Documente Academic
Documente Profesional
Documente Cultură
Sesiune Comunicari ITA 2005
Sesiune Comunicari ITA 2005
Cuprins
Prezentri n plen
1.
2.
Seciuni
Securitate i ncredere
13.
14.
15.
16.
17.
18.
19.
Comunicaii - Radiocomunicaii
20.
21.
22.
23.
24.
25.
26.
27.
28.
Tehnologii de programare
42.
43.
44.
45.
Diverse
55.
56.
57.
58.
7 decembrie 2005
Agenda
Asigurarea securitatii informatiilor
Cercetare, proiectare, productie
Expertiza criptografica
Consultanta n domeniul securitatii
Solutii complete destinate protectiei informatiilor
Echipamente de cifrare a datelor din canalele de comunicatie
Aplicatii software
Distributia materialelor criptografice
Laboratoare criptografice
1-1
7 decembrie 2005
Agenda
Obiective
Multiple contexte criptografice
Proiecte
7 decembrie 2005
Securitatea informatiilor
Securitatea fizica
Securitatea personalului
Securitatea administrativa
Securitatea IT
Securitatea comunicatiilor
Securitatea criptografic a
Securitatea emisiilor electromagnetice
Asigurarea informatiilor
Institutul pentru Tehnologii Avansate
7 decembrie 2005
1-2
Confidentialitate
Integritate
Autentificare
Non-repudiere
Disponibilitate
7 decembrie 2005
Cercetare
Teste de aleatorism
Protocoale
criptografice
Institutul pentru Tehnologii Avansate
1-3
7 decembrie 2005
Proiectare
7 decembrie 2005
Productie
Socuri si Vibratii
Variatii de temperatura
Anduranta
Supratensiuni
Institutul pentru Tehnologii Avansate
7 decembrie 2005
1-4
7 decembrie 2005
Expertiza criptografica
7 decembrie 2005
1-5
7 decembrie 2005
7 decembrie 2005
1-6
Agenda
Asigurarea securitatii informatiilor
Cercetare, proiectare, productie
Expertiza criptografica
Consultanta n domeniul securitatii
Solutii complete destinate protectiei informatiilor
Echipamente de cifrare a datelor din canalele de comunicatie
Aplicatii software
Distributia materialelor criptografice
Laboratoare criptografice
Institutul pentru Tehnologii Avansate
7 decembrie 2005
7 decembrie 2005
1-7
CS 86
CS 86
7 decembrie 2005
7 decembrie 2005
1-8
CS 80
PABX
SDH
CS 80
PABX
CS 86
CS 86
Institutul pentru Tehnologii Avansate
7 decembrie 2005
7 decembrie 2005
1-9
modem
7 decembrie 2005
7 decembrie 2005
1-10
NC 68
Retea de telefonie fixa
NC 68
7 decembrie 2005
7 decembrie 2005
1-11
Retea IP
IBD 07
IBD 07
LAN
IBD 07
HDSL
HDSL
IBD 07
7 decembrie 2005
7 decembrie 2005
1-12
Retea IP
IBD 04
IBD 04
LAN
LAN
IBD 04
Institutul pentru Tehnologii Avansate
7 decembrie 2005
7 decembrie 2005
1-13
7 decembrie 2005
Token
Aplicatii:
Transportul cheilor de cifrare
Dispozitiv destinat autentificarii
Gabarit: 75 x 27 x 7 mm
Masa: 65 g
7 decembrie 2005
1-14
Interfata DB25
Destinat autentificarii
Gabarit: 63 x 80 x 12 mm
Masa: 90 g
Read me
The most frequently
encountered problem
in installing your
modem is related to
hardward address
and IRQ line
conflict. In fact,
most people are not
sure what existing
COM Port are
already active, and
which IRQ lines are
free.
7 decembrie 2005
Aplicatii software
XF
>_V<L$84 \0
ULV l
*{= # r
t?QzS? ot
/j s4rm h #
Z E
<
H'
xl.
w4
] 8] zA
F/
C G
,
7 decembrie 2005
1-15
7 decembrie 2005
Agenda
Asigurarea securitatii informatiilor
Cercetare, proiectare, productie
Expertiza criptografica
Consultanta n domeniul securitatii
Solutii complete destinate protectiei informatiilor
Echipamente de cifrare a datelor din canalele de comunicatie
Aplicatii software
Distributia materialelor criptografice
Laboratoare criptografice
7 decembrie 2005
1-16
Acreditare
7 decembrie 2005
Atributii
7 decembrie 2005
1-17
Agenda
Obiective
Multiple contexte criptografice
Proiecte
7 decembrie 2005
Contexte criptografice
National
NATO
UE
Bilateral
7 decembrie 2005
1-18
NATO context
ISDN
ISDN
PSTN
NETWORK
BACKBONE
IP
INTERNET
IP
IP PHONE
TDM, ATM, IP
TRI-TAC &
MSE
PSTN
MSS
GSM
CDMA
TDMA
TETRA,
APCO-25,
iDEN
Analog
Cellular
TACTICAL
DIGITAL RADIOS
7 decembrie 2005
Security module
Fax
interface
Cryptographic
module(s)
Network
Interface
(extension)
FNBDT/SCIP module
Data
interface
Communication
protocol
Network
interface
stack
FNBDT/SCIP
Application
protocol
interface
Voice
interface
Platform
controller
User
interface
stack
Communication
network
7 decembrie 2005
1-19
Sorin Chitu
csorin@ati.pcnet.ro
7 decembrie 2005
1-20
1. INTRODUCERE
4-2
Semnale TEMPEST care se propag prin orice mediu electric (circuite electronice,
telefonice, de transmisii de date, conducte metalice, etc) aflate n apropierea surselor
TEMPEST.
Una din metodele proactive de contracarare a atacurilor de tip TEMPEST este utilizarea
computerelor i sistemelor informatice protejate TEMPEST.
Fa de posibilele surse funcionale de radiaie electromagnetic se pot evidenia dou
tipuri de emisii secundare: cele legate de transmisia serial sau paralel a datelor i cele legate
de afiarea n clar a informaiei procesate.
Conexiunile seriale sau paralele ale sistemelor informatice reprezint, prin modul de
transmisie i prin particularitile liniei de transmisie, caracteristici favorabile procesului de
emisie electromagnetic. Se are n vedere faptul c att amplitudinea mare a secvenelor de date
ct i timpi de comutare mici permit modularea att a semnalelor purttoare de informaii ct i a
surselor de radiaie electromagnetic parazite, neecranate, din interiorul sistemelor informatice.
Pe de alt parte, viteza la care se face prelucrarea n interiorul sistemelor informatice sau
terminalelor este relativ mic, ceea ce determin o band de frecvene de prelucrare relativ
ngust. Trebuie subliniat i faptul c la acest nivel de prelucrare a informaiei, protocoalele i
standardele utilizate sunt unele neprotejate sau cunoscute. Acest lucru face vulnerabil linia de
transmisie la riscul induciei prin radiaie electromagnetic a unor modulaii purttoare de
informaii.
De asemenea, sistemele de comunicaii clasice sunt nlocuite tot mai mult cu reelele
4-4
4-5
Componente
Descriere funcional
Semnalul de interes este captat de sistemul de antene i trimis ctre analizorul de spectru.
Cu ajutorul software-ului specializat sunt apoi extrase n timp real informaiile relevante pentru
testare. Aceste informaii sunt memorate n scopul analizei ulterioare sau pentru generarea de
rapoarte. Semnalul de joas frecven de la ieirea specializat a analizorului este introdus pe
unul dintre canalele osciloscopului. Al doilea canal al acestuia preia n mod direct semnalul de
test n scopul detectrii eventualelor emanaii compromitoare prin stabilirea gradului de
corelaie cu stimulul folosit.
4-6
Componente
Sistemul cuprinde un analizor de spectru vectorial de tip VSA 89600, de la firma
Agilent, gestionat de un software specializat. nregistrrile sunt memorate pe laptop-ul inclus n
sistem.
Descriere funcional
Semnalul captat de antena sistemului este digitizat de modulul specializat al analizorului
vectorial. Informaia digital este transferat pe interfaa de mare vitez ctre laptop, unde este
prelucrat, afiat i nregistrat. Software-ul specializat realizeaz redarea datelor memorate i
conversia acestora n diferite formate specifice instrumentelor de analiz utilizate.
4.2. Sistemele informatice i de comunicaii supuse investigaiei TEMPEST
Din punct de vedere structural, un sistem informatic i de comunicaii are n principal dou
componente: o component fix i una mobil. Subsistemul fix poate conine centralele
telefonice, infrastructura reelei de comunicaii precum i echipamentele terminale. Subsistemul
mobil poate cuprinde ansamblul componentelor retranslatoare de reea precum i echipametele
terminale (staii radio). n present, din punct de vedere al conexiunilor ce apar ntre ele, cele
dou subsisteme pot avea elemente componente att fixe ct i mobile. Convergena sistemelor
informatice i de comunicaii nu mai face deosebire ntre sistemele fie i mobile. O clasificare
structurat pe tip de informaii vehiculate ntr-o reea de acest tip nu mai ine cont de tipul
semnalelor transmise: voce, video sau date. Prelucrarea digital a semnalelor electrice i
transmiterea acestora pe fluxuri de date face dificil separarea domeniilor de prelucrare.
4-7
5. CONTRAMSURI TEMPEST
Dup cum se cunoate n literatura dedicat emisiilor secundare exist trei subramuri
care reprezint tot attea problematici: TEMPEST (interceptarea informaiilor provenite de la
emisiile secundare ale echipamentelor), HIJACK (interceptarea informaiilor care ntr-un fel sau
altul sunt transportate de semnale electrice accesibile atacatorului) i NONSTOP (interceptarea
informaiilor care moduleaz accidental emisiile secundare ale purttoarelor de radio frecven).
Fiecare din aceti termeni sunt relativi la tehnici specifice de aprare. Aceste vulnerabiliti tind
s creasc spaiul securitii mpotriva atacurilor de tipul emisiilor secundare.
Sunt deja cunoscute metode de atac prin iluminarea echipamentului cu un fascicol de
radiofrecven i analizarea semnalelor de rspuns sau studierea i prelucrarea rspunsurilor
tranzitorii ale semnalelor captate de la echipamente ce prelucreaz informaii.
Trebuie subliniat faptul c implementarea unor metode de contracarare a atacurilor de tip
TEMPEST, vis--vis de problematica securitii informaiilor clasificate, nu mai este o
preocupare doar a sferei militare i a serviciilor de informaii, ea devenind o preocupare i n
ceea ce privete furtul de informaii din domeniile bancar, financiar sau guvernamental.
Msurilor tradiionale de contracarare a atacurilor de tip TEMPEST, cum ar fi ecranarea
metalic a echipamentelor sau utilizarea unor soluii hardware de protecie a informaiilor,
reprezint soluii care dei uneori pot fi foarte scumpe au i unele dezavantaje care le menin
vulnerabilitatea.
Tot mai frecvent se utilizeaz soluii software de protecie a informaiilor classificate.
Aceast metod de contracarare are avantajul implementrii directe fr investiii substaniale.
SOFT TEMPEST, aa cum este recunoscut n literatur, reprezint o metod proactiv de
contracarare care permite utilizarea att a filtrelor soft pentru caracterele informaiilor afiate pe
ecranul computerului ct i reprogramarea microcontrolerelor unitilor terminale ale sistemului
informatic prin care semnalele transmise ctre unitile centrale de prelucrare sunt codate
secvenial.
Tehnologia SOFT TEMPEST tinde s nlocuiasc treptat tehnicile tradiionale de
protecie a informaiilor clasificate. Avantajele oferite de aceast metod de contracarare in de
reducerea costurilor necesare instalrii i montrii unor echipamente protejate TEMPEST. Acolo
unde este necesar un nivel de protecie ridicat, cum ar fi n cazul ageniilor diplomatice sau de
informaii, o ecranare care asigur un nivel de atenuare de 100 dB poate fi considerat suficient,
dar n acelai timp nu ofer certitudinea absolut c vulnerabilitatea n timp la atacuri TEMPEST
a fost eliminat. Mentenana i fiabilitatea att a ecranajului ct i a echipamentului protejat
TEMPEST trebuie s fie monitorizat n timp, ceea ce implic costuri suplimentare.
n ultimii ani a fost elaborat un nou concept de protecie TEMPEST, care mbin
criteriile de propagare la distan a radiaiilor TEMPEST cu msurile tehnologice de securitate
aplicate nc din faza de poiectare-fabricaie. Acest concept are n vedere zonarea spaiului din
jurul locului unde se afl instalat i funcioneaz echipamentul.
Modelul zonal are avantajul c coreleaz gradul de vulnerabilitate TEMPEST al
echipamentelor cu protecia oferit de mediul n care aceste echipamente sunt amplasate. Acest
model se bazeaz pe proprietatea fizic de atenuare a undelor ellectromagnetice la propagarea
lor ntr-un mediu dat. Aceast atenuare crete o dat cu distana de propagare, fiind dependent
de specificitatea mediului i de frecvena de lucru. Existena obstacolelor n calea propagrii face
ca s apar fenomenele de reflexie, refracie, difracie sau mprtiere care fac ca energia undei
4-8
s scad.
Modelul zonal trebuie privit din dou puncte de vedere diferite dar puternic corelate ntre
ele. Unul este cel al gradului de protecie TEMPEST oferit de echipament iar cellalt este cel al
gradului de protecie oferit de mediul nconjurtor.
Problematica eliminrii vulnerabilitilor i de implementare a tehnologiilor de
contracarare a atacurilor TEMPEST reprezint pentru Romnia, ca membru cu drepturi depline
NATO, att o sarcin dictat de tratatele la care Romnia este parte n cadrul alianei ct i ca
obligaie privind securitatea informaiilor clasificate.
6. CONCLUZII
4-9
PERCHEZITIONAREA SISTEMELOR
INFORMATICE SI EXPERTIZAREA
MIJLOACELOR DE PLATA ELECTRONICA
SI A DISPOZITIVELOT TEHNICE
5-1
MODURI DE OPERARE
5-2
MODURI DE OPERARE
5-3
PERCHEZITIONAREA
SISTEMELOR INFORMATICE
PERCHEZITIONAREA
SISTEMELOR INFORMATICE
5-4
PERCHEZITIONAREA
SISTEMELOR INFORMATICE
EnCase Enterprise: (Get Quote / Request Demo Disk) EnCase Enterprise (EE) is a
powerful, network-enabled, multi-platform enterprise investigation solution that dramatically
reduces the cost and improves the effectiveness of information security prof essionals,
computer incident response teams (CIRTs), eDiscovery auditors and forensic examiners.
Field Intelligence Model (FIM): (Get Quote / Request Demo Disk) Based on the powerful
EnCase Forensic and developed specifically for the requirements of law enforcement
professionals, this network-enabled, investigative solution dramatically simplifies and
accelerates field investigations of network-connected computers and servers.
EnCase Forensic: (Get Quote / Request Demo Disk) EnCase Forensic has become the
industry standard tool for uncovering, analyzing and presenting forensic data. Used by
investigators in law enforcement, government, small businesses, consulting firms and
corporations, EnCase Forensic provides a robust way to authenticate, search and recover
computer
evidence
rapidly
and
thoroughly.
Training: Guidance Software has trained thousands of law enforcement officers and
commercial investigators from more than 50 countries. As the world's largest computer
forensics and incident response trainer, Guidance Software's courses feature master
instructors that are leaders in their field and have countless years of field experience in
federal, government, state and local law enforcement organizations.
Professional Services: Guidance Software's Professional Services Division offers
unparalleled expertise in computer forensics, electronic discovery and enterprise
investigations. With unrivaled experience and in-house knowledge our Professional Services
Division is the clear choice for investigations, incident response and eDiscovery issues.
5-5
Track 1 :
Track 2 :
Data expirarii :
Tip carte de credit:
Tip plastic :
Banca emitenta :
4567350004458515=080720156900000001
07/08
VISA DEBIT CLASSIC
Plastic alb cu inscriptia "1341"
Alliance and Leicester Buiding Society
Admin 7 North
P. O. Box 645
Liverpool, ENGLAND L69 8HF
Tipuri de dispozitive:
-pisicute/skimmere
-guri de bancomate si camere video
-tastaturi de bancomate
-dispozitive tip POS
-dispozitive tip MSR
5-6
5-7
6-1
dr. ing. Constantin MILEA, dr. ing. Nela CHIU, drd. ing. Sorin CHUU, ing. Valentin DEACONU
dr. ing. Ioan VOICU, dr. ing. Ctlin VASILE, dr. ing. Alexandra VSC, ing Vasile MARA
corelaie cu solicitrile avute din partea instituiilor abilitate, pe domeniile n care Institutul
pentru Tehnologii Avansate a fost solicitat s realizeze constatri tehnico-tiinifice.
I. Expertiza mijloacelor de comunicaii. Nivelul de dezvoltare al societii moderne este n
strns corelaie cu dezvoltarea comunicaiilor. Sunt din ce n ce mai puine aspecte ale vieii
cotidiene care s nu implice folosirea unui canal de comunicaie. Termenul de comunicaie ns
nu trebuie neles strict din punct de vedere tehnic, dei reprezint o component esenial a
conceptului, ct mai ales din punct de vedere al relaionrii diferitelor entiti care se vd nevoite
s realizeze schimburi de informaii n vederea realizrii unor produse ct mai competitive.
Aceast caracteristic este cu att mai pregnant cu ct, n ultima perioad, dezvoltrile
spectaculoase s-au remarcat n zona serviciilor. Sunt ns relativ puine servicii care presupun un
singur furnizor. n majoritatea situaiilor acestea se obin prin colaborarea mai multor furnizori,
avnd fiecare specificul su. Valoarea unor servicii este apreciat ca fiind cu att mai valoroas
cu ct integreaz mai multe faciliti diversificate.
I.1 Sistemele bancare. Un bun exemplu n acest sens este constituit de serviciile bancare. Un
simplu card bancar, fie el de credit sau de debit, este apreciat ca atare de ctre clieni pentru
funciile sale de baz. Dac ns prin contul asociat respectivului card se obin i alte servicii, de
exemplu plata unor faciliti (convorbirile telefonice, consumul de energie electric, ap, gaze
etc.) acesta devine cu mult mai interesant. Clientul realizeaz n felul acesta o nsemnat
economie de timp, foarte apreciat n zilele noastre. Dar pentru a putea oferi acest serviciu
respectiva banc trebuie s implementeze canale sigure de comunicaie cu instituiile aferente
celorlalte servicii. Pentru proiectarea ntregului sistem de plat electronic, banca va analiza
diversele variante tehnice, lund n consideraie urmtoarele criterii ponderate corespunztor
pentru fiecare segment constitutiv al sistemului:
Sistemul trebuie s asigure o circulaie ct mai rapid a banilor;
Costurile de realizare i respectiv de ntreinere s fie ct mai mici;
Sistemul trebuie s fie disponibil tot timpul;
Sistemul trebuie s asigure protecia tranzaciilor.
Soluiile tehnice alese pentru ndeplinirea acestor obiective sunt ns n strns corelaie cu
zona de aplicare. Dac pentru zonele de comunicaii inter-bancare sau inter-instituionale, unde
valorile tranzacionate sunt considerabile, se impune folosirea unor soluii de securitate de nivel
foarte ridicat, nu aceleai sunt condiiile la periferia sistemului, i anume la interfaa cu
utilizatorii, n zona de folosire a cartelelor bancare, unde valorile ameninate sunt mult mai mici.
Cardurile bancare reprezint mijlocul material prin care proprietarul su poate efectua o
serie de tranzacii financiare n locuri diverse. n varianta constructiv actual, pe banda
magnetic a acestuia sunt stocate informaii cu privire la numele titularului, data expirrii
valabilitii cardului, numrul contului de la banc al titularului, informaii de securitate etc.
La efectuarea unei tranzacii de la un terminal dedicat, POS sau ATM, se realizeaz o legtur de
date cu banca emitent transmindu-se datele de referin ale contului, stocate pe cartel, precum
i codul PIN asociat acestui cont. n acest mod, banca analizeaz conformitatea dintre numrul de
cont i PIN ul asociat transmind un mesaj de validare sau nu. Dup cum se poate constata, din
punct de vedere tehnic, securitatea n aceast zon de operare este relativ sczut. O parte a
mecanismelor de securitate este asigurat prin reguli de utilizare a terminalelor cum ar fi, spre
exemplu, asigurarea unei zone de confidenialitate pentru utilizator, camere video de
supraveghere etc.
6-2
6-3
dr. ing. Constantin MILEA, dr. ing. Nela CHIU, drd. ing. Sorin CHUU, ing. Valentin DEACONU
dr. ing. Ioan VOICU, dr. ing. Ctlin VASILE, dr. ing. Alexandra VSC, ing Vasile MARA
folosind o camer video miniatural i un emitor radio sau un card de memorie utilizat n
aparatele foto digitale, sau montarea unei tastaturi asemntoare peste cea original astfel nct la
apsarea unei taste s fie acionate simultan butoanele corespunztoare ale ambelor tastaturi.
Ataarea unor informaii temporale fiecrei nregistrri electronice este folosit pentru asocierea
coninutului cardului cu codul PIN corespunztor. Din punctul de vedere al investigatorului
lucrurile nu sunt aa de simple cum poate par la prima vedere. Determinarea strii de
funcionalitate a unor astfel de montaje i a coninutului lor informaional reprezint o nou
provocare la fiecare analiz datorit pe de o parte posibilitilor tehnologiilor moderne de a folosi
microcontrolere cu funcii de securitate care protejeaz datele stocate ct mai ales diviziunii
muncii n gruprile de atacatori. Astfel cei care produc astfel de echipamente, fiind diferii de cei
care le instaleaz i exploateaz, doresc att s-i protejeze produsul mpotriva copierii ct i s ia
parte la beneficii. Ca urmare n dispozitivele de piratare a cardurilor sunt introduse funcii de
restricionare a accesului la date pe baz de parole. Suplimentar datele stocate se pot cifra pe baza
unor algoritmi proprii fapt ce conduce la mrirea timpului afectat procesului de investigare. Acest
gen de atac conduce la achiziionarea unor volume relativ mici de date (zeci, sute). Continuarea
procesului de exploatare a acestor date poate urma cursuri diferite, una dintre metode fiind aceea
de a inscripiona datele pe carduri albe sau imprimate corespunztor i a le folosi la cumprturi
sau la bancomate. n mod similar se pot prepara i terminalele de plat, POS, de la casieriile unor
magazine.
n ultima perioad numrul acestui gen de infraciuni a crescut simitor, ceea ce s-a
reflectat i n irul continuu de astfel de dispozitive care sunt expertizate de Institutul pentru
Tehnologii Avansate. Dei, acest gen de activitate nu implic aparatur sofisticat, totui este
necesar o experien aparte n punerea n eviden, fr distrugerea probelor, a caracteristicilor
funcionale ale dispozitivelor aduse spre expertizare. n acest sens Institutul poate utiliza ....
II. Expertiza vocii i vorbirii. Contextul activitii criminale desfurate de persoane sau
grupri de persoane, fie n domeniul infraciunilor de drept comun, fie n cel al ameninrilor
teroriste, implic i comunicarea prin
mijloacele de acum numite clasice:
telefonia, mesaje audio sau audiovideo nregistrate. n anumite cazuri
organele judectoreti i / sau de
urmrire penal pot solicita unor
specialiti desemnai analizarea sau
prelucrarea caracteristicilor audio ale
nregistrrilor realizate din canalele
de comunicaii publice sau obinute
n condiii operative de instituiile
abilitate, avnd ca obiective:
faptului
c
- stabilirea
fonograma n litigiu este
Fig.2
autentic;
- sporirea inteligibilitii mesajului dintr-o nregistrare;
- de a preciza dac vocea i vorbirea n litigiu aparin persoanelor suspectate de la care s-au
prelevat probe de voce;
- dac vocea i vorbirea au fost falsificate prin imitare.
6-5
dr. ing. Constantin MILEA, dr. ing. Nela CHIU, drd. ing. Sorin CHUU, ing. Valentin DEACONU
dr. ing. Ioan VOICU, dr. ing. Ctlin VASILE, dr. ing. Alexandra VSC, ing Vasile MARA
Institutului
pentru
Tehnologii Avansate i s-a
solicitat s rspund, prin
intermediul colectivului de
specialiti n acest domeniu, n
cauze care au necesitat lmuriri
n legtur cu fiecare din
obiectivele menionate. n
continuare vor fi prezentate pe
scurt activitile desfurate n
vederea atingerii fiecruia din Fig.1 O pauz n mijlocul graficului, edificatoare pentru acionarea
butonului start / stop al unui dispozitiv de nregistrare analogic
obiectivele cerute de instituiile
n drept, precum i instrumentele hardware i software utilizate.
II.1 Conform prevederilor standardelor internaionale, o nregistrare audio pe suport
magnetic este autentic dac:
- a fost realizat simultan cu evenimentele acustice coninute pe aceasta i nu reprezint
o copie;
- nu conine eventuale intervenii: tersturi, inserri, intercalri de cuvinte, fraze sau
alte elemente de contrafacere;
- a fost realizat cu echipamentul tehnic prezentat de partea ce a efectuat nregistrarea.
Operaiunile tehnice de stabilire a autenticitii nregistrrilor audio pe suport magnetic
constau n analiza integritii fizice a benzii magnetice, analiza aural, analiza formei de und i a
spectrogramelor semnalelor audio nregistrate, precum i a caracteristicilor tehnice ale
echipamentului utilizat la nregistrarea acestora.
Analiza secvenei de evenimente acustice pentru determinarea frecvenei, amplitudinii,
formei temporale ajut de asemenea la verificarea autenticitii unei nregistrri. Dac se gsesc
dou secvene identice (vezi fig.2), atunci cu siguran nregistrarea a fost modificat.
Probabilitatea apariiei naturale a unui eveniment acustic identic este infinitezimal.
II.1 mbuntirea inteligibilitii unei nregistrri presupune analiz spectrografic, filtrare
complex diferit pe domenii de frecven, creterea amplitudinii, limitarea semnalului. Procesul
presupune cunotine despre percepia auditiv uman, fonetic, benzi critice dar i de proceduri
profesionale audio. Rezultatele pot fi spectaculoase n sensul extragerii mesajului dintr-o
nregistrare neinteligibil iniial sau revelarea unor evenimente audio necunoscute anterior.
Fig 3
6-6
dr. ing. Constantin MILEA, dr. ing. Nela CHIU, drd. ing. Sorin CHUU, ing. Valentin DEACONU
dr. ing. Ioan VOICU, dr. ing. Ctlin VASILE, dr. ing. Alexandra VSC, ing Vasile MARA
poliie. Este necesar intervenia unui expert uman, care s decid n urma ascultrii cu atenie a
nregistrrilor i analizei acustice cu ajutorul unor instrumente software specializate de analiz i
prelucrare a semnalului vocal. Dintre acestea se utilizeaz SPEECH INTERACTIVE
SOFTWARE (achiziionat de la firma Speech Technology), CoolEdit Pro (creat de firma
Syntrillium), SoundForge (creat de firma Sonic Foundry) sau SpectraLab (creat de firma Sound
Technologies Inc.), care permit ridicarea caracteristicilor spectrale (amplitudine-frecven) sau
sonogramelor (frecven-timp).
Fig 4
6-8
6-9
dr. ing. Constantin MILEA, dr. ing. Nela CHIU, drd. ing. Sorin CHUU, ing. Valentin DEACONU
dr. ing. Ioan VOICU, dr. ing. Ctlin VASILE, dr. ing. Alexandra VSC, ing Vasile MARA
extins la nivelul teritoriului Statelor Unite, sistem ce a fost dealtfel achiziionat i implementat i
de Poliia Romn ncepnd cu anul 2002.
III.1 Desfurarea activitii de expertizare a nregistrrilor video
1 n funcie de tipul solicitrii se disting dou cazuri: analiza fizic a benzii n scopul
determinrii autenticitii i integritii fizice, sau analiza coninutului n scopul identificrii. n
ambele cazuri, se verific dac n solicitarea beneficiarului este precizat condiia de original sau
copie, i dac acest aspect poate impieta asupra formulrii rezultatelor i concluziilor expertizei.
Se examineaz vizual integritatea fizic a suportului, utiliznd dac este cazul i
mijloace tehnice de examinare a detaliilor (lup, microscop, aparat de mrit), consemnndu-se
(dac este cazul, i prin fotografiere de ilustrare a aspectului) eventualele inadvertene cu
informaiile specifice din coninutul adresei.
Prin utilizarea mijloacelor de vizualizare disponibile se determin i se consemneaz
caracteristicile principale (standardul, durata i formatul informaiei video etc.).
2 Se identific prin analiz cadru cu cadru (prin redare pe mijlocul tehnic
corespunztor sau/i prin achiziia digital a semnalului video) acele secvene care pun n
eviden obiectivul expertizei. Procesul de achiziie digital a nregistrrii video este necesar att
pentru ilustrarea Raportului de expertiz, ct i pentru evidena intern n cadrul sectorului care
administreaz proba original.
3 Obiectivul expertizei este constituit din dou posibile solicitri: identificarea sau
autenticitatea.
Identificarea unui obiect sau a unei fizionomii umane (videogrametrie) presupune
efectuarea unor msurtori pe unul sau mai multe cadre (semicadre) extrase din nregistrarea
original pus la dispoziie sau pe o copie digital a acestuia (eventual tiprit la scar),
identificnd acele caracteristici care pot conduce la formularea unei concluzii de certitudine. Se
va solicita, dup caz, materialul de comparaie adresantului sau se va realiza o prob n laborator,
n condiii de maxim similitudine cu cea din fotografie.
Autenticitatea originalului video va impune dou situaii: sau ca solicitarea adresantului
s fie nsoit de aparatul cu care se presupune c s-a realizat nregistrarea, sau ca solicitarea s
nsemne confirmarea sau infirmarea existenei unui fals n nregistrare.
- n primul caz, se va proceda la efectuarea unor probe n laborator n condiii de maxim
similitudine cu cele din nregistrare, astfel nct s fie puse n eviden caracteristicile de
identificare aparinnd aparatului i benzii;
- n al doilea caz, se impune o examinare detaliat n care se vor urmri i fixa digital
cadrele (semi-cadrele) care conin posibile urme de fals (umbre nenaturale n imagine, urme
marginale ale unui colaj fotografic, defecte de montaj, caracteristici de iluminare diferite n zone
adiacente etc.).
Caracteristicile de identificare aparinnd suportului nregistrat:
conformitatea cu standardul materialului de nregistrare (materialul de comparaie l poate
constitui baza de date constituit din pre-examinri ale materialelor de la diveri productori)
dac se dispune de o asemenea informaie; dinamica nregistrrii; automatizarea nregistrrii;
numrul de piste magnetice i poziia acestora pe band; sistemul de nregistrare; felul i
caracterul deformrilor, defectelor de form i originea acestora; viteza standard de rulare a
benzii nregistrate; banda de frecven a semnalelor nregistrate n raport cu viteza de avans a
benzii; frecvena curentului de polarizare care produce starea de magnetizare iniial n suportul
de nregistrare; abaterea continu a vitezei de avans a benzii n raport cu viteza standard; abaterea
6-10
6-11
dr. ing. Constantin MILEA, dr. ing. Nela CHIU, drd. ing. Sorin CHUU, ing. Valentin DEACONU
dr. ing. Ioan VOICU, dr. ing. Ctlin VASILE, dr. ing. Alexandra VSC, ing Vasile MARA
- n al doilea caz, se impune o examinare detaliat n care se vor urmri i fixa posibile
urme de fals.
Se vor urmri urmtoarele caracteristici care indic lipsa autenticitii: amplasarea eronat
a obiectelor, umbre nenaturale n imagine, nivele diferite de zgomot n imagine, urme marginale
ale unui colaj fotografic, discontinuiti de iluminare diferite n zone adiacente etc.
Alte caracteristici urmrite n procesul de autentificare n cazul imaginilor achiziionate cu
camerele digitale pot fi defectele matricei CCD, formatele fiierelor, zgomotul introdus de
matricele de pixeli, marcarea simbolic implementat de productorul camerei etc.
n ambele cazuri ale examinrii comparative se vor fixa rezultatele printr-o fotografie care
s ilustreze Raportul de expertiz i care s fie nsoit de descrierea proceselor de filtrare
utilizate i de obinere a rezultatului final.
4. Vor fi consemnate n Raportul de expertiz att aplicaiile software utilizate pentru
procesare i analiz, ct i caracteristicile sistemului i ale dispozitivelor utilizate.
III.3 Fotogrametria este procesul obinerii msurtorilor din imagini n scopul de a furniza
informaii utile despre cursul evenimentelor i a mrimii obiectelor i persoanelor dintr-o scen
nregistrat a unui fapt. Orice informaie luat din imagine trebuie s fie valabil i analizat n
context chiar dac este extras pentru o prob final sau ca informaie de coroborare.
Obiectivele metodei aducerii la scar prin supraproiecie a unei fotografii sau secvene
video (analiz multicadru):
- determinarea coordonatelor exacte ale punctului din spaiu n care a fost situat centrul
optic al obiectivului aparatului fotografic folosit la realizarea fotografiei (secvenei video);
- determinarea distanei focale a obiectivului;
- determinarea poziiei aparatului cu care s-a achiziionat imaginea, n raport cu centrul
optic i axa optic ale obiectivului;
- efectuarea, din acelai punct de staie i n acelei condiii, a unei fotografii metrice
servind, prin supraproiecie cu fotografia iniial, la obinerea unei imagini la scar compuse,
coninnd subiectul persoan sau obiect supraimpresionat cu elementul metric ce permite
aducerea imaginii subiectului din fotografia iniial la mrime natural (scara 1:1) sau la o alt
scar dorit.
Metoda este implementat att la nivelul tehnologiei fotografice clasice i poate fi
translatat n domeniul digital n condiiile specificate anterior referitor la clasificarea i
administrarea imaginilor digitale. Se acord o atenie sporit n cazul determinrilor metrologice
la scar.
Fotogrametrie digital. n domeniul digital, exist aplicaii software ca PhotoView care
realizeaz dintr-o fotografie bidimensional, proiecia ortografic pe care se determin msurtori
metrice corectate necesare identificrii. 8 puncte de control
mbuntirea unei secvene de imagini
1 - pentru a extrage maximum de informaie despre un obiect nregistrat este necesar
selectarea mai multor imagini pentru definirea unei tehnici de restaurare sau mbuntire
eficiente. Principalele dou aplicaii n criminalistic de procesare a mai multor imagini este
ndeprtarea fundalului nedorit dintr-o nregistrare i de a mbunti rezoluia imaginii i a
detaliilor n paralel cu ndeprtarea degradrilor majore datorate zgomotului din imagine.
Cea mai uzual tehnic de procesare a imaginii este medierea cadrelor. Aceast tehnic
reduce eficient nivelele de zgomot i este frecvent folosit n unele laboratoare pentru atenuarea
zgomotului produs de echipamentul video i de cel de achiziie. Procesarea medierii d acelai
rezultat perceput de ochi ca la redarea rapid a unei benzi video. Este posibil de asemenea ca din
aceast tehnic s se combine informaii fragmentate prezente n mai multe imagini ntr-o singur
6-12
imagine care s conin informaia anterior distribuit n imaginile originale. Medierea multicadru i filtrarea homomorfic au fost folosite pentru egalizarea efectelor condiiilor de iluminare
diferite dintr-o imagine. Aceasta este realizat prin aplicarea unui filtru trece-sus. Aplicnd
succesiv medierea cadrelor cu filtrarea homomorfic se obine o punere n eviden a detaliilor
ascunse n umbre fr pierderea informaiei din prim-plan.
Este acum posibil generarea unei rezoluii mari a unui obiect n micare nregistrat n
cadrele achiziionate digital ale unei secvene video. Aceast problem este cunoscut ca
fuziunea sau stabilizarea cadrelor. Spre deosebire de tehnicile de mediere, fuziunea cadrelor
permite procesarea imaginilor micate i alte modificri geometrice. Ca i n fotogrametrie se
stabilesc puncte de control care prin identificare n fiecare cadru s permit superpoziia cadrelor,
iar dup fuziune urmeaz modelarea degradrii pentru restaurare. Metoda este deja implementat
n multe aplicaii comerciale de procesare digital, i ca urmare a fost preluat i n practica
criminalistic, cea mai cunoscut fiind Cognitech Video Investigator.
2 - Un alt caz de fuziune a imaginilor este extragerea fundalului neperiodic dintr-o
imagine pentru punerea n eviden a unui detaliu, n acest caz o amprent. Avnd un fundal
martor, att acesta ct i proba trebuie calibrate fotometric pentru a produce extragerea
fundalului.
Pentru desfurarea acestei activiti Institutul utilizeaz o parte din dotarea tehnic
specific destinat dezvoltrii aplicaiilor de preluare, prelucrare, stocare i transport a imaginilor
i, de asemenea, o dotare dedicat, constnd n:
- Staie de lucru INTERGRAPH Video Analyst System,
- Convertor DV/AV Canopus ADVC100,
- Aplicaie de editare video neliniar Adobe Premiere Pro,
- Aplicaie de prelucrare a imaginilor statice Adobe Photoshop Elements,
- Aplicaie de analiz i prelucrare a imaginilor Image ProPlus 5.1.
Facilitile oferite de staia INTERGRAPH Video Analyst sunt:
- captura semnalului video n orice standard,
- compresie,
- dentreesere,
- demultiplexare la nivel de cadru/semicadru pentru pn la 128 de surse simultane n
semnalul video,
- vizualizator pentru afiarea simultan a surselor video multiplexate,
- operaii de mbuntirea imaginii strlucire, medierea temporal a cadrelor,
dentreesere, mrirea detaliilor prin tehnici de superrezoluie, ajustri de imagine,
- organizator pentru filtre, cu ajutorul cruia se grupeaz i parametrizeaz combinaiile
de filtre utilizate n prelucrare,
- filtru de stabilizare video VISAR un patent de frame-fusion al NASA.
Aplicaia Image ProPlus, dezvoltat de Media Cybernetics ofer un pachet de prelucrare
de imagine de uz tiinific i ingineresc, cu capaciti de captur i prelucrare a imaginii, analiz
complex i msurtori. Productorul ofer suport bogat pentru dezvoltare, un limbaj de
macroprogramare relativ accesibil, un SDK pentru dezvoltarea de plug-in uri scrise n C, C++,
VB sau J++, i un DDK pentru realizarea de drivere de captur. Pachetul mai conine o baz de
date de imagini i date asociate (parametri, msurtori i scripturi), cu faciliti de generare de
rapoarte, compatibil cu Oracle, DB2, MS-SQL i alte tipuri de baze de date.
6-13
dr. ing. Constantin MILEA, dr. ing. Nela CHIU, drd. ing. Sorin CHUU, ing. Valentin DEACONU
dr. ing. Ioan VOICU, dr. ing. Ctlin VASILE, dr. ing. Alexandra VSC, ing Vasile MARA
6-14
- Un tip de fraud, mult mai periculos prin valoarea pagubelor sale, l reprezint atacul din
interiorul bncii sau altei instituii ce lucreaz cu liste de conturi. Un recent exemplu n
acest sens a fost dezvluit pe 30 iunie 2005 de ctre Associated Press. Potrivit acesteia
Wachovia Corporation i Bank of America Corporation au ntiinat mii de utilizatori cu
privire la faptul c este posibil ca nregistrrile activitilor financiare personale s fi fost
furate. Se pare c informaiile au fost furnizate de angajai din sistemul bancar pentru 10
$/user. n 17 iunie 2005 Atlanta CardSystems Solutions Inc. a declarat c exist riscul ca
40 milioane de carduri de credit i debit s fi fost expuse.
Transmiterea de e-mail uri care solicit, ca din partea unei autoriti comerciale sau
bancare, preluarea unui antivirus sau altui gen de program care, odat instalat, va transmite date
sensibile. Acest gen de infraciune poate fi comis i n alte circumstane, de exemplu plasarea
unui program ActiveX pe un site web cu nsemnele unei bnci int, fiind de fapt numit i atacul
cu un cal troian.
Pentru a putea rspunde cu celeritate i n mod profesionist la solicitri venite att din
partea unitilor Serviciului ct i din partea Ministerului Justiiei i Ministerului Public, Institutul
pentru Tehnologii Avansate i-a propus dotarea unui laborator dedicat expertizrii
echipamentelor din domeniul tehnicii de calcul. Au fost achiziionate instrumente hardware i
software indispensabile desfurrii acestei activiti n condiii care s asigure calitatea
rezultatului i susinerea acestuia n justiie, instrumente ce vor fi trecute n revist n continuare.
IV.1 Image MASSter Solo 2 Forensic SCSI Kit. Este un dispozitiv portabil destinat clonrii
hard-discurilor n scopul expertizelor juridice. Transferul datelor pe toat durata operaiilor de
clonare a discurilor se fac de la HDD (extern) ctre HDD copie (intern) la viteze ce depesc 1
gigabyte pe minut. Datele transferate sunt o copie exact a datelor de pe discul prob fr nici o
modificare, rearanjare sau alterare.
Caracteristici:
- Transfer date ntre discuri IDE,
EIDE i Ultra-DMA IDE;
- Transfer date de pe discuri
SCSI sau SATA pe discuri IDE;
- Transfer datele n mod UltraDMA;
- Este un aparat de sine stttor;
- Dispune de panou de control de
tip LCD:
Discurile pot fi copiate indiferent
de sistemul de operare sub care au fost
scrise datele pe acestea (DOS, Windows
3.x, Windows 95/98/2000, Windows
NT, OS/2, Macintosh, UNIX, Novell
etc.);
Atunci cnd proba este un
calculator care nu poate fi demontat,
accesul la datele aflate pe harddisk ul
acestuia se poate realiza printr-un cablu
paralel ce se conecteaz ntre portul
paralel al calculatorului prob i portul
6-15
dr. ing. Constantin MILEA, dr. ing. Nela CHIU, drd. ing. Sorin CHUU, ing. Valentin DEACONU
dr. ing. Ioan VOICU, dr. ing. Ctlin VASILE, dr. ing. Alexandra VSC, ing Vasile MARA
paralel al Image MASSter. Utilizarea aparatului n acest mod impune pornirea calculatorului de
pe o dischet furnizat de productor.
Aparatul mai permite realizarea de operaiuni de tergere definitiv a datelor prin
suprascriere (wipe) utiliznd metode conforme cu standardele DoD. Suprascrierea se aplic zonei
rmase libere din discul destinaie cnd acesta este mai mare dect discul suspect, sau se poate
terge un disc ntreg pentru a nu se mai permite recuperarea datelor de pe acesta.
Pentru conectarea la diferite tipuri de discuri aparatul dispune de o multitudine de
conectori i adaptori specifici (Notebook Drive Adapter, PCMCIA-ATA Adapter, SCSI Wide
Adapter, PCMCIA-SCSI Adapter, Flash Drive Adapter).
Operaiile efectuate i datele de identificare a discurilor care au fost utilizate la
multiplicare sunt prezentate ntr-un raport care se poate imprima cu o mini imprimant din
compunerea completului.
Pentru probarea integritii datelor, aparatul genereaz amprente digitale ale discurilor
prob care se pot compara cu cele ale imaginilor realizate.
IV.2 FastBloc. Dispozitiv hardware care se interpune pe interfaa IDE ntre calculatorul care
realizeaz expertiza i discul suspect. Acest dispozitiv mpiedic scrierea oricror date pe HDDul suspect. n acest mod se pot realiza expertize sub sistemul de operare Windows.
6-16
Achiziia i pstrarea probelor este un pas important de care depinde susinerea acestora n
instane. Aceasta nu trebuie s altereze datele originale i, pentru pstrarea integritii probelor,
analizarea acestora nu se trebuie fcut utiliznd probele ci trebuie realizate copii identice ale
acestora. Exist dou moduri de realizare a duplicrii coninutului unei probe: hardware sau
software. Dac modul hardware se poate realiza prin intermediul Image MASSter Solo 2,
Forensic Toolkit ofer posibilitatea copierii software cu ajutorul modulului FTK Imager ce poate
realiza fiiere imagine a mediilor de analizat, precum i, prin funcii hash, amprentele digitale ale
datelor originale i ale copiilor. Aceste fiiere pot fi expertizate direct cu Forensic Toolkit.
Totodat se poate proba c imaginile sunt identice cu datele originale. Atunci cnd se realizeaz
fiierele imagine, HDD-ul prob se ataeaz la calculator printr-un dispozitiv de blocare a scrierii
pe acesta (de exemplu FastBloc).
Dup achiziie datele sunt analizate cu Forensic Toolkit. Se pot seta intele de urmrit
(fiiere document, fiiere terse, fiiere e-mail, fiiere executabile, fiiere imagine, etc.). Sunt
analizate toate fiierele, zonele libere de pe disc, zonele file-slack i memoria swap. Produsul
6-17
dr. ing. Constantin MILEA, dr. ing. Nela CHIU, drd. ing. Sorin CHUU, ing. Valentin DEACONU
dr. ing. Ioan VOICU, dr. ing. Ctlin VASILE, dr. ing. Alexandra VSC, ing Vasile MARA
recupereaz automat fiierele sau partiiile terse. Sunt recunoscute sistemele de fiiere de tipul
FAT 12, FAT 16, FAT 32, NTFS, Ext2, Ext 3. Poate lucra pe imagini de discuri create cu:
EnCase, SnapBack, Safeback, Expert Witnes, Linux DD, ICS, Ghost. Recunoate imagini
CD/DVD de tipul: Alchool, CloneCD, ISO, IsoBuster, Nero, Pinacle, PlexTools, Roxio i Virtual
CD. Forensic Toolkit recunoate tipurile de fiiere dup coninutul acestora, nu dup extensia lor.
Sunt recunoscute fiierele arhivate sau criptate. Sunt recuperate fiierele e-mai din baze de date
PST, DBX, AOL, etc. Sunt extrase automat datele din fiiere arhiv de tipul: PKZIP, WinZip,
WinRAR, GZIP i TAR.
Pe durata analizei sunt indexate toate cuvintele ntlnite n fiierele care conin informaie
de tip text n vederea cutrii rapide dup cuvinte cheie.
Dup efectuarea operaiei de analiz Forensic Toolkit permite vizualizarea a peste 270 de
tipuri de fiiere. Fiierele de interes pot fi marcate n vederea introducerii lor n raport, totodat
pot fi exportate pentru a le putea deschide i cu alte aplicaii.
Produsul creeaz o baz de date cu toate fiierele prelucrate. Baza de date conine toate
informaiile necesare despre fiecare fiier: numele acestuia, calea ctre acesta, dimensiunea fizic
i logic, sectorul de pe disc n care se afl, data de creare, data de modificare, data de accesare,
tipul fiierului, dac a fost ters, amprentele digitale (MD5 i/sau SHA1), etc.
IV.3.2 Password Recovery Toolkit. Este un produs software destinat recuperrii parolelor
de criptare a fiierelor. El poate recupera parolele din fiierele criptate cu peste 50 de aplicaii.
Pentru recuperare parolelor se utilizeaz att atacul prin for brut ct i atacul pe baz de
dicionare. Se pot analiza mai multe fiiere n acelai timp. Produsul poate fi apelat de Forensic
Toolkit pentru analiza EFS sau a fiierelor criptate cu aplicaiile cunoscute de acesta.
IV.3.3 Distributed Network Attack. Recupereaz parolele de criptare a fiierelor utiliznd
puterea mai multor calculatoare conectate ntr-o reea TCP/IP. Folosete att spaiul cheilor (for
brut) ct i atac pe baz de dicionar.
IV.3.4 Registry Viewer. Produs destinat analizrii i descifrrii regitrilor Windows. El
extrage informaiile despre conturile Outlook Express (servere, users, passwords). Sunt
recunoscute fiierele Windows Registry pentru toate versiunile de Windows.
Produsul
se
integreaz cu Forensic Toolkit inclusiv n operaiile de realizare a rapoartelor despre caz.
IV.3.5 Wipe Drive. Produs destinat tergerii definitive a datelor de pe harddisk uri fr nici
o posibilitate de recuperare ulterioar a acestora, indiferent de mijloacele utilizate. Respect
standardul DoD 5220.22-M.
IV.4 EnCase Forensic.
Produs de Guidance Software, Inc. este un
software de referin n domeniul expertizelor juridice a tehnicii de calcul.
Este utilizat de instituii juridice, militare i servicii secrete din ntreaga
lume. Probele obinute cu EnCase sunt recunoscute n mii de tribunale, din
multe ri ale lumii.
EnCase Forensic permite achiziia datelor de pe toate mediile care
pot fi ataate la sistem: HDD, discuri Zip, dispozitive USB, memorii flash,
Palm Pilots, etc. Achiziia datelor se realizeaz printr-o copiere identic cu
cele de pe mediul original. Acest lucru este verificat prin generarea de
amprente digitale MD5 att pentru mediul original ct i pentru datele achiziionate. n plus la
fiecare bloc de 64K de date achiziionate se calculeaz o valoare CRC. Hash-ul i valorile CRC
sunt verificate de fiecare dat cnd fiierele achiziionate sunt accesate putndu-se dovedi
autenticitatea datelor.
6-18
dr. ing. Constantin MILEA, dr. ing. Nela CHIU, drd. ing. Sorin CHUU, ing. Valentin DEACONU
dr. ing. Ioan VOICU, dr. ing. Ctlin VASILE, dr. ing. Alexandra VSC, ing Vasile MARA
int. Produsul are trei componente: un server de autentificare SAFE, un client soft de examinare
i un agent pasiv SERVLET.
SAFE (Secure Authentication For EnCase) este un server la care trebuie
s se autentifice toi examinatorii pentru a avea acces la datele aflate pe
calculatoarele int n scopul expertizrii. Autentificarea se face pe baz de
chei publice. Dup autentificare datele care circul n reea ntre toate
componentele FIM sunt criptate prin utilizarea algoritmului AES cu chei
de 128 de bii. SAFE, pe lng rolul de autentificare, mai ndeplinete rolul
de generare de a agenilor SERVLET necesari a fi plasai pe mainile int.
Agenii difer n funcie de sistemul de operare a intei.
EnCase FIM Examinator client, este un produs software similar cu
EnCase Forensic. El dispune de toate capacitile de expertiz ale acestuia.
n plus deine funcii de administrare (creare utilizatori, creare de roluri,
stabilire de drepturi etc.) i funcii de adugare la caz, n vederea
examinrii, de probe aflate pe calculatoare cu care se comunic prin reea.
SERVLET-ul este un program executabil care se injecteaz pe maina
cercetat. El permite examinatorului s aib acces la datele de pe maina pe
care este instalat la nivel de bit. Instalarea i dezinstalarea sa se poate face
local sau de la distan n funcie de situaie. Pentru a comunica cu
examinatorul, servlet-ul trebuie s primeasc ordin sau aprobare de la
SAFE. Toate comunicaiile dintre servlet, SAFE i examinator sunt criptate.
Unul dintre modurile n care se desfoar comunicaia dintre cele trei componente ale
FIM este prezentat n figura de mai jos.
6-20
7-1
7-2
7-3
7-4
7-5
LEL (Inflamabile)
Oxigen(O2)
7-6
7-7
7-8
7-9
Detecteaz
Ageni neurotoxici;
Ageni vezicatori;
Spray irritant;
Spray paralizant .
7-10
7-11
7-12
7-13
Posibiliti de dezvoltare
ale Sistemului Criptat de Videoconferin (SCV) al MApN
maior. ing. Florin-Marius DUMITRU
Rezumat
Lucrarea de fa dorete s fac o scurt descriere a Sistemului Criptat de Videoconferin al Ministerului Aprrii
Naionale (SCV/MApN), a modului de funcionare i implementare. De asemenea n lucrare se identific i se
propun cteva soluii pentru dezvoltarea sistemului att pe orizontal ct i pe vertical din perspectiva utilizrii
acestor tehnologii noi n comunicaiile militare.
1. INTRODUCERE
8-1
n prezent, SCV al MApN este utilizat pentru realizarea comunicaiilor video criptate
ntre structurile militare centrale precum i ntre acestea i uniti militare aflate n afara
granielor rii. De asemenea, ca o facilitate suplimentar, utilizatorii unor terminale GSM
criptate pot participa, doar vocal, ntr-o sesiune a SCV.
Topologia fizic a sistemului este prezentat n figura1.
2. DESCRIEREA SCV
8-3
Implementarea SCV este un pas nainte,important pentru Armata Romniei, att din punct
de vedere operaional ct i din punct de vedere tehnic. Indiferent de argumentele pro sau contra,
de paii care ar putea sau ar mai trebui fcui, n esen, SCV reprezint o modalitate modern i
facil de comunicare.
8-4
1.
GENERALITI
9-1
aezare n funcie de destinaia acestuia, modul de focusare, montura de prindere etc. Din
categoria obiectivelor menionate mai sus, amintim:obiective cu diafragm reglabil,
obiective pentru sond optice, obiective cu diafragm fix, obiective cu vedere prin orificiu
pentru platforme mobile etc.
Din zona componentelor i sistemelor optice se pot enumera:
Sisteme optice de tip periscop; Aceste produse permit o exploatare exhaustiv a
spaiului nconjurtor, investigndu-se un unghi de 3600 n jurul punctului de
observare.
Obiective catadioptrice; Produsele de acest tip constituie o categorie aparte de
teleobiective realizate cu catadioptri (oglinzi), avnd avantajele unor gabarite
mici n condiiile n care sunt caracterizate de luminoziti foarte mari.
Sisteme i obiective de tip zoom;
Obiective i teleobiective motorizate; Motorizarea telecomandat const n
reglarea deschiderii diafragmei, reglajul focalizrii i al distanei focale.
Dubloare de focal, relee optice, adaptoare; n practic exist situaii cnd se
dispune de un echipament foto-video care este echipat cu optic funcional, dar
unghiul de cmp este prea mare pentru distana dorit, nu poate s vizualizeze
prin orificiu sau imaginea trebuie proiectat pe alt int. Pentru astfel de
situaii, se apeleaz la o serie de module optice compacte cum ar fi dublorii de
focal, relee de proiecie sau adaptoare de vedere prin orificiu.
Sisteme optice tip sond; Pentru aplicaii n spaii inaccesibile sau greu
accesibile, se folosesc sisteme de tip sond (boroscoape optice i endoscoape
flexibile cu diverse diametre).
3.
9-2
9-3
9-5
9-6
9.
Ultimii doi ani au dus la realizarea n cadrul institutului a unor sisteme mobile
telecomandate. Astfel, s-au proiectat i realizat roboi de cercetare i observare video terestr
pentru inspecia autovehiculelor. Cu ajutorul acestor echipamente dotate cu camere video, se
pot vedea eventualele dispozitive explozive montate sub autovehicule. Deplasarea robotului
se face prin comenzi date pe cablu sau n domeniul RF. Produsul menionat reprezint prima
generaie dintr-o suit de echipamente robotizate destinate interveniei antiteroriste, la obiecte
suspecte abandonate. Prile mecanice i subansamblele electronice cele mai importante sunt
realizate n cadrul institutului.
10.
9-7
INTRODUCERE
Staii de senzori
Comunicaii
ARHITECURA GENERAL
11-1
Cele ase Staii de Senzori complete sunt fixe i echipate cu senzori optoelectronici i
radar, care se vor interconecta la Centrul de Comand i Control.
n cadrul modului de operare standard, Staiile de Senzori vor putea fi administrate distant
din Centrul de Comand i Control. Complementar modului de operare standard, Staiile de
Senzori vor avea, de asemenea, capacitatea de administrare local.
Sistemul de comunicaii permite att schimbul de date i control ntre Centrul de Comand
i Control i Staiile de Senzori, ct i schimbul de date cu ali utilizatori externi ai sistemului.
Sistemul de comunicaii se va baza pe o reea digital de radio relee, utiliznd infrastructra
existent a cldirilor situate n sedii ale Ministerului Aprrii Naionale.
Funciuni principale:
Cercetarea, observarea i supravegherea continu a intelor care evolueaz la suprafaa
mrii cu mijloace active (cu radiaie) i mijloace pasive (n regim de ,,tcere radio i
11-2
informatii de la radare
De la alte radare (PTF)
Centru de supraveghere DPF
Monitorizarea si
controlarea senzorilor
Modul de procesare
pentru nivelul trei
(urmarire multipla )
Informatii de la alte
procesari cu senzori
Modul pentru
reprezentarea
operationala
complexa
De la alte centre
(CSP)
11-3
4.
ETAPELE DE IMPLEMENTARE
SUBSISTEMUL DE COMUNICAII
11-4
11-5
6.
ACIUNI DE PERSPECTIV
unui
sistem
de
7.
COOPERAREA
11-6
1. INTRODUCERE
1.1. Ce este monitorizarea legal?
Pentru orice operator de telecomunicaii existent sau de curnd lansat, autoritile legale ale
rii ar putea dori s monitorizeze traficul care este transmis prin respectiva reea.
Monitorizarea legal permite autoritilor s urmreasc orice tip de trafic (de voce, date,
semnalizri, mesaje scurte etc.) n cazul investigrii unor activiti criminale care se ateapt
din partea unei / unor inte vizate. n unele ri posibilitatea monitorizrii legale este o cerin
legal care trebuie ndeplinit naintea lansrii i operrii unei reele comerciale de
telecomunicaii.
1.2. Aspecte legale
Nivelul nevoilor existenei serviciilor de monitorizare legal nu este acelai n toate rile. n
unele ri, operatorii trebuie s furnizeze servicii de monitorizare legal nainte de a putea folosi
reele de telecomunicaii pentru uz comercial, n timp ce n alte ri monitorizarea nu este un
serviciu obligatoriu. n toate cazurile, monitorizarea trebuie realizat n acord cu legile locale.
Acestea definesc autoritile crora le este permis s realizeze monitorizarea legal i modul de
realizare a acesteia.
De exemplu, n legislaia unor ri se stipuleaz c intimitatea n comunicaii este inclus n
drepturile oricrui cetean. Cu toate acestea, exist o excepie care permite autoritilor legale
s realizeze monitorizri n cazul unor crime grave, cum ar fi: omor din culp, jafuri de nivel
nalt sau mari afaceri cu droguri. De asemenea, trebuie s se ia n calcul faptul c informaia
obinut din monitorizarea telecomunicaiilor s aib un efect important n investigarea unei
crime.
n multe ri exist contradicii ntre legislaia referitoare la monitorizarea legal i
directivele Comunitii Europene. Legislaia poate afirma, de exemplu, c operatorii nu sunt
obligai s furnizeze echipamente de intercepie, n timp ce directivele UE i alte cteva acte
adiionale emise de programul ENFOPOL afirm foarte clar c serviciile de monitorizare legal
sunt obligatorii. Conform directivelor, operatorii reelei (sau furnizorii de servicii) trebuie s
furnizeze cel puin o interfa de la care datele monitorizate s poat fi transmise ageniilor
abilitate (LEA - Law Enforcement Agencies). Acesta nseamn c n viitorul apropiat
mprirea costurilor echipamentelor de monitorizare reprezent un punct fierbinte n discuiile
dintre autoriti i operatori. Venind n ntmpinarea acestor cerine de monitorizare legal,
majoritatea productorilor de echipamente pentru reele au inclus n echipamentele de
telecomunicaii posibilitatea monitorizrii legale.
12-1
Pentru monitorizare, inta este definit printr-un numr de telefon sau printr-un identificator
(IMSI sau IMEI). Pot fi monitorizate att datele trimise de abonat, ct i date referitoare la reea
att n cazul abonatului iniiator, ct i n cazul celui care termin convorbirea.. Datele
referitoare la reea pot s cuprind de exemplu locaia i timpul conectrii sau deconectrii.
Monitorizarea legal poate fi aplicat aproape tuturor serviciilor telecomunicaii. Reeaua
vizitat poate monitoriza apeluri iniiate n alte reele. Monitorizarea este iniiat de aciuni ale
abonatului int, de obicei n momentul iniierii unei convorbiri sau transmiterea unui mesaj.
Monitorizarea legal pentru GPRS, de exemplu, va ncepe n mod normal n momentul n care
un context PDP (Packet Data Protocol) devine activ. Dac contextul este deja activ n
momentul nceperii monitorizrii, urmtorul pachet va fi interceptat.
2.2. Mediul standard pentru monitorizarea legal
Autoritatea Abilitat (AA Authorisation Authority) este acea autoritate care, potrivit
legilor locale, are dreptul de a da permisiunea de a se monitoriza abonai ai unui operator de
telecomunicaii. AA este un judector sau orice alt persoan competent ce are puterea de a
controla modul n care monitorizarea este folosit.
Legile naionale descriu restriciile generale ale monitorizrii legale. AA poate defini alte
restricii pentru o autoritate care se ocup cu monitorizarea legal, precum informaia care poate
fi transmis (de exemplu numai IRI poate fi transmis) sau perioada n care monitorizarea este
legal.
LEA (Law Enforcement Agency - Agenia Abilitat cu Executarea Legii) este o autoritate
(de exemplu SRI) care poate fi autorizat de ctre AA s monitorizeze o int. Mai multe astfel
de agenii pot s monitorizeze o anumit int n acelai timp fr a cunoate aciunile celeilalte.
De asemenea, LEA pot avea restricii individuale impuse pentru monitorizarea unei inte.
12-2
Operatorul de reea (Network Operator) este un operator care ofer, de exemplu, servicii
GPRS utilizatorilor. Acesta este responsabil cu furnizarea ctre LEA a posibilitii monitorizrii
unor inte individuale. Operatorului i se cere s furnizeze faciliti de monitorizare, ns
acestuia nu i este permis s vad identitile i datele intelor monitorizate.
Utilizatorul int (Target User) este un utilizator al reelei a crui identitate corespunde cu
cea furnizat de LEA n cazul unei cereri de monitorizare. Utilizatorul execut aciuni n reea,
pe baza crora datele interceptate (IP i/sau IRI) sunt transferate ctre agenia abilitat cu
monitorizarea sa. Utilizatorul i nici un alt participant implicat n comunicaie nu trebuie s-i
dea seama c are loc monitorizarea.
Ali utilizatori ai reelei, sunt abonai care nu corespund identitii int de monitorizat, ce nu
ar trebui s fie monitorizai, cu excepia celor care transmit date de la / spre inta monitorizat.
Host / Terminal n reeaua cu comutare de pachete ar putea fi un alt participant cu care
utilizatorul comunic folosind IP sau conexiuni X.25. Acesta trebuie s fie un abonat n reeaua
de Internet sau un terminal X.25. Dac un abonat comunic cu abonatul monitorizat, datele
transmise vor interceptate.
Productor de Echipamente (Equipment Manufacturer) furnizeaz echipamente pe care
operatorii le folosesc la monitorizare. Pri ale echipamentelor provenind de la mai muli
furnizori pot s fie combinate n infrastructura operatorului.
Figura 1 prezint o vedere de ansamblu a prilor implicate ntr-o intercepie i a funciilor
acestora.
12-3
Interfaa de transfer tipic are o structur cuprinznd trei ci, astfel ca informaia
administrativ (HI 1), informaia legat de monitorizare (HI 2) i coninutul comunicaiei (HI 3)
s fie separate n mod logic.
n figura 2 se prezint o diagram cu entitile implicate n monitorizarea legal. Cercul
interior conine funciile de comutare ale reelei unde sunt generate rezultatele monitorizrii.
Coninutul comunicrii i informaiile legate de monitorizare pot fi vehiculate prin intermediul
unor echipamente de mediere care ofer reprezentarea final a interfeelor de transfer
standardizate la grania domeniului operatorului de telecomunicaii.
Calea 1 (HI 1) va purta diferite genuri de informaii administrative de la / la LEA i
organizarea la nivelul operatorului care rspunde de monitorizarea legal. Aceast interfa
poate fi manual (scrisoare, fax) sau electronic (prin e-mail). Interfaa HI 1 poate trece
graniele dintre state. Aceast posibilitate se supune legilor i acordurilor internaionale. Este
necesar o separare complet ntre componenta administrativ i cea tehnic a interfeei.
Calea 2 (HI 2) transport informaia legat de monitorizare de la operator la echipamentele
de monitorizare ale LEA. Livrarea poate fi executat n principiu prin diferite tipuri de nivele
inferioare de comunicare, care ar trebui s aib caracteristicile standard sau protocoale folosite
pe scar larg pentru comunicaia datelor.
12-4
Funcia de
mediere a
informaiilor
asociate
HI 1
Funcia de
mediere a
coninutului
comunicaiilor
HI 3
HI 2
Interfaa de
transfer
Figura 2 Interfaa de transfer
Interfaa HI 1 este de obicei bidirecional. Este folosit pentru a nainta solicitrile pentru
interceptarea legal spre operatorul de telecomunicaii i confirmrile activrii sau dezactivrii
precum i alte informaii ctre LEA.
Pe aceast cale LEA furnizeaz urmtoarele informaii:
-
12-5
Cale HI 2 este utilizat pentru transportul tuturor informaiilor asociate, adic informaiile
sau datele de care dispune reeaua n legtur cu obiectivul interceptat. Acestea includ
informaii de semnalizare, marcaje de timp i, dup caz, informaii suplimentare. Transmiterea
acestor informaii ctre echipamentele de interceptare ale LEA trebuie s utilizeze standardele
acestor echipamente sau protocoale foarte folosite pentru comunicaiile de date (de exemplu:
X.25, ISDN-D, TCP/IP).
Informaiile referitoare la interceptare vor fi, n principiu, disponibile n urmtoarele faze ale
unui apel:
-
la anumite momente ntre fazele de mai sus, cnd informaiile relevante devin
disponibile.
12-6
punct, un tunel criptat prin reeaua de Internet, o linie nchiriat sau o reea privat. Atunci
cnd se discut despre securitatea monitorizrii legale n reele de comunicaii, se are n vedere
toate aspectele legate de securitate.
3.2. Cerine de securitate
3.2.1. Autentificare
Cererile de monitorizare (activare, dezactivare, interogri etc.) venite din partea LEA trebuie
s fie autorizate de AA (Autoritatea Abilitat). Utilizatorii pot s realizeze numai aciuni
predefinite i au acces numai la datele pentru care au fost autorizai.
3.2.3. Securitatea comunicaiilor
Toate comunicaiile ntre entitile implicate n monitorizarea legal trebuie s fie securizate
(criptate).
3.2.4. Securitatea depozitelor de date
Toate datele trebuie criptate atunci cnd sunt stocate pe memorii non-volatile.
3.2.5. Securitatea reelei din punctul de vedere al operatorului
Operatorul trebuie aprat n faa oricrui atac din exterior. Noile elemente de reea necesare
funciei de monitorizare nu ar trebui s-l fac pe operator mai vulnerabil n faa acestor atacuri.
3.2.6. Nedetectabilitatea monitorizrii
Diferite LEA nu ar trebui s se poat detecta una pe cealalt. Nici utilizatorul int nu ar
trebui s poat detecta c este monitorizat.
3.2.7. Identificabilitatea monitorizrii
Trebuie s fie posibil de detectat toate activitile legate de intercepie, cum ar fi activarea /
dezactivarea i ncercrile de acces neautorizat n elementele de reea destinate monitorizrii
legale.
4. ASPECTE LEGATE DE REINEREA I SECURITATEA DATELOR.
n ultimii ani a crescut tot mai mult numrul activitilor zilnice i al tranzaciilor care
folosesc reele i servicii de comunicaii electronice ce genereaz trafic de date, care,
combinate cu informaii ce permit identificarea persoanei care subscrie sau folosete serviciul
respectiv, pot folosi unor scopuri legate de respectarea legii i a securitii, cum ar fi prevenirea,
investigarea i depistarea unor delicte importante, ca de exemplu terorismul i crima organizat.
12-7
Traficul de date nu poate fi totdeauna stocat de ctre toi operatorii n acelai fel, fiind
dependent de serviciile pe care acetia le ofer. Acest lucru este legat i de ofertele recente de
servicii de comunicaii Voice over IP i chiar de rata serviciilor pentru comunicaiile din
telefonia fix. n aceste condiii, operatorii nu vor mai avea nevoie s stocheze traficul de date
n scopul facturrii, astfel c acestea nu vor mai fi disponibile autoritilor publice n cazuri
legitime de acces la date. Cu alte cuvinte, aceast dezvoltare ngreuneaz sarcina autoritilor
publice n cazul prevenirii i combaterii crimei organizate i a terorismului.
Ca urmare, a devenit imperios necesar adoptarea unor msuri armonizate la nivel european
pe marginea acestui subiect. Un mare numr de state membre au adoptat sau urmeaz s adopte
msuri naionale care s oblige operatorii s rein anumite tipuri de date ce pot fi folosite
pentru identificare atunci cnd acest lucru este necesar. Diferenele legislative ale statelor
membre referitoare la reinerea datelor prezint obstacole pe piaa intern a comunicaiilor
electronice, astfel nct furnizorii de servicii sunt pui n faa unor cerine diferite legate de
tipurile de date ce urmeaz a fi reinute, precum i de condiiile de reinere.
ncepnd din anul 2001 cu ntruniri ale Cybercrime Forum, problematica reinerii traficului
de date a fost subiectul consultrii cu reprezentani ai autoritilor legislative, din industria de
comunicaii electronice i experi n protecia datelor. n 2002, Consiliul Europei a cerut
explicit un dialog la nivel naional i la nivelul Uniunii Europene axat pe gsirea soluiilor pe
marginea reinerii traficului de date, care s satisfac necesitatea existenei unor unelte specifice
pentru prevenirea, detectarea, investigarea i condamnarea ameninrilor criminale i protecia
drepturilor i libertilor fundamentale ale persoanelor, n special a dreptului la intimitate,
protecie a datelor i secretul corespondenei. Pe 14 iunie 2004, a fost organizat o ntrunire adhoc sub auspiciile Forumului pentru prevenirea crimei organizate, la care au luat parte
reprezentani ai autoritilor legislative i ai organizaiilor de protecie a datelor.
Necesitatea existenei unor reguli la nivel european care s garanteze disponibilitatea
traficului de date n scopuri antiteroriste pentru cele 25 de state membre a fost confirmat de
ctre Consiliul Europei n cadrul Declaraiei pe marginea combaterii terorismului din 25 martie
2004. Anterior, ca preparativ al propunerii, Comisia European a deschis o dezbatere public pe
aceast tem, inclusiv discuii n Parlamentul European. Ca urmare a atentatelor teroriste cu
bombe din Madrid, Consiliul Europei a cerut examinarea propunerilor n vederea stabilirii
regulilor pentru reinerea traficului de date de ctre furnizorii de servicii n vederea adoptrii
acestora n anul 2005, cu condiia ca accesul la datele pstrate s in cont de regulile pstrrii
confidenialitii, aa cum acestea sunt definite n legislaia internaional aplicabil n cazurile
de protecie a datelor personale. Scopul adoptrii unor msuri comune se refer la facilitarea
cooperrii judiciare n probleme de criminalistic ntre statele europene.
La nivel european, legat de problematica stocrii datelor privind comunicaiile electronice,
sunt n dezbatere n prezent dou proiecte: Directiva privind reinerea datelor procesate n
cadrul furnizrii serviciilor de comunicaii publice (elaborat de Comisia European) i Decizia
cadru privind reinerea datelor despre comunicaii (elaborat de Consiliul Uniunii Europene).
Prin Directiva propus se intenioneaz a se armoniza obligaiile furnizorilor de servicii
publice de comunicaii electronice de a reine anumite date de trafic astfel nct acestea s poat
fi furnizate autoritilor competente din statele membre, n scopul prevenirii, investigrii,
detectrii i condamnrii actelor criminale. Deoarece acurateea investigaiilor legale depinde n
mare msur de cooperarea internaional, unificarea la nivel european a schemelor de date
reinute este cea mai potrivit politic. Aciunea Uniunii Europene i poate atinge mai bine
obiectivele dac se asigur faptul c traficul de date va fi reinut n toat Uniunea European i
poate fi disponibil pentru autoritile legale prin respectarea acelorai condiii. Acest aspect
12-8
datele vor fi accesate pentru scopuri specifice, explicite i legitime de ctre autoritile
competente de la caz la caz, n acord cu legislaia naional i nu vor fi procesate ntr-o
manier incompatibil cu aceste scopuri;
datele vor trebui s fie relevante i nu excesive n raport cu scopurile pentru care sunt
accesate. Datele vor fi procesate corect i conform legii;
datele accesate de ctre autoritile competente vor fi inute ntr-o form care s permit
identificarea subiecilor pentru un interval de timp care s nu depeasc perioada
necesar scopului pentru care datele au fost stocate sau procesate;
se va asigura acurateea datelor, iar n caz contrar, n funcie de scopurile pentru care
datele au fost stocate sau procesate, acestea vor fi terse sau modificate.
sursei comunicaiei;
pentru reeaua de telefonie fix: numrul de telefon apelant, numele i adresa pentru
subscriber sau utilizator nregistrat;
pentru telefonia mobil: numrul de telefon apelant, numele i adresa pentru subscriber
sau utilizator nregistrat;
pentru accesul la Internet, e-mail i telefonie prin Internet: adresa IP, dinamic sau
static, alocat de furnizorul de servicii Internet unei comunicaii, ID utilizator pentru
sursa comunicaiei, eticheta conexiunii sau numrul de telefon alocat comunicaiei
pentru a intra n reeaua de telefonie public, numele i adresa pentru subscriber sau
utilizator nregistrat cruia i-au fost alocate la momentul comunicaiei adresa IP, eticheta
conexiunii sau ID utilizator;
destinaiei comunicaiei;
pentru accesul la Internet, e-mail i telefonie prin Internet: eticheta conexiunii sau ID
utilizator pentru destinatarul comunicaiei, numele i adresa / adresele pentru
subscriber(i) sau utilizator(i) nregistrat / nregistrai care se intenioneaz a fi destinatari
ai comunicaiei;
pentru reeaua de telefonie fix i telefonia mobil: data i ora nceputului i sfritului
comunicaiei;
pentru accesul la Internet, e-mail i telefonie prin Internet: data i ora conectrii i
deconectrii la sesiuni Internet bazate pe ora zonei respective;
tipului de comunicaie;
pentru reeaua de telefonie fix: serviciul de telefonie folosit (voce, teleconferin, fax,
servicii de mesagerie);
pentru telefonia mobil: serviciul de telefonie folosit (voce, teleconferin, SMS, EMS,
MMS);
dispozitivului de comunicaie;
pentru telefonia mobil: IMSI (International Mobile Subscriber Identity) pentru apelat i
apelant, IMEI (International Mobile Equipment Identity) pentru apelat i apelant;
pentru accesul la Internet, e-mail i telefonie prin Internet: numrul de telefon apelat
pentru acces dial-up, DSL (digital subscriber line) sau alt identificator de capt de linie
pentru originea comunicaiei, adresa MAC sau alt identificator al mainii pentru originea
comunicaiei;
12-11
posibilitatea tehnic de reinere a datelor privind apelurile nereuite sau la care nu s-a
rspuns;
instituiile care vor avea acces i modul n care se va realiza accesul la respectivele date;
12-12
1.
INTRODUCERE
13-1
OpenSSL
MODULUL UTILITAR
MODULUL
CRIPTOGRAFIC
ALOCAREA EFICIENT A
MEMORIEI
FUNCII HASH
STRUCTURI DE DATE
PENTRU OPERAII I/O
CIFRURI
GESTIUNEA
NUMERELOR MARI
PROTOCOALE
CRIPTOGRAFICE
GESTIUNEA ERORILOR
STANDARDE
CRIPTOGRAFICE
13-2
FUNCTII HASH
MD2
MD4
MD5
SHA
SHA1
RIPEM
MDC2
UTILIZARE:
openssl dgst [-md5|-md4|-md2|-sha1|-sha|-mdc2|-ripemd160|-dss1] [-c] [-d] [-hex]
[-binary] [-out filename] [-sign filename] [-passin arg] [-verify filename] [-prverify
filename] [-signature filename] [file...]
MODULUL CRIPTOGRAFIC FUNCII HASH
Funciile HASH (one-way hash) sunt funcii definite pe mulimea textelor de lungime
arbitrar i cu valori in mulimea textelor de o dimensiune fix. Printre proprietile acestor
funcii menionm:
este foarte dificil2, dac nu practic imposibil, de determinat un text tiindu-i
valoarea hash
este foarte dificil, dac nu practic imposibil, de determinat un alt text cu aceeai
valoare hash cu un text cunoscut
modificri minime, de genul celor cauzate de erori de transfer sau hardware,
conduc la modificri majore ale textului hash rezultat prin aplicarea funciei
Sintetiznd din perspectiv matematic aceast definiie vom numi funcie hash o
funcie surjectiv:
*
*
K
N
H : A = U A B , unde A i B sunt dou alfabete finite, A se numete
K 1
13-3
Aplicaia OpenSSL utilizeaz urmtoarele funcii HASH: md5, md4, md2, sha1, sha,
mdc2, ripemd160.
MDx (Message-Digest x)
Aceste funcii (algoritmi de generare) au fost inventate de ctre Ronald Rivest, unul
din personajele cheie n dezvoltarea cifrului RSA.
Diferenele dintre algoritmi constau n:
MD2 proiectat in 1989, completeaz textul pn la un multiplu de 16 bytes,
calculeaz o sum de control de 16 bytes pe care o adaug la sfritul
fiierului, dup care este aplicat efectiv algoritmul de hash; se pot construi
coliziuni dac se renun la calculul sumei de control
MD4 proiectat in 1990, completeaz textul astfel nct dac i se adaug 64
bii dimensiunea sa n bii devine multiplu de 512, calculeaz o sum de
control de dimensiune 64 bii pe care o adaug la sfritul fiierului, dup care
se aplic efectiv algoritmul pe blocuri de dimensiune 512 bii; este considerat
deja un algoritm spart datorit rezultatelor criptanalitice care au scos in
eviden punctele slabe att din perspectiva coliziunilor cat i din cea a
pierderii calitii de one-way n cazul renunrii la o parte din componente
MD5 proiectat in 1991, este defapt o mbuntire a algoritmului MD4. Este
mai lent, avnd o runda in plus, dar mult mai sigur dect MD4.
Toi aceti algoritmi produc o amprent de dimensiune 128 bii a mesajului de
intrare.
SHA, SHA1 (Secure Hash Algorithm)
Algoritmii au fost dezvoltai de ctre NIST (National Institute of Standards and
Technology) i pornesc de la texte de dimensiune avnd mai puin de 264 biti si genereaz o
amprent de 160 bii.
Se bazeaz pe ideea algoritmului MD4, dar dimensiunea mai mare a amprentei asigur
o securitate mai bun.
RipeMD (RACE Integrity Primitives Evaluation Message Digest)
Algoritmul a fost dezvoltat n urma unui proiect fondat de ctre Comunitatea
European, proiect numit RACE (Research and development of Advanced Communications
technology in Europe). Are la baz algoritmul MD4 iar varianta sa cea mai folosit n prezent,
numit RIPE-160 dup dimensiunea amprentei, a fost conceput de ctre Hans Dobbertin,
Antoon Bosselaers i Bart Preneel in1996.
MDC2
Este un algoritm care produce amprente hash de 128 biti plecand de la cifruri bloc.
In cazul OpenSSL aldoritmul de plecare este DES.
13-4
13-5
13-6
(pentru evaluare i testare), pe blocuri de 64 bii (ca nlocuitor al DES) i respectiv pe blocuri
de 128 bii.
RC4 este un algoritm flux orientat bytes cu cheie de dimensiune variabil i care se
bazeaz pe o permutare aleatoare.
RSA
Acest cifru cu cheie asimetric i are numele de la cei trei creatori ai si: R.L. Rivest,
A. Shamir, L.M. Adleman. Cifrul se bazeaz pe exponeniere, numere prime mari i
dificultatea computaional a factorizrii numerelor mari.
AES (American Encryption Standard)
Este noul standard ce succede DES, ctigatorul competiiei pn la momentul de fa
fiind algoritmul RIJNDAEL, conceput de ctre doi belgieni: Vincent Rinjmen i Joan
Daemen. Dimensiunile blocului i cheii sunt variabile, putnd lua valori din mulimea 128,
192, 256.
EC (Elliptic Curves)
Acest algoritm se bazeaz pe un domeniu nou al teoriei numerelor i anume pe curbele
eliptice. Acest algoritm se dorete un nlocuitor pentru RSA pentru c permite alegerea de
chei de dimensiune mai mic i obinerea unei securiti comparabile cu cea a RSA.
CIPE
CIPE folosete algoritmi criptografici cunoscui precum Blowfish i IDEA cu o cheie
de lungime de 128 de bii. Protocoalele au fost special proiectate; sunt deschise i bine
documentate i au evoluat pe baza feed-back-ului public. Aceast metod este considerat a fi
cea mai sigur modalitate de dezvoltare a unui protocol criptografic.
Evident exist atacuri specifice mpotriva acestei aplicaii (protocoalelor), dar pn n
prezent nici unul nu este suficient de puternic pentru a submina fatal calitile sistemului de
securizare CIPE.
Exist modaliti de atac asupra lui CIPE?
Atacurile asupra lui CIPe pot veni din dou direcii: atacuri care speculeaza erori de
proiectare a sistemului i respectiv atacuri ce speculeaz erorile de implementare. Majoritatea
acestor atacuri sunt de ordin teoretic sau de tip Denial of Service. Exist descrieri ale unor
metode privind ndeprtarea acestor atacuri, dar nu toate au fost implementate n aplicaie.
Cum se compar CIPE cu alte soluii?
Cipe este folosit aproximativ n aceleai scopuri ca IPSEC: criptare/tunelare la nivelul
IP. Aceast abordare este n contrast cu tunelurile SSH/SSL ce fac tunelare la nivelul transport
(conexiuni TCP). Soluia de nivel mai jos este mai general, poate manipula totodat i UDP,
ICMP, etc. n timp ce soluia la nivel TCP se aplic doar serviciilor TCP preconfigurate i nu
toate sunt potrivite tunelrii (de exemplu FTP este un protocol greu de tunelat).
Ct privete comparaia dintre CIPE i IPSEC, gradul de siguran oferit este
aproximativ identic, dar CIPE ofer un plus de performan datorit dimensiunii reduse a
protocolului. Pe de alt parte, IPSEC este standardizat i prin urmare se bucur de o mai mare
interoperabilitate.
13-7
13-8
Evaluarea criptografic
inf. ec. Tiberiu ZBRNEA
Rezumat
Lucrarea prezint punctul de vedere al autorului privind evaluarea criptografic (EC). n introducere sunt
prezentate succint serviciile de securitate i msurile de protecie pentru Sistemele Informatice i de Comunicaie.
Capitolul 2 prezint componentele evalurii COMSEC, iar capitolul 3 locul EC n cadrul evalurii COMSEC.
Capitolele 4 i 5 prezint obiectul i condiiile generale ale EC. Capitolul 6 detaliaz coninutul EC. Capitolul 7
prezint dou strategii de abordare a activitii EC. Lucrarea se ncheie cu concluzii i bibliografie.
1. INTRODUCERE
Servicii de securitate
Msuri de protecie
14-1
TEMPEST
TRANSEC
COMPUSEC
Protecie criptografic
Protecie fizic
Protecie juridic
Protecie personal
Protecie procedural
Confidenialitatea
Integritatea
Autenticitatea
Nonrepudierea
Pentru completa caracterizare a unora dintre acestea este nevoie de sprijinul unor analize din
punct de vedere:
-
TEMPEST
COMPUSEC
14-2
Protocoalele criptografice
criptografice.
asigur
comunicarea
sigur
folosind
tehnici
Personal cu cunotiine foarte bune despre sistemul testat n problemele legate de:
criptografie, TEMPEST, COMPUSEC i Protecie prin msuri procedurale;
Pentru evaluarea din punct de vedere COMSEC a S.I.C. este nevoie i de o cunoatere ct
mai bun a elementelor criptografice, a mecanismelor de protecie care le includ i care se
bazeaz pe criptografie. De aceea este nevoie de evaluare criptografic.
La nivelul cunoaterii accesibil nou, aceasta cuprinde:
-
Testarea statistic
Criptanaliza
Evaluarea implementrii
6.1.1.
Testarea statistic
6.1.2.
Obiectul
Scopul
S determine dac ieirea algoritmilor criptografici testai este suficient de aleatoare (nu
poate fi deosebit de ieirea unei surse de zgomot perfect aleatoare din punct de vedere
teoretic).
6.1.4.
Elemente necesare
6.1.5.
Reglementri necesare
Metodologii
Proceduri
Instruciuni tehnice
Acestea cuprind:
Metodologiile:
-
Baza legal
Cine o execut
Procedurile:
-
Baza legal
14-4
Instruciuni tehnice:
-
Baza legal
Personal i dotare
Documentele rezultate n urma testrii vor conine i referine bibliografice complete asupra
testelor i eantioanelor folosite.
6.1.8.
Criptanaliza
6.1.9.
Obiectul
S determine dac este posibil aflarea cheii de criptare i/sau textului clar, folosindu-se
particulariti ale algoritmului, printr-un efort de calcul mai mic dect atacul prin for brut
(ncercarea exhaustiv a cheilor).
14-5
este necesar ca din structura de evaluare prin criptanaliz s fac parte persoane cu bun
pregtire de matematici superioare i statistic matematic i cu dorin de perfecionare n
domeniu. Colectivul va cuprinde un numr de 3-4 specialiti.
n funcie de complexitatea i volumul programelor rulate, sunt necesare minim 1-2
calculatoare, putnd fi nevoie chiar i de mai multe.
6.1.14. Alte aspecte relevante
Generarea
Stocarea
Distribuia
Utilizarea
Retragerea
Distrugerea.
6.1.17. Scopul
Aplicaiile software s nu piard date n afara aplicaiei (de exemplu: texte clare
sau chei n fiierul swap din Windows)
Orice alte situaii ce se pot concepe i care ar putea afecta securitatea sistemului,
provocnd vulnerabiliti, trebuie testate.
Aspectele legate de utilizatori vor trebui testate folosind personal att cu pregtire
bun n informatic i criptologie, ct i personal fr astfel de cunotiine.
Protocoalele de comunicaie care conin module criptografice pentru asigurarea unor servicii
de securitate.
6.1.31. Scopul
Specialitii n criptologie fac parte din echipa care realizeaz evaluarea mpreun cu cei din
domeniile TRANSEC i COMPUSEC.
6.1.36. Evaluarea procedurilor operaionale de securitate
6.1.37. Obiectul
Specialitii n criptologie oriunde n lume sunt greu de gsit, motivat i meninut. Este
nevoie de un efort iniial 3-5 ani foarte mare, n care colectivul criptologic, printr-o
documentare intensiv n domeniu s ating performana necesar realizrii unor evaluri de
calitate. Este nevoie dup aceea de o participare activ la schimburile tiinifice n domeniu,
pentru c domeniul criptologic evolueaz rapid i pe direcii impredictibile.
Cu toate acestea, va exista permanent riscul migraiei personalului ctre sectorul civil, n
cazul unor propuneri salariale mai bune.
Punctul de nceput optim poate fi un colectiv de 5-6 specialiti de nivel foarte bun, care
ntr-un interval mediu de timp s coaguleze n jurul lor un colectiv performant.
Avnd n vedere ncrctura medie a activitilor de testare specifice unui S.I.C., sunt
necesare minimal urmtoarele resurse:
14-9
Resurse
Tip
evaluare
Testare statistic
Criptanaliz
Management chei
Implementare
Protocoale criptografice
Proceduri operaionale de securitate
TOTAL
Personal
Tehnic
de calcul
Pregtire1
Durata estimat a
activitii
7-8
3-4
2-3
2-3
2-3
1-2
17-23
10-12
1-2
1-2
3-4
1-2
1-2
17-24
M,S,C,I,K
M,S,C,I,K
C,I,K
C,I,K
C,I,K
C,I,K
-
8-12 luni
3-4 luni
0,5-1,5 luni
1,5-2,5 luni
0,5-1,5 luni
0,5-1,5 luni
14-232 / 8-12 luni3
9. REFERINE
[1] * * * - Directivele ORNISS
[2] Andrew Rukhin et. al. - A statistical test suite for random and pseudorandom number generators
for cryptographic applications, NIST Special Publication 800-22 (with revisions dated May 15,
2001)
14-10
1.
PRINCIPII DE BAZ
1.1 Introducere
15-1
- factorizrii unui numr compozit (algoritmul RSA): dndu-se un numr natural compozit
(produs de numere prime) N = pq s se gseasc un algoritm eficient de factorizare a acestuia;
- calculului rdcinii ptrate modulo un numr compozit (algoritmul Rabin): dndu-se un numr
natural compozit (produs de numere prime) N s se gseasc un algoritm eficient de rezolvare a
ecuaiei: y = x2 mod N.
- logaritmului discret (algoritmul ElGamal): s se gseasc numrul natural x < p care
ndeplinete relaia y = gx mod p unde p este numr prim i g < p;
1.3 Compararea algoritmilor asimetrici cu cei simetrici
Din punct de vedere al cheilor, algoritmii asimetrici (cu cheie public) se deosebesc de cei
simetrici (cu cheie secret) prin tipul i numrul de chei: o cheie public i o cheie privat (pentru
fiecare utilizator) pentru cei asimetrici, respectiv o cheie secret (pentru toi utilizatorii) pentru
cei simetrici.
Evaluarea unui sistem asimetric se bazeaz pe dificultatea computaional a rezolvrii
problemelor enunate mai sus. Evaluarea sistemelor criptografice simetrice se bazeaz pe
demonstrarea unor proprieti efectiv demonstrabile ale acestuia.
2.
Algoritmul RSA a fost inventat de ctre Ron Rivest, Adi Shamir i Leonard Adleman
fiind studiat n cadrul unor studii criptanalitice extinse. Securitatea RSA-ului se bazeaz pe
dificultatea factorizrii numerelor mari (vezi Salomaa [7], Koblitz [5] i [6] pentru o introducere
n domeniu). Cheia public i cheia privat sunt funcie de o pereche de numere prime mari (de
200 de cifre sau chiar mai mari). Recuperarea textului clar din cheia public i textul cifrat este
echivalent cu factorizarea produsului a dou numere prime.
2.1 Descrierea principiilor de cifrare i descifrare
Pentru generarea a dou chei (public i privat), se aleg aleatoriu dou numere prime
mari p i q. Din raionamente de securitate p i q au acelai ordin de mrime. Se va calcula
produsul N = pq. Se va alege apoi, aleatoriu, cheia de cifrare e astfel ca e i (p - 1)(q - 1) s fie
relativ prime. Utiliznd algoritmul extins al lui Euclid vom calcula exponentul de descifrare d
astfel ca
ed 1mod(p - 1)(q - 1).
(1)
Cu alte cuvinte
d e mod(p - 1)(q - 1).
(2)
-1
Remarcm faptul c d i n sunt relativ prime. Numerele e i n constituie cheia public iar
d este cheia privat. Cele dou numere p i q nu sunt necesare dar nu vor fi niciodat fcute
publice.
Pentru a cifra un mesaj m l vom diviza n blocuri de lungime mai mic n (cu date binare
vom alege cea mai mare putere a lui 2 mai mic dect n). Dac p i q sunt numere prime de 100
cifre atunci n va avea sub 200 de cifre iar fiecare mesaj bloc mi va avea sub 200 de cifre. Dac
15-2
trebuie cifrate blocuri de lungime fix atunci vom apela la operaia de padding cu zero. Mesajul
cifrat c se va obine prin concatenarea mesajelor ci care au aproximativ aceeiai lungime. Formula
de cifrare va fi:
(3)
ci mei mod n,
Pentru a descifra un mesaj se calculeaz:
mi cdi mod n.
(4)
Observaia 2.1 Pentru a evita metodele de factorizare cunoscute, numerele p i q trebuie s fie
numere prime tari. Un numr prim p se numete numr prim tare dac:
i) p - 1 are un factor mare r;
ii) p + 1 are un factor mare s;
iii) r - 1 are un factor mare t.
2.2 Viteza algoritmilor tip RSA
n implementrile hard RSA este cam de 1000 de ori mai lent dect algoritmul DES. Cea
mai rapid implementare hardware VLSI pentru RSA (cu 512 bii modulul) este de 64 kilobii pe
secund (estimare realizat n anul 1996).
Alegerea judicioas a parametrului de cifrare e poate mri viteza de cifrare a algoritmului
RSA. Cele mai utilizate valori pentru e sunt 3 (recomandat de standardul PEM (Privacy
Enhanced Mail) i standardul PKCS#1 (Public Key Cryptographic System)), 17 i 216 + 1
(recomandat de standardul de certificate digitale X.509 i standardul PKCS#1). Nu apar probleme
de securitate prin folosirea oricror acestor trei valori pentru e (presupunnd faptul c se face un
padding al mesajelor cu valori aleatoare), chiar dac un grup de utilizatori au aceiai valoare
pentru parametrul e. Viteza operaiilor private se pote mri prin utilizarea lemei chinezeti a
resturilor (CRT) dac se stocheaz valorile lui p, q, d mod(p-1), dmod(q-1) i q-1 mod p.
Utilizarea lemei chinezeti a resturilor nlesnete aplicarea atacurilor de tip timp (timing attacks:
n funcie de timpul de execuie se pot deduce anumii bii din cheie) sau atacuri de tip eroare
hardware.
2.2.1 Utilizarea CRT
Pentru fixarea ideilor vom nota prin C = Me mod n transformarea cifrat a mesajului
M < n. Presupunem c am calculat apriori valorile:
dp :dmod(p - 1), dq :d mod(q - 1) i r : p-1 mod q.
Atunci folosind faptul c:
gcd(d, (p - 1)(q - 1)) = 1
avem:
gcd(d, (p - 1)) = 1 i gcd(d, (q - 1)) = 1.
Utilizarea teoremei lui Fermat (Cp-1 1modp i Cq-1 1modq) conduce la:
d
C d C p mod p
Respectiv:
d
C d C q mod q
15-3
(5)
(6)
(7)
(8)
(9)
10)
O serie de atacuri se pot aplica asupra implementrilor algoritmului RSA. Aceste atacuri
nu sunt asupra algoritmului propriu-zis ci asupra protocoalelor. Trebuie contientizat faptul c
folosirea algoritmului RSA nu este suficient iar detaliile sunt de maxim importan. Vom
prezenta trei cazuri de atac cu text cifrat ales.
Cazul 1. Interceptorul pasiv E, va monitoriza comunicaiile lui A i va stoca toate mesajele c
cifrate cu ajutorul cheii publice a lui A. Interceptorul dorete ca s citesc mesajele clare.
Matematic acest lucru revine la a afla pe m astfel ca:
m = cd .
(11)
Pentru recuperarea lui m se va alege pentru nceput un numr aleatoriu r < n.
Interceptorul va intra n posesia cheii publice e a lui A i va calcula:
x re mod n
(12)
y xcmod n
(13)
-1
t r mod n
(14)
Acum interceptorul E va fora pe A s semneze y folosind cheia sa privat. (Utilizatorul A
trebuie s semneze mesajul nu s-i fac hash). Reinem faptul c A nu a fost anterior n posesia
lui y.
Utilizatorul A va trimite lui E:
15-4
u yd mod n.
Interceptorul E va calcula:
tu mod n r-1yd mod n r-1xdcd mod n cd mod n m.
(15)
(16)
Cazul 2. Fie T un notar public digital. Dac A dorete un document notarial atunci acesta va
apela la T. Notarul T va semna documentul cu ajutorul semnturii digitale RSA i-l va trimite lui
A. (Nu se utilizeaz funcii hash : notarul T va cifra mesajul cu ajutorul cheii sale private.)
Interceptorul M dorete ca notarul T s semneze un document m pe care acesta refuz
iniial s-l semneze (de exemplu un document care nu are o tampil de timp corect). Pentru
nceput M va alege un numr aleatoriu x i va calcula y xe mod n. Acesta va putea s acceseze
pe e deoarece este cheia public a notarului T. Interceptorul M va calcula m ym mod n pe care
l trimite lui T s-l semneze. Notarul T va returna lui M mesajul semnat: md mod n. Falsificatorul
M va calcula:
(md mod n)x-1 mod n (m)d mod n.
(17)
Slbiciunea ce a fost exploatat a fost aceea c exponenierea produsului este produsul
exponenierilor:
(xm)d mod n xdmd mod n.
(18)
Cazul 3. Interceptorul E dorete ca utilizatorul A s semneze mesajul m3. Acesta va genera dou
mesaje m1 i m2 astfel ca
m3 m1m2 mod n.
(19)
Interceptorul E va fora pe A s semneze mesajele m1 i m2 iar apoi acesta va calcula
semntura lui m3 :
m3d (m1d mod n)(m2d mod n)
(20)
Concluzie: Nu folosii niciodat algoritmul RSA pentru semnarea unui document necunoscut.
Folosii apriori o funcie hash. Formatul ISO9796 previne acest tip de atac.
3.2 Atac cu ajutorul modulelor comune
O posibil implementare a RSA d aceeai valoare n, dar valori diferite pentru exponenii
e i d. Cea mai evident problem este aceea c dac acelai mesaj este criptat cu doi exponeni
diferii (dar avnd aceleai module), iar acei exponeni sunt numere relativ prime, atunci textul
clar poate fi descoperit fr a cunoate exponenii de decriptare.
Fie m mesajul n clar. Cele dou chei publice de criptare sunt e1 i e2. Modulul comun este
n. Cele dou mesaje cifrate sunt:
c1 m e1 mod n
(21)
c 2 m e 2 mod n
Criptanalistul cunoate n, e1, e2, c1 i c2. n continuare se prezint cum se calculeaz
mesajul clar m. ntruct e1 i e2 sunt relativ prime, algoritmul extins al lui Euclid poate gsi r i s
astfel nct:
re1 + se2 = 1
(22)
Presupunnd r negativ, algoritmul extins al lui Euclid poate fi folosit din nou pentru a
calcula c11 . Astfel,
15-5
(c11 ) r c 2s m mod n
(23)
Exist alte dou atacuri mpotriva acestui tip de sistem. Unul dintre ele folosete o metod
probabilist pentru a factoriza pe n. Cellalt folosete un algoritm determinist pentru a calcula
ceva din cheia secret fr a factoriza modulul.
Concluzie: Nu distribuii niciodat un modul de cifrare n comun unui grup de utilizatori.
3.3 Atac asupra exponenilor de cifrare de dimensiuni mici
Criptarea i verificarea semnturii RSA sunt mai rapide dac se folosete o valoare mic a
lui e, dar aceasta poate fi nesigur. Dac se cripteaz e(e + 1)/2 mesaje lineare dependente cu
diferite chei publice avnd aceeai valoare a lui e, atunci exist un atac mpotriva sistemului.
Dac sunt mai puin de e(e + 1)/2 mesaje, sau dac mesajele nu sunt linear dependente, atunci nu
este nici o problem. Dac mesajele sunt identice, atunci sunt suficiente e mesaje cifrate (se
aplic teorema chinezeasc a resturilor pentru aflarea lui c = me <eQi=1ni, unde ni sunt modulele de
cifrare, deci vom obine prin calcul direct m = c13 ). Cea mai simpl soluie este s se completeze
mesajele cu valori aleatoare independente. Aceasta ne asigur de faptul c me mod n 6= me.
Implementrile RSA din produsele PEM i PGP realizeaz acest lucru.
Concluzie: Mesajele trebuie completate cu valori aleatoare naintea criptrii lor; trebuie s fie
sigur faptul c m este aproape de aceei lungime ca n.
3.4 Atac asupra exponenilor de descifrare de dimensiuni mici
Un alt atac, elaborat de Michael Wiener, va descoperi cheia privat d, dac d este mai
mult de un sfert din lungimea lui n i cheia public e este mai mic dect modul n. Acest lucru se
ntmpl mai rar dac e i d sunt alese aleator i nu se ntmpl deloc dac e are o valoare mic.
Concluzie: Trebuie aleas o valoare mare pentru cheia privat d.
3.5 Atac de tip eroare hardware
Acest tip de atac permite, n cazul n care se utilizeaz pentru optimizarea operaiilor
private (de exemplu pentru realizarea semnturii), factorizarea modului n. Pentru fixarea ideilor
fie M mesajul care urmeaz a fi semnat cu cheia privat d. Semntura acestui mesaj E . Md mod n
este calculat ca:
E . aE1 + bE2 mod n,
(24)
unde:
a 1 mod p
(25)
a 0 mod q
b o mod p
(26)
b 1 mod q
Reinem faptul c factorizarea n = pq este trapa secret a sistemului. Presupunem acum c
dispunem de semntura E a mesajuluiM i de o semntur greit a aceluiai mesaj (a aprut
numai o eroare hardware n calculul lui E1 sau E2). Presupunem, fr restrngerea generalitii c
E E = a( E1 E1 ).
(27)
Dac E1- E 1 nu este divizibil prin p (ceea ce se ntmpl cu o probabilitate foarte mare)
atunci:
gcd(E1- E 1 , n) = gcd(a(E1- E 1 ), n) = q
(28)
deci modulul n poate fi factorizat fr probleme.
Atacuri de tip eroare harware (ca urmare a erorilor latente, tranziente sau induse) pot fi
aplicate algoritmului de semntur a lui Rabin, protocolului de identificare Fiat-Shamir precum i
protocolului de identificare Schnorr.
Concluzie: Trebuie realizat un padding cu valori aleatore al mesajului naintea realizrii
semnturii.
3.6 Atac n cazul numerelor prime apropriate
p+q
pq
(29)
.
n =
2
2
Pentru factorizarea lui n se testeaz toate numerele ntregi x > n pentru care x2 - n este
ptrat perfect; fie acesta y. Atunci vom avea:
p x + y
(30)
q = x y
Concluzie: Numerele prime p i q, care alctuiesc factorizarea lui n, trebuie s fie de dimensiuni
diferite.
3.7 Atacul asupra cifrrii i semnrii cu algoritmul RSA
Este natural ca mesajele s fie semnate nainte de a fi cifrate, dar nu mereu se respect
aceast succesiune a operaiilor. Vom prezenta un atac asupra protocoalelor RSA care realizeaz
semnarea dup operaia de cifrare.
Fie utilizatorul A care dorete s trimit un mesaj lui B. Pentru nceput A va cifra mesajul
cu ajutorul cheii publice a lui B iar apoi va semna cu ajutorul cheii sale private. Se va trimite
mesajul cifrat i semnat ctre utilizatorul B :
(m
eB
dA
mod n B mod n A .
(31)
Vom vedea cum poate B pretinde faptul c a primit mesajul m n loc de m. Deoarece B
dispune de factorizarea lui nB atunci el poate gsi numrul x astfel ca (se rezolv problema
logaritmului discret):
m x m mod n B
(32)
Utilizatorul B va nlocui cheia sa public e cu xeB, modulul nB fiind invariant. ntr-o
asemenea situaie B poate pretinde c a primit mesajul m de la A. Funciile hash nu rezolv
problema. Se poate opta pentru utilizarea unui exponent de cifrare fixat.
15-7
3.8 Condiii necesare dar nu i suficiente pentru asigurarea securitii criptografice a RSA
Judith Moore a enunat o serie de restricii folosite n implementarea RSA care se bazeaz
pe succesul atacurilor menionate:
- cunoaterea unei perechi de exponeni criptare/decriptare pentru un modul dat permite
factorizarea modulului;
- cunoaterea unei perechi de exponeni criptare/decriptare pentru un modul dat permite
generarea de noi exponeni de criptare/decriptare;
- nu trebuie utilizat un modul pentru un grup de utilizatori;
- trebuie realizat un padding al mesajelor pentru a preveni atacul cu ajutorul exponenilor de
cifrare mici, precum i atacul de tip eroare hardware (n cazul utilizrii CRT pentru optimizarea
operaiilor private);
- exponentul de descifrare trebuie s fie mare.
Trebuie remarcat faptul c aceste elemente nu sunt suficiente pentru a proiecta un
algoritm criptografic sigur. ntregul sistem trebuie s fie sigur din punct de vedere criptografic ca
i protocoalele criptografice. O vulnerabilitate n oricare din aceste trei domenii conduce la un
sistem nesigur din punct de vedere criptografic.
4.
Dezvoltatorul unui sistem de tip PKI, poate induce trape, la nivelul generrii cheilor,
pentru utilizarea acestora n activitatea de criptanaliz. Evident, desconspirarea existenei acestor
trape compromite imaginea productorului produsului criptografic. Vom exemplifica o serie de
astfel de trape i anume:
- ascunderea exponentului privat mic d, prin utilizarea unei funcii de permutare (.) a numerelor
impare mai mici ca n (modulul de cifrare);
- ascunderea exponetului public mic e, precum i a unei informaii referitoare la exponentul privat
d. Acest lucru se face prin utilizarea unei funcii de permutare a numerelor impare mai mici ca n
(modulul de cifrare);
- ascunderea factorului prim p n produsul n = pq.
Pentru fiecare modalitate de inducere a trapelor menionate mai sus trebuie dezvoltate
teste de detecie a acestora.
Vom prezenta un algoritm de inducere a trapei prin ascunderea exponentului privat mic d
n cadrul operaiei de generare a perechilor de chei publice/private de tip RSA.
4.1 Ascunderea exponentului privat mic d
PAS 0. Selectm dou numere prime mari, de acelai ordin de mrime, p i q. Modulul de cifrare
va fi n acest caz n = pq. Fie k numrul de bii ai lui n.
k
PAS 1. Generm aleatoriu un numr impar astfel ca gcd(,(n)) = 1 i || .
(33)
4
PAS 2. Calculm =-1 = mod (n), e = () unde () este o permutare a numerelor impare;
PAS 3. Dac gcd(e, (n)) 1 atunci trecem la PAS 1.
PAS 4. Calculm d = e--1 mod (n).
(34)
PAS 5. Cheia public (cu trap) este (n, e) iar cheia privat (cu trap) este (n, p, q, d).
15-8
[ ]
FERMAT(n,t)
Intrare: un numr impar n . 3 i un parametru de securitate t 1.
Ieire: decizia asupra primalitii.
Pas 1. Pentru i = 1, ..., t se execut:
1.1 se alege aleatoriu a cu 2 a n - 2.
1.2 calculeaz r = an-1 mod n.
1.3 dac r 1 atunci se decide n este compozit.
Pas 2. Se decide: n este prim.
15-9
Observaia 5.1 Un numr compozit n care este declarat prim de testul Fermat se numete numr
pseudoprim Fermat iar numerele a pe baza crora se ia decizia de primalitate se numesc numere
false Fermat.
5.1.2 Testul Solovay-Strassen
MILLER-RABIN(n,t)
Intrare: un numr impar n 3 i un parametru de securitate t 1.
Ieire: decizia asupra primalitii.
Pas 1. Se scrie n - 1 = 2sr unde r este impar.
Pas 2. Pentru i = 1, ..., t se execut:
15-10
15-11
Urmtorul algoritm atribuit lui Gordon va genera numere prime tari p: p - 1 are un factor
prim mare u, p + 1 are un factor prim mare v, u - 1 are un factor prim mare t.
GORDON(pmin, pmax, s, t)
Intrare. Limitele pmin i pmax i un parametru de securitate t 1 i s un parametru de fiabilitate.
Ieire. Un numr prim p tare.
Pas 1. Se genereaz aleatoriu dou numere prime aleatoare v i w de aproximativ aceeiai
lungime (conform algoritmului de generare numere prime prin incrementare).
Pas 2. Se alege un ntreg i0. Fie u = 2iw + 1 primul numr prim n progresia 2iw + 1 pentru i = i0,
i0 + 1, ....
Pas 3. Se calculeaz p0 = 2(vw-2 mod u)v - 1.
Pas 4. Se alege un ntreg j0. Fie p = p0 + 2juv primul numr prim n progresia p0 + 2juv pentru
j = j0, j0 + 1, ....
Pas 5. Se returneaz numrul prim tare p.
6.
APLICAII PRACTICE
REFERINE
[1] Di.e W., Hellman M.E., New Directions in Cryptography, IEEE Transactions on Information
Theory, vol. IT.-22, no.6, nov. 1976, pag. 644-654.
[2] IEEE P1363/D13, Standard Specification for Public Key Cryptography, Draft Version 13,
November 1999.
[3] Koblitz N., Elliptic Curve Cryptosystems, Mathematics of Computations, vol. 48, nr.177, 1987,
pag. 203-209.
[4] Koblitz N., Introduction to Elliptic Curves and Modular Forms, Springer-Verlag, 1984.
[5] Koblitz N., A Course in Number Theory and Cryptography, Springer-Verlag, 1988.
[6] Koblitz N., Algebric aspects of Cryptography, Springer-Verlag, 1999.
[7] Salomaa A., Public Key Cryptography, Springer-Verlag, 1989.
[8] Schroeder M.R., Number Theory in Science and Communications,Third Edition, Springer
Verlag, 1997.
[9] Welschenbach M., Cryptography in C and C++ APress, 2001.
15-12
1.
Aceast reea opereaz ntr-unul din cele dou moduri: ad-hoc i infrastructure .
16-1
hoc dorete s comunice cu cineva din afara celulei, un membru al ei trebuie s opereze ca un fel
de poart de acces ( gateway) i s efectueze o rutare a pachetelor de date.
n modul infrastructur, fiecare client trimite toat comunicaia sa ctre o staie central,
sau un punct de acces (access point AP). Acesta se comport ca o poart de access ethernet i
permite accesul fie la alte reele mobile fie la o reea fix . nainte de a efectua transmisia de date,
clienii wireless i punctele de acces trebuie s efectueze o asociere. Doar dup ce aceast
asociere a avut loc se poate efectua transmisia de date. n acest mod clienii se asociaz cu un
anumit punct de acces . Acest proces de asociere este un proces n doua etape, cu trei stri:
1. neautentificat i neasociat
2. autentificat i neasociat
3. autentificat i asociat
Pentru a se modifica de la o stare la alta prile comunicante schimb ntre ele mesaje
numite pachete de date (frame-uri) de management.
Procesul de cutare i asociere a unei staii la un punct de acces este: toate punctele de
acces trimit la un interval de timp fix frame-uri de management beacon. Pentru a se asocia cu
un AP i a se altura cu o reea BSS, clientul ascult aceste frame-uri pentru a identifica AP-urile
din jurul su. Clientul selecteaz dup aceea BSS-ul la care vrea s se asocieze ntr-o manier
care este independent de productorul aparatului respectiv. De exemplu se prezint toate numele
de reele sau toate SSID(service set identifiers). Clientul poate s trimit o fram de management
probe de tip cerere pentru a gsi un AP asociat cu un SSID dorit. Dup identificarea AP-ului,
clientul i AP-ul fac o autentificare ntre ele prin schimbarea unor frame-uri de management .
Sunt doua mecanisme de autentificare standardizate care vor fi descrise mai trziu. Dup o
autentificare cu succes, clientul se duce n a doua stare: autentificat i neasociat. Mutarea din
starea a doua n a treia stare, care este i starea final, autentificat i asociat, implic clientul s
trimit o fram de cerere de asociere i AP ul s raspund cu o fram de raspuns de asociere.
Dup ce tot acest protocol a avut loc, clientul poate transmite pachete de date n reea.
Protocolul de autentificare pentru 802.11 este open system. Cum i numele implic,
acest tip de autentificare autentific pe oricine care cere o autentificare. Diverse experimente
arat c n acest stadiu pachetele de date de management sunt trimise n clar chiar dac WEP este
n funciune.
Autentificarea de tip cheie secret utilizeaz o modalitate provocare/raspuns impreun
cu o cheie secret impartit (shared) pentru a da autentificarea.
16-2
Valoarea cmpului status code este 0 cnd este succes i d o valoare de eroare n caz
contrar. Cmpul element identifier identific faptul c textul de provocare este inclus. Cmpul
de lungime indic lungimea textului, i are valoare fix de 128. Textul challenge include irul
de caractere aleator. Tabela 1 indic valorile posibile i cnd textul challenge este inclus, n
funcie de numrul de secven al mesajului.
16-3
n ceea ce privete managementul de chei, standardul 802.11 las acest lucru pe seama
dezvoltatorilor de hardware. Totui standardul enumer dou metode pentru a utiliza cheile WEP.
Prima d o fereastr de patru chei. Staia sau AP-ul poate descifra un mesaj cifrat n oricare din
cele patru chei. Transmisia este limitat la doar una din cele patru chei, cheia prestabilit (default)
. A doua metod este prin maparea cheilor ntr-o tabel. n aceast metod fiecare MAC diferit
poate avea propria cheie. Conform specificaiilor 802.11 numrul de intrri n aceast tabel de
mapare trebuie s fie de cel puin zece. Acest lucru de utilizare al cheilor ngreuneaz atacurile
criptografice gsite asupra altor membrii din aceeai reea, dar schimbarea cheii ramne o
problem, deoarece ea trebuie s fie schimbat manual.
n general mecanismul de cheie secret este unul foarte robust dac mecanismul de
distribuie este unul protejat. Dar n general mesajele de management trimit n clar numele reelei
sau SSID ctre AP-uri sau clieni. Rezultatul acestui mod de distribuie este ca un atacator avnd
un program de tip sniffer (interceptor la nivel OSI 1) poate gsi uor cheia secret, astfel
fiindu-i permis accesul n reeaua protejat. Aceast lips de protecie este prezent i n WEP,
deoarece mesajele de management sunt trimise n clar. Modul de control bazat pe MAC nu este
unul foarte bun, deoarece n cadrul pachetelor de date MAC-ul trebuie trimis n clar, chiar dac
WEP este prezent, i majoritatea plcilor de reea wireless permit schimbarea MAC prin
software, la fel ca la plcile ethernet . Protocolul curent de autentificare mutual este uor de
exploatat prin ascultare pasiv datorit structurii fixe a mesajelor din protocol . Prin interceptarea
mesajelor al doilea i al treilea (textul de ncercare n clar i cel cifrat), atacatorul poate deriva
irul de biti pseudo-aleator utiliznd ecuaia:
(1)
Mrimea irului pseudo-aleator va fi egal cu mrimea framei de autentificare, datorit
faptului c toate elementele sunt cunoscute. Toate aceste elemente , mai puin textul vor rmne
constante pentru toate rspunsurile de autentificare. Prin cererea de autentificare se trimite un alt
text , dar tiindu-se irul se poate calcula uor noul cifru. Mai trebuie calculat noul cod de
integritate ( CRC-32), i atacatorul se poate integra uor n reea prin intermediul AP.
2.
Atacuri active prin injectarea de trafic de la staii mobile neautorizate, acest atac fiind
bazat pe texte n clar cunoscute.
Atacuri de tip dicionar n care pe baza unei analize a unui volum mare de date se poate
decripta n timp real tot traficul.
S-a demonstrat c aceste atacuri se pot monta i asupra modului de cifrare clasic pe 40 de
bii ct i asupra modului de cifrare pe 128 de bii (cunoscut sub numele de WEP 2). De remarcat
ca standardul 802.11b aduce o mbuntire a ratei de transfer , dar nu i a proteciei datelor.
16-4
WEP se bazeaz pe o cheie secret care trebuie s fie cunoscut i de staia mobil ct i de
punctul de acces. n practic cele mai multe utilizri folosesc aceeai cheie ntre staiile mobile i
punctul de acces. Se pare c nici un sistem comercial nu are un sistem de management al cheilor.
WEP utilizeaz RC4 ca algoritm de criptare, care este un cifru de tip stream. Ambele msuri de
securitate ale algoritmului : IV (vectorul de iniializare care este de doar 24 bii) i CRC32 ( codul
de integritate ciclic ) sunt implementate incorect, ultimul fiind liniar, ceea ce d posibilitatea
schimbrii biilor n mesaj fr a se schimba codul, i primul fiind iniializat adesea cu aceleai
valori ( de obicei 0 dup o iniializare hardware ).
Atacul pasiv : utilizatorul pasiv intercepteaz tot traficul pn cnd apare o coliziune de
vector de iniializare . Prin operaiunea de XOR ntre cele dou pachete se pot trage concluzii
asupra coninutului acestora . Traficul generat de protocolul IP este foarte previzibil i conine
mult redundan la nivel de informaie . Astfel se pot deduce chiar coninuturile exacte ale
pachetelor de date . Prin ncercri succesive se poate afla coninutul ntregului pachet de date, i
apoi prin XOR restul pachetelor interceptate. Extensia acestui tip de atac este ca atacatorul poate
injecta trafic (known plaintext) i l poate intercepta n versiunea criptat. Astfel el poate decripta
tot traficul generat de aceeai cheie de criptare i acelai vector de iniializare.
Atacul activ prin injectarea traficului : acest atac se bazeaz pe proprietatea c
RC4(X) xor X xor Y =RC4(Y)
Astfel prin atacul de tip known plaintext se poate construi un nou mesaj care are un cod de
corecie valid, i care va fi acceptat. Chiar dac nu este cunoscut tot coninutul pachetului prin
operaiuni la nivel de bit se poate modifica coninutul pachetului de date ntr-unul convenabil i
apoi retransmis. Se pot astfel altera comunicaiile ntre dou calculatoare n mod convenabil.
Atacul activ de la ambele capete: dac atacatorul poate ghici coninutul pachetelor de date
(n special headerul) care trebuie s fie n majoritatea timpului TCP/IP, el poate modifica
coninutul acestuia astfel nct punctul de acces s devieze traficul spre staia lui de internet.
Acest lucru face ca tot traficul decriptat s fie deviat spre masina de interceptare a atacatorului.
Atacurile bazate pe tabele: spaiul mic de valori al vectorului de iniializare permite
atacatorului construirea unei tabele de decriptare. Daca el tie coninutul unui singur pachet, el
poate calcula coninutul stream-ului RC4 . Studiile indic o mrime de stocare de aprox 15 Gb,
care odat construit, permite decodarea ntregului trafic.
3.
CIFRUL RC4
Din punct de vedere criptografic RC4 este un cifru de tip stream cu cheie simetric i
secret. A fost conceput de ctre Ron Rivest. Alte cifruri de tip bloc concepute de acelai autor i
care sunt publice sunt RC2 i RC5. De altfel el a conceput i RC6 mpreun cu ali criptografi.
Din punct de vedere al utilizrii este folosit n transmisiile de tip SSL (Secure Socket Layer) ntre
calculatoare (web browser e) i transmisiile de tip wireless (WEP). Ca majoritatea cifrurilor de
tip bloc el este in esen un generator de numere pseudo-aleatoare iniializat de o cheie secret de
pn la 256 octei. RC4 genereaz stream-ul de bii (octei) care este ulterior transformat n
mesaj cifrat prin XOR cu mesajul n clar . Este conceput pentru implementarea software deoarece
necesit doar operaii la nivel de octet. Ca nivel de memorie ocupat necesit 256 octei pentru
memorarea cheii i variabilele de tip ntreg i,j i k (care ocup un spatiu de memorie
corespunztor cu reprezentarea n procesorul respectiv).
16-5
schimb (S[i],S[j])
Odat ce generatorul a fost iniializat, criptarea i decriptarea datelor este fcut cu
ajutorul valorilor de iesire ale generatorului la un anumit stadiu. Procesul de criptare/decriptare
este:
i=0
j=0
bucleaz pn ce tot mesajul este criptat/decriptat
i = (i + 1) mod 256
j = (j + S[i]) mod 256
schimb (S[i],S[j])
k = S[(S[i] + S[j]) mod 256]
REFERINE
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
16-6
1.
INTRODUCERE
SERVICII DE SECURITATE
Arhitectura OSI distinge cinci clase de servicii de securitate: autentificarea, controlul accesului,
confidenialitatea datelor, integritatea datelor i non-acceptul.
Serviciul de autentificare a originii datelor verific sursele de date, dar nu poate oferi
protecie mpotriva duplicrii sau modificrii datelor, n acest caz folosindu-se serviciul
de la punctul anterior. Serviciul de autentificare a originii datelor se folosete n timpul
fazei de transfer de date.
MECANISME DE SECURITATE
17-2
1. Conceptul general de funcionalitate credibil se poate folosi fie pentru a extinde fie pentru a
defini eficiena altor mecanisme de securitate. Orice funcionalitate care ofer n mod direct
sau mijlocete accesul la mecanismele de securitate trebuie s fie de ncredere.
2. Resursele sistemului pot avea etichete de securitate asociate cu acestea. Deseori este necesar
ca etichetele s fie transmise mpreun cu datele n tranzit, sub forma unor informaii
adiionale asociate datelor de transferat sau sub form implicit dat de context, cum ar fi rut
sau surs.
3. Detectarea evenimentelor se poate folosi pentru a detecta violarea de securitate.
4. Auditul de securitate se refer la o examinare independent a jurnalelor sistemului pentru a
testa bonitatea controalelor de sistem, pentru a se asigura alinierea la politica i practicile de
securitate, pentru a detecta breele de securitate i pentru a recomanda schimbri n control,
politic i proceduri.
5. Recuperarea de siguran se ocup cu manipularea cererilor mecanismelor de securitate i
aplic un set de reguli stabilit apriori.
17-3
Datele criptate ntr-un fel anume pot trece prin mai multe noduri ale reelei pn s
ajung la destinaie. Putem identifica mai multe posibiliti de integrare ale punctelor de cifrare
n arhitectura unei reele.
1. Cifrarea la nivel de legtur de date presupune codificarea i decodificarea mesajului la
fiecare nod de comunicaie. Fiecare nod are propria cheie i posibil propriul algoritm de
criptare. n acest caz, datele sunt protejate doar pe mediul fizic de transmitere.
2. Cifrarea la nivel de reea este similar cu cea la nivel de legtur, restrngndu-se
circulaia n clar ntr-un modul de securitate. Fiecare legtur utilizeaz o cheie unic,
iar trecerea de la o cheie la alta se face n modulul de securitate.
3. Cifrarea la nivel superior este o soluie ce pare mai natural ntr-un sistem orientat prin
sesiuni, unde schimburile sunt relativ lungi. Toate informaiile care tranziteaz prin reea
sunt cifrate n general cu aceeai cheie pe durata ntre sesiuni ntre entitile surs i
destinaie ale schimbului. Cifrarea poate fi implementat prin protocoale la nivel de sesiune
sau prezentare. Aceast soluie are avantaje i dezavantaje. La cifrarea pe legtura de date,
utilizatorii au nevoie doar de o singur cheie cnd comunic cu sistemul local, restul cheilor
fiind gestionate automat de sistem. n acest caz ns, utilizatorul trebuie s comunice cu ali
17-4
utilizatori folosind chei separate. n plus, se pune problema distribuiei cheilor prin
protocoale speciale n vederea stabilirii unor conexiuni sigure.
Cifrarea la nivel superior ofer o securitate sporit, deoarece datele circul codificat pe
tot parcursul, dar adresa destinaiei trebuie pstrat n clar, ceea ce ar putea fi o posibil verig
slab. La cifrarea la nivel de legtur, datele pot fi observate n clar la fiecare nod. Adresa
destinaiei este secret pe parcursul transmisiei, ceea ce face mai dificil prognoza rutei.
n cazul unor aplicaii care necesit un nivel mai ridicat de securitate, pe lng pstrarea
confidenialitii datelor este necesar a se pstra i confidenialitatea destinaiei. Fiecare pachet
are asociat un cmp de adres cifrat cu cheia nodului anterior. Aceast schem se numete sistem
de cifrare la nivel superior n combinaie cu cifrarea pe legtur a adresei destinaie.
5.
17-5
Ideea funciilor cu sens unic a dus la inventarea criptografiei cu chei publice de ctre
Diffie i Hellman n 1976. Din punct de vedere practic, criptografia cu chei publice presupune
existena unei perechi de chei legate matematic. Una dintre ele se numete cheie public i
trebuie publicat fr a afecta securitatea sistemului iar cealalt este cheia privat care nu
trebuie s fie deconspirat n nici un fel. Derivarea cheilor una dintr-alta este nefezabil din
punct de vedere computaional. Cel mai folosit sistem cu chei publice este RSA, inventat n 1978
de Rivest, Shamir i Adelman la Massachusetts Institute of Technology (MIT).
Aplicarea criptografiei cu chei publice necesit un cadru de autentificare care leag cheia
public a utilizatorului de identitatea sa. Certificatul cu cheie public este o dovad certificat de
o autoritate de certificare (CA certificate authority). Folosirea CA evit verificarea de ctre
utilizatorii individuali a cheilor publice a altor utilizatori.
Criptografia cu chei publice este mai convenabil teoretic dect criptografia cu chei
secrete deoarece prile nu mai trebuie s fie n posesia aceleiai chei. Astfel, este necesar o
schem de distribuie a cheilor mult mai simpl.
Totui, criptografia cu chei publice necesit n general operaii matematice dificile pentru
procesoare mici. Spre exemplu, performana cardurilor inteligente nu este suficient de mare
pentru a permite utilizarea criptografiei cu chei publice, dar este interesant de vzut cum
calculatorul gazd poate prelua o parte din sarcini pn la atingerea unui nivel de performan
satisfctor. O alternativ este folosirea criptografiei cu chei publice ca mecanism de distribuie
a cheilor pentru un criptosistem cu chei secrete.
5.2. Autentificarea
n general, autentificarea se refer la procesul de verificare a identitii unei pri.
Autentificarea rezult n autenticitate, nsemnnd c partea care verific (verificatorul) poate fi
sigur c partea verificat (verificatul) este cel care spune c este. Uzual, tehnicile de
autentificare se mpart n trei categorii fundamentale:
Autentificare prin cunotine (ceva ce utilizatorul tie: coduri PIN, coduri de tranzacie,
parole)
Autentificare prin posesie (ceva ce utilizatorul are: chei, carduri de identificare sau alt fel
de dispozitive fizice)
Autentificare prin proprieti (identificarea biometric a utilizatorului cum ar fi
identificarea feei, imagini ale retinei, abloane vocale, amprente)n tehnica de calcul
actual autentificarea preponderent este cea prin cunotine.
5.2.1. Autentificarea bazat pe parole
17-6
n principal datorit acestui ultim punct, autentificarea bazat pe parol nu este potrivit
n reele de calculatoare i sisteme distribuite. Parolele trimise prin reea sunt foarte uor
compromise i folosite ulterior pentru impersonarea utilizatorului.
n unele situaii este chiar suprtor c se folosete autentificarea prin parol. Spre
exemplu, n Statele Unite ale Americii telefoanele mobile folosesc ca parol intern la efectuarea
unui apel chiar numrul telefonului respectiv pentru ca centrala s poat factura fiecare apel n
mod corect. Este evident c un atacator poate impersona uor apelul i poate efectua convorbiri
n contul altei persoane.
5.2.2. Autentificarea bazat pe adres
O alternativ nu neaprat mai sigur la autentificarea prin parol este autentificarea
prin adres. Aceasta presupune c identitatea unei surse se poate deduce din adresa acesteia
coninut n pachete. Ideea de baz este c fiecare host memoreaz identitatea celorlalte host-uri
care au acces la resursele sale. n UNIX, fiecare host are un fiier numit /etc/hosts.equiv.
Utilizatorii cu acelai cont pe ambele sisteme pot folosi utilitarele r fr a specifica vreo
parol.
Ideea de host-uri credibile nu este o soluie la problema autentificrii n reele de
calculatoare. De fapt, acest tip de autentificare chiar pune probleme mai mari din punct de
vedere al securitii. Dac un atacator reuete s intre pe contul unui utilizator dintr-un sistem,
securitatea este compromis pe toate sistemele care au ncredere n acel sistem. n plus,
administratorul de sistem nu poate da drepturi prefereniale unor utilizatori.
n funcie de mediul concret, autentificarea prin adres este chiar mai puin sigur dect
cea bazat pe parol. Avantajul l constituie ns comoditatea n folosire i de aceea multe
sisteme au ales s o implementeze.
5.2.3. Autentificarea criptografic
Ideea din spatele autentificrii criptografice este c un A i dovedete identitatea ctre B
prin efectuarea unei operaii criptografice asupra unei entiti cunoscute de ambii participani
sau oferit de B. Operaia criptografic efectuat de A se bazeaz pe o cheie criptografic.
Aceasta poate fi fie o cheie secret sau o cheie privat dintr-un sistem cu chei asimetrice.
n general, autentificarea criptografic este mai sigur dect autentificarea bazat pe
parol sau pe adres. n schimb, noile tehnici bazate pe dovezi zero-knowledge pot oferi
mecanisme de autentificare chiar mai puternice. Aceste tehnici necesit calcule matematice
destul de complexe dar prezint mai multe faciliti atractive pentru autentificare. n primul
rnd, permit prii ce se autentific s dovedeasc c tie secretul fr a transfera efectiv
informaia ctre verificator. n al doilea rnd, multe dintre schemele propuse pn acum folosesc
aceleai informaii publice, evitndu-se astfel problema distribuiei cheilor care apare n cazul
mecanismelor ce folosesc DES i RSA.
n ciuda aparentei simpliti, proiectarea sistemelor reale este foarte dificil. O serie de
protocoale publicate au prezentat erori de securitate substaniale sau subtile. n timpul ultimei
decade, eforturile de cercetare s-au concentrat n crearea de utilitare pentru dezvoltarea
protocoalelor de autentificare i distribuie a cheilor cu o anumit asigurare formal a securitii.
Realizrile cele mai notabile sunt logica BAN i logica GNY. n loc de a produce protocoale
specifice, aceste metodologii se utilizeaz pentru a verifica un set de afirmaii presupus
17-7
adevrate.
5.3. Distribuia cheilor
Cele mai multe dintre serviciile de securitate enumerate de arhitectura OSI a securitii
se bazeaz pe mecanisme criptografice, iar folosirea acestora necesit un management al cheilor
corespunztor. Conform OSI, managementul cheilor se ocup cu generarea, stocarea,
distribuia, tergerea, arhivarea i aplicarea cheilor n conformitate cu politica de securitate
(ISO/IEC, 1989). Managementul cheilor se efectueaz cu protocoale i multe dintre proprietile
importante ale acestora nu au nici o legtur cu protocoalele criptografice folosite ci mai degrab
cu structura mesajelor schimbate. Drept urmare, scurgerile de securitate i vulnerabilitile nu
provin de la algoritmii criptografici slabi ci mai degrab de la greeli n proiectarea
protocoalelor de la nivelurile mai nalte.
Grupul de lucru 802.10 a Institute of Electrical and Electronic Engineers (IEEE) a fost
format n mai 1988 pentru a discuta nevoile de securitate a reelelor locale i metropolitane.
Grupul este sponsorizat de IEEE Technical Committee on Computer Communications i de
IEEE Technical Committee on Security and Privacy. Lucrul a nceput n mai 1989 iar rezultatul
este standardul IEEE 802.10 care suport trei clase de tehnici de distribuie a cheilor i anume
distribuia manual, distribuia bazat pe centru i distribuia bazat pe certificate. n aceast
lucrare vom adopta aceeai clasificare.
5.3.1. Distribuia manual a cheilor
17-8
Cele mai multe metode de distribuie a cheilor au fost proiectate avnd n vedere scenarii
i aplicaii specifice. Spre exemplu, orice schem care se bazeaz pe amprente de timp
favorizeaz mediul local, unde toi utilizatorii au acce la un server de timp credibil. Cerina de a
avea ceasuri sincronizate n reele mari nu este absurd, dar este cu siguran dificil de asigurat.
Mai important este c schemele existente fac presupuneri despre configuraia reelei i modelele
de conectivitate. Spre exemplu, acestea pot cere o anumit paradigm n contactarea unui server
credibil sau KDC. Cnd A necesit o cheie pentru a comunica cu B, Kerberos spre exemplu
cere ca A s obin o cheie de la KDC nainte de a comunica cu B. Aceast paradigm se mai
numete modelul trage, ilustrat n figura de mai sus.
n contrast, n aceeai situaie, standardul american pentru managementul cheilor
instituiilor financiare (ANSI X9.17), cere ca A s contacteze mai nti pe B, apoi B obine cheia
necesar de la KDC. Aceast paradigm se numete modelul mpinge, ilustrat n figura de mai
jos.
Este important de remarcat c nici unul dintre aceste modele nu este superior fa de
cellalt, fiecare fiind potrivit n mediul su. n reele locale, pentru care Kerberos a fost
proiectat, cerina ca clienii s obin cheile are sens deoarece distribuie efortul care altfel ar fi
preluat de doar cteva servere. ntr-o reea mare, se adopt metoda opus deoarece tipic sunt
mult mai muli clieni dect servere i KDC-urile se afl mai apropiate de acestea. n aceste
condiii, costul conectivitii ntre clieni i KDC necesitat de Kerberos devine prohibitiv.
Exist i posibilitatea de a combina cele dou metode, ca n figura urmtoare.
17-9
Criptosistem cu chei publice folosit pentru a cripta o cheie generat local pentru a o
proteja n timpul transferului ctre o entitate de management a cheilor. Aceast metod
se numete transferul cheilor.
cheie criptografic este generat n mod cooperativ att la entitatea local ct i la cea
ndeprtat. Aceast metod se numete schimb de chei sau convenire asupra cheilor.
n general, distribuia bazat pe certificat nu se poate utiliza pentru stabilirea cheilor ntrun mediu multicast. Odat stabilite cheile perechi, acestea se pot folosi totui pentru distribuirea
cheilor multicast.
Recomandarea X.509 a ITU-T descrie schema distribuiei bazat pe certificat, unde o
autoritate de certificare (CA) autentific cheile principale. CA-uri diferite se pot autentifica
reciproc, rezultnd un graf conectat de CA-uri. Punctul iniial de credibilitate pentru un utilizator
este CA-ul care l-a nregistrat.
6.
CONCLUZII
La modul ce mai simplu, problema autentificrii se pune n momentul cnd dou entiti
doresc s comunice pe o cale aleas de comun acord. Problema e c ntr-un mediu electronic,
falsificarea identitii se poate realiza foarte uor mai ales n lipsa unor msuri speciale de
protecie. Dac n cazul unei convorbiri telefonice ntre dou persoane autentificarea o reprezint
chiar recunoaterea vocii, n cazul unor sisteme electronice nu mai exist nici o proprietate
comparabil care s ajute la autentificare. n schimb se apeleaz la o serie de schimburi de
mesaje, dependente de multe ori de un ter credibil, o surs de numere pseudo-aleatoare i n
unele cazuri de sincronismul n timp al celor dou sisteme.
6.1. Slbiciuni existente
Se cunoate faptul c sigurana unui sistem este determinat de cea mai puin sigur parte
a acestuia. Protocoalele de autentificare nu fac excepie. Un atacator nu va alege niciodat spre
exemplu s decodifice o comunicaie securizat cu 1024 de bii cnd poate instala un program de
interceptare a apsrilor de taste dac i se d ocazia. Dac nu poate face acest lucru, va apela la
metode de ngreunare a comunicaiei ntre cele dou pri sau va ncerca chiar compromiterea
total a canalului de comunicaie. Aceasta aciune se numete blocare distribuit a serviciului
(DDoS Distributed Denial of Service).
Atacurile de tip blocare a serviciilor au fost semnalate n urm cu decenii. Atacurile
distribuite sunt mai recente, fiind semnalate pe la jumtatea anului 1999. Primul atac bine
documentat a avut loc n august 1999 cnd un program numit Trinoo a fost instalat pe cel puin
227 de sisteme cu scopul de a ataca prin cereri false un calculator al universitii din Minnesota.
Sistemul n cauz a fost oprit pentru mai bine de dou zile.
Primul atac mediatizat n presa public a avut loc n februarie 2000. Pe 7 februarie,
Yahoo! a fost victima unei blocri a serviciului timp n care site-ul su a fost inaccesibil timp de
trei ore. A doua zi, pe 8 februarie, site-urile amazon.com, buy.com, cnn.com i ebay.com au fost
atacate simultan cauznd fie oprirea complet sau ncetinirea semnificativ. n cele trei ore n
care nu a fost disponibil, Yahoo! a pierdut 500,000 de dolari din venituri provenite din vnzare
17-10
de produse i reclame. Similar, vnztorul de cri Amazon a pierdut 600,000 de dolari n cele
10 ore de nefuncionare. Fr ndoial, cifrele prezentate sunt alarmante, mai ales avnd n
vedere perspectiva dezvoltrii accelerate a comerului electronic.
6.2. Tendine viitoare
Am vzut anterior c n general serverele cu legtur direct la Internet sunt expuse i
descoperite n faa unui atac distribuit. De aceea, se impun msuri de contracarare a acestui
fenomen. Tendina actual n domeniu este de a folosi aa numitele client puzzles pentru
autentificare. Ideea de baz const n cerina ca un client candidat la autentificare s rezolve
corect o problem nainte ca serverul s aloce resurse pentru comunicaia cu acesta.
Ideea de puzzle criptografic i se datoreaz lui Merkle. Totui, Merkle l-a utilizat pentru
schimbul de chei n loc de controlul accesului. Puzzle-urile client au fost aplicate la inundarea
prin TCP SYN de Juels i Brainard, care au menionat c i SSL are aceeai problem.
n ordinea importanei, tendinele n cercetarea viitoare sunt urmtoarele:
A. mpiedicarea atacurilor de tip DoS
Atacurile de tip DoS funcioneaz dup un scenariu pe ct de simplu pe att de eficient.
n principiu, pe un numr oarecare (preferabil mare) de calculatoare conectate la Internet se
instaleaz fr tiina i aprobarea utilizatorului un program controlabil de la distan. La
comand sau dup un timp predeterminat, programul face cereri ctre siteul sau serviciul supus
atacului, genernd trafic sau ncrcare mare. Pentru a fi ncununat de succes, atacul trebuie s
genereze trafic mai mare dect limea de band i capacitatea de procesare a serverului, oricare
este mai mic.
Lund exemplul unui site de comer electronic, un atacator poate bloca vnzrile site-ului
prin atacul asupra serverului care proceseaz pli prin cri de credit, n timp ce website-ul
rmne disponibil. Acest lucru este posibil deoarece n forma sa actual protocolul SSL/TLS
accept ca serverul s efectueze o decriptare RSA, fr nici un control asupra identitii
clientului. Dup cum se tie, o decriptare RSA este o operaie relativ scump din punct de vedere
a timpului de execuie, iar un site de comer electronic de dimensiuni mari, la ora actual poate
efectua pn la 10000 de decriptri RSA pe secund. Dac presupunem c un handshake parial
al protocolului SSL are nevoie de aproximativ 200 de octei rezult c un trafic de 800 KB/sec.
este suficient pentru a paraliza site-ul.
Ideea n spatele unui sistem de mpiedicare a atacurilor de tip DoS este de a ncetini
suficient de mult un atacator pn cnd atacul nu mai are succes, prin refuzul de a efectua orice
fel de prelucrri de date n absena unei minime autentificri a clientului.
Protocoalele de autentificare sunt n general slab sau deloc protejate mpotriva atacurilor
de tip Denial-of-Service. Se impune n aceast situaie intervenia asupra unor pri din cadrul
protocoalelor pentru a le conferi rezisten sau preferabil imunitate la atacuri de genul celor
descrise anterior.
B. Compatibilitatea cu sistemele existente
Modificarea protocoalelor de autentificare i distribuie a cheilor n vederea obinerii
unei rezistene la atacuri de tip DoS trebuie s aib n vedere i compatibilitatea cu versiunile de
software instalat n prezent. O modificare oricte beneficii ar aduce aceasta va fi cu greu
17-11
implementat n mas dac presupune schimbri majore n software sau ruperea compatibilitii
cu versiunea anterioar.
Acest deziderat poate sau nu s fie posibil, n funcie de evoluia modificrilor propuse
pentru protocoale.
C. Minimizarea ncrcrii serverului
Se impune ca puzzle-urile s fie rezolvabile ntr-un timp finit i n limite rezonabile,
pentru ca serverul s nu fie ocupat inutil cu activiti auxiliare.
Compatibilitatea n jos este mai important dect ncrcarea serverului din moment ce n
prezent puterea procesoarelor este n continu cretere.
7.
REFERINE
[1]
[2]
[3]
[4]
[5]
17-12
1.
INTRODUCERE
DESPRE SRE
SRE este focalizat pe eforturile de transfer ale tehnologiei practice n multe organizaii
cu procese software avansate. De exemplu, SRE este acceptat ca cea mai bun aplicaie
pentru una din cele mai mari organizaii de proiectare a programelor soft din cadrul
telecomunicaiilor (AT&T, Lucent). Este practicat i n multe alte arii de proiectare software,
incluznd industria aerospaial i educaia bazat pe internet. Acest interes crescut cu privire la
SRE este datorat, ntr-o oarecare msur, speranei c adoptarea unei tehnologii SRE adecvate
va crete competitivitatea unei organizaii sau a unui proiect. Beneficiile cuprind satisfacia mai
precis a nevoilor clientului, resurse mai bune, control planificat i productivitate crescut.
Exemple de organizaii care folosesc, experimenteaz i fac investigaii cu SRE sunt
Alcatel, AT&T, Lucent, Hewlett-Packard, Hitachi, IBM corp., Jet Propulsion Laboratories,
U.S. Air Force, U.S. Navy, U.S. Army si Toshiba. Dei informaiile economice directe sunt de
obicei dificil de obinut din motive de proprietate, studiile arat ca raportul cost-beneficiu al
utilizrii tehnologiei SRE poate fi ase sau mai mult. ntr-un caz, SRE a fost creditat cu
reducerea conflictului cauzat de problemele raportate de clieni i cu costurile de meninere la
un factor de 10.
Este estimat c eforturile legate de implementarea rutinelor SRE s nu adauge mai mult
de cteva procente la costul total al unui proiect. De exemplu, un proiect ce implic ntre 40 i
100 de persoane poate cere activiti de pre-proiectare nsumnd cam munca n timp de o
sptmn a una sau doua persoane, definirea profilelor operaionale poate cere munca n timp
de o lun a una sau trei persoane, iar colecia de rutine i analizarea defectelor proiectului i
efortul de a colecta datele necesit munca zilnic a unei persoane timp de o sptmn.
Oricum, introducerea SRE-ului ntr-o organizaie va fi o funcie puternic a maturitii
acelei companii. Preurile de nceput pot include desfurarea unui eec automat, efortul i
eroarea sistemelor de colectare, calibrarea proiectrilor unei organizaii existente, modele si
instrumente specifice fiabilitii, instruirea personalului, modificri n cultura organizaiei,
modificri n procesul folosit de software, etc. Perioadele de introducere SRE pot dura de la
ase luni la civa ani, din nou depinznd de maturitatea organizaiei i de resursele disponibile.
18-1
Este recomandat ca SRE s fie implementat din ce in ce mai mult. Punctul de nceput ar
trebui s fie activitile legate de nvarea produsului, a cerinelor clientului i a
constrngerilor pe care modelul de afacere organizaional le impune n producia software
proprie. Efortul iniial include o colecie de date despre erori de baz, monitorizarea creterii
fiabilitii n timpul testelor sistemului, experimentri i operaiuni software i formularea
iniial a profilurilor operaionale. Acest lucru trebuie urmat de proiectarea profilurilor
operaionale detaliate, a clasificrii detaliate a sistemului de erori i a greelilor, i de
proiectarea obiectivelor pentru obinerea fiabilitilor bazate pe afaceri. Stadii mai avansate
implic urmrirea satisfaciei clientului, studiile de comer, evaluarea cantitativ a capabilitii
procesului software punnd accent pe fiabilitate i pe controlul din timpul procesului.
3.
TERMENI DE BAZ
modificat. Defectele care sunt introduse prin corectri greite, sau schimbri de proiectare,
formeaz o clas separat de defectare prin modificri. O msur asociat este densitatea
defectrilor de exemplu numrul defectrilor la mia de linii de instruciuni din codul surs.
Defectele sunt rezultatul erorilor sau a greelilor umane. De exemplu, o eroare este scrierea
unei instruciuni de limbaj de programare de ramificaie, cum ar fi o instruciune de salt
condiionat if, ce va da natere unui defect fizic n cod, sau defect, care va transfera controlul,
la execuie, ctre o ramificaie greit. Dac, la execuie, un astfel de program nu va produce
rezultatul dorit, de exemplu afiarea pe display a unei picturi anume, spunem c a euat i c
defectul a fost observat.
How-to-use errors. Eecurile pot fi cauzate de defectele software-ului, de lipsuri
funcionale n software, sau de erorile utilizatorilor (de exemplu lipsuri n cunotinele
utilizatorilor). Este important s nelegem c eecurile sau modul de folosire a erorilor, i
frecvena lor, tind s fac o puternic legtur cu satisfacia i percepia clienilor, cu calitatea
produsului. Pe de alt parte defectele sunt din ce n ce mai revelatoare crescnd efortul de
reparare a lor pentru meninerea sistemului.
Severitatea erorii sau a defectului este impactul pe care l are n operaiile unui sistem
bazat pe software. Severitatea este de obicei strns legat de ameninarea pe care problema o
aranjeaz n termeni funcionali i economici, sau n cazul unui eec critic pentru viaa
omului. Un exemplu de clasificare service-impact este: eecul critic, major i minor.
Severitatea eecurilor (sau a defectelor) este cteodat folosit pentru a mpri datele
operaionale greite, i, n acest fel, face ca deciziile privind eecurile de o severitate
particular s influeneze datele utilizate n fiabilitate i n calculele disponibile.
Profilul operaional este un set de frecvene relative (sau probabiliti) a prezenei
operaiilor software disjuncte din utilizarea sa operaional. Un sistem bazat pe software poate
avea una sau mai multe profiluri. Profilurile operaionale sunt folosite s selecteze influena
testelor i proiectarea direct, testarea i meninerea eforturilor ctre cele mai des folosite i
cele mai riscante componente. Construcia unui profil operaional este precedat de definiia
unui profil client, a unui profil utilizator, a unui profil de mod, i a unui profil funcional.
Participanii uzuali n acest proces iterativ sunt inginerii de sistem, proiectanii de nivel nalt,
responsabilii cu testarea, producia i marketing-ul. Procesul ncepe n timpul fazei cerinelor
i continu pn la pornirea procesului de testare. Profilurile sunt construite conform listelor
ierarhice, create detaliat, ale clienilor, utilizatorilor, modurilor, funciilor i operaiilor pe care
software-ul trebuie s le genereze. Pentru fiecare articol este necesar s se estimeze
probabilitatea prezenei sale (i informaia de risc posibil) i astfel asigur o descriere
cantitativ a profilului. Dac folosina este posibil ca o rat (ex: tranzacii pe or) este nevoie
s fie convertit ntr-o probabilitate. n discuia profilurilor este deseori util s folosim tabele
i grafuri i s le adnotm informaii de risc i de folosin.
4.
MSURTORI I MODELE
18-3
defecte, de exemplu ntre deconectri succesive ale produsului. n primul caz vom atepta ca
produsul s se mbunteasc n timp, i vom vorbi despre creterea fiabilitii.
Calitatea software-ului, i n particular fiabilitatea sa, poate fi msurat n numr de
mijloace. Un mod de msurare (metric) comun al fiabilitii produselor software este
intensitatea defectrilor. Intensitatea defectrilor (failure intensity) este definit ca numrul
de eecuri ce au avut loc n unitatea de timp. Cteodat se folosete termenul de rata
defectrilor (failure rate). O interesant msur asociat este timpul principal de defectare
(mean time to failure). Adesea acesta este bine aproximat de inversul intensitii de defectare
sau al ratei de defectare. Intensitatea defectrilor poate fi calculat pentru toate defectrile ce
au avut loc, pentru toate defectrile unice, ori pentru cteva categorii de defectri de un tip sau
severitate dat. Identitatea defectrilor este o bun msur pentru reflectarea perspectivei
utilizatorului despre calitatea software-ului. Intensitatea defectrilor va scdea n timp atunci
cnd creterea fiabilitii are loc.
Cnd nu exist nici o reparaie, este posibil s descriem fiabilitatea sistemelor software
folosind , constanta intensitii defectrilor, i o foarte simpl relaie exponenial:
unde R(t) este fiabilitatea sistemului, i este durata unei misiuni. De exemplu,
presupunem c sistemul este folosit sub condiii reprezentative i neschimbabile i c erorile
ce au generat orice defectare nu sunt eliminate. S zicem c numrul de defectri observate n
10000 de ore de operare este 7. Atunci intensitatea eecului este de = 7/10000=0.0007 erori
pe or, iar timpul corespunztor erorii este de 1/=1428 ore. Din ecuaia (1), i tiind c
sistemul funcioneaz corect la timpul t=0 ore, probabilitatea ca sistemul s nu eueze n timp
de 10 ore de misiune este de
Unde creterea fiabilitii software este prezent, intensitatea eecului,
, devine o
funcie descresctoare de timp pe timpul creia software-ul este expus la testare i utilizare
sub condiii reprezentative (operaionale). Exist un numr mare de modele de fiabilitate
software care se adreseaz acestei situaii, dar nainte ca orice modelare fie garantat, este o
idee bun s confirmi prezena creterii folosind teste orientate (trend test). Toate modelele
au cteva avantaje i cteva dezavantaje. Este foarte important ca un model apropiat s fie
ales drept model de baz.
Dou modele tipice sunt modelul timpul execuiei de baz(BET) i modelul timpul
execuiei Logarithmic-Poisson(LPET). Ambele modele admit c testarea utilizeaz profiluri
operaionale i c orice eroare detectat este reparat1 imediat i perfect. Intensitatea erorii BET
() cu timpul de expunere este:
18-4
Sunt cteva alte presupuneri care trebuie s[ fie satisfcute. De asemenea, exist variante de
model care opereaz cu diferite presupuneri, cum ar fi reparaii ntrziate i mai puin
perfecte.
unde () este numrul mediu de erori experimentate pn la timpul sau valoarea
medie a funciei, ex.
(4)
Pe de alta parte, intensitatea erorii LPET () cu timpul de expunere este:
unde
pn cnd
18-5
unde p este intensitatea defectrilor prezente. Similar, timpul de execuie adiional, , cerut
pentru a se atinge valoarea obiectiv a intensitii, este
pe or CPU, c
defecte pe or CPU, i c obiectivul este s ating 0.0005
defecte pe or CPU. Atunci =(120/15)*(2.55-0.0005)~21 defecte, =(120/15)*ln
(2.55/0.005)~68.3 or CPU. Dac este cunoscut ce costuri sunt cerute pentru a detecta o
eroare, pentru a identifica i corecta defectul corespunztor, i ce costuri sunt asociate cu timpul
de expunere, este posibil s se construiasc modele economice care leag testarea nu numai de
calitatea rezultantei, dar i de efortul folosit.
Estimrile date n exemplul de mai sus sunt cunoscute ca estimri punctuale (point
estimates) att timp ct ele implic numai cele mai frumoase i bune valori. Oricum, n
practic, este extrem de important s calculezi limitele de siguran pentru orice parametru
estimat i cantiti derivate n scopul de a vedea ct de mult una din estimri ar putea obine
una din aceste valori. Aceasta implic calcularea erorilor probabile (variane) pentru
parametrii modelului i a mulimilor (quantities) derivate. n loc s prezentm proieciile ca
singurele valori, avem nevoie s le prezentm ntr-un interval apropiat (ex. 70%, 90% sau
95% interval limit). De exemplu, n loc s zicem 21 de erori sunt ateptate s se ntmple
nainte s atingem intensitatea int, zicem de la 17 la 25 erori, sau [17,25]. Este esenial ca
persoana care selecteaz modelele i face prediciile de fiabilitate s fie calificat n ingineria
i statistica fiabilitii software.
De la o mare parte a variabilitii derivrilor uzuale a estimrilor la variabilitatea din
datele colectate, precizia i vastitatea coleciei de date este de o importan fundamental. De
exemplu, colecia de date ar putea cuprinde momentele de timp ale defectrilor succesive (ar
putea fi colectate intervalele alternative dintre erori, sau ar putea fi nregistrate numrul de
erori aprute n timpul intervalului de testare-date grupate), informaii despre fiecare eroare
corectat, informaia despre prile de cod i modulele produsului afectate de schimbri,
informaia despre efortul depus, etc.
Este recomandat c att colecia de date ct i modelul estimat s fie automatizate i
nzestrate cu instrumente .
Figura 1 ilustreaz maximum punctelor de verosimilitate pentru modelele BET i
LPET al unui bine cunoscut set de date pentru testarea unui sistem numit T1. Graficul
reprezint intensitatea defectrilor la scar logaritmic funcie de timpul de execuie. Este, de
asemenea, foarte simplu s schiezi intensitatea defectrilor n funcie de defectrile cumulate
pentru a vedea dac relaiile date de ecuaia (2) sunt valabile. n timp ce graficul poate fi
folosit pentru a afia direcia datelor, testele statistice trebuiesc folosite pentru a actualiza
modelele. n acest caz testele arat c modelul LPET arat ceva mai bine dect modelul BET.
Oricum, n proiecte diferite, modelul BET sau alt model, poate fi mai bun dect modelul
LPET. Figura 2 arat distribuia defectrilor cumulative obinut din date i modele.
Modelele SRE tind s-i asume expunerea (testarea) bazat pe un profil operaional.
Plecnd de la presupunerea c sunt nclcate n mod uzual, n timpul fazei de testare,
evaluarea i controlul creterii calitii software-ului, n timpul fazei de lucru cnd nu se face
18-6
testarea, este greu de interpretat. ntr-o organizaie care i construiete sotware-ul livrabil n
afar de un numr de componente care evolueaz n paralel, o problem suplimentar poate fi
variabilitatea calitii acestor componente.
Timpul de execuie
Figura 4 Erori brute i modelate obinute n timpul unei faze de testare premergtoare.
18-8
4.2 Disponibilitate
O alt important msur practic referitoare la calitatea unui program este
disponibilitatea. De exemplu, obiectivul de ne-disponibilitate Bellcore pentru elementele unei
reele de telecomunicaii este de circa 3 minute de nefuncionare pe an. Disponibilitatea este
probabilitatea unui sistem, sau a unei componente a unui sistem, de a fi capabil s nceap o
misiune la un moment dat. Ne-disponibilitatea este opusul acesteia, adic probabilitatea ca
un sistem sau o component a unui sistem s nu fie disponibil() pentru iniierea unei misiuni
la un moment dat. Conceptul de (ne)disponibilitate este strns legat de noiunea de eroare
reparabil.
Recuperarea dup defectare poate fi exprimat prin rata de recuperare sau de reparare,
p, adic numrul de erori reparate pe unitatea de timp. De exemplu, erorile de program pot
avea ca rezultat o ntrerupere n funcionarea sistemului de calculatoare care, n medie,
dureaz 10 minute pentru fiecare nainte ca sistemul sa fie din nou disponibil pentru
utilizatorii si. Rata de recuperare, sau reparare, estimat pentru sisteme este atunci de 1/10
erori pe minut. Disponibilitatea sistemului poate fi exprimat n mai multe feluri. De exemplu,
disponibilitatea instantanee este probabilitatea ca sistemul sa fie disponibil la oricare
moment t de via. Disponibilitatea medie este proporia de timp, din intervalul specificat [O,
T] ca sistemul s fie disponibil pentru utilizare .
Putem estima disponibilitatea medie a software-ului in perioada [O, T] ca fiind:
Timpul total n care software-ul a funcionat corect n perioada dat
(10)
T
Asociate cu disponibilitatea medie sunt estimrile ratelor medii de eroare si de
recuperare
(11)
(12)
Timpul total cat sistemul a fost in reparaie sau recuperare in timpul perioadei T
Dac perioada T este destul de lung, disponibilitatea medie se apropie de starea de
care, date fiind unele ipoteze simplificatoare, poate fi descris
disponibilitate constant,
prin urmtoarea relaie:
Observm c dou mrimi care influeneaz direct disponibilitatea unui sistem sunt rata
eecului (sau rata ntreruperilor, cum este uneori denumit rata eecului) i rata de reparare a
domeniului (sau rata de recuperare a software-ului). Fig. 5 indic ratele de eroare i
recuperare observate n timpul utilizrii operaionale a produsului de telecomunicaii. n afar
de datele `brute` controlate, mai sunt artate dou alte reprezentri. n una dintre ele, datele
sunt nivelate utiliznd o medie mobil simetric n 11 puncte. n cea de a doua, se indic
media cumulativ a datelor. Se remarc faptul c imediat dup data de lansare a produsului
exist o variaie considerabil a ratei de eroare. Aceasta este o regiune de tranziie. Mai trziu,
rata erorilor se reduce i se stabilizeaz. ntr-un sistem care se mbuntete o dat cu
18-9
Rata erorilor n domeniu este de obicei legat att de profilul operaional de utilizare ct i
de procesul de corectare i soluionare a problemelor. Rata de recuperare depinde de profilul
operaional de utilizare, tipul de problem ntlnit, i rspunsul domeniului la problema
respectiv (adic durata ntreruperilor n acest caz). Nu este neobinuit faptul c rata de
recuperare s fie cu 3 sau 4 ordine de mrime mai mare dect rata erorilor.
n practic, modelele de fiabilitate i de disponibilitate se vor folosi pentru a previziona
ne-disponibilitatea unui sistem. Desigur, vor fi disponibile doar datele pn la punctul
ncepnd din care se face previziunea. Previziunea va diferi de valoarea real n funcie de ct
de bine este descris sistemul de ctre model. Ilustrm acest lucru n Fig. 6. Aceasta arat
datele empirice de ne-disponibilitate i este valabil pentru dou modele simple.
Corespondentele se bazeaz pe rata medie de recuperare observat n punctele de ntrerupere
, i eroarea LPET se potrivete cu nceputul fazei operaionale de lansare pn la punctul de
18-10
ntrerupere. Figura arat c, n acest caz, ambele modele par s previzioneze bine viitoarea
comportare a sistemului.
Este de remarcat faptul ca un model relativ simplu poate avea proprieti predictive destul
de rezonabile pentru un sistem care are o istorie cunoscut (prin multiple lansri) si care este
meninut ntr-un mediu stabil.
5.
PRACTICA
18-11
reparaie), poate fi avantajoas clasificarea erorilor dup durat ( de exemplu mai mici de 2
minute, ntre 2 i 5 minute, ntre 5 i 10 minute , ntre 10 i 30 minute, peste 30 minute).
Obiectivul funciei de ncredere este stabilit lund n considerare nevoile clienilor
precum i limitrile tehnologiei de proiectare a software-ului, capacitile proiectanilor i
alte restricii cum ar fi modelul organizaional de afaceri i costurile si programele de
dezvoltare. De obicei, se stabilesc obiective separate pentru a ajunge la categoria de eroare.
De exemplu, Bellcore a stabilit cerine generice pentru evaluarea performanei sistemelor de
telecomunicaii. Obiectivul Bellcore pentru un element al unei reele cu comutare (de exemplu
o central telefonic) este de circa 3 minute de ntrerupere pe an i se consider o eroare de
oprire complet dac serviciile sunt ntrerupte pentru mai mult de 30 secunde. Desigur,
aceasta nu este doar o cerin de funcie de ncredere ci i o cerin de disponibilitate. De fapt,
aceasta reprezint n mod particular o medie de ne-disponibilitate pentru sistem de circa
3/60*24*365) = 0.00000571. Pentru a calcula obiectivul funciei de ncredere este de
asemenea necesar s se stabileasc o valoare obiectiv pentru repararea sistemului. De
exemplu, fcnd ipoteza simplificatoare c sistemul este de fapt stabilizat n starea constant,
putem utiliza relaia (13) pentru a stabili un posibil obiectiv al funciei de ncredere. Fie rata
medie de reparare a sistemului de = 0.3 erori pe minut. Atunci, nlocuind disponibilitatea
cerut 1 0.000000571 = 0.00000429 , tiind rata de reparare n (13), i rezolvnd pentru rata
medie de eroare a sistemului, gsim c aceasta nu trebuie s depeasc 0.00000171 erori pe
minut. Practica arat c acesta este un obiectiv rezonabil si realizabil pentru software-urile de
telecomunicaii.
Standardul IEEE sugereaz de asemenea s se realizeze urmtoarele sarcini n timpul
fazelor de proiectare, codare, testare unitar i testare integrat: i) analize de capacitate de
urmrire a proiectului si codrii, ii) evaluarea proiectului software-ului, codrii i
documentaiei, iii) analize de interfa a software-ului, iv) generarea de planuri de testare
pentru componentele software-ului i pentru integrarea lor, si v) proiectarea, generarea i
executarea testelor de caz. SRE sporete aceste activiti cernd proiectanilor s: a )finalizeze
din punct de vedere funcional profilurile operaionale i s le defineasc, b) s evalueze
funcia de ncredere a componentelor software-ului care sunt reutilizate , c) s aloce n
mod explicit funcia de ncredere componentelor software-ului i s proiecteze produsul
pentru a corespunde obiectivelor funiei de ncredere, d) s foloseasc resurse i programe
model pentru ndrumarea ncrcrii de lucru n funcie de profilurile funcionale, i e) s
urmreasc i s conduc procesul de introducere i nlturare a erorilor.
O importan activitate n faza de proiectare este alocarea obiectivelor funciei de
ncredere ctre subsisteme i componente n aa fel nct s fie atins obiectivul de funcie de
ncredere total a sistemului. Abordarea alocrii trebuie s fie iterativ i trebuie s includ
luarea n considerare a unor soluii alternative. `Echilibrul` cutat este ntre funcia de
ncredere general a sistemului, i dezvoltarea diagramei de lucru i a efortului (costului).
Opiunile aflate la dispoziie includ introducerea de excepii corespunztoare referitoare la
capacitile de manevrare i utilizarea de diverse tehnici de toleran la eroare, combinate cu
analiza i managementul sistemului i riscului software-ului.
Se recomand insistent utilizarea inspeciilor i revizuirilor n toate fazele procesului de
proiectare al software-lui. Acestea furnizeaz mijloace de urmrire i management al
erorilor n etapele n care software-ul nu este n forma executabil, precum i n stadiile n
care este n aceast form. O mrime empirica este numrul de erori majore pe persoana-or
care au avut loc i au dus la efectuarea inspeciilor. Dac aceast mrime este ntre 3 i 7,
procesul de inspectare precum i procesul software-ului sunt probabil sub control, n caz
contrar este necesar o oarecare aciune de corecie. Odat ce este disponibil software-ul
18-12
Pasul urmtor este identificarea utilizatorilor. Utilizatorul este o persoan, un grup sau o
instituie care utilizeaz sistemul. Utilizatorii sunt identificai n interiorul fiecrei categorii de
clieni. De exemplu:
De pild, tabelul de mai sus indic faptul c n interiorul categoriei de comisionari locali
60 % din utilizatori sunt gospodriile, 30% afaceri, 5% servicii de urgen i 5% ali
utilizatori. Contribuia pe care gospodriile locale o au la traficul total este de 42% (0.7*0.6 =
0.42), contribuia pe care o au apelurile interurbane ajunge la un trafic total de 6% i clasa de
utilizatori gospodrii ca ntreg se ridic la 48% din totalul utilizrii centralei.
Sistemul poate fi folosit n mai multe moduri. Un sistem-mod este un set de funciuni sau
operaii i care sunt grupate pentru uurina n analizarea comportamentului de execuie.
Sistemul se poate deplasa ntre moduri, i pot fi active dou sau mai multe moduri n acelai
timp. Procedura este de a determina profilul operaional pentru fiecare sistem-mod. Modurile
pot fi definite pe baza grupurilor de utilizatori, mediu (de exemplu suprancrcat vs. normal,
18-13
zgomot mare de fond vs. zgomot de fond sczut), stare critic, experiena utilizatorului,
platforma, cum folosete utilizatorul operaiile sistemului pentru a realiza funciile sistemului
etc. De exemplu, s considerm urmtorul tabel. Sa presupunem c 99% din traficul
interurban local al gospodriilor i 90% din traficul local al acestora este voce, n timp ce 70%
din traficul afacerilor este voce pentru pentru ambele categorii de clieni. Mai departe, s
presupunem c administraia sistemului reprezint 30% i ntreinerea 70% din categoria de
Ali utilizatori, n timp ce restul traficului l reprezint DATE). Atunci
Pentru a obine profilul funcional este acum necesar s mprim fiecare sistem n
funciuni orientate-ctre-utilizator necesare pentru operaiunile sale i n probabiliti asociate
(de exemplu, trsturi caracteristice plus mediu). O funciune poate reprezenta una sau mai
multe sarcini, operaiuni, parametrii, sau variabile de mediu (de exemplu, platforma, sistem de
operare). Lista de funciuni trebuie s fie relativ scurt (de exemplu circa 50 pan la cteva
sute). Trebuie remarcat faptul c funciunile tind s evolueze pe parcursul dezvoltrii
sistemului iar procesul de profilare este unul iterativ.
Ultimii doi pai sunt definirea profilului operaional prin listarea explicit a operaiunilor
i generarea testelor de caz. Operaiunile sunt cele care se testeaz. Profilul lor va determina
resursele de verificare i validare, testele de caz i ordinea executrii lor. Operaiunile trebuie
s fie asociate cu comenzi i stri iniiale reale pentru software. Aceste comenzi i stri
iniiale sunt apoi exemplificate n conformitate cu probabilitile asociate pentru a genera
testele de caz. Trebuie acordat atenie deosebit generrii testelor de caz care se adreseaz
unor chestiuni critice si speciale .
Profilurile operaionale trebuie s fie aduse la zi n mod regulat ntruct ele se pot
modifica n timp, i numrul de operaiuni care sunt n curs de testare trebuie s fie limitat.
Probabilitatea nu poate constitui singurul criteriu pentru alegerea elementelor de profil.
Costurile erorilor (severitate, importan) ale operaiunilor joac de asemenea un rol
important. De fapt, ar trebui generate profiluri separate pentru fiecare categorie de stare critic
(n mod obinuit, patru, diferite prin cel puin un ordin de mrime n privina efectelor .
5.3 Testarea
Spaiul de intrare pentru un program este setul de stri de intrare discrete care pot s
aib loc n timpul operaiilor programului. Numrul de dimensiuni a spaiului de intrare este
egal cu suma dimensiunilor variabilelor de intrare. O variabil de intrare este orice dat care
exist n exterior i care veste folosit de program, n timp ce o variabil de ieire este orice
dat exterioar programului i care este setat de program. De notat c n plus la parametrii
uzuali ai programului, ntreruperile iniiate din exterior sunt de asemenea considerate variabile
de intrare. Datele intermediare nu sunt nici variabile de intrare nici de ieire.
18-14
18-15
Fig 7. Parte din graficul defectrilor (axa-y) pentru dou strategii de testare ideale
bazate pe eantionare cu i fr nlocuire, i o testare non ideal sub limitri de resurse i
program.
Testarea limitat i nedirijat ilustreaz o ncercare nereuit de a tia resursele la
20% din resursele de care ar fi nevoie pentru a completa profilul operaional bazat pe testarea
unui produs. Selecia din suita cazurilor de test a fost inadecvat, i de asemenea, testarea,
care este completat ntr-o anumit msur de limitrile resurselor cerute, detecteaz numai o
mic parte din erorile latente (defectri). n domeniu, acest produs va fi un constant generator
de probleme i mentenana sa va costa probabil de multe ori resursele salvate n timpul fazelor
de testare. Testarea tradiional ilustreaz testarea ideal bazat pe profilul operaional
care detecteaz toate erorile prezente n software dar care ia mai multe resurse. n final
testarea limitat i dirijat ilustreaz o situaie ideal unde fiecare caz de test dezvluie o
eroare i nu sunt pierdute resurse i timp.
O cale bun de a proiecta cazurile de test dirijate este de porni cu o suit de teste bazate pe
un profil operaional i de a aranja cazurile de testare ntr-o manier care pstreaz domeniul
parametrilor importani i msurtorile.
5.3.2 Testarea Pair-wise
Testarea Pair-wise este O strategie de testare bazat pe specificaii care necesit, n
principiu, c fiecare combinaie de valori valide a doi parametrii de intrare al sistemului s fie
acoperit de cel puin un caz de test. Rezultatele empirice arat c testarea pair-wise este
practic i eficient pentru tipuri variate de sisteme software. Paii testrii pair-wise sunt
urmtorii:
a) Pentru fiecare parametru de intrare de valori de intrare valide. Dac
parametrul are un numr mare de valori valide, alege valorile limit i
valide. Prima valoare a fiecrui parametru trebuie s fie o valoare
reprezentativ a parametrului.
b) Specific un numr de relaii pentru parametri de intrare, unde o relaie
este un set de doi sau mai muli parametrii nrudii. Dac un parametru de
intrare nu apare n nici o relaie, el se numete parametru non-interactiv.
Pentru fiecare relaie, restriciile pot fi generate pentru a specifica
combinaiile prohibite a valorilor parametrilor din relaie. Fiecare restricie
este definit ca un set de valori pentru parametrii distinci.
c) Genereaz un set de teste pentru sistem pentru satisfacerea urmtoarelor
cerine: (i) Pentru fiecare relaie, fiecare combinaie de valori a doi
parametrii din relaie s fie acoperit de cel puin un test. (ii) Fiecare
parametru non-interactiv, fiecare valoare a parametrului este acoperit de
cel puin un test. (iii) Fiecare test nu satisface nici o restricie pentru nici o
relaie, i (iii) Primul test conine prima valoare a fiecrui parametru.
De exemplu la un sistem sau gsit parametrii A, B i C i parametri cei mai importani n
concordan cu studiile profilului operaional. S presupunem c cele mai importante valori
sunt:
18-16
Atunci vom avea nevoie de 3*3*2=18 cazuri de testare dac toi cei trei parametri sunt n
relaie (interactivi), i dorim s acoperim toate combinaiile de parametri. Pe de alt parte
strategia de testare cere numai 9 teste pentru a acoperi toate perechile (PAIRS) de combinaii
cel puin o dat.
Cineva poate, desigur, s adauge restricii i s reduc mai mult numrul de cazuri de
testare. Dac combinaia (A3,B3) este interzis, ultimul caz de testare ar putea fi ters fr s
afecteze (A3,C1) i (B3,C1), de cnd ele sunt acoperite de (A3,B1,C1) i respectiv
(A1,B3,C1). Ca numrul de parametrii s creasc, numrul de cazuri de testare, cerut de
strategia de testare pair-wise, trebuie s creasc liniar cu numrul parametrilor mai degrab ca
exponenial cum ar face-o cu strategiile care execut toate combinaiile de parametri.
Testare pair-wise poate fi folosit pentru diferite nivele de testri bazate pe specificaii,
incluznd testarea modulelor, testarea integral, i testarea sistemului. Este de asemenea
folositor pentru testarea regresiv bazat pe specificaii. Diferite nivele de testare pentru un
sistem are diferite seturi a parametrilor de intrare. Numrul testelor generate pentru testarea
pair-wise a unitii de program depinde de numrul parametrilor de intrare, de numrul
valorilor alese pentru fiecare parametru de intrare, de numrul relaiilor, i de numrul
parametrilor din fiecare relaie.
Pairtest este un instrument software care genereaz un set de test ce satisface strategia de
testare pair-wise pentru un sistem. Caracteristicile majore al unui test Pair-wise sunt
urmtoarele:
i. PairTest support generarea de setri de teste pairwise pentru sisteme cu sau fr
setri pentru testele existente sau pentru sisteme modificate, datorate cu schimbarea
parametrilor i/ sau a valorilor de intrare.
ii. PairTest asigur informaii pentru planificarea efortului testrii i pentru ordinea
aplicrii cazurilor de teste.
iii. PairTest asigur utilizatorului o interfa grafic pentru a face instrumentele uor de
utilizat.
iv. PairTest este scris n Java i din acest motiv poate rula sub diferite platforme.
Instrumentul PairTest a fost dezvoltat de Dr. K. C. Tai i de studenii lui Ho-Yen
Chang i Yu Lei de la North Carolina State University. Un alt instrument de acest fel este
AETG. PairTest utilizeaz un algoritm de generarea cazurilor de test diferit de cel utilizat de
AETG.
5.4 Procesul
Importana evalurii continue a fiabilitii software este n condiii de calitate bine
puse la punct care pot fi utilizate precum controlul procesului software. n sistemul i cmpul
de testare fazele activitilor standard include: 1).execuia testelor acceptate n system sau n
domeniu; 2).verificarea configuraiilor de instalare i 3).validarea funcionalitii i a calitii
18-17
REFERINE
[1]
S.R. Abramson et al., "Customer Satisfaction-Based Product Development," Proc. Intl. Switching
Symp., Vol.2. Inst. Electronics, Information, Communications Engineers, Yokohama, Japan, pp.
65-69, 1992.
AIAA/ANSI Recommended Practice for Software Reliability, ANSI/AIAA, R-103-1992,
American Inst., of Aeronautics and Astronautics, 1993.
BELLCORE, Reliability and Quality Measurements forTelecommunications Systems (RQMS) TR-TSY-000929, Issue 1, June 1990.
B.W. Boehm, Tutorial: Software Risk Management, IEEE CS Press, 1989.
L.C. Briand, W.M. Thomas and C.J. Hetsmanski, "Modeling and Managing Risk Early in
Software Development," Proc. 15th ICSE, pp 55-65, 1993.
S. Brocklehurst and B. Littlewood, "New Ways to Get Accurate Reliability Measures," IEEE
Software, pp. 34-42, July 1992.
D.A. Christenson, S.T. Huang, and A.J. Lamperez, "Statistical Quality Control Applied to Code
Inspections," IEEE J. on Selected Areas in Communications, Vol. 8 (2), pp. 196-200, 1990.
D. M. Cohen, S. R. Dalal, A. Kajla, and G. C. Patton "The Automatic Efficient Test Generator
(AETG) System", Proc. IEEE Int. Symp. Software Reliability Engineering, 1994, pp. 303-309.
[2]
[3]
[4]
[5]
[6]
[7]
[8]
18-18
1. INTRODUCERE
Timp de multe secole, lumea a fost de acord c spaiul i timpul sunt pricipalele
dimensiuni ale existenei umane. Dar situaia s-a schimbat de ceva vreme, iar viteza cu care se
schimb este tot mai mare. A aprut o nou dimensiune: informaia. Informaia este
elementul care a cptat o valoare strategic n contextul vieii sociale, economice, politice,
militare sau de orice alt natur. Cel care deine informaie de calitate este ctigtorul. Prin
urmare, accesul la informaie este mai mult sau mai puin restricionat pentru fiecare persoan
n parte. Acest lucru duce la formarea a dou tabere: cei care dein anumite informaii i vor
s le protejeze i cei care vor s le obin. Dezvoltarea comunicaiilor a permis transmiterea
informaiilor cu viteze nebnuite, dar nu neaprat n siguran. Contientiznd necesitatea
proteciei anumitor informaii, oamenii au pus la punct tehnologii i tehnici care s permit
distribuirea selectiv a informaiei. Dar este suficient tehnica? Informaiile au ca destinaie
tot oamenii. Prin urmare apare normal ntrebarea: de ce s ncerci (de multe ori fr succes)
s compromii sistemele informatice (securizate) prin care circul informaia, cnd poi s
ncerci s-o obii de la destinatar? n domeniul securitii sistemelor informatice, ingineria
social este arta de a obine informaii confideniale prin manipularea utilizatorilor
legitimi ai unui sistem.
Lucrarea de fa nu dorete s demonstreze ct de vulnerabili sunt oamenii (acest lucru
fiind un adevr de necontestat), ci cum se poate contracara o asemenea ameninare. Situaiile
prezentate n continuare sunt ipotetice, dar inspirate din realitatea cotidian a statelor cu o
puternic infrastructur de comunicaii i n special a Statelor Unite ale Americii.
2. CONTIENTIZAREA IMPORTANEI SECURITII INFORMAIEI I INSTRUIREA N ACEST SENS
Unui inginer social i s-a trasat sarcina de a obine planurile noului dumneavoastr
proiect care urmeaz s fie lansat n dou luni? Ce-l va opri?
-
Adevrul este c nu exist nici o tehnologie n lume care s poat mpiedica un atac de
inginerie social.
19-1
medicale de ctre o persoan care afirma c este un medic din spital i le-a dat instruciuni
asistentelor s administreze un anumit medicament unui pacient dintr-un salon. Asistentele
care au primit aceste instruciuni nu-l cunoteau pe apelant. Nici mcar nu tiau dac era
doctor cu adevrat (nu era). Ele primiser instruciuni de administrare a medicamentului prin
telefon, ceea ce nsemna o nclcare a politicii spitalului, medicamentul care li se spusese c
trebuie s-l administreze nu era autorizat pentru a fi folosit n saloane, iar doza indicat era
dublul dozei minime zilnice, ceea ce ar fi putut pune n pericol viaa pacientului. Totui, n
95% dintre cazuri, Cialdini a raportat "asistenta a fcut rost de doza necesar de la farmacia
spitalului i se ndrepta spre pacient, ca s-i administreze medicamentul", nainte s fie
interpelat de un observator i s i se spun de experiment.
Exemple de atacuri: Un inginer social poate pretinde c lucreaz la departamentul IT
sau c este un director sau lucreaz pentru un director al firmei.
Simpatia
Oamenii au tendina s dea curs unei cereri cnd persoana care face solicitarea a putut
stabili o relaie de simpatie sau dac atacatorul pare sa aib interese, preri i atitudini similare
cu victima.
Exemple de atacuri: Din conversaie, atacatorul reuete s afle despre o pasiune sau
un interes al victimei i pretinde s aib acelai interes i entuziasm pentru aceeai pasiune.
Mai poate pretinde c este originar din acelai stat sau a nvat la aceeai coal sau are
scopuri asemntoare n via cu victima. Inginerul social va ncerca, de asemenea, s mimeze
obiceiurile intei sale, pentru a creea impresia de asemnare.
Reciprocitatea
Putem da curs automat unei cereri, cnd ni s-a dat sau promis ceva de valoare. Cadoul
poate fi unul material, un sfat sau un ajutor. Cnd cineva a facut ceva pentru dumneavoastr,
avei tendina s rspundei prin reciprocitate. Aceast tendin puternic de manifestare
exist chiar i n situaiile n care persoana care primete cadoul nu l-a solicitat. Unul dintre
cele mai eficiente ci de a influena oamenii s ne fac o "favoare" este s dm un cadou sau
s ne oferim s ajutm, ceea ce formeaz o senzaie de obligaie n subcontient.
Exemple de atacuri: Un angajat este sunat de o persoan care se recomand ca lucrnd
la departamentul IT. Apelantul pretinde c o serie de calculatoare ale companiei au fost
infectate de un virus nou, care nu este recunoscut de programul antivirus i care poate distruge
toate fiierele dintr-un calculator. Persoana se ofer s-i explice celui apelat etapele necesare
prentmpinrii apariiei problemei i la calculatorul acestuia. Dup aceea, apelantul i cere
persoanei s testeze un utilitar software care a fost modernizat recent, pentru a le premite
utilizatorilor s schimbe parole. Angajatul nu ar vrea s-l refuze, deoarece apelantul tocmai sa oferit s-l ajute s se protejeze de un virus. Rspunde prin reciprocitate la cererea
apelantului.
Coerena
Oamenii au tendina s rspund favorabil unei cereri dup ce s-au angajat n public s
fac ceva sau s ofere sprijin unei cauze. Dup ce am promis s facem ceva, nu dorim s
prem c nu suntem demni de ncredere sau c nu dorim s facem ce am promis i vom avea
tendina s ne supunem, pentru a fi coereni n opiunile, afirmaiile sau promisiunile noastre.
19-3
19-4
19-5
schimb, cerinele de instruire trebuie dezvoltate pentru a corespunde cerinelor specifice mai
multor grupuri din cadrul ntreprinderii. Multe politici de securitate sunt specifice anumitor
categorii de angajai. La nivel elementar, majoritatea companiilor vor avea nevoie de
programe de instruire adaptate urmtoarelor grupe distincte de angajai: directori, personal IT,
utilizatori de calculatoare, personal non-tehnic, asisteni administrativi, recepioniste i ageni
de securitate.
ntruct pesonalul forei de securitate industrial a unei companii nu trebuie s se
priceap s lucreze la calculator i, poate cu mici excepii, nu vin n contact cu calculatoarele
companiei, nu vor primi o instruire specializat n acest sens. Pe de alt parte, inginerii sociali
pot pcli agenii de securitate sau alte persoane, pentru a le permite s intre n cldire sau n
birou, sau i pot determina s fac ceva prin care atacatorul s obin acces la un calculator.
Dei membrii echipei de paz i protecie nu au nevoie de instruirea complet a personalului
care utilizeaz calculatoare, nu trebuie trecui cu vederea n programul de contientizare a
problemelor de securitate.
n lumea firmelor exist puine subiecte pe care ar trebui instruii toi angajaii, care
sunt la fel de importante i att de inerent aride, cum este securitatea. Cele mai bune programe
de instruire pe probleme de securitate trebuie s informeze, s capteze atenia i s trezeasca
entuziasmul cursanilor.
Obiectivul ar trebui s-l reprezinte transformarea programului de instruire i
contientizare a problemelor de securitate ntr-o experien antrenant i interactiv. Printre
tehnici s-ar putea numra demonstrarea metodelor ingineriei sociale prin dialoguri i
interpretri, citirea relatrilor din pres privind atacuri recente asupra unor firme mai puin
norocoase i discutarea modurilor n care companiile ar fi putut evita pierderile, sau
prezentarea unui film interesant i educativ pe probleme de securitate. Exist mai multe
companii care se ocup de instruirea pe probleme de securitate i care comercializeaz filme
i alte asemenea materiale.
Structura procesului de instruire
Un program de instruire i comunicare a problemelor de securitate ar trebui elaborat
astfel nct toi angajaii s fie obligai s-l urmeze. Noii angajai ar trebui s urmeze cursul de
instruire pe probleme de securitate ca parte a ndoctrinrii iniiale. Recomandabil ar fi ca nici
unui angajat s nu i se permit accesul la calculator nainte s fi ncheiat o sesiune elementar
privind problemele de securitate.
Pentru aceast contientizare i instruire iniial, ar fi necesar o sesiune suficient de
bine direcionat pentru a capta atenia i suficient de succint nct s fie reinute mesajele
importante. Dei cantitatea de material care trebuie nsuit justific o instruire mai
indelungat, importana motivrii i contientizrii, nsoite de un numr rezonabil de mesaje
eseniale, cntrete mai greu dect orice sesiuni de o zi ntreag sau de jumtate de zi, care-i
las pe oameni indifereni dup o cantitate prea mare de informaie.
n aceste sesiuni, ar trebui pus accentul pe transmiterea aprecierii pagubei care poate fi
adus companiei i angajailor n parte, dac nu urmeaz toi angajaii obiceiuri bune pentru
pstrarea securitii datelor. Mai important, dect nvarea despre anumite practici de
securitate, este motivaia care-i face pe angajai s accepte responsabilitatea personal n
privina securitii.
19-6
n situaia n care anumii angajai nu pot participa fizic prompt la cursuri, compania ar
trebui s aib n vedere desfurarea instruirii utiliznd alte forme de predare, cum ar fi prin
filme, instruire asistat de calculator, cursuri on-line sau materiale scrise.
Dup scurta sesiune de instruire iniial, sesiunile mai lungi ar trebui astfel concepute
nct s educe angajaii n privina anumitor vulnerabiliti i tehnici de atac, care se pot aplica
n funcie de postul ocupat n cadrul firmei. Instruirea de remprosptare a cunotinelor ar
trebui fcut cel puin o dat pe an. Natura ameninrii i metodele utilizate pentru a exploata
oamenii sunt n continu schimbare i deci coninutul programului ar trebui actualizat. Mai
mult, vigilena oamenilor scade n timp, aa c instruirea trebuie repetat la intervale
rezonabile pentru a reafirma principiile securitii. Ar trebui pus, din nou, accentul att pe
pstrarea convingerilor angajailor n privina importanei politicilor de securitate, ct i pe
motivarea lor ca s adere la acestea, prezentnd anumite pericole i metode de inginerie
social.
Directorii trebuie s acorde un timp rezonabil subordonailor lor, pentru ca acetia s
se familiarizeze cu politicile i procedurile de securitate i s participe la programul de
contientizare a problemelor de securitate. Nu ar trebui s v ateptai ca angajaii s urmeze
cursurile pe probleme de securitate n timpul lor liber. Noilor angajai ar trebui s li se rezerve
o parte substanial din programul de lucru pentru a nva politicile i practicile de securitate
popularizate n form tiparit, nainte de a ncepe s-i ndeplineasc sarcinile de serviciu.
Angajailor a cror funcie se schimb n cadrul organizaiei, astfel nct n noul post
au acces la informaii confideniale sau la calculatoare, ar trebui s li se cear s urmeze un
program de instruire pe probleme de securitate adaptat noilor responsabiliti.
Coninutul cursului de instruire
Cnd se reduc la elementele de baz, toate atacurile de inginerie social au un singur
element comun: nelarea. Victima este fcut s cread c atacatorul e un coleg de serviciu
sau o alt persoan autorizat s accead la informaii confideniale, sau c este autorizat s-i
dea victimei instruciuni care implic efectuarea unor operaii la calculator sau la
echipamentul asociat calculatorului. Aproape toate aceste atacuri ar putea fi zdrnicite dac
angajatul vizat ar lua dou msuri:
-
19-8
Compania poate avea n vedere furnizarea unui certificat prin care se atest ncheierea
instruirii pe probleme de securitate, ca recompens i mijloc de motivare a angajatului.
Ca parte de rutin a ncheierii programului, se recomand ca fiecrui angajat s i se
solicite s semneze un contract prin care acesta se angajeaz s respecte principiile i
politicile de securitate predate n cursul programului. n urma cercetrilor efectuate, s-a
dovedit c o persoana care se angajeaz s semneze un asemenea contract va depune mai mult
efort de a respecta procedurile.
2.5. Contientizarea continu
Majoritatea oamenilor sunt contieni c toate cunotinele dobndite, chiar referitoare
la lucruri importante, se pierd dac nu sunt remprosptate periodic. Deoarece este important
s pstrai angajaii la curent cu subiectul aprrii mpotriva atacurilor ingineriei sociale, un
program de contientizare continu este vital.
O metod de a pstra securitatea n prim-planul gndirii angajailor este s
transformai securitatea informaiilor ntr-o responsabilitate de serviciu specific, pentru
fiecare persoan din companie. Aceasta ncurajeaz angajaii s recunoasc rolul lor crucial n
securitatea general a companiei. n caz contrar, angajatul are tendina puternic de a simi c
securitatea nu l privete.
n timp ce responsabilitatea pentru un program de securitate a informaiilor este n
mod normal trasat unei persoane din departamentul de securitate sau din departamentul
tehnologiei informaiei, dezvoltarea unui program de contientizare a problemelor legate de
securitatea informaiei este probabil cel mai bine structurat ca proiect comun, realizat
mpreun cu departamentul de instruire.
Programul de contientizare continu trebuie s fie creativ i s utilizeze orice canal
disponibil pentru comunicarea mesajelor de securitate n moduri uor de memorat, astfel nct
angajailor s li se reaminteasc n permanen obiceiurile legate de securitate. Metodele ar
trebui s utilizeze toate canalele tradiionale, plus multe altele imaginate de oamenii
desemnai s dezvolte i s implementeze programul. Ca n cazul reclamei tradiionale,
umorul i isteimea ajut. Reformulnd mesajele, acestea nu mai sunt att de familiare nct s
fie ignorate.
Lista de posibiliti pentru un program de contientizare continuu ar putea include:
- Includerea de elemente informative n buletinul informativ al companiei: articole,
texte recapitulative (preferabil fragmente scurte, care capteaz atenia) sau
caricaturi, de exemplu
- Publicarea unei fotografii cu Angajatul lunii pe probleme de securitate
- Lipirea de postere n zonele unde se adun angajaii
- Publicarea unor notie pe aviziere
- Furnizarea unor materiale tiprite n plicul cu salariul
- Trimiterea unor mesaje recapitulative prin e-mail
- Utilizarea unor screen-saver-e cu subiecte legate de securitate
- Difuzarea unor anunuri recapitulative pe probleme de securitate prin sistemul de
mesagerie vocal. Tiprirea unor bileele adezive de lipit pe telefon, pe care s scrie
este apelantul cine pretinde a fi?
- Crearea unor mesaje recapitulative care s fie afiate la calculator n momentul
deschiderii sesiunii de lucru, cum ar fi dac trimitei informaii confideniale
ntr-un e-mail, criptai-le
19-9
Kevin D. Mitnick, William L. Simon Arta de a stoarce informaii, Editura Teora, Bucureti,
2005
19-10
1. INTRODUCERE
20-1
2. INTRODUCERE N UWBFM
(1)
(2)
(3)
(4)
(5)
Atunci cnd indicele de modulaie >> 1, se obine un spectru de band larg, compact,
n care nu se poate distinge nici o purttoare. Banda semnalului poate fi ajustat relativ uor,
modificnd deviaia de frecven f a semnalului FM de band larg.
Densitatea spectral de putere a semnalului FM de band larg are forma funciei
densitate de probabilitate a semnalului modulator m(t) [4]. Formele de und triunghiulare ale
semnalelor de subpurttoare au funcia densitate de probabilitate uniform, ceea ce conduce la
un spectru RF plat. Din punct de vedere al realizrii, semnalele triunghiulare sunt relativ uor
de generat folosind circuite integrate.
Figura 1 prezint un exemplu al densitii spectrale pentru un semnal UWBFM, obinut
cu o subpurttoare triunghiular. Puterea semnalului nemodulat este -13 dBm (140 mVp-p pe o
sarcin de 50 ). Frecvena subpurttoarei este 1 MHz iar deviaia de frecven f este 600
MHz, ceea ce conduce la un indice de modulaie de 600. Densitatea spectral este micorat
cu un factor de 10log10() = 28 dB.
20-2
Figura 2 prezint schema bloc al unui emitor UWBFM. Semnalul de date digital d(t)
este modulat pe o subpurttoare de frecven redus (tipic 1 MHz pentru un semnal de date cu
viteza de 100 kbit/s) folosind tehnici de tip FSK cu un indice de modulaie SUB = 1. Semnalul
de subpurttoare modulat m(t), moduleaz n frecven, analogic, oscilatorul RF cu frecvena de
4 GHz, la o deviaie de frecven f = 600 MHz, rezultnd un semnal UWB cu anvelop
constant.
20-3
(6)
Banda util este definit ca fiind maximul frecvenei peste care funcia de transfer a
demodulatorului devine monoton. ncrcarea demodulatorului FM este definit de relaia de
mai jos:
O=
2f
f
=N
BDEMOD
fC
(7)
O ncrcare unitar O=1, corespunde unei deviaii de frecven a unui semnal FM egal
cu jumtatea benzii demodulatorului MF. Tensiunea de la ieirea demodulatorului pentru un
semnal modulator m(t) este:
N +1
VDEMODLP = 1
A12
sin O m(t )
2
2
(8)
Dup cum se poate observa din ecuaia (8), demodulatorul FM cu linie de ntrziere este
sensibil la modulaia FM ct i la AM, iar amplitudinea semnalului este proporional cu
ptratul amlitudinii semnalului de intrare. Din aceast cauz gama dinamic a semnalului
demodulat este mrit. O variaie cu 20dB a cmpului RF produce o variaie de 40dB dup
demodulare. Aceast implicaie impune filtrarea pe subpurttoare. Arhitectura cu conversie
direct pentru filtrarea pe subpurttoare i demodulare, este cea care relaxeaz caracteristicile
filtrelor utilizate.
20-4
20-5
componentele armonice de ordinul doi i mai mult vor interfera cu orice semnal util de
subpurttoare (sistem multi-utilizator) a crui frecven coincide cu una din aceste armonici [6].
f =
f inst
f f d
B d
= 2 2 1 = 2 RF
t sweep c
t sweep c
t
(9)
20-6
O alt perspectiv asupra unui sistem de localizare UWBFM este prezentat n figura 10.
Dac presupunem N inte reflective, semnalul VRX prezent la intrarea receptorului este format
din suma a N versiuni, ntrziate i atenuate, ale semnalului transmis VTX. Cazul unei singure
componente cu ntrzierea i corespunde unui demodulator cu linie de ntrziere avnd
ntrzierea i. Funcia de transfer a acestui demodulator cu linie de ntrziere este scanat n
ritmul baleiajului semnalului transmis. Figura 11 prezint rezultatele unei simulri SPICE
pentru un sistem cu 2 inte dispuse la distana de 20 cm (1=1,34 ns) i respectiv 1 m (2=6,7
ns). Banda de RF este de 1 GHz dispus n jurul unei frecvene centrale de 4 GHz, iar semnalul
de baleiaj este o form de und triunghiular cu frecvena de 500 kHz.
20-7
Figura 12 prezint spectrul semnalului din figura 11. Deoarece semnalul de baleiaj este
periodic, avnd frecvena de 500 kHz, spectrul are componente discrete la fiecare 500 kHz.
c
c
=
2( f 2 f1 ) 2 BRF
(10)
20-8
realizat cu ajutorul unui demodulator FM de band larg care nu este precedat de nici un
dispozitiv de limitare.
Arhitectura sistemului de comunicaii se aseamn mult cu cea a unui radar de tip
FMCW. O band RF de 1 GHz conduce la o rezoluie n distan de 15 cm.
5. REFERINE
[1] J. Farserotu, A. Hutter, F. Platbrood, J.Ayadi, J. Gerrits and A. Pollini, UWB Transmission and
MIMO Antenna Systems for Nomadic Users and Mobile PANs, Wireless Personal
Communications, Vol. 22, pp.297-317, 2002.
[2] Moe Z. Win, Robert A. Scholtz, Impulse Radio: How It Works, IEEE Communications Letters,
1998, 2, pp. 36-38.
[3] J. Gerritsrd and J. Farserotu, Ultra Wideband FM: A Straighforward Frequency Domain Approach,
Proc. 33 European Microwave Conference, pp. 853-856, Munchen, Germany, October 2003.
[4] H. Taub, D. Schilling, Principles of Communication Systems, McGraw-Hill, New York, NY, USA,
1971.
[5] M.H.L. Kouwenhoven, High-Performance Frequency Demodulation Systems, Delft University
Press, Delft,The Netherlands, 1998.
[6] John F.M. Gerrits, Michiel H.L. Kouwenhoven, Paul R. Van der Meer, John R. Farserotu, John R.
Long, Principles and Limitations of UWBFM Communications Systems, submitted to the
EURASIP Journal of Applied Signal Processing.
[7] Merrill I. Skolnik, Editor in Chief, Radar Handbook, 2rd edition, McGraw-Hill, Boston,
Massachusetts, USA, 1990.
20-9
1. INTRODUCERE
Comunicaiile satelitare au cteva caracteristici importante. Una dintre ele este cea de
disponibilitate a unei benzi de comunicaie care depete celelalte tipuri comunicaii
intercontinentale. Dei transmisii terestre de calitate nalt a semnalelor de televiziune prin
intermediul releelor radio este posibil, prima transmisie satelitar transatlantic a avut loc
dup instalarea pe orbit a satelitului. Astzi transmisia intercontinental se face exclusiv
prin intermediul satelitului.
O alt caracteristic, poate cea mai important, este cea de posibilitatea de acoperire
global. O posibil cercetare pe viitor poate fi aceea de a mri purttoarea de frecvene
pentru cabluri probabil la fel de mare precum cea din spectrul optic. Astfel se pot transmite
canale TV sau echivalentul lor de pe un continent pe altul fr a apela la satelit. Totui, un
cablu are dou capete fixe ceea ce implic o conexiune ntre fiecare pereche de capete pentru
a se realiza comunicarea. Din acest punct de vedere sateliii ofer o flexibilitate ce nu poate fi
duplicat pentru moment. Mai mult, aceast flexibilitate se aplic nu numai terminalelor fixe
terestre, dar i terminalelor mobile cum ar fi nave pe mare, avioane i vehicule spaiale.
Se obine, astfel, pentru comunicaiile satelitare, un contact fiabil ce se poate stabili
rapid ntre orice puncte terestre.
2. ELEMENTELE DE BAZ ALE COMUNICAIEI SATELITARE
SATELITUL I SUBSISTEMELE SALE
2.1 Satelitul
Un satelit de telecomunicaii nglobeaz o varietate de subsisteme ale cror funcii sunt
distincte.
SUBSISTEME
Orientare i stabilizare
poziiei satelitului
FUNCIA PRINCIPAL
CARACTERISTICI
Poziionarea i stabilizarea
satelitului pe orbita
Acuratee
Propulsie
Ofer
creterea
satelitului
21-1
vitezei
Masa carburantului,
impulsuri specifice
Energie electric,
tensiune stabilizat
Telemetrie,
urmrire
telecomand
Schimb de informaii
Numr
de
canale,
securitatea transmisiei
Control termic
Meninerea
constante
Dispersie
Antena
Recepia i transmiterea
semnalelor radio
Radiocomunicaie i Repetori
Prelucrarea
semnalelor
radio,
amplificarea
semnalului i schimbarea
frecvenei
Liniaritate, zgomot
temperaturii
Pentru ca satelitul s ajung pe orbit n condiii optime fiecare subsistem este proiectat
inndu-se cont de trei criterii mas minim, consum minim i o nalt siguran n
funcionare , ct i de caracteristicile i tehnologia folosit n construcia celorlalte
subsisteme. Performanele i condiiile tehnice speciale ale unui subsistem n particular
depinde de prezena celorlalte subsisteme dar i de influena interferrii subsistemelor.
Interferen este determinat de o serie de caracteristici care pot fi de tip mecanic vibraii i
ocuri , termic temperatur, flux de cldur , electric tensiune, curent , magnetic
cmpuri, inerie , electromagnetic cuplaje , tipul de informaie formatul i frecvena de
transmisie.
n cazul legturilor intersatelitare radiaia emis nu mai este direcionat ctre staia de
sol ci ctre un alt satelit sau un grup de satelii. Pentru o comunicare bidirecional
intersatelitar este nevoie de dou fascicule de radiaie unul pentru transmisie i unul
pentru recepie. Reeaua de conectivitate implic i o interconexiune ntre fasciculele
dedicate legturilor intersatelitare i altor legturi la nivelul cantitii utile (transmise /
recepionate) de informaie.
Benzile de frecvene alocate legturilor intersatelitare sunt date prin regulamentul de
radiocomunicaie din 1986 i sunt prezentate n tabelul de mai jos:
22,5523,55 GHz
3233 GHz
54,2558,2 GHz
Frecven radio
5964 GHz
116134 GHz
170182 GHz
185190 GHz
0,80,9m (Diode laser cu AlGaAs)
1,06m (Diode laser cu Nd:YAG)
Aceste frecvene corespund unor absorbii atmosferice mari i au fost alese pentru a
asigura protecia mpotriva interferenelor dintre legturile intersatelitare i sistemele terestre.
Benzile de frecven alocate acestor legturi sunt mprite i cu alte servicii de transmisie n
21-2
Putere transmis
2332 GHz
34,5 dB
150 W
60 GHz
4,5 dB
75 W
120 GHz
9 dB
30 W
21-3
caracteristic de directivitate mare de-a lungul axei antenei (pentru obinerea unui
semnal ct mai bun) ct i meninerea acesteia pentru asigurarea unui serviciu de
comunicaii continuu;
caracteristic de directivitate sczut n alte direcii (pentru a nu recepiona semnale
perturbatoare corespunztoare altor satelii);
eficien relativ mare pentru ambele benzi de frecven folosite (att pe traiectul
ascendent ct i pe cel descendent);
temperatur de zgomot relativ sczut;
limitarea pe ct posibil a condiiilor meteorologice nefavorabile.
iar antenele satelitare trebuie s ndeplineasc urmtoarele funcii:
s colecteze undele radio transmise, ntr-o band de frecvent i cu o polarizare
dat, de ctre staia de sol;
s capteze ct mai puine semnale perturbatoare;
s transmit undele radio, ntr-o band de frecvent i cu o polarizare dat, ctre
staia de sol;
s transmit o putere minim n afara ariei de vizibilitate a staiei de sol.
21-4
configuraie avantajoas din punct de vedere mecanic este relativ simpl, compact i
ieftin. Antenele sunt de dou categorii: cu un reflector i cu dou reflectoare.
Dac antena trebuie s urmreasc satelitul n deplasarea pe bolta cereasc acest lucru
se poate realiza prin deplasarea antenei astfel nct direcia staie de sol satelit s coincid
cu direcia de maxim a caracteristicii de directivitate. n acest caz este vorba despre sistemele
de urmrire a satelitului n care reflectorul se poate roti dup cele trei axe. n practic se
folosesc antene ce se pot roti numai dup dou axe.
3. APLICAII ALE SATELIILOR DE COMUNICAIE N DIFERITE DOMENII
ORBITE
n cazul sistemelor de comunicaii prin satelit orbita satelitului intereseaz din punct
de vedere al proiectrii sistemului i din punct de vedere al exploatrii sale n bune condiii.
n cazul primei etape se analizeaz diferitele tipuri de orbite pentru a o alege pe cea mai
potrivit i a-i impune parametrii necesari pentru realizarea obiectivului de comunicaii dorit.
Se urmrete asigurarea unei stabiliti pe termen lung a orbitei proiectate. Cea de-a doua
etap ncepe dup lansarea satelitului i const n urmrirea acestuia determinnd poziia sa
pe orbit i corectnd-o atunci cnd este cazul. Aceste operaii se fac periodic urmrind, deci,
asigurarea unei stabiliti pe termen scurt a orbitei.
Satelii pe orbita geostaionar
Sateliii geostaionari (GEO) se mic pe orbite circulare sincrone, ecuatoriale, n
sensul de rotaie al Pmntului n jurul axei sale astfel nct, n raport cu suprafaa
pmntului, acetia se afl ntr-o poziie fix.
Avantajul sistemelor care utilizeaz sateliii geostaionari este c antena staiei de sol
nu trebuie s se deplaseze pentru a urmri satelitul. Din cauza diferitelor perturbaii, n
practic nici un satelit nu este perfect geostaionar fiind necesare corecii periodice i n cazul
n care staiile de sol au antene cu caracteristici de directivitate foarte nguste (antene cu
ctig foarte mare) trebuie realizat urmrirea continu a satelitului.
21-6
21-7
= arccos 1
sin
arccos
sin 2 i
2
sin 2
sin 2 i
cos
1
sin 2
1
cos =
cos 2 cos 2 i
M = arccos
cos i
2
= arccos
1
i
cos 2
cos i +
2
cos i
21-8
pmntului, cci perioada de rotaie a acestuia n jurul propriei axe este diferit de perioada
de revoluie a satelitului (nu este ndeplinit condiia de sincronism). Deci subsatelitul va
descrie o traiectorie nenchis pe suprafaa pmntului.
Pentru determinarea traiectoriei trebuie cunoscute, n fiecare moment, coordonatele
subsatelitului latitudinea i longitudinea s (n raport cu meridianul care trece prin
Greenwich).
cos
cos i . Determinnd din ecuaiile micrii
neperturbate a satelitului legea de variaie a unghiului n raport cu t se calculeaz
latitudinea i longitudinea subsatelitului n orice moment i, pe baza aceasta, se traseaz
traiectoria subsatelitului pe hart.
s = 0 P t + arccos
cos
cos t
= 0 P t + arccos
cos i
1 sin 2 i sin 2 t ,
din care, dup eliminarea variabilei t, rezult o relaie de legtur ntre latitudine i
longitudine ce reprezint chiar ecuaia traiectoriei subsatelitului.
n cazul n care se dorete asigurarea serviciului de comunicaii cu acoperire a
ntregului glob terestru pot fi utilizai sateliii negeostaionari amplasai pe m orbite circulare
cte n satelii pe fiecare orbit.
21-9
vizibilitate a satelitului de ctre staiile de sol situate sub apogeu pentru un interval de timp
mai mare.
o
Alegerea unui unghi de nclinaie i = 63,4 nu implic obligatoriu ca atunci cnd
satelitul se afl la apogeu subsatelitul s aib latitudinea 63,4o. Este posibil ca, prin rotirea
direciei apogeului n planul orbitei, poziia corespunztoare subsatelitului s aib orice
latitudine ntre 63,4S i 63,4N (inclusiv latitudinea 0). Pentru ca satelitul s ajung la apogeu
deasupra aceleiai regiuni este necesar ca satelitul s fie sincron sau subsincron.
Asigurarea unui serviciu de comunicaii pentru o anumit staie de sol se poate realiza
cu un sistem de 3 satelii subsincroni pe orbit eliptic. Un exemplu tipic de astfel de
configuraie este sistemul MOLNIA ale cror teritorii situate n emisfera nordic la mari
altitudini, ori nu pot fi acoperite, ori ar fi fost acoperite la unghiuri prea mici de elevaie de
ctre sistemele cu satelii GEO. n prezent se folosete numele de orbite MOLNIA pentru
orbitele eliptice de tipul celor utilizate prima dat de sateliii MOLNIA. Sistemul MOLNIA
are 4 orbite cu altitudinile perigeului i apogeului de cca 500 km, respectiv 40000 km, pe
fiecare orbit fiind plasai 3 satelii avnd perioada de revoluie egal cu jumtate din durata
zilei terestre.
Satelii subsincroni pe orbite circulare ecuatoriale
Sateliii subsincroni aflai pe orbite circulare ecuatoriale pot fi utilizai atunci cnd nu
este necesar ca serviciul de comunicaii s fie continuu. Un asemenea satelit acoper o
anumit zon geografic n acelai interval al timpului local n fiecare zi.
Astfel de configuraii sunt convenabile pentru serviciile de radiodifuziune. Durata de
legtur continu depinde att de altitudinea satelitului ct i latitudinea staiei de sol.
Avantajul sistemului const n faptul c sateliii subsincroni au altitudini mai mici
dect altitudinea satelitului geostaionar, drept urmare atenurile pe traiectele de propagare
sunt mai mici.
4. PROIECTAREA SISTEMELOR DE COMUNICAII PRIN SATELIT
d1,
TRONSON 1
PE
STAIE
INTERMEDIAR
(A1)
PRS
PES
d2,
STAIA DE
SOL
RECEPIE (A2)
TRONSON 2
PR
GE PE
GE PE 2
A
=
GR = GR GE PE
eR
2
2
4d
4d 4
4d
(2)
n cazul unei antene de emisie izotrop ctigul este 1 ceea ce nsemn c Aeiz =
2
.
4
P
Considernd antena de emisie ca fiind izotrop rezult c: PR = PEiz
= Eiz , unde
a
4d
2
4d
a=
este atenuarea de propagare n spaiu liber, fr pierderi. Cu aceste notaii se
G G
obine: PR = PE E R sau
a
unde
P
4d
(dB )
21-11
Lrgimile de band ale sistemelor selective la emisie / recepie sunt n general aceleai
pe diferite tronsoane. Se poate renuna la factorul constant kB, aceeai informaie oferind-o
P
raportul semnal/temperatur de zgomot: = , unde P este puterea semnalului util i T este
T
temperatura de zgomot. Se poate defini pentru fiecare din tronsoanele din figura 1 cte un
P
P
raport semnal/temperatur de zgomot: 1 = 1 , 2 = 2 , unde Tk este temperatura de lucru
T1
T2
corespunztoare zgomotelor de pe tronsonul k la care se adaug zgomotul receptorului
corespunztor lui Ak evaluate la intrarea acestuia. Pentru ntregul lan raportul
P
semnal/temperatur de zgomot va fi TOT = R , unde TTOT corespunde zgomotelor totale
TTOT
de la intrarea A2 datorate celor dou tronsoane, echipamentelor staiei A1 i zgomotul staiei
A 2.
TTOT se evalueaz din condiia ca puterea total de zgomot la intrarea A2 PzTOT =
kTTOTB s fie suma ntre puterea de zgomot dat de tronsonul doi i recepionat de staia
A2 Pz2=kT2B i puterea de zgomot dat de tronsonul unu i staia intermediar A1
Pz1=m1 kT1B, unde m1 este produsul dintre amplificarea n putere a staiei A1 i atenuarea de
pe tronsonul doi. Din punct de vedere matematic se scrie:
tot
=
k =1
tot
T2 + m1T 1 1
= +
PR
1 2
2 =
4 d 2
PR
G G
; PES = PEsat C PE
; PR = PES ES R ; a 2 =
T2
a2
2
1 GR
1 GR
2 = PEsat G ES C PE
= ( p .e.r .i )S , sat C PE
a 2 T2
a 2 T2
(4)
21-12
G
Relaia (4) scris sub form logaritmic devine: [ 2 ] = [ p.e.r.i ]S , sat + [C PE ] [a2 ] + R .
T2
Raportul semnal temperatur de zgomot pentru tronsonul doi este, conform notaiilor
din figura 1:
2
4d1
P
GG
;
1 = RS ; PRS = PE E RS ; a1 =
T1
a1
1
1 GRS
1 GRS
1 = PE GE
= ( p.e.r.i )E
a1 T1
a1 T1
unde
(5)
GRS
este factorul de merit al antenei i receptorului satelitului. Relaia (5) scris
T1
G
sub form logaritmic devine: [ 1 ] = [ p.e.r.i ]E [a1 ] + RS , ceea ce duce la un factor total
T1
de merit conform relaiei (3):
TOT
a
a
1
1
1 +
2
( p.e.r.i )E GRS ( p.e.r.i )S , sat GR
T2
T1
(6)
Se poate observa c tot crete cnd se mresc puterile echivalente radiate izotrop
pentru cele dou emitoare, cnd cresc factorii de merit ai celor dou receptoare i cnd scad
atenurile pe cele dou tronsoane. Atenurile pe tronsoane nu pot fi modificate, n schimb
factorii de merit sunt impui prin reglementri internaionale. Modificri majore se pot aduce
la puterile echivalente radiate izotrop i anume: dac se crete puterea de emisie atunci crete
i puterea echivalent de radiaie izotrop la emisie i deci i cea de la recepie.
Calitatea transmisiei crete cu puterea emis dar ameliorarea se plafoneaz n
apropierea zonei de saturaie a satelitului. Mrirea puterii de emisie peste o anumit limit nu
mai duce la creterea raportului semnal temperatur de zgomot total care tinde la valoarea
raportului semnal temperatur de zgomot al satelitului. Pentru cele mai bune performane
raportului semnal temperatur de zgomot total este independent de raportului semnal
temperatur de zgomot pe tronsonul doi ceea ce nsemn c raportului semnal temperatur
de zgomot pe tronsonul doi este mult mai mare dect raportului semnal temperatur de
zgomot pe tronsonul unu.
1/
1/
1/
1/
P
P
t
P
21-13
n cazul n care puterea de emisie este foarte mare i satelitul lucreaz n saturaie
zgomotele de intermodulaie devin importante. Din acest motiv relaia (6)devine:
1
1 1 1
= + + . Este posibil ca la valori mari ale zgomotului de intermodulaie raportul
TOT
Sistemul global INTELSAT este unul dintre cele mai mari sisteme din ziua de azi. Toi
sateliii INTELSAT lucreaz pe orbite ecuatoriale sincrone la o nlime de 35,700 km
deasupra ecuatorului. Aceast opiune i permite o acoperire global (continu). Toi sateliii
sunt stabilizai din punct de vedere al spinului, adic ei i menin orientarea n spaiu prin
rotirea corpului satelitului de-a lungul unei axe paralele cu axa pmntului.
Satelitul INTELSAT 10-02 a fost lansat anul trecut n spaiu. Satelitul prezint trei
spoturi direcionale n banda Ku dintre care dou au posibilitatea de rotire ceea ce permite o
acoperire a oricrei arii vizibile de la 359E. Satelitul IS-10-02 prezint un numr total de
transpondere la 36 MHz, nsumnd 70 n banda C i 36 n banda Ku.
Pentru a recepiona semnalele de la satelitul INTELSAT 10-02 s-au utilizat
urmtoarele:
ANTENA:
Tip parabolic;
D = 1,8 m;
Cu montur polar
CONVERTOR DE FRECVEN CU ZGOMOT REDUS: UNIVERSAL LNB;
Low band
Input frequency range
10.70~11.70
GHz
Output frequency
950 ~ 1950
MHz
High band
11.70~12.75 GHz
1100 ~ 2150 MHz
21-14
21-15
6. CONCLUZII
21-16
1. INTRODUCERE
Voice over Internet Protocol (VoIP) este o tehnologie care face posibil conversaia
telefonic utiliznd o reea IP n locul unei linii telefonice obinuite. Principiul ce st la baza
acestei comunicaii este acela de a transmite la destinaie, sub form de pachete IP, semnalele
audio emise de surs. Pentru ca aceast comunicaie s aib loc, este necesar existena unui
protocol de control ce realizeaz coordonarea ntre toate elementele reelei VoIP.
2. SIP SESSION INITIATION PROTOCOL
2.1. Definiie
Session Initiation Protocol (SIP) este un standard creat de Internet Engineeering Task
Forces (IETFs) ce descrie iniierea, meninerea i terminarea sesiunilor multimedia ntre dou
sau mai multe terminale.
SIP a fost creat pentru a standardiza funciile de semnalizare i de management al sesiunilor
multimedia ntr-o reea IP.
SIP ofer faciliti ce permit:
-
determinarea locaia unui terminal suport Address Resoluion, Name Mapping i Call
Redirection
Stabilirea unei sesiuni ntre dou sau mai multe terminale dac o convorbire se poate
desfsura, SIP creaz o conexiune ntre terminale. De asemenea SIP suport schimbrile
n timpul convorbirilor: adugarea unui alt terminal la conferin sau schimbarea
codecului folosit n comunicare;
22-1
PTSN
SIP
SIP Gateway
SIP
RTP
SERVERE
PROXY SI
REDIRECT
SIP
User Agents
Intr-o reea SIP User Agent-ul (UA) este punctul final al sesiunii.
User Agenii iniiaz i ncheie sesiunile schimbnd cereri i
rspunsuri. Pot funciona ca User Agenti calculatoare cu soft SIP
instalat, telefoanele IP, gateway-urile etc.
Server proxy
Server Redirect
Servere Registrar
22-2
Cereri:
-
Rspunsuri:
-
provizorii (din clasa 1xxx) rspunsurile provizorii sunt folosite de server pentru a
indica progresul sesiunii dar nu ncheie tranzacii SIP;
Clasele de rspunsuri:
- 1xx
- 2xx
= succes;
- 3xx
= redirecionare;
- 4xx
= eroare n cerere;
- 5xx
= eroare n rspuns;
- 6xx
= erori globale;
2.4. Exemplu de interaciune dintre User Agent Client i User Agent Server
INVITE dan@me.com
100 / Trying
User Agent
Client
180 / Ringing
200 / OK
User Agent
Server
ACK
BYE dan@me.com
200 / OK
1. User Agent-ul Client trimite un mesaj INVITE la adresa sip:dan@me.com. Acest mesaj
conine un packet SDP n care se descriu caracteristicile media suportate de apelant.
22-3
3.1. Definiie.Scop.Componente
Media Gateway Control Protocol (MGCP) aparine familiei de protocoale utilizate in cadrul
comunicaiilor VoIP pentru controlul unitilor Media Gateway (MG) ce execut funcii media
(ca de exemplu conversia semnalelor audio n pachete IP).
MGCP i gsete funcionalitatea n reelele cu structur asemenea unui sistem distribuit, n
cadrul cruia controlul unitilor MG se realizeaz de la distan. Sarcinile de control revin
agenilor sau Call Agents (CA). Rolul important al agenilor ca uniti de control, impune de
asemenea sincronizarea ntre ei pentru a transmite comenzi coerente ctre gateway-uri.
Unitile media comunic terminalelor (endpoints) comenzi transmise de ageni cu privire
la crearea, modificarea i terminarea de conexiuni i controlul sesiunilor media ntre terminale.
CA poate cere unitilor MG s dectecteze anumite evenimente (de exemplu numrul format de
la tastatura DTMF a terminalului) sau s genereze semnale. De asemenea gateway-urile pot fi
interogate asupra strii lor la un moment dat.
n cadrul MGCP, rolul principal al unitilor MG este de a asigura conversia semnalelor
audio n pachete IP n ambele sensuri, iar agenii asigur funciile de control i semnalizare a
apelurilor. MGCP poate fi privit ca un protocol de tip master/slave prin intermediul cruia
agenii transmit comenzi pentru a fi executate de unitile media.
3.2. Comenzi MGCP
Din punct de vedere al implementrii, MGCP este un protocol bazat pe text. Comunicaia
dintre elementele componente ale unei arhitecturi MGCP se bazeaz pe tranzacii, transmiterea
comenzilor ctre unitile media sau a semnalelor i evenimentelor primite de ageni fiind
confirmate de ctre destinatari.
Protocolul MGCP se definete printr-un set de comenzi i rspunsuri ntre CA i unitile
MG. Aceste tranzacii se efectueaz, n general, prin conexiuni UDP ctre portul 2427 la agent
i portul 2727 la unitatea media. Exist opt tipuri de comenzi MGCP. Tabelul urmtor prezint
acest set:
22-4
Comand
Nume comand
Expeditor Descriere
CRCX
CreateConnection
CA
MDCX
ModifyConnection
DLCX
DeleteConnection
RQNT
NotificationRequest CA
NTFY
Notify
MG
AUEP
CA
AUCX
AuditEndpoint
AuditConnection
RSIP
RestartInProgress
MG
CA
Este important ca, pentru fiecare comand trimis, expediatorul s fie informat cu privire la
primirea acesteia la destinatar. Astfel cel ce primete este obligat s confirme printr-un rspuns.
Pentru corelarea comenzilor i rspunsurilor, MGCP utilizeaz un identificator de tranzacie.
Acest identificator este un numr cu valoare cuprins ntre 1 i 999999999. Prin convenie, o
entitate MGCP poate reutiliza un identificator dup cel puin 3 minute de la ultima comand n
care a fost folosit.
Orice comand sau rspuns este alctuit dintr-un bloc de nceput specific i un set opional
de informaii cu privire la caracteristici ale conexiunii de voce dintre dou teminale.
Informaiile sunt implementate prin intermediul protocolului SDP.
Elementele MGCP sunt implementate ca un set de linii de text separate prin line-feed (sau
carriage-return urmat de line-feed). Informaiile corespunztoare conexiunilor de voce sunt
separate de blocul de nceput cu o linie goal.
Fiecare comand trimis este format din:
Mai detaliat, ntr-un bloc de nceput al unei comenzi se regsesc urmtoarele informaii:
identifcator de tranzacie
numele destinatarului
22-5
n cazul comunicaiei ntre dou terminale gestionate prin intermediul unitilor media de doi
ageni diferii, cei din urm trebuie s schimbe informaii - printr-un protocol stabilit (de
exemplu SIP) - pentru a sincroniza crearea conexiunii.
3.3. Exemplu de tranzacie MGCP
Urmtorul exemplu ilustreaz o pereche comand-rspuns, utilizat pentru modificarea unei
conexiuni ntre dou terminale.
Agentul emite urmtoarea comand:
MDCX 1209 aaln/1@mihai.me MGCP 1.0
C: A3C47F21456789F0
I: FDE234C8
N: ca@ca1.whatever.net
M: sendrecv
n cadrul comenzii se pot regsi tipul comenzii MDCX, ModifyConnection, identficatorul
tranzaciei 1209, numele destinatarului aaln/1@mihai.me i versiunea protocolului utilizat
MGCP 1.0. De asemenea sunt prezeni i o serie de parametri specifici comenzii date.
Pentru a informa cu privire la primirea comenzii i descrie faptul c tranzacia s-a efectuat cu
succes:
200 1209 OK
4. REFERINE
[1] J. Rosenberg, H. Schulzrinne, G. Camarillo, A. Johnston, J. Peterson, R. Sparks, M. Handley, E.
Schooler, SIP: Session Initiation Protocol, RFC 3261, 2002
[2] M. Arango, A. Dugan, I. Elliot, C. Huitema, S. Pickett, Media Gateway Control Protocol (MGCP)
Version 1.0, RFC 2705, 1999
[3] Gonzalo Camarillo: SIP Demystified, McGraw-Hill Professional, 2001
[4] Alan B. Johnston: SIP: Understanding the Session Initiation Protocol, Second Edition, Artech
House Publishers, 2003
[5] http://www.packetizer.com: MGCP Information Site
[6] http://www.vovida.com: Protocols Documentation
[7] http://www.protocols.com: Voice Over IP
22-6
1. INTRODUCERE
Comunicaiile prin satelit ofer o soluie avantajoas i rapid pentru aplicaiile VoIP
(Voice over Internet Protocol). Pentru a obine att o distribuie global ct i un grad uniform
de calitate pentru serviciile oferite, orice reea de comunicaii trebuie s folosesc
comunicaiile satelitare. Operatorii de reea poat oferi VoIP ca un serviciu independent de
voce pentru aplicaii precum telefonia n mediu rural i telefoane cu plat sau, utilizat n
conjuncie cu aplicaii mai avansate, se poate oferi acces la Internet, studii la distan,
telemedicin etc. n plus, furnizorii de servicii de telecomunicaii i providerii de Internet i
telefonie prin Internet pot utiliza comunitaiile satelitare ca infrastuctur de transport pentru
voce i date n zone n care apare o cerere suplimentara de transport sau este necesar o
diversificare a reelei. Pe lng avantajele de cost i eficien constatate, servicile VoIP prin
satelit adaug mbuntiri de calitate i fiabilitate. Prin tratarea informaiei vocale ca date,
VoIP devine rapid o alternativ demn de luat n calcul pentru reelele obinuite cu circuite
comutate putnd evolua ca succesorul logic al telefoniei n general.
Lucrarea ofer o prezentare general a tehnologiilor, arhitecturilor i protocoalelor care
suport VoIP n reelele de satelit curente, trecnd n revist principalele avantaje ale
comunicaiilor VoIP prin satelit:
Distribuie global
QoS consecvent i predictibil
Infrastructur pentru zone slab deservite sau de mare suprafa
Oferta alternativ pentru furnizorii standard de servicii de telefonie
Protecia datelor i managementul traficului
Scalabilitate i deservire rapid la noi cereri de serviciu
Flexibilitate pentru soluii temporare
Adugarea de noi servicii
Management complet al reelei
23-1
Este interesant de constatat c telefonia a migrat spre tehnologia digital relativ trziu
comparativ cu transmisiile de date i multimedia. Ca i restul mediilor digitale, VoIP
presupune eantionarea, transmisia i decodificarea semnalelor de voce. Pachetele de voce
produse de codec sunt ncapsulate ntr-un pachet de vocal ce poate fi adresat, segmentat i
transmis printr-o reea IP. La destinaie, pachetul este decodificat i transformat pentru a fi
utilizat de un telefon analogic.
Un sistem gestionat de o reea VoIP cuprinde urmtoarele componente de baz:
Gateways
Gateway-urile sunt dispozitivele care realizeaz comunicarea ntre reelele cu comutare
de pachete i cele cu comutare de circuite. Terminaia IP utilizeaz, de regul, protocoalele
H.323 sau SIP. Gateway-urile ofera urmtoarele funcii: cutare, conectare, eantionare,
decodificare i compresie.
Gatekeepers
Gatekeeper-ere controleaz traficul i terminalele. Terminalele sunt reprezentate de
terminaiile LAN care ofera comunicaiile n timp real. Cnd un terminal este pornit, cauta un
gatekeeper i se nregistreaz la zon gestionat de el. Un gatekeep-er i terminalele
nregistrate la el formeaz o zon. Gatekeeper-ul mentine o list cu utilizatorii activi i
localizarea lor, oferind urmtoarele funcii: translatarea adresei, controlul admiterii,
managementul largimii de banda, managementul zonei.
Sistem de autorizare, autentificare i contorizare
Acest sistem este n esen o baz de date care permite accesul utilizatorilor la gatewayurile asignate, confirmarea serviciilor pentru anumii utilizatori i generarea informaiilor de
taxare.
23-2
Sistemul de taxare
Sistemul de taxare colecteaz informaii de la toate gatekeeper-urile i genereaza facturi
conform cu planul tarifar al utilizatorilor.
Telefonia prin reelele de circuite comutate s-a construit o lung perioad pe acelai set
de standarde, ceea ce este inca un deziderat pentru VoIP. Pentru fiecare arie a unei reele
VoIP exist un numr de standarde i protocoale diferite. Pentru semnalizare sunt dou
standarde concurente: SIP (Session Initiated Protocol) i H.323 (standard ITU). Din punct de
vedere al protocoalelor de control pentru gateway-uri, competiia dintre IPDC (IP Device
Control) i SGCP (Simple Gateway Control Protocol) a fost rezolvata prin adoptarea unui alt
standard MGCP (Media Gateway Control Protocol) care combin avantajele oferite de cele
dou. Pentru utilizator, mediul de transmisie pentru VoIP este transparent. VoIP poate fi
transportat att prin reele terestre ct i prin reele satelitare. Cele dou modaliti de
transport sunt similare.
n figura 2 este prezentat o configuraie care utilizeaz codecul G.723-1 iar protocolul
folosit este ITU H.323. Dispozitivul de acces VoIP conine un plan de numerotaie pentru
accesul n reea.
Traficul generat de echipamentul terminal trece prin hub, router, terminalul IPSAT
(Internet Protocol Satellite) i ajunge la antena satelit. Apelurile sunt rutate catre satelit, care
le transmite catre o antena hub i apoi la un echipament terminal din reeaua distant. Antena
23-3
hub este conectat la un echipament precum o platforma DVB (Digital Video Broadcast) sau
la un modem, hub-uri i routere. De la nivelul routerului utilizatorii i pot alege terminalul
de reea conform cu cerintele reelei lor.
Platformele DVB au fost adoptate pentru transmisii IP pornind de la reelele de
distribuie video pentru care DVB este un standard industrial. O platforma DVB este
construit astfel nct s adopte standardul MPEG-2 pentru codarea primara video i audio.
MPEG-2 permite combinarea oricarui tip de informaie digitala (video, audio sau date
Internet) ntr-un singur flux de date. Dei o platform DVB nu este esenial, ea permite
transmisia tuturor tipurilor de date multimedia i servicii IP s fie transportate pe aceeasi
platform.
Terminalul IPSAT este un sistem de transmisie bazat pe pachete IP construit special
pentru a optimiza traficul IP prin reelele satelitare. Folosind terminalul IPSAT, traficul IP
este asignat pachetelor de transport MPEG utilizind canale virtuale denumite PID (Packet
Identifier). Aceste pachete pot fi transmise prin reeaua satelit ctre hub-ul unde vor fi
decodificate de platforma DVB. Toate aplicaiile necesit o staie terestr n fiecare locaie.
Dimensiunile antenei depind de tipul aplicaiei, banda de frecven i tipul emisiei
utilizate de satelit. Staiile terestre pot avea antene de 15m diametru (utilizate de
transportatorii de comunicaii) pn la mai putin de 1m diametru (antene VSAT - Very Small
Aperture Terminal utilizate pentru deservirea locaiilor distante).
Pentru VoIP topologia reelelor este critic pentru utilizarea optim a reelei. Soluia cea
mai simpla este reprezentat de o singur legtur punct-la-punct ntre dou staii terestre.
Reelele mai complexe pot fi construite dup topologii stea sau gril.
Configuraia stea este folosit mai frecvent n dou aplicaii: acelea n care este necesar
o confirmare a locaiilor distante la un nod central i n cazul acesului la PSTN-uri (Public
Switched Telephone Network). Topologia stea plaseaz o staie terestra hub n centrul
reelei. Toate comunicaiile traverseaz o antena central hub. n aceast configuraie un apel
ntre staii terestre nu este posibil sau presupune dou transferuri prin satelit ceea ce introduce
o ntrziere neacceptabila.
O configuraie gril permite staiilor terestre s comunice ntre ele prin satelit, fr a
trimite informaii prin hub. Reelele gril pot suporta configuraii stea. O astfel de topologie
este folosit pentru a maximiza QoS dar necesit, n schimb, un pre de implementare mai
ridicat dect cel al topologiei stea deoarece fiecare terminal este similar i necesit
echipamente terminale mai scumpe (terminale radio de capacitate mai mare, routere etc.).
5. CONCLUZII
Comunicaiile prin satelit ofer beneficii clare pentru organizaiile care utilizeaz reele IP:
Ubicuitate. Cel mai mare avantaj este constituit de acoperirea i QoS constant pe tot
globul, neinnd seama de distan, mediul geografic sau densitatea de populaie.
Calitate (QoS) previzibil i constant. Reelele IP terestre sunt frecvent un amestec de
reele i topologii diferite care au niveluri variate de congestie i de laten ceea ce impune
utilizarea unor buffere adiionale care s previn jitterul de pachet i astfel, degradarea vocii.
Infrastructura. Infrastructura pentru serviciile satelit are avantajul de a fi mai ieftina
dect instalarea unei reele prin fibr optic sau microunde. Comunicaiile prin satelit sunt
insensibile la distan astfel nct costul instalrii este predictibil.
Reglementri legale. Serviciile VoIP satelitare au avantajul de a putea fi oferite pe
pieele unde preul serviciilor de voce prin reele comutate sunt prohibitive.
23-4
Managementul traficului i protecie. Sateliii pot oferi band aditional pentru a deroga
o parte din ncrcarea n perioadele de virf sau s asigure redundana reelelor terestre.
Scalabilitate. Conexiunile satelit i staiile terestre sunt extrem de scalabile. n contrast
cu alternativele terestre, o reea satelit poate fi instalat rapid i ieftin permind un timp
scazut de instalare. Dup instalare conexiunile satelitare pot fi usor reconfigurate pentru a
satisface cerintele particulare ale utilizatorilor.
Oferta de servicii. Locaiile care utilizez deja comunicaiile satelitare, precum reelele
VSAT, pot adauga usor VoIP pentru satisfacerea serviciilor de voce.
Managementul total al reelei. Reelele de comunicaii prin satelit au avantajul c pot fi
ntreinute de organizaii multiple, din aceast perspectiv utilizatorul avnd sigurana unei
reele complet supravegheate n propriul interes.
23-5
23-6
Rezumat
Referatul propune o analiz o analiz a tehnologiei GPS, a arhitecturii, a principiilor de proiectare i utilizare
a acestor sisteme. Lucrarea reflect particularitile specifice tehnologiei GPS precum i elemente de baz ale
proiectrii i programrii dispozitivelor dedicate sistemelor GPS i GPS cu Dead Reckoning.
1. INTRODUCERE
n linii mari un satelit ce are ca sarcin asigurarea unui sistem de navigaie transmite pe o
frecven stabil un mesaj care conine identitatea i poziia sa n funcie de timp, semnale de
sincronizare precum i alte elemente necesare procesului de asigurare a navigaiei diverselor
mijloace de deplasare. O alt categorie de mesaje sunt transmise de satelii ctre staiile de
urmrire de la sol, care actualizeaz i corecteaz informaiile ce sunt retransmise sateliilor.
24-1
mat. Diana MARINA, ing. Valentin NICOAR, drd. ing. Ctlin MICLEA
24-2
Fig.1
24-3
mat. Diana MARINA, ing. Valentin NICOAR, drd. ing. Ctlin MICLEA
Mesajul de navigaie este utilizat pentru a calcula poziia curent a fiecrui satelit, timpul
de tranzit al semnalului i poziia curent a utilizatorului.
24-4
Pentru a funciona, un receptor GPS are nevoie de o serie de conexiuni i semnale (Figura
2).
Cea mai rspndit interfa pentru citirea datelor i furnizarea comenzilor de la i ctre
un receptor GPS este NMEA-0183. Standardul NMEA-0183 specific o interfa hardware
serial (TTL sau RS232) precum i o serie de formate de date specifice diverselor aplicaii:
GPS, Loran, Omega, Transit. Cele mai utilizate seturi de date pentru obinerea informaiei de
la un receptor GPS sunt:
GGA GPS fix data
GLL poziia geografic, latitudine/longitudine
GSA sateliii activi, eroarea de calcul a poziiei (DOP)
GSV sateliii vizibili
RMC datele minime recomandate
VTG viteza orizontal i cursul
ZDA ora i data
Fiecare set de date are urmatoarea structur:
$GPGLL,Inf_1,Inf_2,_Inf_3,Inf_4,Inf_5,Inf_6,Inf_n*CS<CR><LF>
Mesajul ncepe cu $ dup care urmeaz identificatorul mesajului. n continuare sunt
cmpurile de informaie iar la finalul acestora caracterul * urmat de o sum de control pe
doi octei. Sfritul mesajului este marcat de dou caractere speciale <CR> i <LF>.
Cmpurile de informaie sunt delimitate ntre ele prin virgul. Numrul maxim de caractere
dintr-un mesaj este de 79. n acest numar nu sunt incluse caracterele $, <CR> i <LF>.
n figura 3 este prezentat diagrama de stri a unui decodificator de mesaje NMEA-0183.
24-5
mat. Diana MARINA, ing. Valentin NICOAR, drd. ing. Ctlin MICLEA
6. GPS CU DEAD-RECKONING
n zilele noastre, din ce n ce mai des, n foarte multe domenii de activitate (n serviciile
medicale, n transporturile comerciale, n plasrile mainilor n parcri, n proiecte care
urmresc micorarea accidentelor de trafic etc.) se pune problema deplasrii ntr-o zon
necunoscut sau de urmrire a traseului unei maini folosind GPS-ul. Traseul trebuie s
includ orice strad, alee, tunel, pasaje, strzi pe mai multe niveluri, parcri nchise sau
subterane. Astfel c, n canioanele urbane (pe strzile nguste ntre cldiri nalte), sub
frunziul des copacilor este limitat vizibilitatea unui numr suficient de satelii, este blocat
propagarea semnalului de la satelii la GPS i de aici, este degradat acurateea poziiei
receptate (n mod normal, antena receptorului GPS trebuie s aib acces direct, nu reflectat n
mediul nconjurtor, la sateliii care sunt vizibili). Un caz i mai grav este cel al tunelurilor,
al parcrilor nchise sau subterane, caz n care sateliii nu se mai vd deloc. n consecin,
navigarea continu, n multe orae, este imposibil pentru sistemele de navigaie
convenionale (numai cu GPS).
Aa cum s-a prezentat anterior, pentru a asigura vizibilitate pentru minim patru satelii
din orice locaie a Pmntului se utilizeaz cel puin 24 de satelii plasai pe orbita
Pmntului, n ase planuri orbitale. Acest numr de satelii este minim pentru a se calcula o
poziie tridimensional corect. Dac sunt vizibili doar trei dintre acetia, este corect doar
poziia bidimensional (latitudine, longitudine).
24-6
24-7
mat. Diana MARINA, ing. Valentin NICOAR, drd. ing. Ctlin MICLEA
accelerometru liniar ,
compas magnetic.
24-8
24-9
mat. Diana MARINA, ing. Valentin NICOAR, drd. ing. Ctlin MICLEA
Cea mai bun soluie este de a cumula cele dou metode, citirea poziiei de la satelii i
dead-reckoning. Algoritmul care poate gestiona acest cumul de date este filtrul Kalman.
24-10
7. CONCLUZII
8. REFERINE
[1]
[2]
[3]
[4]
[5]
24-11
Sisteme de comunicaii 3G
ing. Victor STANCU
Rezumat
n ultimii ani au avut loc schimbri fundamentale n comunicaiile wireless care vor influena viitorul acestui
domeniu. Tehnologia CDMA a devenit parte integrant a standardului 3G, muli operatori de reele wireless au
considerat c implementarea standardului IS-2000 asigur un raport optim cost-performane pentru furnizorii
de servicii 3G. Acest articol i propune s explice conceptele tehnice ale IS-200.
1. INTRODUCERE
25-1
n IS-2000, F-FCH poate s aib de asemenea toate funciile de mai sus, dar avantajul
principal este acela c nu trebuie s le realizeze pe toate. Mai precis, transmiterea traficului de
semnal este opional, prin aceea c poate fi realizat prin F-FCH sau, i mai eficient, prin alte
canale de semnalizare furnizate de IS-2000.
De exemplu, F-DCCH poate fi utilizat pentru a purta informaia de semnalizare; de
aceea, dac att F-FCH i F-DCCH sunt active, atunci informaia de semnalizare poate s fie
transmis prin F-DCCH, elibernd F-FCH de traficul suplimentar de utilizator.
Cu toate c n mesajele de semnalizare din IS-2000 pot fi transmise prin canale de
semnalizare separate, F-FCH are capabiliti mbuntite de a transporta mesajele de
semnalizare. O asemenea capabilitate este inserarea unor cadre mai scurte, de 5 ms, n plus
fa de cadrele obinuite de 20-ms. Att F-DCCH, ct i F-CCCH permit de asemenea
cadrelor de 5-ms s transmit mesaje scurte de semnalizare. F-FCH are aceeai capacitate de
a transmite mesaje scurte n cadre de 5-ms ca i celelalte mesaje de semnalizare.
2.2 Cadrele canalului fundamental.
n ceea ce privete traficul utilizatorului, n IS-95 canalul de trafic poate s susin
numai dou configuraii (setarea ratelor) i dou rate de date de vrf. La Rate Set 1 sau la un
vrf de rat de date de 9.6 Kbps, canalul de trafic IS-95 poate suporta rate de 1.2 Kbps, 2.4
Kbps, 4.8 Kbps, i 9.6 Kbps. La Rate Set 2 sau la un vrf de rat de date de 14.4 Kbps canalul
de trafic IS-95 poate suporta rate de 1.8Kbps, 3.6Kbps, 7.2Kbps i 14.4 Kbps. n IS-2000, FFCH poate utiliza
una din noile configuraii radio ce suport rate de la 0.75 Kbps la 14.4
Kbps.
Indiferent de configurarea radio, un F-FCH IS-2000 poate susine numai cadre de 20
ms i 5 ms. Figura 1 arat cateva exemple de cadre F-FCH (la rate de date de vrf) pentru
diferite configurri radio. Se observ cum, configurrile radio 1 i 2 sunt echivalente cu Rate
Sets 1 i 2 din IS-95.
25-2
Aceste dou caracteristici conduc, pe rnd ctre dou implicaii evidente pentru F-SCH. n
primul rnd, pentru c F-SCH nu poate s poarte nici un fel de trafic de semnalizare, F-SCH
trebuie s coexiste cu un alt canal fizic care este capabil s poarte trafic de semnalizare pentru
F-SCH. Cu alte cuvinte, n timp ce F-SCH este activ, unul dintre celelalte canale fizice trebuie
s fie de asemenea activ. Cteva posibile configuraii de operare sunt:
F-SCH care opereaza cu un F-DCCH: Aici scenariul cel mai probabileste atunci
cnd mobilul transport un pachet de sesiune de date unic i canalul dedicat direct
este utilizat ca purttor al semnalului de trafic ntre staia de baz i mobil, n timp
ce canalul direct suplimentar poart un trafic cu rat nalt
F-SCH care opereaza cu un F-FCH: Aici scenariul cel mai probabil este ca, n
plus fa de sesiunea de pachete de date curent mobilul are de asemenea o opiune
de voce n acelai timp. n acest scenariu, canalul direct suplimentar poart un
trafic de date cu rat nalt i canalul direct fundamental poart att trafic de voce,
ct i trafic de semnalizare.
Fig.1 Exemple de cadre F-FCH de 20-ms i 5-ms. n cadrul de 20 ms (14.4Kbps) biii de informaie
cuprind i un bit rezervat.
25-3
25-4
25-5
1. INTRODUCERE
Sistemele multisenzor (reelele de senzori sensor networks) sunt reele multi-hop, adhoc de dispozitive cu resurse limitate de energie, calcul, memorie i comunicaie. n prezent,
un tip de reea de senzori larg rspndit este cel dezvoltat n colaborare de University of
California Berkeley i Intel Research Berkeley Laboratory. Nodurile reelei, numite mica
motes [1], au aproximativ 3 x 3 cm2 i conin un microcontroler cu sistem de operare dedicat
(TinyOS), memorie RAM, memorie Flash pentru stocare, baterie, emitor-receptor radio i
diveri senzori. Utiliznd 2 baterii clasice de 1,5 V tip AA, durata de via a unui astfel de
nod poate ajunge pn la 1 an.
2. CARACTERISTICILE SISTEMELOR MULTISENZOR
26-1
Dei exist similitudini ntre reelele ad-hoc i sistemele multisenzor, primele utilizeaz
resurse cu 2-3 ordine de mrime mai mari; ambele folosesc rutare multi-hop, dar dac
reelele ad-hoc accept traficul de date ntre oricare dou noduri, sistemele multisenzor au un
model mai specializat (simplificat), cu numai 3 tipuri de trafic:
1-la-N: o staie de baz transmite multicast interogri sau informaii de control ctre
mai multe noduri;
Comunicaii locale: nodurile transmit mesaje de tip discovery pentru unul sau mai
multe dintre nodurile nvecinate.
Uzual, n reelele de senzori, cerinele de securitate sunt mai reduse dect n reelele adhoc, existnd relaii de ncredere (trusting) ntre noduri pentru reducerea traficului redundant
i a autentificrilor, fiind redus astfel cosumul de energie.
3. CLASIFICRI ALE PROTOCOALE DE RUTARE PENTRU SISTEME MULTISENZOR
Rutarea este n acelai timp cea mai complicat i cea mai important funcie a unei reele
[2]. Conceptul de rutare dateaz de la sfritul anilor 1950, la nceputul erei calculatoarelor.
Conectarea mai multor calculatoare i transferul de date ntre ele era atunci mai mult o
viziune dect o realitate, prezicnd implementarea pe scar larg a computerelor i realizarea
interconectrii globale: Internetul. Problema construirii unei reele globale consta n
dezvoltarea de mijloace pentru gsirea, accesarea i comunicarea ntre maini (noduri)
distante. Era important ca o reea s ofere o bun redundan, adic s fie disponibile ct mai
multe ci fizice de legtur ntre oricare pereche de noduri. n timp, s-au dezvoltat
mecanisme de descoperire a nodurilor i reelelor distante, de explorare a posibilelor ci
(rute) prin reea ctre acestea, i de comparare a rutelor dup diferite criterii. ntregul proces
de descoperire, calcul i comparare a rutelor ctre noduri i reele distante s-a numit rutare.
O clasificare a protocoalelor de rutare valabil pentru reele ad hoc mobile i n
particular pentru reelele de senzori este gruparea n protocoale de tip proactiv i reactiv.
Protocoalele proactive utilizeaz o abordare similar cu cea a protocoalelor de rutare din
reelele clasice, cu fir, permanent evalund ceea ce cunosc despre arhitectura reelei i
descoperind noi rute, ncercnd s menin cea mai actualizat hart a reelei. Ele au
urmtoarele caracteristici:
actualizrile informaiilor de rutare se fac periodic sau la comand, atunci cnd este
semnalat o schimbare a arhitecturii reelei;
Nodurile reelei transfer pachetele de date ctre destinaie cu maxim eficien, rutele
fiind cunoscute la momentul recepiei datelor. Pentru a menine actual arhitectura n
continu schimbare a reelei se consum o mare parte din banda disponibil pentru
transmiterea datelor un dezavantaj clar n domeniul radio; n plus, mare parte din
informaia de rutare acumulat nu este folosit niciodat, deoarece pot exista rute active doar
26-2
pentru scurte perioade de timp. Din acest categorie fac parte tipurile de protocoale de rutare
Distance-Vector (DV) i Link-State (LS). Reprezentative pentru aceste familii de protocoale
sunt DSDV (Destination-Sequenced Distance Vector) [3] i OLSR (Optimized Link State
Routing) [4].
n contrast cu protocoalele proactive, protocoalele reactive determin ruta optim numai
cnd este nevoie, adic atunci cnd un pachet trebuie transmis mai departe. n acel moment,
nodul inund (flood) reeaua cu cereri de rutare i construiete ruta din rspunsurile pe care
le primete. Protocoalele reactive de rutare se caracterizeaz prin urmtoarele:
rutele sunt calculate numai la cerere, atunci cnd este nevoie de ele;
Acest mod de lucru nu necesit broadcast-uri periodice, dar provoac ntrzieri deoarece
nu sunt ntotodeauna disponibile rute cunoscute; n plus, inundarea reelei poate necesita
trafic de control adiional, consumnd din banda disponibil. Din categoria protocoalelor de
rutare reactive fac parte protocoalele: DSR (Dynamic Source Routing) [5] i AODV (Ad-hoc
On demand Distance Vector Routing) [6].
Protocoalele hibride de rutare mbin avantajele utilizrii descoperirii proactive pentru
grupuri de noduri vecine i a comunicaiei pe baza protocoalelor reactive ntre aceste grupuri.
Din aceast categorie face parte protocolul de rutare ZRP (Zone Routing Protocol) [7].
O alt familie de protocoale, care nu se ncadreaz n clasificarea anterioar cea a
protocoalelor de rutare geografice. Acestea folosesc pentru rutare informaii de localizare a
nodurilor. Dintre protocoalele de acest tip, semnificativ este GPRS (Greedy Perimeter
Stateless Routing) [8].
4. PROTOCOALE DE RUTARE
Protocolul DSDV
Protocolul OLSR (Optimized Link State Routing) face parte din categoria protocoalelor de
rutare proactive, utiliznd o variant optimizat pentru reele wireless a protocolului LinkState. Elementul principal al acestui protocol este noiunea de releu multipunct (MPR
Multipoint Relay). MPR sunt noduri selectate care retransmit mesaje broadcast n timpul
procesului de flooding. Astfel se reduce semnificativ numrul de mesaje comparativ cu
mecanismul clasic de flooding n care fiecare nod retransmite fiecare mesajatunci cnd
recepioneaz prima copie a acestuia. n OLSR, informaia de stare a legturii este generat
numai de nodurile selectate ca MPR. O a 2-a optimizare se obine prin minimizarea
numrului de mesaje de control transmise prin flooding n reea. A 3-a optimizare este
decizia ca fiecare nod MPR s transmit informaii de stare pariale, care sunt apoi folosite
pentru calculul rutelor. OLSR ofer rute optime (ca numr de hopuri).
Acest protocol este potrivit pentru reele mari i dense (tehnica MPR lucreaz bine n
acest tip de mediu).
26-3
Protocolul DSR
Protocolul DSR (Dynamic Source Routing) este un protocol de rutare reactiv ce utilizeaz
rutarea la surs, adic nodul surs cunoate ruta complet hop-cu-hop pn la destinaie.
Rutele sunt salvate n route cache. Pachetele de date pstreaz n header ruta actualizat de la
surs. Dac, pentru un pachet, ruta nu este cunoscut, nodul inund reeaua cu cereri de
rutare (RREQ route request). Fiecare nod care recepioneaz un pachet RREQ l
retransmite broadcast dac nu este el destinaia sau nu are o rut complet pn la destinaie.
n caz contrar, nodul rspunde cu un pachet RREP - route reply, care este rutat napoi ctre
nodul surs. Pachetul RREQ conine calea parcurs prin reea pn la nodul curent, iar RREP
parcurge aceast cale n sens invers; ruta coninut de RREP este memorat n cache-ul
sursei. Dac o legtur pe traseu este rupt, nodul surs este anunat cu un pachet RERR
route error, ruta respectiv este eliminat din cache i o nou procedur de descoperire a
rutei este iniiat (dac ruta mai este necesar).
Protocolul AODV
26-4
26-5
latura iniial de pe faa curent. Dup parcurgerea unei fee a grafului, dac se ajunge pe
aceeai latur, se schimb faa i se aplic din nou regula transmiterii ctre dreapta. Astfel,
pachetul este rutat pe laturile feelor interioar i exterioar ale golului i se apropie succesiv
de destinaie. Tipul pachetului este diferit de cel de discovery, fiind numit GPSR.
5. CONCLUZII
n practic, n prezent, n reelele tip IEEE 802.11 (de departe cel mai rspndit standard
de comunicaie wireless) se utilizeaz cu precdere protocoalele reactive DSR i AODV.
Dei aceste protocoale au asemnnri, se deosebesc prin urmtoarele: DSR utilizeaz
rutarea sursei, n timp ce AODV folosete rutare pe baz de tabel i numere de secven
pentru destinaie (ca n DSDV). DSR nu se bazeaz pe timer-e pentru tergerea rutelor vechi,
spre deosebire de AODV. S-a constat c DSR este mai puin performant dect AODV pentru
reele cu trafic mare i mai performant pentru reele cu trafic mic i mobilitate redus.
n general, protocoalele de rutare proactive sunt potrivite pentru reelele cu trafic mare i
mobilitate redus; protocoalele on-demand sunt potrivite pentru reelele cu trafic redus
i/sau mobilitate medie; Pentru reelele cu mobilitate mare, flooding-ul poate fi unica soluie.
6. REFERINE
[1] http://www.xbow.com/products/product_pdf_files/wireless_pdf/mica.pdf
[2] Mark Sportack: IP Routing Fundamentals, Cisco Press, 1999
[3] C.E. Perkins, P.Bhagwat: Highly Dynamic Destination-Sequenced Distance-Vector routing
(DSDV) for mobile computers, SIGCOMM 1994
[4] T. Clausen, P. Jacquet: Optimized Link State Routing Protocol (OLSR), RFC 3626, 2003
[5] D.Johnson, A.Maltz: The Dynamic Source Routing Protocol for Mobile Ad Hoc Networks,
IETF Internet Draft , draft-ietf-manet-dsr-10.txt, 2004
[6] C.E. Perkins, E.M. Belding-Boyer, S.Das: Ad Hoc On Demand Distance Vector (AODV)
Routing, RFC 3561, 2003
[7] Z.J. Haas, M.R. Pearlman, P. Samar: The Zone Routing Protocol (ZRP) for Ad Hoc Networks,
IETF Internet Draft, draft-ietf-manet-zone-zrp-04.txt, 2002
[8] B. Karp, H.T. Kung: Greedy Perimeter Stateless Routing for Wireless Routing (GPSR),
Mobicom 2000
[9] C.E. Perkins: Ad Hoc Networking, Ad. Wesley, 2000
[10] B. Popescu, I. Talpig: Improving Security in Wireless Sensor Networks, SIITME 2005
26-6
1. INTRODUCERE
Aplicaiile actuale din domeniul tehnologiei computerelor sunt din ce in ce mai complexe
si aceasta se evidentiaza cel mai bine in aplicaiile de procesare a semnalului. Productorii de
DSP-uri rspund la aceste cerine cu produse ce permit arhitecturi multiprocesor.
Cele mai multe aplicaii DSP implic sisteme dedicate sa rezolve o anumit funcie in
timp real. n toate aplicaiile de calcul, viteza este esena att pentru procesoare ct si pentru
achiziiile de date prin porturile I/O. n plus , constrngeri de tipul volum/spatiu si putere
consumat complic si mai mult cerinele proiectelor, genernd o problem greu de rezolvat
pentru proiectanii de sisteme cu DSP-uri.
Sistemele multiprocesor au dovedit a fi soluia viabil pentru rezolvarea aplicaiilor DSP
complexe. Aplicaii ce necesit performanele calculului multiprocesor includ aparatur medical,
militar, control industrial, sisteme audio, telefonie, comunicatii wireless, etc. Unitaile de masur
pe care le folosesc proiectanii cnd judec performanele unui sistem bazat pe DSP-uri sunt
procesare per dolar, procesare per watt si procesare per arie.
Avantajul real al sistemelor multiprocesor este abilitatea de a sincroniza performanele si
costul unui sistem cu performanele de procesare i funcionalitate cerute. Aceasta este cunoscut
sub mumele de scalare. O structur scalabil permite utilizatorilor s modifice performanele
sistemului pe baza nodurilor de procesare cerute.
2. DEFINIREA SISTEMELOR MULTIPROCESOR
27-1
27-2
27-3
Comunicaii cu laser
sing. Gabriel CONSTANTIN
Rezumat
Lucrarea prezint motivele pentru care cercetrile n domeniul laserilor au luat o mare amploare n ultimii ani,
avantajale ce rezult din propietile acestora n diverse domenii de activitate. Unul dintre aceste domenii l
reprezint comunicaiile care cunosc o mare dezvoltare i care va fi tratat n lucrare, acesta interesndu-ne n
mod deosebit. Vor fi analizate propietile fundamentale ale laserilor precum i modaliti de prelucrare a lor n
vedrea transmiterii de informaii.
1.
LASERII N COMUNICAII
independena fasciculelor laser ce s-ar ntnli n spaiu, chiar ntr-o linie de comunicaii
bilaterale, nerezultnd prin acesta produse de interferen la locul de recepie fapt ce
poate asigura lucrul duplex, simultan pentru toate canalele purtate;
28-1
raportul semnal/zgomot
capacitatea de informaie
De tip circular
28-2
de refracie mai sczut. Dac mai multe fibre optice sunt asamblate ntr-un mnunchi n
interiorul unui nveli de protecie ele formeaz un cablu optic sau un ghid de und
optic.Fiecare fibr din mnunchi va fi nconjurat cu un nveli dielectric cu indice de
refracie mai sczut, care mpiedic interferenele optice dintre fascicule de radiaie transmise
prin diferitele fibre optice ale mnunchiului. In acest mod, fiecare fibr optic din mnunchi
poate constitui un canal independentde transmsie optic a informaiei. Propagarea radiaiei
luminose prin fibra optic se face prin reflexii succesive pe pereii miezului fibrei optice. Se
propag numai acele fascicule care intr n fibra optic sub unghi mai mic dect unghiul
limit, pentru care se obine reflexia total. Diametrul interior al fibrei optice este n acest caz
mult mai mare dect lungimea de und a radiaiei incidente, fiind de de regul superior
valoriide 50 m. O astfel de fibr optic, cu diametrul intern mare permite propagarea cu
aceeai atenuare a unui numr nsemnat de moduri de oscilaie electromagnetic. n acest caz
avem de-a face cu o fibr optic multimod, prin care se poate propaga att un fascicul laser
coerent, ct i un fascicul de radiaie necoerent, cu band optic larg. Unghiul maxim de
inciden este dat de relaia: c= arcsinn1-n2 unde n1 este indicelede refracie al miezului,
n2 este indicele de refracie al nveliului dielectric. Acest unghi este numit unghi critic. ntre
indicii de refracie exist relaia. n1>n2. Expresia An=(n1-n2) senumete apertur
numeric a fibrei optice i indic randamentul de transmisie al fibrei optice. Valoarea
aperturii numerice a fibrelor optice multimod este cuprins ntr 0,14 0,97. Folosirea unui
nveli dielectric cu un indice de refracie mai mare dect al aerului n0=1 reduce apertura
numeric a fibrei optice dar mpiedic pierderile de radiaie n exteriorul acesteia. Dac dou
fibre optice dintr-un mnunchi se afl la o distan foarte mic ntre ele, vor aprea transferuri
de radiaie numite interferene optice, astfel c informaia transmis prin fiecare din aceste
fibre va fi perturbat.
3.2. Propagarea radiaiei laser prin fibra optic cu nveli.
n cele ce urmeaz ne vom referi n special la propagarea radiaiei laser prin fibra
optic cu nveli, multimod sau monomod. Ca i n ghidurile de und metalicefolosite n
transmisia microundelor fibrele optice permit propagarea numai a acelor moduri
electromagnetice ale cror caracteristici sunt date n raportul dintre lungimea de und a
radiaiei laser i raza miezului.Factorul de und al radiaiei electromagnetice prin fibra optic
cu nveli este: = n1K(b + 1) unde K =2/ este numrul de und al radiaiei n vid; n1 i
mrimile cunoscute; coeficientul b un numr de und normalizat, fiind o funcie de
frecvena unghiular .
Se observ c pentru valorile frecvenei unghiulare normalizate v < 2,4 prin fibr se
propag un singur mod electromagnetic (HE11). Condiia de propagare poate fi scris sub
forma:
Ka(n1 - n2)< 2,4
(1)
Condiia de mai sus este ndeplinit de fibra monomod, att prin valoarea redus a
razei miezului (a) ct i prin valoarea redus a aperturii numerice :
An = n1-n2
(2)
n general, n fibrele optice cu nveli dielectric <<1. Practic ntr-o fibr monomod
care are n1= 1,5 i n2=1,485 unghiul limit critic este de 8,1.
Cnd << 1 apertura fibrei optice cu nveli poate fi aproximat de relaia:
An = n12.
(3)
28-4
Deci n interiorul fibrei optice fasciculul de radiaie limit admis face un unghi 2 cu axa
fibrei optice. Numrul maxim de moduri electromagnetice n vid acceptate cu cu acelai
numr de moduri de propagare prin fibra optic multimod va fi dat de relaia:
N = 2(/)
(4)
Unde: = /a
Teoria general a undelor d pentru d prntru N expresia:
N = V/2 = (Kan1) .
(5)
(6)
REFERINE
28-5
g.1
1. INTRODUCERE
n cadrul acestei lucrri obiectivul principal a fost gsirea unor soluii fezabile din punct
de vedere economic pentru realizarea unui sistem optic teleobiectiv, eventual cu funcia de
transfocare/zoom, iar obiectivul secundar, nu mai puin important, fiind identificarea
potenialelor aplicaii.
ntr-o prim etap am stabilit caracteristicile tehnice principale pe care trebuie s le aib
sistemul:
- distana focal 11 metri,
- formatul intei CCD maxim, eventual 1,
- dimensiuni de gabarit minime.
n a doua etap, am cutat acele produse comerciale care nglobeaz aceste
caracteristici, produse realizate de firme din ar sau strintate, punnd n eviden acele
aspecte care au determinat generarea unei soluii originale pentru proiectarea unui sistem de
gen.
n ultima etap, am proiectat un sistem optic cu ajutorul programului ZEMAX, i am
simulat un sistem similar cu ajutorul unor oglinzi ce pot fi achiziionate comercial de la firmele
Pro Optica S.A. sau Edmund Scientific Gmbh., n final fiind prezentat o analiz de fezabilitate
privind realizarea celor dou variante reflectiv (cu oglinzi) i refractiv (cu lentile) comparativ cu cele deja existente.
2. ANALIZA SISTEMELOR OPTICE COMERCIALE
Am selectat dou produse comerciale reprezentative, unul fiind realizat de firma PRO
OPTICA S.A. sub forma unei telescop cu distana focal de 990 milimetri, iar al doilea fiind
obiectivul tele-zoom SIM-HTZ-11000.
2.1 Telescop ACVILA / productor: PRO OPTICA S.A.
Diametrul oglinzii principale:
92 mm
Focala oglinzii principale:
990 mm
Luminozitate:
F/D=10.76
Diametru tub aluminiu:
102 mm
Focale oculare:
25mm(10x), 15.6mm (16x), 12.5
mm (20x)
Grosisment:
40x, 64x, 80x
Diametru filtru solar de transmisie 1/100000: 200 mm
Micri asigurate: declinaie i ascensie
Rezoluie:
1 .8
Luneta de ghidare:
30/6x
Trepied:
special, foarte stabil
Greutate:
15 kg
Cale dubl pentru fotografiere: Sp M42x1
Fig.1
29-1
Fig.5
29-2
n planul focal sunt amplasai doi senzori CCD, unul pancromatic cu rezoluie de 7m i
cellalt o matrice tri-color cu rezoluie 14m, fiecare ocupnd jumtate din spaiul planului
imagine. Componentele optice i senzorii sunt montai ntr-o carcas monobloc din panouri de
aluminiu tip fagure, sistemul fiind asamblat pe structura satelitului prin intermediul a trei lame
de titan care au rolul de a reduce sau suprima efectele termice dintre sistem i satelit, precum i
29-3
29-4
Aspecte
tehnologice
optice
mecanice
Soluia constructiv
Refractiv
Reflexiv
Pierderile cantitative se cumuleaz prin
Pierderile sunt cvasi-nule, reflexia pe
fiecare lentil component a sistemului,
oglinzile dioptrice asigurnd transmisia
atingnd un nivel de pn la 80%
maxim aproape 100%, a intensitii
luminoase prin sistem
- suprafeele reflexive ca dioptri
- numrul mare de lentile (peste 4)
presupun un numr de prelucrri mai
necesit prelucrri complexe pe fiecare
redus, 3 oglinzi off-axis necesitnd doar
dioptru al unei lentile (8 prelucrri)
3 prelucrri
- condiii calitative mai restrictive la
- regimul acoperirilor antireflex pe
acoperirile metalice reflexive, dect la
fiecare dioptru al unei lentile
cele antireflex
- aspect critic: corecia aberaiilor de
- aspect critic: corecia aberaiilor de
tipul deformrilor geometrice
coma
- numr mai mic de prelucrri mecanice,
- numr redus de tipuri de prelucrri
dar cu prevederea unor posibiliti de
mecanice, date doar de condiia
reglaj fin al poziionrii oglinzilor pe
asigurrii coaxialitii componentelor
cele dou direcii perpendiculare pe axa
optice, deci concentricitatea suprafeelor
optic a sistemului
mecanice
Ambele soluii constructive necesit stabilizarea imaginii, fie mecanic, fie optic
Costuri de producie
n urma acestei evaluri, am stabilit abordarea soluiei reflexive ca fiind mai interesant
sub aspectul raportului performane-pre, urmnd ca n seciunea urmtoare s fie analizate i
aspectele optice critice.
3. PROIECTAREA ASISTAT A UNUI SISTEM TELESCOPIC OFF-AXIS
CU PROGRAMUL ZEMAX
29-6
Toate cele trei configuraii ale sistemului optic au fost proiectate n programul Zemax
pentru verificarea acelor parametri care s ateste fezabilitatea soluiei originale propuse, precum
i determinarea acelor configuraii de limitare a performanelor sistemului.
Parametri precizai textual la punctele 3.1, 3.2 i 3.3 au fost extrai din programul
menionat i sunt de dou tipuri:
- parametri caracteristici generali: numrul de suprafee dioptrice ca fiind 11,
nseamn definirea acelor suprafee pe care razele de lumin sunt difractate, numrul
de suprafee fizice fiind ns doar de 6 (apertura circular cu diametrul de 40 mm,
cele trei oglinzi, cei doi dioptri ai lentilei divergente); diametrul aperturii circulare de
intrare a razelor de lumin n sistem 40 mm; mririle unghiulare care au mici
variaii ntre configuraii i sunt raportate la dimensiunea imaginii etalon proiectate
prin sistem chiar i configuraia wide fiind cea care mrete etalonul de circa 18
ori;
- parametri specifici configuraiilor: distanele focale (2,8m; 5,57m i 11m), care au
corespondente ca proporionalitate valoric nlimile paraxiale ale imaginii (1x, 2x,
4x), precum i deschiderea relativ - doar c n alte proporii (1x, 1,43x i 1,8x).
Alte aspecte privind sistemul optic off-axis sunt referitoare la dimensiunile de ansamblu,
ntr-o estimare teoretic dimensiunile de gabarit fiind 150mm (lime) x 300 (nlime) x
800mm (lungime).
Din punct de vedere al mrimilor de reglaj mecanic care s conduc la obinerea funciei
de zoom a sistemului, funcionarea acestuia poate fi rezumat astfel: trei oglinzi fixe n poziiile
precizate n fig.9 - prima oglind cu raza geometric a dioptrului de 2000mm, situat pe axa
optic a aperturii de intrare la o distan de 600mm i nclinat cu 5 grade fa de ax, fig.12 - a
doua oglind plan situat pe o ax paralel cu prima ax n plan vertical la distana de 100mm,
i fig.15 a treia oglind cu raza geometric a dioptrului de 300mm, situat pe o ax paralel
cu prima ax n plan vertical la distana de 210mm i fr nclinare fa de aceasta; precum i o
lentil divergent mobil cu razele geometrice ale dioptrilor de (350mm) i (-160mm) cu
grosimea pe ax de 6mm la centru, situat pe o ax paralel cu prima n plan vertical la distana
de 262,3mm fr nclinaie fa de aceasta i cu o curs pe axa proprie de 15mm n sensul
apropierii de a treia oglind pentru o mrire de 2x, i similar, nc 15mm pentru o mrire de 4x
(imaginile etalon i cele rezultate n planul imagine n care se poate fixa senzorul unei camere
TV sunt prezentate n fig.10, fig.13 i fig.16). Desigur, efectuarea acestor curse nseamn att
mrirea dimensiunii imaginii proiectate prin sistem n proporiile menionate, precum i
deplasarea planului imagine cu distane corespunztoare deprtrii acestui plan de cel al celei
de-a treia oglinzi, dup cum se poate observa din corelarea schemelor prezentate n fig.8, fig.11
i fig.14.
4.
ntr-o etap ulterioar, sistemul optic off-axis poate fi optimizat n sensul unei racordri
a deplasrilor corespondente dintre lentilei divergente i camer TV, astfel nct aceast
coresponden neliniar att prin definiie teoretic i practic fiind caracteristic sistemelor
zoom s fie minimizat, eventual eliminat. Optimizarea va conduce i la modificri
dimensionale i de caracteristici geometrico-optice ale componentelor.
n aceast lucrare este propus o schem optic ce a fost analizat principial-teoretic n
sensul fezabilitii realizrii, iar din punct de vedere al fezabilitii economice, n condiiile
coreciilor legate de aspectele alegerii materialelor i a stabilirii toleranelor de execuie a
componentelor optice, sistemul se poate dovedi eficient economic ca realizare tehnologic, i
29-8
performant din punct de vedere optic fiind echivalent cu sisteme refractive cu parametri
similari.
n demonstraia practic asociat acestei lucrri este prezentat o configuraie off-axis
cu trei oglinzi (dou similare cu distana focal de circa 200mm i o a treia plan), fr funcia
de zoom, dar care se constituie deja ntr-un teleobiectiv cu unghi de cmp de circa 3 grade i
destinat achiziiei imaginilor cu un senzor de imagine color cu formatul intei de 1/3".
n perspectiv, sistemul poate fi parametrizat astfel nct s fie utilizat att n aplicaiile
uzuale de supraveghere la distan mare n condiiile unui subsistem de stabilizare a imaginii,
sau a achiziiei imaginilor satelitare n condiiile proiectrii apropriate a sistemului din punct de
vedere mecanic sistemul cu caracteristicile precizate n aceast lucrare ofer posibilitatea
achiziiei imaginilor cu rezoluia sub un metru pentru un satelit suborbital purttor al
platformei.
5. REFERINE
[1] Programul Zemax versiunea 9.0 XE n exploatare din anul 2001.
[2] http://www.sstl.co.uk/missions/mn_cameras_in_space.html - download IAA-B4-0801.pdf - TOPSAT LOW
COST HIGH RESOLUTION IMAGERY FROM SPACE - Steve Cawley, Space Department, QinetiQ Ltd,
Farnborough, Hampshire, GU14 0LX, England
29-9
1.
INTRODUCERE
CONSIDERAII INIIALE
Exist o serie de consideraii, att teoretice, ct i practice, care sunt comune tuturor
componentelor optice laser. Cele mai multe se refer la unghiurile de divergen. Limita de
difracie este:
=2,44/d radiani,
pn la primul inel ntunecat al discului Airy, care conine cel puin 84% din puterea unei
surse perfecte.
Strlucirea laserului este:
B=D2,44,
convenabil n unele situaii; pentru laserii cu lungimea de und egal cu1,063 m cea mai
bun valoare posibil pentru B este 2,6 mm-mrad. Strlucirea tipic este a zecea parte din
aceast valoare.
30-1
Ieirea unui laser actual const din dou componente: divergena corectabil, care se
realizeaz cu o lentil potrivit plasat la ieirea laserului, i divergen necorectabil, care este
ceea ce rmne dup cea mai bun corecie ( posibil chiar dup ndeprtarea aberaiilor).
Termenul cmp apropiat se refer la distribuia spaial a densitii de energie a
ieirii laserului.
Cmp ndeprtat se refer la distribuia unghiular, care este cam acelai lucru cu
distribuia spaial, dar pe o distan mai lung.
Mai exist cteva consideraii practice. Mediul optic, de exemplu, trebuie s transmit
raza laser i nu s o absoarb. Acoperirile, sunt mult mai importante dect la optica pentru
camere foto-video. n primul rnd energia laserului este preioas, i risipirea ei este
neneleapt. n al doilea rnd energia risipit poate fi periculoas, att pentru echipamente,
ct i pentru oameni.
Sticlele, ct i acoperirile, trebuie de regul, corelate cu puterile ridicate ale laserului.
Ajustrile trebuie de asemenea luate n considerare i incluse n procesul de proiectare.
Ieirea laserului este invariabil aliniat cu altceva. Aceasta se poate realiza mecanic sau optic,
optic dac elementele pot fi rsturnate, translatate sau rotite n concordan cu alinierea. Este
foarte uor de a ajusta aberaii neacceptabile ntr-o raz laser.
4.
OPTICA UOAR
COLIMATOARE DE IEIRE
30-2
30-3
6.
OPTICA RECEPTORULUI
Care este egal cu 625rad sau 0,06mm pe stop. Un cmp de vedere tipic este 4 mrad,
pentru stop de 0,4mm. Aberaia sferic este n acest caz 15% din stop, ceea ce este acceptabil.
Distana stop-detector pentru un detector este de aproape 3mm, dnd 0,75mm mprtiere la
f/4. Detectorul, trebuie s aib de aceea, o suprafa activ de cel puin (0,750,4)=1,15mm
diametrul.
Un control mai strict al cmpului sau o apertur mai larg conduc de obicei la un sistem
mai complex, ca cel prezentat n fig.3b. Astfel sistemele optice pot fi mprite n trei grupuri
30-4
7.
Sunt dou motive pentru ca proiectarea opticii laser s se realizeze astfel nct s
funcioneze la mai multe lungimi de und: funcionarea i testarea. Primele dou exemple sunt
pentru laserul YAG pentru care optica trebuie s corespund att la 0,532, ct i la 1,064
micrometri, iar pentru aliniere s-a folosit laserul HeNe. Alt exemplu este laserul multicolor
argon-ion. Obiectivul receptorului din fig. 4a este parfocal pentru laserul HeNe(0,6328m)
prin folosirea unui interstiiu cu aer n interiorul unui dublet. Acest sistem este mult mai ncet
dect cel din fig.3b. Domeniul larg al lungimilor de und las puin loc pentru alegerea unei
sticle: calculatorul va crete ntotdeauna indicele de refracie i va mprtia dispersiile ct
mai mult posibil. Ca rezultat orice sticl crown poate fi combinat cu orice sticl flint pentru a
30-5
obine rezultate acceptabile. Observai c a doua culoare nu este o problem atunci cnd nu
sunt implicate dect dou lungimi de und. Aceasta poate fi o capcan, deoarece mprtierea
larg provoac modificarea focalei o dat cu modificarea lungimii de und la HeNe. Aceasta
implic tolerane strnse pentru a menine o parfocal adevrat.
Un alt exemplu este cel prezentat n fig.4b: un colimator 5x pentru laserul dublu
Nd:YAG. Observai c numai obiectivul este corectat color. Ocularul poate fi o lentil, ct
timp variaiile mririi cromatice de 2-5% pot fi tolerate. Observai c obiectivul are trei
elemente. Aberaia sferic pentru un dublet cu interstiiu cu aer, chiar mai mic de f/4.5 poate fi
uor peste 10secunde de arc pentru o raz laser a crei divergen total trebuie s fie n
general mai mic de 40 de secunde. Sferocromatismul este de asemenea o problem, i
amndou pot fi controlate cu un al treilea element ntr-un aranjament P-N-P sau N-P-P, cum
este cel prezentat. Cele dou lentile pot fi uneori lipite pentru viteze mai mici de f/4, dar doar
cnd densitatea energiei (1,064 micrometri, 20nsec, 10 pps) este sub 0,1joule/cm2 la interfaa
de lipire. Proiectarea se ncepe cu ocularul. Trebuie aleas o sticl crown cu indice de refracie
ridicat ca de exemplu LaK8, se realizeaz prima suprafa uor convex (o raz de 1 metru
este adecvat n general), i se selecteaz raza a doua n funcie de viteza dorit a obiectivului.
Apoi se proiecteaz obiectivul n aceeai manier, minimiznd unghiurile pentru 4 sau 5 raze
pentru fiecare lungime de und pentru a corecta simultan aberaia sferic, culoarea axial i
sferocromatismul.
Reflexiile pot fi urte datorit obiectivului. Acestea sunt n general puternic subcorectate,
cu diametre de blur minime de civa milimetri, i ntr-un fel similare cu cele din figur n
care reflexia pe suprafaa 6 a fost aproape perfect corectat. Reflexiile de pe suprafeele
obiectivului pot fi uor focusate n sau spre stnga ocularului i de aceea trebuie monitorizate
cu grij.
8.
ALTE SISTEME
Imaginaia este singura limit att pentru aplicaiile laserilor, ct i a opticii laser.
Limitrile suprafeelor, au produs la unele sisteme militare utilizarea unei singure lentile
obiectiv prin care un laser (att emitorul, ct i receptorul), o camer TV, un sistem de
observare, ct i alte sisteme s poat opera. Obiectivele cu zoom, ct i variatori de putere
sunt implicai. Astfel de sisteme sunt foarte complexe i utilizeaz beamsplitter-ul dicroic
pentru a reflecta lungimi de band nguste (laser) i a transmite benzi largi de lumin (TV) la
unghiuri de inciden mai mici de 45-cu ct mai mici cu att mai bine. Acoperirile dicroice
proiectate n acest fel vor fi mai ieftine, mai durabile i mai eficiente. Trebuie acordat
atenie la reflexii, n special dac este folosit o camer TV IR cu un laser Nd:YAG, deoarece
strlucirea laserului poate afecta imaginea TV.
O alt categorie de aplicaii combinate, apar la prelucrrile cu laser, unde este implicat
microoptic.
Un astfel de sistem pentru un laser cu Nd:YAG , cu un obiectiv cu mrire de 3x i o
apertur numeric a laserului de 0,25 este prezentat n fig.5. Proiectarea obinuit a
obiectivelor nu este n general aplicabil din cteva motive, inclusiv din cauza tendinelor
distructive ale reflexiilor, a suprafeelor lipite i a aberaiilor sferice excesive care apar la
lungimile de und ale laserului. Este mult mai uor de proiectat astfel de obiective pentru un
microscop corectat la infinit, deoarece acesta pune beamspliter-ul dicroic n spaiul colimat i
se evit astfel problemele legate de aliniere. Procesul de proiectare va fi o succesiune iterativ
de proiectare a obiectivului, ndeprtarea reflexiilor i adaptarea laserului.
30-6
Proiectarea obiectivului de vizare este mai degrab tradiional. Sticlele nu sunt importante,
cu excepia celor crown i flint care sunt alese din motive legate de reflexii. Apertura stopului,
de obicei o gaur de 10mm, e situat naintea diametrului obiectivului de 20mm. Dac
prescripiile pot fi obinute, obiectivul poate fi inclus n sistem dac nu este un dublet obinuit.
Cmpul este de 7. Performanele trebuie s fie foarte bune, dar s nu fie limitate de difracie.
Reflexiile vor fora anumite compromisuri n proiectare. Observai n exemplu ct de
aproape vine reflexia de pe suprafaa 7 de suprafaa 5. Iniial era n interiorul lentilei. Coma i
culorile laterale au fost sacrificate pentru a rezolva problema; aberaiile axiale trebuie
meninute bine corectate. Grosimea sticlei trebuie meninut spre un minim, iar spaiile cu aer
dintre lentile vor conduce spre parametrii de proiectare critici.
Colimatorul cu laser este proiectat pentru a rezolva focusarea n IR i sferocromatismul.
Raza va fi uor convergent ntre colimator i obiectivul microscopului.
9.
CONCLUZII
Pe scurt, optica laser este mai dificil de proiectat. De fapt, sunt mai multe metode,
comparabile cu multe alte aplicaii, ca de exemplu proiectarea obiectivelor camerelor. Dar
trebuie acordat foarte mult atenie la problemele speciale create de laseri, dintre care,
distrugerea fizic i sigurana uman sunt cele mai importante. Cerinele acoperirilor optice
sunt mult mai severe pentru laseri dect n alte cazuri. Alinierea i ajustrile sunt parametrii
de proiectare importani.
10.
[1]
[2]
[3]
[4]
[5]
REFERINE
Doicaru Vl., Niculescu Cl. Laseri cu semiconductori i aplicaii Ed. Tehnic, Buc., 1978;
Gh. Savii. Laseri Ed. Facla,Timioara, 1981
Nicolae Popescu, Marius Opran Laseri aplicaii Ed. Militar, Buc., 1979;
I.M. Popescu, G.F. Cone, etc. Aplicaii ale laserilor, Ed. Tehnic, Buc., 1979;
Dan C. Dumitra Biofotonica Ed. All Educational, Buc., 1999.
30-7
1.
INTRODUCERE
ntr-o epoc plin de ameninri teroriste, serviciile speciale desfoar o activitate cel
puin la fel de ampl ca i n timpul Rzboiului Rece, deosebirea major fiind aceea c nu se
mai confrunt, ci conlucreaz. Accesul la informaie este vital pentru a reui contracararea
unor aciuni ce pot pune n pericol supravieuirea i dezvoltarea umanitii.
Informaia este accesibil omului, n general, prin intermediul simurilor, ponderea cea
mai mare avnd-o informaiile vizuale. Este natural, aadar, ca cea mai mare i mai
important parte din informaiile necesare unui serviciu de securitate s fie de tip imagine, fie
dinamic, fie static. Iat, deci, raiunea pentru care sistemele de supraveghere video i de
preluare de imagini au o importan deosebit.
n domeniul fotografiei, n special n portretistic, pentru a surprinde nealterate
trsturile unei persoane, este vital ca fotograful i aparatul de fotografiat s nu fie remarcate
de subiect. n caz contrar, subiectul devine suspicios i i modific atitudinea. n acelai mod
trebuie acionat i n activitatea de culegere de informaii video, mai ales c, n acest caz, spre
deosebire de fotografie, pericolele deconspirrii sunt mult mai mari. Se pune aadar, i pe
bun dreptate, un accent major pe mascarea ct mai bun a mijloacelor de culegere de
informaii video.
2.
VEHICULE PORTANTE
3.1 UAV
Una dintre cele mai uzitate soluii const n amplasarea unui ansamblu de preluare a
imaginilor pe o aeronava uoara, radio-comandat, cunoscut n literatura de specialitatea sub
denumirea de DRON sau UAV.
a)
b)
Fig.1 UAV model RQ-1 PREDATOR : a). aspect general, b). sistem stabilizat de supraveghere video
31-2
4.
AEROSTATE DE OBSERVARE
31-3
5.
31-4
6.
Platforma video const ntr-o platform cu dou grade de libertate, o camera video de
nalt rezoluie, dotat la rndul su cu obiectiv zoom puternic i, eventual, un intensificator
de imagine, proiectoare i filtre. Stabilizarea video este realizat la nivelul acestui bloc al
sistemului aeropurtat i poate fi realizat n mai multe moduri: stabilizarea ansamblului
mecanic camera video obiectiv, stabilizarea unui grup de lentile din componena
obiectivului, stabilizarea imaginii pe senzor sau chiar stabilizarea senzorului. Stabilizarea se
realizeaz pe baza semnalelor generate de accelerometrele si giroscoapele ce fac parte din
structura blocului platform video. Pornind de la aceste semnale, un bloc supervizor comanda
un set de motoare electrice sau un sistem de suspensie electromagnetic pentru a compensa
efectele vibraiilor i ocurilor mecanice.
a)
b)
Fig. 7. Platforma video 2 DOF stabilizat
a) modelul 3D al suspensiei cardanice, b) Platforma FLIR UltraMedia III HD
CONCLUZII
http://www.globalsecurity.org/intell/systems/predator.htm
http://www.nato.int/docu/review/2005/issue1/romanian/main.htm
http://www.falmat.com/
Discretised PID Controllers. Part of a set of study notes on Digital Control by M. Tham
31-6
1.
Una din soluiile viabile pentru compresia semnalului video este folosirea procesoarelor
de semnal. Dintre acestea foarte indicat este Blackfin, procesor pe 16 bii n virgul fix, proiectat
n special pentru prelucrarea semnalului video.
Intrarea informatiei se face prin intermediul portului paralel de vitez conectat la ieirea
unui decoder video analog-digital ADV 7183 sau SAA 7113. Deoarece in timpul operatiunii de
codare este necesar compararea unor cadre succesive, datele se stocheaz temporar n SDRAMul extern ( in alte standarde de compresie, ca MJPEG unde nu este exploatat redundana
temporal, nu este necesar SDRAM-ul). Tehnica folosit este DMA ( direct memory access ) prin
care, independent de software, cadrele sunt stocate unul dup altul n memorie. Procesorul
conine un controller de DMA care lucreaz conform valorilor setate n regitrii de configurare a
DMA. In momentul n care s-a terminat scrierea unui cadru n memorie acest lucru este
semnalizat printr-o ntrerupere. Primul cadru este codat obligatoriu n mod intra, aceasta
nsemnnd c nu este necesar compararea acestuia cu un cadru anterior sau ulterior.
Pentru obinerea unei viteze ct mai mari, datele sunt transferate n memoria intern a
procesorului (nivel L1), foarte rapida dar de dimensiune mai mic (64 kB). Modul n care se face
transferul este MDMA (memory DMA). n acest proces se face separarea informaiei de
luminan de informaia de crominan ct i organizarea n macroblock-uri, conform
standardului MPEG-4 (blocuri 16x16 pixeli de luminan, 8x8 crominan Cr i 8x8 crominan
Cb).
32-1
Cb
Y
Cr
Fig.1
2N
2N
x =0 y =0
unde:
-g(x, y) reprezint valoarea pixelului de coordonate x,y n block-ul curent;
-T(u, v) reprezint coeficienii rezultai n urma transformrii i care formeaz o matrice
8x8 (fiecare coeficient reprezint o valoare ntreag pe 16 bii).
Pentru transformarea DCT este indicat folosirea unei proceduri scris n limbaj de
asamblare cu instruciuni specifice (mai rapid i mai compact dect dac ar fi scris n C).
Partea de iniializare ncarc regitrii de lucru (R0.. R7) de 32 bii cu valorile dintr-un block 8x8
avnd valorile g(x, y).
Urmtoarea linie de program calculeaz sumele (pe coloana x)
g (0,0) + g (0,7) 2 , g (0,1) + g (0,6) 2 , g (0,0) g (0,7) 2 , g (0,1) g (0,6) 2
pe care le plaseaz n aceiai registri (R0, R3) n care au fost valorile iniiale (toate pe 16
biti). n acelai timp se face i stocarea din memorie n jumtatea inferioar a registrului R1 a
valorii g(0, 3), care va fi folosit ulterior ntr-o instruciune asemntoare .
32-2
DIAG
TOP
LEFT
CURRENT
Fig.2 Alegerea
block-ului de referin
pentru predicie
32-3
Switch( block)
{
case 0:
if (left) pLeft =left;
if (top) pTop = top;
if (diag) pDiag =Diag;
break;
case 1:
if (left) pLeft =current;
if (top) pTop = top + 8;
if (diag) pDiag =top;
break;
}
if( abs( pLeft[0] pDiag[0] ) < abs( pDiag[0] pTop[0]))
{
acpred_direction = 1;// vertical
predictors[0] = pTop[0]/ iDCScaler;
}
else
{
acpred_direction = 2;// orizontal
predictors[0] = pLeft[0]/ iDCScaler;
}
pLeft, pDiag i pTop sunt pointeri ctre block sunt pointeri ctre block-urile de referin
stnga, sus-diagonal i sus i sunt obinui din macroblock-ul curent sau din cele precedente n
cursul instruciunii switch. Ulterior se ia decizia de predicie, n funcie de diferenele calculate
intre block-urile de referin, aceasta poate fi vertical sau orizontal.
Opional se poate efectua aceeai operaie i pentru coeficienii AC de pe coloana sau
rndul vecin cu block-ul de referin, n prealabil facndu-se un calcul al ctigului de eficien a
compresiei n acest caz.
De menionat este faptul c pentru blocurile de pe extremitatea stng i de pe cea
superioar a imaginii, neexistnd un block de referin n stnga sau deasupra, se alege pentru
predicie o valoare constant.
Codarea entropic
Asupra matricei de coeficieni rezultat din operaiunile anterioare se aplic o codare
entropic. Pentru aceasta se parcurge matricea coeficienilor ncepnd de la coeficienii de ordin
inferior pn la cei de ordin superior ( scanare zig-zag ) ca n fig. 3.
32-4
34
1
0
1
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
Pentru transmiterea optim a acestor coeficieni se folosete un cod VLC (variable length
code) sau cod de lungime variabil. Coeficientul DC are o tabel separat de codare. Pentru
coeficienii AC se iau n considerare fiecare coeficient diferit de 0 precum i numrul de
coeficieni nuli care l preced, asociindu-se acestora un simbol de lungime variabil.
Aceste simboluri se transmit n streamul de bii de la ieirea compresorului, alturi de alte
informaii cum ar fi: rezoluia, numrul de cadre pe secund, bitrate-ul, tipul de cadru curent,
scaler-ul de cuantizare etc.
Este demn de menionat c se efectueaz de asemenea i reconstrucia cadrului prin:
decuantizare (operaia invers cuantizrii) urmat de transformarea DCT invers . n acest mod
cadrul original este nlocuit cu unul similar celui reconstruit n cadrul operaiunii de decompresie.
Aceasta este necesar pentru eliminarea erorilor care ar apare la refacerea cadrelor de tip P i B,
care se bazeaz pe cadrele de tip I reconstruite.
Tehnica block-matching
La cadrele de tip P i B( predicted i bidirectionally-predicted) se caut pentru fiecare
macroblock, ntr-un cadru de tip I sau P anterior sau ulterior un macroblock ct mai asemntor
cu acesta, prin tehnica numit block-matching.
Concret, se calculeaz suma diferenelor absolute dintre macroblock-ul curent i
macroblock-ul candidat din cadrul de referin. Acest calcul se efectueaz obligatoriu pentru
blocurile de luminan dar exist opiunea de a include sau nu i blocurile de crominan.
4
SAD = C i ( x, y ) Ri ( x, y ) ;
i =0 x =0 x =0
unde:
SAD = suma diferenelor absolute ntre macroblockul curent i cel de referin
Ci(x,y )= valoarea punctului din block-ul i i coordonate x,y aparinnd macroblock-ului curent.
Ri(x,y )= valoarea punctului din block-ul i i coordonate x,y aparinnd macroblock-ului de
referin.
Cutarea poate fi: liniar ( dac saltul ntre 2 grupuri de candidai este constant) sau
logaritmic (dac acest salt scade odat cu puterile lui 2);
32-5
1
a) Diamond search
b) Square search
Fig.4 Exemplu de cutare
Din cele 4 (sau 8) puncte se pstreaz cel la care s-a gsit cea mai mic sum SAD, i se
continu cutarea n jurul punctului respectiv. n Fig. 5 este reprezentat schematic o cutare
logaritmic n trei pai.
2
1
1
2
0
r
mv
2
1
3 3
2
32
3
3
3 3
32-6
r
Mrimea mv reprezint distana dintre macroblock-ul curent i cel gsit ca fiind cel mai
asemntor n cadrul de referin i se numete vector de micare, avnd dou compnente: pe
orizontal i pe vertical. De asemenea, opional se poate face un rafinament la jumtate de
pixel, prin interpolarea imaginii de referin, astfel nct vectorii de micare pe direciile
orizontal sau(i) vertical pot fi fracionari de forma mvx,y = n + 0.5 cu n ntreg.
Procesorul dispune de o instruciune special pentru calculul diferenei absolute, care face
acest lucru pentru patru perechi de octei deodat. Urmtoarea seciune de program calculeaz
ntr-o bucl de 8 iterri suma diferenelor absolute pentru un bloc de 8x8 pixeli aflat la adresa
indicat de registrul pointer I0 i un bloc de referin aflat la adresa indicat de registrul I1 .
MNOP || R0 =[I0++] || R1 = [I1];
LSETUP (START, END) LC0 = P0;
START: SAA (R1:0, R3:2) || R0 = [I0++] || R2 = [I1++];
END:
SAA (R1:0, R3:2) || R0 = [I0++M0] || R2 = [I1++M1]
2.
Cel mai avansat procesor din familia Blackfin este BF 561, care are o structur dual core ,
magistral de date de 32 bii ( fa de 16 la BF 533). Cele dou uniti ale procesorului sunt
privite ca o structur de tip multiprocesor, ele partajnd ns memoria intern ct i pe cea
extern.Pentru obinerea unui randament optim programatorul trebuie s sincronizeze software-ul
pentru fiecare din cele dou core-uri, astfel putnd ajunge la o vitez aproape dubl fa de un
singur procesor. De exemplu se poate folosi una din cele dou uniti pentru prelucrarea
informaiei de luminan i cealalt pentru prelucrarea informaiei de crominan.
3.
REFERINE
32-7
1.
33-1
33-3
135
417
4667
5687
6575
9379
Mrime
medie
1976
2943
4267
Viteza datelor
Mrimea
cadrului
(bytes)
1976
2943
4267
7,90
11,77
17,07
15,81
23,54
34,14
3 cadre tip P
8 cadre tip B
3.
REFERINE
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
33-5
1.
n principiu, alctuirea unui astfel de sistem conine o camer video miniatural al crui
senzor poate fi CCD sau CMOS, un procesor de semnal dedicat care s realizeze att
compresia semnalului video ct i prelucrarea informaiei pentru a fi stocat, i un mediu de
stocare digital de mare capacitate. n figura de mai jos este prezentat un astfel de sistem n
miniatur.
Decompresion). Aa cum i spune numele, aces tip de compresie mparte imaginea n blocuri
de 8x8 pixeli, blocul fiind mai departe mprit n patru blocuri. Dac n interiorul unui nou
bloc valorile pixelilor sunt apropiate, se transmite o singur valoare mediat, iar dac n
interiorul blocului se gsete o valoare care depete un prag, blocul se mparte la rndul
su n patru blocuri. Algoritmul se repet astfel pn se transmite ntreaga imagine ( vezi
figura de mai jos). Acest algoritm este foarte util n cazul unor imagini cu background
predominant.
Camera video miniatural, aa cum spuneam, poate fi realizat cu un sonzor CCD sau
CMOS, fiecare prezentnd avantaje i dezavantaje vis-a-vis de sensibilitate, rezoluie,
consum, alegerea acestuia fcndu-se funcie de aceti parametrii. Pe pia au aprut senzori
de imagine care mbuntesc rezoluia imaginii, la aceeai suprafa a senzorului, prin
suprapunerea a trei straturi de fotodotectori ce convertesc imaginea n trei culori
fundamentale- RGB, produs de cei de la Foveon. Aceast tehnic este echivalent cu cea a
utilizrii filmului care imprim culoarea pe diferite straturi.
O camer de dimensiuni reduse este Sony ExView B/W ale crei dimensiuni sunt de
20mm x 20mm, ofer o rezoluie de 600 linii cu o sensibilitate de 0,0003 lux.Sunt existente
pe piat camere video pinhole miniaturale dispuse n pixuri, ochelari sau alte componente
care le asigur o uoar disimulare. n figura de mai jos este prezentat o astfel de camer
montat ntr-un pix, oferit de cei de la Spyworld.
34-2
Controlul amplificrii prin analiza imaginii, i controlul regitrilor direct din senzor
pentru a acoperi toat gama dinamic a acestuia;
Posibilitatea filtrrii liniare i neliniare a imaginii 1-D sau 2-D, convoluie, mrirea
contrastului, eroziune, dilatarea imaginii, accentuarea contururilor, i altele;
34-3
2.
CONCLUZII
Realizarea unui astfel de sistem miniaturizat ar putea fi utiliznd o schem bloc minimal
ca cea din figura de mai jos:
Aa cum spuneam, captura imaginii se face cu un senzor CMOS controlat de DSP prin
intermediul interfaei I2C, care trebuie s fie suficient de rapid pentru a putea modifica
caracteristicile unei imagini cu dinamic mare. La senzorul LM9648C produs de National
Semiconductor, frecvena ceasului I2C poate fi pn la 400KHz. Imaginea este pe 10 bii
astfel ca dinamica imaginii este bun: detalii pot fi observate att la o imagine supraexpus
ct i la una subexpus. Sensibilitatea senzorului este de 2.5 V/lux*s, gama dinamic 55 dB,
rezoluia acestuia fiind de 1032 x 1288, i care la o frecven de ceas de 27 MHz are 18 cadre
pe secund.
Imaginea este transferat n procesorul de semnal printr-un transfer DMA, independent de
prelucrrile interne procesorului, imaginea este analizat pentru o mai bun captur din
senzor prin modificarea regitrilor interni ai acestuia, prelucrat, i mai apoi este aplicat
algoritmul de compresie, care la o rezoluie de 320*240 realizeaz o compresie de calitate
acceptabil.
Imaginea prelucrat este apoi transmis pe un port paralel, tot printr-un transfer DMA,
spre un afiaj LCD sau un encoder, care va converti semnalul digital n semnal analogic PAL
sau NTSC, ce va putea fi vizualizat pe un televizor, sau nregistrat. Encoderul LM9647 ofer
posibilitatea utilizrii OSD-ului ( On Screen Display), care poate fi utilizat la accesul unui
meniu pentru funciile sistemului.
Consider c ITA ar putea realiza acest tip de echipamente, dispunnd de resurse pentru
implementarea acestuia la nivel conceptual i al softului, dac ar dispune de posibilitatea
realizrii unor cablaje multistrat i a lipirii unor capsule BGA cu pas mai mic de 1mm.
3.
[1]
[2]
[3]
[4]
[5]
[6]
REFERINE
www.spyworld.com
www.spyshop.com
www.spytech.com
Transmisia semnalului video Ioan Voicu
Digital signal processing second edition
Prelucrarea digital a semnalului video Aurel Vlaicu
34-4
1.
INTRODUCERE
35-1
3.
Atunci cnd se pune problema supravegherii unor zone cu activitate intens i dens
populate, este foarte important s fie respectate nite principii de baz:
- discreia supravegherii: s nu perturbe i s nu influeneze activitile curente;
- camerele TVCI trebuie s fie vizibile;
- s permit identificarea persoanelor i a autovehiculelor din zona supravegheat;
35-2
35-3
35-4
35-5
alegerii echipamentelor adecvate care s ofere cea mai bun calitate a imaginilor,
n condiiile unei piee supra dezvoltat dar i plin de echipamente de o calitate
ndoielnic;
5.
REFERINE
[1]
[2]
[3]
[4]
www.ati247.com
BusinessPartner Video Technology
GIT SECURITY MANAGEMENT
Airport Safety-Security- Service
35-6
1.
INTRODUCERE
36-1
36-2
care vor asigura mrirea necesar. Se admite n unele cazuri c se impune ascunderea camerei
i a operatorului aa nct subiectul s nu realizeze c este nregistrat. Este necesar s se in
seama de zgomotul de funcionare al aparatului , de producerea unor reflexe necontrolate care
pot altera calitatea imaginii sau s alerteze pe cel urmrit.
Cea mai bun identificare se asigur, de regul, atunci cnd obiectivul este la nlimea
ochilor subiectului, dar adeseori aceast amplasare nu este posibil iar o poziionare prea sus
poate conduce la apariia unor umbre care fac imposibil recunoaterea.
e. Distana
Distana dintre subiect i locul de amplasare a aparatului de nregistrare este cea care
dicteaz ce sistem optic se folosete. Trebuie s se asigure o mrire satisfctoare pentru a
obine o dimnensiune convenabil a subiectului. Se vor corela aceste aspecte cu cele
referitoare la poziia camerei, precum i la necesitatea asigurrii conspirativitii. Praful,
fumul, ceaa, cldura situate ntre camer i subiect pot afecta pn la distrugere realizarea
nregistrrii. Pentru evitarea acestor incoveniente se pot folosi diferite mijloace (de exemplu,
filtre asociate cu materiale sensibile la I.R.). Este imperios s se in seama de vulnerabilitatea
nregistrrilor fcute cu teleobiective n ceea ce privete timpul de expunere n scopul evitrii
imaginilor micate.
3.
36-3
36-4
sisteme care utilizeaz detectori microfonici amplasai n zona supravegheat. n cazuri mai
speciale se pot folosi detectori de vibraii, detectori capacitivi i ultrasonici.
Un aspect esenial al activitii de nregistrare a imaginilor, este cel referitor la
procesarea materialelor rezultate, fie c este vorba de film fotografic fie c este vorba de
iregistrare video:
*Filmele sensibile n I.R. snt pretenioase n ceea ce privete stocarea i manipularea.
Pstrarea n incinte rcite este obligatorie. Se impun precauii n legtur cu durata
conservrii, cu adaptarea gradat la condiiile efective de lucru i cu conservarea imaginilor
latente n cazul n care se ntrzie, din diferite motive, developarea.
n cea ce privete expunerea este cunoscut faptul c filmele cu un contrast normal i
granulaie fin asigur cele mai bune rezultate. Numai c deseori condiiile iluminare nu snt
cele ideale i filmul trebuie developat ntr-un regim de "forare", asigurat printr-o procesare
special. Evident calitatea rezultatului final este mai slab.Este bine de tiut c amploarea
procesului de forare depinde strict de gradul de contrast al scenei urmrite: ntotdeauna se
pierd detaliile din umbre.
**n ultima vreme s-au manifestat preocupri privind procesarea imaginilor video
utiliznd echipamentul de calcul, dup captarea lor prin intermediul unor plci de captur.
Prin procesarea ulterioar a imaginilor obinute n situaii operative se poate avea un control
n limite destul de bune asupra contrastului i chiar mai mult prin programe specializate se pot
salva, ntre anumite limite, imagini aparent compromise. Nu trebuie ignorate nici facilitile
privind o mai uoar manipulare i arhivare a imaginilor precum rapiditatea transpunerii pe
hrtie, prin evitarea proceselor chimice tradiionale.
Cele mai spectaculoase rezultate se obin atunci cnd se execut videofotografii cu
aparatele de luat vederi cu funcionare digital.
Aceste succinte consideraii au rolul de a evidenia un aspect important al activitii de
culegere de informaii. El se refer la faptul c utilizatorul echipamentului tehnic trebuie s
navigheze cu abilitate ntre constrngerile operative i cadrul legal de aciune, care este o
expresie a raiunii n de a fi i cunoaterea n profunzime a caracteristicilor aparaturii de
care se dispune. Lucrtorul trebuie s fie capabil s prefigureze n minte rezultatul muncii
sale. Pentru aceasta va analiza atent constrngerile operative n scopul de a le evita sau chiar
de a le transforma n propriul interes innd cont n permanen de cadrul legal n care trebuie
s acioneze. Abia dup ce aceast concluzie se finalizeaz poate decide, cu deplin temei, care
este aparatura de care are nevoie s se foloseasc. Evident pentru ca acest lucru s fie posibil
trebuie n primul rnd, s dispun de echipamentul tehnic i apoi s-i cunoasc foarte bine
particularitile. Condiia necesar pentru a face opiunea corect privind echipamentul este
s se asigure o bun legtur ntre utilizator i productorul de echipamente, pentru atingerea
scopului final propus: culegerea de informaii n condiii diverse de aciune.
4.
36-5
36-6
5.
36-7
Academy, Cursuri de imagistic satelitar-organizate de ASR , Training Zemaxorganizate de firma Focus Software Inc., Interpol, LEVA, Europol , ENFSI.ORG,
EAFS, Eurisy, GSOC, SPIE , alte training-uri orientate pe supraveghere, prelucrare de
imagini foto-video, expertiz, tehnologia comunicaiilor i interceptare,etc.
3- dezvoltarea aciunilor de schimb de experien cu servicii omologe din alte ri i
cu firme productoare de echipamente cu destinaie special
4- cunoaterea n totalitate a echipamentelor cu destinaie special furnizate de
firme cu renume mondial(sau reprezentane n Romnia) , productoare de aparatur pentru
serviciile speciale sau cu destinaie special, cataloage de ultim or de la: Photonic
Corporate Guide, CCS, SIM, Cofexport, Videotronics, Spektro, ICS, Spystore, Aries , FSB,
Winkelmann, Photon-DEP, Apollo Lasers Javelin Division,Luna-Tron, Phillips, Edmund
Optics, Hamamatsu, Photonic Science, Simrad Optoelectronics, Pyser-SGI Ltd., Defence &
Security Division , Tholabs Inc., Sagem, Adobe System Inc., Zeiss, Pilkington , Elop,
Tadiran, Watec America Corporation, Sony, Marshall, Shindongah Group, KT&C Co.,Ltd.,
Britannia 2000 Ltd., NELK, STG, FSB, Rafael,Security Systems UK,MMC International BV,
Fuji Photo Film Co., Ltd. , etc.
5- reluarea ,n msura posibilitilor finaciare , a activitii de procurare de modele de
mijloace tehnice atipice (experimentare, testare, reproducere), care nu se afl n producia
ITA sau n dotarea benefiarilor ITA i care prezint un interes operativ, cum ar fi:
* Periferic de citire amprente , tip Morphosmart TM Sagem
* Giroscop cu fibr optic, tip Correvit L-CE i S-CE, firma Corrys-Datron
* Kit portabil pentru investigare(Vizibil,IR,UV) documente, tip MV Group Ltd.
* Dispozitiv de conversie extern monitor VGA/SVGA n monitor video
* Microcamer CMOS destinat montrii n stilou, ochelari, brichet ,tip DPL
* Broasc electronic cu citire amprent papilar.
* Lunet terestr cu grosiment 600X , tip Tasco
* Minicamere CMOS digitale
* Microcamere cu emitor ncorporat, tip
* Platform cu stabilizare hidraulic, tip Ariflex
* Microfoane optice , tip Shari Nevins
* Instalaii de transmisie semnal video pe purttoare optic , tip SIM
*
Instalaii cu laser pentru detecie/ localizare/telemetrare/interferometrie/
defectoscopie/ prelucrari de materiale/ transmisie de semnale pe fibr optic sau atmosferic
* Dispozitive de vedere pe sub ui, vedere n unghi
* Aparatur de detecie i imagistic termal , tip Inframetrics
* Zoom pentru mare distan 27x i 54 x, tip Britannia
* Instalaii de captare imagini video aeriene mobile,tip STG
* Cititor multispectral de documente n vizibil,IR,UV ,tip CLC 231 firma AR
Hungary, Co
6.-vizionarea i analizarea de ctre specialitii din ITA i din celelalte structuri ale
SRI a unor filme de profil-documentare i/sau artistice- care prezint aparatur , metode i
mijloace atipice de urmrire, suparaveghere i culegere de informaii
7.- prezentarea n cadru lrgit a rezultatelor unor ntlniri ai reprezentanilor SRI , la
orice nivel, cu servicii omologe, a participrilor la diferite manifestri interne i mai ales
externe
8.-lrgirea sferei de participare la sesiunea de comunicri a ITA prin deplasarea
centrului de greutate al sesiunii de comunicri , de la caracterul general tehnico-tiinific la
cel mai larg, informaional, ITA n cadrul comunitii de informaii din SRI i comunitii
de informaii din Sistemul Siguranei Naionale i Ordini Publice
36-8
6.
REFERINE
[1] Revista "Optical Science and Tehnology", materialul "Optical Inspection and Testing"
Conferina din 17-18 Noiembrie 1992, Boston, Massachusetts
[2] Mr.ing. Creang, I. - "Metode n procesarea digital a imaginilor " Ed. Academiei Tehnice
Militare, 1994
[3] Hussain Z. - "Digital Image Processing" ;
[4] Revista Popular Photography& Imaging, sep, 2005
[5] Prospecte diferite firme , CD-uri,etc
[6] Manuale de utilizare de la diverse aparate
[7] Diverse cataloage , prospecte, Intranet, etc.
36-9
1.
INTRODUCERE
n cadrul proiectrii unui sistem optic, optimizarea i evaluarea calitii acestuia reprezint
cea mai complex etap. Lucrarea i propune s prezinte cteva metode de control a calitii
i de optimizare utilizate n practic, pornind de la funcia optic de transfer i continund cu
cteva aspecte ale procesului de optimizare a acesteia, respectiv cei mai importani algoritmi
de optimizare utilizai n mod curent.
2.
Pentru a putea aprecia calitatea imaginii furnizate de un sistem optic, gradul de asemnare
al acesteia cu obiectul, contrastul etc. este necesar de a stabili legile generale ale formrii
imaginii unui obiect extins. Problema pare relativ simpl: se suprapun iluminrile produse de
fiecare punct al obiectului pentru a obine repartiia global a iluminrii n planul imagine.
Aceast nsumare este justificat n condiiile iluminrii necoerente a obiectului (diferitele
elemente ale obiectului emit oscilaii luminoase necoerente ntre ele), verificate de
majoritatea sistemelor optice (aparatur optic de observare, lunete, obiective foto etc.).
Se consider un sistem optic (fig.1) care formeaz n planul xAy imaginea unui obiect
situat n planul xAy (fig.1) i B(x,y),B(x, y) dou puncte conjugate din planele respective,
reprezentnd mrirea sistemului optic. Dac E(x,y) reprezint repartiia iluminrii n
planul imagine a unui obiect luminos plasat n A (innd seama de difracie i de influena
aberaiilor) i dac sistemul este presupus izoplanetic (aberaiile nu variaz foarte repede
ctre marginile cmpului), atunci imaginea punctului B(x, y) poate fi reprezentat de
repartiia iluminrii n jurul lui B(x, y): E (x- x, y-y).
Dac repartiia iluminrii n planul obiect este O(x,y) rezult distribuia iluminrii n
planul imagine I(x,y) ca suma iluminrilor produse de imaginile diferitelor puncte
I (x,y)= O (x, y ) E ( x' x, y ' y )dxdy
(1)
37-1
i ( x , y ) = o( x , y )e( x , y ) (2)
e( x , y ) = E ( x, y ) exp[i ( x x + y y )]dxdy (3)
Aadar, fiecare component a obiectului este afectat de un coeficient complex e(x ,
y)denumit: factor de contrast, factor de transfer, funcie de filtrare spaial, funcie de
transfer optic sau funcie optic de transfer. Apreciem c este mai corect utilizarea
denumirii de funcie de transfer optic (FTO) ce caracterizeaz un sistem optic, indicnd n ce
mod fiecare component sinusoidal a funciei obiect traverseaz sistemul optic.
Graficul funciei de transfer, pentru un sistem optic este prezentat n figura 2
din care se observ faptul c un sistem optic se comport ca un filtru de frecvene trecejos. Deci un sistem este caracterizat complet de funcia de transfer, noiunea de limit de
rezoluie fiind foarte obiectiv. Funcia de transfer optic reprezint cel mai bun criteriu de
apreciere a calitii unui sistem optic, din graficul acesteia putndu-se observa modul n care
sistemul este afectat de diverse aberaii.
Studiul calitii imaginii (asemnarea cu obiectul) se poate face din dou puncte de
vedere:
37-2
a) Local. Se studiaz diferena ntre funcia obiect i funcia imagine n fiecare punct al
imaginii pornind de la repartiia iluminrii n jurul unui punct imagine E(x,y).
b) Global. Se alege drept criteriu de calitate media ptratic a aberaiei de und. Funcia
de transfer optic considerat optim din punctul de vedere al acestui clasic, este constant n
domeniul finit (deschiderea pupilar): n acest caz, dac obiectul nu conine frecvene
spaiale superioare frecvenei maxime transmise prin sistemul optic, imaginea este analoag
obiectului. Funcia de transfer a devenit la ora actual criteriul calitativ obiectiv de apreciere
a componentelor optice n general, a obiectivelor fotografice i a fibrelor optice.
4.
Optimizarea unei componente optice sau a ntregului sistem optic reprezint mbuntirea
procesului de proiectare a sistemului optic. Optimizarea presupune alegerea unui punct de
plecare rezonabil i un set de parametrii bine alei. Variabilele pot fi raze, grosimi, sticle,
coniciti, date din afara sistemului sau orice alte date ale unui sistem multiconfiguraie. Cel
mai utilizat algoritm pentru optimizare este reprezentat de metoda celor mai mici ptrate.
Prin acest algoritm se poate optimiza o funcie de transfer compus din valori int
ponderate; aceste valori int se numesc operanzi.
Procesul de optimizare necesit trei pai importani:
a) un sistem optic rezonabil
b) specificarea variabilelor
c) specificarea funciei de transfer
Prin sistem optic rezonabil se nelege un sistem n care se iau n considerare i pierderile.
Pe de alt parte, un sistem optic slab proiectat nu poate fi transformat ntr-un sistem cu
performane bune, prin simpla aplicare a unui algoritm de optimizare. De aceea este necesar
ca sistemul optic s fie atent proiectat nc din fazele iniiale, astfel nct procesul de
optimizare s fie ct mai eficient.
Un bun algoritm de optimizare presupune gsirea unui minim local pentru o funcie de
merit specific. Pentru a crete fineea optimizrii este bine s se utilizeze un algoritm de
optimizare care s gseasc un minim global al funciei de merit. Minimul global
reprezint cea mai mic valoare posibil a funciei de merit, iar dac aceast funcie este bine
aleas atunci acest minim global reprezint cea mai bun soluie a problemei.
5.
Funcia de merit este o reprezentare numeric calitii unui sistem optic, mai precis, ct de
mult satisface acesta un set de cerine impuse de ctre proiectant. Astfel, operanzii utilizai n
optimizarea funciei de transfer reprezint de fapt obiective urmrite de proiectant cum ar fi
calitatea imaginii, distana focal, mrirea i muli alii.
Optimizarea funciei de transfer const n definirea unei funcii de merit a sistemului
proporional cu rdcina ptrat a sumei ponderate a ptratelor diferenelor dintre valoarea
actual a funciei de transfer si valoarea int a acesteia specific fiecrui operand. Funcia de
merit trebuie definit astfel nct valoarea zero a acestei diferene s reprezinte cazul ideal.
Astfel, algoritmul de optimizare utilizat trebuie s conduc la cea mai mic valoare posibil
pentru funcia de merit. Odat atins aceast valoare minim, se poate considera c sistemul
optic este bine optimizat.
37-3
Odat cu evoluia sistemelor optice, acestea devenind din ce n ce mai complexe, s-au
dezvoltat o serie de metode de optimizare, ns cea mai utilizat metod este, de departe,
rdcina medie ptratic, RMS (Root-Mean-Square). Valoarea funciei RMS fiind rdcina
ptrat a valorilor medii tuturor erorilor.
n unele cazuri ns, metoda RMS nu mai este satisfctoare, de exemplu, in cazul n care
toate razele trebuie s cad pe suprafaa circular a unui detector sau a unei fibre optice. n
astfel de cazuri se utilizeaz o alt funcie de merit, respectiv Raportul Maxim pe Minim
(Peak to Valley - PTV).
Valoarea numeric a funciei de merit are o importan deosebit, deoarece are
semnificaie fizic.
Pentru a construi o funcie de merit pot fi folosite dou metode de integrare: n cuadratura
Gauss (CG)i n reea rectangular (RR). Din punct de vedere practic algoritmul CG este cu
mult superior altor algoritmi asemntori. Acest algoritm utilizeaz un set de raze bine alese
i ponderate astfel nct eroarea, calculat cu metoda rdcinii medii ptratice (RMS) sau cu
raportul maxim pe minim (PTV), este minim pe ntreaga suprafa a pupilei de intrare. O
calitate important a algoritmului cuadraturii Gauss const n faptul c utilizeaz un numr
redus de raze, ceea ce are implicaii pe deoparte n viteza algoritmului i pe de alt parte n
acurateea acestuia. nainte de nceperea iteraiilor algoritmului CG, trebuie declarate
numrul de inele, adic cte raze sunt urmrite pentru fiecare cmp i pentru fiecare
lungime de und si numrul de brae, adic numrul de brae radiale de pe pupila
sistemului.
Algoritmul RR utilizeaz conceptul de reea de raze de pe pupil. De exemplu, dac se
utilizeaz o reea de tip 4x4, acest lucru nseamn 16 raze. Cu ct reeaua este mai extins, cu
att numrul de raze crete, acurateea algoritmului crete, dar viteza algoritmului scade ceea
ce duce la timpi mari de calcul.
Numeric, o funcie de merit tipic, poate fi definit astfel:
W (V T ) + (V
W
2
MF 2 =
Tj )2
(4)
37-4
a) Focala n uniti ale lentilei. Este paraxial i este posibil s nu fie corect n cazul
sistemelor neparaxiale.
b) Invariantul Lagrangean al sistemului. Pentru a obine valoarea acestui operand sunt
folosite raza marginal i raza principal.
c) Limea imaginii, n planul imagine, la o lungime de und specific. Acest parametru
nu se poate utiliza n cazul sistemelor fr simetrie axial.
- Aberaii
a) Aberaia de sfericitate
b) Aberaia coma
c) Astigmatismul
d) Aberaia transversal msurat n planul imagine, n funcie de raza principal.
e) Diferena de drum optic funcie de raza principal.
- Distribuia energiei luminoase transversale
- Constrngeri asupra lentilelor
a) Lungimea total a drumului parcurs prin lentile
b) Valoarea curburii. Acest operand constrnge valoarea curburii la valoarea int a
acesteia.
c) Valoarea conicitii. Acest operand returneaz valoarea conicitii suprafeei
d) Grosimea la centru a lentilei
e) Diametrul lentilei
f) Volumul elementelor. Acest parametru este valabil doar pentru regiuni mrginite de
suprafee plane sau sferice.
- Constrngeri asupra materialelor din care sunt confecionate lentilele
a) Indicele de refracie al materialului
b) Costul materialului
c) Numrul la Abbe
- Constrngeri asupra razelor gaussiene
- Constrngeri referitoare la datele paraxiale
- Constrngeri la poziia elementelor
- Date privind schimbarea sistemului
- Operanzi matematici generali
- Date multiconfiguraie
- Operanzi de control al gradientului indicelui de refracie
- Controlul focusrii (imagini duble = fantoma)
- Operanzi pentru cuplarea fibrelor optice
37-5
6.
OPTIMIZAREA GLOBAL
Procesul de optimizare care conduce ctre cea mai mic valoare posibil a funciei de
merit se numete optimizare global i deci ctre obinerea celei mai bune variante a unui
sistem optic. n prezent nu exist un algoritm de optimizare global universal care s fie
aplicat oricrui sistem optic, indiferent de configuraia acestuia. De la caz la caz, algoritmul
de optimizare global se dezvolt prin cercetare direct, ceea ce presupune experien din
partea proiectantului.
Cea mai simpl metod utilizat n cadrul procesului de optimizare global a unei
componente optice sau a unui sistem optic const n utilizarea metodei celor mai mici
ptrate.
La prima vedere, metoda celor mai mici ptrate prezint dou avantaje importante: este
eficient i este foarte bun pentru gsirea unui minim local al funciei de merit. n acest
context, noiunea de local nseamn cea mai mic valoare a funciei de merit n spaiul
soluiilor, fr ca funcia de merit s creasc (acest caz ar fi unul ideal, n realitate metoda
celor mai mic ptrate poate sri peste mici regiuni din grafic, unde funcia de merit este
cresctoare).
Aceast metod are ns un mare dezavantaj: odat calculat un minim local al funciei de
merit, nu exist o metod cunoscut (n general, pentru problema optimizrii) prin care s se
determine dac nu cumva nu exist un alt minim local, mai bun, n alt parte.
Astfel, pentru problema optimizrii globale, dup ce se determin un minim local cu
ajutorul metodei celor mai mici ptrate, se trece la gsirea unui minim global al funciei de
merit pentru ntreg sistemul utilizndu-se doi algoritmi. Primul algoritm, denumit Cutare
Global utilizat pentru mbuntirea proiectului iniial, adic pentru gsirea unui minim
global se pornete de la funcia de merit i de la datele din proiectul iniial. Algoritmul va
cuta s gseasc minimul global al sistemului prin utilizarea combinat a metodei celor mai
mici ptrate (pn la un punct) cu sisteme expert de mbuntire a proiectului iniial.
Algoritmul de cutare global conduce ctre proiecte de sisteme optice substanial
mbuntite, dar nu este suficient. Pentru finisarea proiectului se mai utilizeaz un algoritm,
algoritmul Hammer.
Optimizarea Hammer caut soluia optim avnd ca punct de pornire un sistem deja
optimizat cu una din metodele descrise mai sus. Acest algoritm va lua n considerare
minimul funciei de merit gsit cu ajutorul algoritmului de cutare global, dar va mai cuta
o serie de minime ale funciei de merit, n jurul minimului gsit prin metoda descris mai
sus.
Optimizarea Hammer este asemntoare cu optimizarea prin Cutare Global, ns
atunci cnd optimizarea Hammer gsete un minim mai bun, minimul gsit prin optimizarea
Cutare Global este ignorat. Nu este recomandat utilizarea algoritmului Hammer nainte
de a trece prin primele dou tipuri de optimizare, deoarece acesta din urm necesit un
numr mare de iteraii i are o vitez sczut, dei este un algoritm foarte bun.
Ambele metode de optimizare sunt foarte bune, ns necesit un numr mare de iteraii.
De aceea, optimizarea Hammer i procedeul de optimizare global sunt foarte utilizate n
proiectarea asistat de calculator.
37-6
7.
APLICAIE
Un astfel de program, foarte utilizat n proiectarea optic este programul Zemax. Softul
are inclui o serie de algoritmi de optimizare bine pui la punct, care pot ajuta proiectantul s
mbunteasc substanial calitile unui sistem optic. Pentru aceasta ns, sistemul care
urmeaz a fi optimizat, trebuie s fie trasabil.
In cele ce urmeaz, pentru a nelege importana procesului de optimizare, vom lua ca
exemplu un obiectiv foto, cu f=50 mm (fig. 2).
ntr-o prim aproximaie vom considera c sistemul optic este unul trasabil, n sensul c
este n stadiul n care poate fi optimizat. n acest prim caz, distana focal este f = 60 mm.
Valoarea numeric a funciei de transfer este 0.629. Aceast valoare este considerat a fi
departe de ceea ce se urmrete, adic atingerea pe ct posibil a valorii nule. Din graficul
funciei se poate observa ca imaginea este puternic afectat de aberaii, sistemul atenund
puternic componente ale iluminrii n spaiul imagine la frecvena de 0.550 um. Ca un
criteriu de calitate, imaginea furnizat de sistem este prezentat mai jos.
37-7
n urma procesului de optimizare, cu algoritmii descrii mai sus se pot corecta aberaiile
sistemului. Astfel, impunnd anumite constrngeri asupra razelor lentilelor, grosimilor
acestora, materialului din care sunt construite, distanelor dintre lentile, aberaiile de
sfericitate, coma etc., sistemul a putut fi corectat, putnd fi considerat un sistem optic bun, cu
o calitate a imaginii foarte bun. Sistemul optimizat este prezentat n fig. 6.
Operanzii i graficul funciei de transfer n acest caz este prezentat mai jos.
37-8
Se observ din acest grafic, faptul c sistemul transmite integral componentele iluminrii
n spaiul imagine, neatenund nici una dintre ele. Valoarea funciei de transfer este n acest
caz 0.0025, o valoare considerat bun. De asemenea, focala este de 50 mm. Fig. 8 prezint
imaginea dat de sistem.
8.
CONCLUZII
Optimizarea sistemelor optice i controlul calitii acestora reprezint una dintre cele mai
complexe etape n proiectarea unui sistem optic. Cu toate c procesul de optimizare are la
baz algoritmi i mijloace de control matematice, beneficiind i de ajutorul tehnicii de calcul
moderne, este foarte important experiena proiectantului.
Lucrarea a ncercat s scoat n eviden cteva aspecte ale optimizrii sistemelor optice,
punnd accent pe funcia de transfer optic, ca fiind cel mai bun criteriu de apreciere a unui
sistem optic i cteva metode de optimizare a acesteia.
Desigur, un interes deosebit va prezenta n viitor optimizarea sistemelor zoom i
sistemelor optice multiconfiguraie.
9.
REFERINE
[1] George C. Moisil, Eugen Curatu - Optic. Teorie i aplicaii - Ed. Tehnic, 1986
[2] Petre Dodoc - Teoria i construcia aparatelor optice - Ed. Tehnic, 1989
[3] Ioan Iovi Popescu, Emil I. Toader - Optica - Ed. tiinific i Enciclopedic, 1989
[4] Focus Software - Zemax, Users Guide - 2000
37-9
1.
INTRODUCERE
Proiectarea unui sistem zoom este n mod uzual mprit n dou etape:
prima const n studiul paraxial bazat pe teoria lentilelor subiri care dau parametrii
de prim ordin cum ar fi: distana focal a fiecrui grup, rata zoom-ului, gama
distanelor focale, poziia zoom-ului etc.
a doua etap const n finisarea obiectivelor zoom n domeniul paraxial i din
punct de vedere al coreciilor aberaiilor.
Este totui dificil s se determine dac soluiile obinute din calcul n domeniul
paraxial satisfac toate cerinele obiectivului zoom cum ar fi: constrngeri de compactitate,
diverse date tehnice, lungime total i altele. Deoarece aberaiile iniiale ale obiectivului
zoom nu sunt corectate pentru toate poziiile zoom-ului, proiectarea necesit un efort
deosebit.
Dificultiile datorate analizei paraxiale i balansrii aberaiilor pot fi depite rapid
utiliznd modulele de obiective proiectate i descrise de Stravoudis i Mercado, Kuper i
Rimmer. Obiectivele-module analizate de Kuper i Rimmer se bazeaz pe principiul
trasrii razelor care const n trasarea razelor printr-un element optic specificat i
determinat de una din funciile sale eikonale, i nu de curburi, grosimi de elemente optice
sau indici de refracie. Deoarece modulul obiectiv este descris de funciile eikonale
derivate de proprietile cerute imaginii n puncte conjugate, din relaia strns ntre aceste
funcii i aberaiile de und, se pot calcula mult mai uor aberaiile modulului optic.
Modulele optice pot fi utilizate ntr-o mare varietate n proiectarea optic. Ele pot fi
utilizate ca punct de plecare pentru proiectarea unui obiectiv real, dar i pentru modelarea,
ajustarea unui obiectiv arbitrar, pornind de la parametrii msurabili fr prescripii
detaliate. Proiectarea obiectivelor zoom folosind module optice are urmtoarele avantaje:
modulele por fi utilizate pentru fiecare din grupurile mobile i parametrii definind
aberaiile de ordinul trei i poziiile grupurilor pentru zoom pot fi variate pentru obinerea
unui proiect optim n concordan cu specificaiile tehnice.
n cele ce urmeaz, utiliznd un modul i teoria aberaiilor de ordinul trei vom prezenta
proiectarea optim iniial a unui zoom compus din patru grupuri sugerat de Tanaka
precum i proiectarea unui obiectiv real cu soluiile lui Seidel. Obiectivul real pentru
fiecare grup este proiectat analitic s corespund parametrilor de ordinul unu i trei ai
fiecrui modul. Grupurile separate sunt ulterior combinate nct s formeze un obiectiv
zoom. Dup balansarea aberaiilor reziduale de ordin superior am obinut un obiectiv care
prezint performane suficiente la extremele de lucru: cmp grandangular deschidere
f/1.65 i cmp tele deschidere f/2.95.
38-1
2.
Schema unui obiectiv zoom din patru grupuri optice utiliznd metoda focusrii
posterioare este artat n fig. 1. Din planul obiect pn n planul imagine sistemul zoom
este compus dintr-un grup frontal fix, un grup secund mobil pentru transfocare, un al
treilea modul optic fix i un al patrulea -mobil- pentru focusare. S-au notat puterile optice
ale grupurilor cu K1, K2, K3 i K4. Primul i al treilea grup sunt ntotdeauna fixe. n timp
ce grupul al doilea se mic spre dreapta pentru a avea o focal mai lung, cel de al
patrulea grup trebuie micat pentru a menine imaginea n poziie staionar. Cnd
deplasarea grupurilor pentru transfocare este nul, distanele ntre planul principal-imagine
al primului grup i planul principal-obiect al urmtorului grup sunt notate cu Z11, Z21,
Z31 i Z41, aa cu se arat n fig. 1. Cnd deplasarea celui de al doilea grup este maxim,
vezi poz. 3 din fig.1, sistemul zoom are focala maxim i poziia grupului 2 este la
jumtatea distanei ntre grupul 1 i 3. Deplasarea este pozitiv dac grupul se mic de la
stnga la dreapta. Obiectul este situat la infinit. Fiecare grup este, n general, compus din
cteva elemente, mai precis din lentile subiri, aa cum se arat n fig. 2a.
n aceast figur, cnd se neglijeaz aberaiile de ordin superior, proprietile
sistemului de lentile subiri pot fi specificate prin aberaiile de primul i al treilea ordin de
tip Seidel, incluznd aberaia sferic pupilar n puncte conjugate. Cu alte cuvinte, dac noi
atribuim parametrii de prim ordin i aberaiile de ordinul trei ale modulului optic
sistemului de lentile subiri, atunci ambele sisteme optice pot fi considerate echivalente.
Fiecare grup al sistemului zoom poate fi nlocuit de modulul optic subire prin specificarea
lungimii focale (FLM), frontifocalei-obiect (FFM), frontifocalei-imagine (BFM), poziia
38-2
Fig 2. Parametrii de prim ordin necesari pentru definirea unui sistem optic:
a)sistem cu lentile subiri b)modul optic echivalent
38-3
El are lungimea focalei cuprins ntre 6,1693 mm i 58,4065 mm i aberaiile foarte bine
corectate.
3.
38-4
Fig. 4 Schema unui sistem zoom obinut prin combinarea grupurilor selectate
38-5
Un sistem de genul celui prezentat mai sus s-a folosit la cteva dintre produsele
realizat n institut.
38-6
Acest obiectiv din schema de mai sus a fost folosit la Trami i unul dintre avantaje
este acela de a putea fi montat ntr-o montur n cadrul unui dispozitiv far a-i modifica
cota de aezare n funcie de transfocare sau de focalizare. Imaginea obinut nefiind
alterat de vignetri, ci doar de cderea de iluminare corespunzatoare fiecarei trepte de
transfocare (la treapta de 3x, cderea de lumin maxim este de 1/8).
Un alt sistem de acest gen a fost folosit la Trapar .
Imaginea captata de ctre obietiv este preluata de sistemul optic de transfer i este
furnizat n raze paralele sistemului de tip zoom. Imaginea este preluat de la infinit i
proiectat de obiectivul de proiectie .Treapta de zoom este cuprinsa ntre 1x si 3x.
6.
38-7
Ca ultim concluzie, proiectarea unui sistem zoom a fost redus la o problema mai
simpl de proiectare i anume definirea unor grupuri individuale separate cu proprieti
performante i apoi combinarea lor i optimizarea sistemului.
7.
REFERINE
[1] K. Tanaka Paraxial analysis of mechanically compensated zoom lenses, Applied optics 21
(12), pg. 2174- 2183 (1982)
[2] (2) L. Bernstein / L. Motz Four component optically compensated vario-focal system J.
Opt Soc. Am. 52 (4) pg.
376-378 (1982)
[3] (3) C. K.Tao Design of zoom system by the vari-focal differential equation Applied Optics
31, pg . 2265-2273 (1992)
[4] (4)R. I. Mecado /O. N. Stravoudis Multimodule optical systems J. Opt Soc. Am. 65 (10)
pg. 1133-1140 (1975)
[5] (5)T. G. Kuper /M.P. Rimmer Lens modules in Optical Design , Proc. SPIE 892 PG. 140151 (1988)
[6] (6) K. Tanaka Zoom lense USA Patent no. Reg. 4859042/1989
38-8
1. INTRODUCERE
Pentru cazul studiat s-a propus o reea neuronal cu propagarea nainte a semnalului
utiliznd un algoritm de instruire bazat pe propagarea napoi a erorii [3].
Arhitectura reelei const dintr-un strat de intrare, unul de ieire i un strat ascuns:
39-2
V2
V3
V4
4
.
.
.
.
.
.
.
.
V30
30
32
V32
33
.
.
.
.
.
.
.
.
.
.
Theta31 .
48
V33
Theta31
31
V31
V48
Dup cum se poate vedea n Fig. 2, reeaua este definit dup cum urmeaz:
stratul de intrare conine 30 neuroni dup cum urmeaz: V1...V30 punctele
caracteristice ale formei spectrale (vezi Fig. 2);
stratul ascuns va conine un numr de electroni care va fi stabilit experimental,
urmnd o convergen ct mai rapid posibil a algoritmului de calcul;
stratul de ieire conine 1 neuron, adic V31 starea afectiv a vorbitorului.
Reeaua a fost instruit cu date experimentale folosind software-ul Neural Modeler v.6.1
realizat de Compania Neural Fusion n 1998 [4]. Practic vorbind, s-a descoperit c n aceast
configuraie algoritmul atinge o eroare medie ptratic de valoare e=1 x 10-6 dup 77900 iteraii.
Prin testarea algoritmului s-a descoperit c acesta este convergent, acest lucru depinznd
ntr-un fel de numrul de neuroni din stratul ascuns, care sunt experimental determinai n numr
de 18.
3. INTERPRETAREA REZULTATELOR MODELRII
Antrenarea reelei neuronale s-a fcut cu circa 80% din rezultatele programului
experimental, respectiv cu 80 seturi de date, obinndu-se situaiile comparative a mrimilor de
ieire evaluate i respectiv prognozate pentru fiecare eantion.
Astfel, din analiza datelor evideniate s-a observat c valorile prognozate pentru strile
hilar i speriat se ncadreaz n domeniile de toleran admisibile: [0, 2,5] hilar; (2,5,
7,5] neutru; (7,5, 10] speriat.
Valoarea prognozat n cazul setului 3 de date (corespunztoare strii neutru) este n
afara intervalului de admisibilitate. Studiind graficul punctelor caracteristice pentru acest set de
date s-a constatat o asemnare mai pregnant cu graficele care caracterizeaz starea afectiv
speriat (Fig. 3).
39-3
1.5
1.5
0.5
0.5
0
1
10
-0.5
-0.5
-1
-1
10
Astfel, clasificarea anterioar a setului de date n categoria neutru este eronat, fapt
demonstrat att de modelul creat prin utilizarea reelelor neuronale, ct i de forma graficului
punctelor caracteristice. Analiza ulterioar a fiierului audio nregistrat (corespunztor acestui set
de date) i s-au constatat ntr-adevr inflexiunile specifice strii speriat.
Dup instruirea i testarea reelei neuronale s-au realizat prognoze ale unor nregistrri
audio, fr a se analiza sau a se cunoate anterior starea afectiv care a definit accentul i
pronunia cuvntului cheie, verificate ulterior pentru stabilirea acurateei clasificrilor.
4. CONCLUZII
39-4
1.
INTRODUCERE
40-1
Figura 1 ilustreaz aceast problem. n figura 1.a) sunt reprezentate spectrele de predicie
liniar (LPC) de timp lung pentru cinci vorbitori diferii, ce folosesc acelai telefon. Evident este
o mare similaritate ntre caracteristici. n figura 1.b) sunt reprezentate spectrele LPC de timp lung
pentru acelai vorbitor, nregistrat n trei condiii diferite: convorbire pe telefon fix, telefon mobil
i cu microfon ntr-o camer.
Cele trei spectre sunt mult diferite, ceea ce evideniaz limitarea folosirii acestui tip de
msurtori la cazurile n care condiiile de nregistrare sunt similare.
Frecvena fundamental f0 a vocii
Rata de vibraie a corzilor vocale n timpul segmentelor de semnal vocal este ceea ce
asculttorii percep ca frecvena fundamental (pitch) a vocii.
Exist motive care recomand aceast msurtoare n aplicaiile de expertiz. Fiecare
vorbitor are o gam particular de variaie a frecvenei fundamentale. n plus, s-au fcut
numeroase studii n urma crora s-a determinat distribuia valorilor pentru populaia adult de pe
glob.
n figura 2 am reprezentat forma temporal a unei secvene de semnal vocal i variaia n
timp a valorii frecvenei fundamentale.
40-2
2.
40-4
mult. n mod automat, ponderea relativ a armonicilor ce cad n interiorul benzii telefonice va
crete.
n cazul formanilor de frecven mic (sub 500 Hz), valorile estimate ale frecvenelor
centrale ale formanilor sunt artificial crescute de pierderea componentelor de frecven mic. n
activitatea de expertiz ne vom atepta la valori ale primului formant F1 mai mari n nregistrrile
telefonice dect n nregistrrile directe.
De asemenea pentru vocalele nchise (i, , u), caracterizate de valori mici ale primului
formant F1, se constat un efect de cretere a frecvenei mai accentuat dect la vocalele deschise
(a, , e, o).
Msurtorile formantului al doilea s-au dovedit apropiate pentru diferitele tipuri de
nregistrri, putnd s-l considerm o caracteristic relativ imun la efectele reelei telefonice.
n cazul msurtorilor pentru reeaua telefonic mobil, diferenele ce apar se datoreaz
att vorbitorului, ct i efectelor tehnice. Faptul c telefonul mobil poate fi folosit n orice loc
aduce cu sine posibilitatea a multe i diferite tipuri de zgomote de fond. n plus, vorbitorul e
tentat s vorbeasc mai tare, creterea frecvenei proprii fiind mai mare dect n cazul telefoniei
fixe.
n experimentele efectuate, valoarea medie a frecvenei fundamentale, msurat pentru
nregistrrile pe convorbiri telefonice mobile, a fost cu aproximativ 30 Hz mai mare dect cea
pentru nregistrrile pe telefoane fixe.
Transmisia radio a semnalului de vorbire codat GSM introduce un semnal de interferen
cu frecvena fundamental de 217 Hz, mpreun cu armonici ale acestuia, ce se suprapun peste
spectrul semnalului vocal.
De asemenea canalul de comunicaie GSM taie banda semnalului transmis la 3200 Hz,
mai jos dect reeaua de telefonie fix. Variabilitatea calitii semnalului transmis este mai mare
dect n cazul reelelor telefonice analogice, datorit diferitelor tipuri de codare, menionate
anterior.
3.
Se observ mprtierea datelor i totodat faptul c unele vocale sunt mai afectate dect
altele.
Rezultatele obinute la msurarea formantului al doilea arat o coresponden mai strns
ntre cele dou condiii de nregistrare. Efectul dat de transmisia mobil asupra lui F2 este
complex: valorile relativ mici ale lui F2 tind s creasc n urma filtrrii (aproximativ 35 % din
date), n timp ce valorile mari ale lui F2 tind s scad (aproximativ 57 % din date).
n figura 5 am reprezentat grafic rezultatele obinute.
40-6
CONCLUZII
40-7
REFERINE
[1] Phythian, M., Ingram, J., Sridharan, S. (1997) "Effects of Speech Coding on text-dependent Speaker
Recognition", Proceedings of IEEE Region 10 Annual Conference on Speech and Image
Technologies for Computing and Telecommunication (TEHCON '97) 137-140.
[2] Foulkes, P. , Barron, A. (2000) "Telephone speaker recognition amongst members of a close social
network", Forensic Linguistics, 7(2): 180-198.
[3] Besacier, L., Grassi, S., et all (2000) "GSM Speech Coding and Speaker Recognition", ICASSP 2000,
Istambul, Turkey, June 2000.
[4] Besacier, L., et all (2001) "The Effect of Speech and Audio Compression on Speech Recognition
Performance", IEEE Multimedia Signal Processing Workshop, Cannes, France, oct. 2001.
[5] Kunzel, H. J. (2001) "Beware of the 'telephone effect': the influence of telephone transmission on the
measurement of formant frequencies", Forensic Linguistics, 8(1): 80-99.
[6] Byrne, C., Foulkes, P. (2004) "The 'Mobile Phone Effect' on Vowel Formants", Forensic Linguistics,
11(1): 1350-1771.
40-8
1.
INTRODUCERE
DESCRIEREA SISTEMULUI
41-1
ascuns are parametrii de emisie interni SI-MLP. Pentru a putea folosi sistemul, clienii trebuie
s se nscrie n baza local de eantioane, respectnd paii urmtori:
1. Clientul Sk pronun de J ori parola sa (tipic J este 5). Apoi se extrag coeficienii melcepstrali obinndu-se vectorii caracteristici Xkj, j=1,...,J.
2. Exprimrile Xk pentru nscriere sunt comparate cu modelul universal HMM folosind
parametrii independeni de vorbitor (interni SI-MLP), rezultnd o transcriere fonetic a fiecrei
exprimri mpreun cu probabilitatea a posteriori acumulat.
3. Din cele 5 transcrieri se selecteaz cea cu probabilitatea a posteriori acumulat cea mai
mare i se folosete pentru a construi modelul Markov ascuns Mk care reprezint parola clientului
S k.
4. Pentru a obine inte n adaptarea MLP-ului, se potrivete fiecare exprimare din lotul de
nscriere Xkj, j=1,...,J cu modelul Mk specific vorbitorului. Aceast etap se concretizeaz ntr-o
segmentare fonetic a exprimrilor.
5. Datele int obinute din segmentrile de mai sus se folosesc la adaptarea parametrilor
ai SI-MLP. Acest lucru se realizeaz prin cteva iteraii cu algoritmul standard back-propagation.
Dup adaptare avem un perceptron multistrat dependent de vorbitor cu parametrii k (SD-MLP).
41-2
2. Folosind algoritmul Viterbi, se compar X cu modelul Mk i parametrii si k din SDMLP, i se obine probabilitatea P( X M k , k ) care reprezint probabilitatea ca X s fi fost
produs de Sk.
3. Folosind algoritmul Viterbi, potrivim X cu modelul M i parametrii si din SI-MLP,
rezult probabilitatea P( X M , ) ce reprezint probabilitatea ca X s fi fost produs de orice
vorbitor.
4. n final se calculeaz raportul de probabilitate P( X M k , k ) P( X M , ) i se accept
dac acesta este peste un prag predefinit, altfel este rejectat.
3.
CALCULAREA SCORURILOR
n sistemul hibrid HMM/ANN ales fiecare vorbitor i stabilete parola sa, scopul fiind
creterea performanei, securitii i flexibilitii. Pentru fiecare utilizator exist un model care
memoreaz caracteristicile vorbitorului precum i coninutul lexical al parolei. Sistemul este
flexibil pentru utilizator deoarece orice parol este posibil, astfel i ansa ca un impostor s o
ghiceasc este mic. Problema verificrii, n care vorbitorul S pretinde a fi vorbitorul Sk se
ncadrez n cazul:
41-3
P (S = S K ) = P (M k X , k )
(2)
care se transform n testul inecuaiei:
S = S k daca P(M k X , k ) k
(3)
Presupunnd probabiliti egale pentru fiecare clas i lund n calcul i ecuaia (1) putem
exprima testul raportului de probabilitate ca:
Lk = P( X M k , k ) P( X M , ) k
(4)
Dac X este un set de vectori caracteristici xt, t=1,...,T, putem scrie:
(5)
t =1 P(xt M k , k ) t =1 P(xt M , )
Deoarece numrul vectorilor caracteristici este de multe ori mare, probabilitile devin
foarte mici i de aceea se calculeaz logaritmul raportului:
(6)
t =1 logP(xt M k , k ) t =1 logP(xt M , )
Avnd n vedere diferenele de mrime temporal ntre exprimri diferite
normm cu lungimea N a lui X:
1 N t =1 logP( xt M k , k ) 1 N t =1 logP( xt M , )
(7).
4.
trebuie s
Modelul prezentat este sugerat i experimentat n [1], unde s-au folosit trei tool-uri: Gives
(dedicat verificrii vorbitorului), StarLite (pentru recunoaterea vorbirii) i Nico (implementeaz
reele neuronale folosite n prelucrarea vorbirii), iar ca baz de date s-a folosit Gandalf care
conine eantioane (din diferite linii telefonice) ce pun n eviden variabilitile de termen lung
ale vorbitorilor.
Avnd n vedere c singura baz de date pe care am avut-o la dispoziie a fost cea oferit de
Universitatea Otago, n care sunt exprimri n condiii delaborator ale cifrelor de la 0 la 9 n
englez, de cte trei ori fiecare, ce aparin unui numr de 50 de vorbitori, rezultatele au fost foarte
bune. Folosind o configuraie a perceptronului multistrat cu 200 de straturi ascunse, rata de
recunoatere a fost de 100%, fapt care a fcut imposibil comparaia cu modelul ce folosete
mixturi de gaussiene deoarece se obine aceeai acuratee.
n [1] cu GMM s-au produs rezultate mai bune dect cu sistemul HMM/ANN. Cu toate
acestea HMM/ANN are muli parametri ce pot fi ajustai n scopul obinerii unei soluii optime.
Mai mult, ntr-un experiment din [1] n care s-au extras ferestrele de pauz din lotul de
antrenament rezultatele au crescut simitor.
Putem trage concluzia c aceast metod merit a fi studiat n continuare pentru c poate
genera rezultate notabile i fr o optimizare atent a parametrilor interni.
5.
REFERINE
[1] Johan Olsson - Text Dependent Speaker Verification with a Hybrid HMM/ANN System
[2] Dongsuk Yuk, Speech Information Processing Laboratory, Department of Computer Science and
Engineering, Korea University Sungbookgoo Anamdong 5-1, Seoul, Korea 136-701.
[3] D. Yuk, J. Flanagan, M. Krishnamoorthy, and K. Dayanidhi. Adaptation to environment and speaker
using maximum likelihood neural networks. Eurospeech, pages 25312534, September 1999.
[4] D. Yuk. Robust Speech Recognition Using Neural Networks and Hidden Markov Models. PhD
thesis, Rutgers University, 1999.
41-4
1.
INTRODUCERE HTTP
preia datele trimise de utilizatorul clientului web. Aceste date sunt introduse ntr-un
formular HTML, dar pot proveni i de la un applet Java sau alt program-client HTTP;
cauta alte informaii despre cerere, informatii incapsulate n mesajul cerere HTTP.
Aceste informaii includ detalii despre capacitile browser-ului, cookie-uri, etc.
Genereaz rezultatul. Acest proces poate implica acces la o baz de date sau executare
unui apel distribuit catre alta aplicaie;
Stabilete parametrii din antetul HTTP al rspunsului
Trimite documentul napoi ctre client. Documentul poate fi trimis n format text,
format binar sau comprimat.
Un avantaj de luat n seam n cazul servlet-urilor este persistena (o dat ce un servlet
se carc n spaiul de memorie al serverului de web, el rmne ncarcat n ateptarea altor
cereri din partea clienilor. Ca urmare, o singura instan a serverlet va rezolva mai multe cereri
de acces.
Pentru a fi un servlet, o clas trebuie, n principiu, s implementeze interfaa Servlet (i
anume HttpServlet) .
Aadar dou metode abstracte vor trebui implementate obligatoriu:
doGet (HttpServletRequest request, HttpServetResponse response) va fi
invocat de serverul e web n cazul primirii unei cereri de tip GET din partea
browserului client)
doPost (HttpServletRequest request, HttpServletResponse response) va fi
invocat n cazul primirii unei cereri de tip post
init(ServletConfig config) se declaneaz o singur dat la incrcarea
servletului n spaiul de memorie al serverului de web. n general, aceasta
metod trebuie s asigure iniializarea acelor obiecte ce vor fi folosite n comun
de toi utilizatorii servletului. Obiectulk config primit ca argument conine
valori ale parametrilor de configurare ai aplicaiei preluai din fiierul web.xml
destroy() va fi apelat de serverul de wev al shutdown sau atunci cnd este
nevoie de spaiu de memorie liber. Dup apelul acestei medode, servletul nu va
mai primi cereri din partea serverului. Aici se va introduce codpentru
nchiderearesurselor externe utilizate de servlet (conexiuni cu o baza de date
sau alte fiiere)
2.
FRAMEWORK-UL STRUTS
42-2
Logica procesului este secvenial i evolueaz din pagina n pagin. Pagina logon.jsp
conine o form n care se introduc datele de la utilizator. Pagina logon_action.jsp utilizeaz o
clas JavaBeans User pentru verificarea datelor i setarea proprietilor Beanului cu valorile
pentru user si parol. Dac valorile lipsesc sau sunt incorecte, se transfer controlul napoi
paginii logon.jsp. Dac datele sunt corecte, se transfer controlul paginii home.jsp, care
afieaz un mesaj de bun venit utilizatorului. ntreaga logic a aplicaiei se execut la nivelul
paginilor JSP, care folosesc att cod Java pentru validri ct i cod HTML pentru afiarea
rezultatelor. Paginile logon.jsp i home.jsp constituie componenta de View din model, iar
pagina logon_action.jsp constituie componenta de Controller si Model. Clasa User reprezint
un obiect business. Dup cum se observ, n paginile JSP se pot amesteca rutine ce in de
logica aplicaiei (JavaBeans), procesarea la nivel de server (Java si JSP), precum si scripturi la
nivel de client (HTML,JavaScript). Containerul JSP e cel care va executa aceste rutine i va
transmite rezultatele ctre una sau alta dintre componentele JSP. Modelul 1 poate fi utilizat cu
succes la dezvoltarea de site-uri simple, avantajul su fiind viteza de dezvoltare a paginilor
JSP. Dezavantajele modelului 1 constau n amestecul de componente logice i limbaje la
nivelul paginilor JSP, ceea ce face ntreinerea lor mai dificil i conduce la imposibilitatea
reutilizrii lor pentru alte aplicaii. Modelul 2 reprezint o structura bazata pe arhitectura
model-view-controller (MVC) 2.
42-3
Fluxul aplicaiei este mediat de un Controller central (un servlet sau o colecie de
servleturi), care are rolul de a delega cererile HTTP ctre clasa Java care s le gestioneze.
Componenta Model este constituit dintr-un ansamblu de clase Java care nmagazineaz logica
aplicaiei i starea sistemului. Dup ce logica necesar este executat la nivelul componentelor
Model, controlul este transferat napoi la Controller care l transmite ctre paginile JSP care
joaca rol de componenta View. Alegerea uneia dintre paginile View care s preia controlul este
determinat la nivelul unui fiier de mapri (de regula un fiier de configurare XML).
n acest fel modelul MVC realizeaz separarea n componente distincte a logicii
aplicaiei de procesarea la nivel de server i de logica de afiare a rezultatelor. Aceast separare
permite fiecrei componente s poat fi reutilizat i asigur o ntreinere mai uoar a ntregii
aplicaii.
2.2 Prezentarea arhitecturii Struts
Arhitectura Struts se bazeaz pe modelul MVC2 i a fost elaborat ca proiect opensource de ctre Apache Group n cadrul proiectului Jakarta. Actualmente ultima versiune este
Struts 1.0 i poate fi ncrcat i studiat de pe site-ul http://jakarta.apache.org/struts.
Structura arhitecturii Struts este prezentata in fig. 2:
cererile URI (ex.*.do) la un anumit controler, fiierul JSP de start i locaia bibliotecilor de
taguri JSP Struts precum si a bibliotecilor de taguri create de utilizator
b. Cererea cererea HTTP de la utilizator. Se cere afiarea unei anumite pagini sau se
transmite o form cu date de intrare. Aceast cerere este interceptat de controler
c. Controlerul - este procesorul central al arhitecturii i este responsabil pentru rutarea
cererilor HTTP la obiectele corespunztoare din arhitectur. Controlerul este un servlet
(ActionServlet). Pot exista mai multe servleturi la nivel de aplicaie (ex. DatabaseServlet
pentru iniializarea unui connection pool i conectarea la o baz de date). Cnd controlul este
iniializat, se citete fiierul de configurare struts-config.xml ce specific aciunile mapate la
nivelul aplicaiei. Controlerul utilizeaz aceste mapri pentru a determina unde s transfere
cererea HTTP. Controlul poate fi transferat unei clase Action care s execute logica aplicaiei,
sau naintat unei componente JSP pentru afiarea n browser.
d. Struts-config.xml fiier de configurare care pstreaz toate aciunile mapate la
nivelul aplicaiei. Se asigur modularizarea aplicaiei i prevenirea apelului direct al unei
componente din browser. Maparea aciunilor este pstrat n memorie la nivelul unor clase
ActionMapping. O clas ActionMapping definete o cale URI care corespunde cererii HTTP
sosite din browser i specific numele clasei Action care va executa aceast cerere. De
asemenea se specific dac validarea datelor sosite mpreun cu cererea se face la nivelul clasei
ActionForm sau al clasei Action. Se mai specific i unde se transfer controlul n cazul n care
execuia logicii se realizeaz cu succes sau n cazul n care apare o eroare la validare.
e. Model modelul este reprezentat de un obiect ce preia rspunsul de la utilizator i l
pstreaz pe durata procesului. De regula modelul este constituit din clase ActionForm i clase
Action. Clasele ActionForm au forma unor JavaBeans cu metode set() i get() care
nmagazineaz pe durata aplicaiei datele introduse de utilizator n formele HTML. De obicei
exist cte o clas ActionForm pentru fiecare form de intrare. Validarea datelor poate fi
executat i la nivelul claselor ActionForm prin suprascrierea metodei validate(). Clasele
ActionForm mai conin i metoda reset() pentru reiniializarea proprietilor n cazul n care
utilizatorul apas butonul Reset dintr-o form. n cazul n care un anumit proces nu necesit
utilizarea unui obiect model, controlerul va transmite controlul direct unui obiect View. Clasele
Action vor executa logica aplicaiei. Ele pot apela proprietile unor obiecte de business
(independente de implementare), pot actualiza sau citi date din baza de date i pot executa
operaii de validare. Eventualele erori gsite pe durata validrii sunt scrise sub forma unor
obiecte ActionError intr-o colecie de erori ActionErrors, urmnd a fi afiate de componenta
View folosind un tag Struts <html:error> La final se scriu n contextul containerului toate
obiectele necesare pentru afiarea rezultatelor, iar controlul este transferat ctre controler care
l redirecioneaz ctre o componenta View specificata n struts-config.xml
f. Obiecte business obiecte ce nmagazineaz datele aplicaiei. De regul sunt obiecte
care extind clasa Java.lang.object i sunt independente de clasele Struts sau HTTP Servlets,
avantajul fiind ca pot fi reutilizate i n alte aplicaii. Ele sunt apelate de clasele Action sau din
paginile JSP de ieire.
g. View obiectele View sunt pagini JSP care afieaz n browser rezultatele cererii.
Paginile JSP conin taguri Struts ca i taguri definite de utilizator. Ele nu conin cod Java ca n
modelul 1, astfel nct paginile JSP pot fi implementate de un web designer fr cunotine de
Java. Mesajele afiate n browser pot fi internaionalizate cu ajutorul fiierului de resurse
h. Biblioteci de taguri Struts sunt componente Struts utilizate de obiectele View
pentru afiarea logicii aplicaiei. Ele mapeaz toate tagurile HTML precum i codul Java
existent n paginile JSP de model 1.
42-5
3.
42-6
4.
CONCLUZII
Aspectul cel mai important al arhitecturii Struts- JSF este soliditatea designului su.
Arhitectura integrat Struts permite dezvoltarea mai rapid a aplicaiilor,
internaionalizarea lor i separarea ca i paralelizarea sarcinilor de programare ntre
programatorii Java i web designeri. n plus, dezvoltatorii se pot concentra pe dezvoltarea
logicii aplicaiei i pe prezentarea datelor ctre utilizator, lsnd comunicarea dintre
componente pe seama arhitecturii Struts.
42-8
includerea posibilitii de a genera i a administra ntr-un mod sigur cheile de criptare. Aceasta se
poate realiza prin centralizarea tuturor sarcinilor de administrare a cheilor pe o singur platform,
automatiznd efectiv sarcinile administrative asupra cheilor de criptare n vederea eficientizrii i
reducerii costurilor de administrare.
O soluie la ndemn ar fi stocarea cheilor ntr-o baz de date sau un tabel cu acces
restrictiv, ns toi administratorii cu acces privilegiat vor putea accesa aceste chei, decripta orice
fel de date cu ajutorul acestora, i apoi s-i acopere urmele. n acest caz, securitatea bazei de
date se bazeaz nu pe experiena mediului industrial, ci pe cinstea angajailor. Dac n
departamentul de resurse umane, dosarele angajailor se gsesc ntr-un fiet pentru ale crui chei
este rsunztoare o singur persoan n ultim instan, nu ar trebui ca aceleai precauii s fie
luate i n cazul proteciei aceluiai tip de informaii n format electronic? Cheile de criptare nu
trebuie niciodat expuse n form clar. Cheile de criptare trebuiesc protejate i criptate cnd sunt
stocate n memorie sau n baza de date, n timpul transportului ntre sisteme.
2. CRIPTAREA PRIN INTERMEDIUL API IN .NET
Figura 1: Date criptate: Figura de mai sus arat date criptate conform AES aa cum sunt stocate n baza de
date folosind SQL Server Query Analyzer.
43-2
Figura 2: Procesul de criptare AES: Figura arat paii urmai n procesul de criptare AES.
Deoarece urmez a fi criptat un text este necesar obiectul UTF8Encoding pentru traducerea
textului n bytes i viceversa, deoarece RijndaelManaged API lucreaz numai cu bytes.
Metodele de criptare i decriptare lucrez dup acelai principiu, aa c vom descrie numai
metoda de criptare. n primul rnd, metoda de criptare preia textul dat ca parametru i l traduce
ntr-un vector (array) de bytes folosind o instaniere a obiectului UTF8Encoding cret n cadrul
constructorului. Apoi, este creat un memory stream pentru a-l transmite ca parametru unui
43-3
Tip Date
Poate fi
null
ClientID
Int, Identity
No
IV
Varbinary(100)
No
FirstNameCrypted
Varbinary(100)
No
LastNameCrypted
Varbinary(100)
No
LastNameMD5
Varbinary(100)
No
ShelterName
Varbinary(100)
No
43-4
afecteaz securitatea informaiilor deoarece cheia de criptare este deinut de aplicaie. Deoarece
la nivelul bazei de date nu exist nici o copie a cheii de criptare, chiar dac cineva are acces la
baza de date ar avea nevoie i de aplicaie pentru decriptarea valorilor respective. Vectorul IV
exist numai pentru a pstra unicitatea valorilor criptate din baz, chiar n cazul n care valoarea
stocat este aceeai.
3.1 Criptarea i Stocarea unei nregistrri
Pentru a stoca datele n baz, nti se genereaz un IV privat pentru respectiva nregistrare.
Acesta va fi un IV unic pentru acea nregistrare i va asigura unicitatea valorilor cripatate n tabel.
Apoi, se va stoca vectorul IV, coloanele cripatate n mod unic cu ajutorul vectorului IV i
NumeFamilie folosind vectorul IV comun pentru cutare.
3.2 Gsirea i decriptarea unei nregistrri
Deoarece schema de cripatre folosete un IV comun pentru cmpul NumeFamilie, dac un
user introduce un nume de familie care se potrivete exact cu unul introdus anterior, aceasta va
conduce la o aceeai valoare criptat pentru numele de familie, ceea ce permite cutarea bazata
pe numele de familie. Procedura stocat de mai jos efectueaz un simplu SELECT pe baza
coloanei NumeFamilieShared folosind parametru @NumeFamilie de tip varbinary i nu de tip
text cum s-ar fi folosit n cazul unei coloane necriptate.
CREATE PROCEDURE [dbo].[GasesteClient]
@NumeFamilie varbinary(100)
AS
BEGIN
SELECT ClientID, Vector, PrenumeCrypted, NumeFamilieCrypted, NumeFamilieShared, Salariu
FROM Clients WHERE NumeFamilieShared=@LastName
END
GO
43-5
43-6
1.
O baz de date Oracle este alctuit dintr-unul sau mai multe fiiere de control i din fiierele
de date, respectiv fiierele log asociate fiierelor de control. De asemenea, la pornirea bazei de
date este necesar un fiier de parametri.
Fiierele de date conin toate datele bazei de date; structurile logice de genul tabelelor i
indecilor sunt stocate fizic n acestea. Fiierele log pstreaz nregistrri ale tuturor
modificrilor fcute n baza de date n scopul recuperrii datelor. Fiierele de control
nregistreaz structura fizic i starea bazei de date.
Fiierul de parametri conine valorile iniiale pentru parametrii bazei de date (fiierul
init.ora). Aceti parametri pot avea un efect semnificativ asupra performanei bazei de date i
unii dintre ei trebuie modificai pentru sistemele de producie:
dimensiunea componentelor SGA;
valorile implicite pentru baza de date i instan;
limitele bazei de date;
atribute fizice ale bazei de date;
fiierele de control, cele pentru arhivare;
structurile de memorie n vederea optimizrii performanei.
La fiecare pornire a serverului Oracle, System Global Area (SGA) este alocat n memorie i
sunt startate procesele din background ale serverului. Combinaia dintre bufferele de memorie i
procesele din background poart numele de instan Oracle. SGA este un grup de buffere de
memorie partajate alocate de serverul Oracle pentru o instan. Procesele din background
proceseaz n mod asincron diferite task-uri ale utilizatorilor bazei de date. Informaiile din
fiierul de parametri (valorile parametrilor de iniializare) determin caracteristicile unei
instane, cum ar fi dimensiunea SGA, numrul de procese din background etc.
nainte ca datele s poat fi accesate, un proces server trebuie s plaseze datele n buffer
cache-ul bazei de date. Blocurile de date modificate sunt scrise napoi pe disc de ctre un proces
din background numit Database Writer (DBWR). Pentru procesarea declaraiilor SQL, un
proces server folosete memoria partajat din SGA.
Un proces utilizator este folosit atunci cnd un utilizator ruleaz o aplicaie. Serverul Oracle
ofer un proces server pentru a prelua cererile proceselor utilizatorilor conectai. Procesul
server parseaz i execut declaraille SQL, citete blocurile de date de pe disc n bufferele
partajate ale bazei de date din SGA i apoi returneaz rezultatele declaraiilor SQL ale
procesului utilizator.
44-1
Procese background
Fiiere de
date
Procese server
Fiiere log
Procese
utilizator
Fiiere de control
Fiier de parametri
nct poate reface intrrile din segmentele de rollback atunci cnd este necesar recovery pe baza
de date.
n cadrul unei operaii de UPDATE se desfoar urmtoarele etape:
se obin blocuri ale bazei de date n buffer cache-ul acesteia;
se obin blocuri de rollback n buffer cache-ul bazei de date;
se fac blocri exclusive pe liniile pe care se vor realiza modificri;
se stocheaz n buffer-ul redo log o nregistrare pentru a putea identifica valorile vechi i noi;
se salveaz datele de rollback ntr-un bloc de segmente de rollback;
sunt aplicate modificrile blocurilor de date.
Datele din toate tranzaciile n curs de desfurare sunt incluse la un loc n buffer.
Dimensiunea buffer-ului redo log este determinat de parametrul LOG_BUFFER.
Procesul Log Writer (LGWR) scrie pe disc intrri redo log n urmtoarele situaii: dac apare
o operaie de commit, dac buffer-ul redo log se umple n proporie de o treime, apare un
timeout al LGWR, procesul DBWR completeaz curarea blocurilor buffer la un checkpoint.
Fiierele redo log pstreaz toate modificrile fcute n baza de date i sunt folosite pentru
recuperarea de date. Dac fiierele redo log sunt multiplexate, atunci aceeai informaie redo
log este scris n mai multe fiiere redo log online, fapt ce asigur o protecie suplimentar
mpotriva pierderii de date. n fiierele redo log informaiile sunt scrise ntr-o manier circular.
Trebuie s existe cel puin dou grupuri redo log.
Configuraia recomandat pentru fiierele redo log este de cel puin doi membri redo log per
grup, fiecare membru pe alt disc.
PMON
SMON
SNP0
RECO
LCK0
Q001
SGA
Shared Pool
DBWR
CKPT
LGWR
ARCH
Offline Storage
Server
Process
User
Process
Fiiere de date
Fiiere de
Fiier de
control
parametri
La un checkpoint, DBWR scrie toate bufferele n bufferul bazei de date de pe disc, garantnd
faptul c toate blocurile de date modificate de la checkpoint-ul anterior exist scrise pe disc.
Checkpoint-urile apar n urmtoarele cazuri:
la un numr specific de secunde dup ultimul checkpoint al bazei de date (parametrul
44-3
Serverul Oracle aloc spaiu n baza de date pentru toate datele existente n aceasta. Baza de
date reprezint o colecie logic de date partajate stocate n tablespaces. Blocul de date este
reprezentat de blocuri de fiiere fizice multiple alocate dintr-un fiier de date existent. Extent-ul
este un set continuu de blocuri de date. Segmentul este un set de una sau mai multe extents care
conin toate datele pentru o structur specific din cadrul bazei de date.
Spaiul este alocat la crearea unui obiect i mai trziu, atunci cnd obiectul crete. Alocarea
se face n seturi de blocuri continue ale bazei de date (extents). Un obiect al bazei de date este
stocat ntr-un singur tablespace pe toat durata existenei lui.
Tablespace-ul SYSTEM trebuie s existe obligatoriu pentru ca baza de date s funcioneze i
conine informaii ale dicionarului de date, definiii pentru procedurile stocate, package-uri i
triggere ale bazei de date. De asemenea, conine segmentul de rollback SYSTEM.
Fiecare tablespace conine unul sau mai multe fiiere ale sistemului de operare. Tablespaces
44-4
pot fi fcute online n timp ce baza de date este pornit; de asemenea, pot fi fcute offline, cu
excepia tablespace-ului SYSTEM sau a unuia care are un segment activ de rollback, lsnd
baza de date n stare de rulare. Starea tablespaces-urilor poate fi read-write sau read only.
Obiectelor create ntr-un tablespace nu le poate fi alocat spaiu n afara tablespace-ului original.
Tablespace-urile NON-SYSTEM permit mai mult flexibilitate n administrarea bazei de
date i conin segmente de rollback, segmente temporare, date, indeci, spaiu utilizatori etc.
Utilitatea tablespaces este dat de urmtoarele aspecte:
controleaz alocarea spaiului i asigneaz zone de spaiu pentru utilizatori;
controleaz disponibilitatea datelor prin schimbarea strii unui tablespace individual din
online n offline;
realizeaz operaii de backup i recovery pariale;
pstreaz cantiti mari de date statice pe device-uri read only.
Un tablespace pentru segmente de rollback este un tablespace NON-SYSTEM cu caliti
speciale. Un astfel de tablespace coninnd un segment de rollback n funciune nu poate fi
trecut n starea offline sau read only i trebuie s fie recuperat ca tablespace-ul SYSTEM (adic
trecnd ntreaga baz de date n starea offline).
3.
Dimensiunea total a spaiului fizic alocat obiectelor bazei de date a serverului Oracle
depinde de mrimea fiierelor fizice ale sistemului de operare create pentru fiecare tablespace
individual.
Fiecare tablespace logic este din punct de vedere fizic alctuit dintr-unul sau mai multe
fiiere ale sistemului de operare. Un segment, de exemplu un segment de date, poate s mpart
mai multe fiiere att timp ct acele fiiere aparin aceluiai tablespace.
Una dintre cele mai importante pri ale unei baze de date Oracle este dicionarul de date.
Acesta reprezint un set de tabele i vederi folosite ca o referin read-only pentru a obine
informaii despre baza de date creia i este ataat. Dicionarul de date cuprinde:
numele de utilizatori ai serverului Oracle;
privilegiile i rolurile pentru fiecare utilizator;
numele i definiiile obiectelor din schema;
constrngerile de integritate;
alocrile de spaiu pentru obiectele bazei de date;
structura general a bazei de date;
informaii de auditare;
triggere, funcii, package-uri i proceduri stocate.
Vederea DBA_TABLESPACES din dicionarul de date indic starea fiecrui tablespace
existent. n momentul n care un tablespace este ters, sunt terse din baza de date i datele din
tablespace. Numai pointerii fiierelor din fiierul de control al bazei de date asociate sunt teri,
n timp ce fiierele bazei de date continu s existe i trebuie terse explicit la nivelul sistemului
de operare. Chiar dac un tablespace este n starea read only, poate fi ters i de asemenea i
segmentele din el; acest lucru se ntmpl deoarece comanda DROP numai modific
dicionarul de date i nu fiierele fizice din compunerea tablespace-ului.
Un segment este o structur logic care poate fi creat, va ocupa spaiu i poate crete;
segmentele sunt adesea referite ca obiecte ale bazei de date. Un extent este un set continuu de
blocuri ale bazei de date.
Un segment este un set de unul sau mai multe extents care conin toate datele pentru un tip
44-5
specific al structurii de stocare logice dintr-un tablespace. Segmentele pot fi de mai multe tipuri:
segmente de rollback: sunt segmente sau obiecte din baza de date care nregistreaz aciunile
unei tranzacii care trebuie date napoi sau nu trebuie realizate n anumite condiii. Fiecare baz
de date conine unul sau mai multe segmente de rollback. Exemple de operaii rollback:
rollback pentru o ntreag tranzacie, rollback determinat de terminarea anormal a unui proces,
rollback pentru toate operaiile incomplete dup recovery, recovery pentru o instan dup o
oprire anormal a bazei de date, rollback pentru toate tranzaciile incomplete n timpul opririi
bazei de date. Fiecare tranzacie este asignat unui segment de rollback. Blocul de rollback
conine identificatorul ID al tranzaciei, adresa coloanei n forma fiier, bloc, linie i coloan,
precum i valoarea veche.
Toate operaiile de UPDATE necesit segmente de rollback n vederea pstrrii consistenei
la citire i pentru recovery i rollback.
Serverul Oracle ofer o imagine a datelor consistent la citire. O operaie SELECT poate fi
referit ca o operaie de citire. Citirile nu blocheaz scrierile i nici reciproc, iar acest lucru este
asigurat prin intermediul segmentelor de rollback. Consistena la citire implic faptul ca datele
pe care le vede sau le modific un utilizator s rmn consistente pn n momentul n care
acesta termin operaiile. Modificrile pentru care nu s-a fcut commit trebuie s fie vzute
numai de ctre utilizatorul care le realizeaz.
Serverul Oracle necesit existena unui segment de rollback numit SYSTEM care s fie
online n momentul n care baza de date este deschis. Acesta este creat atunci cnd baza de
date este creat prima dat.
Dac o tranzacie necesit continuarea scrierii informaiilor de rollback de pe un extent pe
altul din segmentul de rollback, serverul compar dimensiunea curent a segmentului de
rollback cu dimensiunea optim a acestuia. Dac segmentul de rollback este mai mare dect
dimensiunea sa optim, iar extents imediat urmtoare extent-ului plin sunt inactive, atunci
serverul Oracle dealoc extents inactive din segmentul de rollback pn cnd dimensiunea
total a segmentului de rollback devine mai mare dect dimensiunea sa optim.
segmente de date: o colecie de extents care pstreaz toate datele pentru o tabel sau un
cluster;
segmente index: o colecie de extents care pstreaz toate datele pentru un index specific;
segmente temporare: o colecie de extents care pstreaz date ce aparin obiectelor
temporare. Parametrii de stocare pentru segmentele temporare folosesc ntotdeauna parametrii
de stocare implicii setai pentru tablespace-ul asociat (nu pot fi setai niciodat n mod explicit).
Segmentele temporare sunt create automat de serverul Oracle pentru a realiza operaii
complexe de tip join-uri, group by, order by, crearea unui index i orice alte operaii ce necesit
sortare.
segmente de boot: extent ce conine definiii de dicionar pentru ca tabelele din dicionar s
poat fi ncrcate atunci cnd este deschis baza de date.
4.
REFERINE
44-6
Securizarea reelelor
ing Marius-Codrin ADRIAN
Rezumat
Scopul lucrrii este prezentarea succint a metodelor de securizare a reelelor informatice, metode de atacuri
mpotriva crora s ne ferim: exploatarea vulnerabilitilor, IP spoofing, sniffing, denial of services, phishing;
ct i a unor metode de aprare ca firewalls securizarea perimetrului, monitorizarea reelei - IDS, VPN i IPsec
confidenialitatea datelor, antivirus, antispam, antispyware. De asemenea, sunt prezentate aspecte legate de
diferenele dintre aceste metode.
1.
INTRODUCERE
Lipsa unor patch-uri sau actualizri pentru aplicaiile existente n cadrul companiilor,
implicit a reelelor, este una dintre cele mai frecvente cauze de insecuritate pentru sistemele
informatice. Cu toate c n cele mai multe cazuri, companiile productoare de software au
lansat actualizrile necesare pentru eliminarea respectivelor vulnerabiliti, neinstalarea
acestora pe toate calculatoarele poate conduce la cel mai important risc de securitate la nivelul
organizaiilor.
Tot mai muli utilizatori, care nu sunt integrai n cadrul reelei interne, acceseaz
resurse din cadrul companiei. Utilizatorii mobili care se conecteaz la distan la sistemul
informatic intern al firmei, aplicaii din cadrul filialelor care sunt integrate cu servere
disponibile n cadrul reelei sunt doar dou scenarii n care conexiunile se realizeaz din afara
reelei interne. Avnd n vedere aceste considerente, modalitile de implementare a politicilor
de securitate sunt tot mai complexe, fiind necesar un acces flexibil al unei palete tot mai
variate de utilizatori i, n acelai timp, un nivel de securitate ct mai bun, o soluie integrat
de securitate capabil s opreasc o gam variat de ameninri.
Securitatea permite companiilor s i extind n condiii de siguran reelele proprii
ctre clieni, parteneri i angajaii mobili, sporindu-i, astfel, sursele de venituri, eficiena
activitilor comerciale i productivitatea personalului angajat. Sunt necesare sisteme de
control i politici de securitate pentru diminuarea riscurilor, care s asigure, cu consecven,
protejarea acestor informaii n conformitate cu politicile de confidenialitate de nivel superior
i cu reglementrile n vigoare. Securitatea infrastucturii IT a sistemelor este un domeniu n
care greelile pot determina prejudicii importante pentru companii, din aceste motive
administratorii i managerii IT este necesar s acorde o atenie deosebit principalelor greeli
pe care le pot face aceste operaiuni: configurarea inadecvat a sistemelor de securitate
(firewall, antivirus, antispam, detecia de intrui, cai troieni); lipsa unei arhitecturi de
distribuie a patch-urilor i a actualizrilor de securitate; ncercarea de a rezolva toate
problemele de securitate prin prisma tehnologiilor, fr a ine cont de implicarea utilizatorilor;
utilizatorii nu sunt familiarizai cu politicile i regulile de baz de securitate; neglijarea
operaiunilor de actualizare periodic a sistemelor de operare.
2.
exploatarea vulnerabilitilor;
45-1
- IP spoofing;
- sniffing;
- denial of services;
- phishing;
Exploatarea vulnerabilitilor existente n serviciile i aplicaiile existente n reea este
probabil cea mai cunoscut metod de atac. Se scaneaz reeaua, computerele din aceasta cu
vulnerabiliti. Dac un singur calculator este vulnerabil, se preia controlul acestuia i se pot
intercepta comunicaiile din reea, parole, baze de date, fiiere cu documente importante.
Atacul de tip IP spoofing: atacatorul trimite pachete cu adresa surs incorect.
Rspunsurile la aceste pachete vor fi trimise la adresa aparent i nu la adresa atacatorului.
Atacatorul poate intercepta rspunsurile, nu are nevoie de rspunsurile la pachetele trimise, nu
vrea rspunsurile, el dorete ca aceste rspunsuri s ajung n alt parte.
Sniffing: colectarea datelor ce trec ntre dou noduri active din reea folosind
echipamente hardware i software dedicate. Se realizeaz de obicei prin setarea unui
echipament de reea n mod Promiscuous. n acest mod de lucru echipamentul capteaz
toate pachetele din reea, compromind confidenialitatea acestora din reea.
Denial of Services attacks: un atacator sau un grup de atacatori ce realizeaz un atac
coordonat asupra unei resurse din reea (asupra unui server, router, workstation), inundnd
reeaua cu pachete neautorizate i fornd resursa de reea s devin indisponibil pentru
utilizatorii legitimi. Acest tip de atac se folosete combinat cu IP spoofing. Atacatorul trimite
multiple pachete modificate (ce pretind a proveni de la victim) la o adres de broadcast.
Toate calculatoarele din domeniul de broadcast rspund victimei, suprasolicitnd conexiunea
acesteia.
Phishing: autorul atacului se d drept o persoan de ncredere ntr-un mediu electronic
de comunicaii, cum ar fi e-mail-ul sau un program de instant messaging. Un utilizator care
este contatctat pentru a fi verificat, poate la rndul lui s contacteze compania notat n
subiectul e-mail-ului sau poate introduce n bara de adrese a browserului adresa menionat n
e-mail. Multe companii se adreseaz clienilor dup numele de utilizator, user name, iar dac
un e-mail se adreseaz unui utilizator ntr-un mod generic (Drag domnule membru al
companiei x) este foarte probabil s fie o tentativ de phishing. O alt metod de detectarea a
acestor atacuri este dup structura link-urilor din mesaje. De exemplu, link-ul
google.com@members.site.com poate induce n eroare utilizatorul, care ar putea crede c
acel link va deschide google.com, de fapt direcionnd browserul ctre members.site.com.
Metoda furtului de identitate, devine tot mai popular, mai ales din cauza uurinei cu care
indivizii nebnuitori divulg informaii personale, inclusiv numerele crilor de credit. O dat
intrai n posesia acestor informaii, atacatorii le pot folosi la crearea unor conturi frauduloase
n numele victimei, ruinnd creditul respectiv sau blocnd creditul respectiv sau blocnd
accesul proprietarului de drept la acel cont.
Metode de aprare:
-
45-2
45-3
45-4
REFERINE
[1] Maximum Security A Hackers Guide to Protecting Your Internet Site and Network Sams.net
Publishing
[2] The Network Administrators Guide Olaf Kirch
[3] Internet Security Professional reference New Riders Publishing Derek Atkins
[4] Firewalls Complete - McGraw-Hill - Marcus Goncalves
45-5
1. INTRODUCERE
Tradiional, roboii au aplicaii peste tot, n orice tip de munc, cum ar fi:
Un mediu de aciune ostil unde utilizarea factorului uman este costisitoare sau foarte
periculoas, cum ar fi, mediul nuclear, chimic, submarin, de conflict militar( inclusiv
impunerea legilor) sau spaiul cosmic.
Zona de aciune este ndeprtat, iar sarcinile pentru operatorul uman sunt dificile, sau
se realizeaz ntr-o perioad lung de timp. Multe alte medii cum ar fi mineritul, spaiul
cosmic, inuturile cu pduri i zonele agricole prezint aceste proprieti.
Sarcinile ce trebuiesc executate pretind foarte multe cicluri sau presupun nalt factor de
oboseal. n cadrul acestor sarcini se pot enumera: detectarea defectelor n procesele de
fabricaie, operaiile de asamblarea, operaiile de sudur i vopsire dar i operaiile de
debavurare.
Sarcinile sunt dezagreabile pentru factorul uman. n aceast grup putem enumera
sarcinii de: asisten a handicapailor, comer cu amnuntul (distribuie), curenie etc.
Decizia fundamental de a implementa o soluie robotizat pentru rezolvarea
anumitor sarcini implic adesea intrebri de natur economic. Dac este mai ieftin, mai
eficient sau mai simplu de a utiliza factorul uman pentru a efectua o sarcin atunci cnd din
punct de vedere economic nu are nici un sens de a construi i a utiliza un robot.
2. APLICAIILE ROBOILOR N CERCETARE MILITAR
Mai devreme sau mai trziu a devenit inevitabil ca proiectele roboilor moderni, cele
mai perfecionate, s-i croiasc drum i n domeniul militar.
Armatele rilor dezvoltate privesc n perspectiva secolului XXI, efortul principal
fiind canalizat n direcia inteligenei artificiale. Acestui domeniu i se acord din ce n ce mai
mult atenie, trei factori caracteriznd aceast opiune:
46-1
Accentul principal al acestor proiecte este ctre ndeplinirea unor funcii periculoase,
de supravieuire sczut i ctre procesele de fabricaie sprijinite de armat.
2.1 Aplicaii n operaiuni de lupt
Iniiative majore au fost luate n urmtoarele domenii:
- Vehiculele Autonome de Teren (ALV) reprezint
o demonstraie a dezvoltrii vehiculelor pe roi, vehicule
capabile de operaii independente n teren complex. Dup
recepionarea informaiei, vehiculul, prin sistemul de luat
vederi ,,nelege imaginea i prin sistemele expert de
planificare a rutei, va executa planul de deplasare n vederea
ndeplinirii misiunii. ALV va servi ca mediu de testare
accesibil unui numr mare de cercetri.
- Vehiculul cu Suspensie Adaptiv este un vehicul
experimental hexapicior semiautonom pentru transportul pe
drum oarecare. Proiectul condus de Universitatea Statului
Ohio are ca scopuri principale de performan locomoia cu
viteza V = 8 mile/h n afara drumurilor obinuite, un sistem
vizual capabil de selecie automat a pailor fr intervenia
omului.
n figura 1 este reprezentat un robot forestier pitor
care este un sistem deosebit de semnificativ, mai ales c
peste 50% din suprafaa pmntului este nepotrivit pentru
vehiculele pe roi sau enilate.
46-2
- Sistemul robotizat antitanc const n lansarea unei rachete antitanc dintr-un tub
montat pe un asiu, dirijat n domeniul optic. Sistemul poate fi dispus la distan, permind
operatorului s-i ndeplineasc misiunea n condiii de siguran, n afara cilor periculoase.
- Programul Tehnologia sistemelor viitoare de artilerie (FAST) exploreaz
aplicaiile roboticii n toate domeniile artileristice: mnuirea muniiei, transferul obuzelor,
ncrcarea automat, ndeprtarea armamentului de artilerie. Acest proiect este realizat n
colaborarea DARPA - colile de artilerie ale armatei.
Dezvoltarea programelor robotice ale marinei SUA i infanteriei marine sunt
deasemenea ndreptate spre problemele de hazard i/sau dificultile misiunilor.
Pentagonul, ntr-un viitor apropiat va nlocui a parte a trupelor militare pe cmpul de
conflict cu soldai de metal care s fie capabili s ndeplineasc aceleai sarcini. Acetia
afirm c, n mai puin de zece ani, o parte din armata SUA va fi format din roboi
supertehnologizai. Programul de modernizare a
armatei, n valoare de 127 miliarde de dolari, este
n desfurare i este menit s nlocuiasc soldaii
cu roboi. n acest scop a fost realizat robotul
SWORDS2 (Sistem de detecie, recunoatere i
observaie dotat cu arme speciale) (figura 2) care
i-a ndeplinit misiunile cu succes n zonele de
conflict din Afganistan (n 2002) i Irak (n 2003).
Avansurile tehnologice nu au rezolvat cteva
probleme legate de responsabilitatea robotului:
dac va fi capabil s disting ntre un aliat i
duman, ntre lupttor i trector.
Accentul principal pus de Forele Aeriene ale SUA n domeniul roboticii, este n
fabricarea automat, adic elaborarea unor tehnologii de baz care s permit viitorilor roboi
s realizeze sarcinile de fabricaie i construirea unor avioane fr pilot pentru cercetarea sau
distrugerea unor inte ndeprtate.
Dei dezvoltarea aeronavelor autonome pune accent pe unele probleme oarecum
diferite de cele pentru vehiculele de la sol, acestea sunt totui demne de luat n seam.
Aeronavele teleoperate au fost dezvoltate pentru prima
oar n anii 40 sub forma bombelor ghidate prin fir. De
atunci aeronave autonome simple au fost dezvoltate
pentru uz militar sub forma avioanelor int (fr
echipaj) pentru recunoatere sau sub forma proiectilelor
(de ex. avioane pentru bombardament care pot cltori
sute de kilometri folosind nregistrarea de la sol). Recent
au fost depuse eforturi pentru a dezvolta o aeronav
autonom capabil s decoleze sau s aterizeze fr
asisten uman, vertical sau tradiional. Aici se includ
elicoptere autonome, care prezint anumite probleme de
control, aeronave de lupt autonome i chiar un proiect
Fig.3- Proiectul Dark Star
pentru dezvoltarea unui aeroplan autonom (B-12)
cunoscut ca Dark Star(figura 3)
46-3
Dei pentru aceste aplicaii metodele de estimare a poziiei sunt relevante, problemele
cheie sunt stabilitatea i robusteea controlului sistemelor neliniare complexe. Deoarece multe
sisteme complexe de acest tip trebuie s alterneze ntre controlul automat i cel manual, o
problem serioas o constituie schimbul sistemului de control ntre operatorul uman i
main.
Aeronava fr echipaj Sikorsky Cypher(figura 4)
este poate unul dintre cele mai bine dezvoltate sisteme
autonome pentru aeronave. Cypher este nzestrat cu
caracteristici autonome: poate decola, plana, se poate
deplasa de la un punct la altul i poate ateriza. Cypher este
echipat pentru supraveghere de la distan i misiuni de
recunoatere n lupt.
Deosebirea dintre o main automat i un robot
const n inteligena artificial pe care o posed acesta din
urm, care const n abilitatea de a decide care aciune s-o
selecteze dintr-o gam larg de posibiliti programate.
Cu creierele computerelor, roboii au progresat n
ultimul timp de la maini de ridicat i aezat la o nou
form de automatizare, putnd fi programai pentru
operaii mult mai complexe.
46-4
O bomb sau dezactivarea unei mine reprezint o aplicatie ideal pentru roboii
mobili. Sarcina este periculoas i repetitiv i este adesea dirijat ctre medii neospitaliere,
robotul este nevoit s detecteze i s aeze muniiile explozive sau s le fac inofensive.
Armele tipice care necesit dezactivarea, includ bombele czute din aer, rachete,
carcasele de artilerie, grenadele, i bombe nedetonate.
Sunt doua domenii semnificative, diferite, pentru aplicaiile de dezactivare:
n cazul bombelor teroriste totul ine de performanele sistemelor utilizate, care pot
s fie comandate de la distan
Identificarea ameninrilor ne ajut a defini uneltele i caracteristicile de operare ale
roboilor pentru ca misiunea s se realizeze n siguran. n figura 5 sunt prezentate anumite
tipuri de ameninri i frecvena cu care se pot ntmpla. Se poate observa c 85% din
dispozitivele i mecanismele explozive improvizate sunt sticle (recipiente) sau tuburi.
Recipieni
plastic
22%
Alte forme
15%
Tuburi metalice
28%
Recipieni
26%
Recipieni
sticl
4%
Tuburi
56%
Tuburi carton
19%
Tuburi plastic
12%
Zon
Deschis
10%
Zone
de nvmnt
4%
Alte zone
11%
Proprieti
private
8%
Zone
ale statului
5%
Vehicule
12%
Zone
comerciale
11%
46-5
De cealalt parte, este nevoie ca robotul s fie extrem de robust din punct de vedere
fizic i de asemenea extrem de simplu n funcionare, pentru ca operatorul s utilizeze
cunotine minime pentru a realiza manipularea lui.
Cu tristee, exist un numr mic de operatori pregtii pentru descoperirea i
dezactivare minelor, iar bugetul destinat per mine este adesea foarte mic.
n SUA exist aproximativ 550 detaamente pirotehnice, dintre acestea mai puin de
30% sunt echipate cu roboi pentru dezactivarea mecanismelor explozive. Principalul motiv
pentru care aceste echipe nu i au propriul robot l constituie preul ridicat al acestor roboi
(25 000350 000$). Adesea detaamentele de intervenie n zonele de risc sunt n concuren
pentru fonduri cu alte departamente pentru a achiziiona aceste echipamente. Este foarte
dificil pentru echipele de intervenie s justifice cumprarea unui asemenea robot, n special
atunci cnd preul de achiziionare este comparabil cu alte echipamente cum sunt:
disruptoarele, vehicule i echipamentele de intervenie n cazul bombelor.
O categorie de roboi utilizai pentru aceste aplicaii o reprezint roboii
telecomandai pentru a realiza sarcinile de detectare, dezactivare i/sau depozitare a
ncrcturilor explozive.
Din analiza prospectelor unor roboi mobili telecomandai (anexa 1), utilizai n zone
cu risc maxim, precum i a brevetelor cu soluii constructive pentru astfel de roboi rezult c
pentru uurina comparaiei caracteristicilor, acetia se pot mpri n trei grupe, dup
sistemul de propulsie al vehicului, astfel:
vehicul cu deplasare pe enile;
vehicul cu deplasare pe roi;
vehicul cu deplasare mixt (att pe roi ct i pe enile).
Principalele caracteristici ale vehiculelor telecomandate, dup modul de deplasare
(tabel 1), sunt centralizate astfel:
Se constat c vehiculele cu deplasare pe enile au o gam foarte variat de
dimensiuni de gabarit sau greuti, avnd diferite grade de libertate, n funcie de
complexitatea operaiilor pe care trebuie s le ndeplineasc, precum i viteze diferite de
deplasare;
n comparaie cu acestea, vehiculele cu deplasare pe roi au dimensiuni de gabarit,
greuti i viteze de depladare mai mari, numrul gradelor de libertate fiind similar;
n privina vehiculelor cu deplasare mixt se constat c acestea au dimensiuni,
greuti i viteze mai mici, ndeplinind mai puine operaii dect cele din primele dou
categorii.
Tabel 1
Grupa caracteristic
enile
Roi
enile i roi
Greutate (Kg)
Lungime (mm)
Lime (mm)
nlime (mm)
max.
270
800
135
min.
25
48
11
max.
1300
1740
880
min.
700
796
580
max.
686
1040
500
min.
360
496
320
max.
1370
1250
615
46-6
Grupa caracteristic
enile
Roi
enile i roi
min.
240
540
450
max.
70
300
113
min.
12
10
max.
45
45
38
max.
16
min.
1,8
3,6
1,5
max.
min.
1,5
max.
300
1000
450
min.
200
800
200
max.
200
230
110
3
4
46-7
Exist numeroase vehicule comerciale robotizate care adesea pot fi modelate pentru a
efectua operaii militare.
Alegerea unui robot pentru dezactivare ridic anumite ntrebri:
1. Care este mediul de aciune ?
2. Ct timp trebuie s opereze ?
3. Care sunt scenariile de aciune ale robotului ?
Tipul terenului pe care se deplaseaz (pietri, pavaj, scri)
Accesorii necesare (manipulator, camere, disruptor, sistem raze X, dou ci
radio, alte accesorii)
Sarcina util i greutatea manipulat
Este necesar comunicarea prin cablu, exist interferene RF
Opereaz prin locuri nguste
Opereaz n interior sau exterior
4. Care sunt scenariile extreme pentru care este folosit robotul ?
5. Cum este prehensorul ?
Se poate apra
Este sigur n exploatare
Este uor de folosit
6. Care este cea mai important caracteristic a robotului ?
5
UXO=UneXploded Ordinance
46-8
46-9
ANEXA 1
VEHICULE TELECOMANDATE CU DEPLASARE PE ENILE
Wolverine- REMOTEC, Anglia
Greutate (kg):
Dimensiuni de gabarit (Lxlxh) mm:
Greutate purtat (kg):
nclinarea max. a pantei (grade):
Viteza maxim (km/h):
Tip de telecomand:
Raza de aciune i lungime cablu (m):
Tipul bateriilor:
Autonomie de lucru (h):
Sistem de supraveghere:
Grade de libertate:
Utilizare:
Dotare:
Observaii:
182
1220x686x820 (cu bra pliat)
1220x686x1370 (cu bra extins)
45
2
radio/cablu
- /100
2x12V/50 Ah (cu plumb i acid)
2
CCTV Philips
EOR, EOD, n interiorul cldirilor
Bra orizontal de extensie, suport cablu, scule i dispozitive
enil de cauciuc
315
1370x650x940 (cu bra pliat)
150 cu bra pliat
45
5
radio/cablu
300/100
2x12 V/ 55Ah
2
Sistem de supraveghere:
Grade de libertate:
Utilizare:
Dotare:
Observaii:
204
1210x686x1320(cu bra extins)
60 cu bra pliat
45
3
Radio /Cablu
300/100
2x12V(de lung durat)
2
Camer TV
EOD
Sprgtor de parbriz, scule i accesorii
Frn dinamic pentru manevrare pe scri i n pant
46-10
270
1300x650
20
45/32 cu ncrctur maxim
1,5
Cablu
-/100
Camer TV
7
EOD, mnuire scule, inspecia cmpului de lucru
Gripper, urubelnie
Roile enilelor sunt prevzute cu suspensii individuale
115
1200x630x480(cu bra pliat)
1200x630x1300(cu bra extins)
45
3,3
Cablu
-/100
2x12V (cu plumb i acid)
CCTV mobil (360 orizontal, -40+45 vertical)
EOR,EOD, misiuni decontaminare chimic i radioactiv
Sprgtor de parbriz, scule i accesorii
Frn dinamic pentru manevrare pe scri i n pant
24
nlime mai mic de 200mm iar braul
manipulator poate ajunge pn la 2000mm
60
14
Radio
-
Sistem de supraveghere:
Grade de libertate:
Utilizare:
Dotare:
Observaii:
Camer TV
EOD, misiuni de inspecie
Gripper
Manevrabilitate mare, poate funciona i sub ap
46-11
57
900x505x530
8cu bra pliat/ 6 cu bra extins
2,5
Radio/1000/2x12V
2 camere TV
45
EOD
Gripper, 2 lmpi cu halogen
6 motoare acionate independent pentru modelul cu roi i 2 motoare acionate
independent pentru modelul cu enile
75
940x600x700 (cu bra pliat)
940x600x1380 (cu bra extins)
14(la extensie maxim)
2,2
radio/cablu
-/80
2x12V/14Ah sau 4x12V
1 sau 2
2 camere TV
4
EOD, detectarea materiale periculoase
Gripper, sprgtor parbriz, detector raze X
Dou proiectoare de 50W
Greutate (kg):
Dimensiuni de gabarit (Lxlxh) mm:
Greutate purtat (kg):
nclinarea max. a pantei (grade):
Viteza maxim (km/h):
Tip de telecomand:
Raza de aciune i lungime cablu (m):
Tipul bateriilor:
Autonomie de lucru (h):
Sistem de supraveghere:
Grade de libertate:
Utilizare:
Dotare:
Observaii:
180
1200x600x700
30
45
15
Radio/Cablu
1000/200
2x12V/ 24 Ah
4
Camer TV
6
EOD, intervenie antiterorist,
Gripper, diferite scule
10 min. timp de punere n funciune
Varan- Rusia
46-12
100
940x600x760
20/8 (cu bra ridicat)
3
radio/cablu
260/100
2x12V/ 24 Ah
2
2 camere TV
5
EOD, intervenie antiterorist,
Gripper, diferite scule, detector raze X
Dou proiectoare de 50W, ochire cu laser
215
1460x660x1370
45
45
2,4
Radio/Cablu
700/4
Sistem de supraveghere:
Grade de libertate:
Utilizare:
Dotare:
Observaii:
46-13
25
750x360x240
5
40
1,8
Radio/Cablu
1500/Baterii Ni-Cd
Camer TV
1 (se poate ntoarce pe loc)
EOD, intervenii antiteroriste
Sprgtor parbriz, echipament cu imagine termal, diferite scule
enile de cauciuc
30
700x390x260
1,8
Radio/Cablu
200/1
Camer TV
2
EOD, inspecie aeroporturi
Diferite scule
enile cu geometrie variabil
470
1710x670x1140
35
1,7
Radio/Cablu
1000/2-8
Sistem de supraveghere:
Grade de libertate:
Utilizare:
Dotare:
Observaii:
2-4 camere TV
5
EOD, inspecie cmp contaminat chimic
Gripper, detector raze X, detonator
enile cu sistem de suspensie independent
46-14
150
730x450x2900(cu bra extins)
5-10
45
2
Radio/Cablu
800/2-6
4 - 5 camere TV
6
Inspecie antiterorist
Gripper
enile de cauciuc
350
1300X680X1130
Radio/Cablu
500/200
3
4 pn la 6 camere TV
7
EOD
Sistem de inspecie cu raze X, diverse scule,
sistem de congelare
Tun pentru ap (Dynergit, Telemach), sistem de tragere
320
500x500x1150
1600x500x1150 (extins)
5-12,5
45
0,5
Radio/Cablu
250
3
2-4 camere TV
6
Inspecie mediu nuclear
Detectoare de radiaii
Compus din 2 structuri articulate, rezistent la radiaii de pn la 106 Rad.
46-15
105/113 cu accesorii
1000x450x810
8 cu bra extins
45
3
Radio/Cablu
500 cmp deschis, 200 urban/ 200
4x12V@10Ah
1-3
3 camere TV
6
EOD, detectare i manevrare materiale periculoase
Gripper, dispozitiv de tragere, sistem inspecie cu raze X, proiectoare
Camera IR, dispune de dispozitive pentru spargerea geamurilor, uilor i pereilor
MK II -ALLEN-VANGUARD, SUA
Greutate (kg):
Dimensiuni de gabarit (Lxlxh) mm:
Greutate purtat (kg):
nclinarea max. a pantei (grade):
Viteza maxim (km/h):
Tip de telecomand:
Raza de aciune i lungime cablu (m):
Tipul bateriilor:
Autonomie de lucru (h):
Sistem de supraveghere:
Grade de libertate:
Utilizare:
Dotare:
Observaii:
52
915x435x405
16 cu bra pliat/ 8 cu bra extins
45
3
Radio/Cablu
1500/ 150
24V
2-3
3 camere TV
6
EOD, detectare i manevrare materiale periculoase
Gripper, disruptor, sistem inspecie cu raze X, proiectoare
250
2500 distana de cercetare a braului
75 cu bra pliat/ 30 cu bra extins
45
3,2
Radio/Cablu
2000/150
24 V
5 camere TV
7
EOD
Gripper, detonator, sistem inspecie cu raze X
6 roi motoare acionate independent, acionare hidraulica a braului i gripperului,
construcie din titaniu a vehiculului
46-16
650
1740x1040x1250(cu bra pliat)
300/140(greutate ridicat)
4
Radio/Cablu
750(urban) i 1500(cmp deschis)
1x12V
7
Camer TV
7
EOD, detectarea i manevrarea materialelor periculoase
Detonator, sprgtor de parbriz, alte scule
Motor cu ardere intern GAZOLIN 18CP, 4 roi motoare
23
580x430x300
4,5
35
0,5
Radio/Cablu
Peste 300
2-4
3 camere TV
6
EOD, inspecie n instalaii nucleare sau industriale
Gripper, senzori detecie gaze toxice, materiale radioactive
10 roi
250
1270x700x790
120 cu bra pliat/25 cu bra extins
45
2
Radio/Cablu
500 cmp deschis, 200 urban/ 200
24V sau 48V/64Ah
3-5
Camere TV
7
EOD, mnuire substane chimice i radioactive, supraveghere
Dispozitiv de tragere, sistem inspecie cu raze X, sistem vizare cu laser,
proiectoare, Camera IR, dispozitive pentru spargerea geamurilor, uilor i pereilor
Se pot monta enile peste roi n 4 min.
46-17
228
1470x700x880
30-75
45
4,8
Radio/Cablu
100/150
24V
3 camere TV
EOD, EOR
Gripper,
6 roi motoare, echipament hidraulic
15
45
Cablu
Pn la 900
2x12V/16Ah
Camer TV
5
Investigaie video n locuri greu accesibile
Dispozitive pentru gurire (lemn. aluminium i oel)
Se pot ataa alte dispozitive pentru gurire
75
796x496x600
45
3,6
Radio/Cablu
300/180`
2x12V
1,5
2-4 camere TV
3
EOD, inspecie cu raze X
Cleti, tun cu ap, detonator
4 roi motoare acionate independent
46-18
55
900x505x530
8cu bra pliat/ 6 cu bra extins
6
Radio/1000/2x12V
2 camere TV
45 cu enile/ 42 cu roi
EOD
Cleti, 2 lmpi cu halogen
6 motoare acionate independent pentru modelul cu roi i 2 motoare acionate
independent pentru modelul cu enile
55
1080x540x540
Radio/Cablu
-/3
Camer TV
-/ rotire cu 360
EOD, utilizare n aeroporturi
Detectoare chimice
6 roi, platform articulat
Greutate (kg):
Dimensiuni de gabarit (Lxlxh) mm:
Greutate purtat (kg):
nclinarea max. a pantei (grade):
Viteza maxim (km/h):
Tip de telecomand:
Raza de aciune i lungime cablu (m):
Tipul bateriilor:
Autonomie de lucru (h):
Sistem de supraveghere:
Grade de libertate:
Utilizare:
Dotare:
Observaii:
350
1400x670x800
80 cu bra pliat/16 cu bra extins
6,5
Radio/Cablu
-/100-250
2
3 camere TV
6 (cu turel rotativ)
EOD, aplicaii n centrale nucleare
Gripper, diferitre scule
6 roi motoare, 2 lmpi cu halogen
46-19
Observaii:
210
110x740x400 cu bra pliat
110x740x2500 cu bra extins
100
4
Radio/Cablu
-/24 V
3 camere TV
IEDD,CMD,
Gripper, echipament cu imagine termal, armament,
detector chimic, sistem detecie cu raze X
Lmpi cu halogen
Greutate (kg):
Dimensiuni de gabarit (Lxlxh) mm:
Greutate purtat (kg):
nclinarea max. a pantei (grade):
Viteza maxim (km/h):
Tip de telecomand:
Raza de aciune i lungime cablu (m):
Tipul bateriilor:
Autonomie de lucru (h):
Sistem de supraveghere:
Grade de libertate:
Utilizare:
Dotare:
Observaii:
47
730x400x520
10cu bra pliat/ 5 cu bra extins
25
3,5
Radio/Cablu
300/125
28,8 V Ni/Cd
1,5
2 camere TV
4
EOD, misiuni decontaminare chimic ,radioactiv i biologic
Gripper, sistem pentru tragere cu tun cu ap, telemetru
4 roi motoare, proiector de 20W, roi de schimb cu diametrul de 300mm
Castor-CYBERNETIX, Frana
135
113
8 cu enile/16 cu roi
Radio/Cablu
450/100
12V/70Ah
Camer TV
EOR, EOD
Cleti, diferite scule, detector raze X
-
46-20
150
30
Radio/cablu
300/180
3-6 camere TV
3
EOD
Sistem de inspecie cu raze X, 1-2 tunuri cu ap
Poate fi dotat cu sistem criogenic
1,5
Cablu
Camer TV
Intervenie zone periculoase i incendii
n 6 min. se poate schimba modulul de deplasare
30
38
Cablu
110
6-8
2 camere TV
-/ turel cu rotire 225
In zone de acces nguste
Scule i accesorii pentru intervenii pirotehnice, prelungitor de bra
Dac se rstoarn se poate ridica cu ajutorul braului
46-21
45
800x450x260
5
38
2
Radio/Cablu
1000/250
24V 13,5 Ah
3 camere TV
6
IEDD, recunoatere, distribuie armament uor
Gripper, disruptor, proiectoare 2x24W, sistem detecie cu raze X
4 motoare acionate independent, construcie din titaniu a vehiculului
870x535x400 cu roi
870x395x400 cu enile
30
40
8 cu roi/ 5 cu enile
Radio/Cablu
-/200
24 V Li
Peste 4 camere TV
IEDD, EOD, intervenii pirotehnice
Cleti, echipament cu imagine termal, armament, detector chimic,
sistem detecie cu raze X, frne pentru asigurare poziie
Braul poate fi extins pn la 2m
46-22
Rezumat
Un circuit imprimat realizat corect este important pentru buna funcionare a schemelor cu amplificatoare
operaionale, n special pentru circuitele de vitez mare. O schem bine conceput este baza unui bun circuit
imprimat, i o bun coordonare ntre proiectantul schemei electrice i cel al circuitului imprimat este esenial,
n special n ceea ce privete amplasarea componentelor i conectarea. Expunerea cuprinde studii despre
conectarea alimentrii, minimizarea efectelor parazite, folosirea planurilor de mas, efectele de ncapsulare ale
amplificatoarelor operaionale i metode de rutare i ecranare.
1.
CONSIDERAII
n ciuda naturii critice a circuitisticii de mare vitez, circuitul imprimat de mare vitez
(PCB) este adesea unul din ultimii pai n procesul de proiectare. Sunt multe aspecte legate de
circuitele imprimate de vitez mare; au fost scrise cri pe aceast tem. Acest articol se refer
la circuitul de vitez mare dintr-o perspectiv practic. O int major este s ajute nou-veniii
receptivi cu aspectele multiple i variate de care trebuie s in seama cnd proiecteaz un
circuit imprimat. Dar se dorete s fie i o modalitate de remprosptare a memoriei pentru cei
care o vreme nu s-au mai ocupat de proiectarea de circuite imprimate. Nu vor fi acoperite n
detaliu toate subiectele, dar vor fi abordate aspectele care au cea mai mare contribuie n
mbuntirea performanelor circuitelor, reducnd timpul de proiectare i minimiznd
numrul de revizii consumatoare de timp.
Se va pune accent pe circuitele care folosesc amplificatoare operaionale de vitez mare,
dar aspectele prezentate pot fi aplicate majoritii circuitelor analogice de vitez mare. Cnd
amplificatoarele operaionale lucreaz la frecvene RF, performana circuitelor este puternic
dependent de circuitul imprimat. Un circuit de vitez mare care arat bine pe hrtie poate s
aib performane mediocre dac a fost proiectat nengrijit. Anticipeaz i acord atenie
detaliilor tcute n timpul procesului de proiectare pentru ca performanele circuitului s fie
cele dorite.
1.1 Schema
Dei nu este o garanie, un bun circuit nu pornete cu o schem bun. Fi atent i generos
cnd desenezi schema i gndete-te la modul n care circul semnalele prin ntreg circuitul. O
schem care are o fluen natural de la stnga la dreapta va putea avea i pe circuit o
asemenea fluen. Completeaz schema cu ct mai multe date posibile.
Ce fele de informaii aparin unei scheme pe lng indicatorii de referin, puterea disipat
i tolerana? n continuare se fac cteva sugestii care vor transforma o schem ordinar ntr-o
superschem. Adugai forme de und, informaii mecanice despre carcas, lungimea
traseelor, zonele care trebuiesc evitate; indicai care componente trebuie s fie amplasate pe
faa circuitului imprimat; includei informaii de reglaj, gam de valori, informaii termice,
linii cu impedan controlat, note, o descriere pe scurt a funcionrii ... (i lista poate s
continue)
1.2 Nu te ncrede n nimeni
Dac nu-i proiectezi singur propriul circuit, fi sigur c i rezervi suficient timp ca s poi
participa alturi de proiectantul circuitului imprimat la realizarea acestuia. Nu te atepta ca
47-1
acea persoan s fie capabil s-i citeasc gndurile. Prezentarea i indicaiile tale sunt cele
mai critice pentru nceputul procesului de proiectare. Cu furnizezi mai multe informaii, i cu
ct eti mai multe implicat n procesul de proiectare, cu att va iei un circuit mai bun. D-i
proiectantului puncte de control intermediare la care doreti s fi informat despre starea
circuitului. Aceast bucl previne ca proiectarea circuitului imprimat s avanseze prea mult
ntr-o direcie greit i minimizeaz efortul de refacere a circuitului.
Instruciunile pentru proiectantul circuitului imprimat trebuie s includ: o scurt descriere a
funcionrii circuitului; o schi a plcii pe care s fie indicate poziiile intrrii i ieirii; o
descriere a stratificatului (de exemplu ct de gros va fi circuitul, cte straturi va avea, detalii
despre straturile cu semnale i planuri alimentare, mas, analog, digital i RF); distribuia
semnalelor pe straturi; unde trebuie s fie amplasate componentele critice; amplasarea exact
a componentelor pentru decuplri; care trasee sunt critice; care trasee trebuie s fie cu
impedan controlat; care trasee trebuie s aib lungime apropriat; dimensiunea
componentelor; care trasee trebuie s fie deprtate (sau apropriate) unele de altele; care
componente trebuie s fie deprtate (sau apropriate) unele de altele; care componente vor fi
amplasate pe faa i care pe spatele circuitului imprimat.
1.3 Amplasare
n cazul real, poziionarea este totul. Unde este plasat pe circuitul imprimat o
component, unde sunt localizate componentele individuale pe circuit i ce alte componente
se afl n vecintate sunt toate critice.
De regul, amplasarea intrrilor, ieirilor i alimentrii sunt definite, dar ce se ntmpl
ntre ele este la ntmplare.
Pornete cu poziionarea componentelor critice, att din punctul de vedere al
componentelor individuale ct i al ntregului circuit. Specificnd locaiile componentelor
critice i modul de rutare a semnalelor de la nceput ajut s asigure ca proiectul s
funcioneze aa cum s-a dorit. Lucrnd bine de prima dat va scdea costul i stresul i va
reduce timpul din ciclul de proiectare.
1.4 Decuplarea alimentrii
Decuplarea tensiunii de alimentare la terminalele amplificatorului pentru micorarea
zgomotului este un aspect critic a procesului de desenare a circuitelor imprimate att pentru
amplificatoarele operaionale de vitez mare ct i pentru orice circuit de vitez mare. Exist
dou configuraii folosite pentru decuplarea alimentrii amplificatoarele operaionale de
vitez mare.
Decuplri spre mas: aceast tehnic, care funcioneaz cel mai bine n cele mai multe
cazuri, folosete mai muli condensatori conectai n paralel de la pinii de alimentare ai
amplificatoarele operaionale, direct la mas. Uzual, doi condensatori sunt suficieni dar
unele circuite pot beneficia de condensatori adiionali.
Punnd n paralel condensatori de valori diferite face ca pinii de alimentare s vad o
impedan joas n curent alternativ pentru o band larg de frecvene. Acesta este important
n special pentru frecvenele unde rejecia tensiunii de alimentare a amplificatoarelor
operaionale (PSR) este depit. Condensatorii ajut la compensarea pentru scderea PSR a
amplificatorului. Meninnd o cale de impedan joas spre mas pentru multe game de
frecven va ajuta ca nedoritul zgomot s nu se propage n amplificatorul operaional. Figura 1
arat beneficiile multor condensatori conectai n paralel. La frecvenele cele mai joase
condensatoarele cele mai mari ofer o cale de impedan joas spre mas. De ndat ce aceste
condensatoare ajung la rezonan calitatea capacitii se diminueaz iar condensatoarele
47-2
Acest proces trebuie repetat pentru urmtorul condensator ca valoare. O bun amplasare
ncepe cu 0.01uF pentru valorile cele mai mici i 2.2uF sau mai mari electrolitici cu ESR
sczut pentru urmtorul condensator. Condensatorul de 0.01uF este n capsul 0508 ofer o
valoare a inductanei serie sczut i o performan excelent la frecvene mari.
Decuplri ntre alimentri: O configuraie alternativ folosete unul sau mai muli
condensatori de decuplare conectai ntre pinii de alimentare pozitiv i negativ ai
amplificatorului. Aceast metod este folosit atunci cnd este dificil amplasarea a patru
47-3
47-4
Cteva formule de baz pentru calcularea mrimii acestor gremlins pot fi la ndemn
atunci cnd cutm sursele paraziilor problem. Ecuaia 1 este formula capacitilor unui
condensator plan-paralel (vezi Figura 5).
(1)
C este capacitatea , A este aria armturilor n cm2, k este constanta dielectric relativ a
materialului circuitului i d este distana dintre armturi n centimetri.
Inductana strip este un alt element parazit care trebuie luat n considerare, rezultnd din
lungimile excesive ale traseelor i lipsa planului de mas. Ecuaia 2 arat formula pentru
inductana traseelor. Vezi Figura 6.
(2)
W este limea, L este lungimea i H este nlimea traseului. Toate dimensiunile sunt n
milimetri.
47-5
.
Oscilaia din Figura 7 arat efectul unei lungimi de traseu de 2,54cm la intrarea
neinversoare a unui amplificator operaional de vitez mare. Inductana parazit echivalent
este 29nH, destul pentru a cauza susinerea unei oscilaii de nivel sczut care persist pe toat
perioada rspunsului tranzitoriu. Figura arat cum folosind planul de mas se poate atenua
efectele inductanei parazite.
Vias-urile sunt alt surs de parazii; ele pot att introduce ct i inductane i capaciti
parazite. Ecuaia 3 este formula inductanei parazite (vezi Figura 8).
(3)
47-6
Ecuaia 4 arat cum se calculeaz capacitatea parazit a vias-ului (vezi Figura 8).
(4)
r este permeabilitatea relativ a materialului din care este fcut circuitul. T este grosimea
circuitului. D1 este diametrul pad-ului din jurul vias-ului. D2 este diametrul decupajului n
planul de mas din jurul vias-ului. Toate dimensiunile sunt n centimetri. Un singur vias ntrun circuit de 0,157 cm poate aduga o inductan de 1,2 nH i o capacitate de 0,5pF; din
aceast cauz, cnd se proiecteaz un circuit, trebuie pstrat o atenie permanent pentru a
minimiza infiltrarea de elemente parazite!
1.6 Planul de mas
Sunt mult mai multe de discutat dect am putut prezenta aici, dar vom pune accentul pe
cteva elemente caracteristice i ncurajnd cititorul s studieze subiectul mai n amnunt.
Planul de mas se comport ca o tensiune de referin, realizeaz ecranarea, asigur
disipaia termic i reduce inductana parazit (dar n acelai timp crete capacitatea parazit).
Dei sunt multe avantaje dac foloseti planul de mas, trebuie s ai grij cnd l
implementezi, deoarece sunt limitri a ceea ce poate i a ceea ce nu poate s fac.
Ideal, un strat al circuitului imprimat ar trebui dedicat s serveasc ca plan de mas. Cele
mai bune rezultate se vor obine cnd ntreg planul este nentrerupt. Rezistai tentaiei de a
nltura poriuni din suprafaa planului de mas pentru a ruta alte semnale pe acest strat
dedicat. Planul de mas reduce inductana traseelor prin anularea cmpului magnetic dintre
conductor i planul de mas. Cnd poriuni din suprafaa planului de mas sunt nlturate, pot
47-7
47-9
Figura 11. Circuit imprimat pentru amplificatorul operaional AD8045 cu distorsiuni sczute
Un alt beneficiu este scderea distorsiunii pentru a doua armonic. O cauz pentru
distorsiunile celei de-a doua armonici n configuraia obinuit a pinilor unui amplificator
operaional este cuplajul ntre intrarea neinversoare i pinul de alimentare la tensiune
negativ. Asignarea pinilor la un amplificator operaional cu distorsiuni sczute pentru
capsula LPCSP elimin acest cuplaj i reduce mult distorsiunile celei de-a doua armonici; n
unele cazuri reducerea poate fi chiar i de 14dB. Figura 12 arat diferenele privind
distorsiunile armonice pentru circuitul AD8099 n capsul SOIC i n capsul LPCSP.
47-10
Aceast capsul are deja alte avantaje n disipare termic. Capsula LPCSP prevede o zon
expus, care micoreaz rezisten termic a capsulei i poate mbunti JA cu aproximativ
40%. Cu rezistena sa termic sczut, dispozitivul funcioneaz mai rece, ceea ce se traduce
ntr-o fiabilitate mai mare.
Figura 12. Distorsiuni armonice pentru circuitul AD8099 n capsul SOIC i LPCSP
aplicaii pentru RF). Dou tipuri comune de linii cu impedan controlat, microstrip i
stripline, pot produce rezultate similare, dar cu implementri diferite.
O linie cu impedan controlat de tip microstrip, artat n figura 13, poate fi rutat pe
oricare fa a circuitului; folosete planul de mas imediat de dedesubt ca un plan de referin.
Ecuaia care descrie impedana caracteristic pentru metoda stripline este artat n ecuaia 7.
(7)
Inelele de gard, sau gardare, sunt un alt punct comun n folosirea ecranrii pentru
amplificatoare operaionale; sunt folosite s previn curenii reziduali s intre n nodurile
sensibile. Principiul este urmtorul inconjurarea complet a nodului senzitiv cu un
conductor de gard care este inut la, sau condus la (cu impedan mic) acelai potenial ca i
nodul sensibil, i aceasta atrage curenii parazii departe de nodul sensibil. Figura 15 (a) arat
schema inelului de gard pentru configuraiile de amplificator inversoar i neinversoar. Figura
15 (b) arat o implementare tipic a celor dou inele de gard pentru o capsul SOT-23-5.
47-12
Figura 15. Inele de gard. (a) operaie inversoare i neinversoare. (b) capsul SOT-23-5
CONCLUZII
REFERINE
[1] Johnson, Howard W. and Martin Graham, High Speed Digital Design, a Handbook of Black
Magic, Prentice Hall, 1993.
47-13
1. INTRODUCERE
Chiar dac reprezint un procent relativ mic din obiectele cu care venim n contact
zilnic, aparatura electronic se preteaz la eliminarea plumbului. Plumbul exist la nivelul
interconectrii componentelor n proporii variabile.
De regul, plumbul se gsete majoritar n aliajul de interconectare (70%), o parte
nsemnat (25%) se ntlnete n cablajul imprimat, i foarte puin (5%) n metalizarea
terminalelor componentelor [1].
5%
70 %
25 %
Fig. 1 Distribuia plumbului la o conexiune normal
Aliajul uzual folosit n prezent este Sn63Pb37. Punctul de topire al staniului pur este
232 grC (449grF) iar al plumbului pur este 327grC (621grF). Totui aliajul Sn63Pb37 se
topeste la 183grC (361grF) la aceasta temperatura aliajul trece din stare solid n stare lichida
far a trece prin stare de curgere. Aceasta se numete temperatur eutectic. Pentru creterea
sau scderea temperaturii de topire a aliajului eutectic se pot introduce cateva procente de Ag,
Bi sau In. Eliminarea plumbului va avea ca efect imediat creterea temperaturilor de topire.
2. SITUAIA ACTUAL
Firmele japoneze au fost primele care au folosit aliajele fr plumb nc din anii 80.
Din pcate nu s-a ajuns la o standardizare, la vremea aceea, problema nefiind considerat
important n Europa. Cu timpul, prin dezvoltarea metodelor de reciclare i creterea
interesului pentru protecia mediului plumbul a nceput a fi reciclat n special din
acumulatoarele auto, i apoi nlocuit chiar i n industria electronic. Msurile au culminat
48-1
prin hotrrea Consiliului Europei 2002/95/EC din 27ian.2003 prin care se interzice folosirea
unor substane toxice (RoHS1) n industrie2.
Principalele aliaje care se folosesc astzi n industria electronic pentru
interconectarea componentelor electronice sunt:
La fabricaia cablajelor imprimate acoperirile uzuale pentru traseele metalice sunt:
TI (imersie n staniu)
AgI (imersie n argint)OSP (acoperire organic prin vopsire)
Au/Ni (aurire /nichelare)
HASL - Sn/Cu0.7 (Sn100C with Nickel stabilization)
Aliaje binare (Sn+...)
Sn/Cu
99.3Sn 0.7Cu
227
Sn/Ag
96.5Sn 3.5A
221
Sn/Sb
90Sn 10Sb
246
Sn/Zn
93Sn 7Zn
198
Sn/Bi
45Sn 55Bi
136
Sn/Ag/Bi
217
205 210
216
209 212
48-2
48-3
Fr Pb
183C
216C 220C
205C - 215C
225C 230C
230C 240C
230C 240C
Punct de topire
Pn n prezent, nu s-au putut face probe practice n ceea ce privete fiabilitatea. Chiar
folosirea atmosferei inerte nu a putut dovedi creteri de fiabilitate.
n ITA s-au fcut probe cu materiale fr plumb (SAC) sub form de fir i sub form de past.
Cu pasta s-a nrestrat o cretere cu 25% a numrului de defecte (n special apariia de bile i
lipituri reci). La depanare (rework) cu fir, s-a constatat folosirea la limita termic superioar a
echipamentelor individuale (letcone) i efectuarea unor lipituri neaspectuoase. nc nu au fost
efectuate teste de fiabilitate i mbtrnire forat.
n ceea ce privete folosirea atmosferei inerte (argon), s-au efectuat experimente numai pentru
aliajele pe baz de plumb, fr a se constata mbuntiri a calitii conexiunilor.
Pentru viitor se vor efectua i alte experimente, cu aliaje fr plumb, pentru a ne exprima fr
echivoc asupra opiunii lead-free.
5. REFERINE
[1]
[2]
[3]
[4]
[5]
[6]
48-4
.
1.
GENERALITI
Mainile de tiat cu laser sunt maini moderne, aprute relativ recent, maini care
nglobeaz tehnologie de ultim or. Acest gen de maini completeaz posibilitile preselor
de tanat CNC sau plasm, fr a le putea nlocui. Dei domeniile de utilizare a mainilor de
prelucrare cu laser se suprapun parial peste domeniile de utilizare a preselor de tanat CNC
sau a mainilor de debitat cu flacr, exist totui criterii dup care se pot alege corect un tip
de main sau altul.
2.
Cel mai important parametru de prelucrare care st la baza alegerii unui tip de main
de tiat cu laser este dimensiunea foii de tabl sau a piesei de decupat.
Masa mainii trebuie s fie capabil s accepte dimensiunea foii de tabl. Se produc
maini pentru dimensiuni de tabl 1250x2500; 1500x3000, dar i maini mai mari cu
suprafaa mesei de 3000x4000, 2000x6000, 2000x8000 sau 2000x12000 mm.
Un alt parametru deosebit de important este grosimea foii de tabl, care mpreun cu
tipul materialului determin s alegerea puterii sursei laser (vezi Tab.1).
49-1
Tab.1
4.
Puterea sursei
laser
Grosimea maxim
pentru ST 37-2
Grosimea maxim
pentru inox X5CrNi
Grosimea maxim
pentru AlMg3
2000 W
3000 W
4000 W
6000 W
16
20
20
25
8
12
12
20
5
8
8
16
49-2
divergena fasciculului laser nu este foarte mare, ea este totui sezizabil la distane mai mari
fa de surs. Dac nu s-ar produce aceast compensare cu ajutorul unor oglinzi mobile care
s pstreze constant lungimea fasciculului laser la deplasarea capului de tiere pe toat
suprafaa mesei, s-ar obine rezultate diferite la colurile opuse ale mesei.
Oglind
Fascicul laser
Material de taiat
Material topit
Fig. 1
49-3
La anumite maini, n special la cele cu flying optics pe capul optic este montat un
laser eye care servete la stabilirea poziiei foii de tabl pe masa mainii, la stabilirea
deplasrii de origine i a rotirii axelor de coordonate pentru ca foaia de tabl s poat fi
utilizat ct mai eficient i tierea s se poat efectua paralel cu marginile foii de tabl.
Echipamentul de comand numeric cu care este echipat majoritatea mainilor poate
controla att parametrii generatorului laser ct i deplasrile pe axele de coordonate. Aceste
echipamente controleaz n mod automat puterea laserului, acceleraia sau deceleraia pe axe
pentru realizarea unor muchii perfecte chiar i la schimbrile de direcie n cazul unghiurilor
acute.
Toate mainile sunt dotate cu un sistem de extragere i filtrare a gazelor arse i a
fumului produs n timpul tierii. Pentru tierea maselor plastice i a altor materiale care
genereaz substane nocive trebuie achiziionat un filtru special.
O atenie deosebit trebuie acordat calitii materialelor ce se taie pe mainile laser.
Foile de tabl trebuie s fie din materiale de calitate superioar, lipsite de oxizi. Numai n
aceste condiii se obin performane optime.
n cazul volumelor mari de producie se poate opta pentru un sistem automat de
alimentare cu tabl i de asemenea pentru un dispozitiv de schimbare automat a buteliilor
pentru gazul generatorului laser. Astfel producia poate continua neasistat de operator chiar
i pe timpul nopii.
5.
REFERINE
[1]
[2]
Merla Romul, Criterii de alegere a mainilor de tiat cu laserTehnic i tehnologie, nr.5, 2005
*** http://www.merlas@vdnapomar.com
49-4
1.
INTRODUCERE
Datorit creterii
produciei institutului, complexitii reperelor i micorrii
personalului mecanic a aprut necesitatea de a utiliza un software care s asigure generarea
codului de comand numeric folosit la programarea frezei cu comand numeric DECKEL
din dotarea institutului. Prin urmare, membrii Biroului de Tehnologie Mecanic i-au propus
s ncerce crearea i dezvoltarea unui sistem integrat de fabricaie a reperelor prelucrate pe
freza DECKEL care s asigure productivitatea, precizia i calitatea necesar ndeplinirii
sarcinilor din plan. Acest decizie a fost determinat de mai muli factori tehnici i
economici. Unul dintre factorii determinani este c preul de achiziie unui astfel de software
CAD/CAM (Computer Aided Design / Computer Aided Manufacturing) este ridicat, n
medie depind 5.000 EUR. Al doilea factor decisiv este efectul unei experine anterioare de
achiziionare a unui program de acest gen numit HyperMill v5.0. Programul, lipsit de un
postprocesor adecvat frezei DECKEL din dotare, nu avea implementate ciclurile specifice i
genera un numr foarte mare de linii, mpiedicnd astfel verificarea ulterioar a fiierului
NC.
2.
50-1
programul CAM venind ca o funcie suplimentar care se integreaz ntr-un program CAD
deja existent, ca de exemplu AutoCad, SolidWorks, SolidEdge, etc.
Din punct de vedere funcional, chiar i cele mai simpliste programe, asigur crearea
entitilor grafice primare pentru construirea schiei reperului, ca de exemplu linie, arc, cerc,
elips, spline, dreptunghi, poligon regulat i funcii de editare a acestor entiti precum:
tergere, copiere, mutare, rotire, scalare, oglindire, prelungire, racordare, teire, offset,
scurtare, matrice liniar i circular. La programele mai avansate, sau dac programul este
destinat modelrii solide, sunt implementate i alte funcii suplimentare specifice modelrii
tridimensionale.
Modulul de proiectare a tehnologiei de fabricaie are ca funcii principale procesarea
i postprocesarea, acestea ducnd la obinerea fiierului text ce conine programul de
comand numeric folosit de maina unealt pentru realizarea reperului.
Toate programele de tipul acesta respect o anumit ordine a operaiilor necesare
stabilirii procesului de preulcare ca de exemplu:
-
tipul operaiei;
regimul de achiere.
50-2
PRINCIPII DE PROGRAMARE
codul scul;
50-3
diametru;
lungimea de achiere;
raza la vrf;
unghi;
numrul de dini;
material;
viteza de angajare;
vitez de avans;
turaia capului;
denumire reper;
numr desen;
material;
dimensiune semifabricat;
proiectant tehnolog;
Dup stabilirea informaiilor legate de traseul tehnologic care trebuie urmat de reper,
urmeaz crearea funciei care d posibilitatea de adugare a sculelor folosite la prelucrare.
Orice program cu cod numeric pe care-l nelege sistemul de control al mainii este alctuit
dintr-un numr de blocuri ce conin date despre variabile ca: viteza de avans, viteza de rotaie
a axului principal, traseele sculelor, etc. Traseele sculelor sunt date ntr-un sistem de
coordonate legate de pies. Prin urmare, programul va trebui s permit definirea uneia sau
mai multor origini n spaiul de lucru, origine folosit la generarea codului. Decizia de a
50-4
permite folosirea mai multor origini n desen a fost luat ca urmare a experinei altor
programe asemnatoare i pentru a avea posibilitatea de a trasa contururile ce vor fi
prelucrate n diferite zone al spaiului de lucru fr a depinde de zon limitat de
dimensiunile semifabricatului.
nainte sau n
paralel cu implementarea operaiilor tehnologice vor trebui
implementate funciile de generare a text-ului ASCII conform limbajului DIALOG 11. Din
punct de vedere tehnologic programul de proiectare va conine obligatoriu implementarea
urmtoarelor instruciunii, operaii i cicluri tehnologice:
- deplasare rapid, fr interpolare G0;
- deplasare rapid, cu poziionare logic G0*1;
- deplasare cu avans de lucru cu interpolare liniar G1;
- deplasare cu avans de lucru cu interpolare circular n sens orar G2;
- deplasare cu avans de lucru cu interpolare circular n sens antiorar G3;
- schimbarea de scul cu alegera planului de lucru (G17 .. G19) i pornirea arborelui
principal;
- frezare pe contur oarecare (conturare) cu compensarea stnga sau dreapta;
- frezare pe contur circular (conturare circular) G87*3;
- frezarea buzunar pe un contur oarecare cu compensare de contur;
- frezare buzunar rectangular G87*1 ;
- frezare buzunar circular G87*2;
- gurire simpl (sau amborare), cu sau fr temporizare G81;
- gurire adnc cu avans intermitent, cu sau fr temporizare G83;
- ablon liniar G89*1;
- ablon circular G89*2;
- translatarea i rotirea sistemului de coordonate G56;
- oglindire fa de o ax G58;
- scalare, cu un factor de scal G5;
- opional filetare, alezare, lrgire G84. G85, G86;
Fiecare dintre aceste operaii de mai sus au definii anumii parametrii tehnologici, ca
de exemplu parametri referitori la optimizarea avansului.
Dintre operaiile tehnologice, cel mai greu de implementat va fi frezarea pe contur i
frezarea buzunarelor dup un profil oarecare cu compensare a conturului. Acest profil, din
punct de vedere grafic, poate fi alctuit ori din entiti simple: arce i linii sau ca o polilinie.
Complexitatea implementrii este determinat de faptul c pentru a genera traseul sculei
pentru operaiile respective este necesar s se in seama de sensul n care se scot
coordonatele profilului, aceasta fiind n strns legtur cu compensarea conturului.
n momentul de fa versiunea curent a acestui program cuprinde implentarea ctorva
funcii experimentale. Prima funcie servete la crearea unei orgini, n funcie de care,
ulterior, se vor determina coordonatele necesare codului NC. Aceat origine este o entitate
grafic AutoCad care poate fi mutat n orice alt punct dect cel iniial. n cazul n care, n
50-5
spaiul de lucru, exist mai multe origini se poate activa (selecta) originea dorit pentru a
deveni originea curent ce va fi folosit n continuare n operaiile viitoare.
A doua funcie permite definirea n grafic a unor entiti grafice ce reprezint puncte
caracteristice DECKEL. Aceste puncte sunt ataate de o anumit origine, afind garfic
coordonatele n funcie de acesta. La fel ca originea, acest punct poate fi mutat i ters. n
plus, la fiecare redefinire a originii coordonatele afiate se vor actualiza.
Ultima funcie permite selectarea pe rnd unor linii i arce genernd la final, sub form de
text, traseul sculei n funcie de originea curent.
4.
CONCLUZII I PREVIZIUNI
50-6
1.
DATE TEHNICE
Cupru
nichelat
Cupru
nichelat i
cromat
Cupru
argintat
Oel cuprat
i nichelat
Oel
cuprat,
nichelat i
cromat
Oel zincat
i pasivat
Oel
cadmiat i
pasivat
Oel
inoxidabil
Aluminiu
Aluminiu
oxidat
anodic
Cupru
nichelat
Cupru
nichelat i
cromat
Cupru
argintat
Oel cuprat
i nichelat
Oel
cuprat,
nichelat i
cromat
Oel zincat
i pasivat
Oel
cadmiat i
pasivat
Oel
inoxidabil
Aluminiu
oxidat
anodic
Metale
care vor fi
asamblate
Aluminiu
Voi ncepe lucrarea cu cteva noiuni generale care cred c vor fi utile proiectanilor
mecanci i electroniti din institutul nostru. Fac acest lucru deoarece n ultimii ani ne-am
confruntat cu o serie de probleme care dac ar fi fost discutate de la nceput cu specialitii de la
galvanizare poate nu ar mai fi aprut.
Vom prezenta posibilitatea de asamblare a metalelor i depunerilor metalice.
n climat rece, rece moderat i cald moderat n mediu mai puin agresiv, posibilitatea de
asamblare a metalelor este:
+
+
+
+
x
+
x
+
+
+
+
+
51-1
Cupru
nichelat
Cupru
nichelat i
cromat
Cupru
argintat
+
+
+
+
x
+
+
x
+
+
x
+
Oel
inoxidabil
Aluminiu
oxidat
anodic
Aluminiu
Aluminiu
oxidat
anodic
Cupru
nichelat
Cupru
nichelat i
cromat
Cupru
argintat
Oel cuprat
i nichelat
Oel
cuprat,
nichelat i
cromat
Oel zincat
i pasivat
Oel
cadmiat i
pasivat
Oel
inoxidabil
Aluminiu
Metale
care vor fi
asamblate
Oel
cuprat i
nichelat
Oel
cuprat,
nichelat i
cromat
Oel
zincat i
pasivat
Oel
cadmiat i
pasivat
n climat rece, rece moderat i cald moderat n mediu cu agresivitate mare posibilitatea de
asamblare a metalelor i depunerilor metalice este:
51-2
ZINCAREA ALCALIN
2.1.Generaliti
Zincul este un metal alb-argintiu. Manifest proprieti amfotere, dizolvndu-se att n
acizi, ct i n soluii concentrate de hidroxizi alcalini, cu formare de zincai.
n aer uscat, zincul este stabil, dar n aer umed i ap cu coninut de bioxid de carbon i
oxigen sau alte substane, cum ar fi sulfai sau cloruri, el se acoper cu o pelicul de oxid de
zinc, hidroxid de zinc, carbonat de zinc sau sulfat i clorur de zinc. Pelicula este aderent i
continu s protejeze metalul mpotriva atacului coroziv.
Acoperirile cu zinc sunt folosite pe scar larg pentru protejarea metalelor feroase
(oeluri, fonte) mpotriva coroziunii. Dintre metodele de zincare, procedeul cel mai rspndit,
eficient i perfecionat de zincare a metalelor, cu o rspndire foarte larg n industrie, este
procedeul electrolitic. Zincarea electrolitic se realizeaz n electrolii alcalini i acizi.
Electroliii alcalini se mpart n soluii cianurice, de zincat i de pirofosfai i necianurice. Dintre
electroliii acizi, importan mare au, n primul rnd, cei pe baz de sulfai, clorur i fluoborai.
Deoarece cadmiul este foarte toxic i cadmierea este interzis pe plan mondial, trebuie
nlocuit cu zincarea.
n institutul nostru s-au mai fcut ncercri de introducere a zincrii, dar fr succes.
2.2. Comparaie ntre zincare i cadmiere
Se va face o comparaie ntre comportarea zincului i cea a cadmiului n diverse medii:
Mediul coroziv, atmosfer sau proprietate
Alcalin
Rezisten la revenire (decolorare)
Ap distilat
Aciune protectoare n timp
Ipsos umed
Atmosfer industrial
Atmosfer rural
Capacitate de lipire
Aer cu coninit de amoniac
Aer cu coninut de clor
Aer cu coninut de acid acetic
Aer cu fenol
Clim maritim umed
Sruri neutre
Ap de condensare
Clim tropical
Rezistena zincului
mai slab
mai slab
mai slab
mai bun
mai slab
mai bun
mai slab
mai slab
atac puternic
atac slab
atac slab
atac puternic
mai slab
mai slab
mai slab
mai slab
Rezistena cadmiului
mai bun
mai bun
mai bun
mai slab
mai bun
mai slab
mai bun
mai bun
atac slab
atac puternic
atac puternic
atac slab
mai bun
mai bun
mai bun
mai bun
n soluii cu coninut de cloruri (ap demare), cadmiul este anod n raport cu fierul. Dac
sunt supuse aciunii stropilor de sruri sau ceei, acoperirile cu cadmiu constituie o protecie mai
eficace mpotriva coroziunii dect cele de zinc.
n mediu coroziv, cu coninut de bioxid de sulf i bioxid de carbon sau produi de
evaporare ai unor substane organice sau anorganice, proprietile de protecie ale acoperirilor cu
cadmiu sunt mai sczute dect a celor de zinc. Toate celelalte acoperiri metalice care pot nlocui
depunerile de cadmiu, sunt mai nobile dect oelul.
51-3
cnd are loc un tratament la cald. Produii de coroziune sunt mai puini voluminoi n comparaie
cu straturile de zinc pur.
n contact cu aluminiul, acoperirea de Zn-Ni beneficiaz de o diferen redus de potenial.
Acesta frneaz coroziunea ansamblelor de componente i menine greutatea aluminiului.
Cu ajutorul unui anumit aditiv organic, este posibil creerea unui luciu foarte frumos, un
strat fr bule de aer, fr pitinguri i arsuri la densiti foarte mari de curent. Din punct de
vedere al comportrii n timp, acoperirile de zinc-nichel constituie cea mai bun alternativ.
Date despre electrolit i despre condiiile de operare:
Zn
NaOH
Ni
Temperatur
Densitate de curent
rame
tambur
Zn Ni alcalin
Zn Fe alcalin
50.....80
B
Zn
80.....150
B
B
50.....70
B
Fe 0,2.....0,5
100.....170
B
B
51-5
2.6.Cromatarea (pasivarea)
n protecia anticoroziv, cromatarea este una din metodele cele mai cunoscute i des
aplicate.
Efectul protector al stratului de cromat se reduce n general la inhibarea proceselor parial
anodice i catodice.
n ultima perioad cromul hexavalent este interzis pe plan mondial i n consecin se va
trece la pasivri cu crom trivalent.
Stratul de cromat, n esen, este un schelet, format din compuii cromului tri- i
hexavaleni, n care, n funcie de compoziia soluiei, se nglobeaz oxizii metalului de baz i
srurile constituite din anionii soluiei cu metalul de baz. n stratul de cromat, se formeaz
compui care conin diferite cantiti de ap legat chimic, care nu sunt stabili, pot pierde sau
prelua ap, dar se i pot transforma din unul n cellalt.
Stratul de cromat proaspt format are structur amorf, n stare umed gelificat, cu
proprieti bune de adsorbie. La nceput se deterioreaz uor, dar n cursul uscrii n urma
evaporrii umiditii n exces- duritatea crete, stratul se solidific n continuare. Dac stratul se
usuc la temperaturi de peste 65C, atunci, datorit pierderii ulterioare a apei se fisureaz,
diminundu-se proprietile.
Compoziia stratului de cromat depinde de materialul metalului de baz i nsuirile lui,
de compoziia soluiei de cromatare, de pH-ul ei, de temperatur, de durata de tratare i de
densitatea de curent aplicat. n afar de acestea, proprietile sunt modificate i de fazele de
pregtire i finale.
n general straturile de cromat se deosebesc dup culoare: transparent, albstrui, galben,
verde, oliv, negru.
Temperatura procedeului este n jur de 20C, iar durata de tratare de la 10 secunde, pn
la 2 minute, sau mai mult.
Vitezele de reacie a reaciilor unice depinde de condiiile de lucru (durata de imersie,
valoarea pH, temperatura i amestecarea).
Cu modificarea culorii, se modific att masa stratului de cromat, ct i cantitatea
cromului total.
Culoarea stratului
Grosimea stratului
Masa grosimii
Crom total
cromat
(m)
(mg/m2)
(mg/m2)
Transparent
0,01
0,03
Albastr
0,08
0,5.....5
10.....30
Galben
1
5.....20
80.....220
Oliv
1,25
2
300.....360
Comportarea la coroziune a depunerilor de aliaje n ore; cea salin (grosimea stratului 7,5
m)
Zn Ni alcalin
Zn Fe alcalin
RA
RR
RA
RR
Cromatare
(nainte de examinare fr
tratament termic)
incolor
24
96
f.d.
f.d.
200
900
500
2000
galben
oliv
200
900
f.d.
f.d.
negru
48
200
600
2000
(nainte de examinare 100C,
3 ore)
galben
24
600
500
2000
negru
24
600
600
2000
(nainte de examinare 200C,
2ore
galben
24
240
24
800
negru
24
240
24
800
RA = pn la rugin alb; RR = pn la rugin roie; f.d. = fr date
51-6
2.
REFERINE
51-7
1. INTRODUCERE
Principalele obiective acestui studiu sunt de a oferi o perspectiv mai clar asupra
problematicii
Scopul unei asemenea directive este apropierea legislaiilor statelor membre privind
restriciile de utilizare a substanelor periculoase n echipamentele electrice i electronice, i,
aducerea unei contribuii la protecia sntii umane i la recuperarea i eliminarea ecologic a
deeurilor de echipamente electrice i electronice.
Directiva trebuie s aib ca obiectiv prioritar prevenirea producerii de deeuri de
echipamente electrice i electronice (DEEE) i, n plus, refolosirea, reciclarea i alte forme de
valorificare a acestor deeuri, astfel nct s se reduc volumul de deeuri eliminate. Prezenta
directiv urmrete i mbuntirea performanelor privind mediul ale tuturor operatorilor
52-1
- refolosire reprezint orice operaiune prin care DEEE sau componentele acestora sunt
utilizate n acelai scop pentru care au fost concepute, inclusiv continuarea utilizrii
echipamentelor sau componentelor acestora predate la punctele de colectare, la distribuitori, la
reciclatori sau la fabricani;
- reciclare reprezint reprelucrarea, ntr-un proces de producie, a materialelor coninute n
deeuri n acelai scop ca cel iniial sau n alte scopuri, exceptnd recuperarea de energie, prin
care se nelege utilizarea deeurilor combustibile pentru producerea de energie prin ardere
direct, concomitent cu alte deeuri sau separat, dar cu recuperarea cldurii;
- tratare reprezint orice operaiune efectuat dup predarea DEEE la instalaiile de
depoluare, demontare, sfrmare, valorificare sau pregtire pentru eliminare, precum i orice
alt operaiune efectuat pentru valorificarea i/sau eliminarea DEEE;
- productor reprezint orice persoan care, indiferent de tehnica de vnzare utilizat,
inclusiv prin intermediul comunicaiilor la distan, conform Directivei Parlamentului European
i a Consiliului 97/7/CE din 20 mai 1997 privind protecia consumatorilor n materie de
contracte la distan:
(a) produce i vinde echipament electric i electronic sub propria sa marc;
(b) revinde echipament produs de ali furnizori sub propria sa marc, revnztorul nefiind
considerat productor dac marca productorului apare pe echipament, dup cum se prevede
la pct. (a); sau
(c) import sau export cu titlu profesional echipament electric i electronic n i dintr-un
stat membru.
Oricine asigur exclusiv finanarea n cadrul sau n temeiul oricrui acord financiar nu este
considerat productor dect dac acesta acioneaz i ca productor n sensul pct. (a) - (c).
- distribuitor reprezint orice persoan care furnizeaz cu titlu comercial echipamente
electrice i electronice prii care urmeaz s le utilizeze;
- DEEE provenite de la gospodrii particulare reprezint DEEE provenite de la
gospodrii particulare i DEEE de origine comercial, industrial, instituional i din alte surse
care, datorit naturii i cantitii lor, sunt similare celor provenite de la gospodrii particulare;
- substan sau preparat periculos reprezint orice substan sau preparat care trebuie
considerat periculos n temeiul Directivei Consiliului 67/548/CEE sau al Directivei
Parlamentului European i a Consiliului 1999/45/CE;
- contract de finanare reprezint orice acord sau contract de mprumut, leasing, nchiriere
sau vnzare reportat referitor la un anumit echipament, fie c acordul sau contractul respectiv
sau orice acord sau contract auxiliar prevede sau nu efectuarea sau posibilitatea efecturii unui
transfer de proprietate privind echipamentul n cauz.
6. PROIECTAREA PRODUSULUI
52-4
52-5
Consiliului (CE) nr. 2037/2000 din 29 iunie 2000 privind substanele care diminueaz stratul de
ozon;
- lmpile de gaz cu descrcare: se ndeprteaz mercurul.
c. innd cont de considerentele ecologice i de oportunitatea refolosirii i reciclrii, alin.(1)
i (2) se aplic astfel nct s nu mpiedice refolosirea i reciclarea nepoluant a componentelor
sau a aparatelor ntregi.
d. n cadrul procedurii prevzute n art. 14 alin. (2), Comisia evalueaz cu prioritate dac se
impune modificarea dispoziiilor referitoare la:
- plcile de circuit imprimat ale telefoanelor mobile i
- ecranele cu cristale lichide.
9. CONCLUZII
In final, rmn deschise rspunsurile la ntrebrile care vor genera noi discuii si cercetri pe
viitor, precum:
Care sunt tehnologiile i echipamentele electrice i electronice de viitor care s implice
restriciile de utilizare a substanelor cu potenial de risc ?
Care este limita integrrii echipamentelor electroenergetice complexe comandate cu
microprocesoare pn la care ansamblul este controlabil de ctre directiv ?
Care este limita densitii de echipamente electrice i electronice ca surse de cmp
electromagnetic poluant pentru mediul ambiant ?
Cum se partajeaz obligaiile de conservare a mediului ambiant ntre productorii de
energie si utilizatorii ei, n condiii de integrare european i de pia liber ?
Care sunt limitele dezvoltrii activitilor de mentenan n raport cu investiia n
echipamente noi ? Se pot promova echipamente de unic folosin, fr mentenan sau cu
durata de via prestabilit ?
Cea mai important ntrebare, care are i conotaii de politic economic este:
Ct poate susine sectorul energetic (ca pia intern) din Romnia o industrie autohton
de echipamente care s respecte ntocmai reglementile prezentei directive ?
Exist deasemenea opiunea clar a ntreprinderii tuturor demersurilor i aciunilor pe linia
integrrii europene, alinierii la norme si directive i participrii la piaa de energie.
10. REFERINE
[1] Conferina Naional a Energiei - CNE2004
[2] Documentul de Poziie al Romniei privind Integrarea European www.mie.ro
[3] Directive ale Parlamentului European i Consiliului Uniunii Europene
52-6
1. GENERALITI
n anul 2003, consiliul de coordonare al NATO a aprobat prima ediie a standardelor din
familia AQAP 2000, publicaii prin care se definea politica alianei n ceea ce privete
abordarea integrat a calitii, pe durata ntregului ciclu de via al produselor incluse n
sisteme de aprare.
Evenimentul reprezenta o continuare a unui proces declanat cu civa ani mai nainte, prin
care se ncerca definirea principiilor i direciilor de aciune n domeniul abordrii calitii
produselor i sistemelor dedicate aprrii.
Documentele au fost gndite a fi aplicate n condiiile ratificrii unui acord guvernamental
ntre statele membre NATO, intitulat STANAG 4107, care se refer la Acceptarea mutual a
asigurrii guvernamentale a calitii i folosirea publicaiilor alianei din domeniul asigurrii
calitii. Acordul a fost formulat pentru a indica procesele, procedurile, termenii i condiiile
n care se poate realiza asigurarea guvernamental a calitii pentru produsele destinate
aprrii, de ctre o autoritate naional competent a unei ri membre NATO, la cererea unei
alte ri membre sau la cererea unui organism al alianei, n condiiile standardizrii modului
de elaborare, actualizare i aplicare a publicaiilor NATO din domeniul asigurrii calitii n
achiziia de produse destinate aprrii.
Analiznd politica n domeniul calitii promovat de conducerea NATO se poate observa
c obiectivul general principal al oricrui stat membru const n achiziionarea doar a acelor
produse care ndeplinesc cerinele stabilite pe durata ntregului ciclu de via al acestora i de a
se optimiza interfeele interne i externe ce intervin n dezvoltarea relaiilor comerciale cu
furnizorii tehnicii militare.
S-a considerat a fi necesar o astfel de abordare a politicii n domeniul calitii produselor
destinate aprrii deoarece:
- managementul calitii, aa cum este definit prin standardele din familia ISO 9000,
presupune un proces continuu, ce implic numeroi participani, desfurat n sensul unei
perpetue mbuntiri; aceast abordare se potrivete perfect specificului industriei militare, n
toate fazele produciei sale, de la concepie i pn la scoaterea din exploatare;
- capacitatea de aprare a forelor armate aliate este influenat n mod hotrtor de
calitatea sistemelor tehnice folosite;
- calitatea produselor destinate aprrii trebuie evaluat ntr-o viziune integrat, pe
ntreaga durat de via a acestora, de la concepie i pn la scoaterea din uz;
53-1
- NATO este o alian militar de state care i-au propus obiective i scopuri comune.
De aceea guvernele statelor sunt obligate s se implice n derularea contractelor de dotare a
forelor lor armate cu tehnic militar. i acest lucru se realizeaz prin organisme naionale
specializate, de asigurare guvernamental a calitii.
Abordarea integrat a calitii produselor destinate aprrii, pe ntreaga durat de via a
lor, se bazeaz pe stabilirea, conducerea i derularea proceselor specifice n aa fel nct s se
ating eficient i eficace toate obiectivele propuse. Toate elementele care intervin n derularea
proceselor (hardware, software, resurse necesare i comunicare) sunt integrate i armonizate
ntr-un sistem complex, inndu-se cont de cerinele de mediu i de ateptrile tuturor prilor
interesate. Managementul calitii i activitile asociate trebuie aplicate permanent, n toate
procesele desfurate de-a lungul etapelor ciclului de via al produselor. Bineneles c
persoanele ce intervin i interacioneaz n toate aceste etape de dezvoltare i utilizare, trebuie
s aib stabilite i s foloseasc un cadru comun de aciune i acelai limbaj de comunicare.
53-2
preventive necesare. Furnizorul trebuie s dea dovad de transparen total n tot ceea ce
privete calitatea produselor realizate. Prin toate acestea se asigur ncrederea achizitorului c
produsele oferite corespund complet cerinelor contractuale, explicite i implicite.
Personalul cu responsabiliti n asigurarea guvernamental a calitii intervine n
relaia dntre achizitor i furnizor, atunci cnd cele dou entiti sunt din state membre NATO
diferite. Dup ce se asigur c prevederile contractuale referitoare la calitate sunt clar
formulate i se pot realiza (se recomand trimiterea la cerinele publicaiilor AQAP 2000),
organismul de asigurare guvernamental a calitii, din ara furnizorului, face o evaluare
preliminar a sistemului de management al calitii aplicat de acesta i se asigur c
prevederile sistemului de management sunt aplicate tuturor proceselor implicate n realizarea
produselor contractate, att la furnizor ct i la oricare dintre subcontractani. Rezultatele
activitii de asigurare guvernamental a calitii, nsoite de dovezile obiective necesare, sunt
transmise echipei de management al proiectului, conform clauzelor convenite.
Proprietarul produsului este considerat implicat n fazele ciclului de via al
produsului doar dac joac simultan i rol de achizitor sau furnizor i/sau de utilizator. Altfel
el este considerat doar parte interesat.
Abordarea achiziiei produselor pentru aprare ca proiect presupune, aa cum se
meniona anterior, un management adecvat. Implicarea guvernelor statelor aliate n tranzacie,
alturi de mediul economic i comercial n derularea acestui management, urmrete
conceperea i aplicarea unor procese eficiente i eficace, pentru obinerea de produse
performante, fr deficiene, care s corespund complet nevoilor beneficiarilor, n condiiile
reducerii riscurilor i costurilor legate de calitate.
Conform prevederilor standardelor AQAP participanii la ciclul de via al produselor
destinate aprrii trebuie s aib implementate sisteme de management al calitii, s menin
i s mbunteasc procese specifice, n sensul creterii eficacitii i eficienei activitilor,
al planificrii, asigurrii, controlului i mbuntirii calitii n toate fazele. Se consider c
numai n aceste condiii se asigur cile corespunztoare de administrare eficace a resurselor
implicate n procesele desfurate pe parcursul duratei de via a produselor.
n condiiile supravieuirii ntr-un mediu concurenial tot mai dur, firmele ce vor s se
implice n derularea proiectelor pentru domeniul aprrii trebuie s-i identifice cile i
metodele optime de sporire a competitivitii proprii. i pentru aceasta, publicaiile NATO
sugereaz c ncadrarea organizaiilor n criteriile de excelen n afaceri reprezint, alturi de
managementul calitii, singura cale viabil.
Din toate aceste prevederi se poate ajunge la o idee fundamental. a tuturor acestor
documente normative, pe care Aliana Nord-Atlantic le propune rilor membre n achiziia
tehnicii destinate aprrii: se pot obine produse performante, adecvate nevoilor, n condiiile
implicrii n tranzacie doar a organizaiilor performante, din punct de vedere al
managementului, organizrii i funcionrii, ce folosesc resurse performante (aici fiind inclus,
n primul rnd, un personal performant).
3. DOCUMENTELE NATO PRIVIND MANAGEMENTUL CALITII
53-3
interesate ntr-o achiziie de tehnic pentru aprare pot s evalueze conformitatea sistemului de
management al calitii de la furnizor i sunt ndrumate n elaborarea contractului. Din prima
categorie fac parte, printre altele:
AQAP 2110
Cerinele NATO privind asigurarea calitii pentru proiectare,
dezvoltare i producie
AQAP 2120
Cerinele NATO privind asigurarea calitii pentru producie
AQAP 2130
Cerinele NATO privind asigurarea calitii pentru inspecie i
testare
AQAP 2131
Cerinele NATO privind asigurarea calitii pentru inspecia final
AQAP 2105
Cerinele NATO pentru planurile calitii
AQAP 150
Cerinele NATO privind asigurarea calitii pentru dezvoltarea
software-ului
AQAP 160
Cerinele NATO privind calitatea integrat pentru software pentru
ntregul ciclu de via
iar din a doua:
AQAP 2000
Politica NATO privind abordarea integrat a managementului
calitii pe durata ntregului ciclu de via a sistemelor
AQAP 2070
Procesul mutual privind asigurarea guvernamental a calitii n
cadrul NATO
AQAP 2050
Model de evaluare al unui proiect NATO
AQAP 2009
Ghid NATO privind utilizarea seriei AQAP 2000
AQAP 159
Ghid de aplicare pentru AQAP 150
AQAP 169
Ghid de folosire a publicaiei AQAP 160
Standardele AQAP, luate n ansamblu, definesc cerinele NATO pentru abordarea
integrat a calitii produsului pe ntreaga durat a ciclului su de via.
Publicaia AQAP 2009 i propune s asigure ndrumarea celor interesai n nelegerea
i aplicarea standardelor de tip contractual. Ea se adreseaz furnizorului, achizitorului dar i
personalului implicat n asigurarea guvernamental a calitii, urmrind stabilirea unui limbaj
comun ntre acetia i abordarea identic a tuturor cerinelor despre calitate. AQAP 2009 este
folosit pentru alegerea standardului contractual adecvat, n cazul ncheierii unui contract ntre
parteneri NATO. n funcie de standardul contractual selectat, AQAP 2009 ajut personalul
responsabil pentru supravegherea derulrii contractului n evaluarea furnizorilor. Aceast
evaluare are calitatea de a fi independent de oricare dintre prile contractuale implicate.
Totodat, dei nu precizeaz metodele sau procedurile de control al calitii, documentul ghid
permite furnizorului s-i evalueze propriul sistem de management al calitii sau sistemele
subcontractanilor si, n cazul n care consider c materialele sau produsele primite de la
acetia, pentru a fi incluse n produsul contractat final, prezint riscuri din punct de vedere al
calitii. Personalul implicat n evaluarea sistemelor de management al calitii furnizorului i
al subcontractanilor poate s le resping, cu o argumentaie adecvat, obiectiv, documentat,
dac acestea nu corespund prevederilor contractuale.
Sistemul de management al calitii evaluat trebuie s fie funcional pe toat durata
derulrii contractului, s fie documentat suficient de clar i detaliat pentru a putea fi aplicat de
personalul furnizorului / subcontractantului, respectiv pentru a fi neles de personalul care l
controleaz (auditori externi sau personalul implicat n asigurarea guvernamental a calitii).
Documentaia trebuie s descrie structura organizaiei, cu procesele i interaciunea dintre
acestea, cu responsabilitile i atribuiile de execuie i de decizie specifice. Trebuie s fie
prezentate funciile i relaiile ierarhice i funcionale dintre cei implicai n funcionarea
sistemului de management, cu alocarea autoritilor corespunztoare celor implicai. Pe baza
experienei ctigate i a observaiilor formulate n urma evalurii, sistemul de management al
calitii al furnizorului / subcontractantului trebuie s poat fi mbuntit. Un aspect special
53-4
53-5
familia ISO 9000 versiunea 1994. Cerinele publicaiilor NATO sunt ns n conformitate cu
versiunea 2000 a standardului ISO 9001, corespunztor domeniului de activitate vizat, i au i
o serie de prevederi suplimentare, care nu apar n acesta. Sunt prevzute astfel, n plus, o serie
de cerine referitoare la managementul configuraiei precum i la procesele i echipamentele
de msurare (din ISO 10012-1). n acest sens, trebuie menionat c exist, pe lng prevederile
din publicaiile AQAP, o serie de documente elaborate de organisme ale NATO n domeniul
managementului configuraiei, ntre care:
STANAG 4159
Politica NATO referitoare la managementul configuraiei
materialului i procedurile pentru proiectele de colaborare
multinaional
STANAG 4427
Prezentarea publicaiilor alianei pentru managementul
configuraiei
ACMP 1
Cerinele NATO pentru elaborarea planului de management al
configuraiei
ACMP 2
Cerinele NATO pentru identificarea configuraiei
ACMP 3
Cerinele NATO pentru controlul configuraiei. Modificri
constructive, abateri i derogri
ACMP 4
Cerinele NATO pentru evidena stadiului configuraiei
ACMP 5
Cerinele NATO pentru auditurile configuraiei
ACMP 6
Termenii i definiiile stabilite de NATO pentru
managementul configuraiei
ACMP 7
Managementul configuraiei n NATO. Ghid pentru aplicarea
ACMP 1 ... ACMP 6
n continuare iat cteva prevederi specifice documentelor contractuale NATO n
domeniul calitii, suplimentare fa de cerinele standardului ISO 9001/2000.
Astfel, furnizorul, pe lng obligativitatea de a-i stabili, documenta, implementa,
evalua i mbunti continuu un sistem de management al calitii economic i eficace,
trebuie s ofere achizitorului i/sau reprezentantului cu asigurarea guvernamental a calitii
dovezi obiective privind funcionarea acestuia. Ca dovezi obiective poate fi acceptat
documentaia de evaluare/certificare a sistemului de management de prim, secund sau ter
parte.
Datele de intrare i cele de ieire ale analizei efectuate de conducerea furnizorului,
referitoare la contract, trebuie s fie disponibile achizitorului i/sau reprezentantului cu
asigurarea guvernamental a calitii. Acetia trebuie informai naintea efecturii oricror
modificri semnificative n organizaia furnizorului, care ar putea afecta sistemul su de
management sau calitatea produsului contractat.
Problemele legate de mbuntirea continu a sistemelor de management, specifice
standardului SR EN ISO 9001/2001 i tratate cu amploare sporit n seria AQAP 2000, fac
apel la instrumente de identificare, evaluare i decizie privind msurile optime de luat, ntre
care pot fi amintite benchmarking-ul, Balanced Score Card-ul i modelul sistemic de abordare
a proceselor.
Pentru a demonstra conformitatea cu cerinele contractuale, furnizorul trebuie s
asigure inspecia i testarea produsului, meninnd nregistrri suficiente i adecvate acestui
scop. La rndul su, achizitorul trebuie s specifice n contract testele i ncercrile pe care le
solicit la recepia final precum i nregistrrile obligatoriu de prezentat de ctre furnizor.
Prin contract, achizitorul i/sau reprezentantul pentru asigurarea guvernamental a
calitii pot solicita ca produsul contractat s fie nsoit la livrare de un certificat de
conformitate, ce poate avea un format precizat, special, diferit de cel obinuit al furnizorului.
53-6
Aa cum am amintit deja mai nainte, furnizorul trebuie s prezinte achizitorului i/sau
reprezentantului pentru asigurarea guvernamental a calitii un plan al calitii adecvat
cerinelor contractuale, care s reflecte aplicarea principiului orientrii ctre utilizator.
n cazul subcontractrii unor activiti legate de realizarea produsului contractat,
furnizorul trebuie s ofere achizitorului i/sau responsabilului cu asigurarea guvernamental a
calitii copii ale contractelor / comenzilor ncheiate. n contractele ncheiate cu
subcontractanii, furnizorul este obligat s prevad toate cerinele necesare referitoare la
calitate, ce reies din prevederile contractului produsului final, inclusiv cele referitoare la
standardele AQAP relevante. De asemenea, se vor ateniona subcontractanii c activitatea lor
poate face obiectul evalurii responsabililor pentru asigurarea guvernamental a calitii, n
astfel de situaii, convenindu-se modul de comunicare. Furnizorul trebuie s transmit
subcontractantului toate instruciunile privind modalitatea de desfurare a procesului de
aprovizionare demarat, asigurndu-se c organizaia subcontractantului a implementat
corespunztor toate procedurile i procesele necesare ndeplinirii cerinelor contractuale.
Personalul ce realizeaz asigurarea guvernamental a calitii nu se va implica n relaiile
furnizor subcontractant, cel dinti fiind singurul responsabil pentru derularea acestor relaii.
Dac un contract sau o comand de aprovizionare de la un subcontractant implic sau
constituie riscuri identificate n realizarea produsului contractat, furnizorul trebuie s
ntiineze i s documenteze acest lucru ctre achizitorul i/sau reprezentantul cu asigurarea
guvernamental a calitii. De asemenea, furnizorul trebuie s informeze oficial cele dou pri
dac un produs primit de la un subcontractant a fost respins sau reparat, dac acesta a fost
identificat ca reprezentnd un factor de risc pentru finalizarea produsului final, aa cum a fost
el cerut prin contract.
Furnizorul trebuie s identifice, s controleze i s izoleze produsele neconforme
deoarece achizitorul poate formula cerine speciale privind tratarea acestora, pretinznd
aprobarea de ctre el sau de ctre personalul nsrcinat cu asigurarea guvernamental a calitii
a metodelor de remediere adoptate.
Procedurile furnizorului care documenteaz tratarea produsului neconform pot s nu fie
acceptate de achizitor i/sau de reprezentantul cu asigurarea guvernamental a calitii dac
acestea nu furnizeaz elementele de control i siguran necesare. n cazul identificrii unor
neconformiti, furnizorul trebuie s le anune, mpreun cu aciunile corective luate pentru
tratarea acestora. Achizitorul i/sau reprezentantul cu asigurarea guvernamental a calitii
trebuie s evalueze deciziile furnizorului i s anune dac le accept sau nu.
n cazul includerii n produsul contractat a unor repere oferite de achizitor, dac acestea
s-au pierdut, deteriorat sau sunt considerate neadecvate a fi utilizate, furnizorul va trebui s
anune imediat decizia, coordonndu-i aciunile de remediere cu cel care a adus reperele i va
informa responsabilul cu asigurarea guvernamental a calitii despre situaia aprut.
Dispozitivele de msurare i monitorizare folosite pe parcursul desfurrii contractului
trebuie s ndeplineasc cerinele specifice standardului ISO 10012-1. Dac se constat c un
echipament de msurare este n afara limitelor de etalonare, nu a fost verificat metrologic sau
este defect, furnizorul va informa achizitorul i/sau responsabilul pentru asigurarea
guvernamental a calitii asupra situaiei aprute, prezentnd n detaliu ce produse (inclusiv
dintre cele livrate deja) ar putea fi afectate i n ce mod. Se vor prezenta msurile luate pentru
rezolvarea problemei.
Achizitorul i/sau reprezentantul pentru asigurarea guvernamental a calitii au drept
de acces la orice loc de munc al furnizorului i al subcontractanilor acestuia, unde se
desfoar activiti legate de derularea contractului. Ei pot solicita orice informaie referitoare
la ndeplinirea contractului, evalund modul n care sunt ndeplinite prevederile standardelor
de calitate NATO i cum sunt respectate prevederile contractuale. De asemenea pot cere
furnizorului asisten pentru evaluarea, verificarea, testarea, inspecia sau eliberarea
53-7
Aplicarea cerinelor acordului STANAG 4107 i ale standardelor din seria AQAP 2000
vizeaz procesele, procedurile, termenii i condiiile n care se realizeaz asigurarea
guvernamental mutual a calitii pentru produsele destinate aprrii, de ctre o autoritate
naional competent a unei ri membre NATO, la cererea unei alte ri membre sau a unui
organism NATO. Ele reglementeaz elaborarea, actualizarea i aplicarea prevederilor
publicaiilor alianei AQAP, din domeniul asigurrii calitii, pentru achiziia de produse
destinate aprrii.
Se poate deci trage concluzia c prevederile standardelor AQAP 2000 devin obligatorii
doar dac produsul este furnizat de o firm dintr-un stat membru NATO ctre un beneficiar
din alt stat al alianei i dac acest lucru este prevzut n contract. n acest caz, dac se prevede
prin contract i dac cele dou ri membre NATO sunt semnatare ale acordului mutual
STANAG 4107, beneficiarul sau achizitorul pot face apel la procedura de asigurare
guvernamental a calitii pentru produsul solicitat. Trebuie ns menionat c metodologia de
aplicare a reglementrilor este specific fiecrui stat semnatar al acordului.
Exist posibilitatea ca n aceast toamn Romnia, membr a alianei, s semneze
acordul mutual STANAG 4107. Totui trebuie avut n vedere c pn n prezent doar civa
membri ai alianei au semnat acordul i chiar pentru firmele din aceste ri semnatare,
prevederile documentelor nu sunt obligatorii ci doar opionale, funcie de cerinele stipulate n
contracte.
Departamentul din cadrul Ministerului Aprrii Naionale, care se ocup cu nzestrarea,
a pregtit un proiect de metodologie de lucru pentru punerea n aplicare de ctre Romnia a
prevederilor STANAG 4107 i a standardelor AQAP 2000. Proiectul prevede fundamentarea
activitilor de asigurare guvernamental a calitii pe baza de date a OMCAS, care cuprinde
furnizorii acreditai ai MApN, cu sistem de management al calitii certificat. Metodologia
propune ca OMCAS s fie desemnat reprezentant al asigurrii guvernamentale a calitii
pentru produse militare n Romnia.
Responsabilii OMCAS consider c aplicarea prevederilor AQAP 2000 ar contribui la
pregtirea firmelor romneti pentru intrarea pe piaa NATO, prin creterea performanelor i
competitivitii lor. Instituirea asigurrii guvernamentale a calitii ar permite totodat
monitorizarea furnizorilor poteniali din domeniul produselor pentru aprare, oferind
53-8
REFERINE
53-9
1.
INTRODUCERE
54-1
Reelele Petri reprezint o categorie aparte de grafuri. Un graf este complet definit dac
se cunosc mulimile nodurilor i arcelor acestuia. Numrul de noduri ale unui graf reprezint
ordinul grafului. Grafic, nodurile grafului se reprezint prin puncte sau cercuri, iar arcele prin
segmente orientate, unind fiecare cte dou noduri.
Diferena dintre un graf i o reea Petri const n faptul c, n cazul acesteia din urm,
mulimea nodurilor este nlocuit cu dou mulimi disjuncte:
- mulimea locurilor Pi, i=1,...,n
- mulimea tranziiilor Tj, j=1,...,m.
ntr-o reea Petri, un loc este reprezentat printr-un cerc iar o tranziie printr-o bar, de
obicei vertical, sau printr-un ptrat.
Arcele unei reele Petri sunt unidirecionale. Un arc nu poate lega dect fie o tranziie
de un loc, fie un loc de o tranziie. La o tranziie sau la un loc pot ajunge mai multe arce, iar
de la o tranziie sau de la un loc pot pleca de asemenea mai multe arce. Un loc i o tranziie
pot fi legate prin cel mult un arc.
Structura unei reele Petri este astfel complet definit de cele trei mulimi anterioare: a
locurilor, a tranziiilor i a arcelor.
Dac un arc leag o tranziie Tj de un loc Pi, atunci arcul este reprezentat prin perechea
(Tj, Pi) i se spune c Tj este o tranziie de intrare n locul Pi iar Pi este un loc de ieire din
tranziia Tj. Analog, dac un arc leag un loc Pi de o tranziie Tj, atunci arcul este reprezentat
printr-o pereche (Pi, Tj) i se spune c locul Pi este un loc de intrare n tranziia Tj iar tranziia
Pj este o tranziie de ieire din locul Pi.
Prin evaluarea arcelor unei reele Petri se nelege o aplicaie prin care fiecrui arc al
reelei i se ataaz o valoare natural. Dac un arc leag un arc Pi de o tranziie Tj, atunci
evaluarea arcului respectiv se noteaz cu a(Tj, Pi).
Matricea care conine evalurile arcelor unei reele Petri este denumit matricea de
inciden. Elementul de pe linia i i coloana j a matricei de inciden A are valoarea evalurii
arcului ce leag nodul Pi de tranziia Tj dac Tj este o tranziie de intrare n nodul Pi. Dac
tranziia Tj este o tranziie de ieire din nodul Pi, atunci elementul respectiv al matricei A are
aceeai valoare a evalurii arcului corespunztor, dar cu semn schimbat. Dac ntre nodul Pi
i tranziia Tj nu exist nici un arc, atunci elementul corespunztor al matricei de inciden
este nul. Prin marcajul unei reele Petri se nelege o aplicaie care asociaz fiecrui loc din
reea un numr ntreg reprezentat prin tot attea puncte (jetoane) n interiorul cercului care
simbolizeaz locul respectiv. Nu orice reea Petri trebuie s posede un marcaj. Cele care au
ataat aplicaia respectiv se numesc reele Petri marcate.
54-2
Ca exemplu se reprezint o reea Petri marcat, format din trei locuri, trei tranziii i
apte arce. Toate arcele reelei au avaluare unitar, astfel nct matricea de inciden a acestei
1 1 1
este: A= 1
0 1
0 1 1
Locul P1 conine dou jetoane, iar locul P2 conine un jeton. Marcajul reelei este
M=(2,1,0).
54-3
Marcajul reelei Petri a devenit astfel M=(1,2,0). Dac n locul tranziiei T1 ar fi fost
activat tranziia T2, marcajul reelei ar fi devenit M=(1,1,1). Se observ c, n urma
activrii unei tranziii, aceasta precum i alte tranziii ale reelei i pot schimba starea de
activabilitate.
Situaia din cazul de fa se caracterizeaz prin aceea c dac una din tranziiile T1 sau
T2 este activat (devenind astfel inactivabil), cealalt tranziie i pierde i ea caracterul de
activabilitate fr s fi fost ns activat. Situaia respectiv poart denumirea de conflict.
Pentru a decide n astfel de situaii care din tranziiile aflate n conflict trebuie activat prima,
reeaua Petri trebuie s aib ataate o serie de reguli de arbitraj.
Dac n starea iniial ar fi activat tranziia T2, atunci tranziia T3 ar deveni la rndul
su activabil.
54-4
tranziii reprezint astfel timpul necesar pentru efectuarea unei anumite operaii. Evident,
jetoanele care circul prin reea reprezint piesele i semifabricatele din sistemul de
producie.
Numrul de locuri de intrare i de ieire dintr-o tranziie precum i evalurile arcelor de
intrare i ale celor de ieire corespunztoare ofer informaii asupra caracterului operaiei
modelate de tranziia respectiv.
Exemple:
- dac o tranziie are un singur loc de intrare i un singur loc de ieire iar arcele
corespunztoare au evaluri unitare, atunci tranziia modeleaz o operaie n care se
prelucreaz un singur semifabricat i din care rezult o singur pies, de exemplu o operaie
de prelucrare prin strunjire;
- o tranziie avnd un singur loc de intrare i un singur loc de ieire, dar avnd arcele
corespunztoare cu evaluri supraunitare, poate modela o operaie de prelucrare ce se
efectueaz simultan asupra unei anumite cantiti de semifabricate;
- dac o tranziie are mai multe locuri de intrare i un singur loc de ieire, atunci
tranziia modeleaz o operaie de asamblare. Fiecare loc de intrare servete n acest caz la
modelarea introducerii n zona de lucru a cte unui tip de reper din ansamblul ce va fi
realizat, iar evalurile arcelor de intrare ofer informaii referitoare la cantitile din fiecare
reper ce intr n componena ansamblului.
54-5
Dou tipuri de piese (A i B) sosesc din exteriorul sistemului n magazia B11. Att
piesele de tip A ct i cele de tip B sunt prelucrate de maina unealt MU1, prelucrate de
ctre aceasta i depuse n magazia B12. Din B12, piesele de tip A sunt preluate de
transportorul T1 i deplasate n magazia B21, iar piesele de tip B sunt preluate de
transportorul T2 i deplasate n magazia B31. Piesele de tip A sunt preluate din magazia B21
de maina unealt MU2, prelucrate de ctre aceasta i depuse n magazia B22. Piesele de tip
B sunt preluate din magazia B31 de maina unealt MU3, prelucrate de ctre aceasta i
depuse n magazia B32. Piesele de tip A din magazia B22 sunt preluate de transportorul T3 i
deplasate n magazia B4. Tot n magazia B4 sunt deplasate i piesele de tip B preluate de
transportorul T4 din magazia B32. Din magazia B4 piesele de ambele tipuri prsesc
sistemul.
Piesele de tipul A sosesc n magazia B11 pe loturi. Timpul dintre momentele sosirilor a
dou loturi succesive urmeaz o distribuie normal cu media 160 minute i abaterea
standard 12 minute. Mrimea unui lot urmeaz de asemenea o distribuie normal, cu media
4 buci i abaterea standard 1 bucat. Piesele de tipul B sosesc n magazie B11 de asemenea
pe loturi. Timpul dintre momentele sosirilor a dou loturi succesive urmeaz o distribuie
normal cu media 120 minute i abaterea standard 8 minute. Mrimea unui lot urmeaz de
asemenea o distribuie normal, cu media 4 buci i abaterea standard 1 bucat. Capacitatea
magaziei B11 este de 25 buci, indiferent de tipul pieselor.
Atunci cnd este liber, maina unealt MU1 preia pentru prelucrare din magazia B11
piesa care a ateptat cel mai mult n magazie. Timpul necesar prelucrrii unei piese de tip A
pe maina unealt MU1 urmeaz o lege de distribuie normal cu media 20 minute i
abaterea standard 2 minute. Timpul necesar prelucrrii unei piese de tip B pe maina unealt
MU1 urmeaz o lege de distribuie normal cu media 15 minute i abaterea standard 2
minute. Capacitatea magaziei B12 este de 100 buci, indiferent de tipul pieselor.
Transportoarele T1 i T2 pentru a deplasa o pies de la magazia B12 la magaziile B21,
respectiv B31, urmeaz fiecare o lege de distribuie normal cu media 25 minute i abaterea
standard 3 minute. Timpii necesari acelorai transportoare pentru a se ntoarce goale urmeaz
fiecare o lege de distribuie normal cu media 25 minute i abaterea standard 2 minute.
Capacitile magaziilor B21 i B31 sunt de cte 10 buci fiecare. Atunci cnd este liber,
maina MU2 preia din magazia B21 o pies de tipul A, n mod aleator. Timpul care i este
necesar pentru a o prelucra urmeaz o lege de distribuie normal cu media 70 minute i
abaterea standard 5 minute. Atunci cnd este liber, maina MU3 preia din magazia B31 o
54-6
pies de tipul B, n mod aleator. Timpul care i este necesar pentru a o prelucra urmeaz o
lege de distribuie normal cu media 60 minute i abaterea standard 4 minute.
Capacitile magaziilor B22 i B32 sunt de cte 100 buci fiecare. Transportoarele T3
i T4 preiau fiecare cte o pies din magazia B22, respectiv B32, n mod aleator. Timpii
necesari transportoarelor T3 i T4 pentru a deplasa o pies de la magazia B22, respectiv B32,
la magazia B4 urmeaz fiecare o lege de distribuie normal cu media 30 minute i abaterea
standard 3 minute. Timpii necesari acelorai transportoare pentru a se ntoarce goale urmeaz
fiecare o lege de distribuie normal cu media 25 minute i abaterea standard 2 minute.
Capacitatea magaziei B4 este de 10 buci, indiferent de tipul pieselor. Piesele din
magazia B4 sunt extrase din sistem la intervale de timp care urmeaz o distribuie normal cu
media 20 minute i abaterea standard 4 minute. Ordinea de extragere din magazia B4 este
aleatoare. Cantitile de piese extrase din magazia B4 urmeaz o distribuie normal cu
media 4 buci i abaterea standard 1 bucat.
54-7
Arcele M1A-B12 i M2A-B12 au culori diferite pentru a provoca apariia n locul B12
a dou tipuri de jetoane.
Tranziiile T112 i T121 reprezint deplasrile transportorului T1 de la magazia B12 la
magazia B21 i napoi. Tranziiile T213 i T121 reprezint deplasrile transportorului T1 de
la magazia B12 la magazia B21 i napoi. Tranziiile T213 i T231 reprezint deplasrile
transportorului T2 de la magazia B12 la magazia B31 i napoi.
Un jeton n unul din locurile T1B12 sau T1B21 reprezint faptul c transportorul T1 a
ajuns la magazia B12, respectiv la magazia B21. Un jeton n unul din locurile T2B12 sau
T2B31 reprezint faptul c transportorul T2 a ajuns la magazia B12, respectiv la magazia
B31.
Valorile ce trebuiesc introduse n ferestrele de configurare ale locurilor din reea sunt
prezentate n tabelul urmtor:
name
capacity
queuetup
B11
25
FIFO
Random
100
Random
B21, B31, B4
10
Random
Valorile ce trebuiesc introduse n ferestrele de configurare ale tranziiilor din reea sunt
prezentate n tabelul urmtor:
Name
Parameter 1
Parameter 2
t3
160
12
t6
120
M1A
20
M1B
15
t1, t2, t8
T121, T231,
25
T112, T213
25
M2A
70
M3B
60
T324, T434
30
T4
20
T342, T443
54-8
set Place
set
Transition
set Arc
servete la trasarea unui arc ntre un loc i o tranziie sau ntre o tranziie i
un loc
set Token
servete la introducerea unui jeton ntr-un loc (care nu mai poate fi sters)
set Text
scope
calendar
queue
reset
event
step
run slow
se simuleaz continuu
54-9
Prima sosire a unui lot de tipul A are loc la momentul 0. Mrimea loturilor se nscriu uniform
n intervalul 812 buci.
Semifabricatele pentru reperele de tipul B sosesc n sistem n loturi, la intervale de timp
ce se nscriu ntr-o repartiie normal cu media 15 minute i abaterea standard 1 minut. Prima
sosire a unui lot de tipul B are loc la momentul 0. Mrimile loturilor se nscriu uniform n
intervalul 710 buci.
Magazia Bufln are capacitatea de 1000 buci i este de tipul stiv alimentat pe la
coad i cu ieire prin fa. Fiecare semifabricat care sosete n aceast magazie nu poate iei
din aceasta nainte de trecerea unui minut de la intrare.
Magazia BufOut este de acelai tip, dar capacitatea sa este de doar 500 buci.
Capacitatea vehiculului Veh1 este de 5 buci. Viteza sa de deplasare este de 1,5 m/min
atunci cnd este gol i de 1 m/min atunci cnd este ncrcat.
Timpul necesar pentru prelucrarea unui reper (indiferent de tip) pe maina unealt MU1
se nscrie ntr-o repartiie normal cu media 5 minute i abaterea standard 0,5 minute. Maina
MU1 lucreaz fr s se defecteze.
Timpul necesar pentru prelucrarea unui reper de tip A pe maina unealt MU2 se
nscrie ntr-o repartiie normal cu media 15 minute i abaterea standard 1,5 minute. Maina
MU2 lucreaz fr s se defecteze.
Timpul necesar pentru prelucrarea unui reper de tip B pe maina unealt MU3 se
nscrie ntr-o repartiie normal cu media 10 minute i abaterea standard 2 minute. Maina
MU3 lucreaz fr s se defecteze.
Pe lungimea conveioarelor ncap cte 10 piese. Piesele sunt fixate de benzile rulante
doar la conveioarele Conv3 i Conv5. Transportul unei piese de-a lungul unui conveior
dureaz 50 min.
Conveiorul Conv2 trebuie reglat dup fiecare 100 minute de lucru efectiv, conveiorul
Conv4 dup fiecare 140 minute de lucru efectiv, conveiorul Conv3 dup fiecare 120 minute
de lucru efectiv, iar conveiorul Conv5 dup fiecare 160 minute de lucru efectiv. Reglajul
fiecrui conveior dureaz 10 minute.
n costruirea modelului se urmresc civa pai:
- Din meniul Model opiunea Define, se deschide o fereastr de dialog n care se pot
defini numele fiierului n care va fi salvat modelul, titlul acestuia i numele autorului.
- Din alt fereastr de dialog se poate alege tipul elementului ce urmeaz a fi definit
(pies-part, magazie-buffer, main unealt-machine, conveior-conveyor, pist-track sau
vehicul-vehicle. Indiferent de tipul elementului ce este definit de ctre utilizator, acesta
trebuie s introduc un nume ce va fi ataat elementului respectiv. La unele tipuri de
elemente, utilizatorul poate defini cantitatea (numrul) de elemente identice de acelai tip
definite simultan.
Elementele ce trebuie definite n cazul de fa vor fi:
-reperele Piesa A i Piesa B
-magaziile BufIn i BufOut
-mainile unelte MU1, MU2 i MU3
-conveioarele Conv2, Conv3, Conv4 i Conv5
54-11
54-12
acelai tip de pies. Semifabricatele ce urmeaz s fie prelucrate pe maina M1 sosesc i sunt
depozitate ntr-o zon de ateptare D1, cu capacitatea de stocare de 50 de buci. Ritmul de
sosire a semifabricatelor n zona D1 este de o bucat la 200 de secunde. Atunci cnd maina
M1 este liber, un semifabricat din zona D1 este transportat la maina M1 de ctre un
manipulator R1. Din momentul n care acel semifabricat este depus la maina M1 i este gata
pentru prelucrare se scurge un interval de timp de 65 de secunde. Timpul necesar mainii M1
pentru prelucrarea unei piese este de dou minute. La fiecare dou ore, maina M1 necesit
efectuarea unui reglaj ce dureaz 2,5 minute. Reglajul mainii este realizat de ctre un alt
muncitor dect cel ce efectueaz operaia de prelucrare.
Piesele prelucrate de ctre maina M1 sunt preluate de ctre acelai manipulator R1 i
depozitate ntr-o zon de ateptare intermediar D2, cu capacitatea de stocare de 20 de
buci. Din momentul n care o pies este preluat de manipulatorul R1 de la maina M1 i
pn n momentul n care piesa respectiv este depus n zona D2 se scurge un interval de
timp de 65 de secunde. Manipularea unei piese n interiorul zonei de ateptare D2 dureaz 50
de secunde. Din cele 20 de piese ce se pot afla simultan n zona D2, nu pot exista mai mult
de 10 piese simultan asupra crora manipularea specific zonei s nu fi fost deja efectuat.
Atunci cnd maina M2 este liber, o pies din zona D2 este transportat la aceasta de
ctre un manipulator R2. Din momentul n care manipulatorul R2 ncepe s deplaseze o pies
din zona D2 i pn n momentul n care acea pies este depus la maina M2 i este gata
pentru prelucrare se scurge un interval de timp de 65 de secunde. Timpul necesar mainii M2
pentru prelucrarea unei piese este de patru minute. Maina este deservit de ctre acelai
muncitor care lucreaz i la maina M1. Nici una din cele dou maini nu poate funciona
dac muncitorul respectiv nu se afl la postul de lucru corespunztor. La fiecare trei ore,
maina M2 necesit efectuarea unui reglaj ce dureaz trei minute i 20 de secunde. Reglajul
mainii este realizat de ctre acelai muncitor ce efectueaz i reglajul mainii M1.
Piesele prelucrate de ctre maina M2 sunt preluate de ctre manipulatorul R2 i
depozitate ntr-o zon de ateptare D3, cu capacitatea de stocare de 10 buci. Din momentul
n care o pies este preluat de manipulatorul R2 de la maina M2 i pn n momentul n
care piesa respectiv este depus n zona D3 se scurge un interval de timp de 65 de secunde.
Manipularea unei piese n interiorul zonei de ateptare D3 dureaz 100 de secunde. Piesele
pot prsi zona D3, ieind din sistemul de producie studiat, numai n loturi de 10 buci.
Cei doi muncitori (cel ce efectueaz prelucrrile i cel ce regleaz mainile) nu pot
ntrerupe nainte de termen o activitate deja nceput. Atunci cnd sunt liberi, ei rspund
imediat primei solicitri aprute. Se presupune c cele dou maini sunt suficient de
apropiate astfel nct muncitorii nu au nevoie de timpi de deplasare ntre acestea.
54-13
54-14
54-15
- parametri referitori la relaia cu alte elemente din cadrul modelului (stage parameters).
Odat ce ferastra de configurare a fost deschis, se poate trece de la un elemenet al
modelului la altul prin intermediul unor elemente de control specifice acesteia.
REFERINE
[1] Savu Tom Modelarea i Simularea Sistemelor i Proceselor de Producie, ndrumar de
laborator, Editura PRINTECH, Bucureti, 1999
[2] Rdceanu E. Limbaje de simulare, Editura Militar, Bucureti, 1981
[3] INTERNET
54-16
1.
GENERALITI
55-1
55-2
Asigurarea unei spaieri ct mai mari posibile ntre dou trasee de circuit imprimat;
Asigurarea unei spaieri minime ntre traseele de semnal i cele de mas;
Folosirea unui plan de mas (circuite imprimate multistrat);
Separarea liniilor de semnal printr-un traseu de mas;
Folosirea firelor de legtur torsadate, n cazul conexiunilor realizate pe cabluri.
Problema compatibilitii electromagnetice este foarte sensibil, mai ales n cazul
sistemelor complexe i al miniaturizrii unor subansamble, punnd serioase probleme
proiectanilor.
Aspectele privind modalitile de proiectare n scopul evitrii tuturor interferenelor
electro-magnetice difer de la un sistem la altul, dar n general metodele de rezolvare sunt
aceleai.
2.
REFERINE
[1] Texas Instruments Inc., Design Consideration for Logic Products, Aplication Book, 1998;
[2] Blakeslee, T.R., Proiectarea cu circuite logice MSI i LSI standard, Ed.II, Ed.Tehnic, 1988;
[3] Sndulescu Ghe., Protecia la perturbaii n electronica aplicat radio i TV, Ed.Militar,
1990.
55-4
1.
INTRODUCERE
56-1
56-2
intervin n general prin versiuni superioare imediat ce un astfel de risc a fost descoperit i
corectat. n plus, cea mai mare parte a programelor de navigare permit utilizarea unor
filtre specifice pe baza crora s se decid dac un anumit program va fi rulat sau nu, i cu
ce restricii de securitate (decizia se realizeaz n general pe baza "ncrederii" indicate n
mod explicit de utilizator). O alt solutie la aceast problem va fi prezentat ulterior.
3. infectarea cu virui specifici anumitor aplicaii - se previne prin instalarea unor programe
antivirus care detecteaz viruii, deviruseaz fiierele infectate i pot bloca accesul la
fiierele care nu pot fi "dezinfectate". n acest sens, este important devirusarea fiierelor
transferate de pe reea sau ataate mesajelor de mail, mai ales dac conin cod surs sau
executabil, nainte de a le deschide / executa.
4. accesarea prin reea a calculatorului unui anumit utilizator i "atacul" asupra acestuia.. La
nivelul protocoalelor de reea, protejarea accesului la un calculator sau la o reea de
calculatoare se realizeaz prin mecanisme de tip fire-wall, prin comenzi specifice; acestea
pot fi utilizate i n sens invers, pentru a bloca accesul unui calculator sau a unei reele de
calculatoare la anumite faciliti din Internet.
5. interceptarea datelor n tranzit i eventual modificarea acestora - snooping. Datele se
consider interceptate atunci cnd altcineva dect destinatarul lor le primete. n Internet,
datele se transmit dintr-un router n altul fr a fi uzual protejate. Routerele pot fi
programate pentru a intercepta, eventual chiar modifica datele n tranzit. Realizarea unei
astfel de operaii este destul de dificil, necesitnd cunostinte speciale de programare n
retele si Internet, dar exist numeroase programe (de tip hacker) care pot fi utilizate n
aceste scopuri, ceea ce duce la cresterea riscului de interceptare a datelor. Transmisia protejat a datelor trebuie s garanteze faptul c doar destinatarul primeste si
citeste datele trimise si c acestea nu au fost modificate pe parcurs (datele primite sunt
identice cu cele trimise). Modificarea datelor s-ar putea realiza n mod intentionat, de
ctre o persoan care atenteaz la securitatea retelei sau printr-o transmisie defectuoas
6. expedierea de mesaje cu o identitate fals, expeditorul impersonnd pe altcineva (pretinde
c mesajul a fost trimis de la o alt adres de post electronic). Aceast problem se
revolv prin implementarea unor mecanisme de autentificare a expeditorului.
Se poate remarca faptul c problemele ridicate la punctele 3 si 4 sunt riscuri generice,
specifice pentru utilizatorii care fac schimb de fisiere si respectiv pentru toti cei care sunt
conectati la o retea de calculatoare - local sau de arie larg. Problemele de interceptare si
autentificare, cele mai importante din punctul de vedere al utilizatorilor obisnuiti, sunt rezolvate
prin aplicarea unor tehnici de codificare.
Pentru asigurarea securitii retelei este important implementarea unor mecanisme
specifice pornind de la nivelul fizic (protectia fizic a liniilor de transmisie ), continund cu
proceduri de blocare a accesului la nivelul retelei (fire-wall), pn la aplicarea unor tehnici de
codificare a datelor (criptare), metod specific pentru protectia comunicrii ntre procesele de tip
aplicatie care ruleaz pe diverse calculatoare din retea.
mpiedicarea interceptrii fizice este n general costisitoare si dificil; ea se poate realiza
mai facil pentru anumite tipuri de medii (de exemplu, detectarea interceptrilor pe fibre optice
este mai simpl dect pentru cablurile cu fire de cupru). De aceea, se prefer implementarea unor
mecanisme de asigurare a securittii la nivel logic, prin tehnici de codificare / criptare a datelor
56-3
transmise care urmresc transformarea mesajelor astfel nct s fie ntelese numai de destinatar;
aceste tehnici devin mijlocul principal de protectie a retelelor.
Avnd n vedere importanta dezvoltrii procedeelor de criptare pentru asigurarea
securittii, dedicm urmtoarele paragrafe acestui subiect. Pentru nceput, se prezint problema
criptrii i metodele traditionale de criptare iar apoi - cteva directii de evolutie n criptografia
modern.
2.
TEHNICI DE CRIPTARE
56-4
sistemul, i poate dovedi stabilitatea, n caz c dup ctiva ani nici unul din specialistii care au
ncercat s-l sparg nu a reusit.
Componenta secret a criptrii este, n consecint, cheia, a crei lungime devine foarte
important. n mod evident, cu ct cheia este mai lung lung, cu att elementele ei sunt mai greu
de determinat. De exemplu, pentru o secvent de n cifre (0,...,9), exist 10n posibilitti de a o
crea. Astfel, pentru determinarea unei secvente de 6 cifre ar trebui parcurse 1 milion de
posibilitti. n cazul n care cheile ar contine litere, numrul de alternative creste fiindc n alfabet
exist 26 de litere. Se poate deduce c lungimea cheii produce cresterea exponential a volumului
de munc al criptanalistului. O cheie care s poat tine la distant adversari profesionisti ar trebui
s aib cel putin 256 de biti (cel putin 32 de cifre), n timp ce uzual se pot folosi chei de 64 de biti
(n jur de 8 cifre).
Cnd un criptanalist trebuie s decodifice un text, el se confrunt cu una din urmtoarele
probleme:
problema textului cifrat ("ciphertext only problem"), cnd are la dispozitie o cantitate de
text cifrat si nici un fel de text surs;
problema textului surs cunoscut ("known plaintext problem"), cnd are la dispozitie un
text surs si textul cifrat corespunztor;
problema textului surs ales ("chosen plaintext problem"), dac poate cripta la alegere
zone din textul surs (poate afla criptarea unui anumit text).
n multe situatii, criptanalistul poate ghici unele prti din textul surs, chiar dac teoretic
s-ar gsi n situatia de a rezolva o problem de text cifrat. (De exemplu, initierea unei sesiuni de
lucru ntr-un sistem multiutilizator va contine uzual cuvntul "LOGIN".) De aceea, pentru a
asigura securitatea, criptograful trebuie s se asigure c metoda propus este sigur, chiar dac
inamicul su poate cripta cantitti arbitrare de text ales.
Exist dou metode traditionale de criptare: cifruri cu substitutie si cifruri cu transpozitie.
Aceste tehnici de baz sunt folosite, n forme evoluate, si n sistemele moderne de criptare.
Cifrurile cu substitutie. ntr-un asemenea cifru, fiecare liter sau grup de litere este
nlocuit() cu o alt liter sau cu un grup de litere. Cel mai vechi exemplu este cifrul lui Cezar,
prin care a devine D, b devine E, ..., z devine C. Prin generalizare, alfabetul poate fi deplasat cu k
litere n loc de 3. n acest caz, k devine cheia pentru metoda general a alfabetelor deplasate
circular.
O alt metod de substitutie este nlocuirea fiecrei litere din textul surs cu o anumit
liter corespondent. Sistemul se numeste substitutie monoalfabetic si are ca si cheie un sir de
26 de litere. Pentru o persoan neavizat, acest sistem ar putea fi considerat sigur fiindc
ncercarea tuturor celor 26! de chei posibile ar necesita unui calculator 1013 ani alocnd 1msec
pentru fiecare solutie. Totusi, folosind o cantitate foarte mic de text cifrat, cifrul va putea fi spart
cu usurint.
Abordarea de baz porneste de la propriettile statistice ale limbajelor naturale.
Cunoscnd frecventa statistic a fiecrei litere si a fiecrui grup de dou sau trei litere (de
exemplu, n limba romn: ce, ci, ge, gi, oa, ua etc.) ntr-o anumit limb, numrul mare de
alternative initiale se reduce considerabil. Un criptanalist va numra frecventele relative ale
tuturor literelor n textul cifrat si va ncerca s fac asocierea cu literele a cror frecvent este
56-5
cunoscut. Apoi va cuta grupurile de litere, ncercnd s coroboreze indiciile date de acestea cu
cele furnizate de frecventele literelor.
O alt abordare, aplicabil dac exist informatii despre domeniul la care se refer textul,
este de a ghici un cuvnt sau o expresie probabil (de exemplu, "financiar" pentru un mesaj din
contabilitate) si de a cuta corespondentul su, folosind informatii despre literele repetate ale
cuvntului si pozitiile lor relative. Abordarea se poate combina cu informatiile statistice legate de
frecventele literelor.
Cifruri cu transpozitie. Spre deosebire de cifrurile cu substitutie, care pstreaz ordinea
literelor din textul surs dar le transform, cifrurile cu transpozitie ("transposition ciphers")
reordoneaz literele, fr a le "deghiza".
Un exemplu simplu este transpozitia pe coloane, n care textul surs va fi scris liter cu
liter si apoi citit pe coloane, n ordinea dat de o anumit cheie. Ca si cheie se poate alege un
cuvnt cu litere distincte, de o lungime egal cu numrul de coloane folosite n cifru. Ordinea
alfabetic a literelor din cuvntul cheie va da ordinea n care se vor citi coloanele.
Exemplu: Dac textul surs este:
"acestcurssipropunesprezintefacilittiledecomunicareoferitedereteleledecalculatoare" iar cheia
este "PRECIS", atunci asezarea sa pe coloane va genera urmtorul text cifrat:
P
"spptllmrieecaesoniioarrllotsureieuettduraupezaeifdlcacrrsictcceeeatcineftdnoeeele".
56-6
Spargerea unui cifru cu transpozitie ncepe cu verificarea dac acesta este ntr-adevr de
acest tip prin calcularea frecventelor literelor si compararea acestora cu statisticile cunoscute.
Dac aceste valori coincid, se deduce c fiecare liter este "ea nssi", deci este vorba de un cifru
cu transpozitie.
Urmtorul pas este emiterea unei presupuneri n legtur cu numrul de coloane. Acesta
se poate deduce pe baza unui cuvnt sau expresii ghicite ca fcnd parte din text. Considernd
sintagma "sprezinte", cu grupurile de litere (luate pe coloane) "si", "n", "pt", "re", se poate
deduce numrul de litere care le separ, deci numrul de coloane. Notm n continuare cu k acest
numr de coloane.
Pentru a descoperi modul de ordonare a coloanelor, dac k este mic, se pot considera toate
posibilittile de grupare a cte dou coloane (n numr de k(k-1) ). Se verific dac ele formeaz
mpreun un text corect numrnd frecventele literelor si comparndu-le cu cele statistice.
Perechea cu cea mai bun potrivire se consider corect pozitionat. Apoi se ncearc, dup acelasi
principiu, determinarea coloanei succesoare perechii din coloanele rmase iar apoi - a coloanei
predecesoare. n urma acestor operatii, exist sanse mari ca textul s devin recognoscibil.
Unele proceduri de criptare accept blocuri de lungime fix la intrare si genereaz tot un
bloc de lungime fix. Aceste cifruri pot fi descrise complet prin lista care defineste ordinea n
care caracterele vor fi trimise la iesire (sirul pozitiilor din textul de intrare pentru fiecare caracter
din succesiunea generat).
Problema construirii unui cifru imposibil de spart a preocupat ndelung pe criptanalisti; ei
au dat o rezolvare teoretic simpl nc de acum cteva decenii dar metoda nu s-a dovedit fiabil
din punct de vedere practic, dup cum se va vedea n continuare.
Tehnica propus presupune alegerea unui sir aleator de biti pe post de cheie si aducerea
textului surs n forma unei succesiuni de biti prin nlocuirea fiecrui caracter cu codul su
ASCII. Apoi se aplic o operatie logic - de tip Sau exclusiv (operatia invers echivalentei: 0 xor
0 = 0, 0 xor 1 = 1, 1 xor 0 = 1, 1 xor 1 = 0) - ntre cele dou siruri de biti. Textul cifrat rezultat nu
poate fi spart pentru c nu exist indicii asupra textului surs si nici textul cifrat nu ofer
criptanalistului informatii. Pentru un esantion de text cifrat suficient de mare, orice liter sau grup
de litere (diftong, triftong) va aprea la fel de des.
Acest procedeu este cunoscut sub numele de metoda cheilor acoperitoare. Desi este
perfect din punct de vedere teoretic, metoda are, din pcate, cteva dezavantaje practice:
3.
cheia nu poate fi memorat, astfel nct transmittorul si receptorul s poarte cte o copie
scris a ei fiindc n caz c ar fi "capturati", adversarul ar obtine cheia;
cantitatea total de date care poate fi transmis este determinat de dimensiunea cheii
disponibile;
56-7
structura de mesaj original si date eronate. Astfel, o list de comenzi de produse ale unor clienti
ar putea fi nlocuit, de ctre o persoan ru-voitoare care cunoaste structura comenzilor, cu o
list generat aleator, pornind de la o list partial de nume de clienti. Dac ns mesajele criptate
ale comenzilor contin, n afara informatiei utile, zone de informatii redundante, atunci este mult
mai putin probabil ca mesajele generate aleator s contin comenzi corecte.
Pe de alt parte, introducerea de informatie aleatoare poate usura spargerea mesajelor de
ctre criptanalisti fiindc acestia vor putea distinge mai usor mesajele valide de cele invalide (se
simplific spargerea sistemului de ctre intrusii pasivi). De aceea, se recomand construirea
aleatoare a secventelor redundante.
Un alt principiu important urmreste mpiedicarea intrusilor activi de a retransmite mesaje vechi
ca fiind actuale; n acest scop, se folosesc marcaje numite amprente de timp.
4.
56-8
56-9
n 1977, guvernul SUA a adoptat ca standard oficial pentru informatiile nesecrete un cifru
produs si dezvoltat de IBM, numit DES (Data Encryption System), care a fost larg adoptat n
industrie. DES este cel mai popular algoritm cu cheie secret; el continu s stea la baza unor
sisteme folosite n mod curent. DES foloseste (uzual) o cheie de 56 de biti; aceasta a fost n cele
din urm adoptat n locul uneia de 128 de biti, neagreat de NSA (National Security Agency),
agentia "sprgtoare de coduri a guvernului", care dorea suprematia n domeniul criptografic.
Din 1977, cercettorii n criptografie au ncercat s proiecteze masini pentru a sparge
DES. Prima asemenea masin (1977) a fost conceput de Diffie si Hellman, avea nevoie de mai
putin de o zi iar costul ei a fost estimat la 20 de milioane de dolari. Dup aproape 2 decenii,
costul unei astfel de masini a ajuns la 1 milion de dolari iar timpul necesar spargerii codului a
scazut la 4 ore. Ulterior, s-au dezvoltat si alte metode, cum ar fi folosirea unui cip DES ncorporat
(loteria chinezeasc).
n scopul decriptrii s-ar mai putea folosi mecanisme soft specifice (cum ar fi algoritmul
asimetric Diffie-Hellman) si resursele libere ale unor calculatoare cu destinatie universal. Astfel,
s-a demonstrat c rularea pe mai multe calculatoare a unor programe distribuite de criptare
(uzual, pe un numr mare de masini, de ordinul miilor sau chiar zecilor de mii) creste
considerabil eficienta procesului de decriptare.
Un alt cifru renumit este IDEA (International Data Encryption Algorithm), realizat de doi
cercettori la Politehnica Federal din Zrich (ETHZ). Acest algoritm foloseste o cheie de 128 de
biti si este inspirat din metodele anterioare - DES si cele imaginate pentru spargerea DES.
Un alt algoritm performant a fost descoperit de un grup de cercettori de la MIT - Ronald
Rivest, Adi Shamir, Leonard Adelman - si s-a numit cu initialele creatorilor lui: RSA. Algoritmul
de criptare RSA foloseste o cheie public.
Se observ c utilizarea unor astfel de algoritmi de criptare a datelor asigur transmisii
confidentiale de date n retele neprotejate, rezolvnd problema interceptrii. De fapt, riscul de
interceptare / modificare nu dispare cu totul, din cauz c orice mesaj criptat poate fi n general
decriptat fr a detine cheia corespunztoare, dac se dispune de suficiente resurse materiale si de
timp.
Evident, dimensiuni variate ale cheii asigur diferite grade de confidentialitate iar
perioada de timp necesar pentru decriptare poate fi prevzut n functie de mrimea cheii
utilizate. Totusi, dac procesul de decriptare este lent, este posibil ca n momentul n care s-ar
obtine datele dorite, acestea s nu mai fie actuale sau utile.
Timpul de decriptare depinde n mod natural si de puterea procesoarelor utilizate n acest
scop, astfel nct utilizarea distribuit a unui foarte mare numr de procesoare poate duce la o
micsorare considerabil a timpului necesar. Din acest motiv, pentru transmisii de date n care este
necesar o confidentialitate stric se utilizeaz chei de dimensiuni mult mai mari, chiar pentru
algoritmul DES (de 256, 512, 1024 si chiar 2048 sau 4096 de biti), stiut fiind c timpul necesar
decriptrii creste exponential cu dimensiunea cheii de criptare / decriptare.
Pentru utilizatorii obisnuiti ai Internet-ului, cei mai convenabili algoritmi de criptare sunt
cei cu cheie public fiindc folosirea lor nu implic schimbul preliminar de chei pe canale de
transmisie protejate, ca n cazul algoritmilor cu cheie secret. Cheia public poate fi distribuit
fr restrictii pe intranet (reteaua local) sau Internet, iar mesajele criptate cu aceast cheie de un
56-10
emitator vor putea fi decriptate numai utiliznd cheia privat, care este detinut exclusiv de ctre
destinatar. Astfel, nici mcar expeditorul nu ar putea realiza decriptarea mesajului trimis.
4.1. Protocoale de autentificare
Un alt domeniu n care a evoluat criptografia modern este cel al crerii unor protocoale
de autentificare - tehnica prin care un proces verific dac partenerul de comunicatie este cel
presupus si nu un impostor. Verificarea identittii unui proces de la distant este dificil si
necesit utilizarea unor protocoale complexe, bazate pe tehnici criptografice.
Problema poate fi imaginat intuitiv sub forma a doi parteneri care comunic si a altuia care
doreste s se introduc fraudulos n comunicatie, simulnd pe oricare din partenerii de discutie.
Ca o metod de protectie, cei doi utilizatori pot stabili, de exemplu, o cheie secret de sesiune,
dar aceast metod presupune transmiterea cheii printr-un canal sigur; de aceea, se prefer, ca si
n cazul mpiedicrii interceptrilor, utilizarea criptrilor cu chei publice.
Unul din protocoalele de autentificare folosit n sistemele n timp real se numeste
Kerberos (omonimul cinelui-paznic al lui Hades, care i tinea pe cei nedoriti afar). Conectia
securizat la un server aflat la distant cu ssh foloseste pentru autentificare un alt protocol, bazat
pe algoritmul cu cheie public RSA.
Problema autentificrii impune gsirea unui corespondent electronic pentru semnturile
autorizate de pe documentele legale. Un asemenea corepondent se numeste semntur digital
(vezi figura de mai jos) si presupune existenta unui sistem prin care una din prti s poat
transmite mesaje "semnate" celeilalte prti, astfel nct:
1. receptorul s poat verifica identitatea pe care pretinde c o are emittorul. Aceast
cerint este necesar, de exemplu, n sistemele financiare: calculatorul trebuie s se
asigure c un ordin de cumprare sau de plat apartine companiei cu al crei cont bancar
se va opera.
2. transmittorul s nu poat renega ulterior continutul mesajului. Aceast necesitate asigur
protejarea bncilor mpotriva fraudelor: un client necinstit ar putea acuza banca implicat
n tranzactie, pretinznd, de exemplu, c nu a emis un anumit ordin (de plat).
3. receptorul s nu poat pregti el nsusi mesajul. n cazul unei tranzactii financiare cu o
banc, aceast cerint protejeaz clientul dac banca ncearc s-i falsifice mesajul.
Ca semnturi digitale, se pot folosi semnturi cu cheie secret sau public dar, asa cum s-a
explicat anterior, de obicei se prefer cheile publice.
n cazul mesajelor transmise prin post electronic, riscul legat de impersonificarea
expeditorului este destul de mare fiindc standardele utilizate pentru transmiterea postei
electronice sunt simple si n plus au fost fcute publice (ceea ce nseamn ca oricine are acces la
ele si poate s le studieze). Standardul de e-mail (vezi 6) nu are la baz nici un sistem pentru
verificarea identittii celui care trimite un mesaj de post electronic, bazndu-se pe o ncredere
reciproc ntre utilizatori. Acest neajuns ar putea fi fructificat de ctre persoane ruvoitoare
pentru a trimite mesaje de post electronic de pe adrese false, sau chiar de pe adrese existente,
pretinznd c sunt utilizatorii care detin acele adrese de post electronic. Practic, este (aproape)
imposibil identificarea unei persoane care a emis astfel de mesaje fiindc n Internet exist
servere care asigur transmiterea anonim a mesajelor ("anonymous remailers"), trimitndu-le de
la un server la altul de mai multe ori nainte de a le directiona ctre adevrata destinatie.
56-11
Pentru autentificarea expeditorului unui mesaj (de post electronic sau un ansamblu de
date transmis prin Internet n alte scopuri) se foloseste cel mai adesea un sistem cu cheie public.
Astfel, dac expeditorul cripteaz mesajul cu cheia privat proprie, datele pot fi decriptate doar
utiliznd cheia public pereche (vezi figura de mai jos), deci oricine poate verifica faptul c
mesajul a fost transmis ntr-adevr de expeditor, si nu de o persoan ce pretinde a fi expeditorul
(dup cum s-a explicat deja, mesajul criptat cu o cheie poate fi decriptat doar utiliznd cheia
pereche acesteia si se presupune c expeditorul este singurul care are acces la cheia sa privat).
Evident c este posibil s se realizeze o criptare a mesajelor n paralel cu autentificarea,
astfel nct inclusiv datele transmise s fie codificate. n acest caz, se vor utiliza perechile de chei
privat, public nu numai pentru autentificare, ci si pentru criptarea, respectiv decriptarea
mesajelor transmise. Practic, pentru codificarea si semnarea digital a unui mesaj emis, se va
realiza o criptare cu cheia privat a emittorului si apoi o criptare cu cheia public a
destinatarului. Astfel, destinatarul va putea decripta mesajul si autentifica provenienta sa n
conditii de securitate.
Avnd n vedere faptul c algoritmii de criptare cu cheie public consum foarte mult
timp, n general se implementeaz o tehnic putin diferit: se utilizeaz o criptare cu cheie
public pentru transmiterea unei chei secrete generate aleator (deci cheia secret este criptat si
eventual se poate utiliza si autentificarea expeditorului), dup care datele propriu-zise vor fi
transmise criptate cu un algoritm simetric utiliznd cheia secret schimbat anterior. Aceast
metod mbuntteste considerabil viteza de transmisie si de criptare / decriptare.
56-12
Din motive strategice lesne de nteles, dezvoltarea tehnicilor criptografice este o problem
delicat si n general politicile guvernamentale ncearc s in sub control acest domeniu.
Evident c aceast abordare nu este pe placul cercettorilor care urmresc evolutia algoritmilor n
primul rnd din ratiuni stiintifice si nici al publicului larg, n msura n care s-ar leza liberttile
individuale.
Un caz renumit de reactie guvernamental negativ la distribuirea unui soft criptografic,
dezbtut n cele din urm instant juridic, este cel al sistemului de post electronic criptat
Pretty Good Privacy, creat de Phil Zimmerman si distribuit pe Internet.
n unele tri (de exemplu, Franta), criptografia neguvernamental este interzis, cu
exceptia cazurilor n care guvernul primeste toate cheile utilizate. De asemenea, interceptrile
guvernamentale ale comunicatiilor private s-au practicat pe scar destul de extins. De exemplu,
guvernul SUA a propus o tehnic de criptare a viitoarelor telefoane digitale care include o
caracteristic special ce ar permite institutiilor autorizate (si care detin un ordin judectoresc n
acest sens) interceptarea si decriptarea oricrui apel telefonic din SUA. Acest subiect a iscat
numeroase discutii contradictorii att din punct de vedere din punct de vedere tehnologic (au fost
propuse chiar metode de contracarare a procedeului), ct si juridic fiindc, pe de o parte, ar putea
fi lezate liberttile individuale iar, pe de alt parte, s-ar putea asigura depistarea unor actiuni
antisociale.
56-13
6.
Retelele cu arie larg de rspndire geografic sau WAN-urile (Wide Area Networks)
acoper o arie extins (o tar, un continent). Reteaua contine masini care execut programele
utilizatorilor (aplicatii), numite masini gazd sau sisteme finale. Gazdele sunt conectate printr-o
subretea de comunicatie care transport mesajele de la o gazd la alta (ca n sistemul telefonic,
ntre doi vorbitori). Separarea activittilor de comunicare (subretele) de cele referitoare la
aplicatii (gazde) simplific proiectarea retelei.
O subretea este format din linii de transmisie (circuite, canale, trunchiuri) care asigur
transportul datelor si elemente de comutare (noduri de comutare a pachetelor, sisteme
intermediare, comutatoare de date), numite cel mai frecvent routere. Cnd sosesc date pe o
anumit linie si ajung ntr-un nod de comutare, acesta trebuie s aleag o nou linie pentru
retransmisia datelor. Dac se conecteaz mai multe LAN-uri, atunci fiecare ar trebui s aib o
masin gazd pentru executarea aplicatiilor si un router pentru comunicarea cu alte componente
ale retelei globale; routerele conectate vor apartine subretelei.
WAN-urile pot contine cabluri sau linii telefonice ntre routere. Dou routere pot comunica nu numai direct, ci si
prin intermediul altor routere; acestea retin fiecare pachet primit n ntregime si l retransmit cnd linia de iesire
cerut devine liber. O subretea care functioneaz pe aceste principii se numeste "punct-la-punct" (sau "memoreaz
si retransmite" sau cu "comutare de pachete"). Acest tip de retele este foarte rspndit.
O problem important este topologia de conectare a routerelor din subretele: stea, inel,
arbore, complet, inele intersectate, neregulat. Retelele locale folosesc de obicei topologii
simetrice iar retelele de arii largi - topologii neregulate.
Comunicarea dintre routere se mai poate realiza prin intermediul satelitilor de comunicatii
sau folosind sisteme radio terestre (n acest caz, routerele sunt dotate cu antene de emisiereceptie).
Se pot conecta retele diferite (teoretic incompatibile) prin intermediul unor masini numite
gateways (porti de comunicare). Acestea realizeaz conectarea si asigur translatrile necesare
din punct de vedere hard si soft. O colectie de retele interconectate se numeste inter-retea sau
internet. O inter-retea ar putea fi constituita din mai multe LAN-uri conectate printr-un WAN.
Dac comunicrile se realizeaz prin routere, este vorba de o subretea, pe cnd dac apar n plus
gazde si util proprii, este un WAN. Un LAN contine doar gazde si cabluri, deci nu are o subretea.
Internet-ul - cea mai cunoscut retea mondial - este un internet specific, care conecteaz
universitti, birouri guvernamentale, firme si chiar persoane particulare, oferind o multitudine de
servicii de informare, comunicare si chiar de realizar activitti pe cale electronic (de la distant).
7.
REFERINE
[1] Lars Klander, "Anti-hacker. Ghidul securittii retelelor de calculatoare", 679 p., ALL Educational,
Bucuresti 1998; Andrew S. Tanenbaum, "Retele de calculatoare", Ed. Computer Press Agora, 1997.
56-15
Rezumat
Provocarea pe care o reprezint transformarea societii industriale n societate informaional-societate a
cunoaterii, presupune modificri semnificative la toate nivelurile managementului organizaiei. Lucrarea de
fa i propune s ating cteva laturi ale managementului entitilor organizate n vederea creterii eficienei
acestora.
1. INTRODUCERE
Schimbarea organizaiei se poate produce din cauze naturale (accidente, decese, schimbri
economice sau rzboaie etc.) sau poate fi planificat de managementul organizaiei n vederea
atingerii unor obiective dorite.
Etapele procesului de schimbare planificat sunt:
a)
identificarea problemei;
b)
diagnosticarea problemei;
c)
d)
desfurarea aciunii;
e)
controlul schimbrii.
57-1
57-2
Pentru a gsi soluii trebuie ca problema s fie foarte bine determinat, iar acest lucru este
dificil deoarece este o procedur de diagnosticare, n care se ncearc definirea problemei (a
cauzei) pornind de la simptomele detectate (efecte). Acest lucru este cu att mai complicat cu
ct relaia de cauzalitate nu este ntotdeauna biunivoc, efectele putnd fi simultan pozitive i
negative iar cauzele directe sau indirecte. Soluiile trebuie s diminueze sau s ndeprteze
efectele negative i s le accentueze pe cele pozitive.
Mai mult dect att, managerii vor ncerca s anticipeze efectele schimbrii, prin simularea
implementrii soluiilor pe care le-au gsit pentru rezolvarea problemelor.
Pentru stabilirea corect a cauzelor care determin problema identificat, se va avea n
vedere culegerea de date prin analize, discuii, sondaje etc. n etapa de diagnosticare trebuie
luate n calcul ct mai multe aspecte posibile, cum ar fi problemele tehnologice, conflictele
dintre departamentele organizaiei i trainingul inadecvat.
2.3. Elaborarea planului de aciune
Dup ce un plan a fost dezvoltat cu atenie, acesta trebuie s fie implementat. Succesul
programului de schimbare depinde adesea de suportul asigurat de resursele suficiente, de timp
i de angajarea personalului implicat n asigurarea impactului optim. Managerii experimentai
consider aceast faz drept cea mai dificil.
Schimbarea se va resimi n trei planuri ale organizaiei:
a) Atitudinea i comportamentul salariailor;
b) Sistemul managerial;
c) Cultura organizaiei.
Schimbarea comportamentului angajailor poate avea loc la nivel:
a) individual;
b) de grup/divizie.
Managerul poate fi interesat n a modifica fie performanele realizate de o anumit persoan,
fie nivelul mediu al performanelor nregistrate de un grup de oameni. Dac un individ
reprezint inta schimbrii, efortul pe care l presupune schimbarea poate fi diferit fa de cel de
care este nevoie pentru schimbarea colectiv. n ncercarea de a schimba comportamentul unei
anumite persoane, este necesar s se cunoasc anumite lucruri despre individul respectiv, iar
planul de schimbare trebuie adaptat n concordan cu nevoile, valorile, trecutul i interesele
sale. Dac inta schimbrii o reprezint ns performanele grupului (rezultatele zilnice ale
activitii desfurate, prezena, rata absenelor i a renunrii la munc, veniturile obinute),
strategia se orienteaz spre schimbarea colectiv a unui numr de oameni.
Strategiile de schimbare, aplicate la nivel individual sau la nivel colectiv, sunt ntotdeauna
adaptate oamenilor. Atunci cnd intervine o schimbare, acest lucru se ntmpl datorit faptului
c nivelul de performane al oamenilor a sczut. Uneori, oamenii vorbesc i scriu ca i cnd
organizaia este o entitate tangibil diferit de oamenii care o compun. Dar, organizaia este o
abstracie organizaiile nu i schimb comportamentul, dei o schimbare a structurii
organizaiei sau a proceselor acesteia pot avea un impact asupra comportamentului
organizaional. De fapt, ceea ce apare este un colectiv de oameni care mprtesc n mod
contient sau incontient aceleai orientri comune i hotrsc s-i schimbe comportamentul. O
strategie de producere a schimbrii este ntotdeauna orientat spre influenarea
comportamentului uman.
n punerea n aplicare a planului, modelul lui Lewin sugereaz c trebuie s se in cont de
urmtoarele aspecte:
a) depunerea unor eforturi de reducere a forelor ce se opun schimbrii;
b) implicarea oamenilor n planificarea propriei lor schimbri;
c) dezvoltarea suportului social pentru schimbare;
d) convingerea i determinarea oamenilor de a lua singuri deciziile referitoare la
schimbare.
57-4
Schimbare de sistem
Schimbarea culturii
57-5
5
6
57-6
57-7
1. INTRODUCERE
Roboii industriali au fost adesea utilizai pe scar larg pentru activiti precum vopsitoria,
sudarea, asamblarea, lucru n medii toxice etc., dar puini pot fi utilizai n producia efectiv,
de exemplu la prelucrri prin frezare sau tiere. Motivul principal l reprezint flexibilitatea
global. Roboii preiau, de obicei, forma braelor umane iar mecanismele lor sunt legturi n
serie care, n mod inerent, nu sunt prea rigide i au performane obinuite din punct de vedere
dinamic, n condiii de lucru cu ncrcare dinamic mare.
n comparaie cu manipulatoarele tradiionale n serie, platformele paralele au urmtoarele
avantaje: rigiditate i precizie ridicat datorit absenei structurii de consol, for mai mare,
precum i o capacitate crescut a cuplului datorat servomotoarelor, acestea fiind amplasate mai
degrab n paralel dect n serie. Manipulatoarele paralele sunt utile acolo unde sarcina
dinamic este mare i se cere precizia micrii la vitez mare.
Pentru mainile unelte conceptul de flexibilitate este considerat factorul cel mai important.
Cercetrile fcute n paralel asupra roboilor industriali i asupra mainilor unelte au dezvoltat
un prototip de manipulator paralel de fabricaie. Unii cercettori au semnalat avantajele
mecanismelor paralele considerate mecanisme de mare vitez.
Astfel compania Coma dItalia a realizat o platform paralel cu trei grade de libertate
pentru producie. Ingersoll, Gidings&Lewis (SUA), Lapik Company (Rusia), Toyota au
dezvoltat structuri proprii de maini unelte, avnd la baz manipulatorul paralel.
2. MECANISMUL PARALEL
58-1
cupla
endefector
element
de
executie
O
platforma
fixa
3. SINTEZA MANIPULATORULUI
Raza bazei
800 mm
800 mm
60
60
40
40
Lungimea ntre
articulaii
700 - 950 mm
700 - 1100 mm
nr.2. Cele trei roi dinate reprezint o articulaie universal. Pe de alt parte, ele au funcia de a
transmite micarea de la motor la urubul cu bile.
element
mobil
surub
cu
bile
angrenaj
element
fix
motor
Studiul cinematicii poate fi fcut prin dou metode: una const n utilizarea senzorilor
externi iar cealalt const n ncercarea de a determina rdcinile ecuaiilor neliniare. n cele ce
urmeaz se propune o metod mai eficient de a rezolva problema. Ideea de baz este de a
utiliza un mecanism serial ipotetic care este din punct de vedere cinematic echivalent cu
mecanismul paralel, pentru a construi algoritmul de repetare ce are la baz coordonatele
mecanismului serial ipotetic [Q]. Acesta poate fi observat n figura nr. 3.
x1
Z z z2
z6 z 3 z 5 R ti
x6
x
y6 y
Q6
Q4
Q5 Q3
z4
Q2
x2 O
Q1
z0
X
x4 x5
x3
Li
z1
R bi
x0 Y
Fig.3 Mecanismul
paralel echivalent
Pentru a defini algoritmul de calcul se definesc dou tipuri de coordonate. Unul este
reprezentat de coordonatele interne [L] = [L1, L2,.,L6]T lungimile ntre articulaii, iar
cellalt de coordonatele generalizate [Q] = [Q1,Q2,.,Q6]T coordonatele mecanismului serial
ipotetic.
Matricea de transformare pentru end-efector n raport cu sistemul OXYZ pe baza
parametrilor i a transformrilor Denavit-Hartenberg este:
58-3
S 4 C 5 S 6 + C 4 C 6
C C S +S C
4 6
Tb6 = Tb0T01T12T23T34T45T56 = 4 5 6
S5 S6
S 4C5C6 C 4 S 6
C 4 C5C6 S 4 S 6
S4 S5
S5S6
C4 S5
C5
Q1
Q2
Q3
(1)
ox
oy
oz
ax
ay
az
Px
Py A P
=
Pz 0 1
(2)
Conform echivalenei cinematice, [ Tb6 ] = [Tm ] , din ecuaiile (1) i (2) se definesc
coordonatele generale [Q] :
Q1 = Px
Q2 = Py
Q3 = Pz
Q = tg 1 a x , unde : Q
4
4
a
n2 + a2
x
Q5 = tg 1 x
, unde : Q5
ax
2
2
Q6 = tg 1 x , unde : Q6
ox
(3)
Din ecuaia (3) :Q1, Q2, Q3 reprezint coordonatele braului articulat al mecanismului serial
ipotetic, Q4, Q5,Q6 articulaia sferic.
Presupunnd constant matricea de poziie i orientare [Tm], cinematica invers poate fi
exprimat prin ecuaia (4), ce descrie relaia dintre [L] i [Q].
Li = O0 + A Rti Rbi = F (Q )
(4)
X = [Px Py Pzxyz]T
[Q] = [Q1,Q2,.,Q6]T ; X = J1Q ; [L] = [L1,L2,.,L6]T ; L = J2Q
n analiza cinematicii directe a mecanismului paralel exist X=[PxPyPzxyz]T , vectorul
de vitez al centrului mobilului i [Q]=[Q1,Q2,..,Q6]T. n consecin, se obine o relaie care
poate fi derivat:
X& = J 1 Q&
(5)
L& = J 2 X&
LT10
J2 =
T
L60
(6)
( Rt1 L10 ) T
( Rt 6 L60 ) T
(7)
58-4
(8)
Din (4) i (8), pe baza ecuaiilor lui Newton, se deduce relaia (9):
L = F(Q)
-1
(k = 1, 2,.,n)
h = Q(k - 1) + J (k )L(k )
Q(k ) = h + J 1 (k )[ L(k ) F (k )]
(9)
Fiind dat valoarea iniial a lui [Q0]=[0, 0, 0, 0.1, 0.1, 0.1], conform ecuaiei (9), se
identific coordonatele generale [Q] corespunztoare coordonatelor interne [L]. n aceste
condiii, poziia i orientarea matricei [Tm]pot fi gsite utiliznd ecuaia (1) i cinematica direct
a platformei Stewart va fi determinat.
6. CINEMATICA MODELULUI MANIPULATORULUI
(10)
zi 2 zi 3zi5 zi 6
yi6
qi6
xi6
qi4
q i5
zi 4
qi3
qi2
zi 0
xi 1
xi 4 xi 5
xi 2 xi 3
zi 1
qi1
yi 0
xi0
Fig. 4 Mecanismul serial ipotetic
Rotaia derivat total a lanului cinematic este : i = ij
58-5
(11)
i Li = i S
(12)
Li = L1i Li
(13)
unde : i = 1, 2,, 6 ; j = 1, 2, 4, este pasul urubului cu bile, [ L1i ] este mrimea real a
rotaiei motorului. Ecuaia (12) arat c motorul trebuie s se roteasc cu i pentru a
compensa rotaiile derivate i pentru a menine neschimbat distana dintre articulaii. Ecuaia
(13) arat faptul c lungimea trebuie compensat cu [Li ] .
Conform analizei de mai sus, rezultatul arat c algoritmul poate elimina pluralitatea
soluiilor, micora timpii de calcul i este destul de facil.
7. CONCLUZII
Datorit faptului c structura iniial ridic probleme de rotaii derivate, s-au introdus
mecanismul serial ipotetic i mecanismul de tip bra articulat, care fac posibile soluionarea
problemelor cinematice prin algoritmul descris mai sus.
Un astfel de manipulator paralel a fost deja construit pentru prelucrarea prin frezare, datorit
structurii simple i a spaiului de lucru mare.
8. REFERINE
[1] Huang, Y.Z., Wu, W.D., "Direct kinematics solution of a Stewart platform", 1992, Proc. of the
1992 Int. workshop on mathematics and mechanization, Beijing, China, pp. 181 - 188;
[2] Nanua, P., Waldron, K., "Direct kinematic solution of a Stewart platform", 1990, IEEE Trans. on
robotics and automation, 6: 438 - 444;
[3] Denavit, J., Hartenberg, R.S., "A kinematic notion for low pair mechanisms based on matrix",
1955, Journal of applied mechanics, Trans. ASME, 77: 215 - 221;
[4] ElMaraghy, W.H., ElMaraphy, H.A., "Design and control of robots with flexibilities", 1994,
Annals of the CIRP, 43: 359 - 362.
58-6
Rezumat
Procesul de proiectare a unei soluii formale va trebui s ia n considerare faptul c mediul de implementare a
sistemului este material, asfel nct componentele sunt caracterizate prin form i dimensiuni, care impun
constrngeri asupra amplasrii lor n spaiu. De asemenea, exploatarea aparatelor electronice se realizeaz n
diverse medii, care impun solicitri de natur neelectric, inducnd la nivelul structurilor metalice solicitri
mecanice, procese de degradare, astfel c rspunsul funcional al sistemelor electronice devine complex i
eterogen. n acest context, plecnd de la specificul ITA, lucrarea i propune s sintetizeze raporturile dintre
structurile de mecanic fin i componenta electronic din aparatura fabricat de ITA n sperana c odat
cuprinse aceste relaii ntr-un model teoretic, se poate face mai uor armonizarea soluiei constructive
mecanice cu cea electronic.
dintre
n acest sens se pot determina elementele conexe (sau auxiliare) dup subfunciile lor
specifice:
59-1
59-2
1-a
Poziionarea constructiv a
elementelor funcionale
Suport intern
1-b
Suport extern
2-a
Protejare fa de
perturbaiile din mediul
extern
F-2
2-b
Interfaa de protecie
Protejare fa de
perturbaiile din mediul
intern
2-c
Protejare mediu extern
i factor uman
3-a
Comunicare cu factorul
uman operator
3-b
F-3
Comunicare cu alte
sisteme tehnice
Interfaa de comunicare
59-3
funcionale
(componentelor,
iar dimensiunile trebuie s corespund unui multiplu de aceti pai printr-o relaie de tipul:
59-4
Dimensiune = F p
sau
Dimensiune = F pm(1)
sau
Dimensiune = F pm(2)
unde F este un factor de multiplicare avnd valorile:
Valorile lui F
1
10
12
24
32
40
48
60
80
100
Valorile lui F
16
20
59-5
1-a
Suport intern
1-b
Suport extern
Elemente elastice
Elemente de interconectare
ntre prile aparatului
electronic
2-a
Protejare fa de perturbaiile
din mediul extern
Elemente indicatoare.
Scri gradate
Structuri de micare
conform cu variaia
parametrului urmrit.
2- b
Protejare fa de perturbaiile
din mediul intern
2- c
Protejare mediu extern i factor
uman integrat
Elemente de interconectare
ntre sisteme electronice
Soluii de ncapsulare a
elementelor funcionale.
Soluii de ncapsulare a
aparatelor electonice
(carcase).
3-a
Comunicare cu factorul uman
operator
3-b
Comunicare cu alte sisteme
tehnice
Figura 2. Realizarea subfunciilor auxiliare de ctre elementele constructive mecanice.
59-6
Dintre vibraiile sonore care ies din limitele de audibilitate ale urechii omeneti, de un
mare interes, din punct de vedere practic, sunt ultrasunetele, adic sunetele a cror frecven este
mai mare de 20 000 Hz.
Importana practic a ultrasunetelor este legat de lungimea de und mic a acestora. Din
aceast cauz, de exemplu, ultrasunetele pot fi emise i se propag ca i razele de lumin sub
form de fascicule, spre deosebire de sunetele obinuite care se mprtie n toate direciile.
Astfel se constat experimental c dac lungimea undei emise este mai mic dect dimensiunile
liniare ale sursei unda se va propaga n linie dreapt sub form de fascicul. n afar de aceasta,
datorit lungimii de und mici, fenomenul de difracie (ocolirea obstacolelor) nu apare dect
pentru obstacolele de dimensiuni foarte mici n timp ce sunetele obinuite ocolesc practic aproape
orice obstacol ntlnit n cale.
Ultrasunetele sufer reflexia i refracia la suprafaa de separare a dou medii diferite la
fel ca undele luminoase. Folosind acest fenomen au fost construite oglinzi concave sau lentile
speciale care s concentreze ntr-un punct fascicule de ultrasunete.
Deoarece intensitatea undelor sonore este proporional cu ptratul frecvenei, energia
transportat de ultrasunete este mult mai mare dect energia sunetelor de aceeai amplitudine. Pe
de alt parte n cazul ultrasunetelor fenomenul de absorbie care apare la propagarea tuturor
oscilaiilor elastice devine foarte important. Intensitatea undei elastice scade cu distana de la
surs dup o lege exponenial I = I0 e-kr. Se poate arta att teoretic ct i experimental c k
depinde att de caracteristicile mediului (densitate, vscozitate, cldur specific etc.) ct i de
frecvena undei care se propag crescnd cu ptratul frecvenei. Din aceast cauz practic nu
putem obine propagarea ultrasunetelor, de exemplu n aer, la o distan mai mare de un
kilometru. Mai mult, un ultrasunet de o frecven de cca. 3000 kHz este practic absorbit complet,
la o distan de cca. 0,6 cm. n lichide coeficientul de absorbie este de 2-3 ordine de mrime mai
mic dect n aer, iar n solide i mai mic, intensitatea ultrasunetelor fiind mult mai puin atenuat.
60-1
2. PRODUCEREA ULTRASUNETELOR
Dup principiul care st la baza generrii undelor acustice, exist dou mari categorii de
emitoare ultrasonice:
Emitoare mecanice, la care energia folosit pentru producerea vibraiilor este
energia mecanic.
Emitoare electroacustice, la care energia folosit pentru producerea vibraiilor este
energia electric. La baza contruciei unor asemenea emitoare stau diferite tipuri de
traductoare electromecanice: piezoelectric, magnetostrictiv i electromagnetic.
2.1 Generatorul piezoelectric
Efectul piezoelectric const n faptul c supunnd un cristal la deformri de traciune sau
comprimare dup anumite direcii, pe feele sale apar sarcini electrice egale de semne contrare
care i schimb rolul dac nlocuim traciunea prin comprimare i invers. Exist i efectul
piezoelectric invers sau electrostriciunea, pe care se bazeaz producerea ultrasunetelor, care
const n dilatri i comprimri succesive ale cristalului sub aciunea unui cmp electric
alternativ.
Partea esenial a generatorului const dintr-o lam piezoelectric de obicei de cuar pe
feele creia sunt aplicai doi electrozi, sub forma unor straturi subiri metalice, legai la o surs
de tensiune alternativ. Sub aciunea cmpului electric alternativ lama ncepe s vibreze cu o
frecven egal cu cea a tensiunii aplicate. Vibraiile lamei sunt transmise n mediul nconjurtor
sub form de ultrasunete.
2.2 Generatorul magnetostrictiv
Se pot produce ultrasunete i cu ajutorul efectului magnetostrictiv care const n
deformarea corpurilor feromagnetice (fier, nichel, cobalt) sub aciunea unui cmp magnetic.
Introducnd o bar dintr-un astfel de material ntr-un cmp magnetic, paralel cu lungimea ei
(produs de exemplu de o bobin n care este introdus bara), aceasta se scurteaz. Cnd cmpul
magnetic variaz periodic (curentul care strbate bobina este periodic) bara se va scurta periodic.
n cazul unor frecvene mari ale cmpului alternativ vibraiile capetelor barei dau natere la unde
ultrasonore. Pentru a obine amplitudini mari se aleg dimensiunile barei astfel ca s avem
rezonan ntre vibraiile elastice proprii i frecvena curentului alternativ excitator. Acest
fenomen este cunoscut sub numele de efect Joule dupa numele descoperitorului sau in 1840.
Fenomenul reciproc, prin care comprimnd un material rezult schimbarea magnetizrii sale se
numete efect Villari si este folosit de senzorii magnetostrictivi.
Un alt efect derivat din cele spuse mai sus este efectul Wiedemann definit ca o torsionare
a unei spirale rezultat din aplicarea unui cmp magnetic elicoidal generat de un curent ce
strbate traductorul magnetostrictiv. Inversul efectului Wiedemann este cunoscut sub numele de
efect Matteuci i este folosit desenzorii magnetoelastici de torsiune.
Generatorul magnetostrictiv este avantajos pentru producerea ultrasunetelor de frecven
joas (de la 20 60 kHz) i energii considerabile.
60-2
3. MATERIALELE MAGNETOSTRICTIVE
(1)
unde:
V = tensiunea aplicat traductorului (V)
Z e = Re + sLe = impedana electric a traductorului blocat fizic ( )
I = intensitatea curentului ce trece prin solenoidul generator de cmp magnetic (A)
Tem = coeficientul de transfer din energie electric n energie mecanic (V/(m/s))
Tme = coeficientul de transfer din energie mecanic n energie electric (Newton/A)
kx
= impedana mecanic
(2)
s
m x = suma maselor traductorului i sarcinii (kg)
bx = atenuarea deformrii traductorului datorat sarcinii (Newton/(m/s))
z x = sm x + bx +
60-3
v
(s ) = T
I
zx
V
(s ) = Z e + T v
I
I
(3)
de unde obinem:
v
T
(s ) = (v I ) =
(V I ) Z e z x + T 2
V
u
T
(s ) = 1 v =
V
s V s Ze zx + T 2
a
(s ) = sv = sT 2
V
V
Ze zx + T
(4)
(5)
(6)
unde:
u = deplasarea traductorului
a = acceleraia traductorului
Aceste ecuaii vor fi folosite n continuare la analiza traductorului, ca parte a unui ntreg sistem
de comand a traductorului.
3.2 Sistem de comand a traductorului cu amplificator comandat n curent
Cmpul magnetic aplicat traductorului este direct proporional cu produsul dintre numrul de
spire pe unitatea de lungime a solenoidului i curentul ce trece prin solenoid. n figura 1 este
prezentat diagrama bloc a unui sistem format dintr-un regulator PID caracterizat de constantele
de proporionalitate (k p ), de integrare (k i ) i de derivare (k d ) , un amplificator comandat n
curent de ctig k a , un traductor, perturbaia extern u d i neliniaritatea traductorului S u .
Referina v r este semnalul de intrare pentru controlul sistemului.
u d (s )
v r (s )
k
kd s + k p + i
s
ka
Su
Fig. 1.
60-4
u
(s )
I
u (s )
innd cont de cele demonstrate n subcapitolul precedent, funcia de transfer a sistemului din
figura 1 poate fi scris ca:
k T
k d s + k p + i k a
s sz x
u
(s ) =
k T
vr
1 + k d s + k p + i k a
s sz x
(7)
de unde:
s 2 k d + sk p + k i k a T
u
(s ) = 3
vr
s m x + s 2 (bx + k d k a TS u ) + s (k x + k p k a TS u ) + k i k a TS u
(8)
Aceast funcie poate avea dou zerouri, posibil complexe, n semiplanul complex stng date de
formula:
s1, 2 =
k p k p2 4k d k i
(9)
2k d
i criteriul Routh-Hurwitz garanteaz faptul c toi cei trei poli vor fi n semiplanul complex stng
dac:
k x b x + k d (k x + k p k a TS u )k a TS u + k p k x k a TS u > m x k i k a TS u
(10)
Alte relaii de calcul pot fi deduse presupunnd c amplificatorul controlat n curent este
suficient de robust pentru o aproximare rezonabil a constantei k a ceea ce nu a fost necesar
pentru cazul studiat.
Dei controlul n curent a fost realizat, traductoarele magnetostrictive sunt sarcini puternic
reactive aa nct ieirea amplificatorului comandat n curent nu poate urmri suficient de bine
semnalul de intrare la frecvene diferite pentru a putea studia constanta k a .
3.3 Sistem de comand a traductorului cu amplificator comandat n tensiune
Un astfel de sistem este un pic mai complex deoarece cmpul magnetic aplicat n
traductor este acum proporional cu numrul de spire al bobinei, tensiunea aplicat i a
impedanei care variaz n funcie de regimul de lucru. De asemenea, defazajul va fi pus n
eviden folosind ca traductor un accelerometru astfel nct controlul n tensiune a traductoarelor
Terfenol-D s fie mai uor de realizat dect n curent
n figura 2 este prezentat schema bloc a circuitului de reacie dintr-un
comand a traductorului cu amplificator comandat n tensiune.
60-5
sistem de
a d (s )
v r (s )
k
kd s + k p + i
s
u (s )
a
(s )
V
kv
Sa
Fig. 2
a
(s ) = sT 2
V
Ze zx + T
(11)
Folosind un regulator PID , funcia de transfer a sistemului n bucl nchis este dat de relaia:
k
sT
k d s + k p + i k v
s Ze zx + T 2
a
(s ) =
(12)
ki
Vr
sT
1 + k d s + k p + k v S a
s
Ze zx + T 2
s k d s 2 + k p s + k i k vT
a
(s ) =
Vr
(Le m x + k d k v S aT )s 3 + (Le bx + Re m x + k p k v S aT )s 2 + Le k x + Re bx + T 2 + k i k v S aT s + Re k x
(13)
Funcia de transfer a acceleraiei la ieire a , pentru o perturbaie la intrare a d este dat de:
a
1
(s ) =
(14)
ki
ad
sT
1 + k d s + k p + k v S a
s
Ze zx + T 2
s k d s 2 + k p s + k i k vT
a
(s ) =
ar
(L e m x + k d k v S a T )s 3 + (L e b x + R e m x + k p k v S a T )s 2 + L e k x + R e b x + T
+ k i k v S aT s + Re k x
60-6
(15)
n mod similar, constanta k p este util de la frecvene medii la nalte, iar k i de la frecvene
joase la medii.Analizele clasice asupra stabilitii pot fi aplicate acestor ecuaii.
Criterii estimative rezonabile asupra stabilitii se pot obine prin formule empirice sau
analitice pentru Le , Re , bx , k x i T , ca funcii a tuturor parametrilor menionai anterior, dac
acetia exist.
Oricum, modele funcionale relativ la comportarea parametrilor sistemului n regim
tranzitoriu nu exist.
Dup cum se va arta ulterior, parametrii estimai pentru o excitaie de intrare la frecven
fix se poate msura i folosi pentru a furniza modele matematice rezonabile relativ la
comportarea sistemului n bucl nchis i deschis.
Obs. Se vor msura parametrii i n afara gamei condiiilor de lucru pentru a se determina
dac acetia se schimb sau nu i se vor folosi parametri adecvai fiecrui regim de lucru.
Modelele matematice au fost deduse pentru predicia comportrii traductoarelor
magnetostrictive folosind un regulator PID n bucl forward. S-a presupus c traductorul este
un sistem liniar care satisface simultan ambele ecuaii, prima cu frecvenele armonice (care este
cunoscut), modelat ca perturbaie la intrare.
Principala provocare este reducerea armonicilor traductorului magnetostrictiv pentru
extinderea liniaritii n amplitudine i frecven.
Pentru testarea tehnicilor de modelare a fost realizat un regulator PID experimental i
rezultatele experimentelor au demonstrat c sistemul de control mbuntaete liniaritatea
traductorului.
4. APLICAIILE ULTRASUNETELOR
60-7
uurinei cu care pot fi prelucrate materialele, fie n scopul tierii sau practicrii de
guri de diferite forme, fie n scopul rectificrii suprafeelor.
Curirea cu ajutorul ultrasunetelor a pieselor metalice - n decursul procesului de
fabricare pe acestea se depun impuriti, astfel ele trebuie curate. Curirea cu
ajutorul ultrasunetelor constituie o metod cu foarte bune rezultate, bazat pe unele
efecte pe care le produc ultrasunetele cnd se propag n lichidul n care sunt imersate
piesele (cavitatia). De asemenea ultrasunetele sunt folosite la curirea pieselor din
sticl i a materialelor textile.
Tratamentul cu ultrasunete al metalelor topite - cu ajutorul vibraiilor aplicate n
timpul topirii sau solidificrii se obine o imbunatire a calitii metalului. Ea se
produce ca urmare a efectelor fizice rezultate n urma aciunii ultrasunetelor, i anume:
degazarea masei de metal topite, reducerea mrimii granulelor metalice i dispersarea
unui metal n altul.
Toate aceste efecte sunt rezultatul fenomenului de cavitaie, care se produce n masa
lichid a metalului atunci cnd are loc o iradiere cu ultrasunete de intensiti mari.
Sudura cu ajutorul ultrasunetelor - sudarea unor metale ca aluminiu, magneziu, aliajele
de aluminiu, nu este posibil prin folosirea procedeelor obinuite datorit unei oxidri
instantanee a suprafeelor acestor metale, ceea ce duce la imposibilitatea mbinrii unor
asemenea metale. Prin
aplicarea simultan la piesele respective a energiei vibraiilor de frecven ridicat i a
unor eforturi mici de compresiune, mbinarea devine posibil .
Mecanismul de producere a sudurii se datoreaz fenomenului de cavitaie , care
contribuie la nlturarea peliculei de oxid de pe suprafaa metalic i fenomenului de
absorbie, care prin ridicarea temperaturii realizeaz o scurgere plastic a metalului la
locul de aplicare al ultrasunetelor.
Depunerea particulelor cu ajutorul ultrasunetelor - depunerea ultrasonic se produce ca
rezultat al aglomerrii particulelor fine, a caror mas crete, putnd deveni de cteva
mii de ori mai mare dect masa particulelor primare. Aceste aglomerri de particule se
formeaz n urma ciocnirilor care au loc ntre particule, ciocniri care se produc datorit
aciunii undelor ultrasonice puternice.
Formarea emulsiilor cu ajutorul ultrasunetelor - posibilitatea de dispersare a
particulelor unui lichid n alt lichid cu ajutorul ultrasunetelor a permis elaborarea unei
metode ultrasonice pentru prepararea emulsiilor. Prin folosirea unei asemenea metode
se poate obine o emulsie stabil , cu o dispersie fin .
Aciunea ultrasunetelor asupra polimerilor - ultrasunetele au posibilitatea de a rupe
legturile chimice ale unui lan de molecule fcndu-se s se micoreze dimensiunile
moleculelor. Se produce astfel o depolimerizare.
Uscarea cu ajutorul ultrasunetelor - prin uscare se nelege procesul care are ca scop
extragerea lichidului dintr-un material. Folosirea ultrasunetelor de intensitate mare face
s creasc viteza de evaporare.
60-8
60-9
4.2.1.Defectoscopia ultrasonor.
Controlul ultrasonor permite stabilirea existenei unor defecte (fisuri, goluri) n interiorul
unor piese metalice masive. Principalele tipuri de defectoscoape ultrasonore utilizeaz transmisia
sau reflexia.
Fig.3
b
Fig.4
Aceste incoveniente sunt n bun msur eliminate de defectoscoapele prin reflexie (sau
n impulsuri). La acestea emitorul i receptorul sunt situate de aceeai parte a piesei unul lng
altul (fig.4a). Ultrasunetele se propag prin pies, ajung la faa opus unde sunt reflectate i apoi
revin la receptor. Dac n pies exist un defect, semnalul ultrasonor se va reflecta de acesta i va
ajunge mai devreme la receptor dect cel reflectat de faa opus. Emitorul genereaz impulsuri
scurte la intervale lungi constante care mpreun cu semnalul reflectat sunt marcate pe ecranul
unui oscilograf. n fig.4b prin 1 i 3 am indicat locurile unde spotul luminos are devieri brute
care marcheaz momentele n care a fost emis semnalul ultrasonor i respectiv n care a fost
60-10
receptat semnalul reflectat de faa opus. Prin 2 am indicat locul unde este indicat primirea unui
semnal reflectat de un defect. Poziia relativ a acestuia n raport cu 1 i 3 ne permite s
determinm adncimea la care se gsete defectul.
4.2.2 Aplicaii medicale
60-11
61-1
cyberspaiul tinde spre a-si construi propriul sistem de reprezentri ca metafore fizice, mentale
si sociale. Dar nc la baza sa se afla o cantitate nsemnata de structuri si imagini lingvistice
luate din lumea reala "as-is".
Cyberspaiul este un construct lingvistic, dat fiind ca orice obiect care se afla
nluntrul sau este un rezultat al unor limbaje (HTML; MUD, MOO). Deasupra acestora este
cu putina sa se recreeze obiectele reprezentative proprii ale acestui spaiu. Limbajele de
programare respective nu ntrein doar legtura cyberspatiului cu lumea ci produc cyberspatiu
prin nsi prezenta lor. Programatorul ajunge astfel sa-si fie constructor si cetean simultan,
ntr-o lume n natere.
Reelele de calculatoare reprezint n prezent suportul principal pentru realizarea
comunicaiilor n majoritatea organizaiilor moderne. Evoluia continua, schimbarea
practicilor n afaceri si noile aplicaii foreaz ns limitele tehnologiei ctre noi performante,
grade de flexibilitate si fiabilitate. Astfel, soluiile viitorului vor permite disponibilizarea unei
limi de banda mai mari, un trafic multimedia si o administrare simplificata a reelei.
Tehnologia comutaiei va fi cea care va aborda noile cerine, mrind durata de viata a
reelelor existente n timp ce va permite apariia noilor arhitecturi. Ea va fi cea care va oferi
funcii de scalabilitate si flexibilitate necesare pentru interconectarea reelelor n secolul
urmtor.
2. ARHITECTURI ACTUALE DE INTERCONECTARE A REELELOR
Lucrul n reea este dominat n prezent de trei arhitecturi de baza. Astfel, reelele LAN
bazate pe coloane distribuite (distributed backbones) sunt preferate pentru conexiunile dintre
cldiri. Coloanele comprimate (collapsed backbones), grupate n jurul ruterelor de nalta
performanta sunt rspndite n interiorul cldirilor, iar reelele reticulare hibride si cele
distribuite n stea sunt comune pentru zonele extinse.
Aceste arhitecturi, dezvoltate n jurul modelului tradiional al procesrii bazate pe
LAN, sunt destinate sa asigure un transport eficient pentru aplicaiile client / server. Dar la fel
ca si n cazul unitarilor de reea tradiionale (hub-uri pentru medii partajate, puni, rutere),
prosperitatea a generat o cretere a utilizrii si aplicaii noi, care la rndul lor au cerut mai
mult dect pot furniza arhitecturile actuale. n continuare voi face o trecere n revista a
arhitecturilor de interconectare actuale, dup care voi prezenta noile arhitecturi si blocuri
constructive.
2.1 Coloane distribuite
ntr-o arhitectura de coloane distribuite, hub-urile de medii partajate consolideaz
cablarea orizontala de pe fiecare palier, n timp ce coloana LAN realizata cu rutere conecteaz
etajele. Coloana poate folosi aceeai metoda de acces ca si cea folosita de reelele LAN de
palier (spre exemplu 10 Mbps) sau poate folosi o soluie mult mai rapida, cum ar fi 100 Mbps
FDDI. Din moment ce fiecare segment LAN este considerat o subretea separata, iar pachetele
care traverseaza segmentele trebuie sa traverseze cel putin un ruter, serverele sunt raspndite
prin toata reteaua astfel nct ele se pot atasa acelorasi segmente ca si utilizatorii lor primari,
evitnd astfel introducerea unor ntrzieri din partea ruterelor.
Disponibilitatea reprezint beneficiul primar al coloanelor distribuite. Din moment ce
exista mai multe rutere, caderea unui singur ruter va afecta doar segmentele LAN atasate. Pe
de alta parte, rutere multiple pot genera probleme de performanta si administrare. Clientii care
acceseaza un server situat pe un segment diferit vor fi nevoiti sa traverseze doua rutere, ceea
ce va genera o ntrziere. Pentru ca ruterele si serverele sunt raspndite n toata cladirea,
configurarea si ntretinerea poate fi un mare consumator de timp si bani.
61-2
61-3
61-4
61-5
3.4 ATM
n timp ce comutarea LAN poate mbunatati performanta retelei si elibera congestia
coloanei, ea este limitata ultimativ de viteza LAN-urilor atasate. Pentru conexiuni peste 100
Mbps sau pentru calitate multimedia a serviciului, a fost dezvoltat un tip diferit de comutare:
modul de transfer asincron (ATM).
ATM ofera posibilitati unice pentru retele largi: El furnizeaza performante gigabit-persecunda; transporta usor voce, video si trafic de date; si garanteaza calitatea serviciilor pentru
toate formele de trafic. ATM utilizeaza celule de lungime fixa pentru a pastra latenta
comutarii la o valoare minima si circuite virtuale prealocate pentru a face procesarea celulelor
simpla si determinista furniznd performante nalt scalabile. Determinismul si latenta mica
permit comutatoarelor ATM sa necesite stringente calitati ale serviciului pentru aplicatii
multimedia.
Desi unele organizatii vor adopta ATM pentru grupuri de lucru cu latimi de banda
exceptionale sau cerinte QoS, costul si complexitatea vor restrnge initial comutatoarele ATM
la coloane pentru retele mari. Cererile pentru latimi de banda backbone vor creste pe masura
ce comutatoarele LAN vor ncepe sa elimine gtuirile interconectarii retelelor, iar ATM-ul va
ntlni aceste cerinte si scale pe masura ce traficul va continua sa creasca.
Combinatia dintre comutarea LAN si ATM n interconectarea retelelor de nalta
performanta a dat viata unui nou bloc constructiv: comutatorul LAN-ATM. Ca si comutator
LAN, el realizeaza interfatarea directa cu retelele LAN traditionale si este transparent pentru
aplicatiile existente si sistemele de operare. Iar ca si un comutator ATM, el transmite trafic
de-a lungul coloanei sub forma de celule. Pentru a face aceasta, un comutator LAN-ATM
trebuie sa translateze cadrele LAN n celule ATM si invers.
O specificatie a Forumului ATM, numita emulare LAN (LAN emulation), asigura
interoperabilitatea ntre utilizatorii LAN si ATM. LANE ofera o conectare transparenta prin
punti a LAN-urilor traditionale printr-o coloana ATM si permite statiilor de lucru LAN sa
comunice cu dispozitive ATM, protejnd investitiile si asigurnd interoperabilitatea n retelele
cu mai multi producatori.
4. ARHITECTURI DE INTERCONECTARE PRIN COMUTATOARE
eliminnd latenta ruterului chiar si atunci cnd clientii si serverele se afla pe segmente fizice
diferite.
Un ruter atasat la comutatorul coloanei LAN coordoneaza traficul dintre VLAN-uri.
Din moment ce doar o interfata ruter este necesara pentru o retea LAN virtuala, ruterul
centralizat reduce costul general.
Coloanele comprimate virtuale bazate pe cadre ofera o cale practica de migrare de la
coloanele comprimate fizice, oferind utilizatorilor sansa de-a realiza beneficiile interconectarii
comutate, fara a fi necesara o convertire la ATM.
4.2 Retele LAN de ultima generatie
Comitetul IEEE al standardelor internationale, responsabil cu dezvoltarea
specificatiilor pentru transmisiile WLAN (Wireless LAN) a anuntat n San Diego, Calif.
selectarea propunerii de standardizare dezvoltata de Lucent Technologies si Harris
Semiconductor pentru obtinerea unei cresteri de cinci ori a ratei transmisiei de date n retelele
fara fir.
Noua tehnologie, sustinuta de comitetul 802.11 al IEEE (Institute of Electrical and
Electronic Engineers) va permite retelelor WLAN sa transmita date la o rata de 11 Mbps. De
aceeai importanta se bucura si facilitatea noului standard de-a permite compatibilitatea ntre
echipamentele WLAN de nalta viteza provenite de la dife riti furnizori.
Conform celor afirmate de Cees Links, director general Lucent al diviziei de
comunicatii fara fir si retea, "aceasta tehnologie va pune pe picior de egalitate retelele fara fir
cu actualele retele cablate, att dintr-o perspectiva a performantei ct si a intero perabilitatii.
Acum, utilizatorii de PC-uri desktop respectiv portabile vor fi capabili sa-si maximizeze
flexibilitatea si performanta lucrului n retele wireless."
"Prin sustinerea acestei propuneri, comi tetul 802.11 a luat o decizie extrem de
importanta n directia standardizarii sistemelor Ethernet wireless de mare viteza," a afirmat
Ron Van Dell, vice presedinte si director general al diviziei produselor de comunicatii de la
Harris Semiconductors. "n timp, am observat ca odata ce piata a fost lansata, ea a migrat
rapid ctre rate mari de transmisie. Susti ne rea propunerii Harris/Lucent a fost cu sigu ranta o
rasplata."
Reelele LAN wireless ofera o nalta performanta si flexibilitate pentru conectarea PCurilor desktop si notebook, a statiilor de lucru si a altor dispozitive de retea. Ele ofera de
asemenea o alternativa flexibila, ieftina, pentru conectarea mai multor cldiri ntr-un mediu de
tip campus sau corporatie. Aplicatiile pentru retele LAN wireless includ acces Internet,
productie, puncte de vnzare cu amanuntul, domeniul medical, educatie si utilizare de uz
general la birou.
Tehnologia folosita n aceasta propunere este transmisia radio DSSS (Direct Sequence
Spread Spectrum) folosind o schema de codare speciala cunoscuta ca si CCK
(Complementary Code Keying). CCK suporta rate de transfer de 11 Mbps respectiv de 5,5
Mbps. Ea foloseste aceeai latime de banda (de 2,4 GHz) si schema de canalizare definita n
standardul IEEE 802.11 pentru transmisia DSSS la rate de transfer de 2 si 1 Mbps. n acest
fel, ea va fi compatibila si cu celelalte produse wireless LAN 802.11 existente pe piata.
CCK este extrem de rezistent la ecouri si datorita specificatiilor de ntrziere
exceptionale (100 nanosecunde la 11 Mbps si 250 nanosecunde la 5,5 Mbps), poate lucra ntro varietate de medii cu frecvente radio perturbatoare. Secventa complementara de difuzare de
cod pe opt cipuri de la CCK permite de asemenea obtinerea unor viteze de transmisie ridicate
fara a fi compromisa securitatea si robustetea.
61-7
61-8
superioare vor realiza legaturi directe intre nivele echivalente chiar daca legatura se realizeaza
intre calculatoare de pe retele diferite .Acest nivel va fi cel care va determina tipurile de
servicii oferite nivelului de sesiune si implicit utilizatorului.Exista doua tipuri de servicii
oferite unul punct-la-punct(orienttat conexiune), in care mesajele ajung la utilizator in ordinea
transmiterii lor si un serviciu orientat pachet) in care nu se garanteaza ordinea sosirii
mesajelor.Totodata acest nivel va realiza si gestiona, pentru o legatura cu trafic mare de date,
o multiplexare a mai multor legaturi fizice pentru a mari viteza de transfer.
Nivelul de SESIUNE va gestiona legaturile in timp real ale utilizatorilor in care se pot
realiza conferinte, transferuri de fisiere etc.
Nivelul de PREZENTARE se va ocupa cu acceptarea corectitudinii mesajelor din
punct de vedere semantic si sintactic.Este util acest serviciu atunci cind se face legatura intre
calculatoare ce folosesc diferite coduri de reprezentare a datelor(de ex. ASCII si EBCDIC).
Nivelul de APLICATIE ofera servicii de nivel inalt, de exemplu gestionarea afisarii
intr-o retea cu terminale de diferite tipuri realizind o retea de terminale virtuale.Un alt serviciu
este conversia datelor la transferul de fisiere intre calculatoare cu o reprezentare diferita a
datelor si caracterelor de control, sau e-mail.
Standardul prevede ca la transmisia datelor toate nivele, in afara de cel fizic, isi vor
pune un header cu octeti de control si nivelul de prelucrare va pune si la sfirsit octeti de
control pentru verificarea integritatii pachettelor etc.
Serviciile oferite de orice nivel nivelului imediat superior se pot imparti in doua tipuri
cu comutare de pachete si cu comutare de circuite.Comutarea de circuite are ca model
serviciul telefonic in care odata stabilita o conexiune aceasta va lua sfirsit in momentul in care
legatura va lua sfirsit.Acest serviciu va garanta intotdeauna ordinea pachetelor de
date.Comutarea de pachete are ca model serviciul postal in care fiecare bloc de date are un
header cu adresa completa a destinatarului si o traiectorie independenta de a celorlalte pachete
cu aceeai destinatie, astfel pachetele vor ajunge intr-o ordine data de traiectorie si nu de
emisie.Alegerea intre aceste doua tipuri de servicii se face in functie de cerintele sistemului
care le foloseste.Serviciul orientat conexiune va avea o intirziere fata de celalalt in care va
deschide canalul de comunicatie, dar garanteaza ordinea de sosire a datelor.
5.1 Nivelul fizic
Standardul IEEE 802.3 prevede pentru acest nivel 2 tipuri de cablu cu care poate fi
realizata reteaua cablu "gros", este un cablu dublu ecranat cu 10cm diametru si cablul
"subtire" care este un cablu coaxial de 50ohm.Reteaua de cablu gros foloseste conectori
vampiri,conectori care nu necesita taierea cablului doar se infig in cablu iar pentru cablul
subtire se folosesc conectori BNC.Standardul prevede ca lungimea maxima a unui segment
este de 500m pentru reteaua de ca-blu gros si de 185 m pentru cablu subtire pentru extindere
se pot pune repetoare dar doua tranceivere nu pot fi despartite de mai mult de 4 repetoare. Un
repetor este un dispozitiv al nivelului fizic care amplifica semnalele transmise intr-un segment
in celalat segment fara a testa daca este nevoie de aceasta (pachetele pot fi adresate unui
calculator din acelasi segment ) astfel ca reteaua functioneaza ca si cind repetoarele nu ar
exista.
Pentru transmisie se foloseste codarea Manchester diferential ceea ce face posibila
sincronizarea recetorului la inceputul primirii unui pachet, nivelul semnalului in cablu este +/0,85V neexistind tensiune continua in cablu.
61-9
Cablul de tranceiver este un cablu torsadat care are 5 perechi de fire torsadate ecranate
independent si sint folosite astfel:2 perechi pentru receptia/transmisia datelor de si dinspre
tranceiver,2 perechi pentru semnale de control in ambele directii iar a cincea pereche este
optionala pentru alimentare din calculator.Tranceiverul se ocupa de semnalul din cablul
retelei iar interfata in care ajunge cablul de tranceiver, placa de retea,se ocupa cu prelucrarea
pachetelor de date si comunicatia cu unitatea centrala deci cu aplicatia de pe nivelul urmator.
5.2 Nivelul fizic intr-o retea ETHERNET
Principala componenta a acestui nivel este constituita din placa de retea care se ocupa
cu transferul datelor din memorie pe cablul de retea si invers facind in acelasi timp un control
pe cablu pentru a detecta eventualele coliziuni care pot apare si testarea sumei de control a
pachetului receptionat.
Putem imparti o placa de retea in doua mari componente o parte care se ocupa de
traficul pe cablul de retea si pe care o vom numi tranceiver si o parte care asigura interfata cu
bus-ul calculatorului si care este interfata cu calculatorul.
Tranceiverul primeste de la interfata, pe cablu torsadat in cazul retelei pe cablu gros si
direct prin trasee aflindu-se pe aceeai placa in cazul retelei pe cablu subtire,pachetele de date
codate pe care le amplifica si verifica daca apar sau nu coliziuni pe cablu in timpul transmisiei
conform CSMA/CD. CSMA/CD este un protocol de transmisie al nivelului legaturii de date
implementat aici pentru a asigura o viteza mai mare de rejectare a pachetelor incomlete.
Amplificarea semnalului trebuie sa fie suficient de puternica astfel incit chiar si in cel mai
61-10
defavorabil caz cind avem un segment intreg (500m) ocupat (100 de statii) toate statiile sa
primeasca un semnal suficient de puternic si in acelasi timp sa nu fie atit de puternic incit
statiile apropiate sa sesizeze ca a aparut o coliziune,se considera coliziune cind nivelul
semnalului in cablu depaseste o referinta care este reglabila cu componente externe.O alta
problema a tranceiverelor este impedanta pe care o prezinta conectorului si care daca
depaseste limitele standardului va afecta forma semnalului si deci vor apare receptie eronate
putindu-se ajunge la deteriorarea intregului trafic pe retea.
Interfata este realizata si ea ca si tranceiverul pe un singur chip care are nevoie de un
nr. foarte mic de componente suplimentare pentru a completa interfata.De ex. interfata firmei
AMD 7990 are integrat comtroller-ul de bus pentru calculatoare IBM PC, codorul-decodorul
Manchester, logica si memoria necesara controlului CRC necesitind suplimentar un PAL de
adaptare in cazul unei alte CPU
decit compatibil 8086 si un amplificator de interfata seriala in cazul in care se foloseste cablu
de tranceiver.Acest chip va realiza deci codarea si adaugarea preambulului de sincronizare si
a codului de verificare a CRC la pachetul de date MAC care il primeste din memorie.La
receptie va transfera in memorie pachetul pe care il primeste fara preambul dar cu cei 4 octeti
de verificare a CRC.AMD 7990 realizeaza o testare a CRC pe masura ce pachetul soseste
astfel ca la sfirsit va semnala daca este nevoie faptul ca pachetul are CRC eronat,aceasta
functie a nivelului de date este implementata aici pentru a micsora timpul de lucru asupra unui
pachet care oricum este eronat.Totusi renuntarea la pachete nu se face la acest nivel decit in
cazul in care pachetul este mai mic de 64 de octeti(acesta apare doar in cazul unei
coliziuni).Restul erorilor sint raportate astfel incit sa se poata renunta la pachetele incomplete
sau sa se retransmita cele afectate de coliziune.Aceasta se face si datorita faptului ca memoria
interna a chip-ului este destul de mica el lucrind prin DMA cu memoria RAM prin care si
dialogheaza cu CPU,rezultatul este ca mare parte a pachetelor este deja in memorie cind se
constata o eroare a CRC sau o coliziune.O facilitate a lui AMD 7990 este un reflectometru
care poate detecta locul unde este defect cablul de legatura.
Comunicarea intre interfata si tranceiver este interactiva astfel tranceiver-ul asculta
permanent cablul de legatura si semnaleaza receptia si incepe sa transmita datele ctre
interfata aceasta calculeaza CRC daca in acest timp tra-nceiver-ul raporteaza o coliziune
interfata va ignora restul pachetului si va transmite mai departe eroare de coliziune altfel in
momentul cind s-a umplut buffer-ul cere accesul la bus si depune acest bloc in memorie
incepind cu locatia care i-a fost comunicata anterior.Daca la sfirsit va constata eroare de CRC
va raporta aceasta eroare.La transmisie primeste pachetul MAC si incepe transmisia, in cazul
in care tranceive-rul nu raporteaza receptie, cu semnalul de sincronizare continuind cu restul
mesajului.Daca apare o coliziune inainte de a termina transmisia primilor 64 de octeti atunci
chip-ul va repeta trnsmisia conform algoritmului nivelului MAC dupa un timp aleator calculat
conform algoritmului cu sloturi binare exponentiale trunchiate.Va incerca retransmisia de 15
ori a 16 oara va semnaliza eroare de transmisie si va trece la trimiterea urmatorului
mesaj.Daca eroarea apare dupa transmisia primilor 64 de octeti va semnaliza eroarea fara a
incerca retransmisia.
5.3 Subnivelul MAC al nivelului legaturii de date
Acest subnivel are urmatoarea forma a o pachetului:
Dupa cum se observa frame-ul contine adresa destinatarului a expeditorului lungimea
cimpului de date si cimpul de date care este de fapt pachetul sosit de la nivelul anterior.
Restul cimpurilor am vazut ca desi fac parte din acest nivel in sensul ca aici ar trebui adaugate
pachetului de fapt sint adaugate mai jos de placa de retea.Standardul prevede doua mecanisme
de adresare cu 2 octeti sau cu 6 octeti.Cel mai semnificativ bit al adresei da felul adresei de
61-11
grup daca este 1 si individuala daca e 0.La transmisia unui mesaj ctre un grup toti membrii
grupului vor primi acel mesaj o astfel de transmisie se numeste multicast.O adresa formata
doar din 1 este destinata tuturor statiilor din retea chiar si celor despartite de bridgere si se
numeste broadcast.
O alta caracteristica interesanta a adresarii este aceea ca bitul 46 al doilea cel mai
semnificativ bit da adrsesa locala sau globala.Ideea este ca doua retele sa nu aiba aceeai
adresa de retea pentru a permite o adresare unica ceea ce este posibil cu 46 de biti de adresa.
Cimpul de lungime a cimpului de date arata lungimea care poate fi intre 0 si 1500 de
octeti.Avem totusi o lungime minima ca in momentul cind un tranceiver detecteaza o
coliziune daca ar opri transmisia ar exista trnaceivere care nu ar sesiza coliziunea, astfel ca e
necesara aceasta lungime minima de 64 de octeti.Daca cimpul de date este totusi mai mic de
64 de octeti cimpul PAD este folosit pentru a completa pina la lungimea minima.Un alt motiv
este acela ca se evita astfel ca primul bit sa nu ajunga la destinatie cind expeditorul a terminat
transmisia .
Arbitrarea accesului la cablu se face distribuit conform protocolului CSMA/CD.
CSMA/CD (Carrier Sense Multiple Access/Collision Detection) este un protocol de acces la
cablu astfel :daca doua statii observa ca nu transmite nimeni pe cablu vor incepe imediat sa
transmita si vor sesiza in acelasi timp coliziunea moment in care isi vor incheia transmisia
pachetelor .Aceasta terminare a transmisiei inainte de a termina de transmis pachetul este o
imbunatatire fata de algoritmii anteriori istoric CSMA persistent si nepersistent.Modul de
lucru al protocolului:
61-12