63
Brončani partneri Brončani partneri KOM 2018 KOM 2018 26.11. - 27.11.2018 26.11. - 27.11.2018 ELEKTRONIČKE KOMUNIKACIJSKE TEHNOLOGIJE I NORME ELEKTRONIČKE KOMUNIKACIJSKE TEHNOLOGIJE I NORME Zlatni partner Zlatni partner

izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

  • Upload
    others

  • View
    7

  • Download
    0

Embed Size (px)

Citation preview

Page 1: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

Brončani partneriBrončani partneri

KOM 2018KOM 201826.11. - 27.11.201826.11. - 27.11.2018

ELEKTRONIČKE KOMUNIKACIJSKE TEHNOLOGIJEI NORME

ELEKTRONIČKE KOMUNIKACIJSKE TEHNOLOGIJEI NORME

Zlatni partnerZlatni partner

Page 2: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

ORGANIZATOR

CASE d.o.o.

ORGANIZACIJSKI I PROGRAMSKI ODBOR

Goran Belamarić

Ante Polonijo

Mislav Polonijo

ZLATNI PARTNER

BRONČANI PARTNERI

Izdavač, priprema i tisak:

CASE d.o.o., Rijeka

Urednik:

Mislav Polonijo

ISSN 1334-4463

UDK 007.5 : 621.39 : 681.324

Copyright "Case", Rijeka, 2018

Sva prava pridržana. Niti jedan dio zbornika ne smije se reproducirati u bilo kojem obliku ili na bilo koji način, niti pohranjivati u bazu podataka

bez prethodnog pismenog dopuštenja izdavača, osim u slučajevima kratkih navoda u stručnim člancima. Izrada kopija bilo kojeg dijela zbornika

zabranjena je.

Case d.o.o., Antuna Barca 12, 51000 Rijeka

tel: 051/217-875, fax: 051/218-043, e-mail: [email protected], internet: www.case.hr

Page 3: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe
Page 4: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

SADRŽAJ

dr.sc. Winton Afrić: OD 4G LTE KA 5G MOBILNIM MREŽAMA U REPUBLICI HRVATSKOJ

7

Toni Jončić, Tonko Kovačević, Tonći Kozina: REGULATORNA OGRANIČENJA KORIŠTENJA SPEKTRA ZA SRD UREĐAJE U EUROPSKOJ UNIJI

15

Ante Čorić, struč. spec. ing. mech., dr. sc. Predrag Đukić, dr. sc. Marko Vukšić: RJEŠENJE UPRAVLJAČKE KOMUNIKACIJE ZA DALJINSKI UPRAVLJANU RONILICU

25

Andrej Radinger: DIGITALNA TRANSFORMACIJA

33

mr.sci. Sead Dubravić: PRIMJER SVJETLOVODNE KOMUNIKACIJSKE MREŽE PRINCIPI PROJEKTIRANJA I TEHNOLOŠKE ODREDNICE

37

Dražen Pranić, Marko Bocak: CYBER THREAT INTELLIGENCE U KORPORATIVNOM OKRUŽENJU

49

Marija Jelović, Barbara Džaja, Tonko Kovačević: STEGANOGRAFIJA, VIDEO I DRUŠTVENE MREŽE

57

Page 5: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

KOM 2018 KONFERENCIJA

Tradicionalna konferencija KOM2018 trajala je dva dana i bila je posvećena 4 grupe tema.

Prvi dan započeo je sa grupom tema :

„Mreže i mrežne tehnologije“ koja se odnosila na širokopojasni pristup.

Prezentirano je stanje širokopojasne pristupne mreže u RH, značajem razvoja širokopojasnog mobilnog pristupa u RH. Dan je prikaz arhitektura 4G LTE mreže i buduće 5G mreže. Iako za 5G mobilne mreže tehničke specifikacije još nisu gotove, a već se montira testna oprema.

Sustavi satelitskih komunikacija kao i satelitski navigacijski sustavi se značajno mijenjaju. Iridium mreža satelita zamijenjena je novom generacijom Iridium NEXT koja nudi veće brzine prijenosa podataka, važne za planiranu automatizaciju pomorske plovidbe i druge suvremene usluge. Europski sustav satelitske navigacija GALILEO napokon postaje operativan, sa svim svojim novim funkcionalnostima koje su bitno veće od postojećeg američkog GPS-sustava.

Kao i ranijih godina nove norme komunikacijskih mreža su predmet posebnog interesa konferencije. Komunikacijske potrebe zgrada (stambenih, poslovnih, industrijskih, bolnica, škola, trgovačkih centara i drugih) i ICT/BCT i CCB usluge tradicionalno se rješavaju pomoću generičkog kabliranja, Etherneta i bežičnih mreža. Temelje se na primjeni novih normi generičkog kabliranja nizova EN 50173 i EN 50174, HBES (Home and Building Electronic Systems), normi niza EN 50090, normi EN 50491 pod nazivom „Opći zahtjevi za za HBES i BACS (Building Automation and Control Systems).

SRD (Short Range Devices) uređaji jedan su od najbrže rastućih segmenata u telekomunikacijskoj industriji. Nisu definirani kao „radiokomunikacijska služba“ i ITU im nije alocirao zaseban frekvencijski pojas. Uglavnom rade unutar ISM frekvencijskih pojaseva. Ali regulacija SRD uređaja od strane ITU-a spuštena je na regionalnu i nacionalnu razinu što dovodi do nekih razlika.

U uvodnoj prezentaciji grupe tema „Razvoj telekomunikacija i usluga“ je dan pregled razvoja trenutno važnijih tehnologija za elektroničke komunikacija i usluge. Elektroničke komunikacijske tehnologije su temelj

širokopojasnom pristupu internetu, infrastrukturi digitalnog gospodarstva na kojem počiva digitalna preobrazba društva, te najnovija „industrijska revolucija 4.0“. Raznolikost na tržištima elektroničkih komunikacija u svijetu se ogleda prije svega po uvođenju usluga temeljenih na elektroničkim komunikacijama.

Uspješna suradnja Odjela za stručne studije Sveučilišta u Splitu i tvrtke Plovput d.o.o. rezultirala je izradom daljinski upravljane ronilice naziva "Tajer 1". Opremljena je kamerom i senzorima za mjerenje parametara i pozicioniranja, te izvršavanje raznih podvodnih zadataka. U radu su predstavljena rješenja na čijem se razvoju trenutno radi na Odjelu u području kompresije i dekompresije, slikama temeljenim na hardverskoj FPGA platformi Xilinx u cilju smanjenja latencije u sustavu upravljanja.

Standardizacija i izgradnja ekosustava 5G su aspekti koji koče interesantne pilote za daljnji razvoj.

5G donosi velike brzine prijenosa podataka u odnosu na 4G tehnologiju i omogućiti će napredne usluge u budućnosti (od milijardi povezanih uređaja koji imaju malu potrošnju energije i nisku cijenu i nisu osjetljivi na kašnjenja, do usluga koje trebaju ultra pouzdani prijenos podataka s jako malim kašnjenjem u prijenosu - nekoliko milisekundi). IoT i 5G će imati značajnu ulogu u procesu digitalne transformacije a industriji otvaraju dodatne izvore prihoda za ICT industriju (više od 3000 milijardi).

Prezentirana je i globalna IoT mreža Sigfox, njene mogućnosti i prednosti za kratke poruke senzora.

Grupa tema o IoT završila je panel raspravom „Što nam donosi uvođenje IoT“. Istaknuto je kašnjenje uvođenja ali je istaknuta i prilika za hrvatske firme da se uključe(na vrijeme) u razvoj senzora, aplikacija jer upravo nastaje enormno tržište i prilika za manje firme.

Na panelu je bila interesantna diskusija Wintona Afrića pa je u cijelosti prenosimo:

“IoT ne samo kao tehnologija nego kao i društveni fenomen zasigurno će se pojaviti u Hrvatskoj jer je to globalna tehnologija. Republika Hrvatska ne bi trebala pasivno čekati da se nešto dogodi što će se dogoditi i u cijelom svijetu, pa što donese, donese. Takovim pristupom sigurno se neće izvući sve one dobiti koje bi se mogle izvući iz ove tehnologije za RH.

Page 6: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

IoT tehnologije, jednim djelom baziraju se na razvoju programskih platformi koje će podržavati ovakva tehnološka rješenja. Razvoj programskih platformi je prilika za našu IT industriju, zanatstvo ili obrtništvo da se nametne sa svojim rješenjima, ali teško će se to desiti ako se ne surađuje sa ovim sektorom i vidi što im je sve potrebno osigurati od strane uprave da bi u ovoj tržišnoj utakmici imali što bolju startnu poziciju.

IoT tehnologije zapjevaju i zahtijevat će sklopovska i programska rješenja krajnjih senzora, terminala i mreža koja će na njih biti primijenjena. Danas na svjetskom tržištu ponuda ovakvih rješenja bilo na sklopovskoj bilo na programskoj razini nije još zadovoljavajuće. Da li mi kao društvo u procesu stvaranja IoT rješenja na toj razini vidimo mogućnost i poslovni interes RH? Postavlja se pitanje i kako stimulirati i poticati takav rad.

Primjena IoT tehnologija može donijeti velike dobiti i drugim privrednim granama. Kao što su; turizam, šumarstvo, industrija i tome slično. Potrebno je sagledati koje su to prednosti i kako ih ostvariti?

IoT tehnologije zahtijevaju kvalitetnu i stabilnu transportnu osnovu koja se za širi broj korisnika zasniva na širokopojasnim pristupnim tehnologijama, a to je slaba točka u RH. Vlada je napravila dobar potez da je osigurala sredstva za razvojni program širokopojasnog pristupa na onim područjima na kojima postojeći operateri nemaju komercijalni interes, ali veliki promašaj će biti ako se ta infrastruktura koja će se tek graditi da na upravljanje i korištenje postojećim operaterima, to treba dati na upravljanje postojećim komunalnim poduzećima, a oživjeti odluku OiV kao infrastrukturnog operatera.

Dakle primjeni IoT tehnologije u RH ne bi

trebalo prići stihijski, čekati da se dogodi.

Treba sagledati što te tehnologije donose RH

i napraviti strategiju njihove primjene i

razvoja, sagledati nosioce razvoja, potrebne

komponente implementacije i benefite

njihove primjene za naše društvo.

Posebno treba sagledati mogućnosti

stvaranja Hrvatskih proizvoda u okviru ove

tehnologije jer se tu tek otvara jedno novo

tržište.

Ne bi smjeli o IoT tehnologijama razgovarati na način kao do „Naći ćemo se poput Alise u zemlji čudesa“. Zemlja čudesa je IoT tehnologije pametnima će pružiti razvojni skok, a drugima samo dati mogućnost na uz visoku cijenu ako je mogu podnijeti pogledaju što imaju u hladnjaku.

Drugi dan bio je posvećen grupama tema:

„Upravljanje mrežama i rješenja“ i „Sigurnost i zaštitu mreže“

Mobilne aplikacije su sveprisutne pa testiranje mobilnih aplikacija nužno. Prikazana su iskustva u testiranju mobilnih aplikacija.

Interesantna je bila i prezentacija alata Aruba Central. Prezentacija je bila posvećena pitanju kako povećati ROI i aktivirati marketinške alate koristeći puni spektar mogućnosti kojeg donose tehnologije Aruba Networksa? Korištenjem Rest API poziva, Aruba Central platforma, kao i mnoge druge Aruba Networksa, omogućuje se praktički neograničene mogućnosti za integraciju s aplikacijama i rješenjima trećih strana.

Kroz dugi niz godina, dizajn mrežnih rješenja, podrazumijevao je mapiranje jedne instance servisa na mrežnim uređajima, bez mogućnosti apstrakcije na fizičkom uređaju, pa je rezultat bila nefleksibilnost mrežne infrastrukture i vremenski zahtjevno konfiguriranje i održavanje. Podatkovni centri danas imaju djelomičnu ili potpunu virtualizaciju sistemskih resursa, pa je postignuta veća elastičnost i agilnost izvršavanja operativnih zadataka. Razvijanjem SDN (Software Defined Network) mrežnih rješenja i njihovom implementacijom, mrežna infrastruktura postaje elastična i agilna, operativno manje vremenski zahtjevna, te samim tim trenutno odgovara na postavljene zahtjeve prilikom implementacije novih servisa u produkciju.

Infrastruktura u oblaku se sve više koristi zbog niza (ekonomskih, nedostatka kvalificiranih kadrova i sigurnosnih) prednosti. Postoji nepovjerenje i nesigurnost jer imamo samo jedan domaći javni data centar koji normalo koristi virtalizaciju i praksu SDN mreža. Kako pravila EU dozvoljavaju da se obrade i podaci drže bilo gdje u EU tako da korištenje oblaka je znatno olakšano.

Grupa tema „Sigurnost i zaštita mreže“ zbog sve većih problema oko zaštite mreža i podataka, uključila je nove trendove kao što je uvođenje umjetne inteligencije, strojnog učenja i sofisticiranih metoda lova malicioznog koda.

Nakon podjela nagrada sudionicima održane su i dvije radionice:

1. „Tehnologije svjetlovodnih distribucijskih mreža“ - prikazani su tipovi svjetlovodnih vlakana, mikrocijevi i mikro kabeli te zakonska regulativa u Hrvatskoj. Posebno je bio interesantan prikaz bez postupka planiranja kabelske kanalizacija, svjetlovodne mreže, izvedbe na primjeru jedno projekta izvedenog za nacionalni park Plitvice.

2. „Self driving netvork“ – detektiranje i otklanjanje problema u složenim mrežama zahtjeva uvođenje automatizacije. Kako mrežni sustavi generiraju ogroman broj podataka, uvođenje računalne ograde i uvođenje umjetne inteligencije i strojnog učenja znatno olakšava posao.

Page 7: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

6 KOM2018

Podaci o autoru:

Ante Polonijo, dipl.ing., dipl.oec. Tajnik konferencije (svih 26 godina) CASE d.o.o., Antuna Barca 12, 51000 Rijeka tel. +385 51 217 875, fax. +385 51 218 043 e-mail: [email protected]

PROFESIONALNA KARIJERA:

-predavao Električna mjerenja na srednjoj stručnoj školi za elektroniku, programirao u Cobol-u u “Inžinjerskom birou” (u Zagrebu), organizator informatike i 13 godina šef ERC-a u “HEP DP Elektroprimorje” Rijeka te šef organizacije i programiranja u DINI Omišalj. Od 1986-2009.g. radi u HGK Županijska komora Rijeka na radnom mjestu savjetnika informatike i statistike, te voditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe za informatiku u remontnom brodogradilištu “V.Lenac” Rijeka). - Od 2009.g. - Konzultant u tvrtci CASE na poslovima organizacije školovanja i Konferencija (Razvoj SW-CASE, Komunikacijske tehnologije-KOM, e-business-a – e-BIZ, SmartCard, Privatnost). -Bio dugogodišnji član upravnog odbora Hrvatskog informatičkog zbora (udruge informatičara HR), zadužen za školovanje korisnika (ECDL licenca) i organizacija konferencija.

Page 8: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

KOM 2018 7

OD 4G LTE KA 5G MOBILNIM MREŽAMA U REPUBLICI HRVATSKOJ

FROM 4G LTE TO 5G MOBILE NETWORKS IN THE REPUBLIC OF CROATIA

dr.sc. Winton Afrić

SAŽETAK:

U prvom dijelu rada bit će prikazano stanje širokopojasne pristupne mreže u RH u posljednjih nekoliko godina. U nastavku se objašnjava značaj razvoja širokopojasnog mobilnog pristupa u RH. Prikana je arhitektura 4G LTE mreže. Za 5G mobilne mreže tehničke specifikacije još nisu gotove, ali u RH se montira oprema pod tim nazivom. U radu se objašnjava što je to što se montira i kako se isto uklapa u ideju o 5G mobilnim mrežama. Naglasak ovog rada je na stanju i razvojnim potrebama za širokopojasnim pristupom u RH.

ABSTRACT:

The first part of the paper will show the state of the broadband access network in the Republic of Croatia in recent years. The importance of the development of broadband mobile access in the Republic of Croatia explains below. The 4G LTE network architecture is a show. The 5G mobile network technical specifications are not yet complete, but in the Republic of Croatia, the equipment under that name 5G is mounted. The paper explains what is establishing in the RH and how it fits in the idea of 5G mobile networks. The emphasis of this paper is on development needs for broadband access in the Republic of Croatia.

1. UVOD

Osoba kada se nađe u ekonomskim problemima prvo što treba učiniti je smanjiti svoju potrošnju kako bi spriječila da problem eskalira. Smanjenje potrošnje ga ne vodi u rješenje problema, ono samo odgađa dublje posljedice koje problem može izazvati. Pojedinac da bi uistinu riješio svoj problem, traži posao, ili boje plaćen posao, prekvalificira se, i tako dalje. Dakle, nastoji riješiti problem stvarajući preduvjete za bolju zaradu. Dugoročno rješenje problema ekonomije nije u stezanju kaiša nego u stvaranju uvjeta koji omogućavaju stvaranje nove vrijednosti. Samo stezanje kaiša dovest će do toga da se isti mora stegnuti na nulu.

Europska komisija daljnji gospodarski rast EU vidi u primjeni novi tehnologija među kojima su ICT tehnologije, često se to naziva digitalizacijom društva, digitalnim gospodarstvom i sl. Europska komisija je na tu temu ponudila veliku količinu materijala. Europa svojim zemljama članicama pruža čitav niz razvojnih fondova za sufinanciranje toga i takova razvoja. Iskorištavanje EU fondova nije zgodna prilika za uzimanje novaca, nego je razvojni poticaj za unapređenje općeg gospodarskog stanja. [1]

Primjena ICT tehnologija te stimulacija ICT industrije koja ne zagađuje okoliš i najbrže vraća uloženo je nešto s čime bi se trebalo naše društvo pozabaviti. Za primjenu suvremenih razvojnih gospodarskih koncepata nužna je i širokopojasna infrastruktura, poglavito pristupna infrastruktura. Kao što je zemlja bez suvremenih prometnica transportno neprohodna, tako je i zemlja bez kvalitetne širokopojasne infrastrukture komunikacijski neprohodna i ne može se uklopiti u suvremene gospodarske tokove. Pristupna

infrastruktura može biti fiksna i bežična (mobilna, nomadska i fiksni bežični pristup). Na jednom velikom dijelu teritorija RH postojeći telekom operateri u Hrvatskoj izjavili su da nemaju komercijalni interes za ulaganja u fiksni širokopojasni pristup (optika do krajnjeg korisnika). Temeljem takove poslovne odluke operatera Vlada Republike Hrvatske donijela je program za razvoj infrastrukture širokopojasnog pristupa u područjima u kojima ne postoji dostatan komercijalni interes za ulaganja za razvoj infrastrukture širokopojasnog pristupa. Temeljem tog programa Europska komisija Hrvatskoj je dala zeleno svjetlo za projekt vrijedan 101,4 milijuna eura. Od toga 86,2 milijuna eura bit će financirano iz Europskog fonda za regionalni razvoj. Preko 80%. financirat će se iz Bruxellesa. Nakon izgradnje, koja još nije ni u pripremnoj fazi, ideja je da se svim operaterima pod jednakim uvjetima ponudi zakup kapaciteta. Mislim da ta posljednja odluka nije dobra, ako operateri na nekim područjima ne žele ulagati jer nemaju komercijalni interes onda na tim područjima ne trebaju imati koncesiju. Upravljanje tom izgrađenom infrastrukturom treba dati na povjerenje lokalnim komunalnim poduzećima, a interkonekcija se može uzeti od stranih ili domaćih operatera po komercijalnim uvjetima. Da se besplatno nekome napravi i da širokopojasna mreža na korištenje, a taj nije spreman ulagati u daljnji razvoj, u najmanju ruku nije pametno i protivno je interesima RH. Tim više kada smo svjesni da za najlošiju širokopojasnu infrastrukturu u EU relativno plaćamo najvišu cijenu. Cijena pretplate na širokopojasni internet u EU-u je 1,2 posto, a u Hrvatskoj je ona 2,9 posto prosječnog bruto dohotka [4].

Trenutačno stanje svjetlovodnog širokopojasnog pristupa do krajnjeg korisnika nije zadovoljavajuće ali

Page 9: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

8 KOM2018

nadzire se rješenje te situacije i tu treba pohvaliti Vladu RH, ali isto tako treba ih upozoriti da u daljnjem postupanju vode računa o interesima RH.

Uslijed navedenog ovaj rad će se usredotočiti na mobilni širokopojasni pristup i primjenu novih tehnologija u RH. U prvom poglavlju dat će se detaljniji prikaz stanja širokopojasne pristupne infrastrukture u RH i pojasniti njen značaj za daljnji gospodarski rast. U nastavku prikazat će se mrežna arhitektura 4G LTE mreža. Navedeno objašnjenje je nužno kako bi se u daljnjem nastavku prikazao eksperimentalni rad na 5G sustavima u RH.

2. ŠIROKOPOJASNI PRISTUP U RH I NJEGOVO ZNAČENJE ZA DALJNJI GOSPODARSKI RAST.

Daljnji gospodarski rast Republike Hrvatske kao dijela EU i Europskog gospodarskog i kulturnog prostora nije moguć bez daljnjeg ubrzanog razvoja širokopojasne pristupne mreže. Gospodarski rast svake zemlje pa tako i naše u uskoj je povezanosti sa primjenom i razvojem ICT tehnologija koje prodiru u sve sfere gospodarstva, uspostavljajući novi pojam t.z.v. „Digitalno gospodarstvo“.

Komunikacijska infrastruktura od razine pristupne do središnje mreže danas čini okosnicu na kojoj se temelji gospodarski rast. Informacijsko ili kako ga često nazivamo digitalno društvo temelji se na tehnologiji i bez te tehnologije ne može se uspostaviti. Zaostajanje za svijetom u primjeni ICT tehnologija znači zaostajanje u gospodarskom rastu, jer ICT tehnologije prožimaju svaku poru gospodarstva.

Po ukupnim DESI (Digital Economy and Social Index) pokazateljima Republika Hrvatska nalazi se prema zadnjim podacima Europske Komisije na dvadesetprvom mjestu od dvadesetosma EU zemalja, a iza nas nalaze se: Mađarska, Poljska, Italija,

Bugarska, Grčka i Rumunjska. Mogli bi kazati da smo vodeći u gospodarski skromnom društvu. Međutim, moramo primijetiti promatrajući DESI parametre kroz vrijeme da se naša pozicija u posljednje tri godine postupno popravlja. Sa 24-tog mjesta 2015. godine dospjeli smo na 21. mjesto 2018. godine. Slika 1. [2 ]

Uočeni napredak po DESI parametrima je značajan jer se dešava u okruženju u kojem sve, pa i one zemlje lošije od nas, rade na unapređivanju onih elemenata koji utječu na DESI poziciju.

Jedan od bazičnih pod-pokazatelja DESI je pokazatelj „Connectivity“ koji pokazuje kvantitativno i kvalitativno

stanje širokopojasne pristupne infrastrukture. Po ovom pokazatelju 2014., 2015., RH je na posljednjem mjestu, a od 2016. do danas na pretposljednjem mjestu u EU. Dakle, mali napredak postoji ali on je skroman. Connectivity DESI pokazatelj i nije toliko zabrinjavajući koliko je upitan parametar koji se naziva „Integration of digital Technology”. Taj parametar govori o digitalizaciji poslovanja i e trgovini. U ovom parametru smo sa osmog mjesta 2014. godine dospjeli na 21. mjesto 2018. Ne treba biti posebno mudar da se zaključi kako ne može biti napretka u digitalizaciji poslovanja ako nema napretka u kvalitetu i kvantitetu pristupnih tehnologija i mreža.

U Republici Hrvatskoj prepoznata je potreba daljnjeg ulaganja i razvoja u širokopojasnu pristupnu infrastrukturu. O tome vrlo jasno govore i strateški planovi RH kao što je na primjer; „STRATEGIJA RAZVOJA ŠIROKOPOJASNOG PRISTUPA U REPUBLICI HRVATSKOJ U RAZDOBLJU OD 2016. DO 2020. GODINE“. Međutim, to je samo jedan segment koji je nužan za daljnji razvoj gospodarstva. Cjelovito bi bilo potrebno sagledati kroz strateške dokumente digitalnu ekonomiju kao cjelinu. Dakle, daljnji gospodarski rast koji se temelji na primjeni ICT tehnologija. Posebno u takovim razmišljanjima treba sagledati strategiju razvoja naših informatičkih centara i što želimo od njih. Posebno bi trebalo sagledati kako stimulirati daljnji rast čitavog ICT sektora u Republici Hrvatskoj, posebno proizvodnje ili produkcije u okviru ovog sektora. Da bi sve ovo polučilo uspjeh nužno je prilagoditi radno i porezno zakonodavstvo RH kako bi se ostvarili postavljeni ciljevi gospodarskog rasta. Širokopojasni pristup, mobilni ili fiksni od izuzetnog je značenja za daljnji gospodarski rast, ali to je samo jedna od komponenata u sagledavanju pojma digitalnog gospodarstva.

U većim urbanim sredinama danas živi gotovo 50% stanovništva RH, vrlo često se ističe kako je u tim sredinama širokopojasni pristup dobro riješen, što nije točna tvrdnja, bilo bi točnije kazati da je riješen, ali ne na dostatnoj razini suvremenih komunikacijskih potreba. U takovim sredinama vrlo često smo svjedoci da su deklarirane brzine pristupa i one stvarne znatno različite. Pogotovo kada se radi o VDSL tehnologijama koje se također ubrajaju u NGA tehnologije, no stvarna brzina ovisi o stanju pristupne bakrene infrastrukture, broju korisnika u istom pretplatničkom kabelu i tako dalje. Deklarirane brzine moguće je ostvariti samo u laboratorijskim uvjetima. Postojeći pristup omogućava konzumiranje širokopojasnih usluga, ali često je vrlo upitan ako želimo ostvariti rad na daljinu što je i cilj transformacije ka brzom i super brzom širokopojasnom pristupu. Deklarirano dobra situacija, a stvarno znatno lošija u urbanim sredinama RH omogućava kakav takav rad, važno je napomenuti da urbane sredine svojom površinom čine svega 5% teritorija RH. Loša pokrivenost širokopojasnim pristupom i velika bijela područja čine 95% površine RH. Navedeno znači da veliki dio prostora RH ne možemo privesti u gospodarsku funkciju, jer prostor koji nema kvalitetnu ili nikakvu komunikacijsku infrastrukturu ne može se dovesti u gospodarsku funkciju.

Operateri vrlo često kažu da nemaju poslovni interes investiranja u te prostore. Međutim, nacionalni interes je da se cjeloviti prostor RH dovede u gospodarsku funkciju. Operateri često ističu kako je pokrivenost mobilnim širokopojasnim signalom dobra. Pogledamo

19,5

20

20,5

21

21,5

22

22,5

23

23,5

24

24,5

14 15 16 17 18

Pozicija

Godina

Po

red

ak m

eđu

zem

ljam

a EU

Slika 1. Promjena pozicije RH po DESI parametrima

Page 10: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

KOM 2018 9

li objavljene karte operatera na Internetu koje govore o pokrivanju teritorija RH širokopojasnim signalom 4G mreža, mogli bi smo laički zaključiti da je stvarno stanje izvrsno, no nije. Mjerenja na terenu pokazuju sasvim drugu sliku, a raspoložive brzine su i više nego skromne.

Po izvješćima Europske komisije stanje komunikacijske infrastrukture u RH je takova da ako nismo na zadnjem onda smo na predzadnjem mjestu među zemljama EU. Kada se promatra koliko posto od bruto prihoda domaćinstvo izdvaja za širokopojasni pristup onda smo tu u samom europskom vrhu. Ministri naše vlade se bave opservacijama kako podići cijene štetnih proizvoda za ljudsko zdravlje na EU razinu u apsolutnom iznosu, bilo bi dobro da razmotre kako dovesti cijenu širokopojasnog pristupa na EU razinu, kao i ostale veličine vezane uz standard života u RH.

Među ostalim čimbenicima, loše stanje komunikacijske infrastrukture ima utjecaj na daljnji mogući gospodarski rast u RH. Postoji korelacija između stanja pristupne infrastrukture i gospodarskog rasta.

Bagateliziranje ovog problema uz ostale čimbenike, dovelo je do toga da je od 2013. godine do danas iz Republike Hrvatske iselilo 230 000 građana po službenim evidencijama, stvarno vjerojatno znatno više. No ti građani su, mladi educirani i radno sposobni. Oni su iselili jer se nemaju gdje zaposliti u

RH, jer im država ne pruža ono što je dužna pružiti, a to je radna i socijalna sigurnost. Nije toliki problem što su sposobni iselili koliki je problem što su nesposobni ostali.

Pitanje daljnjeg razvoja nije salonsko i/ili akademsko pitanje na kojem ćemo dokazivati svoju intelektualnu superiornost. Pitanje daljnjeg razvoja je egzistencijalno pitanje za naše društvo. Nije dobro da nas Europska komisija prisiljava da nešto promijenimo, puno je bolje ako mi to mijenjamo sami i na vrijeme.

Ukupno stanje širokopojasnih pristupnih tehnologija u Republici Hrvatskoj možemo promotriti na slici 2. [3]

U satelitskom pristupu širokopojasnoj mreži nalazimo se iznad prosjeka EU, ali to je određeno zemljopisnim položajem naše zemlje. Također, u DSL tehnologija u koje možemo uključiti i VDSL tehnologiju (iako se VDSL smatra NGA tehnologijom a to po svojoj realizaciji nije jer stvarno ne daje brzine od 30 Mbit/s) bolji smo od prosjeka EU. To pokazuje da i dalje ne činimo dovoljno da bi smo uveli nove tehnologije na kojima će se osnivati kvalitetni i brzi širokopojasni pristup. Vidno zaostajemo u implementacije svjetlovodnih pristupnih tehnologija, ali zaostajemo i u primjeni suvremenih mobilnih pristupnih širokopojasnih tehnologija. Za nedovoljno brzu implementaciju svjetlovodnih pristupnih tehnologija moguće je naći kakvo takvo opravdanje, iako su nam otvoreni EU fondovi. Međutim, za nedovoljno brzu

Slika 2. Pokrivenost, zavisno o tehnologiji, u Hrvatskoj krajem lipnja 2017.

Slika 3. Kretanje robnog izvoza poredba država EU kroz vrijeme.

Page 11: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

10 KOM2018

implementaciju LTE na kvalitetnoj razini nema nikakva opravdanja. Ako već nismo u stanju ići u korak sa EU u dovođenju optike do kuće i za to nalazimo niz razloga koji nas opravdavaju, stvarno ne postoji razlog da zaostajemo i u primjeni suvremen pristupne mobilne tehnologije LTE.

Širokopojasni pristup je značajan, Europska komisija planira budući gospodarski rast na primjeni ICT tehnologija, a za njihovu širu primjenu nužna je mogućnost da im se pristupi. Zbog toga je brža i kvalitetnija implementacija LTE tehnologije mobilnog pristupa značajna jer daje kakovu takovu mogućnost za korištenje novih usluga.

Operateri se danas vrlo rado hvale kako ne samo da postavljaju 4G mreže nego da već postavljaju 5G mreže. Opravdano je pitanje što to oni postavljaju ako specifikacije za 5G nisu gotove. U ovom članku ćemo nastojat objasniti što je to što se postavlja, a za što se tvrdi da je 5G mreža. Da bi smo to objasnili detaljno ćemo proanalizirati arhitekturu 4G mreža, nakon tog objašnjenja može biti razvidno što je to što se postavlja pod nazivom 5G.

3. ARHITEKTURA I OSNOVNE KARAKTERISTIKE 4G LTE MREŽE

Generalna arhitektura LTE mreže slična je arhitekturi prethodnih generacija mobilnih mreža (slika 4.) i sastoji se od:

mobilni uređaji - LTE bazna postaja - eNode-B entiteta upravljanja pokretkljivošću - Mobility

Management Entity (MME) uslužnog prilaznog čvora - Serving Gateway (S-

GW) paketskog mrežnog prilaznog čvora PDN-

Gateway registra (servera) domaćih korisnika - Home

Subscriber Server (HSS) pretplata, unaprijed plaćanje, i kvaliteta usluge -

Billing, prepaid i Quality of Service

3.1 Pristupna mreža

Pristupni dio LTE mreže naziva se još i evoluirana UMTS zemaljska radijska pristupna mreža (engl. Evolved UMTS Terrestrial Access Network), skraćeno E-UTRAN.

Radijska mreža se sastoji samo od baznih postaja

eNode-B. Područni kontroler radijske mreže RLC (engl. Radio Link Controller), ili RNC (Remote Node Controller), iz treće generacije pokretnih mreža ili kontroler baznih postaja iz mreža druge generacije (engl. Base Station Controller) u potpunosti nestaje iz arhitekture E-UTRAN-a. Funkcionalnosti koje je u arhitekturama prethodnih generacija obnašao kontroler baznih postaja manjim djelom pokriva jezgrena mreža, a većim djelom prelaze na baznu postaju ili eNodeB. Ovim je arhitektura radijske pristupne mreže pojednostavljena što doprinosi smanjenju kašnjenja paketa (prijenos se zasniva na komutaciji paketa) koje iznosi manje od 10 ms, te se postiže veća brzina odziva mreže na zahtjevne usluge.

E-UTRAN bazna stanica LTE mreže označena kao eNodeB je evoluirani Node B iz klasične UMTS-UTRAN mreže, i označava se sa eNodeB ili eNB. U prijašnjim je izvedbama UTRAN-a NodeB imao minimalne funkcionalnosti. Sada eNodeB nema sastavni dio koji ga kontrolira to jest preuzima dio upravljačkih funkcija. Povećana funkcionalnost eNodeB-a pojednostavljuje arhitekturu LTE radio mreže, dovodi do tzv. ravne arhitekture. Kontrolne i upravljačke funkcije prometa tako su pomaknuta bliže zračnom radio sučelju. eNodeB je najsloženiji element u LTE mreži, a sastoji se od; antene, radio modula i digitalnih modula. Njegove glavne zadaće su : nadzor pristupa, kontrola radio prijenosa, raspoređivanje korisničkih podataka, signalizacija i kontrola nad zračnim sučeljem, te šifriranje i sažimanje zaglavlja preko zračnog sučelja.

3.2 OFDM

Mapiranje informacije u radijskom prijenosu osniva se na OFDM (engl. Orthogonal Frequency Division Multiple Access) tehnologiji za silaznu vezu i SC-FDMA (engl. Single Carrier Frequency Division Multiple Access) OFDM je značajan jer osigurava zaštitu od pogrešaka koje nastaju uslijed višestrukog prostiranja signala.

Jedna od najvažnija razlika je u širini frekvencijskog pojasa 3G mreža i 4G LTE mreža. Kod 3G mreža širina frekvencijskog pojasa je fiksna i iznosila 5MHz, a u 4G LTE mreži je šira pojasa je fleksibilna. OFDM je tehnika mapiranja signala koju karakterizira velik broj podnositelja (engl. subcarriers) smještenih jedan do drugoga. Signali su međusobno ortogonalni pa ne dolazi do njihovog međusobnog preklapanja i smetnji

Slika 4. Arhitektura LTE mreže

Page 12: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

KOM 2018 11

(Sl.5. ). OFDM radi na principu podjele toka podataka u N paralelnih tokova. Tako se smanjuje brzina protoka podataka po podnositelju, i postiže se bolja spektralna efikasnost.

U silaznoj vezi, tj. od eNodeB-a prema LTE terminalnom uređaj se koristi sa modificirani oblik OFDM-a koji distribuira podnositelje različitim korisnicima istovremeno, jednom korisniku može biti pridijeljen i veći broj podnositelja što ovisi o njegovim potrebama za informacijskim volumenom .Kod uzlazne veze koristi se nešto drugačiji koncept: SC-FDMA(engl. Single Carrier -Frequency Division Multiple Access).

Njegovo je obilježje da pojedini korisnik dobiva kontinuirani skup podnositelja koji zajedno djeluju kao jedan širi nositelj. SC-FDMA se uvodi zbog kontrole i smanjenja snage terminalnog uređaja.

3.3 Sučelje X2

Sučelje X2 novo je sučelje definirano između eNodeB-ova. Glavna uloga sučelja X2 je smanjenje gubitaka paketa informacije zbog pokretljivosti korisnika. Ono povezuje eNodeB s nekim od njegovih susjednih eNodeB-ova kako bi međusobno izmjenjivali signalizacijske poruke i dogovarali prijelaz sa ćelije na ćeliju . Uobičajeno se prenosi jedan od dva tipa informacija: informacije o opterećenju (engl. Load Information) ili informacije vezane uz interferencije (engl. Interference related) i informacije vezane uz mehanizam prekapčanja (engl. handover-related information). S obzirom da su sve vrste informacija koje se mogu prenositi sučeljem X2 međusobno nezavisne, moguće je imati sučelje X2 između dva eNodeB-a da bi se izmjenjivale informacije o opterećenju ili interferenciji iako se između ta dva eNodeB-a ne koristi procedura prekapčanja UE-ova.

3.4 Jezgrena mreža

Jezgreni dio LTE mreže koji se može naći i pod nazivom EPC (eng. Evolved Packet Core) ili SAE (eng. System Arhitecture Evolution) osigurava pristup prema ostalim mrežama (kao što je na primjer; Internet), upravlja sigurnosnim funkcijama (autentifikacija, dodjela ključeva,...), prati pretplatničke informacije, naplatu te kontrolira pokretljivost prema drugim pristupnim mrežama (UTRAN, WLAN, ...). Jezgrena mreža sastoji se od tri glavna logička čvora, a to su;

MME entitet upravljanja pokretljivošću (engl. Mobility Management Entity) koji se nalazi u kontrolnoj ravnini

S-GW uslužni prilazni čvor (engl. Serving Gateway,) i

PDN-GW paketski mrežni prilazni čvor (engl. Packet Data Network Gateway, skraćeno) koji se nalaze u korisničkoj ravnini.

Osim navedena tri glavna logička čvora, u jezgrenom dijelu mreže nalaze se i još dva logička čvora, a to su :

PCRF čvor za upravljanje resursima i terećenjem (engl. Policy Charging and Rules Function) i

HSS poslužitelj domaćih pretplatnika (engl. Home Subscriber Server).

3.4.1 Entitet upravljanja pokretkljivošću (MME)

Mobility management entity (MME) odnosno entitet upravljanja pokretljivošćuje je temeljni čvor jezgrene mreže. Njegova funkcija je obrada i prosljeđivanje signalizacijskih poruka koje se izmjenjuju preko kontrolne ravnine između korisničke terminalne opreme i ostalih čvorova jezgrene mreže. Signalizaciju obavlja uz pomoć NAS (engl. Non Access Stratum) protokola. Entitet upravljanja pokretljivošću također je zadužen i za čvorove pristupne mreže.

Temeljne funkcije entiteta upravljanja pokretljivošću su sljedeće:

NAS signalizacija,

sigurnost NAS signalizacije, kontrola sigurnosti u pristupnom sloju, odabir PDN-GW i S-GW elemenata, upravljanje mobilnošću prilikom prelaska na druge

mreže, odabir SGSN-a prilikom prekapčanja između LTE i

3GPP 2G/3G pristupnih mreža, provjera vjerodostojnosti korisnika

Slika 5. Razmak među podnosiocima

Slika 6. Kodiranje podnositelja

Page 13: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

12 KOM2018

3.4.2. Uslužni prilazni čvor (S-GW)

Serving gateway (S-GW) ili uslužni prilazni čvor služi za povezanost korisničke opreme i Packet Data Network Gatewaya (PDN-GW). Uslužni prilazni čvor tunelira podatke prema PDN-GW te prati kretanje korisničkog terminalnog uređaja između baznih stanica pristupne mreže. Ukoliko korisnik prijeđe u područje druge bazne stanice dolazi do promjene uslužnog prilaznog čvora. Služi i za reguliranje uspostavljanja veze sa korisnicima neke druge mreže te predstavlja lokalnu točku za proces prekapčanja između baznih stanica i za pokretljivost između 3GGP mreža.

Neke od zadaća uslužnog prilaznog čvora su sljedeće:

slanje i prosljeđivanje podatkovnih paketa, zakonsko presretanje poziva, označavanje paketa na transportnoj razini za

ulaznu i silaznu vezu, upravljanje privremenom pohranom paketa u

stanju mirovanja

3.4.3. Paketski mrežni prilazni čvor (PDN-GW)

Packet data network gateway (PDN-GW) odnosno paketski mrežni prilazni čvor predstavlja završnu točku podatkovnog sučelja prema podatkovnoj mreži baziranoj na IP protokolu. Kao i uslužni prilazni čvor, osigurava vezu između korisničke opreme i SAE-GW, kojeg čine S-GW i PDN-GW. Paketski mrežni prilazni čvor svojim sučeljem s jedne strane povezan je s uslužnim prilaznim čvorom, a sa druge strane sa IP podatkovnom mrežom. Za razliku od uslužnog prilaznog čvora koji se mijenja sa promjenom lokacije korisnika, paketski mrežni prilazni čvor ostaje isti sve dok je korisnički terminal povezan na mrežu.

Neke od funkcija paketskog mrežnog prilaznog čvora su :

alokacija IP adrese korisničkog terminala, filtriranje i provjera paketa, presretanje poziva, označavanje paketa na transportnoj razini u

silaznoj i uzlaznoj vezi, online naplata

3.4.4 Čvor za upravljanje resursima i kontrolom opterećenja (PCRF)

Policy charging and rules function (PCRF) je čvor za upravljanje resursima i kontrole opterećenja služi za donošenje odluka o upravljanju resursima te za kontrolu naplate na temelju protoka podataka kroz PDN-GW. Služi i za autorizaciju kvalitete usluge kojom se odlučuje na koji način će se tretirati pojedini tok podataka u skladu sa korisničkim pretplatničkim ugovorom. Čvor za upravljanje resursima i terećenjem nadležan je za nadzor mreže. Od PDN-GW prima informacije o mediju i sjednici, a za koje prije spremanja provjerava jesu li sigurne i pouzdane.

3.4.5. Poslužitelj domaćih pretplatnika (HSS)

Home subscriber server (HSS) odnosno poslužitelj domaćih pretplatnika služi za upravljanje korisničkim profilima. U skladu s time, vrši autentifikaciju i autorizaciju korisnika. Korisnički profili sastoje se od informacija vezanih za pretplatu, sigurnost, kvalitetu usluge i pristupna ograničenja kod prekapčanja na stranu mrežu te lokacije na kojoj se trenutno nalazi korisnik odnosno njegov terminalni uređaj. Posjeduje informacije o paketskim podatkovnim mrežama (eng. Packet Data Network - PDN) na koje korisnik ima

mogućnost povezivanja u obliku imena pristupne točke ili kao PDN adresa koja ukazuje na pretplatničku IP adresu.

HSS također sadrži i dinamičke informacije o identitetu MME-a na koji je korisnički terminalni uređaj upravo spojen odnosno registriran. Posjeduje centar za autentifikaciju i sigurnosne lozinke pa tako kada MME zaprimi zahtjev od korisnika za povezivanje na mrežu, MME šalje zahtjev na provjeru poslužitelju domaćih pretplatnika kako bi se provjerila autentičnost podataka.

3.5 G SPECIFIKACIJE

Predviđa se da će konačne specifikacije za 5G izaći najkasnije krajem 2019. godine. Dok je prva komercijalna primjena predviđena za 2020 [3]. Trenutačno se nalazimo u eksperimentalnoj fazi primjene 5G sustava, oprema pod tim nazivom se montira i u Republici Hrvatskoj.

Od 5G sustava se u budućnosti očekuje:

1-10 Gbps stvarne brzine, 1 milisekunda end-to-end kašnjenja 1000 puta veći bandwidth 10-100 puta veći broj povezanih uređaja 90% percepcija dostupnosti 100% percepcija pokrivenosti 90% smanjena potrošnja energije Do 10 godina trajanja baterije za male IoT

uređaje

Navedeno predstavlja skup vrlo jakih zahtijeva i još nije sasvim jasno kako će se svi oni ostvariti. Moglo bi se desiti i da specifikacije kasne, a sigurno će se desiti kašnjenje u punoj implementaciji 5G mobilnih sustava. Generalno kad govorimo o 5G procesu implementacije on mora trajati duže jer je potrebno stabilizirati proizvodnju terminalne opreme za koju danas uistinu ne znamo sa punom sigurnošću koje bi sve karakteristike u svom radu trebala imati.

4. MIGRACIJA SA 4G MREŽA NA 5G MREŽE.

Specifikacije za 5G nisu gotove, nisu zatvorene, ali znaju se osnovne namjere sa 5G sustavima. Ono što se traži u budućnosti je daljnje povećanje informacijskog volumena koje mobilna mreža može i mora ponuditi korisniku. Daljnje povećanje informacijskog volumena sa postojećom spoznajom o modulacijskim procesima danas nije moguće tražiti u boljem iskorištenju radio frekvencijskog spektra. Zamisao koja opisuje 5G sustave možemo opisati na sljedeći način: [5]

Kranji korisnik da bi ostvario znatno veći informacijski volumen u mobilnoj komunikaciji moći će koristiti istovremeno veći broj radijskih kanala, više različitih dijelova radio frekvencijskog spektra u kojem rade sustavi po istim ili različitim standardima. Na primjer; dio kapaciteta prijenosa LTE sustava na 800, 1800 i 2600 MHz, ili dio kapaciteta prijenosa UMTS-a na 2000 i/ili GSM-a na 900 MHz. Po navedenom konceptu, promet različitih standarda i dijelova spektra usmjerava se u pketskom obliku kroz pozadinsku mrežu. Ovakva adaptacija nije moguća na klasičnim GSM i UMTS mrežama (na 2G i 3G) mrežama iz razloga što je promet usmjeravan preko područnih kontrolera (BSC i/ili RNC). Međutim ovakva adaptacija

Page 14: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

KOM 2018 13

može se izvesti na 4G LTE mrežama jer kod njih nema područnog kontrolera sustava. Kao što smo vidjeli u prethodnom odlomku u 4G LTE mrežama dio funkcija područnog kontolera pridijeljen je središnjem djelu mreže, a dio baznoj postaji. Dakle, 4G LTE mreža preko zračnog sučelja prihvaća ili šalje korisnički promet koji u vezi prema središnjem djelu mreže predstavlja paketiziranu informaciju (Ethernet link). Da bi promet krajnjeg korisnika bio prepoznatljiv po usluzi koju ostvaruje upravljiv je po IP/TCP paketiziranom prometu unutar Etherneta kao transportnog mehanizma. U osnovi sasvim je svejedno preko kakove i preko koliko radijskih mreža taj promet dolazi do bazne postaje. Ideja 5G bazne postaje je ideja da se postojećim 4G LTE baznim postajama hardverski i softverski pridodaju mogućnosti da prema okolini mogu simulirati GSM, UMTS i LTE mrežu u različitim radio frekvencijskim pojasevima. Sav promet koji pristiže preko tih zračnih sučelja, a odnosi se na jednog korisnika dalje će se transferirati u paketskom obliku. Dakle, jedna bazna postaja je radijsko sučelje za veći broj mobilnih mreža u različitim RF opsezima.

Ovakve bazne postaje koje se implementiraju na 4G mrežu i pretvaraju je u 5G mrežu već sada se koriste i pojednostavljuju cijeli sustav. Također, dodavanjem radijskih sučelja koja će prema korisniku predstavljati prethodne standarde mobilnog komuniciranja ove bazne postaje produžuju životni vijek primjene prethodnih standarda. Neka ranija predviđanja govorila su da će GSM kao standard živjeti do 2026. Danas je sasvim razvidno da će zbog ovakva pristupa doći do produljenja životnog vijeka tog standarda. Ova ideja je također kompatibilna sa razvojem Interneta stvari (IOT- Internet of Tings) Očekuje se pojava velikog broja senzora i procesora za automatsko upravljanje i obavljanje različitih funkcija i usluga, tu se radi o velikom broju informacija vrlo malog informacijskog volumena koje treba prenijeti u realnom vremenu što po standardu mogu obaviti i prethodne generacije (na primjer G2+ GSM GPRS), a što sustav ovakvih baznih postaja 5G može poslužiti u cijelosti.

Za ostvarivanje pune funkcionalnosti 5G (za koju se ne zna kakova će stvarno biti) nedostaju uređaju koji mogu istovremeno preko različitih frekvencijskih opsega i standarda uspostaviti komunikaciju sa 5G. Po nekim idejama 5G bi trebao omogućiti i gledanje video i video po pozivu, nije nemoguće ali za sada se ne zna kako i na koji način će se dodati navedene funkcionalnosti. Također to više nije pitanje samo tehnologije, to je pitanje i koncesija za usluge te međusobnog odnosa distributera video programa.

Sve što se danas radi pod imenom 5G predstavlja eksperimentalnu fazu. Dobro je da se dio te eksperimentalne faze razvoja 5G standarda odvija u RH. Što se tiče pojava novih tehnologija komuniciranja Hrvatska ne zaostaje, Hrvatska zaostaje u količini i kvaliteti širokopojasnog pristupa kako u mobilnom tako i u fiksnom pristupu. To zaostajanje u količini i kvaliteti širokopojasnog pristupa nije jedini čimbenik našeg ekonomskog puta koji nas vodi na posljednje mjesto među EU državama, ali tom procesu daje značajan doprinos. Međutim, ne postoji niti jedan suvisli razlog zbog kojeg bi Republika Hrvatska bila ili trebala biti najzaostalija zemlja EU.

Ono što nas je dovelo do točke u kojoj diskutiramo jesmo li zadnji u EU ili možda (što je optimistično) predzadnji i to u svakom pogledu, je politički sustav koji bez obzira na boju zastave kojom se pokriva poznaje podobnost na svim društvenim razinama, od najniže do najviše, a ne kompetencije. Sustav podobnih, poslušnih, lojalnih i upravljivih, a ne kompetentnih koji stoje iza svojih odluka i nisu upravljivi doveo nas je do društvenog rasula čiji je rezultat da smo u svemu zadnji u EU, ispričavam se možda smo u nečemu i treći od pozadi.

5. ZAKLJUČAK

Trenutačna implementacija 5G mobilnih mreža u Republici Hrvatskoj predstavlja eksperimentalnu fazu implementacije. Specifikacije za 5G mreže još nisu gotove, popis zahtijeva koja bi te mreže trebale podržati dosta je širok i zahtjevan i vjerojatno će u postavljanju osnovnih specifikacija biti još dosta nadopuna. Dobro je da je Republika Hrvatska uključena u eksperimentalnu fazu razvoja 5G standarda, jer to pozitivno govori o nama. Što se tiče novih tehnologija u telekomunikacijama Republika Hrvatska ne zaostaje u njihovu pojavljivanju što je također vrlo pozitivno. Dakle, problem nije u novim tehnologijama nego u kvantitetu njihove primjene, što se onda odražava i na ukupni kvalitet u našem slučaju širokopojasnog fiksnog i mobilnog pristupa. U Hrvatskom vodstvu postoji svijest o problemu i on je prepoznat, što je prvi bitan preduvjet za njegovo rješavanje. Išlo se je i dalje, oblikovani su značajni razvojni programi za uvođenje kvalitetnog i brzog širokopojasnog pristupa te su za iste osigurana sredstva iz EU u dijelu kojiprelazi80%. Ono što nije dobro to je intencija da se nakon što izgradnju plate građani (direktno ili indirektno) te je potpomogne Europa iz svojih razvojnih fondova, novoizgrađena infrastruktura da na korištenje postojećim operaterima. Ako postojeći operateri telekom usluga za neka područaja nemaju komercijalni interes, onda ga nemaju i ne trebaju na tim područjima biti koncesionari. Koncesiju na tim područjima treba dati lokalnim komunalnim poduzećima, a interkonekciju na usluge moguće je ostvari preko poduzeća OiV koje je već proglašeno infrastrukturnim operaterom u RH na postojeće ili domaće ponuđače Telekom usluga. Moja je preporuka da se prije odluke u ovom pogledu pogleda model Skandinavskih zemalja.

Karte pokrivanja koje oglašavaju operateri daju se uz ograde kao što je na primjer; „ Karta pokrivenosti je zasnovana na računalnom modelu te su u stvarnosti moguća odstupanja…“. Dakle u samom startu operater navodi da podaci koje daje nisu točni, ali bilo bi dobro da operater doda nadopunu da su odstupanja put dolje, a ne put gore u pristupnoj brzini. Kad bi se još uz sve to navelo da je to pristupna brzina koju dijele svi korisnici u ćeliji stvari bi bile još jasnije. Operateri vrlo često prikazuju visoka ulaganja u razvoj mreže. To s jedne strane znači visoke troškove i smanjenje dobiti koje operater ima, dakle manja porezna davanja. Ti visoki troškovi vrlo često su vezani za novu opremu a ne za infrastrukturu. Novom opremom nastoji se bolje ili višestruko iskoristiti postojeća infrastruktura. Dobar dio tih troškova pravda se uloženim radom (inženjer-sat) uz naravno kupovnu cijenu opreme. Satnica inženjer sata je takova da bi taj inženjer trebao imati znatno veću plaću a nema je.

Page 15: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

14 KOM2018

Pitanje je koliko su zaista ti troškovi stvarni. Naravno u troškove tipa inženjer sat ne ulazi samo bruto primanje ti troškovi sadrže i sve ono što je potrebno osigurati djelatniku za njegov rad.

Kada govorimo o kvaliteti mobilnog širokopojasnog pristupa treba se prisjetiti jednog od slogana Hrvatske turističke zajednice; „Mala zemlja za veliki odmor“, mogli bi taj slogan proširiti: „Mala zemlja za veliki odmor u potpunoj izolaciji.“ Situacija kao i u fiksnoj nije

dobra, ali za razliku od fiksne rješenje se ne vidi. Izađimo iz Zagreba samo na Zagorsku magistralu pa izmjerite brzinu po 4G mrežama, govorimo o Zagrebu. Otiđite na južnu obalu otoka Brača tamo za pojedine operatere uopće nema signala, a 4G je znanstvena fantastika.

Širokopojasna pristupna infrastruktura još uvijek je kočnica a ne akcelerator daljnjeg razvoja u RH.

Literatura:

1 Kako Hrvatska postaje najzaostalija država EU. https://www.index.hr/vijesti/clanak/kako-hrvatska-postaje-najzaostalija-drzava-eu/904769.aspx

2 DESI indeks https://digital-agenda-data.eu/charts/desi-components#chart={"indicator":"DESI_1_CONN","breakdown-group":"DESI_1_CONN","unit-measure":"pc_DESI_1_CONN","time-period":"2018"}

3 Što je 5G? – Sve o mobilnim mrežama pete generacije https://mob.hr/sto-je-5g-sve-o-mobilnim-mrezama-pete-generacije/

4 HACOM Okvirni nacionalni program za razvoj infrastrukture širokopojasnog pristupa u područjima u kojima ne postoji dostatan komercijalni interes za ulaganja https://nop.hakom.hr/o-nama/7

5 Cell Phone Generations 1G, 2G, 3G and now 4G http://forums.techeblog.com/others-cell-phone/1205-cell-phone-generations-1g-2g-3g-now-4g.html

Podaci o autoru:

dr.sc. Winton Afrić

University of Split

University department of vocational study

Livanjska 5, 21000 Split Croatia

e-mail: [email protected]

Winton Afrić rođen je 1956. godine u Splitu. Doktorsku disertaciju obranio je 2003. godine na Fakultetu elektrotehnike i računarstva u Zagrebu, na Zavodu za radiokomunikacije. Od 11. lipnja, 2008. godine do danas u radnom odnosu na Sveučilištu u Splitu, Sveučilišnom odjelu za stručne studije. Radio je u RO PTT prometa u Splitu i pravnim slijednicima tog poduzeća na radnim mjestima planiranja, projektiranja, razvoja i nadzornog inženjera kod izgradnje telekomunikacijskih sustava i postrojenja. Član je društva ELMAR, a od 2003. i završnog odbora društva ELMAR (Hrvatsko društvo elektronika u pomorstvu). Član je Hrvatske Komore inženjera Elektrotehnike i ovlašteni inženjer elektrotehnike. Od 2007. godine je član suradnik Hrvatske akademije tehničkih znanosti. Ovlašteni je sudski vještak za telekomunikacije. Učesnik Domovinskog rata od 1991. do 1995. godine.

Kao istraživač sudjelovao je četiri znanstvena projekta Ministarstva znanosti i tehnologije. Aktivno se služi engleskim (B1) i talijanskim (C1) jezikom.

Page 16: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

KOM 2018 15

REGULATORNA OGRANIČENJA KORIŠTENJA SPEKTRA ZA SRD UREĐAJE U EUROPSKOJ UNIJI

REGULATORY LIMITATIONS FOR RF SPECTRUM OCUPATION BY SDR DEVICES IN EUROPEAN UNION

Toni Jončić, Tonko Kovačević, Tonći Kozina

SAŽETAK:

SRD (Short Range Devices) uređaji jedan su od najbrže rastućih segmenata u telekomunikacijskoj industriji. Obzirom da nisu definirani kao „radiokomunikacijska služba“, ITU im nije alocirao zaseban frekvencijski pojas. Uglavnom rade unutar ISM frekvencijskih pojaseva, ali nisu ograničeni striktno na njih. Regulacija SRD uređaja od strane ITU-a spuštena je na regionalnu i nacionalnu razinu što dovodi do određenih razlika. U ovome radu dati ćemo pregled EU regulacije SRD uređaja (tijela, dokumenti i tehnička ograničenja)

Ključne riječi: SRD uređaji, radiofrekvencijski spektar, regulacija, interferencija

ABSTRACT:

Short Range Devices (SRD) are amongst the fastest growing segments in telecom industry. As they are not defined as „radio service“, they cannot get frequency band allocaton by ITU. They are operating mainly within ISM bands, but not limited by it's boundaries. SRD regulation is passed from ITU to regional or national levels which as a consequence caused differences in SRD regulations. This paper explains SRD regulation within European Union (bodies, documents and technical limitations)

Keywords: SRD devices, radio spectrum management, regulation, interference

1. UVOD

Današnji život bio bi nam nezamisliv bez brojnih malih RF elektroničkih uređaja poput daljinskih upravljača za otvaranje garažnih vrata, daljinskih upravljača za dječje igračke, WiFi-a, bežičnih mikrofona, tastatura i miševa, raznih bežičnih senzora i sl. Svi oni slobodno su dostupni na policama trgovina, a iako spadaju u uređaje koji emitiraju radiovalove za njih nije potrebno tražiti pojedinačne dozvole od nadležnih telekomunikacijskih regulatornih tijela. Međutim, to nikako ne znači da oni nisu regulirani. Svaki takav uređaj, prije stavljanja na police trgovina, mora

zadovoljiti striktna tehnička pravila te dobiti odgovarajuće certifikate od za to ovlaštenih tijela kako bi se osiguralo da neće stvarati interferencije ostalim RF uređajima i radijskim službama. Ovakvi uređaji u EU nazivaju se „SRD uređaji“ (Short Range Devices) dok se na američkom tržištu najčešće nazivaju „ISM-band uređaji“ (Industrial, Scientific and Medical band). SRD uređaji uglavnom rade u ISM frekvencijskom području jer je tu najmanja mogućnost uzrokovanja interferencije „radijskim službama“, međutim to nije dostatna zaštita, već ih je potrebno i regulatorno ograničiti maksimalno dozvoljenom izlaznom snagom, vrstom modulacije,itd. U ovom radu opisati ćemo koja

Slika 1. Podjela svijeta na regije od strane ITU-a [6]

Page 17: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

16 KOM2018

tijela vrše regulaciju SRD uređaja u EU, definirati najznačajnije regulatorne dokumente te izvršiti pregled tehničkih ograničenja.

2. UPRAVLJANJE FREKVENCIJSKIM SPEKTROM I ISM BAND

Međunarodna telekomunikacijska unija (International Telecommunication Union - ITU) krovna je međunarodna organizacija za pitanja propisa, standardizacije, raspodjele radiofrekvencijskog spektra za radiokomunikacije, telegrafiju i telefoniju. U svome najznačajnijem i najopsežnijem dokumentu „Radiopropisi“ („Radio regulations“) ITU do detalja definira sve radiomunikacijske službe (radio services) i vrši detaljnu raspodjelu frekvencijskih pojaseva i uvijeta korištenja za te službe. Tehničke detalje, poput maksimalnih snaga odašiljanja, maksimalnih razina emitiranja van pojasa, i sl. specificira se u ITU-R Preporukama (ITU-R Recommendations). Iz povijesnih, geografskih i političkih razloga, ITU vrši podjelu svijeta na 3 Regije (Regions) unutar kojih dozvoljava prvo regionalnim, a nakon toga i nacionalnim administracija određenu samostalnost u upravljanju spektrom, što u konačnici dovodi do donekle drugačijeg pristupa.

Za radijske službe (Radiocommunication services), kod kojih je osiguranje neometanosti rada ključan faktor, frekvencijski su pojasevi striktno regulirani i nije

dozvoljen rad nikakvih drugih uređaja u tom području. Kako bi se osigurao neometan rad radijskih službi, za korištenje radijske opreme potrebno je ishodovati pojedinačne dozvole od nadležnih administrativnih tijela, korištena oprema mora imati sve potrebne ateste, a provodi se konstantna kontrola RF spektra. Međutim, osim tih strogo reguliranih frekvencijskih pojaseva, ITU je također izvršio alokaciju i frekvencijskih pojaseva u kojima je dozvoljeno malo više slobode rada. To su tzv. ISM frekvencijska područja koja su određena za uporabu u industrijskim, znanstvanim i medicinskim aplikacijama (ISM). Po definiciji, ISM aplikacije su one koje koriste radiofrekvencije za namjene koje nisu telekomunikacijske. Primjeri takvih aplikacija su npr. mikrovalne pećnice, razni indukcijski grijači, medicinska oprema poput MRI (magnetic resonance imaging), razni laboratorijski mjerni uređaji, itd. Detaljna regulacija uporabe ovih frekvencijskih pojaseva, sa globalne razine (ITU) spuštena je na niže razine administracije (regionalne i državne) koja pak tu regulaciju donosi konzultirajući se sa radiokomunikacijskim službama čiji rad može eventualno biti afektiran.

Tip A = frekvencijski pojas namijenjen za ISM aplikacije. Uporaba pojasa ovisi o nadležnoj administraciji i usuglašavanju sa drugim administracijama čije radijske službe mogu biti afektirane. Kod izdavanja uvjeta korištenja, nadležna administracija se treba uskladiti sa trenutno važećim ITU-R Preporukama.

Tablica 1. Trenutno alocirana ISM frekvencijska područja od strane ITU-a

Frekvencijski pojas Tip Centralna

frekvencija Dostupnost Licencirani korisnici

6.765 MHz 6.795 MHz A 6.78 MHz Ovisno o lokalnom

prihvaćanju FIXED SERVICE & Mobile service

13.553 MHz 13.567 MHz B 13.56 MHz Cijeli svijet FIXED & Mobile services except Aeronautical

mobile (R) service

26.957 MHz 27.283 MHz B 27.12 MHz Cijeli svijet FIXED & MOBILE SERVICE except

Aeronautical mobile service, CB Radio

40.66 MHz 40.7 MHz B 40.68 MHz Cijeli svijet Fixed, Mobile services & Earth exploration-

satellite service

433.05 MHz 434.79 MHz A 433.92 MHz

Regija 1, ovisno o lokalnom

prihvaćanju

AMATEUR SERVICE & RADIOLOCATION SERVICE, additional apply the provisions of

footnote 5.280. For Australia see footnote AU

902 MHz 928 MHz A 915 MHz Regija 2 sa

nekim izuzetcima

FIXED, Mobile except aeronautical mobile & Radiolocation service; in Region 2 additional

Amateur service

2.4 GHz 2.5 GHz B 2.45 GHz Cijeli svijet FIXED,MOBILE, RADIOLOCATION, Amateur

& Amateur-satellite service

5.725 GHz 5.875 GHz B 5.8 GHz Cijeli svijet FIXED-SATELLITE, RADIOLOCATION,

MOBILE, Amateur & Amateur-satellite service

24 GHz 24.25 GHz B 24.125 GHz Cijeli svijet AMATEUR, AMATEUR-SATELLITE,

RADIOLOCATION & Earth exploration-satellite service (active)

61 GHz 61.5 GHz A 61.25 GHz Ovisno o lokalnom

prihvaćanju

FIXED, INTER-SATELLITE, MOBILE & RADIOLOCATION SERVICE

122 GHz 123 GHz A 122.5 GHz Ovisno o lokalnom

prihvaćanju

EARTH EXPLORATION-SATELLITE (passive), FIXED, INTER-SATELLITE,

MOBILE, SPACE RESEARCH (passive) & Amateur service

244 GHz 246 GHz A 245 GHz Ovisno o lokalnom

prihvaćanju

RADIOLOCATION, RADIO ASTRONOMY, Amateur & Amateur-satellite service

Page 18: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

KOM 2018 17

Tip B = Radijske službe u tim pojasevima moraju prihvatiti određenu neopasnu dozu interferencije koja će eventualno biti unesena u njihov rad od strane ISM aplikacija. ISM oprema koja radi u tome pojasu obvezna je slijediti stroge administrativne propise kako bi se što je više moguće smanjila interferencija koju ona može unijeti u rad radijskih službi.

ISM aplikacije često zahtijevaju rad sa velikim izlaznim snagama generirane RF energije (razni indukcijski grijači, mikrovalne pećnice, MRI uređaji, itd.) pa bi gotovo sigurno značajno degradirale pouzdanost rada radiokomunikacijskih službi u njihovoj blizini. Iz tih razloga bilo je potrebno što bolje odvojiti spektar korišten za ISM aplikacije od radiokomunikacijskih službi. Kako bi zaštita bila to učinkovitija, prilikom alokacije ISM frekvencijskih pojaseva pazilo se da dodijeljeni pojasevi međusobno budu višekratnici.

6.780MHz x 2 = 13.560MHz; 61.25GHz x 2 = 122.5GHz;

6.780MHz x 4 = 27.120MHz; 61.25GHz x 4 = 234GHz

6.780MHz x 6 = 40.680MHz;

6.780MHz x 32 = 433,920MHz

3. SRD UREĐAJI (SHORT RANGE DEVICES)

SRD uređaji su radio odašiljači za jednosmjernu ili dvosmjernu komunikaciju (za razliku od ISM aplikacija koje po definiciji NISU telekomunikacijski uređaji), sa malom vjerojatnošću izazivanja smetnji ostalim radio uređajima i radio servisima.

Ako pogledamo ITU-ov dokument „Radiopropisi“, koji je krovni međunarodni dokument za definiciju radiokomunikacijskih službi, vidimo da pojedinačni SRD uređaji nisu definirani kao „Radiokomunikacijska služba“ (Radiocommunication service), pa samim time ne mogu dobiti primarnu ili sekundarnu alokaciju frekvencijskog pojasa već se za njih ostavljaju slobodni određeni frekvencijski pojasevi. ITU kao krovna međunarodna regulatorna organizacija prepušta regulaciju unutar tih pojaseva regionalnim i nacionalnim regulatorima da ih reguliraju na način kako oni smatraju da je najbolji za razvoj telekomunikacija na njihovom području nadležnosti. Kao što ćemo kasnije vidjeti ovdje leže glavne razlike u američkom i europskom pristupu regulaciji SRD frekvencijskih pojaseva.

Tipični primjeri SRD uređaja:

1. Širokopojasni prijenos podataka: RLAN/Wi-Fi, UWB, Video kratkog dometa (short range video).

2. RF IDentifikacija (RFID), aktivni medicinski implantati, zdravstveni monitori, sustavi osobne identifikacije

3. Automobilski ključevi, transportna i prometna telematika (TTT), naplata cestarine, inteligentni transportni sustavi (ITS), sustavi za automatsko očitanje (Automatic Meter Reading - AMR)

4. Logistika, „čipiranje“ životinja, sustavi zaštite proizvoda od krađa (Electronic Article Surveillance - EAS)

5. Radiodeterminacija: Automobilski radari kratkog dometa (Short Range Radar - SRR), mjerači bazirani na mjerenju RF razina, radarski sensori, radari za mjerenje nivoa (Level Probing Radar - LPR)

6. Komunikacija u bliskom polju (Near Field Communication - NFC) za beskontaktno plaćanje, otvaranje vrata,... i glasovne komunikacije poput: walkie-talkie, baby monitoring, radio mikrofoni, bežične slušalice i telefoni, slušni uređaji,itd.

7. Telemetrija, uređaji za praćenje, uređaji za traženje i prikupljanje podataka, machine-to-machine (m2m) komunikacija, upravljanje modelima, kućna automatizacija, nadzor senzora

8. Alarmni sustavi, protuprovalna zaštita, …

Od svih SRD uređaja najveći utjecaj na telekomunikacijsko tržište i na svijest o „pokretnom internetu“ zasigurno je ostvario RLAN tj. Wi-Fi. Njegovom pojavom, po prvi put su anticipirani benefiti potpuno bežičnog širokopojasnog pristupa te je dao snažan zamah cijeloj industriji. Redefinirao je uporabu prijenosnih računala (laptop) te omogućio razvoj potpuno novih uređaja – tableta. Revolucija u bežičnom pristupu internetom koja je stigla njegovom pojavom može se jedino uspoređivati sa revolucijom koju je GSM sustav uveo u mobilnoj telefoniji. Bežični pristup širokopojasnim mrežama, tj. „bežični internet“ konačno je postao sastavni dio naših života i definitivno je označio daljnje pravce razvoja telekomunikacija – širokopojasni pristup mora biti bežičan i sa velikim brzinama prijenosa podataka. Djelomična deregulacija frekvencijskog spektra od strane ITU-a, tj. ostavljanje slobodnih frekvencijskih pojaseva za SRD uređaje, smatra se ključnim faktorom koji je industriju potaknuo na razvoj cijelog niza novih tehnologija (uključujući i Wi-Fi) koje su danas sastavni dio naših života. Kao što iz gore

Slika 2. Primjer skupa SRD frekvencijskih pojaseva (nisu navedeni svi pojasevi)

Page 19: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

18 KOM2018

navedenog popisa vidimo, gotovo svi SRD uređaji spadaju u tzv. „konzumnu elektroniku“ i trebaju biti široko dostupni. Za njihovo korištenje nije potrebno tražiti „pojedinačne dozvole“ od nacionalnog regulatora već je njihovo korištenje odobreno „općim dozvolama“. Samim time nacionalni regulator nije obvezan niti štititi rad SRD uređaja od eventualnih radijskih smetnji koje mogu utjecati na njihov rad (npr. sličan SRD uređaj koji radi u istom frekvencijskom pojasu, neka ISM aplikacija ili pak neželjeno zračenje nekog RF uređaja). Obzirom na primaran zahtjev da radiokomunikacijske službe budu zaštićene od neželjenih interferencija, prilikom određivanja frekvencijskog pojasa za rad SRD uređaja, bilo je najjednostavnije smjestiti ih u IMS frekvencijske pojaseve. Međutim, skup SDR frekvencijskih pojaseva različit je od ISM skupa, tj. da budemo precizniji, SRD skup obuhvaća cijeli skup ISM frekvencijskih pojaseva, ali i još neke druge.

Ukoliko SRD uređaji rade unutar ISM banda i zadovoljavaju ostale tehničke kriterije, oni su automatski zadovoljili uvjet da budu obuhvaćeni „općim dozvolama“. Međutim, u određenim slučajevima SRD uređaji mogu raditi i van ISM bandova u frekvencijskim pojasevima koji su ostavljeni slobodni baš za tu namjenu. Kako bi se osiguralo da SDR uređaji ne ometaju radijske službe ali također i da rade na efikasan način sa što manje izazivanja interferencija (kako bi se omogućio rad velikom broju SRD uređaja), svi regulatori im propisuju ograničenja izlazne snage, maksimalno dozvoljeno zračenje van deklariranog radnog frekvencijskog pojasa (spurious emissions), tip modulacije, širinu kanala, trajanje vremena odašiljanja (dutty cycles), itd.

4. ZAKONODAVNA TIJELA I DOKUMENTI KOJI REGULIRAJU UPORABU SRD UREĐAJA U EU

Globalizacija i harmonizacija stvaraju „povezani svijet“ koji nam omogućava slobodno kruženje SRD uređaja i njihovog korištenja diljem svijeta. Harmonizacija uporabe frekvencija čini SRD uređaje jeftinijima jer se RF komponente i sami uređaji mogu izrađivati u znatno većim količinama. Trenutne procjene iskazuju da se godišnje proda nekoliko miliona SRD uređaja na

tržištu EU. Uslijed vrlo brzih promjena koje se događaju na tehnološkom planu, društvenih zahtjeva i pojave novih aplikacija koje koriste SRD, neophodni su brzi i efikasni regulatorni mehanizmi sa kontinuiranom harmonizacijom radiofrekvencijskog spektra. Kako bi osigurala da proboj novih SRD aplikacija na tržište EU neće biti kočen uslijed nedostatka harmoniziranog spektra, Europska Komisija je izdala trajni mandat CEPT-u da nadzire stanje na SRD tržištu i predlaže izmjene i dopune regulative kako bi se pravovremeno odgovorilo na sve tržišne izazove. U Europskoj Uniji, regulacija uporabe SRD uređaja provodi se iz dva odvojena pravca. Jedan pravac definira vrste SRD aplikacija, dodjelu frekvencijskih pojaseva i tehnička ograničenja za njihovu uporabu (maksimalne izlazne snage, broj kanala, modulacije, itd.), a drugi pravac definira pravila za provjeru sukladnosti uređaja sa traženim tehničkim zahtjevima kao i pravila za njihovo označavanje prije puštanja na tržište.

4.1 Dodjela frekvencijskih pojaseva i definiranje tehničkih ograničenja

Dodjelu frekvencijskih pojaseva za rad SRD uređaja, kao i definiciju namjene svakog od tih pojaseva provodi Europska konferencija poštanskih i telekomunikacijskih uprava – CEPT (European Conference of Postal and Telecommunications Administrations), odnosno njeno tijelo Electronic Communications Committee (ECC). Sam tehnički dio posla izrade harmoniziranih generičkih ili specifičnih standarda provodi ETSI (European Telecommunications Standards Institute) koji je osnovan od strane CEPT-a. Ovi standardi koji se kasnije koriste u regulatornim primjenama nazivaju se Europske Norme (EN). Povezano sa SRD uređajima, ETSI je izradio četri generička standarda (EN 300 220; EN 300 330, EN 300 440 i EN 305 550) i brojne standarde koji pokrivaju specifične aplikacije. Zemlje članice CEPT-a zatim trebaju u svoje nacionalno zakonodavstvo inkorporirati preporuke ECC-a, međutim tu ipak može doći do manjih odstupanja uslijed nekih nacionalnih specifičnosti. Najvažniji ECC dokument za regulaciju SRD uređaja je ERC/REC 70-03. Ovaj dokument prvo se hvata u koštac sa definicijama SRD aplikacija (što ITU ne radi), i definira 13 grupa aplikacija. Za svaku od navedenih grupa

Tablica 2. Popis SRD aplikacija definiranih u ERC/REC 70-03

Annex # SRD Aplikacija

1 Ne-specifični SRD uređaji

2 Oprema za traganje, praćenje i prikupljanje podataka

3 Sustavi za širokopojasni prijenos podataka

4 Željezničke aplikacije

5 Transportna i prometna telematika (Transport & Traffic Telematics) - TTT

6 Radiodeterminacijske aplikacije

7 Alarmi

8 Daljinsko upravljanje modelima

9 Induktivne aplikacije

10 Radio mikrofonske aplikacije uključujući pomoć za nagluhe osobe, bežične audio i multimedijske prijenosne sustave

11 RFID

12 Aktivni medicinski implantati i njihovi periferni uređaji

13 Aplikacije koje su obuhvaćene generalnom autorizacijom (općim dozvolama), a nisu obuhvaćene annexima od 1-12

Page 20: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

KOM 2018 19

aplikacija, dokument ima posebni Dodatak (Annex). Tih 13 Dodataka do detalja opisuju svaku pojedinu grupu aplikacija, definiraju sve frekvencijske pojaseve rezervirane za tu aplikaciju, a za svaki pojedini frekvencijski pojas dodjeljen toj aplikaciji definiraju:

maksimalnu dozvoljenu izlaznu snagu SRD uređaja,

određuju način korištenja spektra i tehnike izbjegavanja interferencije

raspodjelu kanala ili modulaciju/maksimalnu zauzetu pojasnu širinu

upućuju na neki eventualno postojeći specifični ECC/ERC Decision dokument koji određuje pravila – harmonizirani standard

daju kratka objašnjenja

Ideja koja stoji iza ovakvog grupiranja aplikacija je očuvanje određenih frekvencijskih pojaseva baš za uporabu od strane neke pojedine aplikacije. Alternativno, svaka aplikacija može se svrstati i u grupu ne-specifičnih SRD aplikacija. Ovo je možda najlakše objasniti na primjeru: alarmni sustav možemo projektirati i izraditi na način da koristi određeni frekvencijski pojas namijenjen baš za aplikaciju alarma ili pak da radi u nekom frekvencijskom pojasu namijenjenom za ne-specifične SRD uređaje. Korištenje nekog frekvencijskog pojasa koji je baš dodijeljen za alarme donosi prednost što niti jedna druga SRD aplikacija ne smije koristiti taj pojas, pa osim eventualno nekog drugog bliskog alarmnog uređaja, ništa ne bi smjelo ometati rad, tj. znatno je smanjena vjerojatnost interferencije. Sa druge strane, smještanjem radnog područja alarmnog sustava u ne-specifično područje (general purpose band), znatno ćemo lakše na tržištu pronaći već gotove komponente, vjerojatno će im cijena biti niža, ali u konačnici postoji i veća šansa da nam rad bude ometan interferencijama od nekog drugog SRD uređaja koji nije alarmni uređaj.

4.1.1 Ograničenja snage odašiljanja

Ograničenje snage odašiljanja, prvo je i najznačajnije ograničenje kojim se sprječava da SRD uređaji ometaju rad radijskih servisa, a također se i smanjuje utjecaj na međusobno ometanje SRD uređaja. Energija koju emitira odašiljač može biti izražena preko snage električnog polja (E) mjerene na nekoj udaljenosti od odašiljača (tj. antene), može biti izražena veličinom „efektivne izotropne izračene snage (EIRP)“ ili preko „efektivne izračene snage“ (ERP). Snaga (jakost) električnog polja, vjerojatno je najprecizniji način kojim se može iskazati stvarna RF energija u nekoj točki prostora koju bi prijamna antena mogla koristiti. Obzirom da RF energija opada povećanjem udaljenosti od odašiljačke antene, regulatorna ograničenja specificirana preko snage električnog polja su uvijek vezana na definiranu udaljenost od odašiljačke antene. Iako je određivanje limita preko jakosti električnog polja najprecizniji način, ovakav način izražavanja limita vrlo je nepraktičan za primjenu kod projektiranja samih uređaja. Pri projektiranju znatno je jednostavnije koristiti limite izražene u EIRP ili ERP jedinicama. EIRP je snaga koja mora biti privedena idealnom izotropnom radijatoru kako bi se postigla na nekoj udaljenosti ista jakost električnog polja kao što je postiže naš testni uređaj. Ako nam je udaljenost od odašiljačke antene do točke mjerenja „r“, vrijednost EIRP-a može se izračunati iz jakosti električnog polja E pomoću formule:

EIRP će biti izražen u dBm, a V je jedinica u kojuj se vrši mjerenje.

Efektivna izračena snaga (effective radiated power), ERP, vrlo je slična EIRP-u. To je snaga koju bi bilo

Slika 3. Primjer formata Annex-a iz dokumenta ERC/REC 70-03 [2]

Page 21: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

20 KOM2018

potrebno dovesti poluvalnome dipolu da dobijemo istu jakost električnog polja na određenoj udaljenosti, kao što bismo je dobili od našeg testnog uređaja. Poluvalni dipol je realističniji prikaz jednostavne antene od idealnog izotropnog radijatora. Obzirom da poluvalni dipol u nekim smjerovima zrači više, a u nekima manje energije, kažemo da ima dobitak antene u smjeru maksimalnog zračenja. Dobitak antene obično se izražava u dB i to u relativnom odnosu na izotropni radijator, tj. u dBi. Maksimalni dobitak poluvalnog dipola je 2,15dBi. Iz tog razloga, u smjeru maksimalnog zračenja, snaga potrebna za postizanje iste razine jakosti električnog polja na nekoj udaljenosti će biti manja kod poluvalnog dipola u odnosu na izotropni radijator. Ukoliko obje veličine prikazujemo u logaritamskoj skali, poput dBm-a, njihovu relaciju možemo opisati jednostavnom formulom:

ERP = EIRP – 2.15 dB

Ukoliko je bilo koja od ove tri vrijednosti EIRP, ERP, ili E na određenoj udaljenosti, zadana, ostale dvije se mogu matematički izračunati.

U dokumentu ERC/REC 70-03 za frekvencije manje od 30 MHz, ograničenja snage obično su pretvorena u veličinu za opis snage magnetskog polja na 10m udaljenosti. Jedinica koja opisuje snagu magnetskog polja (h) je A/m. Snaga magnetskog polja može biti izražena u μA/m ili dB(μA/m). U dokumentu 70-03 koriste se logaritamska veličina dB µA/m magnetskog polja na 10m.

Za frekvencijska područja od 30MHz do 1GHz, maksimalna snaga odašiljanja definira se preko efektivne izračene snage (effective radiated power - ERP).

Za frekvencijska područja iznad 1GHz, maksimalna snaga odašiljanja u ERC/REC 70-03 definira se u EIRP umjesto u ERP.

4.1.2 Ograničenja u načinu korištenja spektra i tehnike izbjegavanja interferencije

Osim ograničenja same izlazne snage, SRD uređaji trebaju koristiti sve dostupne tehnike kako bi smanjili „onečišćenje“ RF spektra u kojem rade. Treba imati na umu da unutar jednog frekvencijskog pojasa imate brojne SRD uređaje iste vrste te da je potrebno maksimalno smaniti njihovo međusobno ometanje. Neke od tehnika za smanjenje interferencije koje se primjenjuju su: ograničenje rada samo na unutarnje prostore (Indoor), dozvoljavanje korištenja samo unutarnjih antena, ograničenje vremena odašiljanja, Dynamic Frequency Selection (DFS), Adaptive Frequency Agility (AFA), Listen Before Talk (LBT), Carrier Sensing (CS), Collision Detection (CD), Transmitter Power Control (TPC), tehnike proširenog

spektra poput Frequency Hopping Spread Spectrum (FHSS) ili Direct Sequence Spread Spectrum (DSSS), itd.

4.1.2.1 Ograničenja ukupnog vremena odašiljanja (dutty cycles)

Većina SRD aplikacija za svoj rad ne treba kontinuirani već povremeni rad odašiljača (npr. daljinski upravljači, mjerači nivoa,..). Postavljanjem limita na vrijeme rada odašiljača, statistički znatno smanjujemo mogućnost interferencije te omogućujemo rad višestrukih SRD uređaja na istom području. Vrijeme odašiljanja (dutty cycles) definirano je kao maksimalno dozvoljeno vrijeme rada odašiljača unutar nekog vremenskog perioda, a izražava se u postocima (Ton)/(Tobs) gdje je Ton vrijeme odašiljanja pojedinog odašiljača, a Tobs je period promatranja (observacije). Ton se mjeri unutar promatranog frekvencijskog pojasa (Fobs). Ukoliko u promatranom Dodatku (Annex) nije specificirano drugačije, smatra se da je Tobs period od jednog sata. Za pre-programirane uređaje, limiti vremenskog rada odašiljača dati su u tablici ispod. Limiti izražavaju preporučene vrijednosti kako bi se omogućio rad više sustava unutar istog frekvencijskog pojasa.

4.1.2.2 Dinamički odabir frekvencije (Dynamic Frequency Selection - DFS)

Tehnika izbjegavanja interferencija zvana Dynamic Frequency Selection (DFS) bazira se na principu da bežični uređaj prilikom uključenja vrši pasivno skeniranje svih frekvencija koje su mu dodjeljene za rad, a zatim odabire onu u kojoj je detektiran najmanji nivo ometajućeg signala. Kao primjer možemo navesti WiFi uređaje koji rade u 5.0 GHz području (802.11a/h), a u kojem rade i radari. Obzirom da se želi izbjeći ometanje radara od strane WiFi uređaja, u ovom području nije dozvoljen manualni odabir frekvencijskog kanala od strane korisnika već uređaj mora koristiti DFS tehniku. Svi proizvođači WiFi opreme koji žele staviti svoje uređaje na EU tržište moraju u njihov tvornički software ugraditi tzv. “ETSI image“ koji osigurava da će se prilikom podizanja operativnog sustava uređaja on automatski postaviti na onaj kanal u kojemu nije detektiran rad radara. Nakon inicialnog postavljanja kanala, DFS uređaj nastavlja sa monitoriranjem. Ukoliko se na radnom kanalu zamjeti pojava radarskog signala uređaj odmah zaustavlja bilo kakvo dalje odašiljanje na tom kanalu, otpuštaju se svi klijenti koji su u power-safe redovima čekanja, odašilje se svim klijentima poruka za promjenom kanala i prelazi se u rad na kanalu unutar kojeg nije zabilježen radarski signal.

Tablica 3. Ograničenja vremena odašiljanja u dokumentu ERC/REC 70-03 [2]

Name Transmitting time/

Full cycle Maximum transmitter „on“ time (seconds)

Explanation

Very Low # 0,.% 0.72 For example, 5 transmissions of 0.72 seconds

within one hour

Low # 1.0% 3.6 For example, 100 transmission of 360 miliseconds

within one hour

High # 10% 36 For example, 100 transmissions of 3.6 seconds

within one hour

Very high Up to 100% - Typical continuous transmission but also those

with dutty cycle greater than 10%

Page 22: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

KOM 2018 21

4.1.2.3 Kontrola snage odašiljanja (Transmitter Power Control -TPC)

Tehnika za izbjegavanje interferencije zvana Transmitter Power Control radi na principu da se nakon inicialne uspostave veze (pri kojoj se koristi maksimalna dozvoljena snaga) vrši smanjenje odaslane snage na minimalnu koja je dovoljna da kvaliteta veze bude još uvijek zadovoljavajuća. Postoje različiti algoritmi kako se primjenjuje smanjenje snage ali obično se snaga smanjuje u odabranim koracima sve do trenutka dok se ne detektira narušavanje kvalitete veze. Rad se nastavlja na minimalnoj snazi kod koje je kvaliteta veze još bila zadovoljavajuća. Sam proces je dinamički, tj. cijelo vrijeme se ponavlja dok je uređaj u radu.

4.1.2.4 Adaptive Frequency Agility (AFA) i Listen Before Talk (LBT)

Adaptive Frequency Agility (AFA) je tehnika koju koriste odašiljači da bi izbjegli odašiljanje na kanalima koji su već u uporabi od drugih uređaja. Svaki odašiljač periodički osmatra aktivnost na kanalima i pamti koji su zauzeti. Pomoću tih informacija za svaj rad odabire neki slobodni kako bi izbjegao interferenciju. AFA je vrlo korisna ukoliko je neki frekvencijski pojas dijeljen između velikog broja korisnika ili ukoliko se pojas dijeli sa nekim drugim servisom višeg prioriteta. AFA tehnika je obično kombinirana Listen Before Talk (LBT), koja označava da odašiljač osluškuje svoje radijsko okruženje prije početka odašiljanja kako bi bio siguran da odašilje na slobodnom kanalu. Ukoliko uređaji koriste samo LBT tehniku bez Adaptive Frequency Agility (AFA) ili sličnih tehnika, tada se primjenjuju ograničenja ukupnog vremena odašiljanja (dutty cycles).

4.1.2.5 Tehnike proširenja spektra FHSS i DSSS

Ove tehnike koriste se kod prijenosa podataka velikim brzinama (WLAN). FHSS (Frequency Hopping Spread Spectrum) dijeli cjelokupni dostupni spektar u manje pojaseve tj. kanale. Odašiljač i prijamnik prilikom rada nakon svakog ciklusa „skaču“ sa jedne frekvencije na drugu po istoj pseudoslučajnoj shemi, odašiljajući dio informacije na svakom skoku. Ukoliko interferencija uništi informaciju na jednom kanalu, uređaj će nastaviti odašiljanje nakon skoka na slijedećem koji vjerojatno nije interferiran. Brzina prijenosa podataka opada sa svakim kanalom gdje smo se suočili sa interferencijom, ali sama veza nije raskinuta. Povećanje brzine prijenosa može se postići uporabom Intelligent hopping tehnike tj. izbjegavanje skakanja po frekvencijama za koje znamo da će biti interferirane. DSSS (Direct Sequence Spread Spectrum), za razliku od FSSS, „rasteže“ signal preko cijelog dostupnog spektra. DSSS kodira svaki encodes svaki bit informacije sa 11-chipnom sekvencom koja osigurava sigurnost i otpornost na šum. Prijenos proširenim spektrom (FHSS ili DSSS) omogućava da više korisnika koristi isti frekvencijski prostor, a pritom je frekvencijska širina pojasa veća nego kod drugih modulacijskih tehnika ali je potrebna manja snaga za prijenos signala i manja je osjetljivost na različite smetnje.

4.2 Provjera usklađenosti i označavanje uređaja

Kao što smo vidjeli, prvi pravac djelovanja u regulaciji SRD uređaja u EU u potpunosti je određen ECC

dokumentom ERC/REC 70-03. Za razliku od tog prvog pravca djelovanja, koji je isključivo tehničke prirode, drugi pravac djelovanja regulacije za SRD uređaje je određivanje pravila i procedura koje je potrebno provesti kako bi se neka radijska oprema stavila na EU tržište, a sve u svrhu osiguranja sukladnosti određenog SRD uređaja sa tehničkim dokumentom ERC/REC 70-30. Ovaj drugi pravac djelovanja pruža pravni okvir koje bi zemlje članice trebale inkorporirati u svoje zakonodavstvo i opisan je direktivom Europskog parlamenta The Radio Equipment Directive 2014/53/EU (RED). RED je ušao u oporabu 2016. i zamjenjuje predhodnu direktivu koja je regulirala ovo područje, 1999/5/EC (R&TTED). U Republici Hrvatskoj Direktiva 2014/53/EU (RED), inkorporirana je u „Pravilnik o radijskoj opremi“. RED odmah na svom početku precizno definira što su to „proizvođači opreme“, „ovlašteni zastupnici“, „uvoznici“ i „distributeri“, te definira njihove obveze prilikom stavljanje radijske opreme na tržište. Glavnina regulatornog posla kojeg je potrebno obaviti prije stavljanja radijske opreme na EU tržište prebačena je na samog proizvođača opreme jer se smatra da on najbolje „poznaje“ proizvod, te da ima potrebnu laboratorijsku opremu za ispitivanje samog proizvoda. Međutim, RED ne oslobađa od odgovornosti ni ovlaštenog zastupnika, uvoznika ili pak distributera, koji su također dužni nadzirati uređaje koje distribuiraju, te moraju obaviještavati nadležna tijela u slučaju uočenih problema i moraju voditi dokumentaciju kojom se utvrđuje sljednost svakog uređaja (proizvođač, serija proizvodnje, serijski broj uređaja, itd.). RED u svome Članku 3 uvodi listu „Bitnih zahtjeva“ koje uređaji moraju zadovoljiti da mogli biti stavljeni na EU tržište, a koji uz zahtjev da je „“Radijska oprema izrađena tako da učinkovito upotrebljava i podržava učinkovitu uporabu radiofrekvencijskog spektra radi izbjegavanja štetnih smetnji” čime implicira primjenu tehničkih ograničenja za SRD uređaje koji su definirani u ERC/REC 70-30 , uvodi i dodatne zahtjeve poput neškodljivost zdravlju, zaštitu osobnih podataka, jedinstvenih punjača, itd, koji također moraju biti zadovoljeni. RED definira i kako se provodi akreditacija nacionalnih tijela koja su nadležna za tehničko ispitivanje radijske opreme i utvrđivanje sukladnosti rada sa traženim uvjetima.

Nužni preduvjeti za stavljanje SRD uređaja na tržište

Da bi se neki SRD uređaj stavio na EU tržište mora ispuniti dva uvjeta:

Imati sastavljenu EU izjavu o sukladnosti Moraju imati postavljenu oznaku CE

Slika 4. CE oznaka

Page 23: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

22 KOM2018

EU izjavu o sukladnosti sastavlja sam proizvođač SRD uređaja i to može napraviti na 3 načina:

1. Unutarnja kontrola proizvodnje,(postupak ocjenjivanja sukladnosti u kojem proizvođač na vlastitu odgovornost izjavljuje da radijska oprema udovoljava bitnim zahtjevima – izrađuje tehničku dokumentaciju, vrši kontrolu kvalitete proizvodnje, postavlja CE oznaku na proizvod, sastavlja pisanu EU izjavu o sukladnosti)

2. EU ispitivanje tipa i sukladnost s tipom na temelju unutarnje kontrole proizvodnje (Proizvođač podnosi zahtjev za EU ispitivanje tipa jednom prijavljenom tijelu po svojem izboru, a prijavljeno tijelo ispituje tehničku dokumentaciju i popratne dokaze kako bi se ocijenila prikladnost tehničkog rješenja radijske opreme. Ako tip odgovara zahtjevima koji se primjenjuju na dotičnu radijsku opremu, prijavljeno tijelo proizvođaču izdaje potvrdu o EU ispitivanju tipa. Proizvođač poduzima sve potrebne mjere kako bi se postupkom proizvodnje i njegovim praćenjem zajamčila sukladnost proizvedene radijske opreme s odobrenim tipom opisanim u potvrdi o EU ispitivanju tipa i sa zahtjevima koji se na nju odnose.)

3. Potpuno osiguranje kakvoće (Proizvođač upravlja odobrenim sustavom kakvoće za projektiranje, izradu i pregled konačne radijske opreme, kao i ispitivanjem dotične radijske opreme, te podliježe nadzoru. Proizvođač podnosi zahtjev za ocjenjivanje svojeg sustava kakvoće za dotičnu radijsku opremu prijavljenom tijelu prema svojem izboru.)

4. RAZLIKE IZMEĐU EUROPSKE I AMERIČKE REGULACIJE SRD UREĐAJA

Regulaciju radiofrekvencijskog spektra u SAD-u provodi tijelo Federal Communication Commission – FCC. Sva pravila za uporabu radiofrekvencijskog spektra u telekomunikacijama sadržana su u Code of Federal Regulations (CFR) i to u dijelu zvanom „Title 47“. Unutar „Title 47“ nalazi se tzv. „Part 15“ kojim su regulirani SRD uređaji, međutim „Part 15“ ne dodjeljuje ime ovim uređaima (SRD je isključivo EU naziv) već ih jednostavno naziva uređaji (devices) koji emitiraju radio valove. Dijeli ih u 3 skupine:

Namjerni (intentional radiator) – uređaji koji su dizajnirani da u svome radu vrše odašiljanje radio valova

Nenamjerni (unintentional radiator) – uređaji koji u svome radu koriste izvore RF energije ali nisu predviđeni za odašiljanje radio valova, poput raznih komunikacijskih krugova unutar računala. RF energija trebala bi se prenositi između komponenti isključivo vodičima ali ipak dolazi do emitiranja radio valova u prostor i to kontinuirano tijekom rada,

Incidentni (incidental radiator) – uređaji koji nisu predviđeni za odašiljanje radio valova, ali ih ipak ponekad (incidentno) odašiljaju. Primjeri takvih uređaja su el. sklopke, DC motori, itd.

Sam dokument „Part 15“ sastoji se od 8 poglavlja:

Subpart A—General (opća pravila i definicije, mjerne metode, označavanje uređaja, inspekcija)

Subpart B—Unintentional Radiators (skup pravila za ovu vrstu odašiljača)

Subpart C—Intentional Radiators (skup pravila za ovu vrstu odašiljača, ali i detaljan popis frekvencijskih pojaseva sa pravilima koja se trebaju poštovati unutar svakog od njih)

Subpart D—Unlicensed Personal Communications Service Devices (skup pravila za ovu vrstu odašiljača)

Subpart E—Unlicensed National Information Infrastructure Devices (skup pravila za ovu vrstu odašiljača)

Subpart F—Ultra-Wideband Operation (skup pravila za ovu vrstu odašiljača, ali sa podjelom za specifične namjene)

- Radari za istraživanje tla - sustavi nadgledanja kroz zidove - sustavi nadgledanja - sustavi za medicinsko snimanje - radarski sustavi u vozilima - unutarnji (indoor) UWB sustavi. - ručni UWB sustavi.

Tehnički zahtjevi primjenjivi za sve UWB uređaje.

Subpart G—Access Broadband Over Power Line (Access BPL)

Subpart H—White Space Devices

„Part 15“ odmah na početku postavlja osnovne definicije koje bi se mogle sumirati slijedećim rečenicama:

Svaki izvor radio valova mora biti licenciran (ishodovati dozvolu) osim ukoliko ne udovoljava zahtjevima koje postavlja „Part 15“ ili ukoliko nije oslobođen ishodovanja dozvole od strane FCC-a

nekim drugim aktom.

Rad namjernih nenamjernih ili incidentnih odašiljača podliježe pravilu da ne smiju uzrokovati štetnu interferenciju radijskim službama, ali da moraju

prihvatiti štetnu interferenciju izazvanu od strane radijskih službi, ili pak od strane nekog drugog

namjernog, nenamjernog ili incidentnog odašiljača ili pak od ISM uređaja.

Osim manjih razlika u samome skupu frekvencijskih pojaseva za SRD uređaje uzrokovanih drugim geografskim regijama, javljaju se i druge razlike. Prva i osnovna razlika u regulaciji je ta što FCC ne uvodi definiranje SRD aplikacija i dodjelu određenog dijela frekvencijskog spektra svakoj od aplikacija. To može dovesti do toga da neki uređaj (npr. alarmni sustav koje smo prije spominjali) razvijen za američko tržište radi u frekvencijskom području koje u EU nije određeno niti za aplikacije alarmnih sustava, niti za ne-specifične SRD uređaje, pa samim time neće moći biti stavljen na EU tržište.

4.1 Razlike u ograničenjima korištenja spektra

Razlike u limitima dozvoljenih izlaznih snaga između američke i europske regulacije proizlaze iz opće filozofije regulacije RF spektra. Te razlike najlakše ćemo opisati na primjeru ograničenja neželjenog zračenja tzv. spurious emissions. Ta neželjena zračenja mogu se smanjiti bez da se umanji snaga signala u radnom frekvencijskom području. Postavljanje ograničenja za maksimalno dozvoljene razine tog neželjenog zračenja van radnog frekvencijskog pojasa nekog uređaja predstavlja

Page 24: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

KOM 2018 23

osnovu refgulacije RF spektra obzirom da te neželjene emisije unose interferenciju u područje rada neke druge radijske službe ili pak onemogućavaju uvođenje drugih službi uslijed „zagađenosti“ spektra u nekom području. Međutim, ograničavanje tih neželjenih emisija dolazi sa cijenom. Potrebni su bolji i skuplji elementi što u konačnici dovodi do više cijene samih uređaja. Dozvoljene razine tih neželjenih emisija u sjevernoj americi uglavnom su više od europskih. Na američku regulaciju znatno više utječu proizvođači i tržišna očekivanja za nižom cijenom uređaja i brzim uvođenjem usluga, dok sa druge strane EU ima znatno strože kriterije u zaštiti svojih prirodnih RF resursa. Primjer takvih razlika možemo vidjeti kod primjena maski zračenja za UWB (Ultra Wide Band) komunikaciju.

Razlike u dozvoljenim nivoima izračenih snaga iznose i do 49dB u području od 900-960MHz. SAD je bio i znatno brži u uvođenju UWB-a. Europa je dozvolila uporabu UWB uređaja 2005., a na američkom tržištu su bili prisutni od 2001. Europa generalno dozvoljava niže razine emisija npr. 0.1W naprema 4W u međunarodnom ISM bandu od 2.4 GHz. Europa takođe dodjeljuje manje RF pojasa za aplikacije poput Wi-Fi ili pak RFID. Nadalje, Europa ograničava uporabu širokopojasnih podatkovnih prijenosnih sustava (Wideband Data Transmission systems) u području 5150–5350 MHz samo na uporabu u zatvorenim prostorima (indoor use only).

4.2 Stavljanje uređaja na tržište

Europska regulativa znatno je rigoroznija kod određivanja tehničkih limita ali je zato znatno fleksibilnija kod procesa uvođenja uređaja na tržište. Obzirom na detaljno regulirane i harmonizirane

frekvencijske pojaseve, EU zahtjeva od proizvođača SRD uređaja da sami izvrše sve provjere usklađenosti sa EU propisima, te sastave Izjavu o sukladnosti nakon čega se oprema stavlja na tržište. Testiranja se provode samo u slučaju pritužbi i tada se mogu primjeniti sankcije za proizvođača. Za razliku od EU prakse, FCC zahtjeva da se za svaki SRD uređaj izvrši certifikacija od strane ovlaštenog laboratorija prije stavljanja uređaja na tržište, te je nužno da svaki certificirani uređaj bude označen sa FCC identifikacijskim brojem. (ova praksa napuštena u EU i sada se postavlja samo CE oznaka)

5. ZAKLJUČAK

Najveći utjecaj u svijetu regulacije i standardizacije uporabe bežičnih komunikacija, pa samim time i SRD uređaja imaju EU i SAD. Sve ostale zemlje uglavnom slijede jedan od tih pravaca regulacije. Europa je gušće naseljena i sastoji se od velikog broja zasebnih država što je u prošlosti predstavljalo znatan problem u izbjegavanju prekogranične interferencije. Uslijed toga snažno se razvio nagon za harmonizacijom frekvencijskih pojasa i zaštitom resursa koji se očituje u današnjoj EU regulativi. Sa druge strane, SAD je relativno mlada država koja je od svojih početaka bila vrlo liberalna i tržišni zahtjevi su bili glavni pokretač ekonomije što se pak očituje u njihovom pogledu na regulaciju. Možemo reći da SAD regulacija prihvaća više rizika od mogućih interferencija, ali takva pozicija im omogućava da budu predvodnici u raznim tehnološkim inovacijama (današnji razvoj UWB komunikacija, Cognitive Radio System,..). Sa druge strane Europa, uslijed svoje regulacije ponekad kasni u uvođenju novih tehnologija, ali kada ih uvodi, uvodi ih u znatno uređenije okruženje. SRD uređaji će bez sumnje biti sve prisutniji u našim životima. Neki od pravaca razvoja SRD uređaja već danas se mogu predvidjeti. Potražnja za sve bržim prijenosom podataka iz dana u dan pomiče granice tehnologije. Wi-Fi sutavi na znatno višim frekvencijama rada integrirati će se sa mobilnim mrežama što će nam omogućiti ispunjavanje zahtjeva za propusnost 5G mreža. Visoke frekvencije rada Wi-Fi-a osigurati će također i mnogo bolji frekvencijski re-use faktor obzirom da RF signal tako visokih frekvencija neće prolaziti kroz zidove. Sa druge strane, uslijed sve veće uporabe IoT uređaja razvijati će se brojne druge tehnologije nižih brzina prijenosa podataka, ali nekih drugih karakteristika. U svakom slučaju možemo reći da nas očekuje vrlo uzbudljiva budućnost u SRD okruženju.

Literatura:

1 Texas Instruments, „ISM-Band and Short Range Device Regulatory Compliance Overview “, Application Report SWRA048 – May 2005.

2 http://www.erodocdb.dk/docs/doc98/official/pdf/rec7003e.pdf [Online; accessed 20-September-2018]

3 http://cept.org/cept/ [Online; accessed 20-September-2018]

4 https://www.hakom.hr/UserDocsImages/2016/propisi/Pravilnik%20o%20radijskoj%20opremi%20NN%2049_16.pdf [Online; accessed 11-August-2018]

5 Recommendation ITU-R SM.1896, “Frequency ranges for global or regional harmonization of short-range devices” – November 2011.

6 ITU, “Radio Regulations Articles” - Edition of 2012

7 ERC Recommendation 70-03 - 22 May 2018

Slika 5. Usporedba UWB maski zračenja u EU i SAD [11]

Page 25: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

24 KOM2018

8 Report ITU-R SM.2153-6, “Technical and operating parameters and spectrum use for short-range radiocommunication devices” – June 2017

9 Službeni list Europske unije, “DIREKTIVA 2014/53/EU EUROPSKOG PARLAMENTA I VIJEĆA” - 16. April 2014.

10 https://www.ecfr.gov [Online; accessed 01-October-2018]

11 https://www.researchgate.net/publication/261384492_A_comparison_between_European_and_North_American_wireless_regulations [Online;accessed Oct 26 2018].

Podaci o autorima:

Tonko Kovačević

Sveučilišni odjel za stručne studije,

Sveučilište u Splitu

Kopilica 5, 21000 Split

e-mail: [email protected]

Tonći Kozina

Splitska 1

21240 Trilj

e-mail: [email protected]

Toni Jončić

Sveučilišni odjel za stručne studije,

Sveučilište u Splitu

Kopilica 5, 21000 Split

e-mail: [email protected]

Page 26: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

KOM 2018 25

RJEŠENJE UPRAVLJAČKE KOMUNIKACIJE ZA DALJINSKI UPRAVLJANU RONILICU

COMMUNICATION SOLUTION FOR REMOTELY OPERATED VEHICLE CONTROL SYSTEM

Ante Čorić, struč. spec. ing. mech., dr. sc. Predrag Đukić, dr. sc. Marko Vukšić

SAŽETAK

Uspješna suradnja Odjela za stručne studije Sveučilišta u Splitu i tvrtke Plovput d.o.o. rezultirala je izradom daljinski upravljane ronilice naziva "Tajer 1". Navedena ronilica spada u nadzornu klasu koja se sastoji od vanjske upravljačke jedinice i podvodne izvršne jedinice. Opremljena je kamerom i senzorima za mjerenje parametara i pozicioniranja, te izvršavanje raznih podvodnih zadataka. U ovom radu, predstavljen je sustav za digitalni prijenos slike, upravljačkih signala te podataka sa senzora na ronilici prema upravljačkoj jedinici. U radu je predstavljena usporedba realiziranog sustava te sustava temeljenog na ethernet i powerline komunikacijskom standardu. U radu su predstavljena rješenja, na čijem se razvoju trenutno radi na Odjelu, u području kompresije i dekompresije slike temeljene na hardverskoj FPGA platformi Xilinx u cilju smanjenja latencije u sustavu upravljanja.

Ključne riječi: ronilica, komunikacija

SUMMARY

The successful cooperation of the Department of Professional Studies of the University of Split and the company Plovput LLC resulted in the production of a remotely operated underwater vehicle (ROV) "Tajer 1". The developed ROV is an inspection class underwater vehicle consisting of an external control unit and an underwater unit. It's equipped with a camera and sensors for measuring parameters and positioning, and for the purpose of performing various underwater tasks. This paper covers the communication system for digital image and control signal transmission, as well as sensor data transmission from the underwater unit to the control unit. The paper presents a comparison of the used system and the Ethernet powerline communication standard. The paper also presents solutions that are currently being developed by the Department of Professional Studies of the University of Split that include using Xilinx hardware-based FPGA platform for image compression and decompression in order to reduce latency of the control system.

Keywords: ROV, communication

1. UVOD

Opasnost i nepristupačnost podvodnog svijeta ljudima predstavlja značajan problem prilikom istraživanja. Osim klasičnog ronjenja, razvojem raznih vrsta podmornica omogućeni su značajno bolji uvjeti istraživanja i rada pod vodom. Naftna „offshore“ industrija pružila je poseban zamah razvoju podvodne robotike, a ista se vremenom proširila i na druge djelatnosti. Daljinski upravljana bespilotna ronilica je podvodno vozilo, kojim upravlja operater preko površinske upravljačke jedinice i izvršava mnogobrojne podvodne zadatke. Ova vrsta ronilice u svijetu je poznata pod nazivom ROV (eng. remotely operated vehicle). Ovisno o namjeni koju ronilica treba obaviti, dodaju se razni alati poput mehaničke ruke, senzora za toplinu, bioloških senzora, sonara za mapiranje podmorja i raznih drugih alata koji omogućuju izvršavanje zadataka. U ovom radu obrađeno je rješenje komunikacijskog sustava za ronilicu „Tajer 1“ koja je razvijena kao projekt suradnje Odjela za stručne studije Sveučilišta u Splitu i tvrtke Plovput d.o.o. Slika 1 prikazuje projektnu daljinsku upravljanu ronilicu „Tajer 1“.

2. OPĆENITO O DALJINSKI UPRAVLJANOJ RONILICI „TAJER 1“

Jedan od glavnih faktora koji određuje konačni izgled projektne ronilice je ograničenje u financijama i dostupnost potrebnog materijala i dijelova na hrvatskom tržištu. Ukoliko se u najkraćim crtama izvrši apstrakcija funkcije projektne ronilice, ona bi glasila - funkcija ovog proizvoda je nadzor, snimanje i

Slika 1 – Daljinski upravljana ronilica „Tajer 1“

Page 27: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

26 KOM2018

dokumentiranje svih objekata, koji se nalaze pod vodom, s mogućnošću veće autonomije i dubine u odnosu na mogućnosti ronioca.

Zbog potrebe da se unaprijedi tehnologija rada i sigurnost prilikom izvođenja podvodnih aktivnosti koje izvodi tvrtka Plovput d.o.o., pokrenuta je inicijativa za nabavu daljinski upravljane ronilice, odnosno ROV-a. Odlična poslovno-tehnička suradnja Sveučilišnog odjela za stručne studije i tvrtke Plovput, te inicijativa studenta Odjela, dovela je do ideje o izradi ronilice kojom bi se podigla efikasnost obavljanja podvodnih poslova i značajno podigla sigurnost.

Prednosti korištenja daljinski upravljane ronilice su:

sigurnost (ljudski život nije ugrožen); dokumentiranje (video prijenos i snimanje); efikasnost (mogućnost zarona na veće dubine i

neograničen boravak na dnu); mobilnost (zbog relativno malih dimenzija,

oprema je lako prenosiva); nadogradnja (moguća je ugradnja razne opreme

prema potrebama radnog zadatka).

Na slici 2. prikazan je sustav projektne daljinski upravljane ronilice, a isti se sastoji od vanjske upravljačke jedinice i podvodne izvršne jedinice.

Da bi se sagledali svi aspekti i zahtjevi koji su relevantni za korisnika, izvršena je analiza primjene daljinski upravljane ronilice s obzirom na djelatnost koju korisnik vrši:

pregled i snimanje sidrenine plutače (utvrđivanje podvodnih oštećenja plutača i lanaca, utvrđivanje stanja sidrenog bloka i sl.);

pronalazak potonule, odnosno izgubljene sidrenine (korištenje ronilice za pronalazak potonule sidrenine predstavlja veliki doprinos sigurnosti, pogotovo u plovnim koridorima);

pregled i snimanje morskog dna za utvrđivanje najbolje pozicije izgradnje objekata sigurnosti plovidbe;

pregled i snimanje oštećenja podvodnih dijelova objekata sigurnosti plovidbe i drugih objekata ispod morske površine;

nadzor i koordinacija rada ronioca, te pretraga terena za unesrećenim roniocem.

3. KOMUNIKACIJSKI SUSTAVI RONILICA

3.1 Bežična komunikacija

Bežična podvodna tehnologija postaje neizostavni dio „offshore“ industrije nafte i plina širom svijeta. 2010. godine znanstvenici i inženjeri „Woods Hole Oceanographic Institute“ (WHOI) najavili su testiranje podvodnog optičkog komunikacijskog sustava, koji je uz akustiku omogućio revoluciju u brzom podvodnom prikupljanju i prijenosu podataka. Razvijene su akustičke tehnologije, koje su danas dominantni način podvodne komunikacije između brodova i manjih autonomnih daljinski upravljanih ronilica. Međutim, akustični sustavi, iako sposobni za komunikaciju na većim udaljenostima, prenose podatke pri ograničenim brzinama i velikom latencijom zbog relativno male brzine zvuka u vodi. Dodatno ograničenje je i smanjena autonomija. [1]

Nove metode, mogle bi konačno eliminirati potrebu za dugim i teškim kabelima, nudeći novu dimenziju slobode kretanja u podvodnoj robotici. Korištenje tankog optičkog kabela za slanje upravljačkih signala u realnom vremenu smanjuje potrebu za specijalnim sustavima „Tether Management System“ (TMS). Međutim, optička vlakna su krhka i osjetljiva na prekomjerno savijanje. Slika 3. prikazuje tri metode bežične komunikacije. Lijeva slika prikazuje klasičnu akustičnu komunikaciju koja odašilje digitalne signale kroz morsku vodu u obliku zvučnih valova. Kao što je i prije spomenuto, problem ove vrste komunikacije je ograničena brzina i velika latencija, pa se ne može koristiti za složene operacije upravljanja ronilicom. Srednja slika prikazuje rješenje koje kombinira komunikaciju optičkim vlaknom, akustičnu komunikaciju i svjetlosnu komunikaciju „Visible light communication“ (VLC). Optičkim vlaknom signal dolazi do sonde, koja kombinira akustičnu i VLC bežičnu komunikaciju prema ronilici. Akustični signal koristi se za upravljanje, a svjetlosni signal za prijenos slike u visokoj rezoluciji. Apsorpcija svjetlosti u morskoj vodi stvara ograničenje, pa ovaj sustav radi samo unutar radijusa od 100 metara. Desna ilustracija na slici 3. prikazuje rješenje u kojem se daljinski upravljanom ronilicom upravlja preko satelita, koristeći površinsku plutaču, optičko vlakno i baznu stanicu na dnu mora za emitiranje akustičnih i svjetlosnih signala.

„Extremely low frequencies“ (ELF) kao sustav radiokomunikacije, razvijen je za komunikaciju s podmornicama u zaronu i to u vojne svrhe, a u sklopu projekta „Submarine Integrated Antenna System“ (SIAS). Zbog svoje električne provodljivosti, morska voda štiti podmornice od većine radiofrekvencijskih valova, čime je na običnim frekvencijama nemoguće uspostaviti radijsku komunikaciju. Faktori ograničenja ELF tehnologije su niska brzina prijenosa podataka i ekstremno velike antene, pa je jedina primjena signaliziranje podmornici da se podigne na manje dubine kako bi se mogao primijeniti neki drugi oblik

Slika 2 – Sustav projektne daljinski upravljane ronilice

Page 28: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

KOM 2018 27

komunikacije. U sustavima daljinski upravljanih ronilica nema praktičnu primjenu. [2]

„Very low frequency“ (VLF) radiovalovi 3 do 30 kHz, mogu prodrijeti u morsku vodu do dubine od 10 do 40 metara, ovisno o primijenjenoj frekvenciji i slanosti vode. Zbog niske propusnosti signala, nije moguće prenositi ni audio signale, stoga se u primjeni koriste poruke s tekstualnim podacima pri vrlo niskim brzinama prijenosa. Kao i ELF, nema praktičnu primjenu u podvodnoj robotici. [3]

3.2 Žična komunikacija

Iako postoji mnogo vrsta serijskih komunikacijskih protokola, u daljnjem tekstu navest će se oni koji se najčešće koriste.

RS-232 koristi se za komunikaciju između digitalnih uređaja na relativno kratkim udaljenostima (do 30 metara). Predstavlja skupinu asinkronih serijskih komunikacijskih veza, a povezuje se s učestalom korištenim serijskim sučeljima na većini računala iz 1990. – tih. Iako je RS-232 relativno spor i primitivan prema današnjim standardima, karakterizira ga jednostavnost i niska cijena pa kao takav i dalje pronalazi primjenu u podvodnoj robotici. Veći dio mikrokontrolera, senzora, kontrolera motora koriste upravo RS-232 komunikacijsko sučelje. Negativna strana korištenja navedene vrste serijske komunikacije je to što koristi napone koji nisu u skladu sa današnjim standardima. Kako bi povezali RS-232 sa uređajima često se koriste i „232 driveri“ kao što je MAX 232, a kako bi radili na prikladnom naponu.

RS-485 na mnogo načina je poboljšana verzija RS-232 kao i originalna inačica predstavlja asinkronu serijsku komunikaciju, koja u pravilu koristi dvije žice i zajedničku masu. Za razliku od RS-232, RS-485 je u mogućnosti pouzdano prenositi signal na veće udaljenosti, pa kao takav ima češću primjenu kod upravljačke komunikacije daljinski upravljanih ronilica. Dodatna prednost je i mogućnost spajanja više uređaja preko istog seta žica.

I2C i SPI koriste se za komunikaciju sa senzorima, drugim mikrokontrolerima i drugim uređajima u komunikacijskoj mreži, a predstavlja sinkronu serijsku komunikaciju. Obje vrste komunikacije su razvijene od

strane privatnih tvrtki za korištenje s njihovim mikroprocesorskim jedinicama. S vremenom su postale standard i kod drugih proizvođača. Kod daljinski upravljanih ronilica, kao što je na početku i navedeno, najčešće se koriste za povezivanje mikrokontrolera sa seznorima i kontrolerima motora.

Ethernet je najčešće korišten komunikacijski protokol za prijenos podataka preko računalnih mreža i interneta. Ethernet protokol određuje da svaki paket završi na zadanoj adresi, pošto po propisu Etherneta svaki paket podataka mora imati adresu odredišta i adresu izvora. Svaki uređaj u Ethernet mreži ima 48-bitni ključ poznat kao MAC adresa čiji je glavni zadatak osiguravanje različite adrese za uređaje u mreži. S obzirom na široku primjenu i dostupnost ethernet komunikacijskih modula, često je korišten i u podvodnoj robotici. [4]

UDP „User Datagram Protocol“ je jedan od glavnih komunikacijskih protokola koji se koriste na internetu i u mrežama. UDP radi samo osnovni minimum koji neki transportni protokol treba. Ako zanemarimo multipleksiranje i demultipleksiranje funkcija, te osnovni oblik provjere grešaka, UDP ne dodaje ništa IP-u. Što znači da programer, koji se odluči da će njegova aplikacija komunicirati pomoću UDP protokola, umjesto TCP-a pravi aplikaciju koja komunicira direktno s udaljenim IP-em. UDP uzima poruku od te aplikacije, na nju doda izvorni i krajnji broj polja porta (za multipleksiranje i demultipleksiranje), doda dva manje važna polja i to sve prenese na mrežu. Dalje, mreža od poruke napravi IP datagram i najbolje što može pokuša tu poruku dostaviti udaljenom poslužitelju (korisniku). Ukoliko poruka stigne do poslužitelja, UDP koristi broj porta IP poslužitelja i njegovu adresu za dostavu podataka, u malim paketima. Ostale karakteristike su da: nema čekanja na uspostavu konekcije, ne održava vezu i ne prati nijedan parametar koji prati TCP, šalje podatke onoliko brzo koliko ih aplikacija stvara.

TCP „Transmission Control Protocol“ jedan je od osnovnih protokola unutar IP grupe protokola. Kao što i samo ime kaže, on kontrolira i osigurava pouzdanu isporuku podataka do odredišta u kontroliranom redoslijedu. Kad neki dio poruke ne stigne u pravilnom redoslijedu, server šalje klijentu poruku u kojoj

Slika 3 – Ilustracija bežičnih podvodnih komunikacijskih sustava [1]

Page 29: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

28 KOM2018

zahtjeva da se taj dio poruke ponovo pošalje i tada se svi neporedani dijelovi moraju ponovo poslagati (osigurava da svi podaci stignu). Iako je TCP protokol pouzdaniji od UDP protokola, UDP protokol ima širu primjenu kad je u pitaju upravljanje u realnom vremenu kao što je slučaj kod daljinski upravljanih ronilica.

4. UPRAVLJAČKA KOMUNIKACIJA RONILICE „TAJER 1“

Na slici 4. prikazana je funkcionalna struktura elektroničkog dijela sustava, koji je podijeljen na sustav vanjske upravljačke jedinice i sustav podvodne jedinice daljinski upravljane ronilice. U daljnjem tekstu, opisani su dijelovi koncipirane funkcionalne strukture elektrotehničkog sustava daljinski upravljane ronilice.

Upravljanje ROV-om i procesuiranje (numerirano na slici 4. brojem 1.1.) predstavlja neposrednu upravljačku funkciju ronilice. Temeljni dio upravljanja su i ulazni signali operatera ronilice, a koji se unose pomoću ručnog kontrolera. Ovi signali se obrađuju kako bi bili kompatibilni s vrstom signala, koji je potreban za upravljanje podvodnom jedinicom. Navedeni funkcionalni blok može primati očitanja senzora i vršiti njihovu interpretaciju u svrhu automatiziranog upravljanja, no ovo je također moguće vršiti i u upravljačkom bloku podvodne jedinice.

Priprema signala za prijenos na daljinu i prijem dolaznih signala (numerirano na slici 4. brojem 1.2.) predstavlja poveznicu upravljanja i komunikacije. Upravljački signali se šalju adekvatnim komunikacijskim protokolom, a u ovisnosti o hardverskom rješenju. Očitanja senzora s podvodne jedinice interpretiraju se za vizualni prikaz i automatizirano upravljanje. Odabrani komunikacijski protokol je „User Datagram Protocol“ (UDP).

Obrada video signala i kreiranje prikaza za monitor (numerirano na slici 4. brojem 1.4.) izvedeno je kao dvije zasebne funkcije. Može se reći kako ova funkcija generira grafičko korisničko sučelje ili GUI (eng. Graphical user interface).

Prikaz svih očitanja (numerirano na slici 4. brojem 1.5.) predstavlja video monitor na kojem operater daljinski upravljane ronilice dobiva sve povratne informacije (video prijenos i očitanja senzora), a u svrhu upravljanja ronilicom u realnom vremenu.

Prijenos signala na daljinu (numerirano na slici 4. brojem 1.3.) predstavlja sredstvo kojim se odvija komunikacija, a što je izvedeno kao UTP Cat6 mrežni kabel.

Priprema signala za prijenos na daljinu i prijem dolaznih signala (numerirano na slici 4. brojem 2.1.) predstavlja poveznicu upravljanja i komunikacije na podvodnoj jedinici. Funkcija ovog bloka vrlo je slična funkciji istoimenog bloka na vanjskoj upravljačkoj jedinici.

Slika 4 – Funkcionalna struktura signala daljinski upravljane ronilice

Page 30: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

KOM 2018 29

Obrada upravljačkih i senzorskih signala i procesuiranje (numerirano na slici 4. brojem 2.2.) predstavlja posrednu upravljačku funkciju podvodne jedinice ronilice. Ona zaprima upravljačke signale, obrađuje ih i distribuira na aktuatore. Zaprima signale senzora, interpretira ih i prilagođava na željeni format.

Video snimanje s prednje strane ROV-a (numerirano na slici 4. brojem 2.9.) predstavlja uređaj za snimanje, odnosno kameru. Ova funkcija sadržava dvije podfunkcije - snimanje za prijenos uživo prema operateru i snimanje za pohranjivanje video snimke.

Horizontalni i vertikalni potisnici (numerirano na slici 4. brojevima od 2.3. do 2.7.) predstavljaju pogonski sustav daljinski upravljane ronilice s četiri horizontalna i jednim vertikalnim propulzorom.

Rasvjeta (numerirano na slici 4. brojem 2.8.) predstavlja jedan ili više rasvjetnih modula, a čija je funkcija osvjetljavanje videokruga kamere u lošoj vidljivosti i po mraku.

Očitavanje tlaka, smjera, temperature, prodora vode, napona i jakosti struje (numerirano na slici 4. brojevima 2.10. do 2.14.) predstavljaju senzorski dio sustava ronilice.

Slika 5. prikazuje shemu upravljanja i komunikacije projektnom daljinski upravljanom ronilicom. Kao i kod svih ostalih sustava ronilice i ovaj je podijeljen na dvije cjeline: vanjsku upravljačku i podvodnu izvršnu. Ukupna komunikacija odvija se između tri mikrokontrolera od kojih svaki ima drugačiju funkciju.

Arduino modul za PS2 kontroler (numerirano na slici 5. brojem 1.0.) predstavlja ulazno sučelje za ručni kontroler „Play Station 2“ konzole. Prednost ovog modula je hardverska i softverska kompatibilnost s mikrokontrolerom Arduino. Proizvođač ovog modula je tvrtka Cytron, a tip modula je Shield-PS2.

Arduino UNO R3 (numerirano na slici 5. brojem 1.1.) predstavlja glavni upravljački mikrokontroler. Funkcija mu je obrada upravljačkih signala sa PS2 kontrolera, obrada komunikacijskih podataka i sl. Navedeni mikrokontroler sadrži osnovni upravljački program vanjske jedinice.

Arduino komunikacijski „Ethernet“ modul (numerirano na slici 5. brojem 1.2.) omogućava komunikaciju između mikrokontrolera vanjske jedinice i mikrokontrolera podvodne jedinice. Karakterizira ga hardverska i softverska kompatibilnost s Arduino mikrokontrolerima, a koristi klasični UTP mrežni kabel kao komunikacijsko sredstvo.

Mrežni preklopnik (numerirano na slici 5. brojem 1.3.), iako nije planiran prilikom projektne faze, naknadno je ugrađen jer je ispitivanjem utvrđena pojava greške u komunikaciji. Analizom i istraživanjem ovaj nedostatak otklonjen je korištenjem jednostavnog i kompaktnog mrežnog preklopnika. Funkcija mu je filtriranje i prosljeđivanje paketa podataka između dvaju spojenih komunikacijskih modula.

Arduino Mega R3 2560 (numerirano na slici 5. brojem 1.4.) predstavlja sporedni mikrokontroler kojim se kontrolira prikaz očitanja senzora na „Tuchscreen“ monitoru. Komunikacija između njega i glavnog mikrokontrolera vrši se jednosmjerno klasičnom serijskom komunikacijom RS232.

Arduino TFT 3,2“ monitor (numerirano na slici 5. brojem 1.5.) predstavlja mali sporedni monitor za prikazivanje očitanja senzora. Posjeduje i osjetljivost na dodir, no u projektnu svrhu, ona nije korištena.

Arduino komunikacijski „Ethernet“ modul (numerirano na slici 5. brojem 2.0.) omogućava komunikaciju između mikrokontrolera vanjske jedinice i mikrokontrolera podvodne jedinice. Funkcija mu je potpuno ista kao i istoimenom modulu na površinskoj

Slika 5 – Shema sustava komunikacije i upravljanja ronilicom

Page 31: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

30 KOM2018

jedinici.

Arduino Mega R3 2560 (numerirano na slici 5. brojem 2.1.) je centralni upravljački mikrokontroler podvodne jedinice. Prikuplja i obrađuje očitanja senzora, prima upravljačke signale i distribuira ih prema propulzorima i rasvjeti. Može vršiti i automatizirano upravljanje ronilicom.

ESC 1 do 5 (numerirano na slici 5. brojem 2.2.) eng. electronic speed controller, predstavlja posredni upravljački modul svakog od pet propulzora. Svrha ESC-a je kontrola brzine vrtnje „brushless“ motora propulzora. Ovo se vrši moduliranjem napona na izlazu pomoću PWM (eng. Pulse-width modulation) signala kojeg generira mikrokontroler.

Relej modul (numerirano na slici 5. brojem 2.3.) služi za upravljanje radom LED svjetala. Kao što je i prije opisano, sastoji se od četiri releja od kojih dva omogućavaju ugradnju dodatne rasvjete.

Video prijenos vrši se posebnim kabelom, odvojeno od ostatka komunikacijskog i upravljačkog sustava. Kako bi se omogućilo podešavanje signala i njegova prilagodba na format kojeg monitor podržava, ugrađen je RCA u VGA video konverter na vanjskoj jedinici. Snimanje je ostvareno kamerom Mobius V3 1080P s lećom širokog kuta snimanja od 120°, što je imperativ za projektnu namjenu.

5. ALTERNATIVNA RJEŠENJA

5.1 Powerline komunikacija

Zbog kompleksnosti zadataka i različitih oblika informacija koje treba prenijeti između upravljačke konzole i ronilice, za komunikaciju su upotrijebljena dva kabela. Jedan koaksijalni kabel za video signal, drugi za digitalnu komunikaciju i upravljačke signale. Treći kabel koristi se za prijenos energije do ronilice. Integriranje ova tri kabela je složen proces i rezultat je skupi kompleksni kabel, koji omogućava ispunjavanje postavljenih zahtjeva

Sve ove funkcije mogu se ostvariti pomoću jednog kabela primjenom PLC (Power line communication) tehnologije, tj. tehnologije za komunikaciju preko energetskih vodova. Ova tehnologija omogućava da se preko kabela za napajanje prenese digitalni signal. [5] Navedena tehnologija je razmatrana kao opcija za realizaciju komunikacije između upravljačke konzole i ronilice. U upravljačkoj konzoli i u ronilici nalazi se računalo, stoga je najpogodnije primijeniti jedan od standarda za serijski prijenos podataka. U ovom slučaju korišten je ethernet standard (TCP/IP protokol) i pretvarač koji vrši pretvorbu ethernet signala u signal pogodan za prijenos preko energetskog voda.

Kako su mikroračuanala serije Arduino ograničenih mogućnosti za primjenu u aplikacijama koje zahtjevaju prijenos slike, za ovu namjenu testirana su mikro računala Raspberry Pi i Beagle Bone s predinstaliranim Linux operativnim sustavom. Za komunikaciju preko energetskog voda upotrijebljen je Ethernet/PLC pretvarač kompatibilan sa standardom HomePlug Powerline alliance v1.0., a za kodiranje i dekodiranje slike korišten je CODEC H264.

Iako je količina upravljačkih informacija vrlo mala, problem koji postoji pri istovremenom prijenosu slike i upravljačkih signala jest kašnjenje slike ili latencija. Kašnjenje slike posljedica je kapaciteta upotrijebljenog

mikro računala, te primjenjenog CODEC-a za kompresiju slike. [6] Uočena latencija je 1s što se pokazalo velikim nedostatkom naročito kada treba upravljati ronilicom u realnom vremenu. Kao rješenje ovog problema, razmatrana je FPGA platforma za realizaciju CODEC-a u kombinaciji s mikro računalom.

5.2 Kompresija i dekompresija slike na hardverskoj FPGA platformi Xilinx

Prijenos video podataka od ronilice do površine predstavlja problem. Duljina kabela može biti do 500m, a količina podataka je veliki 4K video s 24 bita dubinom rezolucije zahtijeva oko 8 Gbit/s širine prijenosnog pojasa. [7] U slučaju stereoskopskog vida to se duplira. Kabel koji zadovoljava zahtjeve, te sučelja na krajevima kabela mogu biti jako skupi. Video kompresija ove zahtjeve svodi na podnošljivu razinu. Omjeri kompresije mogu ići od 1:4 do 1:10, što nas dovodi do otprilike 1Gbit/s. Nažalost kompresija i dekompresija nisu besplatne, a osim toga mogu uvesti kašnjenje na prijenosnom putu, što je u slučaju ručnog upravljanja dodatna poteškoća.

U zadnjih 10-tak godina chipovi koji omogućuju funkcije konfigurabilne logike (FPGA i CPLD) prošli su dječje bolesti, cijene su pale, a kompleksnosti jako narasle. FPGA chipovi i sklopovi koje omogućuju pogodni su za izvođenje jednostavnih operacija nad masovnim količinama podataka, te upotrebu proizvoljne paralelizacije operacija. Operacije zbrajanja, posmaka te donekle množenja digitalnih podataka su vrlo efikasne, dok dijeljenje zahtijeva veću količinu resursa. Kratki brojevi (6-8 bita) također su puno pogodniji za obradu od npr. Floating point operacija. Upravo se sadržaj piksela opisuje najčešće s 6-12 bita, što je pogodna rezolucija za obradu u FPGA.

Upotreba FPGA arhitekture dakako nije nova stvar, i kao ideja pojavila se skoro istovremeno kad i tehnologija. Softwerski IP su danas brojni, ali većinom se prodaju proizvođačima potrošačke elektronike te su cijene licenci prilagođene takvom tržištu (oko 4000 USD po licenci, uvjeti licence nepoznati). Čak i u Hrvatskoj postoji firma Xilon, koja prodaje svoj IP core za oko 4900 EUR. [8] To je za potrebe ovog projekta, bar u ovoj fazi bilo neprihvatljivo, te se pošlo u potragu za Open-source kodom, bilo kao krajnjim rješenjem bilo kao osnovom za razvoj. Cijene hardware-a su jako pale uključenjem Kineskih firmi u tržište FPGA razvojnih modula, te cijena hardware-a na obe strane može biti i ispod 100 EUR.

Slika 6 – Moduli hardverske FPGA platforme Xilinx

Page 32: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

KOM 2018 31

Prihvatljiva rješenja za eksperimentiranje postoje kao IP moduli u LabView-u isto kao i demo verzije od samih proizvođača, ali komercijalna licenca sigurno nije povoljna. Za sada najviše obećavaju H264 dekoder i encoder IP na stranici Opencores.org, dok za ostale standarde (H263, 265) još nije pronađen odgovarajući kod.

6. ZAKLJUČAK

Izrada daljinski upravljane ronilice „Tajer 1“, poslužila je kao odlična platforma za primjenu i ispitivanje raznih komunikacijskih rješenja, a u svrhu upravljanja

u realnom vremenu i prijenosu video slike visoke rezolucije na daljinu. Prikazano rješenje komunikacijskog sustava uvelike je uvjetovano raspoloživim financijskih sredstvima i rokovima, no i kao takvo se pokazalo vrlo pouzdano u eksploataciji. Alternativna rješenja korištenja Powerline komunikacije i FPGA platforme za kompresiju slike, pokazuju razvojni smjer koji može omogućiti značajna poboljšanja u odnosu na trenutno rješenje. Ključni faktor daljnjeg razvojnog procesa je pronalaženje optimuma između cijene i kvalitete tehničkog rješenja upravljačke komunikacije.

Literatura:

1 Internet izvor: https://www.google.hr/search?q=rov+communication+wireless&source=lnms&tbm=isch&sa=X&ved=0ahUKEwivtOWRirveAhXt-ioKHQK2AW4Q_AUIDigB&biw=1600&bih=740#imgdii=H_rjuTfNmw9RgM:&imgrc=cF5wwZ_5uNEmtM:

2 Internet izvor: https://en.wikipedia.org/wiki/Extremely_low_frequency

3 Internet izvor: https://en.wikipedia.org/wiki/Very_low_frequency

4 S. W. Moore, H. Bohm, V. Jensen: Underwater Robotics, Science, Design and Fabrication, Marine Advanced Technology Education (MATE) Center, Monterey, 2010

5 Pavlidou, Han Vinck, Yazdani, Honary, “Power line communications: state of the art and future trends ” IEEE Communications Magazine, April 2003

6 Kryczka, A.; Arefin, A.; Nahrstedt, K. AvCloak: A tool for black box latency measurements in video conferencing applications. In Proceedings of the 2013 IEEE International Symposium on Multimedia (ISM), Anaheim, CA, USA, 9–11 December 2013; pp. 271–278.

7 Internet izvor: https://www.extron.com/product/videotools.aspx

8 Internet izvor: https://www.logicbricks.com

Informacije o autorima:

Ante Čorić, struč. spec. ing. mech.

Plovput d.o.o., Rukovoditelj transportnog pogona

Važniji projekti: Voditelj projekta izrade daljinski upravljane ronilice "Tajer 1", razni projekti vezani za temeljnu djelatnost Plovputa d.o.o.

Adresa: Vrboran 35, Split, Hrvatska

Email: [email protected]

dr. sc. Predrag Đukić, dipl. ing.

Sveučilište u Splitu, Sveučilišni odjel za stručne studije, Profesor Visoke Škole

Važniji projekti: Instrumentacija Vjetroelektrana, Sustavi mjerenja sile na brodskim vitlima

Adresa: Karamanova 4, Split, Hrvatska

Email: [email protected]

dr. sc. Marko Vukšić, dipl. ing.

Sveučilište u Splitu, Sveučilišni odjel za stručne studije, Profesor visoke škole

Važniji projekti: Solarni lift, Komunikacija vidljivom svjetlošću

Adresa: Karamanova 4, Split, Hrvatska

Email: [email protected]

Page 33: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

32 KOM2018

Page 34: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

KOM 2018 33

DIGITALNA TRANSFORMACIJA

DIGITAL TRANSFORMATION

Andrej Radinger

Defining a digital transformation is not a straightforward, simple definition, applicable to every situation and environment. So, let me define first what digital transformation is not - Digital transformation is not about technology! It is about strategy, leadership, a new way of thinking, innovation and the most important – people (Kane, Palmer, Philips, Kiron, & Buckley, 2015)! Based on this definition, digital transformation means different for every company. Of course, there are some common actions, activities, and processes for most environments, but adoption and execution depend on the factors mentioned above. If we ask 20 people in the company what digital transformation is, it is very likely that we will get 20 different answers. So, defining a digital transformation and digital strategy for a company has to come from the top management, and become a company culture, developed as a commonly understood definition, making sure that business aligns around it (Perkin & Abraham, 2017).

According to Solis (Solis, 2017) digital transformation is “The investment in and development of new technologies, mindsets, and business and operational models to improve work and competitiveness and deliver new and relevant value for customers and employees in an ever-evolving digital economy.”

*

This definition shows that the shift is required not only in technology but also in the business model, employee’s mindsets, company culture, and customer experience. Gym staff and personal trainers today still operate mostly in old fashion way in all areas of business, and it is up to gym owners and personal trainers themselves to realize that digital transformation should happen throughout all business processes and become a culture of the gym and their business

The digital maturity of a company can be measured through 2 dimensions: Digital Intensity and Management Transformation Intensity (Perkin & Abraham, 2017). Digital intensity is defined as investment in technology-enabled initiatives to change company operations, including internal (business model) as well as external (customer facing) operations. Management transformation intensity is defined as the ability to create the leadership capability to drive company digital transformation, which includes all major parts of it: engagement, vision, governance, IT, business. These two dimensions constitute for different types of digital

* https://www.linkedin.com/pulse/2017-state-digital-

transformation-brian-solis/

maturity on a two-by-two matrix (Figure 1 – Digital maturity)

Figure 1 – Digital maturity

Types of organizations digital maturity are (Perkin & Abraham, 2017):

1. Beginners – organizations that do very little on their digital capabilities and have a low awareness of opportunities in digital transformation.

2. Conservatives – organizations that have an awareness of digital trends but are skeptical of values it can bring to their business.

3. Fashionistas – companies that follow digital trends and implement it in their business operations and processes, but don’t have a company-wide, unified vision for the digital transformation of their whole business.

4. Digirati – Digital Masters - companies that fully understand the value of digital transformation and can implement it in its full potential for the whole business with the unified vision.

A study conducted by Cap Gemini and MIT Sloan †

suggests that investment in digital transformation pays off for companies implementing it in the highest

†https://www.capgemini.com/

wp-

content/uploads/2017/07/The_Digital_Advantage__How_Digital_L

eaders_Outperform_their_Peers_in_Every_Industry.pdf

Page 35: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

34 KOM2018

possible way (Capgemini Consulting; MIT Center for Digital Business, 2017). That study showed that Digirati companies were on average 26% more profitable, had a 12% higher market capitalization and derived 9% more revenue from their existing assets.

Westerman, Bonnet, and McAfee researched over 400 companies and presented the results in their book Leading Digital (George, Didier, & Andrew, 2014). In their research, they claimed that none of the Digital Masters have succeeded without excelling in two critical dimensions: digital capabilities (what technology) and leadership capabilities (how to lead a change). Digital masters know how and where to invest in the digital opportunity. The investment size is not as important as the reason and the impact it will make on business. Investment in technology is just a tool to get closer to their customers, empower employees and transform business processes. The research also proved that the bottom-up approach would not bring expected success. The change has to come and be fully supported by the company leadership, so the top-down approach is the way to go. Executives in the Digital Masters steered the transformation, setting direction, building momentum and making sure that the company follows through.

There are three main stages of maturity development in the company’s digital transformation (George, Didier, & Andrew, 2014):

Legacy – the state where the company has not started any digital transformation process and is operating their traditional way.

Enabled – company that is in the process of adopting digital transformation with many of the shifts (which are discussed later) already applied.

Native – Digital transformation has been fully implemented and became part of company culture. It is important to understand that digital transformation is not a project that ends at some point. Various processes and stages are projects with start and end, but the digital transformation within the company is an ongoing process, part of its operations and culture, that is constantly

happening, adopting new technology advances and changes.

Here is an analysis of maturity level across multiple aspects (Table 1).

As it was mentioned before, digital transformation is not about technology. Of course, technology and technologists are a crucial part of it, but having state of the art technology, latest versions of applications, modern cloud services, high uptime of systems, blasting performance of used technology or score on security audit are not what business care about. The businesses care about strategic and competitive advantage, growing revenue, satisfied and loyal customers, expanding the business product line, attracting and retaining talent, growing brand and making fast and smart decisions (Sacolick, 2017).

A number of companies today are becoming digital, without clear digital strategy or even plans for becoming digital (Venkatraman, 2017). It is hard for them to say that they are going through the digital transformation, as we described that digital transformation is about strategy, business model and leadership as the crucial part. The company is becoming digital if at least some of these are in place or progress:

Big data, analytics, and AI are affecting the business process and decision making

The social web shapes customer’s actions and communication

Mobile apps and cloud computing are essential parts of a business model and interaction with customers

Internet of Things is becoming an important part of product presentation and manipulation

Robotics, drones and 3D printing are key drivers of the supply chain

Cognitive computing influence a company’s thinking and business development in the future

In the last part of this section, I will focus on one of the very important elements of digital transformation – data-driven decision making, based on research done by Rogers and published in his The Digital

Table 1 - Level of maturity across multiple aspects

Legacy Enabled Native

Customers Multichannel, company oriented around efficiency, rather than customer needs

Company oriented around high-quality customer experience

Company’s strategy and continuous improvement based on customer feedback loops

Planning and processes

Waterfall processes and project management, control centralized

Agile development, SCRUM, rapid prototyping, strong governance, measurement frameworks

Interdisciplinary agility, cross-functional, small teams, lean methodologies, data-driven

Resources Siloed data sources, basic analysis tools, technology restricts, legacy platforms, rigid structures

Software-as-a-service, integrated technology stack, predictive analysis, technology skills, fluid structures

Organized around opportunity, structures organized around the customer, joined-up data, in the cloud, human layer over tech

Strategy Digital capability development not central to company strategy / KPIs

Designed and planned innovation process as part of the company strategy

Fully agile and adaptive strategy, long-term view

Vision Lack of clarity around organizational direction or purpose

Compelling vision and strategy, rigid execution of the vision

Clear organization vision and purpose lived through leadership and operations

Culture Precise, slow, controlling, restrictive, focused on efficiency

Collaborative, customer-centric, data-driven, learning from failures as well as success, focus on talent

Highly fluid, collaborative agile culture, entrepreneurial, empowered teams, distributed authority

Page 36: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

KOM 2018 35

Table 2 – Data – changes in strategic assumptions (Rogers, 2016)

From To

Data is expensive to generate in company Data is continuously generated everywhere

Challenge of data is storage and management Challenge of data is turning it into valuable information

Companies make only use of structured data Unstructured data is increasable use and valuable

Data is managed in operational silos Data is connected across silos

Data is a tool for optimizing processes Data is a key intangible asset for value creation

Transformation Playbook (Rogers, 2016). Data always played an important role in business but compared to the previous main usage of structured data for measuring and managing business processes, data usage today is limitless, it comes in many forms and from many sources. The main challenge today is

unstructured data transformation and data presentation in a meaningful way for top-level management as a base for decision making.

References:

1 Perkin, N., & Abraham, P. (2017). Building the Agile Business through Digital Transformation: How to Lead Digital Transformation in Your Workplace. Kogan Page. Retrieved 09 2018

2 Venkatraman, V. (2017). Digital matrix : new rules for business transformation through technology. LifeTree. Retrieved 09 2018

3 Sacolick, I. (2017). Driving Digital: The Leader's Guide to Business Transformation Through Technology. 308: Amacom. Retrieved 09 2018

4 Rogers, D. L. (2016). Digital Transformation Playbook: Rethink Your Business for the Digital Age. Columbia Business School Publishing. Retrieved 09 2018

5 George, W., Didier, B., & Andrew, M. (2014). Leading Digital. Harward Business Review Press. Retrieved 09 2018

6 Kane, G., Palmer, D., Philips, N. A., Kiron, D., & Buckley, N. (2015). Strategy, Not Technology, Drives Digital Transformation. MIT Sloan Management Review & Deloitte. Retrieved 09 14, 2018, from http://www2.deloitte.com/content/dam/Deloitte/cn/Documents/technology-media-telecommunications/deloitte-cn-tmt-strategy-not-technology-drive-digital-transformation-en-150930.pdf

7 Solis, B. (2017). The 2017 State of Digital Transformation. Altimeter. Retrieved 09 15, 2018, from https://www.linkedin.com/pulse/2017-state-digital-transformation-brian-solis/

8 Capgemini Consulting; MIT Center for Digital Business. (2017). The Digital Advantage: How digital leaders outperform their peers in every industry. Retrieved 09 14, 2018, from https://www.capgemini.com/wp-content/uploads/2017/07/The_Digital_Advantage__How_Digital_Leaders_Outperform_their_Peers_in_Every_Industry.pdf

Podaci o autoru:

Andrej Radinger

Skype: andrejrad

e-mail: [email protected]

Table 3 – Key data types for business strategy (Rogers, 2016)

Data type Examples Utility

Business process data

Inventory and supply chain Sales Inventory

Manage and optimize business operations Reduce risk Provide external reporting

Product or service data

Maps data Business data Weather data

Deliver the core value proposition of the business’s product or service

Customer data

Purchases Comments or reviews Demographics

Provide a complete picture of the customer and allow for more relevant and valuable interactions

Page 37: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

36 KOM2018

Page 38: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

KOM 2018 37

PRIMJER SVJETLOVODNE KOMUNIKACIJSKE MREŽE PRINCIPI PROJEKTIRANJA I TEHNOLOŠKE ODREDNICE

EXAMPLE OF THE FIBER OPTIC COMMUNICATION NETWORK PRINCIPLES OF DESIGN AND TECHNICAL SOLUTIONS

mr.sci. Sead Dubravić

SAŽETAK:

U radu se nastoje prezentirati načela planiranja i odabir tehnoloških odrednica bitnih za izradu konačnog projektnog rješenja, oslanjajući se na jedan primjer iz prakse autora. Posebna pažnja posvećena je dimenzioniranju optičkog kabelskog sustava u smislu zadovoljenja potreba investitora. Detaljnije se obrazlažu utjecaji radova izgradnje kabelske kanalizacije na postojeći okoliš od posebnog značenja, kako bi isti zaštitio i minimalno ugrozio obzirom na očekivane građevinske zahvate. Sa time u svezi, nastojalo se iskoristiti postojeće cestovne i pješačke koridore, a potpuno izbjeći zahvate u zelenim površinama. Posebna pažnja posvećena je dimenzioniranju topološkog rješenja, u smislu prave mjere između potreba investitora i minimizacije ugroze okoliša. U radu je istaknuta i uloga nadzora koji će kontrolirati pravilno izvođenje i time zaštititi okoliš. Na kraju je objašnjena verifikacija i validacija projektom predviđenog optičkog kabelskog sustava na performanse, ali i na kakvoću.

SUMMARY:

The paper seeks to present the principles of planning and selection of technological determinants essential to the final design solution based on the example from author's practice. Particular attention is paid to the dimensioning of the optical cable system in terms of meeting the needs of the investor. More detailed explanations are given on the impact of works on the construction of cable sewerage on the existing environment of special significance. With this in mind, the existing roads and the pedestrian corridors were used, avoiding the interventions in green areas. Particular attention is paid to dimensioning the topological solution, in terms of the right choice between the investor's needs and the environmental hazards. The paper also emphasizes the role of supervisor that will control the proper performances and thereby protect the environment during installation. Finally, verification and validation of the designed fiber optic cabling on performance and quality is explained.

1. PROJEKTNI ZADATAK

1.1 Namjena

U sklopu buduće izgradnje svjetlovodne kabelske infrastrukture Nacionalnog Parka (NP) potrebno je izraditi snimku postojećeg stanja kabelske kanalizacije i napraviti Glavni projekt svjetlovodne kabelske infrastrukture koja će biti okosnica za rješenje brze poslovne mreže NP, ali i usluge brzog širokopojasnog pristupanja internet uslugama za sve goste i posjetitelje.

Glavni projekt mora sadržavati i detaljnu snimku postojeće distribucijske telekomunikacijske kanalizacije (DTK) i postojećeg kabelskog sustava. Detaljna snimka se kreira na grafičkoj podlozi – Ortofoto karti koju je osigurao Naručitelj u formi pogodnoj za importiranje u elektroničke programe za crtanje (AutoCad). Konačni Glavni projekt koristit će kao osnova za prikupljanje ponuda izvođača i u konačnici za građenje kabelske kanalizacije i pripadajuće optičke kabelske infrastrukture. Projektirati treba na način da se omogući zajedničko planiranje sa ostalim infrastrukturama, radi boljeg korištenja prostora i zaštite okoliša.

Projekt također mora zadovoljiti stroge uvjete zaštite prirode obzirom da se buduća izgradnja treba obaviti na području zakonom zaštićenog područja Nacionalnog Parka.

1.2 Podaci o svjetlovodnoj distribucijskoj mreži

Prije izrade Glavnog projekta napravljena je snimka postojeće kabelske kanalizacije i postojećeg optičkog kabelskog sustava, te u suradnji sa Naručiteljem izrađen Idejni projekt u kojem je snimka grafički i tekstualno prezentirana. Na osnovu tako dobivene ažurne snimke postojećeg stanja kabelske kanalizacije i vodova potrebno je u Glavnom projektu projektirati sve elemente svjetlovodne kabelske infrastrukture tako da se kvalitetno povežu sve bitnije točke bez zahvata u područja izvan Nacionalnog parka. Snimka treba uključiti sve postojeće kabelske sustave u obuhvatu projekta, što uključuje DTK i pripadajuće postojeće kabele.

Svjetlovodnu distribucijsku infrastrukturu potrebno je projektirati sukladno „Zakonu o elektroničkim komunikacijama“ i pripadajućim Pravilnicima. Pri tome je potrebno poštivati postojeće Pravilnike, ali i primjeniti najnovije trendove u građenju svjetlovodnih mreža.

1.3 Materijal i izvedba svjetlovodne distribucijske mreže

Kabelsku kanalizaciju je potrebno projektirati sukladno „Zakonu o elektroničkim komunikacijama“ i

Page 39: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

38 KOM2018

pripadajućim Pravilnicima korištenjem PEHD cijevi malog promjera 20-50mm, mikrocijevi promjera 3-16mm i tipiziranih zdenaca kabelske kanalizacije, te eventualno nadzemnih vanjskih prespojnih ormarića.

Terminiranje svjetlovodnih niti je potrebno izvesti LC konektorima. Projektirani optički kabeli moraju biti u izvedbi kao mikro-optički kabeli iz razloga da zauzimaju manje prostora u cijevima postojeće kabelske kanalizacije, a time smanjuju cijenu izgradnje DTK i omogućuju jednostavno dodavanje novih kabela. Projektom predviđene svjetlovodne kabelske spojnice i mikrocjevne spojnice trebaju biti odgovarajućeg stupnja mehaničke zaštite i zaštite od prodora vlage.

Optički kabeli se u izvedenu kabelsku kanalizaciju dijelom uvlače ručno ili se upuhuju odgovarajućom tehnologijom i opremom, prema uputama proizvođača opreme, a sukladno tehnološkoj izvedbi kabelske kanalizacije i pripadajućih PEHD cijevi.

Projektom je definiran sustav označavanja svih elemenata svjetlovodne pristupne mreže i ostalih povezanih elemenata, radi jednoznačnosti kod održavanja i eksploatacije ove infrastrukture.

1.4 Propisi na kojima je utemeljena izvedbena projektna dokumentacija

Projekt mora biti usklađen sa slijedećim zakonima, odredbama posebnih zakona, propisima, pravilnicima i normama:

Pravilnik o tehničkim uvjetima za kabelsku kanalizaciju (NN 114/10 i 29/13)

Pravilnik o svjetlovodnim distribucijskim mrežama (NN 57/14)

Zakon o gradnji (NN RH 153/13)

Zakon o zaštiti na radu (NN RH br. 19/83 i 59/96 94/96 i 114/03)

Zakon o zaštiti od požara (NN RH br. 58/93 i 33/05)

Zakon o preuzimanju Zakona o standardizaciji (NN 53/91)

Uredba o izmjenama i dopunama Zakona o standardizaciji (NN 44/95)

Zakon o elektroničkim komunikacijama (NN 71/14) Pravilnik o načinu i uvjetima pristupa i zajedničkog

korištenja elektroničke komunikacijske infratsrukture i povezane opreme (NN 36/16)

Pravilnik o načinu i uvjetima određivanja zone elektroničke komunikacijske infrastrukture i povezane opreme, zaštitne zone i radijskog koridora te obveze investitora radova (NN 75/13)

Pravilnik o tehničkim uvjetima za elektroničku komunikacijsku mrežu poslovnih i stambenih zgrada (NN 155/09)

Pravilnik o prostornim standardima, urbanističko tehničkim uvjetima i normativima za sprječavanje stvaranja arhitektonsko-građevinskih barijera (NN 47/82)

HRN norme i standardi za pojedine vrste materijala i radova (MM 44/95)

Zakon o zaštiti okoliša (NN 80/13, 153/13 i 78/15) Zakon o zaštiti prirode (NN 80/13) ITU-T L.48 Minitrench installation technique ITU-T G.652 Characteristics of a Single-mode

optical fibre cable Gdje god je moguće koristiti nove trendove

građenja pristupnih mreža

Projektant se obvezuje pridržavati postojećih zakona, odredbama posebnih zakona, propisima, pravilnicima i normama, te gdje god je moguće koristiti nove trendove građenja pristupnih komunikacijskih mreža

Slika 1: Situacioni nacrt – podjela po dionicama na ortofoto

Page 40: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

KOM 2018 39

2. SNIMKA POSTOJEĆEG STANJA

Nacionalni park NP je smješten na živopisnom i zakonom zaštićenom okolišu u dolini kraške rijeke koja obiluje slapovima i barijerama. Na području živi velik broj zakonom zaštićenih, pa i endemičnih biljaka i životinja.

Obzirom na vrlo velik broj posjetitelja Nacionalnog parka, provedena je njegova informatizacija sa ciljem njihovog što boljeg usluživanja. Postoje međutim problemi zbog toga što informatička oprema počiva na bežičnoj - radiokomunikacijskoj mreži, koja je često preopterećena, sklona ispadima i zagušenjima, što rezultira četo u (pre)dugim redovima za čekanje na ulaz u Park, a ponekad dolazi do potpune blokade sustava. Također je potrebno kvalitetno riješiti priključenje informatičke infrastrukture Parka na telekom operatore kako bi se postigla pouzdana i brza veza na Internet, zbog internih poslovnih primjena, ali i zbog potreba gostiju i posjetitelja za wi-fi pristupom velikih brzina. Nadalje, posebno je bitno kvalitetno povezati sve postojeće poslovno-informatičke točke u NP: recepcije, brodska pristaništa, blagajne, turističke objekte i dr... Projektirana optička mreža treba efikasno riješiti sve navedene probleme.

Postojeća bežična mreža koja povezuje lokacije u NP ne zadovoljava sa stajališta pouzdanosti, propusnosti i raspoloživosti, pa je rješenje potraženo u podzemnoj optičkoj kabelskoj infrastrukturi, kao ultrabrzoj okosnici informatičke mreže, raspoloživih brzina i iznad 10Gbs.

Za trase polaganja optičkih kabela i pripadajuće opreme, kao i trase kabelske kanalizacije, potrebno je maksimalno iskoristiti postojeću infrastrukturu, odnosno gdje to nije moguće planirati izgradnju koja će se držati postojećih cestovno-pješačkih koridora i koja neće ugrožavati prirodno-ekološki integritet Nacionalnog Parka. NP koji se zemljopisno proteže između dvaju ulaznih rampi NP Ulaz 1 i NP Ulaz 2 se može podijeliti na tri zemljopisno-tehnološke cjeline sa stajališta kabliranja, a prema donjoj Slici 1:

Dionica A: od Auto Ulaza NP 1 do Brodske recepcije jeste asfaltirana županijska cesta, koja se nizom serpentina spušta ka kanjonu rijeke, ukupne duljine 3.017 metara. Na ovoj cesti se trenutno renovira asfalni sloj te se proširuje cesta u zavojima, a također i uređuje rubnjak (rigol), što bitno olakšava mogućnost polaganja kabela ovom dionicom.

Dionica B: od Auto Ulaza NP 2 do pješačke Recepcije NP2 je neasfaltirana cesta (makadam) duljine 3.350 metara koja prati dolinu rijeke. Ovdje je prihvatljivo rješenje iskop minirova dimenzija 15cm x D40 cm i pripadajućih zdenaca unutar postojećeg cestovnog koridora, odnosno unutar unutarnjeg ruba ceste (prema brdu).

Dionica C: Centralni dio Parka je pješačka turistička zona sa brojnim šetnicama lociranim oko drvenog mosta koji prielazi rijeku u području slapova, duljine cca 800 metara jeste. Ovaj dio u najjužem smislu te riječi je srž Nacionalnog Parka, a postojeća komunikacijska infrastruktura izvedena je jednim dijelom kroz postojeću asfaltiranu cestu, kao minirov širine cca 10cm unutar ceste i unutar kojeg su već bile položene PEHD cijevi i postoje bakreni komunikacijski kabeli. Preostali dio je šetnica kroz koju su PEHD cijevi i kabeli unutar njih ukopani plitko unutar pješačkih staza i kaldrma, a za donju stranu starog drvenog mosta kod slapova učvrščene su i dvije PEHD cijevi kroz koje prolaze svi postojeći kabeli. Na ovom dijelu predviđeno je provlačenje novih optičkih kabela kroz postojeće cijevi, uz ponegdje manje sanacijske radove, ali sve unutar pješačkih koridora.

3. TEHNIČKI OPIS ZAHVATA U PROSTORU

3.1 Situacioni nacrt i podjela na tehnološke dionice

Sa gledišta mogućnosti realizacije optičke komunikacijske infrastrukture i polaganja svjetlovodnih

Slika 2: Odabir tehnološke izvedbe po dionicama

Page 41: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

40 KOM2018

kabela Park se može podijeliti u 3 međusobno povezane tehnološke cjeline-dionice, kako je prikazano na Slici 2.

Područje NP sa stajališta komunikacijsko-poslovne mreže ima dva glavna čvorišta RECEPCIJA-Ulaz NP1 i RECEPCIJA-Ulaz NP2, koji predstavljaju točke gdje je smještena glavna informatička oprema i gdje su smještene blagajne za kupovinu ulaznica u Park. Između ova dva glavna čvorišta nalaze se i druge lokacije od interesa za poslovno-komunikacijsku integraciju Parka, gledano slijedno od Ulaza NP1: Brodsko pristanište za turističke riječne brodove - Brodska recepcija sa parkiralištem -Turistički objekti (Suvenirnica i dr.) - Turistički objekti (Restoran i dr.) - Nadzornikova kuća - Hidroelektrana HE - Autoulaz NP2.

Dionica A: od Ulaza NP1 do Brodske recepcije je asfaltirana županijska cesta ukupne duljine 3.017 metara, koja se nizom serpentina spušta ka kanjonu rijeke. Na ovoj cesti se trenutno renovira asfalni sloj te se proširuje cesta u zavojima, a također i uređuje njen rubnjak (rigol), što bitno olakšava polaganje cijevi i kabela ovom dionicom. Očekuje se da će ovi radovi biti završeni u slijedećih mjeseci, pa je bitno unutar istih riješiti kvalitetno i kabelsku kanalizaciju na ovoj dionici. Stoga se nužno hitno stopirati postojeće građevinske radove i u suradnji sa građevinarima planirati ugradnju kabelske kanalizacije unutar koridora ceste, a tek potom odobriti polaganje završnog asfaltnog sloja.

Na Slici 3. je prikazan geodetski snimak trase županijske ceste ŽCxxxx koja je u biti sastavni dio postojećeg građevinskog projekta renoviranja ceste.

Trasa kabelske kanalizacije (DTK) previđena je kako je ucrtano - unutar postojećeg rubnika (rigola) koji se također renovira. Iz prikaza je vidljivo da trasa KK ide unutarnjim rubom ceste (prema brdu), a na pojedinim zavojima-serpentinama prelazi ispod kolničke trase kao bi se sačuvalo gore navedeno pravilo. U tako izgrađenu kabelsku kanalizaciju, u jednu PEHD cijev predviđeno je strojno upuhivanje mikrocijevi, a potom u nju pripadajućeg mikrokabela odgovarajućeg kapaciteta. Preostala druga cijev je rezervna i predviđena za potrebe drugih zainteresiranih subjekata.

Posebnu cjelinu predstavlja međutim izdvojena veza budućeg magistralnog kabela koji ide cestom ŽCxxxx i objekti na brodskom Pristaništu za riječne turističke izlete. Do Pristaništa od cestovnog zdenca ZD-7 vodi cesta-kaldrma u kojoj treba iskopati minirov duljine cca 200 met i položiti barem jednu cijev PEHD 50mm koja vodi do tih objekata. Položaj minirova bio bi unutar lijevog ruba postojeće kaldrme (uz otvoreni odvodni kanal). Za tu svrhu u zdencu ZD-7 trebat će izvesti izvod - kabelsku spojnicu. Na Slici 4. prikazana je ta dionica na postojećoj geodetskoj podlozi.

Na određenim mjestima predviđena je unutar proširene kolničke trase na zavojima ugradnja tipskih kabelskih zdenaca MZ-D1, kako bi se omogućilo uvlačenje (upuhivanje) mikrocijevi i optičkih mikrokabela) u PEHD cijev, njih ukupno 10 (ZD1 do ZD10). Projektirana maksimalna udaljenost zdenaca ne prelazi 500 metara, a na pojedinim mjestima su i bliži uslijed zavojitosti ceste ili zbog odvojaka na podlokacije.

Navedene tehničko-tehnološke značajke ove dionice

Slika 3: Situacioni nacrt dionice A: na geodetskoj podlozi

Page 42: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

KOM 2018 41

ugrađene su u postojeći građevinski projekt restauracije ove ceste duljine 3.017 met. Za ove radove neophodan je nadzor ovlaštenog inženjera elektrotehničke struke, kao i pripadajuća testiranja tlačnom probom i kalibracijom cijevi, a sve prije polaganja završnog sloja ceste.

Na Slici 5. vidi se detalj izvedbe kolničkog rubnika - rigola i KK rova, te pripadajućih PEHD cijevi u koje će se naknadno upuhati optokabel. Sukladno Zakonu o elektroničkim komunikacijama, te pripadajućim Pravilnicima, predviđeno je polaganje dvije PEHD cijevi promjera 50mm, obzirom da se radi o županijskoj cesti. Cijevi se zaštićuju pješčanom

posteljicom minimalne debljine 20cm, kako bi se zaštitile od pritiska kod nabijanja cestovnih podloga, a širina iskopa treba biti barem 30cm na najužem dijelu. Tehničko rješenje izvedbe rigola i pripadajuće kabelske kanalizacije dao je projektant ceste kako je prikazana na prilogu 3, kao izvadak iz postojećeg Građevinskog projekta, a na osnovu zahtjeva projektanta mreže.

Dionica B: od Auto-ulaza NP2 do Recepcije NP2 je neasfaltirana (makadamska) cesta duljine 3.350 metara koja prati obalu rijeke. Cijela dionica B sa položajem trase prikazana je na Slici 6.

Slika 4 : Detalj spojne KK za brodsko ppristanište na ortofoto

Slika 5 – Detalj cestovnog rubnjaka sa smještajem KK

Page 43: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

42 KOM2018

Obzirom na duljinu i zavojitost ceste, a da bi se omogućilo polaganje optičkog kabela upuhivanjem, potrebno je u koridor ceste ukopati devet tipskih MZ-D1 zdenaca ZD11 – ZD19. I ovdje je predviđeno polaganje dvije PEHD cijevi promjera 40mm 10 bara, kao fizički put za polaganje mikrocijevi i mikrokabela. Maksimalna udaljenost između zdenaca ne prelazi 500 metara, a na pojedinim mjestima su i bliže uslijed zavojitosti ceste. Za ove radove potreban je nadzor ovlaštenog inženjera elektrotehničke struke, kao i pripadajuća testiranja tlačnom probom i kalibracijom cijevi, a sve prije zatrpavanja rova i cijevi. U tako izgrađenu kabelsku kanalizaciju predviđeno je upuhivanje mikrocijevi i pripadajućeg mikrokabela

odgovarajućeg kapaciteta.

Obzirom da cesta nije asfaltirana, ovdje je prihvatljivo rješenje iskop minirova dimenzija 15cm x D40 cm unutar cestovnog koridora, sve unutar unutarnjeg ruba ceste (prema brdu, a nikako prema rijeci), sukladno normi ITU T L.48 i pozitivnoj hrvatskoj regulativi prikazano Slikom 7.

Dionica C: od Brodske recepcije do Recepcije NP2 duljine cca 1.100 metara jeste centralni dio Parka – pješačka zona. Ovaj dio NP u najjužem smislu te riječi je srž Nacionalnog Parka, pa je posebna pažnja posvećena sačuvanju i zaštiti okoliša, kako je prikazano Slikom 8.

Slika 6 – Situacioni nacrt kabelske kanalizacije dionice B na ortofoto.

Slika 7. Struktura minirova na dionici B

Page 44: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

KOM 2018 43

Na ovom dijelu trase predviđeno je ručno uvlačenje kabela u postojeću PEHD

Postoji mogućnost manjih građevinskih zahvata, ali sve unutar cestovnog koridora, zbog moguće prignječenosti PEHD cijevi i neprohodnosti istih

Preostali dio od crkve do Recepcije NP2 je šetnica kroz koju su PEHD cijevi i kabeli ukopani plitko unutar pješačkih staza i zavojite kaldrme (ponegdje i izviruju!)

Za donju stranu starog drvenog mosta kod slapova učvrščene su dvije PEHD cijevi kroz koje već prolaze svi postojeći kabeli

Dio trase kabelske kanalizacije od crkve do ulaza u postojeću hidroelektranu HE a ide postojećom

kabelskom kanalizacijom unutar serpentinaste stare kaldrme (kako je ucrtano), a zatim skreće prema postojećem zdencu na ulazu HE , na koji je KK spojena. Od tog zdenca trasa dalje ide u šetnicom ukopane PEHD cijevi koja prelaze drveni most sa donje konstrukcijske strane na koju su ovješene, te zatim dalje šetnicom do objekta NP Recepcija NP2. Na ovom dijelu predviđeno je provlačenje optičkih kabela kroz postojeće PEHD cijevi. Samo ponegdje su mogući manje sanacijski radovi, ali sve unutar postojećih pješačkih koridora. Nisu predviđeni obimniji građevinski radovi jer će se iskoristiti postojeće PEHD cijevi, eventualna sanacija istih zbog prignječenosti

Slika 8 – Stuacioni nacrt kabelske kanalizacije dionice C na ortofoto.

Page 45: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

44 KOM2018

može se izvesti pojedinačnim ručnim iskopima unutar šetnice, bez korištenja građevinske mehanizacije.

Nadalje, na ovom dijelu trase predviđeno je ručno uvlačenje u postojeće PEHD cijevi prvo mikrocijevi 12/10mm, a zatim u nju mikrokabela, ponajprije zbog improviziranog ukopa PEHD cijevi koji je realiziran bez adekvatne rovovske strukture i ne dozvoljava upuhivanje. Na potezu drvenog mosta kabel se uvlači ručno u jednu postojeću ovješenu PEHD cijev.

3.2 Odabir cijevi, mikrocijevi i optičkog mikrokabela

Odabir PEHD cijevi i mikrocijevi

Sukladno Pravilniku o tehničkim uvjetima za kabelsku kanalizaciju za županijske ceste kakva je ŽCxxxx obavezna je postava dvije PEHD cijevi vanjskog promjera 50mm. Poštujući pravilo da svaki kabel mora biti položen unutar zasebne mikrocijevi manjeg promjera u osnovnu PEHD cijev promjera 50mm (radi održavanja i popravaka), u osnovnu cijev strojno ili ručno se prvo uvlači mikrocijev standardiziranog promjera 12/10mm, a potom u nju i optički kabel maksimalnog dozvoljenog promjera 7,5mm. Mikrocijev mora biti izrađena od tvrde plastike – HDPE radi zaštite od glodavaca. Na potezu DIONICE C (nacionalni Park u najjužem smislu riječi) koristi se postojeća cijevno-mikrorovska insfrastruktura u koju se prvo uvlači ručno zaštitna mikrocijev 12/10mm, a zatim u nju mikro-optički kabel.

Pravilnikom su dozvoljene su slijedeće kombinacije cijevi i mikrocijevi i mikrokabela za izvedbu kabelske kanalizacije (DTK) prema Tabeli 1:

Tabela 1 maksimalnog broja i dimenzija mikrocijevi u PEHD cijevima

Obzirom da se kabel uglavnom strojno upuhuje kompresorom (osim Dionice C - u centralnom dijelu NP gdje se to obavlja ručnim uvlačenjem u postojeće cijevi), potreban nazivni radni tlak koju PEHD cijev moraju podnijeti iznosi 10 bara, pa su takve i predviđene.

Isto vrijedi i za mikrocijevi 12/10mm jer će se nakon njihovog uvlačenja u PEHD cijev unutar njih strojno ili ručno uvlačiti mikrokabel.

Pri izvedbi treba uvažiti slijedeća pravila:

PEHD cijev 50mm se proizvodi u standardnim kolutima od 300met pa je iste potrebno kod polaganja u rov produljivati plinotijesnim PEHD spojnicama odgovarajućeg promjera

PEHD se ne smije prekidati u zdencima već je kroz njih prolazna, cijevi će se po potrebi rezati kod upuhivanja mikrocijevi kroz njih

Mikrocijevne i klasične kabelske spojnice će se ugrađivati na tehnološkim mjestima gdje se kabele ili mikrocijev nastavlja, odnosno račva ka podlokaciji

Odabir kapaciteta i tipa mikrokabela

Optički mikrokabel mora imati malene dimenzije kako bi se mogao položiti unutar odabranih mikrocijevi dimenzija 12/10mm, te mora biti zaštićen HDPE polietilenskim plaštom od mehaničkih utjecaja. Također, kabel treba zadovoljiti željeni prijenosni kapacitet kako glede broja tuba i svjetlovodnih vlakana, tako i glede transmisijskih osobina svjetlovodnih vlakana u njemu.

Odabrana su monomodna dehidrirana svjetlovodna vlakna po međunarodnoj normi ITU-T G.652.d koja omogućavaju prijenosne brzine i preko 10 Gbs na distancama i preko 50km, optimizirana za rad na valnoj duljini 1310nm. Ovaj tip vlakana dimenzija 9/125um je ”de facto” standard u mrežama telco operatera, tako da je buduće povezivanje na njihovu optičku infrastrukturu jednostavno.

Sa stajališta procjene broja vlakana, potrebno je pogledati Sliku 2: ODABIR TEHNOLOŠKE IZVEDBE PO DIONICAMA iz čega proizlazi modularno projektno rješenje za lokaciju N prema Slici 9. :

Slika 9: Spajanje lokacije N na optičku magistralu po pravilu ”modulo 6”

Page 46: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

KOM 2018 45

Krajnje čvorišne točke kabela su Objekt Recepcije Ulaz NP1 i objekt Recepcije – Ulaz NP2 na kojima kabel završava na završnim optičkim panelima.

Između tih krajnjih točaka postoji ukupno 5 međutočaka od interesa i to: Brodsko pristanište za turističke izlete rijekom (poseban odvojak duljine cca 200 met); Brodska recepcija sa parkiralištem; Turistički objekti (Suvenirnica i dr.); Turistički objekti (Restoran i dr.); Nadzornikova kuća; Hidroelektrana HE.

Po svakoj od ovih lokacija dovoljno je izdvojiti iz optokabela po jednu tubu kapaciteta 6 vlakana što se smatra dostatnim za veze te lokacije na krajnje točke (recepcije) -”arhitektura modulo 6”.

Po jedna tuba se na svakoj lokaciji presijeca za direktno međusobno povezivanje susjednih lokacija (poprečne veze) tako da postoji direktna veza te lokacije na dvije susjedne (prethodnika i nasljednika).

Izuzetak je Auto-Ulaz NP2 (kod asfaltiranog mosta na ŽCxxxx) koji je u biti produžetak (ekstenzija) optokabelske infrastrukture od recepšcije NP2 do Auto-ulaza radi povezivanja na mrežne operatore.

Odabrana topološka arhitektura je zvjezdasto-sabirnička (star-bus) sa redudantnim osobinama.

Iz navedenih premisa proizlazi da je: minimalni kapacitet magistralnog optičkog

mikrokabela 8T x 6F, odnosno 8 x 6 = 48 jednomodnih svjetlovodnih vlakana G.652.d duljine cca 3.017 + 1.100 + servisne petlje = ukupno 4.500 met za vezu objekata Recepcije – Ulaz NP1 i Recepcije – Ulaz NP2

minimalni kapacitet spojnog optičkog mikrokabela 2T x 6F odnosno 12 jednomodnih svjetlovodnih vlakana G.652.d duljine cca 3.350 + servisne petlje = 4.000 met za vezu objekata Recepcije NP NP2 – Autoulaz NP2

mikrokabeli su ograničenih dimenzija – promjera max 7.5 mm obzirom da se uvlače u mikrocije 12/10 unutarnjeg promjera 10mm (mogu biti i uži, ali ne na uštrb debljine HDPE zaštite) prema Tabeli 2:

Na krajnjim točkama objekata Recepcije – Ulaz NP1 i Recepcije – Ulaz NP2 kabel se terminira na 48-portnom panelu (24 x DLC) metodom varenja električnim lukom na LC pigtaile te smješta u postojeće 19” ormare.

Na ostalim prolaznim točkama (njih 6) kabel se terminira na 16-portnim zidnim optokabinetima (8 x DLC) metodom varenja električnim lukom na LC pigtaile koji se pričvršćuju na unutarnji zid prostorija pripadajućih objekata.

Izuzetak je objekt Auto-Ulaz NP2 gdje se kabel terminira na 12-portnom zidnom optokabinetu ili 19” optopanelu (6 x DLC) metodom varenja električnim

lukom na LC pigtaile.

Držeći se ovog principa, slijedi topološko rješenje cjelokupnog kabelskog sustava prema Slici 10.

3.3 Ekološki aspekti optičke mreže i utjecaj na okoliš

Opisani Glavni projekt podložana je verifikaciji od strane ekolološke službe Nacionalnog parka, ali i odobrenju Ministarstva zaštite okoliša, u smislu izdavanja suglasnosti sa posebnim uvjetima. Suglasnost je dobivena na osnovu sljedećih tehnološko-zemljopisnih odabira obrazloženih šire unutar Glavnog projekta:

Optički kabel sam po sebi ničime ne ugrožava okoliš, radi se o vrlo tankom dielektričnom kabelu promjera < 10mm, sastavljenom od staklenih vlakana, bez električnih vodiča ili metalnih elemenata, kabel ne provodi struju, ne emitira niti upija elektromagnetska (EMI) i druga štetna ionizirajuća ili ne-ionizirajuća zračenja.

Za prijenos signala se ne koriste električni impulsi, već se koriste oku nevidljive infracrvene svjetlosne zrake malih energija zarobljene unutar svjetlovodnog vlakna. Nema nikakve ugroze po zdravlje i život čovjeka te biljnih i životinjskih vrsta, čak i kod presjecanja kabela.

Za trase polaganja optičkih kabela i pripadajuće opreme koristi se uglavnom postojeća kabelska kanalizacija (DTK), Projektom se nastojalo maksimalno iskoristiti postojeća podzemna infrastruktura, odnosno, gdje to nije bilo moguće gradi se nova isključivo u mikro i mini-izvedbama, uvijek se izvodi unutar postojećih cestovno-pješačkih koridora, ne izlazi izvan njih i ne ugrožava prirodno-ekološki integritet i izgled Nacionalnog Parka.

Izgradnja nove i adaptacija postojeće kabelske kanalizacije, kao fizičkog puta za polaganje kabela, bit će provedena sa posebnom pažnjom, obzirom da zahtjeva određene građevinske i kabelmonterske radove umjerenog ili manjeg obima u širem prostoru Parka, za što su napisane posebne Upute

U najužem pješačkom prostoru Parka ne izvode se nikakva nova kabelska kanalizacija, kabel se ručno uvlači sa posebnom pažnjom unutar postojećih položenih plitko ukopanih PEHD cijevi u koridorima postojećih šetnica, gdje već ionako postoje aktivni i neaktivni bakreni telefonski kabeli

Moguće je očekivati građevinske sanacije na mjestima gdje je postojeća PEHD cijev zatečena prekinuta ili prignječena, ali će se ti radovi na užem području Parka izvoditi ručno, bez građevinske mehanizacije, što je izvedivo obzirom da su iste vrlo plitko ukopane (cca 10-20cm ispod površine)

Tabela 2: Pravilnik maksimalnih dozvoljenih dimenzija mikrokabela u mikrocijevima

Page 47: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

46 KOM2018

3.4 Nadzor - završna testiranja cijevi i optičkog kabela i provjera kvalitete

Prilkom polaganja i upuhivanja PEHD cijevi, mikrocijevi mikrokabela potrebno je posvetiti posebnu pažnju da ne dođe do napuknuća ili izobličenja cijevi, odnosno oštećivanja ili pucanja mikrokabela kod instalacije. Stoga je za svaku od navedenih faza potrebno vršiti nadziranje kvalitete radova te validirati sustav atestiranjima i završnim mjerenjima. To uključuje slijedeće aktivnosti nadzora: nadzor nad iskopom minirova, postavom pješčane

posteljice, te polaganjem PEHD cijevi u minirov, te nadzor nad zatrpavanjem i nabijanjem nadslojeva trase

nadzor nad finalizacijom rubnjaka (rigola) na dijelu ceste ŽCxxxx od ulaza NP1, postavom pješčane posteljice, te polaganjem PEHD cijevi, te nadzor nad zatrpavanjem i nabijanjem nadslojeva trase

nadzor nad ugradnjom kabelskih zdenaca i montažom cijevnih šablona u KK cijelom trasom

nadzor nad montažom PEHD plinotijesnih spojnica - test tlačne probe prije završnog zatvaranja rova

kalibracija kompletne PEHD dionice na integritet i prohodnost upuhivanjem kalibratora (nakon zatvaranja trase i finalizacije svih nadslojeva trase PEHD)

nadzor nad upuhivanjem i ručnim uvlačenjem

mikrocijevi u PEHD cijev

nadzor nad polaganjem i uvlačenjem optokabela u mikrocijevi

nadzor nad izradom mikrocijevnih i varenih kabelskih spojnica prema Projektu

završna mjerenja svih optičkih dionica i analiza usklađenosti sa proračunskim iznosima, OTDR-om po dionicama i mjeračem gušenja između krajnjih točaka (optopanela)

kod izvođenja radova poštivati sve posebne uvjete zaštite okoliša do najmanjeg detalja

kod izvođenja radova poštivati sve uvjete zaštite na radu, te zaštite od požara

kod zbrinjavanja otpada isti odvesti iz područja NP te ga zbrinuti sukladno zakonskim propisima

Sukladno Zakonu o građenju (NN br. 175/03, NN br. 100/04) programom kontrole potrebno je osigurati potrebnu kvalitetu, a što će se postići na taj način da se za opremu predviđenu projektom tijekom gradnje, te puštanja u rad, kontrolom dokaže funkcionalna ispravnost, te ispravnost prema važećim zakonima, propisima i standardima i to u pogledu pouzdanosti, mehaničke otpornosti i stabilnosti, sigurnosti u slučaju požara, te da ne dolazi do ugrožavanja zdravlja ljudi.

Prilikom preuzimanja materijala ili opreme predviđene za ugradnju, izvođač je dužan pribaviti potvrde o kvaliteti (Izjava o sukladnosti, atestna

Slika 10: Finalna kabelska toplogija NP sa detaljima spajanja na panelima i spojnicama

Page 48: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

KOM 2018 47

dokumentacija) za svaku pojedinu vrstu opreme (kabel, kabelska spojnica, mikro cijev, instalacijska cijev, i sl.), i izvršiti kontrolu isporučene opreme i materijala u skladu s zakonskom regulativom koju je zakonodavac propisao, a koja je specifična ovisno o vrsti opreme i materijala koji se ugraduje.

Spajanje mikrocijevi obaviti u kabelskim zdencima u kojima se planiraju odvojci mikrocijevi prema lokacijama od interesa, potrebno je tijekom upuhivanja/uvlačenja na projektom specificiranim mjestima ostaviti dovoljno rezerve mikro cijevi da se mikro cijev može spojiti i složiti unutar zdenca.

Kompletna mikrocijevna trasa mora biti neprekinuta iI plinotijesna na pritisak od 6 bara kako bi se omogućilo strojno upuhivanje mikrokabela u istu. Prekidi mikrocijevi su dozvoljeni samo na ovim Projektom predviđenim mjestima gdje su privodi objektima i nigdje druge, pa tako prolaze neprekinute i u većini kabelskih zdenaca. Kraj mikrocijevi sa bubnja se dakle produljuje plinotijesnom spojnicom na slijedeći bubanj.

U instaliranu mikro cijev upuhuje se mikro kabel konstrukcije 8T6F koji se sastoji od 48 monomodnih svjetlovodnih vlakana 9/125 po normi 1TU-T G.652.d. Minikabeli trebaju imati dozvoljenu silu natezanja kod instalacije od min 1000N, i zadovoljavajuću elastičnost čime kabelska struktura jamči podnošenje svih opterećenja za koja je kabel dimenzioniran. Kabelske cjevčice trebaju biti ispunjene gelom radi zaštite od prodora vlage. Svaka tuba i vlakno u njoj trebaju biti zasebne boje radi jednoznačnog identificiranja po međunarodnom standardu boja.

Kod polaganja/upuhivanja podzemnih optičkih kabela dužnu pozornost potrebno je obratiti na specifičnosti takvih mikrokabela koje utječu na polaganje, a to su male dimenzije i težina; mala zatezna sila; mali polumjeri savijanja; velike tvorničke duljine. Sukladno iznesenom, tijekom polaganja/upuhivanja potrebno je pridržavati se proizvođačkih preporuka kojima su propisane mehaničke značajke kabela.

Na mjestima gdje se kabel uvlači ručno (u centralnom dijelu parka) potrebno je to raditi sa osjećajem da se ne povlači većom silom od dopuštene, a naročito ne potezati na mahove.

Spajanje svjetlovodnih niti vrši se metodom varenja („fusion splice") uz kontrolu mjesta spoja na samom uređaju LID sustavom. Na mjestima spajanja svjetlovodnog kabela ostavlja se rezervna petlja duljine potrebne za spajanja odnosno eventualne buduće intervencije na izgrađenoj instalaciji. Prigušenje spoja na mjestu spajanja ne smije prelaziti vrijednost od 0,10 dB.

Spojevi svjetlovodnog kabela na trasi rova se smještaju u podzemnu kabelsku spojnicu. Kabelska spojnica treba biti vrste i tipa da omogući pohranu svih spojenih niti, osigura dovoljan radijus savijanja za spojene niti i osigura vodonepropusnost. Gdje god popunjenost kabelskog zdenca to dozvoljava, kabelsku spojnicu treba staviti na nosač spojnice, na zid kabelskog zdenca, zajedno sa pripadajućom „šlingom" rezervnog kabela.

Kod privoda objektima, nakon izrade privodnog rova rebrastom cijevi promjera 32mm, montira se

prespojni optopanel s LC konektorima u komunikacijski ormar na za to predviđenu poziciju prema nacrtu iz ovog projekta ili, ako u međuvremenu nastupe kakve promjene, na poziciju dogovorenu s lnvestitorom. Svjetlovodni kabel se završava na metodom varenja („fusion splice") tvornički konektiranih kabela duljine 2 metra (pigtails).

3.5 Završna mjerenja optičkih kabela – verifikacija i validacija optičkih linkova

Po završetku spajanja i završavanja kabela, potrebno je napraviti završna mjerenja prijenosnih karakteristika izgrađenih linkova i izraditi knjigu mjernih protokola.

Svaki bubanj kabela, prije upuhivanja u cijev, mora biti ispitan mjerenjem prijenosnih parametara OTDR-om od trsane proizvođača. Na taj način treba provjeriti integritet svake kabelske niti i eventualne diskontinuitete na istima. Ove liste izvođač radova mora priložiti prilikom primopredaje instalacije.

Nakon upuhivanja kabela, a prije spajanja kabelskih sekcija, potrebno je izvršiti provjeru testnu provjeru kabelskih niti OTDR-om na neprekinutost i postojanje diskontinuiteta metodom uzoraka (po jedna nit iz svake tube) na 1310 i 1550nm.

Po završetku spajanja cjelokupne kabelske trase, potrebno je izvršiti mjerenje prijenosnih parametra kabela za svaku pojedinu nit, obostrano, i to OTDR-om i izvorom-mjeračem optičke snage, za valne duljine 1310 nm i 1550 nm. Za tako obavljena mjerenja potrebno je prirediti dokumentaciju sa OTDR reflektometra za svaku nit, za svaki smjer i za svaku valnu dužinu zasebno. Mjerenje prigušenja optičke snage metodom izvor-detektor potrebno je prikazati preglednom tablicom za svaku nit, smjer i svaku valnu duljinu. Mjerenjem prigušenja optičke snage ujedno se provjerava i redoslijed niti na kabelskim razdjelnicima gdje niti trebaju biti posložene po redu (“jedan na jedan").

Ispravnim svjetlovodnim linkom smatrat će se link kojeg izmjereno prigušenje od krajnje točke X do krajnje točke Y ne prelazi vrijednost maksimalno prigušenja izračunatog po formuli:

A (dB) = L (km) x Gk (dB/km) + N x 0,10 (dB) + K (dB)

gdje je:

A (dB) teorijska vrijednost ukupnog gušenja linka

L (km) duljina linka-svjetlovodne niti u km Gk(dB/km) proizvođački deklarirano prigušenje

svjetlovodne niti po kilometru duljine na pripadajućoj valnoj duljini

N ……… ukupan kumulativni broj prespoja na dionici metodom varenja

K (dB) gušenje na završecima linka (par LC konektora na LC spojniku, uzima se normirana vrijednost od max 0,75 dB po portu panela)

Rezultati završnih mjerenja svih optičkih dionica predaju se investitoru i moraju biti verificirani unutar gornjom formulom izračunatih vrijednosti na valnim duljinama 1310/1550nm. Mjerenja treba obaviti kvalitativno OTDR reflektometrom i kvantitativno mjeračem gušenja u oba smjera.

Page 49: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

48 KOM2018

Podaci o autoru:

mr.sci. Sead Dubravić, dipl.inž.

NETIKS d.o.o.

Stjepana Podhorskog 15

10000, Zagreb

Tel: +385(0)1 6652 940

e-mail: [email protected]

Rođen 1956 g. u Zagrebu gdje je završio osnovnu školu i V zagrebačku Gimnaziju. Diplomirao na Elektrotehničkom fakultetu u Zagrebu 1980.g. na smjeru radiokomunikacije, potom magistrirao na istom fakultetu 1986.g. na smjeru telekomunikacije.

U razdoblju od 1980. do 1992.g. bio je zaposlen u tvrtkama Ericsson-Nikola Tesla, TRS te Prvomajskoj gdje steče bitna iskustva na području telekomunikacija i tada nadolazeće svjetlovodne tehnologije, ali i automatizacije postrojenja. Tijekom domovinskog rata, 1992.g. otvara privatnu tvrtku NETIKS d.o.o. gdje radi i danas, kao direktor i vlasnik. Tijekom svoje stručne karijere specijalizirao se za optičke komunikacijske sustave velikih brzina, od linijskih kabelskih sustava do FTTx mreža operatera, ali i mreža u industrijskim postrojenjima.

Objavio je veći broj radova na poznatim domaćim, ali i na međunarodnim konferencijama i simpozijima. Dobitnik je priznanja za 20-godišnje učestovanje i doprinos na Savjetovanjima KOM. Priznat je i kao predavač većeg broja seminara o planiranju i građenju optičkih komunikacijskih mreža.

Od g. 2007. član je HKIE komore inženjera elektrotehnike, u svojstvu ovlaštenog inženjera za EKM (elektroničke komunikacijske mreže). Također je duži niz godina član EDZ (Društva inženjera i tehničara Zagreb) gdje je dobitnik Zlatne plakete za postignuta školovanja.

Sudjelovao je u izradi vrlo složenih projekata I njihovoj izgradnji - magistralne komunikacije: plinovodi - PLINACRO, naftovodi- JANAF, želježničke pruge-HŽ, autoceste_HAC, vodovodi - PONIKVE, ekološki projekti i dr., nekima i izvan zemlje (npr. naftovodi u Siriji za potrebe INA-STSI Naftni servisi, 2006-2007), te vodio ili nadzirao izgradnju većeg broj zatvorenih mreža (campusa) privatnih i javnih investitora. Sudjelovao je u projektiranju, nadziranju ili izvođenju FTTH mreža za više hrvatskih mrežnih i kabelskih operatora.

Posljednjih godina bavi se ovlaštenim projektiranjem, nadzorom nad izvođenjem, izradom Idejnih i Glavnih Projekata elektroničkih komunikacijskih mreža, u svojstvu ovlaštenog Projektanta i člana Komore HKIE. U tome je postigao specijalizaciju poglavito na području svjetlovodnih komunikacijskih mreža, ali i na projektiranju kabelske kanalizacije (DTK), primjenjujući najsuvremenije mikrocjevne I mikrokabelske tehnologije.

Page 50: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

KOM 2018 49

CYBER THREAT INTELLIGENCE U KORPORATIVNOM OKRUŽENJU

CYBER THREAT INTELLIGENCE IN CORPORATE ENVIRONMENT

Dražen Pranić, Marko Bocak

SAŽETAK:

U radu će biti opisan smisao i svrha Cyber Threat Intelligence-a (CTI) uz praktični dio koji će opisati jedan scenarij upotrebe. U prvom djelu rada bit će opsano što je inteligencija u smislu Cyber Threat Intelligence-a, koja je njena svrha, kako se do nje dolazi i što ona znači. Bit će opisana podjela Cyber Threat Intelligence-a po kategorijama kako bi se samim Cyber threat Intelligence-om moglo efektivnije i efikasnije upravljati. Kako bi upravljanje Cyber Threat Intelligence-om bilo uspješno potrebno je razumjeti koji su nam sve izvori informacija i gdje se one mogu pronaći. U drugom djelu rada nalazi se praktični dio koji će pokazati jedan od više mogućih scenarija korištenja.

ABSTRACT:

The paper will describe the purpose of Cyber Threat Intelligence (CTI) with a practical part that will describe one of many possible use cases. In the first part of the paper will be described what intelligence is in terms of Cyber Threat Intelligence, what is its purpose, how to collect it and how to understand it. The division of Cyber Threat Intelligence into categories will be described in order to be able to manage it more efficiently and effectively by Cyber Intelligence itself. In order to manage the Cyber Threat Intelligence successfully, it is necessary to understand what are sources of information and where they can be found. In the second part of the paper there is a practical part that will show one of the many possible scenarios of use.

1. UVOD

Količina prijetnji informacijskim sustavima se svakodnevno značajno povećava, napadi postaju sve kompleksniji, uređaji na koje se timovi za obranu informacijskog sustava oslanjaju postaju sve kompleksniji, potrebno je sve više znanja o sve više i više različitih tehnologija što stvara problem u brzini reakcije i količini potrebnih resursa.

Cyber Threat Intelligence je prepoznat kao rješenje koje znatno pomaže u prikupljanju informacija o prijetnjama, poboljšava vrijeme reakcije i olakšava rad s prikupljenim podacima. Podatke može prikupljati interno iz sustava u kojem se nalazi i o kojemu brine ili eksterno preko besplatnih ili plaćenih izvora inteligencije. Na temelju prikupljene inteligencije možemo utvrditi postoji li neka veza između prepoznatih prijetnji koje su naizgled nasumične ili je to organiziran i kvalitetno usklađen napad.

2. ŠTO JE INTELIGENCIJA U KONTEKSTU CYBER THREAT INTELLIGENCE-A

Kada se pokušava razumijeti Cyber Threat Intelligence jedno od važnijih pitanja je „Što je inteligencija?“. Kako bi odgovorili na to pitanje koristiti ćemo Sliku 1 - veza između podataka, informacija i inteligencije. Slika prikazuje odnos između operativnog okruženja, podataka, informacija i inteligencije koji mogu dovesti do djelotvorne inteligencije, a ona mora biti krajnji cilj u životnom ciklusu CTI-a sa svrhom poboljšanja kibernetičke sigurnosti. Što organizacije više ulažu u ljudske analitičare koji provođenjem raznih analiza stvaraju inteligenciju o prijetnjama kibernetičkoj sigurnosti po kojoj se može i treba reagirati, točnost, iskoristivost i isplativost cjelokupnog programa bit će veća te inteligencija kvalitetnija. Podaci prikupljni iz

Slika 1 - Veza između podataka, informacija i inteligencije [1]

Page 51: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

50 KOM2018

operativnog okruženja se obrađuju za izradu informacija nakon čega se informacije analiziraju i transformiraju u djelotvoran format koji čini inteligenciju.

3. SVRHA CYBER THREAT INTELLIGENCE-A

Obradom podataka prikupljenih sa raznih senzora iz sustava (mrežnih, agenata na poslužiteljima, AV, firewall itd.) stvaramo inteligenciju po kojoj možemo reagirati i utvrditi jesu li određene prijetnje drugačijih tipova i karakteristika jedan organiziran, ciljan, planiran i strukturiran napad ili je to niz nasumičnih događaja. Neki od načina kako se prijetnje drugačijih tipova i karakteristika mogu međusobno povezati su provjera i moguća preklapanja po npr. IP adresi, domenskim imenima koje koriste, e-mail adrese ukoliko se koriste itd.. Također možemo raditi analizu po napadnutim područjima unutar naše organizacije i donijeti određene zaključke. CTI nam omogućuje bolju razinu zaštite protiv raznih vrsta napadača (npr. strukturirani i ne-strukturirani hakeri, industrijska špijunža, sponzorirane i nesponzorirane terorističke grupe, haktivisti, interni napadači i sl.). CTI nam također može pomoći u određivanju nivoa napada na sustav odnosno može nam pomoći kako bi odredili sofisticiranost napada na sustav. Pri procijeni sofisticiranosti u obzir možemo uzeti razne faktore kao što su mogućnosti napadača, znanje i pristup te vještine napadača ili grupe. Kako bi došli do profila napadača potrebno je imati kvalitetan tim koji nam stoji na raspolaganju i raspolaže određenim resursima i koji je vrlo koordiniran. Zbog kompleksnosti i ograničenosti resursa, mogućnosti i zakona (pogotovo ako se radi o gospodarstvu, a ne o državi) nekad to nije ni moguće. Uspješnost u takvim akcijama je vrlo niska, ali nosi veliku vrijednost. Osim što CTI možemo koristiti reaktivno, informacije koje su prikupljene mogu nam pomoći stvoriti inteligenciju koju ćemo koristiti proaktivno kako bi elimirali ili umanjili nadolazeće prijetnje.

4. PODVRSTE CYBER THREAT INTELLIGENCE-A

CTI možemo podijeliti na kategorije kako su to podijelili David Chismon i Martyn Ruks u radu Threat Intelligence: Collecting, Analysing, Evaluating.[2] Svaka dobivena informacija o prijetnjama može se pretvoriti u korisnu inteligenciju, ne samo iz podataka koje dobivamo automatski preko određenih agenata sa mreže ili implementiranih alata, nego i informacije koje dobivamo raznim putevima npr. iz medija, od prijatelja/poznanika/partnera koji se bave sličnim poslom, konferencija, radionica itd.. Te informacije su također značajne te ne bi trebale biti zanemarene bez obzira na implementirane alate i defanzivne sustave. Na temelju takvih informacija, nakon dodatne provjere organizacije mogu dodatno podesiti svoje sustave i poboljšati razinu sigurnosti a da pritom nisu investirali u novo rješenje na koje se oslanjaju. Upravo iz razloga što postoji mnogo načina kako doći do inteligencije o prijetnjama korisno je definirati podvrste na temelju kojih će se odvijati podjela posla i kaskada ciljeva. Četiri kategorije koje će biti opisane u nastavku ovog rada vidljive su i na slici Slika 2 - Podvrste CTI-a.

Strateška kategorija za CTI bavi se informacijama na visokim razinama koje određuju smjer kretanja i viziju. Vrlo vjerojatno te informacije neće biti tehničkog karaktera nego će se baviti drugačijim temama kao što su moguće financijske, reputacijske i ostale štete za sustav ukoliko dođe do napada na informacijski sustav. Također se bavi analizama i strateškom pozicijom na tržištu ukoliko se radi o organizaciji u gospodarstvu. Kategorija strateški CTI bavi se izvještajima, sastancima, razgovorima i strateškim promišljanjem.

Operacijska kategorija za CTI se primarno bavi obranom od napada na sustav. Informacijama u operacijskoj kategoriji CTI-a se najčešće bave voditelji timova koji su zaduženi za odgovore na incidente (engl. Incident response team) ili voditelji sigurnosti uz tehničku podršku timova zaduženih za informacijsku sigurnost. Osim što se bavi obranom od napada na sustav, bavi se i profiliranjem napadača te otkrivanjem kako se sam napad odvija i iz kojih izvora, no takve performanse timova su vrlo rijetke, ali nose veliku vrijednost.

Taktička kategorija za CTI bavi se informacijama o načinu na koji napadači provode napade. Njihova je zadaća osigurati ažurnost obrane, taktika, istraga, tehnika i procedura u smislu poboljšanja informacijske sigurnosti sustava. Inteligencija o prijetnjama za taktičku razinu najčešće se dobiva kroz čitanje dokumentacije, tehničkih vijesti i novosti, komuniciranje s izvorima iz drugih organizacija kako bi naučili na temelju njihovih iskustava ili kupovina informacija od poslužitelja takve usluge.

Tehnička kategorija za CTI bavi se informacijama koje dolaze iz tehničkih izvora kao što su informacije koje dolaze sa različitih senzora implementiranih na mreži ili infrastrukturi, potencijalnim malicioznim IP adresama i sl.. Najčešće su informacije takve vrste vrlo kratkoročne jer ih napadač može lagano promijeniti. Tehnička kategorija za CTI važna je iz razloga što puni nadzorne funkcionalnosti poslovanja i npr. blokira pristup sumnjivim serverima. [3]

5. INTERNI I EKSTERNI CYBER THREAT INTELLIGENCE

U kontekstu CTI-a postoje dvije vrste prikupljene inteligencije – interno prikupljena i eksterno prikupljena inteligencija. Interno prikupljena

Slika 2 - Podvrste CTI-a

Page 52: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

KOM 2018 51

inteligencija bazira se na interno prikupljenim i obrađenim informacijama na temelju internih iskustava i procjena, dok se eksterno prikupljena inteligencija bazira na tuđim procjenama i iskustvima koja su relevantna za te sustave što nužno ne znači da su primjenjiva na sve druge sustave iako je ta inteligencija označena i priznata kao relevantna.

Interni CTI se bazira na internoj izgradnji baze znanja i iskustava, djelom proaktivno, a djelom iskustveno pri borbi protiv različitih virusa, malware-a i različitih drugih napada na sustav koji su dnevni te se čine nepovezano i nasumično. Implementacijom CTI-a pruža se mogućnost izgradnje profila same okoline i stavljanja svih tih prijetnji u zajednički kontekst. U procesu prikupljanja informacija iz internih izvora najteži je korak kvalitetno obraditi sve te informacije zbog količine samih informacija. Velika okruženja, npr. korporacijska vjerojatno imaju implementiran SIEM

*

sustav na koji pristižu sve ili većina tih informacija koje po mogućnosti dodatno obrađuje i normalizira. Izradom kataloga incidenata i indikatora napada interni tim može kategorizirati i prepoznati sličnosti između ranjivosti te lakše adresirati slabe točke, kritične točke i poboljšati prioritete implementacije sigurnosnih politika.

Prikupljanje podataka eksterno može se razlomiti u nekoliko grupa:

Pretplata na izvore inteligencije (engl. feeds) Istovjetnost po industriji ili geografskoj lokaciji Veza između vlade i provoditelja zakona Platforme koje se bave razmjenama korisnika

(engl. Crowdsourced platforms)

Pošto eksterno prikupljeni podaci nisu specifični za organizaciju interni tim mora procijeniti relevantnost sadržaja.[4]

Izazovi kod eksternog prikupljanja inteligencije su što često informacije nisu potpune, neke nisu relevantne, a neke organizacije nisu ni voljne podijeliti svoje informacije jer smatraju da bi im to moglo stvoriti reputacijski rizik i umanjiti povjerenje kod klijenata. Samim time se vrlo ograničavaju mogućnosti eksternog prikupljanja inteligencije koje bi potencijalno moglo biti puno veće.

6. STANDARDI U CYBER THREAT INTELLIGENCE-U

MITRE† je razvio tri standarda (CybOX, STIX, TAXII)

kao paket koji je dizajniran za zajednički rad za različite potrebe u sustavu upravljanja CTI-em. CybOX se odnosi na Cyber Observable eXpression XML shemu. CYBOX karakterizira kronologiju i vremenski raspon događaja. CybOX XML shema koristi se za prikazivanje STIX opažanja koja opisuje cyber artefakt ili događaj kao što je IPv4 adresa, s nekoliko povezanih objekata.[5]

STIX je Structured Threat Information Expression koji koristi CybOX rječnik za opisivanje informacija o cyber prijetnji, tako da se može podijeliti, pohraniti i

* SIEM (engl. Security Information and Event management) je alat

kojemu je svrha prikupljanje logova s više različith izvora i njihova

obrada † MITRE je neprofitna organizacija koja provodi neovisna

istraživanja iz mnogih raznih područja pa tako i iz područja

informacijske sigurnosti

analizirati na dosljedan način. Arhitektura koja predstavlja STIX sastoji se od devet konstrukata kao što su opažanja, pokazatelji, incidenti, taktika, tehnika i postupak (TTP), iskorištavanje ciljeva, smjerovi akcije, kampanje, akteri prijetnji i izvješća. Pokazatelji poput IP adresa za zapovjedne i kontrolne poslužitelje i zlonamjerne hash-eve najčešće se koriste u zajednici.[6]

TAXII ili Trusted Automated eXchange of Indicator Information je open source protokol i specifikacijska usluga koja omogućuju dijeljenje djelotvornih informacija o cyber prijetnji u cijeloj organizaciji. TAXII rješava osjetljivost podataka o prijetnjama pružanjem zajedničkih, otvorenih specifikacija za transportiranje poruka o informacijama o cyber prijetnjama, s mogućnostima poput enkripcije, autentifikacije, adresiranja, upozoravanja i upita između sustava na siguran i automatizirani način.[7]

MILE‡ je također razvio tri standarda kao paket koji se

sastoji od Incident Object Description and Exchange Format (IODEF), strukturiranih informacijskih sigurnosnih informacija (IODEF-SCI) i Real Time Inter-Network Defense (RID). IODEF definiran RFC 5070 za normaliziranje podataka iz različitih izvora za ljudsku analizu i odgovor na incidente (engl. Incident response). Dok IODEF-SCI djeluje kao produžetak IODEF standarda koji dodaje podršku za dodatne podatke, a RID se može koristiti kao komunikacijski standard u CTI-u.[8]

7. INDIKATORI KOMPROMITACIJE I INDIKATORI NAPADA

Indikatori kompromitacije (engl. indicators of compromise, IOC) predstavljaju sastavni dio tehničke CTI kategorije. U suštini se radi o dokazima koji ukazuju na neovlaštene aktivnost u informacijskom sustavu.

Stoga ne čudi da upravo indikatori kompromitacije predstavljaju najčešći i najjednostavniji oblik dijeljenja informacija o trenutnim prijetnjama.

Uobičajene informacije koje su sastavni dio indikatora kompromitacije su:

IP adrese, Nazivi domena, Web adrese, Nazivi datoteka, Hash vrijednosti datoteka i sl.

Osim indikatora kompromitacije iznimno su važne informacije o indikatorima napada (engl. indicators of attack, IOA). Indikator napada je više proaktivan pokazatelj. Indikatori napada predstavljaju niz aktivnosti koje napadač mora poduzeti kako bi uspio neovlašteno upasti u informacijski sustav. Navedene informacije su više fokusirane na taktike, tehnike i postupke napadača nego na dokaze njegovih aktivnosti. Indikatori napada mogu izvrsno nadomjestiti nemogućnost indikatora kompromitacije da detektiraju naprednije napade kao što je primjerice maliciozni kod bez datoteke (engl. fileless malware), izvođenje zlonamjernih powershell naredbi i sl.

Učinkovito korištenje indikatora napada omogućuje organizacijama otkrivanje napada u njihovoj ranoj fazi

‡ MILE – Managed Incident Lightweight Exchange radna grupa

Page 53: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

52 KOM2018

izvođenja. Navedeno značajno povećava razinu sigurnosti informacijskog sustava svake organizacije.

8. CYBER THREAT INTELLIGENCE PLATFORME

Iz svega navedenog ne čudi da brojne organizacije i institucije aktivno dijele i koriste Cyber Threat Intelligence. Odnosno sve veći broj organizacija započeo je s uspostavljanjem vlastite CTI prakse. Mnoge organizacije omogućavaju proizvodnju i integraciju vlastite CTI. Najvažniji cilj svakog programa uspostave CTI je stvaranje inteligencije koja će biti ugrađena u organizacijske tijekove rada i omogućiti ispravno donošenje odluka.

CTI programi sastoje se od ljudi, procesa i tehnologije. Threat Intelligence Platforma (TIP) je tehnološka disciplina u nastajanju koja podržava CTI programe i pomaže organizacijama poboljšati svoje Cyber Threat Intelligence sposobnosti. Threat Intelligence Platforme omogućuju organizacijama jednostavno kreiranje ključnih procesa prikupljanja, normalizacije, obogaćivanja, povezivanja, analize, širenja i dijeljenja informacija o trenutnim prijetnjama. Ključna uloga TIP-a u operacijama upravljanja prijetnjama jasno je vidljiva na slici 3.

Threat Intelligence Platforme mogu biti isporučene kao usluga ili na vlastitoj infrastrukturi. Prilikom izbora koju platformu koristiti potrebno je obratiti pozornost na slijedeće funkcionalnosti:

1. Agregiranje inteligencije iz različitih izvora, 2. Normalizacija, obogaćivanje te određivanje

razine ukupnog rizika, 3. Integracija s postojećima dijelovima sigurnosne

infrastrukture, 4. Analiza i dijeljenje CTI.

Danas su dostupne brojne komercijalne i otvorene Threat Intelligence Platforme. Dalje u tekstu kratko ćemo opisati one najvažnije platforme softvera otvorenog koda:

1. GOSINT – GOSINT je okvir temeljen na softveru otvorenog koda koji se koristi za prikupljanje, analizu, obradu i izvoz indikatora kompromisa. Održava ga Cisco.

2. MISP – Threat Intelligence Platforma za prikupljanje, dijeljenje, pohranjivanje i povezivanje indikatora kompromisa informacija o prijetnjama, o financijskim prijevarama,

informacija o ranjivostima ili čak protuterorističke informacije. Projekt je sufinanciran od strane Europske Unije te je dostupan na GitHub-u.

3. Open Threat Exchange (OTX) – Web platforma za dijeljenje informacija zajednice korisnika o relevantnim prijetnjama.

4. MineMeld – Threat Intelligence Platforma softvera otvorenog koda koju je kreirala tvrtka Palo Alto.

5. RecordedFuture je komercijalna Threat Intelligence Platforma

Komercijalne Threat Intelligence Platforme omogućuju dodatno obogaćivanje informacija o prijetnjama pomoću različitih naprednih tehnologija kao što je primjerice strojno učenje. Osim toga uključuju validaciju informacija o prijetnjama od strane iskusnih sigurnosnih analitičara. Navedene platforme su puno preciznije i daju detaljan kontekst organizacijama prilikom analize različitih indikatora o zlonamjernim aktivnostima napadača. Najpoznatije komercijalne Threat Intelligence Platforme su Anomali TheatStream, Recordedfuture i ThreatConnect. Cijena takvih rješenja je iznimno visoka te si mnoge organizacije navedeno en mogu priuštiti. Stoga ćemo u slijedećem poglavlju detaljno objasniti primjenu Threat Intelligence Platforme otvorenog koda u korporativnom okruženju.

9. IMPLEMENTACIJA THREAT INTELLIGENCE PLATFORME

O sve većoj važnosti korištenja Cyber Threat Intelligence govore brojna istraživanja analitičkih tvrtki. Primjerice SANS

§ već četiri godine zaredom provodi

istraživanje „CTI in Security Operations:“. [9] Izdvojiti ćemo neke od najvažnijih zaključaka koji se odnose na korištenje CTI u korporativnom okruženju.

Najvažniji podatak je svakako da većina organizacija koje su sudjelovale u istraživanju koristi CTI. Odnosno jasno se vidi trend porasta korištenja CTI u korporativnom okruženju. Navedeno je vidljivo u Tablici 1.

Pri tome organizacije kombiniraju komercijalne i otvorene CTI izvore. Većina organizacija za integraciju CTI sa sigurnosnom infrastrukturom koristi Threat Intelligence Platforme. Neke organizacije koriste i više načina integracije. Navedeno je vidljivo u Tablici 2.

Način integracije CTI 2018

Dedicirana TPI (komercijalna ili otvorenog koda)

57%

API od proizvođača 48%

Vlastiti API 46%

§ SANS je najpoznatija institucija za provođenje iznimno

kvalitetnih edukacija na temu informacijske sigurnosti. Zbog velike

tehničke ekspertize provode i različita istraživanja sigurnosnih

tehnologija

Slika 3 Threat intelligence platforma Status korištenja CTI 2017 2018

Ne koristi se 15% 11%

Aktivno se koristi 60% 68%

Planira se koristiti 25% 21%

Tablica 1 Status korištenja CTI

Page 54: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

KOM 2018 53

U odnosu na istraživanje iz 2017 godine. vidljiv je veliki pomak u korištenju TPI s 41% na 57%.

Mnoge organizacije i dalje navode budžet kao jednu od najvećih prepreka u korištenju TPI. Za takve organizacije korištenje TPI otvorenog koda predstavlja najbolji scenarij. Upravo implementaciju TPI otvorenog koda objasniti ćemo detaljnije u slijedećem poglavlju.

9.1 Implementacija Threat Intelligence Platforme otvorenog koda

U prethodnom poglavlju naveli smo nekoliko Threat Intelligence Platformi softvera otvorenog koda. Prije nego što organizacija odluči koju će platformu koristiti potrebno je definirati koje izvore prijetnji će navedena platforma agregirati. Pri tome je potrebno biti oprezan u količini informacija koje se mogu aktivno prikupljati. Naime mora se pronaći pravi balans u aktivnom prikupljanju Threat Intelligence informacija. Previše informacija stvoriti će veliki broj događaja na sigurnosnoj infrastrukturi. Tako će primjerice vatrozidi blokirati mnoštvo Web stranica a SIEM sustavi će biti preplavljeni s mnoštvom sigurnosnih događaja. Opet ako se organizacija odluči koristiti svega nekoliko javno dostupnih izvora prijetnji postoji opasnost da se neke važne informacije propuste. Stoga se preporuča krenuti s manjim brojem izvora prijetnji koji se onda postepeno proširuje s novim izvorima. Na taj način može se postići pravi balans.

Trenutno je dostupno na stotine različitih otvorenih izvora prijetnji. Međutim nemaju sve organizacije izvrsnu reputaciju u navedenom području. Istaknuti ćemo neke najvažnije za koje postoje opći konsenzus:

1. SANS – SANS redovito ažurira različite izvore prijetnji koji sadrže informacije o malicioznim IP adresama, domenama i Web mjestima.

2. Abuse Ch - Abuse.ch prati C&C poslužitelje za različiti zlonamjerni softver (Ransomware, Zeus i Feodo).

3. Bambenek Consulting – Omogućuje kvalitetne i provjerene informacije o C&C poslužiteljima.

4. PhishTank – PhisThank omogućava ažuran popis sumnjivih phishing Web mjesta.

5. Emerging Threat - Pruža djelotvorne izvore prijetnji za prepoznavanje IP adresa i domena uključenih u sumnjive i zlonamjerne aktivnosti. Održava je tvrtka Proofpoint.

6. Thalos – Cisco Thalos threat intelligence tim prikuplja informacije o postojećim i novim prijetnjama te pruža sveobuhvatnu zaštitu od zlonamjernih aktivnosti.

Nakon što su definirani izvori prijetnji organizacija treba izabrati TIP rješenje na kojem će graditi svoj Threat Intelligence program. U ovom radu pojasniti će se implementacija TIP-a pomoću programa otvorenog koda Minemeld tvrtke Palo Alto. [10] Minemeld podržava različite scenarije korištenja koji se svakodnevno ažuriraju. Navesti ćemo samo one najvažnije:

Agregacija i korelacija threat intelligence izvora, Integracija sa sigurnosnom infrastrukturom (npr.

SIEM, Vatrozid), Evaluacija vrijednosti threat intelligence izvora za

korporativno okruženje, Dijeljenje indikatora kompromitacije.

Na slici 4. prikazan je grafički prikaz konfiguracije Minemeld-a.

Na slici 4. zelenom bojom označeni su tzv. mineri. Oni su odgovorni za kontinuirano primanje ažurnih informacija od željenih izvora prijetnji. Crvenom bojom je označen procesor koji je odgovoran za agregiranje i korelaciju informacija koje zaprima od Minera. U Minemeld konfiguraciji postoje različiti Procesori za IP adrese, domene i Web mjesta. Žuto su označeni izlazni izvori prijetnji koji se mogu integrirati s različitim dijelovima sigurnosne infrastrukture. U konfiguraciji procesora moguće je prema različitim kriterijima definirati težinske faktore te sukladno tome izlazne izvore prijetnji. Navedeno omogućava konfiguraciju izlaza kojim više ili manje vjerujemo.

Na slici 5. prikazana je centralna kontrolna ploča na kojoj je dan jasan pregled izvora prijetnji koji su integrirani u Threat Intelligence Platformu.

U krajnjoj fazi implementacije potrebno je omogućiti integraciju Threat Intelligence Platforme sa sigurnosnom infrastrukturom. Pri tome je vrlo važno odlučiti s kojim dijelovima sigurnosne infrastrukture će TIP integrirati. Svakako najjednostavnija integracija je sa SIEM rješenjima. Međutim najpoznatiji SIEM alati u pravilu dolaze integrirani s CTI od proizvođača SIEM-a. U takvom scenariju integracija s dodatnim izvorima prijetnji može predstavljati nepotreban izvor koji kreira veći broj sigurnosnih događaja. Navedeno može negativno utjecati na učinkovitost SIEM rješenja. U scenariju kada se organizacije odluče na kupnju komercijalnih TIP rješenja tada integracija sa SIEM definitivno donosi dodatnu vrijednost.

U scenariju gdje se organizacije odluče aktivno koristiti CTI tada je integracija s vatrozidom najuobičajeniji način integracije Threat Intelligence Platforme sa sigurnosnom infrastrukturom. Kako smo napomenuli na početku ovog poglavlja u takvom scenariju organizacije trebaju postupno dodavati izvore prijetnji te u konačnici postići pravi balans

Slika 4 Prikaz Minemeld konfiguracije

Slika 5 Minemeld kontrolna ploča

Page 55: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

54 KOM2018

između sigurnosti i funkcionalnosti. Ilustrirati ćemo navedeno na primjeru blokiranja IP adrese nekog pružatelja hosting usluge. Aktivno blokiranje te IP adrese na vatrozidu ima za posljedicu blokiranje pristupa svim domenama koje koriste usluge navedenog pružatelja hosting usluge. Dodatno mnogi vatrozidi imaju ograničenje na broj zapisa koji se mogu nalaziti na dinamičkim pristupnim listama pomoću kojih je vatrozid integriran s Threat Intelligence Platformom.

Kako se područje Cyber Threat Intelligence kontinuirano razvija potrebno je stalno pratiti nove izvore prijetnji odnosno pronalaziti nove scenarije korištenja. Stoga ne čudi da velike organizacije koje ozbiljno koriste CTI u svojim sigurnosnim timovima imaju stručnjake koji se isključivo bave tim područjem informacijske sigurnosti.

10. ZAKLJUČAK

Površina napada nad informacijskim sustavima konstantno se povećava i prijetnje postaju sve kompleksnije. Sigurnosni timovi diljem svijeta moraju se nositi s novim tehnologijama iz kojih izlaze nove vrste prijetnji koje moraju prepoznati na vrijeme. Iako

je još u ranoj fazi razvoja (u odnosu na neke druge alate) i generalno nije potpuno prihvaćen, CTI uvelike može pridonijeti analzi, prepoznavanju i reakciji na napad. Postoji mnogo alata i standarda koji se predlažu i razvijaju u CTI-u. Dok se neki od standarda međusobno preklapaju, mnogi od njih koriste se za određene ciljeve. Standardi također mogu olakšati i ubrzati razmjenu obavještajnih podataka među organizacijama i čine osnovu za današnje platforme koje se koriste za razmjenu obavještajnih prijetnji. Kako važnost Cyber Threat Intelligence-a raste tako se povećava kvaliteta i kvantiteta samih izvora inteligencije. Cjelovito rješenje kao što je CTI može vrlo brzo pronaći svoj smisao i doprinos u većim organizacijama.

Učinkovita implementacija CTI jedino je moguća pomoću Threat Intelligence Platformi. Navedeno značajno olakšava korištenje CTI odnosno omogućuje jednostavnu integraciju sa sigurnosnom infrastrukturom. Za organizacije koje imaju budžetskih ograničenja postoje kvalitetna TPI rješenja softvera otvorenog koda. Jedno od takvih rješenja smo pokazali u ovom radu te ukazali na prednosti njegovog korištenja.

Literatura:

1 US Joint Chiefs of Staff. Joint Publication 2-0 Joint Intelligence. Jt Publ. 2013;(October):144.

2 David Chismon, Maryn Ruks Threat Intelligence: Collecting, Analysing, Evaluating

3 David Chismon, Maryn Ruks Threat Intelligence: Collecting, Analysing, Evaluating

4 A SANS Whitepaper written by Matt Bromiley (September 2016) - Threat Intelligence: What It Is, and How to Use It Effectively

5 Casey E, Back G, Barnum S. Leveraging CybOXTM to standardize representation and exchange of digital forensic information. Digit Investig. 2015;12(S1):S102–10

6 Barnum S. Standardizing cyber threat intelligence information with the Structured Threat Information eXpression (STIXTM). MITRE Corp July. 2014;1–20

7 Connolly J, Davidson M, Schmidt C. The Trusted Automated eXchange of Indicator Information ( TAXII M). 2014;1–10

8 MD Sahrom Abu, Siti rahayu Selamat, Aswami Ariffin, Robiah Yusof – Cyber Threat Intelligence – Issues and Challenges; Malaysian Computer Emergency Response Team, Cybersecurity Malaysia, Faculty of Information Technology and Communication, Universiti Teknikal Malaysia Melaka, Malaysia

9 Dave Shackleford - CTI in Security Operations: SANS 2018 Cyber Threat Intelligence Survey, SANS, 2018

10 Palo Alto Minemeld, https://github.com/PaloAltoNetworks/minemeld

Podaci o autorima:

mr.sc. Dražen Pranić

Dražen Pranić je rođen 1972. u Zagrebu. Diplomirao je na Fakultetu elektrotehnike i računarstva, smjer Telekomunikacije te magistrirao na Ekonomskom Fakultetu u Zagrebu, smjer Informatički management. Ima položen certifikat iz revizije informacijskog sustava Certified Information System Auditor (CISA).

Stekao je bogato iskustvo u području informacijske sigurnosti i revizije informacijskih sustava radeći u Agrokoru, Hrvatskoj narodnoj banci, Plivi, Privrednoj banci Zagreb i Tele2. Trenutno je zaposlen kao Voditelj IT sigurnosti u Atlantic Grupi d.d gdje je odgovoran za sve aspekte sigurnosti informacijskih sustava.

Predavač je na Visokom učilištu Algebra u Zagrebu i to na kolegijima Sigurnost informacijskih sustava, Sigurnost elektroničkog poslovanja i Upravljanje identitetima.

Marko Bocak

Marko Bocak rođen je 1993. g. u Zagrebu, trenutno završava preddiplomski studij računarstva – sistemsko inženjerstvo, na Visokom učilištu Algebra gdje piše završni rad na temu Cyber Threat Intelligence. Trenutno je

Page 56: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

KOM 2018 55

zaposlen u jednoj osiguravajućoj kući kao inženjer za sigurnost informacijskih sustava. Aktivan je u području informacijske sigurnosti u kojem se svakodnevno razvija. Osim formalnog obrazovanja i radnog iskustva, pohađao je mnoge radionice vezane uz informacijsku sigurnost.

Page 57: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

56 KOM2018

Page 58: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

KOM 2018 57

STEGANOGRAFIJA, VIDEO I DRUŠTVENE MREŽE

STEGANOGRAPHY, VIDEO AND SOCIAL MEDIA

Marija Jelović, Barbara Džaja, Tonko Kovačević

SAŽETAK:

Steganografija se upotrebljavala u komunikaciji mnogo prije nego što je uopće postojalo računalo ili internet. Današnja inačica steganografije djeluje na način da se poruka prenosi digitalnim nosiocima kao što su slika, video ili audio, sasvim nevinih sadržaja te dostupno svim pogledima. Sve se bazira na osnovnom logičkom slijedu: „Ako nešto ne vidim i ako ne postoji nikakva naznaka da je nešto skriveno, onda to znači da tu ničega ni nema“. Steganografija u digitalnom području je tehnika skrivanja i slanja poruka u kodovima digitalnih datoteka ili u moru mrežnih podataka. Ovaj rad bavi se steganografijom na videu koji se dalje isporučuje na društvenim medijima kao što su Facebook, Twitter i slično. Ključne riječi: Steganografija u slikama, steganografija u videu, društvene mreže

SUMMARY:

Steganography has been used in communication long before there was a computer or internet at all. Today’s version of steganography works in a way that messages are transmitted through digital media such as images, video or audio, with completely innocent content which is accessible to all views. Everything is based on the primary logic sequence: "If I do not see something and if there is no indication that something is hidden, then it means that there actually is nothing." Steganography in digital area is a technique of hiding and sending messages in codes of digital files or in the sea of network data. This paper deals with video stenography in video that is further transmitted to social media such as Facebook, Twitter and the like. Key words: Steganography in images, steganography in video, social media

1. UVOD

Steganografija je poddisciplina u tehnikama koje se bave skrivanjem i/ili kriptiranjem podataka. Za razliku od kriptiranja podataka u kojem nije glavni cilj sakriti postojanje poruke već onemogućiti njeno čitanje; steganografija se bavi sakrivanjem vidljivosti poruke, dok je sadržaj potpuno razumljiv, odnosno - nekriptiran. Kod kriptografije naglasak se stavlja na povjerljivost i integritet podatka, dok se steganografija bavi sakrivanjem postojanja poruke.

Za steganografiju se smatra da je mlado područje koje se tek razvija. Međutim, njeno stvarno postojanje može se razabrati već od 440.g. prije nove ere, kada je tiranin Miletusa – Histiaeus poslao skrivenu poruku svom vazalu Aristagorasu, na način da je obrijao glavu jednom od svojih najvjernijih slugu i na njoj napisao poruku. Kada je slugi ponovno narasla kosa, poslao ga je na put da isporuči poruku. Nadalje, Spartanski kralj Demaratus poslao je upozorenje o nadolazećem napadu na Grčku i to na način da ga je izravno napisao na drvenoj podlozi tableta od voska prije nanošenja pčelinjeg voska na površinu tableta. Tableti s voskom bili su uobičajeni u to doba kao pisaće površine koje se mogu više puta koristiti. Kako je vrijeme prolazilo, a ljudsko društvo razvijalo i napredovalo, novi načini „maskiranja“ postojanja poruka su se razvijali sukladno svojoj okolini. Stoga ne iznenađuje da su ljudi skrivali poruke u notama, slikama, pa čak i u samom tekstu.

Danas, ljudi imaju pregršt digitalnih medija kao što su slike, video i audio za skrivanje poruka. Tko zna, možda baš u slikama ovog članka postoji neka skrivena poruka?

2. KLASIFIKACIJA TEHNIKA

Tehnike za digitalnu steganografiju prikazane su na slici 1 i mogu se klasificirati u dvije kategorije:

prostorne tehnike,

frekvencijske tehnike.

Najčešća i najpoznatija tehnika je LSB steganografija. LSB steganografija temelji se na promijeni LSB bitova

Slika 1. Tehnike za digitalnu steganografiju: LSB (Least

Sigificant Bit), PVD (Pixel Value Differencing), PI (Pixel Indicator), DCT (Discrete Cosine Transform) i

DWT (Discrete Wavelet Transform)

Page 59: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

58 KOM2018

piksela, odnosno informacija se utiskuje u LSB pojedinih piksela. LSB metoda radi i u prostornom i u frekvencijskom području.

U frekvencijskom području, gledaju se koeficijenti DCT različiti od nule i u njihove LSB bitove utiskuje se informacija. Ili se pak informacija može utisnuti modificiranjem kvantizacijskih tablica. Koju metodu je bolje koristiti ovisi o vrsti medija, svrsi i prijenosu.

3. POVEZANO ISTRAŽIVANJE

Godine 2008. Chang i suradnici [1] predložili su novu metodu steganografije koja se temelji na Sudoku križaljkama. Rješenja Sudoku križaljke postaju tako svojevrsna mapa koja pokazuje u kojim pikselima je skrivena poruka. Njihov rad nadahnuo je Roshan Shetty i suradnike 2009.g. [2] te su predložili izmijenjenu verziju skrivanja informacija pomoću Sudoku križaljke.

Osim čiste upotrebe steganografije ona se može koristiti i u kombinaciji s kriptografijom kako bi se osigurao siguran prijenos podataka preko nesigurnog kanala između korisnika. Kombinacija kriptografije i steganografije prikazana je na slici 2.

Ahn i Hopper [3] dali su protokole za steganografiju javnog ključa i za razmjenu ključa steganografijom koji su dokazivo sigurni pod standardnim kriptografskim pretpostavkama. Samuel i Ganadurai [4] predložili su novi sigurnosni sustav koji koristi kombinaciju kriptografije i steganografije u svrhu osiguravanja podatkovne komunikacije bez mogućnosti izvođenja MITM (Man In The Middle) napada. Ning i suradnici [5] predložili su shemu koja koristi steganografiju za sigurnost privatnih komunikacija na webu. U ovoj shemi se ne koristi sporedni (out-of-band) kanal za razmjenu ključeva nego stego slika. Waziri i suradnici [6] predstavili su aplikaciju za enkripciju poruka preko Interneta s uvjerenjem da stego slika koja nosi skrivenu poruku neće biti otkrivena od strane neželjenih osoba. Ovaj rad bazira se na prijašnjem istraživanju Jurina i suradnika [9], a proširuje se i na video formate.

4. METODA: STEGANOGRAFIJA BAZIRANA NA RUBOVIMA DETEKTIRANIMA STATISTIKOM LOKALNIH BOJA

Nakon duljih istraživanja pokazalo se da su dijelovi slike koji imaju najveću frekvenciju optimalni odabir za

mjesta u koja se može nešto sakriti. To je posljedica čiste digitalne logike jer najveći gradijent slike predstavljaju sami rubovi u slici. Stoga se pikseli u robovima na slikama mogu shvatiti i kao šum koji se teško modelira. Zbog nagle promjene u vizualnim i statističkim svojstvima rubova teško je postaviti točan model ruba, a samim time postaju i bolja opcija od bilo kojeg drugog zaglađenog dijela slike za skrivanje informacija. Cilj ovog rada je izvesti steganografiju na videu i to upotrebom lokalne statistike boja u slici koju je prvi uveo Joshi [7] i to u svrhu pronalaženja rubova, kao što je napravljeno u Džaja i suradnici [8]. Koristeći metodu razvijenu u Jurin i suradnici [9] ovaj rad je prikaz kako se ona proširuje na video.

Statistika lokalnih boja pretpostavlja da u bilo kojoj točki piksel koji se razmatra može se predočiti kao mješavina dvije dominantnih boja u susjedstvu tog piksela. Upravljanjem pragom koji se koristi za otkrivanje primarne i sekundarne boje u lokalnom susjedstvu piksela kao i veličinom kliznog prozora koji skenira sliku, steganografija se ne može otkriti tako lako. Lokalna statistika boja za detekciju rubova u slici iskorištava se kao karta za pozicioniranje piksela koji će prenositi skrivenu poruku. Metoda nudi različitu debljinu ruba i biranje praga u skladu s potrebama korisnika, ovisno o količini materijala koji treba ostati skriven.

4.1 Utiskivanje Informacija

Na slici 3 prikazan je jedan okvir (frame) videa. Nakon što se pronađu rubovi u slici tog okvira (slika4), tajna poruka mora se utisnuti u te rubove. Slika rubova je u suštini mapa po kojoj se utiskuju tajne informacije. Prije samog utiskivanja, tajna poruka treba biti pretvorena u brojeve i skalirana na vrijednost samih piksela.

Koraci algoritma koji se koristi [9] su sljedeći:

1 učitati originalnu sliku; 2 skalirati vrijednosti piksela unutra ranga tako da

su vrijednosti za sliku normirane i konzistentne za svaki algoritam koji treba upotrijebiti;

3 postaviti vrijednost praga za detekciju ruba i odabrati preferiranu vrijednost klizećeg prozora;

4 pronaći primarnu boju, sekundarnu boju i boju samog piksela, kovarijancu i alpha vrijednosti lokalne statistike boja i to za svaki piksel u slici;

5 prebaciti skrivenu poruku u brojeve i skalirati ih u odgovarajući raspon tako da je poruka normirana i konzistentna za model slike;

6 postaviti skrivenu poruku na alpha pozicije u slici, na željeni kanal boja (crveni, zeleni ili plavi);

Slika 2. Kombinacija kriptografije i steganografije

Slika 3. Originalna slika (okvir) u koji se utiskuju informacije

Page 60: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

KOM 2018 59

7 prikazati stego sliku.

Nakon utiskivanja informacije u željeni okvir, on je izgledom identičan originalu (slika 5).

4.2 Ekstrakcija Informacija

Jedinu informaciju koju treba primatelj imati je poznavanje vrijednosti praga i preferirane vrijednosti klizećeg prozora.

Koraci algoritma [9] su sljedeći:

1 učitati stego sliku (slika 3); 2 skalirati vrijednosti piksela u odgovarajući rang

tako da su vrijednosti za sliku normirane i konzistentne za svaki algoritam koji treba upotrijebiti;

3 postaviti vrijednost praga za detekciju ruba i odabrati preferiranu vrijednost klizećeg prozora;

4 pronaći primarnu boju, sekundarnu boju i boju samog piksela, kovarijancu i alpha vrijednosti lokalne statistike boja i to za svaki piksel u slici;

5 izvući pojedine piksele upotrebom alpha slike kao mape koja indicira koji pikseli sadrže skriveni

tekst; 6 konvertirati izvučene vrijednosti u odgovarajući

rang; 7 konvertirati vrijednosti u char varijable, tj. pročitati

skrivenu poruku.

5. STEGO VIDEO I DRUŠTVENE MREŽE

Obrada videa kao i sami algoritam napravljeni su u specijaliziranom softwareu za obradu i analizu slike i videa – Matlab. Nakon što se video učita u Matlab mora se rastaviti na okvire. Svaki okvir postaje jedna slika. Na okviru koji se odabire po želji kao i na većem broju okvira može se utisnuti skrivena poruka. Nakon stego obrade potrebno je ponovno zapakirati okvire u video format.

Glavno testiranje za ovaj rad izvršilo se na .avi (Audio Video Interleave) formatu. Video je podignut na Google Photos servis i podijeljen korisnicima koji su ga zatim skinuli (https://photos.google.com/photo/AF1QipM7_tcbKPBSuAIDyHms2ylgOhhoazxiEaF3NdFo), slika 6a). Korisnik kojemu je video bio namijenjen je pronašao poruku u sačuvanom i ne promijenjenom obliku.

Podizanjem videa na Facebook društvenu mrežu došlo je do prekodiranja video formata u .mp4 (MPEG-4, Motion Picture Experts Group) format (https://www.facebook.com/tonko.kovacevic.3/videos/1613126395499355/), slika 6b). Nakon što je primajuća strana zaprimila novi video format i pokrenula postupak za ekstrakciju poruke rekonstruirao se samo jedan dio poruke, dok je drugi izgubljen zbog rekompresije videa.

Na slici 7 prikazane su poneke sekvence videa u kojima se može skrivati poruka.

6. ZAKLJUČAK

U računalnom svijetu steganografija se upotrebljava ili iz potrebe ili iz zabave. Danas je slanje skrivenih poruka postalo svojevrsno takmičenje u elitnom znanju kako poslati nešto nekome preko cijelih medija, a da nitko osim primatelja nije ni svjestan da je poruka utisnuta u sliku, video ili u zvuk. Cilj ovog rada bio je istražiti proširenje metode predložene u [9] na video format te testirati što se s porukom događa nakon što se podijeli na društvenim medijima. Istraživanje je dovelo do zaključka da je uvelike važan format i kompresija koja se koristi. LSB metoda koja je najrasprostranjenija nije se pokazala robusnom na velike gubitke uslijed kompresije. Predložena metoda

Slika 4. Rubovi izvučeni metodom [8]

Slika 5. Stego slika (slika u kojoj su skrivene informacije)

Slika 6. Stego video: a) Google Photos, b) Facebook

Page 61: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

60 KOM2018

koja se temelji na statistici lokalnih boja i pronalasku odgovarajućih rubova pokazuje zadovoljavajuće rezultate. Ovo omogućava razvoj algoritma koji je

otporan na razne metode kompresije i to bez upotrebe LSB bitova, mijenjajući samo jednu komponentu boje u slici.

Literatura:

1. C.C. Chang, Y.-C. Chou,T. D. Kieu, An Information Hiding Scheme Using Sudoku, ICICIC 3rd International Conference on Innovative Computing Information and Control, DOI: 10.1109/ICICIC.2008.149, 2008.

2. B. R. Roshan Shetty, J. Rohith, V. Mukund, R. Honwade, S. Rangaswamy, Steganography Using Sudoku Puzzle, International Conference on Advances in Recent Technologies in Communication and Computing, 623 - 626, 2009.

3. L.V. Ahn, N.J. Hopper, Public-key steganography, International Conference on the Theory and Applications of Cryptographic Techniques, Springer, PP 323-341, 2004.

4. G.N. Samuel, I. Ganadurai, A Combinational Technique in Security System using Cryptography and Steganography, International Journal of Engineering Research and Technology (IJERT), Vol. 1 Issue 6, PP 1-7, ISSN: 2278-0181, August 2012.

5. J. Ning, I. Singh, H.V. Madhyastha, S.V. Krishnamurthy, G. Cao, P. Mohapatra, Secret message sharing using online social media, Conference on Communications and Network Security (CNS), IEEE, PP 319-327, 2014.

6. V.O. Waziri, A. Isah, A. Ochoche, S.M. Abulhamid, Steganography and Its Applications in Information Dessimilation on the Web Using Images as SecurityEmbeddment: A Wavelet Approach, International Journal of Computer and Information Technology, Volume 01, Issue 02, ISSN: 2279-0764, November 2012.

7. N. Joshi, Enhancing photographs using content - specific image priors, PhD Dissertation, University of California, San Diego, 2008.

8. B. Dzaja, N. Antisic and M. Bonkovic, Local colour statistics for edge definition, IEEE Symposium on Computers and Communications (ISCC), vol. 00, pp. 0, 2013, doi:10.1109/ISCC.2013.6755054.

9. T. Jurin, B.Džaja, T. Kovačević, Steganography using local colour statistics, 2017 25th International Conference on Software, Telecommunications and Computer Networks (SoftCOM) ; IEEE 2017.

Podaci o autorima:

Tonko Kovačević

Sveučilišni odjel za stručne studije,

Sveučilište u Splitu

Kopilica 5, 21000 Split

e-mail: [email protected]

Barbara Džaja

Sveučilišni odjel za stručne studije,

Sveučilište u Splitu

Kopilica 5, 21000 Split

e-mail: [email protected]

Slika 7. Sekvence slika u filmu u kojima se može skrivati poruka

Page 62: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

KOM 2018 61

Marija Jelović, student

Sveučilišni odjel za stručne studije, Sveučilište u Splitu

Kopilica 5, 21000 Split

e-mail: [email protected]

Page 63: izgled naslovnice KOM2018download.case.hr/Zbornici/Zbornik_KOM2018_final.pdfvoditelja odsjeka makroekonomske analize. (Paralelno od 1990-94 radio 1/3 radnog vremena kao voditelj grupe

62 KOM2018