数据时隙

2024-05-26

数据时隙(精选7篇)

数据时隙 篇1

近年来,在阿富汗、伊拉克等地区进行的高机动军事行动,使得美军和英军越来越依靠互联战术数据链网络。战术数据链是一种可以在不同军兵种、不同的指挥控制平台和武器平台间,为交互监视控制信息进行通信、导航和识别的系统。其具备一套完整的通信设施,包括所使用的设备、协议和消息标准等,是数据通信技术在军事方面的典型应用,它的出现大幅增强了从信息获取、处理、传输到作战平台的信息铰链能力。其中,数据链网络管理是数据链系统的重要组成部分,对数据链系统的正常运行至关重要。网络管理系统主要负责设置数据链网络运行参数、监视部队当前位置与战场状况、控制并维护网络的正常操作。战术指挥官可以通过数据链网络管理系统不断修改作战参数以适应作战变化,从而使其指挥与控制网保持最佳性能和状态[1]。而在数据链网络管理系统中,接入方式决定了网内成员如何共享无线网络资源。目前现有的外军数据链系统中,大多采用时分多址(Time Division Multiple Access,TDMA)作为接入控制算法。TDMA的突发通信模式具有良好的抗截获和抗干扰能力,但同时也存在系统结构固定,动态接入实现困难等缺点。现代战场环境的复杂性决定了战术数据链时隙分配算法的多样性,而接入控制算法的优劣很大程度上影响了数据链系统的报文投递率、传输时延、吞吐量等性能指标。目前针对TDMA,有固定时隙分配、动态时隙分配等多种不同的实现机制,但还不存在一种分配协议可满足所有的作战需求。

1 数据链背景研究

战术数据链系统的研发与装备始于20世纪50年代,其首先装备于地面防空系统、海军舰艇,而后逐步扩展到空中作战平台。美军50年代中期起用的SAGE半自动地面防空警备系统,率先在雷达指挥控制站点之间建立了点对点的数据链通信信道,使防空预警反应时间从10 min缩短到约15 s。随后,北约研制了点对点的Link-1数据链,其使得遍布欧洲的84座大型地面雷达站之间实现了信息的共享,形成整体预警能力;随后,美军在60年代开始研制HF(High Frequency)、UHF(Ultra High Frequency)频段的TADILA/Link-11数据链。Link-11采用轮训协议组网,主要供海军舰艇之间、舰船与飞机之间、舰队与岸上指挥机构之间的信息交互;随后,美军研发了Link-4A数据链系统,其采用FSK(Frequency Shift Keying)调制方式,使用指令-响应协议以及TDM(Time Division Multiplex)时分复用技术,主要用于海军对舰载飞机的指挥引导;为实现三军统一,并减少开支,美军于1974年成立了JTIDS(Joint Tactical Information Distribution System)联合办公室,开始研制具有抗干扰能力的TADILJ/Link-16 数据链。Link-16数据链是一种双向、高速、保密的数据链系统,其工作在960~1 215 MHz频段,采用TDMA(Time Division Multiple Address)方式组网,具有跳扩频相结合的抗干扰方式。在Link-16的基础上,通过对消息标准,通信协议的进一步改进,北约研发了Link-22数据链,也称为北约组织改进型11号链。Link-22号链在HF和UHF频段上工作,主要用于海军舰艇的数据传输[2]。

另一方面,前苏联于20世纪60 年代初,装备了工作于V/U频段的АЛМ-4,其用于地面指挥所对战斗机的指挥引导。60年代末,苏联又开发研制了СПК-68与СПК-75数据链,其工作在2 560~2 760 MHz频段[3]。

1.1 数据链作用

战术数据链系统的作用是保证现代战场上信息分发、指挥与控制、武器协同的高效性,使得各个作战单元之间能够迅速交换、共享情报信息,从而实现战场态势的实时监控,提高作战平台间协同作战能力。

美国空军对战术数据链提出的系统要求是:在恰当的时间提供恰当的信息,并以恰当的方式进行分发和显示。最终使得作战人员就能够在恰当的时间、以恰当的方式、完成恰当的作战行动。也就是说,战术数据链系统的终极目标是利用数据链所提供的通信信道与信息共享优势,增强作战人员决策的准确度,并加快决策的速度。因此,数据链作为军队指挥、控制与情报系统传输共享信息的工具和手段,是信息化作战中的一种重要通信方式,其使得各级指挥中心、指挥所、各参战部队和武器平台通过“数据链”系统铰链在一起,构成陆、海、空、天一体化的通信网络[1,3]。在该网络中,各种信息按照规定的消息格式,实时、安全地进行传输和交换,为军队指挥员做出迅速正确的决策提供了统一和准确的作战态势情报。

1.2 数据链特点

不同于一般的通信系统,数据链系统传输的主要信息是实时的格式化作战消息,包括各种目标参数及各种指挥引导数据。因此,数据链具有以下几个主要特点[1,3]:

(1)实时性。对于目标航迹信息和各种指挥引导信息来说,信息传输的实时性十分重要。数据链系统具有高速的数据传输速率,各种机动目标监视信息的更新周期短,可实时显示目标运动轨迹。

(2)可靠性。在保证作战信息实时传输的前提下,数据链系统需保证信息传输的可靠性。数据链主要通过无线通信信道来传输信息数据。而在无线信道上,信号传输过程中存在着各种干扰及衰落现象,误码情况难以避免,严重影响信号的正常接收与处理。因此,数据链系统采用了高效的R-S纠错编码技术,从而降低了数据传输的信道误码率。

(3)一致性。不同单位的作战平台在进行消息交互时,可能因消息格式转换而导致系统时延上升。因此,数据链系统制定了多种目标信息格式,从而保证信息传输的实时性。

(4)安全性。为了不让敌方截获己方信息,数据链系统一般采用数据加密手段,以确保信息传输的机密性、完整性、可认证性。

2 数据链时隙分配算法

在战术数据链中,媒体访问控制(MAC)协议决定了作战平台对无线信道资源的访问方式,其性能的优劣对直接影响战术数据链系统的工作效率与稳定性。目前,Link-16战术数据链中采用时分多址(TDMA)的接入方式。TDMA技术具有良好的保密性,其系统容量较大;此外,基于TDMA技术的数据链是唯一能够既支持空空应用,又支持空地应用的数据链。但与此同时,TDMA系统存在定时与同步困难、资源利用率较低等问题。在采用TDMA接入的战术数据链中,如何有效地对时隙资源进行分配,进而获得较好的通信性能是实现TDMA接入的关键。

当前,TDMA时隙分配协议大致可以分为3类:固定时隙分配协议、争用时隙分配协议和动态时隙分配协议。其中固定时隙分配与争用时隙分配都属于静态协议。另一方面,动态时隙分配协议依据实现方式又可分为集中式和分布式;而根据时隙分配时是否需要拓扑信息,分布式时隙分配协议还可以再分为拓扑依赖和拓扑透明两种类型。

2.1 固定时隙分配协议

固定时隙分配协议在组网前将所需要的时隙固定分配给作战平台。此类协议适合工作在信道容量足够大或节点数量不多的情况下,且由于各节点所分配时隙互不重叠,所以不会出现冲突现象。但该协议信道利用率低,不能根据作战需求的变化实时调整时隙分配方案,资源浪费现象严重。研究表明,求解最优的时隙分配问题是经典的NP-Complete问题。相关研究工作一般采用启发式的时隙分配算法来寻求次优解。其中,比较有代表性的是有序节点染色算法和基于神经网络的时隙分配算法[4]。在文献[5]中,研究人员从帧长的最低下限开始寻找合理的时隙调度方案,但其缺点为运算量较大。为此,相关研究人员通过遗传算法[6]来实现时隙的最优分配。该类算法通过连续运算使得新一代的群体不断进化,从而可得到较好的性能。但是,遗传算法需要详细的全网拓扑信息,因此在工程应用中较难实现。

2.2 争用时隙分配

争用时隙分配协议将时隙以时隙组的形式分配给一组作战平台。在组内,设备端机从时隙组中随机选择一定的时隙进行消息的传输。由于时隙组也是在网络设计时预先规划好的,终端设备就只能在这时隙组内以争用方式作小范围调整。因此,争用时隙分配同样属于静态时隙分配方法[7]。争用时隙的优点是其简化了网络设计阶段繁杂工作,并减少了网络运行期间的管理负担,其中较为经典的有SHUMA协议[8]。在SHUMA协议中,共享一组时隙的每个终端使用相同的初始化参数,无需专门对每个平台进行注入设置,便于作战平台的动态加入与退出。其充分开发利用Link-16终端的态势感知数据,根据PPLI信息调整终端的发送时隙,从而减少信道中的碰撞。另一方面,争用时隙分配的缺点是无法完全避免争用冲突。如果在同一网络内相同的时隙,两个端机同时发送消息,接收者只能收到离其较近的设备发出的信息。

2.3 动态时隙分配协议

目前的Link-16等数据链系统,在网络设计阶段会根据不同的作战模式生成相应的作战数据库。网络初始化时,依据不同的作战需求从数据库中选取最为合适的作战方案。然而,现代战争千变万化,作战任务所需的兵力与作战区域随时可能产生变化,其所需的战术数据链网络服务也有着很大的不同。目前的固定式时隙分配协议在网络运行阶段无法再改变时隙的分配方式。而争用式时隙分配协议的信道利用率虽然有所提高,但碰撞率的增高使得数据链系统的可靠性无法得到保证。

因此,战术数据链网络需要可根据作战计划与平台需求动态地对网络容量进行合理划分的一种时隙分配协议,即能够适应战场态势变化的动态时隙分配,使得终端设备不仅能够接收初始化指令实现时隙的预分配,也能在执行任务过程中不断调整时隙的分配策略。例如,网络能够将一个正在退网或已经被击毁的作战平台所拥有的时隙重新分配给其他需要更多容量的终端用户,或者紧急入网的新作战平台可实时地获取当前网络的空闲时隙。通过动态的时隙分配方式,可实现网络利用率、可靠性等性能的提升,从而优化网络整体性能。

动态时隙分配协议是数据链系统中研究的关键技术之一,国内外的研究人员给出了很多不同的设计方案。而根据协议的实现方式,可将动态时隙分配协议分为集中式和分布式两种[4]。

2.3.1 集中式动态时隙分配协议

集中式动态时隙分配协议需要一个中心控制站,其可获取网络中所有节点的状态信息。因此,集中式动态时隙分配协议基于整个网络的节点信息进行时隙分配,可获得较高的信道利用率。其中,集中式轮训协议就是这类协议的典型代表。然而,中心控制站对全网信息进行收集需与每个节点进行交互,通信开销较大,若中心控制站出现故障或作战时被摧毁,整个网络便会瘫痪;此外,当作战节点快速移动时,中心控制站也无法有效收集节点信息。因此,集中式动态时隙分配协议的实用性与抗毁能力较差,在战术数据链的应用中受到了一定的限制。

针对以上问题,文献[9]提出了动态轮询协议,其引入了轮询集和静默集的概念以提高信道利用率。Lagks等人在文献[10]中提出了一种支持QOS自适应的轮询协议QAP,其能够支持4种优先级水平,并按相应的HPF(Highest Priority First)规则进行服务。

2.3.2 分布式动态时隙分配协议

在分布式动态时隙分配协议中,节点根据特定的规则,逐一预留各自的传输时隙。而根据协议是否需要收集网络的拓扑信息,分布式动态时隙分配协议可以分为两类:基于拓扑透明(Topology Transparent)特性与基于拓扑依赖(Topology Dependent)特性的分布式动态时隙分配协议。

(1)基于拓扑透明特性的分布式动态时隙分配协议,其在为节点分配时隙时与当前的网络拓扑信息无关,所以节点的移动和节点的加入、退出都不会对协议的运行造成影响,较适合分布式的网络架构。其中最为经典的协议是Imrich Chlamtac和Andras Farago于1994年共同提出的扩时多址接入协议[11](TSMA,Time Spread Multiple Access)。然而,此类协议由于不参考网络信息,因此引入的冲突较多,时隙利用效率较低,吞吐量小,无法较好地适应网络拓扑与负载的变化。

(2)基于拓扑依赖特性的分布式动态时隙分配协议通过控制报文的交互来收集局部的网络拓扑信息,并根据所获取的网络拓扑信息为节点分配时隙。因此,该类协议引入冲突较少,保证了信道资源的有效利用。其中,比较有代表性的是统一时隙分配协议[12](Unifying Slot Assignment Protocol,USAP)、跳频预留多路访问协议[13](Hop-Reservation Multiple Access,HRMA)以及五步预留协议[14](Five-Phase Reservation Protocol,FPRP)等。在FPRP协议中,其帧结构由两部分组成:预约时帧与数据时帧。节点在预约时帧进行使用权竞争,若成功,便在相对应的数据时帧发送报文。然而,此类协议在预约时帧段一旦发生冲突,与之对应的数据时帧便会空闲,因此同样存在时隙浪费问题。

3 结束语

随着现代战争信息化程度的逐步深化,战术数据链系统中的作战节点数量越来越多,作战复杂性也进一步增强。战场中所需实时分发的信息种类不仅包含数据和话音,还包含图像、视频等,而不同类型的信息对通信系统具有不同的服务质量要求。因此,针对当前作战需求,设计并选择合适的时隙分配协议也变得越来越困难。为了保证所采用的时隙分配协议既能满足作战平台的战术操作需求,又可满足实际通信传输系统的可实现性,需要对时隙分配协议的评价与仿真方法进行研究,以进行特定协议的实验验证以及特定网络环境下不同协议的比对。因此,逐一分析时隙分配协议的性能评价指标,进而提出战术数据链系统时隙分配协议的仿真评价体系,是下一步需进行的工作。

摘要:现代战场环境的复杂性决定了战术数据链时隙分配协议的多样性,而时隙分配算法对数据链系统的报文投递率、传输时延、吞吐量等性能指标有着较大的影响。针对国内外数据链网络中各种时隙分配协议进行了归纳与总结,对较为经典的固定式、争用式与动态式时隙分配协议进行了介绍,并分析了不同算法的优缺点。最后,给出了数据链网络管理系统下一步的研究方向。

关键词:战术数据链,TDMA,时隙分配协议

数据时隙 篇2

在高技术战争中,作为高效的数据交互渠道——数据链,往往需要具备高实时性、高动态性和强自组织性。基于自组织时分多址技术的数据链[1],迎合了当前战场需求,因此,成为了当前的一个研究热点。

时分多址数据链的时隙分配通常有3种方式:争抢、固定和预约。争抢的时隙分配方法易产生冲突,当用户规模较大时,系统因抢占冲突而造成通信延时甚至通信失败。而固定分配方式不适合高动态性、高强实时性的情况,因此,人们对于STDMA的时隙分配算法进行了深入的研究:张昱晖等人提出了将固定分配和预约分配相结合的复合式STDMA模型,能够较好地适应网络的不同规模和高动态性,但未能考虑不同平台和不同情况对时隙分配需求;杨恩等人提出了一种动态可变帧长的STDMA算法[2],算法具备良好的实时性和可扩展性,但对帧结构的设计考虑不周;王塬琨等人提出了基于优先级的动态时隙分配方法[3],算法的帧结构采用预约请求时隙和数据时隙相结合的方法,按优先级进行排队,考虑到了不同优先级用户时隙需求相异性,但对紧急特情的时隙分配考虑不周。

该文立足于空空数据链的高动态性和强实时性,针对不同级别和不同情况对时隙需求和发送优先级需求的不同进行综合分析,提出了一种改进的动态自组织时隙分配模型。

1 典型动态时隙分配模型

1.1 模型帧结构

典型的动态时隙分配模型是基于优先级的。模型帧结构分为预约请求时隙和数据时隙两段,预约请求时隙又分为n个微时隙,n的取值与网内节点数相等,也就是每个节点占用一个微时隙。微时隙的主要作用是用于广播发送各节点的预约请求,微时隙的长度小于数据时隙的长度,节点对微时隙的占用采用固定分配的模式。网中节点根据优先级的不同来预约申请数据时隙,之后产生一个请求时隙列表。对数据时隙的分配处理将依据相应的算法和优先级处理机制进行。模型帧结构如图1所示。

1.2 模型的算法及优先级处理机制

1.2.1 算法简介

在形成请求时隙列表后,按业务的优先级进行排序并计算需要的总数据时隙数,如果请求的数据时隙数量少于一帧中数据时隙的数量,算法根据数据包的优先级对所有申请的数据时隙进行分配,并形成完整的时隙分配表后广播给各个节点,发送的原则是优先级高的数据先发送,低的后发送。

1.2.2 优先级处理机制

该模型的优先级设计采用严格优先级排队和优先级动态提升相结合的原则。严格优先级排队对申请进行处理的时候将严格按照优先级顺序进行数据时隙的分配,体现了效率至上的原则,但缺陷是当高优先级总是占满数据时隙时,低优先级的业务将一直申请不到时隙,为解决这一问题,算法将所有的业务分为1~4的优先级,1最高,4最低。如果低优先级的请求等待时间超过预定的时间长度或者连续请求2次没有分配到数据时隙,该预约请求将在下一帧重发,但是优先级自动减1,也就是增加一级优先,依次可以一直提高至最高级。

2 改进的动态时隙分配模型

2.1 空空数据链应用场景分析

2.1.1 时隙需求分析

在空中各种武器平台中,不同作战平台对时隙的需求就很不一样。通常战斗机和负责精确打击的导弹,这些成员数量多,但发射信息较少,每个成员要占用的时隙数就较少,每时帧内只占用几个或几十个时隙,如执行远程拦截任务的战斗机,只需要用1个时隙来发射其位置和状态信息;而当战斗机执行巡逻和警戒任务时,因要上报所探测到的战场实时情况,因而需求的时隙稍多,但往往32~100时隙就已足够;有些空中平台是执行侦察、监视和预警等任务,这类成员数量少,但发射信息频繁,信息内容亦偏多,因而要占用的时隙数就较多。比如1架E-2C飞机要完成空中预警任务,需要占用的时隙多达上千个;而有些平台需求的更多,他们除了担负监视、预警和侦察任务外,还负责对其他作战平台的指挥、引导与控制,是整个空中战场乃至空地、空海一体战战场的指挥中心,比如E-3“望楼”空中指挥预警机,E-8“联合星”监视机往往需要占用网内总时隙的7%~10%,约6 000~9 000多个时隙。

2.1.2 优先级需求分析

依据不同战场情况,不同作战任务需求,各类空中平台除了对时隙多寡需求不同外,对信息发送的先后也有着不同的需求。通常,指控中心把握着整个战场态势,负责战场的统筹调度,指挥引导,总是需要优先保证发送机会;而负责战术侦察的各种侦察机乃至卫星侦察设备、战场巡逻机等由于其担负着国土警戒、对敌实时侦察以及预警等任务,因而需要给予较高的优先级以保证发现的情况能实时地上报指挥中心;而各种战斗机、运输机、轰炸机以及战术导弹等因其多数时刻处于接收指令和信息的状态,需要发送上报的信息量少,而且往往实时性要求也并不高,因此,其对发送优先级一般可以考虑设为最低级。于是,在通常情况下,可以设定优先级为3级,但是战场往往是不可测的,紧急需求时有发生,而且往往不因作战平台的不同而有差别。因而,需要设定一个最高的优先级别来保证紧急特情的时隙分配,并保证最优先发送。

2.2 帧结构设计

基于典型的帧结构,考虑到时隙和优先级需求的相异性,新模型的帧结构也分为预约请求时隙和数据时隙两大阶段,但为了提高效率,注重紧急特情;同时兼顾公平,相比原有的帧结构,新帧结构中,预约请求时隙中微时隙的数量设定将大于网络中的现有节点数,考虑到充分利用帧内时隙数又能方便新节点的入网,具体数值不同单位可以自行设定,通常以设定比现有网内节点多出一半的微时隙数。亦即若网内节点数为n,则设定预约请求时隙内的微时隙数为:k=[1.5n],其中,[]为取整的意思。而将数据时隙依时序再次划分为最高优先级数据时隙、定长分配数据时隙和一般优先级数据时隙,帧结构设计如图2所示。

初始化整个网络时,系统将为每个网内的节点分配一个相应的微时隙和设定定长分配的时隙阈值w。微时隙将包括预约请求的时隙数、节点ID和相应的优先级标识,申请完成后,根据业务优先级和请求的时隙数生成一个请求时隙列表。时隙阈值按网络整体情况设定,通常取最低优先级节点占用时隙的平均值。

预约请求阶段时隙数是固定的,而数据时隙阶段的3个分阶段时隙数均不固定,依具体的分配情况而定。

2.3 用户优先级设计

依据2.1节场景分析的结论,优先级设定为系统默认和临机决断相结合的形式,分为了4级3大组。4级为:最高级、1级、2级和3级;3大组为:最高级和1级;最高级和2级;最高级和3级。其中1、2、3级依据优先级需求情况待初始设定之后系统默认,并将之制成控制面板交由机上人员操控。比如,在预警指挥机上,可以设定最高级和1级的优先级控制面板,无紧急发送需求时,优先级选择开关放在默认档,即1级,这样,该节点业务的预约请求优先级标识就为1级;操控人员有紧急发送需求时,由其将优先级档打到最高级,此时优先级标识就改为最高级,数据将会优先发送。再如,一般的战斗机上设定的都将是最高级和3级,若遇紧急情况,飞行员能够临机决断,将数据的优先级设为最高级,以利于数据的及时上传。

2.4 时隙分配算法

在新模型的帧结构中,数据时隙阶段分为3大块,下面分段给出算法设计。

(1)最高优先级分配阶段

从请求时隙列表内提取出最高优先级的请求时隙数和相应的节点ID,依时序给相应各节点分配时隙以供紧急发送的完成。同时确定定长分配阶段的开始时隙。

(2)定长分配阶段

最高优先级时隙分配完成后,就进入定长分配阶段。首先从时隙分配列表里面选出预约的时隙数小于时隙阈值w的节点,然后将这些节点统一依时序分配w个时隙用于数据发送。最后进入一般优先级发送阶段。

(3)一般优先级分配阶段

此一阶段就将完成剩余预约业务的发送。在此阶段,该文提出将优先级与时隙多寡结合,优先级高的节点先发送;同一优先级,预约的时隙数多的节点业务先发送。这样就完成了整个的数据时隙分配和发送。

3 新模型性能分析

3.1 入网便捷性

新模型在预约申请阶段的微时隙留有一定的冗余,新入网的节点只需在侦听一帧的时间后,在空闲的预约微时隙提请时隙申请就能够立即入网,而不需要对整个网络进行重新规划和初始化的配置。

3.2 公平性

新模型考虑到优先级低的节点易长时间申请不到数据时隙的情况,将一些时隙需求很小的节点业务置于紧急发送时间段之后,在对整体网络的实时性影响不大的情况下,兼顾低优先级节点的小业务,使网络更合理、公平及有效。而且该设计相较于原模型的算法更为简洁,降低了算法设计的复杂度。

3.3 对紧急特情的独特处置

新模型最大的特点在于对紧急特情的优先处置。结合空中战场的实际情况,给予了紧急特情数据发送最优先的安排。这种设计保证了对高实时性的战场态势的精准把握和对紧急特情的及时预警,将给予指挥员更多的时间来指挥战斗。

4 结束语

综上所述,通过初步的性能分析,该文提出的改进的时态时隙分配的新模型及算法较好地解决了新节点的入网、紧急数据的发送以及不同平台对数据时隙和发送时刻需求不同等问题,具备高的实时性和自组织性,比较适合空空战场环境。

参考文献

[1]张军,张其善,邓秋林.S-TDMA数据链系统时隙预约选择算法分析[J].北京航空航天大学学报,2001,27(5):514-517.

[2]杨恩,张有光,唐积强.数据链时隙分配算法设计与仿真[J].通信技术,2010,43(7):124-130.

AIS时隙选择策略浅析 篇3

1 AIS时隙选择和冲突概率

ITU RM1371标准规定AIS工作过程中使用四种多址方式:ITDMA、RATDMA、FATDMA、SOTDMA[3]。下面以SOTDMA为例说明AIS的时隙选择与概率冲突问题。

SOTDMA协议中规定每个信道帧长为1分钟,划分为2250个时隙,船用AIS设备的每个广播报文占用1个时隙[4],并在广播当前信息帧的同时为下一次发送信息选择预约时隙。当AIS工作船站较少时,信道不忙,有许多空闲时隙可选;当信道比较繁忙时,未被预约的可选时隙就少,因此,预约时隙较难找到,甚至发生时隙冲突。下面分析AIS时隙选择和冲突概率。

1.1 AIS信息播发时隙选择

AIS通信协议规定,播发信息的时隙分配应满足以下基本原则:

1)采用固定时隙播发方式的报文应在AIS两个频率上交替发送,在指定的AIS基站上设置并播发。

2)采用其他方式播发的信息最多占用5个连续时隙。

3)当每一帧的时隙占用量超过80%时,为保证AIS信道通信畅通,将由AIS管理中心限制播发信息。

假设:每一帧的时隙数、报文报告率分别用SL、u表示;将AIS船站在一定范围内选取的时隙称为候选时隙,用SI表示它的宽度。时隙预约算法的功能就是从候选时隙中确定预约时隙。图1给出了时隙预约过程,其算法描述如下:

1)当AIS船站进入VHF覆盖区,首先侦听1分钟以上时间,通过对接收数据处理获得其他AIS的时隙占用和预约信息,建立时隙状态表。

2)计算候选时隙间隔:NI=SL/u;

3)确定候选时隙宽度SI=k*NI,其中:k为时隙调整因子,默认值为0.2。

4)在候选时隙中选择中间位置的时隙为标称时隙NS(Nominal Slot),如果NS为空闲时隙,则作为预约时隙;否则,继续在候选时隙内检查左侧位置和右侧位置的相邻时隙,直到找到空闲时隙为止。将该预约时隙定义为NTS(Nominal Transmission Slot),计算出该时隙的偏移量,同时为该NTS指定一个超时值。

5)当可以选用的预约时隙到来,利用该时隙发送数据的同时将周期超时值减1[5]。

上述过程按帧重复进行,当时隙超时值减到零时,转到步骤(3)、(4)重新选择一个预约时隙,这就是所谓的周期时隙预约。

1.2 时隙影响因素及冲突概率计算

对于AIS航标站,如果它们相距比较近,AIS终端的VHF信号覆盖范围将重叠而造成时隙冲突。假设各个航标AIS终端的报文报告率u、时隙调整因子k都一样,则它们的时隙选择窗口宽度相同。下面就以这种情况分析时隙冲突的概率[5]。

假设M为AIS航标站A和AIS航标站B的SI重叠时隙个数,可以导出当重叠了M个时隙时n次连续报文发送的时隙冲突概率为:

当水域有N个AIS航标站时,其时隙选择窗口发生重叠的概率为:

N个AIS航标在重叠时隙为M时发生时隙冲突的概率为:

n次连续报文发送时,发生时隙冲突的概率为:

当海域有N个AIS航标,可以得出n次连续时隙冲突的概率为:

假设一个水域中只有两个航标,连续发送两次报文,报文报告率为5次/min,即:N=2,n=2,SI=k*SL/u=90;可得PN=2.0*10-9。此时的概率已经很小,可见,当航标和发送次数不多,报告率合适时,时隙冲突发生可能性不大。当航标数量为20,其他条件不变时,可得PN=3.3*10-6,可见,随着航标数量增加冲突概率快速增大。这是因为发送的信息多了,可使用的时隙少了,时隙冲突的概率必然要增加。

2 时隙占用实时监测

为了研究AIS时隙的使用情况,我们通过实时采集AIS基站的时隙使用信息,并进行统计分析。图2给出了一个小时一帧内各个时隙占用统计量,由图可以看出,大多数的时隙使用机会是相对均等的,时隙占用的均值为:7.8;但是还是有差异,方差为:0.001,比较小。为了能够看出差异,图3给出了前50个时隙的占用情况,由图可见时隙18的占用频度最高为19次。

3 发射时隙选择

在AIS数据传输过程中,如何保证最小的冲突概率是时隙选择的最优化问题。根据ITU_1371协议规定AIS航标的发送时隙块范围为1~5个时隙,因此,下面给出对各种时隙数的占用进行统计分析。发送时隙数为1到5时的统计结果如表1所示,可见每种发送时隙都有多种可选方案,例如:连续发送时隙数为2时,由图4可见其前4组获选时隙具有最小的占用概率。因此,如果采用最小冲突概率准则,初始候选时隙从这4组中选择最佳,可采取从这3组中随机选取1组的方式选取。假设AIS设备已经对时隙占用概率进行统计分析,AIS航标站的最优发送时隙选择策略为:

1)确定具有最小占用概率的获选时隙组;

2)根据等概率选择方式,选择1组作为备选时隙;

3)根据RATDMA协议从备选时隙中选择一个未被占用的空闲时隙;4)根据ITDMA协议预先分配好占用率低且未被占用的时隙;

5)根据FATDMA控制ITDMA分配的时隙进行时隙发送。

4 结束语

AIS是当前保障船舶航行安全的重要技术手段,确保AIS正常工作和数据传输非常重要。通过实时接收AIS电文信息,统计分析时隙占用概率;可选择占用概率最小的时隙作为获选时隙,能够有效地达到预防或者减少时隙冲突、提高AIS工作可靠性的目的。这对确保船舶航行安全、保护海洋环境等均具有重要意义。

摘要:AIS系统采用自组织时分多址通信方式。由于AIS终端设备在确定发射候选时隙时有可能会出现重叠现象,这样可能会导致AIS信息占用的时隙冲突,使得在该时隙上无法正常通信。针对这一问题,我们提出通过对AIS工作时隙占用数据的实时监测和统计分析结果,依据AIS航标应用要求,以最小冲突概率为目标函数,给出AIS航标数据发送时隙选择的最优策略。

关键词:AIS,时隙选择,最小冲突,最优策略

参考文献

[1]孙广,孙文强.船载自动识别系统的讨论[J].大连海事大学学报,1999,25(3):68-70.

[2]OTTMAR RAEYMAECKERS.VDL Mode 4 Point-to-point communications protocol evaluation applied to airline opera2tional commu nications[D].Sweden:Department of Aero2nautics Royal Institute Technology.2000.

[3]徐志京,许开宇,浦皆伟.AIS中四种协议的应用探讨[J].航海技术,2003(3):34-35.

[4]GUSTAVSSON N.VDL Mode 4/STDMA-a CNS data link[A].15th IEEE/AIAA Digital Avionics Systems Conference and TechniqueDisplay[C].New York:IEEE,1996.

浅析TDMA时隙分配算法 篇4

关键词:TDMA,时隙分配,分配模型

在TDMA系统中, 时间被划分成了相互不重叠的时帧, 而时帧又被划分成了相互不重叠的时隙, 网络中各个节点在各个时隙内进行相应的操作。系统采用TDMA接入方式, 从而需要设计如何进行时隙分配, 即如何将时隙分配给网络中的各个节点, 从而使得在相邻节点之间传送分组时产生的冲突较小, 并且系统的吞吐量和空间复用性尽可能高。

1 时隙同步

网络采用TDMA方式接入信道, 首要条件便是网络中各个节点保持时隙同步。时隙同步一般可以分为3类:卫星授时同步方式, 主从同步方式和互同步方式[1]。卫星授时同步方式即是为网络中的每个节点配备能接收授时卫星信号的接收机, 通过卫星传输信号实现全网时间同步。主从同步方式即是网络中存在一个中心节点, 从而让网络中所有节点的时间与中心节点时间保持一致, 而互同步方式即是网络中的各个节点相互发送带有时间信息的数据分组进而调整自己的时钟从而逐步实现整个网络时隙同步。

2 TDMA协议中的时隙分配算法

在全网实现时隙同步之后, 需考虑的便是如何将时隙进行有效分配从而使系统获取较好的性能。研究TDMA协议最主要的是研究其时隙分配算法, 从目前的研究成果来看, 现有的时隙分配算法大致可以分为3类[2]:固定时隙分配算法、动态时隙分配算法和固定与动态相结合的混合时隙分配算法。其中, 根据算法的实现方式, 基于动态分配算法的TDMA协议又可以分为集中式和分布式;分布式动态TDMA协议还可依据时隙分配时是否需要拓扑信息从而再分为拓扑依赖和拓扑透明2种类型。协议分类如图1所示。

基于固定分配算法的TDMA协议将时间分割成时帧后, 每一帧都分成固定数目的时隙, 且每个节点分配的时隙都是唯一且固定的, 网络中的节点根据相应的算法使用时隙。比较有代表性的是启发式时隙分配算法、有序节点染色算法、均域退火算法和基于神经网络的时隙分配算法。

基于动态分配算法的TDMA协议是当节点需要发送数据时才给其分配所需时隙, 数据发送完毕后, 便不再将时隙分配给该节点。

集中式动态TDMA协议一般存在一个获知整个网络节点信息的中心控制节点, 该中心节点为整个网络中的节点进行时隙分配。具有代表性的便是集中式轮询协议[3]。

分布式动态TDMA协议不存在中心在控制节点, 网络中的各个节点通过交互信息对各自的传输时隙进行预留。

基于拓扑透明特性的分布式动态TDMA协议在为节点分配时隙时, 不需要考虑当前的局部网络拓扑信息。其中, 具有代表性的是Chlamtac等提出的扩时多址接入协议 (TSMA, Time Spread Multiple Access) [4]。

基于拓扑依赖特性的分布式动态TDMA协议在分配时隙时则需要考虑网络拓扑信息, 且根据是否需要提前收集领域信息又分为2类: (1) 是各个节点先通过交互控制信息来收集领域信息, 然后再根据收集的领域信息进行时隙分配, 其中比较有代表性的是统一时隙分配协议 (USAP, Unifying Slot Assignment Protocol) [5]和改进型协议USAP-MA (USAP Multiple Access) [6]。 (2) 通过控制包的交互, 直接解决领域内的冲突, 进行时隙预留, 其中具有代表性的是五步预留协议 (FPRP, Five-Phase Reservation Protocol) [7]。

基于混合分配算法的TDMA协议将时隙固定分配给对应的节点, 同时允许在不干扰该时隙使用节点的传输情况下其它节点可以对该时隙进行竞争。比较有代表性的有PTDMA协议、ABROAD协议[8]。

3 时隙分配模型

时隙分配模型是时隙分配算法的重要数学理论依据, 不同的时隙分配方案有着不同的时隙分配模型。以下分别介绍固定时隙分配模型和分布式动态时隙分配模型。

3.1 固定时隙分配模型

在固定时隙分配算法中, 时隙分配的目标是在系统中实现无冲突传输数据, 且时帧长度尽可能短, 信道利用率尽可能高。

设网络中节点数为n, 链路集合为E那么其连接矩阵R可以表示为:

其中,

上式表示如果节点i, j之间都可以直接收到对方发送的报文, 即链路e (i, j) ∈E存在, 则, 否则。

固定时隙分配算法要求每个节点在一个时帧中至少分配一个时隙, 因此设一个时帧由m个时隙组成, 则可以用矩阵S来表示一种时隙分配方案。

用表示节点i的信道利用率, 则整个网络的信道利用率可表示为:

在固定时隙分配算法中, 首先要保证一个节点在一个时帧中需至少分配一个时隙;其次为避免冲突, 间隔小于或等于两跳的邻节点间都必须分配不同的时隙。固定时隙分配算法的目标即是用最短的帧长度实现最高的信道利用率。

因此, 固定时隙分配问题模型为:

3.2 分布式动态时隙分配模型

在分布式动态时隙分配中, 单个节点无法获取整个系统节点信息, 因此在进行时隙分配时需要根据自身业务要求, 动态地进行时隙分配, 使得自身节点对其它节点的影响的最小, 同时使得节点业务传输性能最大。

设网络中需为节点i分配个时隙, 网络中节点总数为n, 一个时帧由m个时隙组成, 每个时隙的长度为τ, 同理可用矩阵S来表示一种时隙分配方案。

在进行时隙分配时, 如果给节点i和其它节点分配了相同的时隙, 则发生了时隙冲突。因此节点i在此次时隙分配中的时隙冲突概率可以表示为:

其中:

节点i的信道利用率表示为:

节点i的平均报文时延为:

在分布式动态时隙分配算法中, 只需保证对节点i分配的时隙数量至少满足其需求, 但目标即是要使冲突概率和时延最小, 同时使得信道利用率最高。

因此, 分布式动态时隙分配问题模型为:

4 结语

研究TDMA协议, 最主要的便是对其时隙分配算法进行研究。本文从内涵、现状、理论支撑上对TDMA时隙分配算法进行一定的分析、归纳和总结, 从而能使研究人员纵览该领域内的研究情况, 为其进一步深入研究打下重要基础。

参考文献

[1]董超, 田畅, 倪明放.Ad hoc网络时钟同步研究[J].通信学报, 2006 (9) .

[2]聂建耀, 许勇, 张金娟, 等.一种应用于Ad Hoc网络的改进型TDMA动态时隙分配算法[J].移动通信, 2008 (22) .

[3]曾勇, 黄巍, 杨静, 等.运用动态优先级轮询机制的数据链仿真[J].电子科技大学学报, 2008 (2) .

[4]Chlamtac I, Farago A.Making Transmission Schedules Immune to Topology Changes in Multihop Packet Radio Networks[J].IEEE/ACM Transactions on Networking, 1994 (1) .

[5]Young C D.USAP:A Unifying Dynamic Distributed Multichannel TDMA Slot Assingment Protocol[C].IEEE Seventeenth Annual Joint Conference of the IEEE Computer and Communications Societies, San Francisco, CA, USA, 1998.

[6]Young C D.USAP Multiple Access:Dynamic Resource Allocation for Mobile Multihop Multichannel Wireless Networking[C].IEEE Military Communications Conference, 1999.

[7]Zhu chenxi, Corson M S.A Five-Phase Reservation Protocol (FPRP) for Mobile Ad hoc networks[C].Wireless Networks, 2001

RRU时隙/通道节电优化研究 篇5

关键词:RRU,时隙节电,开关电源,节电控制

1 节电优化设计思路

在功能控制共有表R_PUBFNC增加一个时间段用于控制RRU (Radio Remote Unit, 射频拉远单元) 节电功能打开或关闭的时间段。后台增加节电开始时间和结束时间的选择及修改功能。需要将修改信息增量到前台。通知RRU代理后台修改时间段。

如果时间段的起始时间和结束时间相同, 则无论时隙/通道开关是否打开, 都不需要提供节电功能。如果时隙节电开关及通道开关关闭, 基带处理单元 (Building Base band Unit, BBU) 不需要配置有关RRU节电的任何信息给RRU。

如果后台只打开时隙节电开关, 通道开关关闭。则在时间段内按RNC的时隙激活情况将时隙信息发送到RRU上;在时间段外, 将所有时隙激活的信息发送到RRU上, 在确保时隙激活信息配置到RRU的情况下, 时间段之外只需要为RRU配置一次所有时隙激活信息即可 (指的是时隙信息/通道信息每次变更后都需要重新设置。因此跨越时间段可能存在两次变更。初始时, 需要配置3次, 其中两次配置为节电关闭, 一次为节电打开) 。

如果后台只打开通道节电开关, 时隙节电开关关闭。则时间段内RRU代理将通道开关打开的信息配置到RRU上, 在保证开关打开的信息配置到RRU的情况下, 在时间段内只需要配置一次开关打开信息到RRU上即可;在时间段之外, 通知RRU关闭通道节电功能, 在确保通道节电关闭信息配置到RRU的情况下, 时间段之外只需要为RRU配置一次通道节电关闭的信息即可 (指的是时隙信息/通道信息每次变更后都需要重新设置。因此跨越时间段可能存在两次变更。初始时, 需要配置3次, 其中两次配置为节电关闭, 一次为节电打开) 。

如果后台同时打开通道节电开关和时隙节电开关。在这种情况下, BBU的RRU代理只按照通道节电开关处理, 忽略时隙开关。

下面是对后台修改开关状态引起前台触发变更操作的状态。

1.1 后台修改通道开关状态

由开到关:RRU代理将通道开关关闭信息配置到RRU上。在确保信息配置到RRU的情况下, RRU代理需要判断时隙节电开关是否打开以及是否需要提供节电功能。如果需要提供节电功能, 时隙开关打开并且在时间段内, 则需要根据数据记录的时隙信息配置到RRU上。由关到开:如果需要提供RRU节电功能。如果时隙节电开关打开并且在时间段内, RRU代理需要将所有时隙激活的信息配置到RRU上。在确保所有时隙激活的信息配置到RRU的情况下, RRU代理将通道开关打开的信息配置到RRU上 (时间段内) 。

1.2 后台修改时隙开关状态

由开到关:RRU代理构造全部时隙激活的信息并配置到RRU上。由关到开:通道开关打开或不需要提供节电功能, RRU代理忽略该修改信息;通道开关关闭, 并且在时间段之内, RRU代理从数据库获取时隙信息配置到RRU上;通道开关关闭, 并且在时间段之外, RRU代理忽略该修改信息。

时间段修改。RRU根据新的时间段及时隙节电开关和通道节电开关状态按上述过程处理。

2 RRU节电优化功能实现

2.1 初始及运行阶段 (见图1)

如果时间段的起始时间和结束时间相同, 则无论时隙/通道开关是否打开, 都不需要提供节电功能。

如果时隙节电开关及通道开关关闭, BBU不需要配置有关RRU节电的任何信息给RRU。

如果后台只打开时隙节电开关, 通道开关关闭。则在时间段内按RNC的时隙激活情况将时隙信息发送到RRU上;在时间段外, 将所有时隙激活的信息发送到RRU上, 在确保时隙激活信息配置到RRU的情况下, 时间段之外只需要为RRU配置一次所有时隙激活信息即可。

如果后台只打开通道节电开关, 时隙节电开关关闭。则时间段内RRU代理将通道开关打开的信息配置到RRU上, 在保证开关打开的信息配置到RRU的情况下, 在时间段内只需要配置一次开关打开信息到RRU上即可;在时间段之外, 通知RRU关闭通道节电功能, 在确保通道节电关闭信息配置到RRU的情况下, 时间段之外只需要为RRU配置一次通道节电关闭的信息即可。

如果后台同时打开通道节电开关和时隙节电开关。在这种情况下, 基带处理单元 (Building Base band Unit, BBU) 的RRU代理只按照通道节电开关处理, 忽略时隙开关。

2.2 修改RRU节电时间段

RRU根据新的时间段及时隙节电开关和通道节电开关状态按上节过程处理, 如图2所示。

2.3 修改RRU时隙节电开关

时隙节电开关修改除了需要对时间段进行判断外, 其他处理过程与现有过程相同。由开到关:RRU代理构造全部时隙激活的信息并配置到RRU上。由关到开:通道开关打开或不需要提供节电功能, RRU代理忽略该修改信息;通道开关关闭, 并且在时间段之内, RRU代理从数据库获取时隙信息配置到RRU上;通道开关关闭, 并且在时间段之外, RRU代理忽略该修改信息。

2.4 修改RRU通道节电开关

RRU根据新的时间段及时隙节电开关和通道节电开关状态按上节过程处理。

通道节电开关修改除了需要对时间段进行判断外, 其他处理过程与现有过程相同。由开到关:RRU代理将通道开关关闭信息配置到RRU上。在确保信息配置到RRU的情况下, RRU代理需要判断时隙节电开关是否打开以及是否需要提供节电功能。如果需要提供节电功能, 时隙开关打开并且在时间段内, 则需要根据数据记录的时隙信息配置到RRU上。

由关到开:如果需要提供RRU节电功能。如果时隙节电开关打开并且在时间段内, RRU代理需要将所有时隙激活的信息配置到RRU上。在确保所有时隙激活的信息配置到RRU的情况下, RRU代理将通道开关打开的信息配置到RRU上 (时间段内) 。

3 结语

经过实际的检验, RRU节电优化效果明显, 符合运营商节能减排的要求。持续的节能减排, 对推动绿色移动网络深入发展, 实现移动网络价值最大化有着重要的作用。

参考文献

[1]徐金炉, 严海波, 孙琳.移动通信基站节能减排解决方案[J].邮电设计技术, 2008 (12) :57-59.

[2]张伟博, 周潇.浅谈无线基站的节能技术与应用[J].信息通信, 2012 (6) :246-247.

动态帧时隙ALOHA算法的改进 篇6

关键词:射频识别,防碰撞,算法,动态帧时隙

射频识别技术 (RFID), 是20世纪80年代发展起来的一种新兴自动识别技术, 射频识别技术是一项利用射频信号通过空间耦合 (交变磁场或电磁场) 实现无接触信息传递并通过所传递的信息达到识别目的的技术, 可广泛用于控制、检测和跟踪物体[1]。

RFID射频识别是一种非接触式的自动识别技术 , 它通过射频信号自动识别目标对象并获取相关数据, 识别工作无需人工干预, 可工作于各种恶劣环境。RFID技术可识别高速运动物体并可同时识别多个标签, 操作快捷方便。

近些年, 由于射频技术发展迅猛 , 产生了智能标签 , RFID阅读器通过天线与RFID电子标签进行无线通信 , 可以实现对标签识别码和内存数据的读出或写入操作。RFID射频识别系统已经成为物联网中关键技术之一[2]。

在标签识别过程中, 由于对电子标签识别时间的无规则性和不确定性, 造成了标签碰撞, 标签碰撞问题直接影响到RFID系统的整体性能。常见的标签防碰撞算法有ALOHA算法、时隙ALOHA算法、帧时隙ALOHA (FSA) 算法、动态帧时隙ALOHA (DFSA) 算法等[3]。

1 动态帧时隙算法

帧时隙算法中, 每个时隙的长度大于一个标签完整传送其数据的时间, 通过同步机制来限制标签在时隙的起始时刻发送数据帧。当一个时隙之中有多个标签发送数据帧时, 就表明发生了碰撞。这时就令发生碰撞的标签延迟重发, 即标签在下一个帧中随机地选择一个时隙重新进行发送, 而不是在该帧中选择某个时隙进行发送。如果某个时隙中只有一个标签发送数据, 则阅读器可以成功识别该标签; 如果没有标签应答时, 则跳过此时隙继续执行下一个时隙的识别。

帧时隙算法中组成一个帧的时隙个数是固定的, 随着识别过程的进行, 成功识别的标签的增多, 待识别的标签个数会越来越少, 此时标签的个数会远少于时隙个数, 于是就会造成帧时隙的浪费, 降低了系统吞吐率。

动态帧时隙算法是在帧时隙算法上进行改进而成的算法。在标签识别过程中, 标签的个数是不断变化的, 为了满足实时性的要求, 动态帧时隙算法进行动态调整每一帧中的时隙个数, 在进行一次识别之后, 使用估算算法估算标签个数, 使下一次帧长不断接近待读取标签个数, 所以被称为动态帧时隙算法[4]。

2 动态帧时隙算法实验数据分析

研究的结果表明, 当待读取标签的个数n与帧长N相等时, 系统吞吐率取到最大值。而偏离这个极点以后, 吞吐率急剧下降。同时, 因为标签时隙计数器物理硬件的位数限制, 最大值只能为256[5]。所以, 以200个标签为研究对象, 对于标签数目过多的, 可以使用分组动态帧时隙的RFID防碰撞算法, 本算法仍然适用。

使用Schoute估算算法估算标签个数, 对动态帧时隙算法进行测试, 通过实验发现, 动态帧时隙算法在进行标签识别时, 每一轮标签识别率的总体趋势变小的。如表1所示。

从表1中的数据可以看出, 动态帧时隙算法的系统吞吐率较其他的算法有所提高。经过4轮的识别, 90%以上的标签已经被识别。

但是可以看到, 在进行帧长调节的过程中, 帧长每变化一次, 系统吞吐率总体趋势仍然是下降。平均的系统吞吐率明显降低。

3 动态帧时隙算法改进

动态帧时隙算法使用同步机制用来限制标签只能在时隙的起始时刻发送数据帧。现在的智能标签有临时存储空间, 因此, 利用同步机制来限制标签碰撞后的重发起始时间, 即: 在标签进行第一轮识别时仍然使用动态帧时隙算法进行识别, 识别后, 可以让系统给发生了碰撞的标签一个延迟时间, 让该标签延迟一定的时间之后再重发, 而且每一个标签的延迟时间都相差一个时隙, 这样, 保证了重发后的标签尽量不碰撞, 降低重发标签的碰撞率。但是, 由于在标签刚开始识别时, 碰撞标签和未识别标签数量比例相对较大, 即使延迟一段时间后仍然会再次发生碰撞, 因此, 当识别的标签数量超过标签总数一半的时候才使用本算法。

算法步骤:

帧时隙数用M表示, 标签总数用N表示, n表示未识别标签的个数, T0表示一个时隙时间。

(1) 标签进入待识别状态, 初始化时隙数目M。

(2) 调用动态帧时隙算法 , 进行帧时隙选择 , 帧周期结束后, 估算未识别标签个数n。

(3) 判断n和N的关系 , 当n>0.5*N时 , 重复第 ( 2) 步, 进行第二轮识别; 否则给每一个标签发送一个时间长短为T的延迟信号, 要求标签在延迟一个时间后重发。延迟的时间T=A*T0, 其中A的初值等于N, 且每发一个延迟信号, A的值减1, 重复第 (2) 步, 直到识别完毕, 算法结束。

算法流程图如图2所示。

4 改进算法仿真

假定标签数量为200, 帧长为200, 使用Matlab进行仿真实验, 结果如表2所示。

改进算法和动态帧时隙算法的系统吞吐率变化曲线如图2所示。

数据时隙 篇7

然而, 随着半导体设计、制造与使用过程的日益全球化, IC芯片的设计和制造过程逐渐分离, 这给一些不可信的芯片厂商留下了更改芯片原始设计从而进行恶意攻击的机会。这就是近年来出现的一种新型硬件攻击方式, 即“硬件木马”。它通常情况下处于静默状态, 当激活条件满足时才实现秘密信息的窃取或造成部分或整个系统的拒绝服务, 从而体现其强大的破坏力[2]。另外由于硬件木马通常在整个电路中只占用几十个或几百个门电路, 因此不容易被发现。针对硬件木马在各个领域造成的潜在威胁, 近年来世界各国也都纷纷开展了对其的研究工作, 并且取得了一定的研究成果[3—8]。

现主要针对实现了DES安全加密算法的FPGA芯片, 利用外围接口电路RS232, 成功植入了只占不到40个寄存器的硬件木马, 并且采用功能分析和电磁旁路分析两种方法对木马进行了成功检测。

1 硬件木马设计

硬件木马在设计的过程中必须考虑两个问题:隐蔽性和可用性。前者确定了普通的芯片功能和性能测试对其无法检测, 后者为攻击者的成功攻击铺路。因此, 所设计的基于时隙的硬件木马就考虑到了这两点。以实现了DES算法的Spartan-3E XC3S500E型的FPGA芯片为研究平台, 利用RS232协议的异步通信特性, 即两个字节间的发送时隙间隔可不等的特性, 将密钥隐藏在经RS232串口所发送出去的密文字节之间, 设置激励机制, 从而实现隐蔽植入木马的目的;当木马被激活时, 通过检测密文间的发送时隙间隔, 达到成功泄漏密钥的目的。

1.1 整体设计

硬件木马电路的整体设计框图如图1所示。DES电路在密钥的作用下将输入明文转化为密文输出到RS232接口电路, 64 bits的密钥K在控制电路的控制下每次移位2 bits (KiKi-1) 进入木马电路, 由木马电路根据移入的2 bits密钥状态控制RS232接口电路发送密文的间隔时隙量, 从而实现64 bits密钥的成功泄漏。

图1所示电路中, RS232串口通信异步接口电路在设定了波特率的情况下, 能够正确收发每一个字节数据。由于每个字节数据在收发时的起止状态由一个低电平的起始位和一个高电平的停止位来指示, 数据位包含5到8比特, 奇偶校验位可选, 如图2所示, 因此两个字节数据之间的时隙间隔是可以任意变化的。这个可变化的时隙间隔可以被编码成不同的量从而用来指示不同的比特流, 如图3所示。

采用每2 bits密钥数据的四种状态来编码4种时隙间隔, 即间隔1 ms代表密钥00;2 ms代表01;4ms代表10;8 ms代表11。这部分功能由木马电路实现。由于每次加密产生的密文是64 bits即8个字节, 可以生成7个间隔, 因此每次加密后由RS232接口输出密文的过程中, 能够泄漏14 bits的密钥, 64 bits密钥的全部泄漏需要至少5次加密后密文的发送。

1.2 状态机设计

木马电路嵌入在RS232接口电路中, 正常状态下处于静默状态, 通过状态机的控制来实现木马电路的激活和运行, 如图4所示。

具体而言, 当有新的密文需要发送时, 发送状态从初始休眠态开始, 自动转入10 bits数据发送状态, 其中包括起始位发送、8 bits数据位发送和停止位发送, 之后转入等待状态, 等待发送下一字节的密文。当条件1满足, 即信号send_state (8个密文的状态控制) 为“111”时, 状态由等待转入初始休眠状态, 表示8字节密文发送结束;当条件2满足, 即信号send_state不为“111”且在start_leak (激活条件) 为‘1’的情况下sta_flag (时隙间隔控制信号) 为‘1’时, 状态由等待转入起始位发送状态, 开始发送下一字节密文;当条件1和条件2都不满足而条件3满足, 即信号send_state不为“111”且在start_leak为‘1’的情况下sta_flag为‘0’时, 始终处于等待状态, 持续时间代表的就是由2 bits密钥所决定的发送时隙间隔量。

由上可得, 基于时隙的硬件木马的工作过程可概括如下:一方面当start_leak信号无效时, 木马处于静默状态, 木马电路不工作, 普通的检测方法无法检测到其存在, 另一方面, 当木马处于激活状态下, 由于由其控制的字节间的发送时隙间隔处于ms级, 所以在8字节密文通过RS232接口发送出去, 由接收端通过串口接收精灵接收时, 接收方无法察觉到不同时隙间隔的存在, 只有攻击者通过分析才能察觉并获取密钥。

2 硬件木马检测与分析

采用Verilog语言描述各功能模块, 并进行了电路综合、布局布线并生成比特流下载入Spartan-3E XC3S500E型的FPGA芯片上运行, 设定运行频率为50 MHz。通过与原始电路的对比分析发现, 木马电路占了14个slices, 39个寄存器单元, 这些资源相对于原始电路而言几乎可以忽略不计。具体检测实验过程中, 采用功能分析和电磁旁路分析两种方法对木马的存在进行检测。实验平台如图5所示。

具体实验流程如下:

在9 600 bps的波特率控制下, 由PC机经RS232串行接口向FPGA发送明文和密钥 (本实验中两者相同, 均为EB901B1B1B1B1B1B1B1B) , FPGA收到后经DES模块加密后得到密文 (密文为FF 84 7E 0A DF 19 28 25) 通过串口模块回送给PC机, 一般人员在PC机端经串口调试精灵接收到密文, 且难以察觉密文字节间是否有时隙间隔, 从而认为一切正常。而当木马电路处于激活状态下时, 密钥攻击者可以利用数字示波器Tektronix DPO4032对木马的存在进行观察, 首先采用功能分析的方法观察由串口模块的txd引脚发送出来的密文序列, 然后采用旁路分析的方法对FPGA芯片进行近场探测, 观察密文序列的电磁特性。第一种方法比较简单, 只要找到合适的引脚, 示波器的波形就会比较清晰;第二种方法需要示波器配合放大器PA303N和合适的近场电磁探头RF-U 5-2遍历FPGA芯片表面进行探测。实验结果如图6和图7所示。

由图6 (a) 功能分析结果可见, 由于前1 bits的密钥为00011011000110, 对应8个字节密文 (注意:第一个发送的密文为FF, 与后面的时隙间隔相连, 在计算第一个时隙间隔时应去掉FF所占用的时间) 的7个发送时隙间隔应该编码为1 ms、2 ms、4ms、8 ms、1 ms、2 ms、4 ms。图6 (b) 反映了图6 (a) 中有电平变化时所产生的近场电磁效应。图7是密文DF和19以及它们之间时隙间隔的局部放大, 由于密文字节在发送10 bits数据位时, 按照由低位到高位的顺序进行, 因此可观察到的比特流为DF字节的停止位、DF字节的逆序11111011、DF字节的起始位、1 ms的间隔、19字节的停止位、19字节的逆序10011000、19字节的起始位。

3 结语

本文提出的基于时隙的硬件木马巧妙地利用了RS232串口通信协议的异步特性, 在其正常发送密文的过程中, 根据依次移入的两比特密钥对密文字节时隙间隔进行编码, 使攻击者在有意识的情况下采用功能分析或电磁旁路分析的方法获取密钥, 而使用者对此时隙间隔完全不知情。由于木马电路所占寄存器等单元很少, 因此在木马静默的状态下, 使用者在采用常规方法进行检测时也很难检测到其存在。由实验结果可见, 硬件木马具备了隐蔽性和可用性的双重特点。鉴于硬件木马的危害性, 下一步可以针对木马检测技术做进一步的探索。

参考文献

[1] Lin L, Burleson W, Paar C.MOLES:molicious off-chip leakage enabled by side-channels.Proceedings of the 2009 International Conference on Computer-aided Design.New York:ACM, 2009:117—122

[2] Abramovici M, Bradley P.Integrated circuit security-new threats and solutions.Cyber Security and Information Infrastructure Research Workshop (CSIIRW'09) , 2009

[3] Koushanfar F, Mirhoseini A.A unified framework for multimodal submodular integrated circuits trojan detection.IEEE Transactions on Information Forensics and Security, 2011;6 (1) :162—174

[4] King S T, Tucek J, Cozzie A, et al.Designing and implementing malicious hardware.Proceedings of the 1st USENIX Workshop on Large-Scale Exploits and Emergent Threats (LEET) , 2008:1—8

[5] Banga M, Hsiao M.Novel sustained vector technique for the detection of hardware trojans.Proceedings of 22nd International Conference on VLSI design, 2009:327—332

[6] Lamech C, Rad R, Tehranipoor M, et al.An experimental analysis of power and delay signal-to-noise requirements for detecting trojans and methods for achieving the requied detection sensitivities.IEEE Transactions on Information Forensics and Security, 2011;6 (3) :142 —155

[7] 张鹏, 邹程, 邓高明, 等.一种基于电磁泄漏相关性分析的硬件木马设计.华中科技大学学报 (自然科学版) .2010;38 (10) :22—25

上一篇:曲线优化下一篇:红外治疗仪设计