služby a kvalita služeb
Transkript
Vysoké učení technické v Brně Workshop společných aktivit VUT a VŠB-TUO při vytváření obsahu a náplně odborných akreditovaných kurzů ICT – SaKS‘13 Téma workshopu: SLUŽBY A KVALITA SLUŽEB 27. 11. 2013 Editoři: Vladislav ŠKORPIL a Miroslav VOZŇÁK Workshop Společných aktivit VUT a VŠB-TUO při vytváření obsahu a náplně odborných akreditovaných kurzů ICT – SaKS‘13 © Vladislav Škorpil a Miroslav Vozňák Tento workshop je podporovaný projektem č. CZ.1.07/2.2.00/28.0062 ”Společné aktivity VUT a VŠB-TUO při vytváření obsahu a náplně odborných akreditovaných kurzů ICT“. Workshop Společných aktivit VUT a VŠB-TUO při vytváření obsahu a náplně odborných akreditovaných kurzů ICT – SaKS‘13 Vysoké učení technické v Brně, Antonínská 548/1, 601 90 Brno, Česká republika Ústav telekomunikací, Fakulta elektrotechniky a komunikačních technologií Autoři: kolektiv autorů První publikování: Brno, 2013, 1. edice Počet stran: 114 Vydavatel: Vysoké učení technické v Brně Neprodejné ISBN 978-80-214-4832-2 Předmluva Workshop “Společných aktivit VUT a VŠB‐TUO při vytváření obsahu a náplně odborných akreditovaných kurzů ICT – SaKS‘13“ byl odborně zaměřen na téma SLUŽBY A KVALITA SLUŽEB a proběhl dne 27. 11. 2013 za účasti řešitelů projektu OP VK číslo CZ.1.07/2.2.00/28.0062 z Vysokého učení technického v Brně a VŠB-TUO. Přednášky mezi pracovišti na VUT v Brně a VŠB-TUO byly přenášeny videokonferenčně a znalosti získané na workshopu byly ověřeny testem. Na závěr bychom chtěli poděkovat aktivně prezentujícím za jejich příspěvky, dále všem účastníkům workshopu za diskuzi k příspěvkům i věcné připomínky a těšíme se na další setkání. Sborník je on-line dostupný na stránkách projektu: http://vut-vsb.cz/clanek-workshop2013. Vladislav Škorpil Přispěvatelé workshopu doc. Ing. Dan Komosný, Ph.D. Ing. Radim Šifta doc. Ing. Jaroslav Zdrálek, Ph. D. Ing. Zdeněk Tesař doc. Ing. Karel Burda, CSc. Ing. Marek Dvorský, Ph. D. Ing. Pavel Nevlud Ing. Petr Číka, Ph.D. Ing. Filip Řezáč Ing. Michal Kubíček, Ph.D. doc. Ing. Miroslav Vozňák, Ph. D. Ing. Jan Rozhon doc. Ing. Pavel Šteffan, Ph.D. Ing. Petr Machník, Ph. D. doc. Ing. Václav Zeman, Ph.D. Jaroslav Frnda Ing. Josef Jeřábek Ing. Ladislav Macháň doc. Ing. Vladislav Škorpil, CSc. Ing. Karel Witas Dr. Ing. Libor Gajdošík Ing. Zdeňka Chmelíková, Ph.D. Ing. Jan Jeřábek, Ph.D. prof. Ing. Miloslav Filka, CSc. Obsah Workshop společných aktivit VUT a VŠB-TUO při vytváření obsahu a náplně odborných akreditovaných kurzů ICT SaKS‘13 Principy odhadu a kompenzace pohybu v současných kompresních video standardech ............................................. 5 Ing. Petr Číka, Ph.D. Realizace praktických demonstrací pro podporu předmětu Síťové operační systémy............................................... 10 doc. Ing. Dan Komosný, Ph.D. Laboratorní výuka předmětu Komunikační technologie v prostředí OPNET IT Guru.............................................. 16 Ing. Jan Jeřábek, Ph.D. Koncept kryptografického zabezpecení systému rízení budov ................................................................................ 21 doc. Ing. Karel Burda, CSc. Univerzální platforma pro testování FSO ............................................................................................................... 26 Ing. Michal Kubíček, Ph.D. Měření vlastností betonových kompozitních materiálů ........................................................................................... 30 doc. Ing. Pavel Šteffan, Ph.D., Ing. Ladislav Macháň Šifrování souborů v MS Windows ......................................................................................................................... 36 doc. Ing. Václav Zeman, Ph.D. Simulace amplitudového klíčování pomocí TIMS .................................................................................................. 41 doc. Ing. Vladislav Škorpil, CSc., Ing. Josef Jeřábek Výuková souprava pro přenos binárních signálů přes jednovidové optické vlákno s útlumovými články a opakovačem .......................................................................................................................................................... 47 prof. Ing. Miloslav Filka, CSc., Ing. Radim Šifta Yagi-Uda anténa ................................................................................................................................................... 51 Ing. Marek Dvorský, Ph. D. Zdroj referenčního napětí ...................................................................................................................................... 60 Dr. Ing. Libor Gajdošík, Ing. Zdeněk Tesař Metody obsluhy paketových front v rámci výuky předmětu Širokopásmové sítě ..................................................... 66 Ing. Petr Machník, Ph. D. Autentizace linuxových aplikací a služeb pomocí protokolu RADIUS .................................................................... 72 Ing. Pavel Nevlud, doc. Ing. Jaroslav Zdrálek, Ph. D. Measuring the Impact of QoS and Network Factors on the Quality of Voice and Video Services in IP Telephony... 76 Ing. Filip Řezáč, doc. Ing. Miroslav Vozňák, Ph. D., Ing. Jan Rozhon, Jaroslav Frnda Arithmetic operation on integer numbers ............................................................................................................... 85 Ing. Zdeňka Chmelíková, Ph.D., doc. Ing. Jaroslav Zdrálek, Ph. D. Design of Wireless IP Phone – case study of practical implementation ................................................................... 93 doc. Ing. Miroslav Vozňák, Ph. D., Ing. Filip Řezáč Těžké nízkotavitelné kovy ....................................................................................................................................101 Ing. Karel Witas SoC – Systémy na chipu.......................................................................................................................................107 doc. Ing. Jaroslav Zdrálek, Ph. D. Principy odhadu a kompenzace pohybu v současných kompresních video standardech Petr Číka Fakulta elektrotechniky a komunikačních technologií VUT v Brně, Technická 10, 616 00 Brno Email: [email protected] Abstrakt. Příspěvek se zabývá principy a technikami využívanými při kompresi video sekvencí. Konkrétně je popsán základní princip pro odhad a kompenzaci pohybu a následně je ukázáno na technice THREE-STEP SEARCH jeho konkrétní využití. Keywords: odhad pohybu, kompenzace pohybu, videosekvence, komprese 1 Úvod Ke zvýšení efektivity kódování se u video sekvencí využívá podobnosti sousedních snímků. Pro snížení bitové rychlosti se nasazují techniky odhadu a kompenzace pohybu, které značně zvyšují výsledný kompresní poměr, což patří ke kladné stránce, k záporné stránce těchto technik patří navýšení výpočetní náročnosti a to zejména na straně kodéru. Techniky odhadu pohybu vytváří model aktuálního snímku na základě dostupných informací dříve zakódovaných snímků. Tyto snímky mohou být jak v čase předešlém aktuálnímu snímku, tak i v čase budoucím od aktuálního snímku. Cílem každé techniky pro odhad pohybu je modelovat aktuální snímek co nejpřesněji a zároveň s co nejmenší výpočetní náročností. Základní princip modelování snímku z předešle zakódovaných je naznačen na obrázku 1. Kompenzace pohybu u aktuálního snímku probíhá tak, že je odečten od modelu vytvořeného blokem pro odhad pohybu. Tím vznikne rozdílový pohybově kompenzovaný snímek. Ten je dále kódován a přenášen do dekodéru společně s vektory pohybu, které přesně specifikují pohyb jednotlivých bloků ve snímku. Rekonstrukce v dekodéru probíhá tak, že přenášený rozdíl je přičten k vytvořenému modelu. Snímek se po rekonstrukci stává referenčním pro další v pořadí. Čím nese rozdílový snímek méně informací a čím menší je informace o vektorech pohybu, tím je nasazený algoritmus lepší. [1-3] Workshop Služby a kvalita služeb, 2013 Obr. 1. Blokový diagram pro odhad a kompenzaci pohybu 2 Výběr bloků pro odhad pohybu Běžné standardy pro kódování video sekvencí (H.261, H.263, MPEG-4 AVC (H.264), MPEG-1, MPEG-2, MPEG-4 Visual) využívají pro odhad a kompenzaci pohybu bloky o velikostech 2x2, 4x4, 8x8 nebo 16x16 pixelů. Bloky jsou vždy vybírány pouze z jasové složky Y. Odhad pohybu je vždy prováděn na jasové složce. Pro každý blok jasových vzorků v aktuálním snímku je hledán podobný blok ve snímku referenčním. V referenčním snímku je pro hledání vymezena pouze okolní oblast. Nejvíce podobný blok je takový, jehož rozdíl oproti skutečnému je minimální. Příklad výběru nejvhodnějšího bloku je uveden na obrázku 2. Aktuální blok na obrázku 2 a) je porovnáván s blokem na stejné pozici a s bloky v jejho okolí (obrázek 2 b). Pro porovnání je použita střední kvadratická chyba SAD (Sum of Absolute Difference) [2] ∑ ∑| kde je současný blok a je blok referenční. | a) Aktuální blok b) Referenční oblast c) Diference Obr. 2. Aktuální blok a referenční oblast Při kódování videa se pro každý blok ve snímku provedou následující operace: 1. Výpočet rozdílů (MSE) mezi aktuálním blokem a množinou sousedních bloků v referenčním snímku. 2. Výběr bloku s nejmenší chybou (rozdílem). 3. Odečtení vybraného bloku v referenčním snímku od bloku v aktuálním snímku – vytvoření rozdílového bloku (chyby predikce). 4. Kódování a přenos rozdílového bloku. 5. Kódování a přenos vektorů pohybu indikujících pozici vybraného bloku v referenčním snímku vztažené k pozici bloku aktuálního snímku. Kroky 1) a 2) představují proces odhadu pohybu, kroky 3) a 4) představují proces kompenzace pohybu. Při dekódování videa se pro každý blok ve snímku provedou následující operace: 1. Dekódování rozdílového bloku a vektorů pohybu 2. Přičtení rozdílového bloku k vybranému bloku referenčního snímku. Výběr je proveden za použití pohybových vektorů. Pro odhad pohybu existuje velké množství algoritmů, níže uvedeme ty nejvýznamnější. 3 Používané algoritmy Výběr algoritmu závisí na konkrétní implementaci daného standardu. Neexistuje předpis, který by jasně definoval, který algoritmus lze či nelze použít pro daný případ. K nejznámějším algoritmům pro kompenzaci pohybu patří FULL SEARCH, THREESTEP SEARCH, LOGARITHMIC SEARCH, CROSS SEARCH, ONE-AT-TIME SEARCH, NEAREST NEIGHBOURS SEARCH, HIEARCHIVAL SEARCH. Snad nejpoužívanějším z výše jmenovaných je THREE-STEP SEARCH, který bude níže popsán. Algoritmus vyhledává nejlepší blok ve třech krocích. V případě více kroků se tento algoritmus nazývá dle počtu kroků jako 𝑁-STEP SEARCH, kde 𝑁 je počet kroků. Vyhledávací okno u tohoto algoritmu má velikost + /− ( ) od středu oblasti a pracuje následovně: 1. Nalezení pozice (0 , 0). 2. Nastavení 𝑆 = (velikost kroku). 3. Nalezení osmi pozic + / − 𝑆 pixelů okolo pozice (0,0). 4. Výběr pozice ze současných devíti s nejmenší SAE, pozice je potom brána jako počáteční pro následující kroky. 5. Nastavení 𝑆 = 𝑆/ 2. 6. Opakování bodů 3 − 5 do té doby, dokud 𝑆 ≥ 1. Příklad metody tříkrokového vyhledávání je uveden na obrázku 3. Vyhledávací okno je velikosti 7 x 7 (𝑁 = 3) pixelů. V prvním kroku je získán středový bod a 8 bodů ve vzdálenosti + / − 4 pixely od tohoto bodu. Ve druhém kroku je vybráno 8 bodů kolem nejlepší pozice z prvního kroku ve vzdálenost + / − 2 od tohoto bodu (na obrázku je tento bod zvýrazněn žlutě). Ve třetím kroku je hledáno v okolí + / − 1 od nejlepší volby z druhého kroku. Celkem je tedy porovnáno (9 + 8 + 8) = 25 bloků, ze kterých je vybrán jeden nejlepší. Obecně platí, že je provedeno (8𝑁 +1) porovnání v jakémkoli 𝑁 -step search algoritmu. [3] Obr. 3. Blokový diagram pro odhad a kompenzaci pohybu 4 Závěr V příspěvku byly popsány základy algoritmů využívaných pro odhad a kompenzaci pohybu při kompresi videa. Byl zde popsán princip výběrů bloků pro odhad pohybu, dále byly zmíněny nejčastěji používané metody pro odhad pohybu a jedna z nich, konkrétně THREE-STEP SEARCH byla podrobně popsána. Poděkování Výstup vznikl v rámci projektu OP VK číslo CZ.1.07/2.2.00/28.0062, Společné aktivity VUT a VŠB-TUO při vytváření obsahu a náplně akreditovaných kurzů ICT. Literatura 1. HANZO, Lajos, Peter J CHERRIMAN a Jürgen STREIT. Video compression and communications: from basics to H.261, H.263, H.264, MPEG4 for DVB and HSDPAStyle adaptive turbo-transceiver. 2nd ed. Chichester: John Wiley, 2007, 677 s. ISBN 9780-470-51849-6. 2. RICHARDSON, Iain E, Peter J CHERRIMAN a Jürgen STREIT. The H.264 advanced video compression standards: from basics to H.261, H.263, H.264, MPEG4 for DVB and HSDPA-Style adaptive turbo-transceiver. 2nd ed. Chichester: John Wiley, 2003, xxx, 316 s. ISBN 978-0-470-51692-8. 3. RICHARDSON, Iain E, Peter J CHERRIMAN a Jürgen STREIT. H.264 and MPEG-4 video compression: video coding for next-generation multimedia. 2nd ed. Chichester: Wiley, c2003, xxiv, 281 s. ISBN 04-708-4837-5. Realizace praktických demonstrací pro podporu p°edm¥tu Sí´ové opera£ní systémy Dan Komosný Fakulta elektrotechniky a komunika£ních technologií VUT v Brn¥, Technická 10, 616 00 Brno Email: [email protected] lánek je zam¥°en na inovaci výuky problematiky sí´ových opera£ních systém· na VUT v Brn¥. Absolvent p°edm¥tu Sí´ové opera£ní systémy by m¥l být schopen °e²it problémy spjaté s provozováním moderních sí´ových opera£ních systém· v£etn¥ jejich zabezpe£ení. Z tohoto d·vodu je nutné tuto oblast zahrnout do výuky. Vhodným zp·sobem je teoretický popis a také praktické ukázky. P°ísp¥vek se zabývá vyuºitím dvou server· s opera£ním systémem Linux, které jsou p°ipojené do ve°ejné a privátní sít¥. Studenti mohou být seznámeni se zabezpe£ením server· pro r·zná prost°edí. Protoºe servery jsou vyuºity pouze pro výukové ú£ely, je moºno provád¥t nestandardní kongurace a postupy, které jinak nejsou moºné. Abstrakt Keywords: Linux, CentOS, Opera£ní systém, Demonstrace 1 Úvod Návrh inovace výuky problematiky sí´ových opera£ních systém· na VUT v Brn¥ spo£íval ve vytvo°ení sedmi návod· pro práci se dv¥ma servery. Návody se týkají látky probírané v p°edm¥tu Sí´ové opera£ní systémy a vyuºívají funkce opera£ního systému GNU/Linux distribuce CentOS. Konkrétn¥ se jedná o tyto návody: architektura opera£ních systém·, procesy a signály, pam¥´ opera£ního systému, souborový systém, ovlada£e za°ízení, sí´ový systém, bezpe£nost opera£ních systém·. Stanoveným p°ínosem pro absolventy p°edm¥tu Sí´ové opera£ní systémy je podpora jejich schopnosti °e²it problémy spjaté s provozováním moderních sí´ových opera£ních systém· v£etn¥ jejich zabezpe£ení. Zvolen byl opera£ní systém GNU/Linux z d·vodu jeho ²irokého nasazení v profesionálních sí´ových °e²eních [1,4]. 2 Postup °e²ení návrhu Po zakoupení hardware byla provedena jeho instalace. Instalován byl opera£ní systém GNU/Linux, distribuce CentOS ve verzi 6.3. Opera£ní systém byl postupn¥ upravován podle poºadavk· na demonstrace. Mezi nestandardní úpravy server· nap°íklad pat°ila instalace vývojových knihoven, instalace dokumenta£ního software, °e²ení potíºí p°i demonstracích zp·sobených ochranou systému SELinux (Security-Enhanced Linux), atd. Servery byly zapojeny do sít¥ podle poºadavk· na realizaci ukázek [5,6]. Paraleln¥ probíhaly práce na sedmi návodech pro práci se zakoupenými servery. Postup zhotovení návod· byl následující. Nejprve byl °e²itelským kolektivem diskutován obsah díl£ího návodu. Následn¥ byla provedena zkou²ka realizace navrºeného obsahu. Pokud n¥který ze server· vyºadoval instalaci nové sluºby nebo úpravu kongurace, tak tyto akce byly provedeny. V p°ípad¥, ºe navrºený postup bylo moºno realizovat, tak byl postup zpracován do návodu. Zpracování bylo voleno tak, aby m¥l vyu£ující stru£ný a jasný návod pro demonstraci problematiky p°ímo ve výuce bez náro£né p°edchozí p°ípravy. Z tohoto d·vodu je v návodech také uveden stru£ný teoretický úvod. V postupech jsou uvedeny i poznámky [3,2], které popisují klí£ové zm¥ny v konguraci £i pot°eb¥ instalace dal²ího software pro realizaci konkrétního kroku. Snahou bylo obsah návod· zvolit tak, aby byly pro studenty atraktivní. Podle p°edchozích zku²eností p°i výuce jsou nap°íklad student·m blízké nestandardní postupy realizace sí´ové komunikace, které umoº¬ují obejít omezení dané koncovými aplikacemi. Také jeví zájem o zp·soby, jak zachytit probíhající komunikaci a pak ji analyzovat. Demonstrace jsou realizovány pomocí sledu p°íkaz· v p°íkazovém interpretu BASH (Bourne-Again Shell). Pro n¥které ukázky byly vytvo°eny aplikace v jazyce C. Tyto aplikace byly stav¥ny tak, aby byly jednoduché a pokud moºno, aby kaºdá realizovala pouze ºádanou £innost. Tím bylo dosaºeno toho, ºe analýza t¥chto aplikací je jednoduchá a nem¥la by student·m komplikovat pochopení probírané látky. Zdrojové kódy krat²ích aplikací jsou sou£ástí návod·. Pokud nastala situace, kdy bylo t¥ºké se v návodu orientovat, nap°íklad p°i nalezení st¥ºejní hodnoty £i parametru, bylo provedeno barevné zvýrazn¥ní klí£ového slova nebo hodnoty. V úvodní kapitole zhotovených návod· je uveden postup pro vyu£ující, jak se k zakoupeným server·m p°ipojit. Byly zvoleny dva typy p°ipojení textové a gracké. Textové p°ipojení je realizováno pomocí serveru a klienta sluºby SSH (Secure Shell). Gracké p°ipojení je provedeno pomocí serveru a klienta VNC (Virtual Network Computing). Jelikoº se p°edpokládá, ºe vyu£ující se bude k server·m p°ipojovat z opera£ního systému Windows, byla popsána i kongurace programu Putty jako klienta serveru SSH pro opera£ní systém Windows. Jako klient grackého p°ipojení byla zvolena aplikace TightVNC, která je vytvo°ena v jazyce Java. TightVNC lze pouºít pro p°ipojení z opera£ního systému Windows i Linux. Pro zhotovené návody byla provedena zkou²ka jejich pouºití v p°edná²kové místnosti ozna£ované jako P1 a laborato°i ozna£ované jako PA128. P°edná²ková místnost P1 je specická multimediálním vybavením, které spo£ívá v dotykové obrazovce s elektronickou tuºkou a velkou projek£ní plochou, viz obrázky 1, 2, 3. P°íklad pr·b¥hu demonstrace na výukovém serveru podle vytvo°ených návod· na promítací plo²e v p°edná²kové místnosti P1. Poznámky na projek£ní plo²e jsou realizovány elektronickou tuºkou. Obrázek 1. Místnost, kde probíhají po£íta£ové cvi£ení p°edm¥tu BSOS, je vybavena elektronickou tabulí, která je propojena s u£itelským po£íta£em, viz obrázky 4, 5. Pro ob¥ tyto místnosti byla provedena zkou²ka viditelnosti projek£ních ploch p°i r·zných konguracích klientských aplikací, pomocí kterých je realizováno p°ipojení k server·m. Na základ¥ t¥chto pokus· byla do úvodní kapitoly zhotovených návod· také za£len¥na vhodná kongurace klientských aplikací pro dosaºení nejlep²ích vizuálních výstup·. U aplikace pro textové p°ipojení Putty se jednalo o vhodné nastavení velikosti písma, barvy a typu. Také bylo nutno °e²it správné kódování p°ená²ených znak·. U aplikace pro gracké p°ipojení se jednalo p°edev²ím o nastavení vhodného zp·sobu komprese a zvolení typu p°enosu pro gracké objekty. Jelikoº server a klient VNC neprovádí ²ifrování p°ená²ených dat, byl tento nedostatek odstran¥n pomocí vytvo°ení komunika£ního tunelu pomocí sluºby SSH mezi klientem a serverem. P°es tento tunel pak byla p°ená²ena data grackého p°ipojení. Zp·sob této realizace je také uveden v úvodní £ásti návod·. Obrázek 2. Ovládací panel dotykové obrazovky. Dotyková obrazovka s elektronickou tuºkou v p°edná²kové místnosti P1 odkud je moºno se p°ipojit na výukový server. Obrázek 3. P°íklad pr·b¥hu demonstrace pomocí výukového serveru podle vytvo°ených návod· na interaktivní tabuli. Gracké prvky v pr·b¥hu demonstrace jsou vytvo°eny elektronickým perem interaktivní tabule. Obrázek 4. U£itelský po£íta£ v po£íta£ové laborato°i v pr·b¥hu demonstrace na výukovém serveru podle vytvo°ených návod·. Obrázek 5. 3 Záv¥r V p°ísp¥vku bylo prezentováno vyuºití server· s opera£ním systémem CentOS pro podporu výuky p°edm¥t· zabývajících se sí´ovými opera£ními systémy. Pod¥kování Výstup vznikl v rámci projektu OP VK £íslo CZ.1.07/2.2.00/28.0062, Spole£né aktivity VUT a VB-TUO p°i vytvá°ení obsahu a nápln¥ akreditovaných kurz· ICT. Reference 1. Bautts, T.; Dawson, T.; Purdy, G.: Linux Network Administrator's Guide. O'Reilly Media, 2005, ISBN: 978-0-596-00548-1. 2. Cooper, M.: Advanced Bash-Scripting Guide. Lulu.com, 2010, ISBN: 9781435752191. 3. Garrels, M.: Bash Guide for Beginners. Fultus Publishing, 2004, ISBN: 0-97443394-2. 4. Greary, C.; Cottrell, L.: Introduction to UNIX and Linux. McGraw-Hill/Osborne, 2003, ISBN: 0-07-222694-3. 5. Mourani, G.: Securing and Optimizing Linux: The Hacking Solution. Open Network Architecture, 2002, ISBN: 0968879314. 6. Purcell, J.: Linux Man: The Essential Man Pages for Linux. WorkGroup Solutions, 1997, ISBN: 978-1888172720. Laboratorní výuka předmětu Komunikační technologie v prostředí OPNET IT Guru Jan Jeřábek Fakulta elektrotechniky a komunikačních technologií VUT v Brně, Technická 10, 616 00 Brno Email: [email protected] Abstrakt. Příspěvek se zabývá novou koncepcí laboratorní výuky kurzu Komunikační technologie, která byla vytvořena pomocí simulačního software OPNET IT Guru, který slouží pro simulaci síťových technologií a aplikací a napomáhá studentům k pochopení síťové problematiky. V úvodu příspěvku jsou popsány cíle a zařazení předmětu do studijního programu Elektrotechnika, elektronika, komunikační a řídicí technika. Dále je zařazen základní popis simulačního programu OPNET IT Guru a následující kapitola je pak věnována popisu dvou vybraných laboratorních úloh předmětu. Keywords: komunikační technologie, síťové simulace, OPNET IT Guru 1 Úvod 1.1 Zařazení a cíle předmětu Komunikační technologie Předmět Komunikační technologie [1] je vyučován v zimním semestru druhého ročníku oboru Teleinformatika, který spadá do bakalářského studijního programu Elektrotechnika, elektronika, komunikační a řídicí technika. Jedná se o povinný oborově zaměřený předmět, jehož cílem je poskytnout studentům základní znalosti a přehled v oblasti základních komunikačních technologií. Předmět je nabízen i studentům jiných oborů Fakulty elektrotechniky a komunikačních technologií Vysokého učení technického v Brně. Student, který si zapíše předmět, by měl být schopen využívat různé číselné soustavy a převody mezi nimi, vysvětlit a využívat základní jednotky běžné v oblasti informačních a komunikačních technologií (ICT), např. velikost dat, využívat základní pojmy z oblasti ICT, např. operační systém. Na předmět navazují předměty zabývající se architekturou sítí, vybavením počítačových sítí, přenosem multimediálních dat, zajištěním kvality služeb v komunikačních systémech a taktéž předměty, ve kterých Workshop Služby a kvalita služeb, 2013 se věnuje pozornost všem bezpečnostním aspektům digitální komunikace a v neposlední řadě kryptografii, tedy nauce o šifrování. Cílem předmětu je, aby jeho absolvent byl schopen: - popsat a vysvětlit základní komunikační modely a způsoby přenosu informace, - vyjmenovat základní struktury sítí, vyjádřit jejich výkonnostní parametry, - popsat a vysvětlit obecnou architekturu komunikace systémů, - identifikovat odlišnosti síťových modelů ISO/OSI a TCP/IP, definovat tyto modely, - popsat základní principy vícenásobného využívání přenosových cest a metody zajištění obousměrné komunikace, - vysvětlit úlohu a základy fungování všech vrstev síťových modelů, popsat vybrané protokoly různých vrstev přenosových systémů. 1.2 Úvod do simulační programu OPNET IT Guru Program OPNET IT Guru [2] je simulační prostředí, které bylo vyvinuto firmou OPNET Technologies Inc., a slouží pro návrh, simulaci a analýzu různých síťových technologií a mechanizmů. Velice efektivně a podrobně dokáže modelovat chování rozsáhlých heterogenních sítí včetně komunikačních protokolů pracujících na různých úrovních modelu sítě. Základním kamenem IT Guru je jeho grafické prostředí, díky kterému je práce poměrně efektivní a intuitivní. Velmi důležitou vlastností IT Guru je široká možnost výstupů z dané simulace. Tato vlastnost vybízí k použití IT Guru všude tam, kde je třeba ověřit chování reálného objektu v různých extrémních podmínkách (např. chování serveru při vysoké zátěži apod.). S tím také souvisí, že někdy nemůžeme na reálném objektu ověřit chování, které ani nemusí nastat, ale díky IT Guru si jej můžeme nasimulovat. Výsledné statistiky můžeme generovat do zprávy ve formátech XML (Extensible Markup Language) nebo HTML (Hyper Text Markup Language), nebo uložit data do tabulek. Opačně aplikace umí z těchto formátů načíst i vstupní data. Simulace probíhá s určitým zrychlením, takže je možné třeba nasimulovat např. měsíční chování sítě v řádu hodin. Značná výhoda IT Guru tkví v jeho objemných knihovnách modelů síťových prvků, které umožňují tvorbu simulačních scénářů pomocí modelů reálných zařízení. 2 Popis dvou vybraných laboratorních úloh kurzu 2.1 Modelování páteřních a přístupových sítí s využitím technologie Ethernet První úloha je zaměřena na demonstraci architektury hierarchického modelu internetové sítě [3] – [5] a vysvětlení funkce jeho jednotlivých vrstev. Studenti si vytvoří tři scénáře, kde se sleduje především zpoždění provozu v síti při použití různých síťových zařízení a při výpadcích některých přenosových linek. Základní topologie sítě je ukázána na Obr. 1, kde je konkrétně ukázán scénář s rozbočovači. Z obrázku jsou patrné základní komponenty sítě (koncové stanice a přepojovací prvky) a dále i konfigurační objekty (Application Config a Profile Config). Další obrázek (Obr. 2) pak ukazuje jeden z výsledných grafů, který zachycuje průměrný počet kolizí na dané síti pro různé uzly této sítě. Obr. 1. Základní topologie sítě v první úloze. Obr. 2. Průměrné množství kolizí v síti s rozbočovači u první úlohy. Tato úloha studentům objasní především to, jaké rozdíly jsou mezi topologiemi lokálních sítí s rozbočovači a přepínači. Je zřejmé, že modernější přepínače přináší řadu výhod a proto se v současných sítích využívají rozbočovače pouze okrajově. To má praktické dopady na chování sítě, což si studenti ověří četnými výstupy této úlohy z používaného simulačního nástroje. 2.2 Srovnání bezdrátové a metalické technologie (WLAN a Ethernet) Tato úloha [6] je zaměřena na srovnání dvou základních přenosových technologií využívaných v lokálních sítích. Sítě typu WLAN [4] jsou bezdrátové sítě a k šíření signálu používají elektromagnetické rádiové vlny v pásmech řádu GHz. Technologie Ethernet [3, 4] je zástupce síťových technologií používajících k přenosu strukturovanou kabeláž. Základní topologie jsou demonstrovány na Obr. 3, jeden z výstupních grafů, který ukazuje zpoždění komunikace v simulovaných sítích pak na Obr. 4. Obr. 3. Dvě základní technologie lokálních sítí porovnávané v druhé úloze. Obr. 4. Výsledky simulace hlasového přenosu pro dva různé scénáře v rámci druhé úlohy. Druhá úloha umožňuje studentům objasnit si velké rozdíly mezi bezdrátovými a metalickými standardy lokálních počítačových sítí. Výhody bezdrátových sítí (zejména mobilita) jsou vždy doprovázeny i určitými nevýhodami, jako jsou např. nižší propustnost sítě, či větší zpoždění komunikace v reálných podmínkách. To má praktické dopady na výběr konkrétní technologie v rámci daného síťového řešení. 3 Závěr Navržené laboratorní úlohy v prostředí IT Guru umožňují studentům vyzkoušet si práci s tímto simulačním prostředím, ověřit si chování jednotlivých protokolů a i technologií, porovnat jejich vlastnosti či prakticky si ověřit význam různých nastavení a parametrů těchto protokolů. Na konci každé úlohy jsou vždy doplňující otázky, na které by měl student být schopen odpovědět, popřípadě jednoduchý samostatný úkol, spočívající v dodatečné konfiguraci či úpravě sítě. Na základě získaných znalosti vytváří následně studenti samostatný projekt, jenž je shrnutím znalostí získaných během dílčích úloh. Poděkování Výstup vznikl v rámci projektu OP VK číslo CZ.1.07/2.2.00/28.0062, Společné aktivity VUT a VŠB-TUO při vytváření obsahu a náplně akreditovaných kurzů ICT. Literatura 1. Detail předmětu Komunikační technologie. Dostupné online, citováno 7.11.2013. http://www.feec.vutbr.cz/studium/stud_programy.php.cz 2. Basic of OPNET IT Guru Academic Edition. Dostupné online, citováno 7.11.2013. http://people.cs.missouri.edu/~zengw/courses/CS4850/Lab_Introduction.pdf 3. Forouzan, B. A. TCP/IP protocol suite, čtvrté vydání. Boston: McGraw-Hill Higher Education, 2010. 4. Peterson, L. L., Bruce S. D. Computer networks: a systems approach, páté vydání. Burlington: Morgan Kaufmann, 2011. 5. Conlan, P. J., Cisco network professional´s advanced intenetworking guide, Wiley Publishing, Hoboken (USA), 2009. 6. Kasper, R. Laboratorní úlohy v prostředí OPNET pro předmět Komunikační technologie. Brno: Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, 2012. 165 s. Vedoucí diplomové práce Ing. Jan Jeřábek, Ph.D.. Koncept kryptografického zabezpečení systémů řízení budov Karel Burda Fakulta elektrotechniky a komunikačních technologií VUT v Brně, Technická 10, 616 00 Brno Email: [email protected] Abstrakt. V příspěvku je navržen koncept kryptografického zabezpečení systémů řízení budov. Systémy řízení budov (SŘB) jsou v současné době bouřlivě se rozvíjejícím oborem. Přinášejí uživatelům pohodlí, úspory i bezpečnost. Bohužel komunikace v SŘB není žádným způsobem chráněna a tak potenciální útočník může snadno komunikaci odposlouchávat a dokonce i měnit. Útočník tak může SŘB prakticky ovládnout. K eliminaci uvedené hrozby se nabízí použít kryptografické zabezpečení. V tomto článku je navržen možný koncept takovéhoto zabezpečení. Keywords: kryptografie, bezpečnost, systém řízení budovy. 1 Úvod Systém řízení budovy (building automation system – BAS) umožňuje automatizovat provoz budovy, snížit provozní náklady, zvýšit bezpečnost a také zvýšit pohodlí jejích uživatelů [1]. Systém řízení budovy obecně sestává z: • centrální jednotky, • snímacích jednotek, • ovládacích jednotek, • komunikačního systému. Centrální jednotka zajišťuje řízení celého systému. Přijímá příkazy obsluhy a zasílá ji hlášení a to jak lokálně, tak i vzdáleně. Dále podle programu a situace zasílá příkazy podřízeným jednotkám a zpracovává jejich hlášení. Workshop Služby a kvalita služeb, 2013 Snímací jednotky snímají hodnoty sledované veličiny nebo detekují příznaky nějaké události a zasílají o tom informace centrální jednotce. Může se jednat o měření teploty vzduchu v místnostech, o měření odběru elektrické energie, ale také se může jednat o detektory požáru nebo cizí osoby. Ovládací jednotky provádějí na příkaz centrální jednotky stanovené akce. Může se jednat například o zalévání trávníku, zahřátí vody v kotli, ale také o otevření dveří. Ke komunikaci centrální jednotky s podřízenými jednotkami slouží komunikační systém. V současná době existuje celá řada komunikačních systémů používaných pro systémy řízení budov. Jedná se například o systém EHS (European Home Systems Protocol), BâtiBUS, EIB (European Installation Bus) anebo o jejich nástupce KNX (EN 50090, ISO/IEC 14543) [2]. Ve všech případech se jedná o komunikační systémy se sběrnicovou topologií. Přenosové médium bývá volitelné. Například perspektivní systém KNX má v současné době standardizovány následující média: • kroucený pár, • elektrická rozvodná síť, • rádiový kanál, • infračervený kanál, • Ethernet. Centrální jednotka je zařízení s výpočetním výkonem a možnostmi, které jsou srovnatelné s běžným osobním počítačem. Je vybavena rozhraním pro ovládání obsluhou, rozhraním pro komunikační systém k podřízeným jednotkám a často také rozhraními, které umožňují obsluze vzdálené ovládání (obvykle internet nebo GSM telefon). Podřízené jednotky jsou zařízení s malým výpočetním výkonem. Obvykle jsou vybaveny osmibitovými nebo šestnáctibitovými procesory. Specifikem některých podřízených jednotek je skutečnost, že mají více rozhraní a mohou tak být prvkem i dalšího systému. Příkladem jsou jednotky pro odečet spotřeby elektrické energie, které tuto informaci předávají jak centrální jednotce systému řízení budovy, tak i příslušnému zařízení dodavatele elektrické energie. 2 Aktiva, hrozby a ochrany Aktiva spojená se systémem řízení budovy jsou významná. Kromě toho, že uvedený systém zvyšuje pohodlí uživatelů budovy, tak také umožňuje snížit provozní náklady budovy (úspora energií, vody apod.). Velmi významným aktivem je zajišťování bezpečnosti budovy samotné a bezpečnosti osob a movitého majetku v této budově. Přirozenou hrozbou pro uvedená aktiva je snaha útočníka systém řízení budovy buď paralyzovat, nebo zcela, či alespoň částečně ovládnout. Útočník může na uvedený systém útočit buď zvnějšku, nebo zevnitř. Pro útok zvnějšku může útočník využít kanály, kterými obsluha může ovládat centrální jednotku systému dálkově – typicky se jedná o přípojku budovy k internetu. Může tak skrytě ovládnout centrální jednotku a systém řízení budovy dostat pod svoji kontrolu. K útoku zvnějšku může útočník rovněž použít komunikační kanály systému řízení budovy, které pokrývají i prostor mimo budovu – typicky se jedná o rádiové kanály, infračervené kanály a o kanály, které využívají kabelové rozvody elektrické energie. Tímto způsobem může útočník odposlouchávat provoz v těchto kanálech a popřípadě v nich může vysílat falešné zprávy. Při útoku zevnitř může útočník buď prvky systému neoprávněně modifikovat (například v rámci úklidu, či servisu), nebo do tohoto systému může své prvky vkládat (například prodejem modifikovaného zařízení, či skrytou instalací). Pomocí těchto prvků pak může provádět odposlech komunikace v systému, vysílat falešná hlášení, či příkazy anebo zahlcovat komunikační systém zbytečným provozem. Hrozba útoku přes přípojku internetu je mimo cíle článku, protože centrální jednotka není zařízení s nízkým výpočetním výkonem. Tuto hrozbu lze eliminovat nasazením standardních kryptografických protokolů – například nasazením protokolu TLS. K eliminaci odposlechu nebo modifikaci provozu v komunikačním systému řízení budovy (jak zevnitř, tak i zvnějšku) lze využít utajovací i autentizační kryptografické techniky [3]. Jejich popis i rozbor bude proveden dále. K eliminaci zahlcení kanálů nebo rušení kanálů kryptografické techniky využít nelze. Tyto hrozby je zapotřebí řešit ochranami jiného typu. 3 Koncept kryptografického zabezpečení Jak již bylo uvedeno, tak útočník může do systému řízení budovy připojit své zařízení. Toto zařízení může odposlouchávat přenášené zprávy nebo může falešnými zprávami dovést situaci v budově k nějakému nežádoucímu stavu (např. vyhlášením falešného požárního poplachu). Nasazením autentizačního kryptosystému by bylo možné částečně eliminovat hrozbu vytvoření nežádoucí situace. Částečně z toho důvodu, že zařízení útočníka by mohlo zjistit jaké mají jednotlivé zprávy význam a tyto zprávy by pak odesílalo opakovaně s cílem dosáhnout požadované situace v budově. Z tohoto důvodu musí mít autentizační kryptosystém nějakou ochranu proti možnosti opakování zpráv (např. součástí zprávy bude časový údaj nebo pořadové číslo zprávy). V případě nasazení autentizačního kryptosystému s detekcí opakování zpráv má stále zařízení útočníka možnost analyzovat předávané zprávy a mít tak přehled o situ- aci v budově. Tento přehled by útočník mohl využít. Pokud by například zjistil, že došlo k poruše systému pro kontrolu vstupu, tak by se zvýšily jeho šance na neoprávněný vstup do budovy. Z tohoto důvodu je žádoucí nasadit kombinaci utajovacího i autentizačního kryptosystému s detekcí opakování zpráv. Kryptosystémy pro zabezpečení systému řízení budovy mohou být buď symetrického, nebo asymetrického typu. Kryptosystémy asymetrického typu vyžadují vyšší výpočetní výkon a větší paměťové kapacity. Je tak otázkou zda je jejich implementace do podřízených jednotek vůbec možná. Přesto je vhodné tuto možnost ověřit. K autentizaci přenášených zpráv je možné využít buď techniku digitálního podpisu (asymetrický kryptosystém), nebo techniku digitální pečeti, nebo-li techniku autentizačních kódů (symetrický kryptosystém). K utajení zpráv lze použít buď asymetrický kryptosystém (např. RSA), nebo vhodný symetrický kryptosystém. Z třídy utajovacích symetrických kryptosystémů lze využít buď proudovou nebo blokovou šifru. Existují rovněž kryptosystémy, které zajišťují jak důvěrnost, tak i autentičnost zpráv. Jedná se zpravidla o režimy provozu blokové šifry (např. režim CCM nebo EAX) a jejich možnost využití bude záviset na skutečnosti, jak se do zařízení podaří implementovat algoritmy blokových šifer. V dalším vývoji tedy bude zapotřebí vybrat vhodné zástupce utajovacích a autentizačních kryptosystémů, tyto experimentálně vyzkoušet z hlediska jejich nároků na výkonnost procesoru a z hlediska paměťových nároků. U nejvhodnějších algoritmů pak bude zapotřebí nalézt vhodné kombinace utajovací a autentizační techniky a techniky detekce opakovaných zpráv. V této souvislosti je pravděpodobné že bude zapotřebí navrhnout určité třídy kryptografického zabezpečení. V některých aplikacích totiž nebudou zařízení schopna realizovat utajení, autentičnost i detekci opakovaných zpráv současně. Pro aplikace s menšími nároky na bezpečnost by tak například mohl být použitelný systém založený pouze na autentizaci zpráv. 4 Závěr V příspěvku je stručně popsána struktura systému řízení budovy. Na tomto základě je provedena analýza jeho aktiv a hrozeb. Z analýzy hrozeb vyplývá, že útočník může snadno nějaký prvek SŘB modifikovat nebo vlastní prvek do cílového systému vložit. Tím může odposlouchávat přenášené zprávy, čímž získá přehled o dění v budově. Jeho zařízení může dokonce vysílat falešné zprávy, čímž útočník může měnit situaci v budově. K eliminaci této hrozby je navržen koncept kryptografického zabezpečení SŘB. Tento koncept spočívá na kombinaci utajovacího i autentizačního kryptosystému s detekcí opakování zpráv. Dalším krokem v této oblasti bude hledání vhodných kryptografických algoritmů, které by byly zvládnutelné málo výkonnými procesory, které se SŘB používají. Poděkování Výstup vznikl v rámci projektu OP VK číslo CZ.1.07/2.2.00/28.0062, Společné aktivity VUT a VŠB-TUO při vytváření obsahu a náplně akreditovaných kurzů ICT. Literatura 1. Kol.: Building Automation: Control Devices and Applications. Amer Technical Pub, Orland Park 2008. 2. Merz H.: Building Automation: Communication systems with EIB/KNX, LON and BACnet (Signals and Communication Technology). Springer, Berlin 2009. 3. Burda K.: Aplikovaná kryptografie. VUTIUM, Brno 2013. Univerzální platforma pro testování FSO Michal Kubíček Fakulta elektrotechniky a komunikačních technologií VUT v Brně, Technická 12, 616 00 Brno Email: [email protected] Abstrakt. Příspěvek popisuje prototyp jednoduché univerzální platformy pro testování bezkabelových optických spojů, která byla vyvinuta na Ústavu radioelektroniky pro výzkum a vývoj těchto spojů. Platforma je koncipována jako mediaconverter mezi rozhraním 100/10Base-T a druhým obecným sériovým rozhraním (FSO rozhraní), které je určeno pro připojení elektroniky fyzické vrstvy optického spoje. Proprietární FSO rozhraní se skládá z vysokorychlostních datových signálů (vodičů), řídicích signálů a napájecí sběrnice. Celá sestava je napájena z rozhraní 100/10Base-T pomocí PoE, což výrazně usnadňuje její instalaci (připojení jediným kabelem). Ethernetové rozhraní navíc umožňuje vzdálenou správu zařízení a monitorování základních parametrů spoje. Keywords: FSO, FPGA, Mediaconverter, QoS, Ethernet, Bridge 1 Úvod Pro základní testování optických bezkabelových spojů (FSO; Free Space Optics [1]) byla na Ústavu radioelektroniky vyvinuta jednoduchá platforma založená na obvodu FPGA pro konverzi datového toku sítě Ethernet (100/10Base-T; [3]) na univerzální sériové rozhraní, které slouží k připojení elektroniky fyzické vrstvy optického spoje (typicky FSO). Základními požadavky na vyvíjenou jednotku byly nízké náklady na výrobu, jednoduchá konstrukce a instalace, modularita, programovatelnost, možnost vzdáleně sledovat a řídit parametry spoje (QoS) a možnost využít jednotku pro konstrukci konkurenceschopného optického spoje založeného na technologii FSO (lastmile solution). 2 Konstrukce platformy Základní blokové schéma platformy je na obr. 1. Celý systém se skládá z univerzální základní desky (System Board), která je připojena na síť 100/10Base-T Ethernet. Na základní desku jsou pak připojeny fyzická vrstva přijímače a vysílače, které na sobě obecně mohou být zcela nezávislé. Workshop Služby a kvalita služeb, 2013 Obr. 1. Blokové schéma platformy pro testování bezkabelových optických spojů (FSO). Vzhledem k výše uvedeným požadavkům byl jako centrální prvek základní desky vybrán obvod FPGA Spartan-6 firmy Xilinx [4]. Jeho primárním úkolem je konverze datového rozhraní Ethernet (MII) na rozhraní vhodné pro komunikaci s fyzickou vrstvou optického spoje. Při použití přímé intenzitní modulace (ON-OFF keying) je zpravidla sériové rozhraní realizováno jedním diferenčním párem pro optický vysílač a druhým diferenčním párem pro optický přijímač. Vzhledem k velikosti obvodu FPGA a jeho programovatelnosti je ale možné rozhraní modifikovat a použít například více paralelních linek pro vysílač i přijímač. Tak lze snadno realizovat diverzitní vysílání a/nebo příjem optického signálu. Širší datové rozhraní pro připojení fyzické vrstvy může být v budoucnu použito pro implementaci pokročilých modulací. Samotný obvod FPGA není schopen přímo komunikovat rozhraním 100/10Base-T. Na desce je proto použit obvod fyzické vrstvy rozhraní Fast Ethernet (PHY), který zprostředkovává obvodu FPGA rozhraní MII (Media Independent Interface) pro přístup k fyzické vrstvě Ethernetu. Rozhraní Ethernet je také použito k napájení celého zařízení prostřednictvím PoE (IEEE 802.3af; [3]). To umožňuje velice jednoduchou instalaci celé testovací platformy, neboť pro napájení, vysokorychlostní komunikaci i servisní komunikaci je použit pouze jeden kabel připojený ke standardnímu konektoru RJ-45. Pro napájení je použito napětí 48 V tak, aby byly sníženy výkonové ztráty ve vedení při použití velmi dlouhých vodičů (počítá se s montáží zařízení na stožáry). Napájecí subsystém se skládá z modulu izolovaného zdroje 48 V / 5 V a dvojice neizolovaných spínaných napěťových regulátorů pro odvození nižších napájecích napětí pro obvod FPGA a pomocné obvody (3,3 V a 1,2 V). Napájecí napětí 5 V je dále přivedeno na konektory pro připojení vysílače a přijímače. Deska na rozhraní Ethernet neobsahuje přepěťové ochrany; počítá se s použitím komerčně dostupných modulů pro datové spoje. Kromě rozhraní Ethernet disponuje deska ještě rozhraním USB, které slouží pro testovací a ladicí účely při vývoji v laboratoři. USB rozhraní zprostředkovává virtuální sériovou linku připojenou k obvodu FPGA. Rozhraní není určeno pro napájení desky ani pro přenos dat, byť je v laboratorních podmínkách obojí možné. 3 Subsystém obvodu FPGA Blokové schéma subsystému implementovaného v obvodu FPGA je na obr. 2. Obvod FPGA provádí konverzi mezi rozhraní MII (Ethernet) a uživatelsky definovaným sériový rozhraním pro FSO. Pro první experimenty byl zvolen protokol podobný standardu 1000Base-T Gigabit Ethernet. Data jsou pro vysílání kódována pomocí standardního 8B/10B kodéru [3], mezirámcovou výplň tvoří standardní sekvence IDLE znaků (K28.5) pro snazší synchronizaci přijímače. V přijímači je použit unikátní plně digitální obvod pro obnovu symbolové synchronizace, který je implementován přímo v obvodu FPGA, což výrazně zjednodušuje celý systém [2, 5]. Obr. 2. Blokové schéma platformy pro testování bezkabelových optických spojů (FSO). V FPGA je implementován pomocný mikrokontrolér pro obsluhu subsystému v FPGA a všech dalších komponent platformy (obvod PHY, vysílač a přijímač). 4 Realizace a testování Celý systém byl realizován a otestován v laboratorních podmínkách. Základní platforma je plně funkční a umožňuje přenos dat na plné rychlosti použitého rozhraní 100Base-T. První sada testovaných LED optických modulů vysílačů a přijímačů se neosvědčila (chyba ve výběru součástek). V současné době probíhá výroba druhé sady LED modulů a vývoj první sady laserových modulů, které by již měly umožnit terénní měření. Obr. 3. Základní deska platformy pro testování bezkabelových optických spojů. 5 Závěr Realizovaná platforma umožňuje nejen monitorování optických spojů různého typu, ale vzhledem k použití programovatelného obvodu FPGA také testování různých linkových a zabezpečovacích kódů a řízení datového toku. Použití dostupných a levných komponent zároveň umožňuje realizaci nízkonákladových a velmi kompaktních systémů pro přenos dat. Modulární konstrukce je vhodná pro testování různých realizací fyzické vrstvy (laserové optické moduly i LED moduly). Poděkování Výstup vznikl v rámci projektu OP VK číslo CZ.1.07/2.2.00/28.0062, Společné aktivity VUT a VŠB-TUO při vytváření obsahu a náplně akreditovaných kurzů ICT. Literatura 1. HRANILOVIC, By Steve. Wireless Optical Communication Systems. [online]. Boston, MA: Springer Science Business Media, Inc, 2005. ISBN 03-872-2785-7. 2. M. Kubíček, Z. Kolka, "Blind Oversampling Data Recovery with Low Hardware Complexity,". Radioengineering, vol. 1, pp. 74-78, 2010. 3. IEEE Std 802.3-2002 Standard for Information Technology. IEEE Standards Association. 4. XILINX Inc. Spartan-6 Family Overview [online]. 2011, [cit. 2013-11-12]. Dostupné z URL <http://www.xilinx.com/support/documentation/datasheets/ds160.pdf> 5. MICREL Inc. KSZ8051MLL datasheet [online]. 2010 – [cit. 2012-12-13]. Dostupné z URL <http://www.farnell.com/datasheets/1508786.pdf> Měření vlastností betonových kompozitních materiálů Pavel Šteffan, Ladislav Macháň Fakulta elektrotechniky a komunikačních technologií VUT v Brně, Technická 10, 616 00 Brno Email: [email protected], machan@ feec.vutbr.cz Abstrakt. Betonové kompozitní materiály jsou unikátní struktury na bázi uhlíkových nanočástic, které lze připravit s ohledem na koncovou aplikaci tak, aby tyto materiály vykazovaly dobrou elektrickou vodivost nebo tenzometrické vlastnosti. Dobré elektrické vodivosti se využívá při řízeném vytápění (ochrana proti zamrznutí chodníků, komunikací). Tenzometrické vlastnosti lze využít pro měření deformací betonových konstrukcí (nosníky mostů, pilíře) nebo vážení vozidel za jízdy. Keywords: kompozitní materiály, sledování stavu konstrukcí, 1 Úvod Tenzometrické vlastnosti betonových kompozitů lze vyhodnocovat pomocí změny impedance. Citlivost změny impedance na deformaci lze ovlivňovat v širokém rozsahu pomocí vhodné volby plniče betonu, kterou tvoří uhlíkové nanočástice [1,2]. Pro měření impedance na vybraných kompozitních materiálech byla experimentálně stanovena budící frekvence na 1 kHz a velikost excitačního napětí 1 V (špička - špička). Během měření pokusných vzorků [3, 4] vyvstala potřeba konstrukce jednoduchého, relativně levného, přenosného přístroje, který by díky možnosti bateriového napájení bylo možné využívat v terénu. Na základě těchto požadavků bylo sestaveno blokové schéma přístroje, které je uvedeno na obr.1. Měření impedance je založeno na využití integrovaného obvodu AD5933, který umožňuje nastavit požadovanou velikost excitačního napětí. Budicí frekvenci lze nastavit v rozsahu 1 až 100 kHz v kroku po 0,1 Hz. Impedanci lze měřit v rozsahu 100 Ω až 10 MΩ s rozlišením 12 bitů. Komunikace s obvodem probíhá po sériové sběrnici I2C. Workshop Služby a kvalita služeb, 2013 Obr. 1. Blokové schéma přístroje. Blokové schéma přístroje je uvedeno na obr. 1., kde MSP430F5438 je 16-ti bitový mikrokontrolér s architekturou RISC a je základním řídicím blokem přístroje. Prostřednictvím programu mikrokontroléru jsou realizovány veškeré funkce zařízení. Kromě převodníku impedance AD5933 je přístroj vybaven komponenty, které slouží k uchování naměřených dat, k jejich vizualizaci a odeslání do nadřazeného systému. K uchování naměřených dat lze využít kartu SD, externí paměť typu FLASH nebo interní FLASH paměť mikrokontroléru. K ovládání přístroje slouží klávesnice a displej typu OLED, který vizualizuje naměřená data a naviguje obsluhu během nastavování parametrů měření. Pro akustickou signalizaci stavů, které vyžadují pozornost obsluhy, slouží piezoreproduktor. Obr. 2. Blokové schéma přístroje. Přenos dat do nadřazeného systému (PC) je realizován pomocí sériového komunikačního rozhraní USB. Napájení přístroje obstarává akumulátor typu Li-Ion, který je dobíjený prostřednictvím konektoru USB. V případě, že není nutné zařízení napájet z akumulátoru, lze přepnutím přepínače do příslušné polohy zvolit přímé napájení z rozhraní USB. Proudový odběr zařízení nepřesahuje 150 mA. Napájecí kapacita USB je k napájení přístroje dostatečná. Pro případné rozšíření funkce (např. o bezdrátové rozhraní) je přístroj vybaven konektorem s 24 vstupně / výstupními bránami. Celkový koncept přístroje je uveden na obr. 2. 2 Monitorovací software Návrh konceptu monitorovacího softwaru je uveden na obr. 3. Jedná se o centralizovaný systém sběru měřených dat, který se sestává z množiny měřicích bodů umístěných v místech měření, komunikační ústředny, která sbírá naměřená data od jednotlivých bodů a rozhraní pro komunikaci s databázovým serverem, který umožní dlouhodobý záznam dat a jejich zpřístupnění uživatelům systému. Obr. 3. Koncept monitorovacího softwaru Měřicí bod (obr. 7) je tvořen zjednodušenou verzí měřičem impedance z obr. 2, který je připojen na snímací kompozitní element a bezdrátové komunikační rozhraní v pásmu 868 MHz pro přenos naměřených dat do komunikační ústředny. Napájení obstarává primární lithiový článek, který je schopen zajistit dlouhodobý provoz měřicího bodu. Obr. 4. Blokové schéma měřicího bodu Obr. 5. Blokové schéma komunikační ústředny Komunikační ústředna na obr. 5 sbírá naměřená data od jednotlivých měřicích bodů a připravuje data do bloků pro odeslání prostřednictvím sítě GSM. Díky možnosti využití služby GPRS lze prostřednictvím protokolu TCP/IP vytvořit propojení s databází na serveru připojeném k síti Internet. Přístup uživatelů k naměřeným údajům lze, díky navrženému konceptu, zajistit pohodlným způsobem prostřednictvím internetového prohlížeče. Možné využití systému sběru dat ilustruje obr. 6 Obr. 6. Příklad využití systému sběru dat 3 Závěr Pro ověření navržené koncepce byla dokončena první verze přístroje, která slouží k ověření vlastností obvodu AD5933 s ohledem na parametry důležité pro testování vzorků kompozitního materiálu. Přístroj nyní umožňuje ukládat jednotlivé vzorky jednoduchým způsobem na paměťovou kartu typu SD ve formátu *.csv (text oddělený středníky). Tento formát výstupu dat umožňuje pohodlné zpracování např. pomocí tabulkového procesoru MS Excel. Během testování přístroje byla vyčíslena chyba měření. Na přesné odporové dekádě byly postupně nastavovány hodnoty od 0 Ω do 100 kΩ. Tento zvolený rozsah byl nejprve proměřen pomocí profesionální měřicí stanice Agilent E4980A a poté navrženým záznamníkem. Hodnoty naměřené pomocí profesionální stanice E4980A byly v této fázi testování považované za správné. K těmto hodnotám byla vztažena chyba měření záznamníku a následně přepočítána na vyjádření v procentech z měřeného rozsahu. Obr. 7. Měřicí bod Poděkování Výstup vznikl v rámci projektu OP VK číslo CZ.1.07/2.2.00/28.0062, Společné aktivity VUT a VŠB-TUO při vytváření obsahu a náplně akreditovaných kurzů ICT. Literatura 1. Chung D.D.L.: Composite Materials - Second Edition, Springer, London, 2010, p. 349 ISBN 978-1-84882-830-8 2. Chung D.D.L.: Functional Materials – Vol.2 Electrical, Dielectric, Electromagnetic, Optical and Magnetic Applications (With Companion Solution Manual), World Scientific Publisher, 2010, p345 ISBN 978-981-4287-15-9 3. ŠTEFFAN, P.; BARATH, P.; STEHLÍK, J.; VRBA, R. The Multifunction Conducting Materials Base on Cement Concrete with Carbon Fibers. Electronics, 2008, roč. 2008, č. b4, s. 82-86. ISSN: 1313- 1842. 4. ŠIROKÝ, D.; ŠTEFFAN, P. Control Unit for Smart Concrete Used as Resistive Heating. 33rd International Spring Seminar on Electronics Technology (ISSE) 2010. Ul. Polna 50, Warsaw, Poland: Oficyna Wydawnicza Politechniki Warszawskiej, 2010. s. 82-83. ISBN: 978-83-7207-874- 2. Šifrování souborů v MS Windows Václav Zeman Fakulta elektrotechniky a komunikačních technologií VUT v Brně, Technická 10, 616 00 Brno Email: [email protected] Abstrakt. Příspěvek popisuje metody ochrany dat pomocí kryptografických technik v operačním systému Windows. Keywords: MS Windows, EFS, RSA, AES 1 Úvod Obecně je ochrana dat ve Windows založena na uživatelském účtu, přístup k datům je možný pouze po správném přihlášení uživatele. Od verze Windows 2000 a novější nabízí operační systém MS Windows ještě další možnost ochrany dat, Encryption File System (EFS). Tento systém používá k ochraně dat šifrování. Hlavní výhoda spočívá v tom, že pokud k našim datům získá přístup nepovolaná osoba, jsou pro ni data nečitelná. Data nelze bez patřičných klíčů korektně přečíst. EFS je integrována do souborového systému NTFS. Samotný proces šifrování a dešifrování je zcela transparetní, se zašifrovanými soubory se pracuje běžným způsobem. EFS využívá kombinace asymetrické a symetrické kryptografie. 2 Použité kryptografické techniky K pochopení funkce EFS je nutné se seznámit s principy symetrických a asymetrických šifrovacích algoritmů a funkcí certifikátů, které se také v EFS využívají. Proto jsou tyto pojmy dále velice stručně vysvětleny. Symetrické, též konvenční šifrování využívá jeden tajný klíč pro šifrování i pro dešifrování. Funkci symetrického šifrovacího systému můžeme popsat jako: šifrování C = EK(M), dešifrování M = DK (C), celý postup M = DK(EK(M)), kde: • M - message je přenášená zpráva (data), otevřený text, představuje vstup šifrovacího systému. • E - encryption function, šifrovací funkce (algoritmus) provádí transformaci otevřeného textu na šifrový text s využitím kryptografických technik. Workshop Služby a kvalitaslužeb, 2013 • K – secret key, tajný klíč, který určuje konkrétní tvar transformace otevřeného textu. • C - cipher text, šifrový text představuje výstup šifrovacího algoritmu, je jednoznačně určen otevřeným textem a klíčem. Pro daný otevřený text a různé klíče se produkují dva různé šifrové texty. • D - decryption function, dešifrovací funkce (algoritmus), pomocí této funkce lze získat otevřený text z přijatého šifrového textu. Symetrické algoritmy se používají přímo k šifrování velkých objemů dat. Jejich klíče je nutné chránit a držet v tajnosti. Znalost šifrovacího klíče umožňuje přístup k zašifrovaným datům a jeho neznalost tomuto přístupu zabraňuje. Neoprávněná osoba, která se dostane k uloženým zašifrovaným datům, je bez znalosti šifrovacího klíče nemůže dešifrovat a získat tak původní informaci. Charakteristickým rysem asymetrických algoritmů je existence tzv. veřejného klíče (public key) a soukromého klíče (private key). Algoritmy jsou navrženy tak, že veřejný klíč používaný pro šifrování je jiný, než soukromý klíč používaný pro dešifrování. Šifrovací veřejný klíč tak může být zveřejněn a kdokoliv může zprávu zašifrovat, ale pouze zasvěcená osoba vlastnící soukromý klíč může zprávu dešifrovat. Pokud veřejný klíč označíme K1 a soukromý klíč K2 můžeme celý postup popsat jako, šifrování C = EK1(M), dešifrování M = DK2 (C). Certifikát je digitální dokument s definovanou strukturou, který je jednoznačně svázán s konkrétním uživatelem a jsou v něm uloženy klíče pro šifrování dat. 3 Encryption File System Encryption File System u Win XP umožňuje používat následující typy symetrických šifrovacích algoritmů: DESX (expanded Data Encryption Standard), 3DES nebo AES. Jako asymetrická šifra se využívá RSA. Symetrická šifra se používá pro vlastní šifrování dat, tajný klíč (Secret Key) se náhodně generuje pro každý soubor (složku). Tajný klíč je uložen šifrován asymetrickou šifrou pomocí veřejného klíče uživatele. Šifrovaný tajný klíč je uložen v poli označovaném DDF (Data Decryption Field). Pro případ, že by došlo ke ztrátě soukromého klíče uživatele je možnost umožnit dešifrovat data i dalšímu subjektu, tzv. agentu obnovení (recovery agent), v tomto případě je symetrický tajný klíč šifrován i veřejným klíčem agenta obnovení a zapsán tentokrát do pole DRF. Obě pole DDF i DRF jsou uloženy společně se zašifrovaným souborem. Agent obnovení má tedy přístup k symetrickému tajnému klíči a může šifrovaný soubor dešifrovat. Agentů obnovení může být více, toho se využívá především v rozsáhlejších podnikových sítích, kdy je nutné, aby byla možnost se dostat k pro firmu důležitým datům. Veřejné klíče uživatele i agenta obnovení jsou součástí certifikátů, které se ukládají do uživatelova profilu, separátně je v registrech „bezpečně“ uložen soukromý asymetrický klíč. Postup šifrování souboru je zřejmý z obr. 1. 1. Systém EFS otevře soubor a převezme nad ním kontrolu. 2. Během práce pracuje s dočasnými soubory, které nejsou šifrovány, je proto doporučeno šifrovat celé složky. 3. Náhodně se vygeneruje klíč pro symetrický algoritmus, kterým se soubor šifruje. 4. Vytvoří se pole pro dešifrování souboru (DDF), pole obsahuje symetrický šifrovací klíč souboru, který je šifrován asymetrickým veřejným klíčem uživatele, pole je přidáno k šifrovanému souboru. 5. Vytvoří se další pole pro obnovu souboru pomocí agenta obnovení (recovery agent), pole je přidáno k šifrovanému souboru (DRF). 6. Šifrovaný soubor je doplněn o pole DDF, DRF a uložen do NTFS. 1 2 3 EFS soubor šifrovací algoritmus prozatimí soubory složky 4 5 veřejný klíč uživatele veřejný klíč agenta obnovení 6 šifrovaný soubor DDF DRF symetrický tajný klíč asymetrický algoritmus asymetrický algoritmus Obr. 1. Princip šifrování v EFS. Postup dešifrování souboru je znázorněn na obr. 2. Dešifrování využívá klíče uložené u zašifrovaného souboru a soukromé klíče bezpečně uležené v registrech. 1. Zašifrovaný soubor je rozeznán souborovým systémem NTFS, který odešle požadavek na dešifrování. 2. Ovladač EFS přečte ze zašifrovaného souboru pole se zašifrovaným symetrickým klíčem a předá ho službě EFS. 3. Služba EFS pole dešifruje pomocí asymetrického soukromého klíče uživatele – získá se symetrický klíč pro dešifrování. 4. Symetrický klíč je předán EFS. 5. Ovladač EFS dešifruje soubor a předá ho NTFS. 1 NTFS 2 EFS šifrovaný soubor DDF šifrovací algoritmus DRF 5 sokromý klíč soukromý klíč uživatele uživatele 3 asymetrický algoritmus symetrický tajný klíč 4 soubor služba EFS Obr. 2. Princip dešifrování souboru v EFS. 3.1 Praktická práce s EFS Vlastní práce EFS je integrována do operačního systému a z hlediska běžného uživatele probíhá nepozorovaně. Je třeba si uvědomit, že pro tuto práci je třeba patřičná oprávnění NTFS. Při šifrování se mění atribut (souboru nebo složky), je nutné proto mít nastaveny práva pro změnu atributů souborů a složek. Platí pravidlo, že uživatel může šifrovat soubory ve svém uživatelském profilu. Obr. 3. Praktický postup šifrování. Šifrování souboru je na první pohled poměrně jednoduché, v podstatě pouze přidělíme souboru atribut E (Encrypt). Doporučuje se šifrovat celé složky, protože soubory vytvářené ve složce budou šifrovány automaticky, což se týká i dočasných souborů. Postup je následující. Nad složkou, kterou chceme šifrovat, klikneme pravým tlačítkem myši a vybereme položku vlastnosti. Na kartě Obecné vybereme tlačítko Upřesnit. Aktivujeme políčko Šifrovat obsah a zabezpečit tak data, tak jak je uvedeno na obr. 3. Šifrované soubory a složky mají změněnou barvu. K šifrování lze využít také řádkový příkaz CIPHER. Pro zobrazení a manipulaci s certifikáty je možné využít konzolu (Microsoft Management Console) spouští se např. z příkazového řádku zadáním MMC. 4 Závěr V příspěvku je uveden popis metody zabezpečení souborů v osobním počítači s operačním systémem MS Windows. Je zde popsán Encryption File System (EFS), který využívá k ochraně dat šifrování. Hlavní výhoda EFS spočívá v jeho transparentnosti, se zašifrovanými soubory se pracuje běžným způsobem, přičemž pro ostatní uživatele systému, přihlášenými pod odlišnými účty, jsou šifrovaná data nečitelná. Poděkování Výstup vznikl v rámci projektu OP VK číslo CZ.1.07/2.2.00/28.0062, Společné aktivity VUT a VŠB-TUO při vytváření obsahu a náplně akreditovaných kurzů ICT. Literatura 1. KRÁL, M. Bezpečnost osobního počítače, GRADA, Praha 2006. 2. HORÁK, J. Bezpečnost malých počítačových sítí. GRADA, Praha 2003. 3. DOSTÁLEK, L. Velký průvodce protokoly TCP/IP – Bezpečnost. Praha: Computer Press, 2001, http://www.cpress.cz/knihy/tcp-ip-bezp/ Simulace amplitudového klíčování pomocí TIMS Vladislav Škorpil, Josef Jeřábek Fakulta elektrotechniky a komunikačních technologií VUT v Brně, Technická 10, 616 00 Brno Email: [email protected], [email protected] Abstrakt. Příspěvek se věnuje využití výukového systému Tutor TIMS (Telecommunication Instructional Modelling System), který pro university celého světa vyrábí australská firma Emona. V tomto článku se systému využívá pro simulaci amplitudového klíčování a text je využit v laboratořích povinného předmětu bakalářské etapy studia Přístupové a transportní sítě. Systém TIMS v hardwarové verzi využívá zásuvné moduly, které umožňují velkou flexibilitu aplikací. Výsledek procesu je zobrazován v reálném čase. Kromě hardwarové verze je k dispozici také softwarová verze a verze BISKIT. Keywords: Tutor TIMS, Přístupové a transportní sítě, amplitudové klíčování, ASK, šířka pásma 1 Úvod Článek vychází především z literatury [1] a [2] a [3] , Systém TIMS je popsán ve firemní dokumentaci [4], [5], [6], [7], [8], [9], [10] a [11]. 2 Amplitudové klíčování Cílem této laboratorní úlohy je modelování amplitudově klíčovaného signálu (ASK) různými metodami v hardwarové i softwarové verzi prostředí TIMS, demodulování obálky ASK a následné zpracování tohoto signálu do původní podoby. 2.1 Teoretický úvod V souvislosti s digitálními komunikacemi je Amplitudové klíčování (ASK) proces, který ze dvou a více diskrétních amplitudových úrovní vytváří sinusový průběh. Počet amplitudových úrovní souvisí s tvarem digitální zprávy. Pro binární sekvenci zprávy to jsou dvě úrovně, ze kterých je jedna typicky nulová. Modulovaný průběh se proto Workshop Služby a kvalita služeb, 2013 skládá ze shluků sinusovek. Na obr. 1 je ukázán binární ASK signál (spodní) společně s odpovídající binární sekvencí (horní). Ani jeden signál není pásmově omezen. Obr. 1. ASK signál s odpovídající binární posloupností. V bodech přechodu jsou ostré nespojitosti, což má za následek zbytečně široké spektrum signálu. Omezení frekvenčního pásma je zavedeno před samotným vysíláním signálu. V tomto případě jsou nespojitosti zaokrouhleny. Pásmové omezení může být aplikováno na digitální zprávu nebo na samotný modulovaný signál. Datová rychlost je často volena jako poměr nosné frekvence. Toto je aplikováno na obr 1. Jedna z nevýhod ASK (oproti FSK a PSK) je, že nemá konstantní obálku. Tento fakt přispívá k tomu, že je obtížné zpracování ASK signálu (např. zesílení). Na druhou stranu je zde snadná demodulace s detektorem obálky. Na obr. 2 je zobrazen základní ASK generátor, jehož modulace je následována ořezem pásma. Spínač je otevírán a zavírán unipolární binární posloupností. Obr. 2. Princip generování ASK signálu. Jak již bylo dříve naznačeno, tak ostré nespojitosti průběhu ASK signálu (viz obr. 1) znamenají široké frekvenční pásmo. Toto je možné výrazně zredukovat ještě před tím, než nepřípustně vzroste počet chyb přijatých přijímačem. Redukce je provedena ořezem pásma (tvarováním pulzů) ještě před modulací nebo až ořezem ASK signálu po generaci. Obě tyto možnosti jsou zobrazeny na obr. 3, který ukazuje jeden způsob generování použitý i v této laboratorní úloze. Obr. 3. Ořezání pásma ASK signálu dolní nebo pásmovou propustí. Na obr. 4 jsou zobrazeny signály (pásmově omezené) přítomné v modelu z předcházejícího obrázku. Tvar signálu po pásmovém ořezání závisí na amplitudové a fázové charakteristice. Obr.4. ASK signál, pásmově omezený signál a zpráva. Co se demodulace týče, tak z obrázků je zjevné, že ASK signál má velmi dobře rozpoznatelnou obálku. Tedy lze poměrně lehce demodulovat detektorem obálky, který má jednoduché zapojení. Lze použít i synchronní demodulátor, který ovšem vyžaduje již složitější zapojení. Ani jedna z těchto metod by nebyla schopna obnovit binární posloupnost ASK signálu s omezeným pásmem. Místo toho by jejich výstupy byly také pásmově omezené. Proto by bylo potřeba následné zpracování signálu. Demodulace je tedy dvoufázový proces. V první fázi se obnoví pásmově omezený bitový tok a ve druhé fázi se regeneruje binární bitový tok. Tyto dvě fáze jsou znázorněny na následujícím obr. 5. Obr.5. Dvě fáze demodulačního procesu 2.2 Zadání úlohy 1) Generování ASK s modulem DUAL ANALOG SWITCH 2) Generování ASK s modulem MULTIPLIER 3) Demodulace obálky signálu 4) Synchronní demodulace 5) Dodatečné zpracování po demodulaci 6) Simulace bodu 1 až 5 zadání v softwarové verzi TIMS a případná úprava zadání pro simulaci v programu TutorTIMS - Advanced (zpracujte do bodů 6 až 10) 2.3 Pokyny k měření Existuje mnoho metod vytváření ASK generátoru se systémem TIMS. Pro všechny z nich plátí, že binární sekvenci zprávy je nejlepší získat z modulu SEQUENCE GENERATOR, který je nastavený na příslušnou rychlost. Záleží na nastavení generátoru, jestli je bitový tok pásmově omezen, nebo jestli je filtrován dolní propustí samotný ASK signál. Následují dvě možnosti generování ASK signálu: Ad 1) Generování ASK s modulem DUAL ANALOG SWITCH. Na obr. 2 v teoretickém úvodu je zobrazeno blokové schéma poměrně jednoduchého generátoru a na obr. 6 je zobrazeno zapojení tohoto blokového schématu pomocí TIMS modulů. Spínač může být modelován polovinou modulu DUAL ANALOG SWITCH. Protože se jedná o analogový spínač, tak je nezbytné, aby byla frekvence nosného signálu v rozsahu frekvencí audio signálu. Např. 15 kHz z modulu VCO. TTL výstup z modulu SEQUENCE GENERATOR je připojen přímo na řídící vstup modulu DUAL ANALOG SWITCH. Pokud chceme synchronní nosný signál se signálem zprávy, použijeme sinusový výstup z modulu AUDIO OSCILATOR jako nosnou. Pro synchronní zprávu nastavíme oscilátor blízko hodnoty 8,333 kHz (pro měření můžeme použít např. vestavěný pevný modul FREQUENCY SIGNALS připojeného do SYNC vstupu modulu AUDIO OSCILLATOR. Pokud bychom chtěli omezené pásmo, tak to lze provést připojením filtru na výstup modulu DUAL ANALOG SWITCH. Výsledkem tohoto bodu zadání bude výstup z osciloskopu (uvedený v technické zprávě), na kterém bude jak původní posloupnost, tak i modulovaný signál. Dále signál pásmově omezený modulem TUNABLE LPF. Obr. 6. Generování ASK signálu podle blokového schématu na obr.2 Ad 2) Generování ASK s modulem MULTIPLIER. Modul MULTIPLIER může být použit jako spínač. Nosný signál může pocházet z jakéhokoliv vhodného sinusového zdroje a může mít jakoukoliv frekvenci dostupnou na TIMS zařízení. Druhý vstup modulu MULTIPLIER musí být posloupnost zprávy. TTL a analogová posloupnost nemají vhodnou napěťovou úroveň a proto je potřebné amplitudové normování, které je implementováno v modulu ADDER, který otočí polaritu posloupnosti. Pro resetování DC úrovně je možno použít modul VARIABLE DC. Výsledkem tohoto bodu zadání bude výstup z osciloskopu, kde bude původní posloupnost a modulovaný signál. Obr. 7. Generování ASK signálu podle blokového schématu na obr.3 Provozní frekvence tohoto modulátoru nejsou omezeny na audio rozsah a je možné použít jakýkoliv nosný signál, ovšem je nutné udržovat datové frekvence pod nosnými frekvencemi. Pokud chceme synchronní systém (tj. související frekvenci zprávy a nosného signálu), použijeme následující kombinace signálů: modul SEQUENCE GENERATOR bude nastaven pomocí 2 kHz MESSAGE (nebo 8,333 kHz SAMPLE CLOCK) dále použijeme 100 kHz CARRIER (nebo modul AUDIO OSCILLATOR zamknutý na frekvenci 8,333 kHz SAMPLE CLOCK). Ad 3) Demodulace obálky signálu. Protože máme jednoznačnou obálku signálu, tak můžeme jako první krok pro znovu získání originální posloupnosti použít detektor obálky. K regeneraci skutečného binárního průběhu může být použito dalšího zpracovávání. Výsledný průběh opět uveďte v technické zprávě. 3 Závěr V příspěvku .je popisována laboratorní úloha na hardwarové verzi výukového systému TIMS. Úloha je věnována amplitudovému klíčování ASK a vede k praktickému pochopení této metody studenty. Poděkování Výstup vznikl v rámci projektu OP VK číslo CZ.1.07/2.2.00/28.0062, Společné aktivity VUT a VŠB-TUO při vytváření obsahu a náplně akreditovaných kurzů ICT. Literatura [1] JEŘÁBEK, J. Optimalizace telekomunikačního výukového prostředí. VUT Brno, 2008 [2] ŠKORPIL, V. Zavedení nového výukového systému do laboratorních cvičení. Závěrečná zpráva projektu FRVŠ, VUT Brno, 2008 [3] ŠKORPIL, V., JEŘÁBEK, J. Využití výukového systému v laboratořích předmětu Přístupové a transportní sítě. Sborník workshopu Multimédia a pokročilé komunikační technologie pro projekt OPVK CZ.1.07/2.2.00/28.0062. ISBN 978-80-248-2962-3, str. 123-130, VŠB-TUO Ostrava 2013. [4] HOOPER, T. Communication System Modelling with TIMS : Volume A1 Fundamental Analog Experiments. 4.9. aktualiz. vyd. Austrálie : Emona Instruments Pty Ltd, 2005. 186 s. [5] ALFRED, Breznik , MANFREDINI, Carlo. TIMS-301 USER MANUAL & BASIC MODULES. 1.6. vyd.,EMONA INSTRUMENTS PTY LTD, Sydney 2004, 31 s. [6] ALFRED, B., MANFREDINI, C. TIMS ADVANCED MODULES and TIMS SPECIAL APPLICATION MODULES. 3.6. vyd. Sydney (Austrálie) : Emona Instruments Pty Ltd, 2005. 138 s. [7] Instructor`s Manual to accompany Communication Systems Modelling with TIMS. 1.1 : Volumes A1, A2, D1, & D2. přeprac. vyd., Emona Instruments, Sydney 2005, 77 s. [8] EMONA TIMS - Main features of TIMS [online], PDF dokument: Dostupný z WWW: <http://pdf.qpsk.com/tims8p-v22-au-a4s.pdf>. [9] EMONA TIMS [online] - domovská stránka projektu. Dostupný z WWW: <http://www.tims.com.au/>. [10] Net*TIMS Guide. 2.3. vyd. Sydney (Austrálie) : Emona Instruments Pty Ltd, c2005. 10 s. PDF dokument: Dostupný z WWW: <http://www.webtims.com/NetTIMSGuide2_3.pdf>. [11] PicoScope - User Guide. 1.7. vyd. St Neots (UK) : Pico Technology Ltd, c2006. 88 s Výuková souprava pro přenos binárních signálů přes jednovidové optické vlákno s útlumovými články a opakovačem Miloslav Filka, Radim Šifta Fakulta elektrotechniky a komunikačních technologií VUT v Brně, Technická 10, 616 00 Brno Email: [email protected], [email protected] Abstrakt. Příspěvek pojednává o nové laboratorní úloze pro předmět BPRM, který byl navržen na UTKO a realizován za technologické podpory firmy ELO. Jedná se v podstatě o přenos řídících signálů po optice, kdy nedojde k rušení přenosu v rozvodnách vvn, v lisovnách a v dalších průmyslových aplikací. Je možné na přípravku simulovat dosah přenosu a pro větší vzdálenosti nasadit i opakovač. Keywords: optické vlákno, binární signál, přenos, útlumový článek, opakovač 1 Úvod ZADÁNÍ ÚLOHY. Seznamte se s výukovou soupravou. Ujistěte se, zda jsou všechny části na svém místě (seznam níže). Zkontrolujte, zda je ovládací pult zapojen do vysílače a indikační pult do přijímače. V první části nebude zapojen opakovač (REPEATER), namísto něho se použije optická spojka, viz. obr. 1.1. – 1. část. Ve druhé části se namísto spojky zapojí opakovač, obr. 1.2. – 2. část. Zjistěte rozdíl mezi optickou spojkou a opakovačem. Zkuste si změřit obě dvě části reflektometrem OTDR. 2 Teoretický úvod Ovládací pult je propojen na čtveřici RS232 vstupů multiplexeru ELO E248 TRANSMITTER zapojených jako binární vstupy a ovládá stavy jednotlivých kanálů. Změna úrovní těchto vstupů se provádí čtyřmi přepínači CH1 – CH4. V klidu (poloha přepínačů 0) je vstupní kontakt rozpojen a v datovém rámci přenášena log. 1. V aktivním stavu (přepínače v poloze 1) je datovým rámcem přenášena log. 0 příslušného kanálu. Tento aktivní stav je indikován zelenou LED na ovládacím pultu. Indikační pult je připojen na čtveřici RS232 výstupů multiplexeru ELO E248 RECEIVER a indikuje výstupní stavy jednotlivých kanálů. Pokud je výstup v aktivním stavu, svítí příslušná červená LED. Tento stav odpovídá sepnutému přepínači (poloha 1) příslušného kanálu na ovládacím pultu. Multiplexer ELO E248 TRANSMITTER slouží k přenosu vstupních stavů přes optickou linku. Stavy všech čtyřech vstupů pravidelně vzorkuje, balí do datového rámce, který vysílá optickým vysílačem Tx do SM optického vlákna. Optický vstup Rx se nevyužívá. Při aktivním stavu alespoň na jednom kanálu se rozsvítí žlutá LED Tx/Rx na multiplexeru. Opakovač ELO E248 REPEATER slouží k zesílení a k regeneraci optického signálu a tudíž k překlenutí velké vzdálenosti koncových zařízení nasimulované útlumovými články. Optický signál se přijímá vláknem Rx, smyčkou na metalickém rozhraní se vrací zpět a zesílen se vysílá vláknem Tx. Pokud se přenáší alespoň jeden aktivní signál ze čtveřice kanálů, svítí žlutá LED Tx/Rx. Zelená LED LINK svítí v případě přítomnosti signálu na optickém vstupu Rx od multiplexeru ELO E248 TRANSMITTER. Multiplexer ELO E248 RECEIVER přijímá optický signál z ELO E248 TRANSMITTER nebo REPEATER na optický vstup Rx a stavy jednotlivých kanálů vystupuje na metalické rozhraní směrem k indikačnímu pultu. Výstup Tx se nevyužívá. Pokud se přijímá alespoň jeden aktivní signál ze čtveřice kanálů, svítí žlutá LED Tx/Rx. Zelená LED LINK svítí v případě přítomnosti signálu na optickém vstupu Rx. Tři napěťové adaptéry 12 V/0,5 A slouží k napájení jednotlivých multiplexerů. Odběr celé soupravy je kolem 0,3 A. 2ks 5 m optický kabel s proměnným útlumovým článkem slouží k propojení ELO E248 TRANSMITTERU s ELO E248 RECEIVEREM buď přímo pomocí optické spojky SC/SC nebo přes vložený ELO E248 REPEATER. SC - SC optická spojka slouží ke spojení obou kabelů s proměnným útlumovým článkem pro přímé propojení TRANSMITTERU s RECEIVEREM. Obr. 1.1: Sestavená výuková souprava pro přenos binárních signálů přes SM optické vlákno s proměnnými útlumovými články. 1. ČÁST - SM soupravy se provede bez opakovače. Je zde znázorněno zapojení přes optickou spojku, jejíž útlum by měl být méně než 0,2 dB. Ke správné funkci obou multiplexerů musí být vzdálený vysílač připojen k přijímači místního, a vzdálený přijímač musí být připojen k místnímu vysílači (vlákna se kříží), to znamená, že musí být Tx zapojeno do Rx a naopak. V základním stavu je přímo propojen TRANSMITTER s RECEIVEREM bez zapojeného REPEATERU. Vyzkouší se korektní přenos stavů jednotlivých kanálů vizuálně na indikačních LED pultů, příp. i na tělech multiplexorů. Plynulým otáčením ovládací matice se zvyšuje útlum na obou kabelech současně do stavu, kdy nastanou chyby v přenosu signálu (přestane svítit LED LINK na těle RECEIVERU, příp. výstupní stavy kanálů přestanou odpovídat vstupním stavům). SM optická souprava má překlenutelný útlum min. 16dB. Použitý typ SM optického vlákna 9/125 μm má měrný útlum 0,35 dB/km. Z toho vyplývá, že max. délka optického kabelu neboli max. překlenutelná vzdálenost vstupní a výstupní části soupravy je přes 40km. Tato vzdálenost ovšem v praxi nebývá realizována jedním celistvým vláknem, ale pospojováním několikakilometrových (do 6km) úseků. Konektorový spoj může mít vložený útlum až 1dB. Pak se započtením i 3dB bezpečnostního limitu lze uvažovat s reálným dosahem cca do maximálně 16km. Použité optické kabely s útlumovými články mohou do cesty optickému signálu vložit útlum 2x 0,5 – 28dB, tj. přes 56dB, což by odpovídalo délce celistvého vlákna přibližně 160km. 2. ČÁST - SM soupravy se skládá i s opakovačem, kde odpojíme SC - SC optickou spojku a do cesty optického signálu se zařadí REPEATER. Příslušné kontrolky LINK a Tx/Rx by se měly rozsvítit a stavy vstupů a výstupů ztotožnit. Pomocí opakovače je optický signál přijímán vláknem Rx, pomocí smyčky (loopback) RS232 se signál vrací zpět a pomocí jeho zesílení se signál vysílá přes vlákno Tx do přijímače na vlákno Rx. Vlákna se musí křížit jinak by došlo ke kolizi a nebylo by možné přijat signál. Pro přesnější měření by bylo potřeba reflektometr OTDR. Který by naměřil přesně hodnoty. Obr. 1.2: Sestavená výuková souprava pro přenos binárních signálů přes SM optické vlákno s proměnnými útlumovými články a opakovačem 3 Závěr Jedná se o velmi zajímavou laboratorní úlohu, mezi studenty oblíbenou. Celé zadání je pak doplněno o tabulky na měření výstupních optických výkonů. Poděkování Výstup vznikl v rámci projektu OP VK číslo CZ.1.07/2.2.00/28.0062, Společné aktivity VUT a VŠB-TUO při vytváření obsahu a náplně akreditovaných kurzů ICT. Literatura [1] FILKA, M. Optoelektronika pro telekomunikace a informatiku. CENTA, Brno 2009. [2] FILKA, M. Přenosová média. Skripta laboratoře. VUT FEKT, Brno 2003. [3] KUCHARSKI, M., DUBSKÝ, P. Měření přenosových parametrů optických vláken, kabelů a tras. Mikrokom, Praha 2001. Yagi-Uda anténa Marek Dvorský Katedra telekomunikačnı́ techniky, FEECS, VŠB–Technická univerzita v Ostravě, 17. listopadu 15, 708 33 Ostrava–Poruba, Česká republika Email: [email protected] Abstrakt Tento přı́spěvek uvádı́ přı́klad části prvnı́ kapitoly připravovaných skript, které vznikajı́ v rámci projektu č. CZ.1.07/2.2.00/28.0062 Společné aktivity VUT a VŠB-TUO při vytvářenı́ obsahu a náplně odborných akreditovaných kurzů ICT. Keywords: Anténa, výpočet, Yagi-Uda, zisk. 1 Úvod Následujı́cı́ text je ukázkou části vznikajı́cı́ch skript předmětu Radiokomunikačnı́ technika 1, který je vyučován na Katedře telekomunikačnı́ techniky, VŠB - TU Ostrava. Text pojednává o Yagiho-Uda anténě, která je jednou z nejrozšı́řenějšı́ch směrových liniových antén v pásmech KV ÷ UKV. Navrhli ji v roce 1926 japonštı́ vědci Dr. Hidetsugu Yagi (obrázek 1) z Tohoku Imperial University a jeho asistent, Dr. Shintaro Uta. Vědci si všimli, že při přiblı́ženı́ vodiče o délce λ/2 k dipólu na vzdálenost λ/4 se začne vytvářet směrovost antény. Obrázek 1: Dr. Hidetsugu Yagi of Tohoku Imperial University. 1.1 Stavebnı́ prvky antény Rozeznáváme tři základnı́ stavebnı́ prvky (zobrazeno na obrázku 3): Zářič - aktivnı́ prvek (Driven element) – je většinou tvořen rezonančnı́m dipólem, na kterém se indukuje napětı́. Na svorkách antény vzniká impedance 300 Ω, která je symetrizačnı́m členem transformována nesymetrickou (obvykle na 75 nebo 50 Ω. Délka dipólu obvykle 0, 45 ÷ 0, 49λ. často se použı́vá i skládaný dipól. Reflektor (Reflector ) – plnı́ v zásadě dvě funkce: – Odrážı́ zpět část energie, která nebyla zachycena zářičem a tı́m zvyšuje zisk. – Odstiňuje zářič od energie dopadajı́cı́ ze zadnı́ho směru, což udává činitel zpětného přı́jmu. Délka jednoprvkového reflektoru a jeho vzdálenost od zářiče musı́ být taková, aby proud procházejı́cı́ reflektorem byl v protifázi vzhledem k zářiči, teprve pak docházı́ k potřebnému odrazu. Reflektor musı́ být vzdálen 0, 15 ÷ 0, 25λ od zářiče a musı́ být o cca 5-10% delšı́ než 0, 5λ (délka dipólu). Pro širokopásmové antény Yagi-Uda pro IV. a V. TV pásmo se často použı́vá úhlový reflektor (ve tvaru pı́smena V), který je účinnějšı́ na zisk i činitel zpětného přı́jmu neboli předo-zadnı́ poměr [1]. Direktory (Directors) - Antény Yagi-Uda patřı́ do skupiny s postupnou vlnou, jejı́ž vznik podél antény umožňujı́ právě direktory. Tı́m se zvětšuje prostorová oblast, ze které může dipól odsát energii elektromagnetické vlny, zvětšuje se i efektivnı́ plocha antény a tı́m i zisk. Jednotlivé direktory jsou vlastně dipóly se zkratovanými svorkami. Vlna přijatá direktorem se od zkratu odrážı́ a je zpět vyzářena s fázovým zpožděnı́m daným délkou direktoru. Jsou-li vzájemné rozteče direktorů v souladu s fázovými posuvy, vznikne vedená vlna, která energii s přispěnı́m reflektoru předá prostřednictvı́m zářiče do napáječe. Konfigurace direktorů má zásadnı́ vliv pro směrové vlastnosti antény [1]. Délka direktorů je cca o 10÷20% kratšı́ než zářič (0, 4÷0, 45λ) se vzájemnou vzdálenostı́ 0, 2÷0, 4λ. Ráhno (Boom) - nepatřı́ přı́mo mezi základnı́ konstrukčnı́ prvky, ale je nedı́lnou součástı́ antény. Jelikož je ráhno kolmé na ostatnı́ prvky je jeho vliv na vlastnosti minimálnı́ (při návrhu antény se projevuje zkrácenı́m délky direktorů). Materiál ráhna může být hlinı́k, želero, dřevo nebo jiný dielektrický materiál. Někdy se lze setkat i s konstrukcı́ Yagi-UIda antény, která je tvořena vyleptánı́m na kuprextitovou desku. Přı́klady typických realizacı́ Yagi-Uda antény jsou zobrazeny na obrázku 2. Workshop Služby a kvalita služeb, 2013 Obrázek 2: Přı́klad Yagi-Uda antény. 2 Princip funkce antény Princip funkce Yagi-Uda antény lze popsat následujı́cı́m způsobem. Čelo elektromagnetické vlny na pracovnı́m kmitočtu antény dopadá na prvky (direktory) antény délky přibližně λ/2 čı́mž se indukuje vysokofrekvenčnı́ proud ve všech direktorech a v hlavnı́m zářiči. Indukovaný vysokofrekvenčnı́ proud způsobuje vznik sekundárnı́ho elektromagnetického pole, které je dále předáváno dalšı́mu direktoru (vzniká postupná vlna). Na samotném zářiči se indukuje vysokofrekvenčnı́ proud jako důsledek součtu primárnı́ vlny a všech přı́spěvků direktorů. Vı́ceprvková Yagi-Uda anténa má několik charakteristických oblastı́, které jsou popsány na obrázku 3. Hovořı́me o budı́cı́ části (oblast kde je umı́stěn budı́cı́ prvek), transformačnı́ části (sloužı́cı́ ke změně impedance) a vlnovodné části (která tvořı́ prostředı́ pro vznik postupné vlny vznikajı́cı́ dopadem rovinné elektromagnetické vlny na direktory a postupným šı́řenı́m prostřednictvı́m direktorů k zářiči). Vlastnosti antény lze ovlivňovat volbou rozteče mezi direktory, jejich vlastnı́mi rozměry a počtem. Direktory se směrem od zářiče ve směru přı́jmu zkracujı́ a jejich rozteče zvětšujı́, čı́mž se potlačujı́ postrannı́ laloky přı́jmu a zvětšuje se šı́řka pásma. Důležitým prvkem je kompenzačnı́ direktor umı́stěný nejblı́že zářiče. Ten má největšı́ vliv na impedanci, takže je možno jeho polohou vůči zářiči kompenzovat vliv ostatnı́ch prvků na impedanci [1]. Vstupnı́ impedanci ovlivňuje ve velké mı́ře konstrukce zářiče a vzdálenost k prvnı́mu direktoru. Zisk závisı́ na počtu prvků (direktorů). Počet vzdálenosti a délky prvků mohou být odvozeny z výsledků experimentálnı́ch studiı́, které v roce 1968 provedl Peter P. Viezbicky pod názvem Yagi Antenna Design“ (vydaný v roce 1976 jako U.S. standard). Cı́lem bylo ” Workshop Služby a kvalita služeb, 2013 Obrázek 3: Charakteristické oblasti Yagiho antény. popsat potřebné koeficienty/vzdálenosti prvků pro návrh Yagi-Uda antény dosahujı́cı́ maximálnı́ho zisku [2]. Výsledkem studie [2] je tabulka 1 popisujı́cı́ rozměry a vzdálenosti prvků pro antény délky 0.4, 0.8, 1.2, 2.2, 3.2 a 4.2/λ (odpovı́dá délce ráhna - délce reflektor - poslednı́ direktor) odpovı́dajı́cı́ směrovosti D 7.10, 9.20, 10.20, 12.25, 13.40 a 14.20 dBd a průměru vodičů 0.001 ≤ d/λ ≤ 0.04. Měřenı́ bylo provedeno na kmitočtu 400 MHz. S Yagi-Uda anténou se můžeme setkat v mnoha variacı́ch délek. Typicky majı́ Yagi-Uda antény 6 - 12 direktorů. Zdroj [3] dokonce uvádı́ konstrukce s 30 - 40 prvky o délce D = 6λ. Z tabulky 1 lze odvodit zisk antény pro určitý počet prvků. Samotný konstrukčnı́ výpočet lze uskutečnit dle tabulky 1. – 3 prvková anténa 7 dBd – 5 prvková anténa 9 dBd – 6 prvková anténa 10 dBd – 12 prvková anténa 12 dBd – 15 prvková anténa 13 dBd – 17 prvková anténa 14 dBd – 28 prvková anténa 19 dBd Workshop Služby a kvalita služeb, 2013 Tabulka 1: Tabulka optimalizovaných prvků pro Yagi–Uda anténu (normalizovaný průměr prvků d/λ = 0.0085, vzdálenost L1 · · · L2 = 0.2λ). Délka ráhna/λ L1 /λ L2 /λ L3 /λ L4 /λ L5 /λ L6 /λ L7 /λ L8 /λ L9 /λ L10 /λ L11 /λ L12 /λ L13 /λ L14 /λ L15 /λ L16 /λ L17 /λ odstupy/λ D dBd D dBi křivka 3 0,4 0.482 0.442 0.20 7.10 9.20 A 0,8 1,2 2,2 3,2 0.482 0.482 0.482 0.482 λ/2 skládaný dipól ≈ 0.47 0.428 0.428 0.432 0.428 0.423 0.420 0.415 0.420 0.428 0.420 0.407 0.407 0.428 0.398 0.398 0.390 0.394 0.390 0.390 0.390 0.386 0.390 0.386 0.398 0.386 0.407 0.386 0.386 0.386 0.386 0.386 0.386 0.20 0.25 0.20 0.20 9.20 10.20 12.25 13.40 11.30 12.30 14.35 15.50 B B C B 4,2 0.475 0.424 0.424 0.420 0.407 0.403 0.398 0.394 0.390 0.390 0.390 0.390 0.390 0.390 0.308 14.20 16.30 D poznámka reflektor zářič direktor mezi direktory měřeno měřeno obrázek 4 Přı́klad výpočtu 9.5 dBd Yagi-Uda antény Zadánı́ úlohy: navrhněte Yagi-Uda anténu se směrovostı́ 9.2 dBd na kmitočtu f0 = 50.1M Hz. Průměr pasivnı́ch prvků je 2.54 cm. Ocelové ráhno má průměr 5.1 cm. Vypočtěte délku a vzdálenosti jednotlivých prvků a celkovou délku antény. Postup řešenı́: 1. Vlnová délka na kmitočtu 50.1 MHz je λ = 5.988m = 598.8cm. Z toho plyne d/λ = 2.54/598.8 = 4.24 × 10−3 a D/λ = 5.1/598.8 = 8.52 × 10−3 . 2. Z tabulky 1 při zadané směrovosti 9.2 dBd plyne, že musı́me použı́t minimálně Yagi-Uda anténu s pěti prvky (3 direktory, zářič a reflektor). Optimálni nekompenzovaná délka prvků je tedy uvedena ve 2 sloupci tabulky 1 (L3 = L5 = 0.428λ, L4 = 0.424λ, L1 = 0.482λ). Celková délka antény (ráhna) činı́ L = ((3 × 0.2) + 0.2)λ = 0.8λ, rozestup direktorů je 0.2λ a odstup reflektoru od zářiče 0.2λ. Nynı́ je třeba nalést optimálnı́ délky direktorů pro d/λ = 0.00424 jelikož tabulka 1 uvádı́ rozměry pro d/λ = 0.0085. 3. Nynı́ je nutno zakreslit optimalizované délky z tabulky 1 (L“3 = L“5 = 0.428λ, L“4 = 0.424λ, L“1 = 0.482λ) do grafu 4 - křivka B (označeny tečkou (·)). Workshop Služby a kvalita služeb, 2013 4. V grafu 4 je zaznačeno mı́sto d/λ = 4.24 × 10−3 (křivka B) na nekompenzovaných direktorech L‘3 = L‘5 = 0.442λ a reflektor délky L‘1 = 0.485λ vyznačeno značkou (×). 5. Naměřı́me vzdálenost (∆l) na křivce B mezi L“3 = L“5 = 0.428λ a L“4 = 0.424λ. Tuto vzdálenost přeneseme na L‘3 = L‘5 = 0.442λ na křivce B, kterou jsme dostali v bodě (4) a označı́me mı́sto opět (×). Tı́m určı́me nekompenzovanou délku prvku L‘4 = 0.438λ. Tedy souhrnně: nekompenzované délky prvků Yagi-Uda antény pracujı́cı́ na 50.1 MHz jsou: L‘1 = 0.485λ, L‘3 = L‘5 = 0.442λ, L‘4 = 0.438λ. 6. Poslednı́ korekce spočı́vá v zanesenı́ vlivu metalického ráhna daného průměru. Z obrázku 5 lze odvodit přı́spěvek/vliv ráhna s D/λ = 0.00852 na délku každého prvku (kolem +0.005λ). Celkové délky prvků tedy budou: L3 = L5 = (0.442 + 0.005)λ = 0.447λ L4 = (0.438 + 0.005)λ = 0.443λ L1 = (0.485 + 0.005)λ = 0.490λ 596 TRAVELING WAVE AND BROADBAND ANTENNAS Element length l i (wavelengths) 0.50 l1′ = 0.485λ l1′′ = 0.482λ A, B, C D l 3' = l 5' = 0.442λ Reflector l 4' = 0.438λ 0.45 l 3'' = l 5'' = 0.428λ l 4'' = 0.424λ ∆l ∆l 0.40 0.00424 0.36 0.001 0.002 0.003 A C B D 0.0085 0.01 0.02 Directors 0.03 0.04 Element diameter d (wavelengths) Figure 10.27 Design curves to determine element lengths Yagi-Udaantény arrays.[2],(SOURCE: P. Obrázek 4: Křivky sloužı́cı́ k optimalizaci délek prvkůofYagi-Uda [4]. P. Viezbicke, “Yagi Antenna Design,” NBS Technical Note 688, U.S. Department of Commerce/National Bureau of Standards, December 1976). Yagi-Uda anténa je přı́kladem směrové antény. Se zvětšujı́cı́m se počtem prvků (zvyšujı́cı́m se ziskem) antény se zužuje šlength ı́řka hlavnı́ho 3. Figure 10.28 which provides compensation increaselaloku. for allNa theobrázku parasitic elements (directors and reflectors) as a function of boom-to-wavelength ratio 0.001 ≤ D/λ ≤ 0.04 Workshop Služby a kvalita služeb, 2013 The specified information is usually the center frequency, antenna directivity, d/λ and D/λ ratios, and it is required to find the optimum parasitic element lengths (directors and reflectors). The spacing between the directors is uniform but not the same for all designs. However, there is only one reflector and its spacing is s = 0.2λ for all designs. 598 TRAVELING WAVE AND BROADBAND ANTENNAS Figure 10.28 Increase in optimum length of parasitic elements as a function of metal boom Obrázek 5: Př ı́spěvek průměru ráhna naAntenna délku jednotlivých Yagi-Uda antény P. P. Viezbicke, “Yagi Design,” NBS prvků Technical Note 688, U.S. diameter. (SOURCE: [2],[4]. Department of Commerce/National Bureau of Standards, December 1976). Figure 10.29 Commercial Yagi-Uda dipole TV array. (Courtesy: Winegard Company, Burlington, IA). the far-field region it has a null along its axis. As the circumference of the loop increases, the radiation along its axis increases and reaches near maximum at about one wavelength [32]. Thus loops can be used as the basic elements, instead of the linear Obrázek 6: Porovnánı́ vyzařovacı́ch charakteristik antény s různým počtem prvků. dipoles, to form a Yagi-Uda array as shown in Figure 10.30. By properly choosing the dimensions of the loops and their spacing, they can form a unidirectional beam along the axis of the loops and the array. Workshop Služby a kvalita služeb, 2013 Obrázek 7: 3D charakteristika 15ti elementové antény. 6 je vidět porovnánı́ vyzařovacı́ch charakteristik 3, 7, 10 a 15ti prvkové antény. Obrázek 7 zobrazuje 3D vyzařovacı́ charakteristiku 15 elementové antény. V poslednı́ době jsou pro běžný TV přı́jem vytlačovány modernějšı́mi logaritmickoperiodickými anténami, ale přesto se pro svou snadnou konstrukci, výrobu a dobré elektrické vlastnosti použı́vajı́ pro přı́jem v pásmech KV, VKV a UKV. Jejich přednosti se uplatnı́ zejména ve velmi obtı́žných přı́jmových podmı́nkách. 4 Závěr Tento text prezentuje ukázku části skript týkajı́cı́ se návrhu Yagi-Uda antény. Vznikajı́cı́ skriptum předmětu Radiokomunikačnı́ technika popisuje základnı́ principy rádiové komunikace od jeho historického počátku až k současným modernı́m radio-komunikačnı́m technologiı́m. Literatura 1 SLEZÁK, Pavel. Elektromagnetické vlněnı́ pro přenos rádiových a TV signálů. 2002. Dostupný také z WWW: h <http://elmag.sps.sweb.cz/>i. 2 VIEZBICKE, Peter P. Yagi antenna design. Final Report National Bureau of Standards, Boulder, CO. Time and Frequency Div. 1976, roč. 1. Dostupný také z WWW: h <http://adsabs.harvard.edu/abs/1976nbs..reptS... .V>i. 3 FISHENDEN, RM; WIBLIN, ER. Design of Yagi aerials. Proceedings of the IEE-Part III: Radio and Communication Engineering. 1949, roč. 96, č. 39, s. 5–12. Dostupný také z WWW: h <http://digital-library.theiet.org/ content/journals/10.1049/pi-3.1949.0002>i. Workshop Služby a kvalita služeb, 2013 4 BALANIS, Constantine A. Antenna Theory: Analysis and Design, 3rd Edition. 2005. ISBN 047166782X. 5 HAIS, Jiřı́. Měřı́cı́ antény v EMC. 2008. Poděkovánı́ Výstup vznikl v rámci projektu OP VK čı́slo CZ.1.07/2.2.00/28.0062, Společné aktivity VUT a VŠB-TUO při vytvářenı́ obsahu a náplně odborných akreditovaných kurzů ICT. Workshop Služby a kvalita služeb, 2013 Zdroj referenčního napětí Libor Gajdošík, Zdeněk Tesař Fakulta elektrotechniky a informatiky Vysoké školy báňské – Technické univerzity Ostrava, 17. listopadu 15, 708 33 Ostrava Email: [email protected], [email protected] Abstrakt. Příspěvek se zabývá návrhem a vlastnostmi základního zapojení zdroje referenčního napětí s bipolárním tranzistorem. Příspěvek je součást učebního textu pro studenty předmětu Elekronické obvody II. Keywords: zdroj referenčního napětí, násobič UBE , bipolární tranzistor, teplotní kompenzace, BJT 1 Úvod Zdroje referenčního napětí jsou významné pro činnost elektronických zapojení. Slouží k získání hodnoty napětí, vůči které se porovnávají jiná napětí v elektrickém obvodu. Tato referenční hodnota, by měla být nezávislá na kolísání napájecího napětí, na změnách teploty. Zpravidla nejsou požadavky na velké proudové odběry a dodané výkony, z důvodu hospodárnosti a vývoje tepla zejména v integrovaných strukturách. Většinou tyto zdroje mají neproměnnou zátěž a tedy i jejich vnitřní odpor nemusí být extrémně malý. 2 Základní zapojení Na obrázku 1 je základní zapojení používané jako referenční zdroj napětí. Jako výstupní napětí zdroje slouží napětí U2. Jako vstupní napětí se používá UCC. Klidový pracovní bod tranzistoru se volí tak, aby U2>2 V, tedy aby tranzistor pracoval mimo saturační oblast výstupních charakteristik. Odpor R1 zavádí zápornou paralelní napěťovou zpětnou vazbu a stabilizuje pracovní bod tranzistoru z hlediska teplotních změn IC. Pro návrh se volí odpory R1 a R2 tak, aby tvořily tvrdý napěťový dělič a pak lze považovat napětí UBE prakticky za nezávislé na proudu IB odebíraného tranzistorem z děliče. Nárůst teploty způsobí vzestup proudu IC. To ale vede k nárůstu proudu odporem R4 a zvětšení napětí na něm. V důsledku 2. Kirchhoffova zákona proto klesne Workshop Služby a kvalita služeb, 2013 napětí U2. To znamená, ale pokles napětí na R2 a tedy i pokles napětí UBE na děliči. Pokles UBE vede k tomu, že tranzistor se poněkud přivře a IC klesne až na původní hodnotu a obnoví se pak i hodnota U2. Obr. 1. Zapojení referenčního napěťového zdroje. Aby byl napěťový dělič tvrdým zdrojem napětí pro bázi, tak se volí proud $I_{D}$ podle podmínky I D = (10 až 100) × I B (1) Čím větší je ID, tím menší je pokles napětí na R2 způsobený proudem báze. Velikost ID se ale nevolí zbytečně velké s ohledem na účinnost zpětné vazby zapojení. ID by mělo být vždy menší než proud IC, protože jinak změny napětí na R4 vyvolané změnou IC by byly nevýrazné. Napětí UBE je tedy určeno podle vztahu pro napětí nezatíženého odporového děliče U BE = U 2 R2 R1 + R2 (2) Rovnici (2) lze napsat jako ⎛ R ⎞ U 2 = ⎜⎜1 + 1 ⎟⎟U BE ⎝ R2 ⎠ (3) Podle vztahu (3) napětí U2 závisí jen na poměru velikostí odporů a konkrétní hodnotou UBE. proto se zapojení někdy také nazývá „násobič UBE“. Pro odpor R4 pak platí R4 = U CC − U 2 I D + IC (4) Při návrhu se pro dané UCC a požadované U2 vypočte napětí na R4. Podle toho se vypočte celkový proud odporem a odhadem podle h21E se rozdělí na ID a IC. Podle zvoleného IC a známého h21E se vypočítá IB a zkontroluje se splnění podmínky (1). Provede se pak výpočet odporů. Podle potřeby se velikosti odporů zaokrouhlí na vyráběnou radu E a provede se kontrolní výpočet se zaokrouhlenými hodnotami, zda je splněno požadované U2 a zda je napětí na R2 dostatečně velké pro tranzistor. Jinak je potřeba výpočet opakovat s jinými hodnotami. 2.1 Vlastnosti Zapojení jako napěťový zdroj má poměrně velký vnitřní odpor. Z toho plyne, že zapojení je vhodné pro malé proudové odběry a pro zátěž jejíž odpor se nemění ve velkém rozsahu. Tvoří základní zapojení jehož modifikace jsou užívány hlavně v integrovaných strukturách jako zdroj referenčního napětí. 3 Referenční zdroj pro vyšší napětí s teplotní kompenzací Na obrázku 2 je zapojení napěťového referenčního zdroje pro získání vyšších napětí, než umožňuje základní zapojení. Stabilizační dioda jednak zvyšuje napětí U2, jednak může přispívat k teplotní kompenzaci zapojení. Obr. 2. Zapojení referenčního napěťového zdroje se Zenerovou diodou. Aby došlo k teplotní kompenzaci musí být teplotní koeficient stabilizační diody kladný, protože koeficient teplotní závislosti bipolárního tranzistoru je záporný. Proto jsou vhodné stabilizační diody s napětím UZ>6 V. Také proudy IC a ID je třeba volit s ohledem na velikost proudu IZ, aby na diodě bylo požadované napětí UZ. Pro výstupní napětí U2 pak platí ⎛ R ⎞ U 2 = U Z + ⎜⎜1 + 1 ⎟⎟U BE ⎝ R2 ⎠ (5) Protože teplotní koeficient rezistorů je asi o 1 dekadický řád menší, než teplotní koeficient polovodičů, lze rezistory považovat prakticky za teplotně nezávislé a pak pro teplotní závislost U2 platí ⎛ R ⎞ ΔU 2 ΔU Z ⎛ R1 ⎞ ΔU BE = + ⎜⎜1 + ⎟⎟ = k1 + ⎜⎜1 + 1 ⎟⎟k 2 Δϑ Δϑ ⎝ R2 ⎠ Δϑ ⎝ R2 ⎠ (6) kde k1 a k2 jsou koeficienty teplotní závislosti diody a tranzistoru. Pro úplnou teplotní kompenzaci požadujeme, aby platilo ⎛ R ⎞ 0 = k1 + ⎜⎜1 + 1 ⎟⎟k 2 ⎝ R2 ⎠ (7) Z rovnice (7) pak plyne, že pro dané velikosti k1 a k2 musí poměr odporů splňovat rovnici R1 k = −1 − 1 R2 k2 (8) Protože k1>0 a k2<0, a odpory musí být z důvodů fyzikální realizovatelnosti kladné hodnoty, tak rovnice (8) je řešitelná když je splněno k1 > k 2 (9) 3.1 Příklad návrhu referenčního zdroje Máme navrhnout zdroj referenčního napětí s teplotní kompenzací. Napájení UCC=15 V, parametry stabilizační diody UZ=7 V při IZ=6 mA, u stabilizační diody se udává teplotní koeficient v procentech vzhledem k napětí UZ jako T{k}= +0,07 %/K, parametry tranzisotru jsou h21E=180, UBE=0,7 V, teplotní koeficient k2=-2 mV/K. Nejprve převedeme T(k) na koeficient k1 k1 = T (k ) ⋅ U Z = 4,9 ⋅10 3 V/K 100 (10) Vypočítáme poměr odporů pro úplnou teplotní kompenzaci R1 k = −1 − 1 = 1,45 R2 k2 (11) Rozdělíme proud IZ na proud ID=1 mA, IC=5 mA. Vypočteme pro kontrolu proud báze IB IB = IC = 27 μA h21E (12) Podmínka (1) je tedy splněna. Vypočítáme odpor R2 R2 = U BE = 700 Ω ID (13) Potom odpor R1 bude R1 = 1,45 ⋅ R2 = 1015 Ω (14) Výstupní napětí je pak ⎛ R ⎞ U 2 = U Z + ⎜⎜1 + 1 ⎟⎟U BE = 8,7 V ⎝ R2 ⎠ (15) Nakonec vypočítáme R3 R3 = U CC − U 2 = 1050 Ω IZ (16) Tím je návrh zdroje hotov. Poděkování Výstup vznikl v rámci projektu OP VK číslo CZ.1.07/2.2.00/28.0062, Společné aktivity VUT a VŠB-TUO při vytváření obsahu a náplně akreditovaných kurzů ICT. Literatura 1. Tietze, U., Schenk, C., Gamm, E.: Electronic circuits: handbook for design and application. Springer, Berlin (2008), ISBN 978-3-540-00429-5 2. Stránský, J.: Polovodičová technika I. SNTL, Praha (1982) Metody obsluhy paketových front v rámci výuky předmětu Širokopásmové sítě Petr Machník Katedra telekomunikační techniky VŠB – Technická univerzita Ostrava 17. listopadu 2172/15, Ostrava [email protected] Abstrakt. Rozdílné metody obsluhy paketových front umožňují různým způsobem rozhodovat, v jakém pořadí budou datové pakety vysílány ze síťového zařízení na přenosové médium. Tímto způsobem je možné upřednostnit určité druhy datového provozu na úkor jiných. Tento článek popisuje základní vlastnosti a princip činnosti nejdůležitějších metod obsluhy paketových front. Tato problematika je vyučována v rámci předmětu Širokopásmové sítě. Klíčová slova: CBWFQ, CQ, FIFO, LLQ, MDRR, metody obsluhy paketových front, PQ, WFQ. 1 Úvod Pakety, které mají být poslány ven ze směrovače přes určité rozhraní, se dočasně umístí do paketové fronty, pokud je v daném okamžiku příslušné rozhraní zaměstnáno vysíláním jiného paketu. Paketových front může být na určitém rozhraní i více (např. pro různé druhy provozu). V takovém případě je nutno definovat metodu obsluhy těchto front, tj. způsob a pořadí, v jakém budou pakety vybírány z jednotlivých front a posílány přes rozhraní ven ze směrovače. Také uvnitř každé fronty je definován určitý mechanizmus, který seřazuje pakety. Ve většině případů se jedná o metodu FIFO. Paketové fronty mají vliv na všechny přenosové parametry. Čím delší je paketová fronta, tím větší je zpoždění a variabilita zpoždění paketů, ale tím menší je ztrátovost paketů. Pokud dojde na delší dobu k zahlcení daného rozhraní, tj. počet paketů vkládaných do fronty je delší dobu větší než počet paketů vybíraných z fronty, je ztrátovost vysoká bez ohledu na délku fronty. Kromě výše popsaných softwarových front, existuje v každém rozhraní i malá hardwarová fronta, kam se umisťují pakety těsně před vysláním ze směrovače. Důvodem její existence je, aby vysílání paketu nebylo zdrženo procesem vybírání paketu ze softwarových front. Dále budou popsány základní vlastnosti nejdůležitějších metod obsluhy paketových front. 2 FIFO (First In, First Out) FIFO je nejjednodušší metoda obsluhy paketových front. FIFO používá jen jednu frontu, ze které se pakety vybírají v tom pořadí, ve kterém byly do ní vloženy. Není zde nutná žádná klasifikace paketů. 3 PQ (Priority Queuing) PQ používá 4 různě prioritní fronty (vysoká, střední, normální, nízká). Paket z více prioritní fronty je vždy obsloužen dříve než paket z méně prioritní fronty (viz. obrázek 1). Pakety s vysokou prioritou mají velmi dobré hodnoty přenosových parametrů, pakety s nízkou prioritou mají velmi špatné hodnoty přenosových parametrů. V současnosti se pro podporu přenosu prioritních dat používá spíše metoda LLQ. Obr. 1. Algoritmus metody obsluhy paketových front PQ 4 CQ (Custom Queuing) CQ používá až 16 uživatelem definovaných paketových front. Paketové fronty jsou cyklicky obsluhovány jedna za druhou (viz. obrázek 2). Z každé fronty se vybírají pakety, dokud není překročen limit počtu bytů pro danou frontu nebo dokud zbývá ve frontě nějaký paket. Poté se stejným způsobem obslouží další fronta. Tímto způsobem lze garantovat jednotlivým frontám určité procento z celkové přenosové rychlosti příslušného rozhraní. Pokud jsou některé fronty dočasně bez paketů, zbývající fronty si automaticky přerozdělí nevyužitou část přenosové rychlosti rozhraní. CQ (na rozdíl od PQ) nedokáže dostatečně upřednostnit provoz citlivý na přenosové zpoždění. Obr. 2. Algoritmus metody obsluhy paketových front CQ 5 MDRR (Modified Deficit Round-Robin) MDRR je metoda podobná CQ. Řeší problém metody CQ s nepřesným přerozdělením přenosové rychlosti mezi frontami v důsledku možnosti překročení limitu počtu bytů u jednotlivých front. Obr. 3. Ukázka metody obsluhy paketových front MDRR U MDRR se byty poslané navíc v jednom cyklu obsluhy jednotlivých front odečtou v dalším cyklu od limitů počtu vybíraných bytů jednotlivých front. Garantovaná procenta z přenosové rychlosti rozhraní pro určitou frontu jsou přesně dána podílem limitu počtu bytů pro danou frontu a součtu limitů počtu bytů všech front. Celý princip je názorně ukázán na příkladu na obrázku 3. MDRR se používá u páteřních gigabitových směrovačů. 6 WFQ (Weighted Fair Queuing) WFQ používá pro každý datový tok (data z určité IP adresy a portu aplikace na určitou IP adresu a port aplikace) samostatnou frontu. Počet front se rychle mění. Není proto nutná klasifikace paketů, ani žádná konfigurace síťových zařízení. Každá fronta má přiděleno určité vážené procento z celkové přenosové rychlosti rozhraní v závislosti na počtu datových toků v daném okamžiku. Váha je odvozena od hodnoty IP precedence. Například přenosová rychlost datového toku s IP precedence 7 je osmkrát větší než přenosová rychlost datového toku s IP precedence 0: (7+1)/(0+1) = 8. Způsob činnosti metody WFQ je znázorněn na obrázku 4. Závislost přenosové rychlosti na počtu v dané chvíli existujících toků, ale znamená, že WFQ nedokáže garantovat přenosovou rychlost jednotlivým tokům. WFQ neumí výrazně upřednostnit provoz citlivý na zpoždění. Obr. 4. Metoda obsluhy paketových front WFQ 7 CBWFQ (Class-Based Weighted Fair Queuing) CBWFQ kombinuje vlastnosti CQ a WFQ. Provoz je rozdělen do front (až 64) jako u CQ s tím, že na rozdíl od CQ je každé frontě garantováno určité procento z přenosové rychlosti rozhraní. V rámci jednotlivých front se používá buď FIFO nebo WFQ. V praxi se obvykle vyčlení fronty pro typy provozu, kterým chceme garantovat určitou přenosovou rychlost. Tyto fronty používají metodu FIFO. Zbytek provozu se umístí do zvláštní fronty, která používá metodu WFQ. Způsob činnosti metody CBWFQ je znázorněn na obrázku 5. Jediným nedostatkem je stále nedostačující možnosti upřednostnění provozu citlivého na zpoždění. Nicméně, CBWFQ je v tomto ohledu lepší než dříve uvedené metody s výjimkou PQ. CBWFQ je velmi účinná a hojně používaná metoda. Obr. 5. Metoda obsluhy paketových front CBWFQ 8 LLQ (Low Latency Queuing) LLQ v podstatě doplňuje metodu CBWFQ o frontu (nebo i více front), kde budou mít data citlivá na přenosové zpoždění absolutní přednost před ostatním provozem. Funkce této fronty je podobná funkci fronty s vysokou prioritou u metody PQ. Tato fronta se označuje jako LLQ fronta. Aby provoz z LLQ fronty neznemožnil přenos i jiných typu dat, jako se to může stát u PQ, definuje se pro LLQ určitá maximální přenosová rychlost, po jejímž překročení se přebývající pakety zahazují (viz. obrázek 6). Proto je třeba tuto rychlost vhodně stanovit s ohledem na možné požadavky uživatelů sítě. Vhodné je také použití QoS nástroje pro řízení přijetí hovorů (Call Admission Control). Fig. 6. Algoritmus metody obsluhy paketových front LLQ 9 Závěr V tomto článku byly popsány základní metody obsluhy paketových front – FIFO, PQ, CQ, MDRR, WFQ, CBWFQ a LLQ. Volbou vhodné metody obsluhy paketových front je možné dosáhnout upřednostnění prioritního provozu na úkor méně prioritního (PQ, LLQ) nebo v požadovaném poměru přerozdělit přenosovou rychlost rozhraní síťového zařízení mezi různé paketové fronty a tím i různé typy provozu (CQ, MDRR, CBWFQ). Nejčastěji používanými metodami jsou CBWFQ a LLQ. Pokud ale není potřeba rozlišovat různé druhy provozu, tak stačí použít nejjednodušší metodu FIFO. Tento text je součástí studijních materiálů vytvořených v rámci inovace výuky předmětu Širokopásmové sítě na Katedře telekomunikační techniky VŠB – Technické univerzity Ostrava. Poděkování Výstup vznikl v rámci projektu OP VK číslo CZ.1.07/2.2.00/28.0062, Společné aktivity VUT a VŠB-TUO při vytváření obsahu a náplně odborných akreditovaných kurzů ICT. Literatura 1. W. Odom, M. Cavanaugh. Cisco QOS Exam Certification Guide. Cisco Press, 2nd edition, 2005. Autentizace linuxových aplikací a služeb pomocí protokolu RADIUS Pavel Nevlud, Jaroslav Zdrálek Fakulta elektrotechniky a informatiky VŠB-TUO, 17. listopadu, 708 33 Ostrava-Poruba Email: [email protected], [email protected] Abstrakt. Příspěvek se zabývá autentizací uživatelů, služeb a programů, které využívají protokol RADIUS. Autentizace byla testována na distribuci Ubuntu 13.10 pomocí programu freeradius. Tento příspěvek vznikl jako výstup pro praktickou výuku v předmětu Praktikum komunikačních sítí II. Keywords: AAA, autentizace, freeradius, linux, pam modul 1 Úvod Pokud chceme zajistit bezpečné a spolehlivé spouštění aplikací a služeb, nebo přihlášení uživatelů do systému, máme v Linuxu možnost využít služeb AAA (Authentication Authorization Accounting). Autentizace zajistí identitu, neboli totožnost uživatele, služby, nebo objektu. Autorizace zajistí, nebo povolí, co může uživatel na daném zařízení vykonávat a účtování zajistí spolehlivé záznamy, co bylo využíváno [1]. 2 Autentizace pomocí protokolu RADIUS RADIUS (Remote Dial In User Service) protokol je služba určená pro vzdálenou autentizaci. Bývá využíván převážně pro autentizaci přihlášení uživatelů na různé síťové a serverové zařízení. Typicky se využívá pro vzdálené připojení na směrovač, nebo na přepínač. Může být také využíván pro autentizaci spouštění různých služeb v Linuxu. 2.1 RADIUS protokol Uživatel, služba, nebo aplikace posílá požadavek na autentizaci na RADIUS klienta. RADIUS klient (směrovač, přepínač, aplikační server) pošle požadavek na přístup Workshop Služby a kvalitaslužeb, 2013 (Access Request) na RADIUS server. Požadavek obsahuje uživatelské jméno, heslo a ID portu, přes který je uživatel připojen. Pokud nepřijde do určité doby žádná odezva, ať již kladná, nebo záporná, požadavek se opakuje. Pokud není splněna některá z podmínek, RADIUS server odešle zpět zamítnutí přístupu (Access Reject). Jestliže jsou všechny podmínky splněny, RADIUS server odešle zpět zprávu povolení přístupu (Access Accept). Tato zpráva obsahuje všechny potřebné informace, včetně různých autorizačních informací [2]. RADIUS paket je zapouzdřen v UDP segmentu s cílovým portem 1812. RADIUS zpráva se skládá z typu zprávy, identifikátoru, celkové délky paketu (20 – 4096 B), autentikátoru a jednotlivých atributů. Příslušné atributy obsahují specifické autentizační a autorizační informace, rozšířené o konfigurační detaily. Obr. 1. Schéma zapojení pro testování vzdálené autentizace pomocí RADIUS serveru 2.2 PAM moduly Původně neexistoval v linuxových systémech universální autentizační systém. Každá aplikace, nebo program využívaly různé metody pro kontrolu identity. Např. pro login se používal záznam v souboru /etc/passwd. Autentizace a autorizace linuxových aplikací a služeb dnes standardně využívá různé PAM (Pluggable Authentication Module) moduly. Mohou být využívány např. pro autentizaci přihlášení uživatelů do systému, spouštění různých aplikací, nebo pro využívání různých služeb. PAM zajistí nezávislost služeb a programů na konkrétních autentizačních postupech [3]. Základem systému PAM jsou různé připojitelné autentizací moduly. Jedná se o sdílené objektové soubory a konfigurace jednotlivých modulů se nachází v adresáři /etc/pam.d/. Zde jsou jednotlivé PAM moduly pro příslušné aplikace a služby, např. pro přihlášení uživatele, změna uživatele su, spuštění programu pomocí sudo, apod. 2.3 Autentizace síťových služeb pomocí freeRADIUS a PAM modulu V této podkapitole si ukážeme konfiguraci freeRADIUSu a PAM modulu [4][5]. Nejdříve nainstalujeme freeradius: apt-get install freeradius Následně musíme nastavit RADIUS klienta v souboru /etc/freeradius/clients.conf. Kde je velmi důležité nastavení sdíleného tajemství mezi RADIUS klientem a RADIUS serverem. vim /etc/freeradius/clients.conf #nastaveni klienta client 10.0.0.0 { secret = ”shared_secret” shortname = Linux_server } Nyní můžeme vytvořit jednotlivé účty příslušných uživatelů. Toto se nastavuje v souboru /etc/freeradius/users. vim /etc/freeradius/users #nastaveni uzivatele user Cleartext-Password := ”user_passwd” Poté můžeme zpustit freeradius v odlaďovacím módu: freeradius -X Nyní si můžeme otestovat, zda je vše funkční pomocí programu radtest: radtest user user_passwd ip_radius_server 1 shared_secret Pokud je vše v pořádku můžeme přejít ke konfiguraci PAM modulu. Nejdříve nainstalujeme libpam_radius_auth. apt-get install libpam_radius_auth Nyní vytvoříme adresář /etc/raddb do kterého nakopírujeme konfigurační soubor pro RADIUS autentizaci pomocí PAM modulu. mkdir /etc/raddb cp /etc/pam_radius_auth.conf /etc/raddb/server Následně nakonfigurujeme napojení PAM modulu na RADIUS server. Nastavíme IP adresu RADIUS serveru, sdílené tajemství a nakonec dobu, po kterou bude čekat aplikace na opětovné poslání autentizační žádosti. vim /etc/raddb/server 10.0.0.10 shared_secret 3 V této chvíli můžeme začít s konfigurací jednotlivých služeb a aplikací. Pokud budeme chtít autentizovat vzdálené připojení pomocí SSH (Secure Shell), musíme nastavit v souboru /etc/pam.d/sshd autentizaci pouze pomocí RADIUS modulu: vim /etc/pam.d/sshd auth required pam_radius_auth.so Pokud bychom chtěli nejdříve využít autentizaci pomocí RADIUS a při selhání využít jiný PAM modul, bylo by nastavení následující: vim /etc/pam.d/sshd auth sufficient pam_radius_auth.so Sledování úspěšné, nebo neúspěšné autentizace lze sledovat pomocí: tail –f /var/log/auth.log 3 Závěr V příspěvku jsou popisovány možnosti autentizace linuxových aplikací a služeb pomocí programu freeRADIUS a PAM modulu. Nastavení bylo otestováno pro různé aplikace a služby v distribuci Ubuntu 13.04. Poděkování Výstup vznikl v rámci projektu OP VK číslo CZ.1.07/2.2.00/28.0062, Společné aktivity VUT a VŠB-TUO při vytváření obsahu a náplně akreditovaných kurzů ICT. Literatura 1. A. S. Tanenbaum, D. J. Wetherall, Computer Networks, Prentice Hall 2010, ISBN-13: 978-0132126953 2. D. Walt, FreeRADIUS Beginner’s Guide, Packt Publishing 2011, ISBN-13: 9781849514088 3. K. Geisshirt, Pluggable Authentication Modules: The Definitive Guide to PAM for Linux SysAdmins and C Developers: A comprehesive and practical guide to PAM for linux: how modules work and how to implemet them, Packt Publishing 2007, ISBN-13: 9781904811329 4. The FreeRADIUS Project, http://freeradius.org [online 15.11.2013] 5. Modules/Applications available or in progress http://www.linux-pam.org/modules.html [online 15.11.2013] Measuring the Impact of QoS and Network Factors on the Quality of Voice and Video Services in IP Telephony Filip Rezac, Miroslav Voznak, Jan Rozhon, Jaroslav Frnda Department of Telecommunication, Faculty of Electrical Engineering and Computer Science, VŠB-Technical University of Ostrava, 17. listopadu, Ostrava-Poruba, Czech Republic Email: [email protected], [email protected], [email protected], [email protected] Abstrakt. The article provides study of QoS policies for Triple-play services and their impact on the communication quality. Nowadays, voice and video streams are the mainly used forms of modern communication and collaboration. To maintain the quality of these services in the current network traffic, it is necessary to define policies for prioritizing a relevant flows. This paper presents an overall comparison of the most commonly used QoS policies and the effects of network factors, related to the perceived quality of the Triple-play services providing a solid knowledge base for deciding which method best suits on modern computer network Keywords: quality of service; policy; VoIP; speech quality 1 Introduction In early days of Internet data traffic was the primary and almost exclusive type of information carried by the network. Later many real time based services appeared uncovering the new problems connected with network parameters such as delay, jitter or packet loss. As the amount of traffic grows on each network element these parameters make the real-time delay-sensitive communication more problematic. To counter this many mechanisms preserving the quality of service were introduced and among them queuing techniques on the network elements such as routers and switches. These mechanisms allow to prioritize certain traffic making its transmission more appropriate in relation to its nature. The effect of these mechanisms is studied in this paper to provide reader with needed information which of the available queuing methods is best for the particular environment from the Triple-play services perspective. The study is based on key network parameters as they have been described above and video-specific measurements providing the complete overview of this important problem of modern internet communications. Workshop Služby a kvalita služeb, 2013 2 Triple-play Services Triple-play services include three different types of traffic – voice, video and data. In regard to QoS, diverse qualitative network transfer parameters are essential to each traffic type. Network delay and Jitter are crucial network parameters for VoIP which belongs to delay-sensitive services. Packet loss is essential for video streaming (TV broadcasting). Data service is resistant to packet loss (transfer over TCP), and delay or jitter are irrelevant parameters in this case. Therefore, bandwidth is considered as an important network parameter. Two groups of measurements were carried out in order to provide a detailed description of the Triple-play traffic operation within networks. 2.1 Applied Codecs Two most prevalent codecs for each multimedia traffic type (voice, video) were applied to carry out the measurements. G.711 A-law and G.729 were used for voice, and MPEG-2 and MPEG-4 part 10 (H.264) were used for video. 1) G.711 A-law In order to transfer an analogue sample to a digital one, this codec uses the modulation PCM. It uses sampling frequency of 8.000 Hz and 8 bit for quantization of signal (A-law), so the transfer speed for the codec is 64 kbps [1]. 2) G.729 In comparison to G.711, G.729 is a very effective codec. It uses modified coding algorithm CELP marked as CS-ACELP, and the transfer speed for this codec is 8 kbps. However, higher computational demands and longer coder delay are the disadvantages of this codec [1]. 3) MPEG-2 This codec represents a group of standardized compression formats for coding of audiovisual information. It is used as basic format for digital TV broadcasting. It is not suitable for low data flow; its optimal transfer speed should be at least 3Mbps. The codec was designed in cooperation with ITU-T, and standard H.262 served as the basis for its design [2]. 4) MPEG-4 MPEG-4 part 10, which uses the codec H.264 designed by ITU-T as its basis, is a successor of MPEG-2 and is used for digital TV broadcasting. H.264 is characterized by improved compression ratio - in comparison to MPEG-2 it saves up to 50 % of bandwidth [2]. 2.2 Preparing the Measurements Measurements of the first group had been carried out by generating the Triple-play traffic within overloaded network. The IxChariot software (designed by Ixia company) along with Linux FTP server (used for simulation of data service) were used to generate the data flows in the network. Figure 1 describes the connection scheme. During these measurements only video codec MPEG-2 was used. MPEG-4 is not supported by the IxChariot [3]. Fig. 1: Connection Scheme During the Measurements. Ethernet interface was limited to transfer speed of 10 Mbps. The network was overloaded in both ways by two iperf TCP streams. IxChariot console was used to gather statistical data from endpoints installed on computers. According to the scheme and data flows, RA was the preferred router for parameters configuration and measuring in terms of QoS policies. The network consisted of following components: PCs with OS Linux simulating endusers 1 FTP server (vsftpd service) running on Linux OS routers Cisco 2801 switches Cisco C2960 1 PC with OS Windows 7 with active IxChariot console Size of RAR archive file saved on FTP server was 57,3 MB and MPEG-2 stream bitrate was 3,75 Mbps (default Ixchariot value) [3]. For the purposes of the second group of measurements, the video was streamed and played by the VLC media player. The stream was sent via PC’s (Linux) local interface. Intentional increase of packet loss ratio at this interface was achieved by using the Linux tool netem. The video was created using a static image “Lenna” which is a commonly used image for such types of measurements. PSNR and SSIM methods measured by MSU VQMT (MSU Video Quality Measure Tool) were used for the purposes of the video oriented measurements. Fig. 2: Topology Scheme Used for Video Tests. 2.3 QoS packet flow prioritization policies Reference Triple-play traffic measurements were carried out with no policy implementation. Ethernet interface uses Best Effort as a default (implicit) method. Best Effort processes the data using FIFO. The first measurement was carried out within a non-extended Best Effort network. The second measurement was carried out within an overloaded network, using iperf as the tool. Each following measurement with a configured QoS policy was carried out within an overloaded network. 1) Priority Queuing Priority Queuing uses 4 queues (high, medium, normal and low) to classify the data traffic. Serving a priority lower queue takes place only when there is no packet to process within the priority higher queue. 2) Custom Queuing Custom Queuing uses 16 queues (1-16) which are designated to prioritize the packets. Individual queues are served periodically in a way that in each queue packets are processed until the maximum limit (in bytes) is reached or until the queue becomes empty. By doing so, each queue has a safe access to bandwidth, but the policy is not able to prefer effectively the time-sensitive data. 3) CBWFQ CBWFQ can divide the IP traffic in up to 64 queues, but unlike in CQ, each queue here is granted particularly valued percentage from the overall transfer capacity. Maximum of 75% of transfer bandwidth can be divided this way, the rest of the capacity is assigned to default class queue which uses WFQ. LLQ upgrades CBWFQ by strictly prioritized queue used for a delay-sensitive traffic. Unlike in the case of PQ, no starvation takes place here because this queue needs to be assigned with a certain percentage from the overall bandwidth. After exceeding set limits, other packets within this queue are dropped. 3 Analyzed Parameters The first group of measures had following scenarios (at CBWFQ percentage from the overall bandwidth): a) b) c) d) e) Best Effort Best Effort – 100% network load PQ (high – VoIP, medium – MPEG-2 stream, normal – FTP data) CQ (1 – VoIP, 2 – MPEG-2 stream, 3 – FTP data, 4-rest) CBWFQ (LLQ – VoIP 5%, MPEG-2 stream – 40%, FTP data – 30%, rest 25%) f) CBWFQ1 (LLQ – VoIP 15%, MPEG-2 stream – 25%, FTP data – 20%, rest 40%) 8 measures were carried out for each scenario. Graphs show measured average values. Measured parameters [3]: Network delay (VoIP) is calculated for RTP datagrams, calculate by subtracting the datagram’s send time from the receive time. The greatest influence on network delay has packet processing on routers. Delay variation - Jitter (VoIP)-indicates the differences in arrival times among all datagrams for a particular RTP pair. Delay Factor (MPEG-2 stream) - indicates the maximum difference between the arrival of streaming data and the drain of that data, as measured at the end of each media stream packet. The drain rate refers to the payload media rate. Downloading Time (Data file) - time necessary to download file from FTP server. The second group of measurements was focused on the impact of packet loss on the quality of video codecs MPEG-2 and MPEG-4 Part 10. The videos had the form of static image “Lenna” with 720x576 resolutions and duration of 45s. Size of MPEG-2 file was 8050 kB and it was converted to MPEG-4 of size of 1840 kB. Applied methods are as follows: 4 PSNR - ratio between original source image and network delivered corrupting noise affected image. PSNR is usually expressed in terms of the logarithmic decibel scale. SSIM - is a method for measuring the similarity between two images. The SSIM measuring of image quality is based on an initial uncompressed or distortion-free image as reference. SSIM is designed to be closer with human eye perception than PSNR. Results The charts on the figures 3 a 4 show two important parameters of network traffic – delay and jitter respectively - for individual queuing techniques. This values are measured for VoIP which is the most time-sensitive traffic. As the figures show Priority Queuing and Custom Queuing perform best and are therefore an adequate choice for this kind of traffic. Fig. 3: Average Delay for the VoIP Traffic Using the Named Queuing Techniques. Fig. 4: Average Jitter for the VoIP Traffic Using the Named Queuing Techniques. Fig. 5: Network Delay For MPEG-2 Encoded Video Stream and Individual Queuing Techniques. As in the case of VoIP PQ and CQ were the best mechanisms in case of streaming MPEG-2 encoded video file from the delay point of view. However when the traffic was changed to RAR compressed data CBWFQ performed the best. Apart of that download session could not be established when using the Priority Queuing, because of the queue starvation.The robustness of the MPEG-2 and H.264 codecs is then showed on the figures 7 and 8, where the relation between the perceived image quality described by PSNR and SSIM respectively and the gradually increasing packet loss, which is the most crucial network parameter in regard to the video quality.By careful examination of these figures we can state that the MPEG-4/H.264 robustness against the packet loss is significantly lower than the one of the MPEG-2 codec, which is caused mainly by the superior compression algorithms of the H.264 codec. Fig. 6: Download Time for RAR Compressed file. For PQ Download Session Could not be Started. Fig. 7: Peak Signal to Noise Ratio in Relation to Increasing Packet Loss. Fig. 8: Structural Similarity Index for Video Streams in Relation to Increasing Packet Loss. 5 Conclusion Original way of handling the traffic in Internet is not suitable for the delaysensitive traffic. For this reason new techniques compensating delay, jitter and packet loss causing the impairments had to be introduced. According to the results of measuring, the original Best Effort method is highly inappropriate for using the triple-play traffic within the overloaded network. The classification of packets and consequent preference of the delay-sensitive traffic seems to be the best solution in this case. By implementing them, the results of experiments led to a significant improvement of the parameters performance within the overextended network. In terms of PQ, it seems to be the only policy not efficient for Triple-play traffic, since it was characteristic by starvation leading to blockage of access to data service. CQ reached excellent values at VoIP and video streaming; however it is important to consider the fact that only 4 of total 16 queues were used. If the services were divided into all 16 queues, network delay and Jitter would most likely increase by several times, since CQ was not able to prefer effectively the delay-sensitive data and it served the queues periodically. Implementation of CBWFQ with a prioritized LLQ queue seemed to be the most optimal way. This policy could be configured, so that it would fit the transferred data flow within a network as much as possible. Two different settings were implemented for this type of policy. Increase of the bandwidth for VoIP led to the decrease of network delay value, while Jitter and Delay factor for video streaming increased. It is important to be careful when setting the policy with intention to reach the best results. Use of the policies has a positive effect not only on the time properties of the network, but also on the packet loss. If the classification of packets is not applied and there is no preference of one type before another, dropping of packets takes place on routers within overloaded network, which leads to degradation of delay-sensitive service. Results of the second group of measurement shows us that MPEG-4 (H.264) currently used for TV broadcasting is much more sensitive to a data loss than its predecessor. MPEG-4 provides better compression, and for that reason each packet loss has more significant impact on the quality of decompression and decoding. Acknowledgements Výstup vznikl v rámci projektu OPVK číslo CZ.1.07/2.2.00/28.0062, Společné aktivity VUT a VŠB-TUO při vytváření obsahu a náplně odborných akreditovaných kurzů ICT. References 1. HENS, Francisco J. and Jose M. CABALLERO. Triple Play: Building the Converged Network for IP, VoIP and IPTV. Chichester: Wiley, 2008. ISBN 978-0-470-75367-5. 2. CAMARILLO, Gonzalo and Miguel A. GARCIA-MARTIN. The 3G IP Multimedia Subsystem: Merging the Internet and the Cellular Worlds. 2nd ed. Chichester: Wiley, 2006. Session Control on the Internet. ISBN 0-470-01818-6. 3. TRAVNICEK, Libor. High Availability Communication Server. Ostrava, 2010. 46 p. Diploma Thesis. VSB-TU Ostrava. Arithmetic operation on integer numbers Zdenka Chmelikova, Jaroslav Zdralek VSB – Technická Univerzita Ostrava 17. listopadu 15, 70800 Ostrava Czech Republic Email: {zdenka.chmelikova, jaroslav.zdralek}@vsb.cz Abstract. This article deals with basic algorithm of basic arithmetic operation addition and subtraction on integer numbers that are represented as unsigned, sign and magnitude, and 2’s complement. Each operation or instruction of computer is evaluated by flags negate, zero, overflow and carry. The understanding these algorithms is base of hardware realization digital circuits. Keywords: Integer numbers, basic arithmetic operation, addition, subtraction, flags negate, zero, overflow and carry 1 Introduction The basic arithmetic operations are addition, subtraction, multiplication and division that are performed on numbers. In the next, only addition and subtraction will be discussed. These operations are performed by ALU, Arithmetic Logic Unit. Algorithm of performance these operation depends on principle of representation negative numbers and the finite width word of ALU. Therefore, some result of operation may be out of the range representation and this situation for integer numbers is called overflow. Each processor has status register or similar register that contains the flags characterizing the properties of results. In computer the basic arithmetic operation is realized by logic circuits as combinational circuits or as synchronous digital system based on FSM. Number of bit operands may be from one to n-bit word. For example, one bit arithmetic unit is used when numbers are as serial stream and arithmetic unit must be designed as synchronous digital system. Addition, subtraction and multiplication may be realized as combinational circuits or synchronous digital system, but division is always synchronous digital system with FSM. Operands may be in unsigned or signed and in different code. But every processor has binary adder and it is necessary to define algorithm of arithmetic operation with operands in different codes on binary adder. For example, operands in offset binary have added by binary adder. The choice of realization depends on definition architecture of processor and also time needed for calculation of operation. This time is called Workshop Služby a kvalita služeb, 2013 propagation delay of operation. Therefore many ways exit for possibility of realization. 2 Flag bits of operations These flags are possible to found in each computer and signalize the properties of results arithmetic logic unit, [wiki_01]. Flags are placed in status register of processor. The accurate terminology depends on processor architecture and producer. The basic flags are negative, zero, overflow and carry flag. The setting of these flags is detailed defined by processor architecture and instruction set. The next description is only concentrate on addition, because in the rest arithmetic and logic operation exist the differences. N flag or S flag, N flag is negative flag and S flag is sign flag, [wiki_02]. This N flag is always MSB bit of result. When the result is understood as two’s complement then N or S flag is sign bit. Z flag is zero flag, [wiki_03]. When is set, the result is zero. It means that all bits of result word have 0. V flag is overflow flag, [wiki_04], [DEC_PDP11], [Internet_01]. It is overflow in the case of addition or subtraction and two’s complement numbers. It means that the result is out of representation range. In the case of addition A + B as two’s complement numbers, it is situation when negative result is produced by addition of positive operands. It is also valid vice versa. Overflow occurs if (+A) + (+B) = −C or (−A) + (−B) = +C. In the case of subtraction A - B as two’s complement, the overflow occurs when the operands have opposite sign and the sign of operand B is the same as sign of the result. Overflow occurs if (+A) − (−B) = −C or (−A) − (+B) = +C. C flag is carry flag, [wiki_05]. Carry flag is used and generated many instruction, typically shift instruction with carry and so on. The next explanation is only concentrated to addition. In the case of subtraction the carry flag has two definitions according processor architecture. For addition is valid. In addition, it is value of carry out. The carry out is possible to use for addition of higher weight or higher word where it is carry in. In addition, it is unsigned overflow. When is set the overflow of unsigned integer occurs. The result as unsigned integer is out of range representation. 3 Sign extension Sign extension is operation only with sign and is used in situation when n-bit number is placed to m-bit word and m is higher than n, [wiki_06]. For example, 8 bit sign number is placed to 16 bit word. The value must stay, it means that sign bit of number must copy to new higher bit, fig. 01. When the number is negative then adding 1 to the higher bit doesn’t change the value. 1 1 0 1 1 0 1 MSB 15 1 LSB 0 1 1 1 1 1 1 1 1 1 1 0 1 1 0 1 1 Sign extension Fig. 01 Sign extension MSB 15 1 LSB 0 1 0 1 1 0 1 1 0 0 0 0 0 0 0 0 1 times arithmetic shift right 1 1 1 0 1 1 0 1 1 0 0 0 0 0 0 0 Fig. 02 Sign extension by arithmetic shift right Arithmetic shift right copies sign to new bit on left side it means the value of sign is stayed. In situation 8 bit sign number to 16 bit word, first the 8 bit sign number is placed to higher byte of word and then 8 times arithmetic shift right is performed on the word, fig. 02. 4 Addition, unsigned and two’s complement Addition in binary numeral system has the same principle as in decimal. From mathematic point of view, the addition is defined by formula (01). Only remember, that 1 + 1 in binary numeral system is 10 binary and 10 binary is 2 decimal. Each bit position adds three values, two value of operand and carry from previous weight or bit. Also, each bit position generates two outputs, sum and carry to the next position. This scheme is the same in each bit position and it is basic idea of hardware realization. Addition, where sign is express separately is described in subchapter addition on sign and magnitude. S = (A + B) mod 2n Where S is result of addition; A, B are operands; n is number of bit for representation. (01) In computer, the width adder is defined as n-bit and only these n-bits may be used to place numbers. Therefore each addition generates sum and flags that describe the results. This principle doesn’t depend on number of bits word, therefore in next examples 4 bit arithmetic and 4 bit numbers are used. Examples of addition are on the figures. The setting N and Z flags are without comment but comments are for V and C flags. Fig. 03, when the operands are unsigned, then result has overflow, the carry flag is generated and number 16 is out of range. When the operands are 2’s complement, the result is correct, overflow as V flag is not set. Binary 0111 + 1001 0000 Operand A Operand B Sum S Carry out N=0, Z=1, V=0, C=1 Check in decimal Unsigned 2’s com. 7 7 + 9 + -7 ?0 0 1 Fig. 03 Unsigned integer overflow Operand A Operand B Sum S Carry out + Binary 0111 0010 1001 Check in decimal Unsigned 2’s com. 7 7 + 2 + 2 9 ?-7 N=1, Z=0, V=1, C=0 0 Fig. 04 Overflow in the case of two’s complement 8 bit operand A 8 bit operand B 0100 1010 0010 1001 Addition lower nibble Addition higher nibble Binary Carry in Operand A Operand B Sum S Carry out + 1 0 1010 1001 0011 Binary + N=0, Z=0, V=1,C=1 1 0100 0010 0111 0 N=0, Z=0, V=0, C=0 Fig. 05 8-bit addition as sequence two 4 bit additions Fig. 04, when operands are unsigned, the result is correct and C flag is not set. When the operands 2’s complement, the result is wrong, overflow occurs, V flag is set. The number +9 as correct result of addition is out of range. It is possible to explain the situation as addition two positive numbers gener- 5 ates negative result. Also as opposite, addition of two negative numbers generates positive results. E.g., 4 bit binary addition 1010 + 1100 = 0110, if it is understood as 2’s complement, it is -6 + (-4) = +6, it is 2’s complement overflow. Fig. 05 shows situation of addition 8 bit numbers on 4 bit adder. The carry from addition lower nibble must add to addition higher nibble. The least significant addition must start with zero carry. The realization of this principle addition is synchronous digital system with FSM. Subtraction, unsigned and two’s complement Binary subtraction as mathematic operation is given by the same algorithm as in decimal numeral system. Subtraction, where sign is express separately is described in subchapter addition on sign and magnitude. Only addition uses term carry as value to next weight, subtraction uses term borrow. The subtraction is also possible to define like adding negative number, formula (02) and the negative number is then expressed as complement. This method of complement is preferred in computer. In the case of binary, the two’s complement is used, negative number (-B) is then convert to two’s complement. A - B = A + (-B) = A + 2B = A + not B + 1 (02) Where A, B binary operands 2B is two’s complement of B not B is bitwise negation Operand A Operand B Binary 0100 -0010 >2’s comp> Sum S Carry out 1 Binary 0100 +1110 0010 N=0, Z=0, V=0, C=? Check in decimal Unsigned 2’s com. 4 +4 2 -(+2) 2 2 Fig. 06 Subtraction Operand A Operand B Binary Binary 0100 0100 -0110 >2’s comp> +1010 Sum S 1110 N=0, Z=0, V=0, C=? Carry out 0 Check in decimal Unsigned 2’s com. 4 +4 -6 -(+6) ?14 -2 Fig. 07 Subtraction; result as negative number Operand A Operand B Binary 0111 -1010 >2’s comp> Sum S Carry out Binary 0111 +0110 1101 0 N=0, Z=0, V=1, C=? Check in decimal Unsigned 2’s com. 7 +7 10 -6 ?13 ?-3 Fig. 08 Subtraction and overflow Figures 06, 07 and 08 show subtraction, where operand B is convert by using algorithm two’s complement and then add to operand A. If the operands are in two’s complement and overflow does not occur, the result is correct and is in two’s complement. When overflow occurs, then the result is incorrect. For unsigned operands, the carry flag defines that result is out of representation. But the carry flag has two definitions for subtraction and its setting is defined by processor architecture. 6 Addition and subtraction in sign and magnitude The sign and magnitude numbers have one bit sign and magnitude in the rest bits. To performing addition and subtraction is dependent on blocks that can be used. First, it is the possibility to use binary adder and two’s complement and second, algorithm addition and subtraction directly in sign and magnitude code. The difference between sign and magnitude code and two’s complement for 4 bit definition is show on fig. 09 and it is not problem to convert sign and magnitude code to two’s complement by using algorithm not B plus 1. Only sign bit is necessary to clear before application conversion, fig. 10. Signed decimal : +2 +1 0 -1 -2 : Binary sign and magnitude Two’s complement 0010 0001 0000 1001 1010 0010 0001 0000 1111 1110 Fig 09 Comparison sign magnitude code and two’s complement Directly preforming addition and subtraction in sign and magnitude code is describe as graph, fig. 11, literature [Kaps_2013]. This graph describes addition and subtraction the same way like manually, where we must calculating sign of result separately; study if the addition change to subtraction, to add negative numbers, A+(-B) or opposite; swap operands in the case subtraction, where first must be higher than second; define positive or negative zero when result equals zero. Where SA is sign and magnitude number A AS is sign of sign and magnitude number 2A is two’s complement If AS = 0 then 2A=SA If AS = 1 then AS=0, 2A = not (SA) + 1 Fig. 10 Algorithm of conversion sign and magnitude to two’s complement Subtraction A-B Addition A+B AS = B S T BS = not BS F Where A, B operand in sign and magnitude S is result of addition or subtraction AS, BS, SS is sign of operand AM, BM, SM is magnitude of operand F AM > BM T AM = BM F T S M = AM + BM S S = AS SM = AM - BM SS = AS SM = 0 SS = 0 SM = BM - AM SS = BS Done Fig. 11 Algorithm addition and subtraction in sign and magnitude Practical realization by this algorithm may be as combinational circuits or synchronous digital system, where graph describes behavior of control unit as FSM. 7 Conclusion Integer numbers are possible to represent also in others notation. The next study will be performing addition and subtraction on offset binary and BCD code. Acknowledgment This result is output of the project OP VK no. CZ.1.07/2.2.00/28.0062, Společné aktivity VUT a VŠB-TUO při vytváření obsahu a náplně akreditovaných kurzů ICT. Literature [DEC_PDP11] PDP11 processor handbook, PDP11/04/34a/44/60/70, instruction set and instruction SUB; Digital Equipment Corporation, 1979; (http://bitsavers.informatik.unistuttgart.de/pdf/dec/pdp11/handbooks/PDP11_Handbook1979.pdf; on line 2013-09-24) [Ercegovac_2004] M. D. Ercegovac, M. Lang; Digital Arithmetic; Morgan Kaufmann Publish-ers 2004; ISBN 1-55860-798-6 [Internet_01] Arithmetic Operations on Binary Numbers; http://www.doc.ic.ac.uk/~eedwards/compsys/arithmetic/; on line 2013-09-26 [Kaps_2013] Jens-Peter Kaps; Digital System Design, Signed Magnitude Addition – Sub-traction Algorithm; George Mason University; http://ece.gmu.edu/~jkaps/courses/ece331s07/resources/signedinteger.pdf [Koren_2002] I. Koren; Computer Arithmetic Algorithm; A. K. Peters Ltd. 2002; ISBN 1-56881-160-8 [Stine_2012] J. E. Stine; Digital Computer Arithmetic Datapath Design Using Verilog HDL; Springer 2012; ISBN-13 978-1461347255 wiki_01] Status register; http://en.wikipedia.org/wiki/Status_register; on line 2013-09-26 [wiki_02] Negative flag; http://en.wikipedia.org/wiki/Sign_flag; on line 201309-26 [wiki_03] Zero flag; http://en.wikipedia.org/wiki/Zero_flag; on line 2013-0926 [wiki_04] Overflow flag; http://en.wikipedia.org/wiki/Overflow_flag; on line 2013-09-26 [wiki_05] Carry flag; http://en.wikipedia.org/wiki/Carry_flag; on line 201309-26 [wiki_06] Sign extension; http://en.wikipedia.org/wiki/Sign_extension; on line 2013-09-26 Design of Wireless IP Phone – case study of practical implementation Miroslav Vozňák, Filip Řezáč Department of Telecommunications, VSB–Technical University of Ostrava, Ostrava, Czech Republic Email: [email protected], [email protected] Abstract. This paper describes technologies and methods used in our design of a WiFi phone and is a case study on a new WiFi phone that would also be suitable for visually impaired users because we did not find such as a WiFi phone on the market yet. Our aim is to show how to build low-cost WiFi phone and the title of this paper should perhaps be Wireless IP phone suitable not only for the visually impaired. Our design cannot compete against commercial solutions because it is too rough, however, we proved that it is possible to develop a lowcost WiFi phone and that the solution is suitable for visually impaired users. This case study provides students practical hints in course Switching Systems conducted in Dept. of Telecommunications in Ostrava and could be an example how to solve similar issues. Keywords: OpenWRT, RouterStation Pro, Wireless phone 1 Introduction Wireless and mobile communication devices are commonplace; which is supported by the fact that mobile communications is considered one of the most rapidly developing markets, highly outrunning fixed telecommunications in both income and innovations [1]. Mobile phones today are halfway to become small computers with all their capabilities and functions, which makes them very versatile. The versatility comes along with a great variety of provided services, such as games, Internet access, instant messaging and so on. Yet, in certain environments the variety of services is not so important. Among these, we can find special customer needs such as a particular industry or among disabled people. These special-needs customers do not require a big variety of services but prefer low cost, stability and possibility to make for special modifications to a single-purpose device. Most of the devices offered on the market do not meet these requirements. This is logical since this target group of customers is not numerous and their needs can be at least partially satisfied by standard devices Workshop Služby a kvalita služeb, 2013 available on the market. As the target group is not numerous, high development costs become an issue. In this context, we came with the concept of a wireless IP phone offering high modifiability of voice services together with low cost design and none or low service fees. This paper aims at describing the current state of wireless communicators and offers a concept of an IP phone, the design of which is low cost and the programming of which can be easily modified to enhance its voice capabilities. 2 State of the Art The most common technology on which most of today’s wireless phones are built is DECT. Mostly, it uses a standard PSTN line and the base station of the phone performs the conversion of the telephone signal to a wireless DECT signal. This solution is merely an enhancement of the standard PSTN technology which has been in use for many years now. Some devices, however, can cooperate even with digital telephone networks or networks based on an IP protocol. But if we relate the price with the possible functions and offer low modifiability, these solutions become expensive. On the other hand, some GSM communicators offer Internet access via Wi-Fi which enables communicating based on an IP protocol due to reasonable delays and latencies. But this feature is mostly associated with high main stream and high end devices, the cost of which is adequately high. This is their principle limitation for customers with special needs who do not need an extensive amount of functions but prefer low cost and easy modifiability of a voice service which the device provides. The limitation of both previously stated solutions is the need for a provider contract that would allow the device to connect to the provider’s network and use its services. This obligation can be an obstacle in certain industries where devices only need to be interconnected in a local area and do not need direct connectivity to the outside network. 3 Conceptual Design In order to define a concept of a cheap and simple wireless IP phone, we decided to examine standard commercial solutions so that we do not have to create a new design from the scratch but rather only modify the existing one to reflect our efforts for simplicity, cheapness and modifiability. The commonly used design of wireless phones and IP phones is built upon a mobile processor, mostly of the ARM (Advanced RISC Machine) architecture which is excellent in applications requiring limited power usage and reasonable performance. Next, RAM memory of at least basic capacity is also required. Today’s phones can feature a RAM of 64 and more megabytes. Further, a nonvolatile memory for permanent data storage is required. A flash memory module usually assumes this role.. These modules together with a connectivity module and input and output devices are the required parts of any common phone design. The block diagram on Figure 1. summarizes the structure. Fig. 1. Block diagram of a common wireless phone. 4 State of the Art The diagram depicted on Figure 1 is quite complex reflecting the complexity of a phone design which makes the device as such expensive. But for some special purposes this complexity is not needed and from the price point of view might even be an issue. If we think about a phone for industry purposes, we barely need to make calls to several numbers. Features such as camera, LCD and most of the connectors would be redundant and performance requirements low. On the other hand, some special voice functions and notifications would be beneficial. To meet these special requirements and to obtain a low-cost design, we decided to use commonly used components in our solution. This means that instead of the DECT technology together with VoIP gateway we chose Wi-Fi as the cheap and widespread solution for IP interconnectivity. Wi-Fi networks are present in most industries and households as they represent the simplest solution with a reasonable bandwidth and relatively low delays. Moreover, most people and companies have at least a part of their Internet access topology implemented using Wi-Fi technology which lowers the installation costs of the presented device. But Wi-Fi technology cannot be the only difference to achieve the described requirement. We still need a processor, memory, and interconnecting circuits. At this point, we have two options to choose from. First, we can choose the necessary components that meet our requirements and design the rest of the circuitry ourselves. This way, however, does not lead to a low–cost design as the development of the circuit board, placing the components on it and developing special software for the design is not only time consuming but also very expensive. Therefore, we opted for some pro- ducts already available on the market. Of course, hardware specially created for phones cannot be acquired as no such design has been developed but we can use boards originally designed for routers. There are dozens of products of this kind to be found on the Internet and most of these boards incorporate all necessary features required to create a wireless IP phone. To ensure that the development board has all the capabilities needed for an IP phone, the frequency of the processor has to be at least 400 MHz, the amount of RAM should not be less than 64 MB and the board must have USB connectivity. The last condition is crucial because it enables to substitute any other missing feature by an external device. An USB connector offers a large bandwidth (relatively to our desired purpose) and more importantly, it provides power supply for the connected devices so there is no need to design the power supply for the connected devices separately. The USB plug, however, is needed mainly for headphones (speakers) and microphone. Fig. 2. Block diagram of a proposed solution of the wireless IP phone. To get around the need to develop special software that would operate on our hardware, we can use some of special Linux distributions. These distributions are modified to be able to operate on hardware with limited performance but still are based on the same foundations as a typical Linux desktop operating system [2]. This means that most of the utilities that work on desktop computers can also be used on this special hardware platform. The greatest advantage of this solution is, of course, the huge open-source community constantly developing the software and making it more stable and efficient, which together with the ease of use due to the similarities with the desktop environment makes this solution the best viable option. The simplified design of our proposed wireless IP phone is depicted on Figure 2, and it clearly illustrates that most of the particular components are implemented on the development board. 5 Hardware and Software Realization In the previous sections we described the basic concept of a wireless IP phone designated for special purposes. Now, we will look at practical implementation of the device, its possible functionalities and we will describe individual hardware and software components necessary to make the device operational. 5.1 Hardware platform As a hardware keystone, we decided to use the device originally designed to serve as a router. If we were to start from a scratch, the cost would be enormous.. On the other hand, chosen hardware allows estimating the final price of the proposed wireless IP phone. Fig. 3. RouterStation PRO board. From the countless products of this class, we selected according to price and mainly availability. From this point of view, the most suitable router board was RouterStation PRO, depicted on Figure 3, from Ubiquity [3]. As opposed to competitors’ products, this board features USB ports. Besides USB connectivity, it is also equipped with four Gbps Ethernet ports, necessary for the board’s original purpose –router function. For our needs, such an extensive connectivity is not required; therefore the final design would surely be cheaper. The full list of the features which the chosen board offers includes: • IEEE 802.3af compatible • Gigabit Ethernet Switch (4 ports) • 128MB RAM • 16MB Flash • USB 2.0 Support • SDIO Support • 680MHz CPU (Option to overclock to 800) • Robust ESD/Surge Protection for Industrial Applications • Built in dB9 connector All the features included meet or even exceed given requirements. The processor used offers high performance, many times exceeding the required 400 MHz, so users should not encounter any performance issues when using our phone. USB connectivity is implemented by means of a single USB connector. As users also need to plug in speakers, microphone, keypad and Wi-Fi module, it is necessary to multiply the number of USB ports by an USB hub. Thanks to the implemented USB 2.0 technology, the bandwidth is sufficient to cover all devices named. 5.2 Software platform The above-mentioned development router board comes with a development version of openWRT operating system based on Linux kernel. This tiny Linux distribution specializes on providing the necessary functions of an operating system running on low performance hardware. The embedded openWRT built has severe issues with USB drivers; therefore we need to update openWRT to its newest version. In built 19854 (Kamikaze), most of the issues were solved. Factory settings offer a single way to remotely control the device – SSH. But the packages that extend the distribution’s capabilities can be installed via the “opkg” packaging system. One of the possible enhancements is the X-WRT web based frontend which offers basic configuration options for the openWRT distribution. For our purposes, however, SSH is sufficient.. To enable all necessary features required to create a functional wireless IP phone, we need to do the following steps: • Install USB drivers. • Install cmdpad drivers. • Install headset/microphone drivers. • Install Asterisk and configure it. [4] Using the “opkg” packaging system, the installation of all the drivers mentioned in the list above is very simple. When all the drivers have been installed, all the devices can be plugged to the router board and will work with their factory settings. The installation of Asterisk is also a simple process. For our purposes, Asterisk v. 1.4 is perfectly sufficient, but version 1.6 can be used as well. We opted for the older version. Instead of Asterisk, which is an open source PBX, we could have used any of the SIP clients which are much easier to configure and require less disk space; but Asterisk, on the other hand, can be modified to work as a SIP client and more importantly offers high modifiability which is crucial for our purposes [5]. Configurating Asterisk requires average knowledge of this PBX and includes modification of two files – sip. conf in which subscribers or their groups can be defined, and extensions.conf in which dialplan rules are defined. In these two files, we basically defined several users for out- and incoming calls; and in the dialplan, we set the rules to redirect the SIP channel to a “dsp” channel represented by the speakers or the headset. [macro-prehrejCLI] exten => s,1,SayDigits(${CALLERID(num)}) [macro-prichozi] exten => s,1,Dial(console/sluchadla,15,rM(prehrejCLI)) Incoming rules include the “Dial” function that refers to the “prehrejCLI” Macro – the called party listens to the calling party’s voice identification at first. This is achieved by the “SayDigits” function that enables to voice not only the calling party’s number but also the called party’s number in case of outgoing calls. At first, we insert the called number “EXTEN” into variable “cislo” with function “Set(cislo=${EXTEN})” and afterwards, the following steps are performed: exten => s,n,SayDigits(${cislo}) exten => s,n,Dial(SIP/${cislo}) exten => s,n,Hangup() The most problematic part of the configuration was to draft a management script that would monitor the key press and the state of the line and perform the appropriate action according to these two parameters. This script is written in simple shell syntax which is advantageous because of its simplicity but on the other hand limits the device’s performance. The control is not performed by a single robust script but rather by three simpler ones, which is due to the necessity to perform several actions simultaneously. 6 Conclusion A wireless IP phone as we presented it in this paper is not a final product meant for commercial use. Rather, it should be perceived as a concept for possible specialpurpose solutions. Using this concept, we attempted to demonstrate that it is possible to design a cheap, cost efficient and robust single-purpose voice communication device that would utilize all the benefits of open source software solutions and the community of developers behind them. Special requirements that are inherent to the visually impaired as a group of potential users or from the industry environment can easily be met when using Asterisk PBX, though its original purpose was quite different. High modifiability offers enough space to use voice functions that fully substitute the display. And as Asterisk is a widespread open source solution, there is a guaran- tee that it will be constantly enhanced. Selected hardware was not originally designed for these purposes either. But to be able to make an estimate of the final product’s cost, we could not start building the device from scratch as it would involve high development costs. The development board which we chose features several elements which are redundant for our purposes, including four-port gigabit switch, JTAG connector or surge protection. The absence of these components and features would make the final device even cheaper. Advantages of our concept includes • Low cost design, • Fully open source solution, • High modifiability due to the use of Asterisk PBX, • Use of widespread Wi-Fi technology. We can list the following disadvantages: • Problematic keypad software (cmdpad), • Synchronous monitoring of key events, • Low performance management scripts. From the above-mentioned lists, we can see that all the main issues of the design are software-oriented and are connected with the use of shell scripts. All these issues can easily be eliminated by using some higher programming language (e.g. Python) and therefore the proposed design can be considered prospective. Acknowledgement This contribution was supported by the project OPVK No. CZ.1.07/2.2.00/28.0062, Joint activities of BUT and TUO while creating the content of accredited technical courses in ICT. References 1. Matthew Gast, 802.11 Wireless Networks: The Definitive Guide, Second Edition, Publisher: O'Reilly Media; Second Edition edition, 672 pages, 2005, ISBN 978-0596100520. 2. Christopher Negus, Christine Bresnahan, Linux Bible, Publisher: Wiley; 8 edition, 864 pages, 2012, ISBN 978-1118218549. 3. Ubiquity,“RouterStation PRO”,Available at: http://www.ubnt.com/rspro. 4. Miroslav Vozňák, Filip Řezáč, ASTERISK teorie a praxe, VŠB-Technická univerzita Ostrava, 57 str., 2011. 5. Miroslav Vozňák, Signalizace SIP, Teorie a praxe IP telefonie, ProtelEngineering, str. 3575, Praha, 2006. Těžké nízkotavitelné kovy Karel Witas Fakulta elektrotechniky a informatiky VŠB-TU Ostrava, 17. Listopadu 15, 708 33 Ostrava Email: [email protected] Abstrakt. Příspěvek se zabývá vlastnostmi a použitím těžkých nízkotavitelných kovů. Zvláštní pozornost je věnována použití v elektrotechnice. I když byly mnohé kovy z komerčního využití vyloučeny, jsou nenahraditelné v mnoha speciálních aplikacích. Keywords: kovy, zinek, rtuť, galium, indium, cín, olovo, bismut 1 Úvod Technologický pokrok, miniaturizace, zvyšování spolehlivosti, zvyšování efektivity výroby součástí i hotových celků a mnohé další se neobejde bez znalostí elementárních struktur. Mezi ně patří jak organické, tak anorganické materiály. Níže podaná látka diskutuje těžké nízkotavitelné kovy [1]. I když jsou spojovány s mnohými zdravotními riziky ať už při výrobě nebo při spotřebě, jsou často nenahraditelné díky mnoha jedinečným vlastnostem. 2 Těžké nízkotavitelné kovy, jejich vlastnosti a použití 2.1 Zinek – Zincum - Zn Zinek je měkký, lehce tavitelný kov používaný člověkem již od starověku. Je součástí různých slitin, používá se při výrobě barviv a jeho přítomnost v potravě je nezbytná pro správný vývoj organismu. Zinek je modrobílý kovový prvek se silným leskem, který se však na vlhkém vzduchu vytrácí. Za normální teploty je křehký, zatímco v rozmezí teplot 100 – 150°C je tažný a dá se válcovat na plech. Zinek je velmi snadno tavitelný a patří k nejsnáze těkajícím kovům. Taje při 420°C. Měrný elektrický odpor zinku je 0.059 mm2m-1. Tepelná vodivost zinku je 116 Wm-1K-1. Ve venkovním prostředí je zinek stálý, neboť ho chrání stabilní vrstva oxidu. Zinek dobře zatéká, hodí se proto na výrobu odlitků. Mezi hlavní využití zinku patří výroba slitin, přitom nejvýznamnější je slitina s mědí, tzv. mosaz. Dále se zinku používá k povrchové ochraně železa pomocí tzv. žárového pozinkování. Je rovněž součástí tvrdých pájek. Poměrně významné místo patřilo zinku při výrobě galvanických článků. Dodnes se hojně používá zinko2013 uhlíkový článek. Významné je rovněž použití sulfidu zinečnatého, ZnS, např. při výrobě fotoodporů pro ultrafialové záření, nebo s mědí při výrobě luminoforů. 2.2 Rtuť – Hydrargyrum – Hg Rtuť je toxický kovový prvek stříbřitě bílé barvy. Za normálních podmínek je rtuť kapalná. Taje při -38.8°C. Je nápadně těžká, měrná hustota rtuti je 13.546 kg.dm-3. Rtuť dobře vede elektrický proud. Měrný elektrický odpor rtuti je 0.961 mm2m-1. Tepelná vodivost rtuti je 8.3 Wm-1K-1. Na suchém vzduchu je rtuť stálá, vlivem vlhkosti rychle oxiduje za vzniku HgO. Rtuť také ochotně reaguje s elementární sírou a halogeny. S některými kovy tvoří kapalné i pevné slitiny – amalgámy. Ochotně je vytváří např. se zlatem, stříbrem, mědí, zinkem, kadmiem a sodíkem. Zvláště v minulosti se rtuť velice často používala jako náplň teploměrů a tlakoměrů. Její dobrá elektrická vodivost se dodnes využívá ve spínačích [2]. Jedná se buď o polohové spínače, obr. 1 vlevo, nebo relé, obr. 1 vpravo. Základní výhodou rtuťových spínačů je vysoká životnost a spínání bez zákmitů. To je možné díky vysokému povrchovému napětí rtuti. Obr. 1. Rtuťový polohový spínač (vlevo) a rtuťové relé (vpravo). Šipka „UP“ ukazuje požadovanou prostorovou orientaci Rtuť je základním stavebním prvkem vysokotlakých výbojek. Jedná se o výbojky s luminoforem nebo bez něj, v nichž mají rtuťové páry tlak řádu 105 Pa. Světlo vzniká jednak ve rtuťových parách křemenného hořáku, jednak v luminoforu vnější baňky, přeměnou UV záření. Kapající rtuťová elektroda je základem polarografie, elektrochemické analytické metody. Za její objev byl Jaroslav Heyrovský v roce 1959 odměněn Nobelovou cenou za chemii. Metoda slouží k určování přítomnosti (kvality) a koncentrace (kvantity) redukovatelných nebo oxidovatelných neznámých látek v roztoku. 2.3 Galium – Gallium – Ga Galium je bílý, měkký, tažný kov. Taje při 29,8°C. Má druhou nejnižší teplotu tání hned po rtuti. Galium je rozptýlené v nerostech, které obsahují hliník (bauxit). Odtud vyplývá, že se získává extrakcí z odpadních produktů při výrobě hliníku. Vysoce čisté galium se získává zonální rafinací, podobně jako křemík. Galium se používá při výrobě vysoce kvalitních zrcadel, polovodičů, ferritů a speciálních slitin s velice nízkou teplotou tání. Slitina galia s indiem taje již při 16°C. Slitina galia, india a cínu (galistan) má teplotu tání -20°C a používá se jako náhrada rtuti v teploměrech. Nejdůležitější sloučeniny galia jsou arsenid galitý GaAs, nitrid galitý GaN, fosfid galitý GaP a antimonid galitý GaSb, které se používají při výrobě LED diod a mnoha dalších elektronických součástek. Mezi moderní elektronické součástky na bázi galia patří tenkovrstvý fotovoltaický článek CIGS (Copper Indium Gallium DiSelenide). Jak již napovídají anglické názvy, skládá se z mědi, india, galia a selenu. Mezi hlavní výhody článku CIGS patří zejména jeho citlivost na červenou složku spektra. Článek CIGS dokáže využívat energii difuzního světla, které převládá při zatažené obloze nebo mlze. Z těchto podmínek je účinnější než článek z křemíku. Podrobnější rozbor podává materiál [3]. 2.4 Indium – Indium – In Indium je stříbrobílý, lesklý, velmi měkký kov. Na vzduchu je indium poměrně stálé, oxidem inditým In2O3 se pokrývá velice pomalu. Má rovněž nízkou teplotu tání o hodnotě 156.6°C. Indiem se pokovují nejkvalitnější zrcadla pro náročné použití. Dále slouží k výrobě těsnění pro vysoké vakuum (urychlovače částic, kosmické lodě). V současnosti se indium stále více využívá k výrobě tenkovrstvých fotoelektrických článků, viz výše zmíněný článek CIGS. Sloučeniny InGaN a InGaP jsou základním stavebním kamenem mnohých laserových a LED diod. Oxid inditý In2O3 je zase výchozím materiálem při výrobě průhledného vodivého polepu skleněného substrátu u elektroluminiscenčních panelů [4], obr. 2. Indium se rovněž používá jako náhrada rtuti v alkalických bateriích, kde zabraňuje korozi zinku a uvolňování vodíku. Díky nízké teplotě tání se drátků z india používá při výrobě tavných pojistek. Obr. 2. Zvětšený detail LCD panelu. Bílé tečky odpovídají řídicím tranzistorům. Obrázek zachycuje celkem 12 pixelů. Převzato z materiálu [4]. 2.5 Cín – Stannum - Sn Cín je stříbrobílý, lesklý, velmi měkký kov. Na vzduchu i ve vodě je stálý. Měrný elektrický odpor cínu je 0.115 mm2m-1. Tepelná vodivost cínu je 66.8 Wm-1K-1. Kovový cín se vyskytuje ve třech alotropních modifikacích. Nejznámější je přechod mezi formou bílého a šedého cínu, který nastává při teplotě 13,2 °C. Jsou-li cínové předměty (nádoby, sošky) dlouhodobě vystaveny takto nízkým teplotám, může dojít k přechodu původně bílého cínu na jeho šedou modifikaci. Předmět se rozpadne na prach. Tento jev je označován jako cínový mor a byl znám již ve středověku. Využití cínu je velice rozsáhlé. Cín slouží k přípravě celé řady slitin, k výrobě staniolu a k pokovování plechů, zejména pro potravinářský a elektrotechnický průmysl. Ze sloučenin cínu je významný fluorid cínatý SnF2, který slouží jako zdroj fluoru v zubních pastách. Ve sklářském průmyslu je používáno roztaveného cínu jako podkladu pro odlévání dokonale rovných rozměrných skleněných tabulí. Cín je rovněž výchozí surovinou při výrobě bronzu. Cínový bronz vykazuje dobrou chemickou odolnost při styku s mořskou vodou. Vyrábějí se z něho důležité součásti průmyslových aparatur, které jsou trvale vystaveny jejímu působení (potrubí, ventily apod.) Velkou skupinu slitin cínu představují pájky. Nejjednoduššími cínovými pájkami jsou slitiny s olovem, používané pro pájení jednoduchých elektronických obvodů. Dnes se postupně od slitiny s olovem ustupuje a začíná se využívat slitina s bismutem, která má podobné vlastnosti. Bod tání těchto pájek je dán poměrem obou kovů. Pohybuje se v rozmezí od 250 do 400 °C. 2.6 Olovo – Plumbum - Pb Olovo je modrobílý, na čerstvém řezu lesklý, měkký kov. Vyniká svojí hmotností. Hustota olova je 11.34 kg dm-3. Olovo dobře odolává atmosférickým vlivům. Rozpouští se v kyselině dusičné, naopak s koncentrovanou kyselinou sírovou nereaguje. Měrný elektrický odpor olova je 0.21 mm2m-1. Tepelná vodivost olova je 35.3 Wm-1K-1. Olovo i všechny jeho sloučeniny jsou toxické. Mezi základní využití olova patří akumulátory. I přes svoji vysokou hmotnost a obsah vysoce žíravé kyseliny sírové nenašly dosud v dopravě lepšího zastoupení. Nepřekonatelný je především jejich malý vnitřní odpor, který zajistí dostatečný elektrický proud a napětí při aktivaci motorového spouštěče. Kovové olovo velice dobře pohlcuje rentgenové záření. Slouží proto k odstínění prostor medicínských rentgenů a jejich obsluhy. Ne jinak je tomu i v případě gama záření. Na druhou stranu, pro beta záření je olovo naprosto nevhodné z důvodu silného druhotného záření. Ze slitin olova jsou nejvýznamnější pájky. Nejčastěji se jedná o slitiny olova a cínu. Nicméně směrnice RoHS (Restriction of Hazardous Substances) používání olověných pájek omezuje. Olovo se rovněž používá k výrobě křišťálového skla. To zpravidla obsahuje 18 až 35 % oxidu olovnatého, PbO. Sklo tak získá větší hustotu, menší tepelnou vodivost, větší odolnost, vyšší index lomu a odtud i vyšší lesk. Je ovšem náročnější na zpracování. Olovnaté sklo rovněž pohlcuje škodlivé rentgenové a gama záření. Mezi další významnou sloučeninu olova patří sulfid olovnatý, PbS. Ten je citlivým detektorem infračerveného záření, při kterém vykazuje fotoelektrickou vodivost. Toho se využívá při výrobě fotografických expozimetrů a fotočlánků. 2.7 Bismut – Bismuthum – Bi Bismut je růžový, lesklý, velmi křehký kov, který se dá snadno rozetřít na prášek. Za normální teploty je bismut stálý, za vyšších teplot ochotně reaguje např. s kyslíkem nebo chlorem. Společně s manganem má ze všech známých kovů nejnižší hodnotu tepelné vodivosti. Tepelná vodivost bismutu je 7.92 Wm-1K-1. Měrný elektrický odpor bismutu je 1.29 mm2m-1. Má rovněž nízkou teplotu tání o hodnotě 271°C. Bismut není toxický, nekumuluje se rovněž v živých organismech. Bismut má ze všech kovů největší diamagnetickou konstantu. Jeho relativní permeabilita r má hodnotu 0.999834. Pokud je diamagnetický materiál vystaven působení vnějšího magnetického pole, vytvoří vlastní pole opačného směru. Tím je schopen vnější magnetické pole potlačit. Bismut má ze všech kovů rovněž nejvyšší Hallovou konstantu RH. Hallovo napětí je definováno podle následujícího vzorce: (1) Hallovo napětí naměříme na elektrodách destičky o tloušťce d ve směru kolmém na směr protékajícího proudu I a působícího magnetického pole B, obr. 3. Protože má bismut podobné vlastnosti jako olovo a navíc není toxické, používá se do pájek jako náhrada olova. Slitina bismutu a manganu (bismanol) se využívá k výrobě silných permanentních magnetů. Bismut je rovněž součástí Woodova kovu s teplotou tání 60 až 70 °C. Jedná se o slitinu 4 kovů s přibližným složením 50 % bizmutu, 25 % olova, 12,5 % cínu a 12,5 % kadmia. Zhotovují se z něho nejrůznější pojistky a požární čidla. Bismut se společně s tellurem využívá ke konstrukci Peltierových článků. Peltierův jev je opačný k jevu Seebeckovu. Při přechodu elektronů z materiálu s menší šířkou zakázaného pásma do materiálu s větší šířkou zakázaného pásma nebo opačně dochází buď k přebytku, nebo nedostatku energie v místě styku. To je kompenzováno generováním nebo odváděním tepla. Obr. 3. Hallův článek 3 Závěr V příspěvku jsou diskutovány těžké nízkotavitelné kovy především z hlediska využití. Mezi materiály s největší perspektivou patří zinek, galium, indium, cín a bismut. Galium a indium jsou nepostradatelné při výrobě moderních polovodičových součástek, především vysoce svítivých LED diod. Zinek, cín a bismut zase dominuje při výrobě pájek a antikorozní ochraně. Mezi prvky s jednoznačně negativním dopadem na lidský organismus patří rtuť a olovo. Jejich použití se omezuje jen na speciální aplikace. Poděkování Výstup vznikl v rámci projektu OP VK číslo CZ.1.07/2.2.00/28.0062, Společné aktivity VUT a VŠB-TUO při vytváření obsahu a náplně akreditovaných kurzů ICT. Literatura 1. Jaromír DRÁPALA, Miroslav KURSA. Elektrotechnické materiály. Vydání první. Ostrava: VŠB-TU, 2012, 439 s. ISBN 978-80-248-2570-0 2. Drahomír HAVRÁNEK Rtuťové spínače. Vydání první. Praha: SNTL, 1963, 204 s. 3. Ott, T., Schönberger, F., Walter, T., Hariskos, D., Kiowski, O., Schäffler, R. Long term endurance test and contact degradation of CIGS solar cells. San Diego; USA: Proceedings of SPIE 2013, ISBN: 978-081949675-1. 4. Indium [online]. [cit. 2013-11-16]. Dostupné z: http://en.wikipedia.org/wiki/Indium SoC – Systémy na chipu Jaroslav Zdrálek VSB – Technická Univerzita Ostrava 17. listopadu 15, 70800 Ostrava Czech Republic Email: [email protected] Abstrakt. Tento článek se věnuje popisu systémů v integrovaném obvodu jako nejvyšší hierarchii programovatelných obvodů. Keywords: SoC, systémy na chipu, FPGA, PLD 1 Úvod Systémy na chipu je nejnovější trend v oblasti programovatelných logických obvodů. Historicky, první SoC systémy vznikají v FPGA obvodech ale dnes se stávají samostatnou skupinou, kdy FPGA obvod je pouze dílčím blokem SoC. Jinak, integrovaný obvod obsahující SoC mívá jako dílčí blok FPGA obvod. Jednoznačná definice SoC je problematická a na Internetu lze nalézt více definicí, které se vzájemně liší, včetně názorů společnosti pro které je SoC předmět podnikání. Dále si uvedeme některé názory z Internetu co je to SoC. Wikipedia definuje SoC jako integrovaný obvod, který integruje všechny komponenty počítače nebo ostatních elektronických systémů do jednoho integrovaného obvodu, [wiki_01]. Potom integrovaný obvod může obsahovat obvody pro digitální, analogové funkce, funkce zpracovávající oba typy signálů a často i obvody pro rádiofrekvenční funkce. Web findthedata, [Internet_01], uvádí, že SoC obsahuje vice komponentů počítače v jednom integrovaném obvodu. Tyto obvody se používají v přenosných zařízeních jako tablet nebo smartphone. Moderní SoC obvody obsahují centrální procesorovou jednotku - CPU, ale také grafickou procesorovou jednotku - GPU, procesor pro zpracování signálů - DSP a dále počítačové interfejsy na moduly jako USB, Wi-Fi, Bluetooth a další. Jednotlivé procesory jsou zodpovědné za přidělené úkoly. Výkonnostně, takovýto systém nedosahuje výkonů procesorů na matiční desce, notebooků či ultrabooků. Workshop Služby a kvalita služeb, 2013 Společnost SOC Technology, [Internet_02], se zaměřuje na IP moduly hlavně z oblasti kódování a dekódování videa ve formátu H264 a s tím související kity. Společnost Cypress, [Internet_03], používá pojem PSoC – Programmable SoC a uvádí, že se jedná embedded systémy v integrovaném obvodu, které integrují vysoce výkonné analogové obvody, programovatelnou logiku, paměť, a microcontroller do jednoho integrovaného obvodu. Společnost Altera, [Altera_01], uvádí, že jejich SoC integruje ARM hard procesory s dvěma jádry, periferie a paměťové řadiče do jednoho FPGA obvodu a tyto obvody jsou vzájemně propojené vysoce výkonnou sběrnicí - backbone. SoC jsou ideální pro redukci, jednak příkonu, ceny a prostoru na desce plošných spojů, tím že integruje procesor a FPGA do jednoho obvodu. Společnost dále uvádí, že dochází k vylepšení systémového výkonu pomocí vysoce propustných datových cest mezi procesorem a FPGA, dále k přizpůsobení hardwaru a softwaru koncovému zákazníkovi, k vylepšení systémové spolehlivosti aplikací vestavěných obvodů pro samo-opravné kódy a ochranu paměti proti potenciálním hardwarovým a softwarovým chybám a nakonec k použití kompatibilního programového vybavení pro vývoj a adaptivní možnost ladění pro ARM procesory. Společnost Xilinx, [Xilinx_01], dnes používá pojem All Programmable SoC ve spojitosti se svým nejnovějšími produkty. Pojem All Programmable neznačí jenom přidání inteligence pomocí softwaru ale, že dodatečné zpracování dat a rozhodování může být vykonáno pomocí programovatelného hardwaru a systémový interfejs může být optimalizován prostřednictvím programovatelných I/O pinů. Je mnoho názorů, co je to systém na chipu a lze jej definovat na mnoha úrovních od obvodů po software, možnostmi použití, včetně vývoje i ekonomický pohledů na cenu konečného produktu, včetně nákladů na vývoj. Já chápu systém na čipu jako kombinaci následujících aspektů Na úrovni systému Propojení softwarového a hardwarového návrhu do jednoho celku. Algoritmy mohou být řešeny softwarově nebo hardwarově. Zvyšování integrace, kdy do jednoho integrovaného obvodu se integruje více modulů a vytváří funkční celek. Na úrovni hardwaru Propojení analogových a digitálních obvodů v jeden celek, v jednom integrovaném obvodu. Aplikace procesoru a jeho podporných obvodů. Na úrovni softwaru Aplikace operačního systému na sestavený hardware, např. Linux jako základ pro softwarové řešení. Možnost aplikace jednoúčelových programů bez operačního systému, které realizují konkrétní aplikaci Vývoj Na úrovni bloků a jejich propojení pomocí již definovaných sběrnic. Aplikace IP modulů a jejich zařazení do systému. Hardwarový návrh modulů na úrovni hradel ustupuje do pozadí. 2 Specializované vývojové systémy kombinující hardwarový a softwarový návrh. Zkrácení času vývoje. Použití Upgrady u uživatele. Spolehlivost, zvýšení parametrů spolehlivosti zvýšením integrace. Ochrana duševního vlastnictví. Zamezení jednoduchého kopírovat zapojení, s důsledkem, že není nutný patent. Ochrana před reverzním inženýrstvím. Ekonomika, snížení ceny konečného systému a zkrácení času vývoje. IP moduly Základem SoC jsou IP cores – Intellectual Properties moduly. Samotný pojem IP se týká právní ochrany návrhu obvodů. V oblasti programovatelných prvků jsou důležité pojmy soft a hard IP modul, [wiki_02]. IP moduly jsou dostupné a předmětem podnikání. Soft IP modul je digitální systém, který lze použít pro realizaci vlastního systému. Jako soft modul si můžeme představit procesory, video adaptery, RS232 adaptéry, Ethernet adaptéry, video a audio kodéry a dekodéry, bloky pro šifrování a dešifrování a další digitální systémy. Tyto moduly jsou navrženy a popsány HDL jazykem jako VHDL nebo Verilog, většinou na úrovni RTL - Register-Transfer Level. Úroveň RTL je popis digitálního systému na úrovni registrů. Soft IP moduly se většinou šíří ve dvou provedeních. První je zápis v jazyku HDL, který může uživatel modifikovat podle potřeby. Druhý způsob je tzv. netlist, což je definovaný popis digitálního systému, který je nezávislý na cílové architektuře PLD prvku. Jedná se o univerzální popis, který se nemodifikuje a lze jej implementovat do PLD prvků různých výrobců. Způsob práce se soft IP modulem definuje licence, kterou si uživatel kupuje. V softwarovém světě existuje open source a tento princip je přenesen i do oblasti soft IP modulů. Proto na Internetu lze najít open source soft IP moduly, [Internet_04]. Hard IP moduly jsou elektronické systémy, které se dodávají na nízké úrovni popisu, např. na úrovni tranzistorů, na úrovni masek pro výrobu apod., [ARM_02]. Zde je použit pojem elektronické systémy, protože se může jednat o analogové obvody, digitální obvody či mix těchto obvodů, jako je ADC převodník. Tento typ IP modulů je určen pro výrobce integrovaných obvodů, který hard IP modul realizuje přímo ve křemíku aplikací masek. Z pohledu návrháře, uživatele je možné hard IP modul použít jako celek nebo jej nepoužít, modul se stává nadbytečný. Při dnešním stupni integrace převažuje univerzálnost a sériovost výroby nad přesným konkrétním řešením. IP modul – Intellectual Properties modul je hotový návrh určitého bloku pomocí jazyka HDL. Jedná se o bloku jako procesor, adaptéry jako je VGA, USB, Ethernet, WiFi a další. Tyto návrhy lze koupit nebo aplikovat IP s kolekce s licencí open source. 3 Procesory Základem SoC obvodů je procesor a v prvních verzích se objevovaly soft IP procesory. Mezi nejznámější soft IP moduly jako soft procesory patří Blaze od společnosti Xilinx, Nios od společnosti Altera, Leon od společnosti Microsemi. Šířka slova soft procesorů je dána verzi procesoru a je 8, 16, 32 bitů. Vlastnosti procesoru jako je cache paměť, FPP procesor, správa paměti a další vlastnosti jsou konfigurovatelné ve vývojovém prostředí. Pro samotný návrh není nutno znát detailní zapojení či popis, ale základní vlastnosti bloků procesoru a ty modifikovat podle potřeby. Dnes se přechází k hard procesorům a většina SoC obvodů aplikuje jeden z ARM procesorů, [ARM_01]. Jedná se o procesory dodávané jako hard IP modul a implementují se v různých verzích, jako je šířka slova, počet jader, frekvence a elektrický příkon. Hardwarové řešení SoC 4 První principy SoC lze spatřovat již na úrovni čistých FPGA obvodů, kde lze vytvářet pouze digitální systémy, obr. 1, kde základ tvoří soft IP moduly. Celý integrovaný obvod je věnovaný FPGA struktuře na kterou se aplikují soft IP moduly. Daný modul se realizuje pomocí elementů FPGA. Velikost umístěného digitálního systému do integrovaného obvodu je dán velikostí FPGA obvodu a je možné jej rozšířit o další integrované obvody. V další fázi se již začínají objevovat řešení s hard procesory doplněné o hard moduly, hlavně sério-paralelní převodníky, které lze použít pro realizaci Ethernetu, obr. 2. Samozřejmě, všechny bloky v integrovaném obvodu jsou propojeny sběrnicí, na kterou lze také připojit soft moduly realizované v FPGA. V dalším vývoji je snaha aplikovat více hard IP modulů a tím definovat procesorový systém SoC. Piny integrovaného obvodu Integrovaný obvod I/O mux FPGA obvod - soft IP moduly Paměť PCI DDR I/O mux I/O mux CPU Sběrnice VGA Ethernet H264 kodér/dekodér AES kodér/dekodér I/O mux Obr. 1 Aplikace IP modulů na úrovni FPGA … Integrovaný obvod Procesorový systém - hard IP CPU moduly I/O mux FPGA obvod - soft IP moduly Paměť PCI DDR I/O mux I/O mux Piny integrovaného obvodu Sběrnice VGA Ethernet H264 kodér/dekodér AES kodér/dekodér … I/O mux Obr. 2 Aplikace hard modulů Základem obou řešení je sběrnice, která propojuje jednotlivé moduly. Teoreticky lze použít jakoukoliv sběrnici, ale prakticky je výběr sběrnice dán vývojovým systémem. Rozsah systému je dán konkrétními vlastnostmi FPGA obvodu. V případě větších nároků je možnost rozšíření vně obvodu, kdy se moduly připojují na definovaný interfejs. V případě pamětí je běžně RAM připojit na DDR interfejs. Nejnovější řešení SoC mají rozsáhlou procesorovou část realizovanou pomocí hard IP modulů. Na obr. 03 je všeobecný špičkový SoC systém, který vychází z řady Zynq společnosti Xilinx, [Xilinx_02]. SoC systém se rozděluje na dvě základní oblasti, procesorový systém a univerzální FPGA oblast. Oba systémy jsou napojeny na I/O piny prostřednictvím propojovací sítě. V procesorové oblasti dominuje hard procesor s různými hard adaptéry, které jsou propojené vysoce rychlostní sběrnicí. Tato sběrnice je samozřejmě přístupná i v oblasti FPGA, kde se dají aplikovat soft moduly nebo vlastní moduly připojené na sběrnici procesoru. Tím vzniká ucelený systém, kde se dají jednotlivé algoritmy navrhovat softwarově nebo hardwarově. Také dochází k implementaci analogových obvodů, hlavně analogovo digitálních převodníku s návaznosti na číslicové zpracování signálů. Procesorový modul obsahuje procesor většinou v měnitelné konfiguraci, kdy lze některé bloky zablokovat. Jediný důvod tohoto postupu lze spatřovat v poklesu příkonu procesoru. Procesorový systém obsahuje sériové adaptéry pro různé provedení I/O sběrnic. Nutno si uvědomit, že moderní sběrnice jsou sériové. Integrovaný obvod může obsahovat i obvody pro zvýšení bezpečnosti a to různé bezpečnostní kodéry a dekodéry (AES, SHA, RHA, DES). Význam jednotlivých názvů pro sériové sběrnice je: SPI – Serial Peripheral Interface, [wiki_03], je sériová synchronní sběrnice pro přenos dat v obou směrech a je definovaná na 4 vodičích I2C - Inter-Integrated Circuit, [wiki_04], je sériová sběrnice pro připojení pomalých periferii k embedded systémům či mikro-kontrolérům. UART - Universal asynchronous receiver/transmitter, [wiki_05], je převodník mezi sériovou a paralelní formou dat a je základem interfejsů RS232, RS422 a RS485. Piny integrovaného obvodu Integrovaný obvod - SoC systém I/O mux Flash DDR CA SPI adapter adapter N Propojovací síť – systémová USB I2C sběrnice Procesor Ethe UA rnet RT DSP, FPP coprocesSer GPI sor, cache, přerušovací Des O VG SDI systém, správa paměti A O memory management AD DA BezPCIe C C pečnost adapter AES, FPGA LUT elementy, DSP moduly, násobičky, RAM paměti I/O mux I/O mux Procesorový systém I/O mux Obr. 3 Ukázka struktury špičkového SoC GPIO - General-purpose input/output, [wiki_06], všeobecné 1 bitové signály, které se využívají jako vstup/výstupu pro digitální signály. SDIO - Secure Digital Input Output, [wiki_07], je interfejs pro komunikaci s SD kartami. CAN - Controller Area Network, [wiki_08], je sběrnice propojující zařízení a kontroléry a tím vytvářejí síť typu každý s každým (peer to peer). CAN síť našla uplatnění v dopravních prostředcích jako vlak, autobus a další. USB - Universal Serial Bus. Ethernet. SerDes, [wiki_09], speciální převodníky mezi sériovými a paralelními tokem dat pro vytváření vysoko rychlostních gigabitových interfejsů. Dnes je tato hranice 28 Gbps. ACD, DAC převodníky mezi analogovým a číslicovým signálem, které tvoří základ pro číslicové zpracování signálů. PCIe - PCI Express, Peripheral Component Interconnect Express, [wiki_10], obvod vytvářející sběrnic PCI express a tím možnost připojovat standartní adaptéry ze světa PC. Bezpečnost, kodéry a dekodéry různých šifrovacích kódů. Jeden konkrétní typ SoC může obsahovat všechny uvedené sériové interfejsy, Dává se přednost univerzálnosti SoC před konkrétním řešením. Specializace na konkrétní typy, které by obsahovaly pouze vybrané sériové sběrnice, není podporovaná, protože by vedlo k mnoha typům SoC. To se, ale promítá do vyšších nákladů na vývoj a samotnou výrobu SoC. Výrobci SoC dávají přednost univerzálnosti a výrobě jednoho univerzálního typu SoC. Ekonomicky se promítá ve snížení nákladů na vývoj a samotnou výrobu, což následně vede k nízkým cenám SoC. Dnešní stupeň integrace a počty hradel v SoC jsou tak vysoké, že nepoužití nějakého hard IP modul nelze to považovat za plýtvání. 5 Závěr Systémy na chipu mají svoje uplatnění hlavně v prototypové výrobě ale i v klasické výrobě a přinášejí výhody jednak pro výrobce zařízení tak i pro zákazníka. Cena zařízení a rychlost uvedení na trh hrají velkou roli. Poděkování Výstup vznikl v rámci projektu OP VK číslo CZ.1.07/2.2.00/28.0062, Společné aktivity VUT a VŠB-TUO při vytváření obsahu a náplně akreditovaných kurzů ICT. Poznámky, trademarks AMBA, AMBA Designer, ARM, ARM1176JZ-S, CoreSight, Cortex, PriceCell, ARM Powered, and ARM Connected Partner are trademarks of ARM Ltd. Xilinx, the Xilinx logo, Artix, CoolRunner, ISE, Kintex, LogiCORE, Modelware, Petalogix, Pilot-sync, RocketIO, Spartan, Virtex, Vivado, Zynq, and WebPACK are registered trademarks of Xilinx. PCI-SIG, PCI, PCI Express, PCIe, PCI-X, PCI HOT PLUG, MINI PCI, and EXPRESSMODULE are trademarks of PCI Special Interest Group. Literatura [Altera_01] [ARM_01] [ARM_02] [Internet_01] [Internet_02] [Internet_03] [Internet_04] [wiki_01] [wiki_02] [wiki_03] [wiki_04] [wiki_05] [wiki_06] [wiki_07] [wiki_08] [wiki_09] [wiki_10] [Xilinx_01] [Xilinx_02] Altera’s Usrers Customizable ARM-Based SoC; http://www.altera.com/literature/br/br-soc-fpga.pdf; on line 201309-26 Processors; http://arm.com/products/processors/index.php; on line 2013-11-11 IP Solutions; http://www.arm.com/products/physical-ip/index.php; on line 2013-11-06 System on a chip; http://system-on-a-chip.findthedata.org; on line 2013-09-26 http://www.soctechnologies.com/index.php; on line 2013-09-26 PSoC Portfolio; http://www.cypress.com/psoc/; on line 2013-09-26 Open cores; http://opencores.org/; on line 2013-11-06 System on a chip; http://en.wikipedia.org/wiki/System_on_a_chip; on line 2013-09-26 Semiconductor intellectual property core; http://en.wikipedia.org/wiki/Semiconductor_intellectual_property_c ore; on line 2013-11-06 Serial Peripheral Interface Bus; http://en.wikipedia.org/wiki/Serial_Peripheral_Interface_Bus; on line 2013-11-07 I²C; http://en.wikipedia.org/wiki/I%C2%B2C; on line 2013-11-07 Universal asynchronous receiver/transmitter; http://en.wikipedia.org/wiki/UART; on line 2013-11-07 General-purpose input/output; http://en.wikipedia.org/wiki/GPIO; on line 2013-11-07 Secure Digital; http://en.wikipedia.org/wiki/Secure_Digital#SDIO; on line 2013-11-11 CAN bus; http://en.wikipedia.org/wiki/CAN_bus; on line 2013-1112 SerDes; http://en.wikipedia.org/wiki/SerDes; on line 2013-11-12 PCI Express; http://en.wikipedia.org/wiki/PCI_Express; on line 2013-11-12 A generation Ahead for Smarter Systems: 9 reasons why the Xilinx Zynq-7000 All Programmable SoC Platform is the Smartest Solution; http://www.xilinx.com/publications/prod_mktg/zynq-7000generation-ahead-backgrounder.pdf; on line 2013-11-06 Zynq™ All Programmable SoC Architecture; http://www.xilinx.com/products/silicon-devices/soc/index.htm; on line 2013-11-07
Podobné dokumenty
8842 Fluke
EUROPA
Eurot.61557
Eurot.61557+1k+Re
Eurot.61557+1kleště
Eurot.61557+2k+Re
Eurot.61557+2kleště
Eurot.61557+Re
EVc32
F03
F05
F07
F09
F13,11,11N
F15
F23
F27
F2N
F62
Fa
FC1200
FC2115U
FC2130U
FC2500
F...
Námi kalibrovaný a opravovaný sortiment ()
Společnost HES, s.r.o. nabízí:
- akreditované kalibrace měřicích přístrojů splňující požadavky normy ISO 17025
- opravy měřicích přístrojů, jejichž kvalita je garantována certifikátem ISO 9001
Jsm...
program (PDF
Univerzální sítě nové generace a nové služby. Virtuální privátní
sítě, role MPLS a současné trendy. ATM z pohledu zákazníka
a jeho aplikací, porovnání s IP. Kvalita služby a přenos hlasu
v síti na ...
Prezentace aplikace PowerPoint
(Akční plán OGP) na současné období je doplněn o následující texty:
Citace z dokumentu:
Závazek (3) zpřístupnění dat a informací.
„Otevřená data veřejné správy musejí být:
a) úplná – data jsou zveř...
GS100 CZ final1a
Postupujte podle odstavce „změna kanálu“ v tomto
návodu.
Baterie mohou být slabé.
Může být aktivováno zamknutí kláves.