Официальный дистрибьютор Barrett Communications (Австралия) в Украине ТОВ “КОНЦЕРН АЛЕКС”
Представляем Вашему вниманию оборудование австралийской фирмы Barrett Communications Pty. Ltd., известной во всем мире как производитель надежного радиооборудования КВ и УКВ диапазона, армейского и гражданского назначения.
Отличительной чертой продукции Barrett является законченность системных решений на основе своих радиостанций. В настоящее время реализованы автоматические системы дистанционного управления трансивером, выхода по КВ-каналу в телефонную сеть, передачи данных, факсимильных сообщений, электронной почты, подключения к сети Интернет, передачи графического изображения, текстов, файлов и т.п.
Barret communications
|
Опции
|
|
|
|
|
|
|
|
|
|
|
|
|
BARRETT PRC-2080 Тактическая УКВ радиосистема
BARRETT 2063 КВ-УКВ шлюз
BARRETT PRC-2090 Тактическая КВ радиосистема
BARRETT PRC-2064 Тактический голосовой шлюз
HF Tactical antennas
Rapid deployment wire dipole antenna - 125 W |
Operates from 2 to 30 MHz - 125 W PEP max. Frequency markers attached to Kevlar radiators. Includes:- - Lanyards wound on reusable spools with throw and securing weights - 10 metres of RG-58AU coaxial cable, with waterproof BNC and UHF coaxial connectors - Carry bag - colour black |
 |
Rapid deployment broadband dipole antenna - 125 W |
Operates from 2 to 30 MHz without adjustment - 125 W PEP max. Can be deployed as full length broadband dipole or in compact form. Manufactured with Kevlar radiators and UV resistant Dacron cords. Includes:- - Radiators and loads wound on reusable spools - Lanyards wound on reusable spools with throw and securing weights - 10 metres of RG-58AU coaxial cable, with waterproof BNC and UHF coaxial connectors - Carry bag - colour black |
 |
Rapid deployment mast |
Portable 5m mast kit for tactical broadbands and dipoles - rapid deployment. Includes:- - 7 piece mast - Guys on winders, earth pegs, guy pegs and hammer - Carry bag - colour black |
 |
Tape whip - 1.5 metre |
For manpack operation in receive mode (for transmission from 5 to 30 MHz but at limited efficiency). |
 |
Long wire throw out antenna |
For manpack operation with an adaptor to suit the whip stud on PRC-2090. Includes:- - Winding hub, antenna wire and throw weight - Carry bag - colour black |
 |
Collapsible whip 3 metres |
For manpack operation with gooseneck - colour black. |
 |
Counterpoise earth kit - multi-wire |
Recommended to increase the efficiency of the PRC-2090 operating with whip antennas below 3 MHz when in dry soil or desert areas where normal earth connections are difficult to achieve. Includes:- - Winding hub, wire earth radials and weights - Carry bag - colour black |
 |
Counterpoise earth kit - single wire |
Recommended to increase the efficiency of the PRC-2090 operating with whip antennas below 3 MHz. Includes:- - Winding hub, wire earth radial and peg - Carry bag - colour black |
 |
Whip adaptor to suit 2090 |
Complete whip adaptor to fit 2090 manpack. |
|
Barrett 2019 MIL-SPEC Automatic tuning HF mobile antenna - NATO green |
Features:- - Frequency range 2 to 30 MHz - Fast tuning - typically less than 2 seconds - Extremely robust technical plastic alloy radome - Two piece MIL-SPEC whip and spring - Immersible to 1 metre for 1 hour - Meets MIL-STD 810G Clause 516.5 for shock, Clause 501.4, 503.4 for temperature Clause 514.5 for vibration, Clause 510.4 for dust |
|
Includes:- - Barrett 2019 antenna - Interface cable 6 m - integral coaxial/control with connectors to suit 2090 vehicle docking station - Fibreglass split whip top section and bottom section - Tapered spring - black - Installation sheet |
 |
Stainless steel whip |
Single section stainless steel whip for the Barrett 2019 automatic tuning mobile antenna for NVIS operation. |
|
NVIS whips extension to suit Barrett 2019 automatic tuning mobile antenna |
Two whip sections complete with tie down harness to extend the whip on the Barrett 2019 automatic tuning mobile antenna for NVIS operation. The usable frequencies for NVIS communications are between 2 MHz and 15 MHz |
 |
Internal fit GPS receiver for 2019 antenna |
GPS receiver fitted inside the 2019 antenna, interfaces to the 2050 transceiver via the RF control cable supplied with 2019 antennas. |
 |
Adaptor plate to mount 2019 antenna |
Mount plate for mounting 2019 antenna on existing vehicle mounts with NATO 6 or 3 hole or USA 4 hole patterns. |
 |
2018 Mobile magnetic loop HF antenna |
Ideal for NVIS propagation or applications requiring constant coverage for distances of 0-1000km, the loop antenna provides significantly more gain than conventional whip antenna systems. Features:- - Frequency range 3.9 to 12.5 MHz - Fast tuning - typically less than 2 seconds - Meets MIL-STD 810G Clause 516.5 for shock, Clause 501.4, 503.4 for temperature Clause 514.5 for vibration, Clause 510.4 for dust - Packed size 2000 mm x 1300 mm x 200 mm Includes:- - Interface cable - integral coaxial/control and connectors - Operation and installation manual |
 |
Rapid deployment broadband dipole antenna - 125 W |
Operates from 2 to 30 MHz without adjustment - 125 W PEP max. Can be deployed as full length broadband dipole or in compact form. Manufactured with Kevlar radiators and UV resistant Dacron cords. Includes:- - Radiators and loads wound on reusable spools - Lanyards wound on reusable spools with throw and securing weights - 20 metres of RG-58AU coaxial cable, waterproof C32-21 UHF type connector coaxial - Carry bag - colour black |
 |
Rapid deployment wire dipole antenna - 125 W PEP |
Operates from 2 to 30 MHz with frequency lables to indicate tuned length. Manufactured with Kevlar radiators and UV resistant Dacron cords. Includes:- - Lanyards wound on reusable spools with throw and securing weights - 20 metres of RG-58AU coaxial cable, waterproof C32-21 UHF type connector coaxial - Carry bag - colour black |
 |
912 multi-wire broadband dipole (2 to 30 MHz) - 150 W PEP stainless steel |
Includes:- - 30 metres of RG-58AU coaxial cable with waterproof C32-21 type UHF coaxial connectors.
Note:- Masts supplied separately.
|
 |
10 metre lightweight, air transportable aluminium mast - nylon guys |
Suitable for rapid deployment of Barrett 912 broadband antennas or Barrett 915 series wire dipole. With Nylon guys and ground mounting. Packed length 2 metres, suitable for air-freight. Includes:- - Offset bracket and pulleys - Nylon guys, guy anchor pegs, pulleys and halyard - Installation instructions |
 |
10 metre lightweight, air transportable aluminium mast - stainless steel guys |
Suitable for rapid deployment of Barrett 912 125 W broadband antennas or Barrett 915 series wire dipoles. With Stainless Steel guys and ground mounting. Packed length 2 metres, suitable for air-freight. Includes:- - Offset bracket and pulleys - Stainless steel guys, guy anchor pegs, pulleys and halyard - Installation instructions |
 |
HF Tactical power options
HF Tactical general options
VHF Tactical antenna options
VHF Tactical general options
Tactical handset with keypad |
Tactical handset with waterproof Gore-tex® membranes and MIL-SPEC connector, speaker, microphone, Press-To-Talk (PTT) button and backlit control keypad for use with advanced software features such as Selcall, Groupcall, key entry and front panel programming. |
 |
Tactical handset |
Tactical handset with MIL-SPEC connector, speaker, microphone and Press-To-Talk (PTT) button. For use when functions available to the operator are to be limited. |
 |
Lightweight tactical headset (under helmet) |
2Lightweight Tactical Headset, suited to under helmet mounting, with MIL-SPEC connector, speaker, microphone on a gooseneck and clip on Press-To-Talk (PTT) button. |
 |
Interconnecting control cable 2.0m between 50 W VHF amplifier and vehicle docking station |
Required when 50 W VHF amplifier is mounted remotely from the Vehicle Docking Station. |
|
Coax cable 2.0m BNC to BNC vehicle docking station to 50 W VHF amplifier |
Required when 50 W VHF amplifier is mounted remotely from the Vehicle Docking Station. |
|
PRC-2080 Technical manual - on CD |
Detailed manual with schematics, circuit theory, fault diagnostics and maintenance procedure. |
|
Canvas backpack |
Canvas Backpack to suit the PRC-2080 VHF Tactical Handheld Package or VHF 5 W Tactical Transceiver with standard battery. The lightweight backpack design is suited to back mounting the transceiver (transceiver not included), mounting either a short or long antenna and is olive green in colour. |
 |
Framed backpack |
Framed back pack to suit PRC-2081. |
 |
Rugged external mount speaker |
External mount speaker for the PRC-2082 50 W VHF transceiver when used in a mobile, as a base or within a rebroadcast system. Includes mounting bracket
Note:- Cable part number 2080-10-31 is required to connect the speaker.
|
 |
VHF Speaker mounting bracket |
Speaker bracket for mounting the rugged external speaker to the vehicle docking station. |
 |
Cable speaker to PRC-2082 transceiver |
Cable to connect the rugged external mount speaker to the PRC-2082 50 W VHF amplifier when used in a mobile, as a base or within a rebroadcast system. |
 |
VHF Handset mounting bracket |
Bracket to mount handset to the PRC-2082 50 W VHF transceiver when used in a mobile, as a base or within a rebroadcast system. |
 |
Vehicle docking station for docking of PRC-2080 transceiver |
Vehicle docking station to connect PRC-2080 VHF transceiver to Vehicle/Base amplifier or direct to external VHF antenna. Provides DC supply, Audio/RS-232 and RF connections.
Note:- illustrated here with PRC-2080 docked - not supplied with unit.
|
 |
50 W VHF Amplifier |
30 - 88 MHz, provides 50 W power output. For PRC-2080 docked in vehicle docking station. Includes Aux Mic/Data Input connector. |
 |
Anti-vibration mount |
For mounting a Vehicle Docking Station into an armoured or other shock-heavy vehicle.
Note: includes transition plate.
|
 |
Transportation casing |
High impact polyester transportation casing. |
 |
Плагины Joomla
Защита информации, Теория связи в секретных системах
Вопросы криптографии и секретных систем открывают возможность для интересных применений теории связи. В настоящей статье развивается теория секретных систем. Изложение ведется в теоретическом плане и имеет своей целью дополнить положения, приводимые в обычных работах по криптографии. В этих работах детально изучаются многие стандартные типы кодов и шифров, а также способы их расшифровки. Мы будем иметь дело с общей математической структурой и свойствами секретных систем.
Наше изложение будет ограничено в нескольких отношениях. Во-первых, имеются три общих типа секретных систем:
1) системы маскировки, которые включают применение таких методов, как невидимые чернила, представление сообщения в форме безобидного текста или маскировки криптограммы, и другие методы, при помощи которых факт наличия сообщения скрывается от противника;
2) тайные системы (например, инвертирование речи), в которых для раскрытия сообщения требуется специальное оборудование;
3) "собственно" секретные системы, где смысл сообщения скрывается при помощи шифра, кода и т.д., но само существование сообщения не скрывается и предполагается, что противник обладает любым специальным оборудованием, необходимым для перехвата и записи переданных сигналов. Здесь будет рассмотрен только третий тип систем, так как системы маскировки представляют в основном психологическую проблему, а тайные системы - техническую проблему.
Во-вторых, наше изложение будет ограничено случаем дискретной информации, где сообщение, которое должно быть зашифровано, состоит из последовательных дискретных символов, каждый из которых выбран из некоторого конечного множества. Эти символы могут быть буквами или словами некоторого языка, амплитудными уровнями "квантованной" речи или видеосигнала и т.д., но главный акцент будет сделан на случае букв.
Статья делится на три части. Резюмируем теперь кратко основные результаты исследования. В первой части излагается основная математическая структура секретных систем. В теории связи считается, что язык может рассматриваться как некоторый вероятностный процесс, который создает дискретную последовательность символов в соответствии с некоторой системой вероятностей.
С каждым языком связан некоторый параметр D, который можно назвать избыточностью этого языка. Избыточность измеряет в некотором смысле, насколько может быть уменьшена длина некоторого текста в данном языке без потери какой-либо части информации. Простой пример: так как в словах английского языка за буквой q всегда следует только буква u, то u может быть без ущерба опущена. Значительные сокращения в английском языке можно осуществить, используя его статистическую структуру, частую повторяемость определенных букв или слов, и т.д. Избыточность играет центральную роль в изучении секретных систем.
Секретная система определяется абстрактно как некоторое множество отображений одного пространства (множества возможных сообщений) в другое ространство (множество возможных криптограмм). Каждое конкретное отображение из этого множества соответствует способу шифрования при помощи конкретного ключа.
Предполагается, что отображения являются взаимнооднозначными, так что если известен ключ, то в результате процесса расшифрования возможен лишь единственный ответ.
Предполагается далее, что каждому ключу (и, следовательно, каждому отображению) соответствует некоторая априорная вероятность - вероятность выбрать этот ключ. Аналогично каждому возможному сообщению соответствует априорная вероятность, определяемая задающим сообщение вероятностным процессом. Эти вероятности различных ключей и сообщений являются фактически априорными вероятностями для шифровальщика противника и характеризуют его априорные знания относительно интересующей его проблемы.
Чтобы использовать такую секретную систему, сначала выбирается некоторый ключ и посылается в точку приема. Выбор ключа определяет конкретное отображение из множества отображений, образующих систему. Затем выбирается сообщение и с помощью отображения, соответствующего выбранному ключу, из этого сообщения формируется криптограмма. Эта криптограмма передается в точку приема по некоторому каналу и может быть перехвачена противником. На приемном конце с помощью отображения, обратного выбранному, из криптограммы восстанавливают первоначальное сообщение.
Если противник перехватит криптограмму, он может с ее помощью сосчитать апостериорные вероятности различных возможных сообщений и ключей, которые могли быть использованы для составления такой криптограммы. Это множество апостериорных вероятностей образует его сведения о ключах и сообщениях после перехвата. "Сведения", таким образом, представляют собой некоторое множество предположений, которым приписаны вероятности. Вычисление апостериорных вероятностей является общей задачей дешифрования.
Проиллюстрируем эти понятия простым примером. В шифре простой подстановки со случайным ключом имеется 26! отображений, соответствующих 26! способам, которыми мы можем заменить 26 различных букв. Все эти способы равновозможны, и поэтому каждый имеет априорную вероятность 1/26! Если такой шифр применяется к "нормативному английскому языку" и предполагается, что шифровальщик противника не знает ничего об источнике сообщений, кроме того, что он создает английский текст, то априорными вероятностями различных сообщений из N букв являются просто их относительные частоты в нормативном английском тексте.
Если противник перехватил такую криптограмму из N букв, его апостериорные вероятности изменятся. Если N достаточно велико (скажем, 50 букв), имеется обычно единственное сообщение с апостериорной вероятностью, близкой к единице, в то время как все другие сообщения имею суммарную вероятность, близкую к нулю. Таким образом, имеется, по существу, единственное "решение" такой криптограммы. Для меньших N (скажем, N = 15) обычно найдется много сообщений и ключей, вероятности которых сравнимы, и не найдется ни одного сообщения и ключа с вероятностью, близкой к единице. В этом случае "решение" криптограммы неоднозначно.
В результате рассмотрения секретных систем, которые могут быть представлены как совокупность отображений одного множества элементов в другое, возникают две естественные операции комбинирования, производящие из двух данных систем третью. Первая операция комбинирования называется операцией "умножения" (произведением) и соответствует зашифрованию сообщения с помощью системы R с последующим зашифрованием полученной криптограммы с помощью системы S, причем ключи R и S выбираются независимо. Полный результат этой операции представляет собой секретную систему, отображения которой состоят из всех произведений (в обычном смысле R на отображения из S. Вероятности результирующих отображений являются произведениями вероятностей двух исходных отображений.
Вторая операция комбинирования является "взвешенным сложением":
T = pR + qS, p + q = 1.
Она представляет собой следующее. Сначала делается предварительный выбор, какая из систем R или S будет использоваться, причем система R выбирается с вероятностью p, а система S с вероятностью q. После этого выбранная система используется описанным выше способом.
Будет показано, что секретные системы с этими двумя операциями комбинирования образуют, по существу, "линейную ассоциативную алгебру" с единицей, - алгебраический объект) подробно изученный математиками.
Среди многих возможных секретных систем имеется один тип с многочисленными особыми свойствами. Этот тип назовем "чистой" системой. Система является чистой, если все ключи равновероятны и если для любых трех отображений Ti, Tj, Tk из множества отображений данной системы произведение
TiTj-1Tk
также является отображением из этого множества. То есть зашифрование, расшифрование и снова зашифрование с любыми тремя ключами должно быть эквивалентно одному зашифрованию с некоторым ключом.
Можно показать, что для чистого шифра все ключи по существу эквивалентны - все они приводят к тому же самому множеству апостериорных вероятностей. Больше того, каждой криптограмме соответствует некоторое множество сообщений ("остаточный класс"), из которых могла бы получиться эта криптограмма, а апостериорные вероятности сообщений в этом классе пропорциональны априорным вероятностям. Вся информация, которую противник получил бы в результате перехвата криптограммы, заключается в установлении остаточного класса. Многие из обычных шифров являются чистыми системами, в том числе простая подстановка со случайным ключом. В этом случае остаточный класс состоит из всех сообщений с таким же набором буквенных повторений, как в перехваченной криптограмме.
По определению, две системы R и S являются "подобными", если существует фиксированное отображение A (имеющее обратное A-1) такое, что
R = AS.
Если R и S подобны, то между получающимися в результате применения этих систем множествами криптограмм можно установить взаимнооднозначное соответствие, приводящее к тем же самым апостериорным вероятностям. Такие две системы аналитически записываются одинаково.
Во второй части статьи рассматривается проблема "теоретической секретности". Насколько легко некоторая система поддается раскрытию при условии, что для анализа перехваченной криптограммы противник располагает неограниченным количеством времени и специалистов? Эта проблема тесно связана с вопросами связи при наличии шумов, и понятия энтропии и неопределенности, введенные в теории связи, находят прямое применение в этом разделе криптографии.
"Совершенная секретность" определяется следующими требованиями к системе. Требуется, чтобы апостериорные вероятности различных сообщений, полученные после перехвата противником данной криптограммы, были бы в точности равны априорным вероятностям тех же сообщений до перехвата. Покажем, что "совершенная секретность" возможна, но требует в случае конечного числа сообщений того же самого числа возможных ключей. Если считать, что сообщение создается с данной "скоростью" R (понятие скорости будет определено позже), то ключ должен создаваться с той же самой или с большей скоростью.
Если используется секретная система с конечным ключом и перехвачены N букв криптограммы, то для противника будет существовать определенное множество сообщений с определенными вероятностями, которые могли бы создать эту криптограмму. С увеличением N это множество обычно сужается до тех пор, пока в конце концов не получится единственного "решения" криптограммы: одно сообщение с вероятностью, близкой к единице, а все остальные с вероятностями, практически равными нулю. В работе определяется величина H(N), названная ненадежностью.
Эта величина измеряет (в статистическом смысле), насколько близка средняя криптограмма из N букв к единственному решению, т.е. насколько неточно известно противнику истинное сообщение после перехвата криптограммы из N букв. Далее выводятся различные свойства ненадежности, например: ненадежность ключа не возрастает с ростом N. Эта ненадежность является теоретическим показателем секретности - теоретическим, поскольку она позволяет противнику дешифрировать криптограмму лишь в том случае, если он обладает неограниченным запасом времени.
В этой же части определяется функция H(N) для некоторых идеализированных типов шифров, называемых случайными шифрами. С некоторыми видоизменениями эта функция может быть применена ко многим случаям, представляющим практический интерес. Это дает способ приближенного вычисления количества материала, который требуется перехватить чтобы получить решение секретной системы.
Из подобного анализа следует, что для обычных языков и обычных типов шифров (но не кодов) это "расстояние единственности" равно приблизительно H(K)/D. Здесь H(K) - число, измеряющее "объем" пространства ключей. Если все ключи априори равновероятны, то H(K) равно логарифму числа возможных ключей. Вводимое число D - это избыточность языка. Оно измеряет количество "статистических ограничений", налагаемых языком. Для простой подстановки со случайным ключом наше H(K) равно log1026! или приблизительно 20, а D (в десятичных единицах на букву) для английского языка равно приблизительно 0.7. Таким образом, единственность решения достигается приблизительно при 30 буквах.
Для некоторых "языков" можно построить такие секретные системы с конечным ключом, в которых неопределенность не стремится к нулю при N. В этом случае противник не получит единственного решения такого шифра, сколько бы материала он не перехватил, и у него будет оставаться много альтернатив с довольно большими вероятностями. Такие системы назовем идеальными системами. В любом языке можно аппроксимировать такую ситуацию, т.е. отсрочить приближение H(N) к нулю до сколь угодно больших N. Однако такие системы имеют много недостатков, таких как сложность и чувствительность к ошибкам при передаче криптограммы.
Третья часть статьи посвящена "практической секретности". Две системы с одинаковым объемом ключа могут быть обе разрешимы единственным образом, когда перехвачено N букв, но они могут значительно отличаться по количеству времени и усилий, затрачиваемых для получения решения. На основе анализа основных недостатков секретных систем предлагаются методы построения систем, для решения которых требуются большие затраты времени и сил. Наконец, рассматривается проблема несовместимости различных желательных качеств секретных систем.
Информация взята из сайта http://www.lr.kiev.ua