Файл: Учебнометодический комплекс для заочного обучения с применением дистанционных технологий для студентов специальности 190702 Организация и безопасность дорожного движения.doc

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 03.12.2023

Просмотров: 814

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Введение

1.Основы построения локальной сети

1.1.Классификация локальной сети

1.2.Локальные компьютерные сети. Основные определения, классификация топологий

1.3.Основные компоненты компьютерных сетей. Их преимущества и недостатки

1.4.Физическая среда передачи ЭВС, виды применяемых кабелей, их маркировка

1.5.Сетевая карта. Общие принципы, функционирование установка и настройка

Вопросы для самопроверки

2.Безпроводные компьютерные сети

2.1.Основные элементы сети

2.2.Сигналы для передачи информации

2.3. Передача данных

2.4.Кодирование и защита от ошибок

2.5. Пропускная способность канала

2.6.Методы доступа к среде в беспроводных сетях

2.7.Виды сигналов связи и способы их обработки

2.8.Шифрование в wi-fi сетях

Вопросы для самопроверки

3.Основы безопасности компьютерных сетей

3.1 Система защиты от утечек конфиденциальной информации

3.2.Специфика проектов внутренней информационной безопасности

3.3.Предыстория рынка DLP

3.4.Практические мероприятия по защите информации

3.5.Типовые проекты

3.6.Информация о шифровании и шифрах, основы шифрования Криптография - это дисциплина, изучающая способы защиты процессов информационного взаимодействия от целенаправленных попыток отклонить их от условий нормального протекания, основанные на криптографических преобразованиях, то есть преобразованиях данных по секретным алгоритмам. С давних времен вплоть до настоящего время важнейшей задачей криптографии является защита передаваемых по каналам связи или хранящихся в системах обработки информации данных от несанкционированного ознакомления с ними и от преднамеренного их искажения. Криптография решает указанную задачу посредством шифрования защищаемых данных, что предполагает использование двух следующих взаимно обратных преобразований: перед отправлением данных по линии связи или перед помещением на хранение они подвергаются зашифрованию; для восстановления исходных данных из зашифрованных к ним применяется процедура расшифрования. Шифром называется пара алгоритмов, реализующих каждое из указанных преобразований. Секретность второго из них делает данные недоступными для несанкционированного ознакомления, а секретность первого делает невозможным навязывание ложных данных. Получение открытых данных по зашифрованным без знания алгоритма расшифрования называется дешифрованием. Изначально шифрование использовалось для защиты передаваемых сообщений от обеих указанных угроз, однако позднее было показано, что оно может защитить данные от несанкционированной модификации только если выполнены определенные условия, а именно: шифруемое сообщение содержит большую избыточность; процесс шифрования хорошо "перемешивает" структурные единицы сообщения (биты, символы и т.д.). Так как эти условия выполняются далеко не всегда, то в общем случае шифрование не является средством имитозащиты - защиты от навязывания ложных данных. Каким же условиям должен удовлетворять шифр? Ну прежде всего, процедура расшифрования должна всегда восстанавливать открытое сообщение в его исходном виде. Иными словами, для каждого допустимого сообщения T преобразования за- и расшифрования должны удовлетворять следующему свойству: T = D(E(T)). (3.1)Второе условие, которому должен удовлетворять шифр, следующее: он должен ... шифровать данные, то есть делать их непонятными для непосвященного. Другими словами, не должно существовать легко прослеживаемых связей между исходными и зашифрованными данными. Кроме того, шифр должен быть криптостойким, то есть устойчивым к попыткам дешифрования сообщений. Понятно, что вопрос стойкости шифров является главным в этой отрасли криптографии, и его рассмотрение мы начнем с выяснения того, что же может служить мерой стойкости. Отправленное сообщение до поступления к получателю является для него и, естественно, для злоумышленника неопределенным - если это было бы не так, тогда не было бы вообще никакого смысла его посылать. Пусть возможна отправка сообщений T1,T2,...,Tnс вероятностью p1,p2,...,pnсоответственно. Тогда мерой неопределенности сообщения для всех, кто обладает этой априорной информацией, может служить величина математического ожидания логарифма вероятности одного сообщения, взятая со знаком "минус"; по некоторым соображениям в качестве основания логарифма удобно выбрать 2. Эта величина имеет вполне понятный физический смысл: количество битов информации, которое необходимо в среднем передать, чтобы полностью устранить неопределенность. Если никакой априорной информации о сообщении нет кроме его размера в N бит, то все возможные из 2N вариантов считаются равновероятными и тогда неопределенность сообщения равна его размеру: H(T ) = -2N·2-N·log2(2-N) = N = | T |, (3.2)где через |X| обозначен размер блока данных X в битах. А если об исходном тексте неизвестно вообще ничего, даже его размер? В этом случае все равно необходимо принять за основу какую-либо модель распределения. Как правило, в реальности подобных трудностей не возникает, поскольку многие весьма стойкие шифры "не считают нужным" скрывать размер шифруемого сообщения, - в этом действительно почти никогда нет особой необходимости, - и эта характеристика априорно считается известной злоумышленнику. Там же, где этот размер все же реально необходимо скрыть, все сообщения перед зашифрованием преобразуются в массивы данных одной и той же длины, и опять получается рассмотренная выше ситуация. После перехвата шифртекста характеристика неопределенности открытого текста изменится - она станет апостериорной ("после-опытной") условной неопределенностью - условием здесь является перехваченное шифрованное сообщение T'. Одной из важнейших характеристик качества шифра служит количество информации об исходном тексте, которое злоумышленник может извлечь из перехваченного шифртекста - оно находится как разность между априорной и апостериорной неопределенностью исходного сообщения: I = H(T) - H(T | T'). (3.3)Эта величина всегда неотрицательна. Показателем здесь является, насколько уменьшится - понятно, что увеличиться она не может - неопределенность исходного текста при получении соответствующего шифртекста по сравнению с априорной неопределенностью, и не станет ли она меньше допустимой величины. В наилучшем для разработчиков шифра случае обе эти неопределенности равны: H(T | T') = H(T), (3.4)то есть злоумышленник не может извлечь никакой полезной для себя информации об открытом тексте из перехваченного шифртекста: I = 0. Иными словами, знание шифртекста не позволяет уменьшить неопределенность соответствующего открытого текста, улучшить его оценку и увеличить вероятность его правильного определения. Шифры, удовлетворяющие данному условию, называются абсолютно стойкими или совершенными шифрами, так как зашифрованные с их применением сообщения не только не могут быть дешифрованы в принципе, но злоумышленник даже не сможет приблизиться к успешному определению исходного текста, то есть увеличить вероятность его правильного дешифрования. Естественно, основной вопрос, который интересовал криптографов, это существуют ли на практике абсолютно стойкие шифры. Специалистам было интуитивно понятно, что они существуют, и пример подобного шифра привел Вернам более чем за два десятилетия до того, как один из основоположников теории информации К.Шеннон формально доказал их существование. В этом доказательстве Шеннон также получил и необходимое условие абсолютной стойкости шифра: Для того, чтобы шифр был абсолютно стойким, необходимо, чтобы неопределенность алгоритма шифрования была не меньше неопределенности шифруемого сообщения. Неопределенность алгоритма шифрования определяется точно так же, как и неопределенность сообщения - математическое ожидание двоичного логарифма вероятности использования алгоритма со знаком минус, - и имеет смысл только в том случае, если определено множество возможных алгоритмов и задана вероятность использования каждого из них. Стойкость шифров основана на секретности, то есть на неопределенности для злоумышленника алгоритма расшифрования - если бы это было не так, любой бы мог расшифровать зашифрованные данные. Чем меньше знает злоумышленник о шифре, тем менее вероятно успешное дешифрование сообщения. Поясним сказанное на примере: пусть перехвачена короткая 12-битовая шифровка, имеющая следующее содержание: 100101110101. Для простоты предположим, что исходное сообщение имеет ту же длину. Если у злоумышленника нет никаких априорных сведений о зашифрованном сообщении, для него каждый из 212 исходных вариантов равновероятен, и, таким образом, вероятность правильно определить исходное сообщение простым угадыванием равна 2-12. Предположим теперь, что злоумышленнику априорно известно, что зашифрование является наложением одной и той же 4-битовой маски на каждую 4-битовую группу сообщения с помощью операции побитового исключающего или. Очевидно, возможно 16 = 24 различных вариантов битовой маски, соответственно, возможно 16 различных значений исходного текста: маска исходный текст 0000 100101110101 0001 100001100100 0010 101101010111 ... ... 1111 011010001010 Таким образом, теперь вероятность правильно угадать исходный текст равна 1/16 - знание особенности использованного способа шифрования повысило ее в 256 раз. Отсюда следует интересный вывод: чем больше неопределенность в шифрующем преобразовании для постороннего лица, тем дальше оно стоит от разгадки шифра, тем шифр надежнее. Шифр, полностью неопределенный для злоумышленника (H(E) = ) является нераскрываемым для него, то есть абсолютно стойким! Получается, что надежность шифра зависит исключительно от его секретности и не зависит от прочих его свойств. Самое интересное, что это верно, и парадокс здесь только кажущийся. Все дело в том, что на практике невозможно сохранить полную неопределенность относительно шифра у злоумышленника - он может получить информацию о шифре следующими путями: анализировать перехваченное шифрованное сообщение - практически всегда в его распоряжении имеется определенный набор шифртекстов, для некоторых из них могут иметься и соответствующие открытые тексты, или даже возможность получить шифртекст для любого наперед заданного открытого текста; злоумышленник может располагать априорными сведениями о шифре, полученными из различных источников - например, раньше это могла бы быть инструкция по шифрованию или черновик с промежуточными результатами для конкретного текста, настоящее время - фрагмент компьютерного кода или микросхема, реализующая шифрование аппаратно. Первая возможность есть у злоумышленника всегда, вторая также очень вероятна - трудно удержать в секрете от посторонних активно "работающий" алгоритм. Исходя из сказанного выше, можно перечислить несколько качеств, которым должен удовлетворять шифр, претендующий на то, чтобы считаться хорошим. Анализ зашифрованных данных не должен давать злоумышленнику никаких сведений о внутреннем устройстве шифра. В шифртексте не должно прослеживаться никаких статистических закономерностей - например, статистические тесты не должны выявлять в зашифрованных данных никаких зависимостей и отклонений от равновероятного распределения битов (символов) шифртекста. Алгоритм должен быть перенастраиваемым. В распоряжении злоумышленника рано или поздно может оказаться описание алгоритма, его программная или аппаратная реализация. Для того, чтобы в этом случае не пришлось заменять алгоритм полностью на всех узлах шифрования, где он используется, он должен содержать легко сменяемую часть. Второе условие приводит нас к принципу Кирхгофа, безоговорочно принятому сейчас в искусстве построения надежных шифров. Этот принцип заключается в следующем: шифр определяется как параметризованный алгоритм, состоящий из процедурной части, то есть описания того, какие именно операции и в какой последовательности выполняются над шифруемыми данными, и параметров - различных элементов данных, используемых в преобразованиях. Раскрытие только процедурной части не должно приводить к увеличению вероятности успешного дешифрования сообщения злоумышленником выше допустимого предела. По этой причине, а также в силу того, что рассекречивание этой части достаточно вероятно само по себе, особого смысла хранить ее в секрете нет. В секрете держится некоторая часть параметров алгоритма, которая называется ключом шифра: T' = E(T) = EK(T), (3.5) здесь K - ключ шифра. Использование принципа Кирхгофа позволяет получить следующие преимущества в построении шифров: разглашение конкретного шифра (алгоритма и ключа) не приводит к необходимости полной замены реализации всего алгоритма, достаточно заменить только скомпрометированный ключ; ключи можно отчуждать от остальных компонентов системы шифрования - хранить отдельно от реализации алгоритма в более надежном месте и загружать их в шифрователь только по мере необходимости и только на время выполнения шифрования - это значительно повышает надежность системы в целом; появляется возможность для точной оценки "степени неопределенности" алгоритма шифрования - она просто равна неопределенности используемого ключа: H(EK) = H(K). (3.6)Соответственно, становится возможным оценить вероятность и трудоемкость успешного дешифрования, то есть количество вычислительной работы, которую необходимо выполнить злоумышленнику для этого. Вернемся к необходимому условию абсолютной стойкости шифра для шифров, построенных в соответствии с принципом Кирхгофа. В предположении, что никаких априорных данных о шифруемом тексте кроме его длины нет, получаем, что неопределенность исходного текста равна его длине, выраженной в битах: H(T) = |T|. (3.7)Максимально возможная неопределенность блока данных фиксированного размера достигается, когда все возможные значения этого блока равновероятны - в этом случае она равна размеру блока в битах. Таким образом, неопределенность ключа K не превышает его длины: H(K) |K|. (3.8)С учетом сказанного выше получаем необходимое условие абсолютной стойкости для шифров,удовлетворяющих принципу Кирхгофа:|K|H(K) = H(EK) = H(E)H(T) = |T|. (3.9)Для того, чтобы шифр, построенный по принципу Кирхгофа, был абсолютно стойким, необходимо, чтобы размер использованного для шифрования ключа был не меньше размера шифруемых данных: |K|T|.Точное равенство возможно только в том случае, если все возможные значения ключа равновероятны, что эквивалентно условию, что биты ключа равновероятны и статистически независимы друг от друга. Примером абсолютно стойкого шифра может служить одноразовая гамма Вернама - наложение на открытые данные (T) ключа (K) такого же размера, составленного из статистически независимых битов, принимающих возможные значения с одинаковой вероятностью, с помощью некоторой бинарной операции " ": T' = TK. (3.10)Используемая для наложения гаммы операция должна удовлетворять некоторым условиям, которые можно суммировать следующим образом: уравнение зашифрования должно быть однозначно разрешимо относительно открытых данных при известных зашифрованных и ключе, и однозначно разрешимо относительно ключа при известны открытых и зашифрованных данных. Если операция удовлетворяет этому свойству, она подходит. Среди подходящих операций нет подходящих лучше и подходящих хуже, с точки зрения стойкости шифра они все одинаковы - "совершенство" не знает сравнительных степеней, оно либо есть, либо его нет. По указанной причине для практического использования обычно выбирают наиболее удобную в реализации операцию - побитовое суммирование по модулю 2 или побитовое исключающее ИЛИ, так как она обладает следующими свойствами: требует для своей реализации минимальной по сложности логики; обратна самой себе, поэтому для за- и расшифрования применяется одна и та же процедура. Вернемся к вопросу об абсолютной стойкости шифров: как было отмечено ранее, абсолютно стойкие шифры требуют использования ключа, по размеру не меньшего шифруемых данных. Этот ключ должен быть и у отправителя, и у получателя, то есть его необходимо предварительно доставить им, а для этого необходим защищенный канал. Таким образом, наряду с потенциально незащищенным каналом для передачи зашифрованных данных необходимо существование защищенного канала для передачи такого же по размеру ключа. Это не всегда приемлемо по экономическим соображениям, поэтому подобные системы применяются лишь в исключительных случаях для защиты сведений, представляющих особую ценность. В подавляющем большинстве реальных систем шифрованной связи используются алгоритмы, не обладающие абсолютной стойкостью и поэтому называемые несовершенными шифрами. Естественно, для таких шифров актуален вопрос надежной оценки их стойкости. Для них знание шифртекста позволяет снизить неопределенность соответствующего открытого текста, повысив тем самым вероятность успешного дешифрования. Однако, вопреки распространенному заблуждению, из этого вовсе не следует, что такое дешифрование возможно всегда. Мнение о том, что сообщение, зашифрованное несовершенным шифром всегда можно однозначно дешифровать, если криптоаналитик располагает достаточным по объемe шифртекстом и неограниченными вычислительными возможностями, является чрезмерно грубым упрощением и в общем случае неверно.Все дело в том, что повысить вероятность успешного дешифрования и сделать ее равной единице не одно и то же. Данную мысль легко проиллюстрировать на примере: пусть зашифрованию подвергается некий массив битов, ключ имеет размер один бит и шифрование осуществляется по следующим правилам: если ключ равен 0, то инвертируются нечетные по номеру биты исходного текста, нумерация слева направо; соответственно, если ключ равен 1, то инвертируются четные по номеру биты исходного текста; Таким образом, E0(01) = 11, E1(01) = 00. Очевидно, что наш шифр не обладает абсолютной стойкостью. Предположим, что перехвачена шифровка "10". Каков исходный текст? Понятно, что он может быть как 00 так и 11 в зависимости от значения ключа, и без дополнительной информации однозначно определить это невозможно, что и требовалось доказать. Конечно, приведенный пример "игрушечный", но он верно отражает суть дела: для более серьезных шифров у криптоаналитика будет просто больше "вариантов выбора" открытого текста, и никаких указаний на то, какой из них предпочесть. Таким образом, вопрос о возможности однозначного дешифрования сообщения, зашифрованного несовершенным шифром, остается открытым. Когда же такое дешифрование возможно? Шеннон в своих работах подробно исследовал этот вопрос. Для анализа он ввел в рассмотрение следующие характеристики шифра, в целях упрощения изложения здесь они приведены в варианте битового представления данных: Функция ненадежности ключа - неопределенность ключа при известных n битах шифртекста: f(n) = H(K | T'), (3.11)где |T'| = n. Понятно, что функция ненадежности ключа f(n) может быть неопределена для некоторых n. Расстояние единственности шифра - такое значение n, при котором функция ненадежности, то есть неопределенность ключа становится близкой к 0. U(E) = n, (3.12)где f(n) 

3.7.Шифрование данных в интернет-компьютерной сети

SEU-8420LV

Вопросы для самопроверки

4.Видеоданные и IP сеть

4.1.Территориально распределенные пользователи систематического видеонаблюдения

4.2.Функции видеонаблюдения. Основные элементы и схемы построения

4.3.Технология распознавания автомобильных номеров

Вопросы для самопроверки

5.Автоматизированная система управления движением

5.1. Назначения и функции АСУД

5.2.Требования к АСУД

5.3.Современные АСУД. Расширенные возможности

Вопросы для самопроверки

6.Дорожные контроллеры

6.1. Классификация дорожных контроллеров

6.2. Их структурная схема

Вопросы для самопроверки

7. Детекторы транспорта

7.1. Назначения и классификация

7.2. Принципы действия основные элементы

7.3. Сравнение различных систем детектора транспорта

Вопросы для самопроверки

8.Спутниковые и радионавигационные системы GPS и Глонасс

8.1.Назначения и принципы работы

8.2. Источники ошибок и основные сегменты

8.3. Современные навигационные системы на автомобильном транспорте

8.4. Современная спутниковая система навигации

8.5. История создания спутниковых навигационных систем

8.6.Среднеорбитные спутниковые навигационные системы СНС GPS

8.7.СНС ГЛОНАСС

8.8.Точность определения координат объектов

8.9.Проект «Галилео»

8.10. Проблемы и перспективы автомобильной спутниковой навигации

Вопросы для самопроверки

9.Интеллектуальные АТС

9.1. Структура интеллектуального АТС

9.2. Перспективы развития АТС

Вопросы для самопроверки

10.Радары

10.1. Общие сведения и характеристика

Эффект Доплера

10.3. Радар-детекторы и анти-радары Радар-детектор – это компактный электронный прибор весом около 100-200г, который улавливает радиосигналы, испускаемые радарами ГИБДД, и сообщает об этом водителю. В зависимости от модели радар-детектора, сигнал может быть звуковым или световым.Радар-детектор подключается через прикуриватель и устанавливается, обычно, на торпедо перед лобовым стеклом.По конструкции радар-детекторы разделяются на устройства “прямого детектирования” и “супергетеродинные”. Первые представляют собой приемник, настроенный на улавливание частот, испускаемых радарами ДРС. В радар-детекторах второго типа установлен супергетеродин, который генерирует те же частоты, что испускают радары ГИБДД, которые “сравниваются” с приходящими извне - при совпадении выдается предупреждающий сигнал.Анти-радарВ отличие от радар-детектора, анти-радар - активное устройство, созданное для генерирования выосокомощных помех в определенных спектрах радочастот или модулирование ответного сигнала, по мощности превосходщий оригинальный от пеленгующего радара.В результате на пеленгирующем устройтве (радаре ГИБДД) не будет выдаватся вообще ничего или выдаватся тот результат, который смодулировал антирадар. Данные устройства запрещены во всех странах мира, и за их использование грозит либо уголовнео дело, либо крупный штраф с конфискацией устройства.Так же имеются лазерные антирадары или шифтеры - они модулируют ответный сигнал (смещая полосу частоту вниз (по анг. Shift) - в результате в закодированном виде передается не реальная скорость, а уменьшенаня на порядок) и передавая его на РАДАР ГИБДД. Данные устройства пока не запрещены некоторыми странами,и как нам известно - в России тоже они не запрещены. Но явный минус этих устройств - они весьма дороги. Типичный представитель - комплекс радар-детектор+лазерный детектор+шифтер от компании Escort.Легальность приобретения и использования радар-детекторов и антирадаровОбычные, “пассивные радар-детекторы”, которые только сообщают о работе радаров ДПС, в России легально производятся и продаются. Т.е. их можно свободно приобретать и без опасений использовать. Федеральным законом РФ пассивные радар-детекторы не запрещены.Что же касается активных радар-детекторов, или антирадаров, то эти устройства запрещены для применения, поскольку они заглушают “государственные” частоты, что законом не допускается. К тому же, их использование квалифицируется как преднамеренное создание помех органам правопорядка.Наиболее известные мировые брендыВ мировом масштабе имеется всего лишь несколько брендов радар-детекторов, заслуженно занимающих лидирующие места по всем показателям.В первую очередь в лидеры входят Whistler, Crunch, Star и Cobra. Это старейшие производители, чьи бренды стали почти нарицательными.Во вторую очередь, входят менее известные, но достаточно популярные марки, такие как Uniden, PNI и Rocky Mountain.Особняком стоит бренд Super Cat Японской компании Юпитер (Youpiteru) - в России широко разрекламированных, но увы, полностью работоспособных по полной лишь на родине - в России они в настоящее время бесполезны.В России более известны все же Whistler и Cobra - это два бренда, постоянно конкурирующие в технологиях. В последнее время Cobra сдала свои позиции под натиском импульных радаров ГИБДД - Искра-1.Но в России, начиная с 1999 года, образовались свои бренды - Moongoose, Симикон, Saver и Stealh, являющимися дешевыми клонами американского бренда Rocky Mountain, PNI и старых моделей Cobra.Принцип работы радар-детектораДля замера скорости радар ДПС принимает излучние, отраженное от автомобиля, а Ваш радар-детектор - прямое, поэтому радар-детектор всегда способен обнаружить радар ДПС намного раньше по времени, чем тот замерит скорость Вашего автомобиля! Реально можно обнаружить активный радар ДПС на расстоянии до 5000 м (при наилучших условиях местности и погоде), а максимальное расстояние устойчивых показаний радара ДПС составляет всего лишь около 400м.Но конечно важно знать - радар-детектор необходим в 99% случаев для того, чтобы поймать отраженный сигнал от впереди идущих транспортных средств и неровностей местности - ведь сотрудник ДПС не будет стрелять наугад вперед на 3 километра, пытаясь определить скорость Вашего авто, а с расстояния, уже возможное для определения его радаром.Поэтому одним из критериев выбора радар-детектора является его чувствительность и возможность максимального отсеивания ложных сигналов. Кстати, этими параметрами в основном и отличаются радар-детекторы разных ценовых групп.Плюсы и минусы типов усилителей в радар-детекторе.Во всех существующих радар-детекторах радиосигнала используется 2 типа усиления сигнала:1. Прямое усиление 2. Усиление на основе гетеродина и супергетеродина В первом случае - самый старый способ усиления сигнала. Плюсами является то, что метод реально пассивный - излучение самого усилителя практически равно 0. В данном случае, в странах где запрещены радар-детекторы, от данного радар-детектора не требуется наличие на борту функции скрытия радар-детектора от VG-2 и других специальных радаров ДПС. Так же плюсом является что данный тип усилителя ловит мало помех (за счет очень малой чуствительности) и он дешев в производстве и настройке. Ввиду этих минусов от такого вида усиления давно отказались производители по всему миру, окромя отечественных производителей радар-детекторов.Второй метод наиболее технологичен и прогрессивен, и используется во всех среднебюджетных и топовых по цене радар-детекторах. Плюсами является чрезвычайно высокая чуствительность и селективность частот. Минуса являтся то, что это прибор активный, т.е. он излучает свое характерное излучение. Так же, ввиду высокой чуствительности, возрастает процент помех, и требуется настройка усилителя по частотам и создания сложных схем отсеивания ложных помех. Так же, в отличие от схем прямого усиления, в странах где запрещены данные устройства, требуется наличие схемы отключения усилителя при воздействия детектора VG-2.1.X-диапазонПолицейские и милицейские дорожные радары используют несколько стандартизированных несущих радиочастот, самой старой и основной котрой является частота 10525 МГц, названная X-диапазоном.Данная частота была изначальна использована в локационном оборудование, и на основе ее было создано множество импортных и отечественных радаров ДПС, из которых наиболее популярны Барьер, Сокол и др.В настоящее время эта частота морально и технически устарела,включая и импульсную реинкарнации, и постепенно уступила дорогу более быстродействующим приборам работающих на другой несущей частоте.2.K-диапазонБолее свежий диапазон для полицейских и милицейских дорожных радаров с несущей частотой 24150 МГц. Ввиду меньшей длительности периода и более высокого энергетического потенциала позволяет приборам, работающим на этой частоте, иметь небольшие размеры и дальность обнаружения, в полтора раза превышающуюю дальность приборов, работающих X-диапазоне, плюс за меньшее время.Так же эта частота хороша тем, что у нее более широкая полоса пропускания (100 МГц) и гораздо меньше помех по сравнению с X-диапазоном.На этом дипазоне частот базируются наши отчественные радары Беркут, Искра-1 и их модификации и фото и видео комплексы, построенные с участием локационных частей этих радаров.В настоящее время это базовый диапазон у подавляющего большинства радаров мира.3.Ka-диапазонСамый новый диапазон для полицейских и милицейских дорожных радаров с несущей частотой 34700 МГц. Считается наиболее перспективным диапазоном за счет опять же еще меньшей длительности периода и более высокого энергетического потенциала, позволющего данным приборам иметь дальность обнаружения до 1.5 км с высокой точностью за минимально короткое время.Этот диапазон имеет самую широкую полосу пропускания (1300 МГц), в счет чего его назвали SuperWide (сверширокий) и полноее отсутствие бытовых и иных помех, мешающих определению скорости пеленгуемого объекта.На этом дипазоне частот очень мало практических и широкоиспользуемых радаров в Росиии, в счет того, что только начали осваивать КБ в России.Это рабочий диапазон будущих радаров, наиболее эффективный для повсеместного применения. Ожидается его полное лицензирование в ближайшие 2-3 года.4.Ku-диапазонОдин из редких диапазонов, используемый в некоторых европейских странах и ранее ожидался у нас, работающий на частоте 13450 МГц.Камнем преткновения на деле послужило спутниковое телевидение, работающее в этом диапазоне, и поэтому в России нет и уже не будет таких радаров. А в Европе, и даже в Прибалтике пока что добрая половина парка дорожных радаров работает на этой частоте. Редкий рабочий диапазон, являющийся истинно европейским, но не имеющий практического будущего.VG-2 - защита от нападенияПочти во всех европейских странах и некоторых штатах Америки местным законодательством запрещено использование радар-детекторов.Чтобы обеспечить отлов незаконного прибора, существуют несколько специальных высокочуствительных радаров, работающих на на чатоте 13000 МГц, именуемыми VG-1,VG-2,VG-3 и аналогичными.Суть технологии такова - машина облучается данным радаром. Радар-детектор, в подавляющем своем большинстве основанный на супергетеродине, произведет обработку этого сигнала.В процессе усиления этого сигнлала и до того, как он пойдет на обработку в радар-детекторе, радар-детектор выдаст этот сигнал-эхо в эфир. Т.е. произойдет обычное для усилителя-гетеродина и неизбежное излучение усиленного сигнала. Радар VG-2 засекает этот эхо и выдает, что в том месте с большой долей вероятности находится радар-детектор.Чтобы уберечь себя и кошелек владельца, в настоящее вреся почти все проивзодители радар-детекторов позаботились об этом, и имеют различные технологии маскирования от незванных гостей.Лазерный диапазонС начала 90-х годов впервые появились лазерные дальномеры и измерители скорости, основанных на отражения узконаправленного луча лазера от препятствия.Скорость вычислялась по простым алгоритмам, путем подачи нескольких коротких импульсов через строго определенный промежуток времени измеряя расстояния до цели от каждого отражения этого импульса. В итоге получалась некая средняя составляющая, которая и выводилась на экран. Принцип прост и не изменился с тех пор и до сегодняшних дней, но с каждым новым витком эволюции таких дальномеров менялась частота импульсов и длинна луча лазера. Почти все современные радар-детекторы встроены сенсоры для приема лазерного диапазона. Принимаемая длина волны которых колелебтся от 800 нм до 1100 нм.Имеются так же недостатки, присущие приборам, используемых лазерный даипазон - они не любят дисперсионный препятсвия (осадки, туман и т.д.), вследствии чего данные приборы используются только в сухую погоду. Наличие приема данного диапазона важно в большинстве своем лишь в мегаполисах, где сотрудники ГИБДД имеют дорогую технику для отслеживания скоростного режима.Импульсные режимы определения. Стандарты и названияВ конце 90-х годов прошлого века сменилась эпоха постоянно действующих радаров X, K и Ka диапазонов на более быстрые и неуловимые Instant-On (навскидку) радары.Данные устройства имеет импульсную форму определения скорости - небольшой очередью коротких импульсов. Данную форму не понимают многие радар-детекторы и просто не обрабатывают ее, считая это помехой.Специально для таких радаров были разработаны многоми компаниями новых алгоритмов по определению таких форм. Названий они получали много, но утвердились лишь немногие: Ultra-X - короткоимпульсный режим диапазона X; Ultra-K - короткоимпульсный режим диапазона K; Ultra-Ka - короткоимпульсный режим диапазона Ka; POPtm - сертифицированный режим по определению импульсных K и Ka дипазонов; F-POPtm - сертифицированный режим по определению импульсных X, K и Ka дипазонов; В настоящее время данные режимы поддерживают не все радар-детекторы на рынке, поэтому будьте внимательны при покупке!Блоки обработки сигнала. Достоинства и недостаткиБлок обработки сигнала - сердце любого радар-детектора. В этом блоке происходит обработка поступающих данных с сенсоров и антенн, обработка сигналов по алгоритмам, выявления ошибок, выдача результата, а так же обработка дополнительных функций.В настоящее время используется несколько вариантов обработки сигналов: Аналоговая обработка; Гибридная обработка (цифро-аналоговая); Цифровая обработка; Аналоговая обработка постепенно уходит в прошлое, уступая полностью новым технологиям. В данном виде сигнал непосредственно обрабатывался схемами с заложенными алгоритмами, и результат выдавался на экран. Минусы очевидны - низкая скорость, большой потребляемый ток, высокая составлящюая ложных помех.Гибридная технология - одна из самых распространенных технологий на сегодняшний день. Поступающие данные непосредственно не усиливаются, а проходят через АЦП на обработку БИСами. Отличаются высокой скоростью обработки, небольшой составляющей ложных сигналов.Цифровая обработка - самая перспективная и соврменная технология, основанная на создание микрокомпьютерного компелкса внутри радра-детектора. Сердцем данного блока является микропроцессор и дополнительные СБИСы, в комплекс которых заложено множество алгоритмов, небольшая часть которых являются эвристическими. Программы, используемыми данными процессорами можно непосредсвтенно обновлять, если появляются новые дополнения к сущесвтующим алгоритмам. Кардинально отличается от предыдущих технологий тем, что имеет сверхвысокую скорость обработки, минимальную составляющую ложных срабатываний, сведеных практически к нулю, сверхвысокая дистанция определения сигналов и паралелльная обработка потсупающих сигналов - в настоящее время до 8 сигналов одновременно.Перспективы развития радаров и радар-детекторовВ настоящее время прогнозируется, что через года 3-4 будущие радары полностью будут работать в Ка и лазерном диапазоне. Т.е., исходя из этого прогноза, можно выбирать радар-детектор, поддерживающий данный диапазон - ведь тогда не придется покупать новый, экономя при этом средства.Российские законы о применение радар-детекторовПомните: В некоторых государствах и федеральных объединениях местные законы запрещают использование лазер/радар-детекторов. Перед тем, как использовать прибор, пожалуйста, удостоверьтесь, что на вашей территории его применение разрешено. На всей территории Российской Федерации использование радар-детекторов не запрещено.Законы других странИнтересную особенность можно проследить за рядом европейских стран, и следует иметь ввиду - незнание закона не освобождает от ответственности!Албания: не существует запрета на провоз и использование.Финляндия: Полиция используют штатные и внештатные машины для 'отлова'. 95% радаров основаны на Ka-диапазоне, но иногда используются и диапазон K, и крайне редко лазерные. Радаров, основанных на диапазоне X и Ku нет. Ловцы радар-детекторов стандартные - Spectre-1 и Spectre-2, т.к. радар-детекторы ЗАПРЕЩЕНЫ, и если патруль найдет у тебя это - будет инсульт. Так же в Финляндии иногда на новых трассах используют ловушки типа Gatso, но это не радары, основанные на стандартных радиоволнах, а GPS-пеленгаторы, работающие на датчиках, установленных на разделительной полосе на дороге. Для их отлова нужны детекторы другого типа.Бельгия: запрещено производство, ввоз, владение, предложение в продажу, продажа и бесплатное распространение оборудования, которое показывает наличие приборов, контролирующих движение, и мешает их функционированию. Нарушение грозит заключением в тюрьму от 15 дней до 3 месяцев, или взымается денежный штраф. В случае повторного нарушения денежный штраф удваивается. В любом случае прибор изымается и уничтожается.Болгария: не существует общего запрета. Использование разрешено, если это не мешает измерению скорости. То есть использовать можно только радар-детекторы.Франция: денежному штрафу подлежат предложение в продажу, ввоз, приобретение, продажа, установка, использование и провоз приборов, которые показывают наличие радаров. Затем изымается прибор и автомобиль, в котором он находится.Латвия: использование запрещено. При продаже есть ограничения.Литва: использование запрещено. Возможно взимание денежного штрафа и изъятие оборудования.Люксембург: возможно заключение в тюрьму от 3 дней до 8 лет, а также взимание денежного штрафа и изъятие оборудования.Нидерланды: нет запрета на использование.Норвегия: нет запрета на использование, но есть некоторые незначительные ограничения.Австрия: использование запрещено. Нарушение подвержено денежному штрафу и изъятию прибора.Польша: запрещено использование и провоз в действующем состоянии. Провоз допускается только тогда, когда прибор признан непригодным к использованию (например, запакованный). При нарушении взимается денежный штраф.Румыния: не существует запрета на использование. Это положение обсуждается.Швеция: существует запрет на производство, передачу, владение и применение. Нарушение грозит изъятием прибора, денежным штрафом или заключение в тюрьму до 6 месяцев.Швейцария: денежному штрафу подлежат предложение в продажу, ввоз, приобретение, продажа, установка, использование и провоз приборов, которые показывают наличие радаров. Затем изымается прибор и автомобиль, в котором он находится.Дания: запрещено оснащение автомобиля оборудованием или отдельными частями, настроенными на получение электромагнитных волн от приборов полиции, настроенных на контролирование скорости или мешающих работе этих приборов. Нарушение облагается денежным штрафом.Испания: запрещено использование.Чехия: нет запрета на использование. Это положение до сих пор обсуждается.Турция: в настоящее время не существует запрета на использование.Венгрия: запрещено владение, использование во время движения и реклама радар-детекторов. При нарушении грозит денежный штраф и изъятие прибора.Германия: в этом отношении одна из самых лояльных стран. Полицией неоднократно проводились специальные акции, по итогам которых автолюбителям дарили радар-детекторы. В целях безопасности дорожные службы установили на наиболее опасных участках дорог так называемые <ложные радары> - устройства, имитирующие сигнал дорожного радара. При срабатывании радар-детектора водитель снижает скорость, что соответственно снижает аварийность.Наиболее актуальные вопросы связанные с радар – детекторами и анти - радарами Существуют ли радары которые “не знает” радар-детектор? Теоретически, на дорогу конечно может выйти инспектор с новой, экспериментальной моделью радара в руках, для которой еще нет детектора. Но подавляющее число радаров ДПС в России и за рубежом работают в диапазонах Х – 10 525 МГц (”Сокол”, “Барьер”, “Speedgan”, “Inforser”), а также в более современном К-диапазоне - 24 150 МГц (”Беркут”, “Искра”, “ЛИСД-2″). Для определения сигналов этих радаров, на рынке представлен огромный выбор моделей радар -детекторов – как от отечественных, так и зарубежных производителей. Учитывают разработчики радар - детекторов даже новинку дорожной службы – лазерный радар, который тоже поддается детектированию. На “выходе” у производителей и детекторы будущих радаров K-диапазона (34 700 МГц), который сейчас начали только осваивать российские КБ.При том, что обновление парка радаров ГИБДД идет медленно (средняя стоимость одного радара $700) - выдать “за раз” всем инспекторам новые “суперрадары” невозможно.

Вопросы для самопроверки

11.Алкотестры

Вопросы для самопроверки

12.Цифровая радиосвязь стандарта АРСО-25

12.1.Основные определения и элементы

12.3. Интерфейс

12.4. Преобразование сигналов

12.5. Коррекция ошибок

12.6. Шифрование и аутентификация

12.7.Вызовы и управления сетей

Примеры Раций стандарта АРСО 25 отечественного и иностранного производства

Вопросы для самопроверки

13. Дорожная метеосвязь

Вопросы для самопроверки

Вопросы к зачету

Лабораторная работа №1

Лабораторная работа №2 Wi-fi сеть. Точка доступа TEW – 450 APBЦель работы: изучение работы и устройства wi-fi сетей на примере точки доступа TEW – 450 APB.Оборудование: wi-fi точка доступа TEW – 450 APB, работающая по стандарту 802.11 b,g, и ноутбук, оснащенный соответствующей сетевой картой.Теоретические сведения Рисунок 1. TEW-450APBТочка высокоскоростного беспроводного доступа TRENDnet TEW-450APB 802.11g+ 108 Мбит/с с поддержкой XR благодаря новейшим технологиям поддерживает скорости, сравнимые с проводным доступом. Модель TEW-450APB обеспечивает скорость до 108 Мбит/с за счет пакетной передачи и сжатия кадров, упаковки в быстрые кадры и динамической передачи в турборежиме. TEW-450APB также совместима со стандартом 802.11b/g и для нее обеспечивается безопасность с помощью WPA-PSK, WEP шифрования с использованием 64/128-разрядного ключа. Примечание: зона действия и характеристики скорости могут отличаться в зависимости от конкретной сети.Общие характеристики Совместимость Wi-Fi с устройствами стандарта IEEE 802.11g / 802.11b . Точка высокоскоростного доступа с соединением на скорости до 108 Мбит/с . Поддержка режима точки доступа, клиента точки доступа, повторителя и моста (PTP и PTMP). Поддержка функции включения/выключения беспроводных мостов для режима клиентов точки доступа и повторителя. Поддержка технологии Super G и XR (eXtended Range) со скоростью передачи данных до 108 Мбит/с. Динамическое масштабирование скорости передачи при 54, 48, 36, 24, 18, 12, 9 и 6 Мбит/с для 802.11g . Динамическое масштабирование скорости передачи при 11, 5,5, 2 и 1 Мбит/с для 802.11b . Поддержка включения/выключения ESSID для повышения безопасности . Поддержка 64/128-разр. шифрования WEP (Hex и ASCII), WPA и WPA-PSK . Позволяет одновременно работать клиентам 802.1x и другого стандарта . Регулировка скорости передачи (полная / половина (-3dB)/ четверть (-6dB)/ одна восьмая (-9dB)/ мин.) . Легкость конфигурирования с помощью веб-браузера и встроенной флэш-памяти для обновления встроенных программ . Дальность действия при использовании в помещении 30 50метров (зависит от местных условий) .

Лабораторная работа №3

Итоговый тест

Библиографический список



Шинная топология.

При шинной топологии среда передачи информации представляется в форме коммуникационного пути, доступного дня всех рабочих станций, к которому они все должны быть подключены. Все рабочие станции могут не­посредственно вступать в контакт с любой рабочей станцией, имеющейся в сети.

Рисунок 1.4 Шинная топология
Рабочие станции в любое время, без прерывания работы всей вычис­лительной сети, могут быть подключены к ней или отключены. Функциони­рование вычислительной сети не зависит от состояния отдельной рабочей станции.

В стандартной ситуации для шинной сети Ethernet часто используют тонкий кабель или Cheapernet-кaбeль с тройниковым соединителем.

Новые технологии предлагают пассивные штепсельные коробки, че­рез которые можно отключать или включать рабочие станции во время работы вычислительной сети.

Благодаря тому, что рабочие станции можно включать без прерыва­ния сетевых процессов и коммуникационной среды, очень легко прослуши­вать информацию, т.е. ответвлять информацию из коммуникационной среды.

В ЛВС, с прямой (не модулируемой) передачей информации всегда может существовать только одна станция, передающая информацию. Для предот­вращения коллизий в большинстве случаев применяется временной метод разделения, согласно которому для каждой подключенной рабочей станции в определенные моменты времени предоставляется исключительное право на использование канала передачи данных. Поэтому требования к пропуск­ной способности вычислительной сети при повышенной нагрузке снижа­ются, например, при вводе новых рабочих станций.

Древовидная структура ЛВС.

Рисунок 1.5 Древовидная структура ЛВС
Наряду с известными топологиями вычислительных сетей кольцо, звезда и шина, на практике применяется и комбинированная, на пример древовидна структура. Она образуется в основном в виде комбинаций вы­шеназванных топологий вычислительных сетей. Основание дерева вычис­лительной сети располагается в точке (корень), в которой собираются ком­муникационные линии информации (ветви дерева).


Вычислительные сети с древовидной структурой применяются там, где невозможно непосредственное применение базовых сетевых структур в чистом виде. Для подключения большого числа рабочих станций соответст­венно адаптерным платам применяют сетевые усилители или коммута­торы. Коммутатор, обладающий одновременно и функциями усилителя, на­зывают активным концентратором.

На практике применяют две их разновидности, обеспечивающие под­ключение соответственно восьми или шестнадцати линий.

Устройство, к которому можно присоединить максимум три станции, называют пассивным концентратором. Пассивный концентратор обычно ис­пользуют как разветвитель. Он не нуждается в усилителе. Предпосылкой для подключения пассивного концентратора является то, что максимальное возможное расстояние до рабочей станции не должно превышать несколь­ких десятков метров.
Таблица 1.1

Характеристики топологий вычислительных сетей


Характери­стики

Топология

Звезда

Кольцо

Шина

Стоимость расширения

Незначительная

Средняя

Средняя

Присоединение абонентов

Пассивное

Активное

Пассивное

Защита от от­казов

Незначительная

Незначительная

Высокая

Размеры сис­темы

Любые

Любые

Ограниченны

Защищенность от прослуши­вания

Хорошая

Хорошая

Незначительная

Стоимость подключения

Незначительная

Незначительная

Высокая

Поведение системы при высоких на­грузках

Хорошее

Удовлетворитель­ное

Плохое

Возможность работы в ре­альном режиме времени

Очень хорошая

Хорошая

Плохая

Разводка ка­беля

Хорошая

Удовлетворитель­ная

Хорошая

Обслуживание

Очень хорошее

Среднее

Среднее




1.4.Физическая среда передачи ЭВС, виды применяемых кабелей, их маркировка



В качестве средств коммуникации наиболее часто используются витая пара, коаксиальный кабель, оптоволоконные линии. При выборе типа кабеля учитывают сле­дующие показатели:

- стоимость монтажа и обслуживания,

- скорость передачи информации,

- ограничения на величину расстояния передачи информации (без дополни­тельных усилителей-повторителей(репитеров)),

- безопасность передачи данных.

Главная проблема заключается в одновременном обеспечении этих показате­лей, например, наивысшая скорость передачи данных ограничена максимально воз­можным расстоянием передачи данных, при котором еще обеспечивается требуемый уровень защиты данных. Легкая наращивае­мость и простота расширения кабельной системы влияют на ее стоимость.

Витая пара.

Наиболее дешевым кабельным соединением является витое двух­жильное про­водное соединение часто называемое "витой парой" (twisted pair). Она позволяет пе­редавать информацию со скоростью до 10 Мбит/с, легко наращивается, однако явля­ется помехонезащищенной. Длина кабеля не может превышать 1000м при скорости передачи 1Мбит/с. Преимущест­вами являются низкая цена и бес проблемная уста­новка. Для повышения помехозащищенности информации часто используют экраниро­ванную ви­тую пару, т.е. витую пару, помещенную в экранирующую оболочку, подобно экрану коаксиального кабеля. Это увеличивает стоимость витой пары и при­ближает ее цену к цене коаксиального кабеля.

Неэкранированная витая пара (Unshielded Twisted Pair)

Кабель "Twisted Pair" - "Витая паpа", состоит из "паp" пpоводов, закpученных вокpуг дpуг дpуга и одновpеменно закpученных вокpуг дpугих паp, в пpеделах одной оболочки. Каждая паpа состоит из пpовода, именуемого "ring" и пpовода "Tip". ( Hазвания пpоизошли из телефонии). Каждая паpа в оболочке имеет свой номеp, таким обpазом, каждый пpовод можно идентифициpовать как ring1, Tip1, ring2, Tip2, ... .
Дополнительно к нумеpации пpоводов, каждая паpа имеет свою уникальную цветовую схему.

Рисунок 1.6 «Витая пара»

Для каждой паpы пpоводов ring-пpовод окpашен в основной цвет с полосками дополнительного, а Tip-пpовод - наобоpот. Hапpимеp, для паpы 1 ring1-пpовод будет синий с белыми полосками, а Tip1-провод - белый с синими полосками.

На практике, когда количество пар невелико (4 пары), часто не применяется окраска основного провода полосками цвета дополнительного.
В этом случае провода имеют цвет в парах :

- Синий и белый с синими полосками;

-Оранжевый и белый с оранжевыми полосками;

-Зеленый и белый с зелеными полосками;

-Коричневый и белый с коричневыми полосками.

Для обозначения диаметра провода часто применяется американская мера - AwG (American wire Gauge)(gauge-калибр, диаметр).

Нормальный провод для использования в 10 Base-T соответствует 22 или 24 AwG. Причем чем меньше диаметр провода, тем больше эта величина, согласно стандартам, провод делится на несколько категорий по своей "пропускной способности". ANSI/EIA/TIA-568, ISO/ieC 11801
В настоящее время широко используется кабель в основном пятой категории. Обычно на проводе написано, к какой категории он относится. Например: " ...CATEGOrY 5 UTP ..."
Коаксиальный кабель.

Коаксиальный кабель имеет среднюю цену, хорошо помехозащитен и применя­ется для связи на большие расстояния (несколько километров). Скорость передачи информации от 1 до 10Мбит/с, а в некоторых случаях может достигать 50 Мбит/с. Ко­аксиальный кабель используется для основ­ной и широкополосной передачи инфор­мации.

Рисунок 1.7 Коаксиальный кабель

1- центральный провод (жила); 2- изолятор центрального провода; 3-экранирующий проводник (экран); 4 внешний изолятор и защитная оболочка.
Широкополосный коаксиальный кабель.

Широкополосный коаксиальный кабель невосприимчив к помехам, легко на­ращива­ется, но цена его высокая. Скорость передачи информации равна 500 Мбит/с. При пе­редачи информации в базисной полосе частот на рас­стояние более 1,5км требуется усилитель, или так называемый репитер (повторитель). Поэтому суммарное расстоя­ние при передаче информации увеличивается до 10км. Для вычислительных сетей с топологией шина или дерево коаксиальный кабель должен иметь на конце согласую­щий резистор (терминатор).