Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 3

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Do pomiarów emisji ujawniającej firma Rohde & Schwarz wyprodukowała system czułych anten aktywnych AM524 zintegrowany z zestawem wzmacniaczy antenowych: GX 525, GX 526 oraz GX 527. Powyższy system antenowy jest powszechnie stosowany we współczesnych laboratoriach badawczych zajmujących badaniami ulotu informacji z urządzeń informatycznych. W artykule opisano koncepcję układu zdalnego sterowania pracą bloku wzmacniaczy antenowych systemu antenowego AM 524 wykorzystywanego podczas badań ulotu informacji z urządzeń informatycznych. System ten ma za zadanie umożliwić zdalne przełączanie pięcioma wejściami znajdującymi się na wzmacniaczach antenowych: GX 525, GX 526 oraz GX 527 z poziomu komputera PC wykorzystującego odpowiednie oprogramowanie. Autorzy artykułu opisali system antenowy AM 524. W artykule zawarto również opis koncepcji układu zdalnego sterowania, a także modułu ADAM 6052 stanowiącego centralny element urządzenia.
EN
For the analysis of the emission of publications, Rohde & Schwarz produced a system of sensitive antennas operating AM524, partly with a set of antenna amplifiers: GX 525, GX 526 and GX 527. The transmitted antenna system is modern in modern research laboratories along with research on information leakage from devices. In the document created as part of the remote control system for the operation of the antenna amplifier block of the AM 524 antenna system, information leakage from device devices is used during testing. This system is designed to connect with five inputs on the antenna amplifiers: GX 525, GX 526 and GX 527 from the level of the PC included with the software. The authors of the article described the AM 524 antenna system. The article also describes the functions of the remote control system, as well as the ADAM 6052 module of a specific element of the central device.
2
Content available remote Recognition of convolutional codes
EN
Radio communication remains one of the most effective and prevalent methods of communication to date. Therefore, there is a need for tools (such as the Universal Digital Demodulator), which would give the appropriate state services the ability to monitor unknown radio emissions. Un-fortunately, manufacturers of hardware and software for automatic recognition of radio com-munication protocols do not publish the solutions they use, arguing that these solutions are proprietary information. The authors of the article did not find many articles on automatic recognition of convolutional codes in the available literature, and thus propose such a convolu-tional code recognition method, which is one of many components of the radio communication protocol recognition system. The first part of the article contains a short description of the convolutional code decoding process using the Viterbi algorithm. What follows is a presentation of an innovative method of automatic recognition of convolutional code types, based on monitoring of path metrics values during the operation of the Viterbi decoder. Finally, the results of operational efficiency measurements for the proposed algorithm convolutional code recognition algorithm, achieved using computer simulation, are presented.
PL
Łączność radiowa pozostaje jak dotąd jedną z najskuteczniejszych i najbardziej rozpowszechnionych metod komunikacji. Dlatego potrzebne są narzędzia (takie jak Uniwersalny Demodulator Cyfrowy), które dawałyby odpowiednim służbom państwowym możliwość monitorowania nieznanych emisji radiowych. Niestety, producenci sprzętu i oprogramowania do automatycznego rozpoznawania protokołów komunikacji radiowej nie publikują stosowanych przez siebie rozwiązań, twierdząc, że są to informacje zastrzeżone. Autorzy artykułu nie odnaleźli w dostępnej literaturze wielu artykułów dotyczących automatycznego rozpoznawania kodów splotowych, stąd proponują taką metodę rozpoznawania kodu splotowego, która jest jednym z wielu elementów składowych systemu rozpoznawania protokołów komunikacji radiowej. Pierwsza część artykułu zawiera krótki opis procesu dekodowania kodu splotowego z wykorzystaniem algorytmu Viterbiego. Poniżej przedstawiono prezentację innowacyjnej metody automatycznego rozpoznawania typów kodów splotowych, opartej na monitorowaniu wartości metryk ścieżki podczas pracy dekodera Viterbiego. Na koniec przedstawiono wyniki pomiarów efektywności działania proponowanego algorytmu rozpoznawania kodu splotowego, uzyskane za pomocą symulacji komputerowej.
PL
Tłumienie sygnału wprowadzanego przez ścieżkę propagacji pomiędzy źródłem emisji ujawniającej (miejsce lokalizacji zabezpieczanego urządzenia IT) a miejscem lokalizacji anteny potencjalnego systemu infiltracyjnego jest jednym z parametrów wpływających bezpośrednio na bezpieczeństwo elektromagnetyczne sprzętu IT. W artykule przedstawiono zależności analityczne niezbędne do oszacowania wartości tłumienia wprowadzanego przez ścieżkę propagacji sygnału potencjalnej emisji ujawniającej, które odpowiadają najbardziej prawdopodobnym scenariuszom lokalizacji sprzętu IT w stosunku do lokalizacji potencjalnego systemu infiltracyjnego. W artykule przeanalizowano scenariusze lokalizacji zabezpieczanego sprzętu IT, dla których potencjalny system infiltracyjny znajduje się wewnątrz lub na zewnątrz budynku, w którym znajduje się sprzęt IT będący potencjalnym źródłem emisji ujawniającej. Scenariusze powyższe cechują się najmniejszym tłumieniem ścieżki propagacji potencjalnej emisji ujawniającej generowanej przez zabezpieczane urządzenie IT oraz zapewniają maskowanie położenia potencjalnego systemu infiltracyjnego.
EN
The attenuation of the signal introduced in the propagation path between the radiated compromise emanation source (location place of the IT protected equipment) and the antenna of the potential infiltration system is one of the parameters influencing directly the electromagnetic security of IT equipment. The article presents the analytical relationships necessary to estimate the attenuation value introduced by the potential propagation signal path, which correspond to the most probable scenarios of IT equipment location in relation to the location of the potential infiltration system. The article analyzes scenarios of the location of secured IT equipment for which the potential infiltration system is located inside or outside the building where the IT equipment is a potential source of emission. The above scenarios are characterized by the smallest attenuation path of potential emission generated by the secured IT device and provide masking of the location of the potential infiltration system.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.