75 Hz.
Oznacza to, że czas trwania pojedynczego piksela wynosi
około 21 ns. Obcinając widmo sygnału od częstotliwości fmax
= 0,000238 MHz okazuje się, że pozostałe składowe widma
nie są wystarczające do prawidłowego wyświetlenia obrazu na
monitorze. Przy zwiększaniu fmax do częstotliwości 0,488 MHz,
a następnie 1,953 MHz zauważalne stają się zarysy linii tekstu
wyświetlanego na monitorze (rys. 6 i 7). Jednakże jakość obrazu
„„Rys. 6. Obraz odpowiadający sygnałowi pierwotnemu, w którym
ograniczono od góry widmo częstotliwością fmax = 0,488 MHz
„„Rys. 8. Obraz odpowiadający sygnałowi pierwotnemu, w którym
ograniczono od góry widmo częstotliwością fmax = 7,812 MHz
„„Rys. 9. Obraz odpowiadający sygnałowi pierwotnemu, w którym
ograniczono od góry widmo częstotliwością fmax = 31,250 MHz
nie jest wystarczająca do rozpoznania pisanego tekstu. Informacja zawarta w składowych widma do częstotliwości 0,488 MHz
i 1,953 MHz nie jest akceptowalna.
Kolejne zwiększanie wartości częstotliwości fmax (rys. 8 i 9)do
częstotliwości 31,250 MHz pokazuje znaczną poprawę jakości
wyświetlanego obrazu. Jest ona akceptowalna i wystarczająca
do rozpoznania tekstu pisanego. Następny wzrost częstotliwości
do wartości 62,5 MHz (rys. 11) nie przynosi poprawy jakości
obrazu.
Porównując obrazy przedstawione na rys. 10, 11 i 12,
można stwierdzić, że widmo sygnału dla obrazu o parametrach
– rozdzielczość 800x600 i częstotliwość odchylania pionowego
75 Hz – można ograniczyć od góry częstotliwością fmax = 62,5
MHz, nie pogarszając przy tym jakości wyświetlanego obrazu.
Zniekształcenia przebiegu czasowego impulsu
piksela
„„Rys. 7. Obraz odpowiadający sygnałowi pierwotnemu, w którym
ograniczono od góry widmo częstotliwością fmax = 1,953 MHz
Przedstawione przebiegi czasowe sygnału informacyjnego
pokazują, jak MFK wpływa na podstawowe parametry czasowe
sygnału, takie jak czas narastania czy też czas opadania impulsu. W przeprowadzonych badaniach dla wybranych trybów
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
1593
„„Rys. 10. Obraz odpowiadający sygnałowi pierwotnemu (brak
ograniczeń amplitudy i widma sygnału)
„„Rys. 13. Zmiany parametrów czasowych impulsu dla wybranych
trybów graficznych pracy monitora komputerowego przy zastosowaniu układu filtrującego
„„Rys. 11. Obraz odpowiadający sygnałowi pierwotnemu, w którym
ograniczono od góry widmo częstotliwością fmax = 62,5 MHz
„„Rys. 14. Poziomy emisji promieniowanych od zestawu komputerowego (bezpieczna jednostka centralna, bezpieczna klawiatura,
bezpieczna mysz, monitor i kabel VGA w wykonaniu komercyjnym)
mierzone w zakresie częstotliwości od 30 MHz do 200 MHz, w paśmie
1 MHz: kolor jasny –- poziomy emisji od zestawu komputerowego wyposażonego w MFK, kolor czarny – poziomy emisji od zestawu komputerowego bez MFK
„„Rys. 12. Obraz odpowiadający sygnałowi pierwotnemu, w którym
ograniczono od góry widmo częstotliwością fmax = 125 MHz
„„Rys. 15. Poziomy emisji promieniowanych od zestawu komputerowego (bezpieczna jednostka centralna, bezpieczna klawiatura,
bezpieczna mysz, monitor i kabel VGA w wykonaniu komercyjnym)
mierzone w zakresie częstotliwości od 200 MHz do 1 GHz, w paśmie
1 MHz: kolor jasny – poziomy emisji od zestawu komputerowego wyposażonego w MFK, kolor czarny – poziomy emisji od zestawu komputerowego bez MFK
1594
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
pracy karty graficznej (640 x 480, 800 x 600, 1024
x 768, 1280 x 1024) stosowano filtr o tych samych
parametrach. Jak wiadomo, składowe widma
sygnału dla wspomnianych trybów pracy różnie
rozkładają się na osi częstotliwości. Dlatego też,
przy stałej charakterystyce częstotliwościowo-amplitudowej stosowanego filtru, niezależnej od trybu
pracy karty graficznej, liczba częstotliwości składowych decydujących o kształcie impulsu jest różna,
co wpływa na stopień łagodzenia zbocza narastania, jak i opadania impulsu. Przy stałej charakterystyce tłumienia filtru są możliwe tylko niektóre tryby
pracy akceptowalne dla użytkownika, wynikające z
jakości wyświetlanego obrazu. Należy zatem szukać kompromisu pomiędzy ograniczeniem możliwości infiltracji elektromagnetycznej a zadowoleniem użytkownika z jakości obrazu wyświetlanego
na ekranie monitora komputerowego.
„„Rys.16. Przykład odebranych obrazów, dla częstotliwości 74 MHz, dla układu:
„„a) bez MFK i b) z MFK
Poziomy emisji
elektromagnetycznych
– wyniki badań
Skuteczność przyjętego rozwiązania MFK oceniono na podstawie możliwości odbioru i identyfikacji sygnałów emisji ujawniających od zestawu
komputerowego bez MFK (rys. 13) i z jego zastosowaniem. Na wstępie prowadzonych badań, w zakresie częstotliwości od 30 MHz do 1 GHz, dokonano
pomiaru charakterystyk widmowych (rys. 14 i 15)
dla dwóch wcześniej wspomnianych przypadków.
Podłączenie monitora do jednostki centralnej
komputera przez MFK nie wpłynęło na obniżenie
rejestrowanych poziomów emisji elektromagnetycznych promieniowanych od zestawu komputerowego. Jednakże szczegółowe badania emisji w
całym zakresie częstotliwości od 30 MHz do 1 GHz
pokazały, że zestaw bez MFK, w przeciwieństwie do
zestawu z MFK, jest źródłem emisji ujawniających.
Przykłady odebranych obrazów, dla wybranych
częstotliwości, dla układu z MFK i bez MFK przedstawiono na rys. 16–18.
„„Rys.17. Przykład odebranych obrazów, dla częstotliwości 93,8 MHz, dla układu:
a) bez MFK i b) z MFK
„„Rys.18. Przykład odebranych obrazów, dla częstotliwości 231 MHz, dla układu:
a) bez MFK i b) z MFK
***
Przeprowadzone badania zestawów komputerowych pokazały, że emisje elektromagnetyczne,
skorelowane z przetwarzaną informacją, występują
w szerokim zakresie częstotliwości – od kilkunastu do kilkuset MHz. Poziomy tych emisji nie są
wysokie, a ich wartości porównywalne z poziomami towarzyszących zaburzeń. Widoczne jest to na
rys.14 i 15, na których zamieszczono widmogramy
zaburzeń elektromagnetycznych dla urządzenia z
MFK i bez niego. Różnice mierzonych poziomów
są niezauważalne. Jednakże, z punktu widzenia
ochrony informacji, skuteczność stosowania MFK
została potwierdzona. Proponowane rozwiązanie
obniża poziomy emisji ujawniających do wartości
uniemożliwiających skuteczne prowadzenie procesu infiltracji elektromagnetycznej.
Należy jednak zauważyć, że częstotliwość
piksela jest różna dla różnych trybów pracy monitora komputerowego (tabela 1). Stosowanie MFK
o stałych parametrach elementów, dla różnych
trybów pracy monitora, nie jest zatem możliwe.
Filtr o wąskim paśmie przepustowym, np. dla
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
1595
trybu 640x480/60Hz jest zbyt wąski dla trybu 1024x768/60Hz
(z punktu widzenia jakości wyświetlanego obrazu). W przypadku
sytuacji odwrotnej filtr zaprojektowany dla trybu 1024x768/60Hz
będzie miał za szerokie pasmo przepustowe dla skutecznego
filtrowania sygnałów emisji ujawniających, pojawiających się
podczas pracy monitora w trybie 640x480/60Hz. Należy zatem
stosować filtry przeznaczone dla danego trybu pracy monitorów
komputerowych.
Literatura
[1] Henry W.: Metody redukcji zakłóceń i szumów w układach elektronicznych, Ott, WNT 1979
[2] Hasse L., Karkowski Z.: Zakłócenia w aparaturze elektronicznej,
Radioelektronik Sp. z o.o. 1995
[3] Metzger P.: Anatomia PC, wydanie X, Wydawnictwo Helion 2006
[4] Display systems, Design and Applications, praca zbiorowa pod redakcją Lindsay W. MacDonald i Anthony C. Lowe, Wydawnictwo John
Wiley&Sons, 2003
[5] Gook M.: Interfejsy sprzętowe komputerów PC, Wydawnictwo Helion
2005
[6] Kubiak I.: Identyfikacja rzeczywistego kształtu przebiegu czasowego pola elektromagnetycznego na podstawie jego pomiaru przy
ograniczonym częstotliwością fg paśmie odbioru, praca doktorska,
2000
[7] Astola J., Moraga C., Stankovic R. S.: Fourier Analysis on Finite
Groups with Applications in Signal Processing and System Design,
2005
[8] Allen R. L., Mills D.: Signal Analysis : Time, Frequency, Scale, and
Structure, 2004
Krystian GRZESIAK*, Artur PRZYBYSZ*
Programowy generator rastra
Zgodnie z zapisami ustawy o ochronie informacji niejawnych,
w systemach teleinformatycznych, przeznaczonych do przetwarzania informacji, stanowiących tajemnicę państwową, konieczne
jest stosowanie urządzeń spełniających odpowiednie wymagania,
w tym ochrony elektromagnetycznej. Większość systemów teleinformatycznych przeznaczonych do tego typu zastosowań, w tym
systemów oferowanych przez Wojskowy Instytut Łączności,
opiera się na zestawach komputerowych. Muszą one podlegać
badaniom, mającym na celu określenie stopnia ich zabezpieczenia. Istotnym elementem tego typu badań jest klasyfikacja emisji
elektromagnetycznych powstających w trakcie pracy badanego
urządzenia, prowadzona pod względem określenia stopnia ich
powiązania z przetwarzaną w urządzeniu informacją. Najbardziej
efektowną, ale również wiarygodną, metodą wykazania takiego
związku jest odtworzenie – na podstawie analizowanych emisji
– informacji przetwarzanych w danym urządzeniu.
Metoda odtworzenia informacji jest szczególnie przydatna
w ocenie urządzeń przeznaczonych do zobrazowywania informacji, np. monitorów czy drukarek laserowych. Ze względu na charakterystyczny sposób ich pracy (wykorzystanie grafiki rastrowej,
informacja przesyłana w sposób szeregowy, kodowanie poziomem sygnału), odtworzenie tego typu informacji, w przypadku
odpowiednio dużego stosunku mocy sygnału użytecznego do
mocy szumów i zakłóceń środowiskowych, jest zadaniem stosunkowo prostym. Uzyskanie czytelnego obrazu wymaga tzw.
zrastrowania rejestrowanego sygnału w sposób analogowy lub
cyfrowy, czyli przyporządkowania badanej emisji odpowiednich
wartości częstotliwości odchylania poziomego i pionowego (znalezienia długości odcinków rejestrowanej emisji, odpowiadających długości pojedynczej linii oraz całego obrazu).
Zadaniem rastra programowego, wykonanego w formie
oprogramowania działającego w środowisku Windows, jest
zobrazowanie w formie czytelnej dla ludzkiego oka informacji
* Wojskowy Instytut Łączności, Zegrze
e-mail: [email protected]; [email protected]
1596
odtworzonej z zarejestrowanych za pomocą rejestratora cyfrowego sygnałów emisji ujawniającej, powstających w wyniku
pracy toru graficznego (toru wideo) badanych komputerów PC
oraz drukarek laserowych. Oprócz funkcji zobrazowania informacji, oprogramowanie ma zaimplementowane funkcje poprawy
jakości obrazów oraz określania ich podobieństwa do obrazów
wzorcowych. Oprogramowanie to zostało wykonane za pomocą
środowiska C++Builder firmy Borland.
Zasada działania Programowego
Generatora Rastra
(Software raster generator)
Do głównych komponentów systemów teleinformatycznych
należą urządzenia zobrazowania danych: monitory oraz drukarki.
Obecnie najbardziej popularne są monitory pracujące w standardach VGA i DVI oraz drukarki laserowe. Zasada działania tych
urządzeń opiera się na wykorzystaniu technik grafiki rastrowej.
Funkcjonują one na analogicznej zasadzie, jak popularne kineskopowe odbiorniki telewizyjne. Obraz na ekranie (bądź wydruk
na papierze) ma postać macierzy, której poszczególne komórki
odpowiadają pikselom, czyli porcjom informacji o kolorze i jasności poszczególnych punktów obrazu. Macierz ta jest tworzona
w sposób sekwencyjny, wiersz po wierszu, kolejno „wskazywane” punkty ekranu czy wydruku tworzą linie, a kolejne linie tworzą kompletny obraz. Do prawidłowego wyświetlania obrazu są
jeszcze niezbędne informacje o rozdzielczości obrazu i szybkości
jego odświeżania, czyli informacje o liczbie punktów odpowiadających każdej z linii obrazu, o liczbie linii w obrazie oraz o liczbie
obrazów (wydruków) w określonej jednostce czasu. Znajomość
tych danych umożliwia odtworzenie z sygnału emisji promieniowanej (bądź przewodzonej) informacji przetwarzanej w badanym
urządzeniu zobrazowania.
Sygnały emisji ujawniających to emisje elektromagnetyczne,
powstające w wyniku przepływu zmiennego prądu elektrycznego
w obwodach urządzeń teleinformatycznych, w tym konkretnym
przypadku pochodzące od sygnałów wideo przetwarzanych
w drukarkach laserowych i monitorach komputerowych. Sygnały
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
te z reguły są zaszumione. Dodatkowo obecność innych emisji
elektromagnetycznych, związanych z pracą danego urządzenia,
utrudnia proces odtwarzania informacji pierwotnej w czasie rzeczywistym metodą bezpośredniego zobrazowania sygnału emisji
ujawniającej na monitorze VGA, synchronizowanym za pomocą
dodatkowego generatora sygnałów synchronizacji. Ze względu
na parametry pracy typowego monitora VGA, takie bezpośrednie
zobrazowanie w ogóle nie jest możliwe w przypadku sygnałów
emisji ujawniającej, pochodzącej od drukarek laserowych. Właśnie w takich przypadkach szczególnie użytecznym narzędziem
okazuje się programowy generator rastra (PGR). Umożliwia on
obróbkę i analizę cyfrową zarejestrowanych sygnałów emisji
ujawniającej, pochodzącej od drukarek laserowych i monitorów
PC (oraz innych, działających na analogicznej zasadzie, urządzeń, np. skanerów) oraz przedstawienie odtworzonej informacji
w postaci bitmapy, która może zostać zobrazowana na ekranie monitora lub zachowana w postaci pliku graficznego. PGR
zawiera moduły umożliwiające:
zobrazowanie sygnałów otrzymanych w wyniku próbkowania
i rejestracji, za pomocą karty próbkującej i sygnałów z wyjścia
odbiornika pomiarowego,
wspomaganie procesu wyznaczania parametrów „rastrowania” (długości linii obrazu, liczby linii w obrazie),
niwelowanie zniekształceń geometrycznych obrazu (tzw.
prostowanie),
filtrowanie rastrowanych sygnałów,
skalowanie uzyskanych obrazów,
określanie korelacji między analizowanym sygnałem a sygnałem wzorcowym.
Programowy generator rastra może być wykorzystany do
badań zarówno emisji promieniowanych, jak i przewodzonych.
Układ pomiarowy do badań emisji promieniowanych przedstawiono na rys.1. Obiektem badanym, umieszczonym w kabinie
pomiarowej, jest monitor. Sygnał emisji ujawniającej, generowany przez badane urządzenie, zostaje zapisany za pomocą karty
próbkującej w postaci ciągu próbek. Z niego PGR tworzy obraz
(mapę bitową), odzwierciedlający wyświetlane (w przypadku
monitorów) lub drukowane (w przypadku drukarek) informacje.
Utworzenie takiej bitmapy zwykle jest poprzedzone pewnymi
operacjami, dokonywanymi na zarejestrowanych próbkach i na
samym tworzonym obrazie, w celu poprawy jego jakości.
Załóżmy, że obrazem pierwotnym wyświetlanym na monitorze badanego zestawu komputerowego (rys. 1) jest obraz
w postaci przedstawionej na rys. 2.
N-elementowy wektor zarejestrowanych próbek sygnału emisji ujawniającej jest odwzorowywany przez PGR (w kolejności
z podziałem na poszczególne linie) w obraz (rys. 3). Uzyskana
macierz jest więc mapą bitową będącą zbiorem wartości pró-
„„Rys. 2. Obraz pierwotny wyświetlany na monitorze badanego
zestawu komputerowego w postaci: a) wykresu jako funkcji, b) bitmapy
•
•
•
•
•
•
„„Rys. 3. Przekształcenie N-elementowego wektora próbek sygnału
w macierz obrazu o wymiarze [PxK]
„„Rys. 4. Przykładowy obraz sygnału emisji ujawniającej uzyskany
z emisji promieniowanej pochodzącej od monitora na wyjściu wideo
odbiornika pomiarowego w postaci: a) wykresu jako funkcji, b) bitmapy
bek sygnału, które będą odpowiadać pikselom odtworzonego
obrazu. Ponieważ sygnał emisji ujawniającej nie zawiera informacji o barwie, uzyskana bitmapa odwzorowuje obraz pierwotny
w odcieniach szarości (rys.4b).
Operacje realizowane przez PGR
„„Rys. 1. Układ do odbioru sygnału emisji ujawniającej promieniowanej i jego odtwarzania za pomocą PGR
Z wielu powszechnie znanych operacji korekcji obrazów
(zdjęć) tylko niektóre mogą być z powodzeniem wykorzystane
w procesie poprawy jakości obrazów otrzymywanych z sygnałów
emisji ujawniających. Wiąże się to przede wszystkim ze specyfiką
tych obrazów (odtwarzanych z sygnałów emisji promieniowanych
lub przewodzonych, silnie zaszumionych), na których bardzo
często nie są widoczne wszystkie elementy obrazu, a jedynie
jego niektóre krawędzie (wpływ charakterystyki kanału przenikania informacji).
Operacje realizowane przez PGR (rys. 5) można podzielić
na wykonywane:
bezpośrednio na obrazie (geometryczne, bezkontekstowe
i kontekstowe),
w dziedzinie czasu (na przebiegu czasowym sygnału)
w dziedzinie częstotliwości (na widmie sygnału).
•
•
•
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
1597
skokowy. Trudno więc o spełnienie warunków wspomnianych
powyżej. Przykładowo, karta
próbkująca PDA1000 firmy Signatec umożliwia pobieranie próbek
m.in. z prędkościami 1000 MS/s,
500 MS/s, 250 MS/s, 125 MS/s,
62,5 MS/s oraz 31,25 MS/s.
Rozpatrzmy przypadek pracy
układu graficznego: rozdzielczość obrazu 640x480, odświeżanie 60 Hz (rys. 6 i 7). W tabeli 1
przedstawiono teoretyczne wyniki
obliczeń stosownych parametrów
rastrowania (Fp – częstotliwość
próbkowania, FZ – częstotliwość
odchylenia pionowego monitora,
FH – częstotliwość odświeżania
poziomego monitora).
Dla konkretnej karty graficznej wartości długości wiersza
określone w tabeli 1 mogą być
różne od wartości właściwych.
Można więc przyjąć, że w rzeczywistych warunkach długość
„„Rys. 5. Podział i dostępne funkcje programowego generatora rastra
wiersza macierzy obrazu nie
wyraża się liczbą naturalną. Prosta operacja zaokrąglenia jej
Prostowanie obrazu
Typowo obraz odtworzony z emisji ujawniającej (promie- wartości do liczby całkowitej powoduje odtworzenie obrazu
ze zniekształceniem, polegającym na pochyleniu go w jedną
niowanej lub przewodzonej) ma zniekształcenia w postaci tzw.
bądź drugą stronę. Niezbędne staje się opracowanie algorytmu,
„przekrzywienia”. W ogólnym przypadku jest ono skutkiem
przyjęcia złych parametrów rastrowania w PGR (zbyt długi lub
„„Tabela 1. Parametry rastrowania wybranych trybów
zbyt krótki wiersz). Takie zniekształcenie obrazu utrudnia proces
identyfikacji i kwalifikacji odebranej emisji. Z tego względu jest
Rzeczywista
Liczba
konieczne uwzględnienie funkcji prostowania obrazu.
FZ
Liczba
długość
FP
FH
punktów
Szczególnym przypadkiem tego typu zniekształcenia jest
Tryb
[kHz]
wierszy
wiersza po
[kS/s]
[kHz]
w
„przekrzywienie” obrazu, będące naturalnym skutkiem procesu
obrazu
próbkowierszu
waniu
próbkowania sygnału emisji ujawniającej. Jak już wspomniano,
operacja rastrowania polega na przekształceniu jednowymia31 250
993,0407
25
640x480/60
31,469
525
800
175
rowego wektora spróbkowanego sygnału emisji ujawniającej
62 500
1 986,0815
w dwuwymiarową macierz obrazu. W przypadku idealnym jednowymiarowy wektor zawiera próbki sygnału, odpowiadające
kolejnym komórkom macierzy (bitmapy) obrazu. Sytuacja ta
występuje wtedy, gdy częstotliwość próbkowania:
jest zsynchronizowana z częstotliwością piksela (brak przesunięcia fazowego),
jest całkowitą wielokrotnością (lub podwielokrotnością) częstotliwości piksela.
W takiej sytuacji (nie wnikając w analizę poprawności
metody próbkowania w odniesieniu do twierdzenia o próbkowaniu) można mówić o jednoznacznym odwzorowaniu wierszy „„Rys. 7. Obraz zrekonstruowany, tryb pracy 640 x 480/60 Hz,
Fp=62,5 MS/s, RH=1986,081 oraz RH=1982,435
macierzy obrazu w ciągi próbek o liczności wyrażanej liczbą
naturalną, co umożliwia odtworzenie obrazu bez zniekształceń umożliwiającego niwelowanie wpływu części ułamkowej rzeczygeometrycznych.
wistej wartości długości wiersza przez umiejętne manipulowaW rzeczywistości taka sytuacja jest praktycznie nieosiągalna. nie (przestawianie) próbkami zarejestrowanego sygnału emisji
Dodatkowo karta próbkująca oferuje skończoną liczbę możliwych
ujawniającej. Wykorzystując zależności trygonometryczne, taką
do wyboru częstotliwości próbkowania, regulowanych w sposób
poprawkę można wyznaczyć na podstawie określenia stopnia
•
•
„„Rys. 6. Obraz zrekonstruowany, tryb pracy 640x480/60Hz,
Fp=31,25 MS/s, RH=993,041 oraz RH=991,214
1598
pochylenia odtworzonego obrazu. W PGR jest to realizowane
metodą graficznego wrysowywania linii równoległej do kierunku
przekrzywienia (rys. 8).
Długość wrysowywanej linii nie ma znaczenia. Istotny jest kąt
pochylenia tej linii. Powinna ona być równoległa do „przekrzywienia”. Im większa dokładność wrysowania linii, tym lepszy jest
efekt prostowania obrazu (rys. 9).
Niedokładność wrysowania linii (linia i krawędź elementu
obrazu nie są dokładnie równoległe) powoduje niepełne wyprostowanie obrazu. W dalszym etapie można starać się ponownie
wrysować linię na uzyskanym obrazie aż do momentu całkowi-
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
„„Rys. 8. Prostowanie obrazu – graficzne wrysowywanie na odtworzonym obrazie linii równoległej do kierunku przekrzywienia obrazu
„„Rys. 11. Przykład poprawy jakości (stosunku mocy sygnału do
mocy szumu) odtwarzanego obrazu a) obraz podstawowy uzyskany
z promieniowej emisji ujawniającej od monitora ekranowego, b) wynik zsumowania dwóch realizacji tego samego obrazu, c) wynik zsumowania sześciu realizacji tego samego obrazu, d) wynik zsumowania dziesięciu realizacji tego samego obrazu
stosunku sygnał-szum, uwydatniając w ten sposób w odtwarzanym obrazie poszukiwaną informację.
Filtracja 2-D
„„Rys. 9. Prostowanie obrazu – efekt prostowania metodą graficznego wrysowywania linii równoległej do kierunku przekrzywienia
obrazu
tego wyprostowania. Mogą pojawić się jednak pewne trudności,
wynikające np. z rozdzielczości pracy monitora współpracującego z PGR. Wówczas istnieje możliwość dokonania korekty
liczbowej długości wiersza w obrazie.
Skalowanie
Próbkowanie sygnału emisji ujawniającej odbywa się z częstotliwością przynajmniej dwa razy większą, niż najwyższa częstotliwość składowa sygnału użytecznego. Stąd na jeden piksel
przypadają nie mniej niż dwie próbki sygnału. Odwzorowując
bezpośrednio próbki w mapę bitową mamy do czynienia ze zja-
PGR umożliwia filtrację obrazu zarówno w dziedzinie częstotliwości, jak i w dziedzinie czasu. W zależności od konkretnego
przypadku filtrację stosuje się w celu:
redukcji występującego w obrazie szumu,
poprawy ostrości całego obrazu lub tylko pewnych jego
elementów,
usunięcia występujących punktowych zakłóceń,
detekcji krawędzi.
W badaniach emisji ujawniających szczególnie przydatna
jest filtracja w dziedzinie czasu, wykorzystująca filtr medianowy.
Skutecznie usuwa on pojedyncze zakłócenia obrazu w postaci
wyróżniających się spoza jego tła jasnych lub ciemnych punktów
(pikseli), nie wprowadzając przy tym do obrazu dodatkowych war-
•
•
•
•
„„Rys. 12. Zobrazowanie zjawiska obgryzania (łagodzenia) narożników elementów obrazu poddawanego filtracji medianowej dla okna 3x3
przed filtracją medianową, b) po filtracji medianowej
„„Rys. 10. Efekt poziomego rozciągnięcia odtworzonego obrazu (a),
prawidłowy rozmiar bitmapy po dokonaniu przeskalowania (b)
wiskiem przedstawionym na rys. 10. Uzyskany obraz jest rozciągnięty w poziomie. PGR umożliwia dokonanie zmian rozmiaru
przy zachowaniu pełnej zawartości pierwotnego obrazu.
Sumowanie
Jednym ze skutecznych sposobów eliminacji zniekształceń,
szczególnie dla sygnałów o niskim współczynniku SNR, jest
sumowanie obrazów. Aby je przeprowadzić konieczne jest dysponowanie odpowiednio długim ciągiem próbek zarejestrowanego sygnału emisji ujawniającej, zawierającym wystarczającą
liczbę realizacji odtwarzanego obrazu. Skuteczność operacji
sumowania przedstawiono na rys. 11. Umożliwia ona poprawę
tości. Sposób działania filtru medianowego zilustrowano na rys.
12. Przedstawione na nim tzw. obgryzanie, czy też łagodzenie
narożników, nie zmniejsza użyteczności tego typu filtracji w procesie badania sygnałów emisji ujawniających. Filtr ten skutecznie
zwalcza wszystkie lokalne szumy, nie powodując ich rozmywania
na większym obszarze i jednocześnie nie pogarsza krawędzi istniejących na rysunku obiektów.
Operacje 1-D w dziedzinie czasu – progowanie
Zasadnicza funkcja PGR polega na odwzorowaniu wartości
próbek sygnału emisji ujawniającej w obraz o 256 odcieniach
szarości. Tworząc bitmapę, należy zredukować wpływ wysokiego
poziomu tła szumów i/lub sygnałów zakłócających, które mogłyby
stać się dominujące w tworzonym obrazie. W operacji progowania
ogranicza się maksymalną i minimalną wartość spróbkowanego
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
1599
z takich parametrów jest współczynnik korelacji wzajemnej. Może
on być wyznaczany jako podobieństwo sygnału emisji ujawniającej do sygnału pierwotnego lub jako podobieństwo odtworzonego sygnału do obrazu pierwotnego. Na potrzeby laboratorium
wykorzystuje się przede wszystkim pierwszą z metod.
Trudno jest podać dokładną wartość, dla której można przyjąć, że odtwarzany obraz jest podobny do pierwotnego. Na
pewno im większa wartość współczynnika korelacji, tym uzyskany obraz jest wyraźniejszy. W tabeli 2 przedstawiono jeden
z wielu ogólnych podziałów wartości współczynnika korelacji
i związany z nim umowny stopień podobieństwa sygnału (obrazu) odebranego do wzorca.
W PGR współczynnik korelacji jest określany z wykorzystaniem zależności mocowych (wzajemna widmowa gęstość mocy).
W tym celu należy wyznaczyć widma częstotliwościowe sygnału
wzorcowego xn oraz sygnału odbieranego yn, a następnie widmową gęstość mocy:
Sxy(wm) = Y(wm)X(wm)*.
Dalej, stosując odwrotne przekształcenie Fouriera, wyznacza
się funkcję korelacji wzajemnej Rxy.
„„Rys.13. Przykładowy obraz odtworzony z sygnału emisji ujawniającej, w którym zastosowano progowanie: a) obraz bez progowania,
b) przebieg czasowy sygnału emisji ujawniającej z progami minimalnym – a1 i maksymalnym a2, c) obraz po operacji progowania
sygnału, który będzie podlegał odwzorowaniu w 256 odcieni szarości. Amplitudy próbek, będące poza wartością progu, przyjmują
jego wartość (maksymalną lub minimalną). Progowanie umożliwia
więc zwiększenie wartości amplitud sygnału użytecznego, przez
co uzyskuje się obraz bardziej kontrastowy.
Na rys. 13 przedstawiono wpływ progowania amplitud na poprawę jakości odtwarzanego obrazu. Niewątpliwie można zauważyć, że
zabieg ograniczania zakresu zmian wartości amplitud pikseli sygnału emisji ujawniającej może poprawić czytelność obrazu.
Korelacja sygnału emisji ujawniającej
z sygnałem pierwotnym
Uzyskanie czytelnego obrazu za pomocą PGR jest dowodem,
że mamy do czynienia z ulotem informacji. Słowo „czytelność”
może jednak być dyskusyjne. Stąd też dąży się do wprowadzenia
wielkości skalarnych, w celu oceny uzyskanych wyników. Jednym
„„Tabela 2. Przykładowy podział wartości współczynnika korelacji i
związany z nim umowny stopień podobieństwa sygnału odebranego
do wzorca
podobieństwa sygnału
Wartość współczynnika korelacji Stopień
odebranego do wzorca
r< 0,2
0,2 Ł r< 0,4
0,4 Ł r< 0,7
0,7 Ł r< 0,9
0,9 Ł r£ 1
0Ł
1600
brak związku
słaba zależność
umiarkowana zależność
dość silna zależność
bardzo silna zależność
„„Rys.14. Obraz pierwotny (a) i obraz odtworzony (b) z sygnału emisji ujawniającej. Wartość współczynnika korelacji między obrazami:
(a) oraz (b) = 0,728020, natomiast (a) oraz (c) = 0,643173
Na rys. 14 przedstawiono przykładowe obrazy wzorcowe
i obrazy odtworzone na podstawie odebranego sygnału emisji
ujawniającej wraz z wartościami obliczonych przez PGR współczynników korelacji.
***
W procesie – dokonywanej w kontekście wymagań ochrony
elektromagnetycznej – oceny zabezpieczenia urządzeń teleinformatycznych istotne jest stwierdzenie, czy wytwarzane przez
nie uboczne emisje elektromagnetyczne umożliwiają odtworzenie przetwarzanej w tych urządzeniach informacji. Najbardziej
wiarygodnym dowodem występowania takiego zagrożenia
jest przeprowadzenie w określonych warunkach rekonstrukcji
informacji z analizowanego sygnału emisji elektromagnetycznej.
W przypadku sygnałów pochodzących od urządzeń wideo opartych na wykorzystaniu technik grafiki rastrowej jest to zadanie
stosunkowo proste. Przedstawione oprogramowanie staje się
szczególnie użyteczne w przypadku analizy sygnałów pochodzących od urządzeń innych niż monitory ekranowe, których
nie da się analizować w czasie rzeczywistym z wykorzystaniem
sprzętowego generatora rastra. Tego typu oprogramowanie
może zapewnić ponadto automatyzację procesu klasyfikacji
analizowanych sygnałów. Wykorzystywanie zaproponowanej miary podobieństwa wymaga jednak dokładniejszych badań
statystycznych, dotyczących określenia właściwych wartości tej
miary, gwarantujących rzetelną ocenę badanych urządzeń.
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
Ireneusz KUBIAK*, Sławomir MUSIAŁ*
Sprzętowy generator rastra jako narzędzie
wspomagające infiltrację elektromagnetyczną
Często zastanawiamy się, jak przebieg w postaci kombinacji
impulsów o różnym czasie trwania, różnych amplitudach, różnych czasach narastania i opadania, dodatkowo jeszcze z towarzyszącymi temu niezliczonymi zaburzeniami środowiskowymi,
może stanowić zagrożenie. W jaki sposób wyłowić informację,
która może stanowić o bezpieczeństwie firmy. Jak dane zapisane
cyfrowo odtwarzać (dokonywać ich rekonstrukcji)? Takie pytania
nasuwają się niejednemu z nas i słysząc doniesienia o możliwościach podsłuchu elektromagnetycznego, często przyjmujemy je
z niedowierzaniem. Lekceważący stosunek do tych zagadnień
najczęściej jest wynikiem braku świadomości zagrożeń.
Postawmy sobie pytanie, w jakiej postaci informacja jest
najczęściej przyswajana przez człowieka? Odpowiedź jest
prosta. Informacja oddziałuje przede wszystkim na wzrok.
Z tego typu przypadkiem mamy do czynienia np. w systemach
komputerowych, gdzie dane są wyświetlane na monitorach.
Obrazy w postaci sygnałów elektrycznych, przesyłane kablem
sygnałowym między kartą graficzną a urządzeniem zobrazowania, nieintencjonalnie są wypromieniowywane w postaci pola
elektromagnetycznego. Stanowi ono proste źródło informacji
o danych przetwarzanych przez urządzenie informatyczne. Co
ciekawe, analogiczne zagrożenie stanowi drukarka laserowa,
a szczególnie jej laser, który jest nieodzownym elementem procesu przenoszenia danych z postaci elektrycznej na papier. Tego
typu zjawiska w głównej mierze przyczyniły się do popularyzacji
problematyki elektromagnetycznego przenikania informacji.
monitory komputerowe i drukarki
– źródła emisji ujawniającej
Obecnie najbardziej popularne są monitory pracujące w standardach VGA i DVI oraz drukarki laserowe. Zasada działania tych
urządzeń jest oparta na wykorzystaniu technik grafiki rastrowej.
Działają one na analogicznej zasadzie jak popularne, kineskopowe odbiorniki telewizyjne. Obraz na ekranie (bądź wydruk
na papierze) jest tworzony w sposób sekwencyjny, linia po linii,
kolejno „wskazywane” punkty ekranu czy wydruku tworzą linie,
a kolejne linie tworzą kompletny obraz. Do prawidłowego wyświetlania obrazu są jeszcze niezbędne informacje o rozdzielczości
obrazu i szybkości jego odświeżania, czyli informacje o liczbie
punktów odpowiadających każdej z linii obrazu, liczbie linii
w obrazie oraz o liczbie obrazów wyświetlanych lub drukowanych
w określonej jednostce czasu. Dane te umożliwiają odtworzenie
z sygnału emisji promieniowanej (bądź przewodzonej) informacji
przetwarzanej w „podsłuchiwanym” urządzeniu.
Do odbioru i odtwarzania informacji z wykorzystaniem emisji
ujawniających jest niezbędna odpowiednia aparatura pomiarowa. Powinna ona charakteryzować się wystarczającą czułością
(bardzo często emisje ujawniające są na poziomie tła zaburzeń
środowiskowych), mieć wymagane pasma pomiarowe, a także
odpowiedni zakres częstotliwości pomiarowych.
* Wojskowy Instytut Łączności, Zegrze
e-mail: [email protected], [email protected]
Jak wspomniano wcześniej, „podsłuch” urządzeń, czyli analiza potencjalnie niebezpiecznych emisji skorelowanych z informacjami niejawnymi, może przynieść oczekiwany efekt natychmiast
(w postaci odtworzonej i czytelnej informacji) lub po pewnym
czasie, który jest niezbędny do analizy i obróbki cyfrowej zarejestrowanego sygnału. Łatwo można się więc domyśleć, że mogą
powstać sytuacje sprzyjające (poziom sygnałów emisji ujawniających przewyższa poziomy tła zaburzeń elektromagnetycznych
– promieniowanych i przewodzonych), gdy natychmiast można
odtworzyć informację z odbieranej emisji i sytuacje (poziom
sygnałów emisji ujawniających jest porównywalny lub niższy od
poziomu tła zakłóceń), gdy do uzyskania efektu w postaci np.
obrazu (bitmapy) niezbędna jest dłuższa chwila.
Dla każdego opisanego przypadku konieczne jest posiadanie
dwóch przyrządów umożliwiających pracę, w pierwszym przypadku – w czasie rzeczywistym, w drugim – w czasie wymaganym do przeprowadzenia stosownych analiz i obróbki cyfrowej
zarejestrowanego sygnału. Przyrządem umożliwiającym pracę
w czasie rzeczywistym jest sprzętowy generator rastra (SGR).
Idea Sprzętowego Generatora Rastra
Opis ogólny
Zadaniem SGR (rys.1), wykonanego w formie autonomicznego urządzenia, jest wytwarzanie sygnałów synchronizacji
poziomej oraz pionowej, niezbędnych do prawidłowego wysterowania monitora VGA, wykorzystywanego do zobrazowania
informacji odtworzonej z sygnałów emisji ujawniającej, powsta-
„„Rys. 1. Odtwarzanie informacji z sygnałów emisji ujawniającej monitorów VGA i DVI za pomocą SGR
jących w wyniku pracy toru graficznego badanego komputera
PC. Może on być wykorzystywany do szybkiej analizy badanych
emisji elektromagnetycznych. Ważnymi elementami generatora
sprzętowego są moduły sygnałów synchronizacji poziomej oraz
pionowej o płynnej regulacji częstotliwości.
SGR jest elementem układu umożliwiającym odtworzenie
informacji z emisji ujawniających. Dotyczy to w szczególności
możliwości odtworzeniowych w czasie rzeczywistym. Brak wstępnej identyfikacji emisji ujawniającej na zadanej częstotliwości
(zobrazowanie emisji na monitorze komputerowym współpracującym z SGR) utrudnia, a nawet wręcz uniemożliwia przeprowadzenie dalszego procesu związanego z próbkowaniem
sygnału. Bieżący podgląd obrazu na monitorze ułatwia podjęcie
decyzji o klasyfikacji tego sygnału. Nieposiadanie SGR może
powodować w wielu przypadkach próbkowanie sygnału wcześniej niezidentyfikowanego, a tym samym sygnału będącego np.
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
1601
typowym zaburzeniem towarzyszącym pracy urządzenia „podsłuchiwanego”.
Współcześnie produkowane karty graficzne oraz współpracujące z nimi monitory umożliwiają wyświetlanie obrazu w wielu
trybach graficznych. SGR musi zatem umożliwiać generowanie
sygnałów synchronizacji pionowej i sygnałów synchronizacji
poziomej o częstotliwościach odpowiadających częstotliwościom sygnałów generowanych przez dostępne na rynku karty
graficzne.
Opierając się na danych katalogowych, można założyć,
że zakres zmian sygnału synchronizacji pionowej powinien
zawierać się w granicach od ok. 60 Hz do około 100 Hz, natomiast zakres zmian sygnału synchronizacji poziomej powinien
zawierać się w granicach od ok. 30 kHz do około 130 kHz.
Wartości częstotliwości sygnałów synchronizacji generowanych przez SGR są regulowane niezależnie, co zapewnia
dokładne dostrojenie się do wymaganych wartości częstotliwości. Dla standardowego ustawiania trybu wyświetlacza VGA
(1024x768) częstotliwość sygnału odchylania poziomego wynosi ok. 48 kHz, a częstotliwość sygnału odchylania pionowego
60 Hz. Zasada działania SGR opiera się na odpowiednim podziale sygnału wzorcowego. W pierwszym kroku otrzymuje się impulsy odchylania poziomego, które po kolejnym podzieleniu umożliwiają uzyskanie sygnału odchylania pionowego.
Budowa generatora
W SGR można wyróżnić 3 główne układy (rys.2):
układ generatora sygnału wzorcowego,
•układ
generacji impulsów odchylania poziomego,
•układ generacji
impulsów odchylania pionowego.
•
„„Rys. 2. Ogólny schemat blokowy sprzętowego generatora rastra
Zaprojektowany sprzętowy generator rastra ma oddzielnie
sterowane kanały synchronizacji pionowej i poziomej. Źródłem
sygnału wzorcowego jest generator kwarcowy TCVCXO-16P
o częstotliwości 32 768 MHz, umożliwiający uzyskanie sygnału
synchronizacji poziomej w zakresie częstotliwości od 30 kHz do
999,9999 kHz oraz synchronizacji pionowej od 15 Hz do 3,333 kHz.
Generowane częstotliwości są precyzyjnie zsynchronizowane
z zegarem odniesienia. Klawiatury (rys. 3) z 12 przyciskami
umożliwiają łatwe wprowadzenie wymaganych częstotliwości,
a za pomocą potencjometru precyzyjnego użytkownik dostraja
częstotliwość do wymaganych wartości.
Sterowanie blokiem odchylania poziomego i blokiem odchylania pionowego oraz wizualizacja wartości generowanej częstotliwości zostały wyprowadzone na płytę czołową generatora (rys. 3).
Ze względu na rozwiązania praktyczne, wszelkie złącza do podłączenia przewodu zasilającego, jak i przewodów sygnałowych,
zostały wyprowadzone na panel tylny generatora (rys. 3).
Stabilny generator kwarcowy oraz precyzyjny układ kształtowania impulsów umożliwia użycie generatora rastra do synchronizacji dowolnego sygnału wideo.
Do generatora należy podłączyć monitor komputerowy, na
którym jest wyświetlany obraz w czasie rzeczywistym odtworzony
z emisji elektromagnetycznej odbieranej przez antenę odbiorczą.
W układzie odbiorczym wykorzystuje się odbiornik pomiarowy,
który skanuje zadany zakres częstotliwości i dokonuje pomiaru
1602
„„Rys. 3. Sprzętowy generator rastra
emisji na danych częstotliwościach. Z wyjścia wideo odbiornika,
sygnał, przez SGR, jest podawany na monitor, na którym zostaje zobrazowana informacja pochodząca od „podsłuchiwanego”
zestawu komputerowego. W całym procesie wyświetlania obrazu
na monitorze ma swój udział SGR, który jest źródłem sygnałów
synchronizacji pionowej i poziomej o zadanych z góry parametrach. Bez jego udziału odtwarzanie obrazu, którego źródłem
jest emisja ujawniająca, nie byłoby możliwe. Podgląd w czasie
rzeczywistym obrazu odbieranego na danej częstotliwości umożliwia wyselekcjonowanie częstotliwości, na której jakość obrazu
jest najlepsza.
Praktycznie odbiór sygnałów emisji ujawniających z wykorzystaniem odbiornika pomiarowego oraz SGR można porównać do
wyszukiwania stacji telewizyjnych w typowych odbiornikach TV.
Zmiany skanowanych częstotliwości pociągają za sobą zmiany
wyświetlanego obrazu, przeplatane lepszym lub gorszym odbiorem poszczególnych stacji. Dostrojenie do poszczególnych programów można porównać do wyszukiwania i dostrajania odbiornika pomiarowego do sygnałów emisji ujawniających.
Wymagania dotyczące sygnałów synchronizacji
W procesie identyfikacji emisji ujawniających, pochodzących
od monitora komputerowego, można wyróżnić dwa etapy. Pierwszym jest pomiar i odbiór emisji klasyfikowanych jako emisje
ujawniające. Ze względu na specyfikę przetwarzanych informacji,
celowe jest prowadzenie identyfikacji tych emisji w czasie rzeczywistym. Jednakże pomiar samej emisji skorelowanej z przetwarzaną informacją niejawną nie jest warunkiem wystarczającym
do przeprowadzenia procesu identyfikacji tej emisji. Dodatkowo
konieczne jest uzyskanie sygnałów sterujących, czyli sygnałów
synchronizacji poziomej i pionowej. Tego typu sygnały w sposób
bezpośredni są związane z trybem graficznym wyświetlanego
obrazu (przetwarzanej informacji) na monitorze. W tym celu jest
konieczne wygenerowanie tych sygnałów przy użyciu SGR. Jest
to drugi etap procesu identyfikacji. Ponieważ całość tego procesu powinna odbywać się w czasie rzeczywistym, obydwa etapy
muszą przebiegać równolegle.
Dla zaprojektowania i wykonania urządzenia w postaci SGR
są niezbędne informacje na temat cech charakterystycznych
(cech dystynktywnych) przede wszystkim przebiegów czasowych, odpowiadających sygnałom synchronizacji poziomej
i pionowej. W szczególności interesujące są czasy trwania impulsów i okres ich powtarzania dla każdego z możliwych trybów
graficznych. Aby uzyskać takie informacje, przeprowadzono
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
odpowiednie badania, podczas których zarejestrowano przebiegi czasowe, z których można odczytać interesujące cechy
sygnałów. Przykładowe przebiegi przedstawiono na rys. 4 – 7.
Dla jednego z trybów graficznych (1360 x 768, częstotliwość
odświeżania obrazu: 85 Hz) przedstawiono czas opóźnienia
pomiędzy impulsem synchronizacji poziomej a impulsem synchronizacji pionowej. Parametr ten jest niezwykle istotny w przypadku projektowania SGR, w którym należy przewidzieć układ
opóźnienia generacji impulsów. Zapewnienie odpowiedniego
opóźnienia gwarantuje możliwość niezniekształconego odtworzenia informacji pierwotnej.
„„Rys. 6. Przebieg czasowy impulsów synchronizacji poziomej i pionowej. Tryb graficzny: 1360 x 768, częstotliwość odświeżania obrazu:
85 Hz, polaryzacja impulsu synchronizacji poziomej – ujemna, synchronizacji pionowej – dodatnia
„„Rys. 4. Przebieg czasowy impulsów synchronizacji poziomej
mierzony na wyjściu układu karty graficznej. Tryb graficzny: 1152 x
864, częstotliwość odświeżania obrazu: 60 Hz, polaryzacja impulsu
ujemna
„„Rys. 7. Przebieg czasowy impulsów synchronizacji poziomej
i pionowej. Tryb graficzny: 1600 x 1200, częstotliwość odświeżania
obrazu: 60 Hz, polaryzacja impulsu synchronizacji poziomej – dodatnia, synchronizacji pionowej – dodatnia
W tabeli 1 i 2 zamieszczono wartości częstotliwości odchylania poziomego i pionowego dla wybranych trybów graficznych
wyświetlanego obrazu, dla standardu VGA (DVI) oraz coraz bardziej popularnego standardu HDMI.
„„Tabela 1. Częstotliwości w trybie DVI/D-Sub
„„Rys. 5. Przebieg czasowy impulsów synchronizacji pionowej mierzony na wyjściu układu karty graficznej. Tryb graficzny: 1152 x 864,
częstotliwość odświeżania obrazu: 60 Hz, polaryzacja impulsu dodatnia
Tryb wyświetlania
Częstotliwość
pozioma [kHz]
Częstotliwość
pionowa [Hz]
720 x 400
31,468
70
640 x 480
31,469
60
W tradycyjnych telewizorach oraz monitorach CRT wyświetlanie obrazu odbywa się przez przemiatanie plamką świetlną
powierzchni obrazu, a napływający sygnał, bezpośrednio sterujący jasnością plamki, zapewnia synchronizację układu odchylania
pionowego z napływającą informacją o obrazie, a tym samym
stabilizację pionową tego obrazu.
W monitorach LCD, których wyświetlanie nie jest oparte na
wędrującej plamce, układ synchronizacji zapewnia synchronizację
wyświetlania z odświeżaniem pamięci obrazu monitora, wynikającą z cykli generowania klatek przez kartę graficzną. Przy wyłączonej synchronizacji zazwyczaj można zauważyć błędy obrazu.
640 x 480
37,500
75
800 x 600
37,879
60
800 x 600
46,875
75
1024 x 768
48,363
60
1024 x 768
60,123
75
1152 x 864
67,500
75
1280 x 1024
63,981
60
1280 x 1024
79,976
75
1680 x 1050
65,290
60
1920 x 1080
67,500
60
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
1603
„„Tabela 2. Częstotliwości w trybie HDMI
Tryb wyświetlania
Częstotliwość
pozioma [kHz]
Częstotliwość
pionowa [Hz]
480P
31,50
60
576P
31,25
50
720P
37,50
50
720P
45,00
60
1080i
28,12
50
1080i
33,75
60
1080P
56,25
50
1080P
67,50
60
Układ generatora sygnału wzorcowego
Generator kwarcowy
Od sygnału wzorcowego wymaga się, aby miał on wysoką stabilność częstotliwości w funkcji czasu i temperatury. Ze
względu na to w SGR zastosowano układ typu TCVCXO-16P
o następujących danych technicznych:
bardzo szeroki zakres regulacji częstotliwości,
mały pobór mocy,
zakres częstotliwości: 2,048 ÷ 65,536 MHz (32,768 MHz),
stałość częstotliwości:
– w funkcji zmian temperatury:
a) Ł ±10 ·10–6 / – 3 ¸ 80oC,
b) Ł 6 ·10–6 / 0 ¸ 40oC,
– długoterminowa Ł 2 ·10–6/rok,
– w funkcji zmian napięcia zasilania Ł ±2 ·10–6 / 5 V ±10%,
zakres regulacji częstotliwości ±150 ·10 –6 / 0,3 V ±4,3 V,
liniowość regulacji 15% (typowa),
sygnał wyjściowy HCMOS; Cobc = 15 pF,
napięcie zasilania 5 V ± 10%,
pobór mocy (w zależności od częstotliwości pracy) 50 ÷
250 mW.
Częstotliwość przestrajanego generatora kwarcowego (rys. 8)
zmienia się w zależności od ustawionego napięcia przestrajania (P1,
rys. 9).
•
•
•
•
•
•
•
•
•
„„Rys. 8. Generator kwarcowy (wyprowadzenia: 1 – wyjście HF, 3 –
Uz = 5V, 4 – U przestrajania, 5 – masa)
Wyniki pomiarów generatora kwarcowego TCVCXO-16P:
częstotliwość pracy przy napięciu przestrajania:
– U = 0,3 V, f = 32 762 655 Hz,
– U = 2,3 V, f = 32 769 494 Hz,
– U = 4,3 V, f = 32 773 389 Hz,
nieliniowość charakterystyki regulacji: h = 13,71%,
maksymalna względna zmiana częstotliwości w funkcji temperatury, dla napięć przestrajania:
– U = 0,3 V – 1,77 kHz,
– U = 4,3 V – 6,41 kHz.
zakres temperatur pracy df: 40oC.
Z powyższych wyników pomiarów widać, że w kwarcowym
generatorze TCVCXO-16P istnieje możliwość zmiany częstotliwości o ok. 10 kHz (dla zakresu napięcia przestrajania od 0,3
V do 4,3 V).
•
•
•
•
Układy bezpośredniej syntezy cyfrowej DDS
W układzie są wykorzystywane dwa moduły DDS typu
AD9834 firmy Analog Devices. Pierwszy z nich, oznaczony na
rys. 2 jako DDS nr 1, wytwarza sygnał okresowy o zadanej częstotliwości. Drugi, oznaczony jako DDS nr 2 (rys. 2), służy jako
dzielnik zmniejszający częstotliwość sygnału generowanego
przez DDS1 w ściśle ustalonym stosunku liczbowym. Tak uzyskane przebiegi są podawane na układy kształtowania impulsów,
odpowiednio odchylania poziomego i pionowego.
Generatory DDS (bezpośrednia cyfrowa synteza częstotliwości) generują częstotliwość wyjściową na podstawie słowa sterującego zapisywanego w rejestrze układu. W takim przypadku
minimalna generowana częstotliwość, a zarazem krok przestrajania, jest określana zależnością:
fmin =
fgenkwarc
/ 2dl_slow
gdzie:
fgenkwarc – częstotliwość generatora kwarcowego;
dl_slow – liczba bitów w słowie sterującym generator.
Ze względu na skokowe przestrajanie generatora i konieczność dokładnego dostrojenia sygnału w opracowywanym
generatorze zastosowano generatory kwarcowe przestrajane
napięciem. Zakres przestrajania generatora kwarcowego zastosowanego w układzie odchylania poziomego wynosi ok. 30 Hz
dla częstotliwości generowanej 1 MHz, co dla pożądanych częstotliwości w zakresie od 50 do 200 kHz umożliwia płynne przestrajanie częstotliwości w zakresie nie mniejszym, niż 1 Hz.
Zakres przestrajania generatora kwarcowego zastosowanego
w układzie odchylania pionowego wynosi ok. 100 kHz dla częstotliwości generowanej 1 MHz, co dla pożądanych częstotliwości
w zakresie od 50 do 100 Hz umożliwia płynne przestrajanie częstotliwości w zakresie nie mniejszym, niż 5 Hz.
Zastosowanie płynnego przestrajania generatora kwarcowego zapewnia dokładne dostrojenie częstotliwości do sygnału
„wideo” dla każdego trybu pracy karty graficznej.
Kształtowanie impulsów
Multiwibrator monostabilny CD4098B
„„Rys. 9. Generator kwarcowy – regulacja częstotliwości
1604
W układzie kształtowania impulsów wykorzystano multiwibrator monostabilny CD4098B, którego schemat funkcjonalny
przedstawiono na rys.10. CD4098B wytwarza pojedynczy impuls
prostokątny o określonym czasie trwania, wyzwalany sygnałem
zewnętrznym. Czas trwania impulsów jest zależny od stałych czasowych układu (elementów Rx i Cx). Dopasowanie elementów Rx
i Cx zapewnia zmianę szerokości impulsów na wyjściach Q oraz
Q. Opóźnienie między pojawieniem się na wejściu wyzwolenia,
a zmianą na wyjściu oraz pomędzy sygnałem RESETU a zmianą
na wyjściu zależą od Rx i Cx.
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
o szerokości od 80 ms do 250 ms. Po dokonaniu odpowiedniego
nastawu potencjometru regulowanego, a tym samym uzyskaniu
właściwych parametrów szerokości impulsów sygnałów synchronizacji, jest zapewniona poprawna praca monitora obrazującego
sygnał emisji ujawniającej.
Przebiegi czasowe sygnałów synchronizacji
Na rys. 14 ÷ 18 przedstawiono przebiegi czasowe uzyskane
w punktach pomiarowych oznaczonych numerami od 1 do 5
(rys.13).
„„Rys. 10. Schemat funkcjonalny CD4098B
Okres czasu T może być obliczony na podstawie wzoru:
Tx = 1 RxCx, dla Cx ł 0,001 mF
2
Minimalna wartość rezystancji Rx wynosi 5 kΩ, a maksymalna
wartość pojemności Cx wynosi 100 mF.
Układ kształtowania impulsów odchylania pionowego
i poziomego
Na podstawie układów CD4098B zostały zaprojektowane
układy kształtowania impulsów sygnału odchylania pionowego
i poziomego. Schematy elektryczne tych układów przedstawiono
na rys.11 oraz rys.12.
„„Rys. 13. SGR i wybrane punkty pomiarowe przebiegów czasowych sygnałów
„„Rys. 11. Blok formatowania impulsów odchylania poziomego
„„Rys. 12. Blok formatowania impulsów odchylania pionowego
Dobór elementów Rx i Cx dokonano na podstawie zaobserwowanych podczas pomiarów charakterystyk czasowych rzeczywistych sygnałów odchylania poziomego i pionowego.
W przypadku bloku formowania impulsów odchylania poziomego, przy zastosowaniu kondensatora 1nF, rezystora 5,1 kΩ
oraz potencjometru 10 kΩ, zakres regulacji czasu trwania impulsów wynosi od 2 ms do 15 ms, co zapewnia dostrojenie szerokości impulsu tak, aby możliwa była praca monitora komputerowego we wszystkich wykorzystywanych trybach graficznych.
Podobnie w przypadku bloku odchylania pionowego. Zastosowanie kondensatora 33 nF, rezystora 5,1 kΩ oraz potencjometru
10 kΩ, umożliwia uzyskanie impulsów synchronizacji pionowej
Wyniki badań uzyskane
przy wykorzystaniu SGR
Na rys. 19 – 21 przedstawiono przykładowe obrazy uzyskane w procesie odtwarzania informacji z emisji ujawniającej promieniowanej podczas badań z wykorzystaniem SGR. Rysunki
zawierają obraz pierwotny – wyświetlany na monitorze komputera „podsłuchiwanego”, dla trzech trybów graficznych jego pracy
(800 x 600 x 60 Hz, 1024 x 768 x 75 Hz, 1920 x 1200 x 60 Hz).
Ponadto, w celu wykazania istoty odpowiedniego doboru wartości częstotliwości sygnałów odchylania poziomego i pionowego,
dokonano rozstrojenia wymaganej wartości częstotliwości synchronizacji poziomej, dla której przeprowadzono proces odtworzenia informacji. Efekty tych testów również przedstawiono na
dalej zamieszczonych rysunkach.
Wpływ zmian częstotliwości sygnału odchylania pionowego
na jakość odtwarzanego obrazu nie jest łatwy do zarejestrowania. Wynika to wprost z faktu, że zmiana częstotliwości sygnału
odchylania pionowego nie powoduje zmian jakościowych odtwarzanego obrazu. Zauważalne jest jedynie tzw. „pływanie” obrazu
z góry na dół lub z dołu do góry. Kierunek przesuwania się obrazu zależy bezpośrednio od wartości ustawionej częstotliwości
sygnału synchronizacji pionowej. Jeżeli wartość fv jest większa
od fv nom wówczas odtwarzany obraz przesuwa się ku dołowi.
W przeciwnym przypadku ruch odtwarzanego obrazu odbywa
się ku górze.
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
1605
A
A
B
B
„„Rys. 14. Punkty pomiarowe: 4 (A) i 5 (B)
„„Rys. 17. Punkty pomiarowe: 2 (A) i 4 (B)
B
A
A
B
„„Rys. 15. Punkty pomiarowe: 1 (A) i 2 (B)
„„Rys.18. Punkty pomiarowe: 2 (A) i 3 (B)
„„Rys. 16. Punkt pomiarowy: 1
***
W erze wysoko rozwiniętych technik elektronicznych kwestia
ochrony informacji przed elektromagnetycznym przenikaniem
nabiera coraz większego znaczenia. Nie wystarczają zabiegi
związane z szyfrowaniem informacji czy też organizacją stref
ochrony fizycznej miejsc, z których przetwarzana informacja
może rozchodzić się w sposób niekontrolowany poprzez emisje
elektromagnetyczne. W artykule zostały przedstawione przykłady możliwości bezinwazyjnego pozyskania danych, często
1606
„„Rys. 19. Wpływ wartości częstotliwości odchylania poziomego na
odtwarzany obraz z wykorzystaniem sprzętowego generatora rastra
dla trybu graficznego badanego monitora o parametrach: 800 x 600
x 60 Hz; a) obraz pierwotny wyświetlany na badanym monitorze; b)
odpowiednio dobrana wartość częstotliwości odchylania poziomego
(wartość nominalna fh nom) i pionowego (wartość nominalna fv nom) po
stronie układu odbiorczego; c) wartość częstotliwości fh odchylania
poziomego mniejsza od wartości nominalnej fh nom; d) wartość częstotliwości fh odchylania poziomego większa od wartości nominalnej fh nom
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
„„Rys. 20. Wpływ wartości częstotliwości odchylania poziomego na
odtwarzany obraz z wykorzystaniem sprzętowego generatora rastra
dla trybu graficznego badanego monitora o parametrach: 1024 x 768
x 75 Hz; a) obraz pierwotny wyświetlany na badanym monitorze; b)
odpowiednio dobrana wartość częstotliwości odchylania poziomego
(wartość nominalna fh nom) i pionowego (wartość nominalna fv nom) po
stronie układu odbiorczego; c) wartość częstotliwości fh odchylania
poziomego mniejsza od wartości nominalnej fh nom; d) wartość częstotliwości fh odchylania poziomego większa od wartości nominalnej fh nom
„„Rys. 21. Wpływ wartości częstotliwości odchylania poziomego na odtwarzany obraz z wykorzystaniem sprzętowego generatora rastra dla trybu graficznego badanego monitora o parametrach:
1920x1200x60Hz; a) obraz pierwotny wyświetlany na badanym monitorze; b) odpowiednio dobrana wartość częstotliwości odchylania
poziomego (wartość nominalna fh nom) i pionowego (wartość nominalna fv nom) po stronie układu odbiorczego; c) wartość częstotliwości
fh odchylania poziomego mniejsza od wartości nominalnej fh nom; d)
wartość częstotliwości fh odchylania poziomego większa od wartości
nominalnej fh nom
bez wiedzy ich właścicieli. Jednocześnie pokazano, że w wielu
przypadkach samo dysponowanie sygnałem emisji ujawniającej
nie jest sukcesem ostatecznym. Trzeba przy tym mieć wiedzę
w zakresie parametrów graficznych obrazu (wydruku), aby tę
informację odtworzyć.
W artykule przedstawiono rozwiązanie urządzenia zwanego
generatorem rastra, będące źródłem sygnałów synchronizacji pionowej i poziomej, które są niezbędne do prawidłowego
wyświetlenia obrazu na podstawie odbieranego sygnału emisji
ujawniającej. Jest to o tyle istotne, że odbierany sygnał emisji
elektromagnetycznych nie niesie ze sobą informacji o długości
linii i liczbie linii w obrazie. Nieprawidłowe parametry sygnałów
synchronizacyjnych powodują, że dysponowanie nawet bardzo
silnym sygnałem emisji ujawniającej uniemożliwia odtworzenie
obrazu pierwotnego. Ponadto generacja wspomnianych sygnałów stwarza możliwość odtworzenia danych o obrazie w czasie rzeczywistym. Jednak bardzo często w takich sytuacjach
konieczne jest dysponowanie silnym niezaburzonym sygnałem.
Przy słabych sygnałach możliwe jest jedynie stwierdzenie, że na
danej częstotliwości występuje sygnał emisji ujawniającej, bez
możliwości jej odtworzenia. Mimo tego, takie przypadki też są
ogromnie cenione. Taki sygnał można zarejestrować i poddawać go dalszej obróbce cyfrowej, w celu wyłowienia istotnych
danych, które na pierwszy rzut oka nie są czytelne.
Literatura
[1] De Larminat P.: Automatyka – układy liniowe, tom 1, WNT 1983
[2] De Larminat P.: Automatyka – układy liniowe, tom 2, WNT 1983
[3] MacDonald L. W., Lowe A. C.: Display systems, Design and Applications, praca zbiorowa, Wydawnictwo John Wiley&Sons, 2003
[4] Sevgi L.: Complex Electromagnetic Problems and Numerical Simulation Approaches, 2003
[5] Kubiak I., Przybysz A.: Musiał S., Grzesiak K.: Elektromagnetyczne
bezpieczeństwo informacji, WAT, 2010
[6] Freedman A.: Encyklopedia komputerów, Helion 2004
[7] Gook M.: Interfejsy sprzętowe komputerów PC, Wydawnictwo Helion
2005
[8] McCarthy M. J.: The Pentagon worries that spies can see its computer
screens, someone could watch what’s on your VDT, The Wall Street
Journal, 07.08.2000
Prosimy pamiętać o prenumeracie
Przeglądu Telekomunikacyjnego
i Wiadomości Telekomunikacyjnych
na 2012 rok
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
1607
Marek LEŚNIEWICZ*
Sprzętowa generacja ciągów losowych
z przepływnością 100 Mbit/s
Losowe ciągi binarne – dalej będą nazywane krótko ciągami
losowymi – mają liczne i poważne zastosowania w wielu dziedzinach nauki i techniki. Do najważniejszych należą zastosowania
w kryptografii, statystyce, obliczeniach numerycznych, symulacjach stochastycznych i cyfrowym przetwarzaniu sygnałów,
a ostatnio w technice algorytmów randomizowanych. Niestety,
z powodu braku źródeł ciągów prawdziwie losowych [2], [6],
w powyższych zastosowaniach rutynowo stosuje się ciągi pseudolosowe generowane algorytmicznie. Prowadzi to najczęściej
do złych wyników aplikacyjnych, ponieważ ciągi te w ogólności
nie mają zadowalających właściwości i parametrów statystycznych, a w szczególności właściwości ergodyczności (kolejne
fragmenty tego samego ciągu wykazują zmienność właściwości
i parametrów statystycznych), a nawet stacjonarności (dwa ciągi
generowane dwoma pozornie podobnymi algorytmami mają inne
właściwości i parametry) [2]. Zasadniczym problemem w wytwarzaniu i aplikacji algorytmicznych ciągów pseudolosowych jest
ich nieokreśloność. Ciągi te nie mają a priori matematycznie
udowodnionych właściwości i parametrów probabilistycznych,
zatem pozostają one nieznane i przed użyciem konkretnej próby
danego ciągu jej losowość w sensie właściwości i parametrów
statystycznych musi zostać a posteriori zweryfikowana metodami pomiarowymi [2], [19]. Ponieważ taka weryfikacja odbywa
się zwykle na relatywnie nielicznych próbach ciągu, to wyniki
weryfikacji dla części tych prób są pozytywne, dla części zaś
negatywne, co uniemożliwia postawienie hipotezy o bezwarunkowej losowości danego ciągu. Ponadto nader często wyniki te
zależą od doboru warunków początkowych algorytmu generującego dany ciąg, co oczywiście wyklucza postawienie tezy o jego
ergodyczności, a w konsekwencji stacjonarności.
Problem braku źródeł ciągów prawdziwie losowych jest
wręcz ogólnoświatowy. Można tylko wspomnieć, że zapowiadane od wielu lat przez NSA (National Security Agency) [14], [15]
czy BSI (Bundesamt für Sicherheit in der Informationstechnik) [7],
[8] [9] standardy generacji do dziś nie ujrzały światła dziennego
nawet w postaci draftów, a na stronach NIST (National Institute Standards and Technology – [http://csrc.nist.gov/groups/ST/
toolkit/random_number.html]) wciąż rekomenduje się zastępczą
metodę generacji w opisanej powyżej postaci, z zaleceniem użycia tylko losowych warunków początkowych procesu. Abstrahując od samej metody generacji, w przypadku źródła warunków początkowych można również mieć wątpliwość „skąd je
wziąć”. Problem można zatem zamknąć znaną sentencją Johna
von Neumanna: anyone who considers arithmetical methods
of producing random digits is, of course, in a state of sin, czyli
każdy, kto skłania się ku algorytmicznym metodom generacji liczb
losowych, jest w stanie (naukowego) grzechu. W dalszych rozważaniach uwaga zostanie zatem skupiona wyłącznie na sprzętowej generacji ciągów prawdziwie losowych. Istnieją bowiem
generatory ciągów prawdziwie losowych TRNG (True Random
Number Generator), stanowiące jednak właśnie układy sprzętowe
* Zakład Kryptologii Wojskowego Instytutu Łączności,
e-mail: [email protected], marek.leś[email protected]
1608
w sensie źródła losowości w postaci układu niealgorytmicznego. Najczęściej jest to dioda lawinowa, generująca tzw. losowy
sygnał telegraficzny RTS (Random Telegraph Signal), opisywany
binarnym sygnałem Poissona i uznawany za najlepsze z możliwych przybliżenie modelu źródła losowości [5]. Znane i uznane
rozwiązania generatorów sprzętowych, mające formalny certyfikat i rynkowo dostępne, są nieliczne i mają dwie zasadnicze
wady: bardzo duże koszty samego urządzenia i jego eksploatacji
oraz brak a priori matematycznie udowodnionych właściwości
i parametrów probabilistycznych, zatem istnieje konieczność ich
weryfikacji a posteriori statystycznymi metodami pomiarowymi
wobec każdej próby wygenerowanego ciągu.
W niniejszym artykule zostaną przedstawione matematyczno-techniczne podstawy metody generacji i fizycznego układu
generatora, realizującego sprzętową generację ciągów losowych
z potencjalną przepływnością 100 Mbit/s, wsparte matematycznym dowodem ich losowości. Gwarantuje on a priori uzyskiwanie
ciągów o założonych właściwościach i parametrach probabilistycznych, które a posteriori mogą być ponadto potwierdzane
badaniami statystycznymi.
Prace nad powyższymi problemami są prowadzone od
ponad dziesięciu lat w Zakładzie Kryptologii Wojskowego Instytutu Łączności. Stanowią one kontynuację procesu naukowobadawczego, w wyniku którego powstał już sprzętowy generator
ciągów losowych o symbolu SGCL-1 i przepływności 80 kbit/s
(opracowany w roku 2001 i mający od 2005 roku bezterminowy
certyfikat Wojskowych Służb Informacyjnych), a następnie opisany dalej generator SGCL-1MB o przepływności 8 Mbit/s (opracowany w roku 2007 i mający od 2011 r. bezterminowy certyfikat
Służby Kontrwywiadu Wojskowego). Są to obecnie jedyne uznane rozwiązania krajowe [http://www.skw.gov.pl/ZBIN/lista_certyfikowanych_wyrobow.htm], w przypadku SGCL-1MB niemające
ponadto żadnego światowego odpowiednika.
Intencja skonstruowania kolejnego generatora o przepływności 100 Mbit/s – roboczy symbol SGCL-100M – wynika stąd, że
w pewnej części współczesnych zastosowań są potrzebne próby
ciągów losowych o bardzo dużych liczebnościach, sięgających
gigabajtów na jedno obliczenie czy symulację. Przy przepływności 100 Mbit/s próba ciągu o liczebności 1 GB byłaby generowana w czasie nieprzekraczającym dwóch minut, w porównaniu
z około dwoma tygodniami dla SGCL-1 czy dwudziestoma minutami dla SGCL-1MB.
Ponieważ generator o takich właściwościach i parametrach
będzie urządzeniem złożonym i niestety dość kosztownym, to –
uwzględniając jego bardzo dużą przepływność – można by go
stosować jako źródłowy układ dla serwerów ciągów losowych
w centrach naukowo-badawczych itp. W przypadku ciągłej generacji ciągu z przepływnością 100 Mbit/s i bezpośredniego, bezstratnego zapisu do pamięci serwera, generator będzie w stanie
oddać nieco ponad 1 TB = 1012 bajtów na dobę. Zapisane próby
ciągów będą mogły być następnie w dowolnym czasie pobierane przez użytkowników, np. przez sieć komputerową i wykorzystywane jako ciągi jednorazowe OTP (One Time Pad) albo
do wielokrotnych zastosowań, np. badania tym samym ciągiem
zbioru różnych algorytmów randomizowanych. Należy jednak
zastrzec, że w większości zastosowań pojęcie próby ciągu loso-
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
wego powinno być rozumiane dosłownie, tzn. w sensie próby
ciągu właśnie jednorazowego i ciąg raz użyty powinien być traktowany jako ciąg zużyty (powołując się na liczne, bardzo bolesne
doświadczenia kryptografów [10], [11], a także naukowców [2],
którzy np. w przypadku algorytmów randomizowanych powiadają, że: randomness is crucial to computational efficiency, czyli
losowość ma kluczowe znaczenie dla skuteczności obliczeń).
APARAT NAUKOWY
Analizując znane rozwiązania sprzętowych generatorów
ciągów losowych można zauważyć, że nie opierają się one na
jawnych przesłankach teoretycznych i nie są wsparte zdefiniowanym aparatem matematyczno-fizycznym. Istotę tych rozwiązań
można określić następująco: intuicyjnie skonstruowano układ
generatora, posiadający znamiona losowości, które zostały zweryfikowane metodą badań statystycznych i wyniki tych badań
nie dają podstaw do odrzucenia hipotezy o losowości ciągów
wytwarzanych przez dany egzemplarz generatora. Oczywiście
takie podejście daje znikome szanse na skonstruowanie bezwarunkowo poprawnie działającego układu generatora, a tym
bardziej jego produkcję seryjną. Stąd tak znikoma oferta uznanych – certyfikowanych – rozwiązań generatorów sprzętowych.
Należy podkreślić, że takie podejście – pomimo ostrzeżeń ekspertów [15]: statistics is a tool, not a cure-all, w sensie: statystyka
nie jest narzędziem uniwersalnym – „wspiera” niestety większość
instytucji certyfikujących. Formalnie nie podejmują się one oceny
rozwiązań technicznych układów generatorów, jako koncepcji
i samej konstrukcji, a jedynie weryfikują wyniki pracy konkretnego egzemplarza właśnie metodami statystycznymi (np. rekomendowaną przez NIST, sukcesywnie doskonaloną „baterią” testów
SP800-22 [13]).
Nietrudno natomiast zauważyć, że pojęcie losowości ma
ściśle zdefiniowane właściwości i parametry probabilistyczne
w rachunku prawdopodobieństwa oraz teorii informacji i to właśnie te nauki powinny stanowić podstawowy aparat naukowy
rozważanego problemu. Oczywiście ich doświadczalnym wsparciem mogą i powinny być wyniki badań, otrzymane z pomiarów
statystycznych.
Niestety, rachunek prawdopodobieństwa nie podpowiada
nam, jak uzyskać ciąg losowy, jako realizację ciągu zmiennych
losowych. Umożliwia jednak bardzo precyzyjny opis oczekiwanych właściwości i parametrów probabilistycznych takiego ciągu
[1]. Teoria informacji przynosi natomiast wręcz gotowy „przepis”
na konstrukcję generatora. Kłopot w tym, że jest on zawarty zaledwie w jednej publikacji – znakomitej, ale dość trudnej w studiowaniu, a jest nią historyczna monografia Jerzego Seidlera [12].
Ów przepis sprowadza się do wykładni właściwości entropii informacyjnej, według której entropia stanowi pierwotną właściwość
źródła losowości i w wyniku dowolnych, deterministycznych przekształceń ciągu czy procesu nigdy nie rośnie, może pozostawać
stała (zasadniczo dla przekształceń odwracalnych), choć w praktyce przekształcenia te z natury rzeczy najczęściej ją zmniejszają.
Wynika stąd oczywisty wniosek, że przekształcenia deterministyczne, nie zwiększając entropii, nie mogą zwiększać losowości ciągu. Generacja ciągów prawdziwie losowych nie może być
zatem wspierana złożonością skomplikowanego mechanizmu
(zwłaszcza algorytmicznego, czyli de facto deterministycznego),
lecz powinna opierać się na prawdziwej losowości w sensie pierwotnej nieprzewidywalności źródła o dużej entropii.
Tymczasem większość rozwiązań generatorów opiera się
na założeniu, że ze źródła o niezdefiniowanej entropii uda się
wtórnie, metodą „wzmagania chaosu” – w domyśle metodami
i środkami deterministycznymi – uzyskać wynikowy ciąg, mający
znamiona losowości. Istota działania takich generatorów ciągów
„losowych” stoi zatem w jawnej sprzeczności z teorią informacji
i takie podejście do generacji ciągów losowych nie było, nie jest
i zapewne nigdy nie będzie uznawane przez polskie instytucje
certyfikujące (Agencję Bezpieczeństwa Wewnętrznego i Służbę
Kontrwywiadu Wojskowego [20]).
Z powyższej właściwości wynikają zatem nie tylko przesłanki
do zasad konstrukcji generatora, ale również zasad weryfikacji
wytwarzanych przezeń ciągów losowych. Muszą się one opierać
na pomiarach entropii ciągu, której wartość powinna zawierać
się w założonych granicach, uznanych za zadowalające kryteria
losowości.
Niestety, przedstawienie matematycznych podstaw weryfikacji entropii informacyjnej ciągu losowego oraz entropii próby
ciągu losowego – są to dwa zasadniczo różne pojęcia – jest zbyt
obszerne, jak na objętość artykułu. Autor zachęca zainteresowanych do zapoznawania się z ich zasadami, przedstawionymi
w monografii [5]. W dalszym ciągu będzie jednak powoływał się
na wnioski, jakie wypływają z zasad pomiaru i weryfikacji entropii
ciągów losowych.
BAZOWA KONCEPCJA UKŁADU
GENERATORA CIĄGÓW LOSOWYCH
Poza wzmiankowaną przesłanką, dotyczącą entropii źródła
losowości, teoria informacji nie przynosi czytelnych wskazówek, dotyczących szczegółów konstrukcji generatorów ciągów
prawdziwie losowych. Jednak analizując istniejące rozwiązania,
można wskazać następujące syntetyczne zalecenia do konstrukcji [7], [14].
Źródło losowości powinno charakteryzować się ściśle określonymi i kontrolowanymi, stacjonarnymi i ergodycznymi właściwościami i parametrami stochastycznymi, jednak o nieprzewidywalnych konkretnych wartościach w przyszłości, mimo pełnej
znajomości wszystkich wartości z przeszłości.
Źródło losowości powinno mieć prosty, ale poprawny, weryfikowalny i użyteczny model matematyczny.
Za obiektywny test jakości ciągów losowych uznaje się test
entropii ciągu w sensie możliwości wykrywania faktu zmniejszenia się entropii.
W praktyce nie można skonstruować pojedynczego źródła losowości o zadowalających właściwościach i parametrach stochastycznych, które umożliwiałoby generację ciągów spełniających
choćby elementarne jakościowe wymagania probabilistyczne.
Niezbędne jest użycie wielu źródeł i przetworzenie wytwarzanych przez nie ciągów w jeden ciąg wynikowy w wyniku operacji zwanej post-processing; zasady tej operacji nie mogą jednak
stać w sprzeczności ze wzmiankowaną przesłanką, jaką niesie
teoria informacji i muszą mieć model matematyczny, uzasadniający jej użycie.
•
•
•
•
SZUM
ANALOGOWY
GENERATOR
SZUMU
ANALOGOWEGO
SZUM
BINARNY
KONWERTER
ANALOGOWO–
BINARNY
CI¥G
BINARNY
KONWERTER
BINARNO–
CYFROWY
CI¥G LICZB
BINARNYCH
CYFROWA
OBRÓBKA
CI¥GU
INTERFEJS
I/O
ZASILANIE
„„Rys. 1. Model funkcjonalny sprzętowego generatora ciągów losowych
Przechodząc do szczegółów, można przyjąć, że od strony
technicznej mechanizm generacji ciągów losowych powinien
obejmować następujące, niezależne od siebie procesy (rys. 1):
generację „maksymalnie losowych”, niezależnych od siebie szumów elektrycznych, jako źródeł losowości;
analogowo-binarne przekształcenie znaku każdego szumu
w losowe sygnały (szumy) binarne;
binarno-cyfrowe przekształcenie sygnałów binarnych w losowe
ciągi binarne – pojęcie to ma już sens źródłowych ciągów losowych, niestanowiących jeszcze jednak produktu wyjściowego
generatora;
•
•
•
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
1609
statystyczną kontrolę losowości źródłowych ciągów
•
losowych;
cyfrową, algorytmiczną (ale niedeterministyczną!) obróbkę cią•
gów źródłowych (post-processing) w celu zmniejszania błędów
ich losowości;
generację losowego ciągu liczb binarnych, jako ciągu liczb,
stanowiącego produkt wyjściowy generatora (podczas transmisji
przez interfejs, zorganizowanych jako odpowiednie bloki danych,
np. ramki USB, pakiety IP itp.).
Niezależność powyższych procesów należy rozumieć jako
brak jakichkolwiek sprzężeń zwrotnych między nimi – wynik
poprzedniego procesu jest przekazywany do następnego, niezależnie przetwarzany w danym procesie, a jego wynik oddawany
następnemu procesowi.
Obszerną analizę matematyczną i wynikające z niej przesłanki do implementacji poszczególnych procesów oraz szczegółowych rozwiązań technicznych zawiera monografia [5]. Wynikającą z nich syntetyczną koncepcję konstrukcji przedstawiono
na rys. 2.
•
G1
D
D1
G2
C
Q
D
D2
G3
C
Q
D
D3
G4
C
Q
D
D4
G5
C
Q
D
D5
G6
C
Q
D
D6
G7
C
Q
D
D7
G8
C
Q
D
D8
F
C
Q
D
D
C
K2
D
C
K3
D
C
K4
D
C
K5
D
C
K6
UK£AD DECYZYJNY
UK£AD PROGRAMOWALNY
D
C
K7
D
C
K8
ZASILACZ
VC = +3,3 V
VL = +1,5 V
INTERFEJS USB
ZASILANIE
OPERATOR EX–OR
K1
VCC = +10 V
VEE = –10 V
+5 V
TX
RX
0V
C
ALARM O
NIELOSOWOŒCI
„„Rys. 2. Schemat blokowy bazowego sprzętowego generatora ciągów losowych
Na schemacie przedstawiono szczegółowy układ generatora,
zawierający następujące bloki funkcjonalne:
źródła sygnałów Poissona Gn w postaci diod lawinowych;
układy przetwarzające sygnały Poissona do postaci źródłowych ciągów losowych (przerzutniki Dn);
układy cyfrowej obróbki ciągów, realizujące minimalizację błędów losowości (operacja EX-OR);
układy kontrolerów jakości źródłowych ciągów losowych Kn
oraz układ decydujący o alarmie;
układ interfejsu komunikacyjnego USB 2.0 Fast Speed (praktyczna przepływność 8 Mbit/s i wynikająca z niej częstotliwość
próbkowania sygnałów Poissona, przyjęta jako fp = 8,192 MHz);
układ zasilania źródeł sygnałów Poissona, układ programowalny i interfejs USB.
Istota działania generatora opiera się na następujących zasadach.
Źródłowe ciągi losowe z wyjść Qn przerzutników Dn są podawane na układy kontrolerów Kn, badające w czasie rzeczywistym
entropie wszystkich ciągów.
Entropia każdego z tych ciągów nie jest oczywiście jednostkowa i zależy od tzw. błędów losowości ciągu, na które składają
się względna nierównowaga liczebności „zer” i „jedynek” s =
|n(0) – 1/2| = |n(1) – 1/2| (praktycznie w przedziale od s = 10 –3
do s = 10 –2) oraz korelacje między kolejnymi bitami w ciągu,
wynikające z próbkowania sygnału Poissona i wyrażające się
zależnością współczynnika korelacji K = e–2λ/fp, gdzie 2λ oznacza częstość przejść w sygnale Poissona (z „zera” na „jedynkę”
i z powrotem, w typowych diodach lawinowych od 2λ = 35 MHz
do 2λ = 55 MHz), zaś fp częstotliwość próbkowania 8,192 MHz
(stąd błędy korelacji zawierają się w przedziale od K = 10 –3 do
K = 10 –2); można wykazać [5], że entropia ciągu o takich parametrach wynosi H ≅ 1 – a ( 4s2 + b K2), gdzie a i b są pewnymi
stałymi bliskimi jedności; łatwo oszacować, że entropia ciągu
o takich parametrach nielosowości zawiera się w przedziale od
•
•
•
•
•
•
•
•
1610
H = 1 – 3,7·10 –4 do H = 1 – 3,7·10 –6, co stanowi bardzo słabe
wartości (nawet przy wartości H = 1 – 3,7·10 –6 test entropii zdyskwalifikuje taki ciąg już na podstawie próby o liczebności zaledwie L > 2,3·105 bitów), ale znane i w pełni kontrolowane, właśnie
dzięki możliwości ciągłego pomiaru nierównowagi liczebności
„zer” i „jedynek” i częstości przejść w sygnale Poissona.
Kreacja ciągu wynikowego następuje w układzie cyfrowej
obróbki ciągów źródłowych, poddawanych równoległej operacji EX-OR, co minimalizuje błędy losowości ciągu wynikowego
w stosunku s⊕ = 1/2 (2s)M i K⊕ = KM, a entropię sprowadza do
wartości H⊕ ≅ 1 – a ( (2s)2M + b K2M ), gdzie M jest liczbą ciągów użytą do tej operacji [5]; jeśli przyjąć powyższe, nawet najsłabsze wartości błędów losowości (s = 10 –2, K = 10 –2) i M = 8
ciągów źródłowych, to entropia ciągu wynikowego będzie nie
mniejsza niż H⊕ = 1 – 4,7·10 –28, co powoduje, że ciąg o takiej
entropii dalej ma niejednostkową entropię, ale taki fakt mógłby
zostać zidentyfikowany dopiero na podstawie badań próby
ciągu o liczebności L > 1,4·1027 bitów, a zatem sama jej generacja z przepływnością BR = 8 Mbit/s musiałaby trwać ponad
T = L/BR > 5,6·1012 lat, co odpowiada około pięciuset czasom
istnienia Wszechświata. Dowód jest oczywisty, ale można go
również weryfikować doświadczalnie – na podstawie dotychczas wygenerowanych i zbadanych prób ciągów o liczebności
ponad 1 TB, pochodzących z około trzydziestu różnych generatorów tego typu. Badania te dowiodły, że nie ma podstaw do
odrzucenia hipotezy o losowości ciągów wytwarzanych przez
tak skonstruowany generator.
W przypadku, gdy dowolny z błędów losowości któregokolwiek z ciągów źródłowych wzrośnie do niedopuszczalnie dużej
wartości (s > 10 –2 lub K > 10 –2), obniżając dopuszczalną entropię
danego ciągu, a w konsekwencji ciągu wynikowego, układ decyzyjny wszczyna alarm i wyłącza generator z eksploatacji.
Warunki uzyskania opisanego wcześniej poziomu losowości ciągu wynikowego są teoretycznie proste, ale dość trudne
w realizacji praktycznej.
Po pierwsze – sygnały uzyskiwane z diod lawinowych muszą
być zgodne z modelem sygnału Poissona, zasadniczo spełniać zależność K = e–2λ/fp, co jednak łatwo można kontrolować,
uwzględniając możliwość pomiaru częstości przejść 2λ i wartości współczynnika korelacji K, zawierającego się w statystykach
względnej zawartości par bitów w próbach ciągów, odpowiednio:
n(0,0) = 1/4 – s + 1/4 K, n(0,1) = 1/4 – 1/4 K, n(1,0) = 1/4 – 1/4
K, n(1,1) = 1/4 + s + 1/4 K. Wystarczy zatem zbadać tylko dwie
statystyki, np. n(0,0) i n(0,1), aby wyznaczyć wartości obu błędów
losowości, tzn. s i K [5]. W praktyce ścisłą zgodność z zależnością K = e–2λ/fp spełnia około 75 % diod lawinowych i tylko takie
mogą zostać użyte do konstrukcji generatora. Jako ciekawostkę
warto podać, że stabilność powyższego modelu nie jest wieczna
i niektóre diody lawinowe – przypomnijmy, że występuje w nich
niszczące zjawisko przebicia mikroplazmatycznego – „zużywają
się” w przyspieszonym tempie. Ów brak stabilności nie polega jednak na zmianach modelu sygnału Poissona, ale na sukcesywnym
zmniejszaniu się częstości przejść 2λ. Kolejną ciekawostką jest
fakt, że powyższe zjawisko wyraźnie występuje tylko w pierwszych
tygodniach pracy diody w stanie przebicia lawinowego, potem stabilizuje się na stałym poziomie częstości przejść. Na etapie produkcji generator należy zatem poddać co najmniej miesięcznemu
„wygrzewaniu” i wymienić w nim wszystkie „niestabilne” diody. Po
takim czasie należy powtórnie zbadać wartości 2λ, s i K, pozostawiając w generatorze tylko te diody, które spełniają model z wartościami 2λ, s i K, mającymi odpowiedni „zapas bezpieczeństwa”.
Nie należy jednak obawiać się zjawiska starzenia się generatora,
ponieważ układ decyzyjny cały czas kontroluje wartości 2λ, s i K,
a producent daje na generator dożywotnią gwarancję, polegającą
na wymianie zużytego generatora na nowy.
Po drugie – aby wynik operacji EX-OR był poprawny w sensie
skutecznej minimalizacji błędów losowości w ciągu wynikowym
•
•
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
– ciągi źródłowe muszą być wzajemnie niezależne, a ponadto
pozbawione wpływu zakłóceń, jakim potencjalnie mogą być
poddawane sygnały Poissona z diod lawinowych. W praktyce
wymaga to niezwykle starannego projektu sześciowarstwowej
płytki drukowanej, zapewniającego brak identyfikowalnych przeników między generatorami źródłowymi oraz odporność każdego
z nich na zakłócenia, pochodzące od układów cyfrowych i interfejsu USB, a także zakłócenia zewnętrzne.
Można oczywiście zapytać, czy uzyskany poziom losowości
ciągu nie jest przesadnie ambicjonalną i dość kosztowną „sztuką
dla sztuki”. W praktyce pomiarowej już zaledwie M = 3 generatory
źródłowe umożliwiają uzyskanie ciągu wynikowego, który spełni
wszystkie znane testy dla próby ciągu o liczebności 1 GB. Jednak
zbadanie stu takich prób wyraźnie wskaże śladowe objawy nielosowości – z tym, że testy muszą zostać specjalnie przygotowane
do badań statystyk tak dużych prób [17]. W przypadku M = 4
generatory trzeba byłoby zbadać co najmniej sto prób o liczebności 1 TB każda, co nie jest jednak niemożliwe. Aby bowiem obejść
ograniczenia sprzętowe komputera (pamięć itp.), można testować
generowany ciąg w czasie rzeczywistym, z tym że trwałoby to
około pół roku (testowanie można jednak znacznie przyspieszyć
przez zrównoleglenie badań ciągów z wielu generatorów, co
ponadto zapewni potwierdzenie ergodyczności i stacjonarności
ciągów ze wszystkich generatorów). Praktycznie bezwarunkowe
uznanie losowości uzyska się dla M = 6 generatorów, ponieważ
badanie musiałoby trwać co najmniej milion lat.
Dlaczego zatem proponuje się użycie aż M = 8 generatorów
źródłowych? Wynika to stąd, że każda statystyka ciągu losowego
wiąże się z założonym poziomem ufności, zatem w każdym ciągu
zdarzają się z odpowiednim prawdopodobieństwem odchyłki
statystyk, zwane lokalnymi nielosowościami (local non-randomness). Jest to jednak całkowicie normalne i właśnie brak takich
pozornych nielosowości budzi podejrzenie (zjawisko to jest często spotykane w „zbyt” dobrze skonstruowanych generatorach
ciągów pseudolosowych, np. szyfrów strumieniowych). Co zatem
daje użycie M = 8 generatorów źródłowych? Umożliwia wbudowanie procedury w algorytm układu decyzyjnego, która pozwala
na uznawanie ciągu wynikowego za prawdziwie losowy, mimo
incydentalnego wystąpienia lokalnych nielosowości w ciągach
nawet z dwóch generatorów źródłowych. Formalnie powinno to
być podstawą do wszczęcia alarmu, ale dla pojedynczego zdarzenia jest ignorowane. Jeśli jednak taka „lokalna nielosowość”
stanowi dla danego generatora źródłowego stan permanentny,
to układ decyzyjny bezwarunkowo wszczyna alarm.
Opisane powyżej rozwiązanie konstrukcyjne zostało zaimplementowane jako generator o symbolu SGCL-1MB. Rozwiązanie jest
proste i zawiera – oprócz ośmiu generatorów źródłowych – tylko
jeden układ programowalny rodziny Cyclone I firmy Altera oraz
specjalizowany interfejs USB 2.0. Wszystkie opisane funkcje logiczne realizuje właśnie układ programowalny, a zastosowany interfejs
USB 2.0 umożliwia sprawne przesyłanie wygenerowanego ciągu
do komputera w czasie rzeczywistym z potencjalną przepływnością
8 Mbit/s, zależną tylko od sprawności odbioru ramek USB przez
komputer. Generator SGCL-1MB nie zawiera żadnego mikrokomputera, pamięci i tym podobnych elementów, pobiera zatem niewielką
moc – poniżej 120 mA przy napięciu 5 V – co zapewnia zasilanie go
bezpośrednio z interfejsu USB. Takie uproszczenie układu umożliwia również osiągnięcie dość miniaturowych wymiarów (40 mm
× 30 mm × 90 mm) i niewielkiej masy 15 dag. Kompletny układ
generatora zawiera się w elektromagnetycznie szczelnej, odlewanej
obudowie aluminiowej, co – zgodnie z zasadą wzajemności elektrodynamicznej – zapewnia uzyskanie praktycznie niemierzalnego
poziomu emisji ujawniającej z generatora, a sam generator jest całkowicie odporny na zakłócenia zewnętrzne. To drugie zjawisko jest
szczególne groźne w czasie pracy generatora w okolicy, a zwłaszcza wewnątrz komputera, co jest typowym środowiskiem jego działania w zestawie stacji generacji danych kryptograficznych.
Wojskowy Instytut Łączności wyprodukował na własne
potrzeby partię około trzydziestu sztuk generatorów SGCL-1MB
(rys. 3) i uzyskał na nie stosowne certyfikaty w Służbie Kontrwywiadu Wojskowego. Zgodnie z Ustawą o ochronie informacji niejawnych z dnia 5 sierpnia 2010 r. certyfikaty te są również uznawane przez Agencję Bezpieczeństwa Wewnętrznego. Dopuszczają
one użycie generatorów SGCL-1MB do dowolnych narodowych
zastosowań kryptograficznych, realizujących ochronę informacji
o klauzuli do ściśle tajne włącznie.
„„Rys. 3. Widok ogólny i elementy konstrukcji generatora SGCL1MB: a), b) płytka drukowana, c) konstrukcja mechaniczna, d) widok
ogólny
Podsumowując – generator SGCL-1MB stanowi optymalne
rozwiązanie do zastosowań, wymagających generacji ciągów
z przepływnością do 8 Mbit/s i w praktyce sprawdza się we
wszystkich takich zastosowaniach. Jakość wykonania i wbudowany test entropii zapewniają użytkownikowi pobieranie ciągów z pełnym zaufaniem do ich losowości, a nawet zwalniają
go z obowiązku wykonywania wtórnych testów statystycznych
pobieranych prób ciągów. Odebrane próby ciągów w praktyce
spełniają mocne prawo wielkich liczb Kołmogorowa [1] i każda
próba spełnia wymagania dowolnego testu statystycznego.
ROZSZERZONA KONCEPCJA
UKŁADU GENERATORA CIĄGÓW LOSOWYCH
Przechodząc teraz do tytułowego problemu artykułu, a mianowicie sprzętowej generacji ciągów losowych z przepływnością 100 Mbit/s, na wstępie zakłada się, że po osiągnięciu
zadowalającego wyniku naukowo-technicznego dla generatora
SGCL-1MB wskazane byłoby wykorzystanie tej samej teorii, założeń konstrukcyjnych i jak największej części doświadczeń do
opracowania nowego generatora SGCL-100M. Pozornie wydaje
się, że najprostszym sposobem osiągnięcia przepływności 100
Mbit/s byłoby zestawienie sześciu generatorów SGCL-1MB,
przyłączenie ich do jednego huba USB i odbiór sześciu strumieni danych. Niestety, w praktyce typowy komputer z procesorem jednordzeniowym nie jest w stanie obsłużyć równolegle
z pełną przepływnością 8 Mbit/s nawet dwóch takich procesów,
nie mówiąc o większej liczbie (potrafią do dopiero komputery
z procesorami wielordzeniowymi w relacji: jeden wątek odbioru
na oddzielny rdzeń). Trzeba zatem poszukać nie tyle innego sposobu generacji ciągów, ile innej metody przesyłania tych ciągów
do komputera.
Oczywiście należałoby powielić model funkcjonalny, przedstawiony na rys. 1, ale niestety – w przypadku założenia prze-
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
1611
pływności 100 Mbit/s – nie jest możliwe skuteczne powielenie
koncepcji konstrukcji SGCL-1MB w postaci schematu blokowego, przedstawionego na rys. 2. Pewne elementy będą musiały
ulec tylko mało ważnym zmianom – np. zostanie zamieniony
interfejs USB na znacznie szybszy i wygodniejszy w zastosowaniach sieciowych interfejs Ethernet 100Base-TX, zmianie ulegnie
układ zasilania, zapewne również rozmiary i masa. Najistotniejsza
zmiana wynika jednak z niemożności „przyspieszenia” częstości zmian w sygnale Poissona, jaki jest możliwy do uzyskania
z dostępnych diod lawinowych. Gdyby jednak nawet udało się
znaleźć diody lawinowe o częstości zmian choćby rzędu 300
MHz, to inne ograniczenia układowe, np. dopuszczalna szybkość próbkowania takich sygnałów w układach programowalnych, wyklucza uzyskanie ciągów źródłowych o zadowalających
właściwościach, nie mówiąc już o parametrach.
Istnieje jednak bardzo prosty, choć niestety kosztowny, sposób generacji ciągu losowego o identycznych właściwościach
i parametrach, jak opisane w przypadku generatora SGCL-1MB.
Koncepcja takiej generacji opiera się na zasadzie superpozycji
kilku niezależnych ciągów losowych (suma ciągów niezależnych
zmiennych losowych stanowi nowy ciąg niezależnych zmiennych
losowych [1]), wygenerowanych w kilku niezależnych od siebie
generatorach, stanowiących funkcjonalne i techniczne kopie SGCL
-1MB. Schemat blokowy takiego generatora ilustruje rys. 4.
SEKCJA 1
SEKCJA 2
SEKCJA 3
SEKCJA 4
SEKCJA 5
SEKCJA 6
M
U
L
T
I
P
L
E
K
S
E
R
TESTER
6 * 8 = 48
GENERATORÓW
INTERFEJS
ETHERNET
100BASE–TX
C RISC
FAST S–RAM
„„Rys. 4. Schemat blokowy rozszerzonego sprzętowego generatora
ciągów losowych
Zasada działania układu jest następująca.
Każda sekcja stanowi kopię rozwiązania technicznego generatora SGCL-1MB w sensie schematu ideowego, oczywiście różną
konstrukcyjnie, zasadniczo w zakresie projektu ośmiowarstwowej płytki drukowanej.
Każda sekcja jest źródłem ciągu losowego o przepływności
16,384 Mbit/s – wartość ta wynika z podwojenia częstotliwości
próbkowania sygnałów Poissona, co jednak nie zwiększa błędów
losowości ponad założone s < 10 –2 i K < 10 –2, ponieważ do konstrukcji użyto starannie selekcjonowanych diod lawinowych o podwyższonej częstości zmian, przekraczającej 2λ = 70 MHz.
Konstrukcja zawiera sześć sekcji, synchronicznie sterowanych
tym samym taktem zegarowym 16,384 MHz, co umożliwia uzyskanie 6 * 16,384 Mbit/s = 98,304 Mbit/s.
Multipleksacja może być oparta na dowolnej zasadzie, ale optymalnym algorytmem z punktu widzenia sprawności pobierania
ciągów i wykorzystania wszystkich bitów ze wszystkich generatorów jest równoległe pobieranie sześciu synchronicznych bitów
ze wszystkich sześciu sekcji i kolejne formatowanie ich w ramki.
Warto zauważyć, że inny niż systematyczny algorytm pobierania nie zapewni uzyskania pełnej przepływności 98,304 Mbit/s.
Oczywiście absolutnie wykluczone są jakiekolwiek algorytmy
multipleksacji sterowane wartościami bitów z generowanych
ciągów czy wykorzystujące wielokrotnie te same bity z dowolnego z ciągów.
Optymalnym interfejsem do przesyłania strumienia danych
o przepływności 98,304 Mbit/s jest standardowy Ethernet 100Base-TX, umożliwiający sprawne przesyłanie ciągów z przepływnością
100 Mbit/s pomiędzy generatorem a komputerem.
•
•
•
•
•
1612
Generator SGCL-100M został już zmodelowany zgodnie
z powyższymi założeniami i wnioski z procesu jego konstruowania, uruchamiania oraz wstępnej eksploatacji są następujące.
Rozwiązanie konstrukcyjne generatora SGCL-100M –
w porównaniu z SGCL-1MB – jest znacznie bardziej złożone
jakościowo oraz rozbudowane ilościowo i zawiera oprócz 48
generatorów źródłowych jeden układ programowalny z rodziny
Cyclone III firmy Altera, mikrokomputer RISC z rodziny SH-3 firmy
Renesas i specjalizowany układ interfejsu Ethernet 100Base-TX.
Wszystkie opisane powyżej funkcje logiczne realizuje bardzo
szybki i „pojemny” układ programowalny Cyclone III, a interfejs
Ethernet 100Base-TX umożliwia sprawne przesyłanie wygenerowanego ciągu do komputera w czasie rzeczywistym w trybie
UDP (tzn. jednokierunkowo, bez potwierdzania) z potencjalną
przepływnością 98 Mbit/s, z tym że sprawność odbioru zależy
wyłącznie od sprawności obsługi interfejsu Ethernet przez komputer. Tryb UDP został wybrany dlatego, że w przeciwieństwie
do trybów z potwierdzaniem, np. TCP, nie powoduje on strat
czasu na oczekiwanie potwierdzeń, a więc zmniejszania wynikowej przepływności transferu danych. Fakt, że tryb UDP nie
gwarantuje odbioru wszystkich nadawanych pakietów, nie ma
żadnego znaczenia, ponieważ usunięcie z ciągu niezależnych
zmiennych losowych dowolnego podciągu nie zmienia faktu,
że dalej pozostaje on ciągiem niezależnych zmiennych losowych [1]. Samo operowanie pakietami IP jest bardzo wygodne,
ponieważ zapewnia łatwe zarządzanie ruchem (każdy pakiet ma
w nagłówku odpowiedni adres IP), a przez badanie zgodności
sumy kontrolnej CRC umożliwia wykrywanie naruszeń integralności pakietu, np. w wyniku zakłóceń pracy interfejsu Ethernet.
Generator SGCL-100M zawiera ponadto mikrokomputer RISC
(zegar 196,608 MHz) z pamięcią operacyjną Fast S-RAM (8 ns),
ale nie pełni on żadnych innych funkcji, poza organizacją transferu danych z układu programowalnego do bufora interfejsu
Ethernet. Warto wspomnieć, że zapewnienie transferu z docelową przepływnością 98 Mbit/s jest praktycznie niemożliwe, o ile
nie wykorzysta się quasi-synchronicznego trybu DMA (Direct
Access Memory), w którym rolę pamięci pełni odpowiednio zorganizowany bufor danych w układzie programowalnym. Pobór
mocy przez cały generator, zasilany stałym napięciem 12 V, nie
przekracza 12 W, zatem najprościej i najwygodniej jest zasilać
go z wewnętrznego zasilacza współpracującego komputera. Rozmiary obudowy generatora – 300 mm × 200 mm × 100
mm – wynikają z rozmiarów dość pokaźnej płytki drukowanej
oraz układów przetwornicy DC/DC i filtru zasilania, co w całości składa się na masę 3 kg. Również w przypadku generatora
SGCL-100M kompletny układ zawiera się w elektromagnetycznie
szczelnej, odlewanej obudowie aluminiowej, co umożliwia osiągnięcie takich samych właściwości w zakresie emisji ujawniającej
i odporności na zakłócenia zewnętrzne, jak w przypadku SGCL1MB. Trzeba dodać, że problemy te w przypadku SGCL-100M są
jeszcze bardziej ważące, ponieważ z natury rzeczy tak rozbudowany układ, przetwarzający przecież dziesięciokrotnie szybsze
sygnały, jest źródłem silniejszych emisji ujawniających, a z tytułu
znacznie większych rozmiarów płytki sam jest podatniejszy na
zakłócenia. Przykładem może być konieczność zmiany systemu
zasilania – widoczne na zdjęciu płytki drukowanej przetwornice
DC/DC były źródłem niewielkich, ale wyraźnie identyfikowalnych
zakłóceń i musiały zostać zastąpione klasycznymi, stałoprądowymi reduktorami LDO (Low Drop Output). Spowodowało to
zanik zakłóceń, ale znaczny wzrost temperatury w zamkniętej
obudowie, co z kolei wymagało zastosowania wymuszonego
chłodzenia przez wewnętrzny wiatrak. Dało to ponadto bardzo
dobry efekt w postaci schładzania powierzchni układów scalonych – układy pracujące z zegarami o częstotliwości rzędu 200
MHz pobierają zwykle kilka watów mocy, co powoduje, że stają
się one bardzo gorące (temperatura na ich powierzchni sięga
nawet 80OC). Problem rozpraszania dużych mocy wewnątrz obu-
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
dów zamkniętych może być w prosty sposób rozwiązany tylko
w powyższy sposób – warunkiem jest jednak swobodny obieg
powietrza wewnątrz obudowy i skuteczna reemisja ciepła przez
samą obudowę. W warunkach pokojowych, tzn. w temperaturze otoczenia 20OC, można w ten sposób obniżyć temperaturę
wewnątrz obudowy z około 60OC do około 30OC, a powierzchnie
obudów układów scalonych stają się zaledwie letnie, osiągając
temperaturę od 35OC do 40OC.
Model generatora SGCL-100M przedstawiony na rys. 5 został
poddany wstępnym badaniom w zakresie losowości wytwarzanych ciągów, odporności na narażenia klimatyczne i kompatybilności elektromagnetycznej.
Badania losowości przeprowadzono tylko pod względem
zgodności z zakładanym modelem i spełniania wymagań dotyczących dopuszczalnych błędów losowości ciągów z każdego
z generatorów źródłowych. Polegały one na odbiorze próby ciągu
o liczebności 100 MB z każdego z 48 generatorów źródłowych
a)
tyczna. Dopuszczalne poziomy emisji ubocznych i odporność
na narażenia elektromagnetyczne. Dla dowolnej częstotliwości
zmierzone poziomy były od 25 dB do 35 dB niższe od poziomów
dopuszczalnych, stanowiąc nie tyle poziomy emisji od generatora, co poziom szumowego tła laboratorium badawczego i aparatury pomiarowej.
***
Rozwiązanie problemu generacji ciągów prawdziwie losowych
jest trudne od strony naukowo-technicznej i wymaga dość kosztownych rozwiązań konstrukcyjnych. Przedstawione w artykule
przykłady generatorów SGCL-1MB i SGCL-100M pokazują jednak,
że godząc się z kosztami, można ten problem skutecznie rozwiązać od strony technicznej i wykazać poprawność tego, opierając
się na odpowiednim aparacie naukowym, co stanowi podstawę
uzyskania certyfikatu bezpieczeństwa kryptograficznego. Można
również przyjąć, że generator opracowany i certyfikowany na
potrzeby kryptograficznej ochrony informacji o klauzuli ściśle tajne
powinien sprawdzić się w każdym innym zastosowaniu.
LITERATURA
b)
c)
„„Rys. 5. Widok ogólny i elementy konstrukcji modelu generatora
SGCL-100M: a) płytka drukowana, b) konstrukcja mechaniczna, c)
widok ogólny
(przez interfejs Ethernet, zatem pozostałe 47 generatorów w tym
czasie również pracowało, ale były one „wyłączone” w sensie blokady wejść w układzie programowalnym) i wyznaczeniu statystyk
próby oraz błędów losowości s i K. Nie przeprowadzono natomiast
badań prób ciągu wynikowego testami statystycznymi. Są one
bowiem równie długotrwałe, co „bezcelowe”. Odebrane próby
ciągów w praktyce spełniają mocne prawo wielkich liczb Kołmogorowa, zatem każda próba wygenerowanego ciągu spełnia
kryteria dowolnego testu. Wykładnia owej „bezcelowości” zawiera się w opinii Ryszarda Zielińskiego: jeśli potrafimy teoretycznie
ściśle dowieść wartości istotnych parametrów (średniej, wariancji)
generowanego ciągu, to nie ma sensu testowanie hipotez o takich
parametrach za pomocą testów statystycznych [19]).
Bardzo ważne było natomiast potwierdzenie stabilności modelu i wartości błędów losowości w funkcji temperatury otoczenia,
przyjętej w przedziale od 5OC do 40OC. Opisane badania powtórzono zatem dla tych temperatur, uzyskując systematycznie różne,
ale dalej dopuszczalne wartości błędów losowości. Jako ciekawostkę można podać, że błędy względnej nierównowagi liczebności „zer” i „jedynek” praktycznie nie zależą od temperatury, natomiast korelacje nieznacznie maleją w funkcji temperatury. Wynika
to stąd, że przy wzroście temperatury częstość zmian w sygnale
Poissona nieco rośnie – zjawisko to w badanym przedziale temperatur nie ma jednak żadnego praktycznego znaczenia.
Ostatnim badaniem było sprawdzenie poziomu emisji w sensie natężenia pola elektrycznego w paśmie od 10 kHz do 18 GHz,
w znormalizowanej odległości 1 m od generatora. Badania
zostały przeprowadzone pod wzgledem zgodności z zapisami
Normy Obronnej NO-06-A200: Kompatybilność elektromagne-
[1] Bobrowski D.: Ciągi losowe. WN UAM, Poznań 2002
[2] Knuth D.E.: Sztuka programowania. T. 2. WNT, Warszawa 2002
[3] Komorowski P., Leśniewicz M.: Sprzętowy generator binarnych ciągów
losowych o wyjściowej przepływności 1 MB/s. X Krajowa Konferencja
Zastosowań Kryptografii ENIGMA 2006
[4] Leśniewicz M.: Kryptograficzna ochrona informacji. Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, nr 12/2006
[5] Leśniewicz M.: Sprzętowa generacja losowych ciągów binarnych.
WAT, Warszawa 2009. ISBN 978-83-61486-31-2
[6] Menezes A. i inni: Kryptografia stosowana. WNT, Warszawa 2005
[7] Schindler W., Killmann W.: A Design for a Physical RNG with Robust
Entropy Estimators. Workshop on Cryptographic Hardware and Embedded Systems CHES, 2008, Springer-Verlag Berlin Heidelberg 2009
[8] Schindler W., Killmann W.: Evaluation Criteria for True (Physical) Random Number Generators Used in Cryptographic Applications. Workshop on Cryptographic Hardware and Embedded Systems CHES,
2002, Springer-Verlag Berlin Heidelberg 2003
[9] Schindler W., Killmann W.: Functionality Classes and Evaluation
Methodology for True (Physical) Random Number Generators. Version 3.1. Bundesamt für Sicherheit in der Informationstechnik, 2001
[10] Schneier B.: Kryptografia dla praktyków. WNT, Warszawa 2002
[11] Schneier B., Ferguson N.: Kryptografia w praktyce. Helion, Warszawa
2004
[12] Seidler J.: Nauka o informacji. T. 1 i 2. WNT, Warszawa 1983
[13] Soto J. i inni: NIST Special Publication 800-22. A Statistical Test Suite
for Random and Pseudorandom Number Generators for Cryptographic
Applications. National Institute Standards and Technology, 2010
[14] Timmel P.: True Random Number Generation: A Standard(s) Dilemma.
National Security Agency, 2002
[15] Timmel P.: The Strategy Behind the Proposed Random Number Generation Standard. National Security Agency, 2004
[16] Wicik R., Gawroński M., Leśniewicz M., Borowski M.: Kryptograficzna
ochrona informacji, Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, nr 7/2009
[17] Wicik R., Borowski M.: Randomness Testing of Some Random and
Pseudorandom Sequences. Military Communications and Information
Systems Conference MCC, Kraków 2008
[18] Wicik R.: The Statistical Test for Determining Independence of Pseudorandom Bit Sequences Used in Cryptographic Systems. Regional
Conference on Military Communications and Information Systems
RCMCIS, Zegrze 2001
[19] Zieliński R., Wieczorkowski R.: Komputerowe generatory liczb losowych. WNT, Warszawa 1997
[20 ]Wnioski i ustalenia wynikające z konsultacji z ekspertami Agencji
Bezpieczeństwa Wewnętrznego i Służby Kontrwywiadu Wojskowego,
1997–2011
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr 11/2011
1613
MCC
2012
Military Communications and Information
Systems Conference
Gdańsk, 8-9 października 2012 r.
Military Communications and Information Systems Conference to międzynarodowa konferencja od
wielu lat skutecznie służąca międzynarodowej wymianie najnowszych informacji dot. wojskowych
systemów łączności i informatyki pomiędzy naukowcami oraz przedstawicielami przemysłu i sił zbrojnych,
a także instytucji związanych z obronnością. Konferencji często towarzyszą wystawy techniczne.
Obecnie konferencja jest organizowana na przemian w Polsce (do tej pory w Zegrzu, Gdyni, Krakowie i
Wrocławiu) oraz za granicą: w Bonn (2007), Pradze (2009) i Amsterdamie (2011), skupiając ekspertów
z obszaru Europy i NATO.
Tematy:
· Network Centric Concepts and Solutions
· Architecture, Modeling, and Simulation
· Decision Support for C2 and Crisis Management
· Knowledge and Information Management
· Human Factors for CIS
· Middleware Services and Applications
· Semantic Interoperability
· Data and Information Fusion
· CIS Support of Future Soldier
· Information Assurance
· Cyber Defence Network Operations
· Intelligent Systems and Networks
· Next Generation Communications
· Wireless Networking
· Advanced Wireless Technology
· Speech Recognition and Translation
· Energy Issues in Military Systems
Organizatorzy:
Wojskowy Instytut
Łączności
OBR Centrum Techniki
Morskiej S.A.
Wojskowa Akademia
Techniczna
Polski Oddział AFCEA
Instytucje wspierające:
NC3A
Europejska Agencja
Obrony
Więcej informacji na stronach www.mcc2012.eu
Komitet Elektroniki
i Telekomunikacji PAN
785
badania naukowe i prace rozwojowe
polowe systemy łączności
sieci i elementy łączności radiowej
systemy rozpoznania i walki elektronicznej
systemy C4I
bezpieczeństwo informacji
systemy kryptograficzne (sprzęt i aplikacje
utajniające; generacja i dystrybucja danych
kryptograficznych)
ochrona przed elektromagnetycznym
przenikaniem informacji
wdrożenia i produkcja
urządzenia ochrony informacji
(kryptograficznej i elektromagnetycznej)
specyficzne systemy zasilania
mobilne obiekty łączności
urządzenia elektroniczne odporne na ekstremalne
narażenia środowiskowe
badania i certyfikacja
Laboratorium Kompatybilności
Elektromagnetycznej
Laboratorium Badań Środowiskowych
WIŁ
786
ul. Warszawska 22A, 05-130 Zegrze Południowe
tel. 22 688 55 55, fax 22 688 55 89
e-mail: [email protected]
PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK LXXXIV  i WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXX  nr10/2011
www.wil.waw.pl

Podobne dokumenty