Первая страница
Наша команда
Контакты
О нас

    Головна сторінка



Інфокомунікації – сучасність та майбутнє”

Інфокомунікації – сучасність та майбутнє”




Сторінка19/21
Дата конвертації16.03.2017
Розмір3.09 Mb.
1   ...   13   14   15   16   17   18   19   20   21

1. Бузов Г.А., Калинин С.В., Защита от утечки информации по техническим каналам




УДК 004.056:004.032.26

Чічірко В.М.,

ОНАЗ ім. А.С. Попова
Підвищення ефективності функціонування міжмережного екрану

за рахунок нейронної мережі
Анотація – Робота присвячена ефективності функціонування міжмережного екрану за рахунок нейронної мережі. Розглянуто основи міжмережного екрану та нейронної мережі. Приведені функціональні вимоги до міжмережного екрану та структура моделі нейронної мережі.

Ключові слова – безпека, штучний інтелект, фільтрація

Інтенсивний розвиток глобальних комп'ютерних мереж, поява нових технологій пошуку інформації привертають дедалі більшу увагу до мережі Інтернет з боку приватних осіб і різних організацій. Багато організацій приймають рішення по інтеграції своїх локальних і корпоративних мереж в Інтернет. Використання Інтернету в комерційних цілях, а також при передачі інформації, яка містить відомості конфіденційного характеру, тягне за собою необхідність побудови ефективної системи захисту даних. Використання глобальної мережі Інтернет має незаперечні якості, але, як і багато інші нові технології, має і свої недоліки. Розвиток глобальних мереж призвело до багаторазового збільшення кількості не тільки користувачів, але і атак на комп'ютери, підключені до Інтернету. Щорічні втрати із-за недостатнього рівня захищеності комп'ютерів оцінюються десятками мільйонів доларів. Тому при підключенні до Інтернету локальної або корпоративної мережі необхідно подбати про забезпечення її інформаційної безпеки.

Ряд завдань по віддзеркаленню найбільш ймовірних загроз для внутрішніх мереж здатні вирішувати міжмережеві екрани. Міжмережевий екран – це система міжмережевого захисту, що дозволяє розділити кожну мережу на дві і більше частини і реалізувати набір правил, що визначають умови проходження пакетів з даними через кордон з однієї частини загальної мережі в іншу [1]. Як правило, ця межа проводиться між корпоративною (локальної) мережею підприємства і глобальною мережею Інтернет, хоча її можна провести і усередині корпоративної мережі підприємства. Використання міжмережевих екранів дозволяє організувати внутрішню політику безпеки мережі підприємства, розділивши всю мережу на сегменти.

Міжмережевий екран пропускає через себе весь трафік, приймаючи щодо кожного проходящого пакету рішення: дати йому можливість пройти чи ні. Для того щоб міжмережевий екран міг здійснити цю операцію, йому необхідно визначити набір правил фільтрації. Рішення про те, фільтрувати чи за допомогою брандмауера конкретні протоколи та адреси, залежить від прийнятої в мережі, що захищається політики безпеки. Міжмережевий екран є набір компонентів, що настроюються для реалізації обраної політики безпеки.



Функціональні вимоги до міжмережевих екранів охоплюють наступні сфери:

  • фільтрація на мережевому рівні;

  • фільтрація на прикладному рівні;

  • налаштування правил фільтрації і адміністрування;

  • засоби мережевої аутентифікації;

  • впровадження журналів та облік.

Еволюція засобів обробки інформації здійснюється в напрямку створення систем інформаційних технологій (ІТ) з елементами самоорганізації, у яких присутні процеси зародження, пристосування й розвитку. На названих процесах засновані біологічні системи, для яких характерні досвід еволюції, селективний відбір [2]. Запозичення архітектурних принципів біосистем привело до розробки теорій нейронних мереж, нечітких множин, еволюційних методів, що лежать в основі штучних інтелектуальних систем.

Нейронні мережі (НМ) одержали поширення в численних прикладних сферах розподілених обчисленнях при розв'язку нечітких і важко формалізуємих завдань. Немаловажними факторами, що сприяють поширенню нейромережних обчислень, є такі властивості НМ, як адаптивність, висока інформаційна захищеність, здатність виділення й класифікації схованих в інформації знань [3]. Даний перелік якостей у більшій мірі властивий біосистемам, до яких НМ суттєво ближче, чим до сучасних систем інформаційних технологій (ІТ). Структуру моделі нейронної мережі зображено на рисунку 1.

Рисунок 1 – Структура моделі нейронної мережі
Завдання захисту інформації в системах ІТ повинні вирішуватися комплексно на всіх рівнях ієрархії системи, як апаратно, так і програмними засобами. Програмні або апаратно-програмні засоби реалізують методи захисту інформації, аналогічні механізму імунного захисту біосистем, шляхом прослуховування повідомлень, переданих по інтерфейсу нейромережного обчислювального середовища. Виявлення «чужих» повідомлень викликає їхнє вилучення з командних пулів і переклад системи захисту інформації в режим адаптації до погроз.
Список літератури:

  1. Хорошко В.А. Методы и средства защиты информации. / В.А.Хорошко, А.А.Чекатков // Издательство Юниор. – Київ:, 2003. – С. 504.

  2. Галушкин А.И. Нейрокомпьютеры и их применение. // ИПРЖР. – Москва:, 2000. – Кн. 3.

  3. Червяков Н.И. Нейронные сети в системах криптографической защиты информации / Н.И.Червяков, О.П.Малофей, А.В.Шапошников, В.В.Бондарь // Нейрокомпьютеры: разработка и применение. – Москва:, 2001. – №10.


УДК 621.004.

Марцев О.С., Иноземцев І.В., Власенко А.С.,

ОНАЗ ім. А.С. Попова

alifxyd@gmail.com
Аналіз вимогів до безпеки сучасних інфокомунікацій
Анотація. У роботі розглянута відносно нова та перспективна технология Cloud Computing. Проведен аналіз вимогів до безпеки в «хмарних технологіях».

Ключові слова. Вимоги, Cloud Computing, безпека.

Інтернет змінив практично всі аспекти діяльності сучасної людини – те, як він розважається і отримує інформацію, як проводить наукові дослідження, як підтримує ділові зв'язки, знайомиться з новими людьми і взаємодіє з колегами.

Аналогічний ефект інтернет-впливу спостерігається і в бізнесі. Новітні технології впритул підступили до критично важливих даних, пропонуючи нові методи взаємодії з ними. Одне з центральних місць серед них займає Cloud Computing (Хмарні обчислення).

Cloud Computing – це гнучка, економічно ефективна та перевірена технологія для доставки ІТ-сервісів організаціям або індивідуальним споживачам з використанням мережі Інтернет [2]. Ресурси Cloud-середовища швидко розгортаються і легко масштабуються, при цьому ініціалізація всіх процесів, додатків і сервісів здійснюється на вимогу, незалежно від місця розташування користувача або використовуваного комп'ютеру.

При цьому доводиться приділяти більш пильну увагу питанням безпеки, оскільки критично важливі сервіси надаються сторонньою організацією на умовах аутсорсингу. З точки зору безпеки хмарні технології можна розділити таким чином [1]:


  • Публічні;

  • Приватні;

  • Гібридні.

Виділимо основні відмінності між ними.

Основна різниця між публічним і приватним хмарами полягає в тому, що відповідальність за підтримку працездатності сервісів або інфраструктури в приватній хмарі несе ІТ-підрозділ компанії, а в публічній – компанія-провайдер [1].



Рисунок 1 – Приклад організації доступу до «хмарного» сервісу


Крім публічних і приватних існують також гібридні хмари. І ця модель, швидше за все, надалі буде найбільш популярною для середнього та великого бізнесу. Гібридні хмари – модель надання хмарного сервісу, при якій в компанії одночасно використовується як приватна хмара, так і публічна. Таку модель використовують, коли є необхідність зберігати особливо важливу інформацію та сервіси всередині компанії – в приватній хмарі, а все інше в публічній. Досить часто замовники вибирають таку модель, тому що вона дозволяє скоротити капітальні та операційні витрати.

Рисунок 2 – Шість аспектів забезпечення безпеки в «хмарі»


Особливості гібридної моделі в тому, що необхідно створити взаємодію між публічною хмарою і приватною, тобто забезпечити управління всіма користувачами, контроль над сервісом і доступом до інформації [1]. При цьому все має бути в єдиній інформаційній системі. Наприклад, ті ж користувачі електронної пошти, які повинні мати одне доменне ім'я, знаходяться як в публічній хмарі, так і корпоративному датацентрі. Вони повинні мати єдині стандарти безпеки і єдині правила використання. При цьому супровід користувачів і сервісу надає одна служба.
На даний момент часу існує 6 основних аспектів забезпечення безпеки в хмарних технологіях. Розглянемо їх детально.

1. Захист збережених даних

Краща міра по захисту розташованих в сховище даних - використання технологій шифрування. Провайдер завжди повинен шифрувати збережену на своїх серверах інформацію клієнта для запобігання випадків неправомірного доступу. Провайдер також повинен безповоротно видаляти дані тоді, коли вони більше не потрібні і не потрібні в майбутньому.



2. Захист даних при передачі

Передані дані завжди повинні бути зашифровані і доступні користувачеві тільки після аутентифікації. Такий підхід гарантує, що ці дані не зможе змінити або прочитати жодна особа, навіть якщо вона отримає до них доступ за допомогою ненадійних вузлів в мережі. Згадані технології розроблялися протягом "тисяч людино-років" і привели до створення надійних протоколів і алгоритмів (наприклад TLS, IPsec і AES). Провайдери, повинні використовувати ці протоколи, а не винаходити свої власні.


3. Аутентифікація

Найбільш поширеним способом аутентифікації є захист паролем. Однак провайдери, які прагнуть запропонувати своїм клієнтам більш високу надійність, вдаються до допомоги більш потужних засобів, таких як сертифікати та токени. Поряд з використанням більш надійних засобів аутентифікації провайдери повинні мати можливість роботи з такими стандартами як LDAP і SAML. Це необхідно для забезпечення взаємодії провайдера з системою ідентифікації користувачів при авторизації та визначенні повноважень. Завдяки цьому провайдер завжди буде мати актуальну інформацію про авторизованих користувачів. Найгірший варіант – коли клієнт надає провайдеру конкретний список авторизованих користувачів. Як правило, в цьому випадку при звільненні працівника або його переміщенні на іншу посаду можуть виникнути складності.



4. Ізоляція користувачів

Кращий варіант: коли кожен з клієнтів використовує індивідуальну віртуальну машину (Virtual Machine – VM) і віртуальну мережу. Поділ між VM і, отже, між користувачами, забезпечує гіпервізор. Віртуальні мережі, в свою чергу, розгортаються з застосуванням стандартних технологій, таких як VLAN (Virtual Local Area Network), VPLS (Virtual Private LAN Service) і VPN (Virtual Private Network).

Деякі провайдери поміщають дані всіх клієнтів в єдину програмну середу і за рахунок змін у її коді намагаються ізолювати дані замовників один від одного. Такий підхід є ненадійним. По-перше, зловмисник може знайти помилки в нестандартному коді, який дозволить йому отримати доступ до даних, які він не повинен бачити. По-друге, помилка в коді може привести до того, що один клієнт випадково "побачить" дані іншого. За останній час зустрічалися і ті, й інші випадки. Тому для розмежування даних користувача застосування різних віртуальних машин і віртуальних мереж є більш розумним кроком.

5. Нормативно-правові аспекти

В залежності від юрисдикції, закони, правила і якісь особливі положення можуть відрізнятися. Наприклад, вони можуть забороняти експорт даних, вимагати використання строго певних заходів захисту, наявності сумісності з певними стандартами і наявності можливості аудиту. Вони навіть можуть вимагати, щоб у разі необхідності доступ до інформації змогли мати державні відомства і судові інстанції. Недбале ставлення провайдера до цих моментів може привести його клієнтів до істотних витрат, зумовленими правовими наслідками.

Провайдер зобов'язаний слідувати жорстким правилам і дотримуватися єдиної стратегії у правовій та регулятивній сферах. Це стосується безпеки даних користувача, їх експорту, відповідності стандартам, аудиту, збереження і видалення даних, а також розкриття інформації (останнє особливо актуально, коли на одному фізичному сервері може зберігатися інформація декількох клієнтів). Щоб це з'ясувати, клієнтам настійно рекомендується звернутися за допомогою до фахівців, які вивчать це питання досконально.

6. Реакція на події

Іноді не все йде за планом. Тому провайдер послуг зобов'язаний дотримуватися конкретних правил поведінки у разі виникнення непередбачених обставин. Ці правила повинні бути задокументовані. Провайдери обов'язково повинні займатися виявленням інцидентів і мінімізувати їх наслідки, інформуючи користувачів про поточну ситуацію. В ідеалі їм слід регулярно постачати клієнтів інформацією з максимальною деталізацією по проблемі. Крім того, клієнти самі повинні оцінювати вірогідність виникнення проблем, пов'язаних з безпекою, і вживати необхідні заходи.

Однак зрозуміло, що перераховані аспекти вимагають в майбутньому детального і глибокого дослідження.
Список літератури:


  1. Джордж Різ. Хмарні обчислення / Джордж Різ – БХВ-Петербург, 2011. – 288 с.;

  2. Клементьев И. П.. Введение в Облачные вычисления / Клементьев И. П., Устинов В. А. – УГУ, 2009. – 233 с..



УДК 621.391.25

Хомич С.В.

ОНАЗ ім. А.С. Попова

sergey_khomich@mail.ru
ПОРІВНЯЛЬНИЙ АНАЛІЗ ОБЧИСЛЮВАЛЬНОГО НАВАНТАЖЕННЯ ПРИ ДЕКОДУВАННІ ТСК ТА БЛОКОВИХ КОДІВ
Анотація – У роботі проведено порівняльний аналіз величини обчислювального навантаження при декодуванні завадостійких блокових кодів та таймерних сигнальних конструкцій.

Одним із шляхів підвищення імовірності безпомилкового прийому інформації є використання надлишкових кодів що виправляють помилки. Однак складність деяких алгоритмів та значне обчислювальне навантаження не дозволяє реалізувати необхідну завадозахищеність[1,2]. Проаналізуємо дану проблему на прикладі блокових лінійних кодів

Загальним методом декодування корекгуючих кодів є метод максимальної правдоподібності. За цього методу на прийомі проводиться зіставлення прийнятого КС з усіма дозволеними, які зберігаються в пам’яті декодера.

Цей метод декодування забезпечує мінімальну ймовірність в дискретних каналах з незалежними помилками, де ймовірність підвищення кратності помилки є монотонно спадною функцією. Недоліком його при декодуванні блокових кодів є те, що для навіть не дуже великого значення n треба виконувати велике 2rчисло порівнянь, і тому даний метод може виявитися важко виконуваним за високих швидкостей передавання[1,2]. Наприклад, при декодуванні КС короткого коду (15,11) треба виконати порівнянь.

При цьому за умови передавання інформації на швидкості В нижня границя швидкодії декодера може бути оцінена як:

, (1)

що за умови швидкості 1000 Бод складає 256 кГц.

У зв’язку з зазначеним, для лінійних кодів часто застосовується більш простий метод декодування – синдромний.

Розглянемо принцип синдромного декодування з виправленням помилок на прикладі простого коду (7, 4). Система двійкових рівностей для обчислення трибітової послідовності, яка є синдромом, або ознакою для корекції помилок може бути задана[1]:



. (2)

Процес декодування можливо описати наступними діями: 1) обчислення синдрому прийнятого КС; 2) дешифрування його; 3) виправлення помилки.

Практична схема декодера для коду (7, 4) наведена на рис.1 Так само, як і в кодері на вході і виході декодера, використовується з тією самою метою демультиплексор (ДМ) і мультиплексор (М). Визначення синдрома виконується за допомогою багатовхідних суматорів за – СМ1, СМ2 і СМЗ. Підсумовування кодових символів КС виконується з урахуванням системи рівностей (2). На виходах вказаних суматорів після прийому кожного КС утворюється синдромна послідовність . Дешифрування її, тобто визначення спотвореного символу, яка (за умови, що відбулася помилка в одному елементі) здійснюється за допомогою чотирьох дешифраторів – Д1, Д2, Д3 і Д4. Корекція помилок виконується суматорами за СМ4, СМ5, СМ6 і СМ7, на інші входи яких подаються одиничні сигнали для інвертування спотворених кодових символів у КС[1].

Рисунок 1 – Функціональна схема декодера блокового коду (7, 4)

З наведеного видно, що синдромне декодування реалізується набагато простіше, ніж декодування за методом максимальної правдоподібності. В даному випадку не потрібно порівнювати прийняте КС з усіма дозволеними, що ускладнює схему декодера за великої значності коду.

Основний недоліком даного методу є те, що при корекції багатократних помилок вимагається великий обсяг обчислювальних ресурсів, починаючи зі значності коду . Наприклад, для коду (31, 21) з , який дозволяє виправити дворазові помилки, для розпізнавання всіх з’єднань одно- і двократних помилок потрібний дешифратор з десятьма входами, швидкодію якого можна також визначити за виразом 1. Із зазначеного можна зробити висновок, що синдромне декодування блокових кодів доцільно застосовувати для кодів Хеммінга, коректуючих тільки однократні помилки в КС.

Для лінійних блокових кодів, крім синдромного методу декодування, який ми розглянули, існують ще й інші методи, які дозволяють в деяких випадках суттєво спростити процедуру декодування. Одним із них є декодування за стандартною таблицею.

Крім того суттєвим недоліком вище зазначених методів є те, що за умов передавання інформації по реальним каналам зв’язку вони дозволяють збільшити імовірність безпомилкового прийому лише на 2а порядки (з 10-3 до 10-5).

У випадку бінарної системи, одним із шляхів вирішення даної проблеми є передача інформації комплексним сигналом, що відповідає наступним умовам[1]:

1.Заданим числом значущих моментів модуляції (ЗММ) і в кодовому слові синтезованому на інтервалі n.

2.Відстань між сусідніми ЗЗМ (с.) не менше інтервалу найквістового елементу і може змінюватись дискретно через інтервал :

, (3).

3.Нелінійністю – сума двох кодових слів, не дає кодове слово, що міститься у алфавіті.

Подання сигналу у такому вигляді дозволяє синтезувати ефективний, у розумінні простоти реалізації і мінімального обчислювального навантаження, алгоритм виявлення та виправлення помилок. Кодові слова розділяються на дозволені та недозволені. Вибір дозволених сигнальних конструкцій відбувається за допомогою рівняння якості [1]:

, (4)

де Аі – коефіцієнти, що забезпечують необхідні відстані між дозволеними конструкціями Δ на інтервалі часу сі.

За даних умов, для декодування достатньо 1 ітерації, що складається з і операцій складання та і 1 операцій множення(з типовим значенням і=3..4).

Зрозуміло що існуючі методи декодування мають певні недоліки і переваги, однак не один з них не може бути оптимальним у всіх випадках. Вибір певного методу декодування має проходити з урахування усіх можливих параметрів каналу передавання і потреб кінцевих користувачів.


Список літератури

1.Захарченко М.В. Системи передавання даних [Текст]. Т.1. Завадостійке кодування / М.В. Захарченко – О: Фенікс, 2009. – 448 с.

2.Галлагер Р. Коды с малой плотностью проверок на четность.Пер.с англ.. [Текст]. /Р Галлагер – М:Мир, 1966. – 144с.

3.Кнут Д. Искусство программировать на ЭВМ [Текст]Т.2./ Д Кнут – М:Мир,1977. – 724 с.



УДК 621.39, 004.7

Мошинська Л.О., Печерський В.І.

ОНАС им. А.С. Попова

Lolo-pasanka2008@yandex.ru
ДОСЛІДЖЕННЯ МЕТОДІВ ПОБУДОВИ МУЛЬТИСЕРВІСНИХ КОРПОРАТИВНИХ МЕРЕЖ
Анотація. Впровадження широкосмугових послуг для абонентів телекомунікаційних мереж в Україні є однією з актуальних завдань розвитку сучасного зв’язку. Мультисервісні мережі будуються не тільки для мереж загального користування,а також для різного виду корпоративних мереж. Вони можуть бути локальні та територіально-розподіленими. У останньому випадку вони охоплюють не тільки деякі ділянки території міста,а також можуть поширюватись на території інших міст та областей. Дослідження методів побудови, обґрунтування вибору області для таких мереж викликає необхідність відповідних досліджень.
Найбільш важливим питанням при побудові територіально розподілених мультисервісних корпоративних мереж є аналіз потреб потенціальних користувачів по типах та видах послуг,виявлення кількості користувачів,вибір типів обладнання під ці потреби та аналіз методів організації з’єднувальних трактів та пунктів доступу.

Перша частина досліджень розглядає загальні можливості принципу побудови територіально розподілених корпоративних мереж,а також типи обладнання та потреби користувачів. У якості користувачів при цьому як службовці корпорації так і клієнти підприємств. Важливим питанням при цьому є також економічний вибір типу обладнання для організації їх зв’язку.

На базі матеріалів першої частини дослідження, формулюють загальні рекомендації для вибору методів побудови та обладнання територіально розподілених корпоративних мереж з мультисервісними послугами.

На базі розробки рекомендацій, розглядають приклад побудови корпоративної мережі для підприємства громадського харчування відділення якого розташоване головним чином на території великого міста та в інших містах.

Розгортання пунктів доступу в місцях громадського харчування,клієнтську базу яких складають об’єкти малого та середнього бізнесу,заміжні верстви населення,а також застосування точок доступу для оперативного користування персоналом. При цьому на мережі застосовуються термінали з підтримкою різних технологій провідного доступу та радіо доступу (портативні та кишенькові комп’ютери з відповідними апаратними модулями).

Для прикладу мережі проводяться відповідні розрахунки навантажень мультисервісного трафіку,пропускна спроможність елементів мережі,кількість обладнання та економічне обґрунтування доцільності організації такої мережі зв’язку.

Список літератури:


  1. Олифер В.Г. Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. 2003г. Глава 1.5.3.

  2. http://c-ni.com.ua/activities/telecommunication/corporate_networks/.



УДК 621.39,004.7
Гладких В.Н., Леонов А.О., Безпечный А.В.

ОНАС им. А.С. Попова

onat@onat.edu.ua
Исследование характеристик стандарта безпроводной связи IEEE 802.11n
Общая постановка проблемы: В современном мире, в связи с прогрессивным увеличением объема трафика при учете удобств пользования и мобильности, можно сделать вывод что развитие и совершенствование беспроводных стандартов - одна из приоритетных задач телекоммуникаций.

С точки зрения современных тенденций развития телекоммуникаций актуальной задачей является построение мультисервисной беспроводной сети для обеспечения единого радиопокрытия масштабных размеров. Такая сеть должна осуществлять надежную защиту передачи данных, обеспечивать стабильность всей радио системы быть масштабизируемой, предоставлять гибкие возможности по управлению и созданию новых видов сервисов.

Один из самых перспективных беспроводных стандартов - 802.11n способен удовлетворить эти требования.

 Столь преимущественное отличие в высокой пропускной способности стандарта 802.11n перед другими стандартами этого семейства именно в использовании возможности одновременной передачи и приеме данных, а именно использование технологии MIMO.

В процессе движения мобильной станции на границе зоны вещания двух точек доступа что анонсирую сеть с единым SSID, в зависимости от скорости движения и наличия различного рода помех - изменяется качество сигнала, возрастают задержки в канале, возникает процесс деградации сигнала. В результате чего абонентская станция, определяя качественно-лучшие показатели от другой точки доступа переподключается к ней.

Одной из наиболее важных проблем исследования процесса организации переключения (handover) между точками доступа, является минимизация времени переключения между ними, так как это напрямую влияет на качество предоставляемых сервисов и определяет востребованность стандарта вцелом.

Открытым остается вопрос совместимости с другими стандартами. Безопасность передачи данных требует особого внимания.


Таблица 1- Совместимость стандартов семейства 802.11

Частотный диапазон

2,4ГГц

5ГГц

Стандарты IEEE и их совместимость



802.11 b

802.11 a

802.11 b/g

802.11 b/g/n

802.11 a/b/g/n/Dual Band N


Постановка задач исследования: Рассматриваются изменения параметров протокола 802.11n в процессе переключения абонентской станции между соседними точками доступа в сети с единым покрытием и их сравнение с параметрами других стандартов семейства протокола 802.11.

Сделать вывод о зависимости параметров сигнала в процессе миграции с одной точки доступа на другую при одинаковых условиях, сопоставив стандарт 802. 11n другим стандартам этого семейства.

В процессе исследования используется программный продукт OPnet для моделирования схемы включения нескольких точек доступа и проведения расчетов.Так же используется реальная схема работы нескольких точек доступа с единым радио-покрытием. Схема собрана на оборудовании производителя Ubiquiti под управлением программного контроллера UniFi controller software поднятого на сервере FreeBSD 8.2.


Список литературы:

1. http://wiki.ubnt.com/Main_Page

2. http://papers.ssrn.com/sol3/papers.cfm?abstract_id=692881

3. http://citforum.ru/nets/wireless/wifi_mimo/

4. http://www.ubnt.com/download#downloadDocumentation

5. http://www.wi-fi.org/knowledge-center/featured-topics/core-technologies-80211abgn



УДК 681.84.087

Искендерзаде Ш.Г.

ОНАС им. А.С. Попова
АВТОМАТИЗИРОВАННЫЙ КОНТРОЛЬ ПАРАМЕТРОВ ТРАКТА ЗВУКОВОСПРОИЗВЕДЕНИЯ В ПОМЕЩЕНИИ ДЛЯ СУБЪЕКТИВНОЙ ОЦЕНКИ КАЧЕСТВА ЗВУКА
Аннотация. Рассматривается использование компьютерной программы, позволяющей производить автоматизированный контроль параметров тракта звуковоспроизведения в помещении для субъективной оценки качества звука или зала для прослушивания.

При проведении экспертиз по сравнительной субъективной оценке качества систем звукового вещания используются рекомендации МСЭ «Субъективная оценка качества звука» [1], отчет МЭК с публикацией 543 «Информационное руководство по субъективному прослушиванию» [2], в соответствии с которыми выбираются: метод и шкала для оценки качества, производится подбор и обучение группы экспертов, выбирается и компонуется звуковой материал для прослушивания, определяются процедура, время проведения экспертиз и условия прослушивания, устанавливается уровень громкости звука. Предварительно производится проверка параметров и качества электроакустического тракта звуковоспроизведения.

С целью повышения качества проведения экспертиз возможно использование методики по автоматизированному контролю параметров тракта звуковоспроизведения в помещении для субъективной оценки качества звука с помощью разработаной компьютерной программы «Определение электроакустических параметров сквозного тракта звуковоспроизведения» [3].

Достоинством программы является то, что снятие и построение характеристик сквозного тракта звуковоспроизведения, включающего источник сигнала (ИС), усилитель звуковых частот (УЗЧ), звуковоспроизводящую акустическую систему (АС) с учетом влияния акустических условий прослушивания, автоматизировано и производится в течение нескольких минут.

Структурная схема измерений представлена на рис.1.

Определение электроакустических параметров сквозного тракта звуковоспроизведения осуществляется при воспроизведении акустической системой в помещении прослушивания семи предварительно записанных на компакт диске фрагментов белого шума у выделенных третьоктавных полосах с центральными частотами 125, 250, 500, 1000, 2000, 4000 та 8000 Гц. Одновременно с помощью измерительного микрофона, микрофонного усилителя и персонального компьютера с программой «Cool Edit 2.0» производится запись на цифровой носитель соответствующих значений сигналов звукового давления» (рис.2).




Помещение прослушивания

Рисунок 1 – Структурная схема измерений

Рисунок 2 – Относительное значение сигнала звукового давления


В процессе выполнения компьютерной программы [3] получаем график усредненных уровней звукового давления сквозного тракта звуковоспроизведения в каждой из третьоктавных полос, представленный на рис.3, и цифровые значення рассчитаних уровней звукового давления в каждой из частотних полос, а именно, у выделенных третьоктавных полосах с центральными частотами 125, 250, 500, 1000, 2000, 4000 та 8000 Гц.

Компьютерная программа позволяет выводить цифровые рассчитанные значения уровней звукового давления на таблицу (см. табл.1).




Рисунок 2 – График усредненных уровней звукового давления


Таблица 1 – Рассчитанные значения уровней звукового давления в третьоктавных полосах


Центральная частота третьоктавной полосы, Гц

Уровень звукового давления, дБ

125

84.4

250

85.8

500

83.6

1000

79.6

2000

78.9

4000

79.7

8000

80.5

Список литературы:

1. Субъективная оценка качества звука // Рекомендации МСЭ-R. Радиовещательная служба, том 1997 г., серия BS. Рек. 562-3, с. 219 – 224.

2. Информационное руководство по субъективному прослушиванию // Публикация 543: Отчет МЭК. – 1-е изд. – Издательство стандартов. – 1978.

3. Балан М.М., Іскендерзаде Ш.Г., Хомич С.В. Комп’ютерна програма «Визначення електроакустичних параметрів наскрізного тракту звуковідтворення». Свідоцтво про реєстрацію авторського права на твір №39060. Комп’ютерна програма. Одеська національна академія зв’язку ім. О.С. Попова. Дата реєстрації 07.07.2011.


УДК 681.7068

Марченко О.О.

ОНАС им. А.С. Попова

marchenko.sanya@gmail.com
АНАЛИЗ ШУМОВ В ВОЛОКОННО-ОПТИЧЕСКОМ ТРАКТЕ, МЕТОДЫ И УСТРОЙСТВА БОРЬБЫ С НИМИ
Аннотация. Рассматриваются виды и причины возникновения шумов в волоконно-оптическом тракте, а также методы и устройства борьбы с ними.

Неотъемлемой частью волоконно-оптического тракта являются шумы, которые возникают по разным причинам и вследствие различных процессов. Рассмотрим шумы в лазерах. Как недостаток полупроводниковых лазеров можно отметить малые размеры резонатора, и, следовательно, небольшое значение его добротности. Поэтому на излучаемый лазером свет большое влияние оказывают флуктуации спонтанного излучения. Они вызывают флуктуации интенсивности излучения (модуляционные шумы интенсивности) и флуктуации частоты (шумы частотной модуляции или фазовые шумы). Помимо этого имеется много других факторов, увеличивающих уровень шумов, которые необходимо также уменьшать с помощью тех или иных способов. Ниже рассматриваются случаи с генерацией только одной продольной моды.

1 Шумы, обусловленные спонтанным излучением. Флуктуации мощности спонтанного излучения определяют частотные границы шумов. На рис.3.6. приведена спектральная плотность мощности модуляционных шумов для частот выше 1 МГц. Множество этих значений можно разделить на две составляющие. Одна из них обусловлена флуктуациями коэффициента усиления индуцированного излучения из-за флуктуаций спонтанного излучения(ASE). Эта составляющая присутствует во всех без исключения полупроводниковых лазерах.

2 Шумы, обусловленные изменением температуры и тока накачки. На практике к вышеупомянутым шумам добавляются шумы, обусловленные сторонними для излучающего вещества факторами и повышающие общий уровень шумов. На частотах до 10 МГц особенно существенны колебания порогового значения тока и дифференциального квантового выхода, или дифференциальной эффективности, которые определяются углом наклона прямой, соответствующей лазерному режиму генерации и измеряются в мВт/мА, в свою очередь, обусловленные, в основном, колебаниями окружающей температуры. В результате наблюдается температурный дрейф мощности примерно -50 мкВт/град.

3 Шумы, обусловленные обратным светом. Если лазерное излучение отражается от внешнего зеркала, торца ОВ и других препятствий, а затем возвращается в лазер с произвольной фазой, то этот отраженный свет изменяет условия генерации лазера и значительно увеличивает уровень модуляционных шумов интенсивности и шумов частотной модуляции.

Шумы частотной модуляции

1 Шумы частотной модуляции (частотные нестабильности), обусловленные спонтанным излучением в основном, определяются флуктуациями мощности спонтанного излучения. Эти шумы имеют постоянный уровень, вплоть до частот, немного ниже 10 ТГц, соответствующих времени релаксации дипольных моментов из пар электрон-дырка. Вероятней всего указанные шумы являются продуктом нелийных преобразований в активной среде кристалла ЛД вследствие большой концентрации мощности. Эту составляющую спектральной плотности можно представить как белый шум. Он свойственен лазерам любого типа.

2 Шумы, обусловленные колебаниями температуры и тока, фактически формируются колебаниями окружающей температуры, колебаниями тока инжекции, плотности носителей и температурными колебаниями, вызванными колебаниями тока. Уровень этих шумов выше уровня шумов, описанных в п. 3.6.1, и относительные частотные колебания, обусловленные ими, составляют величину 10-8 и более.

3 Шумы, обусловленные обратным светом. Условия генерации при попадании обратного света в лазер становятся весьма нестабильными, что приводит к значительным изменениям частоты излучения. Кроме того, отраженный свет может вызвать перескок генерации моды, что приводит к скачкообразному изменению частоты, соответствующему разности между частотами этих мод. Устранить эти частотные изменения, как указывалось раньше, можно включением на выходе лазера оптического вентиля.

Рассмотрим шумы в Шумы квантовых волоконно-оптических усилителей. Меры борьбы сними.

1 Важной характеристикой КВОУ является спонтанный собственный шум, возникающий вследствие усиления спонтанного лучеиспускания атомов эрбия КВОУ. Работающий в режиме недостаточного насыщения КВОУ дает меньший уровень шумов, так как мощность излучения накачки, в основном, расходуется на усиление информационного сигнала. По той же причине уровень шумов на выходе КВОУ будет ниже при наличии усиливаемых информационных сигналов, чем без них.

2 Квантовый классический принцип работы КВОУ и образование спонтанных шумов в них описаны во многих литературных источниках, однако без учета электродинамических особенностей распространения взаимно-ортогональных волн НЕ11 в их изогнутых активных оптических волокнах. Вместе с тем, в изогнутых АОВ упругая анизотропия материала вызывает появление в их поперечных сечениях потоков мощностей невзаимной связи между указанными взаимно-ортогональными волнами. Именно эти потоки мощностей порождают дополнительные к ASE(amplified spontaneous emission) шумы в КВОУ путем стимулирования эмиссии квантов возбужденных атомов редкоземельных химических элементов (эрбия, тулия, иттербия), легирующих сердцевину АОВ. Назовем указанные шумы КВОУ поляризационными шумами. Одной из мер борьбы с такими шумами является укладка АОВ в плоскости по спирали Архимеда.

3 Уровень шумов КВОУ зависит от длины волны излучения накачки. Исследования показали, что при накачке длиной волны 980 нм шумы КВОУ меньше, чем при накачке длиной волны 1480 нм.

4 Разработаны КВОУ с АОВ на фтороцирконатной основе ZrF4, также легированные эрбием, работающие (как и КВОУ на кварцевой основе) в диапазоне от 1530 нм до 1560 нм, но имеющие более равномерную спектральную характеристику мощностей сигнала и шума на выходе. Это приводит в случае применения КВОУ на кварцевой основе к необходимости устанавливать эквалайзеры с целью выравнивания энергии канальных оптических сигналов разных длин волн ВОСП СРК или производить намеренное предварительное селективное ослабление входных сигналов с целью получения более ровной спектральной зависимости мощностей сигналов, а также соотношения сигнал/шум на выходе КВОУ. Это мероприятие уменьшает кросс-модуляцию (взаимное влияние) спектров соседних каналов при спектральном мультиплексировании и, следовательно, уменьшает нелинейные шумы.

5 К вышеуказанным шумам в волоконно-оптическом тракте нужно добавить также, остаточное излучение накачки КВОУ, проникающее в линейное ОМОВ, и излучение, обусловленное отражениями от входного и выходного торцов АОВ.

6 При энергетической перегрузке линейных ОМОВ в них возникают нелинейные продукты преобразования частот, которые проявляются в виде шумов в волоконно-оптическом тракте, поражающих групповые линейные оптические сигналы (подробнее см. п. 9). Для уменьшения уровня шумов необходимо снижать уровень передачи таких канальных сигналов. Другим направлением борьбы с нелинейными шумами в волоконно-оптическом тракте вследствие нелинейных преобразований в самом ОМОВ является уменьшение удельной по поперечному его сечению мощности оптических групповых сигналов ВОСП СРК путем увеличения эффективной площади поперечного сечения одномодового распространения, то есть увеличения диаметра модового поля (пятна) в ОМОВ. Увеличение поперечного сечения пучка лучей, происходит в ОМОВ с упорядоченной вращающейся микроструктурой стекла. Благодаря этому допускается увеличение мощности на передаче ВОСП СРК, что в свою очередь увеличивает длину усилительного участка. Применение таких ОМОВ позволяет повысить уровень оптической мощности групповых сигналов ВОСП СРК на передаче вплоть до 19 дБм, 23 дБм и даже 30 дБм соответственно без существенного увеличения продуктов нелинейного преобразования.


Список литературы:

1. Макаров Т.В. Когерентные волоконно-оптические системы передачи: Учебное пособие по дисциплине: «Когерентные волоконно-оптические системы передачи» для студентов специальностей 7.092401 и 7.092402. Одесса: ОНАС, 2003.-125с.

2. Корнейчук В.И., Макаров Т.В., Панфилов И.П. Оптические системы передачи: Учебник для вузов. –К.: Техніка, 1994. –388 с.

УДК 04.057.4

Гуляєв К.Д., ІТіГІП НАН України,

k.guliaiev@gmail.com

Степаненко О.В., ОНАЗ ім. О.С. Попова,

sasha.stepanenko@onat.edu.ua
ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ ПРОЦЕСУ ІНФОРМАЦІЙНОГО ОБМІНУ НА БАЗІ ТЕХНОЛОГІЇ ЕХ
Анотація. проведено імітаційне моделювання процесу інформаційного обміну в мережі, що використовує ЕХ адресацію за допомогою інструментарію мереж Петрі. Показано, що використання адресації ЕХ різної довжини є можливим за схожих обставин при умові використання технології маски змінної довжини. Зроблені висновки щодо подальшого розвитку технології ЕХ.

Уніфікація технологій і стрімке зростання популярності технології Ethernet приводить до незатребуваності багатьох протоколів стандартного стеку TCP/IP, а також до неадекватності системи адресації масштабам мереж. Представлена проблема добре розглянута у відповідних інформаційних джерелах [1].

Для вирішення представленої проблеми раніше були запропоновані декілька різноманітних технологій, серед них слід виділити шлях використання нового принципу ієрархічної адресації в телекомунікаційних мережах (технологія отримала назву «UA-ITT») [2-3]. Інший шлях пропонує технологію відмови від протоколів третього рівня (на кшталт IPv4 або IPv6) і використання протоколу Ethernet їх заміщенням. Вказана технологія отримала назву «E6» [4-6]. Однак UA-ITT на сьогодні залишається на концептуальному рівні розвитку, а технологія Е6 має жорстко зазначений розмір адресного простору.

Логічним продовженням досліджень з ефективності використання адресного простору виступила концепція технології «EX», що передбачає використання службової інформації протоколів транспортного, мережного та канального рівнів у складі єдиного ЕХ заголовку змінного або фіксованого розміру на базі технології Ethernet, в якому для мережевої адресації вузлів (аналог IP-адреси) відведено змінну кількість байт (Х байт).

На першому етапі проведення вказаних досліджень доцільно провести перевірку працездатності концепції. Тому метою роботи є створення імітаційної моделі ЕХ мережі і на основі створеної моделі проведення перевірки можливості використання адреса різної довжини за схожих умов.

Приклад побудови вдалої імітаційної моделі Е6 мереж, а також протоколу маршрутизації RIP, що використовувався в такій мережі представлено у відповідних джерелах [7-8]. На базі сформованих раніше компонентів була побудована спрощена модель замкненої мережі, що використовує ЕХ адресацію. Вказана мережа складається з трьох комутуючих пристроїв і трьох груп абонентських мереж.

Для побудови імітаційних моделей було обрано три різних випадки формування адресного простору:

– використання довжини адреси абонентського терміналу, що збігається за довжиною стандартної МАС-адреси протоколу Ethernet і дорівнює 6 байт;

– використання довжини адреси абонентського терміналу, що є меншою за довжину стандартної МАС-адреси протоколу Ethernet, для цього випадку була обрана довжина 3 байти;

– використання довжини адреси абонентського терміналу, що є більшою за довжину стандартної МАС-адреси протоколу Ethernet, для цього випадку була обрана довжина 9 байт.

Приклад використання адресації для випадку, коли було обрано довжину адрес розміром 3 байти представлено на рис. 1.При цьому також була використана технологія маски змінної довжини, тобто розміри мережної та абонентської адресації були обрані, як змінна величина.

Рисунок 1 – Розподіл EX адрес для випадку використання 3-байтної адресації

Модель сформованої мережі зображено на рис. 2, представляє собою перший рівень ієрархії мережі Петрі. Переходи, що позначають собою комутуючі ЕХ пристрої (переходи з позначкою «Router»), а також переходи, що позначають собою термінальні мережі (переходи з позначкою «Terminal») представлено другим рівнем ієрархії мережі Петрі і являють собою додаткові моделі. Вказані рівні ієрархії представляють собою змінені моделі комутуючого пристрою і термінальної мережі сформовані раніше [7].

Для налагодження моделей використано покрокове трасування, показано, що модель працює правильно. Для підтвердження працездатності ЕХ мереж кількості доставлених кадрів підраховувалися в процесі імітаційного моделювання.

Для кожної з термінальних мереж було встановлено ліміт кількості фреймів, що відправляються до ЕХ мережі у розмірі 1000 штук. В результаті імітаційного моделювання модель зробила 42003 кроки та зупинилась у кінцевому стані (жодного переходу не збуджено). Значення вірно отриманих фремів склало 3000, що відповідає коректній роботі використаних схем адресації ЕХ та відповідних алгоритмів доставки ЕХ фреймів. Результати також було перевірено на довгих інтервалах часу декілька разів, що забезпечило статистичне підтвердження отриманих результатів.

Таким чином отримані результати імітаційного моделювання підтвердили можливість використання адрес різної довжини в схожих умовах при використанні технології маски змінної довжнини. Вказаний результат підтверджує можливість працездатності концепції ЕХ мереж.


Рисунок 2 – Загальний вигляд імітаційної моделі головної сторінки ЕХ мережі


За думкою авторів є доцільним продовження подальших досліджень, серед яких: розрахунок ефективності використання технології ЕХ, а також перевірка можливості взаємодії протоколів більш високих рівнів на базі технології ЕХ.
Список літератури:

1. Струкало М.І. Дослідження інформаційної надлишковості протоколів взаємодії систем у процесі ТСР сеансу зв’язку / М.І.Струкало // Матер. 65-ї наук.-техн. конф. професорсько-викл. складу, науковців, аспірантів та студентів (6 - 9 грудня 2010 р.):- Ч.2. Інфокомунікації та гуманітарні науки. – Одеса, 2010. – С. 11-15.

2. Алгоритм динамической адресации объектов телекоммуникационной сети / П.П. Воробиенко, В.И. Тихонов, И.В. Смирнов [та ін.] // Цифрові технології. –2010. –№ 8. – С. 11-18.

3. Воробієнко П. П., Каптур В. А., Тіхонов В. І. Принципи побудови адаптивного мережного протоколу за технологією UA-ITT [Текст] : матеріали 65 науково-технічної конф. проф. викл. складу, науковців, аспірантів та студентів ОНАЗ ім. О.С.Попова, 7 грудня 2010 р. Одеса. ― Одеса : ОНАЗ ім. О.С.Попова, 2010. ― С. 5-9.

4. Воробиенко П.П. Всемирная сеть Ethernet? / П.П. Воробиенко, Д.А. Зайцев, О.Л. Нечипорук // Зв'язок. – 2007. – №5. – С. 14 – 19.

5. Воробієнко П.П., Зайцев Д.А., Гуляєв К.Д. Спосіб передачі даних в мережі із заміщенням мережного та транспортного рівнів універсальною технологією канального рівня. – Патент на корисну модель № 35773, Зареєстровано в Державному реєстрі патентів України на винаходи 10.10.2008

6. Гуляєв К.Д. Уніфикована система адресації мереж // Дисертація на здобуття наукового ступеня кандидата технічних наук, Одеса, 2009

7. Simulating E6 protocol networks using CPN Tools: (Proc. of International Conference on IT Promotion in Asia, August 22-26, 2008, Tashkent (Uzbekistan)) [Електронний ресурс] / Guliayev K.D, Zaitsev D.A., Litvin D.A., Radchenko E.V. – Режим доступу до ресурсу: http://daze.ho.ua/e6tashkent.pdf

8. Simulating E6 Networks Dynamic Routing: (9th International Workshop on Performability Modeling of Computer and Communication Systems, September 17-18, 2009, Eger (Hungary)) [Електронний ресурс] / Guliaiev K.D., Zaitsev D.A. – Режим доступу до ресурсу: http://daze.ho.ua/e6rip09.pdf


1   ...   13   14   15   16   17   18   19   20   21



  • Аналіз вимогів до безпеки сучасних інфокомунікацій
  • 1. Захист збережених даних
  • 2. Захист даних при передачі
  • 4. Ізоляція користувачів
  • 5. Нормативно-правові аспекти
  • ПОРІВНЯЛЬНИЙ АНАЛІЗ ОБЧИСЛЮВАЛЬНОГО НАВАНТАЖЕННЯ ПРИ ДЕКОДУВАННІ ТСК ТА БЛОКОВИХ КОДІВ
  • ДОСЛІДЖЕННЯ МЕТОДІВ ПОБУДОВИ МУЛЬТИСЕРВІСНИХ КОРПОРАТИВНИХ МЕРЕЖ
  • Исследование характеристик стандарта безпроводной связи IEEE 802.11n
  • 2,4ГГц 5ГГц
  • 802.11 a/b/g/n/Dual Band N
  • АВТОМАТИЗИРОВАННЫЙ КОНТРОЛЬ ПАРАМЕТРОВ ТРАКТА ЗВУКОВОСПРОИЗВЕДЕНИЯ В ПОМЕЩЕНИИ ДЛЯ СУБЪЕКТИВНОЙ ОЦЕНКИ КАЧЕСТВА ЗВУКА
  • АНАЛИЗ ШУМОВ В ВОЛОКОННО-ОПТИЧЕСКОМ ТРАКТЕ, МЕТОДЫ И УСТРОЙСТВА БОРЬБЫ С НИМИ
  • ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ ПРОЦЕСУ ІНФОРМАЦІЙНОГО ОБМІНУ НА БАЗІ ТЕХНОЛОГІЇ ЕХ