• Nie Znaleziono Wyników

Laskowski Dariusz: Reliability assessmentof date transmission systems. Szacowanie niezawodności systemu przesyłu danych.

N/A
N/A
Protected

Academic year: 2021

Share "Laskowski Dariusz: Reliability assessmentof date transmission systems. Szacowanie niezawodności systemu przesyłu danych."

Copied!
12
0
0

Pełen tekst

(1)

RELIABILITY ASSESSMENT

OF DATE TRANSMISSION SYSTEMS

SZACOWANIE NIEZAWODNOŚCI

SYSTEMU PRZESYŁU DANYCH

Dariusz Laskowski

Wojskowa Akademia Techniczna im. J. Dąbrowskiego, Warszawa

e-mail: dariusz.laskowski@wat.edu.pl

Abstract: The paper presents the reliability estimate of the data transmission system. In practical communication solutions this type of system is widely used. A data transfer between the sender and the receiver is a complex process taking into account the human, communication system and threats. Between these components there are many relationships and dependencies. Current methods use a selective approach to this issue. Therefore, it was decided to develop and present a comprehensive assessment of the system reliability. This method has been verified in representative conditions using commercial and open source tools. Keywords: communication system, reliability, human, threats.

Streszczenie: Tematem publikacji jest określenie możliwości szacowania niezawodności systemu przesyłu danych. System tego typu znajduje szerokie zastosowaniew praktycznych rozwiązaniach komunikacyjnych. Przesył danych między nadawcą a odbiorcą jest złożonym procesem uwzględniającym człowieka, system komunikacyjny i narażenia. Między tymi składowymi jest wiele relacji i zależności. Obecnie stosowane metody stosują wybiórcze podejście do tego zagadnienia. Dlatego też postanowiono opracować i przedstawić kompleksową ocenę niezawodność systemu. W celu jej weryfikacji przeprowadzono badania w reprezentatywnych warunkach eksploatacji z wykorzystaniem komercyjnych i open source’owych narzędzi.

(2)

Szacowanie niezawodności systemu przesyłu danych

1. Wstęp

Dynamiczny postęp cywilizacji i intensywna ewolucja technik oraz technologii sprawiły, że renomowani producenci wyrobów dostarczają wiele systemowych rozwiązań znajdujących zastosowanie w różnych organizacjach sektora przemysłowego i usług (finansowych, komunikacyjnych, itp.). Wprowadzanie produktów ukierunkowane jest na zwiększenie efektywności organizacji przy optymalizacji jej zasobów ludzkich i sprzętowych. Bezsprzeczny liderem są obiekty techniczne (OT) - systemy i sieci - oferujące zbiór licznych i wzajemnie powiązanych usług realizowanych w ramach różnego rodzaju systemów. Istotnymi cechami współczesnych OT o charakterze systemowym są między innymi [1]:

‒ złożoność struktury, liczność i różnorodność elementów, wielowątkowe algorytm funkcjonowania,

‒ istotna rola i znaczenie obiektu, jako elementu systemu oraz jako uczestnika określonych relacji systemu z otoczeniem,

‒ człowiek będący zasadniczym uczestnikiem procesu eksploatacji, ‒ różnorodność i złożoność funkcji i zadań,

‒ nakłady (finansowe, czasowe, itp.) pochłaniane na etapie projektu.

Zbiór powyższych cech warunkuje indywidualne podejście do procesu projektowania, metod badań i organizacji procesu użytkowania oraz obsługiwania OT. Istnieje wiele indykatorów klasyfikacji struktur systemowych, dlatego też proponuje się zakwalifikowanie OT do jednego z trzech zbiorów (uwzględniając główne ich komponenty) tj.: Obiekt Techniczny (OT/T), Antropotechniczny (OT/A-T) i Socjotechniczny (OT/S-T). Tego typu założenie uwzględni również ważne składowe procesu eksploatacji, do których zaliczyć można człowieka (operatora OT), obiekt techniczny (sprzęt i oprogramowanie) oraz środowisko (oddziaływania zewnętrzne i wewnętrzne) - rysunek numer 1.

Rys. 1. Uproszczony model OT [1]

Z analizy dostępnej literatury wynika, że obecnie nie zostały przedstawione w jawny sposób konkretne zależności matematyczne, które mogłyby zostać wykorzystane do wyznaczenia niezawodności OT uwzględniające powyżej przedstawione uwarunkowania. Istniejące, różnorodne i niejednolite określenia

MODEL ZACHOWAŃ CZŁOWIEKA MODEL OBIEKTU TECHNICZNEGO (SPRZĘT) MODEL OBIEKTU TECHNICZNEGO (OPROGRAMOWANIE) PLATFORMA SPRZĘTOWO- PROGRAMOWA NARAŻENIA ŚRODOWISKOWE ZAGROŻENIA LUDZKIE

(3)

wskaźników ocenowych, odnoszące się do wybranych aspektów, umożliwiają tylko ograniczoną walidację właściwości obiektu technicznego. Dlatego postanowiono opracować i przedstawić kompleksowe podejście, oparte na własności zwanej „potencjalność”.

2. System przesyłu danych

Przekazywanie informacji w OT między operatorem a urządzeniem (sensorem, maszyną, komputerem, robotem, itp.) warunkowane jest przesyłem danych w stacjonarnych i mobilnych, prostych i złożonych strukturach systemowych. Reprezentatywnym przykładem tego typu OT są struktury telekomunikacyjne. Obecnie, w dobie dynamicznego rozwoju ogólnie dostępnych sieci i systemów

telekomunikacyjnych z elementami teleinformatycznymi (tj. Internet),

szczególnego znaczenia nabiera poprawność funkcjonowania ich rdzenia - systemu przesyłu danych (SPD).

Zasadniczą właściwością SPD w ujęciu holistycznym jest to, że jego parametry techniczne i własności funkcjonalne wynikają z cech i sprzężeń między elementami podczas wykonywania procedur działania. Wpływ na pożądany stan zdatności SPD, czyli oferowanie i wykonywanie usług zgodnie z przeznaczeniem, w określonych reżimach czasu, posiada liczny zbiór determinant (np. gotowość techniczna elementów, administrator, narażenia środowiskowe, itp.) przedstawiony na rysunku 2. [2].

(4)

Szacowanie niezawodności systemu przesyłu danych

Użytkownicy SPD wartościują na ogół jego stan w kontekście: potencjalności i efektywności zasadniczych elementów strukturalnych (np. punktów dostępu, sieci transportowych, itp.) oraz bezpieczeństwa, jakości i niezawodności. Natomiast właściciel (gestor) systemu przesyłu danych uwzględnia odporność na wpływ narażeń środowiskowych i naturalnych zdarzeń losowych (tj. powódź, trzęsienie ziemi, wiatr, wyładowania atmosferycznych, itp.), niestabilności zasilania oraz niezawinionego i celowego negatywnego oddziaływania człowieka.

3. Wskaźnik stanu zdatności systemu przesyłu danych

W celu unifikacji nomenklatury przedstawiono główne założenia dotyczące modelu system przesyłu danych. Szczegóły zostały szerzej opisane w pracach [3-7]. Kryteria oceny funkcjonalności SPD podlegają weryfikacji w przyjętym okresie czasu obserwacji (np. 1 doba / tydzień / miesiąc / rok / gwarancja) poprzez porównanie wartości wybranych własności (cech) wariantów systemu z wartościami optymalnymi, tj. efektywność, gotowość, wydajności itp. Przyjmijmy [1,10,12,13]:

1) Uogólniony model systemu przesyłu danych (Rys. 3).

Rys. 3. Model SPD

2) Do opisu matematycznego rzeczywistości proponuję się wykorzystać [8]: (1) gdzie:

Fz - atrybuty i własności;

fk - relacje i powiązania, współdziałanie;

G - skończony graf obrazujący topologię, określony przez:

(2) gdzie:

W={wl : l = }, zbiór wierzchołków grafu (węzłów systemu);

Ł={łm : m = }, zbiór gałęzi grafu (zasobów transportowych);

Źródło

danych Kodowanie

Transport (łącze),

Sterowanie (węzeł) Dekodowanie

Odbiornik danych Wsparcie: zasilanie, klimatyzacja, itp.

  

Fz fk G OT  , , R Ł W G , , L , 1 M , 1

(5)

R W Ł W1, trójczłonowa relacja incydencji między zasobem transportowy

a węzłami;

E={ei : i = 1,I}, zbiór elementów OT:

(3) 3) Stan eksploatacyjny SPD, przy uwzględnieniu kryterium zdatności użytkowej wykorzystujące miary potencjałowe dla OT z chwilowymi niezdatnościami, to zależność (4) i graficzna interpretacja (Rys. 4) [9]:

       

 

 

 

                      

          t z t PRlb t t E t t E t t wym p d ys p za d ) , ( t E t Ep-dys p-wym E E d p d p             (4)

Rys. 4. Graficzna interpretacja kryterium (3) chwilowej zdatności SPD [9]

gdzie:

t - czas, chwila bieżąca;

∆tzad - przedział czasu realizacji zadania od chwili przyjętej za rozpoczęcie realizacji zadania t0 do chwili zrealizowania tz, ∆tzad = [t0, tz];

1 Symbol oznacza iloczyn kartezjański.

e i L M

E M L Ł W E     ,  i: 1, 

t

E

p t1 t2 t3 t4 Oznaczenia: Ep-d-max Ep-d-min Ep-wym Ep-d Ep-dys t0 tZ Ep-d-min , Ep-d-max Ep-dys Ep-wym

(6)

Szacowanie niezawodności systemu przesyłu danych

Ep-dys(t) - potencjalność dysponowana w chwili t, o relacji

2, wyrażonej np.

zapotrzebowaniem na przesyłanie danych:

Ep-dys(t) ≥ Ep-wym(t) (5)

Ep-wym(t) - potencjalność wymagana w chwili t;

Ep-d - dopuszczalna wartość potencjalności w chwili t;

 Ep-d(t) = [Ep-d-min(t), Ep-d-max(t)] - przedział dopuszczalnych wartości;

Φ (PRlb,t) - stan systemu (PRlb - prawdopodobieństwo stanu zdatności);

ΦZ

(t) - stan zdatności systemu w chwili czasu t.

Wydaje się słusznym stwierdzenie, że jeśli istnieje choćby jedna taka chwila t w przedziale czasu realizacji zadania ∆tzad, w której potencjalność dysponowana, należąca do przedziału potencjalności dopuszczalnych, jest nie mniejsza od potencjalności wymaganej, również należącej do przedziału potencjalności dopuszczalnych, to stan systemu w tej chwili t jest stanem zdatności. Wówczas to wysoce prawdopodobnym jest, że będą realizowane usługi systemu przesyłu danych.

4) Prawdopodobieństwo poprawności funkcjonowania, wykorzystane do

identyfikacji niezawodności i stanu zdatności funkcjonalnej:

wWi pOpi zOti

i

Rlb te f P P P

P (, ) , , (6)

gdzie:

PwWi - prawdopodobieństwo uwzględniające własności wewnętrznych:

str sri sni

i

wWi te f R P P

P (, ) , , (7)

gdzie:

- Rstr - funkcja niezawodności struktury,

- Psri - prawdopodobieństwo blokady w i-tym elemencie,

- Psni - prawdopodobieństwo straty danych w i-tym elemencie w wyniku błędnie funkcjonującej synchronizacji.

PpOpi - prawdopodobieństwo poprawnego działania operatora:

 

i B i g i e i HCR pOp C C t t e t P                     1 , , 5 , 0 _ , 1 exp (8) gdzie:

- Cei, Cgi, Bi - współczynniki zależne od typu czynności (np. odruchy, wiedza, zasady itp.),

- t - czas dostępny na wykonanie zadania,

- t0,5 - czas średni zwykle wystarczający na wykonanie zadania

2 Jeśli w określonej chwili t potencjalność dysponowana jest nie mniejsza od potencjalności wymaganej, to system w chwili t jest zdatny.

(7)

PzOti - prawdopodobieństwo pozostania SPD w stanie zdatności przy uwzględnieniu oddziaływania otoczenia:

                            2 exp 1 1 , , , i k ue n wn i k n U zOti P r P e n r P   (9) gdzie:

- Pwn - prawdopodobieństwo wystąpienia czynnika destrukcyjnego Uk

powodującego powstanie n-tego narażenia z π-tego zbioru typów narażeń. - δ - parametr rozkładu normalnego,

- rn - promień oddziaływania n-tego narażenia z π-tego zbioru typów narażeń,

- Puei - prawdopodobieństwo uszkodzenia ei n-tym narażeniem z π-tego zbioru typów narażeń;

Podsumowując przedstawione rozważania dotyczące modelu matematycznego SPD z uwzględnieniem własności wewnętrznych, czynnika ludzkiego i narażeń środowiskowych, słusznym jest zapis:

kryt dys p Rlb uei wn oOpi sni sri Str Rlb E SPD P P P P P R Ł W t SPD     , , , , , , , ) ( (10)

Parametry przedstawione w zależności (10) są podstawą szacowania wartości prawdopodobieństwo poprawności funkcjonowania, jako wskaźnika stanowiącego podstawę identyfikacji niezawodności systemu przesyłu danych i dla konkretnie sprecyzowanego przykładu stanowi on wartość krytyczną potencjalności dysponowanej dla stanu, gdy istnieje jeszcze możliwość realizacji usług. Wówczas to OT będzie zarówno w stanie zdatności funkcjonalnej i technicznej również.

4. Badania symulacyjne i miejscowe

Celem weryfikacji przyjętych założeń, postanowiono wybrać reprezentatywny obiekt techniczny w postaci systemu przesyłu danych odzwierciedlający zasadnicze elementy z punktu widzenia realizowalności usług (Rys. 5) [14].

Zgodnie z przyjętą klasyczną metodyką badań symulacyjnych i testów miejscowych [13] wykonano oszacowanie potencjalności dysponowanej dla trzech typów systemu tj.: OT/T (Ep-dys_SOT/T), OT/A-T (Ep-dys_SOT/A-T) i OT/S-T (Ep-dys_SOT/S-T) w przyjętej architekturze SPD (Rys. 5) dla 24 miesięcznego okresu. Wybrane i reprezentatywne dane przedstawiono w formie wizualnej. Na rysunku (Rys. 6) zaznaczono wartość krytyczną (Ep-dys-kryt wynosząco 0,6) poniżej której uważa się,

że SPD nie będzie w stanie realizować przesyłu danych zgodnie z przyjętą „paletą” usług.

(8)

Szacowanie niezawodności systemu przesyłu danych Sieć rozległa 1M feth 0/1/…/n IPv4/16v24 RBS3 feth 0/1/…/n IPv4/16v24 feth 0/1/…/n IPv4/16v24 RBS5 feth 0/1/…/n IPv4/16v24 RBS4 RDN1 5e/6 5e/6 RWN1.2 RWN1.1 Net 1 RDN2 5e/6 5e/6 RWN2.2 RWN2.1 Net 2 RDN3 5e/6 5e/6 RWN3.2 RWN3.1 Net 3 feth 0/1/…/n IPv4/16v24 RBS1 1M 1M 1M 1M 1M 1M 1 M RBS6 1M 1M 1M 1M 1M 1M 1M 1M 1M 1M 1M 1M 1M RS3 RS2 RS5 RS4 RS6 RS1 feth 0/1/…/n IPv4/16v24 RBS2 RDN4 5e/6 5e/6 RWN4.2 RWN41 Net 4 RDN6 5e/6 5e/6 RWN6.2 RWN6.1 Net 6 RDN5 5e/6 5e/6 RWN5.2 RWN5.1 Net 5 1 M 1M 1M 1M 1M 1M 1M 1M 1M 1M 1M Oznaczenia:

5e/6 Przewód miedziany - skrętka SFTP kategorii 5e/6. 1M Kabel światłowodowy 1-modowy Legenda:

1) RWNx.y (Router Wewnętrzny,

x – numer sieci, y – numer routera) – 6x2 =12 sztuk 2) RDNx (Router Dostępowy) – 6 sztuk. 3) RBNx (Router Brzegowy) – 6 sztuk. 4) RSx – Router Szkieletowy – 6 sztuk.

Celowe i destrukcyjne oddziaływanie człowieka

Kradzież Pożar

Zalanie wodą

Rys. 5. Graficzna interpretacja struktury SPD [14]

Rys. 6. Dane wyjściowe Scenariusz 1 [14]

0,00 0,20 0,40 0,60 0,80 1,00 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 Pr a w d op od ob ie ń stw o Czas [m]

E

p-dys_SOT/T

, E

p-dys_SOT/A-T,

E

p-dys_SOT/S-T

(Scenariusz 1)

Ep-dys_SOT/T Ep-dys_SOT/A-T

(9)

Natomiast różnice między potencjalnościami dla analizowanych systemów ujęto na rysunku (Rys. 7).

Rys. 7. Dane wyjściowe Scenariusz 1_różnica [14]

Na podstawie rozważań analitycznych i wykonanych badań wynika, że trajektorie potencjalnościowe (Ep-dys) dla danego typu OT posiadają powtarzalne cechy tj.:

1) Trajektorie można ująć w zbiory o „podobnych” kształtach zależnych od: ‒ OT/T - natężenia ruchu w sposób „nieznacznie” liniowo malejący, ‒ OT/A-T i SOT/S-T:

- wiedzy operatora w sposób „znacząco” wykładniczy,

- wartości natężenia ruchu w sposób „nieznacznie” liniowo malejący. 2) Zmienność wartości różnic potencjalności podzielić można na dwa zbiory:

‒ „znacząco” logarytmiczno rosnąca dla Ep-dys_SOT/T - Ep-dys_SOT/A-T i Ep-dys_SOT/T - Ep-dys_SOT/S-T.

‒ zbliżona do wartości „stałej” w czasie dla Ep-dys_SOT/A-T – Ep-dys_SOT/S-T.

3) Zmienność wartości trajektorii OT/S-T w zależności od poziomu wiedzy operatora jest „bardziej znacząca” niż od wartości natężenia ruchu.

Metody wyznaczenia bazujące na podstawie symulacji i badań miejscowych wykazały nieznaczne różnice wartości wynikowych z przedziału (3,5÷5)% wartości prawdopodobieństw. Również ważnym jest czas obserwacji zdarzeń. Im jego wartość jest większa, tym dane wyjściowe charakteryzują się wyższym stopniem powtarzalności a różnice wartości potencjalności między systemami technicznym, antropotechnicznym i socjotechnicznym uwidaczniają się.

0,00 0,10 0,20 0,30 0,40 0,50 0,60 0,70 0,80 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 R ó żn ic a p ra w d o p o d o b ie ń stw Czas [m]

E

p-dys_SOT/T

, E

p-dys_SOT/A-T,

E

p-dys_SOT/S-T

(Scenariusz 1)

Ep-dys_SOT/T - Ep-dys_SOT/A-T Ep-dys_SOT/T - Ep-dys_SOT/S-T Ep-dys_SOT/A-T - Ep-dys_SOT/S-T

(10)

Szacowanie niezawodności systemu przesyłu danych

3. Wnioski

Biorąc pod uwagę otrzymane rezultaty zasadne jest stwierdzenie, że istnieje możliwość opracowania metodyki wiarygodnego wyznaczenia prawdopodobieństwa poprawności funkcjonowania. Na podstawie przebiegu zmienności tego wskaźnika możliwym jest wypowiadanie się o niezawodności OT uwzględniającej wpływ eksploatacyjnych narażeń środowiskowych tj.: niezawodnościowe własności OT, wiedza operatora i eksploatacyjne narażenia naturalne oraz wynikające z działalności człowieka.

Główne wnioski otrzymane w efekcie realizacji procesu symulacyjnego i badań miejscowych w zakresie trajektorii potencjalnościowych (Ep-dys) to [14]:

1) Istnieje możliwość wyznaczenia tego rodzaju wartości dla systemów przesyłu danych po uprzednio sprecyzowanych danych bazowych identyfikujących zasadnicze determinanty zdatności technicznej i funkcjonalnej OT.

2) Dokładność przebiegu postaci trajektorii uzależniona jest od scenariuszy badawczych i czasu analizy możliwych do zaistnienia zdarzeń.

3) Wpływ rozpatrywanych czynników w hierarchii jest następujący: ‒ narażenia środowiskowe i destrukcyjne postępowanie człowieka, ‒ wiedza operatora (np. administratora sieci),

‒ natężenie ruchu związane z przepływem danych.

‒ parametry techniczne części sprzętowej i programowej OT.

4) Trajektorie są prosto adaptowalna do innych typów OT niezależnie od ich wewnętrznych struktur.

Osiągalne i seryjne produkty postępowania ujętego w publikacji zwiększają wiedzę o stanach technicznych i funkcjonalnych systemów i sieci odpowiedzialnych za realizację usług (tj. przesył danych między urządzeniami). Przedstawiona w zarysie metoda posiada cechy uniwersalności i może znaleźć zastosowanie przy identyfikacji, przez oszacowanie wybranych parametrów technicznych, obecnych i przyszłościowych technik i technologii stosowanych w obiektach technicznych o własnościach systemowych.

4. Literatura

[1] Laskowski, D., et al.: Anthropo-technical systems reliability, Safety and Reliability: Methodology and Applications - Proceedings of the European Safety and Reliability Conference, ESREL 2014, pp. 399-407, 2015.

[2] Będkowski L., Dąbrowski T., Laskowski D.: Nadmiar wymagań użytkowych przyczyną okresowej niezdatności systemu, Zimowa Szkoła Niezawodności, Szczyrk, 2005.

[3] Ford L.R., Fulkerson D.R.: Przepływy w sieciach, PWN, Warszawa, 1969. [4] Hall A.D., Fagen R.E.: Definition of Systems, General Systems (Yearbook of

the Society for the Advancement of General Systems Theory), 1: 18-28, 1956.

[5] Kasprzak A.: Algorytmy równoczesnej optymalizacji przepływów,

przepustowości kanałów i struktur topologicznych systemów

(11)

[6] Sanso B., Soumis F., Gendreau M.: On the Evalaution of Telecommunications Network Reliability Using Routing Models, IEEE Transactions on Communications, vol. 39, p. 1494-1501, 1991.

[7] Blanchard B.S., Fabrycky W.J.: Systems Engineering and Analysis, Prentice Hall, New Jersey, 1990.

[8] Kulikowski J.L.: Zarys teorii grafów, PWN, Warszawa, 1986.

[9] Dąbrowski T.M.: Diagnozowanie systemów antropotechnicznych w ujęciu potencjałowo-efektowym, rozprawa habilitacyjna, Warszawa, 2001.

[10] Lubkowski, P., Łaskowski, D., Pawlak, E. Provision of the reliable video surveillance services in heterogeneous networks, Safety and Reliability: Methodology and Applications - Proceedings of the European Safety and Reliability Conference, ESREL 2014 pp. 883-888, 2015.

[11] Lubkowski P., Laskowski D., Test of the multimedia services implementation in information and communication networks, Advances in Intelligent Systems and Computing 286, pp. 325-332, 2014.

[12] Laskowski D., Lubkowski, P., Confidential transportation of data on the technical state of facilities, Advances in Intelligent Systems and Computing 286, pp. 313-324, 2014.

[13] Lubkowski, P., Laskowski D., Selected issues of reliable identification of object in transport systems using video monitoring services, Communication in Computer and Information Science 0471, pp. 59-68, 2014.

[14] Laskowski D., Żywotność antropotechnicznego systemu telekomunikacyjnego w aspekcie eksploatacyjnych narażeń destrukcyjnych, WAT, 2013.

Dr hab. inż. Dariusz Laskowski ukończył Wojskową Akademię Techniczną, gdzie obecnie pracuje. Zajmuje się wieloaspektową analizą zjawisk determinujących poprawność realizacji usług w systemach i sieciach oferujących przesył danych. Główne obszary zainteresowania to niezawodność, bezpieczeństwo, jakość i przeżywalność obiektów technicznych w aspekcie ich praktycznego zastosowania.

(12)

Cytaty

Powiązane dokumenty

 Procedury bezpieczeństwa wiążą się zwykle z niewygodą użytkowników i kosztami.5.

3. replaying) - użycie ponowne przechwyconych wcześniej danych, np.. tampering) - modyfikacja danych w celu zrekonfigurowania systemu lub wprowadzenia go do stanu, z

przypisuje się im dość powszechnie znane hasła domyślne - usuwanie lub dezaktywowanie takich kont czy zmiany haseł wymagają dużej staranności, np. w routerach

 rejestracja operacji na danych (auditing) - niezbędna dla formalnego wykrycia naruszeń integralności; zwykle spotyka się podział danych audytu na rejestr zdarzeń systemowych

Prawa połowa bloku danych jest rozszerzona do 48 bitów za pomocą permutacji z rozszerzeniem, łączona za pomocą poelementowej sumy modulo 2 z 48 bitami przesuniętego

• Oryginalny datagram otrzymuje unikalny (w przybliżeniu) identyfikator, którym opatrzone są wszystkie fragmenty. • Scalanie fragmentów odbywa się na węźle

• Ochrona haseł przed ich pozyskaniem sprowadza się do ukrycia ich postaci zakodowanej poza dostępem zwykłego użytkownika – dla Unix/Linux jest to przeniesienie haseł

Z kilku tabel można zrobić jedną (więcej możliwości). Mogą być wartości