Zastosowanie techniki MIMO w systemach radiowych B3G
W ostatnim dziesięcioleciu nastąpił gwałtowny zwrot w branży telekomunikacyjnej w kierunku rozwoju technik bezprzewodowych. Był on podyktowany przede wszystkim potrzebą świadczenia usług telekomunikac[...]
BEZPIECZEŃSTWO I INTEGRALNOŚĆ DANYCH W NOWOCZESNYCH SIECIACH KOMÓRKOWYCH DOI:10.15199/59.2015.8-9.18
W niniejszym artykule poddano analizie
rozwiązania zastosowane w systemach komórkowych kolejnych
generacji, mające zapewnić użytkownikom bezpieczny
dostęp do zasobów sieci i wiarygodną transmisję.
Szczególną uwagę poświęcono procedurom autoryzacji
i szyfrowania w systemie LTE. Przedstawiono również
syntetyczną ocenę zabezpieczeń, na którą składają się zarówno
aspekty techniczne jak i formalno-organizacyjne.
1. WSTĘP
Ogromna popularność korzystania z usług teleinformatycznych
za pomocą urządzeń mobilnych generuje
wzrost potencjału zagrożeń i potrzebę ochrony przed
nimi. W systemach komórkowych kolejnych generacji
można zaobserwować rozwój mechanizmów zabezpieczeń,
mających sprostać rosnącym wymaganiom. Zapewnienie
bezpieczeństwa użytkownikom sieci komórkowych
obejmuje nie tylko procedury autoryzacji i szyfrowania
transmisji, ale również utrzymanie poufności
na temat lokalizacji użytkowników, korzystających
z medium radiowego, które w zasadzie każdy może
nasłuchiwać. Powszechność korzystania z sieci komórkowych
oraz popularyzacja usług operujących na danych
wrażliwych, generuje potrzebę zwrócenia uwagi nie
tylko na aspekty techniczne (np. kryptograficzne) ale
również proceduralne, związane z obsługą abonentów na
poziomie biznesowym.
W rozdziale 2 przedstawiono pokrótce mechanizmy
bezpieczeństwa zastosowane w systemach starszych
generacji (1G, 2G i 3G). Rozdział 3 poświęcono najnowszym
rozwiązaniom implementowanym w systemie
LTE. Rozważania teoretyczne uzupełniono w rozdziale 4
opisem metodyki testowania tych rozwiązań w środowisku
laboratoryjnym oraz zilustrowano wybranymi wynikami
przeprowadzonych badań. W rozdziale 5 opisano
typowe ataki na zabezpieczenia systemów komórkowych
i wskazano rolę czynnika ludzkiego w podatności całego
systemu. Podsumowanie, ocenę zagrożeń i metod ochrony,
jak również perspektywy rozwoju tej tematyki
w systemach 5G zawarto w rozdziale 6.
2. ZABEZPIECZENIA W SYSTEMACH
1G, 2G I 3G
W kolejny[...]
Wirtualizacja bezprzewodowych sieci kratowych
Wirtualizacja sieci jest jedną z głównych koncepcji rozwijanych
w ramach prac dotyczących tzw. Internetu przyszłości.
Umożliwia oddzielenie zadań świadczenia usług od rozwoju
i utrzymania infrastruktury teleinformatycznej [1]. Ze względu na
nieustanny rozwój technologiczny i biznesowy w dziedzinie sieci
mobilnych, pojawia się dla nowych podmiotów możliwość przejęcia
odpowiedzialności jedynie za rozwój i utrzymanie infrastruktury
tych sieci. Dzięki usługom świadczonym przez operatorów
infrastrukturalnych, obecni operatorzy telekomunikacyjni mogą
przesunąć obszar swej działalności w stronę rozwoju warstwy
usług i aplikacji, redukując jednocześnie koszty utrzymania i inwestycji
w infrastrukturę fizyczną sieci. Oszczędności mogą powstać
przede wszystkim dzięki możliwości wykorzystania wspólnej infrastruktury
fizycznej przez wielu operatorów (dostawców usług).Jedną z najpopularniejszych technik dostępu do usług jest
bezprzewodowa transmisja danych opisywana przez grupę standardów
IEEE 802.11. Ogromna popularność sieci WLAN (Wireless
Local Area Network), wynikająca przede wszystkim z niskiego
kosztu urządzeń, wykorzystania nielicencjonowanego pasma
radiowego i łatwości budowy sieci, stała się motorem bardzo
dynamicznego rozwoju w tym obszarze. Regularnie powstają
kolejne rozszerzenia standardu, zapewniające wzrost wydajności
transmisji (przepustowości) i funkcjonalności (związany np.
z mechanizmami gwarancji jakości usług QoS). Nowe rozwiązania
są bardzo szybko implementowane i trafiają na rynek w postaci
nowych produktów. Przewiduje się, że nowoczesne sieci WLAN
będą w przyszłości istotnym elementem zintegrowanej architektury
sieci piątej generacji (5G). Niewątpliwie przyczyni się do tego
koncepcja budowy wieloetapowej sieci WLAN w architekturze
kraty (mesh network), mająca na celu przede wszystkim rozszerzenie
dostępności (zasięgu) obecnych sieci [2]. Zasadniczo
zakłada się, że chmurą urządzeń, tworzących taką sieć, będzie
zarząd[...]
WPŁYW WARUNKÓW PROPAGACYJNYCH NA DZIAŁANIE SYSTEMU LTE DOI:10.15199/59.2016.6.37
THE EFFECT OF PROPAGATION CONDITIONS ON THE OPERATION OF LTE SYSTEM
Streszczenie: W artykule przedstawiono metodologię
i wyniki pomiarów wybranych parametrów sygnału radiowego
w systemie LTE dla różnych warunków propagacyjnych.
Przetestowano wpływ szumu AWGN, zaników wielodrogowych
o różnych profilach opóźnień oraz efektu Dopplera.
Abstract: This article presents the methodology and selected
measurement results of the LTE radio signal quality
indicators for different propagation conditions. Described
tests include the impact of noise (AWGN), multipath fading
for distinct delay profiles and the Doppler effect.
Słowa kluczowe: Pomiary podsystemu radiowego LTE,
propagacja radiowa, wielodrogowość, wskaźniki jakości
sygnału
Keywords: LTE radio measurements, radio propagation,
multipath profiles, performance indicators
1. WPROWADZENIE
Intensywny rozwój standardu oraz skala inwestycji
w rozbudowę infrastruktury sieci LTE przez operatorów
stały się inspiracją do przeprowadzenia badań, pokazujących
wpływ typowych czynników występujących w
środowisku radiowym na wydajność realizowanych
transmisji w systemie LTE. Znajomość tych zależności,
zarówno w ujęciu jakościowym jak i ilościowym, może
przyczynić się do poprawy efektywności planowania
oraz konfigurowania systemu, a także optymalnego
użycia zasobów radiowych, co w konsekwencji przełoży
się na zadowolenie użytkowników i sukces biznesowy
operatora.
Oczywiście badania i testy w tej dziedzinie są realizowane
zarówno przez producentów sprzętu, oprogramowania,
jak i przez samych operatorów, wdrażających
technologię LTE. Ich wyniki nie są jednak z reguły upubliczniane
ze względu na politykę prywatności firm i
ochronę własności intelektualnej. Dzięki nawiązanej
współpracy pomiędzy Akademią Górniczo Hutniczą im.
Stanisława Staszica w Krakowie i firmą Nokia Networks,
dla potrzeb niniejszej pracy zostało udostępnione
stanowisko pomiarowe, umożliwiające przeprowadzenie
wyżej wspomnianyc[...]
POMIARY EFEKTYWNOŚCI WYKORZYSTANIA PASMA NIELICENCJONOWANEGO W LTE DOI:10.15199/59.2017.8-9.93
Dynamiczny rozwój systemów komórkowych oraz
realizowanych za ich pośrednictwem usług, generuje coraz
większe zapotrzebowanie na pojemność sieci. Poprawę
wydajności radiowych sieci dostępowych w niewielkim
już stopniu można uzyskać optymalizując wykorzystywane
techniki transmisji i współdzielenia zasobów.
Aby sprostać rosnącym wymaganiom przepustowości koniecznym
jest rozszerzanie pasma radiowego o kolejne
zakresy częstotliwości. Ze względu na niedostatek i wysokie
koszty wykorzystania pasm licencjonowanych rozważa
się uzupełnienie zasobów radiowych komercyjnych
sieci komórkowych o zakresy nielicencjonowane. W ramach
3GPP rozwiązania te zostały włączone w zakres
standaryzacji dla Release 12 i 13 pod nazwą LTE-U/LAA
(LTE-Unlicensed/ License Assisted Access) [1].
Zakresy częstotliwości pasm ISM (Industrial, Scientific,
Medical) były dotychczas wykorzystywane głównie
przez lokalne sieci bezprzewodowe WiFi, przeważnie do
zastosowań niekomercyjnych. Pojawiają się więc wątpliwości
czy wykorzystanie pasm ISM na zbyt dużą skalę
przez operatorów komórkowych, nie doprowadzi w efekcie
do zmiany ich pierwotnego charakteru na stricte komercyjny.
Ponadto, brak regulacji dostępu do tych wybranych
zakresów częstotliwości sprawia, że charakter i
wielkość interferencji są w nich mocno nieprzewidywalne,
co uniemożliwia realizację usług o gwarantowanej
jakości.
Technika WiFi okazuje się mniej wydajna widmowo
od LTE [2], a ze względu na istotę rywalizacyjnego
(mechanizmy DCF i EDCA w WiFi) oraz rezerwacyjnego
(scentralizowane zarządzanie pasmem przez eNodeB) dostępu
do zasobów radiowych, w konfrontacji z LTE sieci
WiFi przegrywają. Problem współistnienia tych systemów
doczekał się licznych analiz literaturowych [3][4],
powstały również praktyczne rozwiązania rozszerzające
funkcjonalność algorytmów przydziału zasobów radiowych
w stacjach bazowych LTE o techniki redukujące negatywny
wpływ LTE na pracę bezprzewodowych sieci lokalnych
WLAN.
W [...]
Analysis of data aquisition requirements for shm system in aircraft DOI:10.15199/59.2015.8-9.10
The purpose of ASTYANAX (Aircraft fuselage crack monitoring
system and prognosis through on-board expert sensor network)
project [1] is the definition of a reliable, on-board Structural Health
Monitoring (SHM) system performing integrity assessment of
the fuselage structure in various loading situations. Two peculiar
scenarios of aeronautical applications are considered in the
project: fatigue and landing impact damages. SHM systems are
designed and tested on a M i-8/17 helicopter. Those systems are
entitled to monitor the presence of damages into the fuselage.
Two different loads are considered, those coming from unusual
landing operations, and those coming from flight manoeuvres
and vibrations. During the work, two separated activities were
carried out: first, a drop test of the entire helicopter, and second,
a crack propagation inside one hot spot of the tail boom. Experimental
activities permit to validate numerical models and to test
the designed SHM equipment [2] [3].
This paper provides some recommendations on the measurement-
setup configuration including the required sampling frequency
and the number of bits per sample for the tested strain
gauges and accelerometers. They were formulated based on the
analysis of data gathered during drop tests performed in Poland
on April 2014.
The paper is organized as follows. In Section 2 we present
objectives and motivation for this work, Section 3 addresses the
analyzed sensors and their functional characteristics, in Section 4
we focus on the methodology for signal processing, next, showing
results and giving recommendations in Sections 5 and 6.
OBJECTIVES AND MOTIVATION
The motivation to employ the abovementioned optimisation
procedure comes from the observation that using the measurements
with the maximum available frequency of sampling and
coding a single sample with the maximum number of bits produces
a huge amount of data. This might be very challenging
and even can prod[...]
ZABEZPIECZANIE NA POZIOMIE WARSTWY FIZYCZNEJ DANYCH ZAKODOWANYCH KODEM KOREKCYJNYM PRZED PODSŁUCHEM W KANALE RADIOWYM DOI:10.15199/59.2015.8-9.41
Praca prezentuje wyniki eksperymentów
symulacyjnych układu zabezpieczającego transmisję danych
przed podsłuchem w kanale radiowym. Celem przeprowadzonych
badań było sprawdzenie, czy zastosowanie
w systemie teletransmisyjnym, używającym sygnałów zakłócająco-
zabezpieczających, kodu korekcyjnego nie zaburzy
jego prawidłowego działania.
1. WSTĘP
Transmisja danych we współczesnych systemach
łączności bezprzewodowej zabezpieczana jest niemal
wyłącznie za pomocą algorytmów i technik szyfrujących.
Przykładowo, sieci bezprzewodowe standardu
IEEE 802.11 zabezpiecza się korzystając z technik WEP
(ang. Wired Equivalent Privacy) lub WPA (ang. WiFi
Protected Access). Transmisję danych w sieciach komórkowych
zabezpiecza się szyframi blokowymi lub
strumieniowymi. Przykładem szyfru blokowego jest
KASUMI, stosowany w sieciach GSM, GPRS oraz
UMTS. Natomiast w systemie LTE dane są zabezpieczane
szyfrem strumieniowym SNOW 3G.
Wyżej wymienione techniki mają dwie główne cechy
wspólne. Pierwszą z nich jest brak możliwości sterowanie
poziomem zabezpieczenie transmisji przed
podsłuchem. Za ich pomocą zabezpieczenie można jedynie
uaktywnić lub dezaktywować. Drugą cechą
wspólną jest wysoka złożoność obliczeniowa algorytmów
szyfrujących/deszyfrujących. Ma to szczególne
znaczenie w urządzeniach, które nie posiadają dedykowanych
modułów sprzętowych wspierających operacje
szyfrowania i deszyfrowania, a cały proces jest realizowany
programowo.
Istnieją również metody zabezpieczania transmisji
danych oparte na teorii komunikacji chaotycznej (ang.
Chaotic Communications). Przegląd takich systemów
dostępny jest w pracy [1]. Propozycję układu zabezpieczającego
transmisję danych przed podsłuchem opierającego
się na teorii komunikacji chaotycznej przedstawiono
w zgłoszeniu patentowym [2]. Wyniki analizy zaproponowanego
w [2] układu szczegółowo opisano w pracy
[3].
Niniejsza praca stanowi kontynuację badań, których
wyniki przedstawiono w publikacji [3].
[...]
ROZPROSZONY SYSTEM MONITOROWANIA I ANALIZY STRUKTURY KADŁUBA W STATKACH POWIETRZNYCH DOI:10.15199/59.2016.6.58
ARCHITECTURE OF SAFE SHM DISTRIBUTED MAINTENANCE SYSTEM FOR AIRCRAFTS
Streszczenie: W artykule przedstawiono architekturę
systemu obsługi statków powietrznych, mającego za zadanie
gromadzenie i analizę danych na temat stanu struktury
kadłuba oraz wspierającego odpowiednie działania w przypadku
wykrytych uszkodzeń. Opisano komponenty systemu
i przedstawiono jego funkcjonalność w kontekście wymagań
bezpieczeństwa. Praca została wykonana w ramach
międzynarodowego projektu ASTYANAX zrealizowanego
pod egidą Europejskiej Agencji Obrony (European Defence
Agency).
Abstract: This paper addresses a framework for the Structural
Health Monitoring (SHM) system on an aerodyne
(rotorcraft and airplane platforms) structure. Authors
describe the architecture of SHM Distributed Maintenance
System (SHMDMS), including the general idea, functionality
of its components and safety analysis. The work has
been done for the ASTYANAX project supported by European
Defence Agency.
Słowa kluczowe: SHM, sieć sensorowa, system rozproszony,
bezpieczeństwo.
Keywords: SHM, sensor network, distributed system,
security.
1. WPROWADZENIE
Celem projektu ASTYANAX (Aircraft fuSelage
crack moniToring sYstem And progNosis through onboArd
eXpert sensor network) [1] było opracowanie
pokładowego systemu monitoringu uszkodzeń
strukturalnych SHM (Structural Health Monitoring)
konstrukcji kadłuba helikoptera. Zastosowano złożony
system kontrolno-pomiarowy w celu detekcji, lokalizacji
i oceny powstających uszkodzeń [2]. Opracowaną metodologię
zweryfikowano podczas testów na rzeczywistym,
wycofanym z użytku i pozyskanym do badań śmigłowcu
Mi-8/17. Przeprowadzono szereg testów zmęczeniowych
na kadłubie, obserwując propagację uszkodzeń
oraz weryfikując opracowane modele numeryczne i
skuteczność zastosowanych metod detekcji. Wykonano
również testy twardego lądowania, dokonując zrzutów
całego helikoptera z różnych wysokości [3]. Zadania
AGH związane były głównie z projekt[...]
NOWA ADAPTACYJNA METODA ESTYMACJI STOSUNKU MOCY SYGNAŁ/SZUM W ŚRODOWISKU RADIA PROGRAMOWALNEGO DOI:10.15199/59.2016.6.109
A NEW AUTOMATIC METHOD FOR ESTIMATION OF SNR IN SOFTWARE DEFINED RADIO
Streszczenie: W artykule przedstawiono nową adaptacyjną
metodę estymacji wartości stosunku sygnał/szum SNR
(Signal-To-Noise Ratio). Zaproponowana metoda, w pierwszej
kolejności korzysta z prostego estymatora wartości
chwilowej SNR. Następnie, na tej podstawie wybierana jest
jedna z czterech metod bardziej dokładnej estymacji wartość
SNR. W artykule omówiono elementy składowe oraz
algorytm działania zaproponowanej metody, a t akże j ej
najważniejsze właściwości. Ponadto zaprezentowano wyniki
badań modelu symulacyjnego zaproponowanej metodyw
środowisku radia programowalnego - GNU Radio.
Abstract: The paper presents a new automatic method for
estimation of signal-to-noise ratio (SNR). Proposed method
first uses a simple algorithm to estimate the instantaneous
level of SNR. Then, based on the estimation result, the
correct SNR estimator is chosen. The papier describe the
proposed method, its operation and basic properties. In
addition, the GNU Radio simulation results of the proposed
method are also included in the papier.
Słowa kluczowe: GNU Radio, Estymacja SNR, Estymator
M2M4, Estymator SVR, Estymator skośny, Radio programowalne.
Keywords: GNU Radio, M2M4, SNR Estimation, SVR,
Software Defined Radio.
1. WSTĘP
W systemach telekomunikacyjnych stosunek sygnał/
szum SNR na wejściu odbiornika jest jednym z
najważniejszych parametrów pośrednio opisujących
warunki, w jakich prowadzona jest transmisja.
W systemach łączności radiowej do okresowej oceny
wydajności kanału [1] wykorzystywane są różne
metody estymacji SNR. Znajomość wartości chwilowych
SNR pozwala regulować moc wyjściową nadajników
[2], jest wykorzystywana w algorytmach odpowiedzialnych
za detekcję i korekcję błędów transmisji oraz
w korektorach fazy i czasu [3]. Stosunek sygnał/szum
SNR umożliwia określenie optymalnej wartości zysku
kodowania w koderze kanałowym oraz optymalnej liczby
poziomów m[...]
KOEGZYSTENCJA SYSTEMÓW LTE I WiFiW PAŚMIE NIELICENCJONOWANYM DOI:10.15199/59.2017.6.56
Nieustannie rosnące zapotrzebowanie użytkowników
na coraz to większe przepustowości współczesnych
systemów bezprzewodowych wymuszają konieczność
rozszerzania wykorzystywanych przez nie zakresów o
kolejne pasma częstotliwości. Ważnym kierunkiem rozwoju
systemów czwartej generacji stało się rozszerzanie
ich pasma pracy o zakresy nielicencjonowane LTEU/
LAA (LTE-Unlicensed/License Assisted Access),
dotychczas zdominowane przez lokalne sieci bezprzewodowe
WiFi. Doprowadziło to do pojawienia się szeregu
nowych problemów na styku sieci WLAN, zarządzanych
w sposób rozproszony (DCF i EDCA) i systemów
LTE, opartych na scentralizowanym zarządzaniu
pasmem (eNodeB, polityka ICIC). Ze względu na istotę
rywalizacyjnego i rezerwacyjnego dostępu do zasobów
radiowych, w tej konfrontacji sieci WiFi wydają się stać
na z góry przegranej pozycji. Problem współistnienia
systemów LTE i WiFi doczekał się licznych analiz literaturowych
[4][5], powstały również praktyczne rozwiązania
rozszerzające funkcjonalność algorytmów przydziału
zasobów radiowych w stacjach bazowych LTE o
techniki redukujące negatywny wpływ LTE na pracę
bezprzewodowych sieci lokalnych WLAN.
Argumentem przemawiającym za wprowadzeniem
do systemów LTE transmisji w paśmie nielicencjonowanym
może być ich większa wydajność i lepsze wykorzystanie
pasma niż ma to miejsce w sieciach WiFi [8]. Z
drugiej jednak strony nasuwa się pytanie, czy wykorzystanie
na zbyt dużą skalę przez operatorów komórkowych
zakresów częstotliwości pasm ISM (Industrial,
Scientific, Medical), nie doprowadzi w efekcie do zmiany
ich pierwotnego, niekomercyjnego charakteru, na
stricte komercyjny.
W niniejszym artykule zaprezentowano możliwości
wykorzystania metody agregacji kanałów do rozszerzenia
zasobów transmisyjnych systemu LTE o kanały
radiowe pozyskane z pasm nielicencjonowanych. Omówiono
techniki, mające na celu zapewnić sprawiedliwy
dostęp do nielicencjonowanych częstotliwości zarówno
systemom LTE, ja[...]