walkowiak,urządzenia peryferyjne, notatki z wykładu


NOTATKI DO KOLOKWIUM Z
URZDZEC PERYFERYJNYCH
1. Czytniki OCR i OMR. Karty dla czytników i zasady
realizacji odczytu.
OCR (Optical Character Recognition) to technika rozpoznawania pisma. Często w jej ramach wydziela się
jeszcze ICR (Image Character Recognition). Przy takim rozróżnieniu OCR to rozpoznawanie tekstu pisanego
pewną ustaloną czcionką, zaś ICR to rozpoznawanie tekstu pisanego dowolną czcionką (w tym ręcznie).
Techniki OCR/ICR stosuje się samodzielnie lub wraz z technikami uzupełniającymi (np. OMR). W
szczególności stosuje się je w: bankach (wszelkiego rodzaju druki bankowe: przelewy, czeki,....), w urzędach
administracji państwowej ,w szpitalach, portach lotniczych w badaniach socjologicznych i marketingowych (do
personalizacji ankiet czytywanych metodą OMR) w każdym przedsiębiorstwie w którym zachodzi konieczność
wprowadzania dużej liczby dokumentów papierowych
Czytnik OCR do pewnego momentu działa jak zwykły skaner - zamienia obraz na jego komputerową
reprezentację (skaner oświetla arkusz światłem, którego odbicie pada na matrycę). W tym jednak momencie
zwykły skaner przekazałby graficzny obraz dokumentu do komputera. Czytnik OCR analizuje jednak obraz
wyszukując w nim pewne charakterystyczne cechy - cechy charakterystyczne dla poszczególnych liter. W
rzeczywistości jest to dużo bardziej skomplikowane - tym bardziej im więcej czcionek dopuszczamy. Dlatego
też w rozpoznawaniu obrazu stosuje się wiele zaawansowanych technik informatycznych (jak np. sieci
neuronowe). Dopiero takie techniki wraz z odpowiednimi algorytmami "zwykłymi" dają bardzo dobre rezultaty.
OMR (Optical Marking Recognition) to technika rozpoznawania znaczników. Pozwala ona na
automatyczny odczyt różnorodnych ankiet i innych dokumentów zawierających pola do zaczernienia. Dzięki
OMR możemy automatycznie odczytywać dokumenty w których w ściśle określonych miejscach użytkownik
zaczernił odpowiednie pola.
ZALETY
·ð Na pierwszy rzut oka wydaje siÄ™, że rozpoznawanie znaczników nie jest skomplikowane - bierze siÄ™
stąd ogromna szybkość działania czytników.
·ð Arkusze mogÄ… być wypeÅ‚niane przez czÅ‚owieka rÄ™cznie - bez dodatkowych urzÄ…dzeÅ„ (nie liczÄ…c ołówka
lub długopisu)
WADY
·ð MaÅ‚a gÄ™stość informacji - znacznik jest albo go nie ma. Ważna jest wiÄ™c rozsÄ…dna konstrukcja ankiety
·ð Brak wbudowanych mechanizmów kontroli poprawnoÅ›ci (sum kontrolnych czy podobnych technik)
Zastosowanie
Ze względu na ogromną popularność ankiet w naszym życiu codziennym techniki OMR są coraz popularniejsze
m.in. do:
·ð badaÅ„ marketingowych
·ð przeprowadzanbia gÅ‚osowaÅ„
·ð badaÅ„ socjologicznych
·ð zamówieÅ„ standardowych (klient zaznacza, które produkty go interesujÄ…)
·ð odczytu kart egzaminacyjnych
Blankiety, czyli karty do odczytu są koloru czerwonego (jest to informacja dla człowieka). Człowiek
wypełnia taką kartę najczęściej kolorem czarnym albo niebieskim (jest to informacja dla czytnika).
Linie, które czytnik ma skanować są na karcie zaznaczone czarnymi paskami (coś w rodzaju sygnału
zegarowego), dzięki czemu czytnik wie, w których liniach ma skanować. W każdej linii istnieje kontrola
poprzeczna (bit parzystości).
1
Przykładowe zastosowanie kart tego rodzaju to Totolotek, formularze rekrutacji na Politechnikę
Wrocławską, karty na wyścigach.
W przypadku większości kart (loterie) stosowane są standardowe karty o wymiarach ok. 83x186 mm i
12 kolumnach punktów do zaznaczania (patrz blankiety Totalizatora Sportowego). Oczywiście podany
powyżej format nie jest jedynym dopuszczalnym.
Urządzenia skanujące karty tego typu najczęściej wykorzystują fotodiody lub inne detektory
światła odbitego, przy czym jedyną odczytywaną informacją jest: biały (pusty) - czarny
(zaczerniony). Fotodiody takie zamontowane są na stałe nad odpowiednio wymierzonymi
kolumnami. Kartka najczęściej skanowana jest dwukrotnie (gdy wchodzi i gdy wychodzi, ze
względu na niską pewność ruchów człowieka skaner kart wciąga i wyrzuca je sam) i w
przypadku niezgodności formularz jest odrzucany (ew. wyświetla się gdzieś okienko na
poprawki).
Formularze ZUS i inne dokumenty do wpisywania literek, które będą rozpoznawane, to
formularze OCR (Optical Characte Recognition). Rozpoznawanie danych z takich formularzy
to już zupełnie inna bajka - najczęściej skaner wczytuje pełny obraz takiego formularza (bez
podkładu w kolorze czerwonym z polami i instrukcjami), następnie wycina poszczególne pozycje
(pola formularza) i na takich fragmentach dokonuje rozpoznania litery lub cyfry. Algorytmy
OCR to chyba nie ten przedmiot  najlepiej sprawdzajÄ… siÄ™ tu chyba sieci neuronowe. W praktyce
formularze takie nie funkcjonujÄ… zbyt dobrze.
2. Kody paskowe, typy, zróżnicowania, zakresy
zastosowań.
Kod paskowy jest kodem identyfikacyjnym, ale nie utajnia wystarczajÄ…co wszystkich informacji . Dlatego
wprowadza się dodatkowe informacje o użytkowniku takie jak : opis, zdjęcie itp.
Część kodów to kody wyłącznie liczbowe. Następnie pojawiły się kody alfanumeryczne (umożliwiające
kodowanie znaków,liter / kody ASCII )
Pierwsze kody : kody binarne w których używano tylko dwóch cyfr : 0 i 1. Następnie zaczęto cyfry 0 i 1
kodować za pomocą kresek:
ale było to kłopotliwe przy odczytywaniu.
Następnie wprowadzono system ( stosowany do dzisiaj ) kodowanie 0 i 1 przy pomocy kresek białych i
czarnych.
1 0
Kody ( w kolejności ich wprowadzania ):
a) POSTnet
- służy do szybkiego odczytywania kodów pocztowych na przesyłkach. Jest to także kod cyfrowy (
0,1,...,9 ) kodowany binarnie:
0 - 11000
1 - 00011
2 - 00101
3 - 00110
4 - 01001
5 - 01010
6 - 01100
7 - 10001 zastosowano przeskok o 1, aby zachować dwie jedynki
2
8 - 10010
9 - 10100
Cyfry są kodowane jak naturalny kod binarny, a ostatnia pozycja jest parzystością jedynek.
Dodatkowo stosuje siÄ™ jednÄ… cyfrÄ™ kontrolnÄ… w samym zapisie kodu (np. 50  370_ )
1
W POSTnet kodowanie jest nie szerokością, ale wysokością kreski (bo np. koperty mogą być słabej
jakości).
- kod POSTnet musi być drukowany mocnym kolorem czerwonym.
- długość kodu POSTnet jest stała.
- cyfra kontrolna jest liczona w następujący sposób:
______
åðc =ð k
i
i
dopełnienie do pełnej 10
np.:
51-370
k = 5+1+3+7+0 = 16
k = 20  16 = 4
b) kod 2/5
- ma 5 elementów, z czego 2 są wyróżnione (podobnie jak w kodzie POSTnet);
- dokładnie; każda cyfra składa się z 5 elementów, z czego 2 elementy są szerokie, a 3 elementy wąskie
0 - 00110
1 - 10001
2 - 01001
3 - 11000
4 - 00101
5 - 10100
6 - 01100
7 - 00011
8 - 10010
9 - 01010
- każdy kod zaczyna się i kończy ( * )
 gwiazdka start = 0000
 gwiazdka stop = 100
- kodowanie:
kreska szeroka = 1
kreska wÄ…ska = 0
- jest to kodowanie o stałej długości ( bo w każdej cyfrze są dokładnie 2 jedynki)
- wada: kod 2/5 jest stosunkowo długi jeśli chodzi o zapis ( duża powierzchnia zapisu)
c) ITF 2/5 ( Interleaved 2 of 5 )
- kod z przeplotem
kolejne cyfry kodowane są naprzemiennie tylko kreskami i tylko odstępami, np.
k k
3 8 2 5 (zapis w standardowym kodzie 2/5)
o o
* 3 8 2 5 *
3
- w kodzie tym wprowadzono cyfrÄ™ kontrolnÄ…
_______________________
( +ð )mod10 =ð k'
åðcp åðcn
p n
suma cyfr parzystych suma cyfr nieparzystych
/na parzystych /na nieparzystych
pozycjach/ pozycjach/
Oddziela się od siebie cyfry parzyste i nieparzyste , ponieważ odpowiednim grupom cyfr można
przydzielić odpowiednie wagi (przez które mnożymy)
Przyjęto współczynniki
1 - dla nieparzystych
3 - dla parzystych
Ostatecznie :
_______________________
(3 +ð )mod10 =ð k
åðcp åðcn
p n
np.
n p n p n
4 8 2 5 6 k
cyfra kontrolna
_______________ _________ __
k = (3*13+12) mod 10 = 51 mod 10 = 1 = 9
d) kod 3 z 9
- można już kodować znaki alfanumeryczne
3 elementy szerokie
6 elementów wąskich
5 elementów to paski
4 elementy to odstępy
Wszystkich elementów kodowanych jest 43.
Przykłady kodowania:
W - szeroki
N  wÄ…ski
P1 O1 P2 O2 P3 O3 P4 O4 P5
1 W N N W N N N N W
4
3 W N W W N N N N N
3. Kody 2D. Maxicode, DataMatrix symboliki zasady
kodowania i protekcji danych
2d: ok. 4000 znaków (20 dla barcode), koduje bity danych w malutkich kwadracikach macierzy, nieważna
orientacja względem czytnika, strona skanowana, koryguje błędy w przypadku otarć, białych plam etc.,
przeznaczony do przedmiotów o niereg. kształtach (butelki), typy: Maxicode, datamatrix, pdf417(usa),
denso(japan)
maxicode
Kod ma stałe wymiary równe jednemu calowi kwadratowemu. Umożliwia to zakodowanie 93 znaków
alfanumerycznych lub 138 cyfr (stała wartość) w 866 modułach. Każdy moduł ma kształt sześciokąta i przyjmuje
dwa kolory zaczerniony lub biały. Pojedynczy sześciokąt ma wymiary 1,02mm w pionie i 0,88mm w poziomie.
Poszczególne moduły ułożone są w matrycy 30 lub 29 (poziomo) na 33 (pionowo) moduły. Specyfikacja
dopuszcza i umożliwia połączenie do ośmiu kodów celem zwiększenia ilości przenoszonych danych.
W centralnej części kodu znajduje się przypominający tarczę strzelecką wzór wyszukiwania, dzięki któremu
skaner może rozpoznać położenie kodu. Wzór wyszukiwania składa się z trzech czarnych okręgów, pomiędzy
którymi są białe przerwy. W pewnej odległości od wzoru wyszukiwania znajduje się sześć grup komórek
stanowiących wzór orientacyjny. Komórki te są symetrycznie ułożone względem wzoru wyszukiwania i
pozwalają na określenie położenia kodu względem skanera (gdzie jest góra, dół, lewa i prawa krawędz).
Mechanizm korekcji błedów
W kodzie stosuje się mechanizm korekcji błędów Reed-Solomon na dwóch poziomach korekcji
-ð SEC  poziom standardowy, w którym dla 42 modułów kodujÄ…cych dane dodaje siÄ™ 20 modułów
korygujących, co zapewnia możliwość poprawnego odczytu danych dla symbolu uszkodzonego w 16
procentach.
-ð EEC  poziom rozszerzony, w którym na każdy moduÅ‚ kodujÄ…cy dane przypada jeden moduÅ‚ zawierajÄ…cy
dane o korekcji, co pozwala na poprawny odczyt symboli uszkodzonych w 25 procentach.
W kodzie grupy modułów tworzą tzw. słowa kodowe. Jedno słowo kodowe odpowiada jednemu znakowi
alfanumerycznemu. Dzięki możliwości kompresji cyfr jest możliwość kodowania dziewięciu cyfr w sześciu
słowach kodowych.
Struktura logiczna
W kodzie grupy modułów tworzą tzw. słowa kodowe. Jedno słowo kodowe odpowiada jednemu znakowi
alfanumerycznemu. Dzięki możliwości kompresji cyfr jest możliwość kodowania dziewięciu cyfr w sześciu
słowach kodowych. Kodowane dane dzielą się na dwa komunikaty:
* komunikat pierwotny  zawiera informacje o trybie kodu, dla niektórych trybów zawiera także pewne
informacje o przesyłce, takie jak:
1. trzycyfrowy kod kraju według ISO 3166
2. kod pocztowy danego kraju
3. trzycyfrowy kod Class of service przydzielony przez przewoznika określający priorytet w kolejce
4. dwudziestocyfrowy kod do śledzenia ruchu przesyłki
5. dwu- czterocyfrowy kod określający pochodzenie przewoznika
Komunikat ma długość 60 bitów (modułów). W komunikacie tym wykorzystuje się mechanizm korekcji EEC, co
wykorzystuje kolejne 60 bitów.
5
* komunikat wtórny  wykorzystuje poziom korekcji SEC i służy do kodowania innych danych dodatkowych,
które nie muszą być niezbędne do odczytania (w przypadku szybkiego skanowania). Dane te mogą zawierać
informacje o dozwolonych sposobach manipulacji ładunku, na którym są umieszczone lub jego punkcie nadania i
odbioru jak również o numerze faktury, o kliencie, numerze zamówienia etc.
Kod może występować w jednym z siedmiu trybów. Informacje o trybie zakodowane są w czterech bitach
komunikatu pierwotnego. Tryb uzależniony jest od stosowanego poziomu korekcji, rodzaju przenoszonych
danych oraz struktury symbolu. Dostępne tryby to:
1. Tryb 0  nieaktualny (można rozpoznać po tym, że dwa górne moduły leżące po prawej stronie są białe, w
pozostałych trybach są zaczernione)
2. Tryb 2  wykorzystywany przy stosowaniu numerycznych kodów pocztowych
3. Tryb 3  wykorzystywany przy stosowaniu alfanumerycznych kodów kreskowych
4. Tryb 4  wykorzystywany poziom korekcji SEC
5. Tryb 5  wykorzystywany poziom korekcji EEC
6. Tryb 6  wykorzystywany dla programowalnych urządzeń (hardware)
W firmie UPS stosuje siÄ™ tryb drugi lub trzeci.
Datamatrix
2d macierz cz i b kwadratów w kw lub prost. wzorze., można kodować text i dane binarne (do
2kB, do 2335 alfanum. znaków), korekcja błędów -dodatkowe kody zapewniające odczyt przy
częściowych uszkodzeniach
używ. do małych przedmiotów (50 chars na 3mm2)  elektronika)
Został opracowany przez firmę International Data Matrix w pierwszej połowie lat dziewięćdziesiątych. Składa
się z kwadratowych modułów ułożonych wewnątrz wzorca wyszukiwania stanowiącego obwód symbolu.
Stosowane są dwa rodzaje kodów DataMatrix: ECC 00-140 i ECC200.
Podstawowe cechy:
·ð w kodzie tym można zawrzeć peÅ‚ny, rozszerzony zestaw znaków ASCII, kod ECC200 umożliwia
również zakodowanie znaków alfabetu arabskiego, greckiego, hebrajskiego i cyrylicy
·ð sześć schematów kodowania dobieranych w taki sposób, aby powstajÄ…cy z danych kod byÅ‚ jak
najmniejszy (wybierany jest jeden optymalny kod)
·ð cztery poziomy korygowania bÅ‚Ä™dów, możliwe również tylko wykrywanie bÅ‚Ä™dów
·ð w ECC 200 do korekcji bÅ‚Ä™dów wykorzystuje siÄ™ konstrukcjÄ™ symbolu oraz specjalne korygujÄ…ce sÅ‚owa
kodowe
·ð kod matrycowy, modularny
·ð rolÄ™ kreski znanej ze zwykÅ‚ych kodów peÅ‚ni tu komórka w ksztaÅ‚cie kwadratu
·ð kody ECC 000-140 majÄ… nieparzystÄ… liczbÄ™ rzÄ™dów i kolumn, prawy górny róg kodu jest zawsze
ciemny
·ð kody ECC 200 majÄ… parzysta liczbÄ™ rzÄ™dów i kolumn, prawy górny róg kodu jest zawsze jasny
·ð w ECC 200 można zakodować do 2335 znaków alfanumerycznych, 1556 znaków oÅ›miobitowych lub
3116 znaków numerycznych
·ð w ECC 200 można Å‚Ä…czyć do 16 kodów w jeden komunikat
4. Kody identyfikacyjne osób oraz instytucji PESEL,
REGON, IBAN, NIP
PESEL to skrót od wyrażenia "Powszechny Elektroniczny System Ewidencji Ludności". Jest on prowadzony
od 1979 roku przez organy państwa na mocy ustawy z dnia 10 kwietnia 1984 o ewidencji ludności i dowodach
osobistych (Dz. U. Nr 32 poz. 174 z 1984 r.)
6
Tworzony rejestr zawiera następujące dane:
·ð numer PESEL
·ð nazwisko i imiona aktualne
·ð nazwiska i imiona poprzednie
·ð imiona i nazwiska rodowe rodziców
·ð datÄ™ i miejsce urodzenia
·ð pÅ‚eć
·ð obywatelstwo
·ð adres i datÄ™ zameldowania na pobyt staÅ‚y
·ð adres zameldowania na pobyt czasowy trwajÄ…cy ponad 2 miesiÄ…ce wraz z okreÅ›leniem czasokresu
zameldowania
·ð seriÄ™ i numer dokumentu tożsamoÅ›ci (dowodu osobistego, karty staÅ‚ego lub czasowego pobytu na
terytorium RP) oraz oznaczenie organu, który go wydał
·ð datÄ™ zgonu
·ð datÄ™ sprzeciwu przeciwko udostÄ™pnianiu danych osobowych
Każdy wpis w rejestrze jest określany unikalnym numerem jednoznacznie identyfikującym osobę fizyczną.
Numer PESEL jest to 11-cyfrowy, stały symbol numeryczny, jednoznacznie identyfikujący określoną osobę
fizycznÄ….
Zbudowany jest z następujących elementów:
·ð daty urodzenia
·ð pÅ‚ci
·ð liczby porzÄ…dkowej
·ð cyfry kontrolnej
Przykładowa postać:
440514 0145 8
·ð cyfry [1-6] - data urodzenia z okreÅ›leniem stulecia urodzenia
·ð cyfry [7-10] - numer serii z oznaczeniem pÅ‚ci
·ð cyfra [11] - liczba kontrolna
Numeryczny zapis daty urodzenia przedstawiony jest w następującym porządku: dwie ostatnie cyfry roku,
miesiąc i dzień. Dla odróżnienia poszczególnych stuleci przyjęto następującą metodę kodowania:
·ð dla osób urodzonych w latach 1900 do 1999 - miesiÄ…c zapisywany jest w sposób naturalny
·ð dla osób urodzonych w innych latach niż 1900 - 1999 dodawane sÄ… do numeru miesiÄ…ca nastÄ™pujÄ…ce
wielkości:
o dla lat 1800-1899 - 80
o dla lat 2000-2099 - 20
o dla lat 2100-2199 - 40
o dla lat 2200-2299 - 60
Przyjęta metoda kodowania miesiąca urodzenia pozwala na rozróżnienie co najmniej 5 stuleci. Kolejne miesiące
w poszczególnych stuleciach będą posiadać następujące numery:
Stulecie
MiesiÄ…c
1800 - 1899 1900 - 1999 2000 - 2099 2100 - 2199 2200 - 2299
Styczeń 81 01 21 41 61
7
Luty 82 02 22 42 62
Marzec 83 03 23 43 63
Kwiecień 84 04 24 44 64
Maj 85 05 25 45 65
Czerwiec 86 06 26 46 66
Lipiec 87 07 27 47 67
Sierpeń 88 08 28 48 68
Wrzesień 89 09 29 49 69
Pazdziernik 90 10 30 50 70
Listopad 91 11 31 51 71
Grudzień 92 12 32 52 72
Np. osoba urodzona 14 lipca 2002 roku będzie posiadać następujący zapis w numerze ewidencyjnym: 022714
Informacja o płci osoby, której zestaw informacji jest identyfikowany, zawarta jest na 10 pozycji numeru
PESEL.
·ð cyfry 0, 2, 4, 6, 8 (parzyste) - oznaczajÄ… pÅ‚eć żeÅ„skÄ…
·ð cyfry 1, 3, 5, 7, 9 (nieparzyste) - oznaczajÄ… pÅ‚eć mÄ™skÄ…
Jedenasta cyfra jest cyfrą kontrolną, służącą do wychwytywania przekłamań jednej z pozostałych dziesięciu cyfr.
Jest ona obliczana na podstawie pierwszych dziesięciu. Aby sprawdzić czy dany PESEL jest prawidłowy należy
wykonać następujące działania:
Pierwszą cyfrę mnożymy przez 1,
drugą cyfrę mnożymy przez 3,
trzecią cyfrę mnożymy przez 7,
czwarta cyfrę mnożymy przez 9,
piątą cyfrę mnożymy przez 1,
szóstą cyfrę mnożymy przez 3,
siódmą cyfrę mnożymy przez 7,
ósmą cyfrę mnożymy przez 9,
dziewiątą cyfrę mnożymy przez 1,
dziesiątą cyfrę mnożymy przez 3,
jedenastą cyfrę mnożymy przez 1.
Tak uzyskane 11 iloczynów dodajemy do siebie. Jeśli ostatnia cyfra tej sumy jest zerem to podany Pesel jest
prawidłowy. Przykład dla numeru PESEL 44051401458
4*1 + 4*3 + 0*7 + 5*9 + 1*1 + 4*3 + 0*7 + 1*9 + 4*1 + 5*3 + 8*1 =
4 + 12 + 0 + 45 + 1 + 12 + 0 + 9 + 4 + 15 + 8 = 110
Ponieważ ostatnia cyfra liczby 110 jest zerem więc podany PESEL jest prawidłowy.
Niekiedy zdarzają się (a przynajmniej zdarzały i wciąż istnieją) numery PESEL z błędną sumą kontrolną. Pisząc
zatem programy walidujące PESEL należy pamiętać o nieblokowaniu możliwości wpisania numeru PESEL z
błędną sumą kontrolną a jedynie generowaniu ostrzeżenia i prośby o potwierdzenie.
Numer PESEL nadaje minister właściwy do spraw administracji publicznej w formie czynności materialno-
technicznej.
8
Nadanie numeru PESEL następuje za pośrednictwem urzędu gminy właściwej ze względu na miejsce
zamieszkania.
Powyższy algorytm jest w zasadzie modyfikacją ogólniejszego algorytmu stosowanego przy weryfikacji
numerow NIP, REGON, ISBN, ISSN, EAN itd. W ogólnym algorytmie sumę iloczynów cyfr i wag dzieli się
modulo N (oblicza resztÄ™ z dzielenia przez N). Dla N=10 wynik dzielenia modulo N jest po prostu ostatniÄ… cyfrÄ…
sumy.
Oto przykład dla numeru PESEL 49040501580
1 3 7 9 1 3 7 9 1 3 --> wagi
X X X X X X X X X X Y --> cyfry nr PESEL (Y- cyfra kontrolna)
Czyli:
1 3 7 9 1 3 7 9 1 3
* 4 9 0 4 0 5 0 1 5 8
-----------------------
suma=(1*4+3*9+7*0+9*4+1*0+3*5+7*0+9*1+1*5+3*8)=
=( 4+ 27+ 0+ 36+ 0+ 15+ 0+ 9+ 5+ 24)= 120
120 mod 10 = 0
10 - 0 = 10 ----> cyfra kontrolna ?
korekta: dla wyniku 10 ----> cyfra kontrolna =0
Uzyskany wynik jest cyfrą kontrolną numeru ewidencyjnego, który w naszym przypadku ma postać:
49040501580 i dotyczy kobiety urodzonej: 5 kwietnia 1949 roku. W przypadku wprowadzenia błędnego numeru
PESEL, komputer po obliczeniu cyfry kontrolnej może ten błąd wykryć, gdyż np: jeśli pomylimy się i zamiast
49040501580 podamy 46040501580 to otrzymamy:
1 3 7 9 1 3 7 9 1 3
* 4 6 0 4 0 5 0 1 5 8
-----------------------
suma=(1*4+3*6+7*0+9*4+1*0+3*5+7*0+9*1+1*5+3*8)=
=( 4+ 18+ 0+ 36+ 0+ 15+ 0+ 9+ 5+ 24)= 111
111 mod 10 = 1
10 - 1 = 9
Obliczona cyfra kontrolna to 9, podczas gdy prawidłowa cyfra to 0. Oczywiście może nastąpić przypadek
błędnego wprowadzenia także ostatniej cyfry.
W tym przykładzie łatwo sie pomylić gdyż na formularzu drukowanym na drukarce igłowej cyfra 0 jest podobna
do cyfry 8. Wtedy algorytm przepuści błędne dane.
REGON, NIP
W przypadku innych identyfikatorów (ISBN, NIP, REGON, nr konta bankowego) metoda jest taka sama,
zmieniajÄ… siÄ™ tylko wagi oraz czynnik modulo.
Dla identyfikatora NIP
wagi wynoszÄ… kolejno 6,5,7,2,3,4,5,6,7 Modulo 11
(i nie odejmujemy już tej wartości od 10!)
Przykład dla numeru identyfikacyjnego NIP 768-000-24-66
6 5 7 2 3 4 5 6 7 -> wagi
* 7 6 8 0 0 0 2 4 6 -> nr NIP (bez cyfry kontr.)
9
---------------------
suma= (6*7+5*6+7*8+2*0+3*0+4*0+5*2+6*4+7*6)=
= ( 42+ 30+ 56+ 0+ 0+ 0+ 10+ 24+ 42)= 204
204 mod 11 = 6 ----> cyfra kontrolna
Uwaga:
warto zauważyć, że wynik dzielenia modulo 11 może wyjść 10.
Ponieważ cyfry "10" brak (a znaku X jak w numerze ISBN się
tu nie stosuje) to w tym przypadku jako cyfrÄ™ kontrolnÄ…
należy przyjąć 0.
Uwaga2:
Tzw. VAT europejski dla polskich podmiotów gospodarczych
to po prostu numer NIP poprzedzony literami PL
Numer Identyfikacji Podatkowej (NIP)  dziesięciocyfrowy kod, służący do identyfikacji podmiotów płacących
podatki w Polsce. Nadawany jest przez urzędy skarbowe.
Trzy pierwsze cyfry numeru NIP oznaczają kod Urzędu Skarbowego, który wystawił dany numer. W kodzie tym
występują cyfry od 1 do 9 (przeważnie nie występuje cyfra 0). Kod urzędu skarbowego może zawierać cyfrę 0
np. numer NIP 106-00-00-062 jest prawidłowym numerem NIP (w 2004 roku dla kilku urzędów skarbowych
uczyniono wyjątek od reguły) a w tym przypadku kod 106 oznacza Małopolski Urząd Skarbowy w Krakowie.
Dziesiąta cyfra numeru NIP jest cyfrą kontrolną obliczaną według specjalnego algorytmu:
1. Pomnożyć każdą z pierwszych dziewięciu cyfr odpowiednio przez wagi 6, 5, 7, 2, 3, 4, 5, 6, 7,
2. Zsumować wyniki mnożenia,
3. Otrzymaną liczbę podzielić modulo 11,
4. Otrzymaną liczbę podzielić modulo 10.
Dla identyfikatora REGON 7-mio cyfrowego
wagi wynoszÄ… kolejno 2,3,4,5,6,7
Dla identyfikatora REGON 9-cio cyfrowego
wagi wynoszÄ… kolejno 8,9,2,3,4,5,6,7
sumÄ™ dzielimy Modulo 11
Przykład dla numeru identyfikacyjnego REGON 590096454
8 9 2 3 4 5 6 7 -> wagi
* 5 9 0 0 9 6 4 5 -> nr REGON (bez cyfry kontr.)
-------------------
suma= (8*5+9*9+2*0+3*0+4*9+5*6+6*4+7*5)=
= ( 40+ 81+ 0+ 0+ 36+ 30+ 24+ 35)= 246
246 mod 11 = 4 ----> cyfra kontrolna
Uwaga:
warto zauważyć, że wynik dzielenia modulo 11 może wyjść 10.
Ponieważ cyfry "10" brak (a znaku X jak w numerze ISBN się
tu nie stosuje) to w tym przypadku jako cyfrÄ™ kontrolnÄ…
należy przyjąć 0.
Uwaga2:
Niestety na wielu stronach internetowych brak powyższej
uwagi w opisach weryfikacji REGONu, z czego wyniknęły
poważne awantury na forum dla fotomodelek i fotografów.
10
"Numer identyfikacyjny podmiotów (osób prawnych, jednostek organizacyjnych nie mających osobowości
prawnej, osób fizycznych prowadzących działalność gospodarczą) składa się z 9 cyfr, które nie mogą mieć
ukrytego lub jawnego charakteru znaczącego, określającego pewne cechy podmiotu, przy czym osiem
pierwszych cyfr stanowi liczbÄ™ porzÄ…dkowÄ…, a dziewiÄ…ta - cyfrÄ™ kontrolnÄ….
Numer identyfikacyjny jednostki lokalnej składa się z 14 cyfr, przy czym dziewięć pierwszych cyfr stanowi numer
identyfikacyjny REGON osoby prawnej, jednostki organizacyjnej nie mającej osobowości prawnej lub osoby
fizycznej prowadzącej działalność gospodarczą, cztery kolejne cyfry są liczbą porządkową przypisaną jednostce
lokalnej, a czternasta jest cyfrÄ… kontrolnÄ….
Raz nadane numery, nawet w przypadku likwidacji podmiotu, nie sÄ… wykorzystywane do identyfikacji innego
podmiotu."
Numer identyfikacyjny jednostki lokalnej czyli tzw. REGON 14-to cyfrowy jest weryfikowany według
identycznego algorytmu jak poprzednio, jednak wagi zostały zupełnie zmienione. Cyfra kontrolna na końcu
obejmuje poprawność 13-tu cyfr.
Co ciekawe, z powodu czyjegoś błędu w pierwszej wersji zmieniono wagi (być może tylko jedną) i teraz na
piątej pozycji waga wynosi 0 (tak zero). Czyli, jeśli przy wpisywaniu pomylimy się na piątym miejscu to
algorytm tego nie wykryje. Zupełny idiotyzm prawda?
Krzysztof z Nowego Sącza - jeden z czytelników zaproponował metodę weryfikacji, która omija ten błąd
tfórców :) wag REGONu 14.
"Ja to zrobilem tak - w 1 etapie weryfikuje 9 cyfr (9-ta kontrolna) i w przypadku pozytywnego wyniku weryfikuje
14 cyfr (14 kontrolna)"
REGON - akronim od Rejestr Gospodarki Narodowej. Jest to dziewięciocyfrowy numer identyfikacyjny
krajowego rejestru urzędowego podmiotów gospodarki narodowej.
9-cyfrowy REGON [edytuj]
Początkowo, REGON był 7-cyfrowy, a numery były nadawane centralnie. Pózniej (ok. 1985-90 r.) rozszerzono
REGON na 9 cyfr, gdzie regonom "starym" (7-cyfrowym) po prostu dołożono na początku 2 zera, a nowe
zaczęto tworzyć wg klucza: 2 cyfry wyróżnika województwa + 6 cyfr "nru seryjnego" + 1 cyfra kontrolna.
Województw było 49 i miały nadane kolejne numery nieparzyste  od 01 (warszawskie) do 97 (zielonogórskie).
Suma kontrolna [edytuj]
Dziewiąta cyfra jest cyfrą kontrolną obliczaną następująco:
Wagi: 8 9 2 3 4 5 6 7
Pierwsze osiem cyfr REGON: 1 2 3 4 5 6 7 8
Wynik: 1*8 + 2*9 + 3*2 + 4*3 + 5*4 + 6*5 + 7*6 + 8*7 = 192
Cyfra kontrolna: 192 mod 11 = 5
Cały REGON: 123456785
W przypadku, gdy mod zwraca 10 za cyfrÄ™ kontrolnÄ… przyjmuje siÄ™ 0.
14-cyfrowy REGON [edytuj]
Jednostkom organizacyjnym, które mają swoje siedziby w różnych województwach nadaje się REGON 14-
cyfrowy (identyfikator jednostki lokalnej). Dziewięć pierwszych cyfr takiego numeru pokrywa się z REGONem
jednostki macierzystej. Cyfra kontrolna numeru obliczana jest tym samym sposobem, ale wagi są inne. Ponieważ
jeden ze współczynników wagowych wynosi zero to weryfikacja "długiego" REGONu wymaga weryfikacji 9.
cyfr z wagami jak dla 9-cyfrowego numeru, a następnie weryfikacji długiego REGONu z innymi wagami.
Suma kontrolna [edytuj]
W przypadku REGONów 14-cyfrowych cyfrę kontrolną oblicza się następująco:
11
Wagi: 2 4 8 5 0 9 7 3 6 1 2 4 8
Pierwsze trzynaście cyfr REGON: 1 2 3 4 5 6 7 8 5 1 2 3 4
Wynik: 1*2 + 2*4 + 3*8 + 4*5 + 5*0 + 6*9 + 7*7 + 8*3 + 5*6 + 1*1 + 2*2 + 3*4 + 4*8 = 260
Cyfra kontrolna: 260 mod 11 = 7
Cały REGON: 12345678512347
5. Pocztowe kody kreskowe POSTNET, BnB itd.
Opis
Kod PostNET został wynaleziony przez USPS (ang. United States Postal Service) aby przyspieszyć sortowanie i
przesyłanie listów. PostNET jest rodziną kodów kreskowych występujących na kopertach.
Większość kodów kreskowych jest kodowanych za pomocą różnej szerokości pasków i odstępów. Kod PostNET
kodowany jest natomiast za pomocą wysokości pasków. Wszystkie paski w takim kodzie są takiej samej
szerokości. Różnią się tylko wysokością.
Kod PostNET może kodować 5-cyfrowy kod pocztowy (PostNET 5 ZIP+4), rozszerzony kod o 4 cyfry
(PostNET 9 ZIP+4) lub 11-cyfrowy kod (PostNET 11 DPC). Za pomocą PostNET można więc kodować kody
pocztowe typowe dla USA (5 lub 9 cyfrowe). Dodatkowe dwie cyfry są używane do kodowania numeru domu
lub skrytki pocztowej.
Cyfra kontrolna
Kod PostNET zawsze zawiera cyfrę kontrolną. Przed zakodowaniem numeru trzeba obliczyć cyfrę kontrolną i
wstawić ją na koniec kodu.
Sposób obliczania sumy kontrolnej wraz z przykładem dla "80122-1905":
1. Zsumować wszystkie cyfry z kodu
8 + 0 + 1 + 2 + 2 + 1 + 9 + 0 + 5 = 28
2. Obliczyć resztę z dzielenia wyniku z punktu 1 przez 10
28 mod 10 = 8
3. Od liczby 10 odjąć wynik z punktu 2
10 - 8 = 2
4. Sumą kontrolną jest wynik z punktu 3. Jeżeli wynik ten byłby równy 10, to cyfrą kontrolną byłaby cyfra
0. SumÄ™ kontrolnÄ… wstawiamy na koniec kodu.
80122-19052
Budowa
Kod PostNET zbudowany jest z długich i krótkich pasków. Każdy pasek reprezentuje binarną wartość 1 (pasek
długi) albo 0 (pasek krótki). Jeden znak reprezentowany jest przez 5 pasków. Kod "11010" wygląda następująco:
długi pasek, długi pasek, krótki pasek, długi pasek, krótki pasek.
Kod PostNET ma następującą strukturę:
1. Znak start, kodowany jako 1 (pojedynczy długi pasek)
2. 5, 6?, 9 lub 11 cyfr
3. Cyfra kontrolna
4. Znak stop, kodowany jako 1 (pojedynczy długi pasek)
12
Poniższa tabela przedstawia sposób kodowania poszczególnych cyfr w kodzie PostNET. Przy kodowaniu "0"
oznacza krótki pasek, a "1" długi pasek.
Cyfra Paski
0 11000
1 00011
2 00101
3 00110
4 01001
5 01010
6 01100
7 10001
8 10010
9 10100
Zastosowanie
Kod jest stosowany przy przesyłaniu poczty w Stanach Zjednoczonych. Pomaga w zapewnieniu szybszego i
bardziej niezawodnego dostarczania poczty. Wykorzystanie tego kodu kreskowego przyczynia siÄ™ do znacznych
oszczędności w opłatach pocztowych.
Przykład
12345
801221905
12345678901
Brakuje polskich pomarańczowych kodów
6. Pocztowe kody kreskowe typu 4-state postal code
Australia Post 4-State Postal Code, jednowymiarowy kod kreskowy typu 4S, w którym paski kodu kreskowego
mogą wystąpić w czterech różnych stanach. (górny, dolny, mały, duży)
Kodowane znaki: cyfry 0-9, litery 'A'-'Z', 'a'-'z', space, '#'. Długość kodu: zmienna (od 8 do 8+15).
Kod kreskowy Australia Post 4-State Postal Code jest kodem używanym przez pocztę w Australii. Stosowanie
tego kodu przyśpiesza sortowanie przesyłek. Kod kreskowy Australia 4-state postal 37-CUST (HP Mode) ma
następującą strukturę:
·ð Znak start (2 paski) (górny, maÅ‚y)
·ð Znak identyfikujÄ…cy rodzaj kodu (4 paski)
·ð Numer do sortowania - DPID (8 znaków = 16 pasków)
·ð Pasek wypeÅ‚niajÄ…cy (1 pasek) lub Dane klienta (15 znaków = 31 pasków)
·ð Suma kontrolna (12 pasków)
·ð Znak stop (2 paski) (górny, maÅ‚y)
13
12345678
12345678
12345678
·ð
7. Karty plastikowe. Typy zakresy zastosowań. Zasady
działania
·ð Karty Wiegand a (wiegkart)
Pierwszy rodzaj kart identyfikacyjnych. PosiadajÄ… wymiary 3 x 15 , sÄ… w nich utworzone otwory (fizycznie
widoczne)w odpowiednich miejscach .
Są stosowane w górnictwie, hutnictwie , służą do otwierania drzwi w pokojach hotelowych.
Czasami zamiast otworów stosuje się także malutkie magnesy.
...możliwe jest także stosowanie tzw. Master Cards Ä…ð otwierajÄ… wszystko... Jð!!
·ð Karty magnetyczne
Na karcie umieszczony jest pasek magnetyczny z zakodowaną informacją. Na pasku są 3 ścieżki zapisu,
każda ścieżka odpowiada za inną informację. Okazało się, że były łatwe do rozszyfrowania, więc
rozbudowano je o tzw. PIN code (Personal Identification Number)
Numer znany jest tylko właścicielowi; po zgubieniu karty, ze względu na brak znajomości PIN, znalazca już
jej nie użyje.
Na kartach magnetycznych można zapisać stosunkowo niewiele informacji ( do 200-300 znaków )
·ð Karty optyczne
Ilość informacji, którą można zapisać wynosi kilka MB (ok. 7 MB). Pojemność użyteczna 2-2,5 MB.
Wada Ä…ð karty tylko typu ROM( raz zapisywalne, wielokrotnie odczytywalne).
(promień lasera odbity lub pochłonięty)
·ð Karty magneto-optyczne
Nie ma warstwy, która odbija lub pochłania, ale jest warstwa magnetyczna, która polaryzuje bądz nie
polaryzuje światła lasera (w efekcie to światło się odbija lub nie).
Są to więc karty wielokrotnego zapisu.
·ð Visible cards
Najczęściej karty magneto-optyczne, z okienkiem, w którym jest ekran LCD. Na tym ekranie można
zakodować efekty widzialne (2,3 linie po 30-60 znaków).
Domeny materiału optycznego potrafią polaryzować światło pionowo i poziomo.
·ð Smart cards
(kary inteligentne)
W karcie plastikowej jest zalany mikroprocesor ( z pamięcią i innymi układami ). Mikroprocesor może być
także zalany w klucz ( np. do samochodu ). Na zewnątrz są wyprowadzone wyprowadzenia ( najczęściej
złocone )
14
·ð Contactless Chip Cards (C2 Cards)
Na wyprowadzeniach ( które są zalane ) są cewki indukcyjne . Wadą jest to, że karty te muszą być wkładane
do urządzenia odczytującego ( co np. w szpitalach nie było zbyt przydatne).
C3 Cards Ä…ð karty zbliżeniowe, wysyÅ‚ajÄ… fale radiowe nawet na kilka metrów
(respondery). Stosowane w wojsku, weterynarii.
8. Karty magnetyczne. Ścieżki, metody zapisu.
Zastosowania.
5,45 mm
19 mm
Pole podpisu
Pole embosingu
Na polu magnetycznym (na rys. - zakreskowany pasek) umieszczone są 3 ścieżki o szerokości 2,54 mm.
Odległość między nimi wynosi 0,766 mm.
Pole embosingu jest polem na którym umieszcza się dodatkowe informacje np.: wytłoczony numer karty.
Wytłoczenie jest pokryte farbą, albo też farbą są wypełnione wklęśnięcia (tzw. filling).
Filling  napis we wklęsłościach
Tipping - wypukła
Zgodnie z normą ISO7811 określającą zasady zapisu na kartach magnetycznych, każda ze ścieżek ma inne
przeznaczenie:
I ścieżka
·ð GÄ™stość zapisu: 210 bpi (bit per inch)
·ð 79 znaków alfanumerycznych podzielonych na 2 pola :
żð pole I  18;
żð pole II - 26 znaków.
Pozostałe znaki są tajne.
·ð Åšcieżka ta okreÅ›lana jest też jako IATA (International Air Transportion Association)
IATA na pierwszych 18 pozycjach wpisuje tylko cyfry Ä…ð kod użytkownika.
Na pozycjach utajnionych prawdopodobnie: czas ważności i kategorię użytkownika i inne.
II ścieżka
·ð GÄ™stość zapisu: 75 bpi
·ð 40 znaków numerycznych ( nie alfanumerycznych !!)
·ð 19 cyfr identyfikujÄ…cych użytkownika, pozostaÅ‚e  znaki kontrolne
·ð Wprowadzona przez ABA (American Bank Association)
Transakcja jest typu on-line tzn. automat musi być podłączony do centrali bankowej (nie decyduje on o
transakcji)
III ścieżka
·ð GÄ™stość zapisu: 210 bpi
·ð 107 znaków numerycznych
15
·ð jest to Å›cieżka PIN (Personal Identyfication Number)
·ð transakcja typu off-line (urzÄ…dzenie samo podejmuje decyzjÄ™)
·ð jedyna Å›cieżka umożliwiajÄ…ca zapis informacji (np. limit wypÅ‚at)
·ð może zawierać dane: producent, wÅ‚aÅ›ciciel, użytkownik
Typy kart magnetycznych
a) LOCO  Low Coercivity
b) HICO - High Coercivity
Karty LOCO (obecnie prawie nie używane  koercja 200  300 Oe)  łatwo było je rozmagnesować ( np. w
pobliżu kineskopu )
Karty HICO (koercja ok. 4000 Oe)  nie można ich rozmagnesować w normalnych warunkach. (Im większa
koercja, tym trwalszy jest zapis.)
Zapis na kartach magnetycznych
Do zapisu na kartach magnetycznych jest stosowany samosynchronizujÄ…cy siÄ™ kod F/2F.
W kodzie tym kodowane są zarówno bity synchronizacji (każdy nowy bit zmienia domenę magnetyczną na
przeciwnÄ…), jak i dane.
Zmiana stanu domeny koduje 0 i 1.
1 1 1
0 0 0 0
Kodowanie synchronizacji  brak info o danych
1 1 1
0 0 0 0
Kodowane są zarówno synchronizacja jak i dane
Aamanie zabezpieczeń
·ð Powielanie informacji (na poziomie technologicznym)  duplikowanie karty
Karty tłoczone(filling  napisa na wklęsłościach i tipping  wypukła i pomalowana) i płaskie
9. Karty optyczne. Ścieżki, zasady zapisu,
zastosowania.
16
Karty optyczne odbijają lub pochłaniają promień lasera. Ilość informacji, które można zapisać wynosi 6  7
MBit z czego dla użytkownika dostępne jest ok. 2 MBit. Karta jest tylko do odczytu (typ ROM ).
Wymiary karty takie same jak kart magnetycznych
pola zapisu mieszczÄ… bardzo
dużo ścieżek
Szerokość Å›cieżki: 20 mðm
OdstÄ™p miÄ™dzy Å›cieżkami: 1,5 mðm
12mðm 1,5mðm
5mðm
czarny punkt = pit
biały punkt = land
przezroczysta warstwa ochronna
warstwa lustrzana
warstwa ciemna
land
pit ( Ćð = 5mðm.)
Na poczÄ…tku land = 0 , pit = 1;
Potem land = 1 , pit = 0;
Ostatecznie dane sÄ… kodowane przy pomocy zmiany land/pit
Do zapisu stosowane są kody korekcyjne, najczęściej kod : 272/190
{ w grupie 272 bitów  190 bitów to informacja}
Do zapisu jest stosowany tak zwany przeplot - informacja ciągła jest rozrzucona na różne
ścieżki.
Karty magneto-optyczne kasuje siÄ™ poprzez podgrzanie ich do odpowiedniej temperatury (punkt
Curie) Ä…ð robi to laser.
10. Identyfikatory elektroniczne ( tagi, transpondery,
karty bezstykowe itp.)
IE jest wykorzystywany do ustalania toŻsamości osoby za pomocą potwierdzeł elektronicznych, identyfikacja
wymaga stabilnej sieci z jednoznacznie zdefiniowanymi punktami odniesienia w postaci zaufanych stron lub
instytucji certyfikujących. Identyfikatory są wydawane przez zaufane instytucje i stanowią połączenie midzy
ludzmi i ich  cyfrowymi odpowiednikami , tj. identyfikatorami, których używają do wymiany danych przez
Internet.
TAG
aktywny  chip, litowa bateria n*10m, ~2$
pasywny  zasięg <1m (korzysta z mocy nadajnika), zas. dział: pomiar zmian tłumienia fali radiowej
spowodowanych elektromagn. właściwościami taga, kilka centów
17
cechy: pojemność (dane), zasięg, szybkość przesyłu, nadpisywalność, czas działania na baterii
zastosowanie: lotniska (bagaż), narciarze, handshaking w aplikacjach wymagających dopasowania dwóch
elementów, dzieci (Belgia), więzienia
TRANSPONDER
- jest bezprzewodowym urządzeniem komunikacyjnym, które automatycznie odbiera, moduluje, wzmacnia i
odpowiada na sygnał przychodzący w czasie rzeczywistym. Termin pochodzi z połączenia słów (transmitter i
responder). Transpondery można podzielić na dwie główne kategorie różniące się sposobem zasilania: aktywne
i pasywne.
Transponder pasywny pozwala komputerowi lub innemu urzÄ…dzeniu odczytujÄ…cemu na identyfikacjÄ™
skanowanego obiektu. Nie posiada własnego zródła zasilania, sygnał emitowany jest jedynie poprzez użycie
aktywnego skanera, który pobudza transponder polem magnetycznym. Dane mogą być odczytane z odległości
kilku metrów. Transpondery pasywne fizycznie mogą być bardzo małe (są już produkowane biochipy wielkości
ziarna ryżu).Karty magnetyczne
Jednym z najbardziej powszechnych zastosowań transpondera pasywnego są karty magnetyczne używane np. w
bankowości jako karty płatnicze. W tym przypadku transponder występuje jako pasek magnetyczny, który jest
naniesiony na kartÄ™.
Czym się różni od transpondera pasywnego?
* dużo większy zasięg działania,
* znacznie wyższy stopień zaawansowania technicznego,
* posiada własne zródło zasilania.
Zastosowanie [edytuj]
Lotnictwo [edytuj]
W lotnictwie transpondery aktywne użyte są w celu lokalizacji, identyfikacji (system friend or foe) oraz w
systemach nawigacyjnych w komercyjnych i prywatnych samolotach. Przykładem jest system RFID (radio-
frequency identification), który automatyczne transmituje kodowany sygnał identyfikacyjny, gdy otrzymuje
żądanie z wieży kontrolnej. Większość transponderów jest w stanie automatycznie transmitować także
informacje o wysokości, czterocyfrowy kod transpondera (squawk), oraz bardzo pomocny system TCAS (Traffic
Collision Avoidance System), który ostrzega pilotów o możliwości kolizji z innymi samolotami. Częstotliwości
wejściowe i wyjściowe transponderów są przydzielane z góry.
Motoryzacja [edytuj]
W motoryzacji transpondery są stosowane w zaawansowanych systemach antywłamaniowych. Transponder
wbudowany w kluczyk zapłonu w przypadku usunięcia powoduje blokadę silnika przez odcięcie wtrysku paliwa.
Kiedy kluczyk jest włożony do stacyjki i przekręcony, transponder wysyła kod do komputera sterującego
silnikiem. W momencie, gdy kod transpondera, który zmienia się przy każdym wyciągnięciu kluczyka ze
stacyjki, nie zostanie potwierdzony, silnik także zostanie zablokowany.
RFID  w sklepach (bramki) radio freq. identification
Sport  pomiar czasu, każdy chip ma swój nr id, na linii mety są maty emitujące silne pole elektromagnetyczne
Biochip  wszczepiany jako implant w szklanej kapsule, zasilane elektromechanicznie ruchem mięśni
trans. elektroniczny  zasilanie, zasięg  lotnictwo, autom. odp. do wieży (id, lokalizacja, wysokość, ostrzeganie
o kolizjach), motoryzacja (w kluczyku odcina wtrysk paliwa, zmiana kodu przy każdym włożeniu kluczyka)
KARTA BEZSTYKOWA = zbliżeniowa
może mieć uP, pamięć, antenę
Odczyt informacji z karty odbywa siÄ™ bezprzewodowo przez indukcjÄ™ elektromagnetycznÄ… bez potrzeby
wsuwania karty do czytnika. Cewka czytnika wzbudza cewkę karty, co zasila układ elektroniczny karty. Układ
ten odpowiednio moduluje sygnał generowany przez cewkę karty, który jest odbierany przez czytnik i
odpowiednio interpretowany. Standardowe karty funkcjonują na odległość około 60 centymetrów. Istnieją karty
z własnym zasilaniem, co pozwala na zwiększenie zasięgu do kilku metrów.
Dzięki komunikacji bezprzewodowej, karta jest prosta obsłudze (nie ma potrzeby przesuwania karty przez
czytnik), ale również trwalsza od kart magnetycznych lub chipowych, które zużywają się mechanicznie.
Karty zbliżeniowe znajdują zastosowanie najczęściej jako:
·ð noÅ›niki biletów komunikacji miejskiej
·ð elektroniczne portmonetki (np. do regulowania opÅ‚at za pÅ‚atny parking w mieÅ›cie)
·ð identyfikatory (np. pracowników w dużych zakÅ‚adach przemysÅ‚owych, kibiców na stadionach)
18
·ð elementy systemów bezpieczeÅ„stwa (alarmów, zabezpieczeÅ„ drzwi wejÅ›ciowych, bram wjazdowych,
zamków)
Mifare  std. Philipsa
Schemat
blokowy układu
Charakterystyka interfejsu Mifare RF:
·ð transmisja danych bezdotykowa
·ð zasiÄ™g optymalny od czytnika - do 100 mm
·ð czÄ™stotliwość pracy 13,56 MHz
·ð transfer danych na poziomie 100 kbit/s
·ð mechanizmy kontroli danych:
·ð 16-bitowy CRC
·ð bit parzystoÅ›ci
·ð kodowanie bitów
·ð zliczanie bitów
·ð szybkość odczytu danych w granicach 100 ms.
Opis schematu blokowego (Rys. 2):
·ð Antena speÅ‚nia dwie funkcje - jest zródÅ‚em zasilania karty oraz odpowiada za transfer danych. Karta jest
zasilana poprzez antenę w wyniku działania indukcji elektromagnetycznej. Dzięki temu nie wymagane
są dodatkowe zewnętrzne zródła zasilania.
·ð RF Interface odpowiada za poziom/jakość sygnaÅ‚u, główne komponenty tego bloku, to:
·ð Modulator/Demodulator
·ð Prostownik
·ð Zegar
·ð Power On Reset
·ð Regulator zasilania
·ð Anticollision - wiele kart w obszarze dziaÅ‚ania czytnika może być użytych w okreÅ›lonej kolejnoÅ›ci
·ð Authentication - odpowiada za uwierzytelnienie w trakcie poÅ‚Ä…czenia
·ð Control & ALU - staÅ‚e wartoÅ›ci zapisane w specjalnym formacie, nie mogÄ… być powiÄ™kszone, ani
zmniejszone
·ð EEPROM-Interface
·ð Crypto unit - jednostka odpowiedzialna za szyfrowanÄ… transmisjÄ™ danych
11. Karty mikroprocesorowe, funkcje, struktura budowy.
Opis styków.
Karty mikroprocesorowe opisuje standard ISO 7816 :
ISO 7816/1 oraz ISO 7816/2  opisujÄ… parametry fizyczne i elektryczne,
ISO 7816/3  opisuje protokoły,
ISO 7816/4,5,6  protokoły dodatkowy w kartach SMART.
19
Wyprowadzenia karty mikroprocesorowej umieszczone sÄ… obok pola embossingu (z karty magnetycznej).
Opis wyprowadzeń :
C1  Vcc (5V lub 3V)
C2  RST
C3  CLK
C4, C8  nie używane
C5  GND
C6  Vpp (używane podczas programowania)
C7  DATA (transmisja szeregowa)
Jeżeli WRU (Write / Read Unit) nie wystawi syganłu RST przed Vcc, to zostanie uruchomione wewnętrzne
zabezpieczenie hardwarowe karty (zostanie przepalona wewnętrzna struktura).
Opis parametrów pracy karty
- napięcie 5V lub 3V(karta zawsze wytrzymuje 5V),
- częstotliwość taktowania (1  5 MHz) - karta zaczyna z częstotliwością 1 MHz,
- karta działa w logice prostej lub odwróconej (są dwa oddzielne typy kart),
- kolejność wysyłania bitów znaku od MSB do LSB.
Pamięć RAM na karcie jest podzielona na strefy: producenta , tajną, statusową, poufną, dostępną ogólnie i
transakcji.
Mikroprocesor Właściciel Użytkownik
O Z! X X X X
Producen
t
Tajna O Zk Ok. Zk Ok. Zk
Statusowa O Z Ok. Zk X X
Poufna O Zk Ok. Zk Ok. Zk
Ogólnie dostępna O Z O Zk O Zk
Transakcji O Zk Ok. Zk Ok. Zk
Gdzie:
X  nie ma prawa,
O  odczyt,
Z  zapis
Z!  zapis jednokrotny,
Zk  zapis z kluczem kryptograficznym.
Kluczem użytkownika jest najczęściej jego numer PIN. Klucz właściciela jest inny niż klucz użytkownika.
Obszary od tajnego jest zabezpieczone sÄ… hardwarowo, natomiast obszary od poufnego sÄ… zabezpieczone
softwarowo.
Operacje z wykorzystaniem kluczy kryptograficznych :
- Authentication  sprawdzenie autentyczności karty,
- Certification  sprawdzenie ważności kart,
- Invalidation  sprawdzenie nieważności karty.
20
12. Formaty kart mikroprocesorowych, zakresy
zastosowań, zasady transmisji.
Zasady transmisji.
Po uruchomieniu karty jeżeli WRU (Write / Read Unit) nie wystawi syganłu RST przed Vcc, to zostanie
uruchomione wewnętrzne zabezpieczenie hardwarowe karty (zostanie przepalona wewnętrzna struktura).
Następnie wysyłane jest ATR  (Answer To Read)  sekwencja znaków będąca odpowiedzią karty na sygnał
RST wysłany przez WRU.
Następnie WRU odpowiada i karta decyduje o tym czy WRU jest  godne zaufania . W kroku kolejnym WRU
dokonuje sprawdzenia legalności karty. Są to następujące operacje:
- Authentication  sprawdzenie autentyczności karty,
- Certification  sprawdzenie ważności kart,
- Invalidation  sprawdzenie nieważności karty.
Sekwencja ATR zawiera maksymalnie 32 znaki . Jeden znak to 10 bitów (8 bitów danych +2 satrt/stop).
Pierwszy znak to TS (Transmission Status)  tzw. znak inicjujÄ…cy.
Następny znak to T0 (format character). Zawiera on:
- parametry protokołu transmisji,
- parametry technologiczne karty (np. napięcie zasilania),
Jest on pierwszym znakiem formatującym w sekwencji ATR. Po nim następują kolejne T1, T2,.... .
Na końcu jest przesyłany znak TCK, który jest sumą modulo 256 wszystkich poprzednich znaków z wyjątkiem
TS.
Pomiędzy kolejnymi znakami musi być chwila przerwy, aby zarówno karta jak i WRU miały możliwość
włączyć się do transmisji (jest to realizacja prymitywnego handshakingu). Przyjęty format w transmisji to 12+N
(8 bitów danych + 2 bity start/stop + (2 +N przerwy)).
Formaty kart  chodzi chyba o rozmiary. Są one następujące (wg książki Nikodema, wszystkie wymiary w
mm):
?
16,48
25
33
15
3
6,25
Najmniejsza karta (rozmiary 15x25) ma jeden róg Å›ciÄ™ty pod kÄ…tem 45° (rozmiar odcinanego trójkÄ…ta: pół
kwadratu 3x3. Pozostałe jej rogi mają zaokrąglenia o promieniu 1.
Rozmiarów pozostałych kart książka nie podaje gdyż różnią się one w zależności od kraju. Rozmiar dużej to ok.
85x54, promień zagięć rogów wynosi 3. Jak ktoś ma średnią kartę to niech zmierzy jej długość.
Format wewnętrzny wg Nikodema ktoś już opisał (pytanie 40).
Zastosowania: jest ich mnóstwo:
·ð karty pÅ‚atnicze
·ð karty telefoniczne (patrz hol C-5)
·ð karty  prepaid zawierajÄ… pewnÄ… ilość gotówki którÄ… można wykorzystać na różne rzeczy, Å‚adowane w
bankomacie (ktoś opowiadał, że widział coś takiego, jest to też w książce Nikodema)
·ð karta zdrowia pacjenta (wszystkie dane o pacjencie, prÄ™dzej czy pózniej w Polsce też wejdzie)
·ð karty uczelniane (analogia do naszych tylko pozorna  ta sama karta może być wykorzystana w
bibliotece, akademiku, kserokopiarce, infomacie, kawiarni itd.)
·ð zabezpieczanie dostÄ™pu do danych w komputerach  Windows 2000 już wspiera tÄ… technologiÄ™
21
·ð zarzÄ…dzanie dostÄ™pem do pomieszczeÅ„
·ð telewizja i radio kodowane
·ð telefonia komórkowa
·ð identyfikacja osób  elektroniczny dowód tożsamoÅ›ci (format nowych dowodów i praw jazdy jest już
dobry  trzeba tylko dołożyć chip  na pewno w przyszłości ktoś to zrobi)
·ð wiele, wiele innych
Książka Nikodema opisuje nawet przykład wykorzystania kart do zarządzania limitami produkcji orzeszków
ziemnych :-)
13. Sekwencja ATR dla kart mikroprocesorowych.
sekwencja PTS.
ATR  (Answer To Read)  sekwencja znaków będąca odpowiedzią karty na sygnał RST wysłany przez WRU.
Następnie WRU odpowiada i karta decyduje o tym czy WRU jest  godne zaufania . W kroku kolejnym WRU
dokonuje sprawdzenia legalności karty.
Warunki pracy karty podczas ATR na C1-Vcc , C3=CLK, C6,C7 - nieaktywne, C2=/RST (opis styków w
pytaniu 47)
Sekwencja ta zawiera maksymalnie 32 znaki . Jeden znak to 10 bitów (8 bitów danych +2 satrt/stop).
Pierwszy znak to TS (Transmission Status)  tzw. znak inicjujÄ…cy.
TS :
Dla bajtu TS definiowane sÄ… dwa stany :
- (Z)  niski,
- (A)  wysoki.
Format przesłaniaTS:
etu  elementary time unit  czas trwania jednego bitu.
Po otrzymaniu bitów bs, ba i bb, WRU ma rozwiązany problem zegara (bs trwa 1 etu, ba + bb trwaja 2 etu).
Bity ba - bh dwie możliwości:
start stop
1 0 0 1 1 1 1 1 1 0
A Z Z A A A A A A Z
0 1 1 0 1 1 1 0 0 1
A Z Z A Z Z Z A A Z
Bajt TS może mieć zatem dwie wartości 3F oraz 3B ( odczytywany w odwrotnej kolejności dla A=0 ).
Następny bajt to T0 (format character). Zawiera on:
- parametry protokołu transmisji,
- parametry technologiczne karty (np. napięcie zasilania),
Jest on pierwszym znakiem formatujÄ…cym w sekwencji ATR.
22
T0
Bity mają następujące znaczenie:
1  odpowiedni znak interfejsowy wystepuje w sekwencji ATR,
0  odpowiedni znak nie występuje.
Znakami interfejsowymi sÄ… TA1, TB1, TC1, TD1.
Przykładowy znak T0 : 1 0 0 1 x x x x - co oznacza, że TA1 i TD1 występują a TB1 oraz TC1 nie.
Po przesłaniu opisu protokołów są przesyłane znaki historyczne : H1  Hk.
Po znaku T0 następują kolejne znaki T1,T2,.itd. One również zawierają znaki interfejsowe TA2,TB2,TC2, itd.
W ten sposób można stworzyć łańcuch opisów protokołów. Na końcu jest przesyłany znak TCK, który jest
sumą modulo 256 wszystkich poprzednich znaków z wyjątkiem TS.
Pomiędzy kolejnymi znakami musi być chwila przerwy, aby zarówno karta jak i WRU miały możliwość włączyć
się do transmisji (jest to realizacja prymitywnego handshakingu). Przyjęty format w transmisji to 12+N
(8 bitów danych + 2 bity start/stop + (2 +N przerwy)).
PROTOKOAY:
T=0 (podstawowy) : asynchroniczny, half duplex, znakowy.
T=1 : asynchroniczny ,half duplex, blokowy (nie ma bitów stopu i przerwy 2+N).
T=2,3 : full duplex (przyszłość),
T=4 : asynchroniczny, full duplex, zaawansowany (kompresja),
T=15 : rozszerzenie do następnych protokołów.
Odpowiedz WRU
PierwszÄ… komendÄ… jest PTS (Protocol Type Select).
W PTS jednostka WRU wybiera protokół . Jeżeli PTS się nie pojawi wówczas wybrany jest pierwszy protokół
wskazany przez kartÄ™.
półduplex, asynch lub synch.
dialog między kartą a czytnikiem:
1. połączenie i aktywacja przez urządzenie
2. reset karty
3. answer to reset
4. przemienna wymiana informacji
5. dezaktywacja połączenia przez urządzenie
ETU  elementary time unit (nominalny czas trwania 1 bitu)  dla kart z wewn. zegarem 1/9600 s; dla kart z
zewn. zegarem (i/o) 372/Fi[Hz], gdzie Fi to częstotl. ustawiania na CLK przez urządzenie. Żeby dobrze odczytać
initial char(T0), karty winny być operowane z 1-5MHz
Ramka znaku: 10bit  start+8(lsb->msb)+parity(parz. liczba jedynek)
Konwencje: logika (Z/A do 1/0) i znaczenie bitów (M/L SB) (ba..bh do b1..b8) opisuje TS
Dla znaku: czas między rosn. zboczem bitu startowego i opadającym n-tego powinna wynosić (n+/-0.2)etu
Odstęp między dwoma znakami to min. 12etu (10+/-0.2+guard time), max. 9600etu
23
Start Parity Next
bit <----- 8 data bits -----> bit Start bit
Z ____ ________________________________......______ __
| | | | | | | | | | | | |
I/O | |ba|bb|bc|bd|be|bf|bg|bh|bi| Guardtime | |
|___|__|__|__|__|__|__|__|__|__| |___|_
A : : : :
0 t1 : t10
: :
:<---- (n+/-0.2) etu --->:
Transmiter testuje i/o (11+/-0.2)etu po startujÄ…cym zboczu
-ð jeÅ›li i/o w stanie Z, przyjmuje siÄ™ udanÄ… transmisjÄ™,
-ð jeÅ›li A, znak bÄ™dzie przesÅ‚any ponownie po min. 2etu
Gdy parzystość zła, od (10.5+/-0.2)etu odbiornik wysyła sygnał błędu w stanie A na 1-2etu. Powtórka bajtu.
ATR to max. 32B, w tym:
14. Formaty ISO komend i odpowiedzi kart
mikroprocesorowych.
Po sekwencji ATR jednostka WRU wysyła komendy. Format komend jest następujący:
PierwszÄ… komendÄ… jest PTS (Protocol Type Select).
W PTS jednostka WRU wybiera protokół . Jeżeli PTS się nie pojawi wówczas wybrany jest pierwszy protokół
wskazany przez kartÄ™.
Następnie po każdej komendzie wysyłane jest potwierdzenie, pozytywne lub negatywne.
Odpowiedzi (jednobajtowe) są następujące:
ACK  potwierdzenie pozytywne.
Jako parametr ACK karta odsyła :
- INS gdy wszystko w porzÄ…dku,
- /INS gdy coÅ› jest nie tak z parametrami
Pierwsze cztery bity INS to kod instrukcji (zastrzeżone są 6x oraz 9x używane przez SW1)
SW1, SW2  Status Word 1 i 2  potwierdzenie negatywne oraz co jest zle.
Przykładowe SW1 :
- 6E  niepoprawna klasa instrukcji,
- 6D  nieznana instrukcja,
- 6B  zły adres
- 67  złe P3, niezgodna długość adresu
- 00  oznacza, że za chwilę zostanie przesłane SW2.
Obecnie jedyne znane SW2 to 90, co oznacza , że operacja została wykonana pomyślnie.
NULL   poczekaj jestem zajęty.
Aby można było przesłać dużo danych w jednej komendzie zmodyfikowano jej format (norma ISO 7816/4).
Zamiast pola P3 wstawiono pole BODY (które w najprostszym przypadku może zawierać pole P3)
24
15. Struktura pamięci kart mikroprocesorowych.
Przyklady rodzajow obszarow i informacji w nich
zapisywanych, zasady dostępu i ich przeznaczenie..
flash, rom, eeprom, ram (ulotna)
standardowy system plików, root=master file, katalogi i pliki, różnice: dodatkowe warunki dostępu, dostęp
niehierarchiczny, status pliku dodawany do jego nagłówka; 5 poziomów dostępu (administracyjny wymaga kodu
znanego wydawcy, always, never)
Pamięć kart obecnej generacji:
8bit procesor
16kB ROM
512B RAM
moc obliczeniowa ekwiwalentna do oryginalnego IBM-XT
Karty, oprócz mikroprocesora zawierają również pamięć stałą ROM (ang. Read Only Memory), która zawiera
system operacyjny, zwany maską karty, która definiuje obszary pamięci karty:
·ð obszar swobodnego odczytu - znajdujÄ… siÄ™ w nim informacje takie jak imiÄ™ i nazwisko posiadacza karty,
data ważności, numer karty;
·ð obszar poufny - do którego dostÄ™p jest możliwy po podaniu numeru PIN; dane w tym obszarze nie
podlegają żadnej zmianie podczas używania karty, są to zwykle informacje o producencie karty i
poufne dane o użytkowniku;
·ð obszar roboczy przechowuje dane, które mogÄ… być caÅ‚y czas zmieniane podczas użytkowania karty
takie jak lista operacji dokonywanych kartÄ…, saldo konta bankowego itp.
Nazwy plików posiadają długość 2 bajtów. Wyróżnia się trzy typy plików głównych:
·ð MF (Master File) - korzeÅ„ drzewa katalogów - 3F.00;
·ð DF (Dedicated File) - odpowiednik katalogu w systemach operacyjnych komputerów;
·ð EF (Elementary File) - pliki z danymi
16. Zagrożenia w systemach z kartami plastikowymi (
magnetyczne, mikroprocesorowe).
chip musi być mały standard do 5x5mm, żeby podczas zginania nie złamał się.
transfer z urządziem jest ogran. przez ISO7816 do 9600bps, żeby spowolnić tzw. atak brute force ( w zasadzie
urządz. nie ma potrzeby wymiany dużej ilości danych w krótkim czasie), producent chipu tworzy klucz i
przekazuje prod. karty; prod. karty zamienia go po jej wykonaniu na inny i blokuje go(nie można zmienić),
blokuje też fizyczny zapis pamięci, zostaje tylko logiczny; dystrybutor zapisuje kartę wydając ją userowi
dwa piny
ataki: inwazyjne niszczenie karty w laboratorium (nie ma odpornych kart, nie trzeba znać architektury, pierwsza
karta w ten sposób), przez błędy, analiza natężenia, programowe
Analogowe efekty, które można wykorzystać:
Każdy tranzystor ma pewną pojemność i oporność, które razem z temperaturą, napięciem itp.
determinują szybkość propagacji sygnału. Rejestr próbkuje swoje wejście w krótkim przedziale
ustalonym względem taktu zegara; porównuje napięcie z napięciem zasilającym. Bramki akceptują
nowy stan dopiero gdy wyjścia logiki ustabilizują się na poprzednim stanie. W bramce CMOS, przy
każdej zmianie wartości, przez krótką chwilę otwarte są oba tranzystory, co powoduje bardzo krótkie
25
spięcie (na linii zasilania). Komórka SRAM'u używa tylko dwóch tranzystorów co również powoduje
istotne spięcie przy zmianie wartości (w normalnym rejestrze jest
osiem tranzystorów; nie licząc bramek  nie ).
Powodowanie błędów
 Glitches Attack ,  Fault Tolerance Attack
Chwilowo zmieniając warunki działania karty powodujemy kontrolowany
błąd  zmianę wartości w jednym, kilku rejestrach.
Często można też zmieniać dane przepływające pomiędzy
rejestrami a pamięcią.
Techniki:
Zmiana prędkości zegara.
Zmiana napięcia zasilania.
Zewnętrzne pole elektromagnetyczne.
Zabezpieczenia
Nieregularny zegar wewnętrzny.
Losowa wielowątkowość (sprzętowa).
Dobry sensor zbyt niskiej częstotliwości zegara.
Ograniczony licznik instrukcji.
Zdublowane wszystkie szyny, tranzystory.
Prosta analiza natężenia
 Simple Power Analysis ,  Current Analysis
Do zasilania podÅ‚Ä…czamy szeregowo resystorek (5-50©) i z dużą czÄ™stotliwoÅ›ciÄ… (20MHz-1GHz)
mierzymy napięcie na jego zakładkach. Różne fragmenty programu, ale także różne instrukcje,
powodują różną aktywność układów mikroprocesora  różne natężenie  mogą zostać
zidentyfikowane.
Różnicowa analiza natężenia
 Differential Power Analysis Wykorzystuje korelację pomiędzy danymi a natężeniem.
Przypuśćmy, że wykonanie pewnego kawałka kodu jest zależne od jakiegoś
bitu wartości pośredniej (który możemy obliczyć zgadując kawałek klucza).
Mierzymy natężenie podczas wykonywania tego kodu dla różnych danych.
(Ciągle musi być używany ten sam klucz.) (Np.: dla szyfrowania, podpisywania, hashowania różnych
wiadomości.) Zgadujemy klucz; obliczamy wartości wybranego bitu dla wszystkich danych. Jeśli klucz
jest zły wartości bitu będą nieskorelowane z wartościami napięcia jeśli jest dobry jest spora szansa na
dużą korelację.
Zapobieganie SPA i DPA
Redukcja sygnału:
- Ścieżka wykonania niezależna od sekretów (w szczególności kluczy:)
- Nieużywanie procedur tworzących sekretne wartości pośrednie.
- Instrukcje procesora, mikrokod, działające podobnie niezależnie od
wartości argumentów; wykorzystywanie takich instrukcji z których mniej
wycieka.
- Oślepianie.
- Realizacje sprzętowe zamiast oprogramowania.
- Fizyczne osłanianie.
Dodawanie szumu.
Odpowiednie projektowanie algorytmów  z założeniem, że dużo,
(trzeba ustalić konkretnie ile) może wyciec.
Aatwo wykonać i kodować, więc też łatwo odczytać. Sposoby zabezp. WatermarkMagnetics, XiShield,
MagnePrint; mechanizmy: skupienie się na części karty i zapis, np. szuk w pasku, cecha zewn. karty
(niezmienna) i przemieszanie z danymi;
potrzebne: głowica magn.; wtyk jack 3.5; do kary dzwiękowej i stałą prędkością przejechać po głowicy; software
w necie
karty radiowe  zagrożone atakiem bez wiedzy posiadacza, namierzanie (British Air daje specjalne karty
klientom, żeby czekać na transferowych pasażerów)
26
bezpośredni atak na algorytmy szyfrujące DES RSA nie ma sensu;
EEPROM  jest wrażliwy na ataki bazujące na zmianach czasowych napięcia; duże lub małe napięcie może
prowadzić do błędnego zapisu klucza (0s lub 1s);
mikrokontrolery wrażliwe na wys. napięcie i temp.
wahania napięcie może uszkodzić generatory losowe(0s 1s)
Używając różnicową analizę mocy haker może wyciągnąć przebieg poboru mocy i wywalić dużą część kluczy-
>potem brute force lub wygrzebać ten jeden. Prosta analiza mocy pozwoli określić operacje i dane wysyłane.
Wyjąc chip i zbadać połączenia w układzie scalonym
Wszystkie te metody wymagajÄ… funduszy.
Używając technik rozwiniętych przez Cambridge Univ. struktura chipa może być reverse engineered.
Microprobing- monitorowanie połączeń IC przez małe igły.
Przeciwdziałanie: CMOS  małe chipy, zmniejszają pobór mocy i utrud. jej analizę;
wbudowane fluktuacje zegara; zabezp. zapisu eeprom przy małych napięciach
17. Typy dysków optycznych. Budowa fizyczna i logiczna
dysków (Laser Disc, Compact Disc, CD-ROM).
Rozróżniamy następujące typy dysków optycznych:
a.CD
b. laserdisc
c. DVD
d. Blue ray
e. HD DVD
f. HD VDm  wielowarstwowy dysk DVD, do 20 warstw
dysk laserdisc składa się z przezroczystego tworzywa (średnica 30 cm) ,bardzo cienkiej,
odbijającej światło warstwy aluminium oraz warstwy ochronnej lakieru. W warstwie odbijającej światło
znajdują się małe zagłębienia tzw. pity, które tworzą razem z landami(powierzchnie płaskie) ścieżki
zaczynajÄ…ce siÄ™ w centrum dysku z zakoÅ„czeniem na zewnÄ…trz.. OdlegÅ‚ość miÄ™dzy Å›cieżkami wynosi 1.6 mðm.
A gÅ‚Ä™bokość pitu 1.2 mðm.. GÅ‚Ä™bokość pitu jest tak wymierzona aby odbijajÄ…ce siÄ™ od niego Å›wiatÅ‚o lasera
zostało w całości zgaszone przez interferencję. W przypadku landów mamy do czynienia z pełnym odbiciem
światła. Dyski wizyjne dzieli się na dwie kategorie :
1) CAV (constant angular velocity ) - informacje odczytywane są wtedy za stałą prędkością kątową. Ścieżki
maja kształt pierścieni porozmieszczanych koncentrycznie na dysku. Dysk wizyjny zapisany w tym
systemie pozwala na zapis 36 minut filmu na jednej stronie.
2) CLV (constatnt linear velocity )- - odczyt informacji odbywa się za stałą prędkością liniową. Ścieżki mają
kształt spirali rozpoczynającej się wewnątrz dysku a kończącej się na zewnątrz.
Pojemność dysku ok. 60 minut filmu.
Dysk wizyjny jest analogowym nośnikiem informacji. Sygnał video kodowany jest na nim za pomocą
modulowanej częstotliwości podobnie jak oba sygnały audio. Suma tych sygnałów daje szerokopasmowy
sygnał modulowany, który jest ograniczany symetrycznie by powstał sygnał prostokątny, wykorzystywany
przez laser do zapisu płyty. Pity odpowiadają szerokościom impulsu sygnału prostokątnego.
Odczyt promieniem laserowym.
Dysk CD. zbudowany z przezroczystego poliwęglanu i ma średnicę 12 cm., grubość 1.2 mm. Warstwą
odbijającą światło jest cienka warstwa aluminium napylono na tworzywo, całość pokryta warstwą lakieru
ochronnego. Zasada odczytu jak wyżej. Ze względu na sposób odczytu rozróżniamy odczyt jedno- i
trójpromieniowy. W przypadku trójpromieniowego promień lasera rozczepiany jest na trzy części przy czym
główny promień służy do odczytu danych pozostałe dwa - do dokładnego naprowadzania lasera. Z kolei odczyt
jednopromieniowy polega na tym iż promień odbity rozczepiany jest przy pomocy pryzmatu na dwa, które
padając na 4 sensory przekazują informacje do naprowadzania lasera na ścieżkę. W technologi CD. pity nie
oznaczają szerokości impulsów prostokątnych, lecz są logicznymi zerami.
Dyski CD zapisywane są w systemie CLV prędkość odczytu jest stała i wynosi : 1,25 m/s . Prędkość obrotowa
dysków jest zmienna zależnie od tego czy odczytywane są wewnętrzne, czy zewnętrzne ścieżki. Proces
każdorazowego dostosowywania prędkości obrotowej przy dostępie do dysku ma swój ujemny wpływ na czas
dostępu do dysku.
Dyski CD charakteryzują się dużą gęstością zapisu ścieżek Pity mają szerokość 0.6 mikrometra
27
i dłgość od 0.833 do 3.56 mikrometra. Odległość sąsiednich ścieżek wynosi 1.6mikrometra.
Każdy dysk CD składa Się z 3 części :
a) tak zwanego obszaru Lead-In, w którym przechowuje się tabele systemowe ze spisem zawartości dysku,
b) obszaru danych ze ścieżkami, zawierającymi zapis danych .
c) Obszaru, wyznaczajÄ…cego koniec dysku.
Obszar Lead.ln zajmuje 4 środkowe milimetry, obszar danych dalsze 33 milimetry natomiast obszar Lead-Out
najbardziej zewnętrzny milimetr dysku. Pierwsze sektory dysku zawierają jego metrykę, a w niej informacje:
nazwa dysku, autor, wydawnictwo czy data publikacji .W metryce też znajdują
się zapis o nazwie aplikacji odpowiedzialnej za kontrole, interakcyjność i dostęp do dysku CD.
Za zapisem metryki znajduje się spis treści dysku ,tabela TOC zawierająca informacje o adresach wszystkich
kartotek na dysku.
Kodowanie dysku CD
Na dysku CD dane binarne prezentowane sÄ… jako pity i landy. NajmniejszÄ… jednostkÄ… informacji na dysku CD
jest tzw. bit kanałowy. Jeden bajt, czyli 8 bitów prezentowany jest na dysku CD jako
14 bitów kanałowych. Natomiast logiczne sygnały "l" i "0" nie są prezentowane (ze względów bezpieczeństwa)
za pomocą pitów i landów. Nie pozwala na to mikroskopijna struktura ścieżek dysku CD.Zastosowanie innego
typu kodowania stało się zatem konieczne . Logiczne  0 prezentowane jes tw nim za pomocą nie zmiennego
pitu bądz landu; logiczny sygnał "1" zaś - poprzez przejście z pitu na land, bądz odwrotnie (tzw. "metoda
zmiennej fazy" ). Długość pitu lub landu musi zawierać się w przedziale od 2 do 11 bitów .W ten sposób, osiem
bitów nie daje możliwości przedstawienia 256 wartości, ponieważ niektóre ciągi bitów są niedopuszczalne.
Do zaprezentowania jednego bajtu potrzeba w tym systemie 14 bitów. yródłowy ośmiobitowy kod
zostaje zamieniony, poprzez tabelę przekształceniową, na kod cztenastobitowy. Przekształcenie to nazywa się
EFM (Eight-to=Fourteen-Modulation). Nie zapobiega ono jednak powstawaniu niepowołanych sekwencji bitów
na złączeniu dwóch grup po 14 bitów. Z tego powodu, do każdej grupy dodawane są 3 kanałowe bity łączące
usuwające tą wadę. Metoda EFM nazywana jest także  scrambling I
Osiem bitów użytkowych prezentowanych jest zatem przez l7 bitów kanałowych to jednak jeszcze nie wszystko.
Podstawowy pakiet, będący jednostką przesyłania informacji ma wielkość
(w technologii CD) 24 bajtów. Wniosek że do zapisania pakietu potrzeba 24 * 17 czyli 408 bitów kanałowych.
Do każdego pakietu dołączane są jednak informacje kontrolne oraz bity służące do korekty danych przez system.
Prezentacja 24 bajtów (192 bitów) informacji użytkowej wymaga w efekcie końcowym 588 bitów kanałowych.
Sektory dysku
Z pakietów tworzone są sektory dysku CD, zwane również blokami. Każdy sektor zawiera 3234 bajty, z czego
dla każdego typu dysku CD (Audio CD,CDROM ,CDROM/XA), 788 bajtów przypada na rozpoznawanie i
korekcję błędów. Zastosowany tutaj kod jest identyczny dla wszystkich typów dysków CD
rozpoznawanie błędów jest dwupłaszczyznowe , umożliwiające rekonstrukcję poprawnych
danych w przypadku uszkodzenia zapisu dysku CD. Na każdym dysku zawarte jest ponadto 98 bajtów
kontrolnych. Tak więc, po odjęciu od 3234 bajtów sektora wszystkich bajtów
wykorzystywanych przez system, pozostaje na nim 2.352 bajty (98 pakietów) na dane
użytkowe .Poszczególne rodzaje dysków CD różną się między sobą (znacznie) sposobem podziału
i wykorzystania owych 2.352 bajtów. W przypadku dysku CD-DA (Compact Disc- Digital Audio) wszystkie:
2,352 bajty są bajtami użytkowymi. Adresowanie dysku polega na określeniu czasu w minutach, sekundach i
sektorach. Czas ten kodowany jesl w subkanale bajtow kontrolnych zwanym "Q-Subchannel'. W kanale tym
zawarto informacje o dwóch rodzajach czasu:
o czasie bezwzględnym liczonym od początku dysku i o czasie względnym liczonym od początku ścieżki.
Jedna ścieżka odpowiada (na dzwiękowym dysku CD)jednemu utworowi muzycznemu. Sektor dysku CD
odpowiada 1/75 części sekundy, co oznacza, ze w ciągu sekundy przekazywane jest 2.325 bajtów * 75 czyli
176.000 bajtów.(odpowiada to prędkości; i transmisji l.41 Kilobit/s).
Maksymalny czas odtwarzania dzwiękowego dysku wynosi około 74 minut. Odtwarzacze dysków CD-DA
pozwalają na bezpośredni dostęp do 99 ścieżek na dysku.
Dysk CD.-ROM różni się od dysku CD definicją dwóch dodatkowych typów Mode1 i Mode 2. Sektory typu CD
ROM Mode 1 zawierajÄ… dane dla komputera a sektory typu Mode 2-skompresowane. dane graficzne. Oba typy
obejmują specyfikacje dzwiękowego dysku CD, a to oznacza, że na obu sektorach poza obszarem 2352 bajtów
danych zapisane zostają, niezbędne do rozpoznania i korekcji błędów dodatkowe informacje oraz bajty
kontrolne.Jednakże każde 2.352 bajty danych użytkowych są na nowo definiowane i przydzielane . Dane
synchronizacyjne są niezbędne, gdyż sektory dysku CD. nie są od siebie porozdzielane fizycznie, lecz znajdują
się jeden za drugim na bieżącej ścieżc . Dysk CD.-ROM zawiera w pierwszych 12 bajtach sektora kod
synchronizacji służący do rozdzielenia sektorów. Ponieważ jednak także w danych użytkowych
zdarzyć się może identyczna sekwencja bitów, do rozróżnienia poszczególnych sektorów używa się zarówno
informacji o długości sektorów jak i kodów synchronizacji. Po tych 12 bajtach następują, 4 bajty danych
28
nagłówkowych , dzięki którym identyfikowany jest sektor. Pierwsze trzy bajty zawierają adres sektora ,czwarty
jego typ. W trybie Mode 2 pozostałe 2336 bajtów to dane użytkowe. Ponieważ sektory typu mode1 są
przeznaczone do danych komputerowych posiadają dodatkowe mechanizmy kontrolne mające na celu obniżenie
stopy bÅ‚Ä™du (10-ð8 na 10-12 )
Na dyskach CD-RQM/XA rozróżniamy dwa rodzaje sektorów. Pierwszy z nich określany Form 1 służy do
przechowywania danych komputerowych. Drugi o nazwie Form 2 stosuje siÄ™ do
skompresowanego zapisu dzwięku, grafiki i danych video. Na jednym dysku CD-ROM/XA,
mogą znajdować się ścieżki zapisane w różnych formatach.. Obok ścieżek CD-ROM-
Mode-2 Format XA mogą to być ścieżki Audio-CD oraz ścieżki CD-ROM Mode-1.Dane
programowe zapisywane są na dysku CD-ROM/XA w specjalnych sektorach zwanych w skrócie
sektorami Form 1 (od CD-ROM-Mode-1, XA Format, Form 1), które podobnie jak CD-ROM w trybie Mode 1
wykorzystują po 2.048 bajtów na dane. Różnica polega zasadniczo na tym, ze dodatkowe kody służące do
rozpoznawania i korekcji błędów zostały skomasowane, a odpowiadające im bloki po 8 niewykorzystanych
bajtów zostały przesunięte poza dane nagłówkowe, gdzie wykorzystuje się je w tzw. subnagłówku .
Subnagłówek składa się z bajtu określającego numer pliku, bajtu tworzącego kanał danych, bajtu określającego
typ danych oraz bajtu informacji kodowej. Plik zapisywany jest na dysku CD.-ROM/XA w formie
poporcjowanej , przemieszany fragmentami z innymi plikami. Umożliwia to wczytanie
i transmitowanie kilku plików w sposób quasi-równoległy. Ażeby móc zidentyfikować sektory przypisane do
jednego pliku w subnagłówku każdego sektora zapisano identyfikator pliku którego jest składową. Jest to liczba
z zakres u0 ..255 , przy czym 0 zarezerwowano dla pliku nie podzielnego na porcje odtwarzanego w sposób
ciągły.
Dyski optyczne mogą różnić się między sobą nie tylko budową ale także strukturą katalogów
i organizacją plików. Początkowo nie istniała jednolita struktura plików dla dysków CD.-ROM
Stosowano rozwiązania z systemów już istniejących (każdy system - inny dysk ) lub firmy tworzyły wręcz
własne standardy zapisu. Zaistniała jednak potrzeba stworzenia struktury plików dla dysków CD.-ROM
niezależnej od platformy. Tak powstał standard ISO9660 .
Dysk zgodny z normą ISO 9660 może być odczytywany zarówno przez komputer klasy PC, jak
i przez komputer Macintosh oraz stację roboczą UNIX. Oczywiście uruchomić na komputerze jednej klasy
programów napisanych dla innego typu komputera nie jest możliwe. Komputery te mogą jednak wykorzystywać
wspólne dane zawarte na tym CD. Standard ISO 9660 obejmuje definicje hierarchicznego systemu plików
wykorzystującego ideę ścieżki dostępu oraz podział na kartoteki i podkartoteki. Maksymalny stopień
hierarchizacji wynosi 8 poziomów. Nazwy plików i kartotek mogą się składać z dużych liter, cyfr i znaków
podkreślenia. Długość nazwy pliku bądz kartoteki nie może przekraczać 8 znaków a długość rozszerzenia pliku -
trzech znaków.
18. Lasery. Technologie zapisu i odczyt informacji z
dysków optycznych.
Jak wiadomo zwykłe światło białe jest mieszaniną promieni o różnych częstotliwościach, polaryzacji i fazie.
Światło takie nadaje się do wielu rzeczy, są jednak i takie zastosowania, które wymagają uporządkowanego
promienia. Światło monochromatyczne składa się z promieni o jednej częstotliwości. Światło spolaryzowane to
światło, w którym fale elektromagnetyczne (poszczególne promienie) drgają w jednej płaszczyznie. Jeżeli fazy
wszystkich promieni są takie same to światło jest koherentne. Strumień światła monochromatycznego,
koherentnego i spolaryzowanego to właśnie laser.
Odczyt i zapis dysków optycznych:
Odczyt:
Do odczytu wykorzystuje się światło laserowe. Na  tradycyjnych dyskach optycznych dane zapisane są w
postaci pitów czyli wgłębień w płycie o głębokości ź długości fali padającej oraz landów (obszary nie
zagłębione). Jeżeli dołka nie ma (światło pada na land) to następuje wzmacnianie światła na skutek
oddziaływania fali padającej z odbitą (powstaje fala stojąca). Jeżeli jest dołek to fale padająca i odbita tłumią się
wzajemnie.
Ilustruje to poniższy rysunek (linia cienka  światło padające, przerywana  odbite, gruba  wynik
oddziaływania padającego z odbitym).
29
W przypadku zapisu magnetooptycznego wzmacnianie i tłumienie osiąga się dzięki efektowi Kerra  światło
odbijające się od materiału magnetycznego zmienia swoją polaryzację w zależności od kierunku
namagnesowania obszaru na który pada:
B
B
Nałożenie się promienia z odbitym o nie zmienionej przez materiał polaryzacji da nam w efekcie wygaszanie
fali, gdy materiał zmienia polaryzację na przeciwną nastąpi wzmacnianie (wystarczy nałożyć na rysunku
obydwie kreski ze strzałkami - padającą i odbitą - na siebie obracając je wokół punktu odbicia w kierunku
prostopadłej do powierzchni aby zobaczyć, że tak jest).
Przy zapisie optycznym problemem jest stałe pozycjonowanie promienia czytającego tak, aby nie zgubił ścieżki
przy drganiach płyty. W tym celu wykorzystuje się mechanizm pozycjonowania przedstawiony poniżej.
Powierzchnia płyty
Mechanizm rozdzielający promień na 3
Zwierciadło
Detektor
+ Układ pozycjonowania lewo/prawo
Układ skupiający promienie na płycie
-
laser
Zwierciadło przepuszcza światło w jedną stronę, w drugą zaś odbija (typowe lustro weneckie). Układ skupiający
zapewnia, że promienie zawsze będą skupione dokładnie na powierzchni płyty (tam będzie ogniskowa). Układ
pozycjonowania pozwala bez konieczności manipulowania głowicą skierować promień na sąsiednią ścieżkę (do
ok. 10 ścieżek). Detektor ma strukturę:
G
L
P
D
Poziom promieniowania padającego na każde z pól jest rejestrowany i na jego podstawie dokonywana jest
odpowiednia korekta czy to w pionie (ogniskowanie) czy w poziomie (przesuwanie promienia w prawo lub w
lewo). Układy pozycjonujące wykorzystują zjawisko piezoelektryczne (zmiana kształtu pod wpływem pola
elektrycznego). Układ rozdielający promień na 3 służy właśnie do pozycjonowania lewo-prawo  koło każdej
ścieżki znajdują się dwie ścieżki służbowe złożone z pitów o kształcie trójkąta  ilustracja poniżej.
ścieżka pozycjonowania
ścieżka danych
ścieżka pozycjonowania
Układ pozycjonowania może ustawić promień odczytujący dokładnie na ścieżce danych analizując sygnały od
dwóch pozostałych promieni. Dodajmy, że gęstość pitów na ścieżkach pozycjonujących pozwala na regulację
prędkości obrotowej płyty. Dokładny format zapisu (gdzie 0, gdzie 1 LaserVision itd. znajduje się w pytaniu 45).
Zapis:
1. Tłoczenie  prosta przemysłowa metoda tworzenia pitów
2. Zapis magnetooptyczny  zmiana namagnesowania podłoża (tak zdaje się działa CD-RW).
3. Laserowe wypalanie pitów  wydaje mi się, że tak działa CD-R, ale nie jestem pewien.
Możliwa jest taka manipulacja współczynnikami załamania materiału na powierzchni płyty, aby długość fali
odbitej była inna niż padającej. Można wtedy dokonać zapisu na dwóch warstwach:
n1
n2
30
W ten sposób można znacznie zwiększyć ilość zapisanej informacji na tej samej powierzchni nośnika. Metodę tę
wykorzystuje DVD.
19. Dyski optyczne DVD-RAM, DVD-Audio, DVD-RW,
DVD+RW, BLUE-RAY itd.
światło czerwone 650nm; 1x  110.08Mbps
Standard DVD5 DVD9 DVD10 DVD18
Średnica płyty 12 cm 12 cm 12 cm 12 cm
Ilość stron 1 1 2 2
Ilość warstw 1 2 1 2
Pojemność 4.7 GB 8.5 GB 9.4 GB 17 GB
W płytach DVD zapis jest możliwy na kilku poziomach. Dostęp do niższej warstwy uzyskuje się za
pośrednictwem materiału, który częściowo odbija, a częściowo przepuszcza światło. Standard DVD umożliwia
zapis równolegle z filmem do 8 niezależnych ścieżek dzwięku w różnych formatach (np. PCM, AC-3, MPEG-2)
oprócz dzwięku stereofonicznego możliwy jest dzwięk dookólny Dolby Digital lub DTS. Dodatkowo na płycie
DVD są dane nadmiarowe, wykorzystywane w korekcji błędów dla porysowanych płyt. Zastosowano tu system
to RSPC (Read Solomon Product Code), polega on na sprawdzaniu bajtów parzystości w pakietach, liczonych
poziomo i pionowo.
BLU-RAY
Dzięki nowej technologii "niebiesko-filoletowego lasera", o długości fali 405 nm opracowany został nowy
standard płyty, który w przyszłości zastąpi tradycyjne płyty DVD.
Płyta umożliwia dokonanie zapisu materiału filmowego o objętości 27 GB, czyli około 13 godzin filmu w
standardowej rozdzielczości lub 2 godzin w HDTV, dotyczy to tylko zapisu jednostronnego i
jednowarstwowego.
Do odtwarzania fabrycznie nagranych płyt przeznaczone są dwie warstwy nośnika na jednej stronie płyty, czyli
około 50 GB danych cyfrowych. Nowy standard płyt Blu-Ray Disc zapewnia również większą przepustowość
danych do 36Mbps. Trudno wykonać lasery:
ZnSe lasers brought the first success to the field, but these lasers have problems with relatively short life-time at
the required power levels, and also are at the green end of the blue range (460 to 520 nm).
GaN In-doped lasers have already demonstrated high reliability at wavelengths as short as 370 nm and are
considered to be a very promising future technology.
SHG (second-harmonic generation) lasers offer the best durability at the moment. This technology either
doubles the frequency of a given infrared laser or directly generates a second harmonic in the blue portion of the
spectrum. For example, for a given infrared laser with a wavelength of 850 nm, this technology will double the
laser light frequency (using a so-called distributed Bragg reflector or DBR), and produce blue light at 425 nm.
DVD-RAM: popul. w Japonii, zwykły zapis optyczny (laser zapisujący zmienia odblaskowość obszaru);
pojemność standardowa, tylko jednowarstwowe, początkowo kasetki nieotwieralne;
Nie potrzebny soft, płyta traktowana jako dysk wymienny (FAT lub Universal Disk Format)
-ð wolne; drogie; niekompatybilne
·ð krótki czas dostÄ™pu do maÅ‚ych plików; 100.000x rewrite (dvd 1000); 30 lat; sprzÄ™towa weryfikacja
zapisanych danych
DVD-RW: 4.38GB; przezn. do wideo; trzeba sformat.; niski wsp. odbicia  problemy z odczytem w niektórych
napędach
DVD+RW: 4.7GB; przezn. do danych; DVD+RW Alliance (Philips), nie zaakcept. przez DVD Forum; szybkie
formatowanie  nagr. niewielkiego pocz. obszaru
sektory po 2048B
warstwa nagrywajÄ…ca  aluminium
All DVD-5 to DVD-18, like a CD, store pre-recorded information, which can not be changed. DVD-5, shown
in the next figure is basically a sandwich of two layers of 0.6 mm thick, one of which has the data and another is
blank. A thin metal layer reflects the laser beam back to the detector in a way quite similar to a CD. The
31
difference here is in a smaller spot size, smaller bits and tighter tracks. The label is attached to the label side in a
fashion similar to a CD label.
The
similarity
between the
DVD and
the CD gets
smaller
with the
next
configuratio
n used,
DVD-9,
which
utilizes two layers to store the information and
two laser beams to retrieve the data. Although 4.7 GB stores more data than 7 compact disks, even higher
storage capacity is achieved in DVD-9 by going 3D. The first layer is semi-reflective, which allows the second
beam to reach the second layer, which is fully reflective. The disk is made by bonding together two 0.6 mm thick
substrates using transparent (with no internal defects or bubbles) UV-cured (UV = ultra-violet) lacquer. This disk
design allows almost twice as much data to be stored as DVD-5. Labels are printed on the other side of the disk
conventionally.
Recordable and rewritable DVD drives are clearly more complex than the DVD-ROM drives, since they require
lasers with different power levels for reading, erasing, and writing. DVD-R media operates on a principle
similar to the CD-R principle. The laser burns marks in a special dye layer and locally changes its reflectivity.
Since the DVD-R uses a shorter-wavelength laser, it is incompatible with the green recordable media of CD-R,
and another laser is required to solve this problem.
32


Wyszukiwarka