10.07.2015 Views

11'2011 - Wojskowy Instytut Łączności

11'2011 - Wojskowy Instytut Łączności

11'2011 - Wojskowy Instytut Łączności

SHOW MORE
SHOW LESS
  • No tags were found...

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

MIESIĘCZNIKSTOWARZYSZENIAELEKTRYKÓWPOLSKICHWydawnictwo SIGMA NOT112011ISSN 1230-3496Cena: 23,10 zł (w tym 5% VAT)195160LAT2011Wojskowego <strong>Instytut</strong>u Łącznościim. prof. Janusza Groszkowskiego


przeglĄd telekomunikacyjny+ wiadomości telekomunikacyjneTele-Radio-ElektronikaInformatyka11’2011telecommunication review+ telecommunication NewsTele-Radio-Electronics,Information TechnologyTREśćK. Łysek60 lat Wojskowego <strong>Instytut</strong>u Łączności .............................M. SUCHAŃSKI, P. KANIEWSKI, R. MATYSZKIEL,A. WORONOWICZBroker częstotliwości w procesie automatycznegoprzydziału danych radiowych na przykładzie wybranychsystemów łączności bezprzewodowej ...............................STRONAPAGE15611564CONTENTSK. ŁYSEK...................... 60 years of Military Communication InstituteM. SUCHAŃSKI, P. KANIEWSKI, R. MATYSZKIEL,A. WORONOWICZFrequency Broker in Frequency AssignmentProcess’ Automation exemplified for chosen wireless..................................................... communication systemsI. KUBIAK, S. MUSIAŁRozwiązania konstrukcyjne urządzeń specjalnych– możliwości gradacji zabezpieczeń urządzeń przedoddziaływaniem silnych pól EMC w zależnościod klauzuli chronionej informacji ........................................1568I. KUBIAK, S. MUSIAŁConstruction solutions of special devices – capabilities ofgradation of safety devices against high electromagnetic............. field depending on the level of protect informationR. BRYŚ, J. PSZCZÓŁKOWSKI, M. RUSZKOWSKIMechanizmy QoS płaszczyzny sterowania w systemachspecjalnych – wyniki badań symulacyjnych .......................1574R. BRYŚ, J. PSZCZÓŁKOWSKI, M. RUSZKOWSKIThe QoS control plane mechanisms in special......... communications systems – simulations tests resultsS. KĄCIK, M. MICHALSKI, K. ZUBELModelowanie i badania symulacyjne mechanizmówróżnicowania jakości usług w specjalnych systemachłączności ..............................................................................1585S. KĄCIK, M. MICHALSKI, K. ZUBELModeling and simulations of quality of servicedifferentiation mechanisms in special.................................................... communications systemsI. KUBIAKKształtowanie sygnału wideo zmniejszające podatnośćinfiltracyjną monitorów komputerowych ..............................1590I. KUBIAKThe forming of video signal limiting infiltration..................................... susceptibility of computer monitorsK. GRZESIAK, A. PRZYBYSZProgramowy generator rastra .............................................I. KUBIAK, S. MUSIAŁSprzętowy generator rastra jako narzędzie wspomagająceinfiltrację elektromagnetyczną .............................................15961601K. GRZESIAK, A. PRZYBYSZ.................................................... Software raster generatorI. KUBIAK, S. MUSIAŁRaster generator equipment as instrument supporting................................................... electromagnetic infiltrationM. LEŚNIEWICZSprzętowa generacja ciągów losowych z przepływnością100 Mbit/s ...........................................................................1608M. LEŚNIEWICZHardware generation of random sequences with bitrate............................................................................. 100 Mbit/sZeszyt wydany w wersji papierowej jako pierwotnej (referencyjnej)WYDAWNICTWOCZASOPISM I KSIĄŻEKTECHNICZNYCHSIGMA NOTSpółka z o.o.00-950 Warszawaskrytka pocztowa 1004ul. Ratuszowa 11tel.: 022 818-09-18, 022 818-98-32fax: 022 619-21-87Internet: http://www.sigma-not.plPrenumeratae-mail: kolportaz@sigma-not.plSekretariate-mail: sekretariat@sigma-not.plDział Reklamy i Marketingue-mail: reklama@sigma-not.plRedaktor naczelny: dr inż. Bogdan ZbierzchowskiHonorowy redaktor naczelny: dr inż. Krystyn PlewkoKOLEGIUM REDAKCYJNEZ-ca red. naczelnego: mgr HANNA WASIAKSekretarz redakcji: KRYSTYNA BARAŃSKARedak to rzy: mgr Wi told Gra Boś, mgr inż. Bo le sŁAW GREJCZ, doc. dr inż. ali na KAR wow ska -la MPa RSKA, prof. dr inż. Ma RIANZien tal skiWy ko na nie ry sun ków: dr inż. Paweł TomaszewiczRedakcyjna strona internetowa: dr inż. Mariusz RawskiRada programowaprof. dr hab. inż. Józef Modelski (przewodniczący), mgr inż. Krystyn Antczak, prof. dr hab. inż. Jerzy Czajkowski, prof. dr hab. inż. Andrzej Dobrogowski,dr inż. Andrzej Dulka, dr inż. Władysław Grabowski, mgr inż. Andrzej Grześkowiak, mgr inż. Bertrand Le Guern, prof. dr hab. inż. Stefan Hahn,prof. dr hab. inż. Andrzej Jajszczyk, inż. Stefan Kamiński, inż. Zdzisław Kleszcz, mgr inż. Krzysztof Kwiecień, mgr inż. Zbigniew Lange,prof. dr hab. inż. Józef Lubacz, dr inż. Janusz Morawski, dr inż. Andrzej Wilk, prof. dr hab. inż. Tadeusz Więckowski, prof. dr hab. inż. JózefWożniak, płk dr inż. Mieczysław ŻurawskiRedakcja: ul. Ratuszowa 11 (budynek <strong>Instytut</strong>u Tele- i Radiotechnicznego), VI piętro, pokój 637, tel. 022 670-08-20 (+ poczta głosowa), tel./faks:022 619-86-99. Przyjęcia interesantów w godz. 10–14.Adres do korespondencji: ul. Ratuszowa 11, 00-950 Warszawa 1, skrytka poczt. 1004E-mail: przeg.tel@neostrada.pl, przeg.tel@interia.pl Internet: www.ptiwtel.neostrada.plCzasopismo dostępne wyłącznie w prenumeracieArtykułów niezamówionych redakcja nie zwraca.Redakcja zastrzega sobie prawo dokonywania skrótów i poprawek w nadesłanych materiałach.Przygotowanie: Studio DTP Sigma-Not, Ratuszowa 11, 00-950 WarszawaDruk i oprawa: Drukarnia Sigma-NOT, www.sigma-not.plZa mówie nia na ogło sze nia na le ży kie ro wać pod ad re sem Re dak cji (ad res jak wy żej) lub Dzia łu Re kla my i Mar ke tin gu Wy daw nic twa sig ma-NOT,ul. Ma zo wiec ka 12, 00-950 War sza wa, tel. 022 827-43-65, fax 022 826-80-16. Za treść i wy gląd gra ficz ny ogło szeń Re dak cja nie bie rze od po wie dzial no ści.Cena zeszytu: 23,10 zł (w tym 5% VAT)Nakład do 5000 egz.


STRESZCZENIA ARTYKUŁÓWZAGADNIENIAOGÓLNESIECITELEKOMU-NIKACYJNEUSŁUGIMULTIMEDIAELEMENTYUKŁADYMETODYTELETRANS-MISJATELEFONIATELEINFOR-MATYKAOPTOTELE-KOMUNIKACJARA DIO -KO MU NI KA CJARA DIO FO NIATE LE WI ZJAPOMIARYEKONOMIKAPRAWOSPONSORO-WANESUCHAŃSKI M., KANIEWSKI P., MATYSZKIEL R., WORONOWICZ A.:Broker częstotliwości w procesie automatycznego przydziału danychradiowych na przykładzie wybranych systemów łącznościbezprzewodowejPrzegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne nr 11/2011s. 1564Omówiono koncepcję systemu realizującego koordynowane, dynamicznezarządzanie widmem. Przedstawiono główne elementy oraz opisanoaplikację realizującą funkcję brokera częstotliwości. Artykuł zakończonownioskami na temat działania brokera wykorzystującego obecniefunkcjonujące środki radiowe. Demonstrator przedstawionegorozwiązania powstaje w ramach projektu badawczo rozwojowego OR000187 12 pt.: Koncepcja koordynowanego dynamicznego systemuzarządzania widmem dla infrastruktury bezprzewodowej wykorzystywanejw systemach zapobiegania zagrożeniom terrorystycznym, któregowykonawcą jest konsorcjum w składzie <strong>Wojskowy</strong> <strong>Instytut</strong> Łączności,Wojskowa Akademia Techniczna i RADMOR.Słowa kluczowe: dynamiczne zarządzanie widmem, planowanieczęstotliwości, sieci radiostacji pola walki, broker częstotliwości.Artykuł jest związany z projektem Metoda gwarantowania jakości usługw taktycznym systemie łączności wykorzystującym technikę sieciową IPv6i integracji systemów bazujących na IPv4. Skupiono się na opisie symulacjimechanizmów QoS płaszczyzny danych oraz wnioskach z nich płynących.Zaprezentowano krótkie opisy oraz parametryzację mechanizmów DiffServ,zaproponowanych w ramach systemu STORCZYK 2010.Slowa kluczowe: QoS, system taktyczny, symulacjeKUBIAK I.: Kształtowanie sygnału wideo zmniejszające podatność infiltracjnąmonitorów komputerowychPrzegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne nr 11/2011s. 1590Przedstawiono zagadnienia związane z emisjami ujawniającymi. Opisanomoduł filtrująco-kształtujący jako element obniżający poziomy emisji ujawniających.Słowa kluczowe: emisja ujawniająca, ochrona informacji, emisja elektromagnetycznaKUBIAK I., MUSIAŁ S.: Rozwiązania konstrukcyjne urządzeń specjalnych– możliwości gradacji zabezpieczeń urządzeń przed oddziaływaniemsilnych pól elektromagnetycznych w zależności od klauzuli chronionejinformacjiPrzegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne nr 11/2011s. 1568Przedstawiono problemy dotyczące ochrony informacji przed przenikaniemelektromagnetycznym. Omówiono techniczne i organizacyjne sposobyzabezpieczania urządzeń pod TYM względem. Zaproponowano równieżmetody ochrony informacji przed jej utratą (zniszczeniem) uzależnione odklauzuli jawności informacji.Słowa kluczowe: kompatybilność elektromagnetyczna, ochrona informacji,impuls elektromagnetycznyGRZESIAK K., PRZYBYSZ A.: Programowy generator rastraPrzegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne nr 11/2011s. 1596Przedstawiono opracowane i wykorzystywane w <strong>Wojskowy</strong>m InstytucieŁączności oprogramowanie umożliwiające odtwarzanie w warunkach laboratoryjnychinformacji z sygnałów emisji ujawniającej pochodzącej odsygnałów wideo przetwarzanych w monitorach oraz drukarkach laserowych.Słowa kluczowe: ochrona elektromagnetyczna, emisja ujawniająca, grafikarastrowaBRYŚ R., PSZCZÓŁKOWSKI J., RUSZKOWSKI M.: Mechanizmy QoS płaszczyznysterowania w systemach specjalnych – wyniki badań symulacyjnychPrzegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne nr 11/2011s. 1574Przedstawiono metodę QoS opartą na mechanizmach płaszczyzny sterowaniaopracowaną w ramach projektu badawczo-rozwojowego MNiSW (PBRnr 0 R00 0024 06) pt.: Metoda gwarantowania jakości usług w taktycznymsystemie łączności wykorzystującym technikę sieciową IPv6 i integracji systemówbazujących na IPv4. Przedstawiono usystematyzowaną przez międzynarodowąorganizację standaryzacyjną ITU-T architekturę QoS, na podstawiektórej sprecyzowano obszar oraz funkcjonujące w nim mechanizmy stanowiąceprzedmiot artykułu. Dokonano szczegółowej specyfikacji mechanizmówpłaszczyzny sterowania proponowanych do zastosowania w ruterzesieci IPv6 taktycznego systemu łączności STORCZYK 2010, będącegoobiektem implementacji proponowanych rozwiązań.Słowa kluczowe: mechanizmy QoS, systemy telekomunikacyjne, symulacjeKĄCIK S., MICHALSKI M., ZUBEL K.: Modelowanie i badania symulacyjnemechanizmów różnicowania jakości usług w specjalnych systemachłącznościPrzegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne nr 11/2011s. 15851560KUBIAK I., , MUSIAŁ S.: Sprzętowy generator rastra jako narzędzie wspomagająceinfiltrację elektromagnetycznąPrzegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne nr 11/2011s. 1601Przedstawiono zagadnienia związane z emisjami ujawniającymi. Opisanogenerator rastra jako źródło sygnałów synchronizacji pionowej i synchronizacjipoziomej.Słowa kluczowe: emisja ujawniająca, ochrona informacji, generator rastraLEŚNIEWICZ M.: Sprzętowa generacja ciągów losowych z przepływnością100 Mbit/sPrzegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne nr 11/2011s. 1608Przedstawiono koncepcję i podstawy techniczne rozwiązania sprzętowegogeneratora ciągów losowych o ekstremalnie dużej przepływności. Opisanometodologię dowodu losowości generowanych ciągów. Wskazano potencjalnezastosowania praktyczne generatora.Słowa kluczowe: losowość, entropia, losowy ciąg binarny, sprzętowy generatorciągów losowych(Streszczenia artykułów w j. ang. na str. 1614)PRZEGLĄD TELEKOMUNIKACYJNY • ROCZNIK LXXXIV • i WIADOMOŚCI TELEKOMUNIKACYJNE • ROCZNIK LXXX • nr 11/2011


11/2011TELE–RADIO–ELEKTRONIKA–INFORMATYKAROK ZAŁOŻENIA 1928 • ROCZNIK LXXXIV • ISSN 1230-349660 LATWojskowego <strong>Instytut</strong>u ŁącznościSzanowni Państwo!W bieżącym roku <strong>Wojskowy</strong> <strong>Instytut</strong> Łączności (WIŁ)obchodził jubileusz 60-lecia swego istnienia.Fakt ten skłania do refleksji i wspomnień o historii oraz kolejnychpokoleniach, które w ciągu sześćdziesięciu lat uczestniczyływ tworzeniu, transformacji oraz działalności tego instytutu,czyniąc go dzisiaj znaną w kraju i za granicą placówką naukowo-badawczą.Początki <strong>Instytut</strong>u sięgają roku 1951, kiedy to w dniu 18marca zostało wydane zarządzenie organizacyjne szefa SztabuGeneralnego nr 077/Org., nakazujące dowódcy okręgu wojskowegosformowanie z dniem 1 maja 1951 roku PoligonuNaukowo-Badawczego Łączności w Zegrzu, przemianowanego18 marca 1954 roku na Poligon Naukowo-BadawczySprzętu Łączności. Głównym zadaniem nowej placówki byłobadanie i doskonalenie sprzętu łączności znajdującego sięw wyposażeniu Sił Zbrojnych RP.Pierwszym komendantem Poligonu został ppłk KuźmaTopolniak, oficer radziecki. Jego następcami byli ppłk AlfredŚmiotanko oraz pułkownicy: Tadeusz Niewiadomski, BernardMieńkowski, Tadeusz Gaj, Zdzisław Walicki, Marian Krutki, WojciechOszywa, Marek Suchański, który funkcję komendanta,a następnie dyrektora WIŁ pełnił przez 18 lat. W 2009 r. na tostanowisko wyznaczono dr. inż. Krzysztofa Łyska.Pierwsze zespoły badawcze zostały zaangażowane dokonstrukcji węzłów łączności dla różnych szczebli dowodzenia,od dywizji do frontu. Starsze pokolenie do dzisiaj pamiętaich kryptonimy: DUKAT, KARAT, AGAT i FLORET. Wdrażanoje do produkcji w warsztatach łączności w Zegrzu lub w stołecznymprzemyśle.Trzeci komendant <strong>Instytut</strong>u, mjr Tadeusz Niewiadomski,zainicjował i nadzorował realizację ważnego obszaru badańdotyczących utajniania sygnałów dalekopisowych. W wynikutych prac powstało pierwsze urządzenie utajniające BOCIAN.Były to narodziny jednej z głównych specjalności <strong>Instytut</strong>u,stanowiących dzisiaj naszą wizytówkę. Wtedy też powstałpierwszy w Polsce bębnowy aparat telekopiowy służący doprzesyłania rysunków i druków o formacie A-5. Zarówno urządzenieutajniające Bocian, jak i aparat telekopiowy zostałyz dużym powodzeniem wdrożone do produkcji i przez wielelat były eksploatowane w wojsku.Wymienione tematy badań ilustrują trudny proces „przebijaniasię” prac naukowo-badawczych obok dominującego kierunkuprac doświad czalno-konstrukcyjnych. Proces ten znalazłodbicie w dokonywanych zmianach nazwy placówki. W 1958 r.Poligon został przekształcony w Ośrodek Badawczy SprzętuŁączności, a w 1965 r. – na mocy uchwały Rady Ministrów– w <strong>Wojskowy</strong> <strong>Instytut</strong> Łączności. Omówione fazy osiąganiastatusu instytutu odzwierciedlały nową jakość prowadzonychbadań, dzięki którym placówka stawała się wiodącym ośrodkiemrozwoju techniki systemów łączności wojskowej.Ważnym zapleczem doświadczalno-konstrukcyjnym <strong>Instytut</strong>ujest pion wdrożeń i produkcji doświadczalnej, kierowanyobecnie przez dr. inż. Edmunda Wirkusa. Utworzony w 1962roku jako Zakład Produkcji Doświadczalnej, po 10 latach zostałPRZEGLĄD TELEKOMUNIKACYJNY • ROCZNIK LXXXIV • i WIADOMOŚCI TELEKOMUNIKACYJNE • ROCZNIK LXXX • nr 11/20111561


przemianowany na Zakład Doświadczalny. Początkowo głównymjego zadaniem była produkcja urządzeń specjalnych(utajniających), ale z biegiem czasu ten asortyment poszerzałsię, m.in. o nowe wzory sprzętu dla wojska, których wytwarzaniew przemyśle byłoby niecelowa ze względu na krótkieserie produkcyjne.W październiku 2003 r. Zakład Doświadczalny oraz <strong>Wojskowy</strong><strong>Instytut</strong> Łączności zostały połączone w jeden organizm.W swojej historii <strong>Instytut</strong> uczestniczył w badaniach i projektowaniutrzech generacji sprzętu łączności, wykorzystującychkolejno technikę lampową, półprzewodnikową oraz układyscalone i mikroprocesory.Pierwsza generacja sprzętu, tworzona w technice lampowejw latach 50. i 60., zaowocowała m.in. wspomnianymi już telegraficznymiurzą dze nia mi utajniającymi i aparatami telekopiowymioraz urządzeniami zdalnego sterowania do radiostacji.Na lata 60. i 70. przypadał okres tworzenia sprzętu drugiejgeneracji, wykorzystującego układy półprzewodnikowe,dostarczane przez krajowy przemysł elektroniczny.W technice półprzewodnikowej została opracowana nowawersja urządzeń utajniających, w tym do urządzeń transmisjidanych. Wówczas też powstała nowoczesna – jak na oweczasy – radiostacja krótkofalowa KANIA, stanowiąca następniepowód rozczarowań zespołu konstruktor ów. Okazało siębowiem, że z przyczyn politycznych wdrożono do wojska jejradziecki odpowiednik – radiostację R-140, a nasze krajoweopracowanie mogło wejść tylko do kroniki WIŁ.W tym okresie nie tylko tworzono nowe opracowania, ale równieżprowadzono prace modernizacyjne starszego sprzętu. Jakoprzykład takiego działania można wymienić modernizację w latach60. radiostacji krótkofalowej R-118, w której znacznie poprawionoparametry odbiornika radiowego i zaprojektowano nowy systemantenowy do pracy na falach jonosferycznych w ruchu.Wyrazem naukowego prestiżu <strong>Instytut</strong>u był udział w 1966 r.ppłk. dr. inż. Janusza Molskiego, późniejszego profesora,w ekspedycji naukowej Polskiej Akademii Nauk na Antarktydę,gdzie prowadził badania górnych warstw atmosfery (magnetosfery)pod kątem ich wykorzystania w dalekosiężnej łącznościradiowej.Pod koniec lat 70. rozpoczął się okres tworzenia urządzeńtrzeciej generacji, wykorzystujących układy scalone i mikroprocesory.Na początku lat 80. podjęto w Instytucie próbę opracowaniarodziny radiostacji pola walki pod kryptonimem TUBERO-ZA. W 1985 r. wyprodukowano partię prototypową radiostacjiUKF szczebla batalionu o mocy 5 W. Była to pierwsza radiostacja,która – oprócz analogowego wąskopasmowego kanału– miała kanał cyfrowy do transmisji mowy (16 kbit/s). W 1988 r.uruchomiono seryjną produkcję tych radiostacji i ponad 1000sztuk przekazano do eksploatacji w wojsku.W latach 80. podjęto prace nad polowym zintegrowanymsystemem łączności cyfrowej STORCZYK. Warto pamiętać,że rezultaty programu STORCZYK są wykorzystywane w firmieTransbit, założonej przez byłych pracowników WIŁ i dostarczającejdo dziś duże ilości sprzętu łączności do SZ RP.Oprócz prac konstrukcyjnych i modernizacyjnych <strong>Instytut</strong>prowadził badania, które zaowocowały wynikami na najwyższymświatowym poziomie w wybranych dziedzinach techniki.Jedną z najważniejszych jest kryptograficzna ochrona informacji,zapoczątkowana – jak wspomniano – jeszcze w połowie lat50. Obecnie już trzecie pokolenie konstruktorów tworzy systemykryptograficznej ochrony informacji dla naszych sił zbrojnych.Dzisiaj podstawowe systemy utajniania eksploatowaneprzez SZ RP wywodzą się z laboratoriów naszego <strong>Instytut</strong>u.Na początku lat 80. w <strong>Wojskowy</strong>m Instytucie Łącznościwyodrębniła się nowa dziedzina badań – kompatybilnośćelektromagnetyczna, w której prowadzono prace dotycząceochrony informacji przed przenikaniem elektromagnetycznym.Opracowano wówczas specjalne wymagania dotycząceochrony przed przenikaniem i w ślad za nimi m.in. metodyograniczania emisji ujawniających oraz wytyczne konstrukcyjno-technologiczne,dotyczące ograniczenia przenikania elektromagnetycznegoinformacji. Utworzone zostało laboratoriumkompatybilności elektromagnetycznej, które jest akredytowaneprzy Polskim Centrum Akredytacji i uznawane przez SłużbyOchrony Państwa.Minione dziesięciolecie to początek XXI wieku, początekformalnej obecności Polski w NATO i Unii Europejskiej, rozwójglobalizacji. Te fakty nie pozostały bez wpływu na sposóbi kierunki działania <strong>Instytut</strong>u. Jednym z przykładów niechbędzie organizowana w latach 90. ubiegłego wieku przez WIŁkonferencja RCMCIS, która w 2006 r. została przekształconaw MCC (Military Communications and Information SystemsConference) – międzynarodową konferencję, która odbywasię obecnie na przemian w Polsce i w jednym z krajów NATO,ciągle rozwija się i jest już jednym z większych wydarzeń tegotypu w Europie. Przedstawiciele <strong>Instytut</strong>u uczestniczą w pracachgrup roboczych NATO, Panelu IST natowskiej organizacjiRTO, projektach prowadzonych pod egidą Europejskiej AgencjiObrony. Dzięki tym działaniom WIŁ jest rozpoznawalny naarenie międzynarodowej. W tym kontekście warto wspomniećo dobrze rozwijającej się współpracy z natowską agencjąNC3A oraz z niemieckim instytutem Fraunhofer FKIE.Należy podkreślić, że nie byłoby tych osiągnięć bez osobistegozaangażowania i kontaktów prof. dr. hab. inż. MarkaAmanowicza i dr. inż. Marka Suchańskiego.Ostatnia dekada w historii WIŁ zaznaczyła się realizacjądużych projektów w tradycyjnych dla nas dziedzinach, takichjak projektowanie polowych systemów łączności, kryptografia,kompatybilność elektro mag netyczna, a także dużą aktywnościąw nowych obszarach, takich jak walka elektroniczna orazC4ISR, czyli systemy wsparcia dowodzenia oraz zobrazowaniapola walki.Do ważnych osiągnięć <strong>Instytut</strong>u w dziedzinie projektowaniapolowych systemów łączności należy szerokopasmowy systemłączności KROKUS, realizowany w latach 2000-2006. Jestto mobilny system łączności, zapewniający usługi zintegrowanei multimedialne (obraz, dane i głos), gwarantujący jakośćusług dzięki zastosowanym nowoczesnym technikom IP, ISDN,ATM. Jego ważną cechą jest interoperacyjność z innymi eksploatowanymisystemami łączności (publicznymi, resortowymii polowymi).Aby zapewnić zgodność systemu KROKUS z najnowszymistandardami NATO, WIŁ uczestniczył w realizacji międzynarodowegoprogramu TACOMS-Post 2000, w którym zyskałsobie opinię firmy dostarczającej swoje opracowania zawszena wysokim poziomie i w terminie.Niestety, ze względów pozamerytorycznych, KROKUSnie został wdrożony do Sił Zbrojnych RP, stał się natomiastdoświadczeniem niedającym się przecenić z punktu widzeniawzrostu kompetencji zespołów badawczych <strong>Instytut</strong>u.Kolejnym ważnym osiągnięciem WIŁ z obszaru projektowaniapolowych systemów łączności jest zintegrowanywęzeł łączności TURKUS, realizowany w latach 2009–2010w ramach projektu celowego, finansowanego przez MinisterstwoNauki i Szkolnictwa Wyższego przy dofinansowaniu ześrodków własnych WIŁ.TURKUS integruje różne podsystemy łączności i zapewniarealizację połączeń wewnątrz oraz pomiędzy oddalonymi stanowiskamidowodzenia i kierowania środkami walki. Systemten jest mobilnym taktycznym węzłem łączności, świadczącymszerokie spektrum usług, od telefonii poprzez różnorodne usługitransmisji danych, do wideokonferencji włącznie, zarównow trybie jawnym, jak i utajnionym. Ponadto oferuje on sze-1562 PRZEGLĄD TELEKOMUNIKACYJNY • ROCZNIK LXXXIV • i WIADOMOŚCI TELEKOMUNIKACYJNE • ROCZNIK LXXX • nr 11/2011


adiowej oznaczono tymi samymi literami alfabetu) na podkładziemapowym.Moduł generacjiplanu częstotliwości• Rys 4. Okno Open projectBroker częstotliwości jest specjalizowaną aplikacją posadowionąna komputerze dołączonym do radiostacji. W procesiegenerowania danych radiowych uwzględnia on zdefiniowanewcześniej kryteria zakłócalności (separacja współobiektowai współmiejscowa), jak również potrzebę zapewnienia wzajemnejkoegzystencji wielu systemów łączności bezprzewodowej.Sieci radiowe UKF można podzielić na następujące grupy:• sieci współobiektowe – takie, dla których najmniejsza odległośćmiędzy dwoma korespondentami dwóch różnych sieciradiowych jest większa niż 1,5 m, ale nie większa niż 10 m; korespondencitych sieci radiowych znajdują się na jednym obiekcie(wozie dowodzenia);• sieci współmiejscowe – takie, dla których najmniejsza odległośćmiędzy dwoma korespondentami dwóch różnych sieciradiowych jest większa niż 10 m, ale mniejsza niż 400 m; korespondencitych sieci radiowych znajdują się w ramach jednegostanowiska dowodzenia (grupa środków radiowych).Dla sieci współobiektowych, zamiast wartości określającejseparację wyrażoną w numerach fal, przyjęto separację określającąodległość między górną częstotliwością dolnego pasmaa dolną częstotliwością górnego pasma, zapewniającą kompatybilnąpracę sieci radiowych.Z danych dostarczonych przez producentów radiostacjiwynika, że dwie współobiektowe sieci radiowe o podpasmachF min1, F max1oraz F min2, F max2, przy czym F min2>F max1nie zakłócająsię wtedy i tylko wtedy, gdy:0,09 * F min2Ł (F min2– F max1).• Rys 5. Okno Radiostations modelingABCDBCCABCBDBBABABBBCDDDAW przypadku pozostałych sieci radiowych wyznaczanie niezbędnejseparacji w dziedzinie częstotliwości odbywa się napodstawie przyjętego modelu tłumienia fal radiowych oraz parametrówśrodków radiowych, takichjak moc nadajnika, charakterystykanadajnika, charakterystyka odbiornika.W celu określenia prawdopodobieństwzakłóceń sieci radiowych zdefiniowanonastępujące miary:– prawdopodobieństwo zakłócenia siędwóch sieci radiowych,C– prawdopodobieństwo zakłócenia i-tejsieci przez pozostałe sieci radiowe.Prawdopodobieństwa zakłóceniasię dwóch sieci radiowych o przydzielonychpasmach częstotliwości wyznaczasię jako liczbę par częstotliwości,Cktóre się zakłócają w odniesieniu dołącznej liczby wszystkich możliwychpar częstotliwości, czyli iloczyn liczbyczęstotliwości w obu pasmach:C• Rys 6. Okno Frequency broker z przykładowo zdefiniowanymi radiostacjamipowiększanie, pomiar odległości, centrowanie oraz wyznaczanieprofilu terenu. Ponadto okno to umożliwia generację i dystrybucjęplanu częstotliwości zgodnego z zadanymi kryteriami zakłócalności.Na rys.6 przedstawiono przykładowe rozmieszczenieśrodków radiowych pogrupowanych w sieci radiowe i relacjeradiowe (środki radiowe należące do tej samej sieci lub relacjiz ij i jPi, j = ,li* l jgdzie: z ij– liczba par częstotliwości, które nie spełniają warunkówokreślonych kryteriami zakłócalności;l i– liczba częstotliwości w paśmie i,lj – liczba częstotliwości w paśmie j.Prawdopodobieństwo zakłócenia i-tej sieci radiowej przezinne sieci j dla j = 1,...., k) i j ¹i wyznacza się z zależności:1566 PRZEGLĄD TELEKOMUNIKACYJNY • ROCZNIK LXXXIV • i WIADOMOŚCI TELEKOMUNIKACYJNE • ROCZNIK LXXX • nr 11/2011


użyciu odpowiednich broni elektromagnetycznych (e-bomby).W końcowym efekcie – oprócz uszkodzeń urządzeń do przetwarzaniainformacji – występują również uszkodzenia nośnikówinformacji (karty pamięci, dyski twarde, dyskietki i inne magnetycznei elektroniczne nośniki). W konsekwencji prowadzi to doutraty danych przechowywanych na owych nośnikach.Poważnym problemem może być również brak komunikacjipomiędzy systemami przetwarzania danych w wyniku użyciabroni elektromagnetycznej – brak łączności przewodowej czyradiowej wskutek uszkodzeń linii transmisyjnych, serwerów, systemówłączności radiowej.• kształtowanie przesyłanych sygnałów danych – wydłużenieczasu narastania impulsów,• stosowanie podzespołów i urządzeń o małym poborze mocy,charakteryzujących się mniejszym promieniowaniem.EkranowanieDziałanie ekranów elektromagnetycznych polega na współdziałaniukilku zjawisk fizycznych. Jeśli fala elektromagnetycznanapotyka na swej drodze element metalowy, część jej ulegaodbiciu. Pozostała część wnika do elementu, wywołując w nimprzepływ prądów. W wyniku tych zjawisk powstałe w ekranie polaulegają kompensacji przez powstałe prądy.•Rys. 3. Zasada działania ekranu elektromagnetycznego•Rys. 2. Podstawowe zagadnienia ochrony informacji – ochronaprzed przechwytywaniem informacji oraz ochrona przed utratą informacjiBardzo istotne z punktu widzenia ochrony informacji sązatem dwa zagadnienia (rys. 2):• ochrona jej przed przedostaniem się w niepowołane ręce (szyfrowanie,zabezpieczenie przed elektromagnetycznym przenikaniem,ochrona fizyczna itp.),• ochrona informacji i systemów przed zniszczeniem w wynikuoddziaływania celowych bądź przypadkowych narażeń elektromagnetycznych(rozwiązania konstrukcyjne – filtracja, ekranowanieitp. i organizacyjne – tworzenie kopii bezpieczeństwa,ochrona fizyczna).Rozwiązania konstrukcyjne– ochrona informacji przedprzenikaniem elektromagnetycznymDo konstrukcyjnych metod ochrony informacji przed elektromagnetycznymprzenikaniem można zaliczyć:• ekranowanie – umieszczenie źródła emisji w metalowej (przewodzącej)obudowie,filtrowanie przewodów sygnałowych i zasilających,ekranowanie przewodów,• uziemianie obydwóch końców ekranów stosowanych do tłumieniaemisji promieniowanych,• odpowiednio projektowane płytki montażowe i zastosowaniepodzespołów o jak najniższych poziomach emisji,Na rys. 3 przedstawiono zasadę działania ekranów elektromagnetycznych.Energia, która zostaje wypromieniowana w postaci fali padającej,rozchodzi się jako:fala odbita od ekranu,•energia powstała wskutek wielokrotnych odbić wewnętrz-•nych (absorpcja),fala stłumiona przez ekran.•Bardzo często w jednolitych ekranach istnieje koniecznośćstosowania otworów, które mają negatywny wpływ na skutecznośćekranowania pola EM. Dzieje się tak, ponieważ energiapola zostaje przez te otwory wypromieniowana, a ilość tej energiizależy od:maksymalnego wymiaru otworu,charakteru pola (elektrycznego lub magnetycznego),odległości od źródła promieniowania (pole bliskie lub dalekie),częstotliwości pola elektromagnetycznego (długości fali),• polaryzacji fali.Promieniowanie przez otwory jest wywołane zagięciem kierunkuprzepływu prądu, wskutek czego wzdłuż otworu powstajenapięcie, przenoszące pole drogą sprzężenia na drugą stronęotworu. Zjawisko to jest tym silniejsze, im silniejsza jest zmianakierunku przepływu prądu spowodowana obecnością otworu.Maksymalne długości szczeliny dla różnych częstotliwościsłużące zapewnieniu minimalnego tłumienia o wartości 20 dBprzedstawiono w tabeli 1.•Tabela 1. Maksymalne długości szczeliny dla wybranych częstotliwości,do zapewnienia 20 dB tłumienia pola elektromagnetycznegoCzęstotliwość [MHz]Maksymalny rozmiar szczeliny [mm]30 457100 152300 51500 31Jeśli w obudowie znajduje się kilka otworów, tłumienie zostajezredukowane w zależności od:odległości pomiędzy otworami,•PRZEGLĄD TELEKOMUNIKACYJNY • ROCZNIK LXXXIV • i WIADOMOŚCI TELEKOMUNIKACYJNE • ROCZNIK LXXX • nr 11/20111569


wielkości otworów,częstotliwości promieniowania,• liczby otworów.W takim przypadku tłumienie ekranu można wyrazić zależnością:T= 20 log l – 10 log(n),2dgdzie n jest liczbą otworów.Obudowa urządzenia najczęściej składa się z kilku częściwykonanych z blachy i połączonych ze sobą za pomocą śrub(lub w inny sposób). Taka obudowa traci część swoich właściwościekranujących, ponieważ ma długie odcinki styku mechanicznegomiędzy poszczególnymi elementami. Miejsca te są trudnedo uszczelnienia elektromagnetycznego. Z elektrycznego punktuwidzenia miejsce styku poszczególnych elementów składa sięz dwóch składowych: rezystancji i pojemności.•Rys. 4. Rodzaje uszczelnień stosowane w procesie ekranowania•Rys. 5. Elementy do zabezpieczania otworów w obudowach ekranujących– filtry typu „plaster miodu” oraz szyba przewodzącaZ powodu występowania w złączu składowej o charakterzepojemnościowym, impedancja złącza maleje wraz ze wzrostemczęstotliwości sygnału zaburzającego. Oznacza to, że wraz zewzrostem częstotliwości poprawia się działanie ekranujące wieloczęściowejobudowy. Poprawa ta ma jednak granicę odpowiadającązrównaniu się długości złącza z rzędem długości faliemitowanej przez źródło zaburzeń. Impedancja styku elementówobudowy jest zależna od:materiału blachy,docisku w miejscu styku,• jakości stykających się powierzchni.Powszechnie stosowanymi rozwiązaniami, zapewniającymiodpowiednią wartość tłumienia obudowy ekranującej, są dobrejjakości uszczelki elektromagnetyczne oraz elementy zabezpieczająceróżnego typu otwory.FiltrowanieFiltrowanie jest najczęściej stosowanym sposobem tłumieniazaburzeń występujących w przewodach zasilających i sygnałowych.Nie powinno ono wywierać wpływu na sygnał roboczy,w związku z czym można eliminować tylko te zaburzenia, którezawierają się w pasmach częstotliwości niewykorzystywanychprzez sygnał użyteczny. Wobec tego filtrowanie jest możliwe dozastosowania tylko w przypadku, gdy sygnał zaburzający i sygnałużyteczny w przeważającej mierze tworzą składowe o różnychczęstotliwościach. Realizacja celu filtrowania jest łatwo osiągalnana przykład w przewodzie sieciowym, w którym występująsygnały zaburzające, będące składowymi sygnału wideo. Bardzotrudne jest przeprowadzenie tego procesu w interfejsie wideo,w którym występują sygnały zaburzające w postaci najniższychharmonicznych sygnału zegarowego.Brak skuteczności filtrowania wynika z dwóch powodówprzedstawionych poniżej.Sprzężenie między wejściem i wyjściemPrzykładowo filtr dolnoprzepustowy typu T charakteryzujesię bardzo wysoką impedancją między wejściem a wyjściem dlaczęstotliwości z zakresu pasma pracy. W wyniku złego montażułatwo może powstać sprzężenie między wejściem a wyjściem,powodujące, że filtr staje się nieskuteczny. Ekranowanie filtru zapomocą osłony metalowej może także okazać się nieskuteczne.Jeżeli w filtrze kompaktowym, ekranowanym dookoła, sprzęgająsię ze sobą przewody wejścia i wyjścia, to jego działanie równieżnie będzie skuteczne.Indukcyjności pasożytnicze w przewodach masyW celu uzyskania poprawnego działania filtrującego, kondensatoryrównoległe filtru dolnoprzepustowego muszą miećmożliwość odprowadzenia energii sygnału zaburzającego bezpośredniodo masy lub ziemi. Indukcyjności pasożytnicze liniiprzewodzących znacznie osłabiają działanie filtrów. Są to np.indukcyjności ścieżek przewodzących, przewodów drutowych,śrub, blach itd. włączonych w szereg z kondensatorem.Problemy z zaburzeniami przewodzonymi i z odpornościąna te zaburzenia można dość łatwo rozwiązać przez filtrowaniesieci, o ile jest pewne, że zaburzenia te nie powstały wskuteksprzężenia między kablem urządzeń peryferyjnych a kablemsieciowym.Jako filtry sieciowe mogą być stosowane filtry kompaktowelub dyskretne. Ważne zagadnienia, które powinny być brane poduwagę przy montażu filtrów kompaktowych, ekranowanych zewszystkich stron, wymieniono poniżej.• Filtry w postaci kondensatora Y, zamkniętego wewnątrz obudowyekranującej i połączonego z blachą ekranu, wymagają niskoimpedancyjnegopołączenia z chassis. Oznacza to, że filtr musibyć przymocowany – przez połączenia śrubowe – dużą swojąpowierzchnią do metalowego chassis lub obudowy. W tym celunależy usunąć lakier z łączonej powierzchni filtru.• Przyłączenie przewodu ochronnego filtru nie odgrywa żadnejroli w przypadku kompatybilności elektromagnetycznej. Jest realizowanetylko w celu zapewnienia bezpieczeństwa i nie wystarczado odprowadzenia zakłóceń.Filtrowanie strony DC zasilacza jest niemożliwe, gdy jest onzbudowany jako moduł zamknięty, ewentualnie jest podzespołemwymiennym i z tego powodu nie jest możliwa żadna ingerencjaw jego strukturę. Elementy indukcyjne po stronie DC muszą byćz reguły przystosowane do dużych prądów, poza tym musząfiltrować wiele wyprowadzeń.Prostym sposobem jest odsprzęganie za pomocą kondensatorów.Ponieważ kondensator dla wyższych częstotliwości w istocienie jest kondensatorem, lecz złożonym układem różnych elementów,należy dobrze przeanalizować, jaki kondensator nadajesię do zastosowania w konkretnym przypadku. Równie ważnejest podłączenie go do obwodu w taki sposób, aby zapewnićnajlepszą skuteczność działania.Zaburzenia mogą być również eliminowane za pomocą dławików.W tym przypadku energia zakłóceń nie jest odprowadzanado masy, ale zamieniana na energię cieplną w dławiku.Ekranowany przewód urządzenia peryferyjnego, któregoekran jest podłączony dwustronnie do obudowy, dookoła przewodui w sposób zapewniający małą impedancję, powinienrozwiązać wszystkie problemy w zakresie EMC, dotyczące emisjizaburzeń przez złącza i interfejsy. W praktyce jest to jednakznacznie trudniejsze. Decydują o tym następujące elementy:wady obudowy,słabe punkty złączy,• skończone wartości tłumienia ekranu przewodów.1570 PRZEGLĄD TELEKOMUNIKACYJNY • ROCZNIK LXXXIV • i WIADOMOŚCI TELEKOMUNIKACYJNE • ROCZNIK LXXX • nr 11/2011


W związku z tym w celu odkłócania złączy i interfejsów możnazastosować następujące rodzaje filtrów:uniwersalną wtyczkę filtrującą,zintegrowany filtr linii sygnałowej,• filtr dyskretny.Ekranowanie przewodówNajlepszą skuteczność ekranowania można osiągnąć dziękidwustronnemu połączeniu ekranu kabla do obudów ekranujących.Prowadzi to do znacznego zmniejszenia powierzchni pętliwrażliwej na zaburzenia oraz jednocześnie je emitującej. Zasadęredukcji powierzchni pętli przedstawiono na rys. 6.stwa VCC również tworzy wysokoczęstotliwościową powierzchnięodniesienia. Budowę czterowarstwowej płytki przewodzącejprzedstawiono na rys.7.•Rys. 7. Budowa czterowarstwowej płytki drukowanejPotencjał VCC i GND powinien być ustalony przy wysokiejczęstotliwości. Obie warstwy muszą charakteryzować sięmałą impedancją względem obudowy lub masy. W przypadkupowierzchni GND uzyskuje się to przez metaliczne połączeniez obudową na dużej powierzchni. Dla warstwy VCC właściwepołączenie gwarantują pojemność obu warstw względem siebieoraz dodatkowe kondensatory.•Rys. 6. Redukcja płaszczyzny pętli wrażliwej przez obustronne połączenieekranu z masąWykonanie płytki drukowanejObwody elektroniczne z reguły są wykonywane na płytkachdrukowanych. Z powodu znacznej szybkości pracy podzespołówelektronicznych i związanych z tym stromych zboczy impulsówsygnałów, są one jednymi z najważniejszych elementów przyrozważaniu problemów EMC i ochrony informacji.Jedno- i dwuwarstwowe płytki drukowane mają następującezadania:• mechaniczne umocowanie elementów składowych (elektronicznych),• doprowadzenie prądu zasilającego do elementów składowych(elektronicznych),• przekazywanie sygnałów.Doprowadzenie prądu zasilającego i sygnałów w tym przypadkunastępuje przez miedziane linie o przekroju prostokątnym.W przypadku gdy nie ma do dyspozycji określonej powierzchniodniesienia (warstwa masy), przewodzące ścieżki drukowanemogą się sprzęgać ze sobą oraz z sąsiednimi elementami obudowyi przewodami. Istotne, z punktu widzenia indukcyjnościścieżek drukowanych, jest położenie i rodzaj przewodu powrotnego.Im bardziej jest on oddalony i im cieńsza jest ścieżka, tymwiększa indukcyjność. Jeżeli sposób umieszczenia ścieżek niejest precyzyjnie określony, wartość indukcyjności jest trudna dooszacowania. Trudność ta wynika z wpływu otoczenia i faktu,że we wszystkich sąsiednich ścieżkach są indukowane prądywirowe.Rozwiązaniem może być stosowanie czterowarstwowychpłytek drukowanych. W ten sposób uzyskuje się pewien rodzajlinii przewodzącej, znany jako linia mikropaskowa (stripline,microstrip).W przypadku linii mikropaskowej tor przewodzący jestumieszczany po jednej stronie dielektryka, natomiast po przeciwnejznajduje się powierzchnia odniesienia – masa (lub powierzchniaGND).Powierzchnia masy musi tworzyć „wysokoczęstotliwościowąpowierzchnię odniesienia”, tzn. dla bezbłędnej pracy linii mikropaskowejmasa ta musi być połączona z obudową bezpośrednioi na dużej powierzchni. Przy czterowarstwowych płytkach war-Rozwiązania konstrukcyjne– ochrona przed oddziaływaniemPOLA EMCKomponenty kompleksowej ochrony obiektówi systemów przed zakłóceniami EMCW rozbudowanych systemach elektronicznych zaburzeniaelektromagnetyczne oddziałują m.in. na:• biegnące nad ziemią lub zakopane linie przesyłowe dochodzącedo obiektów,układy przewodów ułożone w obiektach,anteny,stalowe konstrukcje budynków,instalacje wodnokanalizacyjne,• systemy uziemiania urządzeń,•Rys. 8. Przykład oddziaływania sygnałów zaburzających na urządzenieelektronicznePRZEGLĄD TELEKOMUNIKACYJNY • ROCZNIK LXXXIV • i WIADOMOŚCI TELEKOMUNIKACYJNE • ROCZNIK LXXX • nr 11/20111571


• urządzenia (bezpośrednio lub po przejściu przez stosowaneekrany).Kompleksowa ochrona powinna uwzględniać powyższe komponenty.Ogólny schemat oddziaływania zaburzeń na pojedynczeurządzenie można przedstawić jak na rys. 8.Gradacja zabezpieczeń urządzeńdo przetwarzania informacjiniejawnych w zależnościod klauzuli chronionej informacjiNajpewniejszym i najskuteczniejszym sposobem zabezpieczeniadanych i urządzeń przed zniszczeniem wskutek oddziaływaniapola elektromagnetycznego oraz przed „wyciekiem” byłobyzastosowanie wszystkich metod wymienionych wcześniej. Tobezdyskusyjnie najpewniejsze zabezpieczenie miałoby jednakogromną wadę – koszty.Jednoczesne zastosowanie takich rozwiązań, jak:• ekranowanie urządzenia przez zamknięcie go w kabinieekranującej,• modyfikacja całej instalacji przewodzącej w zabezpieczanymbudynku oraz w bezpośredniej jego bliskości (instalacja ochronnikówróżnych klas bezpieczeństwa, ekranowanie wszystkich kabliwchodzących do obiektu),filtracja linii zasilających i sygnałowych,• odpowiednio rozwiązane uziemienie i ekwipotencjalizacja,z uwzględnieniem szerokiego zakresu częstotliwości pola zaburzającego(dziesiątki, a nawet setki GHz), prowadzi do bardzodużych kosztów organizacji takiego systemu ochrony.Jedynym rozsądnym rozwiązaniem wydaje się zastosowaniegradacji stopnia zabezpieczenia (stosowanych metod) w zależnościod „ceny” przetwarzanych czy też przechowywanychdanych.Do dalszej analizy należy określić uogólnioną klauzulę tajnościinformacji (rys. 9).W przypadku każdej klauzuli tajności zostały opisane rozwiązaniakonstrukcyjno-organizacyjne, dotyczące potencjalnychmożliwości przechwycenia informacji przez osoby nieuprawnione.Takie rozwiązania mogłyby stanowić fundament do rozbudowysystemu ochrony informacji przed elektromagnetycznymprzenikaniem o system ochrony przed oddziaływaniem polaelektromagnetycznego. Wystarczyłoby uzupełnić wymaganeśrodki ochrony przed elektromagnetycznym przenikaniem informacjio systemy zabezpieczeń przeciwprzepięciowych.Niestety, przedsięwzięcia – mające na celu uniemożliwienieprzechwytywania informacji – są w dużej mierze uzależnioneod tzw. promienia strefy ochrony fizycznej. Oznacza to, że przywystarczająco dużym promieniu strefy ochrony fizycznej, informacjeo charakterze niejawnym (klauzula II, III i IV) mogą byćprzetwarzane i przechowywane na urządzeniach komercyjnychpraktycznie bez żadnego zabezpieczenia przed oddziaływaniemnarażeń elektromagnetycznych.Drugim problemem jest zakres częstotliwości chronionych.Dla ochrony informacji przed elektromagnetycznym przenikaniemjest on węższy, niż w przypadku ochrony przed oddziaływaniemzewnętrznych pól elektromagnetycznych. Biorąc poduwagę charakter narażeń elektromagnetycznych, jakie mogązostać wykorzystane do zniszczenia urządzeń, systemówi danych, wszelkie przedsięwzięcia powinny obejmować zakresczęstotliwości od pola quasi-stacjonarnego (pojedyncze Hz) do180 GHz (zgodnie z wymaganiami norm dotyczących obiektówekranujących).W związku z tym, w celu umożliwienia uzależnienia stopniaochrony urządzeń od klauzuli przetwarzanej informacji, należyprzede wszystkim rozpatrywać środki ochrony przed elektromagnetycznymprzenikaniem, odpowiednie dla minimalnegopromienia strefy ochrony fizycznej i znacznie rozszerzyć zakresczęstotliwości chronionych.Klauzula tajności IW przypadku klauzuli tajności I przetwarzane i przechowywanedane oraz urządzenia stosowane do przetwarzania i przechowywaniadanych są mało istotne z punktu widzenia ochronyinformacji.•Rys. 10. Standardowa ochrona linii energetycznych w przypadkubloku biurowego wyposażonego w piorunochron, zasilanego z długiejlinii kablowej. Zalecany montaż ochronników klasy B w rozdzielnicygłównej, ochronników klasy C w rozdzielnicach oddziałowychoraz ochronników klasy D przy chronionych urządzeniach•Rys. 9. Określenie klauzuli tajności dla potrzeb analiz teoretycznych•Rys. 11. Przykładowe rozwiązanie ochrony analogowych liniitransmisji danych•Rys. 12. Przykładowe rozwiązanie ochrony cyfrowych linii transmisjidanych1572 PRZEGLĄD TELEKOMUNIKACYJNY • ROCZNIK LXXXIV • i WIADOMOŚCI TELEKOMUNIKACYJNE • ROCZNIK LXXX • nr 11/2011


• Przewody sygnałowe z bardzo dobrym ekranowaniem (np.podwójne ekranowanie – każda para przewodów w ekraniei wszystkie pary w dodatkowym ekranie). Jeśli istnieje taka możliwość,to zamiast przewodów elektrycznych należy zastosowaćświatłowody.• Dodatkowe elementy zabezpieczające przed przepięciami(odprowadzenie prądu przeciążenia do 100 kA).* * *Przy wciąż udoskonalanych technikach elektronicznych, związanychz jednej strony z ochroną informacji, a z drugiej z metodamijej nieuprawnionego pozyskania lub zniszczenia, proste zabiegi– polegające na wyznaczaniu stref ochrony fizycznej – nie sąwystarczające do odpowiedniego zabezpieczenia informacji.Obecnie bardzo dużym zagrożeniem dla urządzeń przetwarzającychlub przechowujących informacje w postaci elektronicznejjest impuls elektromagnetyczny dużej mocy. Dzięki rozwojowielektroniki, urządzenia do generowania takich impulsów stają sięcoraz tańsze w konstrukcji. Straty powstałe w wyniku oddziaływaniatakiego impulsu mogą być natomiast nieobliczalne.W związku z tym szczególną uwagę należy zwrócić na sposobyzabezpieczenia urządzeń do przetwarzania informacji niejawnych.Do problemu tego należy jednak podchodzić rozsądnie,tzn. tak, aby koszty zastosowanych rozwiązań nie przekraczały„wartości” chronionej informacji.Literatura[1] Kopp C.: The Electromagnetic Bomb – a Weapon of Electrical MassDestruction[2] Hockanson D.: Investigation of Fundamental EMI Source MechanismsDriving Common-Mode Radiation from Printed Circuit Boards with AttachedCables – IEEE Transactions on electromagnetic compatibility,vol.38, nr 4, 1996[3] Lutz M., Nedtwig J.: Praktyczny poradnik. Certyfikat CE w zakresiekompatybilności elektromagnetycznej,1998[4] Wiśniewski M.: Emisja elektromagnetyczna – analiza zagrożeń dlapoufności danych, 2000[5] Poradnik techniczny. Ochronniki przeciwprzepięciowe, Katalog firmyLegrandRafał Bryś*, Jacek Pszczółkowski*, Mirosław Ruszkowski*Mechanizmy QoS płaszczyzny sterowaniaw systemach specjalnych– wyniki badań symulacyjnychStandardowe mechanizmy QoS (Quality of Service) dla siecipakietowych IP zdefiniowano w zaleceniu ITU-T Y.1291 [2],w którym – zgodnie z przedstawioną tam architekturą – pogrupowanoje i umiejscowiono na trzech płaszczyznach architekturylogicznej (sterowania, danych oraz zarządzania) [2]. Docelowymrozwiązaniem służącym wsparciu jakości usług w sieciach specjalnych,powinno być zastosowanie wszystkich mechanizmówarchitektury QoS, związanych zarówno ze schematem DiffServpłaszczyzny danych, jak i schematem IntServ płaszczyzny sterowania.Takie rozwiązanie zapewni uzyskanie pełnej gwarancjijakości usług, tzw. twardy QoS. Na potrzeby projektu badawczorozwojowego(PBR nr 0 R00 0024 06) pt.: Metoda gwarantowaniajakości usług w taktycznym systemie łączności wykorzystującymtechnikę sieciową IPv6 i integracji systemów bazujących na IPv4,realizowanego przez konsorcjum WIŁ, WAT, TRANSBIT, wyspecyfikowanocztery podstawowe klasy usług sieciowych:RT – do transmisji stumieniowych, np. głosu, wideo,• NRT-TC – do krótkotrwałych transmisji, połączeniowych TCP,np. informacji sterujących, sygnalizacji,• NRT – do długotrwałych transmisji, połączeniowych TCP, np.HTTP, FTP• BE – do pozostałych transmisji, niewygmagających gwarancjijakości.Przyjęto również założenie, że pełna gwarancja jakości zgodnieze schematem IntServ będzie realizowana tylko dla strumieniowychusług czasu rzeczywistego RT.* <strong>Wojskowy</strong> <strong>Instytut</strong> Łączności, Zegrze Południowe,e-mail: r.brys@wil.waw.pl, j.pszczolkowski@wil.waw.pl,m.ruszkowski@wil.waw.plW związku z tym mechanizmami, będącymi obiektem niniejszegoartykułu, są mechanizmy modelu IntServ, umiejscowionew płaszczyźnie sterowania. Nazywane są one wysokopoziomowymii działają na poziomie wywołań (na poziomie strumieni,przepływów i sesji). Należą do nich:funkcja nadzorowania procesów przyjmowania zgłoszeń,ruting QoS,rezerwacja zasobów,• sygnalizacja.Mechanizmy nadzorowania procesu przyjmowania zgłoszeńAC (Admission Control) podejmują decyzję związaną z odrzuceniemlub przyjęciem określonego strumienia danych do sieci,jeżeli ma ona zasoby wystarczające do obsługi tego strumieniaz żądanymi parametrami QoS. Prawidłowe działanie mechanizmuAC gwarantuje, że przyjęcie nowego zgłoszenia nie pogorszyjakości już obsługiwanych połączeń. Zapewnia tym samymkontrolowanie obciążenia w sieci i unikanie przeciążeń (zatorów).Mechanizmy rutingu QoS odpowiadają za wyznaczenietrasy (ścieżki) transmisji danych, na której znajdą się wyłącznieelementy sieciowe, będące w stanie zrealizować daną usługęz parametrami jakościowymi QoS, określonymi w żądaniu połączenia.Mechanizmy rutingu QoS ściśle współdziałają z mechanizmamirezerwacji zasobów.Rezerwacja zasobów, zgodnie z założeniami modelu IntServjest realizowana dla pojedynczych lub zagregowanych strumienidanych. Umożliwia aplikacji inicjującej zgłoszenie węzłomsieci (ruterom) wymagań dotyczących parametrów QoS i naich podstawie dokonuje rezerwacji zasobów w węzłach wzdłużtrasy przesyłu danych, wyznaczonej przez ruting QoS. Każdy1574 PRZEGLĄD TELEKOMUNIKACYJNY • ROCZNIK LXXXIV • i WIADOMOŚCI TELEKOMUNIKACYJNE • ROCZNIK LXXX • nr 11/2011


Ruting realizowany jak w ostatnim z powyższych punktówjest zgodny z definicją rutingu QoS zamieszczoną w zaleceniuIETF [5]. Ten tryb jego pracy wymaga jednak pewnych modyfikacjiw działaniu protokołu OSPFv3.Poniżej w punktach przedstawiono zaproponowany w projekciealgorytm realizacji funkcji protokołu w wersji dla IPv6 i towarzyszącychtemu funkcji i procedur dodatkowych. Założono,że metryką protokołu będzie zamiast domyślnego parametru– przepływność łącza – opóźnienie wprowadzane przez łącze.Jest to parametr o wartości najbardziej krytycznej.1. Na każdym ruterze w systemie uruchamiają się cztery instancjeprotokołu OSPF, każda wyróżniona numerem 1 – 4 w polunagłówka Instance ID (jego umiejscowienie w nagłówku pakietuwskazuje zaznaczenie na rys. 4). Od tej chwili w całym systemiefunkcjonują równolegle cztery instancje protokołu działająceniezależnie.00 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31VERSIONTYPELENGHTROUTER IDAREA IDCHECKSUM INSTANCE ID RESERVEDDATA•Rys. 4. Nagłówek pakietu OSPFv32. Procedury pomiarowe ustalają wartości opóźnienia na wszystkichłączach i przekazują je do bazy danych (na przykład nakomputerze administratora sieci).3. Rutery, za pomocą standardowych procedur (wymiana komunikatówHello, LSA), uzyskują wiedzę o topologii sieci.4. Utworzony specjalnie skrypt przypisuje poszczególnymłączom (na każdym ruterze) koszt na podstawie wartości pomiarowejmetryki uzyskanej z bazy danych. Nie występuje przy tympotrzeba modyfikowania drzewa połączeń wyznaczonych przezalgorytm Dijkstry, ponieważ metryka reprezentująca opóźnieniejest:– addytywna, tak samo jak koszt wyznaczony na podstawiedomyślnej metryki opartej na przepustowości,– ma tę samą wagę – im mniejsza wartość, tym lepsze właściwościłącza.W trzech z czterech, utworzonych przez standardowe procedury,tablicach rutingu należy wyeliminować ścieżki o parametrachopóźnieniowych przekraczających dopuszczalne wartości:IPTD > 100 ms dla tabeli rutingowej nr 1,IPTD > 400 ms dla tabeli rutingowej nr 2,IPTD > 1000 ms dla tabeli rutingowej nr 3,czwarta tabela jest przeznaczona do obsługi ruchu klasy besteffort.Poszczególne instancje protokołu OSPFv3 (1–4), za pomocąodpowiadających im tablic rutingowych (1–4) będą przeznaczonedo obsługi strumieni ruchu następujących typów:RT – tablica nr 1, instancja OSPF nr 1,NRT-TC – tablica nr 2, instancja OSPF nr 2,NRT – tablica nr 3, instancja OSPF nr 3,BE – tablica nr 4, instancja OSPF nr 4.Klasa usług sieciowych, do której należy dany strumień, będzieokreślana na podstawie pola TC w nagłówku IP.SYGNALIZACJAI REZERWACJA ZASOBÓWWybranym do zastosowania protokołem sygnalizacji jestprotokół SIP przeznaczony do sieci IP, wykorzystujących technikęVoIP (Voice over IP). Wybór został podyktowany łatwościąimplementacji oraz propozycjami zastosowania protokołu SIPw innych projektach, mających na celu osiągnięcie zdolności sieciocentrycznejprzez systemy narodowe państw NATO. Ponadtoprzyjęto, że protokół sygnalizacji będzie współpracował z mechanizmamirezerwacji zasobów, których funkcje będą realizowaneza pomocą protokołu RSVP. Oba protokoły muszą ściśle ze sobąwspółpracować, w celu prawidłowego zestawienia ścieżki dlatransmisji danych z określonymi parametrami jakości usług. Proceszestawiania połączenia pomiędzy terminalami powinien byćnadzorowany przez protokół SIP, za pomocą którego terminalebędą jednocześnie przekazywały elementom sieciowym informacjeo jakości obsługi żądania. Na podstawie tych danych protokółRSVP (opierając się na efektach działania rutingu QoS) dokonarezerwacji ścieżki do transmisji pakietów z zadaną jakością. Narys. 5 przedstawiono architekturę systemu wraz z umiejscowieniemimplementacji poszczególnych protokołów.APWAN(BLACK)SIEÆ WASNATO(IOP W1)RSVPSIP/RSVPRSVPKSSKD KD KDSIPLAS (RED)SIEÆ WASKOALICYJNA(IOP W1)WAN(BLACK)RSVPRSVPAPWAN(BLACK)SIP/RSVPLAS (RED)KSKDSIPMILWANSRSVPPC£U(WYBRANE:–UTAP–ENAP)MANET(BLACK)•Rys. 5. Umiejscowienie implementacji protokołów sygnalizacjiw architekturze systemuJak widać na tym rysunku, implementacja protokołów sygnalizacyjnychSIP/RSVP została zaproponowana w ruterach sieciszkieletowej i odpowiedzialnych za komutację pakietów przychodzącychi wychodzących z/do sieci szkieletowej (rutery dostępowe).Wynika to z przyjętych założeń, dotyczących rozdziałufunkcji protokołów SIP i RSVP pomiędzy poszczególne podsystemy.Proponuje się, aby protokół SIP wspierał realizację usługz wymaganą jakością (QoS) w sieciach lokalnych oraz w dostępiedo sieci szkieletowej przekazując odpowiednim elementomsystemu (ruterom dostępowym) informacje o wymaganychparametrach połączenia. Protokół RSVP, opierając się na informacjachprzekazanych przez SIP, będzie dokonywał rezerwacjizasobów w sieci szkieletowej, tj. ustalał niezbędne zasoby naścieżce wyznaczonej do przesyłania pakietów IP z określonymiparametrami ruchowymi i jakościowymi.W związku z tym jest konieczne określenie sposobu przenoszeniaparametrów QoS oraz zasad współpracy obu mechanizmówsygnalizacyjnych, tj. mapowania wiadomości sygnalizacyjnych,stanów sygnalizacji oraz innych funkcji charakterystycznychdla danego protokołu.W celu zapewnienia wsparcia dla realizacji usług z zadanąjakością proponuje się dodanie dodatkowego klucza (pola informacyjnego)w sekcji SDP (pole wiadomości) komunikatu SIP.Pole to będzie oznaczone jako „q=” i będzie zawierało informacjęo klasie usługi oraz parametrach jakościowych:q = gdzie:TC – klasa usługi, rate – wymagana szybkość transmisji danych,delay – maksymalne dopuszczalne opóźnienie transmisji pakietów,jitter – maksymalna dopuszczalna zmienność opóźnienia,packet loss – maksymalna dopuszczalna stopa straty pakietów.PRZEGLĄD TELEKOMUNIKACYJNY • ROCZNIK LXXXIV • i WIADOMOŚCI TELEKOMUNIKACYJNE • ROCZNIK LXXX • nr 11/20111577


Proces zestawiania połączenia za pośrednictwem protokołuSIP nie uwzględnia procesu rezerwacji zasobów sieci. Stądpojawia się niedogodność, polegająca na tym, że protokół SIPmoże zestawić połączenie, zanim zasoby sieci zostaną przydzielonedla konkretnego połączenia lub zostaną zarezerwowane,a połączenie nie zostanie zestawione. Rozwiązaniem tego problemujest implementacja mechanizmów opisanych w zaleceniuRFC3312 [8] – Integration of Resource Management and SessionInitiation Protocol (SIP). Wprowadza ono modyfikacje w komunikatachprotokołu SIP w podobny sposób, jak opisano to powyżej.Modyfikacje komunikatów SIP polegają na dodaniu dodatkowychkluczy „a=” do protokołu SDP opisujących warunki wstępne orazstany realizacji rezerwacji.Parametry QoS przenoszone w wiadomości SIP (klucz „q=”protokołu SDP) powinny być odpowiednio przepisane do wiadomościprotokołu RSVP. U źródła, tj. w ruterze dostępowymwystępującym po stronie terminala inicjującego, parametryzawarte w kluczu „q=” powinny być przepisane do elementuAdSpec wiadomości PATH protokołu RSVP. Bezpośrednio mogąbyć przepisane jedynie parametry:r rate („q=”) Min_Path_Bandwidth (PATH_RSVP),• d delay („q=”) Max_Path_Latency (PATH_RSVP).W zależności od żądanej klasy usługi, wielkość przepływności(szybkości transmisji danych) może być opisywana (w elemencieAdSpec) parametrem minimalnej wymaganej przepływności(Min_Path_Bandwidth ) lub dostępnej (Available_Path_Bandwidth ).Pozostałych parametrów klucza „q=” protokołu SIP/SDPnie można bezpośrednio przepisać do wiadomości AdSpecPATH_RSVP. Dlatego powinny one być odpowiednio [9] przeliczonena parametry elementu Sender_Tspec, zawierającegoparametry ruchowe, wykorzystywane do konfiguracji buforówtypu Token Bucket (b – wielkość „wiadra”, r – szybkość napływaniażetonów).Właściwa rezerwacja odbywa się przez przesłanie wiadomościRESV_RSVP, która zawiera element FlowSpec. Składa się onz elementu zawierającego parametry ruchowe Receiver_Tspecoraz Rspec przenoszącego właściwe parametry jakościowe. Sąnimi:parametr R – opisujący przepływność/szybkość transmisji,• parametr S – opisujący różnicę opóźnienia pakietów end-toendpomiędzy żądanym a uzyskanym w wyniku rezerwacji ścieżkio przepływności R (opóźnienie rezerwacji jest liczone w następującysposób b/R).Wartości powyższych parametrów strona odbiorcza przesyła,kopiując z wiadomości PATH_RESV w przypadku akceptacji propozycji(AdSpec) strony inicjującej lub ustalając je na podstawiemożliwości własnych aplikacji warstw wyższych.BADANIA SYMULACYJNECel badańCelem badań symulacyjnych była weryfikacja poprawnościfunkcjonowania zaproponowanych mechanizmów IntServ płaszczyznysterowania architektury QoS. Pod pojęciem poprawnegofunkcjonowania mechanizmów należy rozumieć takie ichdziałanie, które umożliwia realizację usług z poziomem jakości(parametrami QoS) nie niższym, niż określony w żądaniu wysłanymprzez aplikację użytkownika. Mechanizmami podlegającymiweryfikacji symulacyjnej były: ruting QoS, mechanizm nadzorowaniaprocesu przyjmowania zgłoszeń, mechanizm rezerwacjizasobów oraz sygnalizacja. Z powodu różnych funkcji wyżejwymienionych mechanizmów, podczas badań symulacyjnychwyznaczono cele cząstkowe dla poszczególnych scenariuszysymulacyjnych. W przypadku scenariuszy testów rutingu QoScelami cząstkowymi było sprawdzenie, czy:• istnieje możliwość włączenia kilku instancji protokołuOSPFv3,• możliwe jest przypisanie określonej instancji protokołu OSPFv3do klasy usługi,• poszczególne instancje protokołu rutingu będą znajdowaćodpowiednie trasy w zależności od parametrów danej klasy usługioraz metryk opóźnieniowych łączy,• współistnienie kilku instancji protokołu rutingu QoS nie powodujenadmiernego obciążenia sieci.Mechanizm nadzorowania procesu przyjmowania zgłoszeńściśle współpracuje z mechanizmami rezerwacji zasobów. Dlategopodczas testów symulacyjnych mechanizmy te oraz sygnalizacjabyły badane podczas realizacji tych samych scenariuszy.Ich celem było sprawdzenie, czy:• istnieje możliwość wysyłania żądań realizacji usługi z zadanymiparametrami QoS,• zasoby są rezerwowane w urządzeniach znajdujących się natrasach wyznaczonych przez ruting QoS,• parametry rezerwacji QoS odpowiadają parametrom żądania,rezerwacja zasobów jest poprawnie realizowana dla kilku stru-•mieni tej samej lub różnej klasy,nadzorowanie procesu przyjmowania zgłoszeń funkcjonuje•poprawnie w przypadku przekroczenia dostępnych zasobów,• mechanizmy rezerwacji współpracują z sygnalizacją,rezerwacja zasobów wpływa na realizację usług bezpołącze-•niowych i w jaki sposób,mechanizmy rezerwacji wpływają niekorzystnie na czas zesta-•wiania połączeń.Wyniki uzyskane podczas testów symulacyjnych umożliwiłyoszacowanie wpływu mechanizmów warstwy sterowania nasposób realizacji usług połączeniowych o zadanych parametrachQoS. Badania symulacyjne przeprowadzono za pomocą narzędziaprogramistycznego OPNETv12.Modele symulacyjneObiektem badań był model cztero- i ośmiowęzłowej taktycznejsieci IP, której węzły zbudowano z modeli ruterów połączonychłączami o przepływnościach 2 Mbit/s. W zależności odscenariusza symulacji rutery miały uruchomioną implementacjęprotokołu rutingu OSPFv3 lub mechanizmy rezerwacji zasobówRSVP wraz z funkcją nadzorowania procesu przyjmowania zgłoszeńoraz sygnalizacją SIP. Na rys. 6 przedstawiono architekturęczterowęzłową, na podstawie której były realizowane testy rutinguQoS oraz mechanizmy rezerwacji i sygnalizacji. Na rys. 7VIDEOVOICEFTPIF2IF1IF0VIDEO 20 (2)IF710 (1) IF8 IF0 IF320 (1)ROUTER R_1IF9VOICEIF1ROUTER R_1IF1IF8IF8IF2IF0ROUTER R_2 ROUTER R_3IF2IF0IF3IF1ROUTER R_5•Rys. 6. Model sieci czterowęzłowej10 (2)IF0IF1IF3ROUTER R_6IF0ROUTER R_4IF1IF2IF3SERVERVIDEOSERVERVOICESERVERFTPROUTER R_2 ROUTER R_3 ROUTER R_4 ROUTER R_5IF4SERWER VIDEOIF1 IF2 IF4 IF6 IF1 IF2IF6IF2IF0IF510 (2) 10 (1)IF2IF4IF330 (2) 30 (1)IF4IF1 IF0IF6IF5IF5IF5IF5IF3 IF1 IF0 IF2IF1 IF3IF0 IF2IF1IF4IF1IF6IF7IF7IF6IF2 IF3IF0ROUTER R_6IF0 IF3 IF7 IF7 IF0 IF3ROUTER R_7 ROUTER R_8 ROUTER R_9 ROUTER R_10SERWER VOICE•Rys. 7. Model sieci ośmiowęzłowejIF5IF2IF4IF330 (2) 30 (1) 30 (2) 30 (1)IF4IF150 (2) 10 (1) 10 (2) 10 (1) 10 (2) 10 (1)20 (2)IF5IF0IF820 (1) IF0IF1IF910 (1)10 (2)1578 PRZEGLĄD TELEKOMUNIKACYJNY • ROCZNIK LXXXIV • i WIADOMOŚCI TELEKOMUNIKACYJNE • ROCZNIK LXXX • nr 11/2011


Analizując kolejny parametr, szczytową szybkość generacjiinformacji rutingowej, stwierdzono znaczny wpływ liczby pracującychjednocześnie instancji protokołu OSPFv3 oraz topologiisieci. Parametr szczytowej szybkości generacji informacji rutingowejodzwierciedla ilość danych wysyłanych przez wszystkieinstancje protokołu OSPF uruchomione w ruterach sieci. W skalicałej sieci ilość danych rutingowych jest niewielka (dla jednejinstancji ok. 46 kbit/s), a uruchamianie kolejnych instancji powoprzedstawionoarchitekturę ośmiowęzłową, która posłużyła dotestów rutingu QoS w sieci rozbudowanej oraz dla przypadkuprzemieszczenia się węzła – zmiany topologii.Scenariusze symulacyjneW koncepcji badań symulacyjnych została przedstawionapropozycja scenariuszy, które należy zrealizować podczastestów. Ze względu na specyfikę funkcjonowania mechanizmówQoS modelu IntServ [10]–[13]. zaproponowano oddzielne scenariuszedla testów rutingu QoS oraz wspólne dla mechanizmówrezerwacji zasobów, nadzorowania procesu przyjmowania zgłoszeńi sygnalizacji.Testy rutingu QoS:scenariusz I – jedna instancja protokołu OSPFv3 (rys. 6),• scenariusz II – wiele instancji protokołu OSPFv3 odpowiedniodla poszczególnych klas usług (rys. 6),• scenariusz III – sieć ośmiowęzłowa z uruchomionymi wielomainstancjami protokołu OSPFv3 (rys. 7),• scenariusz IV – zmiana topologii ośmiowęzłowej przy uruchomionychwielu instancjach protokołu OSPFv3 (rys. 7).W czasie testów symulacyjnych według poszczególnych scenariuszyzbierano statystyki czasu zbieżności sieci oraz tablicerutingu budowane przez badane instancje protokołu OSPFv3.Jednocześnie podczas całego czasu trwania symulacji byłgenerowany ruch użytkowy oraz zbierane jego charakterystykitransmisyjne.Testy mechanizmów rezerwacji, AC i sygnalizacji zrealizowanow dwóch scenariuszach, w ramach których prace te wykonywanow pięciu etapach:• etap I – realizacja usługi głosowej w relacjach LAN2 – LAN3oraz LAN1 – LAN3,• etap II – realizacja kilku (w liczbie n, gdzie n * 64 > 2048) usługgłosowych w relacji LAN1 – LAN3,• etap III – realizacja usługi głosowej i wideokonferencji w relacjiLAN1 – LAN3,• etap IV – realizacja usługi głosowej, wideokonferencji i transmisjidanych FTP w relacji LAN1 – LAN3,• etap V – realizacja n (gdzie n = 1, n + 1, … n * 64 < 2048) usługgłosowych oraz transmisji danych FTP w relacji LAN1 – LAN3.Przebieg testów dla wcześniej wspomnianych dwóch scenariuszybył taki sam, tj. wykonano dokładnie te same testy(etapy), ale dla dwóch różnych przypadków konfiguracji modelu,tj. z wyłączonymi mechanizmami QoS (scenariusz I) oraz z uruchomionymii odpowiednio skonfigurowanymi mechanizmamiQoS (scenariusz II). Porównanie wyników testów dla powyższychprzypadków umożliwiło jednoznaczne oszacowanie wpływubadanych mechanizmów na realizację usług z wymaganą jakościąobsługi.Wyniki badań symulacyjnych rutingu QoSCzasy zbieżności rutingu i czasy opóźnień transmisjipakietówCzas zbieżności rutingu w pierwszej fazie był mierzony dlasieci czterowęzłowej, w której uruchomiono odpowiednio jedną,dwie i trzy instancje protokołu rutingu OSPFv3. Z otrzymanychcharakterystyk wynika, że proces budowania tablic rutingu,a tym samym poszukiwania tras, występował tylko na początkusymulacji. Oznaczało to, że nie następowały zmiany topologiisieci oraz generowany ruch użytkowy nie wpływał niekorzystniena funkcjonowanie protokołu rutingu. Czas zbieżności rutinguwe wszystkich przypadkach utrzymywał się na podobnympoziomie. Dla jednej instancji protokołu OSPFv3 wynosił 28,5sekundy, a uruchamianie kolejnych instancji protokołu nie wpływałoznacząco na jego zmianę (29,144 sekundy). Czas ten równieżnie ulegał pogorszeniu w przypadku sieci ośmiowęzłowej,w której badano dwie instancje protokołu rutingu. Wyniósł on28,980 sekundy i był porównywalny dla przypadku sieci czterowęzłowej.CZAS ZBIE¯NOŒCI [s]3530252015105028,51229,144 29,1441 2 3LICZBA INSTANCJI PROTOKO£Y OSPFv3•Rys. 8. Wykres czasów zbieżności rutinguduje stosunkowo niewielki ich przyrost (ok. 76 kbit/s dla dwóchinstancji i ok. 94 kbit/s dla trzech instancji) do wartości wciążniskich w odniesieniu do ilości generowanego ruchu użytkowego.Dopiero zwiększenie liczby węzłów sieci (ruterów), tj. badaniaw sieci ośmiowęzłowej, powoduje ponad dwukrotny (do ok.200 kbit/s) przyrost danych rutingowych wynikający ze zwiększonejliczby źródeł tych danych oraz liczby tras rutingowych, któremuszą zbudować wszystkie instancje protokołu OSPF.W ostatnim scenariuszu badań symulacyjnych rutingu zostałypowtórzone testy dla topologii ośmiowęzłowej, w której w trakciesymulacji nastąpiła zmiana tej topologii. Spowodowało tokonieczność przebudowy tablic rutingu jednej z uruchomionychinstancji. Badany był wpływ tego zdarzenia na zachowanie sięinstancji protokołu OSPFv3 oraz możliwości realizacji usługużytkowych. Zmiana topologii nastąpiła w 25. (przez odłączeniewęzła pośredniczącego) oraz 35. (przez ponowne dołączenietego węzła) minucie symulacji. Wymusiło to znalezienie nowychtras przez jedną z instancji protokołu OSPF. Czasy zbieżnościdla obu przypadków są mniejsze, niż na początku symulacji, gdysą budowane wszystkie trasy rutingu. Odłączenie węzła spowodowało„zmniejszenie” sieci, a tym samym liczby źródeł i informacjirutingowych niezbędnych do utworzenia tras. Dołączeniewęzła wymusiło odbudowanie tras, które straciły ważność pojego odłączeniu. Stąd czas zbieżności sieci po odłączeniu węzłajest najmniejszy i wynosi około 5 sekund, a czas zbieżności przydołączeniu wynosi około 15 sekund.Analizując charakterystyki opóźnienia dla pakietów usługużytkowych (głos i wideo) można stwierdzić, że zmiany topologiisieci nie wpływają wyraźnie niekorzystnie na ich jakość. Zmianętopologii sieci wymuszono tak, aby trasa rutingu zmieniła siętylko dla jednej instancji (instancja II) protokołu OSPF i w tymprzypadku była to instancja obsługująca dane wideo.VIDEO CONFERENCINGPACKET END–TO–END DELAY (sec)5432100h 0m 0h 10m 0h20m 0h 30m 0h40m 0h 50m 1h0m•Rys. 9. Charakterystyka opóźnienia transmisji pakietów usługiwideoPRZEGLĄD TELEKOMUNIKACYJNY • ROCZNIK LXXXIV • i WIADOMOŚCI TELEKOMUNIKACYJNE • ROCZNIK LXXX • nr 11/20111579


Usługa głosowa obsługiwana przez instancję I nadal byłarealizowana na wystarczającym poziomie. W przypadku usługiwideo można było zauważyć pogorszenie parametrów QoS tylkow sytuacji odłączenia węzła, tj. utraty trasy przez instancję obsługującąten typ ruchu. Pakiety danych wideo są wówczas buforowanelub po przepełnieniu bufora odrzucane, a transmisja jestwznawiana po ustaleniu nowej ścieżki. Stąd wartość opóźnieniapakietów zbliżona jest do czasu zbieżności rutingu po odłączeniuwęzła. Pojawienie się w sieci węzła gwarantującego ścieżkęo lepszych parametrach QoS wcale nie wpływa niekorzystnie nadalszą realizację usług. Do czasu ustalenia nowej ścieżki pakietysą przesyłane trasą dotychczasową, a po ustaleniu nowej,automatycznie i bezstratne ich przesyłanie realizuje się trasąo lepszych parametrach QoS. Widać stąd, że zjawiskiem niekorzystnymdla rutingu jest jedynie utrata trasy.Trasy rutinguW czasie realizacji scenariuszy symulacyjnych były zbieranedane opisujące tablice rutingu dla poszczególnych węzłów sieci– ruterów. Na ich podstawie było możliwe ustalenie tras dla pakietówdanych usług użytkowych. Trasy rutingu dla poszczególnychinstancji protokołu OSPF, odpowiednio dla jednej, dwóch i trzechinstancji w sieci czterowęzłowej, gdzie węzły sieci były połączoneze sobą jednym wspólnym łączem, we wszystkich przypadkachbyły takie same. Wynikało to z administracyjnie (lub automatycznie)ustalanych kosztów łączy. Istota działania protokołu OSPFpolega na wyznaczeniu takiej trasy, której sumaryczny kosztbędzie minimalny i – zgodnie z przyjętą koncepcją rutingu QoS– sumaryczne opóźnienie takiej trasy będzie spełniało kryteriadla określonej klasy usług. W sieci rzeczywistej koszt przypisanyjest do łącza, natomiast podstawowa wersja protokołu OSPF jakokryterium wyboru trasy przyjmuje najniższy koszt. Stąd podczastestów symulacyjnych wszystkie instancje wyznaczyły te sametrasy dla każdej z klas usług, opierając się na kosztach łączyodzwierciedlających opóźnienie transmisji danych.W kolejnych testach symulacyjnych wymuszono wyznaczenieróżnych tras przez poszczególne instancje, różnicując kosztyłącza dla danych instancji protokołu OSPFv3. Różnicowanie todla określonych instancji umożliwiło wymuszenie wyznaczeniatras spełniających kryteria QoS dla danej klasy usług. W rzeczywistejsieci nie ma możliwości różnicowania kosztów łącza,ponieważ niezależnie od klasy usługi charakteryzuje się ono tymsamym opóźnieniem transmisji pakietów. W związku z tym jestkonieczna większa ingerencja w algorytm pracy protokołu OSPFlub przyjęcie pewnych założeń dotyczących decyzji o realizacjiusług danej klasy, polegających na wyznaczaniu tras przezposzczególne instancje protokołu z uwzględnieniem poniższychwarunków.• Instancje protokołu OSPF odrzucą trasy niespełniające kryteriówQoS, tj. sumaryczne opóźnienie przesyłania pakietu przekroczywartość dopuszczalną (np. 350 ms dla VoIP).• Wyznaczone trasy przez poszczególne instancje protokołubędą oznaczone dodatkowym parametrem (wagą trasy) odwzorowującymsumaryczne opóźnienie.• Trasy o najniższej wadze (najmniejszym opóźnieniu) będąwykorzystywane przez instancje obsługujące usługi wrażliwe naopóźnienie, a pozostałe trasy odpowiednio przez kolejne instancjeprotokołu rutingu.• Instancje protokołu będą w stanie „wymieniać się”, „pożyczać”trasy w zależności od warunków panujących w sieci, tj. w zależnościod zmian wag ustalanych przez mechanizmy monitorowaniasieci.Analizując wyniki otrzymane podczas realizacji scenariusza,uwzględniającego zmianę topologii sieci, można stwierdzić, żefunkcjonalność protokołu rutingu OSPF jest wystarczająca dorealizacji usług w sposób nieprzerwany. Zdarzenie (np. awaria,przemieszczenie węzła), powodujące utratę trasy spełniającejkryteria QoS dla danej klasy usług, wymusza poszukiwanie innejtrasy, która również spełni wymagania jakościowe.Wyniki badań symulacyjnychmechanizmów rezerwacji, AC i sygnalizacjiEtap I – realizacja jednej usługi głosowejEtap ten miał na celu sprawdzenie wpływu mechanizmówrezerwacji zasobów sieci na jakość realizacji pojedynczej usługiw wolnym środowisku sieciowym, tj. bez ruchu podkładowego.Z analizy parametrów jakościowych usługi głosowej wynika, żeproces rezerwacji zasobów, realizowany w chwili rozpoczęciatransmisji danych głosowych, w żaden sposób nie wpłynął naich pogorszenie. Zarówno w przypadku uruchomionych mechanizmówrezerwacji, jak i bez nich, opóźnienie transmisji pakietówbyło takie samo na poziomie warstwy aplikacji i wynosiło około60 ms. Na poziomie warstwy IP wzrasta z wartości 4,6 ms do ok.60 ms. Zmienność tego opóźnienia kształtuje się na poziomiedziesiątek pikosekund, ale tylko w momencie startu transmisjii są to wartości do pominięcia, a w warstwie IP rzędu kilku milisekund.Straty pakietów w obu przypadkach osiągają wartość0%. Widać stąd, że dla sieci nieobciążonej (przewymiarowanej)mechanizmy rezerwacji zasobów powodują jedynie zwiększenieopóźnienia transmisji pakietów. Wynika to z zastosowania dodatkowychbuforów (na których są realizowane procesy rezerwacji)mechanizmów kolejkowania na interfejsach wyjściowych urządzeńsieciowych.Wartości parametrów określających strumień napływającychdanych ustalono tak, aby urządzenia pośredniczące (rutery) byływ stanie obsłużyć pakiety (zarezerwować zasoby) napływającez szybkością 96 kbit/s ± 40 kbit/s (ustalane na podstawie wielkościbufora Token Bucket). Wielkość ta wynika z rezerwacji napoziomie warstwy IP, co dla szybkości danych generowanychprzez kodek 64 kbit/s, po uwzględnieniu narzutów nagłówków,daje wyżej wymienioną wartość.Znając wielkość oraz szybkość generacji danych głosowychprzez kodek 64 kbit/s oraz wielkości narzutów nagłówków (UDP,RTP oraz IPv4) i przeliczając je na jednostki alokacji zasobów,otrzymuje się szybkość transmisji danych głosowych na poziomiewarstwy IP – 12 kB/s. Stąd wielkość zarezerwowanychzasobów (15 kB/s) była wystarczająca dla strumienia danychgłosowych (12 kB/s). Ponadto ustawienie bufora o wielkości5 kB umożliwiło transmisję danych z tolerancją ± 40 kbit/s(± 5 kB/s). Porównując charakterystyki ruchowe strumieniadanych na wejściu sieci oraz na jej wyjściu można wnioskować,że charakter tego strumienia nie został zmieniony przez pośrednicząceurządzenia sieciowe, dzięki odpowiedniej parametryzacjimechanizmu rezerwacji.Analizując parametry sygnalizacji SIP, widać było, że zestawionaliczba połączeń VoIP jest zgodna z liczbą żądań (jednopołączenie głosowe). Czas potrzebny do zestawienia połączeniawynosił 7,1 milisekundy. Wyniki te wskazują, że w nieobciążonejsieci czterowęzłowej realizacja jednej usługi głosowej nie wymagastosowania dodatkowych mechanizmów QoS płaszczyznysterowania.Etap II – realizacja n usług głosowychEtap ten obejmował realizację 23 połączeń głosowych wywoływanychkolejno co 30 sekund. Celem było sprawdzenie wpływukolejnych rezerwacji na realizację usług.Analizując parametry QoS dla usług głosowych możnastwierdzić, że opóźnienie transmisji danych głosowych przyjmowałowartości podobne, jak dla etapu I, tj. ok. 60 ms w warstwieaplikacji i 4,6 ms w warstwie IP bez rezerwacji i ok. 60 ms z rezerwacją.Podobnie w przypadku parametru opisującego zmiennośćtego opóźnienia w czasie. Zarówno w przypadku braku rezerwacji,jak i z uruchomioną rezerwacją zasobów, wartości tychparametrów nie ulegają zmianom, powodującym przekroczenie1580 PRZEGLĄD TELEKOMUNIKACYJNY • ROCZNIK LXXXIV • i WIADOMOŚCI TELEKOMUNIKACYJNE • ROCZNIK LXXX • nr 11/2011


dopuszczalnych wartości QoS (opóźnienie transmisji pakietów).Stwierdzenie to jest prawdziwe w przypadku, gdy w sieci istniejewystarczająca ilość zasobów niezbędna do zrealizowaniaokreślonej liczby połączeń głosowych. Podczas testów etapu IIbyły realizowane usługi głosowe w liczbie 23. W scenariuszu bezrezerwacji zasobów zostało zestawionych 20 połączeń (rys. 10)i wynikało to z ilości dostępnych zasobów sieci (przepływnościłączy – 2048 kbit/s), 20 połączeń x 100 kbit/s (przepływnośćw warstwie fizycznej). Natomiast w scenariuszu z rezerwacjązasobów liczba ta wyniosła 16 (rys. 11).VOICE TRAFFIC RECEIVED (bytes/sec)400,000350,000300,000250,000200,000150,000100,00050,00000m 2m 4m 6m 8m 10m 12m 14m•Rys. 10. Zajętość zasobów przez dane głosowe bez rezerwacjiVOICE TRAFFICRECEIVED (bytes/sec)300,000250,000200,000150,000100,00050,00000m 2m 4m 6m 8m 10m 12m 14m•Rys. 11. Zajętość zasobów przez dane głosowe z rezerwacjąRóżnica w liczbie zestawionych połączeń głosowych wynikaz konfiguracji funkcji AC, w której jednym z zadanych parametrówbyła procentowa dopuszczalna zajętość całkowitego pasmałącza na wszystkie rezerwacje i ustawiona na 75%. Widać stąd,że funkcja AC zadziałała prawidłowo i nie dopuściła do przekroczeniazadanych parametrów.Implementacja protokołu sygnalizacji SIP w aplikacji symulatorasieciowego OPNET nie ma możliwości współpracy z mechanizmamirezerwacji. Analizując wyniki dla agenta użytkownika SIP(SIP UAC), można stwierdzić, że wszystkie połączenia głosowezostały zestawione z sukcesem (w liczbie 23 połączeń). Natomiastz poprzednich wyników jasno wynika, że tylko 16 połączeńw rzeczywistości doszło do skutku. Powoduje to istnienie w sieciniewłaściwych stanów, użytkownicy za pośrednictwem sygnalizacjiSIP otrzymują bowiem informacje o zestawieniu połączenia,natomiast właściwa transmisja nie jest realizowana.Etap III – realizacja usługi głosowej i wideoW etapie tym były realizowane dwie usługi różnych klas:głos i wideo. Testy miały na celu sprawdzenie zachowania sięmechanizmów rezerwacji obsługujących różne klasy usług czasurzeczywistego. Analizując wartości parametrów opóźnieniai zmienności opóźnienia transmisji pakietów głosowych, możnazauważyć, że zarówno w przypadku z rezerwacją, jak i bez rezerwacjizasobów, przyjmują one wielkości podobne jak w etapachpoprzednich. Dopiero dołączenie transmisji wideo powodujepogorszenie opóźnienia transmisji pakietów głosowych do64 ms, a zmienność opóźnienia nie ulega zmianie. Zjawisko tojest identyczne dla scenariusza z rezerwacją i bez rezerwacjizasobów.Parametry jakościowe dla pakietów danych wideo z rezerwacjąi bez rezerwacji zasobów ulegają nieznacznej zmianie.Opóźnienie transmisji pakietów z 18 ms (bez rezerwacji) wzrastado 26 ms (z rezerwacją), a zmienność tego opóźnienia z 0,4 msdo 1,6 ms. Wzrost opóźnienia jest spowodowany przez dodatkowemechanizmy kolejkowania, które są uruchamiane razemz mechanizmami rezerwacji zasobów.Tak więc mechanizmy rezerwacji w sieci nieprzeciążonej,w której część zasobów pozostaje niewykorzystana, w znaczącysposób nie pogarszają ani nie poprawiają jakości realizowanychusług. Analizując charakterystyki alokacji zasobów możnabyło stwierdzić, że urządzenia sieciowe sumują wartości pasmazgłaszane w żądaniach RSVP poszczególnych strumieni, podobniejak wartości pojemności buforów Token Bucket i dokonująrezerwacji w buforach kolejek wyjściowych. Przydział dostępnegopasma nastąpił zgodnie z żądaniami RSVP wysłanymi przezterminale użytkowników i był przypisany do konkretnego strumienia.Pozostałe nieprzydzielone pasmo jest dostępne dla następnychrezerwacji lub innych usług niedokonujących rezerwacji.Etap IV – realizacja usługi głosowej, wideo i transmisji danychFTPW odróżnieniu od poprzedniego etapu, w etapie tym zostałypowtórzone testy realizacji usług głosowych i wideo, ale w obecnościruchu podkładowego w postaci transmisji danych FTP.Sprawdzono wzajemny wpływ na jakość realizacji usług z rezerwacją(połączeniowych) i bez rezerwacji (bezpołączeniowych).Opóźnienie transmisji danych w przypadku scenariuszabez rezerwacji zasobów przy jednoczesnej realizacji usługi FTPprzyjmuje wartości małe, rzędu kilkudziesięciu ms. Jego znacznywzrost (do 1,6 s) można zaobserwować po uruchomieniu kolejnejusługi, usługi wideo. Wynika to stąd, że szybkość transmisjidanych FTP to 800 kbit/s, a na zrealizowanie usługi głosowejjest wymagane ok. 100 kbit/s. W etapie tym uruchomiono pięćstrumieni głosowych. Zatem sumaryczna zajętość pasma wynio-IP END–TO–END DELAY (sec)1,81,61,41,210,80,60,40,2ANNOTATION: 192.0.7.3 --> 192.0.3.300m 2m 4m 6m 8m 10m•Rys. 12. Charakterystyka opóźnienia transmisji danych głosowychbez rezerwacjiIP END–TO–END DELAY (sec)0,0090,0080,0070,0060,0050,0040,0030,0020,001ANNOTATION: 192.0.7.3 --> 192.0.3.300m 2m 4m 6m 8m 10m•Rys. 13. Charakterystyka opóźnienia transmisji danych głosowychz rezerwacjsła ok. 1,3 Mbit/s przy przepływności łącza 2 Mbit/s. Dopierodołączenie kolejnej usługi (wideo), której źródło wysyłało danez szybkością 800 kbit/s, spowodowało przekroczenie dostępnegopasma oraz rywalizację pakietów o dostęp do zasobów sieciPRZEGLĄD TELEKOMUNIKACYJNY • ROCZNIK LXXXIV • i WIADOMOŚCI TELEKOMUNIKACYJNE • ROCZNIK LXXX • nr 11/20111581


(brak mechanizmów rozróżniających klasę usług) i tym samymznaczne pogorszenie jakości wszystkich usług. Uruchomionemechanizmy rezerwacji wymusiły na elementach sieciowychseparację pakietów usług czasu rzeczywistego od usług klasybest effort przez wydzielenie części swoich zasobów na obsługęruchu o wyższej klasie. Widoczne jest to na rys. 13, gdzie opóźnieniepakietów głosowych w obecności ruchu podkładowegoFTP przyjmuje wartości o rząd wielkości mniejsze (3–4ms), niżw scenariuszu bez rezerwacji.Jednocześnie włączenie kolejnej usługi czasu rzeczywistego,również dokonującej rezerwacji zasobów – w przeciwieństwie doscenariusza z rezerwacją – nie zwiększa opóźnienia, a wręczpoprawia jego charakter, tj. zmniejsza jego zmienność w czasie.Powodem tego są dokonane rezerwacje zasobów (głos + wideo= 1,3 Mbit/s), a tym samym zmniejszenie dostępnego pasma dlapozostałych usług, w szczególności BE. Usługi typu BE (FTP)korzystają z protokołu TCP, który dostosowuje szybkość transmisjidanych do dostępnej przepustowości ścieżki end-to-end.Zmniejszenie dostępnego pasma (po dokonaniu rezerwacji), dziękimechanizmom protokołu TCP, spowodowało mniejszy napływpakietów klasy BE, których strumień charakteryzuje się losowościąich wysyłania. Przez to w sieci zaczął dominować ruch uporządkowany(stałej wielkości pakiety usług RT są wysyłane cyklicznie),dodatkowo sterowany przez mechanizmy kolejkowania.W przypadku usługi wideo charakter zachodzących zmianopóźnienia transmisji pakietów jest identyczny, jak dla usługgłosowych. Opóźnienie to w przypadku scenariusza bez rezerwacjiprzyjmuje wartość 1,6 s (jak dla usług głosowych i FTP),a z rezerwacją zasobów zmniejsza się do 29 ms.Wartości parametrów alokacji (przepływność oraz wielkośćbufora Token Bucket) były identyczne, jak w etapie III. Dodatkowausługa typu BE nie wpłynęła negatywnie na proces rezerwacjizasobów oraz zestawiania połączenia przez protokół SIP (czasyzestawiania połączeń były zbliżone do uzyskanych w poprzednichetapach).IP END–TO–END DELAY (sec)0,70,60,50,40,30,20,1ANNOTATION: 192.0.7.2 --> 192.0.3.200m 2m 4m 6m 8m 10m•Rys. 14. Charakterystyka opóźnienia transmisji pakietów danychgłosowych bez rezerwacjiEtap V – realizacja n usług głosowych i transmisji danych FTPTesty symulacyjne wykonywane w tym scenariuszu miałyna celu sprawdzenie wzajemnego wpływu realizacji wielu usługczasu rzeczywistego (z rezerwacją i bez rezerwacji zasobów)i usług typu best effort. W trakcie symulacji było uruchamianych20 połączeń głosowych, a w tle była uruchomiona transmisjadanych FTP.Podobnie jak w etapie IV, można zauważyć, że mechanizmyrezerwacji zasobów wpływają pozytywnie na jakość realizowanychusług czasu rzeczywistego, z tych samych przyczyn, jakw etapie IV. W pierwszym etapie symulacji była realizowana tylkousługa transmisji danych FTP z prędkością 800 kbit/s, a następniecyklicznie były uruchamiane strumienie danych głosowych.Podobnie jak w przypadku poprzednich etapów, jednoczesnarealizacja kilku usług czasu rzeczywistego oraz usługi BE, wymagającejdużego pasma, nie wpływa znacząco na jakość usługRT. Wraz ze wzrostem liczby usług czasu rzeczywistego, a tymsamym stopnia zajętości pasma, opóźnienie transmisji danychRT zaczyna wzrastać. Jak widać na rys. 14, rośnie o około rządwielkości (od kilkunastu do kilkudziesięciu ms).Podobnie jak w etapie IV, spowodowane jest to zwiększającąsię rywalizacją pakietów różnych klas o dostęp do zasobówsieci. Po osiągnięciu progu wynikającego z osiągnięcia przezwszystkie transmisje przepływności łącza (800 kbit/s (BE) + 12x 100 kbit/s (RT)) opóźnienie pakietów danych RT drastyczniewzrasta do wielkości ok. 600 ms. W tym momencie mechanizmyprotokołu TCP rozpoczynają dostosowywanie szybkości transmisjidanych BE do wielkości dostępnego pasma. Proces ten trwaokreślony czas, w którym następuje degradacja jakości usługczasu rzeczywistego. W przypadku scenariusza z włączonymimechanizmami rezerwacji zasobów opóźnienie transmisji pakietówdanych głosowych (rys. 15), wraz ze wzrostem liczby usługRT (wzrostem zajętości pasma), nie zwiększa się w istotny sposób,a wręcz utrzymuje na stałym poziomie. Dopiero po zajęciu(zarezerwowaniu) ok. 75% dostępnego pasma przez usługi typuRT następuje gwałtowny wzrost tego opóźnienia.Analizując statystyki dla mechanizmów rezerwacji RSVPmożna stwierdzić, że w rzeczywistości zestawionych usług głoso-IP END–TO–END DELAY (sec)0,70,60,50,40,30,20,1ANNOTATION: 192.0.7.2 --> 192.0.3.200m 2m 4m 6m 8m 10m•Rys. 15. Charakterystyka opóźnienia transmisji pakietów danychgłosowych z rezerwacjąwych, dla których dokonano rezerwacji zasobów, było mniej (12),niż wskazywałyby na to charakterystyki danych RT odebranychna wyjściu sieci (18). Z liczby 20 uruchomionych procesów rezerwacjizasobów 12 zostało przyjętych, a 2 odrzucone. Nasuwa siępytanie, co z pozostałymi sześcioma rezerwacjami. Szczegółowaanaliza wyników – włącznie z analizą stanu kolejek – wskazuje,że wraz ze wzrostem liczby transmisji RT i wolno adaptującej siętransmisji BE nastąpiło przeciążenie sieci. Wskutek tego kolejkirutera R4 zostały zapełnione do wielkości ok. 60 kB i nastąpiłproces odrzucania pakietów przychodzących. W wyniku dużychstrat pakietów zostały odrzucone pakiety protokołu RSVP i procesrezerwacji nie mógł być zrealizowany poprawnie. Dalszaanaliza wyników, charakterystyk szczegółowych protokołu RSVPwskazała, że w wyniku strat pakietów w sieci zostały utraconewiadomości PATH_RSVP przesyłane od terminala z uruchomionąusługa głosową. Wiadomość ta, zgodnie z funkcjonowaniem protokołuRSVP, inicjuje proces rezerwowania zasobów, a w związkuz ich odrzuceniem nie doszło do rozpoczęcia tego procesu.Analiza statystyk dla protokołu sygnalizacji wykazała, żeprotokół SIP zestawił wszystkie połączenia dla usług głosowych(20). Wiadomości sygnalizacyjne protokołu SIP są przesyłane zapomocą protokołu połączeniowego TCP. Dlatego w przypadkuzagubienia pakietu następują jego retransmisje zwiększająceprawdopodobieństwo dostarczenia danych do odbiorcy. Natomiastwiadomości sygnalizacyjne protokołu RSVP są przesyłanebezpośrednio w polu danych pakietów IP, który nie ma mechanizmówgwarantujących dostarczenie danych do odbiorcy, a jegozagubienie powoduje bezpowrotną stratę przenoszonych informacji.Stąd protokół SIP zestawił wszystkie żądania połączeńgłosowych, natomiast zasoby nie zostały zarezerwowane dlawszystkich z nich.12m12m14m14m1582 PRZEGLĄD TELEKOMUNIKACYJNY • ROCZNIK LXXXIV • i WIADOMOŚCI TELEKOMUNIKACYJNE • ROCZNIK LXXX • nr 11/2011


* * *W artykule przedstawiono propozycje mechanizmów nadzorowaniaprocesu przyjmowania zgłoszeń, rutingu QoS, sygnalizacjii rezerwacji zasobów, wraz z ich rozszerzeniami, do zastosowaniaw taktycznym systemie łączności STORCZYK 2010. W celu zapewnieniawsparcia dla realizacji usług z zadaną jakością mechanizmyte powinny ściśle ze sobą współpracować. Zaproponowana funkcjanadzorowania przyjmowania zgłoszeń opiera się na pomiarachaktualnej przepływności łączy i jest ona mechanizmem prostymdo implementacji. Jako mechanizm rutingu QoS został zaproponowanyprotokół OSPFv3, który buduje tablice tras na podstawiemetryk odwzorowujących opóźnienie transmisji pakietów danejklasy przez poszczególne łącza. Użycie zmodyfikowanej wersjiprotokołu SIP oraz funkcji współpracy z mechanizmami rezerwacjizasobów umożliwi przekazanie informacji o żądanych parametrachpołączenia do elementów sieciowych odpowiedzialnych za realizacjęusług z zadaną jakością oraz zajęcie odpowiednich zasobówsieciowych.Wnioski z badań rutingu QoSZałożeniem wyjściowym przyjętym w koncepcji rutingu QoSbyła możliwość różnicowania procesów odpowiedzialnych zawyznaczenie określonych tras ze względu na klasy usług. Zaproponowanorozwiązanie, polegające na uruchamianiu kilku instancjiprotokołu OSPFv3, po jednej do obsługi ruchu określonej klasy.Badania symulacyjne potwierdziły, że protokół OSPFv3 ma takąfunkcjonalność – bezkolizyjnej współpracy kilku instancji protokołu.Badania czasu zbieżności sieci w zależności od liczby instancjiwskazują, że czas ten nie ulega znacznemu pogorszeniu w przypadkuwspółpracy dwóch lub trzech instancji i jest porównywalnydo czasu zbieżności, uzyskanego podczas testów symulacyjnychjednej instancji protokołu OSPFv3.W związku z tym można wysnuć wniosek, że współistnieniekilku instancji protokołu OSPFv3 nie wpływa negatywnie na funkcjonowaniesieci w zakresie mechanizmów rutingu. Wniosek tenmożna uznać za prawdziwy również w przypadku większych sieci,co potwierdziły badania symulacyjne modelu ośmiowęzłowego,dla którego czas zbieżności był porównywalny z czasem uzyskanymw modelu czterowęzłowym.Testy symulacyjne według scenariusza, w którym następowałazmiana topologii sieci, wykazały, że takie zdarzenia nie sąkrytyczne dla realizacji usług czasu rzeczywistego (głosu orazwideo). Czas zbieżności rutingu był mniejszy, niż dla przypadku,gdy nie istniały jeszcze żadne tablice rutingu (uruchomienie sieci).Charakterystyki parametrów QoS dla pakietów danych głosowychi wideo wskazują, że wartości graniczne są przekroczone tylko naczas znalezienia nowej trasy i jest to zjawisko nieuniknione. Procesodszukiwania lepszej trasy nie wpływa w żaden sposób na jakośćrealizowanych usług, a po jej odnalezieniu parametry QoS ulegająpoprawie. Stąd można wysnuć wniosek, że zmiany topologii siecimają minimalny wpływ na realizację usług użytkowników. Zmianytopologii, w ramach których nie następuje rozłączenie trasy aktualnieużywanej, nie mają żadnego wpływu w sensie negatywnym.Natomiast w przypadku, gdy zmiana ta powoduje wystąpienie traso lepszych parametrach QoS, parametry jakościowe realizowanychusług ulegają poprawie.W czasie badań symulacyjnych zbierano również wynikiw postaci tablic rutingu ustalonych przez poszczególne instancje.Zastosowany i zaproponowany w koncepcji protokół rutinguOSPFv3 buduje trasy tego rutingu przez badanie kosztów łączyustalonych administracyjnie lub automatycznie i odpowiadającychim przepływności łącza. Zgodnie z koncepcją rutingu QoS, kosztyte powinny odpowiadać opóźnieniom występującym na łączach.W związku z tym w węzłach sieci (ruterach) powinien być uruchomionymechanizm, który na podstawie pomiarów opóźnieńtransmisji pakietów ustalałby automatycznie koszty łączy. Ponadtobazowa wersja protokołu OSPFv3 nie rozróżnia pakietów danychnależących do różnych klas usług. W modelu symulacyjnym rozróżnianiezasymulowano przez stworzenie sieci wirtualnych. Stądkonieczność modyfikacji algorytmów rutingowych tak, aby obsługiwałytylko określony typ pakietów, oznakowanych odpowiedniąklasą. Umożliwi to budowanie tras oraz tablic rutingu przeznaczonychdla konkretnych klas usług.Wszystkie instancje współdziałające na jednym łączu wyznaczajątę samą trasę. Wynika to z istoty funkcjonowania protokołuOSPFv3, który wyznacza trasę o najniższym koszcie. Efektemspełnienia tego kryterium dla wszystkich instancji będzie zawszeten sam wynik działania algorytmu Dijkstry, czyli ta sama trasa.Dlatego modyfikacja funkcjonowania tego algorytmu powinnapolegać jedynie na wykluczeniu tras niespełniających kryteriówQoS z uwzględnieniem dynamicznie zmieniających się kosztówłączy. Wskutek tego działanie protokołu rutingu QoS zostanie ograniczonedo wyznaczenia najlepszej trasy lub braku tras w przypadku,gdy żadna z badanych nie spełnia kryteriów QoS. Oznaczato, że usługi danej klasy nie będą realizowane, jeżeli sieć nie jestw stanie zachować wymaganych parametrów QoS. Rozwiązanieto wydaje się optymalne, ponieważ brak gwarancji jakości możeoznaczać nieakceptowaną degradację jakości usługi lub w skrajnychprzypadkach brak możliwości jej realizacji w wyższych warstwach,pomimo zajętości zasobów sieciowych. Innymi słowy, siećnie zrealizuje usługi, gdy nie jest w stanie zapewnić wymaganychparametrów QoS.Wnioski z badań mechanizmów rezerwacji, AC i sygnalizacjiPrzeprowadzone badania symulacyjne mechanizmów rezerwacjizasobów wskazują jednoznacznie, że możliwa jest automatycznakonfiguracja urządzeń sieciowych, znajdujących się na trasieprzesyłania pakietów danych. Konfiguracja ta jest realizowana nażądanie użytkownika inicjującego usługę czasu rzeczywistego,za pomocą jego terminala z zaimplementowanymi specjalnymimechanizmami. Mechanizmy te muszą być zaimplementowanerównież w pośredniczących urządzeniach sieciowych, które nażądanie wysłane z terminala użytkownika dokonują ustawieńlokalnych buforów w taki sposób, aby dane użytkowe były przetworzonez żądaną jakością. Testy symulacyjne potwierdziły prawidłowefunkcjonowanie mechanizmów rezerwacji. Bufory urządzeńsieciowych ustawiane były zgodnie z parametrami przesyłanymiw żądaniach rezerwacji, tj. określona w żądaniu wielkość dzierżawydla ściśle określonych pakietów danych została dotrzymana.Rezerwacja zasobów była możliwa z różnymi wielkościami parametrówruchowych.W zależności od zapotrzebowania strumienia danych (np. usługagłosowa – 96 kbit/s, usługa wideo – 800 kbit/s) różne częścibuforów przydzielano do obsługi pakietów danych określonychstrumieni. Rezerwacja realizowana była tylko w urządzeniach znajdującychsię na trasie przesyłania pakietów, wyznaczonej przezmechanizmy rutingu. Ważne jest, aby mechanizmy te ściśle zesobą współpracowały, ponieważ pakiety należące do protokołurezerwacji (protokół RSVP) są pakietami kontrolnymi (sterowania)i w przypadku braku współpracy mogą być obsługiwane (rutowane)przez inną instancję protokołu rutingu QoS, niż pakiety danych,dla których przeprowadza się rezerwację. Zjawisko to jest niekorzystnei spowoduje dokonanie rezerwacji, natomiast strumieńdanych obsługiwany przez inną instancję protokołu rutingu zostanieprzesłany trasą, na której urządzenia sieciowe nie dokonałyrezerwacji (nie odebrały żadnych żądań rezerwacji).Nieodzowny dla rezerwacji zasobów jest mechanizm nadzorowaniaprocesu przyjmowania zgłoszeń. W jego specyfikacjizaproponowano prosty mechanizm, odrzucający żądania rezerwacjiprzy braku dostępnych zasobów wyznaczanych na podstawiewyników pomiarów mechanizmów monitorowania sieci. Testysymulacyjne wykazały, że jest on wystarczający i dobrze sprawdzającysię w przypadku żądań rezerwacji dla transmisji danychPRZEGLĄD TELEKOMUNIKACYJNY • ROCZNIK LXXXIV • i WIADOMOŚCI TELEKOMUNIKACYJNE • ROCZNIK LXXX • nr 11/20111583


czasu rzeczywistego. Usługi tego typu są czułe na zaburzeniaw transmisji pakietów danych. W związku z tym bezcelowa wydajesię próba ich realizacji, jeśli urządzenia sieciowe nie są w staniezagwarantować przesyłu z minimalnymi wartościami parametrówQoS. Podczas testów symulacyjnych zaobserwowano działaniefunkcji nadzorowania procesu przyjmowania zgłoszeń w przypadkuprzekroczenia dostępnego pasma łącza z powodu zajęcia goprzez inne rezerwacje. Transmisje danych klas niższych lub nierezerwującychzasobów nie powodowały odrzucania żądań rezerwacji(rezerwacje te realizowane były prawidłowo). Po dokonaniuich transmisje danych usług niższych klas były przeprowadzanenadal, lecz na ograniczonych (przez rezerwacje dla usług klaswyższych) zasobach sieci.Kolejnym badanym mechanizmem był mechanizm sygnalizacji(protokół SIP), którego zadaniem jest nawiązanie sesji pomiędzyużytkownikami sieci. Testy symulacyjne wykazały, że sam procesnawiązywania połączenia przebiegał prawidłowo. Jednak w wieluspecyficznych sytuacjach wymuszanych w scenariuszach symulacyjnychokazywało się, że protokół SIP ma braki zakłócająceprawidłowy przebieg realizacji usług czasu rzeczywistego. Jednąz podstawowych wad tego protokołu jest brak mechanizmu wykrywającego,czy transmisja danych pomiędzy użytkownikami jestmożliwa. Jak wykazały wyniki testów symulacyjnych, połączeniaSIP nawiązywano również w przypadkach, gdy rezerwacja zasobówzakończyła się niepowodzeniem lub w ogóle do niej niedoszło. Taka sytuacja w specjalnych systemach łączności jestniedopuszczalna, ponieważ użytkownicy za pomocą sygnalizacjiabonenckiej są informowani o kolejnych etapach połączenia, aż domomentu gotowości sieci do realizacji usługi, natomiast transmisjadanych użytkowych nie jest realizowana. W przypadku usługi głosowejobjawia się to zestawieniem połączenia telefonicznego, alebez możliwości konwersacji głosowej. Dlatego mechanizm sygnalizacjimusi ściśle współpracować z mechanizmami rezerwacji zasobów.Kolejnym powodem potwierdzającym powyższą koniecznośćsą sytuacje, często występujące w przypadku przeciążenia sieci,w których proces rezerwacji jest realizowany przez dłuższy odcinekczasu, niż proces zestawienia połączenia. Z punktu widzeniaużytkowników zjawisko to jest równie niekorzystne, jak opisywanewcześniej, ponieważ są oni informowani o już zestawionympołączeniu, natomiast proces rezerwacji zasobów, umożliwiającywłaściwą transmisję danych użytkowych, jeszcze nie został zakończony.Wskazane wyżej zjawiska, wynikające z braku współpracyprotokołów SIP i RSVP, powodują niepotrzebne obciążaniezasobów sieciowych i zakłócają realizację pozostałych usług jużrealizowanych lub znajdujących się w stanie nawiązywania połączenia(mimo dostępnych zasobów może dojść do odrzuceniażądania). Podsumowując zatem, należy stwierdzić, że współpracaobu mechanizmów jest niezbędna i w przypadku ich implementacjijest konieczne uwzględnienie zaleceń znajdujących się w rekomendacjiorganizacji IETF – RFC3312.Etapy IV i V badań symulacyjnych miały na celu sprawdzeniefunkcjonowania mechanizmów rezerwacji podczas realizacji bezpołączeniowychusług transmisji danych o najniższej klasie QoStypu best effort. Scenariusze testów z wyłączonymi mechanizmamirezerwacji zasobów pokazały, że wraz ze wzrostem liczby usługczasu rzeczywistego parametry jakościowe transmisji danychpogarszają się w wyniku zwiększonej rywalizacji danych obu klaso zasoby sieci. Brak jest wyraźnej priorytetyzacji pakietów danychnależących do strumieni o większych wymaganiach. Dopiero uruchomieniemechanizmów rezerwacji spowodowało wydzielenieczęści zasobów tylko na potrzeby określonego strumienia i automatycznąobsługę jego pakietów danych z wyższym priorytetem(kolejkowanie oraz dedykowane zasoby elementów sieciowych).Jednak – jak pokazują charakterystyki – ruch typu BE, realizowanyza pośrednictwem protokołu transmisji TCP, ma określoną bezwładność.Reakcja TCP na zmniejszające się zasoby sieci wymagałapewnego czasu, co w pewnym momencie symulacji spowodowałonatłok w sieci, przeciążenie buforów kolejek i w rezultaciezwiększenie liczby odrzucanych pakietów. Nie wpłynęło to negatywniena już realizowane usługi czasu rzeczywistego, a jedynie nakolejne żądania rezerwacji zasobów na potrzeby usług RT (stratypakietów danych RSVP_PATH). Wynika z tego wniosek, że pakietyprotokołu RSVP są traktowane jako ruch typu BE. Przez to sieć niedaje gwarancji poprawnego ich przesłania lub dostarczenia doodbiorcy. Prowadzi to do sytuacji podobnych, jak podczas testówsymulacyjnych, tj. niezrealizowania usługi, pomimo zdolności siecioraz wyższego priorytetu od już realizowanych usług. Dlategonależy rozważyć możliwość transmisji pakietów sygnalizacyjnychRSVP z wysokim priorytetem lub za pomocą protokołu TCP, zwiększającegogwarancję dostarczenia wiadomości.Kolejnym wnioskiem przydatnym w planowaniu sieci jest stwierdzenie,że suma wszystkich rezerwacji zasobów na łączu powinnabyć mniejsza, niż znamionowa jego przepływność. W sytuacji, gdyadministracyjnie dopuszczono do zarezerwowania całej lub prawiecałej przepływności łącza przez rezerwacje zasobów, żadneinne usługi niewymagające gwarancji nie zostaną zrealizowane,a ponadto wiadomości kontrolne innych mechanizmów sieciowychnie zostaną przesłane lub ich funkcjonowanie zostanie zakłócone.Taki przypadek zdarzył się również podczas testów symulacyjnych,gdy dwa żądania rezerwacji zasobów zostały odrzucone, pomimopotencjalnych możliwości ich zrealizowania. W związku z tym proponujesię, aby sumaryczna wielkość rezerwacji była nie większaniż 75% przepływności łącza. Podczas badań symulacyjnych problemyz funkcjonowaniem sieci pojawiły się, gdy suma rezerwacjiosiągnęła 80% znamionowej przepływności łącza. W przypadkułączy o bardzo niskiej przepływności należy rozważyć koniecznośćoraz zasadność stosowania mechanizmów rezerwacji zasobów lubzastosowanie innych specjalizowanych mechanizmów.Literatura[1] Stańczyk A.: Wymagania, opis funkcjonalny oraz sposób realizacjimechanizmów AC w środowisku sieciocentrycznym, WIŁ 470/2008/PBZ, 2008[2] ITU-T Recommendation Y.: 1291, An architectural framework for supportof Quality of Service in packet networks, 05/2004[3] Grzech A.: Sterowanie ruchem w sieciach teleinformatycznych, OficynaWydawnicza Politechniki Wrocławskiej, Wrocław, 2002 r.[4] Kaczmarek S., Żmudziński P.: Metody Admission Control oparte napomiarach, PWT, Poznań, 2004 r.[5] RFC 2386, A Framework for QoS-based Ruting in the Internet, IETF,1998[6] RFC 5340, OSPF for IPv6, IETF, 2008[7] RFC 3261, SIP: Session Initiation Protocol, IETF, 2002[8] RFC 3312, Integration of resource Management and Session InitiationProtocol (SIP), IETF, 2002[9] RFC 2212, Specification of Guaranteed Quality of Service, IETF, 1997[10] Zespół pracowników WIŁ: Specyfikacja mechanizmów rezerwacji zasobóww taktycznych sieciach IP, WIŁ 613/2009/PBR, 2009[11] Pszczółkowski J.: Specyfikacja mechanizmów przyjmowania zgłoszeńw taktycznym systemie łączności wykorzystującym technikę IPv6, WIŁ50/2010/PBR, 2010[12] Ruszkowski M.: Specyfikacja mechanizmów QoS rutingu w taktycznym systemiełączności wykorzystującym technikę IPv6, WIŁ 51/2010/PBR, 2010[13] Bryś R.: Specyfikacja mechanizmów sygnalizacji w taktycznym systemiełączności wykorzystującym technikę IPv6, 52/2010/PBR, 2010[14] Bryś R.: Koncepcja weryfikacji symulacyjnej mechanizmów płaszczyznysterowania w taktycznym systemie łączności wykorzystującym technikęIPv6, 212/2010/PBR, 2010[15] Pszczółkowski J.: Sprawozdanie z badań symulacyjnych mechanizmówrezerwacji zasobów, nadzorowania przyjmowaniem zgłoszeń i sygnalizacji,299/2010/PBR, 2010[16] Ruszkowski M.: Sprawozdanie z badań symulacyjnych rutingu QoS,298/2010/PBR, 2010[17] Bryś R.: Analiza wyników badań symulacyjnych mechanizmów płaszczyznysterowania oraz opracowanie wniosków z badań symulacyjnych297/2010/PBR, 20101584 PRZEGLĄD TELEKOMUNIKACYJNY • ROCZNIK LXXXIV • i WIADOMOŚCI TELEKOMUNIKACYJNE • ROCZNIK LXXX • nr 11/2011


Szymon Kącik*, Mateusz Michalski*, Krzysztof Zubel*Modelowanie i badania symulacyjnemechanizmów różnicowania jakości usługw specjalnych systemach łącznościNiniejszy artykuł dotyczy weryfikacji symulacyjnej oraz analizyotrzymanych wyników – odnoszących się do mechanizmówpłaszczyzny danych w specjalnych systemach łączności – związanychz realizacją pracy badawczo-rozwojowej finansowanej ześrodków Ministerstwa Nauki i Szkolnictwa Wyższego.Obiektem implementacji mechanizmów wsparcia QoS (Qualityof Service) przedstawionych w artykule jest system STORCZYK2010. Jest to system łączności wprowadzany do polskich SiłZbrojnych jako kolejna generacja systemu eksploatowanegoi rozwijanego od kilkunastu lat. W pierwszej wersji opierał się onwyłącznie na komutacji kanałów, realizując transmisję danychw trybie modemowym. Przechodził wielokrotne modernizacje,w ramach których dokonywano zmian poszczególnych elementówkomutacyjnych oraz transmisyjnych, co umożliwiało realizacjęnowych, bardziej zaawansowanych usług. Obecnie system STOR-CZYK jest przystosowany do pracy z protokołem IPv4 w trybiebest effort. W wersji STORCZYK 2010 zaproponowano zastosowanieruterów wykorzystujących protokół sieciowy IPv6.Docelowym rozwiązaniem dla wsparcia jakości usług QoSw sieciach taktycznych powinna być architektura, obejmującamechanizmy związane zarówno z płaszczyzną danych (schematDiffServ), jak i płaszczyzną sterowania (schemat IntServ). Tego typurozwiązanie może zapewnić tzw. pełną gwarancję jakości usług.OPRACOWANE ROZWIĄZANIANa potrzeby realizacji projektu badawczo-rozwojowego pt.:Metoda gwarantowania jakości usług w taktycznym systemie łącznościwykorzystującym technikę sieciową IPv6 i integracji systemówbazujących na IPv4 zostały przyjęte cztery podstawoweklasy usług sieciowych CoS (Class of Service), opisane podstawowymiparametrami QoS [1]. Następnie dokonano podziałuna kategorie użytkowników – na podstawie wartości pola DSCP(Differentiated Service Code Point) w nagłówku IP, a każdemuz użytkowników przypisano odpowiedni procentowy przydziałpasma na każdym z interfejsów, dzięki zastosowaniu mechanizmuHTB (Hierarchical Token Bucket). Zestawienie powyższychparametrów przedstawiono w tabeli 1.Pierwsza klasa usług sieciowych (RT) jest przeznaczona doobsługi ruchu strumieniowego z rygorystycznymi wymaganiamidotyczącymi zapewnienia małego opóźnienia przekazu pakietów,małego jittera oraz małego poziomu utraty pakietów. Dwie kolejneklasy usług sieciowych (NRT-TC, NRT) są przeznaczone doobsługi ruchu elastycznego, tj. wykorzystującego protokół TCP(Transmission Control Protocol). Usługa NRT-TC jest przeznaczonado przesyłania ruchu generowanego przez krótkotrwałepołączenia TCP, a usługa NRT – do przesyłania ruchu związanegoz długotrwałymi połączeniami TCP, w których źródło macharakter „zachłanny” (greedy source). Ostatnia usługa bez QoSodpowiada standardowemu przekazowi pakietów na zasadziebest effort.•Tabela 1. Podział na klasy ruchu sieciowego i przydział pasmaKlasa usługsieciowychKategoriaabonentaKlasa usługsieciowychWartośćpola DSCPProcentpasmadla HTBI RT1 AF43 24Real Time(RT)II RT2 AF42 12III RT3 AF41 4Non RealI NRT-TC1 AF33 18Time-Time Critical II NRT-TC2 AF32 9(NRT-TC)III NRT-TC3 AF31 3I NRT1 AF23 12Non Real Time(NRT)II NRT2 AF22 6III NRT3 AF21 2Best Effort (BE) Wszystkie BE DF 10Dodatkowo zdecydowano się wprowadzić podział na trzykategorie abonentów dla klas RT, NRT-TC i NRT. Kategoria pierwszajest przeznaczona dla najważniejszych osób funkcyjnych,kategoria druga oznacza abonentów o średnim priorytecie obsługi,natomiast kategoria trzecia dotyczy pozostałych użytkownikówsystemu łączności.W mechanizmie kolejkowania proponowanym do zastosowaniaw taktycznym systemie łączności zakłada się (rys. 1):• utworzenie 4 rodzin kolejek HTB dla 4 klas ruchu: RT, NRT-TC,NRT i BE,• w każdej rodzinie (poza klasą BE) utworzenie 3 kolejek dla 3kategorii abonentów o różnym priorytecie: user A (najwyższy),user B (średni), user C (najniższy),• dokonanie priorytetyzacji rodzin przez zróżnicowany przydziałczęści pasma transmisyjnego danego interfejsu wyjściowegorutera: RT – minimalnie 40% pasma interfejsu, NRT-TC – minimalnie30% pasma interfejsu, NRT – minimalnie 20% pasma interfejsu,BE – minimalnie 10% pasma interfejsu; w ramach rodzin,priorytetyzacja użytkowników przez przydział części pasma transmisyjnegodostępnego dla danej rodziny: user A – 60% pasmadostępnego dla rodziny, user B – 30% pasma dla rodziny, user C– 10% pasma dla rodziny (na rys. 1 oznaczenie rate),• możliwość pożyczania pasma pomiędzy typami użytkownikóww ramach danej klasy ruchu (rodziny),* <strong>Wojskowy</strong> <strong>Instytut</strong> Łączności, Zegrze,e-mail: sz.kacik@wil.waw.pl, m.michalski@wil.waw.pl,k.zubel@wil.waw.pl•Rys. 1. Parametryzacja mechanizmu HTBPRZEGLĄD TELEKOMUNIKACYJNY • ROCZNIK LXXXIV • i WIADOMOŚCI TELEKOMUNIKACYJNE • ROCZNIK LXXX • nr 11/20111585


• utworzenie kolejnego szczebla hierarchii przez połączenierodzin – możliwość pożyczania pasma pomiędzy rodzinami –klasami ruchu,• ustalenie procentowych ograniczeń górnych w zakresie zajmowanianominalnej przepływności interfejsu wyjściowego rutera:rodzina RT – maksymalnie 95% przepływności interfejsu, pozostałerodziny maksymalnie 90% przepływności interfejsu (oznaczenieceil na rys. 1),• ustalenie priorytetu w dostępie do wolnego pasma przez poszczególnerodziny: RT – priorytet 1 (najwyższy), NRT-TC – priorytet 2,NRT – priorytet 3, BE – priorytet 4 (oznaczenie prio na rys. 1).Dla klasy BE zaproponowano minimalnie 10% pasma interfejsu.Jest to spowodowane brakiem podziału na użytkowników(userów) w ramach tej rodziny.Graficzne zobrazowanie proponowanego mechanizmu kolejkowaniaprzedstawiono na rys. 1.Podczas realizacji projektu zaproponowano także zastosowaniemechanizmów zapobiegania przeciążeniom (WRED) orazmechanizmów kształtowania ruchu.Mechanizm zapobiegania przeciążeniom przez oddziaływaniena proces przyjmowania pakietów, uzależniony od stopniazapełnienia kolejek wyjściowych, umożliwia kontrolowane stratypakietów oraz w pewnym zakresie kształtowanie ruchu wpływającegodo rutera IP.Dla mechanizmu WRED zdecydowano się przyjąć następującewartości parametrów:• maksymalny poziom strat pakietów MPSP dla usług RT, NRT-TCoraz NRT – 0,001; dla pakietów usług BE – 1,• próg maksymalny Lmax działania mechanizmu WRED w odniesieniudo pakietów poszczególnych usług (RT, NRT-TC, NRT) uzależnionyod szybkości interfejsu, a dla usług BE stanowiący 90%wielkości bufora wyjściowego,• próg minimalny Lmin działania mechanizmu WRED dla pakietówusług BE oraz NRT wynoszący 10% wielkości bufora wyjściowego,a dla usług RT oraz NRT-TC wynoszący 90% wielkości progumaksymalnego Lmax(RT, NRT-TC).Mechanizmy kształtowania ruchu na traktach międzywęzłowychzostały zweryfikowane w rzeczywistej sieci. W związkuz tym nie będą prezentowane w niniejszym artykule (szczegółowyopis przedstawiono w [4]).MODEL SYMULACYJNYORAZ JEGO OGRANICZENIAModele symulacyjne zostały wykonane w narzędziu symulacyjnymOPNET v12.0. W związku z tym było wymagane zastosowanienastępujących uproszczeń:• brak modelu mechanizmu kolejkowania HTB w narzędziu symulacyjnym;mechanizm ten został zastąpiony kolejką typu ModifiedDeficit Round Robin (MDRR), która pod względem funkcjonalnymjest najbardziej zbliżona do kolejki HTB,• brak możliwości realizacji procesu kształtowania ruchu na traktachmiędzywęzłowych (weryfikacja w układzie rzeczywistym),• przeprowadzenie analizy przepływu ruchu telekomunikacyjnegow jednym kierunku: od źródła (stacje klienckie) do ujścia (stacjeserwerowe); ograniczenie to ma na celu uporządkowanie orazobjęcie pełną kontrolą wymuszeń podawanych na wejście modelusymulacyjnego podczas prowadzenia badań.Przyjęte ograniczenia zostały wymuszone przez aktualnemożliwości narzędzia symulacyjnego oraz normy czasowe realizacjiprojektu.CELE BADAŃ SYMULACYJNYCHZasadniczym celem badań symulacyjnych była weryfikacjarozwiązań opracowanych we wcześniejszych etapach realizacjiprojektu badawczo-rozwojowego, w zakresie możliwości różnicowaniazarówno ruchu telekomunikacyjnego, jak i jakości jegoobsługi w taktycznym systemie łączności STORCZYK 2010.Prowadzone badania symulacyjne miały na celu weryfikacjęoraz ocenę zaproponowanego mechanizmu wspierania jakościusług w płaszczyźnie danych w następujących obszarach:• zdolności do różnicowania obsługi poszczególnych usług sieciowychprzez zaproponowane mechanizmy,• poprawności różnicowania obsługi usług sieciowych z uwzględnieniemprzyjętych założeń (np. 24% z przepływności łącza międzywęzłowegodla RT1 itd.),• funkcjonowania mechanizmów QoS w przypadku pojawieniasię zbyt dużego ruchu w danej klasie usług sieciowych,• wpływu miejsca dołączenia źródła ruchu telekomunikacyjnegodo grafu sieci na efekt rywalizacji o dostęp do pasma transmisyjnegow danej klasie usług sieciowych,• wpływu zaproponowanego mechanizmu WRED na poprawęstabilności realizacji usługi użytkownika przy przeciążeniu usługisieciowej,• wpływu długich łańcuchów telekomunikacyjnych na parametryjakościowe przesyłanych danych,• wpływu mechanizmów QoS na sieci przewymiarowane.•Rys. 2. Opracowane modele sieci: a) – sieć dwuwęzłowa, b) siećczterowęzłowa, c) sieć siedmiowęzłowa, d) sieć ośmiowęzłowa1586 PRZEGLĄD TELEKOMUNIKACYJNY • ROCZNIK LXXXIV • i WIADOMOŚCI TELEKOMUNIKACYJNE • ROCZNIK LXXX • nr 11/2011


Opracowane modele sieci przedstawiono na rys. 2a – 2d.Szczegółowy opis modelowania oraz działania modeli źródełruchu telekomunikacyjnego został zamieszczony w [8]. Jakwidać na rys. 2a oraz 2c, w sieci dwu- oraz siedmiowęzłowejznajduje się grupa klientów oraz grupa serwerów. W przypadkusieci dwuwęzłowej grupa klientów zaczyna nadawać w 13.sekundzie, natomiast w sieci siedmiowęzłowej w 36. sekundzie,a cały proces transmisji danych w obu przypadkach trwa 1890sekund.Dla sieci cztero- oraz ośmiowęzłowej każda z grup pracujeidentycznie, jak pojedyncza grupa z modelu dwuwęzłowego,z takim wyjątkiem, że pierwsza grupa zaczyna nadawać w 11.sekundzie, druga 600 sekund po pierwszej, natomiast trzecia600 sekund po drugiej.Parametryzacja szybkości transmisji danych podczas badańsymulacyjnych była realizowana przez dobór odpowiedniej wielkościpakietu danych generowanych przez źródła ruchu należącedo różnych klas usług sieciowych. Intensywność generowaniapakietów danych przez poszczególne źródła ruchu telekomunikacyjnegobyła identyczna i wynosiła 30 pakietów na sekundęw relacji klient – serwer oraz 1 pakiet na 600 sekund w relacjiserwer – klient.Każde grupowe źródło ruchu (klient) miało indywidualneujście (serwer) w opracowanym modelu symulacyjnym taktycznegosystemu łączności. Zapewniało to jednoznaczne rozróżnieniei obserwację strumieni danych należących do tej samejklasy usług sieciowych, lecz generowanych przez źródła ruchudołączone do różnych węzłów badanej sieci.•Rys. 3. Model grupy klientówŹródła ruchu dołączone do każdego z ruterów zostały rozmieszczonew grupach i nazwane odpowiednio: grupą klientów(rys. 3) oraz grupą serwerów (rys. 4). Konfiguracja atrybutów sieciowychzwiązanych ze stacjami roboczymi stanowiła oddzielneopracowanie, wykonane podczas realizacji projektu.Dla każdego z modeli sieci wykonano po cztery różne scenariuszebadań:• szybkości łączy punkt-punkt pomiędzy ruterami ustawionena wartość E1 (2 Mbit/s) oraz niezastosowanie żadnych mechanizmówQoS,• szybkości łączy punkt-punkt pomiędzy ruterami ustawionena wartość E1 oraz zastosowanie mechanizmów QoS na interfejsachłączących rutery ze sobą (znakowanie, kolejkowanie orazWRED),• łącza punkt-punkt pomiędzy ruterami ustawione na szybkość100 Mbit/s bez QoS,•Rys. 4. Model grupy serwerów• łącza punkt-punkt pomiędzy ruterami ustawione na szybkość100 Mbit/s z QoS.Czas trwania symulacji w każdym z eksperymentów wynosił3600 sekund.WYNIKI BADAŃ ORAZ ICH OCENAOcena poprawności oraz zdolnoścido różnicowania obsługi poszczególnych usługsieciowych przez zaproponowane mechanizmyW tej części artykułu dokonano oceny proponowanychmechanizmów QoS pod względem zdolności do różnicowaniasposobu obsługi różnych usług sieciowych, a także pod względempoprawności różnicowania jakości obsługi poszczególnychusług sieciowych.Jako przykład na rys. 5 przedstawiono przebieg czasowyruchu telekomunikacyjnego wysyłanego przez ruter A, pełniącyrolę rutera brzegowego w sieci dwuwęzłowej. Odpowiada on zaróżnicowanie jakości obsługi wszystkich strumieni danych wpływającychdo sieci dwuwęzłowej od wszystkich źródeł ruchu funkcjonującychw tej sieci. Na rys. 5 można wyraźnie rozróżnić 10niezależnych strumieni ruchu telekomunikacyjnego odpowiadających10 klasom usług sieciowych. Widać również, że każda klasaruchu jest obsługiwana z różną jakością, wynikającą z przydziałuróżnej wielkości zasobów transmisyjnych w łączu międzywęzłowym.Wielkość przydzielanych zasobów jest zgodna z przyjętymizałożeniami: najwięcej pasma przydziela się dla klasy ruchu RT1•Rys. 5. Różnicowanie jakości obsługi poszczególnych klas ruchuprzez kolejkę MDRR dla sieci dwuwęzłowej z QoSPRZEGLĄD TELEKOMUNIKACYJNY • ROCZNIK LXXXIV • i WIADOMOŚCI TELEKOMUNIKACYJNE • ROCZNIK LXXX • nr 11/20111587


(24% z 2 Mbit/s), natomiast odpowiednio mniej dla klasy ruchuRT2 oraz NRT1 (12% z 2 Mbit/s).Mechanizm QoS, oprócz funkcji różnicującej jakość obsługi,miał również za zadanie ograniczanie ruchu telekomunikacyjnegodo wartości dopuszczalnych w danej klasie usług sieciowych. Narys. 5 przedstawiono ograniczające działanie mechanizmu QoS naruch telekomunikacyjny, generowany przez wszystkie źródła ruchuw każdej z klas usług sieciowych. Ruch przenoszony przez węzełbrzegowy sieci (ruter A) został ograniczony do dopuszczalnegodla danej klasy usług sieciowych (np. 24% z 2 Mbit/s dla RT1).Ocena działania mechanizmu QoS w przypadkuzbyt dużego ruchu w obrębie klasusług sieciowychW modelach sieci cztero- i ośmiowęzłowej, przy równoczesnejpracy wszystkich źródeł ruchu, obciążenie poszczególnychklas usług sieciowych wynosiło 360% nominalnego pasma przydzielonegodla tych klas.Na rys. 6 oraz 7 przedstawiono różnice w dostępie do zasobówtransmisyjnych w czterowęzłowej sieci z QoS i bez QoS,w warunkach stopniowego przeciążania wybranych klas usługsieciowych odpowiednio dla klasy RT2 oraz RT3.Na wykresie widać, że ze wzrostem obciążenia danej klasyusług sieciowych stopniowo maleje szybkość transmisji dlaobserwowanej pary klient – serwer (w tym przypadku dotyczy togrupy nr 1). Jednakże zawsze jest zachowana nawet minimalnaszybkość transmisji dla sieci z QoS. W przypadku sieci bez QoSw kilku przypadkach dochodziło do całkowitego zablokowaniatransmisji w obserwowanej relacji klient – serwer.Zastosowanie mechanizmu QoS umożliwia zachowanie ciągłościtransmisji danych nawet w sytuacji znacznego przeciążeniaruchem telekomunikacyjnym danej klasy usług sieciowych.W sieci, w której mechanizmy QoS są aktywne, rozkład ruchutelekomunikacyjnego jest bardziej zbliżony do oczekiwanegoprzez administratora sieci. Mechanizmy QoS mają za zadanie„porządkować” ruch zgodnie z oczekiwaniami tego administratora.Odbywa się to przez przydzielanie większych zasobówtransmisyjnych wybranym klasom usług kosztem pozostałychklas usług sieciowych.Ocena wpływu długich łańcuchówtelekomunikacyjnych na wybrane parametryjakościowe przesyłanych danychDokonano oceny funkcjonowania zaproponowanego mechanizmuQoS w różnych strukturach sieciowych. Oceniono wpływtopologii sieci na parametry dotyczące opóźnienia, jakiegodoznawały dane przesyłane w tych sieciach.Na rys. 8 przedstawiono porównanie globalnego opóźnieniaend-to-end dla sieci dwu- oraz siedmiowęzłowej z włączonymimechanizmami QoS. Jak widać, pomimo zwiększenia liczby40 000SZYBKOŒÆ TRANSMISJI [kB/s]35 00030 00025 00020 00015 00010 00050000G1(1)G1(2)ŹRÓD£O G1/RT2G1(1)G1(2)ŹRÓD£OG1/RT3G1(3)G1(4)G1(4)+G2(1)G1(4)+G2(2)G1(4)+G2(3)G1(4)+G2(4)LICZBA AKTYWNYCHŹRÓDE£ RUCHU DLAKLASY US£UG RT2G1(3)G1(4)G1(4)+G2(4)+G3(1)UJŒCIE G1/RT2 BEZ QOSG1(4)+G2(1)G1(4)+G2(2)G1(4)+G2(3)G1(4)+G2(4)G1(4)+G2(4)+G3(1)G1(4)+G2(4)+G3(2)G1(4)+G2(4)+G3(2)G1(4)+G2(4)+G3(3)G1(4)+G2(4)+G3(3)G1(4)+G2(4)+G3(4)G1(3)+G2(4)+G3(4)G1(2)+G2(4)+G3(4)G1(1)+G2(4)+G3(4)UJŒCIE G1/RT2 ZQOS•Rys. 6. Różnice w dostępie do zasobów transmisyjnych dla klasyusług RT2 w sieci czterowęzłowej. Oznaczenia: G1, G2, G3 – grupyźródeł ruchu telekomunikacyjnego, odpowiednio nr 1, nr 2 i nr 3; cyfraw nawiasie – liczba aktywnych użytkowników dla obserwowanejklasy usług sieciowych (maksymalnie 4 użytkowników na klasę) wdanej grupie klientów, np. G1(3) – oznacza, że w grupie klientów nr1 wysyła dane równocześnie 3 użytkowników w obserwowanej klasieusług sieciowych, natomiast G1(4)+G2(4)+G3(4) oznacza, żewe wszystkich grupach klientów dane wysyłane są przez wszystkichużytkowników równocześnieSZYBKOŒÆ TRANSMISJI [kB/s]14 00012 00010 00080006000400020000LICZBA AKTYWNYCH ŹRÓDE£ RUCHU DLAKLASY US£UG RT3UJŒCIE G1/RT3 BEZ QOSG1(4)+G2(4)+G3(4)G1(3)+G2(4)+G3(4)G1(2)+G2(4)+G3(4)G1(1)+G2(4)+G3(4)UJŒCIE G1/RT3 ZQOS•Rys. 7. Różnice w dostępie do zasobów transmisyjnych dla klasyusług RT3 w sieci czterowęzłowej. Oznaczenia jak na rys. 6•Rys. 8. Globalne opóźnienie w dwu- i siedmiowęzłowej sieciz QoSruterów pośredniczących o 5, opóźnienie wzrosło jedynie nieznacznie(o około 20 ms). W tych sieciach głównym węzłem,mającym wpływ na wielkość opóźnienia, jest pierwszy ruter,w którym przesyłane pakiety napotykają formującą ruch telekomunikacyjnykolejkę MDRR. Pozostałe rutery pośredniczącewprowadzają tylko stosunkowo niewielkie opóźnienie związanez funkcjonowaniem mechanizmu rutingowego.Zgodnie z powyższą oceną, liczba węzłów pośredniczącychnie ma zasadniczego wpływu na wzrost opóźnienia, jakiegodoznają przesyłane dane. Natomiast wzrost złożoności topologiisieci prowadzi do kumulacji ruchu telekomunikacyjnego,pochodzącego z różnych jego źródeł w wybranych węzłachpośredniczących. Ta kumulacja i wynikająca z niej rywalizacjao pasmo transmisyjne w poszczególnych klasach usług sieciowychmiała zasadniczy wpływ na parametry jakościowe przesyłanychdanych.W przypadku sieci cztero- oraz ośmiowęzłowej ruch RT,pochodzący od źródeł G1 i G3, zasadniczo mieści się w dopuszczalnymzakresie opóźnień (dopuszczalna wartość granicznaopóźnienia dla ruchu typu RT wynosi 100 ms). Natomiast ruchtelekomunikacyjny pochodzący od grupy źródeł G2 przekraczałdopuszczalną wartość opóźnienia transmisji (opóźnienie napoziomie około 150 ms).Tak więc grupa źródeł ruchu nr 2, która jako druga rozpoczęłanadawanie w sieci czterowęzłowej, najbardziej odczuła skutkirywalizacji o pasmo transmisyjne.Sytuacja wyglądała podobnie w przypadku sieci ośmiowęzłowej.1588 PRZEGLĄD TELEKOMUNIKACYJNY • ROCZNIK LXXXIV • i WIADOMOŚCI TELEKOMUNIKACYJNE • ROCZNIK LXXX • nr 11/2011


Ocena wpływu lokalizacji źródła ruchu w grafiesieci na rywalizację o pasmo transmisyjneDokonana tu została ocena funkcjonowania proponowanychmechanizmów QoS pod względem wpływu położenia źródłaruchu telekomunikacyjnego na rywalizację o dostęp do pasmatransmisyjnego w poszczególnych klasach usług sieciowych.W idealnym przypadku każde źródło ruchu telekomunikacyjnegopowinno mieć identyczne szanse na przesłanie danychdo ujścia, niezależnie od miejsca podłączenia w sieci. Wynikisymulacji pokazały, że tak nie jest, a powoduje to różny czasrozpoczęcia nadawania.W przypadku modelu czterowęzłowego najwięcej pasmatransmisyjnego otrzymała grupa źródeł ruchu nr 1, a najmniejgrupa źródeł nr 3 – wszystkie grupy wysyłały dane z maksymalnąwydajnością (rys. 9). Dzieje się tak, ponieważ grupa źródeł nr 1zaczęła nadawać jako pierwsza, a grupa nr 3 jako ostatnia. Grupaźródeł nr 1 (G1) jest zlokalizowana najbliżej swoich ujść (grupa•Rys. 10. Klasa ruchu sieciowego o największej zmienności opóźnieniana poziomie warstwy sieciowej (RT2/G3, sieć ośmiowęzłowaz QoS)Ocena wpływu protokołów RTP/RTCPna ruch typu RTNa rys. 10 przedstawiono przebieg zmienności opóźnieniadla klasy usług sieciowych RT2 (w grupie źródeł ruchu telekomunikacyjnegonr 3 (G3) w sieci ośmiowęzłowej z QoS), obserwowanyna poziomie warstwy sieciowej. Na wykresie widaćzmienność opóźnienia transmisji, jakiego doznawały poszczególnepakiety IP przenoszone w sieci ośmiowęzłowej. Maksymalnawartość zmienności opóźnienia wynosiła dla tego źródłaruchu 94 ms, natomiast wartość średnia – 39,9 ms. Dopuszczalnawartość zmienności opóźnienia, założona podczas realizacjiprojektu dla tej klasy ruchu (RT), wynosi 50 ms. Można więcuznać, że parametr jakościowy dotyczący zmienności opóźnieniaprzesyłanych danych dla klasy usług RT zasadniczo mieści sięw dopuszczalnym zakresie.•Rys. 9. Rozkład dostępnego pasma transmisyjnego pomiędzygrupy źródeł ruchu telekomunikacyjnego dla grup G1, G2 i G3 w sieciczterowęzłowej z QoSserwerów nr 1), a więc teoretycznie mogłaby być faworyzowanaz punktu widzenia położenia w grafie sieci. Jednakże grupyźródeł nr 2 (G2) i nr 3 (G3) znajdują się w identycznych odległościachod swoich ujść (grupa serwerów nr 2 i grupa serwerów nr3), a więc teoretycznie powinny uzyskać identyczny dostęp dozasobów transmisyjnych. Jedyną cechą różniącą grupy źródełnr 2 i 3 jest czas rozpoczęcia pracy przez te grupy źródeł ruchutelekomunikacyjnego. Grupa źródeł nr 2 rozpoczyna pracę 600sekund wcześniej niż grupa źródeł nr 3.Z badań symulacyjnych wynikło również, że grupa źródełruchu nr 2 po zaprzestaniu pracy grupy źródeł ruchu nr 1 niejakoprzejmuje od niej dominującą rolę, uzyskując nawet podobnydostęp do zasobów transmisyjnych. Nie jest to w żaden sposóbuzasadnione położeniem grupy nr 2 w sieci, a jedynie czasemrozpoczęcia pracy przez tę grupę źródeł ruchu w stosunku dogrupy nr 3.Biorąc pod uwagę powyższe obserwacje, wskazane byłobyopracowanie mechanizmu, który zapewniałby równomiernydostęp do zasobów transmisyjnych wszystkim źródłom ruchutelekomunikacyjnego, niezależnie od momentu rozpoczęciaprzez nie pracy.Przeprowadzone analizy pokazały, że dostęp do pasmatransmisyjnego zależy głównie od aktualnego obciążenia sieciprzez źródła ruchu, które wcześniej rozpoczęły pracę.•Rys. 11. Zmienność opóźnienia w warstwie aplikacji dla klasyruchu sieciowego o największej zmienności opóźnienia w warstwiesieciowej (RT2/G3 sieć ośmiowęzłowa z QoS)Dla porównania na rys. 11 przedstawiono przebieg zmiennościopóźnienia dla tego samego źródła ruchu, obserwowany napoziomie warstwy aplikacji. Widać tu wyraźne działanie korekcyjneprotokołów RTP/RTCP odpowiedzialnych za obsługę ruchustrumieniowego. Zadaniem ich jest między innymi ograniczeniezmienności opóźnienia strumienia danych docierającego dokodeków w warstwie aplikacji. Dzięki działaniu wspomnianychprotokołów zmienność opóźnienia obserwowana przez użytkownikakońcowego w szczytowym momencie nie przekraczała 3 ms.Wartość ta z dużym zapasem spełnia wymagania dotyczące usługklasy RT.WNIOSKI Z BADAŃ SYMULACYJNYCHZ analizy badań symulacyjnych mechanizmów płaszczyznydanych, zaproponowanych do zastosowania w taktycznych systemachłączności, opartych na protokole IPv6, wynikają następującewnioski.• Zaproponowany mechanizm kolejkowania różnicuje jakośćobsługi poszczególnych klas usług sieciowych zgodnie z przyjętymizałożeniami. Zapewnia przydzielanie większych zasobówtransmisyjnych wybranym usługom oraz użytkownikom systemułączności kosztem innych usług i użytkowników. Przydział ten jeststały i stabilny przez cały czas funkcjonowania systemu łączności,PRZEGLĄD TELEKOMUNIKACYJNY • ROCZNIK LXXXIV • i WIADOMOŚCI TELEKOMUNIKACYJNE • ROCZNIK LXXX • nr 11/20111589


niezależnie od topologii sieci oraz wielkości ruchu generowanegoprzez użytkowników tego systemu. Dodatkowo mechanizm kolejkowania– zgodnie z przyjętymi założeniami – pełnił również rolę ograniczającąruch telekomunikacyjny w poszczególnych klasach usługsieciowych do wartości zadanych przez administratora sieci.• W koncepcji QoS opartej tylko na mechanizmach płaszczyznydanych nie przewiduje się możliwości rezerwacji zasobów transmisyjnychdla konkretnych strumieni danych. Dlatego też poziom stratpakietów jest zależny od aktualnego obciążenia danej klasy usługsieciowych i nie jest w żaden sposób limitowany przez mechanizmyQoS płaszczyzny danych.• Ilość traconego ruchu jest zależna nie od położenia źródłaruchu telekomunikacyjnego w topologii sieci, lecz od momenturozpoczęcia pracy źródła ruchu w stosunku do pozostałych źródełruchu telekomunikacyjnego, funkcjonujących w danym systemiełączności. Źródła, które rozpoczęły nadawanie najwcześniej,uzyskują największy dostęp do zasobów transmisyjnych w swojejklasie usług sieciowych. W związku z tym jest wskazane opracowaniemechanizmu, zapewniającego równomierny dostęp dozasobów transmisyjnych w danej klasie usług sieciowych wszystkimźródłom ruchu, niezależnie od czasu rozpoczęcia nadawaniaprzez te źródła.• Użycie mechanizmów QoS w taktycznym systemie łączności,a w szczególności mechanizmów kolejkowania, powoduje wzrostopóźnienia transmisji w takim systemie. Zwiększenie opóźnieniawynosi około 50 ms. Jest to szczególnie istotne dla klasy usług RT,w której są najostrzejsze wymagania związane z opóźnieniem.• Wzrost opóźnienia transmisji, związany z mechanizmami QoS,występuje głównie w ruterze brzegowym, na wejściu do sieci.W kolejnych ruterach w prostych łańcuchach telekomunikacyjnychnie występuje wzrost opóźnienia transmisji związany z działaniemmechanizmów QoS.• W złożonych topologiach sieciowych może występować zjawiskopodwajania opóźnienia transmisji w ruterach pośredniczących,w których dochodzi do rywalizacji pomiędzy źródłami ruchu telekomunikacyjnegoo zasoby transmisyjne w danej klasie usług sieciowych.Podwajanie opóźnienia dotyczy zazwyczaj źródeł ruchu,które później rozpoczęły transmisję.Zaproponowane mechanizmy QoS w jednakowy sposóbwpływają na wzrost opóźnienia we wszystkich klasach usługsieciowych.• Mechanizmy QoS nie mają negatywnego wpływu na parametryjakościowe strumieni danych przesyłanych w sieciach przewymiarowanych,pod warunkiem, że obciążenie sieci przewymiarowanejnie przekracza 60%.• Zmienność opóźnienia, obserwowana na poziomie warstwy aplikacji,jest zdecydowanie mniejsza, niż na poziomie warstwy sieciowej.Jest to spowodowane działaniem protokołów RTP/RTCP odpowiedzialnychza obsługę ruchu czasu rzeczywistego (RT).W czasie realizacji projektu przeprowadzono także inne badania,nieopisane w niniejszym artykule, umożliwiające wysunięcienastępujących wniosków.• Funkcje realizowane przez zaproponowany mechanizm kolejkowaniaoraz mechanizm WRED pokrywają się w zakresie ograniczanianadmiernego ruchu telekomunikacyjnego. Dlategonależy rozważyć zasadność stosowania obu tych mechanizmówrównocześnie.• Rywalizacja o zasoby transmisyjne, do której dochodziło w złożonychstrukturach sieciowych, powodowała pojawienie się znaczącejzmienności opóźnienia przesyłanych danych, obserwowanejna poziomie warstwy sieciowej. Zmienność opóźnienia jesttym większa, im większa jest złożoność topologii sieci.Celem ostatniej fazy projektu było opracowanie rekomendacjidotyczących mechanizmów płaszczyzny danych i sterowania.Mechanizmy płaszczyzny danych zostały zaimplementowanew ruterach systemu STORCZYK i zweryfikowane w praktyce –uzyskane wyniki są satysfakcjonujące.LITERATURA[1] Cisco, Implementing Quality of Service Policies with DSCP, doc. ID:10103[2] RFC 2475, An Architecture for Differentiated Services[3] RFC 2597, Assured Forwarding PHB Group[4] Y.1291, An architectural framework for support of Quality of Service inpacket networks, ITU-T Recommendation[5] Kącik S., Michalski M., Zubel K.: Metoda QoS płaszczyzny danychw specjalnych systemach łączności, Krajowe Sympozjum Telekomunikacjii Teleinformatyki, Wrocław 2010[6] Zubel K.: Analiza wyników badań symulacyjnych mechanizmów płaszczyznydanych oraz opracowanie wniosków z badań symulacyjnych,PBR nr 0R00002406 – zad. nr 16.1, nr arch. WIŁ 301/2010/PBR,Zegrze Płd[7] Zespół pracowników TRANSBIT, Specyfikacja wymagań militarnych dotyczącychzapewnienia gwarancji jakości usług w taktycznych sieciach IP,PBR nr 0R00002406 – zad. nr 4, nr arch. WIŁ 237/2009/PBR, Warszawa[8] Michalski M: Opracowanie modeli symulacyjnych źródeł ruchutelekomunikacyjnego w taktycznym systemie łączności wykorzystującymtechnikę IPv6, PBR nr 0R00002406 – zad. nr 14.4, nr arch.WIŁ 210/2010/PBR, Zegrze Płd.[9] Kącik S, Kubera E: Sprawozdanie z badań symulacyjnych mechanizmówpłaszczyzny danych, PBR nr 0R00002406 – zad. nr 15.1, nr arch.WIŁ 292/2010/PBR, Zegrze Płd.Ireneusz KUBIAK*Kształtowanie sygnału wideo zmniejszającepodatność infiltracyjną monitorów komputerowychOd kilkunastu lat bardzo dużo mówi się o koniecznościochrony informacji przed elektromagnetycznym przenikaniem.Jest to wynik wielu badań, które udowodniły, że istnieje możliwośćbezinwazyjnego uzyskania informacji przez osoby trzecie,wykorzystujące promieniowanie elektromagnetyczne lub emisjeprzewodzone. W każdym z tych przypadków występujące emisjemuszą być skorelowane z informacją niejawną.* <strong>Wojskowy</strong> <strong>Instytut</strong> Łączności, Zegrze,e-mail: i.kubiak@wil.waw.plWspomniane badania pokazały, że zabezpieczenia w postaciszyfrowania danych są niewystarczające. W całym procesie przetwarzaniatych danych istnieje moment, gdy występują one wpostaci jawnej, np. wyświetlanie ich na monitorze komputerowymczy też wydruk na drukarce laserowej.Ochrona przed przenikaniem informacji niejawnych pozastrefy kontroli emisji promieniowanych czy też przewodzonychpolegała i polega przede wszystkim na stosowaniu rozwiązańinżynierii kompatybilności elektromagnetycznej: filtracji sygnałów,filtracji sieci zasilania, ekranowania. Często stosowanorównież (w pierwszych rozwiązaniach urządzeń specjalnych)1590 PRZEGLĄD TELEKOMUNIKACYJNY • ROCZNIK LXXXIV • i WIADOMOŚCI TELEKOMUNIKACYJNE • ROCZNIK LXXX • nr 11/2011


generatory szumów czy też inne rozwiązania, mające na celumaskowanie informacji użytecznych. Jednakże ochrona widmaelektromagnetycznego i dbałość o jego czystość spowodowała,że wspomniane rozwiązania przestały być stosowane. Musiały jezastąpić inne, równie skuteczne metody.Dotychczasowe rozwiązaniakonstrukcyjne zestawów komputerowychStosowanie rozwiązań inżynierii kompatybilności elektromagnetycznejdo zabezpieczenia urządzeń przetwarzających informacjeniejawne diametralnie zmieniało wygląd zewnętrzny tychurządzeń. Początkowo były one masywne i nie zawsze przypominałyswoim wyglądem analogiczne urządzenia wykorzystywane wtypowej pracy biurowej. Jednocześnie ich ergonomiczność pozostawiaławiele do życzenia. Obserwacja wyświetlacza monitorakomputerowego, na którym były uwidaczniane informacje, przezekranowane szyby, stwarzało wiele problemów. Łatwiejszymprzedsięwzięciem było wydrukowanie danych niejawnych.W pierwszym rozwiązaniu stosowano masywne obudowywspólne dla jednostki centralnej i monitora (CRT), oddzielną dladrukarki. Każde z urządzeń (każda obudowa) było zaopatrzone wodpowiednie filtry sieciowe, jak i sygnałowe, specjalnej konstrukcjikabel wideo i klawiatury. Szyba ekranująca to typowe dwieszyby (początkowo szklane, później z pleksi), między którymibyła umieszczana siatka ekranująca.Kolejne rozwiązania to oddzielne obudowy na monitor (CRT)i jednostkę centralną. Rozwiązania ekranujące drukarki pozostałybez zmian. Nowe konstrukcje nie zmieniły masywności elementówzestawu komputerowego. Zbliżano się jednak do rozwiązańprzypominających komercyjne zestawy komputerowe.Następny etap to pojawienie się monitorów LCD. Zaczętoodchodzić od typowego ekranowania, zmieniając znaczniewygląd monitora. Elementy inżynierii kompatybilności elektromagnetycznejuzyskały delikatniejszy wygląd i były zamykanepod plastikowymi obudowami monitorów. W ten sposób wyglądzewnętrzny komercyjnego urządzenia nie był naruszany. Jedynymelementem pogarszającym ów wygląd monitora, jak ijakość wyświetlanych obrazów, była szyba. Próbowano stosowaćrozwiązania bez siatek ekranujących (szyby zawierającezwiązki ograniczające emisje elektromagnetyczne), jednak ichskuteczność ekranowania znacznie odbiegała od dotychczasowej.Konieczne było zatem szukanie nowych, niestosowanychdotychczas rozwiązań, które zastąpiłyby szybę ekranującą i jednocześniebyłyby skuteczne w tłumieniu emisji, w szczególnościskorelowanych z sygnałem wideo.Kształtowanie sygnału wIDEOCechy dystynktywne sygnału wideoDotychczas stosowane rozwiązania wykorzystujące elementyinżynierii kompatybilności elektromagnetycznej powodowały,w pewnym stopniu, zmianę wyglądu zewnętrznego urządzeń, atakże ich masy. Niejednokrotnie przyjmowane rozwiązania, wpływającena zwiększenie masy urządzeń, nie były entuzjastycznieprzyjmowane przez użytkowników. Dotyczyło to przede wszystkimmonitorów komputerowych. Zaczęto więc poszukiwać rozwiązań,które dostatecznie chroniłyby przetwarzane informacjea jednocześnie nie pogarszałyby wyglądu urządzeń.Powstawanie sygnałów emisji ujawniającej jest procesemnaturalnym, wynikającym ze zjawisk fizycznych, związanychz przepływem zmiennego prądu elektrycznego w materiałachprzewodzących. Ze względu na charakter transmitancji kanałuprzenikania informacji (kanał różniczkujący dla emisji promieniowanych),o podatności infiltracyjnej decyduje głównie „zdolność”układu przetwarzającego informację do wypromieniowywaniawyższych składowych, znajdujących się w widmie sygnałówinformacyjnych. Ograniczenie poziomu powstających w tensposób emisji elektromagnetycznych promieniowanych możnaosiągnąć w dwojaki sposób:• przez ekranowanie całego urządzenia, co jednak wiąże sięz koniecznością wykorzystywania urządzeń i okablowania wwykonaniu specjalnym, często uniemożliwiającym wykorzystywaniekomponentów komercyjnych,• przez ograniczenie zarówno poziomu, jak i pasma sygnałuinformacyjnego, do wielkości gwarantujących poprawną pracęurządzenia, a jednocześnie zapewniających akceptowalny poziomsygnałów emisji ujawniającej.W standardzie VGA odwzorowanie obrazu na ekranie monitorapowstaje w wyniku sumarycznego oddziaływania trzech, odpowiadającychtrzem barwom podstawowym, składowych analogowegosygnału informacyjnego. Każdy z nich przenosi informacjęo nasyceniu odpowiadającej mu barwy w danym punkcie ekranu.Obraz na ekranie monitora jest złożony z pikseli. Częstotliwośćodświeżania informacji o kolorze i jasności danego piksela wiążesię z aktualnym trybem pracy układu graficznego.Oczywiście należy sobie zdawać sprawę, że znaczne ograniczeniepasma toru wizyjnego może powodować zauważalnepogorszenie ostrości prezentowanego obrazu. Zmniejszeniepoziomu (bądź całkowite wyeliminowanie) wyższych składowychz widma sygnału informacyjnego spowoduje bowiem zwiększeniewartości czasu narastania (opadania) sygnału informacyjnego.Założeniem modułu filtrująco-kształtującego, jako układuzmniejszającego podatność infiltracyjną, jest ograniczenie widmasygnału informacyjnego w taki sposób, aby – przy zapewnieniustosunkowo komfortowej pracy użytkownika – zmniejszyćprawdopodobieństwo wystąpienia zjawiska elektromagnetycznegoprzenikania informacji. Komfort pracy użytkownika związanyjest z takimi parametrami obrazu, jak:rozdzielczość obrazu,liczba kolorów,jasność,• kontrast.W wielu zastosowaniach (aplikacje biurowe) rozdzielczośćnie jest parametrem krytycznym. Ograniczeniem możliwej maksymalnejjej wartości są zarówno parametry wykorzystywanychmonitorów, jak i – istotne w przypadku wyższych trybów – zmniejszenieikon i czcionki systemowej. Uzasadnione wydaje się więczałożenie, że możliwe jest ograniczenie pasma toru sygnałuwizyjnego do wartości umożliwiających komfortowe użytkowaniepopularnych monitorów w trybach dostosowanych do pracyz aplikacjami biurowymi.Należy jednakże pamiętać, że do zobrazowania informacjina ekranie monitora VGA wykorzystuje się wszystkie trzy składowesygnału, a konieczność zachowania wierności odtwarzanychkolorów wymaga, aby „zniekształcenie” każdej składowej byłojednakowe.Badania emisji elektromagnetycznych pokazują, że sygnałyskorelowane z przetwarzaną w danym urządzeniu (monitorkomputerowy) informacją, występują w zakresie częstotliwościsięgających do ponad 300 MHz. Poziomy tych emisji umożliwiająswobodne odtworzenie informacji w czasie rzeczywistym.Uzyskane dane, dotyczące zakresów częstotliwości występowaniasygnałów emisji ujawniających, jak i poziomy tych emisji,pokazały, że ochronę przed elektromagnetycznym przenikanieminformacji można realizować przez odpowiednie kształtowaniesygnału wideo. Możliwe jest to jednak w przypadku równoległegostosowania ekranowania jednostki centralnej. Wówczasukład kształtowania sygnału jest umiejscowiony na wyjściuwideo obudowy (rys.1). Takie rozwiązanie eliminuje prawdopodobieństwowypromieniowywania sygnału występującego przedukładem kształtowania (karta graficzna) i umożliwia stosowanietypowego lub w niewielkim stopniu zmodyfikowanego monitorakomputerowego.PRZEGLĄD TELEKOMUNIKACYJNY • ROCZNIK LXXXIV • i WIADOMOŚCI TELEKOMUNIKACYJNE • ROCZNIK LXXX • nr 11/20111591


•Tabela 1. Zestawienie najbardziej popularnych trybów graficznychRozdzielczość(liczbapikseliwidocznych)Częstotliwośćodświeżaniapionowegof v[Hz]Częstotliwośćodświeżaniapoziomegof H[kHz]Częstotliwośćpikselaf p[MHz]Całkowitaliczbapunktóww liniiCałkowitaliczbaliniiwobrazie•Rys. 1. Umiejscowienie układu kształtowania w zestawie komputerowymMożliwość kształtowania przebiegu czasowego sygnałuwideo ma jednak pewne ograniczenia. Dotyczą one układówdecyzyjnych, znajdujących się po stronie monitora współpracującegoz jednostką centralną. W przypadku układów analogowychograniczenie jest podyktowane percepcją informacjiwyświetlanych na monitorze. Zmiana kształtu impulsu sygnału,jak również wartości amplitudy, może powodować zmianę jasnościobrazu i jego wyrazistości. Z kolei praca układów cyfrowych,przy wymuszeniu zniekształconym impulsem, może stać się niemożliwai wyświetlany obraz będzie zawierać wiele przekłamanychpikseli (rys. 2).640x400640x480800x6001024x7681280x10241600x12001920x144070 31,5 25,175 800 44985 37,8 31,5 832 44560 31,5 25,175 800 52572 37,9 31,5 832 52075 37,5 31,5 840 50085 43,3 36,0 832 50960 37,9 40,0 1056 62872 48,1 50,0 1040 66675 46,9 49,5 1056 62585 53,7 56,3 1048 63160 48,4 65,0 1344 80670 56,5 75,0 1328 80675 60,0 78,75 1312 80085 68,7 94,5 1376 80860 64,0 108,0 1688 106675 80,0 135,0 1688 106685 91,2 157,5 1728 107260 75,0 162,0 2160 125065 81,25 175,5 2160 125070 87,5 189,0 2160 125075 93,8 202,5 2160 125085 106,3 229,5 2160 125060 90,0 234,0 2600 150075 112,5 297,0 2640 1500•Rys. 2. Obraz przedstawiający wyświetlane przekłamane pikseleTaka sytuacja uniemożliwia odczyt danych wyświetlanych namonitorze. Biorąc to pod uwagę, należy ostrożnie dokonywaćzmian przebiegów czasowych sygnałów wideo. Wiąże się z tymbezpośrednio podstawowa właściwość piksela obrazu, jaką jestjego częstotliwość (tabela 1).Układ kształtowania sygnałuRozpatrzmy standard VGA, popularny jeszcze w zestawachkomputerowych o obniżonych poziomach emisji elektromagnetycznych.Sygnał wideo jest przesyłany równolegle trzema liniamiRGB. Skuteczność stosowania układu kształtowania przebieguczasowego sygnału osiągnie się w przypadku zastosowania tejoperacji do wszystkich trzech linii.Czym jest jednak układ kształtowania? Zaproponowanerozwiązanie to typowy filtr dolnoprzepustowy, którego schematprzedstawiono na rys. 3.Parametry elementów filtru należy tak dobrać, aby zniekształceniasygnału wprowadzane przez filtr nie degradowały postacidanych graficznych wyświetlanych na monitorze. W szczególnościistotna jest częstotliwość f ppiksela. Jej wartość implikuje częstotliwośćf maxfiltra, powyżej której składowe widma mogą byćtłumione. Jednocześnie układy dla każdej z linii (RGB) powinnybyć od siebie separowane galwanicznie (rys. 4).•Rys. 4. Układ kształtowania – moduł filtrująco-kształtujący (MFK)(|Z| = ÖR 2 + (2pfL) 2 , |Z| f=25 MHz= 24 W|Z| f=100 MHz= 46 W).•Rys. 3. Układ kształtowania sygnału wideo•Rys. 5. Charakterystyka tłumienia filtra dolnoprzepustowego1592 PRZEGLĄD TELEKOMUNIKACYJNY • ROCZNIK LXXXIV • i WIADOMOŚCI TELEKOMUNIKACYJNE • ROCZNIK LXXX • nr 11/2011


Amplituda napięcia sygnału użytecznego jest równa około700 mV. Wiadomo, że zmniejszenie jej zmniejsza intensywnośćwyświetlanej barwy. Zmniejszanie amplitudy do 0 mV powodujeprzejście z odpowiedniego koloru (intensywnego) do czarnego.Istotną rzeczą podczas kształtowania sygnału (zmniejszaniaamplitudy napięcia) jest konieczność równomiernej redukcjinapięcia na każdej linii RGB. W takim przypadku kolory obrazusą zachowane, a obraz może jedynie być ciemniejszy. Nierównomiernaredukcja napięcia na poszczególnych liniach RGBpociąga za sobą przewagę barwy w wyświetlanym obrazie onajwyższym napięciu (największej amplitudzie). Charakterystykętłumienia filtra dolnoprzepustowego przedstawiono na rys. 5.Wpływ układu filtrującegona jakość obrazuPrzyjęte w analizie parametry wyświetlanego obrazu to rozdzielczość800x600 i częstotliwość odświeżania pionowego 75 Hz.Oznacza to, że czas trwania pojedynczego piksela wynosiokoło 21 ns. Obcinając widmo sygnału od częstotliwości f max= 0,000238 MHz okazuje się, że pozostałe składowe widmanie są wystarczające do prawidłowego wyświetlenia obrazu namonitorze. Przy zwiększaniu f maxdo częstotliwości 0,488 MHz,a następnie 1,953 MHz zauważalne stają się zarysy linii tekstuwyświetlanego na monitorze (rys. 6 i 7). Jednakże jakość obrazu•Rys. 8. Obraz odpowiadający sygnałowi pierwotnemu, w którymograniczono od góry widmo częstotliwością f max= 7,812 MHz•Rys. 6. Obraz odpowiadający sygnałowi pierwotnemu, w którymograniczono od góry widmo częstotliwością f max= 0,488 MHz•Rys. 9. Obraz odpowiadający sygnałowi pierwotnemu, w którymograniczono od góry widmo częstotliwością f max= 31,250 MHznie jest wystarczająca do rozpoznania pisanego tekstu. Informacjazawarta w składowych widma do częstotliwości 0,488 MHzi 1,953 MHz nie jest akceptowalna.Kolejne zwiększanie wartości częstotliwości f max(rys. 8 i 9)doczęstotliwości 31,250 MHz pokazuje znaczną poprawę jakościwyświetlanego obrazu. Jest ona akceptowalna i wystarczającado rozpoznania tekstu pisanego. Następny wzrost częstotliwoścido wartości 62,5 MHz (rys. 11) nie przynosi poprawy jakościobrazu.Porównując obrazy przedstawione na rys. 10, 11 i 12,można stwierdzić, że widmo sygnału dla obrazu o parametrach– rozdzielczość 800x600 i częstotliwość odchylania pionowego75 Hz – można ograniczyć od góry częstotliwością f max= 62,5MHz, nie pogarszając przy tym jakości wyświetlanego obrazu.•Rys. 7. Obraz odpowiadający sygnałowi pierwotnemu, w którymograniczono od góry widmo częstotliwością f max= 1,953 MHzZniekształcenia przebiegu czasowego impulsupikselaPrzedstawione przebiegi czasowe sygnału informacyjnegopokazują, jak MFK wpływa na podstawowe parametry czasowesygnału, takie jak czas narastania czy też czas opadania impulsu.W przeprowadzonych badaniach dla wybranych trybówPRZEGLĄD TELEKOMUNIKACYJNY • ROCZNIK LXXXIV • i WIADOMOŚCI TELEKOMUNIKACYJNE • ROCZNIK LXXX • nr 11/20111593


•Rys. 10. Obraz odpowiadający sygnałowi pierwotnemu (brakograniczeń amplitudy i widma sygnału)•Rys. 13. Zmiany parametrów czasowych impulsu dla wybranychtrybów graficznych pracy monitora komputerowego przy zastosowaniuukładu filtrującego•Rys. 11. Obraz odpowiadający sygnałowi pierwotnemu, w którymograniczono od góry widmo częstotliwością f max= 62,5 MHz•Rys. 14. Poziomy emisji promieniowanych od zestawu komputerowego(bezpieczna jednostka centralna, bezpieczna klawiatura,bezpieczna mysz, monitor i kabel VGA w wykonaniu komercyjnym)mierzone w zakresie częstotliwości od 30 MHz do 200 MHz, w paśmie1 MHz: kolor jasny –- poziomy emisji od zestawu komputerowego wyposażonegow MFK, kolor czarny – poziomy emisji od zestawu komputerowegobez MFK•Rys. 12. Obraz odpowiadający sygnałowi pierwotnemu, w którymograniczono od góry widmo częstotliwością f max= 125 MHz•Rys. 15. Poziomy emisji promieniowanych od zestawu komputerowego(bezpieczna jednostka centralna, bezpieczna klawiatura,bezpieczna mysz, monitor i kabel VGA w wykonaniu komercyjnym)mierzone w zakresie częstotliwości od 200 MHz do 1 GHz, w paśmie1 MHz: kolor jasny – poziomy emisji od zestawu komputerowego wyposażonegow MFK, kolor czarny – poziomy emisji od zestawu komputerowegobez MFK1594 PRZEGLĄD TELEKOMUNIKACYJNY • ROCZNIK LXXXIV • i WIADOMOŚCI TELEKOMUNIKACYJNE • ROCZNIK LXXX • nr 11/2011


pracy karty graficznej (640 x 480, 800 x 600, 1024x 768, 1280 x 1024) stosowano filtr o tych samychparametrach. Jak wiadomo, składowe widmasygnału dla wspomnianych trybów pracy różnierozkładają się na osi częstotliwości. Dlatego też,przy stałej charakterystyce częstotliwościowo-amplitudowejstosowanego filtru, niezależnej od trybupracy karty graficznej, liczba częstotliwości składowychdecydujących o kształcie impulsu jest różna,co wpływa na stopień łagodzenia zbocza narastania,jak i opadania impulsu. Przy stałej charakterystycetłumienia filtru są możliwe tylko niektóre trybypracy akceptowalne dla użytkownika, wynikające zjakości wyświetlanego obrazu. Należy zatem szukaćkompromisu pomiędzy ograniczeniem możliwościinfiltracji elektromagnetycznej a zadowoleniemużytkownika z jakości obrazu wyświetlanegona ekranie monitora komputerowego.•Rys.16. Przykład odebranych obrazów, dla częstotliwości 74 MHz, dla układu:•a) bez MFK i b) z MFKPoziomy emisjielektromagnetycznych– wyniki badańSkuteczność przyjętego rozwiązania MFK ocenionona podstawie możliwości odbioru i identyfikacjisygnałów emisji ujawniających od zestawukomputerowego bez MFK (rys. 13) i z jego zastosowaniem.Na wstępie prowadzonych badań, w zakresieczęstotliwości od 30 MHz do 1 GHz, dokonanopomiaru charakterystyk widmowych (rys. 14 i 15)dla dwóch wcześniej wspomnianych przypadków.Podłączenie monitora do jednostki centralnejkomputera przez MFK nie wpłynęło na obniżenierejestrowanych poziomów emisji elektromagnetycznychpromieniowanych od zestawu komputerowego.Jednakże szczegółowe badania emisji wcałym zakresie częstotliwości od 30 MHz do 1 GHzpokazały, że zestaw bez MFK, w przeciwieństwie dozestawu z MFK, jest źródłem emisji ujawniających.Przykłady odebranych obrazów, dla wybranychczęstotliwości, dla układu z MFK i bez MFK przedstawionona rys. 16–18.•Rys.17. Przykład odebranych obrazów, dla częstotliwości 93,8 MHz, dla układu:a) bez MFK i b) z MFK•Rys.18. Przykład odebranych obrazów, dla częstotliwości 231 MHz, dla układu:a) bez MFK i b) z MFK* * *Przeprowadzone badania zestawów komputerowychpokazały, że emisje elektromagnetyczne,skorelowane z przetwarzaną informacją, występująw szerokim zakresie częstotliwości – od kilkunastudo kilkuset MHz. Poziomy tych emisji nie sąwysokie, a ich wartości porównywalne z poziomamitowarzyszących zaburzeń. Widoczne jest to narys.14 i 15, na których zamieszczono widmogramyzaburzeń elektromagnetycznych dla urządzenia zMFK i bez niego. Różnice mierzonych poziomówsą niezauważalne. Jednakże, z punktu widzeniaochrony informacji, skuteczność stosowania MFKzostała potwierdzona. Proponowane rozwiązanieobniża poziomy emisji ujawniających do wartościuniemożliwiających skuteczne prowadzenie procesuinfiltracji elektromagnetycznej.Należy jednak zauważyć, że częstotliwośćpiksela jest różna dla różnych trybów pracy monitorakomputerowego (tabela 1). Stosowanie MFKo stałych parametrach elementów, dla różnychtrybów pracy monitora, nie jest zatem możliwe.Filtr o wąskim paśmie przepustowym, np. dlaPRZEGLĄD TELEKOMUNIKACYJNY • ROCZNIK LXXXIV • i WIADOMOŚCI TELEKOMUNIKACYJNE • ROCZNIK LXXX • nr 11/20111595


trybu 640x480/60Hz jest zbyt wąski dla trybu 1024x768/60Hz(z punktu widzenia jakości wyświetlanego obrazu). W przypadkusytuacji odwrotnej filtr zaprojektowany dla trybu 1024x768/60Hzbędzie miał za szerokie pasmo przepustowe dla skutecznegofiltrowania sygnałów emisji ujawniających, pojawiających siępodczas pracy monitora w trybie 640x480/60Hz. Należy zatemstosować filtry przeznaczone dla danego trybu pracy monitorówkomputerowych.Literatura[1] Henry W.: Metody redukcji zakłóceń i szumów w układach elektronicznych,Ott, WNT 1979[2] Hasse L., Karkowski Z.: Zakłócenia w aparaturze elektronicznej,Radioelektronik Sp. z o.o. 1995[3] Metzger P.: Anatomia PC, wydanie X, Wydawnictwo Helion 2006[4] Display systems, Design and Applications, praca zbiorowa pod redakcjąLindsay W. MacDonald i Anthony C. Lowe, Wydawnictwo JohnWiley&Sons, 2003[5] Gook M.: Interfejsy sprzętowe komputerów PC, Wydawnictwo Helion2005[6] Kubiak I.: Identyfikacja rzeczywistego kształtu przebiegu czasowegopola elektromagnetycznego na podstawie jego pomiaru przyograniczonym częstotliwością f gpaśmie odbioru, praca doktorska,2000[7] Astola J., Moraga C., Stankovic R. S.: Fourier Analysis on FiniteGroups with Applications in Signal Processing and System Design,2005[8] Allen R. L., Mills D.: Signal Analysis : Time, Frequency, Scale, andStructure, 2004Krystian GRZESIAK*, Artur PRZYBYSZ*Programowy generator rastraZgodnie z zapisami ustawy o ochronie informacji niejawnych,w systemach teleinformatycznych, przeznaczonych do przetwarzaniainformacji, stanowiących tajemnicę państwową, koniecznejest stosowanie urządzeń spełniających odpowiednie wymagania,w tym ochrony elektromagnetycznej. Większość systemów teleinformatycznychprzeznaczonych do tego typu zastosowań, w tymsystemów oferowanych przez <strong>Wojskowy</strong> <strong>Instytut</strong> Łączności,opiera się na zestawach komputerowych. Muszą one podlegaćbadaniom, mającym na celu określenie stopnia ich zabezpieczenia.Istotnym elementem tego typu badań jest klasyfikacja emisjielektromagnetycznych powstających w trakcie pracy badanegourządzenia, prowadzona pod względem określenia stopnia ichpowiązania z przetwarzaną w urządzeniu informacją. Najbardziejefektowną, ale również wiarygodną, metodą wykazania takiegozwiązku jest odtworzenie – na podstawie analizowanych emisji– informacji przetwarzanych w danym urządzeniu.Metoda odtworzenia informacji jest szczególnie przydatnaw ocenie urządzeń przeznaczonych do zobrazowywania informacji,np. monitorów czy drukarek laserowych. Ze względu na charakterystycznysposób ich pracy (wykorzystanie grafiki rastrowej,informacja przesyłana w sposób szeregowy, kodowanie poziomemsygnału), odtworzenie tego typu informacji, w przypadkuodpowiednio dużego stosunku mocy sygnału użytecznego domocy szumów i zakłóceń środowiskowych, jest zadaniem stosunkowoprostym. Uzyskanie czytelnego obrazu wymaga tzw.zrastrowania rejestrowanego sygnału w sposób analogowy lubcyfrowy, czyli przyporządkowania badanej emisji odpowiednichwartości częstotliwości odchylania poziomego i pionowego (znalezieniadługości odcinków rejestrowanej emisji, odpowiadającychdługości pojedynczej linii oraz całego obrazu).Zadaniem rastra programowego, wykonanego w formieoprogramowania działającego w środowisku Windows, jestzobrazowanie w formie czytelnej dla ludzkiego oka informacji* <strong>Wojskowy</strong> <strong>Instytut</strong> Łączności, Zegrzee-mail: k.grzesiak@wil.waw.pl; a.przybysz@wil.waw.plodtworzonej z zarejestrowanych za pomocą rejestratora cyfrowegosygnałów emisji ujawniającej, powstających w wynikupracy toru graficznego (toru wideo) badanych komputerów PCoraz drukarek laserowych. Oprócz funkcji zobrazowania informacji,oprogramowanie ma zaimplementowane funkcje poprawyjakości obrazów oraz określania ich podobieństwa do obrazówwzorcowych. Oprogramowanie to zostało wykonane za pomocąśrodowiska C++Builder firmy Borland.Zasada działania ProgramowegoGeneratora Rastra(Software raster generator)Do głównych komponentów systemów teleinformatycznychnależą urządzenia zobrazowania danych: monitory oraz drukarki.Obecnie najbardziej popularne są monitory pracujące w standardachVGA i DVI oraz drukarki laserowe. Zasada działania tychurządzeń opiera się na wykorzystaniu technik grafiki rastrowej.Funkcjonują one na analogicznej zasadzie, jak popularne kineskopoweodbiorniki telewizyjne. Obraz na ekranie (bądź wydrukna papierze) ma postać macierzy, której poszczególne komórkiodpowiadają pikselom, czyli porcjom informacji o kolorze i jasnościposzczególnych punktów obrazu. Macierz ta jest tworzonaw sposób sekwencyjny, wiersz po wierszu, kolejno „wskazywane”punkty ekranu czy wydruku tworzą linie, a kolejne linie tworząkompletny obraz. Do prawidłowego wyświetlania obrazu sąjeszcze niezbędne informacje o rozdzielczości obrazu i szybkościjego odświeżania, czyli informacje o liczbie punktów odpowiadającychkażdej z linii obrazu, o liczbie linii w obrazie oraz o liczbieobrazów (wydruków) w określonej jednostce czasu. Znajomośćtych danych umożliwia odtworzenie z sygnału emisji promieniowanej(bądź przewodzonej) informacji przetwarzanej w badanymurządzeniu zobrazowania.Sygnały emisji ujawniających to emisje elektromagnetyczne,powstające w wyniku przepływu zmiennego prądu elektrycznegow obwodach urządzeń teleinformatycznych, w tym konkretnymprzypadku pochodzące od sygnałów wideo przetwarzanychw drukarkach laserowych i monitorach komputerowych. Sygnały1596 PRZEGLĄD TELEKOMUNIKACYJNY • ROCZNIK LXXXIV • i WIADOMOŚCI TELEKOMUNIKACYJNE • ROCZNIK LXXX • nr 11/2011


te z reguły są zaszumione. Dodatkowo obecność innych emisjielektromagnetycznych, związanych z pracą danego urządzenia,utrudnia proces odtwarzania informacji pierwotnej w czasie rzeczywistymmetodą bezpośredniego zobrazowania sygnału emisjiujawniającej na monitorze VGA, synchronizowanym za pomocądodatkowego generatora sygnałów synchronizacji. Ze względuna parametry pracy typowego monitora VGA, takie bezpośredniezobrazowanie w ogóle nie jest możliwe w przypadku sygnałówemisji ujawniającej, pochodzącej od drukarek laserowych. Właśniew takich przypadkach szczególnie użytecznym narzędziemokazuje się programowy generator rastra (PGR). Umożliwia onobróbkę i analizę cyfrową zarejestrowanych sygnałów emisjiujawniającej, pochodzącej od drukarek laserowych i monitorówPC (oraz innych, działających na analogicznej zasadzie, urządzeń,np. skanerów) oraz przedstawienie odtworzonej informacjiw postaci bitmapy, która może zostać zobrazowana na ekraniemonitora lub zachowana w postaci pliku graficznego. PGRzawiera moduły umożliwiające:• zobrazowanie sygnałów otrzymanych w wyniku próbkowaniai rejestracji, za pomocą karty próbkującej i sygnałów z wyjściaodbiornika pomiarowego,• wspomaganie procesu wyznaczania parametrów „rastrowania”(długości linii obrazu, liczby linii w obrazie),• niwelowanie zniekształceń geometrycznych obrazu (tzw.prostowanie),filtrowanie rastrowanych sygnałów,skalowanie uzyskanych obrazów,• określanie korelacji między analizowanym sygnałem a sygnałemwzorcowym.Programowy generator rastra może być wykorzystany dobadań zarówno emisji promieniowanych, jak i przewodzonych.Układ pomiarowy do badań emisji promieniowanych przedstawionona rys.1. Obiektem badanym, umieszczonym w kabiniepomiarowej, jest monitor. Sygnał emisji ujawniającej, generowanyprzez badane urządzenie, zostaje zapisany za pomocą kartypróbkującej w postaci ciągu próbek. Z niego PGR tworzy obraz(mapę bitową), odzwierciedlający wyświetlane (w przypadkumonitorów) lub drukowane (w przypadku drukarek) informacje.Utworzenie takiej bitmapy zwykle jest poprzedzone pewnymioperacjami, dokonywanymi na zarejestrowanych próbkach i nasamym tworzonym obrazie, w celu poprawy jego jakości.Załóżmy, że obrazem pierwotnym wyświetlanym na monitorzebadanego zestawu komputerowego (rys. 1) jest obrazw postaci przedstawionej na rys. 2.N-elementowy wektor zarejestrowanych próbek sygnału emisjiujawniającej jest odwzorowywany przez PGR (w kolejnościz podziałem na poszczególne linie) w obraz (rys. 3). Uzyskanamacierz jest więc mapą bitową będącą zbiorem wartości pró-•Rys. 2. Obraz pierwotny wyświetlany na monitorze badanegozestawu komputerowego w postaci: a) wykresu jako funkcji, b) bitmapy• Rys. 3. Przekształcenie N-elementowego wektora próbek sygnałuw macierz obrazu o wymiarze [PxK]•Rys. 4. Przykładowy obraz sygnału emisji ujawniającej uzyskanyz emisji promieniowanej pochodzącej od monitora na wyjściu wideoodbiornika pomiarowego w postaci: a) wykresu jako funkcji, b) bitmapybek sygnału, które będą odpowiadać pikselom odtworzonegoobrazu. Ponieważ sygnał emisji ujawniającej nie zawiera informacjio barwie, uzyskana bitmapa odwzorowuje obraz pierwotnyw odcieniach szarości (rys.4b).Operacje realizowane przez PGR•Rys. 1. Układ do odbioru sygnału emisji ujawniającej promieniowaneji jego odtwarzania za pomocą PGRZ wielu powszechnie znanych operacji korekcji obrazów(zdjęć) tylko niektóre mogą być z powodzeniem wykorzystanew procesie poprawy jakości obrazów otrzymywanych z sygnałówemisji ujawniających. Wiąże się to przede wszystkim ze specyfikątych obrazów (odtwarzanych z sygnałów emisji promieniowanychlub przewodzonych, silnie zaszumionych), na których bardzoczęsto nie są widoczne wszystkie elementy obrazu, a jedyniejego niektóre krawędzie (wpływ charakterystyki kanału przenikaniainformacji).Operacje realizowane przez PGR (rys. 5) można podzielićna wykonywane:• bezpośrednio na obrazie (geometryczne, bezkontekstowei kontekstowe),w dziedzinie czasu (na przebiegu czasowym sygnału)• w dziedzinie częstotliwości (na widmie sygnału).PRZEGLĄD TELEKOMUNIKACYJNY • ROCZNIK LXXXIV • i WIADOMOŚCI TELEKOMUNIKACYJNE • ROCZNIK LXXX • nr 11/20111597


•Rys. 5. Podział i dostępne funkcje programowego generatora rastraProstowanie obrazuTypowo obraz odtworzony z emisji ujawniającej (promieniowanejlub przewodzonej) ma zniekształcenia w postaci tzw.„przekrzywienia”. W ogólnym przypadku jest ono skutkiemprzyjęcia złych parametrów rastrowania w PGR (zbyt długi lubzbyt krótki wiersz). Takie zniekształcenie obrazu utrudnia procesidentyfikacji i kwalifikacji odebranej emisji. Z tego względu jestkonieczne uwzględnienie funkcji prostowania obrazu.Szczególnym przypadkiem tego typu zniekształcenia jest„przekrzywienie” obrazu, będące naturalnym skutkiem procesupróbkowania sygnału emisji ujawniającej. Jak już wspomniano,operacja rastrowania polega na przekształceniu jednowymiarowegowektora spróbkowanego sygnału emisji ujawniającejw dwuwymiarową macierz obrazu. W przypadku idealnym jednowymiarowywektor zawiera próbki sygnału, odpowiadającekolejnym komórkom macierzy (bitmapy) obrazu. Sytuacja tawystępuje wtedy, gdy częstotliwość próbkowania:• jest zsynchronizowana z częstotliwością piksela (brak przesunięciafazowego),• jest całkowitą wielokrotnością (lub podwielokrotnością) częstotliwościpiksela.W takiej sytuacji (nie wnikając w analizę poprawnościmetody próbkowania w odniesieniu do twierdzenia o próbkowaniu)można mówić o jednoznacznym odwzorowaniu wierszymacierzy obrazu w ciągi próbek o liczności wyrażanej liczbąnaturalną, co umożliwia odtworzenie obrazu bez zniekształceńgeometrycznych.W rzeczywistości taka sytuacja jest praktycznie nieosiągalna.Dodatkowo karta próbkująca oferuje skończoną liczbę możliwychdo wyboru częstotliwości próbkowania, regulowanych w sposób•Rys. 6. Obraz zrekonstruowany, tryb pracy 640x480/60Hz,Fp=31,25 MS/s, RH=993,041 oraz RH=991,214skokowy. Trudno więc o spełnieniewarunków wspomnianychpowyżej. Przykładowo, kartapróbkująca PDA1000 firmy Signatecumożliwia pobieranie próbekm.in. z prędkościami 1000 MS/s,500 MS/s, 250 MS/s, 125 MS/s,62,5 MS/s oraz 31,25 MS/s.Rozpatrzmy przypadek pracyukładu graficznego: rozdzielczośćobrazu 640x480, odświeżanie60 Hz (rys. 6 i 7). W tabeli 1przedstawiono teoretyczne wynikiobliczeń stosownych parametrówrastrowania (F p – częstotliwośćpróbkowania, F Z– częstotliwośćodchylenia pionowego monitora,F H– częstotliwość odświeżaniapoziomego monitora).Dla konkretnej karty graficznejwartości długości wierszaokreślone w tabeli 1 mogą byćróżne od wartości właściwych.Można więc przyjąć, że w rzeczywistychwarunkach długośćwiersza macierzy obrazu niewyraża się liczbą naturalną. Prosta operacja zaokrąglenia jejwartości do liczby całkowitej powoduje odtworzenie obrazuze zniekształceniem, polegającym na pochyleniu go w jednąbądź drugą stronę. Niezbędne staje się opracowanie algorytmu,• Tabela 1. Parametry rastrowania wybranych trybówTryb640x480/60F P[kS/s]F Z[kHz]F H[kHz]LiczbawierszyobrazuLiczbapunktówwwierszuRzeczywistadługośćwiersza popróbkowaniu31 250 25993,040731,469 525 80062 500 1751 986,0815•Rys. 7. Obraz zrekonstruowany, tryb pracy 640 x 480/60 Hz,Fp=62,5 MS/s, RH=1986,081 oraz RH=1982,435umożliwiającego niwelowanie wpływu części ułamkowej rzeczywistejwartości długości wiersza przez umiejętne manipulowanie(przestawianie) próbkami zarejestrowanego sygnału emisjiujawniającej. Wykorzystując zależności trygonometryczne, takąpoprawkę można wyznaczyć na podstawie określenia stopniapochylenia odtworzonego obrazu. W PGR jest to realizowanemetodą graficznego wrysowywania linii równoległej do kierunkuprzekrzywienia (rys. 8).Długość wrysowywanej linii nie ma znaczenia. Istotny jest kątpochylenia tej linii. Powinna ona być równoległa do „przekrzywienia”.Im większa dokładność wrysowania linii, tym lepszy jestefekt prostowania obrazu (rys. 9).Niedokładność wrysowania linii (linia i krawędź elementuobrazu nie są dokładnie równoległe) powoduje niepełne wyprostowanieobrazu. W dalszym etapie można starać się ponowniewrysować linię na uzyskanym obrazie aż do momentu całkowi-1598 PRZEGLĄD TELEKOMUNIKACYJNY • ROCZNIK LXXXIV • i WIADOMOŚCI TELEKOMUNIKACYJNE • ROCZNIK LXXX • nr 11/2011


•Rys. 8. Prostowanie obrazu – graficzne wrysowywanie na odtworzonymobrazie linii równoległej do kierunku przekrzywienia obrazu•Rys. 11. Przykład poprawy jakości (stosunku mocy sygnału domocy szumu) odtwarzanego obrazu a) obraz podstawowy uzyskanyz promieniowej emisji ujawniającej od monitora ekranowego, b) wynikzsumowania dwóch realizacji tego samego obrazu, c) wynik zsumowaniasześciu realizacji tego samego obrazu, d) wynik zsumowaniadziesięciu realizacji tego samego obrazustosunku sygnał-szum, uwydatniając w ten sposób w odtwarzanymobrazie poszukiwaną informację.•Rys. 9. Prostowanie obrazu – efekt prostowania metodą graficznegowrysowywania linii równoległej do kierunku przekrzywieniaobrazutego wyprostowania. Mogą pojawić się jednak pewne trudności,wynikające np. z rozdzielczości pracy monitora współpracującegoz PGR. Wówczas istnieje możliwość dokonania korektyliczbowej długości wiersza w obrazie.SkalowaniePróbkowanie sygnału emisji ujawniającej odbywa się z częstotliwościąprzynajmniej dwa razy większą, niż najwyższa częstotliwośćskładowa sygnału użytecznego. Stąd na jeden pikselprzypadają nie mniej niż dwie próbki sygnału. Odwzorowującbezpośrednio próbki w mapę bitową mamy do czynienia ze zja-Filtracja 2-DPGR umożliwia filtrację obrazu zarówno w dziedzinie częstotliwości,jak i w dziedzinie czasu. W zależności od konkretnegoprzypadku filtrację stosuje się w celu:redukcji występującego w obrazie szumu,•poprawy ostrości całego obrazu lub tylko pewnych jego•elementów,usunięcia występujących punktowych zakłóceń,•detekcji krawędzi. •W badaniach emisji ujawniających szczególnie przydatnajest filtracja w dziedzinie czasu, wykorzystująca filtr medianowy.Skutecznie usuwa on pojedyncze zakłócenia obrazu w postaciwyróżniających się spoza jego tła jasnych lub ciemnych punktów(pikseli), nie wprowadzając przy tym do obrazu dodatkowych war-•Rys. 12. Zobrazowanie zjawiska obgryzania (łagodzenia) narożnikówelementów obrazu poddawanego filtracji medianowej dla okna 3x3przed filtracją medianową, b) po filtracji medianowej•Rys. 10. Efekt poziomego rozciągnięcia odtworzonego obrazu (a),prawidłowy rozmiar bitmapy po dokonaniu przeskalowania (b)wiskiem przedstawionym na rys. 10. Uzyskany obraz jest rozciągniętyw poziomie. PGR umożliwia dokonanie zmian rozmiaruprzy zachowaniu pełnej zawartości pierwotnego obrazu.SumowanieJednym ze skutecznych sposobów eliminacji zniekształceń,szczególnie dla sygnałów o niskim współczynniku SNR, jestsumowanie obrazów. Aby je przeprowadzić konieczne jest dysponowanieodpowiednio długim ciągiem próbek zarejestrowanegosygnału emisji ujawniającej, zawierającym wystarczającąliczbę realizacji odtwarzanego obrazu. Skuteczność operacjisumowania przedstawiono na rys. 11. Umożliwia ona poprawętości. Sposób działania filtru medianowego zilustrowano na rys.12. Przedstawione na nim tzw. obgryzanie, czy też łagodzenienarożników, nie zmniejsza użyteczności tego typu filtracji w procesiebadania sygnałów emisji ujawniających. Filtr ten skuteczniezwalcza wszystkie lokalne szumy, nie powodując ich rozmywaniana większym obszarze i jednocześnie nie pogarsza krawędzi istniejącychna rysunku obiektów.Operacje 1-D w dziedzinie czasu – progowanieZasadnicza funkcja PGR polega na odwzorowaniu wartościpróbek sygnału emisji ujawniającej w obraz o 256 odcieniachszarości. Tworząc bitmapę, należy zredukować wpływ wysokiegopoziomu tła szumów i/lub sygnałów zakłócających, które mogłybystać się dominujące w tworzonym obrazie. W operacji progowaniaogranicza się maksymalną i minimalną wartość spróbkowanegoPRZEGLĄD TELEKOMUNIKACYJNY • ROCZNIK LXXXIV • i WIADOMOŚCI TELEKOMUNIKACYJNE • ROCZNIK LXXX • nr 11/20111599


z takich parametrów jest współczynnik korelacji wzajemnej. Możeon być wyznaczany jako podobieństwo sygnału emisji ujawniającejdo sygnału pierwotnego lub jako podobieństwo odtworzonegosygnału do obrazu pierwotnego. Na potrzeby laboratoriumwykorzystuje się przede wszystkim pierwszą z metod.Trudno jest podać dokładną wartość, dla której można przyjąć,że odtwarzany obraz jest podobny do pierwotnego. Napewno im większa wartość współczynnika korelacji, tym uzyskanyobraz jest wyraźniejszy. W tabeli 2 przedstawiono jedenz wielu ogólnych podziałów wartości współczynnika korelacjii związany z nim umowny stopień podobieństwa sygnału (obrazu)odebranego do wzorca.W PGR współczynnik korelacji jest określany z wykorzystaniemzależności mocowych (wzajemna widmowa gęstość mocy).W tym celu należy wyznaczyć widma częstotliwościowe sygnałuwzorcowego x noraz sygnału odbieranego y n, a następnie widmowągęstość mocy:S xy(w m) = Y(w m)X(w m)*.Dalej, stosując odwrotne przekształcenie Fouriera, wyznaczasię funkcję korelacji wzajemnej R xy.•Rys.13. Przykładowy obraz odtworzony z sygnału emisji ujawniającej,w którym zastosowano progowanie: a) obraz bez progowania,b) przebieg czasowy sygnału emisji ujawniającej z progami minimalnym– a1 i maksymalnym a2, c) obraz po operacji progowaniasygnału, który będzie podlegał odwzorowaniu w 256 odcieni szarości.Amplitudy próbek, będące poza wartością progu, przyjmująjego wartość (maksymalną lub minimalną). Progowanie umożliwiawięc zwiększenie wartości amplitud sygnału użytecznego, przezco uzyskuje się obraz bardziej kontrastowy.Na rys. 13 przedstawiono wpływ progowania amplitud na poprawęjakości odtwarzanego obrazu. Niewątpliwie można zauważyć, żezabieg ograniczania zakresu zmian wartości amplitud pikseli sygnałuemisji ujawniającej może poprawić czytelność obrazu.Korelacja sygnału emisji ujawniającejz sygnałem pierwotnymUzyskanie czytelnego obrazu za pomocą PGR jest dowodem,że mamy do czynienia z ulotem informacji. Słowo „czytelność”może jednak być dyskusyjne. Stąd też dąży się do wprowadzeniawielkości skalarnych, w celu oceny uzyskanych wyników. Jednym•Tabela 2. Przykładowy podział wartości współczynnika korelacji izwiązany z nim umowny stopień podobieństwa sygnału odebranegodo wzorcaWartość współczynnika korelacjiStopień podobieństwa sygnałuodebranego do wzorca0 Ł r< 0,2 brak związku0,2 Ł r< 0,4 słaba zależność0,4 Ł r< 0,7 umiarkowana zależność0,7 Ł r< 0,9 dość silna zależność0,9 Ł r£ 1 bardzo silna zależność•Rys.14. Obraz pierwotny (a) i obraz odtworzony (b) z sygnału emisjiujawniającej. Wartość współczynnika korelacji między obrazami:(a) oraz (b) = 0,728020, natomiast (a) oraz (c) = 0,643173Na rys. 14 przedstawiono przykładowe obrazy wzorcowei obrazy odtworzone na podstawie odebranego sygnału emisjiujawniającej wraz z wartościami obliczonych przez PGR współczynnikówkorelacji.* * *W procesie – dokonywanej w kontekście wymagań ochronyelektromagnetycznej – oceny zabezpieczenia urządzeń teleinformatycznychistotne jest stwierdzenie, czy wytwarzane przeznie uboczne emisje elektromagnetyczne umożliwiają odtworzenieprzetwarzanej w tych urządzeniach informacji. Najbardziejwiarygodnym dowodem występowania takiego zagrożeniajest przeprowadzenie w określonych warunkach rekonstrukcjiinformacji z analizowanego sygnału emisji elektromagnetycznej.W przypadku sygnałów pochodzących od urządzeń wideo opartychna wykorzystaniu technik grafiki rastrowej jest to zadaniestosunkowo proste. Przedstawione oprogramowanie staje sięszczególnie użyteczne w przypadku analizy sygnałów pochodzącychod urządzeń innych niż monitory ekranowe, którychnie da się analizować w czasie rzeczywistym z wykorzystaniemsprzętowego generatora rastra. Tego typu oprogramowaniemoże zapewnić ponadto automatyzację procesu klasyfikacjianalizowanych sygnałów. Wykorzystywanie zaproponowanejmiary podobieństwa wymaga jednak dokładniejszych badaństatystycznych, dotyczących określenia właściwych wartości tejmiary, gwarantujących rzetelną ocenę badanych urządzeń.1600 PRZEGLĄD TELEKOMUNIKACYJNY • ROCZNIK LXXXIV • i WIADOMOŚCI TELEKOMUNIKACYJNE • ROCZNIK LXXX • nr 11/2011


Ireneusz KUBIAK*, Sławomir MUSIAŁ*Sprzętowy generator rastra jako narzędziewspomagające infiltrację elektromagnetycznąCzęsto zastanawiamy się, jak przebieg w postaci kombinacjiimpulsów o różnym czasie trwania, różnych amplitudach, różnychczasach narastania i opadania, dodatkowo jeszcze z towarzyszącymitemu niezliczonymi zaburzeniami środowiskowymi,może stanowić zagrożenie. W jaki sposób wyłowić informację,która może stanowić o bezpieczeństwie firmy. Jak dane zapisanecyfrowo odtwarzać (dokonywać ich rekonstrukcji)? Takie pytanianasuwają się niejednemu z nas i słysząc doniesienia o możliwościachpodsłuchu elektromagnetycznego, często przyjmujemy jez niedowierzaniem. Lekceważący stosunek do tych zagadnieńnajczęściej jest wynikiem braku świadomości zagrożeń.Postawmy sobie pytanie, w jakiej postaci informacja jestnajczęściej przyswajana przez człowieka? Odpowiedź jestprosta. Informacja oddziałuje przede wszystkim na wzrok.Z tego typu przypadkiem mamy do czynienia np. w systemachkomputerowych, gdzie dane są wyświetlane na monitorach.Obrazy w postaci sygnałów elektrycznych, przesyłane kablemsygnałowym między kartą graficzną a urządzeniem zobrazowania,nieintencjonalnie są wypromieniowywane w postaci polaelektromagnetycznego. Stanowi ono proste źródło informacjio danych przetwarzanych przez urządzenie informatyczne. Cociekawe, analogiczne zagrożenie stanowi drukarka laserowa,a szczególnie jej laser, który jest nieodzownym elementem procesuprzenoszenia danych z postaci elektrycznej na papier. Tegotypu zjawiska w głównej mierze przyczyniły się do popularyzacjiproblematyki elektromagnetycznego przenikania informacji.monitory komputerowe i drukarki– źródła emisji ujawniającejObecnie najbardziej popularne są monitory pracujące w standardachVGA i DVI oraz drukarki laserowe. Zasada działania tychurządzeń jest oparta na wykorzystaniu technik grafiki rastrowej.Działają one na analogicznej zasadzie jak popularne, kineskopoweodbiorniki telewizyjne. Obraz na ekranie (bądź wydrukna papierze) jest tworzony w sposób sekwencyjny, linia po linii,kolejno „wskazywane” punkty ekranu czy wydruku tworzą linie,a kolejne linie tworzą kompletny obraz. Do prawidłowego wyświetlaniaobrazu są jeszcze niezbędne informacje o rozdzielczościobrazu i szybkości jego odświeżania, czyli informacje o liczbiepunktów odpowiadających każdej z linii obrazu, liczbie liniiw obrazie oraz o liczbie obrazów wyświetlanych lub drukowanychw określonej jednostce czasu. Dane te umożliwiają odtworzeniez sygnału emisji promieniowanej (bądź przewodzonej) informacjiprzetwarzanej w „podsłuchiwanym” urządzeniu.Do odbioru i odtwarzania informacji z wykorzystaniem emisjiujawniających jest niezbędna odpowiednia aparatura pomiarowa.Powinna ona charakteryzować się wystarczającą czułością(bardzo często emisje ujawniające są na poziomie tła zaburzeńśrodowiskowych), mieć wymagane pasma pomiarowe, a takżeodpowiedni zakres częstotliwości pomiarowych.* <strong>Wojskowy</strong> <strong>Instytut</strong> Łączności, Zegrzee-mail: i.kubiak@wil.waw.pl, s.musial@wil.waw.plJak wspomniano wcześniej, „podsłuch” urządzeń, czyli analizapotencjalnie niebezpiecznych emisji skorelowanych z informacjaminiejawnymi, może przynieść oczekiwany efekt natychmiast(w postaci odtworzonej i czytelnej informacji) lub po pewnymczasie, który jest niezbędny do analizy i obróbki cyfrowej zarejestrowanegosygnału. Łatwo można się więc domyśleć, że mogąpowstać sytuacje sprzyjające (poziom sygnałów emisji ujawniającychprzewyższa poziomy tła zaburzeń elektromagnetycznych– promieniowanych i przewodzonych), gdy natychmiast możnaodtworzyć informację z odbieranej emisji i sytuacje (poziomsygnałów emisji ujawniających jest porównywalny lub niższy odpoziomu tła zakłóceń), gdy do uzyskania efektu w postaci np.obrazu (bitmapy) niezbędna jest dłuższa chwila.Dla każdego opisanego przypadku konieczne jest posiadaniedwóch przyrządów umożliwiających pracę, w pierwszym przypadku– w czasie rzeczywistym, w drugim – w czasie wymaganymdo przeprowadzenia stosownych analiz i obróbki cyfrowejzarejestrowanego sygnału. Przyrządem umożliwiającym pracęw czasie rzeczywistym jest sprzętowy generator rastra (SGR).Idea Sprzętowego Generatora RastraOpis ogólnyZadaniem SGR (rys.1), wykonanego w formie autonomicznegourządzenia, jest wytwarzanie sygnałów synchronizacjipoziomej oraz pionowej, niezbędnych do prawidłowego wysterowaniamonitora VGA, wykorzystywanego do zobrazowaniainformacji odtworzonej z sygnałów emisji ujawniającej, powsta-•Rys. 1. Odtwarzanie informacji z sygnałów emisji ujawniającej monitorówVGA i DVI za pomocą SGRjących w wyniku pracy toru graficznego badanego komputeraPC. Może on być wykorzystywany do szybkiej analizy badanychemisji elektromagnetycznych. Ważnymi elementami generatorasprzętowego są moduły sygnałów synchronizacji poziomej orazpionowej o płynnej regulacji częstotliwości.SGR jest elementem układu umożliwiającym odtworzenieinformacji z emisji ujawniających. Dotyczy to w szczególnościmożliwości odtworzeniowych w czasie rzeczywistym. Brak wstępnejidentyfikacji emisji ujawniającej na zadanej częstotliwości(zobrazowanie emisji na monitorze komputerowym współpracującymz SGR) utrudnia, a nawet wręcz uniemożliwia przeprowadzeniedalszego procesu związanego z próbkowaniemsygnału. Bieżący podgląd obrazu na monitorze ułatwia podjęciedecyzji o klasyfikacji tego sygnału. Nieposiadanie SGR możepowodować w wielu przypadkach próbkowanie sygnału wcześniejniezidentyfikowanego, a tym samym sygnału będącego np.PRZEGLĄD TELEKOMUNIKACYJNY • ROCZNIK LXXXIV • i WIADOMOŚCI TELEKOMUNIKACYJNE • ROCZNIK LXXX • nr 11/20111601


typowym zaburzeniem towarzyszącym pracy urządzenia „podsłuchiwanego”.Współcześnie produkowane karty graficzne oraz współpracującez nimi monitory umożliwiają wyświetlanie obrazu w wielutrybach graficznych. SGR musi zatem umożliwiać generowaniesygnałów synchronizacji pionowej i sygnałów synchronizacjipoziomej o częstotliwościach odpowiadających częstotliwościomsygnałów generowanych przez dostępne na rynku kartygraficzne.Opierając się na danych katalogowych, można założyć,że zakres zmian sygnału synchronizacji pionowej powinienzawierać się w granicach od ok. 60 Hz do około 100 Hz, natomiastzakres zmian sygnału synchronizacji poziomej powinienzawierać się w granicach od ok. 30 kHz do około 130 kHz.Wartości częstotliwości sygnałów synchronizacji generowanychprzez SGR są regulowane niezależnie, co zapewniadokładne dostrojenie się do wymaganych wartości częstotliwości.Dla standardowego ustawiania trybu wyświetlacza VGA(1024x768) częstotliwość sygnału odchylania poziomego wynosiok. 48 kHz, a częstotliwość sygnału odchylania pionowego60 Hz. Zasada działania SGR opiera się na odpowiednim podzialesygnału wzorcowego. W pierwszym kroku otrzymuje się impulsyodchylania poziomego, które po kolejnym podzieleniu umożliwiająuzyskanie sygnału odchylania pionowego.Budowa generatoraW SGR można wyróżnić 3 główne układy (rys.2):układ generatora sygnału wzorcowego,układ generacji impulsów odchylania poziomego,• układ generacji impulsów odchylania pionowego.•Rys. 2. Ogólny schemat blokowy sprzętowego generatora rastraZaprojektowany sprzętowy generator rastra ma oddzielniesterowane kanały synchronizacji pionowej i poziomej. Źródłemsygnału wzorcowego jest generator kwarcowy TCVCXO-16Po częstotliwości 32 768 MHz, umożliwiający uzyskanie sygnałusynchronizacji poziomej w zakresie częstotliwości od 30 kHz do999,9999 kHz oraz synchronizacji pionowej od 15 Hz do 3,333 kHz.Generowane częstotliwości są precyzyjnie zsynchronizowanez zegarem odniesienia. Klawiatury (rys. 3) z 12 przyciskamiumożliwiają łatwe wprowadzenie wymaganych częstotliwości,a za pomocą potencjometru precyzyjnego użytkownik dostrajaczęstotliwość do wymaganych wartości.Sterowanie blokiem odchylania poziomego i blokiem odchylaniapionowego oraz wizualizacja wartości generowanej częstotliwościzostały wyprowadzone na płytę czołową generatora (rys. 3).Ze względu na rozwiązania praktyczne, wszelkie złącza do podłączeniaprzewodu zasilającego, jak i przewodów sygnałowych,zostały wyprowadzone na panel tylny generatora (rys. 3).Stabilny generator kwarcowy oraz precyzyjny układ kształtowaniaimpulsów umożliwia użycie generatora rastra do synchronizacjidowolnego sygnału wideo.Do generatora należy podłączyć monitor komputerowy, naktórym jest wyświetlany obraz w czasie rzeczywistym odtworzonyz emisji elektromagnetycznej odbieranej przez antenę odbiorczą.W układzie odbiorczym wykorzystuje się odbiornik pomiarowy,który skanuje zadany zakres częstotliwości i dokonuje pomiaru•Rys. 3. Sprzętowy generator rastraemisji na danych częstotliwościach. Z wyjścia wideo odbiornika,sygnał, przez SGR, jest podawany na monitor, na którym zostajezobrazowana informacja pochodząca od „podsłuchiwanego”zestawu komputerowego. W całym procesie wyświetlania obrazuna monitorze ma swój udział SGR, który jest źródłem sygnałówsynchronizacji pionowej i poziomej o zadanych z góry parametrach.Bez jego udziału odtwarzanie obrazu, którego źródłemjest emisja ujawniająca, nie byłoby możliwe. Podgląd w czasierzeczywistym obrazu odbieranego na danej częstotliwości umożliwiawyselekcjonowanie częstotliwości, na której jakość obrazujest najlepsza.Praktycznie odbiór sygnałów emisji ujawniających z wykorzystaniemodbiornika pomiarowego oraz SGR można porównać dowyszukiwania stacji telewizyjnych w typowych odbiornikach TV.Zmiany skanowanych częstotliwości pociągają za sobą zmianywyświetlanego obrazu, przeplatane lepszym lub gorszym odbioremposzczególnych stacji. Dostrojenie do poszczególnych programówmożna porównać do wyszukiwania i dostrajania odbiornikapomiarowego do sygnałów emisji ujawniających.Wymagania dotyczące sygnałów synchronizacjiW procesie identyfikacji emisji ujawniających, pochodzącychod monitora komputerowego, można wyróżnić dwa etapy. Pierwszymjest pomiar i odbiór emisji klasyfikowanych jako emisjeujawniające. Ze względu na specyfikę przetwarzanych informacji,celowe jest prowadzenie identyfikacji tych emisji w czasie rzeczywistym.Jednakże pomiar samej emisji skorelowanej z przetwarzanąinformacją niejawną nie jest warunkiem wystarczającymdo przeprowadzenia procesu identyfikacji tej emisji. Dodatkowokonieczne jest uzyskanie sygnałów sterujących, czyli sygnałówsynchronizacji poziomej i pionowej. Tego typu sygnały w sposóbbezpośredni są związane z trybem graficznym wyświetlanegoobrazu (przetwarzanej informacji) na monitorze. W tym celu jestkonieczne wygenerowanie tych sygnałów przy użyciu SGR. Jestto drugi etap procesu identyfikacji. Ponieważ całość tego procesupowinna odbywać się w czasie rzeczywistym, obydwa etapymuszą przebiegać równolegle.Dla zaprojektowania i wykonania urządzenia w postaci SGRsą niezbędne informacje na temat cech charakterystycznych(cech dystynktywnych) przede wszystkim przebiegów czasowych,odpowiadających sygnałom synchronizacji poziomeji pionowej. W szczególności interesujące są czasy trwania impulsówi okres ich powtarzania dla każdego z możliwych trybówgraficznych. Aby uzyskać takie informacje, przeprowadzono1602 PRZEGLĄD TELEKOMUNIKACYJNY • ROCZNIK LXXXIV • i WIADOMOŚCI TELEKOMUNIKACYJNE • ROCZNIK LXXX • nr 11/2011


odpowiednie badania, podczas których zarejestrowano przebiegiczasowe, z których można odczytać interesujące cechysygnałów. Przykładowe przebiegi przedstawiono na rys. 4 – 7.Dla jednego z trybów graficznych (1360 x 768, częstotliwośćodświeżania obrazu: 85 Hz) przedstawiono czas opóźnieniapomiędzy impulsem synchronizacji poziomej a impulsem synchronizacjipionowej. Parametr ten jest niezwykle istotny w przypadkuprojektowania SGR, w którym należy przewidzieć układopóźnienia generacji impulsów. Zapewnienie odpowiedniegoopóźnienia gwarantuje możliwość niezniekształconego odtworzeniainformacji pierwotnej.•Rys. 6. Przebieg czasowy impulsów synchronizacji poziomej i pionowej.Tryb graficzny: 1360 x 768, częstotliwość odświeżania obrazu:85 Hz, polaryzacja impulsu synchronizacji poziomej – ujemna, synchronizacjipionowej – dodatnia•Rys. 4. Przebieg czasowy impulsów synchronizacji poziomejmierzony na wyjściu układu karty graficznej. Tryb graficzny: 1152 x864, częstotliwość odświeżania obrazu: 60 Hz, polaryzacja impulsuujemna•Rys. 7. Przebieg czasowy impulsów synchronizacji poziomeji pionowej. Tryb graficzny: 1600 x 1200, częstotliwość odświeżaniaobrazu: 60 Hz, polaryzacja impulsu synchronizacji poziomej – dodatnia,synchronizacji pionowej – dodatniaW tabeli 1 i 2 zamieszczono wartości częstotliwości odchylaniapoziomego i pionowego dla wybranych trybów graficznychwyświetlanego obrazu, dla standardu VGA (DVI) oraz coraz bardziejpopularnego standardu HDMI.•Tabela 1. Częstotliwości w trybie DVI/D-Sub•Rys. 5. Przebieg czasowy impulsów synchronizacji pionowej mierzonyna wyjściu układu karty graficznej. Tryb graficzny: 1152 x 864,częstotliwość odświeżania obrazu: 60 Hz, polaryzacja impulsu dodatniaW tradycyjnych telewizorach oraz monitorach CRT wyświetlanieobrazu odbywa się przez przemiatanie plamką świetlnąpowierzchni obrazu, a napływający sygnał, bezpośrednio sterującyjasnością plamki, zapewnia synchronizację układu odchylaniapionowego z napływającą informacją o obrazie, a tym samymstabilizację pionową tego obrazu.W monitorach LCD, których wyświetlanie nie jest oparte nawędrującej plamce, układ synchronizacji zapewnia synchronizacjęwyświetlania z odświeżaniem pamięci obrazu monitora, wynikającąz cykli generowania klatek przez kartę graficzną. Przy wyłączonejsynchronizacji zazwyczaj można zauważyć błędy obrazu.Tryb wyświetlaniaCzęstotliwośćpozioma [kHz]Częstotliwośćpionowa [Hz]720 x 400 31,468 70640 x 480 31,469 60640 x 480 37,500 75800 x 600 37,879 60800 x 600 46,875 751024 x 768 48,363 601024 x 768 60,123 751152 x 864 67,500 751280 x 1024 63,981 601280 x 1024 79,976 751680 x 1050 65,290 601920 x 1080 67,500 60PRZEGLĄD TELEKOMUNIKACYJNY • ROCZNIK LXXXIV • i WIADOMOŚCI TELEKOMUNIKACYJNE • ROCZNIK LXXX • nr 11/20111603


•Tabela 2. Częstotliwości w trybie HDMITryb wyświetlaniaUkład generatora sygnału wzorcowegoGenerator kwarcowyOd sygnału wzorcowego wymaga się, aby miał on wysokąstabilność częstotliwości w funkcji czasu i temperatury. Zewzględu na to w SGR zastosowano układ typu TCVCXO-16Po następujących danych technicznych:bardzo szeroki zakres regulacji częstotliwości,• mały pobór mocy,zakres częstotliwości: 2,048 ÷ 65,536 MHz (32,768 MHz),•stałośćCzęstotliwośćpozioma [kHz]Częstotliwośćpionowa [Hz]480P 31,50 60576P 31,25 50720P 37,50 50720P 45,00 601080i 28,12 501080i 33,75 601080P 56,25 501080P 67,50 60• częstotliwości:– w funkcji zmian temperatury:a) Ł ±10 ·10 –6 / – 3 ¸ 80 o C,b) Ł 6 ·10 –6 / 0 ¸ 40 o C,– długoterminowa Ł 2 ·10 –6 /rok,– w funkcji zmian napięcia zasilania Ł ±2 ·10 –6 / 5 V ±10%,zakres regulacji częstotliwości ±150 ·10 –6 / 0,3 V ±4,3 V,liniowość regulacji 15% (typowa),sygnał wyjściowy HCMOS; C obc= 15 pF ,napięcie zasilania 5 V ± 10%,• p obór mocy (w zależności od częstotliwości pracy) 50 ÷250 mW.Częstotliwość przestrajanego generatora kwarcowego (rys. 8)zmienia się w zależności od ustawionego napięcia przestrajania (P1,rys. 9).•Rys. 8. Generator kwarcowy (wyprowadzenia: 1 – wyjście HF, 3 –Uz = 5V, 4 – U przestrajania, 5 – masa)•Rys. 9. Generator kwarcowy – regulacja częstotliwościWyniki pomiarów generatora kwarcowego TCVCXO-16P:• częstotliwość pracy przy napięciu przestrajania:– U = 0,3 V, f = 32 762 655 Hz,– U = 2,3 V, f = 32 769 494 Hz,– U = 4,3 V, f = 32 773 389 Hz,nieliniowość charakterystyki regulacji: h = 13,71%,• maksymalna względna zmiana częstotliwości w funkcji temperatury,dla napięć przestrajania:– U = 0,3 V – 1,77 kHz,– U = 4,3 V – 6,41 kHz.• zakres temperatur pracy df: 40o C.Z powyższych wyników pomiarów widać, że w kwarcowymgeneratorze TCVCXO-16P istnieje możliwość zmiany częstotliwościo ok. 10 kHz (dla zakresu napięcia przestrajania od 0,3V do 4,3 V).Układy bezpośredniej syntezy cyfrowej DDSW układzie są wykorzystywane dwa moduły DDS typuAD9834 firmy Analog Devices. Pierwszy z nich, oznaczony narys. 2 jako DDS nr 1, wytwarza sygnał okresowy o zadanej częstotliwości.Drugi, oznaczony jako DDS nr 2 (rys. 2), służy jakodzielnik zmniejszający częstotliwość sygnału generowanegoprzez DDS1 w ściśle ustalonym stosunku liczbowym. Tak uzyskaneprzebiegi są podawane na układy kształtowania impulsów,odpowiednio odchylania poziomego i pionowego.Generatory DDS (bezpośrednia cyfrowa synteza częstotliwości)generują częstotliwość wyjściową na podstawie słowa sterującegozapisywanego w rejestrze układu. W takim przypadkuminimalna generowana częstotliwość, a zarazem krok przestrajania,jest określana zależnością:f min= f genkwarc / 2dl_slowgdzie:f genkwarc– częstotliwość generatora kwarcowego;dl_slow – liczba bitów w słowie sterującym generator.Ze względu na skokowe przestrajanie generatora i koniecznośćdokładnego dostrojenia sygnału w opracowywanymgeneratorze zastosowano generatory kwarcowe przestrajanenapięciem. Zakres przestrajania generatora kwarcowego zastosowanegow układzie odchylania poziomego wynosi ok. 30 Hzdla częstotliwości generowanej 1 MHz, co dla pożądanych częstotliwościw zakresie od 50 do 200 kHz umożliwia płynne przestrajanieczęstotliwości w zakresie nie mniejszym, niż 1 Hz.Zakres przestrajania generatora kwarcowego zastosowanegow układzie odchylania pionowego wynosi ok. 100 kHz dla częstotliwościgenerowanej 1 MHz, co dla pożądanych częstotliwościw zakresie od 50 do 100 Hz umożliwia płynne przestrajanie częstotliwościw zakresie nie mniejszym, niż 5 Hz.Zastosowanie płynnego przestrajania generatora kwarcowegozapewnia dokładne dostrojenie częstotliwości do sygnału„wideo” dla każdego trybu pracy karty graficznej.Kształtowanie impulsówMultiwibrator monostabilny CD4098BW układzie kształtowania impulsów wykorzystano multiwibratormonostabilny CD4098B, którego schemat funkcjonalnyprzedstawiono na rys.10. CD4098B wytwarza pojedynczy impulsprostokątny o określonym czasie trwania, wyzwalany sygnałemzewnętrznym. Czas trwania impulsów jest zależny od stałych czasowychukładu (elementów R xi C x ). Dopasowanie elementów R xi C xzapewnia zmianę szerokości impulsów na wyjściach Q orazQ. Opóźnienie między pojawieniem się na wejściu wyzwolenia,a zmianą na wyjściu oraz pomędzy sygnałem RESETU a zmianąna wyjściu zależą od R xi C x.1604 PRZEGLĄD TELEKOMUNIKACYJNY • ROCZNIK LXXXIV • i WIADOMOŚCI TELEKOMUNIKACYJNE • ROCZNIK LXXX • nr 11/2011


o szerokości od 80 ms do 250 ms. Po dokonaniu odpowiedniegonastawu potencjometru regulowanego, a tym samym uzyskaniuwłaściwych parametrów szerokości impulsów sygnałów synchronizacji,jest zapewniona poprawna praca monitora obrazującegosygnał emisji ujawniającej.Przebiegi czasowe sygnałów synchronizacjiNa rys. 14 ÷ 18 przedstawiono przebiegi czasowe uzyskanew punktach pomiarowych oznaczonych numerami od 1 do 5(rys.13).•Rys. 10. Schemat funkcjonalny CD4098BOkres czasu T może być obliczony na podstawie wzoru:T x= 1 R xC x, dla C xł 0,001 mF2Minimalna wartość rezystancji R xwynosi 5 kΩ, a maksymalnawartość pojemności C xwynosi 100 mF.Układ kształtowania impulsów odchylania pionowegoi poziomegoNa podstawie układów CD4098B zostały zaprojektowaneukłady kształtowania impulsów sygnału odchylania pionowegoi poziomego. Schematy elektryczne tych układów przedstawionona rys.11 oraz rys.12.•Rys. 13. SGR i wybrane punkty pomiarowe przebiegów czasowychsygnałów•Rys. 11. Blok formatowania impulsów odchylania poziomego•Rys. 12. Blok formatowania impulsów odchylania pionowegoDobór elementów R xi C xdokonano na podstawie zaobserwowanychpodczas pomiarów charakterystyk czasowych rzeczywistychsygnałów odchylania poziomego i pionowego.W przypadku bloku formowania impulsów odchylania poziomego,przy zastosowaniu kondensatora 1nF, rezystora 5,1 kΩoraz potencjometru 10 kΩ, zakres regulacji czasu trwania impulsówwynosi od 2 ms do 15 ms, co zapewnia dostrojenie szerokościimpulsu tak, aby możliwa była praca monitora komputerowegowe wszystkich wykorzystywanych trybach graficznych.Podobnie w przypadku bloku odchylania pionowego. Zastosowaniekondensatora 33 nF, rezystora 5,1 kΩ oraz potencjometru10 kΩ, umożliwia uzyskanie impulsów synchronizacji pionowejWyniki badań uzyskaneprzy wykorzystaniu SGRNa rys. 19 – 21 przedstawiono przykładowe obrazy uzyskanew procesie odtwarzania informacji z emisji ujawniającej promieniowanejpodczas badań z wykorzystaniem SGR. Rysunkizawierają obraz pierwotny – wyświetlany na monitorze komputera„podsłuchiwanego”, dla trzech trybów graficznych jego pracy(800 x 600 x 60 Hz, 1024 x 768 x 75 Hz, 1920 x 1200 x 60 Hz).Ponadto, w celu wykazania istoty odpowiedniego doboru wartościczęstotliwości sygnałów odchylania poziomego i pionowego,dokonano rozstrojenia wymaganej wartości częstotliwości synchronizacjipoziomej, dla której przeprowadzono proces odtworzeniainformacji. Efekty tych testów również przedstawiono nadalej zamieszczonych rysunkach.Wpływ zmian częstotliwości sygnału odchylania pionowegona jakość odtwarzanego obrazu nie jest łatwy do zarejestrowania.Wynika to wprost z faktu, że zmiana częstotliwości sygnałuodchylania pionowego nie powoduje zmian jakościowych odtwarzanegoobrazu. Zauważalne jest jedynie tzw. „pływanie” obrazuz góry na dół lub z dołu do góry. Kierunek przesuwania się obrazuzależy bezpośrednio od wartości ustawionej częstotliwościsygnału synchronizacji pionowej. Jeżeli wartość f vjest większaod f v nomwówczas odtwarzany obraz przesuwa się ku dołowi.W przeciwnym przypadku ruch odtwarzanego obrazu odbywasię ku górze.PRZEGLĄD TELEKOMUNIKACYJNY • ROCZNIK LXXXIV • i WIADOMOŚCI TELEKOMUNIKACYJNE • ROCZNIK LXXX • nr 11/20111605


AABB•Rys. 14. Punkty pomiarowe: 4 (A) i 5 (B)•Rys. 17. Punkty pomiarowe: 2 (A) i 4 (B)BAAB•Rys. 15. Punkty pomiarowe: 1 (A) i 2 (B)•Rys.18. Punkty pomiarowe: 2 (A) i 3 (B)•Rys. 16. Punkt pomiarowy: 1* * *W erze wysoko rozwiniętych technik elektronicznych kwestiaochrony informacji przed elektromagnetycznym przenikaniemnabiera coraz większego znaczenia. Nie wystarczają zabiegizwiązane z szyfrowaniem informacji czy też organizacją strefochrony fizycznej miejsc, z których przetwarzana informacjamoże rozchodzić się w sposób niekontrolowany poprzez emisjeelektromagnetyczne. W artykule zostały przedstawione przykładymożliwości bezinwazyjnego pozyskania danych, często• Rys. 19. Wpływ wartości częstotliwości odchylania poziomego naodtwarzany obraz z wykorzystaniem sprzętowego generatora rastradla trybu graficznego badanego monitora o parametrach: 800 x 600x 60 Hz; a) obraz pierwotny wyświetlany na badanym monitorze; b)odpowiednio dobrana wartość częstotliwości odchylania poziomego(wartość nominalna f h nom) i pionowego (wartość nominalna f v nom) postronie układu odbiorczego; c) wartość częstotliwości f hodchylaniapoziomego mniejsza od wartości nominalnej f h nom; d) wartość częstotliwościf hodchylania poziomego większa od wartości nominalnej f h nom1606 PRZEGLĄD TELEKOMUNIKACYJNY • ROCZNIK LXXXIV • i WIADOMOŚCI TELEKOMUNIKACYJNE • ROCZNIK LXXX • nr 11/2011


•Rys. 20. Wpływ wartości częstotliwości odchylania poziomego na •Rys. 21. Wpływ wartości częstotliwości odchylania poziomeodtwarzanyobraz z wykorzystaniem sprzętowego generatora rastra go na odtwarzany obraz z wykorzystaniem sprzętowego generatorarastra dla trybu graficznego badanego monitora o parametrach:dla trybu graficznego badanego monitora o parametrach: 1024 x 768x 75 Hz; a) obraz pierwotny wyświetlany na badanym monitorze; b) 1920x1200x60Hz; a) obraz pierwotny wyświetlany na badanym monitorze;b) odpowiednio dobrana wartość częstotliwości odchylaniaodpowiednio dobrana wartość częstotliwości odchylania poziomego(wartość nominalna f h nom) i pionowego (wartość nominalna f v nom) po poziomego (wartość nominalna f h nom) i pionowego (wartość nominalnaf v nomstronie układu odbiorczego; c) wartość częstotliwości f hodchylania) po stronie układu odbiorczego; c) wartość częstotliwościpoziomego mniejsza od wartości nominalnej f h nom; d) wartość częstotliwościf hf hodchylania poziomego mniejsza od wartości nominalnej f h nom; d)odchylania poziomego większa od wartości nominalnej f h nom wartość częstotliwości f hodchylania poziomego większa od wartościnominalnej f h nombez wiedzy ich właścicieli. Jednocześnie pokazano, że w wieluprzypadkach samo dysponowanie sygnałem emisji ujawniającejnie jest sukcesem ostatecznym. Trzeba przy tym mieć wiedzęw zakresie parametrów graficznych obrazu (wydruku), aby tęinformację odtworzyć.W artykule przedstawiono rozwiązanie urządzenia zwanegogeneratorem rastra, będące źródłem sygnałów synchronizacjipionowej i poziomej, które są niezbędne do prawidłowegowyświetlenia obrazu na podstawie odbieranego sygnału emisjiujawniającej. Jest to o tyle istotne, że odbierany sygnał emisjielektromagnetycznych nie niesie ze sobą informacji o długościlinii i liczbie linii w obrazie. Nieprawidłowe parametry sygnałówsynchronizacyjnych powodują, że dysponowanie nawet bardzosilnym sygnałem emisji ujawniającej uniemożliwia odtworzenieobrazu pierwotnego. Ponadto generacja wspomnianych sygnałówstwarza możliwość odtworzenia danych o obrazie w czasierzeczywistym. Jednak bardzo często w takich sytuacjachkonieczne jest dysponowanie silnym niezaburzonym sygnałem.Przy słabych sygnałach możliwe jest jedynie stwierdzenie, że nadanej częstotliwości występuje sygnał emisji ujawniającej, bezmożliwości jej odtworzenia. Mimo tego, takie przypadki też sąogromnie cenione. Taki sygnał można zarejestrować i poddawaćgo dalszej obróbce cyfrowej, w celu wyłowienia istotnychdanych, które na pierwszy rzut oka nie są czytelne.Literatura[1] De Larminat P.: Automatyka – układy liniowe, tom 1, WNT 1983[2] De Larminat P.: Automatyka – układy liniowe, tom 2, WNT 1983[3] MacDonald L. W., Lowe A. C.: Display systems, Design and Applications,praca zbiorowa, Wydawnictwo John Wiley&Sons, 2003[4] Sevgi L.: Complex Electromagnetic Problems and Numerical SimulationApproaches, 2003[5] Kubiak I., Przybysz A.: Musiał S., Grzesiak K.: Elektromagnetycznebezpieczeństwo informacji, WAT, 2010[6] Freedman A.: Encyklopedia komputerów, Helion 2004[7] Gook M.: Interfejsy sprzętowe komputerów PC, Wydawnictwo Helion2005[8] McCarthy M. J.: The Pentagon worries that spies can see its computerscreens, someone could watch what’s on your VDT, The Wall StreetJournal, 07.08.2000Prosimy pamiętać o prenumeraciePrzeglądu Telekomunikacyjnegoi Wiadomości Telekomunikacyjnychna 2012 rokPRZEGLĄD TELEKOMUNIKACYJNY • ROCZNIK LXXXIV • i WIADOMOŚCI TELEKOMUNIKACYJNE • ROCZNIK LXXX • nr 11/20111607


Marek LEŚNIEWICZ*Sprzętowa generacja ciągów losowychz przepływnością 100 Mbit/sLosowe ciągi binarne – dalej będą nazywane krótko ciągamilosowymi – mają liczne i poważne zastosowania w wielu dziedzinachnauki i techniki. Do najważniejszych należą zastosowaniaw kryptografii, statystyce, obliczeniach numerycznych, symulacjachstochastycznych i cyfrowym przetwarzaniu sygnałów,a ostatnio w technice algorytmów randomizowanych. Niestety,z powodu braku źródeł ciągów prawdziwie losowych [2], [6],w powyższych zastosowaniach rutynowo stosuje się ciągi pseudolosowegenerowane algorytmicznie. Prowadzi to najczęściejdo złych wyników aplikacyjnych, ponieważ ciągi te w ogólnościnie mają zadowalających właściwości i parametrów statystycznych,a w szczególności właściwości ergodyczności (kolejnefragmenty tego samego ciągu wykazują zmienność właściwościi parametrów statystycznych), a nawet stacjonarności (dwa ciągigenerowane dwoma pozornie podobnymi algorytmami mają innewłaściwości i parametry) [2]. Zasadniczym problemem w wytwarzaniui aplikacji algorytmicznych ciągów pseudolosowych jestich nieokreśloność. Ciągi te nie mają a priori matematycznieudowodnionych właściwości i parametrów probabilistycznych,zatem pozostają one nieznane i przed użyciem konkretnej próbydanego ciągu jej losowość w sensie właściwości i parametrówstatystycznych musi zostać a posteriori zweryfikowana metodamipomiarowymi [2], [19]. Ponieważ taka weryfikacja odbywasię zwykle na relatywnie nielicznych próbach ciągu, to wynikiweryfikacji dla części tych prób są pozytywne, dla części zaśnegatywne, co uniemożliwia postawienie hipotezy o bezwarunkowejlosowości danego ciągu. Ponadto nader często wyniki tezależą od doboru warunków początkowych algorytmu generującegodany ciąg, co oczywiście wyklucza postawienie tezy o jegoergodyczności, a w konsekwencji stacjonarności.Problem braku źródeł ciągów prawdziwie losowych jestwręcz ogólnoświatowy. Można tylko wspomnieć, że zapowiadaneod wielu lat przez NSA (National Security Agency) [14], [15]czy BSI (Bundesamt für Sicherheit in der Informationstechnik) [7],[8] [9] standardy generacji do dziś nie ujrzały światła dziennegonawet w postaci draftów, a na stronach NIST (National InstituteStandards and Technology – [http://csrc.nist.gov/groups/ST/toolkit/random_number.html]) wciąż rekomenduje się zastępcząmetodę generacji w opisanej powyżej postaci, z zaleceniem użyciatylko losowych warunków początkowych procesu. Abstrahującod samej metody generacji, w przypadku źródła warunkówpoczątkowych można również mieć wątpliwość „skąd jewziąć”. Problem można zatem zamknąć znaną sentencją Johnavon Neumanna: anyone who considers arithmetical methodsof producing random digits is, of course, in a state of sin, czylikażdy, kto skłania się ku algorytmicznym metodom generacji liczblosowych, jest w stanie (naukowego) grzechu. W dalszych rozważaniachuwaga zostanie zatem skupiona wyłącznie na sprzętowejgeneracji ciągów prawdziwie losowych. Istnieją bowiemgeneratory ciągów prawdziwie losowych TRNG (True RandomNumber Generator), stanowiące jednak właśnie układy sprzętowe* Zakład Kryptologii Wojskowego <strong>Instytut</strong>u Łączności,e-mail: m.lesniewicz@wil.waw.pl, marek.leśniewicz@op.plw sensie źródła losowości w postaci układu niealgorytmicznego.Najczęściej jest to dioda lawinowa, generująca tzw. losowysygnał telegraficzny RTS (Random Telegraph Signal), opisywanybinarnym sygnałem Poissona i uznawany za najlepsze z możliwychprzybliżenie modelu źródła losowości [5]. Znane i uznanerozwiązania generatorów sprzętowych, mające formalny certyfikati rynkowo dostępne, są nieliczne i mają dwie zasadniczewady: bardzo duże koszty samego urządzenia i jego eksploatacjioraz brak a priori matematycznie udowodnionych właściwościi parametrów probabilistycznych, zatem istnieje konieczność ichweryfikacji a posteriori statystycznymi metodami pomiarowymiwobec każdej próby wygenerowanego ciągu.W niniejszym artykule zostaną przedstawione matematyczno-technicznepodstawy metody generacji i fizycznego układugeneratora, realizującego sprzętową generację ciągów losowychz potencjalną przepływnością 100 Mbit/s, wsparte matematycznymdowodem ich losowości. Gwarantuje on a priori uzyskiwanieciągów o założonych właściwościach i parametrach probabilistycznych,które a posteriori mogą być ponadto potwierdzanebadaniami statystycznymi.Prace nad powyższymi problemami są prowadzone odponad dziesięciu lat w Zakładzie Kryptologii Wojskowego <strong>Instytut</strong>uŁączności. Stanowią one kontynuację procesu naukowobadawczego,w wyniku którego powstał już sprzętowy generatorciągów losowych o symbolu SGCL-1 i przepływności 80 kbit/s(opracowany w roku 2001 i mający od 2005 roku bezterminowycertyfikat <strong>Wojskowy</strong>ch Służb Informacyjnych), a następnie opisanydalej generator SGCL-1MB o przepływności 8 Mbit/s (opracowanyw roku 2007 i mający od 2011 r. bezterminowy certyfikatSłużby Kontrwywiadu Wojskowego). Są to obecnie jedyne uznanerozwiązania krajowe [http://www.skw.gov.pl/ZBIN/lista_certyfikowanych_wyrobow.htm],w przypadku SGCL-1MB niemająceponadto żadnego światowego odpowiednika.Intencja skonstruowania kolejnego generatora o przepływności100 Mbit/s – roboczy symbol SGCL-100M – wynika stąd, żew pewnej części współczesnych zastosowań są potrzebne próbyciągów losowych o bardzo dużych liczebnościach, sięgającychgigabajtów na jedno obliczenie czy symulację. Przy przepływności100 Mbit/s próba ciągu o liczebności 1 GB byłaby generowanaw czasie nieprzekraczającym dwóch minut, w porównaniuz około dwoma tygodniami dla SGCL-1 czy dwudziestoma minutamidla SGCL-1MB.Ponieważ generator o takich właściwościach i parametrachbędzie urządzeniem złożonym i niestety dość kosztownym, to –uwzględniając jego bardzo dużą przepływność – można by gostosować jako źródłowy układ dla serwerów ciągów losowychw centrach naukowo-badawczych itp. W przypadku ciągłej generacjiciągu z przepływnością 100 Mbit/s i bezpośredniego, bezstratnegozapisu do pamięci serwera, generator będzie w stanieoddać nieco ponad 1 TB = 10 12 bajtów na dobę. Zapisane próbyciągów będą mogły być następnie w dowolnym czasie pobieraneprzez użytkowników, np. przez sieć komputerową i wykorzystywanejako ciągi jednorazowe OTP (One Time Pad) albodo wielokrotnych zastosowań, np. badania tym samym ciągiemzbioru różnych algorytmów randomizowanych. Należy jednakzastrzec, że w większości zastosowań pojęcie próby ciągu loso-1608 PRZEGLĄD TELEKOMUNIKACYJNY • ROCZNIK LXXXIV • i WIADOMOŚCI TELEKOMUNIKACYJNE • ROCZNIK LXXX • nr 11/2011


• statystyczną kontrolę losowości źródłowych ciągówlosowych;• cyfrową, algorytmiczną (ale niedeterministyczną!) obróbkę ciągówźródłowych (post-processing) w celu zmniejszania błędówich losowości;• generację losowego ciągu liczb binarnych, jako ciągu liczb,stanowiącego produkt wyjściowy generatora (podczas transmisjiprzez interfejs, zorganizowanych jako odpowiednie bloki danych,np. ramki USB, pakiety IP itp.).Niezależność powyższych procesów należy rozumieć jakobrak jakichkolwiek sprzężeń zwrotnych między nimi – wynikpoprzedniego procesu jest przekazywany do następnego, niezależnieprzetwarzany w danym procesie, a jego wynik oddawanynastępnemu procesowi.Obszerną analizę matematyczną i wynikające z niej przesłankido implementacji poszczególnych procesów oraz szczegółowychrozwiązań technicznych zawiera monografia [5]. Wynikającąz nich syntetyczną koncepcję konstrukcji przedstawionona rys. 2.G1D1K1DQDCCG2D2K2DQDCCG3D3K3DQDCCG4D4K4DQDCCG5D5K5DQDCOPERATOR EX–ORCUK£AD DECYZYJNYG6D6K6UK£AD PROGRAMOWALNYDQDCCG7D7K7DQDCCG8D8K8DQDCCFVCC =+10 VVEE =–10 VZASILACZVC =+3,3 VVL =+1,5 VINTERFEJS USBZASILANIEALARM ONIELOSOWOŒCI•Rys. 2. Schemat blokowy bazowego sprzętowego generatora ciągówlosowychNa schemacie przedstawiono szczegółowy układ generatora,zawierający następujące bloki funkcjonalne:źródła sygnałów Poissona Gn w postaci diod lawinowych;• układy przetwarzające sygnały Poissona do postaci źródłowychciągów losowych (przerzutniki Dn);• układy cyfrowej obróbki ciągów, realizujące minimalizację błędówlosowości (operacja EX-OR);• układy kontrolerów jakości źródłowych ciągów losowych Knoraz układ decydujący o alarmie;• układ interfejsu komunikacyjnego USB 2.0 Fast Speed (praktycznaprzepływność 8 Mbit/s i wynikająca z niej częstotliwośćpróbkowania sygnałów Poissona, przyjęta jako f p= 8,192 MHz);• układ zasilania źródeł sygnałów Poissona, układ programowalnyi interfejs USB.Istota działania generatora opiera się na następujących zasadach.• Źródłowe ciągi losowe z wyjść Qn przerzutników Dn są podawanena układy kontrolerów Kn, badające w czasie rzeczywistymentropie wszystkich ciągów.• Entropia każdego z tych ciągów nie jest oczywiście jednostkowai zależy od tzw. błędów losowości ciągu, na które składająsię względna nierównowaga liczebności „zer” i „jedynek” s =|n(0) – 1/2| = |n(1) – 1/2| (praktycznie w przedziale od s = 10 –3do s = 10 –2 ) oraz korelacje między kolejnymi bitami w ciągu,wynikające z próbkowania sygnału Poissona i wyrażające sięzależnością współczynnika korelacji K = e –2λ/fp , gdzie 2λ oznaczaczęstość przejść w sygnale Poissona (z „zera” na „jedynkę”i z powrotem, w typowych diodach lawinowych od 2λ = 35 MHzdo 2λ = 55 MHz), zaś f pczęstotliwość próbkowania 8,192 MHz(stąd błędy korelacji zawierają się w przedziale od K = 10 –3 doK = 10 –2 ); można wykazać [5], że entropia ciągu o takich parametrachwynosi H ≅ 1 – a ( 4s 2 + b K 2 ), gdzie a i b są pewnymistałymi bliskimi jedności; łatwo oszacować, że entropia ciąguo takich parametrach nielosowości zawiera się w przedziale od+5 VTXRX0VH = 1 – 3,7·10 –4 do H = 1 – 3,7·10 –6 , co stanowi bardzo słabewartości (nawet przy wartości H = 1 – 3,7·10 –6 test entropii zdyskwalifikujetaki ciąg już na podstawie próby o liczebności zaledwieL > 2,3·10 5 bitów), ale znane i w pełni kontrolowane, właśniedzięki możliwości ciągłego pomiaru nierównowagi liczebności„zer” i „jedynek” i częstości przejść w sygnale Poissona.• Kreacja ciągu wynikowego następuje w układzie cyfrowejobróbki ciągów źródłowych, poddawanych równoległej operacjiEX-OR, co minimalizuje błędy losowości ciągu wynikowegow stosunku s ⊕= 1/2 (2s) M i K ⊕= K M , a entropię sprowadza dowartości H ⊕≅ 1 – a ( (2s) 2M + b K 2M ), gdzie M jest liczbą ciągówużytą do tej operacji [5]; jeśli przyjąć powyższe, nawet najsłabszewartości błędów losowości (s = 10 –2 , K = 10 –2 ) i M = 8ciągów źródłowych, to entropia ciągu wynikowego będzie niemniejsza niż H ⊕= 1 – 4,7·10 –28 , co powoduje, że ciąg o takiejentropii dalej ma niejednostkową entropię, ale taki fakt mógłbyzostać zidentyfikowany dopiero na podstawie badań próbyciągu o liczebności L > 1,4·10 27 bitów, a zatem sama jej generacjaz przepływnością BR = 8 Mbit/s musiałaby trwać ponadT = L/BR > 5,6·10 12 lat, co odpowiada około pięciuset czasomistnienia Wszechświata. Dowód jest oczywisty, ale można gorównież weryfikować doświadczalnie – na podstawie dotychczaswygenerowanych i zbadanych prób ciągów o liczebnościponad 1 TB, pochodzących z około trzydziestu różnych generatorówtego typu. Badania te dowiodły, że nie ma podstaw doodrzucenia hipotezy o losowości ciągów wytwarzanych przeztak skonstruowany generator.• W przypadku, gdy dowolny z błędów losowości któregokolwiekz ciągów źródłowych wzrośnie do niedopuszczalnie dużejwartości (s > 10 –2 lub K > 10 –2 ), obniżając dopuszczalną entropiędanego ciągu, a w konsekwencji ciągu wynikowego, układ decyzyjnywszczyna alarm i wyłącza generator z eksploatacji.Warunki uzyskania opisanego wcześniej poziomu losowościciągu wynikowego są teoretycznie proste, ale dość trudnew realizacji praktycznej.Po pierwsze – sygnały uzyskiwane z diod lawinowych musząbyć zgodne z modelem sygnału Poissona, zasadniczo spełniaćzależność K = e –2λ/fp , co jednak łatwo można kontrolować,uwzględniając możliwość pomiaru częstości przejść 2λ i wartościwspółczynnika korelacji K, zawierającego się w statystykachwzględnej zawartości par bitów w próbach ciągów, odpowiednio:n(0,0) = 1/4 – s + 1/4 K, n(0,1) = 1/4 – 1/4 K, n(1,0) = 1/4 – 1/4K, n(1,1) = 1/4 + s + 1/4 K. Wystarczy zatem zbadać tylko dwiestatystyki, np. n(0,0) i n(0,1), aby wyznaczyć wartości obu błędówlosowości, tzn. s i K [5]. W praktyce ścisłą zgodność z zależnościąK = e –2λ/fp spełnia około 75 % diod lawinowych i tylko takiemogą zostać użyte do konstrukcji generatora. Jako ciekawostkęwarto podać, że stabilność powyższego modelu nie jest wiecznai niektóre diody lawinowe – przypomnijmy, że występuje w nichniszczące zjawisko przebicia mikroplazmatycznego – „zużywająsię” w przyspieszonym tempie. Ów brak stabilności nie polega jednakna zmianach modelu sygnału Poissona, ale na sukcesywnymzmniejszaniu się częstości przejść 2λ. Kolejną ciekawostką jestfakt, że powyższe zjawisko wyraźnie występuje tylko w pierwszychtygodniach pracy diody w stanie przebicia lawinowego, potem stabilizujesię na stałym poziomie częstości przejść. Na etapie produkcjigenerator należy zatem poddać co najmniej miesięcznemu„wygrzewaniu” i wymienić w nim wszystkie „niestabilne” diody. Potakim czasie należy powtórnie zbadać wartości 2λ, s i K, pozostawiającw generatorze tylko te diody, które spełniają model z wartościami2λ, s i K, mającymi odpowiedni „zapas bezpieczeństwa”.Nie należy jednak obawiać się zjawiska starzenia się generatora,ponieważ układ decyzyjny cały czas kontroluje wartości 2λ, s i K,a producent daje na generator dożywotnią gwarancję, polegającąna wymianie zużytego generatora na nowy.Po drugie – aby wynik operacji EX-OR był poprawny w sensieskutecznej minimalizacji błędów losowości w ciągu wynikowym1610 PRZEGLĄD TELEKOMUNIKACYJNY • ROCZNIK LXXXIV • i WIADOMOŚCI TELEKOMUNIKACYJNE • ROCZNIK LXXX • nr 11/2011


– ciągi źródłowe muszą być wzajemnie niezależne, a ponadtopozbawione wpływu zakłóceń, jakim potencjalnie mogą byćpoddawane sygnały Poissona z diod lawinowych. W praktycewymaga to niezwykle starannego projektu sześciowarstwowejpłytki drukowanej, zapewniającego brak identyfikowalnych przenikówmiędzy generatorami źródłowymi oraz odporność każdegoz nich na zakłócenia, pochodzące od układów cyfrowych i interfejsuUSB, a także zakłócenia zewnętrzne.Można oczywiście zapytać, czy uzyskany poziom losowościciągu nie jest przesadnie ambicjonalną i dość kosztowną „sztukądla sztuki”. W praktyce pomiarowej już zaledwie M = 3 generatoryźródłowe umożliwiają uzyskanie ciągu wynikowego, który spełniwszystkie znane testy dla próby ciągu o liczebności 1 GB. Jednakzbadanie stu takich prób wyraźnie wskaże śladowe objawy nielosowości– z tym, że testy muszą zostać specjalnie przygotowanedo badań statystyk tak dużych prób [17]. W przypadku M = 4generatory trzeba byłoby zbadać co najmniej sto prób o liczebności1 TB każda, co nie jest jednak niemożliwe. Aby bowiem obejśćograniczenia sprzętowe komputera (pamięć itp.), można testowaćgenerowany ciąg w czasie rzeczywistym, z tym że trwałoby tookoło pół roku (testowanie można jednak znacznie przyspieszyćprzez zrównoleglenie badań ciągów z wielu generatorów, coponadto zapewni potwierdzenie ergodyczności i stacjonarnościciągów ze wszystkich generatorów). Praktycznie bezwarunkoweuznanie losowości uzyska się dla M = 6 generatorów, ponieważbadanie musiałoby trwać co najmniej milion lat.Dlaczego zatem proponuje się użycie aż M = 8 generatorówźródłowych? Wynika to stąd, że każda statystyka ciągu losowegowiąże się z założonym poziomem ufności, zatem w każdym ciąguzdarzają się z odpowiednim prawdopodobieństwem odchyłkistatystyk, zwane lokalnymi nielosowościami (local non-randomness).Jest to jednak całkowicie normalne i właśnie brak takichpozornych nielosowości budzi podejrzenie (zjawisko to jest częstospotykane w „zbyt” dobrze skonstruowanych generatorachciągów pseudolosowych, np. szyfrów strumieniowych). Co zatemdaje użycie M = 8 generatorów źródłowych? Umożliwia wbudowanieprocedury w algorytm układu decyzyjnego, która pozwalana uznawanie ciągu wynikowego za prawdziwie losowy, mimoincydentalnego wystąpienia lokalnych nielosowości w ciągachnawet z dwóch generatorów źródłowych. Formalnie powinno tobyć podstawą do wszczęcia alarmu, ale dla pojedynczego zdarzeniajest ignorowane. Jeśli jednak taka „lokalna nielosowość”stanowi dla danego generatora źródłowego stan permanentny,to układ decyzyjny bezwarunkowo wszczyna alarm.Opisane powyżej rozwiązanie konstrukcyjne zostało zaimplementowanejako generator o symbolu SGCL-1MB. Rozwiązanie jestproste i zawiera – oprócz ośmiu generatorów źródłowych – tylkojeden układ programowalny rodziny Cyclone I firmy Altera orazspecjalizowany interfejs USB 2.0. Wszystkie opisane funkcje logicznerealizuje właśnie układ programowalny, a zastosowany interfejsUSB 2.0 umożliwia sprawne przesyłanie wygenerowanego ciągudo komputera w czasie rzeczywistym z potencjalną przepływnością8 Mbit/s, zależną tylko od sprawności odbioru ramek USB przezkomputer. Generator SGCL-1MB nie zawiera żadnego mikrokomputera,pamięci i tym podobnych elementów, pobiera zatem niewielkąmoc – poniżej 120 mA przy napięciu 5 V – co zapewnia zasilanie gobezpośrednio z interfejsu USB. Takie uproszczenie układu umożliwiarównież osiągnięcie dość miniaturowych wymiarów (40 mm× 30 mm × 90 mm) i niewielkiej masy 15 dag. Kompletny układgeneratora zawiera się w elektromagnetycznie szczelnej, odlewanejobudowie aluminiowej, co – zgodnie z zasadą wzajemności elektrodynamicznej– zapewnia uzyskanie praktycznie niemierzalnegopoziomu emisji ujawniającej z generatora, a sam generator jest całkowicieodporny na zakłócenia zewnętrzne. To drugie zjawisko jestszczególne groźne w czasie pracy generatora w okolicy, a zwłaszczawewnątrz komputera, co jest typowym środowiskiem jego działaniaw zestawie stacji generacji danych kryptograficznych.<strong>Wojskowy</strong> <strong>Instytut</strong> Łączności wyprodukował na własnepotrzeby partię około trzydziestu sztuk generatorów SGCL-1MB(rys. 3) i uzyskał na nie stosowne certyfikaty w Służbie KontrwywiaduWojskowego. Zgodnie z Ustawą o ochronie informacji niejawnychz dnia 5 sierpnia 2010 r. certyfikaty te są również uznawaneprzez Agencję Bezpieczeństwa Wewnętrznego. Dopuszczająone użycie generatorów SGCL-1MB do dowolnych narodowychzastosowań kryptograficznych, realizujących ochronę informacjio klauzuli do ściśle tajne włącznie.•Rys. 3. Widok ogólny i elementy konstrukcji generatora SGCL-1MB: a), b) płytka drukowana, c) konstrukcja mechaniczna, d) widokogólnyPodsumowując – generator SGCL-1MB stanowi optymalnerozwiązanie do zastosowań, wymagających generacji ciągówz przepływnością do 8 Mbit/s i w praktyce sprawdza się wewszystkich takich zastosowaniach. Jakość wykonania i wbudowanytest entropii zapewniają użytkownikowi pobieranie ciągówz pełnym zaufaniem do ich losowości, a nawet zwalniajągo z obowiązku wykonywania wtórnych testów statystycznychpobieranych prób ciągów. Odebrane próby ciągów w praktycespełniają mocne prawo wielkich liczb Kołmogorowa [1] i każdapróba spełnia wymagania dowolnego testu statystycznego.ROZSZERZONA KONCEPCJAUKŁADU GENERATORA CIĄGÓW LOSOWYCHPrzechodząc teraz do tytułowego problemu artykułu, a mianowiciesprzętowej generacji ciągów losowych z przepływnością100 Mbit/s, na wstępie zakłada się, że po osiągnięciuzadowalającego wyniku naukowo-technicznego dla generatoraSGCL-1MB wskazane byłoby wykorzystanie tej samej teorii, założeńkonstrukcyjnych i jak największej części doświadczeń doopracowania nowego generatora SGCL-100M. Pozornie wydajesię, że najprostszym sposobem osiągnięcia przepływności 100Mbit/s byłoby zestawienie sześciu generatorów SGCL-1MB,przyłączenie ich do jednego huba USB i odbiór sześciu strumienidanych. Niestety, w praktyce typowy komputer z procesoremjednordzeniowym nie jest w stanie obsłużyć równoleglez pełną przepływnością 8 Mbit/s nawet dwóch takich procesów,nie mówiąc o większej liczbie (potrafią do dopiero komputeryz procesorami wielordzeniowymi w relacji: jeden wątek odbioruna oddzielny rdzeń). Trzeba zatem poszukać nie tyle innego sposobugeneracji ciągów, ile innej metody przesyłania tych ciągówdo komputera.Oczywiście należałoby powielić model funkcjonalny, przedstawionyna rys. 1, ale niestety – w przypadku założenia prze-PRZEGLĄD TELEKOMUNIKACYJNY • ROCZNIK LXXXIV • i WIADOMOŚCI TELEKOMUNIKACYJNE • ROCZNIK LXXX • nr 11/20111611


pływności 100 Mbit/s – nie jest możliwe skuteczne powieleniekoncepcji konstrukcji SGCL-1MB w postaci schematu blokowego,przedstawionego na rys. 2. Pewne elementy będą musiałyulec tylko mało ważnym zmianom – np. zostanie zamienionyinterfejs USB na znacznie szybszy i wygodniejszy w zastosowaniachsieciowych interfejs Ethernet 100Base-TX, zmianie ulegnieukład zasilania, zapewne również rozmiary i masa. Najistotniejszazmiana wynika jednak z niemożności „przyspieszenia” częstościzmian w sygnale Poissona, jaki jest możliwy do uzyskaniaz dostępnych diod lawinowych. Gdyby jednak nawet udało sięznaleźć diody lawinowe o częstości zmian choćby rzędu 300MHz, to inne ograniczenia układowe, np. dopuszczalna szybkośćpróbkowania takich sygnałów w układach programowalnych,wyklucza uzyskanie ciągów źródłowych o zadowalającychwłaściwościach, nie mówiąc już o parametrach.Istnieje jednak bardzo prosty, choć niestety kosztowny, sposóbgeneracji ciągu losowego o identycznych właściwościachi parametrach, jak opisane w przypadku generatora SGCL-1MB.Koncepcja takiej generacji opiera się na zasadzie superpozycjikilku niezależnych ciągów losowych (suma ciągów niezależnychzmiennych losowych stanowi nowy ciąg niezależnych zmiennychlosowych [1]), wygenerowanych w kilku niezależnych od siebiegeneratorach, stanowiących funkcjonalne i techniczne kopie SGCL-1MB. Schemat blokowy takiego generatora ilustruje rys. 4.SEKCJA 1SEKCJA 2SEKCJA 3SEKCJA 4SEKCJA 5SEKCJA 6MULTIPLEKSERTESTER6*8=48GENERATORÓWINTERFEJSETHERNET100BASE–TXC RISCFAST S–RAM•Rys. 4. Schemat blokowy rozszerzonego sprzętowego generatoraciągów losowychZasada działania układu jest następująca.• Każda sekcja stanowi kopię rozwiązania technicznego generatoraSGCL-1MB w sensie schematu ideowego, oczywiście różnąkonstrukcyjnie, zasadniczo w zakresie projektu ośmiowarstwowejpłytki drukowanej.• Każda sekcja jest źródłem ciągu losowego o przepływności16,384 Mbit/s – wartość ta wynika z podwojenia częstotliwościpróbkowania sygnałów Poissona, co jednak nie zwiększa błędówlosowości ponad założone s < 10 –2 i K < 10 –2 , ponieważ do konstrukcjiużyto starannie selekcjonowanych diod lawinowych o podwyższonejczęstości zmian, przekraczającej 2λ = 70 MHz.• Konstrukcja zawiera sześć sekcji, synchronicznie sterowanychtym samym taktem zegarowym 16,384 MHz, co umożliwia uzyskanie6 * 16,384 Mbit/s = 98,304 Mbit/s.• Multipleksacja może być oparta na dowolnej zasadzie, ale optymalnymalgorytmem z punktu widzenia sprawności pobieraniaciągów i wykorzystania wszystkich bitów ze wszystkich generatorówjest równoległe pobieranie sześciu synchronicznych bitówze wszystkich sześciu sekcji i kolejne formatowanie ich w ramki.Warto zauważyć, że inny niż systematyczny algorytm pobieranianie zapewni uzyskania pełnej przepływności 98,304 Mbit/s.Oczywiście absolutnie wykluczone są jakiekolwiek algorytmymultipleksacji sterowane wartościami bitów z generowanychciągów czy wykorzystujące wielokrotnie te same bity z dowolnegoz ciągów.• Optymalnym interfejsem do przesyłania strumienia danycho przepływności 98,304 Mbit/s jest standardowy Ethernet 100Base--TX, umożliwiający sprawne przesyłanie ciągów z przepływnością100 Mbit/s pomiędzy generatorem a komputerem.Generator SGCL-100M został już zmodelowany zgodniez powyższymi założeniami i wnioski z procesu jego konstruowania,uruchamiania oraz wstępnej eksploatacji są następujące.Rozwiązanie konstrukcyjne generatora SGCL-100M –w porównaniu z SGCL-1MB – jest znacznie bardziej złożonejakościowo oraz rozbudowane ilościowo i zawiera oprócz 48generatorów źródłowych jeden układ programowalny z rodzinyCyclone III firmy Altera, mikrokomputer RISC z rodziny SH-3 firmyRenesas i specjalizowany układ interfejsu Ethernet 100Base-TX.Wszystkie opisane powyżej funkcje logiczne realizuje bardzoszybki i „pojemny” układ programowalny Cyclone III, a interfejsEthernet 100Base-TX umożliwia sprawne przesyłanie wygenerowanegociągu do komputera w czasie rzeczywistym w trybieUDP (tzn. jednokierunkowo, bez potwierdzania) z potencjalnąprzepływnością 98 Mbit/s, z tym że sprawność odbioru zależywyłącznie od sprawności obsługi interfejsu Ethernet przez komputer.Tryb UDP został wybrany dlatego, że w przeciwieństwiedo trybów z potwierdzaniem, np. TCP, nie powoduje on stratczasu na oczekiwanie potwierdzeń, a więc zmniejszania wynikowejprzepływności transferu danych. Fakt, że tryb UDP niegwarantuje odbioru wszystkich nadawanych pakietów, nie mażadnego znaczenia, ponieważ usunięcie z ciągu niezależnychzmiennych losowych dowolnego podciągu nie zmienia faktu,że dalej pozostaje on ciągiem niezależnych zmiennych losowych[1]. Samo operowanie pakietami IP jest bardzo wygodne,ponieważ zapewnia łatwe zarządzanie ruchem (każdy pakiet maw nagłówku odpowiedni adres IP), a przez badanie zgodnościsumy kontrolnej CRC umożliwia wykrywanie naruszeń integralnościpakietu, np. w wyniku zakłóceń pracy interfejsu Ethernet.Generator SGCL-100M zawiera ponadto mikrokomputer RISC(zegar 196,608 MHz) z pamięcią operacyjną Fast S-RAM (8 ns),ale nie pełni on żadnych innych funkcji, poza organizacją transferudanych z układu programowalnego do bufora interfejsuEthernet. Warto wspomnieć, że zapewnienie transferu z docelowąprzepływnością 98 Mbit/s jest praktycznie niemożliwe, o ilenie wykorzysta się quasi-synchronicznego trybu DMA (DirectAccess Memory), w którym rolę pamięci pełni odpowiednio zorganizowanybufor danych w układzie programowalnym. Pobórmocy przez cały generator, zasilany stałym napięciem 12 V, nieprzekracza 12 W, zatem najprościej i najwygodniej jest zasilaćgo z wewnętrznego zasilacza współpracującego komputera.Rozmiary obudowy generatora – 300 mm × 200 mm × 100mm – wynikają z rozmiarów dość pokaźnej płytki drukowanejoraz układów przetwornicy DC/DC i filtru zasilania, co w całościskłada się na masę 3 kg. Również w przypadku generatoraSGCL-100M kompletny układ zawiera się w elektromagnetycznieszczelnej, odlewanej obudowie aluminiowej, co umożliwia osiągnięcietakich samych właściwości w zakresie emisji ujawniająceji odporności na zakłócenia zewnętrzne, jak w przypadku SGCL-1MB. Trzeba dodać, że problemy te w przypadku SGCL-100M sąjeszcze bardziej ważące, ponieważ z natury rzeczy tak rozbudowanyukład, przetwarzający przecież dziesięciokrotnie szybszesygnały, jest źródłem silniejszych emisji ujawniających, a z tytułuznacznie większych rozmiarów płytki sam jest podatniejszy nazakłócenia. Przykładem może być konieczność zmiany systemuzasilania – widoczne na zdjęciu płytki drukowanej przetworniceDC/DC były źródłem niewielkich, ale wyraźnie identyfikowalnychzakłóceń i musiały zostać zastąpione klasycznymi, stałoprądowymireduktorami LDO (Low Drop Output). Spowodowało tozanik zakłóceń, ale znaczny wzrost temperatury w zamkniętejobudowie, co z kolei wymagało zastosowania wymuszonegochłodzenia przez wewnętrzny wiatrak. Dało to ponadto bardzodobry efekt w postaci schładzania powierzchni układów scalonych– układy pracujące z zegarami o częstotliwości rzędu 200MHz pobierają zwykle kilka watów mocy, co powoduje, że stająsię one bardzo gorące (temperatura na ich powierzchni sięganawet 80 O C). Problem rozpraszania dużych mocy wewnątrz obu-1612 PRZEGLĄD TELEKOMUNIKACYJNY • ROCZNIK LXXXIV • i WIADOMOŚCI TELEKOMUNIKACYJNE • ROCZNIK LXXX • nr 11/2011


dów zamkniętych może być w prosty sposób rozwiązany tylkow powyższy sposób – warunkiem jest jednak swobodny obiegpowietrza wewnątrz obudowy i skuteczna reemisja ciepła przezsamą obudowę. W warunkach pokojowych, tzn. w temperaturzeotoczenia 20 O C, można w ten sposób obniżyć temperaturęwewnątrz obudowy z około 60 O C do około 30 O C, a powierzchnieobudów układów scalonych stają się zaledwie letnie, osiągająctemperaturę od 35 O C do 40 O C.Model generatora SGCL-100M przedstawiony na rys. 5 zostałpoddany wstępnym badaniom w zakresie losowości wytwarzanychciągów, odporności na narażenia klimatyczne i kompatybilnościelektromagnetycznej.Badania losowości przeprowadzono tylko pod względemzgodności z zakładanym modelem i spełniania wymagań dotyczącychdopuszczalnych błędów losowości ciągów z każdegoz generatorów źródłowych. Polegały one na odbiorze próby ciąguo liczebności 100 MB z każdego z 48 generatorów źródłowycha)tyczna. Dopuszczalne poziomy emisji ubocznych i odpornośćna narażenia elektromagnetyczne. Dla dowolnej częstotliwościzmierzone poziomy były od 25 dB do 35 dB niższe od poziomówdopuszczalnych, stanowiąc nie tyle poziomy emisji od generatora,co poziom szumowego tła laboratorium badawczego i aparaturypomiarowej.* * *Rozwiązanie problemu generacji ciągów prawdziwie losowychjest trudne od strony naukowo-technicznej i wymaga dość kosztownychrozwiązań konstrukcyjnych. Przedstawione w artykuleprzykłady generatorów SGCL-1MB i SGCL-100M pokazują jednak,że godząc się z kosztami, można ten problem skutecznie rozwiązaćod strony technicznej i wykazać poprawność tego, opierającsię na odpowiednim aparacie naukowym, co stanowi podstawęuzyskania certyfikatu bezpieczeństwa kryptograficznego. Możnarównież przyjąć, że generator opracowany i certyfikowany napotrzeby kryptograficznej ochrony informacji o klauzuli ściśle tajnepowinien sprawdzić się w każdym innym zastosowaniu.b) c)•Rys. 5. Widok ogólny i elementy konstrukcji modelu generatoraSGCL-100M: a) płytka drukowana, b) konstrukcja mechaniczna, c)widok ogólny(przez interfejs Ethernet, zatem pozostałe 47 generatorów w tymczasie również pracowało, ale były one „wyłączone” w sensie blokadywejść w układzie programowalnym) i wyznaczeniu statystykpróby oraz błędów losowości s i K. Nie przeprowadzono natomiastbadań prób ciągu wynikowego testami statystycznymi. Są onebowiem równie długotrwałe, co „bezcelowe”. Odebrane próbyciągów w praktyce spełniają mocne prawo wielkich liczb Kołmogorowa,zatem każda próba wygenerowanego ciągu spełniakryteria dowolnego testu. Wykładnia owej „bezcelowości” zawierasię w opinii Ryszarda Zielińskiego: jeśli potrafimy teoretycznieściśle dowieść wartości istotnych parametrów (średniej, wariancji)generowanego ciągu, to nie ma sensu testowanie hipotez o takichparametrach za pomocą testów statystycznych [19]).Bardzo ważne było natomiast potwierdzenie stabilności modelui wartości błędów losowości w funkcji temperatury otoczenia,przyjętej w przedziale od 5 O C do 40 O C. Opisane badania powtórzonozatem dla tych temperatur, uzyskując systematycznie różne,ale dalej dopuszczalne wartości błędów losowości. Jako ciekawostkęmożna podać, że błędy względnej nierównowagi liczebności„zer” i „jedynek” praktycznie nie zależą od temperatury, natomiastkorelacje nieznacznie maleją w funkcji temperatury. Wynikato stąd, że przy wzroście temperatury częstość zmian w sygnalePoissona nieco rośnie – zjawisko to w badanym przedziale temperaturnie ma jednak żadnego praktycznego znaczenia.Ostatnim badaniem było sprawdzenie poziomu emisji w sensienatężenia pola elektrycznego w paśmie od 10 kHz do 18 GHz,w znormalizowanej odległości 1 m od generatora. Badaniazostały przeprowadzone pod wzgledem zgodności z zapisamiNormy Obronnej NO-06-A200: Kompatybilność elektromagne-LITERATURA[1] Bobrowski D.: Ciągi losowe. WN UAM, Poznań 2002[2] Knuth D.E.: Sztuka programowania. T. 2. WNT, Warszawa 2002[3] Komorowski P., Leśniewicz M.: Sprzętowy generator binarnych ciągówlosowych o wyjściowej przepływności 1 MB/s. X Krajowa KonferencjaZastosowań Kryptografii ENIGMA 2006[4] Leśniewicz M.: Kryptograficzna ochrona informacji. Przegląd Telekomunikacyjnyi Wiadomości Telekomunikacyjne, nr 12/2006[5] Leśniewicz M.: Sprzętowa generacja losowych ciągów binarnych.WAT, Warszawa 2009. ISBN 978-83-61486-31-2[6] Menezes A. i inni: Kryptografia stosowana. WNT, Warszawa 2005[7] Schindler W., Killmann W.: A Design for a Physical RNG with RobustEntropy Estimators. Workshop on Cryptographic Hardware and EmbeddedSystems CHES, 2008, Springer-Verlag Berlin Heidelberg 2009[8] Schindler W., Killmann W.: Evaluation Criteria for True (Physical) RandomNumber Generators Used in Cryptographic Applications. Workshopon Cryptographic Hardware and Embedded Systems CHES,2002, Springer-Verlag Berlin Heidelberg 2003[9] Schindler W., Killmann W.: Functionality Classes and EvaluationMethodology for True (Physical) Random Number Generators. Version3.1. Bundesamt für Sicherheit in der Informationstechnik, 2001[10] Schneier B.: Kryptografia dla praktyków. WNT, Warszawa 2002[11] Schneier B., Ferguson N.: Kryptografia w praktyce. Helion, Warszawa2004[12] Seidler J.: Nauka o informacji. T. 1 i 2. WNT, Warszawa 1983[13] Soto J. i inni: NIST Special Publication 800-22. A Statistical Test Suitefor Random and Pseudorandom Number Generators for CryptographicApplications. National Institute Standards and Technology, 2010[14] Timmel P.: True Random Number Generation: A Standard(s) Dilemma.National Security Agency, 2002[15] Timmel P.: The Strategy Behind the Proposed Random Number GenerationStandard. National Security Agency, 2004[16] Wicik R., Gawroński M., Leśniewicz M., Borowski M.: Kryptograficznaochrona informacji, Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne,nr 7/2009[17] Wicik R., Borowski M.: Randomness Testing of Some Random andPseudorandom Sequences. Military Communications and InformationSystems Conference MCC, Kraków 2008[18] Wicik R.: The Statistical Test for Determining Independence of PseudorandomBit Sequences Used in Cryptographic Systems. RegionalConference on Military Communications and Information SystemsRCMCIS, Zegrze 2001[19] Zieliński R., Wieczorkowski R.: Komputerowe generatory liczb losowych.WNT, Warszawa 1997[20 ] Wnioski i ustalenia wynikające z konsultacji z ekspertami AgencjiBezpieczeństwa Wewnętrznego i Służby Kontrwywiadu Wojskowego,1997–2011PRZEGLĄD TELEKOMUNIKACYJNY • ROCZNIK LXXXIV • i WIADOMOŚCI TELEKOMUNIKACYJNE • ROCZNIK LXXX • nr 11/20111613


785


adania naukowe i prace rozwojowepolowe systemy łącznościsieci i elementy łączności radiowejsystemy rozpoznania i walki elektronicznejsystemy C4Ibezpieczeństwo informacjisystemy kryptograficzne (sprzęt i aplikacjeutajniające; generacja i dystrybucja danychkryptograficznych)ochrona przed elektromagnetycznymprzenikaniem informacjiurządzenia ochrony informacji(kryptograficznej i elektromagnetycznej)specyficzne systemy zasilaniamobilne obiekty łącznościwdrożenia i produkcjaurządzenia elektroniczne odporne na ekstremalnenarażenia środowiskowebadania i certyfikacjaLaboratorium KompatybilnościElektromagnetycznejLaboratorium Badań ŚrodowiskowychWIŁul. Warszawska 22A, 05-130 Zegrze Południowetel. 22 688 55 55, fax 22 688 55 89e-mail: sekretariat@wil.waw.pl786 PRZEGLĄD TELEKOMUNIKACYJNY • ROCZNIK LXXXIV • i WIADOMOŚCI TELEKOMUNIKACYJNE • ROCZNIK LXXX • nr10/2011www. wil.waw.pl

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!