Sistemas de sincronización digital

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,05 KB

 

“TRUSTED COMPUTING”:


La tecnología de “trusted computing”(procesado autenticado) es una medida tecnológica de protección cuyo sistema integra la seguridad sobre los datos digitales dentro de las operaciones esenciales de un procesador, en vez de implementar aplicaciones especificas para contenidos.
Se basa en aplicar técnicas criptográficas a ciertos componentes del procesador/ordenador y facilitar luego las claves solo a programas de confianza.
En concreto, un sistema  TC almacena las claves,contraseñas y certificados digitales de un chip del ordenador, lo que le confiere mayor protección frente a ataques de software no autorizado.
Si un programa no dispone de la clave adecuada, podría negarle el acceso a la plataforma e impedir así su funcionamiento.

DIAGRAMA Y ABCD:

DIAGRAMA general de un modulador DVB-T: los 3 primeros bloques(A,B,C) son procesos generales de DVB que se aplican al TS para poder distribuirlo a través de un canal que no garantiza una probabilidad de error. Tras ello se aplican los procesos particulares de tv terrestre, donde se aplica un entrelazado intenro.

A

Dispersión de energía para adaptar la señal a la transmisión: se pseudoaleatorizan los datos del TS para eliminar continua y dispersar energía, perseverando el byte de sincronización. Así se pretende uniformar el espectro de RF(evitar largas secuencias de 0 y 1). Usa la secuencia binaria pseudoaleatoria.

B:

codificador externo Reed-Salomón: se minimiza la probabilidad de error introduciendo redundancia en la transmisión. El código utilizado es Reed-Salomón (RS), donde se generan 204 palabras por cada 188 recibidas, añade al PT 16 bytes de redundancia  con capacidad de corregir 8, protegiendo el sincronimo.

C

Entrelazado convolucional: se utiliza para aumentar la eficiencia de la codificación RS cuando los errores aparecen  en ráfagas con mas de 8 errores consecutivos. Se ordena la secuencia de símbolo de una manera determinista, cuyos parámetros son B, L y M. Este proceso hace que a la salida, un paquete lleve información de otro paquete anterior a él, así la información se dispersa a nivel de byte.

D

Codificador convolutivo necesario para medios aéreos. Es un código interior tipo convolucional que genera una redundancia del 100% para la protección, reduciendo a la mitad la eficiencia espectral del canal. Se utiliza la técnica picado para disminuir la redundancia pero aumenta el riesgo.

SISTEMA DE ACCESO CONDICIONAL Genérico:

los subsistemas son:
SMS (sistema de gestión de abonada):gestiona la información del abonado y las solicitudes de mensajes de gestión de derechos (EMM) del sistema de autorización del abonado(SAS). Un EMM proporciona info general sobre el abonado y el estado de su subcripcion y se envía junto con un ECM.
SAS (sistema de autorización de abonado): traduce la info sobre el abonado en un EMM a petición de los SMS. A demás asegura que el modulo de seguridad de abonado recibe la autorización para ver los programas.

MODULO DE SEGURIDAD:

En forma de Smart card, extrae el EMM y el ECM necesarios para desencriptar los programas transmitidos. Puede estar incluido en el set-top box ó en una pc card que se conecta al decodificador.
SET-TOP BOX contiene el modulo de seguridad que le da autorización para descifrar los programas transmitidos.

MULTICAST Y UNICAST

MULTICAST VENTAJAS:
El ancho de banda es mucho menor que en unicast. El consumo de ancho de banda es equivalente a un único usuario ya que solo es necesario enviar una copia del mensaje a cada router en la red, esto da la posibilidad de enviar video en alta calidad. Las fuentes son mas simples.

INCONVENIENTES:

a pesar de tener fuentes simples, la estructura de la red es mucho mas compleja. Los routers son los encargados de atender las peticiones de los dispositivos de usuario(host) y de realizar las copias de los paquetes de datos. Además se encarga de controlar quien tiene acceso al sistema y quien no.UNICAST.

VENTAJAS:

tiene un cierto grado de control (el usuario recibe el contenido solo cuando y de forma independiente).

INCONVENIENTES:

elevado ancho de banda, elevada capacidad de proceso.

WATERMARKING:

la implementación de watermarking como medida tecnológica de protección de contenidos digitales se basa en perseguir la inserccion de metadatos de forma permanente en un contenido digital, de manera que dichos metadatos pueden ser identificados por un sistema informático, pero sin afectar a la apariencia del contenido, percibida por el usuario.

PAQUETE DE 204 BYTES DE DVB:

es una variante de la codificación Reed-Salomón (RS). El significado de su digito(204) es que el codificador genera 204 palabras (bytes) por cada 188 recibidas, es decir, se introduce una redundancia de 16 bytes con capacidad para poder corregir 8. Su estructura es la siguiente: (DIBUJO) la estructura de la cabecera está compuesta por unos datos fijos y en caso de ser necesario un campo de adaptación.-sync byte:
Siempre de valor 0x47, dada su periodicidad con que se transmite permite que se pueda detectar sin dificultad.

Indicador de error:

si se detecta un error con anterioridad este bit se activa.

Indicador de inicio de carga útil:

se pone a 1 cuando el 1º byte es el 1º byte de PES.

Prioridad:

indicativo de prioridad.

Identificador de paquete:

código que identifica el tipo de datos que se transportan de 2^13, 17 son especiales.

Identificador de codificación:

indica si la señal va codificada.

Contador de continuidad:

permite llevar la cuenta de paquetes pertenecientes al mismo flujo.

CAT:

el formato de estos datos depende del sistema de cifrado utilizado,se envían en MMT que indican los niveles de autorización requeridos para el acceso a programas o servicios de los codificadores.

NIT

Tabla de información de red(programa actual(PSI) ó futura(SI)). Contiene la información necesaria para la sincronización de los canales de un servicio proveedor. El contenido de la nit es privado, no se especifica en la norma.

PMT:

tabla de mapa de programa, es la composición  de cada programa(una por programa), proporciona ciertos detalles de cada programa y relaciona cada flujo unitario de un programa con su PID, se construye gracias al contenido de la PAT. Con un rango de PID (0x0002 a 0x001F). En principio sus datos no están cifrados

Entradas relacionadas: