Wyniki 1-10 spośród 10 dla zapytania: authorDesc:"Michał Wągrowski"

BEZPIECZEŃSTWO I INTEGRALNOŚĆ DANYCH W NOWOCZESNYCH SIECIACH KOMÓRKOWYCH DOI:10.15199/59.2015.8-9.18


  W niniejszym artykule poddano analizie rozwiązania zastosowane w systemach komórkowych kolejnych generacji, mające zapewnić użytkownikom bezpieczny dostęp do zasobów sieci i wiarygodną transmisję. Szczególną uwagę poświęcono procedurom autoryzacji i szyfrowania w systemie LTE. Przedstawiono również syntetyczną ocenę zabezpieczeń, na którą składają się zarówno aspekty techniczne jak i formalno-organizacyjne. 1. WSTĘP Ogromna popularność korzystania z usług teleinformatycznych za pomocą urządzeń mobilnych generuje wzrost potencjału zagrożeń i potrzebę ochrony przed nimi. W systemach komórkowych kolejnych generacji można zaobserwować rozwój mechanizmów zabezpieczeń, mających sprostać rosnącym wymaganiom. Zapewnienie bezpieczeństwa użytkownikom sieci komórkowych obejmuje nie tylko procedury autoryzacji i szyfrowania transmisji, ale również utrzymanie poufności na temat lokalizacji użytkowników, korzystających z medium radiowego, które w zasadzie każdy może nasłuchiwać. Powszechność korzystania z sieci komórkowych oraz popularyzacja usług operujących na danych wrażliwych, generuje potrzebę zwrócenia uwagi nie tylko na aspekty techniczne (np. kryptograficzne) ale również proceduralne, związane z obsługą abonentów na poziomie biznesowym. W rozdziale 2 przedstawiono pokrótce mechanizmy bezpieczeństwa zastosowane w systemach starszych generacji (1G, 2G i 3G). Rozdział 3 poświęcono najnowszym rozwiązaniom implementowanym w systemie LTE. Rozważania teoretyczne uzupełniono w rozdziale 4 opisem metodyki testowania tych rozwiązań w środowisku laboratoryjnym oraz zilustrowano wybranymi wynikami przeprowadzonych badań. W rozdziale 5 opisano typowe ataki na zabezpieczenia systemów komórkowych i wskazano rolę czynnika ludzkiego w podatności całego systemu. Podsumowanie, ocenę zagrożeń i metod ochrony, jak również perspektywy rozwoju tej tematyki w systemach 5G zawarto w rozdziale 6. 2. ZABEZPIECZENIA W SYSTEMACH 1G, 2G I 3G W kolejny[...]

Wirtualizacja bezprzewodowych sieci kratowych


  Wirtualizacja sieci jest jedną z głównych koncepcji rozwijanych w ramach prac dotyczących tzw. Internetu przyszłości. Umożliwia oddzielenie zadań świadczenia usług od rozwoju i utrzymania infrastruktury teleinformatycznej [1]. Ze względu na nieustanny rozwój technologiczny i biznesowy w dziedzinie sieci mobilnych, pojawia się dla nowych podmiotów możliwość przejęcia odpowiedzialności jedynie za rozwój i utrzymanie infrastruktury tych sieci. Dzięki usługom świadczonym przez operatorów infrastrukturalnych, obecni operatorzy telekomunikacyjni mogą przesunąć obszar swej działalności w stronę rozwoju warstwy usług i aplikacji, redukując jednocześnie koszty utrzymania i inwestycji w infrastrukturę fizyczną sieci. Oszczędności mogą powstać przede wszystkim dzięki możliwości wykorzystania wspólnej infrastruktury fizycznej przez wielu operatorów (dostawców usług).Jedną z najpopularniejszych technik dostępu do usług jest bezprzewodowa transmisja danych opisywana przez grupę standardów IEEE 802.11. Ogromna popularność sieci WLAN (Wireless Local Area Network), wynikająca przede wszystkim z niskiego kosztu urządzeń, wykorzystania nielicencjonowanego pasma radiowego i łatwości budowy sieci, stała się motorem bardzo dynamicznego rozwoju w tym obszarze. Regularnie powstają kolejne rozszerzenia standardu, zapewniające wzrost wydajności transmisji (przepustowości) i funkcjonalności (związany np. z mechanizmami gwarancji jakości usług QoS). Nowe rozwiązania są bardzo szybko implementowane i trafiają na rynek w postaci nowych produktów. Przewiduje się, że nowoczesne sieci WLAN będą w przyszłości istotnym elementem zintegrowanej architektury sieci piątej generacji (5G). Niewątpliwie przyczyni się do tego koncepcja budowy wieloetapowej sieci WLAN w architekturze kraty (mesh network), mająca na celu przede wszystkim rozszerzenie dostępności (zasięgu) obecnych sieci [2]. Zasadniczo zakłada się, że chmurą urządzeń, tworzących taką sieć, będzie zarząd[...]

WPŁYW WARUNKÓW PROPAGACYJNYCH NA DZIAŁANIE SYSTEMU LTE DOI:10.15199/59.2016.6.37


  THE EFFECT OF PROPAGATION CONDITIONS ON THE OPERATION OF LTE SYSTEM Streszczenie: W artykule przedstawiono metodologię i wyniki pomiarów wybranych parametrów sygnału radiowego w systemie LTE dla różnych warunków propagacyjnych. Przetestowano wpływ szumu AWGN, zaników wielodrogowych o różnych profilach opóźnień oraz efektu Dopplera. Abstract: This article presents the methodology and selected measurement results of the LTE radio signal quality indicators for different propagation conditions. Described tests include the impact of noise (AWGN), multipath fading for distinct delay profiles and the Doppler effect. Słowa kluczowe: Pomiary podsystemu radiowego LTE, propagacja radiowa, wielodrogowość, wskaźniki jakości sygnału Keywords: LTE radio measurements, radio propagation, multipath profiles, performance indicators 1. WPROWADZENIE Intensywny rozwój standardu oraz skala inwestycji w rozbudowę infrastruktury sieci LTE przez operatorów stały się inspiracją do przeprowadzenia badań, pokazujących wpływ typowych czynników występujących w środowisku radiowym na wydajność realizowanych transmisji w systemie LTE. Znajomość tych zależności, zarówno w ujęciu jakościowym jak i ilościowym, może przyczynić się do poprawy efektywności planowania oraz konfigurowania systemu, a także optymalnego użycia zasobów radiowych, co w konsekwencji przełoży się na zadowolenie użytkowników i sukces biznesowy operatora. Oczywiście badania i testy w tej dziedzinie są realizowane zarówno przez producentów sprzętu, oprogramowania, jak i przez samych operatorów, wdrażających technologię LTE. Ich wyniki nie są jednak z reguły upubliczniane ze względu na politykę prywatności firm i ochronę własności intelektualnej. Dzięki nawiązanej współpracy pomiędzy Akademią Górniczo Hutniczą im. Stanisława Staszica w Krakowie i firmą Nokia Networks, dla potrzeb niniejszej pracy zostało udostępnione stanowisko pomiarowe, umożliwiające przeprowadzenie wyżej wspomnianyc[...]

POMIARY EFEKTYWNOŚCI WYKORZYSTANIA PASMA NIELICENCJONOWANEGO W LTE DOI:10.15199/59.2017.8-9.93


  Dynamiczny rozwój systemów komórkowych oraz realizowanych za ich pośrednictwem usług, generuje coraz większe zapotrzebowanie na pojemność sieci. Poprawę wydajności radiowych sieci dostępowych w niewielkim już stopniu można uzyskać optymalizując wykorzystywane techniki transmisji i współdzielenia zasobów. Aby sprostać rosnącym wymaganiom przepustowości koniecznym jest rozszerzanie pasma radiowego o kolejne zakresy częstotliwości. Ze względu na niedostatek i wysokie koszty wykorzystania pasm licencjonowanych rozważa się uzupełnienie zasobów radiowych komercyjnych sieci komórkowych o zakresy nielicencjonowane. W ramach 3GPP rozwiązania te zostały włączone w zakres standaryzacji dla Release 12 i 13 pod nazwą LTE-U/LAA (LTE-Unlicensed/ License Assisted Access) [1]. Zakresy częstotliwości pasm ISM (Industrial, Scientific, Medical) były dotychczas wykorzystywane głównie przez lokalne sieci bezprzewodowe WiFi, przeważnie do zastosowań niekomercyjnych. Pojawiają się więc wątpliwości czy wykorzystanie pasm ISM na zbyt dużą skalę przez operatorów komórkowych, nie doprowadzi w efekcie do zmiany ich pierwotnego charakteru na stricte komercyjny. Ponadto, brak regulacji dostępu do tych wybranych zakresów częstotliwości sprawia, że charakter i wielkość interferencji są w nich mocno nieprzewidywalne, co uniemożliwia realizację usług o gwarantowanej jakości. Technika WiFi okazuje się mniej wydajna widmowo od LTE [2], a ze względu na istotę rywalizacyjnego (mechanizmy DCF i EDCA w WiFi) oraz rezerwacyjnego (scentralizowane zarządzanie pasmem przez eNodeB) dostępu do zasobów radiowych, w konfrontacji z LTE sieci WiFi przegrywają. Problem współistnienia tych systemów doczekał się licznych analiz literaturowych [3][4], powstały również praktyczne rozwiązania rozszerzające funkcjonalność algorytmów przydziału zasobów radiowych w stacjach bazowych LTE o techniki redukujące negatywny wpływ LTE na pracę bezprzewodowych sieci lokalnych WLAN. W [...]

Analysis of data aquisition requirements for shm system in aircraft DOI:10.15199/59.2015.8-9.10


  The purpose of ASTYANAX (Aircraft fuselage crack monitoring system and prognosis through on-board expert sensor network) project [1] is the definition of a reliable, on-board Structural Health Monitoring (SHM) system performing integrity assessment of the fuselage structure in various loading situations. Two peculiar scenarios of aeronautical applications are considered in the project: fatigue and landing impact damages. SHM systems are designed and tested on a M i-8/17 helicopter. Those systems are entitled to monitor the presence of damages into the fuselage. Two different loads are considered, those coming from unusual landing operations, and those coming from flight manoeuvres and vibrations. During the work, two separated activities were carried out: first, a drop test of the entire helicopter, and second, a crack propagation inside one hot spot of the tail boom. Experimental activities permit to validate numerical models and to test the designed SHM equipment [2] [3]. This paper provides some recommendations on the measurement- setup configuration including the required sampling frequency and the number of bits per sample for the tested strain gauges and accelerometers. They were formulated based on the analysis of data gathered during drop tests performed in Poland on April 2014. The paper is organized as follows. In Section 2 we present objectives and motivation for this work, Section 3 addresses the analyzed sensors and their functional characteristics, in Section 4 we focus on the methodology for signal processing, next, showing results and giving recommendations in Sections 5 and 6. OBJECTIVES AND MOTIVATION The motivation to employ the abovementioned optimisation procedure comes from the observation that using the measurements with the maximum available frequency of sampling and coding a single sample with the maximum number of bits produces a huge amount of data. This might be very challenging and even can prod[...]

ZABEZPIECZANIE NA POZIOMIE WARSTWY FIZYCZNEJ DANYCH ZAKODOWANYCH KODEM KOREKCYJNYM PRZED PODSŁUCHEM W KANALE RADIOWYM DOI:10.15199/59.2015.8-9.41


  Praca prezentuje wyniki eksperymentów symulacyjnych układu zabezpieczającego transmisję danych przed podsłuchem w kanale radiowym. Celem przeprowadzonych badań było sprawdzenie, czy zastosowanie w systemie teletransmisyjnym, używającym sygnałów zakłócająco- zabezpieczających, kodu korekcyjnego nie zaburzy jego prawidłowego działania. 1. WSTĘP Transmisja danych we współczesnych systemach łączności bezprzewodowej zabezpieczana jest niemal wyłącznie za pomocą algorytmów i technik szyfrujących. Przykładowo, sieci bezprzewodowe standardu IEEE 802.11 zabezpiecza się korzystając z technik WEP (ang. Wired Equivalent Privacy) lub WPA (ang. WiFi Protected Access). Transmisję danych w sieciach komórkowych zabezpiecza się szyframi blokowymi lub strumieniowymi. Przykładem szyfru blokowego jest KASUMI, stosowany w sieciach GSM, GPRS oraz UMTS. Natomiast w systemie LTE dane są zabezpieczane szyfrem strumieniowym SNOW 3G. Wyżej wymienione techniki mają dwie główne cechy wspólne. Pierwszą z nich jest brak możliwości sterowanie poziomem zabezpieczenie transmisji przed podsłuchem. Za ich pomocą zabezpieczenie można jedynie uaktywnić lub dezaktywować. Drugą cechą wspólną jest wysoka złożoność obliczeniowa algorytmów szyfrujących/deszyfrujących. Ma to szczególne znaczenie w urządzeniach, które nie posiadają dedykowanych modułów sprzętowych wspierających operacje szyfrowania i deszyfrowania, a cały proces jest realizowany programowo. Istnieją również metody zabezpieczania transmisji danych oparte na teorii komunikacji chaotycznej (ang. Chaotic Communications). Przegląd takich systemów dostępny jest w pracy [1]. Propozycję układu zabezpieczającego transmisję danych przed podsłuchem opierającego się na teorii komunikacji chaotycznej przedstawiono w zgłoszeniu patentowym [2]. Wyniki analizy zaproponowanego w [2] układu szczegółowo opisano w pracy [3]. Niniejsza praca stanowi kontynuację badań, których wyniki przedstawiono w publikacji [3]. [...]

ROZPROSZONY SYSTEM MONITOROWANIA I ANALIZY STRUKTURY KADŁUBA W STATKACH POWIETRZNYCH DOI:10.15199/59.2016.6.58


  ARCHITECTURE OF SAFE SHM DISTRIBUTED MAINTENANCE SYSTEM FOR AIRCRAFTS Streszczenie: W artykule przedstawiono architekturę systemu obsługi statków powietrznych, mającego za zadanie gromadzenie i analizę danych na temat stanu struktury kadłuba oraz wspierającego odpowiednie działania w przypadku wykrytych uszkodzeń. Opisano komponenty systemu i przedstawiono jego funkcjonalność w kontekście wymagań bezpieczeństwa. Praca została wykonana w ramach międzynarodowego projektu ASTYANAX zrealizowanego pod egidą Europejskiej Agencji Obrony (European Defence Agency). Abstract: This paper addresses a framework for the Structural Health Monitoring (SHM) system on an aerodyne (rotorcraft and airplane platforms) structure. Authors describe the architecture of SHM Distributed Maintenance System (SHMDMS), including the general idea, functionality of its components and safety analysis. The work has been done for the ASTYANAX project supported by European Defence Agency. Słowa kluczowe: SHM, sieć sensorowa, system rozproszony, bezpieczeństwo. Keywords: SHM, sensor network, distributed system, security. 1. WPROWADZENIE Celem projektu ASTYANAX (Aircraft fuSelage crack moniToring sYstem And progNosis through onboArd eXpert sensor network) [1] było opracowanie pokładowego systemu monitoringu uszkodzeń strukturalnych SHM (Structural Health Monitoring) konstrukcji kadłuba helikoptera. Zastosowano złożony system kontrolno-pomiarowy w celu detekcji, lokalizacji i oceny powstających uszkodzeń [2]. Opracowaną metodologię zweryfikowano podczas testów na rzeczywistym, wycofanym z użytku i pozyskanym do badań śmigłowcu Mi-8/17. Przeprowadzono szereg testów zmęczeniowych na kadłubie, obserwując propagację uszkodzeń oraz weryfikując opracowane modele numeryczne i skuteczność zastosowanych metod detekcji. Wykonano również testy twardego lądowania, dokonując zrzutów całego helikoptera z różnych wysokości [3]. Zadania AGH związane były głównie z projekt[...]

NOWA ADAPTACYJNA METODA ESTYMACJI STOSUNKU MOCY SYGNAŁ/SZUM W ŚRODOWISKU RADIA PROGRAMOWALNEGO DOI:10.15199/59.2016.6.109


  A NEW AUTOMATIC METHOD FOR ESTIMATION OF SNR IN SOFTWARE DEFINED RADIO Streszczenie: W artykule przedstawiono nową adaptacyjną metodę estymacji wartości stosunku sygnał/szum SNR (Signal-To-Noise Ratio). Zaproponowana metoda, w pierwszej kolejności korzysta z prostego estymatora wartości chwilowej SNR. Następnie, na tej podstawie wybierana jest jedna z czterech metod bardziej dokładnej estymacji wartość SNR. W artykule omówiono elementy składowe oraz algorytm działania zaproponowanej metody, a t akże j ej najważniejsze właściwości. Ponadto zaprezentowano wyniki badań modelu symulacyjnego zaproponowanej metodyw środowisku radia programowalnego - GNU Radio. Abstract: The paper presents a new automatic method for estimation of signal-to-noise ratio (SNR). Proposed method first uses a simple algorithm to estimate the instantaneous level of SNR. Then, based on the estimation result, the correct SNR estimator is chosen. The papier describe the proposed method, its operation and basic properties. In addition, the GNU Radio simulation results of the proposed method are also included in the papier. Słowa kluczowe: GNU Radio, Estymacja SNR, Estymator M2M4, Estymator SVR, Estymator skośny, Radio programowalne. Keywords: GNU Radio, M2M4, SNR Estimation, SVR, Software Defined Radio. 1. WSTĘP W systemach telekomunikacyjnych stosunek sygnał/ szum SNR na wejściu odbiornika jest jednym z najważniejszych parametrów pośrednio opisujących warunki, w jakich prowadzona jest transmisja. W systemach łączności radiowej do okresowej oceny wydajności kanału [1] wykorzystywane są różne metody estymacji SNR. Znajomość wartości chwilowych SNR pozwala regulować moc wyjściową nadajników [2], jest wykorzystywana w algorytmach odpowiedzialnych za detekcję i korekcję błędów transmisji oraz w korektorach fazy i czasu [3]. Stosunek sygnał/szum SNR umożliwia określenie optymalnej wartości zysku kodowania w koderze kanałowym oraz optymalnej liczby poziomów m[...]

KOEGZYSTENCJA SYSTEMÓW LTE I WiFiW PAŚMIE NIELICENCJONOWANYM DOI:10.15199/59.2017.6.56


  Nieustannie rosnące zapotrzebowanie użytkowników na coraz to większe przepustowości współczesnych systemów bezprzewodowych wymuszają konieczność rozszerzania wykorzystywanych przez nie zakresów o kolejne pasma częstotliwości. Ważnym kierunkiem rozwoju systemów czwartej generacji stało się rozszerzanie ich pasma pracy o zakresy nielicencjonowane LTEU/ LAA (LTE-Unlicensed/License Assisted Access), dotychczas zdominowane przez lokalne sieci bezprzewodowe WiFi. Doprowadziło to do pojawienia się szeregu nowych problemów na styku sieci WLAN, zarządzanych w sposób rozproszony (DCF i EDCA) i systemów LTE, opartych na scentralizowanym zarządzaniu pasmem (eNodeB, polityka ICIC). Ze względu na istotę rywalizacyjnego i rezerwacyjnego dostępu do zasobów radiowych, w tej konfrontacji sieci WiFi wydają się stać na z góry przegranej pozycji. Problem współistnienia systemów LTE i WiFi doczekał się licznych analiz literaturowych [4][5], powstały również praktyczne rozwiązania rozszerzające funkcjonalność algorytmów przydziału zasobów radiowych w stacjach bazowych LTE o techniki redukujące negatywny wpływ LTE na pracę bezprzewodowych sieci lokalnych WLAN. Argumentem przemawiającym za wprowadzeniem do systemów LTE transmisji w paśmie nielicencjonowanym może być ich większa wydajność i lepsze wykorzystanie pasma niż ma to miejsce w sieciach WiFi [8]. Z drugiej jednak strony nasuwa się pytanie, czy wykorzystanie na zbyt dużą skalę przez operatorów komórkowych zakresów częstotliwości pasm ISM (Industrial, Scientific, Medical), nie doprowadzi w efekcie do zmiany ich pierwotnego, niekomercyjnego charakteru, na stricte komercyjny. W niniejszym artykule zaprezentowano możliwości wykorzystania metody agregacji kanałów do rozszerzenia zasobów transmisyjnych systemu LTE o kanały radiowe pozyskane z pasm nielicencjonowanych. Omówiono techniki, mające na celu zapewnić sprawiedliwy dostęp do nielicencjonowanych częstotliwości zarówno systemom LTE, ja[...]

 Strona 1