služby a kvalita služeb

Transkript

služby a kvalita služeb
Vysoké učení technické v Brně
Workshop společných aktivit VUT a VŠB-TUO
při vytváření obsahu a náplně odborných
akreditovaných kurzů ICT – SaKS‘13
Téma workshopu:
SLUŽBY A KVALITA SLUŽEB
27. 11. 2013
Editoři: Vladislav ŠKORPIL a Miroslav VOZŇÁK
Workshop Společných aktivit VUT a VŠB-TUO při vytváření obsahu a náplně odborných
akreditovaných kurzů ICT – SaKS‘13
© Vladislav Škorpil a Miroslav Vozňák
Tento workshop je podporovaný projektem č. CZ.1.07/2.2.00/28.0062 ”Společné
aktivity VUT a VŠB-TUO při vytváření obsahu a náplně odborných akreditovaných
kurzů ICT“.
Workshop Společných aktivit VUT a VŠB-TUO při vytváření obsahu a náplně odborných
akreditovaných kurzů ICT – SaKS‘13
Vysoké učení technické v Brně,
Antonínská 548/1, 601 90 Brno, Česká republika
Ústav telekomunikací, Fakulta elektrotechniky a komunikačních technologií
Autoři: kolektiv autorů
První publikování: Brno, 2013, 1. edice
Počet stran: 114
Vydavatel: Vysoké učení technické v Brně
Neprodejné
ISBN 978-80-214-4832-2
Předmluva
Workshop “Společných aktivit VUT a VŠB‐TUO při vytváření obsahu a náplně odborných
akreditovaných kurzů ICT – SaKS‘13“ byl odborně zaměřen na téma
SLUŽBY A KVALITA SLUŽEB
a proběhl dne 27. 11. 2013 za účasti řešitelů projektu OP VK číslo CZ.1.07/2.2.00/28.0062
z Vysokého učení technického v Brně a VŠB-TUO. Přednášky mezi pracovišti na VUT v Brně a
VŠB-TUO byly přenášeny videokonferenčně a znalosti získané na workshopu byly ověřeny
testem. Na závěr bychom chtěli poděkovat aktivně prezentujícím za jejich příspěvky, dále všem
účastníkům workshopu za diskuzi k příspěvkům i věcné připomínky a těšíme se na další setkání.
Sborník je on-line dostupný na stránkách projektu: http://vut-vsb.cz/clanek-workshop2013.
Vladislav Škorpil
Přispěvatelé workshopu
doc. Ing. Dan Komosný, Ph.D.
Ing. Radim Šifta
doc. Ing. Jaroslav Zdrálek, Ph. D.
Ing. Zdeněk Tesař
doc. Ing. Karel Burda, CSc.
Ing. Marek Dvorský, Ph. D.
Ing. Pavel Nevlud
Ing. Petr Číka, Ph.D.
Ing. Filip Řezáč
Ing. Michal Kubíček, Ph.D.
doc. Ing. Miroslav Vozňák, Ph. D.
Ing. Jan Rozhon
doc. Ing. Pavel Šteffan, Ph.D.
Ing. Petr Machník, Ph. D.
doc. Ing. Václav Zeman, Ph.D.
Jaroslav Frnda
Ing. Josef Jeřábek
Ing. Ladislav Macháň
doc. Ing. Vladislav Škorpil, CSc.
Ing. Karel Witas
Dr. Ing. Libor Gajdošík
Ing. Zdeňka Chmelíková, Ph.D.
Ing. Jan Jeřábek, Ph.D.
prof. Ing. Miloslav Filka, CSc.
Obsah
Workshop společných aktivit VUT a
VŠB-TUO při vytváření obsahu a náplně
odborných akreditovaných kurzů ICT SaKS‘13
Principy odhadu a kompenzace pohybu v současných kompresních video standardech ............................................. 5
Ing. Petr Číka, Ph.D.
Realizace praktických demonstrací pro podporu předmětu Síťové operační systémy............................................... 10
doc. Ing. Dan Komosný, Ph.D.
Laboratorní výuka předmětu Komunikační technologie v prostředí OPNET IT Guru.............................................. 16
Ing. Jan Jeřábek, Ph.D.
Koncept kryptografického zabezpecení systému rízení budov ................................................................................ 21
doc. Ing. Karel Burda, CSc.
Univerzální platforma pro testování FSO ............................................................................................................... 26
Ing. Michal Kubíček, Ph.D.
Měření vlastností betonových kompozitních materiálů ........................................................................................... 30
doc. Ing. Pavel Šteffan, Ph.D., Ing. Ladislav Macháň
Šifrování souborů v MS Windows ......................................................................................................................... 36
doc. Ing. Václav Zeman, Ph.D.
Simulace amplitudového klíčování pomocí TIMS .................................................................................................. 41
doc. Ing. Vladislav Škorpil, CSc., Ing. Josef Jeřábek
Výuková souprava pro přenos binárních signálů přes jednovidové optické vlákno s útlumovými články a
opakovačem .......................................................................................................................................................... 47
prof. Ing. Miloslav Filka, CSc., Ing. Radim Šifta
Yagi-Uda anténa ................................................................................................................................................... 51
Ing. Marek Dvorský, Ph. D.
Zdroj referenčního napětí ...................................................................................................................................... 60
Dr. Ing. Libor Gajdošík, Ing. Zdeněk Tesař
Metody obsluhy paketových front v rámci výuky předmětu Širokopásmové sítě ..................................................... 66
Ing. Petr Machník, Ph. D.
Autentizace linuxových aplikací a služeb pomocí protokolu RADIUS .................................................................... 72
Ing. Pavel Nevlud, doc. Ing. Jaroslav Zdrálek, Ph. D.
Measuring the Impact of QoS and Network Factors on the Quality of Voice and Video Services in IP Telephony... 76
Ing. Filip Řezáč, doc. Ing. Miroslav Vozňák, Ph. D., Ing. Jan Rozhon, Jaroslav Frnda
Arithmetic operation on integer numbers ............................................................................................................... 85
Ing. Zdeňka Chmelíková, Ph.D., doc. Ing. Jaroslav Zdrálek, Ph. D.
Design of Wireless IP Phone – case study of practical implementation ................................................................... 93
doc. Ing. Miroslav Vozňák, Ph. D., Ing. Filip Řezáč
Těžké nízkotavitelné kovy ....................................................................................................................................101
Ing. Karel Witas
SoC – Systémy na chipu.......................................................................................................................................107
doc. Ing. Jaroslav Zdrálek, Ph. D.
Principy odhadu a kompenzace pohybu v současných kompresních video
standardech
Petr Číka
Fakulta elektrotechniky a komunikačních technologií VUT v Brně, Technická 10, 616 00
Brno
Email: [email protected]
Abstrakt. Příspěvek se zabývá principy a technikami využívanými při kompresi video sekvencí. Konkrétně je popsán základní princip pro odhad a kompenzaci pohybu a následně je ukázáno na technice THREE-STEP SEARCH jeho
konkrétní využití.
Keywords: odhad pohybu, kompenzace pohybu, videosekvence, komprese
1
Úvod
Ke zvýšení efektivity kódování se u video sekvencí využívá podobnosti sousedních
snímků. Pro snížení bitové rychlosti se nasazují techniky odhadu a kompenzace pohybu, které značně zvyšují výsledný kompresní poměr, což patří ke kladné stránce, k
záporné stránce těchto technik patří navýšení výpočetní náročnosti a to zejména na
straně kodéru. Techniky odhadu pohybu vytváří model aktuálního snímku na základě
dostupných informací dříve zakódovaných snímků. Tyto snímky mohou být jak v
čase předešlém aktuálnímu snímku, tak i v čase budoucím od aktuálního snímku.
Cílem každé techniky pro odhad pohybu je modelovat aktuální snímek co nejpřesněji
a zároveň s co nejmenší výpočetní náročností.
Základní princip modelování snímku z předešle zakódovaných je naznačen na obrázku 1. Kompenzace pohybu u aktuálního snímku probíhá tak, že je odečten od modelu
vytvořeného blokem pro odhad pohybu. Tím vznikne rozdílový pohybově kompenzovaný snímek. Ten je dále kódován a přenášen do dekodéru společně s vektory pohybu, které přesně specifikují pohyb jednotlivých bloků ve snímku. Rekonstrukce v
dekodéru probíhá tak, že přenášený rozdíl je přičten k vytvořenému modelu. Snímek
se po rekonstrukci stává referenčním pro další v pořadí. Čím nese rozdílový snímek
méně informací a čím menší je informace o vektorech pohybu, tím je nasazený algoritmus lepší. [1-3]
Workshop Služby a kvalita služeb, 2013
Obr. 1. Blokový diagram pro odhad a kompenzaci pohybu
2
Výběr bloků pro odhad pohybu
Běžné standardy pro kódování video sekvencí (H.261, H.263, MPEG-4 AVC (H.264),
MPEG-1, MPEG-2, MPEG-4 Visual) využívají pro odhad a kompenzaci pohybu bloky o velikostech 2x2, 4x4, 8x8 nebo 16x16 pixelů. Bloky jsou vždy vybírány pouze
z jasové složky Y. Odhad pohybu je vždy prováděn na jasové složce. Pro každý blok
jasových vzorků v aktuálním snímku je hledán podobný blok ve snímku referenčním.
V referenčním snímku je pro hledání vymezena pouze okolní oblast. Nejvíce podobný
blok je takový, jehož rozdíl oproti skutečnému je minimální.
Příklad výběru nejvhodnějšího bloku je uveden na obrázku 2. Aktuální blok na obrázku 2 a) je porovnáván s blokem na stejné pozici a s bloky v jejho okolí (obrázek 2 b).
Pro porovnání je použita střední kvadratická chyba SAD (Sum of Absolute Difference) [2]
∑ ∑|
kde
je současný blok a
je blok referenční.
|
a)
Aktuální blok
b) Referenční oblast
c)
Diference
Obr. 2. Aktuální blok a referenční oblast
Při kódování videa se pro každý blok ve snímku provedou následující operace:
1. Výpočet rozdílů (MSE) mezi aktuálním blokem a množinou sousedních bloků v referenčním snímku.
2. Výběr bloku s nejmenší chybou (rozdílem).
3. Odečtení vybraného bloku v referenčním snímku od bloku v aktuálním
snímku – vytvoření rozdílového bloku (chyby predikce).
4. Kódování a přenos rozdílového bloku.
5. Kódování a přenos vektorů pohybu indikujících pozici vybraného bloku v referenčním snímku vztažené k pozici bloku aktuálního snímku.
Kroky 1) a 2) představují proces odhadu pohybu, kroky 3) a 4) představují proces
kompenzace pohybu. Při dekódování videa se pro každý blok ve snímku provedou
následující operace:
1. Dekódování rozdílového bloku a vektorů pohybu
2. Přičtení rozdílového bloku k vybranému bloku referenčního snímku. Výběr
je proveden za použití pohybových vektorů.
Pro odhad pohybu existuje velké množství algoritmů, níže uvedeme ty nejvýznamnější.
3
Používané algoritmy
Výběr algoritmu závisí na konkrétní implementaci daného standardu. Neexistuje
předpis, který by jasně definoval, který algoritmus lze či nelze použít pro daný případ.
K nejznámějším algoritmům pro kompenzaci pohybu patří FULL SEARCH, THREESTEP SEARCH, LOGARITHMIC SEARCH, CROSS SEARCH, ONE-AT-TIME
SEARCH, NEAREST NEIGHBOURS SEARCH, HIEARCHIVAL SEARCH.
Snad nejpoužívanějším z výše jmenovaných je THREE-STEP SEARCH, který bude
níže popsán.
Algoritmus vyhledává nejlepší blok ve třech krocích. V případě více kroků se tento
algoritmus nazývá dle počtu kroků jako 𝑁-STEP SEARCH, kde 𝑁 je počet kroků.
Vyhledávací okno u tohoto algoritmu má velikost + /− (
) od středu oblasti a
pracuje následovně:
1. Nalezení pozice (0 , 0).
2. Nastavení 𝑆 =
(velikost kroku).
3. Nalezení osmi pozic + / − 𝑆 pixelů okolo pozice (0,0).
4. Výběr pozice ze současných devíti s nejmenší SAE, pozice je potom brána
jako počáteční pro následující kroky.
5. Nastavení 𝑆 = 𝑆/ 2.
6. Opakování bodů 3 − 5 do té doby, dokud 𝑆 ≥ 1.
Příklad metody tříkrokového vyhledávání je uveden na obrázku 3. Vyhledávací okno
je velikosti 7 x 7 (𝑁 = 3) pixelů. V prvním kroku je získán středový bod a 8 bodů ve
vzdálenosti + / − 4 pixely od tohoto bodu. Ve druhém kroku je vybráno 8 bodů kolem
nejlepší pozice z prvního kroku ve vzdálenost + / − 2 od tohoto bodu (na obrázku je
tento bod zvýrazněn žlutě). Ve třetím kroku je hledáno v okolí + / − 1 od nejlepší
volby z druhého kroku. Celkem je tedy porovnáno (9 + 8 + 8) = 25 bloků, ze kterých
je vybrán jeden nejlepší. Obecně platí, že je provedeno (8𝑁 +1) porovnání v jakémkoli 𝑁 -step search algoritmu. [3]
Obr. 3. Blokový diagram pro odhad a kompenzaci pohybu
4
Závěr
V příspěvku byly popsány základy algoritmů využívaných pro odhad a kompenzaci
pohybu při kompresi videa. Byl zde popsán princip výběrů bloků pro odhad pohybu,
dále byly zmíněny nejčastěji používané metody pro odhad pohybu a jedna z nich,
konkrétně THREE-STEP SEARCH byla podrobně popsána.
Poděkování
Výstup vznikl v rámci projektu OP VK číslo CZ.1.07/2.2.00/28.0062, Společné aktivity VUT a VŠB-TUO při vytváření obsahu a náplně akreditovaných kurzů ICT.
Literatura
1. HANZO, Lajos, Peter J CHERRIMAN a Jürgen STREIT. Video compression and
communications: from basics to H.261, H.263, H.264, MPEG4 for DVB and HSDPAStyle adaptive turbo-transceiver. 2nd ed. Chichester: John Wiley, 2007, 677 s. ISBN 9780-470-51849-6.
2. RICHARDSON, Iain E, Peter J CHERRIMAN a Jürgen STREIT. The H.264 advanced video compression standards: from basics to H.261, H.263, H.264, MPEG4 for DVB and
HSDPA-Style adaptive turbo-transceiver. 2nd ed. Chichester: John Wiley, 2003, xxx, 316
s. ISBN 978-0-470-51692-8.
3. RICHARDSON, Iain E, Peter J CHERRIMAN a Jürgen STREIT. H.264 and MPEG-4 video compression: video coding for next-generation multimedia. 2nd ed. Chichester: Wiley,
c2003, xxiv, 281 s. ISBN 04-708-4837-5.
Realizace praktických demonstrací pro podporu
p°edm¥tu Sí´ové opera£ní systémy
Dan Komosný
Fakulta elektrotechniky a komunika£ních technologií VUT v Brn¥, Technická 10,
616 00 Brno
Email: [email protected]
ƒlánek je zam¥°en na inovaci výuky problematiky sí´ových
opera£ních systém· na VUT v Brn¥. Absolvent p°edm¥tu Sí´ové opera£ní
systémy by m¥l být schopen °e²it problémy spjaté s provozováním moderních sí´ových opera£ních systém· v£etn¥ jejich zabezpe£ení. Z tohoto
d·vodu je nutné tuto oblast zahrnout do výuky. Vhodným zp·sobem
je teoretický popis a také praktické ukázky. P°ísp¥vek se zabývá vyuºitím dvou server· s opera£ním systémem Linux, které jsou p°ipojené do
ve°ejné a privátní sít¥. Studenti mohou být seznámeni se zabezpe£ením
server· pro r·zná prost°edí. Protoºe servery jsou vyuºity pouze pro výukové ú£ely, je moºno provád¥t nestandardní kongurace a postupy, které
jinak nejsou moºné.
Abstrakt
Keywords: Linux, CentOS, Opera£ní systém, Demonstrace
1
Úvod
Návrh inovace výuky problematiky sí´ových opera£ních systém· na VUT v Brn¥
spo£íval ve vytvo°ení sedmi návod· pro práci se dv¥ma servery. Návody se týkají
látky probírané v p°edm¥tu Sí´ové opera£ní systémy a vyuºívají funkce opera£ního systému GNU/Linux distribuce CentOS.
Konkrétn¥ se jedná o tyto návody:
architektura opera£ních systém·,
procesy a signály,
pam¥´ opera£ního systému,
souborový systém,
ovlada£e za°ízení,
sí´ový systém,
bezpe£nost opera£ních systém·.
Stanoveným p°ínosem pro absolventy p°edm¥tu Sí´ové opera£ní systémy je
podpora jejich schopnosti °e²it problémy spjaté s provozováním moderních sí´ových opera£ních systém· v£etn¥ jejich zabezpe£ení. Zvolen byl opera£ní systém
GNU/Linux z d·vodu jeho ²irokého nasazení v profesionálních sí´ových °e²eních [1,4].
2
Postup °e²ení návrhu
Po zakoupení hardware byla provedena jeho instalace. Instalován byl opera£ní
systém GNU/Linux, distribuce CentOS ve verzi 6.3. Opera£ní systém byl postupn¥ upravován podle poºadavk· na demonstrace. Mezi nestandardní úpravy
server· nap°íklad pat°ila instalace vývojových knihoven, instalace dokumenta£ního software, °e²ení potíºí p°i demonstracích zp·sobených ochranou systému
SELinux (Security-Enhanced Linux), atd. Servery byly zapojeny do sít¥ podle
poºadavk· na realizaci ukázek [5,6].
Paraleln¥ probíhaly práce na sedmi návodech pro práci se zakoupenými servery. Postup zhotovení návod· byl následující. Nejprve byl °e²itelským kolektivem diskutován obsah díl£ího návodu. Následn¥ byla provedena zkou²ka realizace
navrºeného obsahu. Pokud n¥který ze server· vyºadoval instalaci nové sluºby
nebo úpravu kongurace, tak tyto akce byly provedeny. V p°ípad¥, ºe navrºený
postup bylo moºno realizovat, tak byl postup zpracován do návodu. Zpracování
bylo voleno tak, aby m¥l vyu£ující stru£ný a jasný návod pro demonstraci problematiky p°ímo ve výuce bez náro£né p°edchozí p°ípravy. Z tohoto d·vodu je
v návodech také uveden stru£ný teoretický úvod. V postupech jsou uvedeny i
poznámky [3,2], které popisují klí£ové zm¥ny v konguraci £i pot°eb¥ instalace
dal²ího software pro realizaci konkrétního kroku.
Snahou bylo obsah návod· zvolit tak, aby byly pro studenty atraktivní. Podle
p°edchozích zku²eností p°i výuce jsou nap°íklad student·m blízké nestandardní
postupy realizace sí´ové komunikace, které umoº¬ují obejít omezení dané koncovými aplikacemi. Také jeví zájem o zp·soby, jak zachytit probíhající komunikaci
a pak ji analyzovat.
Demonstrace jsou realizovány pomocí sledu p°íkaz· v p°íkazovém interpretu
BASH (Bourne-Again Shell). Pro n¥které ukázky byly vytvo°eny aplikace v jazyce C. Tyto aplikace byly stav¥ny tak, aby byly jednoduché a pokud moºno,
aby kaºdá realizovala pouze ºádanou £innost. Tím bylo dosaºeno toho, ºe analýza t¥chto aplikací je jednoduchá a nem¥la by student·m komplikovat pochopení
probírané látky. Zdrojové kódy krat²ích aplikací jsou sou£ástí návod·.
Pokud nastala situace, kdy bylo t¥ºké se v návodu orientovat, nap°íklad p°i
nalezení st¥ºejní hodnoty £i parametru, bylo provedeno barevné zvýrazn¥ní klí£ového slova nebo hodnoty.
V úvodní kapitole zhotovených návod· je uveden postup pro vyu£ující, jak
se k zakoupeným server·m p°ipojit. Byly zvoleny dva typy p°ipojení textové
a gracké. Textové p°ipojení je realizováno pomocí serveru a klienta sluºby SSH
(Secure Shell). Gracké p°ipojení je provedeno pomocí serveru a klienta VNC
(Virtual Network Computing). Jelikoº se p°edpokládá, ºe vyu£ující se bude k
server·m p°ipojovat z opera£ního systému Windows, byla popsána i kongurace
programu Putty jako klienta serveru SSH pro opera£ní systém Windows. Jako
klient grackého p°ipojení byla zvolena aplikace TightVNC, která je vytvo°ena v
jazyce Java. TightVNC lze pouºít pro p°ipojení z opera£ního systému Windows
i Linux.
Pro zhotovené návody byla provedena zkou²ka jejich pouºití v p°edná²kové
místnosti ozna£ované jako P1 a laborato°i ozna£ované jako PA128. P°edná²ková
místnost P1 je specická multimediálním vybavením, které spo£ívá v dotykové
obrazovce s elektronickou tuºkou a velkou projek£ní plochou, viz obrázky 1, 2, 3.
P°íklad pr·b¥hu demonstrace na výukovém serveru podle vytvo°ených
návod· na promítací plo²e v p°edná²kové místnosti P1. Poznámky na projek£ní plo²e
jsou realizovány elektronickou tuºkou.
Obrázek 1.
Místnost, kde probíhají po£íta£ové cvi£ení p°edm¥tu BSOS, je vybavena elektronickou tabulí, která je propojena s u£itelským po£íta£em, viz obrázky 4, 5.
Pro ob¥ tyto místnosti byla provedena zkou²ka viditelnosti projek£ních ploch
p°i r·zných konguracích klientských aplikací, pomocí kterých je realizováno
p°ipojení k server·m. Na základ¥ t¥chto pokus· byla do úvodní kapitoly zhotovených návod· také za£len¥na vhodná kongurace klientských aplikací pro dosaºení nejlep²ích vizuálních výstup·. U aplikace pro textové p°ipojení Putty se
jednalo o vhodné nastavení velikosti písma, barvy a typu. Také bylo nutno °e²it
správné kódování p°ená²ených znak·. U aplikace pro gracké p°ipojení se jednalo p°edev²ím o nastavení vhodného zp·sobu komprese a zvolení typu p°enosu
pro gracké objekty.
Jelikoº server a klient VNC neprovádí ²ifrování p°ená²ených dat, byl tento nedostatek odstran¥n pomocí vytvo°ení komunika£ního tunelu pomocí sluºby SSH
mezi klientem a serverem. P°es tento tunel pak byla p°ená²ena data grackého
p°ipojení. Zp·sob této realizace je také uveden v úvodní £ásti návod·.
Obrázek 2.
Ovládací panel dotykové obrazovky.
Dotyková obrazovka s elektronickou tuºkou v p°edná²kové místnosti P1
odkud je moºno se p°ipojit na výukový server.
Obrázek 3.
P°íklad pr·b¥hu demonstrace pomocí výukového serveru podle vytvo°ených návod· na interaktivní tabuli. Gracké prvky v pr·b¥hu demonstrace jsou vytvo°eny elektronickým perem interaktivní tabule.
Obrázek 4.
U£itelský po£íta£ v po£íta£ové laborato°i v pr·b¥hu demonstrace na výukovém serveru podle vytvo°ených návod·.
Obrázek 5.
3
Záv¥r
V p°ísp¥vku bylo prezentováno vyuºití server· s opera£ním systémem CentOS
pro podporu výuky p°edm¥t· zabývajících se sí´ovými opera£ními systémy.
Pod¥kování
Výstup vznikl v rámci projektu OP VK £íslo CZ.1.07/2.2.00/28.0062, Spole£né
aktivity VUT a V’B-TUO p°i vytvá°ení obsahu a nápln¥ akreditovaných kurz·
ICT.
Reference
1. Bautts, T.; Dawson, T.; Purdy, G.: Linux Network Administrator's Guide. O'Reilly
Media, 2005, ISBN: 978-0-596-00548-1.
2. Cooper, M.: Advanced Bash-Scripting Guide. Lulu.com, 2010, ISBN: 9781435752191.
3. Garrels, M.: Bash Guide for Beginners. Fultus Publishing, 2004, ISBN: 0-97443394-2.
4. Greary, C.; Cottrell, L.: Introduction to UNIX and Linux. McGraw-Hill/Osborne,
2003, ISBN: 0-07-222694-3.
5. Mourani, G.: Securing and Optimizing Linux: The Hacking Solution. Open Network
Architecture, 2002, ISBN: 0968879314.
6. Purcell, J.: Linux Man: The Essential Man Pages for Linux. WorkGroup Solutions,
1997, ISBN: 978-1888172720.
Laboratorní výuka předmětu Komunikační technologie
v prostředí OPNET IT Guru
Jan Jeřábek
Fakulta elektrotechniky a komunikačních technologií VUT v Brně, Technická 10, 616 00
Brno
Email: [email protected]
Abstrakt. Příspěvek se zabývá novou koncepcí laboratorní výuky kurzu Komunikační technologie, která byla vytvořena pomocí simulačního software
OPNET IT Guru, který slouží pro simulaci síťových technologií a aplikací
a napomáhá studentům k pochopení síťové problematiky. V úvodu příspěvku
jsou popsány cíle a zařazení předmětu do studijního programu Elektrotechnika,
elektronika, komunikační a řídicí technika. Dále je zařazen základní popis simulačního programu OPNET IT Guru a následující kapitola je pak věnována
popisu dvou vybraných laboratorních úloh předmětu.
Keywords: komunikační technologie, síťové simulace, OPNET IT Guru
1
Úvod
1.1
Zařazení a cíle předmětu Komunikační technologie
Předmět Komunikační technologie [1] je vyučován v zimním semestru druhého
ročníku oboru Teleinformatika, který spadá do bakalářského studijního programu
Elektrotechnika, elektronika, komunikační a řídicí technika. Jedná se o povinný oborově zaměřený předmět, jehož cílem je poskytnout studentům základní znalosti a
přehled v oblasti základních komunikačních technologií. Předmět je nabízen i studentům jiných oborů Fakulty elektrotechniky a komunikačních technologií Vysokého
učení technického v Brně.
Student, který si zapíše předmět, by měl být schopen využívat různé číselné soustavy a převody mezi nimi, vysvětlit a využívat základní jednotky běžné v oblasti
informačních a komunikačních technologií (ICT), např. velikost dat, využívat základní pojmy z oblasti ICT, např. operační systém. Na předmět navazují předměty zabývající se architekturou sítí, vybavením počítačových sítí, přenosem multimediálních dat,
zajištěním kvality služeb v komunikačních systémech a taktéž předměty, ve kterých
Workshop Služby a kvalita služeb, 2013
se věnuje pozornost všem bezpečnostním aspektům digitální komunikace a v neposlední řadě kryptografii, tedy nauce o šifrování.
Cílem předmětu je, aby jeho absolvent byl schopen:
- popsat a vysvětlit základní komunikační modely a způsoby přenosu informace,
- vyjmenovat základní struktury sítí, vyjádřit jejich výkonnostní parametry,
- popsat a vysvětlit obecnou architekturu komunikace systémů,
- identifikovat odlišnosti síťových modelů ISO/OSI a TCP/IP, definovat tyto modely,
- popsat základní principy vícenásobného využívání přenosových cest a metody
zajištění obousměrné komunikace,
- vysvětlit úlohu a základy fungování všech vrstev síťových modelů, popsat vybrané protokoly různých vrstev přenosových systémů.
1.2
Úvod do simulační programu OPNET IT Guru
Program OPNET IT Guru [2] je simulační prostředí, které bylo vyvinuto firmou
OPNET Technologies Inc., a slouží pro návrh, simulaci a analýzu různých síťových
technologií a mechanizmů. Velice efektivně a podrobně dokáže modelovat chování
rozsáhlých heterogenních sítí včetně komunikačních protokolů pracujících na různých
úrovních modelu sítě.
Základním kamenem IT Guru je jeho grafické prostředí, díky kterému je práce
poměrně efektivní a intuitivní. Velmi důležitou vlastností IT Guru je široká možnost
výstupů z dané simulace. Tato vlastnost vybízí k použití IT Guru všude tam, kde je
třeba ověřit chování reálného objektu v různých extrémních podmínkách (např. chování serveru při vysoké zátěži apod.). S tím také souvisí, že někdy nemůžeme na reálném objektu ověřit chování, které ani nemusí nastat, ale díky IT Guru si jej můžeme
nasimulovat.
Výsledné statistiky můžeme generovat do zprávy ve formátech XML (Extensible
Markup Language) nebo HTML (Hyper Text Markup Language), nebo uložit data do
tabulek. Opačně aplikace umí z těchto formátů načíst i vstupní data.
Simulace probíhá s určitým zrychlením, takže je možné třeba nasimulovat např.
měsíční chování sítě v řádu hodin. Značná výhoda IT Guru tkví v jeho objemných
knihovnách modelů síťových prvků, které umožňují tvorbu simulačních scénářů pomocí modelů reálných zařízení.
2
Popis dvou vybraných laboratorních úloh kurzu
2.1
Modelování páteřních a přístupových sítí s využitím technologie Ethernet
První úloha je zaměřena na demonstraci architektury hierarchického modelu internetové sítě [3] – [5] a vysvětlení funkce jeho jednotlivých vrstev. Studenti si vytvoří
tři scénáře, kde se sleduje především zpoždění provozu v síti při použití různých síťových zařízení a při výpadcích některých přenosových linek. Základní topologie sítě je
ukázána na Obr. 1, kde je konkrétně ukázán scénář s rozbočovači. Z obrázku jsou
patrné základní komponenty sítě (koncové stanice a přepojovací prvky) a dále i konfigurační objekty (Application Config a Profile Config). Další obrázek (Obr. 2) pak
ukazuje jeden z výsledných grafů, který zachycuje průměrný počet kolizí na dané síti
pro různé uzly této sítě.
Obr. 1. Základní topologie sítě v první úloze.
Obr. 2. Průměrné množství kolizí v síti s rozbočovači u první úlohy.
Tato úloha studentům objasní především to, jaké rozdíly jsou mezi topologiemi lokálních sítí s rozbočovači a přepínači. Je zřejmé, že modernější přepínače přináší řadu
výhod a proto se v současných sítích využívají rozbočovače pouze okrajově. To má
praktické dopady na chování sítě, což si studenti ověří četnými výstupy této úlohy
z používaného simulačního nástroje.
2.2
Srovnání bezdrátové a metalické technologie (WLAN a Ethernet)
Tato úloha [6] je zaměřena na srovnání dvou základních přenosových technologií
využívaných v lokálních sítích. Sítě typu WLAN [4] jsou bezdrátové sítě a k šíření
signálu používají elektromagnetické rádiové vlny v pásmech řádu GHz. Technologie
Ethernet [3, 4] je zástupce síťových technologií používajících k přenosu strukturovanou kabeláž. Základní topologie jsou demonstrovány na Obr. 3, jeden z výstupních
grafů, který ukazuje zpoždění komunikace v simulovaných sítích pak na Obr. 4.
Obr. 3. Dvě základní technologie lokálních sítí porovnávané v druhé úloze.
Obr. 4. Výsledky simulace hlasového přenosu pro dva různé scénáře v rámci druhé úlohy.
Druhá úloha umožňuje studentům objasnit si velké rozdíly mezi bezdrátovými
a metalickými standardy lokálních počítačových sítí. Výhody bezdrátových sítí
(zejména mobilita) jsou vždy doprovázeny i určitými nevýhodami, jako jsou např.
nižší propustnost sítě, či větší zpoždění komunikace v reálných podmínkách. To má
praktické dopady na výběr konkrétní technologie v rámci daného síťového řešení.
3
Závěr
Navržené laboratorní úlohy v prostředí IT Guru umožňují studentům vyzkoušet si
práci s tímto simulačním prostředím, ověřit si chování jednotlivých protokolů
a i technologií, porovnat jejich vlastnosti či prakticky si ověřit význam různých nastavení a parametrů těchto protokolů. Na konci každé úlohy jsou vždy doplňující otázky,
na které by měl student být schopen odpovědět, popřípadě jednoduchý samostatný
úkol, spočívající v dodatečné konfiguraci či úpravě sítě. Na základě získaných znalosti vytváří následně studenti samostatný projekt, jenž je shrnutím znalostí získaných
během dílčích úloh.
Poděkování
Výstup vznikl v rámci projektu OP VK číslo CZ.1.07/2.2.00/28.0062, Společné aktivity VUT a VŠB-TUO při vytváření obsahu a náplně akreditovaných kurzů ICT.
Literatura
1. Detail předmětu Komunikační technologie. Dostupné online, citováno 7.11.2013.
http://www.feec.vutbr.cz/studium/stud_programy.php.cz
2. Basic of OPNET IT Guru Academic Edition. Dostupné online, citováno 7.11.2013.
http://people.cs.missouri.edu/~zengw/courses/CS4850/Lab_Introduction.pdf
3. Forouzan, B. A. TCP/IP protocol suite, čtvrté vydání. Boston: McGraw-Hill Higher Education, 2010.
4. Peterson, L. L., Bruce S. D. Computer networks: a systems approach, páté vydání. Burlington: Morgan Kaufmann, 2011.
5. Conlan, P. J., Cisco network professional´s advanced intenetworking guide, Wiley Publishing, Hoboken (USA), 2009.
6. Kasper, R. Laboratorní úlohy v prostředí OPNET pro předmět Komunikační technologie.
Brno: Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, 2012. 165 s. Vedoucí diplomové práce Ing. Jan Jeřábek, Ph.D..
Koncept kryptografického zabezpečení systémů řízení
budov
Karel Burda
Fakulta elektrotechniky a komunikačních technologií VUT v Brně, Technická 10, 616 00
Brno
Email: [email protected]
Abstrakt. V příspěvku je navržen koncept kryptografického zabezpečení systémů řízení budov. Systémy řízení budov (SŘB) jsou v současné době bouřlivě
se rozvíjejícím oborem. Přinášejí uživatelům pohodlí, úspory i bezpečnost. Bohužel komunikace v SŘB není žádným způsobem chráněna a tak potenciální
útočník může snadno komunikaci odposlouchávat a dokonce i měnit. Útočník
tak může SŘB prakticky ovládnout. K eliminaci uvedené hrozby se nabízí použít kryptografické zabezpečení. V tomto článku je navržen možný koncept takovéhoto zabezpečení.
Keywords: kryptografie, bezpečnost, systém řízení budovy.
1
Úvod
Systém řízení budovy (building automation system – BAS) umožňuje automatizovat provoz budovy, snížit provozní náklady, zvýšit bezpečnost a také zvýšit pohodlí
jejích uživatelů [1].
Systém řízení budovy obecně sestává z:
• centrální jednotky,
• snímacích jednotek,
• ovládacích jednotek,
• komunikačního systému.
Centrální jednotka zajišťuje řízení celého systému. Přijímá příkazy obsluhy a zasílá
ji hlášení a to jak lokálně, tak i vzdáleně. Dále podle programu a situace zasílá příkazy
podřízeným jednotkám a zpracovává jejich hlášení.
Workshop Služby a kvalita služeb, 2013
Snímací jednotky snímají hodnoty sledované veličiny nebo detekují příznaky nějaké události a zasílají o tom informace centrální jednotce. Může se jednat o měření
teploty vzduchu v místnostech, o měření odběru elektrické energie, ale také se může
jednat o detektory požáru nebo cizí osoby.
Ovládací jednotky provádějí na příkaz centrální jednotky stanovené akce. Může se
jednat například o zalévání trávníku, zahřátí vody v kotli, ale také o otevření dveří.
Ke komunikaci centrální jednotky s podřízenými jednotkami slouží komunikační
systém. V současná době existuje celá řada komunikačních systémů používaných pro
systémy řízení budov. Jedná se například o systém EHS (European Home Systems
Protocol), BâtiBUS, EIB (European Installation Bus) anebo o jejich nástupce KNX
(EN 50090, ISO/IEC 14543) [2]. Ve všech případech se jedná o komunikační systémy
se sběrnicovou topologií. Přenosové médium bývá volitelné. Například perspektivní
systém KNX má v současné době standardizovány následující média:
• kroucený pár,
• elektrická rozvodná síť,
• rádiový kanál,
• infračervený kanál,
• Ethernet.
Centrální jednotka je zařízení s výpočetním výkonem a možnostmi, které jsou
srovnatelné s běžným osobním počítačem. Je vybavena rozhraním pro ovládání obsluhou, rozhraním pro komunikační systém k podřízeným jednotkám a často také
rozhraními, které umožňují obsluze vzdálené ovládání (obvykle internet nebo GSM
telefon).
Podřízené jednotky jsou zařízení s malým výpočetním výkonem. Obvykle jsou vybaveny osmibitovými nebo šestnáctibitovými procesory. Specifikem některých podřízených jednotek je skutečnost, že mají více rozhraní a mohou tak být prvkem i dalšího
systému. Příkladem jsou jednotky pro odečet spotřeby elektrické energie, které tuto
informaci předávají jak centrální jednotce systému řízení budovy, tak i příslušnému
zařízení dodavatele elektrické energie.
2
Aktiva, hrozby a ochrany
Aktiva spojená se systémem řízení budovy jsou významná. Kromě toho, že uvedený systém zvyšuje pohodlí uživatelů budovy, tak také umožňuje snížit provozní náklady budovy (úspora energií, vody apod.). Velmi významným aktivem je zajišťování
bezpečnosti budovy samotné a bezpečnosti osob a movitého majetku v této budově.
Přirozenou hrozbou pro uvedená aktiva je snaha útočníka systém řízení budovy
buď paralyzovat, nebo zcela, či alespoň částečně ovládnout. Útočník může na uvedený systém útočit buď zvnějšku, nebo zevnitř.
Pro útok zvnějšku může útočník využít kanály, kterými obsluha může ovládat centrální jednotku systému dálkově – typicky se jedná o přípojku budovy k internetu.
Může tak skrytě ovládnout centrální jednotku a systém řízení budovy dostat pod svoji
kontrolu. K útoku zvnějšku může útočník rovněž použít komunikační kanály systému
řízení budovy, které pokrývají i prostor mimo budovu – typicky se jedná o rádiové
kanály, infračervené kanály a o kanály, které využívají kabelové rozvody elektrické
energie. Tímto způsobem může útočník odposlouchávat provoz v těchto kanálech a
popřípadě v nich může vysílat falešné zprávy.
Při útoku zevnitř může útočník buď prvky systému neoprávněně modifikovat (například v rámci úklidu, či servisu), nebo do tohoto systému může své prvky vkládat
(například prodejem modifikovaného zařízení, či skrytou instalací). Pomocí těchto
prvků pak může provádět odposlech komunikace v systému, vysílat falešná hlášení, či
příkazy anebo zahlcovat komunikační systém zbytečným provozem.
Hrozba útoku přes přípojku internetu je mimo cíle článku, protože centrální jednotka není zařízení s nízkým výpočetním výkonem. Tuto hrozbu lze eliminovat nasazením standardních kryptografických protokolů – například nasazením protokolu
TLS. K eliminaci odposlechu nebo modifikaci provozu v komunikačním systému
řízení budovy (jak zevnitř, tak i zvnějšku) lze využít utajovací i autentizační kryptografické techniky [3]. Jejich popis i rozbor bude proveden dále. K eliminaci zahlcení
kanálů nebo rušení kanálů kryptografické techniky využít nelze. Tyto hrozby je zapotřebí řešit ochranami jiného typu.
3
Koncept kryptografického zabezpečení
Jak již bylo uvedeno, tak útočník může do systému řízení budovy připojit své zařízení. Toto zařízení může odposlouchávat přenášené zprávy nebo může falešnými
zprávami dovést situaci v budově k nějakému nežádoucímu stavu (např. vyhlášením
falešného požárního poplachu).
Nasazením autentizačního kryptosystému by bylo možné částečně eliminovat
hrozbu vytvoření nežádoucí situace. Částečně z toho důvodu, že zařízení útočníka by
mohlo zjistit jaké mají jednotlivé zprávy význam a tyto zprávy by pak odesílalo opakovaně s cílem dosáhnout požadované situace v budově. Z tohoto důvodu musí mít
autentizační kryptosystém nějakou ochranu proti možnosti opakování zpráv (např.
součástí zprávy bude časový údaj nebo pořadové číslo zprávy).
V případě nasazení autentizačního kryptosystému s detekcí opakování zpráv má
stále zařízení útočníka možnost analyzovat předávané zprávy a mít tak přehled o situ-
aci v budově. Tento přehled by útočník mohl využít. Pokud by například zjistil, že
došlo k poruše systému pro kontrolu vstupu, tak by se zvýšily jeho šance na neoprávněný vstup do budovy. Z tohoto důvodu je žádoucí nasadit kombinaci utajovacího i
autentizačního kryptosystému s detekcí opakování zpráv.
Kryptosystémy pro zabezpečení systému řízení budovy mohou být buď symetrického, nebo asymetrického typu. Kryptosystémy asymetrického typu vyžadují vyšší
výpočetní výkon a větší paměťové kapacity. Je tak otázkou zda je jejich implementace do podřízených jednotek vůbec možná. Přesto je vhodné tuto možnost ověřit.
K autentizaci přenášených zpráv je možné využít buď techniku digitálního podpisu
(asymetrický kryptosystém), nebo techniku digitální pečeti, nebo-li techniku autentizačních kódů (symetrický kryptosystém). K utajení zpráv lze použít buď asymetrický
kryptosystém (např. RSA), nebo vhodný symetrický kryptosystém. Z třídy utajovacích symetrických kryptosystémů lze využít buď proudovou nebo blokovou šifru.
Existují rovněž kryptosystémy, které zajišťují jak důvěrnost, tak i autentičnost
zpráv. Jedná se zpravidla o režimy provozu blokové šifry (např. režim CCM nebo
EAX) a jejich možnost využití bude záviset na skutečnosti, jak se do zařízení podaří
implementovat algoritmy blokových šifer.
V dalším vývoji tedy bude zapotřebí vybrat vhodné zástupce utajovacích a autentizačních kryptosystémů, tyto experimentálně vyzkoušet z hlediska jejich nároků na
výkonnost procesoru a z hlediska paměťových nároků. U nejvhodnějších algoritmů
pak bude zapotřebí nalézt vhodné kombinace utajovací a autentizační techniky a techniky detekce opakovaných zpráv. V této souvislosti je pravděpodobné že bude zapotřebí navrhnout určité třídy kryptografického zabezpečení. V některých aplikacích
totiž nebudou zařízení schopna realizovat utajení, autentičnost i detekci opakovaných
zpráv současně. Pro aplikace s menšími nároky na bezpečnost by tak například mohl
být použitelný systém založený pouze na autentizaci zpráv.
4
Závěr
V příspěvku je stručně popsána struktura systému řízení budovy. Na tomto základě
je provedena analýza jeho aktiv a hrozeb. Z analýzy hrozeb vyplývá, že útočník může
snadno nějaký prvek SŘB modifikovat nebo vlastní prvek do cílového systému vložit.
Tím může odposlouchávat přenášené zprávy, čímž získá přehled o dění v budově.
Jeho zařízení může dokonce vysílat falešné zprávy, čímž útočník může měnit situaci v
budově. K eliminaci této hrozby je navržen koncept kryptografického zabezpečení
SŘB. Tento koncept spočívá na kombinaci utajovacího i autentizačního kryptosystému s detekcí opakování zpráv. Dalším krokem v této oblasti bude hledání vhodných
kryptografických algoritmů, které by byly zvládnutelné málo výkonnými procesory,
které se SŘB používají.
Poděkování
Výstup vznikl v rámci projektu OP VK číslo CZ.1.07/2.2.00/28.0062, Společné aktivity VUT a VŠB-TUO při vytváření obsahu a náplně akreditovaných kurzů ICT.
Literatura
1. Kol.: Building Automation: Control Devices and Applications. Amer Technical Pub, Orland Park 2008.
2. Merz H.: Building Automation: Communication systems with EIB/KNX, LON and BACnet (Signals and Communication Technology). Springer, Berlin 2009.
3. Burda K.: Aplikovaná kryptografie. VUTIUM, Brno 2013.
Univerzální platforma pro testování FSO
Michal Kubíček
Fakulta elektrotechniky a komunikačních technologií VUT v Brně, Technická 12, 616 00
Brno
Email: [email protected]
Abstrakt. Příspěvek popisuje prototyp jednoduché univerzální platformy pro
testování bezkabelových optických spojů, která byla vyvinuta na Ústavu radioelektroniky pro výzkum a vývoj těchto spojů. Platforma je koncipována jako
mediaconverter mezi rozhraním 100/10Base-T a druhým obecným sériovým
rozhraním (FSO rozhraní), které je určeno pro připojení elektroniky fyzické
vrstvy optického spoje. Proprietární FSO rozhraní se skládá
z vysokorychlostních datových signálů (vodičů), řídicích signálů a napájecí
sběrnice. Celá sestava je napájena z rozhraní 100/10Base-T pomocí PoE, což
výrazně usnadňuje její instalaci (připojení jediným kabelem). Ethernetové rozhraní navíc umožňuje vzdálenou správu zařízení a monitorování základních parametrů spoje.
Keywords: FSO, FPGA, Mediaconverter, QoS, Ethernet, Bridge
1
Úvod
Pro základní testování optických bezkabelových spojů (FSO; Free Space Optics [1])
byla na Ústavu radioelektroniky vyvinuta jednoduchá platforma založená na obvodu
FPGA pro konverzi datového toku sítě Ethernet (100/10Base-T; [3]) na univerzální
sériové rozhraní, které slouží k připojení elektroniky fyzické vrstvy optického spoje
(typicky FSO). Základními požadavky na vyvíjenou jednotku byly nízké náklady na
výrobu, jednoduchá konstrukce a instalace, modularita, programovatelnost, možnost
vzdáleně sledovat a řídit parametry spoje (QoS) a možnost využít jednotku pro konstrukci konkurenceschopného optického spoje založeného na technologii FSO (lastmile solution).
2
Konstrukce platformy
Základní blokové schéma platformy je na obr. 1. Celý systém se skládá
z univerzální základní desky (System Board), která je připojena na síť 100/10Base-T
Ethernet. Na základní desku jsou pak připojeny fyzická vrstva přijímače a vysílače,
které na sobě obecně mohou být zcela nezávislé.
Workshop Služby a kvalita služeb, 2013
Obr. 1. Blokové schéma platformy pro testování bezkabelových optických spojů (FSO).
Vzhledem k výše uvedeným požadavkům byl jako centrální prvek základní desky
vybrán obvod FPGA Spartan-6 firmy Xilinx [4]. Jeho primárním úkolem je konverze
datového rozhraní Ethernet (MII) na rozhraní vhodné pro komunikaci s fyzickou vrstvou optického spoje. Při použití přímé intenzitní modulace (ON-OFF keying) je zpravidla sériové rozhraní realizováno jedním diferenčním párem pro optický vysílač a
druhým diferenčním párem pro optický přijímač. Vzhledem k velikosti obvodu FPGA
a jeho programovatelnosti je ale možné rozhraní modifikovat a použít například více
paralelních linek pro vysílač i přijímač. Tak lze snadno realizovat diverzitní vysílání
a/nebo příjem optického signálu. Širší datové rozhraní pro připojení fyzické vrstvy
může být v budoucnu použito pro implementaci pokročilých modulací.
Samotný obvod FPGA není schopen přímo komunikovat rozhraním 100/10Base-T.
Na desce je proto použit obvod fyzické vrstvy rozhraní Fast Ethernet (PHY), který
zprostředkovává obvodu FPGA rozhraní MII (Media Independent Interface) pro přístup k fyzické vrstvě Ethernetu.
Rozhraní Ethernet je také použito k napájení celého zařízení prostřednictvím PoE
(IEEE 802.3af; [3]). To umožňuje velice jednoduchou instalaci celé testovací platformy, neboť pro napájení, vysokorychlostní komunikaci i servisní komunikaci je
použit pouze jeden kabel připojený ke standardnímu konektoru RJ-45. Pro napájení je
použito napětí 48 V tak, aby byly sníženy výkonové ztráty ve vedení při použití velmi
dlouhých vodičů (počítá se s montáží zařízení na stožáry). Napájecí subsystém se
skládá z modulu izolovaného zdroje 48 V / 5 V a dvojice neizolovaných spínaných
napěťových regulátorů pro odvození nižších napájecích napětí pro obvod FPGA a
pomocné obvody (3,3 V a 1,2 V). Napájecí napětí 5 V je dále přivedeno na konektory
pro připojení vysílače a přijímače. Deska na rozhraní Ethernet neobsahuje přepěťové
ochrany; počítá se s použitím komerčně dostupných modulů pro datové spoje.
Kromě rozhraní Ethernet disponuje deska ještě rozhraním USB, které slouží pro
testovací a ladicí účely při vývoji v laboratoři. USB rozhraní zprostředkovává virtuální sériovou linku připojenou k obvodu FPGA. Rozhraní není určeno pro napájení
desky ani pro přenos dat, byť je v laboratorních podmínkách obojí možné.
3
Subsystém obvodu FPGA
Blokové schéma subsystému implementovaného v obvodu FPGA je na obr. 2. Obvod FPGA provádí konverzi mezi rozhraní MII (Ethernet) a uživatelsky definovaným
sériový rozhraním pro FSO. Pro první experimenty byl zvolen protokol podobný
standardu 1000Base-T Gigabit Ethernet. Data jsou pro vysílání kódována pomocí
standardního 8B/10B kodéru [3], mezirámcovou výplň tvoří standardní sekvence
IDLE znaků (K28.5) pro snazší synchronizaci přijímače. V přijímači je použit unikátní plně digitální obvod pro obnovu symbolové synchronizace, který je implementován
přímo v obvodu FPGA, což výrazně zjednodušuje celý systém [2, 5].
Obr. 2. Blokové schéma platformy pro testování bezkabelových optických spojů (FSO).
V FPGA je implementován pomocný mikrokontrolér pro obsluhu subsystému
v FPGA a všech dalších komponent platformy (obvod PHY, vysílač a přijímač).
4
Realizace a testování
Celý systém byl realizován a otestován v laboratorních podmínkách. Základní platforma je plně funkční a umožňuje přenos dat na plné rychlosti použitého rozhraní
100Base-T. První sada testovaných LED optických modulů vysílačů a přijímačů se
neosvědčila (chyba ve výběru součástek). V současné době probíhá výroba druhé
sady LED modulů a vývoj první sady laserových modulů, které by již měly umožnit
terénní měření.
Obr. 3. Základní deska platformy pro testování bezkabelových optických spojů.
5
Závěr
Realizovaná platforma umožňuje nejen monitorování optických spojů různého typu, ale vzhledem k použití programovatelného obvodu FPGA také testování různých
linkových a zabezpečovacích kódů a řízení datového toku. Použití dostupných a levných komponent zároveň umožňuje realizaci nízkonákladových a velmi kompaktních
systémů pro přenos dat. Modulární konstrukce je vhodná pro testování různých realizací fyzické vrstvy (laserové optické moduly i LED moduly).
Poděkování
Výstup vznikl v rámci projektu OP VK číslo CZ.1.07/2.2.00/28.0062, Společné aktivity VUT a VŠB-TUO při vytváření obsahu a náplně akreditovaných kurzů ICT.
Literatura
1. HRANILOVIC, By Steve. Wireless Optical Communication Systems. [online]. Boston,
MA: Springer Science Business Media, Inc, 2005. ISBN 03-872-2785-7.
2. M. Kubíček, Z. Kolka, "Blind Oversampling Data Recovery with Low Hardware Complexity,". Radioengineering, vol. 1, pp. 74-78, 2010.
3. IEEE Std 802.3-2002 Standard for Information Technology. IEEE Standards Association.
4. XILINX Inc. Spartan-6 Family Overview [online]. 2011, [cit. 2013-11-12]. Dostupné
z URL <http://www.xilinx.com/support/documentation/datasheets/ds160.pdf>
5. MICREL Inc. KSZ8051MLL datasheet [online]. 2010 – [cit. 2012-12-13]. Dostupné
z URL <http://www.farnell.com/datasheets/1508786.pdf>
Měření vlastností betonových kompozitních materiálů
Pavel Šteffan, Ladislav Macháň
Fakulta elektrotechniky a komunikačních technologií VUT v Brně, Technická 10, 616 00
Brno
Email: [email protected], machan@ feec.vutbr.cz
Abstrakt. Betonové kompozitní materiály jsou unikátní struktury na bázi uhlíkových nanočástic, které lze připravit s ohledem na koncovou aplikaci tak, aby
tyto materiály vykazovaly dobrou elektrickou vodivost nebo tenzometrické
vlastnosti. Dobré elektrické vodivosti se využívá při řízeném vytápění (ochrana
proti zamrznutí chodníků, komunikací). Tenzometrické vlastnosti lze využít pro
měření deformací betonových konstrukcí (nosníky mostů, pilíře) nebo vážení
vozidel za jízdy.
Keywords: kompozitní materiály, sledování stavu konstrukcí,
1
Úvod
Tenzometrické vlastnosti betonových kompozitů lze vyhodnocovat pomocí změny
impedance. Citlivost změny impedance na deformaci lze ovlivňovat v širokém rozsahu pomocí vhodné volby plniče betonu, kterou tvoří uhlíkové nanočástice [1,2]. Pro
měření impedance na vybraných kompozitních materiálech byla experimentálně stanovena budící frekvence na 1 kHz a velikost excitačního napětí 1 V (špička - špička).
Během měření pokusných vzorků [3, 4] vyvstala potřeba konstrukce jednoduchého,
relativně levného, přenosného přístroje, který by díky možnosti bateriového napájení
bylo možné využívat v terénu. Na základě těchto požadavků bylo sestaveno blokové
schéma přístroje, které je uvedeno na obr.1. Měření impedance je založeno na využití
integrovaného obvodu AD5933, který umožňuje nastavit požadovanou velikost excitačního napětí. Budicí frekvenci lze nastavit v rozsahu 1 až 100 kHz v kroku po 0,1
Hz. Impedanci lze měřit v rozsahu 100 Ω až 10 MΩ s rozlišením 12 bitů. Komunikace s obvodem probíhá po sériové sběrnici I2C.
Workshop Služby a kvalita služeb, 2013
Obr. 1. Blokové schéma přístroje.
Blokové schéma přístroje je uvedeno na obr. 1., kde MSP430F5438 je 16-ti bitový
mikrokontrolér s architekturou RISC a je základním řídicím blokem přístroje. Prostřednictvím programu mikrokontroléru jsou realizovány veškeré funkce zařízení.
Kromě převodníku impedance AD5933 je přístroj vybaven komponenty, které slouží
k uchování naměřených dat, k jejich vizualizaci a odeslání do nadřazeného systému.
K uchování naměřených dat lze využít kartu SD, externí paměť typu FLASH nebo
interní FLASH paměť mikrokontroléru. K ovládání přístroje slouží klávesnice a displej typu OLED, který vizualizuje naměřená data a naviguje obsluhu během nastavování parametrů měření. Pro akustickou signalizaci stavů, které vyžadují pozornost
obsluhy, slouží piezoreproduktor.
Obr. 2. Blokové schéma přístroje.
Přenos dat do nadřazeného systému (PC) je realizován pomocí sériového komunikačního rozhraní USB. Napájení přístroje obstarává akumulátor typu Li-Ion, který je
dobíjený prostřednictvím konektoru USB. V případě, že není nutné zařízení napájet z
akumulátoru, lze přepnutím přepínače do příslušné polohy zvolit přímé napájení z
rozhraní USB. Proudový odběr zařízení nepřesahuje 150 mA. Napájecí kapacita USB
je k napájení přístroje dostatečná. Pro případné rozšíření funkce (např. o bezdrátové
rozhraní) je přístroj vybaven konektorem s 24 vstupně / výstupními bránami. Celkový
koncept přístroje je uveden na obr. 2.
2
Monitorovací software
Návrh konceptu monitorovacího softwaru je uveden na obr. 3. Jedná se o centralizovaný systém sběru měřených dat, který se sestává z množiny měřicích bodů umístěných v místech měření, komunikační ústředny, která sbírá naměřená data od jednotlivých bodů a rozhraní pro komunikaci s databázovým serverem, který umožní dlouhodobý záznam dat a jejich zpřístupnění uživatelům systému.
Obr. 3. Koncept monitorovacího softwaru
Měřicí bod (obr. 7) je tvořen zjednodušenou verzí měřičem impedance z obr. 2,
který je připojen na snímací kompozitní element a bezdrátové komunikační rozhraní
v pásmu 868 MHz pro přenos naměřených dat do komunikační ústředny. Napájení
obstarává primární lithiový článek, který je schopen zajistit dlouhodobý provoz měřicího bodu.
Obr. 4. Blokové schéma měřicího bodu
Obr. 5. Blokové schéma komunikační ústředny
Komunikační ústředna na obr. 5 sbírá naměřená data od jednotlivých měřicích bodů a připravuje data do bloků pro odeslání prostřednictvím sítě GSM. Díky možnosti
využití služby GPRS lze prostřednictvím protokolu TCP/IP vytvořit propojení
s databází na serveru připojeném k síti Internet. Přístup uživatelů k naměřeným údajům lze, díky navrženému konceptu, zajistit pohodlným způsobem prostřednictvím
internetového prohlížeče. Možné využití systému sběru dat ilustruje obr. 6
Obr. 6. Příklad využití systému sběru dat
3
Závěr
Pro ověření navržené koncepce byla dokončena první verze přístroje, která slouží k
ověření vlastností obvodu AD5933 s ohledem na parametry důležité pro testování
vzorků kompozitního materiálu. Přístroj nyní umožňuje ukládat jednotlivé vzorky
jednoduchým způsobem na paměťovou kartu typu SD ve formátu *.csv (text oddělený
středníky). Tento formát výstupu dat umožňuje pohodlné zpracování např. pomocí
tabulkového procesoru MS Excel.
Během testování přístroje byla vyčíslena chyba měření. Na přesné odporové dekádě byly postupně nastavovány hodnoty od 0 Ω do 100 kΩ. Tento zvolený rozsah byl
nejprve proměřen pomocí profesionální měřicí stanice Agilent E4980A a poté navrženým záznamníkem. Hodnoty naměřené pomocí profesionální stanice E4980A byly
v této fázi testování považované za správné. K těmto hodnotám byla vztažena chyba
měření záznamníku a následně přepočítána na vyjádření v procentech z měřeného
rozsahu.
Obr. 7. Měřicí bod
Poděkování
Výstup vznikl v rámci projektu OP VK číslo CZ.1.07/2.2.00/28.0062, Společné aktivity VUT a VŠB-TUO při vytváření obsahu a náplně akreditovaných kurzů ICT.
Literatura
1. Chung D.D.L.: Composite Materials - Second Edition, Springer, London, 2010, p. 349
ISBN 978-1-84882-830-8
2. Chung D.D.L.: Functional Materials – Vol.2 Electrical, Dielectric, Electromagnetic, Optical and Magnetic Applications (With Companion Solution Manual), World Scientific Publisher, 2010, p345 ISBN 978-981-4287-15-9
3. ŠTEFFAN, P.; BARATH, P.; STEHLÍK, J.; VRBA, R. The Multifunction Conducting
Materials Base on Cement Concrete with Carbon Fibers. Electronics, 2008, roč. 2008, č.
b4, s. 82-86. ISSN: 1313- 1842.
4. ŠIROKÝ, D.; ŠTEFFAN, P. Control Unit for Smart Concrete Used as Resistive Heating.
33rd International Spring Seminar on Electronics Technology (ISSE) 2010. Ul. Polna 50,
Warsaw, Poland: Oficyna Wydawnicza Politechniki Warszawskiej, 2010. s. 82-83. ISBN:
978-83-7207-874- 2.
Šifrování souborů v MS Windows
Václav Zeman
Fakulta elektrotechniky a komunikačních technologií VUT v Brně, Technická 10, 616 00
Brno
Email: [email protected]
Abstrakt. Příspěvek popisuje metody ochrany dat pomocí kryptografických
technik v operačním systému Windows.
Keywords: MS Windows, EFS, RSA, AES
1
Úvod
Obecně je ochrana dat ve Windows založena na uživatelském účtu, přístup k datům je
možný pouze po správném přihlášení uživatele. Od verze Windows 2000 a novější
nabízí operační systém MS Windows ještě další možnost ochrany dat, Encryption
File System (EFS). Tento systém používá k ochraně dat šifrování. Hlavní výhoda
spočívá v tom, že pokud k našim datům získá přístup nepovolaná osoba, jsou pro ni
data nečitelná. Data nelze bez patřičných klíčů korektně přečíst. EFS je integrována
do souborového systému NTFS. Samotný proces šifrování a dešifrování je zcela
transparetní, se zašifrovanými soubory se pracuje běžným způsobem. EFS využívá
kombinace asymetrické a symetrické kryptografie.
2
Použité kryptografické techniky
K pochopení funkce EFS je nutné se seznámit s principy symetrických a asymetrických šifrovacích algoritmů a funkcí certifikátů, které se také v EFS využívají. Proto
jsou tyto pojmy dále velice stručně vysvětleny.
Symetrické, též konvenční šifrování využívá jeden tajný klíč pro šifrování i pro
dešifrování. Funkci symetrického šifrovacího systému můžeme popsat jako: šifrování
C = EK(M), dešifrování M = DK (C), celý postup M = DK(EK(M)), kde:
• M - message je přenášená zpráva (data), otevřený text, představuje vstup šifrovacího systému.
• E - encryption function, šifrovací funkce (algoritmus) provádí transformaci
otevřeného textu na šifrový text s využitím kryptografických technik.
Workshop Služby a kvalitaslužeb, 2013
•
K – secret key, tajný klíč, který určuje konkrétní tvar transformace otevřeného textu.
• C - cipher text, šifrový text představuje výstup šifrovacího algoritmu, je jednoznačně určen otevřeným textem a klíčem. Pro daný otevřený text a různé
klíče se produkují dva různé šifrové texty.
• D - decryption function, dešifrovací funkce (algoritmus), pomocí této funkce
lze získat otevřený text z přijatého šifrového textu.
Symetrické algoritmy se používají přímo k šifrování velkých objemů dat. Jejich
klíče je nutné chránit a držet v tajnosti. Znalost šifrovacího klíče umožňuje přístup k
zašifrovaným datům a jeho neznalost tomuto přístupu zabraňuje. Neoprávněná osoba,
která se dostane k uloženým zašifrovaným datům, je bez znalosti šifrovacího klíče
nemůže dešifrovat a získat tak původní informaci.
Charakteristickým rysem asymetrických algoritmů je existence tzv. veřejného
klíče (public key) a soukromého klíče (private key). Algoritmy jsou navrženy tak, že
veřejný klíč používaný pro šifrování je jiný, než soukromý klíč používaný pro dešifrování. Šifrovací veřejný klíč tak může být zveřejněn a kdokoliv může zprávu zašifrovat, ale pouze zasvěcená osoba vlastnící soukromý klíč může zprávu dešifrovat.
Pokud veřejný klíč označíme K1 a soukromý klíč K2 můžeme celý postup popsat
jako, šifrování C = EK1(M), dešifrování M = DK2 (C).
Certifikát je digitální dokument s definovanou strukturou, který je jednoznačně
svázán s konkrétním uživatelem a jsou v něm uloženy klíče pro šifrování dat.
3
Encryption File System
Encryption File System u Win XP umožňuje používat následující typy symetrických
šifrovacích algoritmů: DESX (expanded Data Encryption Standard), 3DES nebo AES.
Jako asymetrická šifra se využívá RSA.
Symetrická šifra se používá pro vlastní šifrování dat, tajný klíč (Secret Key) se
náhodně generuje pro každý soubor (složku). Tajný klíč je uložen šifrován asymetrickou šifrou pomocí veřejného klíče uživatele. Šifrovaný tajný klíč je uložen v poli
označovaném DDF (Data Decryption Field). Pro případ, že by došlo ke ztrátě soukromého klíče uživatele je možnost umožnit dešifrovat data i dalšímu subjektu, tzv.
agentu obnovení (recovery agent), v tomto případě je symetrický tajný klíč šifrován i
veřejným klíčem agenta obnovení a zapsán tentokrát do pole DRF. Obě pole DDF i
DRF jsou uloženy společně se zašifrovaným souborem. Agent obnovení má tedy
přístup k symetrickému tajnému klíči a může šifrovaný soubor dešifrovat. Agentů
obnovení může být více, toho se využívá především v rozsáhlejších podnikových
sítích, kdy je nutné, aby byla možnost se dostat k pro firmu důležitým datům.
Veřejné klíče uživatele i agenta obnovení jsou součástí certifikátů, které se ukládají do uživatelova profilu, separátně je v registrech „bezpečně“ uložen soukromý asymetrický klíč.
Postup šifrování souboru je zřejmý z obr. 1.
1. Systém EFS otevře soubor a převezme nad ním kontrolu.
2. Během práce pracuje s dočasnými soubory, které nejsou šifrovány,
je proto doporučeno šifrovat celé složky.
3. Náhodně se vygeneruje klíč pro symetrický algoritmus, kterým se
soubor šifruje.
4. Vytvoří se pole pro dešifrování souboru (DDF), pole obsahuje symetrický šifrovací klíč souboru, který je šifrován asymetrickým veřejným klíčem uživatele, pole je přidáno k šifrovanému souboru.
5. Vytvoří se další pole pro obnovu souboru pomocí agenta obnovení
(recovery agent), pole je přidáno k šifrovanému souboru (DRF).
6. Šifrovaný soubor je doplněn o pole DDF, DRF a uložen do NTFS.
1
2
3
EFS
soubor
šifrovací
algoritmus
prozatimí
soubory
složky
4
5
veřejný klíč
uživatele
veřejný klíč
agenta obnovení
6
šifrovaný
soubor
DDF
DRF
symetrický
tajný klíč
asymetrický
algoritmus
asymetrický
algoritmus
Obr. 1. Princip šifrování v EFS.
Postup dešifrování souboru je znázorněn na obr. 2.
Dešifrování využívá klíče uložené u zašifrovaného souboru a soukromé klíče bezpečně uležené v registrech.
1. Zašifrovaný soubor je rozeznán souborovým systémem NTFS, který
odešle požadavek na dešifrování.
2. Ovladač EFS přečte ze zašifrovaného souboru pole se zašifrovaným
symetrickým klíčem a předá ho službě EFS.
3. Služba EFS pole dešifruje pomocí asymetrického soukromého klíče
uživatele – získá se symetrický klíč pro dešifrování.
4. Symetrický klíč je předán EFS.
5. Ovladač EFS dešifruje soubor a předá ho NTFS.
1
NTFS
2
EFS
šifrovaný
soubor
DDF
šifrovací
algoritmus
DRF
5
sokromý klíč
soukromý
klíč
uživatele
uživatele
3
asymetrický
algoritmus
symetrický
tajný klíč
4
soubor
služba EFS
Obr. 2. Princip dešifrování souboru v EFS.
3.1
Praktická práce s EFS
Vlastní práce EFS je integrována do operačního systému a z hlediska běžného uživatele probíhá nepozorovaně. Je třeba si uvědomit, že pro tuto práci je třeba patřičná
oprávnění NTFS. Při šifrování se mění atribut (souboru nebo složky), je nutné proto
mít nastaveny práva pro změnu atributů souborů a složek. Platí pravidlo, že uživatel
může šifrovat soubory ve svém uživatelském profilu.
Obr. 3. Praktický postup šifrování.
Šifrování souboru je na první pohled poměrně jednoduché, v podstatě pouze přidělíme souboru atribut E (Encrypt). Doporučuje se šifrovat celé složky, protože soubory
vytvářené ve složce budou šifrovány automaticky, což se týká i dočasných souborů.
Postup je následující. Nad složkou, kterou chceme šifrovat, klikneme pravým tlačítkem myši a vybereme položku vlastnosti. Na kartě Obecné vybereme tlačítko Upřesnit. Aktivujeme políčko Šifrovat obsah a zabezpečit tak data, tak jak je uvedeno na
obr. 3. Šifrované soubory a složky mají změněnou barvu. K šifrování lze využít také
řádkový příkaz CIPHER. Pro zobrazení a manipulaci s certifikáty je možné využít
konzolu (Microsoft Management Console) spouští se např. z příkazového řádku zadáním MMC.
4
Závěr
V příspěvku je uveden popis metody zabezpečení souborů v osobním počítači s operačním systémem MS Windows. Je zde popsán Encryption File System (EFS), který
využívá k ochraně dat šifrování. Hlavní výhoda EFS spočívá v jeho transparentnosti,
se zašifrovanými soubory se pracuje běžným způsobem, přičemž pro ostatní uživatele
systému, přihlášenými pod odlišnými účty, jsou šifrovaná data nečitelná.
Poděkování
Výstup vznikl v rámci projektu OP VK číslo CZ.1.07/2.2.00/28.0062, Společné aktivity VUT a VŠB-TUO při vytváření obsahu a náplně akreditovaných kurzů ICT.
Literatura
1. KRÁL, M. Bezpečnost osobního počítače, GRADA, Praha 2006.
2. HORÁK, J. Bezpečnost malých počítačových sítí. GRADA, Praha 2003.
3. DOSTÁLEK, L. Velký průvodce protokoly TCP/IP – Bezpečnost. Praha: Computer Press,
2001, http://www.cpress.cz/knihy/tcp-ip-bezp/
Simulace amplitudového klíčování pomocí TIMS
Vladislav Škorpil, Josef Jeřábek
Fakulta elektrotechniky a komunikačních technologií VUT v Brně, Technická 10, 616 00
Brno
Email: [email protected], [email protected]
Abstrakt. Příspěvek se věnuje využití výukového systému Tutor TIMS (Telecommunication Instructional Modelling System), který pro university celého
světa vyrábí australská firma Emona. V tomto článku se systému využívá pro
simulaci amplitudového klíčování a text je využit v laboratořích povinného
předmětu bakalářské etapy studia Přístupové a transportní sítě. Systém TIMS
v hardwarové verzi využívá zásuvné moduly, které umožňují velkou flexibilitu
aplikací. Výsledek procesu je zobrazován v reálném čase. Kromě hardwarové
verze je k dispozici také softwarová verze a verze BISKIT.
Keywords: Tutor TIMS, Přístupové a transportní sítě, amplitudové klíčování,
ASK, šířka pásma
1
Úvod
Článek vychází především z literatury [1] a [2] a [3] , Systém TIMS je popsán ve
firemní dokumentaci [4], [5], [6], [7], [8], [9], [10] a [11].
2
Amplitudové klíčování
Cílem této laboratorní úlohy je modelování amplitudově klíčovaného signálu (ASK)
různými metodami v hardwarové i softwarové verzi prostředí TIMS, demodulování
obálky ASK a následné zpracování tohoto signálu do původní podoby.
2.1
Teoretický úvod
V souvislosti s digitálními komunikacemi je Amplitudové klíčování (ASK) proces,
který ze dvou a více diskrétních amplitudových úrovní vytváří sinusový průběh. Počet
amplitudových úrovní souvisí s tvarem digitální zprávy. Pro binární sekvenci zprávy
to jsou dvě úrovně, ze kterých je jedna typicky nulová. Modulovaný průběh se proto
Workshop Služby a kvalita služeb, 2013
skládá ze shluků sinusovek. Na obr. 1 je ukázán binární ASK signál (spodní) společně
s odpovídající binární sekvencí (horní). Ani jeden signál není pásmově omezen.
Obr. 1. ASK signál s odpovídající binární posloupností.
V bodech přechodu jsou ostré nespojitosti, což má za následek zbytečně široké
spektrum signálu. Omezení frekvenčního pásma je zavedeno před samotným vysíláním signálu. V tomto případě jsou nespojitosti zaokrouhleny. Pásmové omezení
může být aplikováno na digitální zprávu nebo na samotný modulovaný signál. Datová rychlost je často volena jako poměr nosné frekvence. Toto je aplikováno na obr 1.
Jedna z nevýhod ASK (oproti FSK a PSK) je, že nemá konstantní obálku. Tento fakt
přispívá k tomu, že je obtížné zpracování ASK signálu (např. zesílení). Na druhou
stranu je zde snadná demodulace s detektorem obálky. Na obr. 2 je zobrazen základní
ASK generátor, jehož modulace je následována ořezem pásma. Spínač je otevírán a
zavírán unipolární binární posloupností.
Obr. 2. Princip generování ASK signálu.
Jak již bylo dříve naznačeno, tak ostré nespojitosti průběhu ASK signálu (viz obr.
1) znamenají široké frekvenční pásmo. Toto je možné výrazně zredukovat ještě před
tím, než nepřípustně vzroste počet chyb přijatých přijímačem. Redukce je provedena
ořezem pásma (tvarováním pulzů) ještě před modulací nebo až ořezem ASK signálu
po generaci. Obě tyto možnosti jsou zobrazeny na obr. 3, který ukazuje jeden způsob
generování použitý i v této laboratorní úloze.
Obr. 3. Ořezání pásma ASK signálu dolní nebo pásmovou propustí.
Na obr. 4 jsou zobrazeny signály (pásmově omezené) přítomné v modelu z předcházejícího obrázku. Tvar signálu po pásmovém ořezání závisí na amplitudové a fázové charakteristice.
Obr.4. ASK signál, pásmově omezený signál a zpráva.
Co se demodulace týče, tak z obrázků je zjevné, že ASK signál má velmi dobře
rozpoznatelnou obálku. Tedy lze poměrně lehce demodulovat detektorem obálky,
který má jednoduché zapojení. Lze použít i synchronní demodulátor, který ovšem
vyžaduje již složitější zapojení. Ani jedna z těchto metod by nebyla schopna obnovit
binární posloupnost ASK signálu s omezeným pásmem. Místo toho by jejich výstupy
byly také pásmově omezené. Proto by bylo potřeba následné zpracování signálu. Demodulace je tedy dvoufázový proces. V první fázi se obnoví pásmově omezený bitový
tok a ve druhé fázi se regeneruje binární bitový tok. Tyto dvě fáze jsou znázorněny na
následujícím obr. 5.
Obr.5. Dvě fáze demodulačního procesu
2.2
Zadání úlohy
1) Generování ASK s modulem DUAL ANALOG SWITCH
2) Generování ASK s modulem MULTIPLIER
3) Demodulace obálky signálu
4) Synchronní demodulace
5) Dodatečné zpracování po demodulaci
6) Simulace bodu 1 až 5 zadání v softwarové verzi TIMS a případná úprava zadání
pro simulaci v programu TutorTIMS - Advanced (zpracujte do bodů 6 až 10)
2.3
Pokyny k měření
Existuje mnoho metod vytváření ASK generátoru se systémem TIMS. Pro všechny
z nich plátí, že binární sekvenci zprávy je nejlepší získat z modulu SEQUENCE
GENERATOR, který je nastavený na příslušnou rychlost. Záleží na nastavení generátoru, jestli je bitový tok pásmově omezen, nebo jestli je filtrován dolní propustí samotný ASK signál. Následují dvě možnosti generování ASK signálu:
Ad 1) Generování ASK s modulem DUAL ANALOG SWITCH. Na obr. 2 v teoretickém úvodu je zobrazeno blokové schéma poměrně jednoduchého generátoru a na
obr. 6 je zobrazeno zapojení tohoto blokového schématu pomocí TIMS modulů. Spínač může být modelován polovinou modulu DUAL ANALOG SWITCH. Protože se
jedná o analogový spínač, tak je nezbytné, aby byla frekvence nosného signálu v rozsahu frekvencí audio signálu. Např. 15 kHz z modulu VCO. TTL výstup z modulu
SEQUENCE GENERATOR je připojen přímo na řídící vstup modulu DUAL
ANALOG SWITCH. Pokud chceme synchronní nosný signál se signálem zprávy,
použijeme sinusový výstup z modulu AUDIO OSCILATOR jako nosnou. Pro synchronní zprávu nastavíme oscilátor blízko hodnoty 8,333 kHz (pro měření můžeme
použít např. vestavěný pevný modul FREQUENCY SIGNALS připojeného do SYNC
vstupu modulu AUDIO OSCILLATOR. Pokud bychom chtěli omezené pásmo, tak to
lze provést připojením filtru na výstup modulu DUAL ANALOG SWITCH. Výsledkem tohoto bodu zadání bude výstup z osciloskopu (uvedený v technické zprávě), na
kterém bude jak původní posloupnost, tak i modulovaný signál. Dále signál pásmově
omezený modulem TUNABLE LPF.
Obr. 6. Generování ASK signálu podle blokového schématu na obr.2
Ad 2) Generování ASK s modulem MULTIPLIER. Modul MULTIPLIER může
být použit jako spínač. Nosný signál může pocházet z jakéhokoliv vhodného sinusového zdroje a může mít jakoukoliv frekvenci dostupnou na TIMS zařízení. Druhý
vstup modulu MULTIPLIER musí být posloupnost zprávy. TTL a analogová posloupnost nemají vhodnou napěťovou úroveň a proto je potřebné amplitudové normování, které je implementováno v modulu ADDER, který otočí polaritu posloupnosti.
Pro resetování DC úrovně je možno použít modul VARIABLE DC. Výsledkem tohoto bodu zadání bude výstup z osciloskopu, kde bude původní posloupnost a modulovaný signál.
Obr. 7. Generování ASK signálu podle blokového schématu na obr.3
Provozní frekvence tohoto modulátoru nejsou omezeny na audio rozsah a je možné
použít jakýkoliv nosný signál, ovšem je nutné udržovat datové frekvence pod nosnými frekvencemi. Pokud chceme synchronní systém (tj. související frekvenci zprávy a
nosného signálu), použijeme následující kombinace signálů: modul SEQUENCE
GENERATOR bude nastaven pomocí 2 kHz MESSAGE (nebo 8,333 kHz SAMPLE
CLOCK) dále použijeme 100 kHz CARRIER (nebo modul AUDIO OSCILLATOR
zamknutý na frekvenci 8,333 kHz SAMPLE CLOCK).
Ad 3) Demodulace obálky signálu. Protože máme jednoznačnou obálku signálu,
tak můžeme jako první krok pro znovu získání originální posloupnosti použít detektor
obálky. K regeneraci skutečného binárního průběhu může být použito dalšího zpracovávání. Výsledný průběh opět uveďte v technické zprávě.
3
Závěr
V příspěvku .je popisována laboratorní úloha na hardwarové verzi výukového systému TIMS. Úloha je věnována amplitudovému klíčování ASK a vede k praktickému
pochopení této metody studenty.
Poděkování
Výstup vznikl v rámci projektu OP VK číslo CZ.1.07/2.2.00/28.0062, Společné aktivity VUT a VŠB-TUO při vytváření obsahu a náplně akreditovaných kurzů ICT.
Literatura
[1] JEŘÁBEK, J. Optimalizace telekomunikačního výukového prostředí. VUT Brno, 2008
[2] ŠKORPIL, V. Zavedení nového výukového systému do laboratorních cvičení. Závěrečná
zpráva projektu FRVŠ, VUT Brno, 2008
[3] ŠKORPIL, V., JEŘÁBEK, J. Využití výukového systému v laboratořích předmětu Přístupové a transportní sítě. Sborník workshopu Multimédia a pokročilé komunikační technologie
pro projekt OPVK CZ.1.07/2.2.00/28.0062. ISBN 978-80-248-2962-3, str. 123-130, VŠB-TUO
Ostrava 2013.
[4] HOOPER, T. Communication System Modelling with TIMS : Volume A1 Fundamental Analog Experiments. 4.9. aktualiz. vyd. Austrálie : Emona Instruments
Pty Ltd, 2005. 186 s.
[5] ALFRED, Breznik , MANFREDINI, Carlo. TIMS-301 USER MANUAL & BASIC
MODULES. 1.6. vyd.,EMONA INSTRUMENTS PTY LTD, Sydney 2004, 31 s.
[6] ALFRED, B., MANFREDINI, C. TIMS ADVANCED MODULES and TIMS SPECIAL
APPLICATION MODULES. 3.6. vyd. Sydney (Austrálie) : Emona Instruments Pty
Ltd, 2005. 138 s.
[7] Instructor`s Manual to accompany Communication Systems Modelling with TIMS. 1.1
: Volumes A1, A2, D1, & D2. přeprac. vyd., Emona Instruments, Sydney 2005, 77 s.
[8] EMONA TIMS - Main features of TIMS [online], PDF dokument: Dostupný z WWW:
<http://pdf.qpsk.com/tims8p-v22-au-a4s.pdf>.
[9] EMONA TIMS [online] - domovská stránka projektu. Dostupný z WWW:
<http://www.tims.com.au/>.
[10] Net*TIMS Guide. 2.3. vyd. Sydney (Austrálie) : Emona Instruments Pty Ltd, c2005.
10 s. PDF dokument: Dostupný z WWW: <http://www.webtims.com/NetTIMSGuide2_3.pdf>.
[11] PicoScope - User Guide. 1.7. vyd. St Neots (UK) : Pico Technology Ltd, c2006. 88 s
Výuková souprava pro přenos binárních signálů přes jednovidové optické
vlákno s útlumovými články a opakovačem
Miloslav Filka, Radim Šifta
Fakulta elektrotechniky a komunikačních technologií VUT v Brně, Technická 10, 616 00 Brno
Email: [email protected], [email protected]
Abstrakt. Příspěvek pojednává o nové laboratorní úloze pro předmět BPRM, který byl navržen na UTKO a
realizován za technologické podpory firmy ELO. Jedná se v podstatě o přenos řídících signálů po optice, kdy
nedojde k rušení přenosu v rozvodnách vvn, v lisovnách a v dalších průmyslových aplikací. Je možné na
přípravku simulovat dosah přenosu a pro větší vzdálenosti nasadit i opakovač.
Keywords: optické vlákno, binární signál, přenos, útlumový článek, opakovač
1
Úvod
ZADÁNÍ ÚLOHY.
Seznamte se s výukovou soupravou.
Ujistěte se, zda jsou všechny části na svém místě (seznam níže).
Zkontrolujte, zda je ovládací pult zapojen do vysílače a indikační pult do přijímače.
V první části nebude zapojen opakovač (REPEATER), namísto něho se použije optická
spojka, viz. obr. 1.1. – 1. část.
Ve druhé části se namísto spojky zapojí opakovač, obr. 1.2. – 2. část.
Zjistěte rozdíl mezi optickou spojkou a opakovačem.
Zkuste si změřit obě dvě části reflektometrem OTDR.
2
Teoretický úvod
Ovládací pult je propojen na čtveřici RS232 vstupů multiplexeru ELO E248 TRANSMITTER
zapojených jako binární vstupy a ovládá stavy jednotlivých kanálů. Změna úrovní těchto
vstupů se provádí čtyřmi přepínači CH1 – CH4. V klidu (poloha přepínačů 0) je vstupní
kontakt rozpojen a v datovém rámci přenášena log. 1. V aktivním stavu (přepínače v poloze 1)
je datovým rámcem přenášena log. 0 příslušného kanálu. Tento aktivní stav je indikován
zelenou LED na ovládacím pultu.
Indikační pult je připojen na čtveřici RS232 výstupů multiplexeru ELO E248 RECEIVER a
indikuje výstupní stavy jednotlivých kanálů. Pokud je výstup v aktivním stavu, svítí příslušná
červená LED. Tento stav odpovídá sepnutému přepínači (poloha 1) příslušného kanálu na
ovládacím pultu.
Multiplexer ELO E248 TRANSMITTER slouží k přenosu vstupních stavů přes optickou
linku. Stavy všech čtyřech vstupů pravidelně vzorkuje, balí do datového rámce, který vysílá
optickým vysílačem Tx do SM optického vlákna. Optický vstup Rx se nevyužívá. Při
aktivním stavu alespoň na jednom kanálu se rozsvítí žlutá LED Tx/Rx na multiplexeru.
Opakovač ELO E248 REPEATER slouží k zesílení a k regeneraci optického signálu a tudíž
k překlenutí velké vzdálenosti koncových zařízení nasimulované útlumovými články. Optický
signál se přijímá vláknem Rx, smyčkou na metalickém rozhraní se vrací zpět a zesílen se
vysílá vláknem Tx. Pokud se přenáší alespoň jeden aktivní signál ze čtveřice kanálů, svítí
žlutá LED Tx/Rx. Zelená LED LINK svítí v případě přítomnosti signálu na optickém vstupu
Rx od multiplexeru ELO E248 TRANSMITTER.
Multiplexer ELO E248 RECEIVER přijímá optický signál z ELO E248 TRANSMITTER
nebo REPEATER na optický vstup Rx a stavy jednotlivých kanálů vystupuje na metalické
rozhraní směrem k indikačnímu pultu. Výstup Tx se nevyužívá. Pokud se přijímá alespoň
jeden aktivní signál ze čtveřice kanálů, svítí žlutá LED Tx/Rx. Zelená LED LINK svítí
v případě přítomnosti signálu na optickém vstupu Rx.
Tři napěťové adaptéry 12 V/0,5 A slouží k napájení jednotlivých multiplexerů. Odběr celé
soupravy je kolem 0,3 A.
2ks 5 m optický kabel s proměnným útlumovým článkem slouží k propojení ELO E248
TRANSMITTERU s ELO E248 RECEIVEREM buď přímo pomocí optické spojky SC/SC
nebo přes vložený ELO E248 REPEATER.
SC - SC optická spojka slouží ke spojení obou kabelů s proměnným útlumovým článkem pro
přímé propojení TRANSMITTERU s RECEIVEREM.
Obr. 1.1: Sestavená výuková souprava pro přenos binárních signálů přes SM optické vlákno
s proměnnými útlumovými články.
1. ČÁST - SM soupravy se provede bez opakovače. Je zde znázorněno zapojení přes
optickou spojku, jejíž útlum by měl být méně než 0,2 dB. Ke správné funkci obou
multiplexerů musí být vzdálený vysílač připojen k přijímači místního, a vzdálený přijímač
musí být připojen k místnímu vysílači (vlákna se kříží), to znamená, že musí být Tx zapojeno
do Rx a naopak. V základním stavu je přímo propojen TRANSMITTER s RECEIVEREM
bez zapojeného REPEATERU. Vyzkouší se korektní přenos stavů jednotlivých kanálů
vizuálně na indikačních LED pultů, příp. i na tělech multiplexorů.
Plynulým otáčením ovládací matice se zvyšuje útlum na obou kabelech současně do stavu,
kdy nastanou chyby v přenosu signálu (přestane svítit LED LINK na těle RECEIVERU, příp.
výstupní stavy kanálů přestanou odpovídat vstupním stavům).
SM optická souprava má překlenutelný útlum min. 16dB. Použitý typ SM optického vlákna
9/125 μm má měrný útlum 0,35 dB/km. Z toho vyplývá, že max. délka optického kabelu
neboli max. překlenutelná vzdálenost vstupní a výstupní části soupravy je přes 40km. Tato
vzdálenost ovšem v praxi nebývá realizována jedním celistvým vláknem, ale pospojováním
několikakilometrových (do 6km) úseků. Konektorový spoj může mít vložený útlum až 1dB.
Pak se započtením i 3dB bezpečnostního limitu lze uvažovat s reálným dosahem cca do
maximálně 16km. Použité optické kabely s útlumovými články mohou do cesty optickému
signálu vložit útlum 2x 0,5 – 28dB, tj. přes 56dB, což by odpovídalo délce celistvého vlákna
přibližně 160km.
2. ČÁST - SM soupravy se skládá i s opakovačem, kde odpojíme SC - SC optickou spojku a
do cesty optického signálu se zařadí REPEATER. Příslušné kontrolky LINK a Tx/Rx by se
měly rozsvítit a stavy vstupů a výstupů ztotožnit.
Pomocí opakovače je optický signál přijímán vláknem Rx, pomocí smyčky (loopback) RS232
se signál vrací zpět a pomocí jeho zesílení se signál vysílá přes vlákno Tx do přijímače na
vlákno Rx. Vlákna se musí křížit jinak by došlo ke kolizi a nebylo by možné přijat signál. Pro
přesnější měření by bylo potřeba reflektometr OTDR. Který by naměřil přesně hodnoty.
Obr. 1.2: Sestavená výuková souprava pro přenos binárních signálů přes SM optické vlákno
s proměnnými útlumovými články a opakovačem
3
Závěr
Jedná se o velmi zajímavou laboratorní úlohu, mezi studenty oblíbenou. Celé zadání je pak
doplněno o tabulky na měření výstupních optických výkonů.
Poděkování
Výstup vznikl v rámci projektu OP VK číslo CZ.1.07/2.2.00/28.0062, Společné aktivity VUT
a VŠB-TUO při vytváření obsahu a náplně akreditovaných kurzů ICT.
Literatura
[1] FILKA, M. Optoelektronika pro telekomunikace a informatiku. CENTA, Brno 2009.
[2] FILKA, M. Přenosová média. Skripta laboratoře. VUT FEKT, Brno 2003.
[3] KUCHARSKI, M., DUBSKÝ, P. Měření přenosových parametrů optických vláken,
kabelů a tras. Mikrokom, Praha 2001.
Yagi-Uda anténa
Marek Dvorský
Katedra telekomunikačnı́ techniky, FEECS, VŠB–Technická univerzita v Ostravě,
17. listopadu 15, 708 33 Ostrava–Poruba, Česká republika
Email: [email protected]
Abstrakt Tento přı́spěvek uvádı́ přı́klad části prvnı́ kapitoly připravovaných
skript, které vznikajı́ v rámci projektu č. CZ.1.07/2.2.00/28.0062 Společné
aktivity VUT a VŠB-TUO při vytvářenı́ obsahu a náplně odborných akreditovaných kurzů ICT.
Keywords: Anténa, výpočet, Yagi-Uda, zisk.
1
Úvod
Následujı́cı́ text je ukázkou části vznikajı́cı́ch skript předmětu Radiokomunikačnı́
technika 1, který je vyučován na Katedře telekomunikačnı́ techniky, VŠB - TU
Ostrava.
Text pojednává o Yagiho-Uda anténě, která je jednou z nejrozšı́řenějšı́ch
směrových liniových antén v pásmech KV ÷ UKV. Navrhli ji v roce 1926 japonštı́ vědci Dr. Hidetsugu Yagi (obrázek 1) z Tohoku Imperial University a jeho
asistent, Dr. Shintaro Uta. Vědci si všimli, že při přiblı́ženı́ vodiče o délce λ/2
k dipólu na vzdálenost λ/4 se začne vytvářet směrovost antény.
Obrázek 1: Dr. Hidetsugu Yagi of Tohoku Imperial University.
1.1
Stavebnı́ prvky antény
Rozeznáváme tři základnı́ stavebnı́ prvky (zobrazeno na obrázku 3):
Zářič - aktivnı́ prvek (Driven element) – je většinou tvořen rezonančnı́m dipólem,
na kterém se indukuje napětı́. Na svorkách antény vzniká impedance 300 Ω, která
je symetrizačnı́m členem transformována nesymetrickou (obvykle na 75 nebo 50
Ω. Délka dipólu obvykle 0, 45 ÷ 0, 49λ. často se použı́vá i skládaný dipól.
Reflektor (Reflector ) – plnı́ v zásadě dvě funkce:
– Odrážı́ zpět část energie, která nebyla zachycena zářičem a tı́m zvyšuje zisk.
– Odstiňuje zářič od energie dopadajı́cı́ ze zadnı́ho směru, což udává činitel
zpětného přı́jmu.
Délka jednoprvkového reflektoru a jeho vzdálenost od zářiče musı́ být taková, aby proud procházejı́cı́ reflektorem byl v protifázi vzhledem k zářiči,
teprve pak docházı́ k potřebnému odrazu. Reflektor musı́ být vzdálen 0, 15 ÷
0, 25λ od zářiče a musı́ být o cca 5-10% delšı́ než 0, 5λ (délka dipólu). Pro
širokopásmové antény Yagi-Uda pro IV. a V. TV pásmo se často použı́vá
úhlový reflektor (ve tvaru pı́smena V), který je účinnějšı́ na zisk i činitel
zpětného přı́jmu neboli předo-zadnı́ poměr [1].
Direktory (Directors) - Antény Yagi-Uda patřı́ do skupiny s postupnou vlnou,
jejı́ž vznik podél antény umožňujı́ právě direktory. Tı́m se zvětšuje prostorová
oblast, ze které může dipól odsát energii elektromagnetické vlny, zvětšuje se
i efektivnı́ plocha antény a tı́m i zisk. Jednotlivé direktory jsou vlastně dipóly
se zkratovanými svorkami. Vlna přijatá direktorem se od zkratu odrážı́ a je
zpět vyzářena s fázovým zpožděnı́m daným délkou direktoru. Jsou-li vzájemné
rozteče direktorů v souladu s fázovými posuvy, vznikne vedená vlna, která energii
s přispěnı́m reflektoru předá prostřednictvı́m zářiče do napáječe. Konfigurace
direktorů má zásadnı́ vliv pro směrové vlastnosti antény [1]. Délka direktorů je
cca o 10÷20% kratšı́ než zářič (0, 4÷0, 45λ) se vzájemnou vzdálenostı́ 0, 2÷0, 4λ.
Ráhno (Boom) - nepatřı́ přı́mo mezi základnı́ konstrukčnı́ prvky, ale je nedı́lnou
součástı́ antény. Jelikož je ráhno kolmé na ostatnı́ prvky je jeho vliv na vlastnosti minimálnı́ (při návrhu antény se projevuje zkrácenı́m délky direktorů).
Materiál ráhna může být hlinı́k, želero, dřevo nebo jiný dielektrický materiál.
Někdy se lze setkat i s konstrukcı́ Yagi-UIda antény, která je tvořena vyleptánı́m
na kuprextitovou desku.
Přı́klady typických realizacı́ Yagi-Uda antény jsou zobrazeny na obrázku 2.
Workshop Služby a kvalita služeb, 2013
Obrázek 2: Přı́klad Yagi-Uda antény.
2
Princip funkce antény
Princip funkce Yagi-Uda antény lze popsat následujı́cı́m způsobem. Čelo elektromagnetické vlny na pracovnı́m kmitočtu antény dopadá na prvky (direktory)
antény délky přibližně λ/2 čı́mž se indukuje vysokofrekvenčnı́ proud ve všech
direktorech a v hlavnı́m zářiči. Indukovaný vysokofrekvenčnı́ proud způsobuje
vznik sekundárnı́ho elektromagnetického pole, které je dále předáváno dalšı́mu
direktoru (vzniká postupná vlna). Na samotném zářiči se indukuje vysokofrekvenčnı́
proud jako důsledek součtu primárnı́ vlny a všech přı́spěvků direktorů.
Vı́ceprvková Yagi-Uda anténa má několik charakteristických oblastı́, které
jsou popsány na obrázku 3. Hovořı́me o budı́cı́ části (oblast kde je umı́stěn
budı́cı́ prvek), transformačnı́ části (sloužı́cı́ ke změně impedance) a vlnovodné
části (která tvořı́ prostředı́ pro vznik postupné vlny vznikajı́cı́ dopadem rovinné
elektromagnetické vlny na direktory a postupným šı́řenı́m prostřednictvı́m direktorů k zářiči).
Vlastnosti antény lze ovlivňovat volbou rozteče mezi direktory, jejich vlastnı́mi
rozměry a počtem. Direktory se směrem od zářiče ve směru přı́jmu zkracujı́ a jejich rozteče zvětšujı́, čı́mž se potlačujı́ postrannı́ laloky přı́jmu a zvětšuje se šı́řka
pásma. Důležitým prvkem je kompenzačnı́ direktor umı́stěný nejblı́že zářiče. Ten
má největšı́ vliv na impedanci, takže je možno jeho polohou vůči zářiči kompenzovat vliv ostatnı́ch prvků na impedanci [1]. Vstupnı́ impedanci ovlivňuje ve
velké mı́ře konstrukce zářiče a vzdálenost k prvnı́mu direktoru. Zisk závisı́ na
počtu prvků (direktorů).
Počet vzdálenosti a délky prvků mohou být odvozeny z výsledků experimentálnı́ch studiı́, které v roce 1968 provedl Peter P. Viezbicky pod názvem
Yagi Antenna Design“ (vydaný v roce 1976 jako U.S. standard). Cı́lem bylo
”
Workshop Služby a kvalita služeb, 2013
Obrázek 3: Charakteristické oblasti Yagiho antény.
popsat potřebné koeficienty/vzdálenosti prvků pro návrh Yagi-Uda antény dosahujı́cı́ maximálnı́ho zisku [2]. Výsledkem studie [2] je tabulka 1 popisujı́cı́
rozměry a vzdálenosti prvků pro antény délky 0.4, 0.8, 1.2, 2.2, 3.2 a 4.2/λ (odpovı́dá délce ráhna - délce reflektor - poslednı́ direktor) odpovı́dajı́cı́ směrovosti D
7.10, 9.20, 10.20, 12.25, 13.40 a 14.20 dBd a průměru vodičů 0.001 ≤ d/λ ≤ 0.04.
Měřenı́ bylo provedeno na kmitočtu 400 MHz.
S Yagi-Uda anténou se můžeme setkat v mnoha variacı́ch délek. Typicky majı́
Yagi-Uda antény 6 - 12 direktorů. Zdroj [3] dokonce uvádı́ konstrukce s 30 - 40
prvky o délce D = 6λ. Z tabulky 1 lze odvodit zisk antény pro určitý počet
prvků. Samotný konstrukčnı́ výpočet lze uskutečnit dle tabulky 1.
– 3 prvková anténa 7 dBd
– 5 prvková anténa 9 dBd
– 6 prvková anténa 10 dBd
– 12 prvková anténa 12 dBd
– 15 prvková anténa 13 dBd
– 17 prvková anténa 14 dBd
– 28 prvková anténa 19 dBd
Workshop Služby a kvalita služeb, 2013
Tabulka 1: Tabulka optimalizovaných prvků pro Yagi–Uda anténu (normalizovaný
průměr prvků d/λ = 0.0085, vzdálenost L1 · · · L2 = 0.2λ).
Délka ráhna/λ
L1 /λ
L2 /λ
L3 /λ
L4 /λ
L5 /λ
L6 /λ
L7 /λ
L8 /λ
L9 /λ
L10 /λ
L11 /λ
L12 /λ
L13 /λ
L14 /λ
L15 /λ
L16 /λ
L17 /λ
odstupy/λ
D dBd
D dBi
křivka
3
0,4
0.482
0.442
0.20
7.10
9.20
A
0,8
1,2
2,2
3,2
0.482 0.482 0.482 0.482
λ/2 skládaný dipól ≈ 0.47
0.428 0.428 0.432 0.428
0.423 0.420 0.415 0.420
0.428 0.420 0.407 0.407
0.428 0.398 0.398
0.390 0.394
0.390 0.390
0.390 0.386
0.390 0.386
0.398 0.386
0.407 0.386
0.386
0.386
0.386
0.386
0.386
0.20
0.25
0.20
0.20
9.20 10.20 12.25 13.40
11.30 12.30 14.35 15.50
B
B
C
B
4,2
0.475
0.424
0.424
0.420
0.407
0.403
0.398
0.394
0.390
0.390
0.390
0.390
0.390
0.390
0.308
14.20
16.30
D
poznámka
reflektor
zářič
direktor
mezi direktory
měřeno
měřeno
obrázek 4
Přı́klad výpočtu 9.5 dBd Yagi-Uda antény
Zadánı́ úlohy: navrhněte Yagi-Uda anténu se směrovostı́ 9.2 dBd na kmitočtu
f0 = 50.1M Hz. Průměr pasivnı́ch prvků je 2.54 cm. Ocelové ráhno má průměr
5.1 cm. Vypočtěte délku a vzdálenosti jednotlivých prvků a celkovou délku antény.
Postup řešenı́:
1. Vlnová délka na kmitočtu 50.1 MHz je λ = 5.988m = 598.8cm. Z toho plyne
d/λ = 2.54/598.8 = 4.24 × 10−3 a D/λ = 5.1/598.8 = 8.52 × 10−3 .
2. Z tabulky 1 při zadané směrovosti 9.2 dBd plyne, že musı́me použı́t minimálně Yagi-Uda anténu s pěti prvky (3 direktory, zářič a reflektor). Optimálni nekompenzovaná délka prvků je tedy uvedena ve 2 sloupci tabulky
1 (L3 = L5 = 0.428λ, L4 = 0.424λ, L1 = 0.482λ). Celková délka antény
(ráhna) činı́ L = ((3 × 0.2) + 0.2)λ = 0.8λ, rozestup direktorů je 0.2λ a odstup reflektoru od zářiče 0.2λ. Nynı́ je třeba nalést optimálnı́ délky direktorů
pro d/λ = 0.00424 jelikož tabulka 1 uvádı́ rozměry pro d/λ = 0.0085.
3. Nynı́ je nutno zakreslit optimalizované délky z tabulky 1 (L“3 = L“5 =
0.428λ, L“4 = 0.424λ, L“1 = 0.482λ) do grafu 4 - křivka B (označeny tečkou
(·)).
Workshop Služby a kvalita služeb, 2013
4. V grafu 4 je zaznačeno mı́sto d/λ = 4.24 × 10−3 (křivka B) na nekompenzovaných direktorech L‘3 = L‘5 = 0.442λ a reflektor délky L‘1 = 0.485λ vyznačeno značkou (×).
5. Naměřı́me vzdálenost (∆l) na křivce B mezi L“3 = L“5 = 0.428λ a L“4 =
0.424λ. Tuto vzdálenost přeneseme na L‘3 = L‘5 = 0.442λ na křivce B, kterou
jsme dostali v bodě (4) a označı́me mı́sto opět (×). Tı́m určı́me nekompenzovanou délku prvku L‘4 = 0.438λ. Tedy souhrnně: nekompenzované délky
prvků Yagi-Uda antény pracujı́cı́ na 50.1 MHz jsou: L‘1 = 0.485λ, L‘3 = L‘5 =
0.442λ, L‘4 = 0.438λ.
6. Poslednı́ korekce spočı́vá v zanesenı́ vlivu metalického ráhna daného průměru.
Z obrázku 5 lze odvodit přı́spěvek/vliv ráhna s D/λ = 0.00852 na délku
každého prvku (kolem +0.005λ). Celkové délky prvků tedy budou:
L3 = L5 = (0.442 + 0.005)λ = 0.447λ
L4 = (0.438 + 0.005)λ = 0.443λ
L1 = (0.485 + 0.005)λ = 0.490λ
596
TRAVELING WAVE AND BROADBAND ANTENNAS
Element length l i (wavelengths)
0.50
l1′ = 0.485λ
l1′′ = 0.482λ
A, B, C
D
l 3' = l 5' = 0.442λ
Reflector
l 4' = 0.438λ
0.45
l 3'' = l 5'' = 0.428λ
l 4'' = 0.424λ
∆l
∆l
0.40
0.00424
0.36
0.001
0.002
0.003
A
C
B
D
0.0085
0.01
0.02
Directors
0.03 0.04
Element diameter d (wavelengths)
Figure 10.27
Design
curves
to determine
element
lengths
Yagi-Udaantény
arrays.[2],(SOURCE:
P.
Obrázek
4: Křivky
sloužı́cı́
k optimalizaci
délek
prvkůofYagi-Uda
[4].
P. Viezbicke, “Yagi Antenna Design,” NBS Technical Note 688, U.S. Department of Commerce/National Bureau of Standards, December 1976).
Yagi-Uda anténa je přı́kladem směrové antény. Se zvětšujı́cı́m se počtem
prvků
(zvyšujı́cı́m
se ziskem)
antény
se zužuje šlength
ı́řka hlavnı́ho
3. Figure
10.28 which
provides
compensation
increaselaloku.
for allNa
theobrázku
parasitic
elements (directors and reflectors) as a function of boom-to-wavelength ratio
0.001 ≤ D/λ ≤ 0.04
Workshop Služby a kvalita služeb, 2013
The specified information is usually the center frequency, antenna directivity, d/λ
and D/λ ratios, and it is required to find the optimum parasitic element lengths (directors and reflectors). The spacing between the directors is uniform but not the same
for all designs. However, there is only one reflector and its spacing is s = 0.2λ for
all designs.
598
TRAVELING WAVE AND BROADBAND ANTENNAS
Figure 10.28 Increase in optimum length of parasitic elements as a function of metal boom
Obrázek
5: Př
ı́spěvek
průměru
ráhna
naAntenna
délku jednotlivých
Yagi-Uda
antény
P. P.
Viezbicke,
“Yagi
Design,” NBS prvků
Technical
Note 688,
U.S.
diameter.
(SOURCE:
[2],[4].
Department of Commerce/National Bureau of Standards, December 1976).
Figure 10.29 Commercial Yagi-Uda dipole TV array. (Courtesy: Winegard Company,
Burlington, IA).
the far-field region it has a null along its axis. As the circumference of the loop
increases, the radiation along its axis increases and reaches near maximum at about
one wavelength [32]. Thus loops can be used as the basic elements, instead of the linear
Obrázek 6: Porovnánı́ vyzařovacı́ch charakteristik antény s různým počtem prvků.
dipoles, to form a Yagi-Uda array as shown in Figure 10.30. By properly choosing the
dimensions of the loops and their spacing, they can form a unidirectional beam along
the axis of the loops and the array.
Workshop Služby a kvalita služeb, 2013
Obrázek 7: 3D charakteristika 15ti elementové antény.
6 je vidět porovnánı́ vyzařovacı́ch charakteristik 3, 7, 10 a 15ti prvkové antény.
Obrázek 7 zobrazuje 3D vyzařovacı́ charakteristiku 15 elementové antény.
V poslednı́ době jsou pro běžný TV přı́jem vytlačovány modernějšı́mi logaritmickoperiodickými anténami, ale přesto se pro svou snadnou konstrukci, výrobu a dobré
elektrické vlastnosti použı́vajı́ pro přı́jem v pásmech KV, VKV a UKV. Jejich
přednosti se uplatnı́ zejména ve velmi obtı́žných přı́jmových podmı́nkách.
4
Závěr
Tento text prezentuje ukázku části skript týkajı́cı́ se návrhu Yagi-Uda antény.
Vznikajı́cı́ skriptum předmětu Radiokomunikačnı́ technika popisuje základnı́ principy rádiové komunikace od jeho historického počátku až k současným modernı́m
radio-komunikačnı́m technologiı́m.
Literatura
1 SLEZÁK, Pavel. Elektromagnetické vlněnı́ pro přenos rádiových a TV signálů.
2002. Dostupný také z WWW: h <http://elmag.sps.sweb.cz/>i.
2 VIEZBICKE, Peter P. Yagi antenna design. Final Report National Bureau of
Standards, Boulder, CO. Time and Frequency Div. 1976, roč. 1. Dostupný
také z WWW: h <http://adsabs.harvard.edu/abs/1976nbs..reptS...
.V>i.
3 FISHENDEN, RM; WIBLIN, ER. Design of Yagi aerials. Proceedings of the
IEE-Part III: Radio and Communication Engineering. 1949, roč. 96, č. 39, s.
5–12. Dostupný také z WWW: h <http://digital-library.theiet.org/
content/journals/10.1049/pi-3.1949.0002>i.
Workshop Služby a kvalita služeb, 2013
4 BALANIS, Constantine A. Antenna Theory: Analysis and Design, 3rd Edition.
2005. ISBN 047166782X.
5 HAIS, Jiřı́. Měřı́cı́ antény v EMC. 2008.
Poděkovánı́
Výstup vznikl v rámci projektu OP VK čı́slo CZ.1.07/2.2.00/28.0062, Společné
aktivity VUT a VŠB-TUO při vytvářenı́ obsahu a náplně odborných akreditovaných kurzů ICT.
Workshop Služby a kvalita služeb, 2013
Zdroj referenčního napětí
Libor Gajdošík, Zdeněk Tesař
Fakulta elektrotechniky a informatiky Vysoké školy báňské – Technické univerzity Ostrava,
17. listopadu 15, 708 33 Ostrava
Email: [email protected], [email protected]
Abstrakt. Příspěvek se zabývá návrhem a vlastnostmi základního zapojení
zdroje referenčního napětí s bipolárním tranzistorem. Příspěvek je součást
učebního textu pro studenty předmětu Elekronické obvody II.
Keywords: zdroj referenčního napětí, násobič UBE , bipolární tranzistor, teplotní kompenzace, BJT
1
Úvod
Zdroje referenčního napětí jsou významné pro činnost elektronických zapojení. Slouží
k získání hodnoty napětí, vůči které se porovnávají jiná napětí v elektrickém obvodu.
Tato referenční hodnota, by měla být nezávislá na kolísání napájecího napětí, na změnách teploty. Zpravidla nejsou požadavky na velké proudové odběry a dodané výkony, z důvodu hospodárnosti a vývoje tepla zejména v integrovaných strukturách. Většinou tyto zdroje mají neproměnnou zátěž a tedy i jejich vnitřní odpor nemusí být
extrémně malý.
2
Základní zapojení
Na obrázku 1 je základní zapojení používané jako referenční zdroj napětí. Jako výstupní napětí zdroje slouží napětí U2. Jako vstupní napětí se používá UCC. Klidový
pracovní bod tranzistoru se volí tak, aby U2>2 V, tedy aby tranzistor pracoval mimo
saturační oblast výstupních charakteristik. Odpor R1 zavádí zápornou paralelní napěťovou zpětnou vazbu a stabilizuje pracovní bod tranzistoru z hlediska teplotních změn
IC. Pro návrh se volí odpory R1 a R2 tak, aby tvořily tvrdý napěťový dělič a pak lze
považovat napětí UBE prakticky za nezávislé na proudu IB odebíraného tranzistorem z
děliče. Nárůst teploty způsobí vzestup proudu IC. To ale vede k nárůstu proudu odporem R4 a zvětšení napětí na něm. V důsledku 2. Kirchhoffova zákona proto klesne
Workshop Služby a kvalita služeb, 2013
napětí U2. To znamená, ale pokles napětí na R2 a tedy i pokles napětí UBE na děliči.
Pokles UBE vede k tomu, že tranzistor se poněkud přivře a IC klesne až na původní
hodnotu a obnoví se pak i hodnota U2.
Obr. 1. Zapojení referenčního napěťového zdroje.
Aby byl napěťový dělič tvrdým zdrojem napětí pro bázi, tak se volí proud $I_{D}$
podle podmínky
I D = (10 až 100) × I B
(1)
Čím větší je ID, tím menší je pokles napětí na R2 způsobený proudem báze. Velikost
ID se ale nevolí zbytečně velké s ohledem na účinnost zpětné vazby zapojení. ID by
mělo být vždy menší než proud IC, protože jinak změny napětí na R4 vyvolané změnou IC by byly nevýrazné. Napětí UBE je tedy určeno podle vztahu pro napětí nezatíženého odporového děliče
U BE = U 2
R2
R1 + R2
(2)
Rovnici (2) lze napsat jako
⎛
R ⎞
U 2 = ⎜⎜1 + 1 ⎟⎟U BE
⎝ R2 ⎠
(3)
Podle vztahu (3) napětí U2 závisí jen na poměru velikostí odporů a konkrétní hodnotou UBE. proto se zapojení někdy také nazývá „násobič UBE“. Pro odpor R4 pak platí
R4 =
U CC − U 2
I D + IC
(4)
Při návrhu se pro dané UCC a požadované U2 vypočte napětí na R4. Podle toho se vypočte celkový proud odporem a odhadem podle h21E se rozdělí na ID a IC. Podle zvoleného IC a známého h21E se vypočítá IB a zkontroluje se splnění podmínky (1). Provede se pak výpočet odporů. Podle potřeby se velikosti odporů zaokrouhlí na vyráběnou
radu E a provede se kontrolní výpočet se zaokrouhlenými hodnotami, zda je splněno
požadované U2 a zda je napětí na R2 dostatečně velké pro tranzistor. Jinak je potřeba
výpočet opakovat s jinými hodnotami.
2.1 Vlastnosti
Zapojení jako napěťový zdroj má poměrně velký vnitřní odpor. Z toho plyne, že zapojení je vhodné pro malé proudové odběry a pro zátěž jejíž odpor se nemění ve velkém
rozsahu. Tvoří základní zapojení jehož modifikace jsou užívány hlavně v integrovaných strukturách jako zdroj referenčního napětí.
3
Referenční zdroj pro vyšší napětí s teplotní kompenzací
Na obrázku 2 je zapojení napěťového referenčního zdroje pro získání vyšších napětí,
než umožňuje základní zapojení. Stabilizační dioda jednak zvyšuje napětí U2, jednak
může přispívat k teplotní kompenzaci zapojení.
Obr. 2. Zapojení referenčního napěťového zdroje se Zenerovou diodou.
Aby došlo k teplotní kompenzaci musí být teplotní koeficient stabilizační diody kladný, protože koeficient teplotní závislosti bipolárního tranzistoru je záporný. Proto jsou
vhodné stabilizační diody s napětím UZ>6 V. Také proudy IC a ID je třeba volit s ohledem na velikost proudu IZ, aby na diodě bylo požadované napětí UZ. Pro výstupní
napětí U2 pak platí
⎛
R ⎞
U 2 = U Z + ⎜⎜1 + 1 ⎟⎟U BE
⎝ R2 ⎠
(5)
Protože teplotní koeficient rezistorů je asi o 1 dekadický řád menší, než teplotní koeficient polovodičů, lze rezistory považovat prakticky za teplotně nezávislé a pak pro
teplotní závislost U2 platí
⎛ R ⎞
ΔU 2 ΔU Z ⎛ R1 ⎞ ΔU BE
=
+ ⎜⎜1 + ⎟⎟
= k1 + ⎜⎜1 + 1 ⎟⎟k 2
Δϑ
Δϑ ⎝ R2 ⎠ Δϑ
⎝ R2 ⎠
(6)
kde k1 a k2 jsou koeficienty teplotní závislosti diody a tranzistoru. Pro úplnou teplotní
kompenzaci požadujeme, aby platilo
⎛
R ⎞
0 = k1 + ⎜⎜1 + 1 ⎟⎟k 2
⎝ R2 ⎠
(7)
Z rovnice (7) pak plyne, že pro dané velikosti k1 a k2 musí poměr odporů splňovat
rovnici
R1
k
= −1 − 1
R2
k2
(8)
Protože k1>0 a k2<0, a odpory musí být z důvodů fyzikální realizovatelnosti kladné
hodnoty, tak rovnice (8) je řešitelná když je splněno
k1 > k 2
(9)
3.1 Příklad návrhu referenčního zdroje
Máme navrhnout zdroj referenčního napětí s teplotní kompenzací. Napájení UCC=15
V, parametry stabilizační diody UZ=7 V při IZ=6 mA, u stabilizační diody se udává
teplotní koeficient v procentech vzhledem k napětí UZ jako T{k}= +0,07 %/K, parametry tranzisotru jsou h21E=180, UBE=0,7 V, teplotní koeficient k2=-2 mV/K.
Nejprve převedeme T(k) na koeficient k1
k1 =
T (k ) ⋅ U Z
= 4,9 ⋅10 3 V/K
100
(10)
Vypočítáme poměr odporů pro úplnou teplotní kompenzaci
R1
k
= −1 − 1 = 1,45
R2
k2
(11)
Rozdělíme proud IZ na proud ID=1 mA, IC=5 mA. Vypočteme pro kontrolu proud báze
IB
IB =
IC
= 27 μA
h21E
(12)
Podmínka (1) je tedy splněna. Vypočítáme odpor R2
R2 =
U BE
= 700 Ω
ID
(13)
Potom odpor R1 bude
R1 = 1,45 ⋅ R2 = 1015 Ω
(14)
Výstupní napětí je pak
⎛
R ⎞
U 2 = U Z + ⎜⎜1 + 1 ⎟⎟U BE = 8,7 V
⎝ R2 ⎠
(15)
Nakonec vypočítáme R3
R3 =
U CC − U 2
= 1050 Ω
IZ
(16)
Tím je návrh zdroje hotov.
Poděkování
Výstup vznikl v rámci projektu OP VK číslo CZ.1.07/2.2.00/28.0062, Společné aktivity VUT a VŠB-TUO při vytváření obsahu a náplně akreditovaných kurzů ICT.
Literatura
1. Tietze, U., Schenk, C., Gamm, E.: Electronic circuits: handbook for design and application. Springer, Berlin (2008), ISBN 978-3-540-00429-5
2. Stránský, J.: Polovodičová technika I. SNTL, Praha (1982)
Metody obsluhy paketových front v rámci výuky
předmětu Širokopásmové sítě
Petr Machník
Katedra telekomunikační techniky
VŠB – Technická univerzita Ostrava
17. listopadu 2172/15, Ostrava
[email protected]
Abstrakt. Rozdílné metody obsluhy paketových front umožňují různým způsobem rozhodovat, v jakém pořadí budou datové pakety vysílány ze síťového zařízení na přenosové médium. Tímto způsobem je možné upřednostnit určité
druhy datového provozu na úkor jiných. Tento článek popisuje základní vlastnosti a princip činnosti nejdůležitějších metod obsluhy paketových front. Tato
problematika je vyučována v rámci předmětu Širokopásmové sítě.
Klíčová slova: CBWFQ, CQ, FIFO, LLQ, MDRR, metody obsluhy paketových
front, PQ, WFQ.
1
Úvod
Pakety, které mají být poslány ven ze směrovače přes určité rozhraní, se dočasně
umístí do paketové fronty, pokud je v daném okamžiku příslušné rozhraní zaměstnáno
vysíláním jiného paketu. Paketových front může být na určitém rozhraní i více (např.
pro různé druhy provozu). V takovém případě je nutno definovat metodu obsluhy
těchto front, tj. způsob a pořadí, v jakém budou pakety vybírány z jednotlivých front a
posílány přes rozhraní ven ze směrovače. Také uvnitř každé fronty je definován určitý
mechanizmus, který seřazuje pakety. Ve většině případů se jedná o metodu FIFO.
Paketové fronty mají vliv na všechny přenosové parametry. Čím delší je paketová
fronta, tím větší je zpoždění a variabilita zpoždění paketů, ale tím menší je ztrátovost
paketů. Pokud dojde na delší dobu k zahlcení daného rozhraní, tj. počet paketů vkládaných do fronty je delší dobu větší než počet paketů vybíraných z fronty, je ztrátovost vysoká bez ohledu na délku fronty.
Kromě výše popsaných softwarových front, existuje v každém rozhraní i malá
hardwarová fronta, kam se umisťují pakety těsně před vysláním ze směrovače. Důvodem její existence je, aby vysílání paketu nebylo zdrženo procesem vybírání paketu ze
softwarových front.
Dále budou popsány základní vlastnosti nejdůležitějších metod obsluhy paketových front.
2
FIFO (First In, First Out)
FIFO je nejjednodušší metoda obsluhy paketových front. FIFO používá jen jednu
frontu, ze které se pakety vybírají v tom pořadí, ve kterém byly do ní vloženy. Není
zde nutná žádná klasifikace paketů.
3
PQ (Priority Queuing)
PQ používá 4 různě prioritní fronty (vysoká, střední, normální, nízká). Paket z více
prioritní fronty je vždy obsloužen dříve než paket z méně prioritní fronty (viz. obrázek 1). Pakety s vysokou prioritou mají velmi dobré hodnoty přenosových parametrů,
pakety s nízkou prioritou mají velmi špatné hodnoty přenosových parametrů. V současnosti se pro podporu přenosu prioritních dat používá spíše metoda LLQ.
Obr. 1. Algoritmus metody obsluhy paketových front PQ
4
CQ (Custom Queuing)
CQ používá až 16 uživatelem definovaných paketových front. Paketové fronty jsou
cyklicky obsluhovány jedna za druhou (viz. obrázek 2). Z každé fronty se vybírají
pakety, dokud není překročen limit počtu bytů pro danou frontu nebo dokud zbývá ve
frontě nějaký paket. Poté se stejným způsobem obslouží další fronta. Tímto způsobem
lze garantovat jednotlivým frontám určité procento z celkové přenosové rychlosti
příslušného rozhraní. Pokud jsou některé fronty dočasně bez paketů, zbývající fronty
si automaticky přerozdělí nevyužitou část přenosové rychlosti rozhraní. CQ (na rozdíl
od PQ) nedokáže dostatečně upřednostnit provoz citlivý na přenosové zpoždění.
Obr. 2. Algoritmus metody obsluhy paketových front CQ
5
MDRR (Modified Deficit Round-Robin)
MDRR je metoda podobná CQ. Řeší problém metody CQ s nepřesným přerozdělením
přenosové rychlosti mezi frontami v důsledku možnosti překročení limitu počtu bytů
u jednotlivých front.
Obr. 3. Ukázka metody obsluhy paketových front MDRR
U MDRR se byty poslané navíc v jednom cyklu obsluhy jednotlivých front odečtou v dalším cyklu od limitů počtu vybíraných bytů jednotlivých front. Garantovaná
procenta z přenosové rychlosti rozhraní pro určitou frontu jsou přesně dána podílem
limitu počtu bytů pro danou frontu a součtu limitů počtu bytů všech front. Celý princip je názorně ukázán na příkladu na obrázku 3. MDRR se používá u páteřních gigabitových směrovačů.
6
WFQ (Weighted Fair Queuing)
WFQ používá pro každý datový tok (data z určité IP adresy a portu aplikace na určitou IP adresu a port aplikace) samostatnou frontu. Počet front se rychle mění. Není
proto nutná klasifikace paketů, ani žádná konfigurace síťových zařízení.
Každá fronta má přiděleno určité vážené procento z celkové přenosové rychlosti
rozhraní v závislosti na počtu datových toků v daném okamžiku. Váha je odvozena od
hodnoty IP precedence. Například přenosová rychlost datového toku s IP precedence
7 je osmkrát větší než přenosová rychlost datového toku s IP precedence 0:
(7+1)/(0+1) = 8. Způsob činnosti metody WFQ je znázorněn na obrázku 4.
Závislost přenosové rychlosti na počtu v dané chvíli existujících toků, ale znamená, že WFQ nedokáže garantovat přenosovou rychlost jednotlivým tokům. WFQ neumí výrazně upřednostnit provoz citlivý na zpoždění.
Obr. 4. Metoda obsluhy paketových front WFQ
7
CBWFQ (Class-Based Weighted Fair Queuing)
CBWFQ kombinuje vlastnosti CQ a WFQ. Provoz je rozdělen do front (až 64) jako u
CQ s tím, že na rozdíl od CQ je každé frontě garantováno určité procento z přenosové
rychlosti rozhraní. V rámci jednotlivých front se používá buď FIFO nebo WFQ. V
praxi se obvykle vyčlení fronty pro typy provozu, kterým chceme garantovat určitou
přenosovou rychlost. Tyto fronty používají metodu FIFO. Zbytek provozu se umístí
do zvláštní fronty, která používá metodu WFQ. Způsob činnosti metody CBWFQ je
znázorněn na obrázku 5.
Jediným nedostatkem je stále nedostačující možnosti upřednostnění provozu citlivého na zpoždění. Nicméně, CBWFQ je v tomto ohledu lepší než dříve uvedené metody s výjimkou PQ. CBWFQ je velmi účinná a hojně používaná metoda.
Obr. 5. Metoda obsluhy paketových front CBWFQ
8
LLQ (Low Latency Queuing)
LLQ v podstatě doplňuje metodu CBWFQ o frontu (nebo i více front), kde budou mít
data citlivá na přenosové zpoždění absolutní přednost před ostatním provozem. Funkce této fronty je podobná funkci fronty s vysokou prioritou u metody PQ. Tato fronta
se označuje jako LLQ fronta.
Aby provoz z LLQ fronty neznemožnil přenos i jiných typu dat, jako se to může
stát u PQ, definuje se pro LLQ určitá maximální přenosová rychlost, po jejímž překročení se přebývající pakety zahazují (viz. obrázek 6). Proto je třeba tuto rychlost
vhodně stanovit s ohledem na možné požadavky uživatelů sítě. Vhodné je také použití
QoS nástroje pro řízení přijetí hovorů (Call Admission Control).
Fig. 6. Algoritmus metody obsluhy paketových front LLQ
9
Závěr
V tomto článku byly popsány základní metody obsluhy paketových front – FIFO, PQ,
CQ, MDRR, WFQ, CBWFQ a LLQ. Volbou vhodné metody obsluhy paketových
front je možné dosáhnout upřednostnění prioritního provozu na úkor méně prioritního
(PQ, LLQ) nebo v požadovaném poměru přerozdělit přenosovou rychlost rozhraní
síťového zařízení mezi různé paketové fronty a tím i různé typy provozu (CQ,
MDRR, CBWFQ). Nejčastěji používanými metodami jsou CBWFQ a LLQ. Pokud
ale není potřeba rozlišovat různé druhy provozu, tak stačí použít nejjednodušší metodu FIFO.
Tento text je součástí studijních materiálů vytvořených v rámci inovace výuky
předmětu Širokopásmové sítě na Katedře telekomunikační techniky VŠB – Technické
univerzity Ostrava.
Poděkování
Výstup vznikl v rámci projektu OP VK číslo CZ.1.07/2.2.00/28.0062, Společné aktivity VUT a VŠB-TUO při vytváření obsahu a náplně odborných akreditovaných kurzů ICT.
Literatura
1. W. Odom, M. Cavanaugh. Cisco QOS Exam Certification Guide. Cisco Press, 2nd edition,
2005.
Autentizace linuxových aplikací a služeb pomocí
protokolu RADIUS
Pavel Nevlud, Jaroslav Zdrálek
Fakulta elektrotechniky a informatiky VŠB-TUO, 17. listopadu, 708 33 Ostrava-Poruba
Email: [email protected], [email protected]
Abstrakt. Příspěvek se zabývá autentizací uživatelů, služeb a programů, které
využívají protokol RADIUS. Autentizace byla testována na distribuci Ubuntu
13.10 pomocí programu freeradius. Tento příspěvek vznikl jako výstup pro
praktickou výuku v předmětu Praktikum komunikačních sítí II.
Keywords: AAA, autentizace, freeradius, linux, pam modul
1
Úvod
Pokud chceme zajistit bezpečné a spolehlivé spouštění aplikací a služeb, nebo přihlášení uživatelů do systému, máme v Linuxu možnost využít služeb AAA (Authentication Authorization Accounting). Autentizace zajistí identitu, neboli totožnost uživatele, služby, nebo objektu. Autorizace zajistí, nebo povolí, co může uživatel na daném
zařízení vykonávat a účtování zajistí spolehlivé záznamy, co bylo využíváno [1].
2
Autentizace pomocí protokolu RADIUS
RADIUS (Remote Dial In User Service) protokol je služba určená pro vzdálenou
autentizaci. Bývá využíván převážně pro autentizaci přihlášení uživatelů na různé
síťové a serverové zařízení. Typicky se využívá pro vzdálené připojení na směrovač,
nebo na přepínač. Může být také využíván pro autentizaci spouštění různých služeb
v Linuxu.
2.1
RADIUS protokol
Uživatel, služba, nebo aplikace posílá požadavek na autentizaci na RADIUS klienta.
RADIUS klient (směrovač, přepínač, aplikační server) pošle požadavek na přístup
Workshop Služby a kvalitaslužeb, 2013
(Access Request) na RADIUS server. Požadavek obsahuje uživatelské jméno, heslo a
ID portu, přes který je uživatel připojen. Pokud nepřijde do určité doby žádná odezva,
ať již kladná, nebo záporná, požadavek se opakuje. Pokud není splněna některá
z podmínek, RADIUS server odešle zpět zamítnutí přístupu (Access Reject). Jestliže
jsou všechny podmínky splněny, RADIUS server odešle zpět zprávu povolení přístupu (Access Accept). Tato zpráva obsahuje všechny potřebné informace, včetně různých autorizačních informací [2].
RADIUS paket je zapouzdřen v UDP segmentu s cílovým portem 1812. RADIUS
zpráva se skládá z typu zprávy, identifikátoru, celkové délky paketu (20 – 4096 B),
autentikátoru a jednotlivých atributů. Příslušné atributy obsahují specifické autentizační a autorizační informace, rozšířené o konfigurační detaily.
Obr. 1. Schéma zapojení pro testování vzdálené autentizace pomocí RADIUS serveru
2.2
PAM moduly
Původně neexistoval v linuxových systémech universální autentizační systém. Každá
aplikace, nebo program využívaly různé metody pro kontrolu identity. Např. pro login
se používal záznam v souboru /etc/passwd. Autentizace a autorizace linuxových aplikací a služeb dnes standardně využívá různé PAM (Pluggable Authentication Module) moduly. Mohou být využívány např. pro autentizaci přihlášení uživatelů do systému, spouštění různých aplikací, nebo pro využívání různých služeb. PAM zajistí nezávislost služeb a programů na konkrétních autentizačních postupech [3].
Základem systému PAM jsou různé připojitelné autentizací moduly. Jedná se o sdílené objektové soubory a konfigurace jednotlivých modulů se nachází v adresáři
/etc/pam.d/. Zde jsou jednotlivé PAM moduly pro příslušné aplikace a služby, např.
pro přihlášení uživatele, změna uživatele su, spuštění programu pomocí sudo, apod.
2.3
Autentizace síťových služeb pomocí freeRADIUS a PAM modulu
V této podkapitole si ukážeme konfiguraci freeRADIUSu a PAM modulu [4][5].
Nejdříve nainstalujeme freeradius:
apt-get install freeradius
Následně musíme nastavit RADIUS klienta v souboru /etc/freeradius/clients.conf.
Kde je velmi důležité nastavení sdíleného tajemství mezi RADIUS klientem a
RADIUS serverem.
vim /etc/freeradius/clients.conf
#nastaveni klienta
client 10.0.0.0 {
secret
= ”shared_secret”
shortname = Linux_server
}
Nyní můžeme vytvořit jednotlivé účty příslušných uživatelů. Toto se nastavuje v souboru /etc/freeradius/users.
vim /etc/freeradius/users
#nastaveni uzivatele
user
Cleartext-Password := ”user_passwd”
Poté můžeme zpustit freeradius v odlaďovacím módu:
freeradius -X
Nyní si můžeme otestovat, zda je vše funkční pomocí programu radtest:
radtest user user_passwd ip_radius_server 1 shared_secret
Pokud je vše v pořádku můžeme přejít ke konfiguraci PAM modulu. Nejdříve nainstalujeme libpam_radius_auth.
apt-get install libpam_radius_auth
Nyní vytvoříme adresář /etc/raddb do kterého nakopírujeme konfigurační soubor pro
RADIUS autentizaci pomocí PAM modulu.
mkdir /etc/raddb
cp /etc/pam_radius_auth.conf
/etc/raddb/server
Následně nakonfigurujeme napojení PAM modulu na RADIUS server. Nastavíme IP
adresu RADIUS serveru, sdílené tajemství a nakonec dobu, po kterou bude čekat
aplikace na opětovné poslání autentizační žádosti.
vim /etc/raddb/server
10.0.0.10
shared_secret
3
V této chvíli můžeme začít s konfigurací jednotlivých služeb a aplikací. Pokud budeme chtít autentizovat vzdálené připojení pomocí SSH (Secure Shell), musíme nastavit
v souboru /etc/pam.d/sshd autentizaci pouze pomocí RADIUS modulu:
vim /etc/pam.d/sshd
auth
required
pam_radius_auth.so
Pokud bychom chtěli nejdříve využít autentizaci pomocí RADIUS a při selhání využít
jiný PAM modul, bylo by nastavení následující:
vim /etc/pam.d/sshd
auth
sufficient
pam_radius_auth.so
Sledování úspěšné, nebo neúspěšné autentizace lze sledovat pomocí:
tail –f /var/log/auth.log
3
Závěr
V příspěvku jsou popisovány možnosti autentizace linuxových aplikací a služeb
pomocí programu freeRADIUS a PAM modulu. Nastavení bylo otestováno pro různé
aplikace a služby v distribuci Ubuntu 13.04.
Poděkování
Výstup vznikl v rámci projektu OP VK číslo CZ.1.07/2.2.00/28.0062, Společné aktivity VUT a VŠB-TUO při vytváření obsahu a náplně akreditovaných kurzů ICT.
Literatura
1. A. S. Tanenbaum, D. J. Wetherall, Computer Networks, Prentice Hall 2010, ISBN-13:
978-0132126953
2. D. Walt, FreeRADIUS Beginner’s Guide, Packt Publishing 2011, ISBN-13: 9781849514088
3. K. Geisshirt, Pluggable Authentication Modules: The Definitive Guide to PAM for Linux
SysAdmins and C Developers: A comprehesive and practical guide to PAM for linux: how
modules work and how to implemet them, Packt Publishing 2007, ISBN-13: 9781904811329
4. The FreeRADIUS Project, http://freeradius.org [online 15.11.2013]
5. Modules/Applications available or in progress http://www.linux-pam.org/modules.html
[online 15.11.2013]
Measuring the Impact of QoS and Network Factors on
the Quality of Voice and Video Services in IP Telephony
Filip Rezac, Miroslav Voznak, Jan Rozhon, Jaroslav Frnda
Department of Telecommunication, Faculty of Electrical Engineering and Computer Science,
VŠB-Technical University of Ostrava, 17. listopadu, Ostrava-Poruba, Czech Republic
Email: [email protected], [email protected],
[email protected], [email protected]
Abstrakt. The article provides study of QoS policies for Triple-play services
and their impact on the communication quality. Nowadays, voice and video
streams are the mainly used forms of modern communication and collaboration.
To maintain the quality of these services in the current network traffic, it is
necessary to define policies for prioritizing a relevant flows. This paper presents
an overall comparison of the most commonly used QoS policies and the effects
of network factors, related to the perceived quality of the Triple-play services
providing a solid knowledge base for deciding which method best suits on
modern computer network
Keywords: quality of service; policy; VoIP; speech quality
1
Introduction
In early days of Internet data traffic was the primary and almost exclusive type of
information carried by the network. Later many real time based services appeared
uncovering the new problems connected with network parameters such as delay, jitter
or packet loss. As the amount of traffic grows on each network element these
parameters make the real-time delay-sensitive communication more problematic. To
counter this many mechanisms preserving the quality of service were introduced and
among them queuing techniques on the network elements such as routers and
switches. These mechanisms allow to prioritize certain traffic making its transmission
more appropriate in relation to its nature. The effect of these mechanisms is studied in
this paper to provide reader with needed information which of the available queuing
methods is best for the particular environment from the Triple-play services
perspective. The study is based on key network parameters as they have been
described above and video-specific measurements providing the complete overview
of this important problem of modern internet communications.
Workshop Služby a kvalita služeb, 2013
2
Triple-play Services
Triple-play services include three different types of traffic – voice, video and data.
In regard to QoS, diverse qualitative network transfer parameters are essential to each
traffic type. Network delay and Jitter are crucial network parameters for VoIP which
belongs to delay-sensitive services. Packet loss is essential for video streaming (TV
broadcasting). Data service is resistant to packet loss (transfer over TCP), and delay
or jitter are irrelevant parameters in this case. Therefore, bandwidth is considered as
an important network parameter.
Two groups of measurements were carried out in order to provide a detailed
description of the Triple-play traffic operation within networks.
2.1
Applied Codecs
Two most prevalent codecs for each multimedia traffic type (voice, video) were
applied to carry out the measurements. G.711 A-law and G.729 were used for voice,
and MPEG-2 and MPEG-4 part 10 (H.264) were used for video.
1) G.711 A-law
In order to transfer an analogue sample to a digital one, this codec uses the
modulation PCM. It uses sampling frequency of 8.000 Hz and 8 bit for quantization
of signal (A-law), so the transfer speed for the codec is 64 kbps [1].
2) G.729
In comparison to G.711, G.729 is a very effective codec. It uses modified coding
algorithm CELP marked as CS-ACELP, and the transfer speed for this codec is 8
kbps. However, higher computational demands and longer coder delay are the
disadvantages of this codec [1].
3) MPEG-2
This codec represents a group of standardized compression formats for coding of
audiovisual information. It is used as basic format for digital TV broadcasting. It is
not suitable for low data flow; its optimal transfer speed should be at least 3Mbps.
The codec was designed in cooperation with ITU-T, and standard H.262 served as the
basis for its design [2].
4) MPEG-4
MPEG-4 part 10, which uses the codec H.264 designed by ITU-T as its basis, is a
successor of MPEG-2 and is used for digital TV broadcasting. H.264 is characterized
by improved compression ratio - in comparison to MPEG-2 it saves up to 50 % of
bandwidth [2].
2.2
Preparing the Measurements
Measurements of the first group had been carried out by generating the Triple-play
traffic within overloaded network. The IxChariot software (designed by Ixia
company) along with Linux FTP server (used for simulation of data service) were
used to generate the data flows in the network. Figure 1 describes the connection
scheme. During these measurements only video codec MPEG-2 was used. MPEG-4 is
not supported by the IxChariot [3].
Fig. 1: Connection Scheme During the Measurements.
Ethernet interface was limited to transfer speed of 10 Mbps. The network was
overloaded in both ways by two iperf TCP streams. IxChariot console was used to
gather statistical data from endpoints installed on computers. According to the scheme
and data flows, RA was the preferred router for parameters configuration and
measuring in terms of QoS policies.
The network consisted of following components:

PCs with OS Linux simulating endusers

1 FTP server (vsftpd service) running on Linux OS

routers Cisco 2801

switches Cisco C2960

1 PC with OS Windows 7 with active IxChariot console
Size of RAR archive file saved on FTP server was 57,3 MB and MPEG-2 stream
bitrate was 3,75 Mbps (default Ixchariot value) [3].
For the purposes of the second group of measurements, the video was streamed and
played by the VLC media player. The stream was sent via PC’s (Linux) local interface.
Intentional increase of packet loss ratio at this interface was achieved by using the
Linux tool netem. The video was created using a static image “Lenna” which is a
commonly used image for such types of measurements. PSNR and SSIM methods
measured by MSU VQMT (MSU Video Quality Measure Tool) were used for the
purposes of the video oriented measurements.
Fig. 2: Topology Scheme Used for Video Tests.
2.3
QoS packet flow prioritization policies
Reference Triple-play traffic measurements were carried out with no policy
implementation. Ethernet interface uses Best Effort as a default (implicit) method.
Best Effort processes the data using FIFO. The first measurement was carried out
within a non-extended Best Effort network. The second measurement was carried out
within an overloaded network, using iperf as the tool. Each following measurement
with a configured QoS policy was carried out within an overloaded network.
1) Priority Queuing
Priority Queuing uses 4 queues (high, medium, normal and low) to classify the
data traffic. Serving a priority lower queue takes place only when there is no packet to
process within the priority higher queue.
2) Custom Queuing
Custom Queuing uses 16 queues (1-16) which are designated to prioritize the
packets. Individual queues are served periodically in a way that in each queue packets
are processed until the maximum limit (in bytes) is reached or until the queue
becomes empty. By doing so, each queue has a safe access to bandwidth, but the
policy is not able to prefer effectively the time-sensitive data.
3) CBWFQ
CBWFQ can divide the IP traffic in up to 64 queues, but unlike in CQ, each queue
here is granted particularly valued percentage from the overall transfer capacity.
Maximum of 75% of transfer bandwidth can be divided this way, the rest of the
capacity is assigned to default class queue which uses WFQ. LLQ upgrades CBWFQ
by strictly prioritized queue used for a delay-sensitive traffic. Unlike in the case of
PQ, no starvation takes place here because this queue needs to be assigned with a
certain percentage from the overall bandwidth. After exceeding set limits, other
packets within this queue are dropped.
3
Analyzed Parameters
The first group of measures had following scenarios (at CBWFQ percentage from
the overall bandwidth):
a)
b)
c)
d)
e)
Best Effort
Best Effort – 100% network load
PQ (high – VoIP, medium – MPEG-2 stream, normal – FTP data)
CQ (1 – VoIP, 2 – MPEG-2 stream, 3 – FTP data, 4-rest)
CBWFQ (LLQ – VoIP 5%, MPEG-2 stream – 40%, FTP data – 30%, rest
25%)
f) CBWFQ1 (LLQ – VoIP 15%, MPEG-2 stream – 25%, FTP data – 20%, rest
40%)
8 measures were carried out for each scenario. Graphs show measured average values.
Measured parameters [3]:




Network delay (VoIP) is calculated for RTP datagrams, calculate by subtracting the datagram’s send time from the receive time. The greatest influence on
network delay has packet processing on routers.
Delay variation - Jitter (VoIP)-indicates the differences in arrival times among
all datagrams for a particular RTP pair.
Delay Factor (MPEG-2 stream) - indicates the maximum difference between
the arrival of streaming data and the drain of that data, as measured at the end
of each media stream packet. The drain rate refers to the payload media rate.
Downloading Time (Data file) - time necessary to download file from FTP
server.
The second group of measurements was focused on the impact of packet loss on the
quality of video codecs MPEG-2 and MPEG-4 Part 10. The videos had the form of
static image “Lenna” with 720x576 resolutions and duration of 45s. Size of MPEG-2
file was 8050 kB and it was converted to MPEG-4 of size of 1840 kB.
Applied methods are as follows:


4
PSNR - ratio between original source image and network delivered corrupting
noise affected image. PSNR is usually expressed in terms of the logarithmic
decibel scale.
SSIM - is a method for measuring the similarity between two images. The
SSIM measuring of image quality is based on an initial uncompressed or distortion-free image as reference. SSIM is designed to be closer with human eye
perception than PSNR.
Results
The charts on the figures 3 a 4 show two important parameters of network traffic –
delay and jitter respectively - for individual queuing techniques. This values are
measured for VoIP which is the most time-sensitive traffic. As the figures show
Priority Queuing and Custom Queuing perform best and are therefore an adequate
choice for this kind of traffic.
Fig. 3: Average Delay for the VoIP Traffic Using the Named Queuing Techniques.
Fig. 4: Average Jitter for the VoIP Traffic Using the Named Queuing Techniques.
Fig. 5: Network Delay For MPEG-2 Encoded Video Stream and Individual Queuing Techniques.
As in the case of VoIP PQ and CQ were the best mechanisms in case of streaming
MPEG-2 encoded video file from the delay point of view. However when the traffic
was changed to RAR compressed data CBWFQ performed the best. Apart of that
download session could not be established when using the Priority Queuing, because
of the queue starvation.The robustness of the MPEG-2 and H.264 codecs is then
showed on the figures 7 and 8, where the relation between the perceived image
quality described by PSNR and SSIM respectively and the gradually increasing
packet loss, which is the most crucial network parameter in regard to the video
quality.By careful examination of these figures we can state that the MPEG-4/H.264
robustness against the packet loss is significantly lower than the one of the MPEG-2
codec, which is caused mainly by the superior compression algorithms of the H.264
codec.
Fig. 6: Download Time for RAR Compressed file. For PQ Download Session Could not be Started.
Fig. 7: Peak Signal to Noise Ratio in Relation to Increasing Packet Loss.
Fig. 8: Structural Similarity Index for Video Streams in Relation to Increasing Packet Loss.
5
Conclusion
Original way of handling the traffic in Internet is not suitable for the delaysensitive traffic. For this reason new techniques compensating delay, jitter and packet
loss causing the impairments had to be introduced.
According to the results of measuring, the original Best Effort method is highly
inappropriate for using the triple-play traffic within the overloaded network. The
classification of packets and consequent preference of the delay-sensitive traffic
seems to be the best solution in this case. By implementing them, the results of
experiments led to a significant improvement of the parameters performance within
the overextended network.
In terms of PQ, it seems to be the only policy not efficient for Triple-play traffic,
since it was characteristic by starvation leading to blockage of access to data service.
CQ reached excellent values at VoIP and video streaming; however it is important to
consider the fact that only 4 of total 16 queues were used. If the services were divided
into all 16 queues, network delay and Jitter would most likely increase by several
times, since CQ was not able to prefer effectively the delay-sensitive data and it
served the queues periodically. Implementation of CBWFQ with a prioritized LLQ
queue seemed to be the most optimal way. This policy could be configured, so that it
would fit the transferred data flow within a network as much as possible. Two
different settings were implemented for this type of policy. Increase of the bandwidth
for VoIP led to the decrease of network delay value, while Jitter and Delay factor for
video streaming increased. It is important to be careful when setting the policy with
intention to reach the best results.
Use of the policies has a positive effect not only on the time properties of the
network, but also on the packet loss. If the classification of packets is not applied and
there is no preference of one type before another, dropping of packets takes place on
routers within overloaded network, which leads to degradation of delay-sensitive
service. Results of the second group of measurement shows us that MPEG-4 (H.264)
currently used for TV broadcasting is much more sensitive to a data loss than its
predecessor. MPEG-4 provides better compression, and for that reason each packet
loss has more significant impact on the quality of decompression and decoding.
Acknowledgements
Výstup vznikl v rámci projektu OPVK číslo CZ.1.07/2.2.00/28.0062, Společné
aktivity VUT a VŠB-TUO při vytváření obsahu a náplně odborných akreditovaných
kurzů ICT.
References
1. HENS, Francisco J. and Jose M. CABALLERO. Triple Play: Building the Converged Network for
IP, VoIP and IPTV. Chichester: Wiley, 2008. ISBN 978-0-470-75367-5.
2. CAMARILLO, Gonzalo and Miguel A. GARCIA-MARTIN. The 3G IP Multimedia Subsystem:
Merging the Internet and the Cellular Worlds. 2nd ed. Chichester: Wiley, 2006. Session Control
on the Internet. ISBN 0-470-01818-6.
3. TRAVNICEK, Libor. High Availability Communication Server. Ostrava, 2010. 46 p. Diploma
Thesis. VSB-TU Ostrava.
Arithmetic operation on integer numbers
Zdenka Chmelikova, Jaroslav Zdralek
VSB – Technická Univerzita Ostrava
17. listopadu 15, 70800 Ostrava
Czech Republic
Email: {zdenka.chmelikova, jaroslav.zdralek}@vsb.cz
Abstract. This article deals with basic algorithm of basic arithmetic operation
addition and subtraction on integer numbers that are represented as unsigned,
sign and magnitude, and 2’s complement. Each operation or instruction of computer is evaluated by flags negate, zero, overflow and carry. The understanding
these algorithms is base of hardware realization digital circuits.
Keywords: Integer numbers, basic arithmetic operation, addition, subtraction,
flags negate, zero, overflow and carry
1
Introduction
The basic arithmetic operations are addition, subtraction, multiplication and division that are performed on numbers. In the next, only addition and subtraction will be
discussed. These operations are performed by ALU, Arithmetic Logic Unit. Algorithm of performance these operation depends on principle of representation negative
numbers and the finite width word of ALU. Therefore, some result of operation may
be out of the range representation and this situation for integer numbers is called overflow. Each processor has status register or similar register that contains the flags characterizing the properties of results.
In computer the basic arithmetic operation is realized by logic circuits as combinational circuits or as synchronous digital system based on FSM. Number of bit operands may be from one to n-bit word. For example, one bit arithmetic unit is used
when numbers are as serial stream and arithmetic unit must be designed as synchronous digital system. Addition, subtraction and multiplication may be realized as combinational circuits or synchronous digital system, but division is always synchronous
digital system with FSM.
Operands may be in unsigned or signed and in different code. But every processor
has binary adder and it is necessary to define algorithm of arithmetic operation with
operands in different codes on binary adder. For example, operands in offset binary
have added by binary adder. The choice of realization depends on definition architecture of processor and also time needed for calculation of operation. This time is called
Workshop Služby a kvalita služeb, 2013
propagation delay of operation. Therefore many ways exit for possibility of realization.
2
Flag bits of operations
These flags are possible to found in each computer and signalize the properties of
results arithmetic logic unit, [wiki_01]. Flags are placed in status register of processor. The accurate terminology depends on processor architecture and producer. The
basic flags are negative, zero, overflow and carry flag. The setting of these flags is
detailed defined by processor architecture and instruction set. The next description is
only concentrate on addition, because in the rest arithmetic and logic operation exist
the differences.
 N flag or S flag, N flag is negative flag and S flag is sign flag, [wiki_02].
This N flag is always MSB bit of result. When the result is understood as
two’s complement then N or S flag is sign bit.
 Z flag is zero flag, [wiki_03]. When is set, the result is zero. It means that all
bits of result word have 0.
 V flag is overflow flag, [wiki_04], [DEC_PDP11], [Internet_01]. It is overflow in the case of addition or subtraction and two’s complement numbers. It
means that the result is out of representation range.
 In the case of addition A + B as two’s complement numbers, it is
situation when negative result is produced by addition of positive
operands. It is also valid vice versa. Overflow occurs if (+A) + (+B)
= −C or (−A) + (−B) = +C.
 In the case of subtraction A - B as two’s complement, the overflow
occurs when the operands have opposite sign and the sign of operand B is the same as sign of the result. Overflow occurs if (+A) −
(−B) = −C or (−A) − (+B) = +C.
 C flag is carry flag, [wiki_05]. Carry flag is used and generated many instruction, typically shift instruction with carry and so on. The next explanation is only concentrated to addition. In the case of subtraction the carry flag
has two definitions according processor architecture. For addition is valid.
 In addition, it is value of carry out. The carry out is possible to use
for addition of higher weight or higher word where it is carry in.
 In addition, it is unsigned overflow. When is set the overflow of unsigned integer occurs. The result as unsigned integer is out of range
representation.
3
Sign extension
Sign extension is operation only with sign and is used in situation when n-bit number
is placed to m-bit word and m is higher than n, [wiki_06]. For example, 8 bit sign
number is placed to 16 bit word. The value must stay, it means that sign bit of number
must copy to new higher bit, fig. 01. When the number is negative then adding 1 to
the higher bit doesn’t change the value.
1
1
0
1
1
0
1
MSB
15
1
LSB
0
1
1
1
1
1
1
1
1
1
1
0
1
1
0
1
1
Sign extension
Fig. 01 Sign extension
MSB
15
1
LSB
0
1
0
1
1
0
1
1
0
0
0
0
0
0
0
0
1 times arithmetic shift right
1
1
1
0
1
1
0
1
1
0
0
0
0
0
0
0
Fig. 02 Sign extension by arithmetic shift right
Arithmetic shift right copies sign to new bit on left side it means the value of sign
is stayed. In situation 8 bit sign number to 16 bit word, first the 8 bit sign number is
placed to higher byte of word and then 8 times arithmetic shift right is performed on
the word, fig. 02.
4
Addition, unsigned and two’s complement
Addition in binary numeral system has the same principle as in decimal. From
mathematic point of view, the addition is defined by formula (01). Only remember,
that 1 + 1 in binary numeral system is 10 binary and 10 binary is 2 decimal. Each bit
position adds three values, two value of operand and carry from previous weight or
bit. Also, each bit position generates two outputs, sum and carry to the next position.
This scheme is the same in each bit position and it is basic idea of hardware realization. Addition, where sign is express separately is described in subchapter addition on
sign and magnitude.
S = (A + B) mod 2n
Where
 S is result of addition;
 A, B are operands;
 n is number of bit for representation.
(01)
In computer, the width adder is defined as n-bit and only these n-bits may be used
to place numbers. Therefore each addition generates sum and flags that describe the
results. This principle doesn’t depend on number of bits word, therefore in next examples 4 bit arithmetic and 4 bit numbers are used. Examples of addition are on the
figures. The setting N and Z flags are without comment but comments are for V and C
flags.
 Fig. 03, when the operands are unsigned, then result has overflow, the carry
flag is generated and number 16 is out of range. When the operands are 2’s
complement, the result is correct, overflow as V flag is not set.
Binary
0111
+ 1001
0000
Operand A
Operand B
Sum S
Carry out
N=0, Z=1, V=0, C=1
Check in decimal
Unsigned
2’s com.
7
7
+
9
+
-7
?0
0
1
Fig. 03 Unsigned integer overflow
Operand A
Operand B
Sum S
Carry out
+
Binary
0111
0010
1001
Check in decimal
Unsigned
2’s com.
7
7
+
2
+
2
9
?-7
N=1, Z=0, V=1, C=0
0
Fig. 04 Overflow in the case of two’s complement
8 bit operand A
8 bit operand B
0100 1010
0010 1001
Addition lower
nibble
Addition higher
nibble
Binary
Carry in
Operand A
Operand B
Sum S
Carry out
+
1
0
1010
1001
0011
Binary
+
N=0, Z=0,
V=1,C=1
1
0100
0010
0111
0
N=0, Z=0,
V=0, C=0
Fig. 05 8-bit addition as sequence two 4 bit additions

Fig. 04, when operands are unsigned, the result is correct and C flag is not
set. When the operands 2’s complement, the result is wrong, overflow occurs, V flag is set. The number +9 as correct result of addition is out of range.
It is possible to explain the situation as addition two positive numbers gener-

5
ates negative result. Also as opposite, addition of two negative numbers generates positive results. E.g., 4 bit binary addition 1010 + 1100 = 0110, if it is
understood as 2’s complement, it is -6 + (-4) = +6, it is 2’s complement overflow.
Fig. 05 shows situation of addition 8 bit numbers on 4 bit adder. The carry
from addition lower nibble must add to addition higher nibble. The least significant addition must start with zero carry. The realization of this principle
addition is synchronous digital system with FSM.
Subtraction, unsigned and two’s complement
Binary subtraction as mathematic operation is given by the same algorithm as in
decimal numeral system. Subtraction, where sign is express separately is described in
subchapter addition on sign and magnitude. Only addition uses term carry as value to
next weight, subtraction uses term borrow. The subtraction is also possible to define
like adding negative number, formula (02) and the negative number is then expressed
as complement. This method of complement is preferred in computer. In the case of
binary, the two’s complement is used, negative number (-B) is then convert to two’s
complement.
A - B = A + (-B) = A + 2B = A + not B + 1
(02)
Where
 A, B binary operands
 2B is two’s complement of B
 not B is bitwise negation
Operand A
Operand B
Binary
0100
-0010 >2’s comp>
Sum S
Carry out 1
Binary
0100
+1110
0010 N=0, Z=0,
V=0, C=?
Check in decimal
Unsigned 2’s com.
4
+4
2
-(+2)
2
2
Fig. 06 Subtraction
Operand A
Operand B
Binary
Binary
0100
0100
-0110 >2’s comp>
+1010
Sum S
1110 N=0, Z=0,
V=0, C=?
Carry out
0
Check in decimal
Unsigned 2’s com.
4
+4
-6
-(+6)
?14
-2
Fig. 07 Subtraction; result as negative number
Operand A
Operand B
Binary
0111
-1010
>2’s comp>
Sum S
Carry out
Binary
0111
+0110
1101
0
N=0, Z=0,
V=1, C=?
Check in decimal
Unsigned
2’s com.
7
+7
10
-6
?13
?-3
Fig. 08 Subtraction and overflow
Figures 06, 07 and 08 show subtraction, where operand B is convert by using algorithm two’s complement and then add to operand A. If the operands are in two’s
complement and overflow does not occur, the result is correct and is in two’s complement. When overflow occurs, then the result is incorrect. For unsigned operands,
the carry flag defines that result is out of representation. But the carry flag has two
definitions for subtraction and its setting is defined by processor architecture.
6
Addition and subtraction in sign and magnitude
The sign and magnitude numbers have one bit sign and magnitude in the rest bits.
To performing addition and subtraction is dependent on blocks that can be used. First,
it is the possibility to use binary adder and two’s complement and second, algorithm
addition and subtraction directly in sign and magnitude code.
The difference between sign and magnitude code and two’s complement for 4 bit
definition is show on fig. 09 and it is not problem to convert sign and magnitude code
to two’s complement by using algorithm not B plus 1. Only sign bit is necessary to
clear before application conversion, fig. 10.
Signed decimal
:
+2
+1
0
-1
-2
:
Binary sign and
magnitude
Two’s complement
0010
0001
0000
1001
1010
0010
0001
0000
1111
1110
Fig 09 Comparison sign magnitude code and two’s complement
Directly preforming addition and subtraction in sign and magnitude code is describe as graph, fig. 11, literature [Kaps_2013]. This graph describes addition and
subtraction the same way like manually, where we must
 calculating sign of result separately;



study if the addition change to subtraction, to add negative numbers, A+(-B)
or opposite;
swap operands in the case subtraction, where first must be higher than second;
define positive or negative zero when result equals zero.
Where
 SA is sign and magnitude number A
 AS is sign of sign and magnitude number
 2A is two’s complement
If AS = 0 then 2A=SA
If AS = 1 then AS=0, 2A = not (SA) + 1
Fig. 10 Algorithm of conversion sign and magnitude to two’s complement
Subtraction
A-B
Addition
A+B
AS = B S
T
BS = not BS
F
Where

A, B operand in sign and magnitude

S is result of addition or subtraction

AS, BS, SS is sign of operand

AM, BM, SM is magnitude of operand
F
AM > BM
T
AM = BM
F
T
S M = AM + BM
S S = AS
SM = AM - BM
SS = AS
SM = 0
SS = 0
SM = BM - AM
SS = BS
Done
Fig. 11 Algorithm addition and subtraction in sign and magnitude
Practical realization by this algorithm may be as combinational circuits or synchronous digital system, where graph describes behavior of control unit as FSM.
7
Conclusion
Integer numbers are possible to represent also in others notation. The next study
will be performing addition and subtraction on offset binary and BCD code.
Acknowledgment
This result is output of the project OP VK no. CZ.1.07/2.2.00/28.0062, Společné
aktivity VUT a VŠB-TUO při vytváření obsahu a náplně akreditovaných kurzů ICT.
Literature
[DEC_PDP11]
PDP11 processor handbook, PDP11/04/34a/44/60/70, instruction set
and instruction SUB; Digital Equipment Corporation, 1979;
(http://bitsavers.informatik.unistuttgart.de/pdf/dec/pdp11/handbooks/PDP11_Handbook1979.pdf;
on line 2013-09-24)
[Ercegovac_2004] M. D. Ercegovac, M. Lang; Digital Arithmetic; Morgan Kaufmann
Publish-ers 2004; ISBN 1-55860-798-6
[Internet_01]
Arithmetic Operations on Binary Numbers;
http://www.doc.ic.ac.uk/~eedwards/compsys/arithmetic/; on line
2013-09-26
[Kaps_2013]
Jens-Peter Kaps; Digital System Design, Signed Magnitude Addition – Sub-traction Algorithm; George Mason University;
http://ece.gmu.edu/~jkaps/courses/ece331s07/resources/signedinteger.pdf
[Koren_2002] I. Koren; Computer Arithmetic Algorithm; A. K. Peters Ltd. 2002;
ISBN 1-56881-160-8
[Stine_2012]
J. E. Stine; Digital Computer Arithmetic Datapath Design Using
Verilog HDL; Springer 2012; ISBN-13 978-1461347255
wiki_01]
Status register; http://en.wikipedia.org/wiki/Status_register; on line
2013-09-26
[wiki_02]
Negative flag; http://en.wikipedia.org/wiki/Sign_flag; on line 201309-26
[wiki_03]
Zero flag; http://en.wikipedia.org/wiki/Zero_flag; on line 2013-0926
[wiki_04]
Overflow flag; http://en.wikipedia.org/wiki/Overflow_flag; on line
2013-09-26
[wiki_05]
Carry flag; http://en.wikipedia.org/wiki/Carry_flag; on line 201309-26
[wiki_06]
Sign extension; http://en.wikipedia.org/wiki/Sign_extension; on line
2013-09-26
Design of Wireless IP Phone – case study of practical
implementation
Miroslav Vozňák, Filip Řezáč
Department of Telecommunications, VSB–Technical University of Ostrava, Ostrava, Czech
Republic
Email: [email protected], [email protected]
Abstract. This paper describes technologies and methods used in our design of
a WiFi phone and is a case study on a new WiFi phone that would also be suitable for visually impaired users because we did not find such as a WiFi phone
on the market yet. Our aim is to show how to build low-cost WiFi phone and
the title of this paper should perhaps be Wireless IP phone suitable not only for
the visually impaired. Our design cannot compete against commercial solutions
because it is too rough, however, we proved that it is possible to develop a lowcost WiFi phone and that the solution is suitable for visually impaired users.
This case study provides students practical hints in course Switching Systems
conducted in Dept. of Telecommunications in Ostrava and could be an example
how to solve similar issues.
Keywords: OpenWRT, RouterStation Pro, Wireless phone
1
Introduction
Wireless and mobile communication devices are commonplace; which is supported
by the fact that mobile communications is considered one of the most rapidly developing markets, highly outrunning fixed telecommunications in both income and innovations [1]. Mobile phones today are halfway to become small computers with all
their capabilities and functions, which makes them very versatile. The versatility
comes along with a great variety of provided services, such as games, Internet access,
instant messaging and so on. Yet, in certain environments the variety of services is
not so important. Among these, we can find special customer needs such as a particular industry or among disabled people. These special-needs customers do not require a
big variety of services but prefer low cost, stability and possibility to make for special
modifications to a single-purpose device. Most of the devices offered on the market
do not meet these requirements. This is logical since this target group of customers is
not numerous and their needs can be at least partially satisfied by standard devices
Workshop Služby a kvalita služeb, 2013
available on the market. As the target group is not numerous, high development costs
become an issue. In this context, we came with the concept of a wireless IP phone
offering high modifiability of voice services together with low cost design and none
or low service fees. This paper aims at describing the current state of wireless
communicators and offers a concept of an IP phone, the design of which is low cost
and the programming of which can be easily modified to enhance its voice capabilities.
2
State of the Art
The most common technology on which most of today’s wireless phones are built
is DECT. Mostly, it uses a standard PSTN line and the base station of the phone performs the conversion of the telephone signal to a wireless DECT signal. This solution
is merely an enhancement of the standard PSTN technology which has been in use for
many years now. Some devices, however, can cooperate even with digital telephone
networks or networks based on an IP protocol. But if we relate the price with the possible functions and offer low modifiability, these solutions become expensive. On the
other hand, some GSM communicators offer Internet access via Wi-Fi which enables
communicating based on an IP protocol due to reasonable delays and latencies. But
this feature is mostly associated with high main stream and high end devices, the cost
of which is adequately high. This is their principle limitation for customers with special needs who do not need an extensive amount of functions but prefer low cost and
easy modifiability of a voice service which the device provides. The limitation of both
previously stated solutions is the need for a provider contract that would allow the
device to connect to the provider’s network and use its services. This obligation can
be an obstacle in certain industries where devices only need to be interconnected in a
local area and do not need direct connectivity to the outside network.
3
Conceptual Design
In order to define a concept of a cheap and simple wireless IP phone, we decided to
examine standard commercial solutions so that we do not have to create a new design
from the scratch but rather only modify the existing one to reflect our efforts for simplicity, cheapness and modifiability. The commonly used design of wireless phones
and IP phones is built upon a mobile processor, mostly of the ARM (Advanced RISC
Machine) architecture which is excellent in applications requiring limited power
usage and reasonable performance. Next, RAM memory of at least basic capacity is
also required. Today’s phones can feature a RAM of 64 and more megabytes. Further,
a nonvolatile memory for permanent data storage is required. A flash memory module
usually assumes this role.. These modules together with a connectivity module and
input and output devices are the required parts of any common phone design. The
block diagram on Figure 1. summarizes the structure.
Fig. 1. Block diagram of a common wireless phone.
4
State of the Art
The diagram depicted on Figure 1 is quite complex reflecting the complexity of a
phone design which makes the device as such expensive. But for some special purposes this complexity is not needed and from the price point of view might even be an
issue. If we think about a phone for industry purposes, we barely need to make calls
to several numbers. Features such as camera, LCD and most of the connectors would
be redundant and performance requirements low. On the other hand, some special
voice functions and notifications would be beneficial. To meet these special requirements and to obtain a low-cost design, we decided to use commonly used components
in our solution. This means that instead of the DECT technology together with VoIP
gateway we chose Wi-Fi as the cheap and widespread solution for IP interconnectivity. Wi-Fi networks are present in most industries and households as they represent the
simplest solution with a reasonable bandwidth and relatively low delays. Moreover,
most people and companies have at least a part of their Internet access topology implemented using Wi-Fi technology which lowers the installation costs of the presented
device. But Wi-Fi technology cannot be the only difference to achieve the described
requirement. We still need a processor, memory, and interconnecting circuits. At this
point, we have two options to choose from. First, we can choose the necessary components that meet our requirements and design the rest of the circuitry ourselves. This
way, however, does not lead to a low–cost design as the development of the circuit
board, placing the components on it and developing special software for the design is
not only time consuming but also very expensive. Therefore, we opted for some pro-
ducts already available on the market. Of course, hardware specially created for phones cannot be acquired as no such design has been developed but we can use boards
originally designed for routers. There are dozens of products of this kind to be found
on the Internet and most of these boards incorporate all necessary features required to
create a wireless IP phone. To ensure that the development board has all the capabilities needed for an IP phone, the frequency of the processor has to be at least 400
MHz, the amount of RAM should not be less than 64 MB and the board must have
USB connectivity. The last condition is crucial because it enables to substitute any
other missing feature by an external device. An USB connector offers a large bandwidth (relatively to our desired purpose) and more importantly, it provides power
supply for the connected devices so there is no need to design the power supply for
the connected devices separately. The USB plug, however, is needed mainly for headphones (speakers) and microphone.
Fig. 2. Block diagram of a proposed solution of the wireless IP phone.
To get around the need to develop special software that would operate on our
hardware, we can use some of special Linux distributions. These distributions are
modified to be able to operate on hardware with limited performance but still are
based on the same foundations as a typical Linux desktop operating system [2]. This
means that most of the utilities that work on desktop computers can also be used on
this special hardware platform. The greatest advantage of this solution is, of course,
the huge open-source community constantly developing the software and making it
more stable and efficient, which together with the ease of use due to the similarities
with the desktop environment makes this solution the best viable option.
The simplified design of our proposed wireless IP phone is depicted on Figure 2, and
it clearly illustrates that most of the particular components are implemented on the
development board.
5
Hardware and Software Realization
In the previous sections we described the basic concept of a wireless IP phone designated for special purposes. Now, we will look at practical implementation of the
device, its possible functionalities and we will describe individual hardware and software components necessary to make the device operational.
5.1
Hardware platform
As a hardware keystone, we decided to use the device originally designed to serve
as a router. If we were to start from a scratch, the cost would be enormous.. On the
other hand, chosen hardware allows estimating the final price of the proposed wireless
IP phone.
Fig. 3. RouterStation PRO board.
From the countless products of this class, we selected according to price and mainly availability. From this point of view, the most suitable router board was RouterStation PRO, depicted on Figure 3, from Ubiquity [3]. As opposed to competitors’ products, this board features USB ports. Besides USB connectivity, it is also equipped
with four Gbps Ethernet ports, necessary for the board’s original purpose –router
function. For our needs, such an extensive connectivity is not required; therefore the
final design would surely be cheaper. The full list of the features which the chosen
board offers includes:
•
IEEE 802.3af compatible
•
Gigabit Ethernet Switch (4 ports)
•
128MB RAM
•
16MB Flash
•
USB 2.0 Support
•
SDIO Support
•
680MHz CPU (Option to overclock to 800)
•
Robust ESD/Surge Protection for Industrial Applications
•
Built in dB9 connector
All the features included meet or even exceed given requirements. The processor
used offers high performance, many times exceeding the required 400 MHz, so users
should not encounter any performance issues when using our phone. USB connectivity is implemented by means of a single USB connector. As users also need to plug in
speakers, microphone, keypad and Wi-Fi module, it is necessary to multiply the number of USB ports by an USB hub. Thanks to the implemented USB 2.0 technology,
the bandwidth is sufficient to cover all devices named.
5.2
Software platform
The above-mentioned development router board comes with a development version of openWRT operating system based on Linux kernel. This tiny Linux distribution
specializes on providing the necessary functions of an operating system running on
low performance hardware. The embedded openWRT built has severe issues with
USB drivers; therefore we need to update openWRT to its newest version. In built
19854 (Kamikaze), most of the issues were solved. Factory settings offer a single way
to remotely control the device – SSH. But the packages that extend the distribution’s
capabilities can be installed via the “opkg” packaging system. One of the possible
enhancements is the X-WRT web based frontend which offers basic configuration
options for the openWRT distribution. For our purposes, however, SSH is sufficient..
To enable all necessary features required to create a functional wireless IP phone, we
need to do the following steps:
•
Install USB drivers.
•
Install cmdpad drivers.
•
Install headset/microphone drivers.
•
Install Asterisk and configure it. [4]
Using the “opkg” packaging system, the installation of all the drivers mentioned in
the list above is very simple. When all the drivers have been installed, all the devices
can be plugged to the router board and will work with their factory settings. The installation of Asterisk is also a simple process. For our purposes, Asterisk v. 1.4 is perfectly sufficient, but version 1.6 can be used as well. We opted for the older version.
Instead of Asterisk, which is an open source PBX, we could have used any of the SIP
clients which are much easier to configure and require less disk space; but Asterisk,
on the other hand, can be modified to work as a SIP client and more importantly
offers high modifiability which is crucial for our purposes [5]. Configurating Asterisk
requires average knowledge of this PBX and includes modification of two files – sip.
conf in which subscribers or their groups can be defined, and extensions.conf in
which dialplan rules are defined. In these two files, we basically defined several users
for out- and incoming calls; and in the dialplan, we set the rules to redirect the SIP
channel to a “dsp” channel represented by the speakers or the headset.
[macro-prehrejCLI]
exten => s,1,SayDigits(${CALLERID(num)})
[macro-prichozi]
exten => s,1,Dial(console/sluchadla,15,rM(prehrejCLI))
Incoming rules include the “Dial” function that refers to the “prehrejCLI” Macro –
the called party listens to the calling party’s voice identification at first. This is achieved by the “SayDigits” function that enables to voice not only the calling party’s number but also the called party’s number in case of outgoing calls. At first, we insert
the called number “EXTEN” into variable “cislo” with function
“Set(cislo=${EXTEN})” and afterwards, the following steps are performed:
exten => s,n,SayDigits(${cislo})
exten => s,n,Dial(SIP/${cislo})
exten => s,n,Hangup()
The most problematic part of the configuration was to draft a management script
that would monitor the key press and the state of the line and perform the appropriate
action according to these two parameters. This script is written in simple shell syntax
which is advantageous because of its simplicity but on the other hand limits the device’s performance. The control is not performed by a single robust script but rather by
three simpler ones, which is due to the necessity to perform several actions simultaneously.
6
Conclusion
A wireless IP phone as we presented it in this paper is not a final product meant for
commercial use. Rather, it should be perceived as a concept for possible specialpurpose solutions. Using this concept, we attempted to demonstrate that it is possible
to design a cheap, cost efficient and robust single-purpose voice communication device that would utilize all the benefits of open source software solutions and the
community of developers behind them. Special requirements that are inherent to the
visually impaired as a group of potential users or from the industry environment can
easily be met when using Asterisk PBX, though its original purpose was quite different. High modifiability offers enough space to use voice functions that fully substitute the display. And as Asterisk is a widespread open source solution, there is a guaran-
tee that it will be constantly enhanced. Selected hardware was not originally designed
for these purposes either. But to be able to make an estimate of the final product’s
cost, we could not start building the device from scratch as it would involve high
development costs. The development board which we chose features several elements
which are redundant for our purposes, including four-port gigabit switch, JTAG connector or surge protection. The absence of these components and features would make
the final device even cheaper.
Advantages of our concept includes
•
Low cost design,
•
Fully open source solution,
•
High modifiability due to the use of Asterisk PBX,
•
Use of widespread Wi-Fi technology.
We can list the following disadvantages:
•
Problematic keypad software (cmdpad),
•
Synchronous monitoring of key events,
•
Low performance management scripts.
From the above-mentioned lists, we can see that all the main issues of the design
are software-oriented and are connected with the use of shell scripts. All these issues
can easily be eliminated by using some higher programming language (e.g. Python)
and therefore the proposed design can be considered prospective.
Acknowledgement
This contribution was supported by the project OPVK No. CZ.1.07/2.2.00/28.0062,
Joint activities of BUT and TUO while creating the content of accredited technical
courses in ICT.
References
1. Matthew Gast, 802.11 Wireless Networks: The Definitive Guide, Second Edition, Publisher: O'Reilly Media; Second Edition edition, 672 pages, 2005, ISBN 978-0596100520.
2. Christopher Negus, Christine Bresnahan, Linux Bible, Publisher: Wiley; 8 edition, 864 pages, 2012, ISBN 978-1118218549.
3. Ubiquity,“RouterStation PRO”,Available at: http://www.ubnt.com/rspro.
4. Miroslav Vozňák, Filip Řezáč, ASTERISK teorie a praxe, VŠB-Technická univerzita Ostrava, 57 str., 2011.
5. Miroslav Vozňák, Signalizace SIP, Teorie a praxe IP telefonie, ProtelEngineering, str. 3575, Praha, 2006.
Těžké nízkotavitelné kovy
Karel Witas
Fakulta elektrotechniky a informatiky VŠB-TU Ostrava, 17. Listopadu 15, 708 33 Ostrava
Email: [email protected]
Abstrakt. Příspěvek se zabývá vlastnostmi a použitím těžkých nízkotavitelných
kovů. Zvláštní pozornost je věnována použití v elektrotechnice. I když byly
mnohé kovy z komerčního využití vyloučeny, jsou nenahraditelné v mnoha
speciálních aplikacích.
Keywords: kovy, zinek, rtuť, galium, indium, cín, olovo, bismut
1
Úvod
Technologický pokrok, miniaturizace, zvyšování spolehlivosti, zvyšování efektivity
výroby součástí i hotových celků a mnohé další se neobejde bez znalostí elementárních struktur. Mezi ně patří jak organické, tak anorganické materiály. Níže podaná
látka diskutuje těžké nízkotavitelné kovy [1]. I když jsou spojovány s mnohými zdravotními riziky ať už při výrobě nebo při spotřebě, jsou často nenahraditelné díky
mnoha jedinečným vlastnostem.
2
Těžké nízkotavitelné kovy, jejich vlastnosti a použití
2.1
Zinek – Zincum - Zn
Zinek je měkký, lehce tavitelný kov používaný člověkem již od starověku. Je součástí
různých slitin, používá se při výrobě barviv a jeho přítomnost v potravě je nezbytná
pro správný vývoj organismu. Zinek je modrobílý kovový prvek se silným leskem,
který se však na vlhkém vzduchu vytrácí. Za normální teploty je křehký, zatímco v
rozmezí teplot 100 – 150°C je tažný a dá se válcovat na plech. Zinek je velmi snadno
tavitelný a patří k nejsnáze těkajícím kovům. Taje při 420°C. Měrný elektrický odpor
zinku  je 0.059 mm2m-1. Tepelná vodivost zinku  je 116 Wm-1K-1. Ve venkovním
prostředí je zinek stálý, neboť ho chrání stabilní vrstva oxidu. Zinek dobře zatéká,
hodí se proto na výrobu odlitků.
Mezi hlavní využití zinku patří výroba slitin, přitom nejvýznamnější je slitina
s mědí, tzv. mosaz. Dále se zinku používá k povrchové ochraně železa pomocí tzv.
žárového pozinkování. Je rovněž součástí tvrdých pájek. Poměrně významné místo
patřilo zinku při výrobě galvanických článků. Dodnes se hojně používá zinko2013
uhlíkový článek. Významné je rovněž použití sulfidu zinečnatého, ZnS, např. při výrobě fotoodporů pro ultrafialové záření, nebo s mědí při výrobě luminoforů.
2.2
Rtuť – Hydrargyrum – Hg
Rtuť je toxický kovový prvek stříbřitě bílé barvy. Za normálních podmínek je rtuť
kapalná. Taje při -38.8°C. Je nápadně těžká, měrná hustota rtuti je 13.546 kg.dm-3.
Rtuť dobře vede elektrický proud. Měrný elektrický odpor rtuti  je 0.961 mm2m-1.
Tepelná vodivost rtuti  je 8.3 Wm-1K-1. Na suchém vzduchu je rtuť stálá, vlivem
vlhkosti rychle oxiduje za vzniku HgO. Rtuť také ochotně reaguje s elementární sírou
a halogeny. S některými kovy tvoří kapalné i pevné slitiny – amalgámy. Ochotně je
vytváří např. se zlatem, stříbrem, mědí, zinkem, kadmiem a sodíkem.
Zvláště v minulosti se rtuť velice často používala jako náplň teploměrů a tlakoměrů. Její dobrá elektrická vodivost se dodnes využívá ve spínačích [2]. Jedná se buď o
polohové spínače, obr. 1 vlevo, nebo relé, obr. 1 vpravo. Základní výhodou rtuťových
spínačů je vysoká životnost a spínání bez zákmitů. To je možné díky vysokému povrchovému napětí rtuti.
Obr. 1. Rtuťový polohový spínač (vlevo) a rtuťové relé (vpravo). Šipka „UP“ ukazuje požadovanou prostorovou orientaci
Rtuť je základním stavebním prvkem vysokotlakých výbojek. Jedná se o výbojky
s luminoforem nebo bez něj, v nichž mají rtuťové páry tlak řádu 105 Pa. Světlo vzniká
jednak ve rtuťových parách křemenného hořáku, jednak v luminoforu vnější baňky,
přeměnou UV záření.
Kapající rtuťová elektroda je základem polarografie, elektrochemické analytické
metody. Za její objev byl Jaroslav Heyrovský v roce 1959 odměněn Nobelovou cenou
za chemii. Metoda slouží k určování přítomnosti (kvality) a koncentrace (kvantity)
redukovatelných nebo oxidovatelných neznámých látek v roztoku.
2.3
Galium – Gallium – Ga
Galium je bílý, měkký, tažný kov. Taje při 29,8°C. Má druhou nejnižší teplotu tání
hned po rtuti. Galium je rozptýlené v nerostech, které obsahují hliník (bauxit). Odtud
vyplývá, že se získává extrakcí z odpadních produktů při výrobě hliníku. Vysoce čisté
galium se získává zonální rafinací, podobně jako křemík.
Galium se používá při výrobě vysoce kvalitních zrcadel, polovodičů, ferritů a speciálních slitin s velice nízkou teplotou tání. Slitina galia s indiem taje již při 16°C.
Slitina galia, india a cínu (galistan) má teplotu tání -20°C a používá se jako náhrada
rtuti v teploměrech. Nejdůležitější sloučeniny galia jsou arsenid galitý GaAs, nitrid
galitý GaN, fosfid galitý GaP a antimonid galitý GaSb, které se používají při výrobě
LED diod a mnoha dalších elektronických součástek.
Mezi moderní elektronické součástky na bázi galia patří tenkovrstvý fotovoltaický
článek CIGS (Copper Indium Gallium DiSelenide). Jak již napovídají anglické názvy,
skládá se z mědi, india, galia a selenu. Mezi hlavní výhody článku CIGS patří zejména jeho citlivost na červenou složku spektra. Článek CIGS dokáže využívat energii
difuzního světla, které převládá při zatažené obloze nebo mlze. Z těchto podmínek je
účinnější než článek z křemíku. Podrobnější rozbor podává materiál [3].
2.4
Indium – Indium – In
Indium je stříbrobílý, lesklý, velmi měkký kov. Na vzduchu je indium poměrně stálé,
oxidem inditým In2O3 se pokrývá velice pomalu. Má rovněž nízkou teplotu tání o
hodnotě 156.6°C.
Indiem se pokovují nejkvalitnější zrcadla pro náročné použití. Dále slouží k výrobě těsnění pro vysoké vakuum (urychlovače částic, kosmické lodě). V současnosti se
indium stále více využívá k výrobě tenkovrstvých fotoelektrických článků, viz výše
zmíněný článek CIGS. Sloučeniny InGaN a InGaP jsou základním stavebním kamenem mnohých laserových a LED diod. Oxid inditý In2O3 je zase výchozím materiálem při výrobě průhledného vodivého polepu skleněného substrátu u elektroluminiscenčních panelů [4], obr. 2.
Indium se rovněž používá jako náhrada rtuti v alkalických bateriích, kde zabraňuje
korozi zinku a uvolňování vodíku. Díky nízké teplotě tání se drátků z india používá
při výrobě tavných pojistek.
Obr. 2. Zvětšený detail LCD panelu. Bílé tečky odpovídají řídicím tranzistorům. Obrázek
zachycuje celkem 12 pixelů. Převzato z materiálu [4].
2.5
Cín – Stannum - Sn
Cín je stříbrobílý, lesklý, velmi měkký kov. Na vzduchu i ve vodě je stálý. Měrný
elektrický odpor cínu  je 0.115 mm2m-1. Tepelná vodivost cínu  je 66.8 Wm-1K-1.
Kovový cín se vyskytuje ve třech alotropních modifikacích. Nejznámější je přechod mezi formou bílého a šedého cínu, který nastává při teplotě 13,2 °C. Jsou-li
cínové předměty (nádoby, sošky) dlouhodobě vystaveny takto nízkým teplotám, může
dojít k přechodu původně bílého cínu na jeho šedou modifikaci. Předmět se rozpadne
na prach. Tento jev je označován jako cínový mor a byl znám již ve středověku.
Využití cínu je velice rozsáhlé. Cín slouží k přípravě celé řady slitin, k výrobě staniolu a k pokovování plechů, zejména pro potravinářský a elektrotechnický průmysl.
Ze sloučenin cínu je významný fluorid cínatý SnF2, který slouží jako zdroj fluoru
v zubních pastách. Ve sklářském průmyslu je používáno roztaveného cínu jako podkladu pro odlévání dokonale rovných rozměrných skleněných tabulí.
Cín je rovněž výchozí surovinou při výrobě bronzu. Cínový bronz vykazuje dobrou chemickou odolnost při styku s mořskou vodou. Vyrábějí se z něho důležité součásti průmyslových aparatur, které jsou trvale vystaveny jejímu působení (potrubí,
ventily apod.)
Velkou skupinu slitin cínu představují pájky. Nejjednoduššími cínovými pájkami
jsou slitiny s olovem, používané pro pájení jednoduchých elektronických obvodů.
Dnes se postupně od slitiny s olovem ustupuje a začíná se využívat slitina s bismutem,
která má podobné vlastnosti. Bod tání těchto pájek je dán poměrem obou kovů. Pohybuje se v rozmezí od 250 do 400 °C.
2.6
Olovo – Plumbum - Pb
Olovo je modrobílý, na čerstvém řezu lesklý, měkký kov. Vyniká svojí hmotností.
Hustota olova je 11.34 kg dm-3. Olovo dobře odolává atmosférickým vlivům. Rozpouští se v kyselině dusičné, naopak s koncentrovanou kyselinou sírovou nereaguje.
Měrný elektrický odpor olova  je 0.21 mm2m-1. Tepelná vodivost olova  je 35.3
Wm-1K-1. Olovo i všechny jeho sloučeniny jsou toxické.
Mezi základní využití olova patří akumulátory. I přes svoji vysokou hmotnost a
obsah vysoce žíravé kyseliny sírové nenašly dosud v dopravě lepšího zastoupení.
Nepřekonatelný je především jejich malý vnitřní odpor, který zajistí dostatečný elektrický proud a napětí při aktivaci motorového spouštěče.
Kovové olovo velice dobře pohlcuje rentgenové záření. Slouží proto k odstínění
prostor medicínských rentgenů a jejich obsluhy. Ne jinak je tomu i v případě gama
záření. Na druhou stranu, pro beta záření je olovo naprosto nevhodné z důvodu silného druhotného záření.
Ze slitin olova jsou nejvýznamnější pájky. Nejčastěji se jedná o slitiny olova a cínu. Nicméně směrnice RoHS (Restriction of Hazardous Substances) používání olověných pájek omezuje.
Olovo se rovněž používá k výrobě křišťálového skla. To zpravidla obsahuje 18 až
35 % oxidu olovnatého, PbO. Sklo tak získá větší hustotu, menší tepelnou vodivost,
větší odolnost, vyšší index lomu a odtud i vyšší lesk. Je ovšem náročnější na zpracování. Olovnaté sklo rovněž pohlcuje škodlivé rentgenové a gama záření.
Mezi další významnou sloučeninu olova patří sulfid olovnatý, PbS. Ten je citlivým detektorem infračerveného záření, při kterém vykazuje fotoelektrickou vodivost.
Toho se využívá při výrobě fotografických expozimetrů a fotočlánků.
2.7
Bismut – Bismuthum – Bi
Bismut je růžový, lesklý, velmi křehký kov, který se dá snadno rozetřít na prášek. Za
normální teploty je bismut stálý, za vyšších teplot ochotně reaguje např. s kyslíkem
nebo chlorem. Společně s manganem má ze všech známých kovů nejnižší hodnotu
tepelné vodivosti. Tepelná vodivost bismutu  je 7.92 Wm-1K-1. Měrný elektrický
odpor bismutu  je 1.29 mm2m-1. Má rovněž nízkou teplotu tání o hodnotě 271°C.
Bismut není toxický, nekumuluje se rovněž v živých organismech.
Bismut má ze všech kovů největší diamagnetickou konstantu. Jeho relativní permeabilita r má hodnotu 0.999834. Pokud je diamagnetický materiál vystaven působení vnějšího magnetického pole, vytvoří vlastní pole opačného směru. Tím je schopen vnější magnetické pole potlačit.
Bismut má ze všech kovů rovněž nejvyšší Hallovou konstantu RH. Hallovo napětí
je definováno podle následujícího vzorce:
(1)
Hallovo napětí naměříme na elektrodách destičky o tloušťce d ve směru kolmém na
směr protékajícího proudu I a působícího magnetického pole B, obr. 3.
Protože má bismut podobné vlastnosti jako olovo a navíc není toxické, používá se
do pájek jako náhrada olova. Slitina bismutu a manganu (bismanol) se využívá k výrobě silných permanentních magnetů. Bismut je rovněž součástí Woodova kovu
s teplotou tání 60 až 70 °C. Jedná se o slitinu 4 kovů s přibližným složením 50 %
bizmutu, 25 % olova, 12,5 % cínu a 12,5 % kadmia. Zhotovují se z něho nejrůznější
pojistky a požární čidla.
Bismut se společně s tellurem využívá ke konstrukci Peltierových článků. Peltierův jev je opačný k jevu Seebeckovu. Při přechodu elektronů z materiálu s menší
šířkou zakázaného pásma do materiálu s větší šířkou zakázaného pásma nebo opačně
dochází buď k přebytku, nebo nedostatku energie v místě styku. To je kompenzováno
generováním nebo odváděním tepla.
Obr. 3. Hallův článek
3
Závěr
V příspěvku jsou diskutovány těžké nízkotavitelné kovy především z hlediska využití.
Mezi materiály s největší perspektivou patří zinek, galium, indium, cín a bismut. Galium a indium jsou nepostradatelné při výrobě moderních polovodičových součástek,
především vysoce svítivých LED diod. Zinek, cín a bismut zase dominuje při výrobě
pájek a antikorozní ochraně. Mezi prvky s jednoznačně negativním dopadem na lidský organismus patří rtuť a olovo. Jejich použití se omezuje jen na speciální aplikace.
Poděkování
Výstup vznikl v rámci projektu OP VK číslo CZ.1.07/2.2.00/28.0062, Společné aktivity VUT a VŠB-TUO při vytváření obsahu a náplně akreditovaných kurzů ICT.
Literatura
1. Jaromír DRÁPALA, Miroslav KURSA. Elektrotechnické materiály. Vydání první. Ostrava: VŠB-TU, 2012, 439 s. ISBN 978-80-248-2570-0
2. Drahomír HAVRÁNEK Rtuťové spínače. Vydání první. Praha: SNTL, 1963, 204 s.
3. Ott, T., Schönberger, F., Walter, T., Hariskos, D., Kiowski, O., Schäffler, R. Long term
endurance test and contact degradation of CIGS solar cells. San Diego; USA: Proceedings
of SPIE 2013, ISBN: 978-081949675-1.
4. Indium [online]. [cit. 2013-11-16]. Dostupné z: http://en.wikipedia.org/wiki/Indium
SoC – Systémy na chipu
Jaroslav Zdrálek
VSB – Technická Univerzita Ostrava
17. listopadu 15, 70800 Ostrava
Czech Republic
Email: [email protected]
Abstrakt. Tento článek se věnuje popisu systémů v integrovaném obvodu jako
nejvyšší hierarchii programovatelných obvodů.
Keywords: SoC, systémy na chipu, FPGA, PLD
1
Úvod
Systémy na chipu je nejnovější trend v oblasti programovatelných logických obvodů. Historicky, první SoC systémy vznikají v FPGA obvodech ale dnes se stávají
samostatnou skupinou, kdy FPGA obvod je pouze dílčím blokem SoC. Jinak, integrovaný obvod obsahující SoC mívá jako dílčí blok FPGA obvod. Jednoznačná definice
SoC je problematická a na Internetu lze nalézt více definicí, které se vzájemně liší,
včetně názorů společnosti pro které je SoC předmět podnikání. Dále si uvedeme některé názory z Internetu co je to SoC.
Wikipedia definuje SoC jako integrovaný obvod, který integruje všechny komponenty počítače nebo ostatních elektronických systémů do jednoho integrovaného obvodu, [wiki_01]. Potom integrovaný obvod může obsahovat obvody pro digitální,
analogové funkce, funkce zpracovávající oba typy signálů a často i obvody pro rádiofrekvenční funkce.
Web findthedata, [Internet_01], uvádí, že SoC obsahuje vice komponentů počítače
v jednom integrovaném obvodu. Tyto obvody se používají v přenosných zařízeních
jako tablet nebo smartphone. Moderní SoC obvody obsahují centrální procesorovou
jednotku - CPU, ale také grafickou procesorovou jednotku - GPU, procesor pro zpracování signálů - DSP a dále počítačové interfejsy na moduly jako USB, Wi-Fi, Bluetooth a další. Jednotlivé procesory jsou zodpovědné za přidělené úkoly. Výkonnostně,
takovýto systém nedosahuje výkonů procesorů na matiční desce, notebooků či ultrabooků.
Workshop Služby a kvalita služeb, 2013
Společnost SOC Technology, [Internet_02], se zaměřuje na IP moduly hlavně z
oblasti kódování a dekódování videa ve formátu H264 a s tím související kity.
Společnost Cypress, [Internet_03], používá pojem PSoC – Programmable SoC a
uvádí, že se jedná embedded systémy v integrovaném obvodu, které integrují vysoce
výkonné analogové obvody, programovatelnou logiku, paměť, a microcontroller do
jednoho integrovaného obvodu.
Společnost Altera, [Altera_01], uvádí, že jejich SoC integruje ARM hard procesory
s dvěma jádry, periferie a paměťové řadiče do jednoho FPGA obvodu a tyto obvody
jsou vzájemně propojené vysoce výkonnou sběrnicí - backbone. SoC jsou ideální pro
redukci, jednak příkonu, ceny a prostoru na desce plošných spojů, tím že integruje
procesor a FPGA do jednoho obvodu. Společnost dále uvádí, že dochází k vylepšení
systémového výkonu pomocí vysoce propustných datových cest mezi procesorem a
FPGA, dále k přizpůsobení hardwaru a softwaru koncovému zákazníkovi, k vylepšení
systémové spolehlivosti aplikací vestavěných obvodů pro samo-opravné kódy a
ochranu paměti proti potenciálním hardwarovým a softwarovým chybám a nakonec k
použití kompatibilního programového vybavení pro vývoj a adaptivní možnost ladění
pro ARM procesory.
Společnost Xilinx, [Xilinx_01], dnes používá pojem All Programmable SoC ve
spojitosti se svým nejnovějšími produkty. Pojem All Programmable neznačí jenom
přidání inteligence pomocí softwaru ale, že dodatečné zpracování dat a rozhodování
může být vykonáno pomocí programovatelného hardwaru a systémový interfejs může
být optimalizován prostřednictvím programovatelných I/O pinů.
Je mnoho názorů, co je to systém na chipu a lze jej definovat na mnoha úrovních
od obvodů po software, možnostmi použití, včetně vývoje i ekonomický pohledů na
cenu konečného produktu, včetně nákladů na vývoj. Já chápu systém na čipu jako
kombinaci následujících aspektů
 Na úrovni systému
 Propojení softwarového a hardwarového návrhu do jednoho celku.
Algoritmy mohou být řešeny softwarově nebo hardwarově.
 Zvyšování integrace, kdy do jednoho integrovaného obvodu se integruje více modulů a vytváří funkční celek.
 Na úrovni hardwaru
 Propojení analogových a digitálních obvodů v jeden celek, v jednom integrovaném obvodu.
 Aplikace procesoru a jeho podporných obvodů.
 Na úrovni softwaru
 Aplikace operačního systému na sestavený hardware, např. Linux
jako základ pro softwarové řešení.
 Možnost aplikace jednoúčelových programů bez operačního systému, které realizují konkrétní aplikaci
 Vývoj
 Na úrovni bloků a jejich propojení pomocí již definovaných sběrnic.
Aplikace IP modulů a jejich zařazení do systému.
 Hardwarový návrh modulů na úrovni hradel ustupuje do pozadí.



2
Specializované vývojové systémy kombinující hardwarový a softwarový návrh.
Zkrácení času vývoje.

Použití
 Upgrady u uživatele.
 Spolehlivost, zvýšení parametrů spolehlivosti zvýšením integrace.
 Ochrana duševního vlastnictví. Zamezení jednoduchého kopírovat
zapojení, s důsledkem, že není nutný patent. Ochrana před reverzním inženýrstvím.
Ekonomika, snížení ceny konečného systému a zkrácení času vývoje.
IP moduly
Základem SoC jsou IP cores – Intellectual Properties moduly. Samotný pojem IP
se týká právní ochrany návrhu obvodů. V oblasti programovatelných prvků jsou důležité pojmy soft a hard IP modul, [wiki_02]. IP moduly jsou dostupné a předmětem
podnikání.
Soft IP modul je digitální systém, který lze použít pro realizaci vlastního systému.
Jako soft modul si můžeme představit procesory, video adaptery, RS232 adaptéry,
Ethernet adaptéry, video a audio kodéry a dekodéry, bloky pro šifrování a dešifrování
a další digitální systémy. Tyto moduly jsou navrženy a popsány HDL jazykem jako
VHDL nebo Verilog, většinou na úrovni RTL - Register-Transfer Level. Úroveň RTL
je popis digitálního systému na úrovni registrů. Soft IP moduly se většinou šíří ve
dvou provedeních. První je zápis v jazyku HDL, který může uživatel modifikovat
podle potřeby. Druhý způsob je tzv. netlist, což je definovaný popis digitálního systému, který je nezávislý na cílové architektuře PLD prvku. Jedná se o univerzální
popis, který se nemodifikuje a lze jej implementovat do PLD prvků různých výrobců.
Způsob práce se soft IP modulem definuje licence, kterou si uživatel kupuje. V
softwarovém světě existuje open source a tento princip je přenesen i do oblasti soft IP
modulů. Proto na Internetu lze najít open source soft IP moduly, [Internet_04].
Hard IP moduly jsou elektronické systémy, které se dodávají na nízké úrovni popisu, např. na úrovni tranzistorů, na úrovni masek pro výrobu apod., [ARM_02]. Zde je
použit pojem elektronické systémy, protože se může jednat o analogové obvody, digitální obvody či mix těchto obvodů, jako je ADC převodník. Tento typ IP modulů je
určen pro výrobce integrovaných obvodů, který hard IP modul realizuje přímo ve
křemíku aplikací masek. Z pohledu návrháře, uživatele je možné hard IP modul použít jako celek nebo jej nepoužít, modul se stává nadbytečný. Při dnešním stupni integrace převažuje univerzálnost a sériovost výroby nad přesným konkrétním řešením.
IP modul – Intellectual Properties modul je hotový návrh určitého bloku pomocí jazyka HDL. Jedná se o bloku jako procesor, adaptéry jako je VGA, USB, Ethernet, WiFi a další. Tyto návrhy lze koupit nebo aplikovat IP s kolekce s licencí open source.
3
Procesory
Základem SoC obvodů je procesor a v prvních verzích se objevovaly soft IP procesory. Mezi nejznámější soft IP moduly jako soft procesory patří Blaze od společnosti
Xilinx, Nios od společnosti Altera, Leon od společnosti Microsemi. Šířka slova soft
procesorů je dána verzi procesoru a je 8, 16, 32 bitů. Vlastnosti procesoru jako je
cache paměť, FPP procesor, správa paměti a další vlastnosti jsou konfigurovatelné ve
vývojovém prostředí. Pro samotný návrh není nutno znát detailní zapojení či popis,
ale základní vlastnosti bloků procesoru a ty modifikovat podle potřeby.
Dnes se přechází k hard procesorům a většina SoC obvodů aplikuje jeden z ARM
procesorů, [ARM_01]. Jedná se o procesory dodávané jako hard IP modul a implementují se v různých verzích, jako je šířka slova, počet jader, frekvence a elektrický
příkon.
Hardwarové řešení SoC
4
První principy SoC lze spatřovat již na úrovni čistých FPGA obvodů, kde lze vytvářet pouze digitální systémy, obr. 1, kde základ tvoří soft IP moduly. Celý integrovaný obvod je věnovaný FPGA struktuře na kterou se aplikují soft IP moduly. Daný
modul se realizuje pomocí elementů FPGA. Velikost umístěného digitálního systému
do integrovaného obvodu je dán velikostí FPGA obvodu a je možné jej rozšířit o další
integrované obvody.
V další fázi se již začínají objevovat řešení s hard procesory doplněné o hard moduly, hlavně sério-paralelní převodníky, které lze použít pro realizaci Ethernetu,
obr. 2. Samozřejmě, všechny bloky v integrovaném obvodu jsou propojeny sběrnicí,
na kterou lze také připojit soft moduly realizované v FPGA. V dalším vývoji je snaha
aplikovat více hard IP modulů a tím definovat procesorový systém SoC.
Piny integrovaného obvodu
Integrovaný obvod
I/O mux
FPGA obvod - soft IP moduly
Paměť
PCI
DDR
I/O mux
I/O mux
CPU
Sběrnice
VGA
Ethernet
H264 kodér/dekodér
AES kodér/dekodér
I/O mux
Obr. 1 Aplikace IP modulů na úrovni FPGA
…
Integrovaný obvod
Procesorový
systém - hard IP
CPU
moduly
I/O mux
FPGA obvod - soft IP moduly
Paměť
PCI
DDR
I/O mux
I/O mux
Piny integrovaného obvodu
Sběrnice
VGA
Ethernet
H264 kodér/dekodér
AES kodér/dekodér
…
I/O mux
Obr. 2 Aplikace hard modulů
Základem obou řešení je sběrnice, která propojuje jednotlivé moduly. Teoreticky
lze použít jakoukoliv sběrnici, ale prakticky je výběr sběrnice dán vývojovým systémem. Rozsah systému je dán konkrétními vlastnostmi FPGA obvodu. V případě větších nároků je možnost rozšíření vně obvodu, kdy se moduly připojují na definovaný
interfejs. V případě pamětí je běžně RAM připojit na DDR interfejs.
Nejnovější řešení SoC mají rozsáhlou procesorovou část realizovanou pomocí hard
IP modulů. Na obr. 03 je všeobecný špičkový SoC systém, který vychází z řady Zynq
společnosti Xilinx, [Xilinx_02]. SoC systém se rozděluje na dvě základní oblasti,
procesorový systém a univerzální FPGA oblast. Oba systémy jsou napojeny na I/O
piny prostřednictvím propojovací sítě. V procesorové oblasti dominuje hard procesor
s různými hard adaptéry, které jsou propojené vysoce rychlostní sběrnicí. Tato sběrnice je samozřejmě přístupná i v oblasti FPGA, kde se dají aplikovat soft moduly nebo
vlastní moduly připojené na sběrnici procesoru. Tím vzniká ucelený systém, kde se
dají jednotlivé algoritmy navrhovat softwarově nebo hardwarově. Také dochází k
implementaci analogových obvodů, hlavně analogovo digitálních převodníku s návaznosti na číslicové zpracování signálů. Procesorový modul obsahuje procesor většinou v měnitelné konfiguraci, kdy lze některé bloky zablokovat. Jediný důvod tohoto
postupu lze spatřovat v poklesu příkonu procesoru. Procesorový systém obsahuje
sériové adaptéry pro různé provedení I/O sběrnic. Nutno si uvědomit, že moderní
sběrnice jsou sériové. Integrovaný obvod může obsahovat i obvody pro zvýšení bezpečnosti a to různé bezpečnostní kodéry a dekodéry (AES, SHA, RHA, DES). Význam jednotlivých názvů pro sériové sběrnice je:
 SPI – Serial Peripheral Interface, [wiki_03], je sériová synchronní sběrnice
pro přenos dat v obou směrech a je definovaná na 4 vodičích
 I2C - Inter-Integrated Circuit, [wiki_04], je sériová sběrnice pro připojení
pomalých periferii k embedded systémům či mikro-kontrolérům.

UART - Universal asynchronous receiver/transmitter, [wiki_05], je převodník mezi sériovou a paralelní formou dat a je základem interfejsů RS232,
RS422 a RS485.
Piny integrovaného obvodu
Integrovaný obvod - SoC systém
I/O mux
Flash
DDR
CA
SPI
adapter
adapter
N
Propojovací síť – systémová
USB
I2C
sběrnice
Procesor
Ethe
UA
rnet
RT
DSP,
FPP
coprocesSer
GPI
sor, cache, přerušovací
Des
O
VG
SDI
systém, správa paměti A
O
memory management
AD
DA
BezPCIe
C
C
pečnost
adapter
AES,
FPGA
LUT elementy, DSP moduly, násobičky, RAM paměti
I/O mux
I/O mux
Procesorový systém
I/O mux
Obr. 3 Ukázka struktury špičkového SoC







GPIO - General-purpose input/output, [wiki_06], všeobecné 1 bitové signály, které se využívají jako vstup/výstupu pro digitální signály.
SDIO - Secure Digital Input Output, [wiki_07], je interfejs pro komunikaci s
SD kartami.
CAN - Controller Area Network, [wiki_08], je sběrnice propojující zařízení
a kontroléry a tím vytvářejí síť typu každý s každým (peer to peer). CAN síť
našla uplatnění v dopravních prostředcích jako vlak, autobus a další.
USB - Universal Serial Bus.
Ethernet.
SerDes, [wiki_09], speciální převodníky mezi sériovými a paralelními tokem
dat pro vytváření vysoko rychlostních gigabitových interfejsů. Dnes je tato
hranice 28 Gbps.
ACD, DAC převodníky mezi analogovým a číslicovým signálem, které tvoří
základ pro číslicové zpracování signálů.

PCIe - PCI Express, Peripheral Component Interconnect Express, [wiki_10],
obvod vytvářející sběrnic PCI express a tím možnost připojovat standartní
adaptéry ze světa PC.
 Bezpečnost, kodéry a dekodéry různých šifrovacích kódů.
Jeden konkrétní typ SoC může obsahovat všechny uvedené sériové interfejsy, Dává se
přednost univerzálnosti SoC před konkrétním řešením. Specializace na konkrétní
typy, které by obsahovaly pouze vybrané sériové sběrnice, není podporovaná, protože
by vedlo k mnoha typům SoC. To se, ale promítá do vyšších nákladů na vývoj a samotnou výrobu SoC. Výrobci SoC dávají přednost univerzálnosti a výrobě jednoho
univerzálního typu SoC. Ekonomicky se promítá ve snížení nákladů na vývoj a samotnou výrobu, což následně vede k nízkým cenám SoC. Dnešní stupeň integrace a
počty hradel v SoC jsou tak vysoké, že nepoužití nějakého hard IP modul nelze to
považovat za plýtvání.
5
Závěr
Systémy na chipu mají svoje uplatnění hlavně v prototypové výrobě ale i v klasické výrobě a přinášejí výhody jednak pro výrobce zařízení tak i pro zákazníka. Cena
zařízení a rychlost uvedení na trh hrají velkou roli.
Poděkování
Výstup vznikl v rámci projektu OP VK číslo CZ.1.07/2.2.00/28.0062, Společné aktivity VUT a VŠB-TUO při vytváření obsahu a náplně akreditovaných kurzů ICT.
Poznámky, trademarks
AMBA, AMBA Designer, ARM, ARM1176JZ-S, CoreSight, Cortex, PriceCell,
ARM Powered, and ARM Connected Partner are trademarks of ARM Ltd.
Xilinx, the Xilinx logo, Artix, CoolRunner, ISE, Kintex, LogiCORE, Modelware,
Petalogix, Pilot-sync, RocketIO, Spartan, Virtex, Vivado, Zynq, and WebPACK are
registered trademarks of Xilinx.
PCI-SIG, PCI, PCI Express, PCIe, PCI-X, PCI HOT PLUG, MINI PCI, and
EXPRESSMODULE are trademarks of PCI Special Interest Group.
Literatura
[Altera_01]
[ARM_01]
[ARM_02]
[Internet_01]
[Internet_02]
[Internet_03]
[Internet_04]
[wiki_01]
[wiki_02]
[wiki_03]
[wiki_04]
[wiki_05]
[wiki_06]
[wiki_07]
[wiki_08]
[wiki_09]
[wiki_10]
[Xilinx_01]
[Xilinx_02]
Altera’s Usrers Customizable ARM-Based SoC;
http://www.altera.com/literature/br/br-soc-fpga.pdf; on line 201309-26
Processors; http://arm.com/products/processors/index.php; on line
2013-11-11
IP Solutions; http://www.arm.com/products/physical-ip/index.php;
on line 2013-11-06
System on a chip; http://system-on-a-chip.findthedata.org; on line
2013-09-26
http://www.soctechnologies.com/index.php; on line 2013-09-26
PSoC Portfolio; http://www.cypress.com/psoc/; on line 2013-09-26
Open cores; http://opencores.org/; on line 2013-11-06
System on a chip; http://en.wikipedia.org/wiki/System_on_a_chip;
on line 2013-09-26
Semiconductor intellectual property core;
http://en.wikipedia.org/wiki/Semiconductor_intellectual_property_c
ore; on line 2013-11-06
Serial Peripheral Interface Bus;
http://en.wikipedia.org/wiki/Serial_Peripheral_Interface_Bus; on
line 2013-11-07
I²C; http://en.wikipedia.org/wiki/I%C2%B2C; on line 2013-11-07
Universal asynchronous receiver/transmitter;
http://en.wikipedia.org/wiki/UART; on line 2013-11-07
General-purpose input/output; http://en.wikipedia.org/wiki/GPIO;
on line 2013-11-07
Secure Digital; http://en.wikipedia.org/wiki/Secure_Digital#SDIO;
on line 2013-11-11
CAN bus; http://en.wikipedia.org/wiki/CAN_bus; on line 2013-1112
SerDes; http://en.wikipedia.org/wiki/SerDes; on line 2013-11-12
PCI Express; http://en.wikipedia.org/wiki/PCI_Express; on line
2013-11-12
A generation Ahead for Smarter Systems: 9 reasons why the Xilinx
Zynq-7000 All Programmable SoC Platform is the Smartest Solution; http://www.xilinx.com/publications/prod_mktg/zynq-7000generation-ahead-backgrounder.pdf; on line 2013-11-06
Zynq™ All Programmable SoC Architecture;
http://www.xilinx.com/products/silicon-devices/soc/index.htm; on
line 2013-11-07

Podobné dokumenty

8842 Fluke

8842 Fluke EUROPA Eurot.61557 Eurot.61557+1k+Re Eurot.61557+1kleště Eurot.61557+2k+Re Eurot.61557+2kleště Eurot.61557+Re EVc32 F03 F05 F07 F09 F13,11,11N F15 F23 F27 F2N F62 Fa FC1200 FC2115U FC2130U FC2500 F...

Více

Námi kalibrovaný a opravovaný sortiment ()

Námi kalibrovaný a opravovaný sortiment () Společnost HES, s.r.o. nabízí: - akreditované kalibrace měřicích přístrojů splňující požadavky normy ISO 17025 - opravy měřicích přístrojů, jejichž kvalita je garantována certifikátem ISO 9001 Jsm...

Více

program (PDF

program (PDF Univerzální sítě nové generace a nové služby. Virtuální privátní sítě, role MPLS a současné trendy. ATM z pohledu zákazníka a jeho aplikací, porovnání s IP. Kvalita služby a přenos hlasu v síti na ...

Více

Prezentace aplikace PowerPoint

Prezentace aplikace PowerPoint (Akční plán OGP) na současné období je doplněn o následující texty: Citace z dokumentu: Závazek (3) zpřístupnění dat a informací. „Otevřená data veřejné správy musejí být: a) úplná – data jsou zveř...

Více

GS100 CZ final1a

GS100 CZ final1a Postupujte podle odstavce „změna kanálu“ v tomto návodu. Baterie mohou být slabé. Může být aktivováno zamknutí kláves.

Více