Разработка системы контроля движения
Системы связи: GPS, Глонасс для обнаружения местонахождения, их сравнительное описание и функциональные особенности, оценка преимуществ и недостатков, условия использования. Система контроля движение для пациентов. Безопасность данных пользователя.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 16.06.2015 |
Размер файла | 2,0 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Рис. 2.8 E-ink дисплей
Дополнительные каналы уведомлений - вибрация и звук.
Питание
Первый модуль расширения (зеленое кольцо браслета) для дополнительного питания и зарядки. Он будет содержать аккумулятор большой емкости, и он же может использоваться для подзарядки основного аккумулятора на базовом модуле, если не хочется снимать браслет.
Зарядка разделается по micro-USB. На базовом модуле будет умный контроллер, который сам и защитит от глубокого разряда, так же он будет контролировать уровень зарядки еще и будет обеспечивать базовую логику зарядки при отсутствии питания на контролирующем контуре, его включение и загрузку (после 2-3 месячного лежания браслета на полке).
При аварийном отключении питания (например, в результате падения браслета с большой высоты и разлетается на части) не сохраняется только последние полсекунды данных.
Передача информации врачу
Браслет постоянно записывает данные в свою память (на microSD карту) затем передает их на смартфон. Основная логика работы с браслетом реализована именно во внешнем приложении - там и большой экран телефона, планшета или персонального компьютера, и достаточная вычислительная мощность, и соединение с Интернетом. Браслет, приложение и сервера - вот где происходит основная обработка информации.
Связь с телефоном происходит посредством Bluetooth LE 4.0. Передача данных на аналитические сервера происходит поверх мобильных сетей.
Спецификация 4-й версии позволяет отключать модуль между короткими сеансами связи-то есть включать его только на отправку пакета - и снова выключаться; 90% времени модуль будет выключенным. Мы поставили соответствующий чип и проверили работу в этом режиме под высокой нагрузкой - благодаря этому, энергопотребление существенно снизилось.
Есть два режима Bleutoth: для передачи в реальном времени и для передачи накопленного объема информации - переключение происходит через приложение.
Так же есть еще один способ передать данные тому же врачу - это просто передать по USB. Конечно, можно просто вынуть microSD карточку.
Перепрошивка и сервисный обмен производиться через USB-порт от компьютера.
Логика обработки данных
Сам по себе браслет - это просто набор датчиков, который сохраняет данные во внутренней flash-памяти и одновременно отдает его на внешнее устройство. Так же простая базовая обработка данных. Второй слой обработки - приложение на смартфоне. Но учитывая, что основная сложность в работе с датчиками - обработка сигнала (фильтрация, распознавание сигнала, вычисления точек отхода контактов, определение нормального состояния человека), приложение получается достаточно ресурсоемким. Вся самая сложная интеллектуальная обработка данных ведется на третьем слое - серверах нашего центра обработки данных. Это очень важно, так как мы отдаем через приложение смартфона в ЦОД практически неочищенные сырые данные. От правильности кода и объема накопленных данных зависит точность интерпретации данных браслета. От куда следует что, новая версия приложения или апдейт механики обработки тут же, с точки зрения пользователей, повышает точность датчиков.
При этом сам браслет обрабатывает тревожные состояния «на борту».
Есть следующие тревоги:
- Резкая боль-браслет мгновенно реагирует на этот факт, и при определенном уровне боли генерирует тревогу.
- Тревожное изменение пульса (слишком редкий, неравномерный, отсутствует или существенно учащенный).
- Пропадание сигнала или выход группы сигналов в совокупности за рамки нормы - тоже тревога.
В случае срабатывания тревоги браслет передает сигнал на смартфон. он же в свою очередь отсылает тревожное сообщения контактам (которые уже записаны на память телефона для данных случаев).
2.2 Акселерометр ADXL345 и GPS модуль u-blox NEO-6M.
Наша задача состоит в том, чтобы установить на браслет акселерометр (для обнаружения падения) и GPS-приемник - беспроводной передатчик (для определения местоположения и передачи сигнала тревоги), а также микроконтроллер. Так как выбранный нами браслет состоит из модулей (для расширения функционала), мы решили установить акселерометр, микроконтроллер, GPS-приемник - беспроводной передатчик в отдельный дополнительный модуль.
Рис. 2.9. Дополнительные модули
Выбранный нами iMEMS-акселерометр ADXL345 работает следующим образом.
Полупроводниковые интегрированные MEMS-технологии (iMEMS) содержат в себе микромеханические структуры и электрические схемы на одном кремниевом кристалле. Благодаря технологии, iMEMS-акселерометры определяют ускорение по одной, двум или даже трем осям и формируют аналоговый или цифровой выходной сигнал. В зависимости от применения, акселерометр может использоваться в различных диапазонах обнаружения? - от нескольких g до десятков g. Версия с цифровым выходом может так же иметь несколько режимов прерывания.
3-осевой акселерометр ADXL345 с цифровым входом, произведенный по технологии iMEMS (рис. 10). Имеет диапазон измерений ±2g, ±4g, ±8g, или ±16g, выбираемый пользователем; разрешение до 13 бит; миниатюрный корпус 3Ч5Ч1 мм; сверхнизкую потребляемую мощность (от 25 до 130 мкА); стандартные последовательные цифровые интерфейсы I2C и SPI, а еще и 32-уровневый буфер FIFO. Различные встроенные функции, так же и определение характера движения и гибкая система прерываний, значительно упрощают выполнение алгоритма определения падения.
Решение задачи обнаружения падения, предлагаемое в данной работе, в полной мере использует эти внутренние функции, сводя к минимуму сложность алгоритма. Для того что бы понять, как работает алгоритм обнаружения падения, рассмотрим систему прерываний акселерометра ADXL345, а также характерные показания акселерометра в различных режимах движения. [11]
Система прерываний
Система прерываний акселерометра ADXL345 включает в общей сложности восемь функций прерывания: DATA_READY, SINGLE_TAP, DOUBLE_TAP, ACTIVITY, INACTIVITY, FREE_FALL, WATERMARK и OVERRUN. Прерывания имеют возможность передаваться через два программируемых вывода - INT1 и INT2 (см. рис. 10). Все функции прерываний возможны быть использованы одновременно - единственным ограничением может быть то, что некоторым функциям, придется делить выводы прерываний между собой. Функции прерывания определяются следующим образом [1, 2]:
Рис. 2.10. Блок-схема и описания контактов акселерометра ADXL345
Рис. 2. 11. Прерывания SINGLE TAP и DOUBLE TAP
1.DATA_READY - сигнал прерывания выдается (т.е.на линии прерываний устанавливается напряжение высокого логического уровня), только когда новые данные доступны, и затем сбрасывается, когда никаких новых данных не выдается.
2.SINGLE_TAP - сигнал прерывания выдается, когда наблюдается одно ускорение, превышающее значение, хранящееся в регистре THRESH_TAP акселерометра, в течение времени, меньше указанного в регистре DUR (рис. 2.11).
3.DOUBLE_TAP - сигнал прерывания выдается, когда фиксируются два ускорения, большие, чем значение в регистре
4.THRESH_TAP, и менее продолжительные, чем указано в реестре DUR, при условии, что разница во времени между двумя ускорениями не меньше, чем указано в регистре LATENT, и не больше, чем указано в регистре WINDOW (см. рис. 2.11).
5.ACTIVITY - сигнал прерывания выдается, когда имеет место ускорение, большее, чем значение, хранящееся в регистре THRESH_ACT.
6.INACTIVITY - сигнал прерывания выдается, когда ускорение, меньшее, чем значение, хранящееся в регистре THRESH_INACT, длится дольше времени, указанного в регистре TIME_INACT. Максимальное значение для TIME_INACT составляет 255 с. Отметим, что прерывания ACTIVITY и INACTIVITY пользователь может настраивать для каждой оси акселерометра в отдельности. Например, прерывание ACTIVITY по оси X может быть активировано, а по осям Y и Z - нет. FREE_FALL - сигнал прерывания выдается, если регистрируется ускорение, меньшее значения, хранящегося в реестре THRESH_FF, в течении более длительного времени, чем задано в регистре TIME_FF. Прерывание FREE_FALL используется главным образом при обнаружении свободного падения. От INACTIVITY прерывание FREE_FALL отличается тем, что при его определении участвуют все оси акселерометра, а временные пороги значительно ниже.
7.WATERMARK - сигнал прерывания выдается, если число образцов в FIFO-памяти заполнено до значения, хранящегося в регистре SAMPLES.
8. OVERRUN - сигнал прерывания выдается, когда новые данные заменяют непрочитанные данные. [11]
Изменения ускорения во время падения
Задача определения падения с помощью акселерометра сводится к тому, чтобы отличить показания акселерометра, соответствующие падению, от показаний при других видах движения. Так как различным видам движения соответствуют разные комбинации показаний акселерометра по разным осям (рис. 2.12). Красным цветом на рис. 2.12 показано ускорение по вертикальной оси (Y). В положении равновесия оно равно -1g. Черный и желтый цвета соответствуют ускорениям по осям X (вперед) и Z (вбок). Они оба составляют 0g в равновесии. Зеленый график является векторной суммой ускорений по трем осям, которая в равновесии равна 1g. Так как движение пожилых людей является сравнительно медленным, изменение ускорений во время ходьбы не будет очень заметным. Наиболее выраженное ускорение - это скачок по Y (и векторной суммы), когда человек садится.
Ускорения во время падения совершенно иные (рис. 2.13).
Сравнивая рис. 2.12 с рис. 2.13, видно что четыре важнейших различия в характеристиках падения, которые могут служить в качестве критериев для его обнаружения. Они отмечены красными рамками.
1. Начало падения. Явление невесомости всегда будет наблюдаться в начале падения. Оно станет еще более значительным при свободном падении, и сумма векторов ускорений будет стремиться к 0g. Продолжительность этого состояния будет зависеть от высоты свободного падения. Даже несмотря на то, что длительность невесомости в ходе обычного падения не столь значительна, как во время свободного падения, сумма векторов ускорений все равно будет значительно меньше 1g (в нормальных условиях это значение, как правило, больше 1g). Этот критерий для определения состояния падения может быть зафиксирован посредством функции прерывания FREE_FALL в ADXL345.
Рис. 2.12. Реакция акселерометра на различные типы движения: а - движение вниз по лестнице, б - движение вверх по лестнице, в-человек садится, г - человек встает
2. Столкновение. После пребывания в состоянии невесомости тело человека ударится об землю или другие объекты. Кривая ускорения показывает это как большой скачок на графике. Этот скачок обнаруживается прерыванием.
Рис. 2.13. Кривые изменения ускорения в процессе падения
ACTIVITY акселерометра ADXL345. Таким образом, вторым критерием для определения падения считается наличие прерывания ACTIVITY сразу после прерывания FREE_FALL.
3. Последствия. Как правило, человек после падения и удара о землю не может встать сразу же, он остается в неподвижном состоянии в течение короткого периода времени (или дольше - это возможный признак бес - сознательного состояния). На кривой ускорений это состояние выглядит как интервал плоских линий и обнаруживается прерыванием INACTIVITY в ADXL345. Так что третий критерий падения - это прерывание INACTIVITY после прерывания ACTIVITY.
4. Сравнение показаний до и после падения. После падения тело будет ориентировано иначе, чем до него. Из за этого статическое ускорение по трем осям будет отличаться от первоначального состояния до падения (см. рис. 13). Можно считать данные об ускорении по всем трем осям после прерывания INACTIVITY и сравнить эти данные с начальным состоянием. Разность между начальными и конечными значениями ускорения должна превышать определенный порог, например 0,7g.
Сочетание данных критериев и считается основой алгоритма определения падения. Но интервал времени между прерываниями должен находиться в разумных пределах. Как правило, интервал между прерыванием FREE_FALL (невесомость) и прерыванием ACTIVITY (столкновение) не очень велик - если тело не падает с высоты очень высокого здания.
Интервал времени между прерыванием ACTIVITY (столкновение) и прерыванием INACTIVITY (неподвижное состояние) не должен быть очень длинным. Если падение приводит к серьезным последствиям, например как потеря сознания, человек будет оставаться неподвижным в течение более долгого времени. Такое состояние может быть обнаружено прерыванием INACTIVITY, а в этом случае может быть послано второе предупреждение о критической ситуации.
Схема соединения
Выполнить соединения между ADXL345 и микроконтроллером очень просто. (Рис. 2.14).
Рис. 2. 14 Схема соединения ADXL345 и микроконтроллера
Контроллер ADuC7026 имеет 12-битные аналоговые порты ввода-вывода и ядро ARM7TDMI. С установленным в «1» выводом ADXL345 работает в режиме передачи данных через интерфейс I2C. Линии передачи данных и синхронизации (SDA и SCL) шины I2C нужно подключить к соответствующим выводам ADuC7026. Порт ввода-вывода общего назначения (GPIO) контроллера ADuC7026 подключить к выводу ALT акселерометра ADXL345 для выбора I2C-адреса ADXL345 на шине. Вывод INT1 ADXL345 подключить ко входу.
Алгоритм обнаружения падения.
Он включает последовательность следующих действий.
1. После инициализации система ждет прерывания FREE_FALL (состояние невесомости). В тестовом примере значение THRESH_FF было задано равным 0,75 g, а TIME_FF - 30 мс.
2. После того, как зафиксировано прерывание FREE_FALL, система ждет прерывания ACTIVITY (столкновение). Значение THRESH_ACT было выбрано равным 2 g.
3. Временной интервал между прерыванием FREE_FALL (невесомость) и прерыванием ACTIVITY (воздействие) устанавливается в 200 мс. Если время между этими двумя прерываниями превышает 200 мс, система возвращается на этап 1.
4. После фиксации прерывания ACTIVITY система начинает ждать прерывания INACTIVITY (неподвижность после удара). THRESH_INACT установлен равным 0,1875?g, а TIME_INACT - равным 2?с.
5. Прерывание INACTIVITY должно быть выдано в течение 3,5?с после прерывания ACTIVITY (столкновение). В противном случае результат является недействительным.
6. Если разница ускорений между исходным и конечным состоянием превышает порог в 0,7 g, падение считается обнаруженным, и система посылает сигнал тревоги.
7. После обнаружения падения прерывание ACTIVITY и прерывание INACTIVITY должны быть под постоянным контролем, чтобы определить, существует ли длительное обездвиженное состояние после падения. Значение THRESH_ACT для этого случая установлено равным 0,5?g, THRESH_INACT - 0,1875 g, а TIME_INACT - 10?с. Иными словами, если тело остается неподвижным в течение 10?с, будет выработано прерывание INACTIVITY и система пошлет дополнительный сигнал тревоги. После того, как тело начнет движение, система сгенерирует прерывание ACTIVITY и завершит всю последовательность действий.
8. Алгоритм может обнаружить также свободное падение человека с большой высоты. Сигнал о свободном падении будет выставлен, если прерывание FREE_FALL постоянно установлено в течение 300 мс, что соответствует высоте падения
(2.1)
Рассматриваемый алгоритм реализован на языке C [2] и может быть выполнен на микроконтроллере ADuC7026.
Рис. 2.15. Схема работы алгоритма
С помощью данного предлагаемого решения на основе ADXL345 падение может быть обнаружено с достаточно высокой точностью. [9]
Связываем акселерометр ADXL345 и микроконтроллер
Акселерометр ADXL345 представляет собой 3-осевой датчик ускорения с возможностью связи как по интерфейсу SPI, так и по I2C. Он хорошо подходит для несложных приложений инерциальной навигации.
Данный код позволяет наладить взаимодействие между ADXL345 и микроконтроллером по шине I2C.С его помощью можно инициализировать, настраивать акселерометр, записывая в него данные по определенному адресу, и считывать данные с самого акселерометра.
#define ADXL_SDA PIN_C4
#define ADXL_SCL PIN_C3
#define ADXL_CS PIN_C0
#use i2c (master, sda=ADXL_SDA, scl=ADXL_SCL)
void init_adxl345 ()
{
output_float (ADXL_SCL);
output_float (ADXL_SDA);
output_high (ADXL_CS);
}
BOOLEAN adxl345_ready()
{
int1 ack;
i2c_start(); // Если команда записи распознана,
ack = i2c_write(0x3a); // значит устройство готово.
i2c_stop();
return! ack;
}
void write_adxl345 (BYTE address, BYTE data)
{
while (! adxl345_ready());
i2c_start();
i2c_write(0x3a);
i2c_write(address);
i2c_write(data);
i2c_stop();
}
BYTE read_adxl345 (BYTE address)
{
BYTE data;
while (! adxl345_ready());
i2c_start();
i2c_write(0x3a);
i2c_write(address);
i2c_start();
i2c_write(0x3b);
data=i2c_read(0);
i2c_stop();
return(data);
}
int16 read_adxl345_axis (BYTE address)
{
BYTE msb, lsb;
while (! adxl345_ready());
i2c_start();
i2c_write(0x3a);
i2c_write(address);
i2c_start();
i2c_write(0x3b);
lsb=i2c_read(1);
msb=i2c_read(0);
i2c_stop();
return((msb<<8)|lsb);
} [10]
Так же в дополнительный модуль устанавливаем GPS-модуль.
GPS модуль u-blox NEO-6M
Рис. 2.16 U-blox NEO-6M
В модулях u-blox NEO-6M кроме самого модуля имеется flash-память для хранения настроек, конвертер логических уровней и стабилизатор питания 3.3В. В некоторых модулях конвертера могут быть не предусмотрены, но память везде быть обязана.
Для настройки конфигурации потребуется:
1) Переходник USB-COM, например на микросхеме FT232RL;
2) Программа U-Center.
3) Конфигурационный файл с настройкой для APM.
Производится подключение переходника COM и модуля NEO-6M в соответствии с: VCC-VCC, GND-GND, RX-TX, TX-RX.
Рис. 2.17 Подключение модуля GPS к FT232RL
Подключается разъем USB переходника в ПК, устанавливается по необходимости драйвер, в диспетчере устройств смотрим, какой назначается порт для переходника. Устанавливается программа U-Center на ПК, запускаем.
Рис. 2.18 Нажимается кнопка с «волшебной палочкой» для установки автоматической скорости порта
Рис. 2.19 Выбираем порт, который появился при подключении переходника
После подключения в нижней части окна появится зеленый значок, это значит что модуль успешно подключился.
Нажимаем меню «Tools», «GPS Configuration» (GNSS Configuration в свежих версиях программы) (рис. 2.20).
Рис. 2.20. Меню «Tools»
Выбирается конфигурационный файл «3DR-Ublox.txt» и в окне диалога нажимается «Open». Ставим галку «Store configuration into BBR/Flash».
Рис. 2.21. Нажимаем кнопку «File >> GPS»
Появится окно с предупреждением о несоответствии версий конфигураций, где надо нажать «Yes» (если слева в колонке версия не отображается, то необходимо сбросить настройки модуля на стандартные. Для этого нажимаем меню «Receiver - Action - Revert Config», после чего загружаются настройки снова) (рис. 2.22).
Рис. 2.22 меню «Receiver - Action - Revert Config»
Далее начнется процесс загрузки конфигурации в модуль, о чем будет свидетельствовать движение индикатора прогресса. Если окно исчезло, значит все загрузилось, иначе отобразятся ошибки.
Чтобы успокоиться и посмотреть данные спутников, необходимо нажать кнопку «Debug» (рис. 2.23).
Рис. 2.23 Кнопка «Debug»
Модуль должен заново получить данные от спутников, чему могут мешать естественные и искусственные объекты и т.д. Проходит 5-10 минут и данные начинают появляться.
За моргание светодиода отвечает пункт TP (Timepulse), в выпадающем списке справа ставим «+1 risisng edge» и нажимаем внизу Send, чтобы настройка прописалась. Светодиод вновь светит при 2D/3D Fix.
На данном этапе настройка модуля завершена и далее можно переходить к подключению.
Также возможно использование других способов настройки, используя плату APM в качестве связующего звена между ПК и модулем GPS.
Прошивка через APМ
Открывается среда Ардуино, в свойствах выбирается плата и порт.
Открывается пример: Файл -> Примеры -> Communication ->MultiSerialMega.
Нажимается кнопа «Загрузить». APM теперь просто транслятор сигналов на скорости 9600.
В U-Centre, загружаете конфиг, выдается ошибка, игнорируется. Открывается среда Ардуино, в свойствах выбирается плата и порт. Открывается пример: Файл -> Примеры -> Communication -> MultiSerialMega.
Редактируется две строчки:
Serial.begin(38400);
Serial1.begin(38400);
Нажимается кнопка «Загрузить». APM теперь просто транслятор сигналов на скорости 38400.
В U-Centre, меняется скорость на 38400, загружается конфигурация.
Рис. 2.24 АРМ
После настройки конфигурации и прошивки через АРМ (уже установленной в микросхеме браслета) устанавливаем GPS модуль в дополнительный модуль браслета[12].
3. Безопасность данных пользователя
Для передачи информации врачу используется microSD карта, USB-порт, Bluetooth LE 4.0. так же возможна передача данных через Интернет.
Способ передать данные врачу - это просто передать по USB.
Браслет постоянно пишет данные в свою память (на microSD карту) и передает их на смартфон, microSD карточку можно просто вынуть.
Основная логика работы с браслетом реализована именно во внешнем приложении - так как там большой экран телефона, планшета или персонального компьютера, и достаточная вычислительная мощность, и соединение с Интернетом. Браслет, приложение и сервера - там и происходит основная обработка информации.
Связь с телефоном происходит посредством Bluetooth LE 4.0. Передача данных на аналитические сервера происходит поверх мобильных сетей.
Есть два режима Bleutoth: для передачи в реальном времени и для передачи накопленного объема информации - контроль за режимами происходит через приложение.
В выше изложенных способах передачи данных информация находится в безопасности от ее изъятии без ведома пользователя.
Безопасность информации находится под угрозой если ее передавать по Интернету.
Для передачи и защиты ценной информации в Интернете обычно используются протоколы безопасной передачи данных, а именно SSL, IP v. 6.
Протокол SSL (Secure Socket Layer) был разработан компанией Netscape Communications как протокол, который обеспечивает защиту данных между сервисными протоколами (HTTP, NNTP, FTP и др.) и транспортными протоколами (TCP/IP) с помощью криптографии в соединениях «точка-точка».
Протокол SSL предназначен для решения рядовых задач обеспечения защиты информационного взаимодействия, которые в среде клиент-сервер интерпретируются в следующем виде:
- пользователь и сервер должны быть абсолютно уверены, что они обмениваются информацией не с подставными лицами, а именно с теми, которые нужны, не ограничиваясь паролевой защитой;
- в последствии установления соединения между сервером и клиентом весь информационный поток между ними обязан быть защищен от несанкционированного доступа;
- при обмене информацией обе стороны обязаны быть уверены в отсутствии случайных или предумышленных искажений при ее передаче.
Протокол SSL предоставляет серверу и клиенту перед началом информационного взаимодействия аутентифицировать друг друга, согласовать алгоритм шифрования и сформировать общие криптографические ключи.
Если оба пользователя хотят быть полностью уверенными, что информацию, которой они обмениваются между собой, не получит третий, то каждый из них, должен передать одну из компонента ключевой пары (а именно открытый ключ) другому и хранить другую компоненту (секретный ключ). Сообщения шифруются с использованием открытого, расшифровываются только с помощью секретного ключа.PKI подразумевает использование цифровых сертификатов и развернутой сети центров сертификации, обеспечивающих выдачу и сопровождение цифровых сертификатов для обоих участников электронного обмена документами. По своим функциям цифровые сертификаты аналогичны обычной печати, которой удостоверяют подпись на бумажных документах.
Цифровые сертификаты - это определенная последовательность битов, основанных на криптографии с открытым ключом. Они представляют собой совокупность персональных данных владельца и открытого ключа его электронной подписи, связанных в единое неизменяемое целое электронной подписью центра сертификации. Цифровой сертификат записывается в виде файла или области памяти и может быть записан на дискету, смарт-карточку и любой другой носитель данных.
Цифровые сертификаты содержат в себе открытые криптографические ключи абонентов, заверенные электронной цифровой подписью центра сертификации и обеспечивают конкретную аутентификацию всех участников обмена. Центры сертификации обеспечивают надежное распространение и сопровождение ключевой информации. [13]
Принципы защиты информации
Образующиеся трудности с защитой передачи информации при работе в интернет сетях, можно разделить на основные четыре типа:
· перехват информации - целостность информации сберегается, но ее конфиденциальность нарушена;
· модификация информации - исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату;
· подмена авторства информации;
· перехват сообщения с его изъятием.
Данная проблема может иметь серьезные последствия.
Например, кто-то может отослать письмо от вашего имени или Web-сервер может подменится электронным магазином, принимать заказы, номера кредитных карт, и не высылать товаров.
В соответствии с выше перечисленными трудностями при обсуждении вопросов о безопасности под самим термином «безопасность» подразумевается совокупность трех различных характеристик обеспечивающей абсолютно полную безопасность системы:
1. Аутентификация - процесс распознавания пользователя системы и предоставления ему определенных прав и полномочий. Всегда, когда заходит речь о степени а так же качестве аутентификации, под этим следует подразумевать степень защищенности системы от посягательств сторонних лиц на эти полномочия.
2. Целостность - состояние данных, при котором они сохраняют свое информационное содержание и однозначность интерпретации в условиях различных воздействий. И в случае передачи данных под целостностью понимается идентичность отправленного а так же принятого
3. Секретность - предотвращение несанкционированного доступа к информации. В случае передачи данных под данным термином обычно понимают предотвращение перехвата информации.
Криптография
Для обеспечения секретности применяется шифрование, или криптография, позволяющая трансформировать данные в зашифрованную форму, из которой извлечь исходную информацию можно только при наличии определенного ключа.
В основе шифрования лежат два основных понятия: алгоритм и ключ. Алгоритм - это способ закодировать исходный текст, благодаря чему и получается зашифрованное сообщение. Зашифрованное сообщение может быть интерпретировано только с помощью определенного ключа.
И чтобы зашифровать сообщение, достаточно алгоритма. Однако использование ключа при шифровании предоставляет два серьезных преимущества. Во-первых, можно использовать один алгоритм с несколькими ключами для отправки посланий разным адресатам. Во-вторых, если секретность ключа будет нарушена, его можно легко поменять, не меняя при этом алгоритм шифрования. Таким образом, безопасность систем шифрования зависит от секретности используемого ключа, а не от секретности алгоритма шифрования. Многие алгоритмы шифрования являются общедоступными.
Количество возможных ключей для данного алгоритма зависит от числа бит в ключе.
Например: 8-битный ключ допускает 256 (28) комбинаций ключей. Чем возможно больше комбинаций ключей, тем труднее подобрать ключ, тем улучшится надежность зашифровано послание. Например, если использовать 128-битный ключ, то будет необходимо перебрать 21281040 ключей, что в настоящее время не под силу даже самым мощным компьютерам. Необходимо отметить, что возрастающая производительность техники приводит к уменьшению времени, требующегося для вскрытия ключей, и системам обеспечения безопасности необходимо использовать все более длинные ключи, что, в свою очередь, ведет к увеличению затрат на шифрование.
Так как очень важное место в системах шифрования уделяется именно секретности ключа, то основной проблемой подобных систем считается генерация и передача ключа. Есть две основные схемы шифрования: симметричное шифрование (его так же называют традиционным или шифрованием с секретным ключом) и шифрование с открытым ключом (иногда этот тип шифрования называют асимметричным).
При симметричном шифровании отправитель и получатель владеют одним и тем же ключом (секретным), с помощью него они могут зашифровывать и расшифровывать данные. При симметричном шифровании используются ключи небольшой длины, из-за этого возможно быстро шифровать большие объемы данных. Симметричное шифрование используется, например, некоторыми банками в сетях банкоматов. Но симметричное шифрование обладает несколькими недостатками. Во-первых, довольно сложно найти безопасный механизм, с помощью которого отправитель и получатель смогут тайно от других выбрать ключ. НО тут же возникает проблема безопасного распространения секретных ключей. Во-вторых, для каждого адресата необходимо хранить отдельный секретный ключ. В третьих, в схеме симметричного шифрования никак невозможно гарантировать личность отправителя, поскольку два пользователя владеют одним ключом.
В схеме шифрования с открытым ключом для шифрования послания используются два различных ключа. С помощью одного из них послание зашифровывается, а с помощью второго - расшифровывается. И таким образом, требуемой безопасности добиваемся, сделав первый ключ общедоступным (открытым), а второй ключ хранить только у получателя (закрытый, личный ключ). И в таком случае любой пользователь может зашифровать послание с помощью открытого ключа, но расшифровать послание способен только обладатель личного ключа. Но при этом нет необходимости заботиться о безопасности передачи открытого ключа, а вот для того чтобы пользователи могли обмениваться секретными сообщениями, вполне хватает наличия у них открытых ключей друг друга.
Недостатком асимметричного шифрования является необходимость применения более длинных, чем при симметричном шифровании, ключей для обеспечения эквивалентного уровня безопасности, что действует на вычислительных ресурсах, требуемых для организации процесса шифрования.
Электронная цифровая подпись
Но даже если сообщения, безопасность которого мы хотим обеспечить, должным образом зашифровано, все равно так же остается возможность модификации исходного сообщения или замену этого же сообщения другим. Одним из путей решения этой проблемы считается передача пользователем получателю краткого представления передаваемого сообщения. Аналогичное краткое представление называют контрольной суммой или дайджестом сообщения.
Контрольные суммы используются при разработке резюме фиксированной длины для представления длинных сообщений. Алгоритмы расчета контрольных сумм разработаны таким образом, чтобы они были по способности уникальны для каждого сообщения. Именно таким образом, устраняется возможность подмены исходного сообщения другим с сохранением того же самого значения контрольной суммы.
Впрочем и при применении контрольных сумм возникают сложности при передачи их получателю. Одним из возможных путей ее решения считается включение контрольной суммы в электронную подпись.
При помощи электронной подписи получатель имеет возможность убедиться в том, что полученное им сообщение послано не посторонним лицом, а имеющим определенные права отправителем. Электронные цифровые подписи формируются шифрованием контрольной суммы и дополнительной информации с внедрением личного ключа отправителя. И именно благодаря этому, кто угодно может расшифровать подпись, используя открытый ключ, но корректно создать подпись имеет воможность только владелец личного ключа. Для защиты от перехвата и повторного использования подпись включает в себя уникальное число - порядковый номер.
С 2012 года в Казахстане функционирует собственный Государственный удостоверяющий центр, в нем граждане и организации Казахстана имеют полное право получить свои закрытые ключи и программные пакеты для формирования своей цифровой подписи для ведения электронных юридических операций с ее использованием. Но, однако, стоит заметить, что данная система еще очень сырая и в полне позволяет злоумышленникам легко использоваться чужую электронную подпись для совершения подложных сделок. Это происходит по следующим причинам: выдача файлов электронных подписей совершается «вручную», то есть оператор, выдающий подпись всегда может иметь ее копию на своем USB-носителе, пароль выдается на всех один - 123456. При любой попытке смены пароля файл электронной подписи записанный на стираемом носителе, полностью повреждается, и, если владелец подписи не сделал предварительно копию, то он полностью лишается возможности подписывать документы до получения новой подписи из НУЦ, ЦОН или у программистов районного налогового комитета.
Уже на сегодняшний день, известно множество фиктивных сделок с недвижимостью и иным имуществом, и еще также незаконным получением документов с помощью чужой электронной подписи. Из за, единственно разумным действием, предохраняющим человека от лишения его собственности, считается безусловный отказ от получения ЭЦП, а если таковая уже получена, то подача заявления о ее утере.
Аутентификация
Аутентификация считается одним из самых важных компонентов организации защиты информации в сети. Прежде чем пользователю будет предоставлено право получить тот или иной ресурс, необходимо убедиться, что он действительно тот, за кого себя выдает.
При получении запроса на внедрения ресурса от имени какого-либо пользователя сервер, предоставляющий этот ресурс, передает управление серверу аутентификации. И после получения положительного ответа сервера аутентификации пользователю предоставляется данный ресурс.
При аутентификации применяется, как правило, принцип, получивший такое название как «что он знает», - и пользователь знает некоторое секретное слово, которое он в свою очередь посылает серверу для аутентификации в ответ на его запрос. Одной из схем аутентификации считается использование стандартных паролей. Данная схема считается наиболее уязвимой с точки зрения безопасности - пароль возможно перехватить и использовать. В основном используются схемы с применением одноразовых паролей. И даже будучи перехваченным, этот пароль будет бесполезен при следующей регистрации, а вот получить следующий пароль из предыдущего считается крайне трудной задачей. Для генерации одноразовых паролей используются как программные, так же и аппаратные генераторы, представляющие собой устройства, используемые в слоте компьютера. Знание секретного слова необходимы пользователю для приведения этого устройства в действие. Одной из наиболее простых систем, не требующих дополнительных затрат на оборудование, но в это же время обеспечивающих хороший уровень защиты, является S/Key, на примере которой можно использовать порядок представления одноразовых паролей.
В процессе аутентификации с использованием S/Key участвуют две стороны - клиент и сервер. Для регистрации в системе, использующей схему аутентификации S/Key, сервер присылает на клиентскую машину приглашение, содержащее зерно, передаваемое по сети в открытом виде, текущее значение счетчика итераций и запрос на ввод одноразового пароля, который обязан соответствовать текущему значению счетчика итерации. И получив ответ, сервер проверяет его и передает управление серверу требуемого пользователем сервиса.
Защита сетей
В нынешнее время корпоративные сети все чаще включаются в Интернет или используют его в качестве своей основы. Беря во внимание то, какой урон может доставить незаконное вторжение в корпоративную сеть, стоит выработать методы защиты. Для защиты корпоративных информационных сетей применяются брандмауэры. Брандмауэр - это система или комбинация систем, вполне позволяющие разделить сеть на две или более частей и реализовать свод правил, определяющих условия прохождения пакетов из одной части в другую. Как правило, такая граница проводится между локальной сетью предприятия и Интернетом, хотя ее и можно провести внутри. Но однако защищать отдельные компьютеры совершено невыгодно, из за этого обычно защищают всю сеть целиком.
Брандмауэр пропускает через себя весь трафик полностью и для каждого проходящего пакета принимается решение - пропускать его или отбросить. И для того чтобы брандмауэр мог принимать эти решения, для него ориентируется набор правил.
Брандмауэр вполне может быть реализован как и аппаратными средствами (то есть как отдельное физическое устройство), так и в виде специальной программы, запущенной на компьютере.
Как правило, в операционную систему, под управлением которой работает брандмауэр, вносятся конфигурации, задача которых - повышение защиты самого брандмауэра. Такие изменения затрагивают как ядро ОС, так и соответствующие файлы конфигурации. На самом брандмауэре не позволяется иметь разделов пользователей, а следовательно, и потенциальных дыр - только раздел администратора. Но некоторые брандмауэры работают только в однопользовательском режиме, а многие имеют систему проверки целостности программных кодов.
Брандмауэр как правило состоит из нескольких возможных компонентов, включая фильтры или экраны, которые и блокируют передачу части трафика. Все брандмауэры можно разделить на два типа:
- пакетные фильтры, которые осуществляют фильтрацию IP-пакетов средствами фильтрующих маршрутизаторов;
- серверы прикладного уровня, которые и блокируют доступ к определенным сервисам в сети. Именно таким образом, брандмауэр может определить как набор компонентов или систему, которая располагается между двумя сетями и обладает следующими свойствами:
- весь трафик из внутренней сети во внешнюю и из внешней сети во внутреннюю должен пройти через эту систему;
- только трафик, определенный локальной стратегией защиты, может пройти через эту систему;
В таком случае система надежно защищена от проникновения.
Кардинальным решением защиты локальной сети является ее полная (физическая) изоляция от иных сетей.
Заключение
Крайне важно отследить потерю стабильности человеком и вовремя прийти к нему на помощь, ведь часто исход человеческих судеб решают минуты. Для многих людей это устройство будет являться чем-то сродни спасательного круга, ведь для них очень важно понимание того, что в браслете, находящейся всегда с ними, сосредоточена связь с людьми, готовыми в любой момент прийти на помощь.
Подобного рода устройства уже существуют, но преимущества нашего браслета состоит в том что:
1. Планировка носимого устройства, состоит из модулей, что в свою очередь позволяет расширять функционал браслета.
2. В любой момент нужную информацию о состоянии пользователя возможно передать врачу. Будь то непосредственно у самого врача (через USB, Bleutoth, microSD карточка) или же на удаленном расстоянии (через интернет).
Следует очень точно понимать, что браслет может генерировать тревожные сообщения, может напоминать про лекарства, может снимать разные показания и мониторить их, может сообщать об изменениях здоровья и помогать его поддерживать. Но его нельзя отнестосить к устройством для клинической диагностики.
Список использованной литературы
1. Гудинаф Ф. Интегральный акселерометр // Электроника. 1993. №7-8. С. 54-57.
2. Гудинаф Ф. Емкостный датчик ускорения, выполненный на основе сочетания объемной и поверхностной микроструктур // Электроника. 1993. №11-12. С. 86-87.
3. Гудинаф Ф. Интегральный датчик // Электроника. 1991. №16. С. 7-14.
4. Серридж М., Лихт Т.Р. Справочник по пьезоэлектрическим акселерометрам и предусилителям. «Брюль и Къер». 1987. Александр Волович, Георгий Волович.
5. В.В. Конин, В.П. Харченко Система спутниковой радионавигации.
6. Цзя.Н. «Обнаружение падения человека с помощью акселерометра» Журнал «ЭЛЕКТРОНИКА» Наука, Технология.элементарная база
7. Doscher J. Accelerometer Design and Applications. Analog Devices. 2004
8. ADXL345: 3-Axis, ±2 g/±4 g/±8 g/±16 g Digital Accelerometer. [интернет источник] - www.analog.com/en/mems-and-sensors/imems-accelerometers/adxl345/products/ product.html.
9. Ning Jia. Detecting Human Falls with a 3-Axis Digital Accelerometer. [интернет источник] - www.analog.com/library/ analogdialogue/archives/43-07/fall_detector.pdf
10. ADUC7026: Precision Analog Microcontroller, 12-Bit Analog I/O, ARM7TDMI® MCU. [интернет источник] - www.analog.com/en/analog-microcontrollers/ ADuC7026/products/product.html.
11. код для наладки взаимодействие между ADXL345 и микроконтроллером. [интернет источник] - www.digitrode.ru/computing-devices/mcu_cpu/150-svyazyvaem-akselerometr-adxl345-i-mikrokontroller.html
12. 3-осевые микромеханические акселерометр ADXL345 с микропотреблением и так же с детектором событий. [интернет источник]
www.russianelectronics.ru/leader-r/review/2193/doc/49907/
13. GPS модуль u-blox NEO-6M. [интернет источник] - www.apmcopter.ru/apm/apm-setup/nastrojjka-gps-u-blox.html
14. Протоколы безопасной передачи данных. [интернет источник] - www.eclib.net/17/27.html
Размещено на Allbest.ru
Подобные документы
Понятие и функциональное назначение акселерометров, принцип их действия и сферы применения. Системы связи: GPS, ГЛОНАСС для обнаружения местонахождения. ГЛОНАСС и GPS-мониторинг. Разработка системы контроля движения для пациентов, ее основные функции.
дипломная работа [1,8 M], добавлен 09.07.2015Принцип работы системы контроля автомобилей при помощи спутниковой радионавигационной системы Глонасс. Бортовое оборудование Скаут, преимущества системы спутникового мониторинга. Разработка экспертной системы выбора типа подвижного состава (Fuzzy Logic).
курсовая работа [1,6 M], добавлен 07.08.2013Разработка система охраны трансформаторного завода, включающая в себя подсистему охранной сигнализации, подсистему контроля доступа и видеонаблюдения. Настройка системы контроля. Расчёт себестоимости создания системы физической безопасности электрозавода.
дипломная работа [3,8 M], добавлен 18.06.2010Диспетчеризация, мониторинг автобусов, троллейбусов, трамваев. Разработка диспетчеризации пассажирских перевозок с проектированием системы ГЛОНАСС. Разработка решений для совершенствования управления перевозками. Недостатки применения системы ГЛОНАСС.
курсовая работа [102,9 K], добавлен 15.04.2019Общая информация и история развития системы "Глонасс", хронология совершенствования. Спутниковые навигаторы. Точность и доступность навигации. Разработка и серийное производство бытовых Глонасс-приемников для потребителей. Двухсистемный GPS навигатор.
курсовая работа [613,3 K], добавлен 16.11.2014Системы связи как наиболее распространенный вариант радиоэлектронных систем передачи информации, их классификация и типы, принципы функционирования и структура, управление. УКВ- и СВЧ-системы радиосвязи: сравнительное описание, условия применения.
реферат [697,0 K], добавлен 21.08.2015Методы решения задач комплексной безопасности и конфиденциальности информации; категории объектов, режимы доступа. Технические средства системы контроля и управления; устройства идентификации, организация пропускного режима. Автономные и сетевые системы.
реферат [29,7 K], добавлен 29.10.2012Структурированная кабельная система: понятие и общие характеристики, внутренняя структура и взаимодействие элементов, оценка преимуществ и недостатков, история развития и значение на современном этапе. Принципы и этапы проектирования данной системы.
дипломная работа [1,1 M], добавлен 26.09.2013Системы спутниковой навигации GPS и ГЛОНАСС, их сравнение. Проектирование и особенности совмещенного приемника. Предварительные результаты тестирования. Электрические характеристики и конструктив. Работоспособность GPS модуля в закрытом помещении.
курсовая работа [4,1 M], добавлен 06.01.2014Общая характеристика сетей PON, их классификация типы, оценка преимуществ и недостатков, стандарты и сравнительное описание, принципы действия и внутренняя структура. Алгоритм распределения ресурсов, существующие проблемы и направления их разрешения.
дипломная работа [1,7 M], добавлен 09.07.2015