MITAS Hà Nội https://mitas.vn Dẫn đầu công nghệ Tue, 12 Aug 2025 10:04:01 +0000 vi hourly 1 https://mitas.vn/wp-content/uploads/2021/03/cropped-webp-net-resizeimage-32x32.png MITAS Hà Nội https://mitas.vn 32 32 Bảo mật phần cứng bằng SCA & FI (Phần 1) https://mitas.vn/bao-mat-phan-cung-bang-sca-fi-phan-1-6046/ https://mitas.vn/bao-mat-phan-cung-bang-sca-fi-phan-1-6046/#respond Tue, 12 Aug 2025 09:56:55 +0000 https://mitas.vn/?p=6046 Trong thời đại công nghệ số, việc bảo mật thiết bị phần cứng trở nên cấp thiết hơn bao giờ hết. Các giải pháp bảo mật phần cứng đóng vai trò quan trọng trong việc ngăn chặn truy cập trái phép và bảo vệ dữ liệu nhạy cảm. Các phương pháp kiểm tra bảo mật phần cứng hiện này là tấn công kênh bên (side channel attack) và tiêm lỗi (Fault Injection).

Side-channel attack (SCA) là gì

Tấn công kênh bên (Side-channel attack) là kỹ thuật khai thác lỗ hổng bảo mật không bằng cách tấn công trực tiếp vào phần mềm hoặc thuật toán, mà thông qua các thông tin bị rò rỉ ngoài ý muốn trong quá trình thiết bị hoạt động. Đây được xem như các tín hiệu ngoài ý muốn (unintended interface) được hình thành từ quá trình triển khai vật lý (physical implementation) của thiết bị, cho phép kẻ tấn công quan sát hoặc thao túng hệ thống. Các cuộc tấn công dạng này thường dựa vào các hiện tượng vật lý như mức tiêu thụ điện năng, bức xạ điện từ, hay độ trễ thời gian để trích xuất thông tin nhạy cảm như khóa mã hóa (encryption key) hoặc khóa xác thực (signing key).

Fault Injection (FI) là gì

Tiêm lỗi (Fault Injection) là một kỹ thuật tấn công nhằm đánh giá và khai thác độ tin cậy của hệ thống bằng cách cố ý tạo ra các lỗi hoặc điều kiện bất thường trong môi trường hoạt động. Kỹ thuật này dựa trên nguyên tắc rằng các hệ thống bán dẫn chỉ hoạt động ổn định trong một phạm vi giới hạn nghiêm ngặt của các tham số như điện áp, dòng điện, tần số hoặc nhiệt độ. Khi các thông số này bị điều chỉnh vượt ngưỡng – dù chỉ trong thời gian rất ngắn – có thể dẫn đến lỗi phần cứng và gây ra sự cố trong phần mềm. Kẻ tấn công lợi dụng điều này để gây ra hành vi bất thường bằng cách tinh chỉnh các điều kiện đó với giá trị thích hợp ở một thời điểm chính xác. Mục tiêu có thể là phá vỡ các cơ chế bảo mật, trích xuất khóa mã hóa, hoặc buộc hệ thống hoạt động sai lệch. Ngoài mục đích tấn công, tiêm lỗi còn được sử dụng trong thử nghiệm để xác định điểm yếu và đánh giá khả năng chịu lỗi của hệ thống.

Các hệ thống công nghệ hiện đại như vệ tinh Starlink, vi xử lý AMD, ô tô điện Tesla và camera IoT đều từng trở thành mục tiêu của các cuộc tấn công dựa trên phân tích kênh kề (SCA) và tiêm lỗi (Fault Injection – FI). Với Starlink, các nhà nghiên cứu đã khai thác SCA để trích lộ khóa mã hóa trong modem thông qua đo đạc điện từ và FI để gây ra lỗi phần cứng, vượt qua các biện pháp bảo vệ. Bộ xử lý AMD cũng từng bị tấn công bằng SCA, như đo dòng hoặc thời gian thực thi để trích xuất khóa RSA/AES, và FI bằng tia laser hoặc glitch điện áp để bỏ qua xác thực phần mềm. Tesla từng bị phát hiện dễ bị tấn công qua SCA trên chip khóa điều khiển, giúp kẻ tấn công sao chép khóa xe hoặc thay đổi phần mềm. Camera IoT, vốn bảo mật kém, bị lợi dụng SCA để đọc mật khẩu lưu trữ trong flash và FI để phá cơ chế khởi động an toàn, chèn firmware độc hại. Những trường hợp này cho thấy các hệ thống tưởng chừng “cứng cáp” vẫn dễ dàng bị đột nhập khi thiếu bảo vệ chống SCA/FI, đe dọa tính an toàn và riêng tư của người dùng. Các nghiên cứu đã cảnh báo ngành công nghiệp cần tích hợp bảo vệ vật lý và logic ngay từ thiết kế để giảm thiểu rủi ro từ các kỹ thuật tấn công tinh vi này.

Các thiết bị phần cứng của Keysight về kênh bên và tiêm lỗi

bao-mat-thiet-bi-phan-cung-sca-keysight-riscure

 

keysight-riscure-mitas-thiet-bi-cho-tiem-loi-fault-injection-bao-mat-phan-cung

 

Mô tả các giải pháp Tấn công Kênh bên SCA: 4 phương pháp được áp dụng 

Side Channel Analysis (SCA) là kỹ thuật tấn công nhằm khai thác các tín hiệu vật lý như điện năng tiêu thụ, bức xạ điện từ hoặc thời gian xử lý để suy đoán thông tin bí mật từ thiết bị mã hóa. Bốn phương pháp phổ biến trong SCA là: Simple Power Analysis (SPA), Correlation Power Analysis (CPA), Template Attack (TA) và Deep Learning Attack (DLA). Ngoài ra bài viết sẽ trình bày sơ lược quy trình trước khi tấn công gồm ba bước: chuẩn bị hệ thống (setup), thu thập dữ liệu (acquisition) và xử lý – phân tích (processing).

bao-mat-thiet-bi-phan-cung-sca-fi-mitas (1)

Quy trình thực hiện tấn công SCA

Setup – Chuẩn bị hệ thống

Quá trình bắt đầu bằng việc thiết lập hệ thống đo lường để thu thập tín hiệu rò rỉ:

  • Thiết bị mục tiêu: Vi điều khiển hoặc chip thực hiện các thuật toán mã hóa như AES, RSA, ECC…
  • Thiết bị đo: Máy hiện sóng hoặc thiết bị thu EM.
  • Đầu dò (probe): Đặt gần mạch xử lý để đo tín hiệu điện hoặc từ.
  • Trigger: Đồng bộ thời điểm đo với quá trình mã hóa trên thiết bị.

Thiết lập này cần đảm bảo tín hiệu thu được đủ rõ và không bị nhiễu để phục vụ cho phân tích sau này..

Acquisition – Thu thập dữ liệu

Ở giai đoạn này, attacker tiến hành thu nhập dữ liệu rò rỉ trên thiết bị với nhiều input đã biết (plaintext) và thu lại hàng ngàn trace điện:

  • Mỗi trace là một biểu đồ tín hiệu theo thời gian.
  • Có thể dùng script điều khiển thiết bị để tự động hóa quá trình.

Số lượng trace cần thu thập tùy thuộc vào phương pháp tấn công – trong khi SPA có thể chỉ cần một vài trace, CPA và DLA có thể yêu cầu từ hàng nghìn đến hàng chục nghìn mẫu

Processing – Phân tích và tấn công

Giai đoạn cuối cùng là xử lý và phân tích các trace thu được để trích xuất khóa bí mật. Việc này thường bao gồm bước tiền xử lý như lọc nhiễu, căn chỉnh (alignment) hoặc lựa chọn điểm rò rỉ quan trọng (points of interest – POIs), tiếp theo là áp dụng một trong bốn phương pháp tấn công dưới đây

Các phương pháp tấn công SCA

Simple Power Analysis (SPA)

Simple Power Analysis là kỹ thuật phân tích trực tiếp biểu đồ tiêu thụ điện năng từ một hoặc một vài trace duy nhất. Phương pháp này khai thác sự khác biệt rõ rệt trong mức tiêu thụ năng lượng khi thiết bị thực hiện các phép toán khác nhau, như cộng, nhân, kiểm tra điều kiện hoặc phép XOR. Bằng cách quan sát sự thay đổi tín hiệu theo thời gian, người tấn công có thể suy luận được các thao tác cụ thể mà thiết bị đang thực hiện và từ đó phán đoán giá trị của dữ liệu bên trong.

Một ví dụ điển hình là tấn công vào quá trình kiểm tra mã PIN: nếu thiết bị kiểm tra từng chữ số từ trái sang phải, thì biểu đồ tín hiệu có thể phản ánh đúng vị trí và giá trị mà việc giải mã xảy ra chính xác, cho phép đoán từng số một cách tuần tự. Nhìn vào bảng trace thu được sau đây, với mỗi giá trị mã PIN được chọn đúng, xung liền kề sẽ được đẩy lên cao. SPA có ưu điểm là dễ thực hiện, không cần nhiều dữ liệu, nhưng cũng rất dễ bị vô hiệu hóa bởi các biện pháp chống nhiễu và random hóa đơn giản.

quy-trinh-thuc-hien-phan-tan-cong-sca

Correlation Power Analysis (CPA)

CPA sử dụng mô hình rò rỉ công suất và phân tích thống kê để tìm khóa. Tấn công side-channel dựa trên tương quan công suất (CPA – Correlation Power Analysis) là một kỹ thuật mạnh để truy xuất khóa bí mật của thuật. Bằng cách đo đạc tín hiệu vật lý (như tiêu thụ điện năng hoặc bức xạ điện từ) từ thiết bị mã hóa, kẻ tấn công có thể suy đoán khóa thông qua phân tích thống kê.

  • Dựa trên giả định về một phần khóa mã hóa, tính toán giá trị trung gian (ví dụ: output S-box trong AES).
  • So sánh hệ số tương quan giữa giá trị trung gian và trace thực để tìm ra khóa đúng.
  • Phương pháp hiệu quả, phổ biến trong thực tế, nhưng yêu cầu đồng bộ trace và nhiều dữ liệu.

Trong bài viết này, chúng ta sẽ tìm hiểu cách một cuộc tấn công phân tích tương quan công suất (CPA – Correlation Power Analysis) được thực hiện để tìm ra khóa bí mật của AES-128 bằng cách phân tích sự tương quan giữa dữ liệu đầu vào, giả định khóa, và các dấu vết điện từ thực tế đo được trong quá trình mã hóa.

Hình trên minh họa quy trình tấn công một cách trực quan:

quy-trinh-thuc-hien-phan-tan-cong-sca-mitas
Các thành phần của cuộc tấn công

Dữ liệu đầu vào (Plaintext) (Known – đã biết )

Để thực hiện tấn công CPA, ta cần một số lượng dữ liệu đầu vào plaintext 128 bit – tức là các dữ liệu rõ ràng – được đưa vào thiết bị để mã hóa bằng AES-128. Những plaintext này đều do người tấn công cung cấp hoặc thu thập từ quá trình giao tiếp đã ghi lại.

Dấu vết rò rỉ điện từ (EM Trace)

Trong khi thiết bị đang thực hiện mã hóa từng plaintext, người tấn công sẽ dùng thiết bị thu tín hiệu điện từ (ví dụ: đầu dò EM) để ghi lại tín hiệu phát ra. Mỗi lần mã hóa cho ra một “dấu vết” – giống như một biểu đồ thể hiện năng lượng tiêu thụ tại từng thời điểm. Hình dung mỗi dấu vết giống như một đoạn xung nhịp – thể hiện hoạt động nội bộ của thiết bị trong thời gian mã hóa.

Khóa mã hóa (Unknown Real Key)

Khóa thật mà thiết bị đang sử dụng là điều mà kẻ tấn công muốn tìm ra. Tuy nhiên, ta không biết giá trị này trước – mục tiêu của CPA là tìm ra nó bằng cách thử tất cả khả năng có thể cho từng phần nhỏ của khóa.

Khóa mã hóa dự đoán (Guess Key)

Là việc giả định các giá trị của khóa bằng cách thử lần lượt từng vị trí trong khóa các giá trị có thể xảy ra

Ý tưởng tấn công CPA

CPA không cố gắng tìm cả khóa 128-bit một lúc. Thay vào đó, nó sẽ xử lý từng byte (8 bit) của khóa một cách riêng biệt. Với mỗi byte, người tấn công sẽ:

Đoán giá trị khóa: Giả định rằng byte khóa đó có một trong 256 giá trị có thể (0 đến 255).

Mô phỏng hoạt động thiết bị: Với mỗi giá trị khóa giả định, người tấn công tính toán đầu ra trung gian (intermediate) trong quá trình AES (cụ thể là sau khi XOR plaintext với khóa và qua bảng S-box). Tính toán mức tiêu thụ năng lượng lý thuyết: Dựa trên đầu ra trung gian đó, người tấn công ước lượng số bit thay đổi trong thiết bị – điều này được cho là tương ứng với công suất tiêu thụ.

So sánh tương quan với thực tế (correlation): Người tấn công so sánh sự thay đổi lý thuyết đó với các tín hiệu thực thu được để xem giá trị nào khớp nhất. Khi guessed key là đúng, tương quan giữa mô hình và EM trace tăng hoặc giảm tuyến tính rõ rệt, thể hiện bằng một đỉnh cao tại một thời điểm cụ thể. Giá trị nào có mức tương quan cao nhất với tín hiệu thật thường chính là giá trị đúng của byte khóa. Khi guessed key đúng, tín hiệu mô phỏng sẽ khớp với tín hiệu thực tại một vị trí nhất định trên EM trace → giá trị tương quan sẽ tăng mạnh tại thời điểm đó.. Sau khi thực hiện quá trình trên cho từng byte, kẻ tấn công dần dần thu được toàn bộ 16 byte của khóa AES-128.

Template Attack (TA)

Tấn công theo mẫu (Template Attack) giả định rằng các rò rỉ vật lý từ thiết bị (ví dụ như dao động điện năng, đột biến dòng điện, rò rỉ phát xạ điện từ EM) có liên hệ thống kê với các giá trị trung gian bên trong thuật toán mã hóa (như đầu ra của S-Box trong AES hay phép XOR với khóa con, đây thường là nơi liên quan trực tiếp đến khóa bí mật). TA là tấn công thống kê dựa trên mô hình xác suất từ thiết bị giống mục tiêu.

  • Phương pháp này gồm 3 giai đoạn: Thu thập dữ liệu, xây dựng mô hình (Template) và áp dụng để tấn công

phuong-phap-template-attack-mitas

  • Khi chip thực hiện tính toán (ví dụ mã hóa AES), nó tiêu thụ điện năng khác nhau tùy vào dữ liệu đang xử lý. Ví dụ: khi xử lý một số bit là 1 thì dòng điện tăng cao hơn. Giai đoạn “profiling” thu trace từ thiết bị mẫu để tạo template (thống kê mean, covariance) nhờ biết trước khóa và quan sát rò rỉ tương ứng với các giá trị trung gian khác nhau → tạo ra mẫu thống kê cho từng giá trị trung gian
  • Trong giai đoạn đầu, kẻ tấn công thực hiện nhiều lần mã hóa (hoặc thao tác mật mã) với các khóa và dữ liệu đã biết, ghi lại các tín hiệu rò rỉ (như điện từ hoặc công suất). Từ đó, các giá trị trung gian trong thuật toán được liên kết với mẫu dấu vết cụ thể – gọi là template. Đây là bước mất nhiều thời gian nhất, vì cần thu thập và xử lý hàng ngàn trace để tạo các mô hình chính xác.

  • Sau đó so sánh template với trace thực để tìm giá trị phù hợp nhất. (suy ra giá trị trung gian) -> Từ đó dò ra khóa bí mật
  • Ưu điểm là độ chính xác cao và ít phụ thuộc mô hình rò rỉ cụ thể.
  • Nhược điểm là cần thiết bị huấn luyện giống hệt và tốn thời gian tạo mẫu.

Deep Learning Attack (DLA)

DLA sử dụng mạng nơ-ron để học trực tiếp mối quan hệ giữa trace và khóa.

kien-truc-cnn-sca-fi-mitas (1)

Ảnh trên minh họa kiến trúc của một mạng Convolutional Neural Network (CNN), thường dùng để xử lý dữ liệu có cấu trúc không gian như ảnh hoặc tín hiệu công suất (power traces) trong tấn công kênh bên. sẽ học đặc trưng từ các trace, phát hiện ra mối quan hệ giữa biến trung gian (intermediate value) và khóa bí mật. Cuối cùng, nó dự đoán byte khóa đúng dựa vào xác suất cao nhất.

Giải thích ảnh:

Bên trái là đầu vào của mạng – có thể là ảnh hoặc các trace (dạng sóng công suất thu được khi thiết bị thực hiện mã hóa). Các khối màu xanh dương: các lớp convolution + ReLU – chịu trách nhiệm trích xuất đặc trưng quan trọng từ dữ liệu đầu vào. Các khối màu đỏ: max pooling – giúp giảm kích thước dữ liệu, loại bỏ nhiễu và giữ lại thông tin quan trọng nhất. Các khối màu xanh lá: các lớp fully connected + ReLU – giống như một mạng nơ-ron truyền thống, kết nối toàn bộ đầu ra trước đó để đưa ra dự đoán cuối cùng. fc6, fc7, fc8: là các lớp đầu ra, nơi mạng đưa ra xác suất cho từng giá trị khóa khả thi (ví dụ: giá trị 0–255 của một byte khóa).

  • Không cần giả định mô hình rò rỉ hay chọn POI thủ công.
  • Có thể vượt qua nhiều biện pháp phòng thủ
  • Tuy nhiên, cần lượng dữ liệu lớn, thời gian huấn luyện dài, và tài nguyên tính toán cao (GPU).

Kết luận

Tấn công SCA cho thấy rằng bảo mật phần cứng không chỉ phụ thuộc vào thuật toán, mà còn vào cách triển khai vật lý. Từ các phương pháp đơn giản như SPA đến các kỹ thuật hiện đại như DLA, attacker ngày càng có nhiều công cụ mạnh mẽ để phân tích và phá vỡ hệ thống mã hóa. Việc hiểu rõ đặc điểm từng kỹ thuật sẽ giúp các kỹ sư bảo mật xây dựng hệ thống phòng thủ hiệu quả hơn trước những mối đe dọa thực tế này.

Đây cũng là Nội dung chính trong Chuỗi Hội thảo vừa qua của MITAS. Công ty Cổ phần Công nghệ MITAS Hà Nội là đơn vị tiên phong đưa công nghệ kiểm thử SCA & FI từ Keysight Riscure về Việt Nam.

Chúng tôi cam kết mang lại bộ thiết bị, giải pháp kiểm thử phần cứng chuyên nghiệp, hiệu quả trong nhiều lĩnh vực khác nhau, như:

  • Sản phẩm thiết bị điện tử: IoT, thiết bị nhúng, mạch tích hợp
  • Module bảo mật sử dụng PQC
  • Các loại chip bán dẫn, chip nhớ, chip trong các loại thẻ, căn cước công dân, smart card
  • Các Phần mềm kiểm tra an toàn trong giai đoạn tiền thiết kế bán dẫn (pre-sillicon)

Xem thêm tại bài Recap Sự kiện Chuỗi Hội thảo Chuyên đề về Giải pháp Kiểm thử Bảo mật phần cứng bằng kỹ thuật SCA và FI.

]]>
https://mitas.vn/bao-mat-phan-cung-bang-sca-fi-phan-1-6046/feed/ 0
Giải pháp bảo mật phần cứng – Phân tích tấn công kênh bên và Tiêm lỗi trên USB bảo mật https://mitas.vn/giai-phap-bao-mat-phan-cung-phan-tich-tan-cong-kenh-ben-va-tiem-loi-tren-usb-bao-mat-6030/ https://mitas.vn/giai-phap-bao-mat-phan-cung-phan-tich-tan-cong-kenh-ben-va-tiem-loi-tren-usb-bao-mat-6030/#respond Tue, 29 Jul 2025 04:08:45 +0000 https://mitas.vn/?p=6030 Mô tả giải pháp tấn công kênh bên (Side-Channel Analysis) và Tiêm lỗi (Fault Injection) cho các thiết bị lưu trữ bảo vệ (USB bảo mật)

Thiết lập phần cứng Tấn công Kênh bên (SCA)

Mitas-keysight-bao-mat-phan-cung-sca

Mục tiêu của phương pháp này là lấy được khóa mã hóa và khóa xác minh. USB bảo mật được hoạt động dựa trên thuật toán bảo mật AES và trong trường hợp được xem như là một black box, Người dùng không biết và không thể kiểm tra chi tiết cách dữ liệu được mã hóa, xử lý, hoặc lưu trữ. Toàn bộ quy trình được “đóng kín” bên trong thiết bị. Rất khó để có thể sử dụng kỹ thuật tấn công qua kênh công suất thông thường như CPA và SPA.

Với hệ thống kiểm tra của Keysight, Giải pháp đưa ra là thu lại các luồng tín hiệu eMMC , một bộ giả lập eMMC emulator được thiết kế để cắm USB bảo mật, khi đó, trình giả lập sẽ boot USB lên liên tục để khởi động firmware, bàn lấy mẫu XYZ sẽ tìm vị trí tốt nhất để thu được tín hiệu EM sau đó đưa ra các đồ thị tín hiệu.

Các bước thực hiện:

Đồ thị đầu tiên thu được khi thu tín hiệu EM của USB bảo mật khi được boot lên ở trạng thái bình thường, 2 xung boot liên tiếp được test để đảm bảo dự đoán quá trình chính xác. Đồ thị thứ hai thu được sau khi bộ giả lập eMMC can thiệp thay đổi firmware. Có thể thấy ở đồ thị đầu, sau 23ms, tín hiệu tiếp tục duy trì chứng tỏ thiết bị hoạt động đúng như thiết kế. Ở đồ thị thứ 2, sau 23ms, tín hiệu biến mất do không hoạt động vì lỗi firmware bị can thiệp, Từ các thông tin trên, Có thể khẳng định cả quá trình mã hóa và xác minh sẽ xảy ra trước 23ms. Khi đó chúng ra tập trung phân tích tín hiệu ở khoảng thời gian này. Sau bước này, ta nắm được dạng của xung EM và thời gian giải mã.

Mitas-keysight-dac-tinh-kenh-ben

Tiếp theo ta tập trung vào phần tín hiệu trong thời gian giải mã. Phán đoán dựa vào dạng xung EM thời gian giải mã. Bằng kinh nghiệm chuyên môn có thể phán đoán rằng chế độ giải mã là CBC mode, vì thời gian xác minh lâu nên có thể phán đoán rằng USB sử dụng thuật toán AES. Như vậy sau bước này ta có thể đoán được rằng chế độ này giải mã ở chế độ CBC với thuật toán AES.

Mitas-keysight-dac-tinh-kenh-ben-2

Sau đó phóng tín to hiệu giải mã với độ phân giải cao, bằng các kiến thức về xung, lặp lại các bước để thu về 118000 xung EMC ( 16 giờ ). Mỗi xung chứa 32 hoạt động giải mã. Do ta đã biết được mã hóa sử dụng thuật toán AES nên có thể giả định về khóa mã hóa và tính toán các giá trị trung gian trong thuật toán AES từ các dữ liệu đầu vào, nhắm vào từng byte riêng lẻ trong khóa, ta sẽ tính toán mối tương quan giữa các giá trị trung gian thuật toán AES với đồ thị EM. Khi một giả định key đúng, ta có thể thấy mối tương quan giữa giá trị tính toán và tín hiệu xung EM sẽ cao hơn rõ rệt tại các thời điểm cụ thể. Thực hiện tấn công này hai lần ở vòng 1 và 2 của phần mềm sẽ cho ra một khóa AES 256-bit. Như vậy ta đã thu được khóa giải mã firmware.

Mitas-keysight-phong-to-xung-sca

Tiêm lỗi (Fault Injection)

Tiếp theo chúng ta cần tìm ra khóa giải mã bằng phương pháp tiêm lỗi Đầu tiên là tiêm lỗi để bỏ qua khóa xác minh. Kết quả:

mitas-keysight-ket-qua-usb-bao-mat

Để tìm được khóa giải mã, Sử dụng side channel với chương trinh sau. Sau khi vượt qua được bước xác thực firmware bằng kỹ thuật fault injection, nhóm nghiên cứu đã triển khai một chương trình để lấy khóa ký số thông qua kênh biên (side-channel). Chương trình này truy xuất từng bit của khóa và thực hiện các thao tác tiêu thụ năng lượng khác nhau tùy vào giá trị của bit (NOP cho bit 1, phép nhân cho bit 0). Sự khác biệt về tiêu thụ năng lượng tạo ra tín hiệu điện từ đặc trưng, và phân tích EM trace để khôi phục lại khóa.

bao-mat-phan-cung-khoa-usb-bao-mat

mitas-keysight-ket-qua-usb-bao-mat-2

Kết luận về việc Phân tích tấn công kênh bên và tiêm lỗi trên USB bảo mật

Mặc dù con chip đã sử dụng các thuật toán tiên tiến để bảo vệ tính bảo mật và xác thực của firmware, các kỹ thuật tấn công kênh kề (SCA – Side Channel Attack) và lỗi (FI – Fault Injection) vẫn có thể là những phương pháp rất mạnh để xâm nhập và phá vỡ thiết bị. Điều này cho thấy rằng biện pháp bảo mật phần mềm/hệ thống là chưa đủ nếu bỏ qua các rủi ro đến từ tầng vật lý.

Tóm lại: Bảo mật phần cứng không thể chỉ dựa vào thuật toán, mà phải tính đến các kênh tấn công vật lý như SCA và FI.

Là đơn vị tiên phong đưa công nghệ kiểm thử SCA & FI từ Keysight Riscure về Việt Nam, Công ty Công nghệ MITAS cung cấp:

  • Các thiết bị kiểm thử phần cứng chuyên dụng
  • Máy hiện sóng và Bộ tạo xung, tạo nhiễu, đầu dò từ trường, tín hiệu quang
  • Phần mềm thu thập phân tích các vết tín hiệu Keysight Inspector tích hợp công nghệ AI
  • Tư vấn thiết kế phòng lab kiểm thử đạt chuẩn EMVCo, FIPS, Common Criteria
  • Đào tạo chuyên sâu cho đội ngũ kỹ thuật

Chúng tôi cùng với Keysight, cam kết mang lại bộ thiết bị, giải pháp kiểm thử phần cứng chuyên nghiệp, hiệu quả trong nhiều lĩnh vực khác nhau, như: 

  • Sản phẩm thiết bị điện tử: IoT, thiết bị nhúng, mạch tích hợp
  • Module bảo mật sử dụng PQC
  • Các loại chip bán dẫn, chip nhớ, chip trong các loại thẻ, căn cước công dân, smart card
  • Các Phần mềm kiểm tra an toàn trong giai đoạn tiền thiết kế bán dẫn (pre-sillicon)

Chúng tôi rất mong muốn được tiếp sức cho các cơ quan chính phủ, các phòng lab kiểm định về mật mã và bảo mật, các công ty quốc phòng, các tập đoàn chip hàng đầu thế giới, các nhà cung cấp hạ tầng trung tâm dữ liệu hay các đơn vị/công ty khác có nhu cầu tư vấn.

Xin vui lòng liên hệ với MITAS để được tư vấn chi tiết nhất.

]]>
https://mitas.vn/giai-phap-bao-mat-phan-cung-phan-tich-tan-cong-kenh-ben-va-tiem-loi-tren-usb-bao-mat-6030/feed/ 0
Lần đầu tiên tại Việt Nam: Ra mắt Giải pháp Kiểm thử Bảo mật phần cứng sử dụng SCA & FI https://mitas.vn/lan-dau-tien-tai-viet-nam-ra-mat-giai-phap-kiem-thu-bao-mat-phan-cung-su-dung-sca-fi-5882/ https://mitas.vn/lan-dau-tien-tai-viet-nam-ra-mat-giai-phap-kiem-thu-bao-mat-phan-cung-su-dung-sca-fi-5882/#respond Thu, 17 Jul 2025 10:38:47 +0000 https://mitas.vn/?p=5882 Trong thời đại số, khi mọi hoạt động tài chính, danh tính, dữ liệu cá nhân và trí tuệ nhân tạo đều gói gọn trong những con chip nhỏ bé và thiết bị điện tử, thì vấn đề bảo mật phần cứng không còn là câu chuyện của riêng ngành công nghiệp bán dẫn. Đó là mối quan tâm chiến lược của các tổ chức chính phủ, các phòng lab kiểm định, doanh nghiệp quốc phòng, tài chính và công nghệ cao. Cùng với sự phát triển không ngừng nghỉ của khoa học công nghệ, có rất nhiều phương pháp hacker có thể xâm nhập tấn công, để khai thác, bẻ khóa thông tin bên trong các thiết bị.

Trước thực tế đó, từ ngày 09 – 11/07/2025, Công ty Công nghệ MITAS – đối tác chính thức của Keysight tại Việt Nam – đã tổ chức Chuỗi Hội thảo Chuyên đề về Giải pháp Kiểm thử Bảo mật phần cứng bằng kỹ thuật SCA và FI, lần đầu tiên được giới thiệu tại Việt Nam, tại Nhà khách KC (Nguyễn Chí Thanh) và văn phòng MITAS.

Keysight-Mitas-Riscure-event

Những điểm nổi bật của Hội thảo do MITAS & Keysight Riscure tổ chức

Sự kiện thu hút sự tham gia của đông đảo cán bộ kỹ thuật và lãnh đạo các đơn vị đầu ngành trong khối chính phủ, quốc phòng, kiểm định bảo mật, cũng như các doanh nghiệp công nghệ cao và bán dẫn.

Các nội dung chính bao gồm:

  • Giới thiệu tổng quan về hệ sinh thái sản phẩm kiểm thử bảo mật phần cứng của Keysight Riscure – đơn vị hàng đầu toàn cầu trong lĩnh vực này.
  • Trình diễn trực tiếp kỹ thuật Phân tích Kênh bên (SCA) và Tiêm lỗi (FI) trên thiết bị thực tế.
  • Giải pháp kiểm thử xâm nhập USB bảo mật với các kỹ thuật SCA và FI.
  • Đánh giá khả năng bảo mật của thuật toán Mật mã hậu lượng tử (Post Quantum Cryptography – PQC) trước các cuộc tấn công vật lý SCA và FI.
  • Đánh giá khả năng bảo mật của các loại chip AI.

Diễn giả Hội thảo là các chuyên gia quốc tế đầu ngành và trong nước của Keysight, gồm có:

  • Arthur – Giám đốc điều hành Nhóm sản phẩm bảo mật phần cứng khu vực Trung Quốc và khu vực Châu Á – Thái Bình Dương (APAC)
  • Viktor – Kỹ sư Công nghệ
  • Erwin in ‘t Veld – Giám đốc phát triển sản phẩm bảo mật phần cứng
Event-Keysight-Mitas-Riscure-SCA-FI-Speaker
Một trong các Diễn giả chính của Hội thảo: Ông Arthur giới thiệu tổng quan về các giải pháp của Keysight Riscure

Những kỹ thuật tấn công tiên tiến nhưng khó ngăn chặn

“Chỉ mã hóa là chưa đủ” – Đây là thông điệp xuyên suốt hội thảo khi các kỹ thuật như Side-channel Attack (SCA) và Fault Injection (FI) có thể vượt qua cả những lớp mã hóa tưởng chừng bất khả xâm phạm.

Phân tích Kênh bên (SCA): Khai thác từ tín hiệu rò rỉ vật lý

SCA không tấn công trực tiếp vào phần mềm, mà khai thác tín hiệu vật lý bị rò rỉ khi thiết bị hoạt động:

  • SPA (Simple Power Analysis) – quan sát điện năng từ một trace
  • CPA (Correlation Power Analysis) – so sánh thống kê công suất và khóa giả định
  • Template Attack – xây dựng mô hình từ thiết bị mẫu
  • Deep Learning Attack (DLA) – dùng CNN học từ các tín hiệu để dự đoán khóa

Các phương pháp này từng được áp dụng để phá khóa:

  • Chip điều khiển khóa ô tô Tesla, Camera IoT lưu mật khẩu trong flash, Modem Starlink, chip AI hoặc chip bảo mật ngân hàng
Keysight-Riscure-hoithao-mitas-sca-fi
Mỗi Hội thảo đều kéo dài đến 4 tiếng, song các khách hàng đều rất tập trung và quan tâm đến nhiều phần nội dung được các diễn giả đề cập đến

Tiêm lỗi (FI): Khi lỗi phần cứng được… cố ý tạo ra

Fault Injection (FI) là kỹ thuật cố tình gây ra lỗi phần cứng hoặc môi trường vận hành để làm hệ thống phản ứng sai, từ đó lộ ra điểm yếu hoặc rút ra thông tin quan trọng.

Ví dụ các kỹ thuật tiêm lỗi:

  • Gây đột biến điện áp (voltage glitching)
  • Bắn tia laser vào vi mạch
  • Làm nóng/lạnh đột ngột thiết bị
  • Gây nhiễu điện từ (EMFI)
  • FI có thể làm firmware bỏ qua bước xác thực, ghi đè vùng nhớ hoặc đưa ra kết quả sai – từ đó mở toang cánh cửa cho tin tặc truy cập sâu vào hệ thống.
Keysight-Riscure-Mitas-Nhakhachkc-hoithao
Hội thảo ngày 9/7 tại Nhà khách KC, với sự tham dự đông đảo từ các cán bộ kỹ thuật, lãnh đạo các đơn vị trọng yếu về thông tin của Chính phủ

Về Giải pháp kiểm thử xâm nhập USB bảo mật

Mặc dù con chip đã sử dụng các thuật toán tiên tiến để bảo vệ tính bảo mật và xác thực của firmware, các kỹ thuật tấn công kênh kề (SCA – Side Channel Attack) và lỗi (FI – Fault Injection) vẫn có thể là những phương pháp rất mạnh để xâm nhập và phá vỡ thiết bị.

Xem thêm bài viết Kiểm thử xâm nhập USB Bảo mật 

Keysight-Riscure-Mitas-Thiet-bi-phan-tich-kenh-ben-SCA
Thiết bị Keysight Riscure cho Phân tích Kênh bên (Side-Channel Analysis)
Keysight-Riscure-Mitas-Thiet-bi-cho-tiem-loi-fault-injection-bao-mat-phan-cung
Thiết bị Keysight Riscure cho Tiêm lỗi (Fault Injection) để kiểm thử bảo mật phần cứng

Phần Nội dung Đánh giá khả năng bảo mật của thuật toán Mật mã hậu lượng tử (Post Quantum Cryptography – PQC) trước các cuộc tấn công vật lý SCA và FI và Đánh giá khả năng bảo mật của các loại chip AI với sự đồng hành của Product Manager người Hà Lan Erwin in t Veld cũng mang đến rất nhiều điều thú vị.

Ngay cả các kỹ thuật mật mã hậu lượng tử (Post Quantum Cryptography) đang được phát triển, có thể chống lại sự tấn công của máy tính lượng tử cũng không thể miễn nhiễm với 2 kiểu tấn công trên. 

Khi Q-Day đến (máy tính lượng tử đủ mạnh), RSA và ECC sẽ bị phá vỡ nhanh chóng. Dù PQC như Kyber, Dilithium được thiết kế để kháng lượng tử, nhưng nếu triển khai sai vẫn dễ bị tấn công:

  • Dilithium bị rò rỉ khóa qua side-channel
  • Tiêm lỗi vào bước xác minh gây xác thực sai, phá vỡ hệ thống

MITAS cùng Keysight Riscure hiện đang cung cấp mô-đun kiểm thử PQC với nền tảng Keysight Inspector, giúp đánh giá tính an toàn của cả thuật toán và cách triển khai thực tế.

keysight-riscure-mitas-kiem-thu-bao-mat-phan-cung

Mỗi buổi hội thảo kéo dài hơn 4 tiếng nhưng vẫn giữ được sự tập trung cao độ nhờ vào:

  • Nội dung hấp dẫn, mang tính thời sự, cập nhật và “không thể bỏ qua”
  • Minh họa thực tế bằng thiết bị trực tiếp trên nền tảng của Keysight Riscure, dữ liệu đo lường rõ ràng
  • Giao lưu – giải đáp kỹ thuật chi tiết, được đánh giá cao từ nhiều khách mời đến từ các đơn vị, các công ty trọng yếu trong lĩnh vực bảo mật, quốc phòng, và AI.

MITAS – Đơn vị đầu tiên tại Việt Nam cung cấp toàn bộ thiết bị giải pháp của Keysight Riscure

Là đơn vị tiên phong đưa công nghệ kiểm thử SCA & FI từ Keysight Riscure về Việt Nam, Công ty Công nghệ MITAS cung cấp:

  • Các thiết bị kiểm thử phần cứng chuyên dụng
  • Máy hiện sóng và Bộ tạo xung, tạo nhiễu, đầu dò từ trường, tín hiệu quang
  • Phần mềm thu thập phân tích các vết tín hiệu Keysight Inspector tích hợp công nghệ AI
  • Tư vấn thiết kế phòng lab kiểm thử đạt chuẩn EMVCo, FIPS, Common Criteria
  • Đào tạo chuyên sâu cho đội ngũ kỹ thuật

Chúng tôi cùng với Keysight, cam kết mang lại bộ thiết bị, giải pháp kiểm thử phần cứng chuyên nghiệp, hiệu quả trong nhiều lĩnh vực khác nhau, như: 

  • Sản phẩm thiết bị điện tử: IoT, thiết bị nhúng, mạch tích hợp
  • Module bảo mật sử dụng PQC
  • Các loại chip bán dẫn, chip nhớ, chip trong các loại thẻ, căn cước công dân, smart card
  • Các Phần mềm kiểm tra an toàn trong giai đoạn tiền thiết kế bán dẫn (pre-sillicon)

Liên hệ với MITAS ngay để nhận tư vấn chi tiết, hoặc tài liệu về Hội thảo.

Chúng tôi rất mong muốn được tiếp sức cho các cơ quan chính phủ, các phòng lab kiểm định về mật mã và bảo mật, các công ty quốc phòng, các tập đoàn chip hàng đầu thế giới, các nhà cung cấp hạ tầng trung tâm dữ liệu hay các đơn vị/công ty khác có nhu cầu tư vấn.

Về Riscure – Nay là một phần của Keysight

Riscure, thành lập tại Hà Lan năm 2001, là đơn vị tiên phong toàn cầu về kiểm thử bảo mật phần cứng. Với hơn 20 năm kinh nghiệm, Riscure hỗ trợ kiểm định sản phẩm theo chuẩn EMVCo, FIPS, Common Criteria cho hàng trăm khách hàng tại hơn 50 quốc gia.

Việc Riscure chính thức gia nhập Keysight Technologies từ 2024 giúp nâng cao hiệu suất, khả năng tích hợp và quy mô triển khai toàn cầu.

]]>
https://mitas.vn/lan-dau-tien-tai-viet-nam-ra-mat-giai-phap-kiem-thu-bao-mat-phan-cung-su-dung-sca-fi-5882/feed/ 0
Spirent tổ chức Hội nghị Đối tác Khu vực Châu Á – EDGE 2025 https://mitas.vn/spirent-to-chuc-hoi-nghi-doi-tac-khu-vuc-chau-a-edge-2025-5773/ https://mitas.vn/spirent-to-chuc-hoi-nghi-doi-tac-khu-vuc-chau-a-edge-2025-5773/#respond Mon, 30 Jun 2025 09:18:26 +0000 https://mitas.vn/?p=5773 Tháng 6 vừa qua, đội ngũ chuyên gia Kỹ thuật của Công ty Cổ phần Công nghệ MITAS đã có mặt tại sự kiện 2025 APAC Partner Training Summit do Spirent tổ chức tại khách sạn Four Points by Sheraton, Phuket. Đây là sự kiện đào tạo và kết nối quy mô dành riêng cho các đối tác chiến lược của Spirent tại khu vực châu Á – Thái Bình Dương.

Chủ đề của Hội nghị năm nay là Spirent EDGE 2025 HSE | AI | Security | LSA.

partner-training-spirent-mitas-1

Trong khuôn khổ chương trình kéo dài 3 ngày, Spirent đã mang đến cái nhìn toàn diện về xu hướng công nghệ đang định hình thị trường toàn cầu, bao gồm:

  • Tăng trưởng lưu lượng dữ liệu, băng thông và vai trò của trung tâm dữ liệu hiện đại
  • Hạ tầng AI và giải pháp kiểm thử AI Networking như Switch Fabric, DPU/SmartNICs
  • Giải pháp kiểm thử HSE (High-Speed Ethernet) phục vụ nhu cầu truyền dẫn tốc độ cao
  • Cập nhật mới nhất về mạng không dây (Wifi thế hệ mới) và bảo mật 5G nâng cao
  • Tự động hóa kiểm thử và bảo mật mạng ứng dụng – phục hồi hoạt động trong ngành tài chính
  • Đào tạo định hướng sản phẩm chuyên biệt cho viễn thông tốc độ cao, kiểm thử máy chủ AI và các hệ thống high perfomance khác.

partner-training-spirent-mitas-2-trends

Bên cạnh đó, các chuyên gia Spirent thực hiện nhiều phần demo trực tiếp về các giải pháp kiểm thử AI, tự động hóa, bảo mật và HSE, giúp các đối tác hình dung rõ hơn về tiềm năng ứng dụng trong thực tiễn.

  • AI đang tái định hình hầu hết các ngành công nghiệp, với sự đầu tư mạnh mẽ từ Trung Quốc, Ấn Độ, Malaysia, Thái Lan, và các tập đoàn lớn như Softbank, KDDI, AWS, Microsoft, Nvidia.

  • Công nghệ kết nối liên tục phát triển và hội tụ, gồm triển khai 5G-A, nghiên cứu 6G, Wi-Fi 7/8, và giải pháp HSE mở rộng đến 1.6T.

  • Nhà cung cấp dịch vụ viễn thông (CSP) chuyển mình thành công ty công nghệ (Techco), tập trung vào trải nghiệm khách hàng, đổi mới số, AI và điện toán đám mây.

Sự phát triển của Spirent trong tương lai tới rất phù hợp với các xu hướng tương lai này.

partner-training-spirent-mitas-3

Một trong các chia sẻ nổi bật khác: “Muốn kiểm thử một trung tâm dữ liệu AI, bạn cần cả một trung tâm dữ liệu” – điều khiến phương pháp truyền thống trở nên tốn kém và khó mở rộng. Spirent mang đến hướng tiếp cận mới: giải pháp mô phỏng hạ tầng AI networking, giúp tái tạo lưu lượng AI phức tạp một cách thực tế, có thể lặp lại – mà không cần triển khai phần cứng đắt đỏ.

Không chỉ là chương trình đào tạo chuyên sâu, EDGE 2025 còn tạo ra không gian giao lưu cởi mở giữa các đối tác hàng đầu khu vực tại những hoạt động networking đặc sắc như cocktail đón tiếp tại Sunset Deck nhìn ra bãi biển Patong, hay bữa tối hải sản ngoài trời tại Courtyard.

Tham dự sự kiện này, Công ty Công nghệ MITAS đã được cập nhật thêm nhiều kiến thức và kinh nghiệm mới nhất về:

  • Sản phẩm và ứng dụng của Spirent
  • Định hướng ứng dụng thực tiễn các công nghệ AI, HSE, tự động hóa và bảo mật mạng vào nhu cầu của khách hàng Việt Nam trong các lĩnh vực tài chính, viễn thông, và trung tâm dữ liệu

Công ty Công nghệ MITAS cam kết tiếp tục mang đến cho thị trường Việt Nam những giải pháp tiên tiến nhất từ Spirent, hỗ trợ khách hàng xây dựng hệ thống mạng vững chắc – an toàn – thông minh, sẵn sàng cho thời đại AI và tốc độ cao.

Chúng tôi tiên phong dẫn đầu về các giải pháp cho thị trường truyền dẫn tốc độ cao (cáp quang lên tới 1600Gbps), thị trường về máy chủ hiệu năng cao và giải pháp đo kiểm đánh giá hiệu năng.

Liên hệ với MITAS để được tư vấn đầy đủ về toàn bộ sản phẩm của Spirent, cũng như các giải pháp toàn diện và đặc thù, chuyên biệt, hiệu quả nhất cho đơn vị của bạn.

Thông tin thêm về Spirent

Spirent Communications là tập đoàn công nghệ toàn cầu có trụ sở tại Vương quốc Anh, chuyên cung cấp các giải pháp kiểm thử và đảm bảo hiệu năng cho các hệ thống mạng, thiết bị và dịch vụ viễn thông. Với hơn 80 năm hình thành và phát triển, Spirent hiện là một trong những tên tuổi uy tín hàng đầu trong lĩnh vực kiểm thử mạng, định vị (PNT), bảo mật và tự động hóa hạ tầng.

Tham khảo thêm tại trang Đối tác của MITAS

]]>
https://mitas.vn/spirent-to-chuc-hoi-nghi-doi-tac-khu-vuc-chau-a-edge-2025-5773/feed/ 0
Thử nghiệm giả mạo tín hiệu GNSS: Phương pháp, cấu hình cơ bản, thiết bị cần thiết https://mitas.vn/thu-nghiem-gia-mao-tin-hieu-gnss-thiet-bi-5506/ https://mitas.vn/thu-nghiem-gia-mao-tin-hieu-gnss-thiet-bi-5506/#respond Tue, 08 Apr 2025 10:01:43 +0000 https://mitas.vn/?p=5506 Lựa chọn phương pháp thử nghiệm giả mạo tín hiệu GNSS

Sau khi xác định các yêu cầu thử nghiệm, bước tiếp theo là lựa chọn phương pháp thử nghiệm phù hợp nhất. Có hai phương pháp cơ bản: 

1. Thử nghiệm giả mạo tín hiệu GNSS qua không gian (OTA) 

Phương pháp này thực hiện ngoài trời hoặc trong môi trường được che chắn đặc biệt như phòng không phản xạ. Thử nghiệm OTA cho phép kiểm tra toàn bộ hệ thống bao gồm cả ăng-ten và máy thu, rất hữu ích trong các trường hợp đánh giá toàn diện hiệu năng hệ thống. 

2. Thử nghiệm giả mạo tín hiệu GNSS có dây (Conducted) 

Được thực hiện trong phòng thí nghiệm, bằng cách đưa tín hiệu mô phỏng trực tiếp vào đầu vào RF của máy thu qua cáp đồng trục. Phương pháp này giúp kiểm soát dễ dàng các thông số tín hiệu nhưng chỉ giới hạn ở phần cứng đầu vào, không đánh giá được hiệu năng của hệ thống ăng-ten. 

Phương pháp kiểm tra hành vi giả mạo GNSS

Có hai cách tiếp cận chính: 

a. Thử nghiệm giả mạo tín hiệu GNSS với tín hiệu bầu trời thực mô phỏng (simulated live-sky signals)

DUT nhận tín hiệu “bầu trời thực” do trình mô phỏng tạo ra, sau đó được thêm vào tín hiệu giả mạo cũng do trình mô phỏng sinh ra. Phương pháp này có thể được thực hiện theo cả hình thức OTA hoặc có dây. Ưu điểm chính là dễ kiểm soát, đồng bộ hóa giữa tín hiệu thực và giả, từ đó tạo ra các kịch bản thử nghiệm lặp lại và có thể triển khai ở nhiều vị trí địa lý. Ngoài ra, tất cả thử nghiệm đều có thể thực hiện an toàn trong phòng kín.  

b. Thử nghiệm với tín hiệu bầu trời sống thực (authentic live-sky signals)

DUT nhận tín hiệu GNSS trực tiếp từ vệ tinh, trong khi tín hiệu giả mạo được kết hợp thêm vào. Phương pháp này phản ánh thực tế tốt hơn nhưng phức tạp hơn do môi trường thật có thể bị ảnh hưởng bởi nhiễu, đa đường hoặc điều kiện khí quyển. Các mức công suất cần được cân chỉnh chính xác để đảm bảo tín hiệu giả mạo không lấn át hoàn toàn tín hiệu thật, giúp thử nghiệm gần với điều kiện thực tế hơn. Tuy nhiên, nhược điểm lớn là các thử nghiệm không thể lặp lại hoàn toàn vì hình học vệ tinh thay đổi liên tục — ví dụ, với chu kỳ quỹ đạo của GPS là gần 12 giờ, có thể phải chờ đến 24 giờ để có điều kiện tương tự. 

Việc tiến hành thử nghiệm tại nhiều địa điểm và trong các môi trường khác nhau cũng trở nên rất khó khăn, thậm chí không thực tế trong một số trường hợp. 

Lựa chọn trình mô phỏng tín hiệu GNSS 

Khi lựa chọn một trình mô phỏng chòm sao tần số vô tuyến (RFCS) để kiểm tra lỗ hổng, một số yếu tố quan trọng cần được xem xét: 

1. Độ chính xác của tín hiệu 

Máy phát tín hiệu cần có độ chính xác cao hơn ít nhất một cấp độ so với thiết bị được thử nghiệm (DUT), nếu không có thể làm lu mờ hoặc che khuất các đặc điểm hiệu suất thực sự của DUT. Để đảm bảo tín hiệu đầu vào không chứa các hiện tượng sai lệch, các thông số kỹ thuật sau phải được tối ưu hóa: 

  • Độ trung thực của tín hiệu: Tín hiệu RF đầu ra phải thể hiện chính xác các cấu hình đã định trong kịch bản mô phỏng. 
  • Độ tinh khiết phổ tần: Phải loại bỏ được các tín hiệu ngoài ý muốn như sóng hài, tạp âm, và các sản phẩm không mong muốn phát sinh trong quá trình tạo tín hiệu GNSS, đồng thời đảm bảo cách ly tốt giữa các tín hiệu ở tần số khác nhau. 
  • Nền nhiễu thấp: Nhiễu tạo ra từ RFCS cần được giữ ở mức tối thiểu — ít nhất là thấp hơn một cấp độ so với DUT — để mô phỏng điều kiện “bầu trời thật” một cách trung thực nhất. 
  • Tỷ lệ nhiễu trên tín hiệu (J/S) cao: Khi thử nghiệm kết hợp cả tín hiệu giả mạo và nhiễu, RFCS phải hỗ trợ khả năng điều chỉnh tỷ lệ J/S (thường đo bằng dB). Ví dụ, -130 dBm là mức tham chiếu cho tín hiệu mã C/A tại tần số L1 theo tài liệu ICD. J/S là thông số quan trọng để đánh giá khả năng hoạt động của DUT khi bị can thiệp, và RFCS phải có khả năng đạt mức J/S tối đa mà vẫn giữ được sàn nhiễu thấp. 

2. Tín hiệu chính xác và mô hình lỗi chân thực 

Các tín hiệu GNSS danh nghĩa được tạo ra phải mô phỏng trung thực tín hiệu từ bầu trời thực theo định nghĩa của các tài liệu ICD tương ứng. Đồng thời, trình mô phỏng cần tạo được các tín hiệu giả mạo và mô phỏng chính xác các lỗi có thể gặp phải, như: 

  • Sai số do đa đường 
  • Nhiễu do khí quyển 
  • Các lỗi tiềm tàng trong tín hiệu không gian (SIS) 

Việc triển khai chính xác các ICD và mô hình lỗi yêu cầu chuyên môn kỹ thuật sâu. Do đó, việc đầu tư vào một hệ thống thử nghiệm được hiệu chuẩn theo tiêu chuẩn ngành và đã được các tổ chức chuyên môn kiểm chứng là cực kỳ quan trọng. 

3. Khả năng mở rộng kịch bản thử nghiệm 

Để đảm bảo hệ thống thử nghiệm luôn bắt kịp các yêu cầu trong tương lai, RFCS cần có tính linh hoạt cao. Ví dụ: 

  • Bổ sung các công cụ giả mạo và giám sát tiên tiến 
  • Tích hợp mô phỏng đa đường phù hợp với môi trường thực tế của DUT 
  • Hỗ trợ đầu vào chuyển động từ xa (cho các cấu hình thử nghiệm Hardware-in-the-Loop – HIL) 
  • Kết hợp tín hiệu RF GNSS với cảm biến quán tính mô phỏng, hỗ trợ thử nghiệm các hệ thống định vị GNSS/INS tích hợp. 

4. Hỗ trợ tự động hóa 

Nếu thử nghiệm lỗ hổng trở thành một phần thường xuyên trong quy trình vận hành, RFCS cần có khả năng tích hợp với các công cụ điều khiển tự động – thông qua API công khai hoặc hệ thống điều khiển nội bộ. Việc tự động hóa quy trình thử nghiệm không chỉ giúp tiết kiệm thời gian mà còn tối ưu hóa giá trị đầu tư ban đầu vào thiết bị RFCS. 

Cấu hình thiết bị thử nghiệm cơ bản 

Một hệ thống thử nghiệm tiêu chuẩn để đánh giá khả năng chống chịu trước các cuộc tấn công giả mạo tín hiệu GNSS thường bao gồm các thành phần sau: 

  • Bộ mô phỏng chòm sao GNSS RF (RFCS) 
  • Cáp hoặc bộ chuyển đổi được hiệu chuẩn, dùng để kết nối RFCS với ăng-ten của thiết bị cần kiểm tra (DUT) 
  • Ăng-ten hoặc bộ thu/phát (Tx/Rx) đang được thử nghiệm 
  • Thiết bị giám sát, dùng để thu thập và phân tích dữ liệu. Việc này thường được thực hiện thông qua giao diện điều khiển của bộ thu hoặc các công cụ tùy chỉnh/thuộc bên thứ ba có thể truy xuất và xử lý dữ liệu đầu ra từ DUT 

Trong một số cấu hình, RFCS có thể được thay thế bằng Hệ thống ghi và phát lại RF (RPS). RPS cho phép ghi lại cả tín hiệu GNSS thực tế và tín hiệu giả mạo trong các thử nghiệm thực địa (live-sky) hoặc trong môi trường phòng thử nghiệm kín. Bản ghi này sau đó có thể được phát lại trong phòng lab, giúp tái hiện chính xác môi trường tín hiệu mà không cần tạo mới tín hiệu theo thời gian thực. 

Lưu ý: Hệ thống RPS cần có dải động đủ rộng để thu và tái tạo chính xác cả tín hiệu thật lẫn tín hiệu giả mạo, đồng thời đảm bảo thể hiện trung thực tỷ lệ công suất giữa hai loại tín hiệu như tại thời điểm ghi ban đầu. 

Xây dựng kịch bản thử nghiệm phù hợp 

Để có kết quả đáng tin cậy, máy thu và hệ thống GNSS cần được kiểm tra với các kịch bản mô phỏng gần giống thực tế nhất có thể – đặc biệt là các điều kiện giả mạo và đo lường có khả năng xảy ra ngoài thực địa. Kết quả phản hồi từ thiết bị sẽ cho biết loại biện pháp giảm thiểu nào cần được triển khai để đảm bảo thiết bị hoạt động chính xác trong môi trường thật. 

Việc thử nghiệm nên bao phủ nhiều tình huống khác nhau, để giảm thiểu rủi ro từ các tình huống không lường trước. Cần tính đến cả yếu tố tĩnh và động trong từng kịch bản cụ thể. Ví dụ: 

  • Trong một cuộc tấn công đo lường, kẻ giả mạo thường ở vị trí cố định, trong khi DUT có thể đang di chuyển (ví dụ: xe rời khỏi đường hầm). 
  • Ở chiều ngược lại, một thiết bị thu thời gian tại trung tâm dữ liệu có thể là tĩnh, còn thiết bị giả mạo lại nằm trên phương tiện di động. 

Ví dụ thử nghiệm: Máy thu dễ bị tấn công meaconing 

Kịch bản thực tế: 

Một tình huống meaconing nổi bật từng được ghi nhận vào năm 2010 tại sân bay Hannover, Đức, khi một thiết bị lặp GPS được lắp đặt để kiểm tra hệ thống điện tử hàng không của máy bay trong nhà chứa gần đường băng. 

Khi thiết bị lặp hoạt động và cửa nhà chứa mở, các máy bay gần khu vực này gặp trục trặc với thiết bị định vị GPS. Một số phi công báo cáo rằng vị trí hiển thị của máy bay đã bị lệch sang đúng vị trí nhà chứa – nơi phát lại tín hiệu GPS bị lặp. 

Đây là một kịch bản giả mạo đơn giản nhưng có thể dùng để kiểm tra hiệu suất của bộ thu GNSS cũng như bất kỳ phần cứng nào phụ thuộc vào dữ liệu định vị hoặc thời gian chính xác do máy thu cung cấp. Dù cơ bản, kịch bản này rất hữu ích làm điểm xuất phát cho các thử nghiệm đánh giá tác động của tấn công giả mạo GNSS. 

Bài kiểm tra đo lường điều gì? 

Mục tiêu của bài kiểm tra là đánh giá: 

  • Mức độ dễ bị ảnh hưởng (vulnerability) của máy thu trước một cuộc tấn công giả mạo 
  • Khả năng phục hồi (resilience), tức là khả năng tự động khôi phục về vị trí chính xác sau khi tín hiệu giả mạo ngừng phát 

Trong kịch bản cụ thể, nguồn tín hiệu giả mạo sẽ được tắt vào phút thứ 40:00. Khi đó, ta sẽ theo dõi khả năng DUT quay trở lại vị trí chính xác ban đầu. 

Phương pháp thực hiện thử nghiệm 

Kịch bản này sử dụng tín hiệu GNSS bầu trời trực tiếp được mô phỏng. Nó cũng có thể được điều chỉnh để hoạt động với tín hiệu thực, khi có thêm hệ thống đồng bộ thích hợp. 

Quy trình: 

  1. DUT được kết nối với bộ mô phỏng RFCS. 
  1. RFCS phát một tổ hợp gồm: 
  1. Tín hiệu GNSS mô phỏng bầu trời thực tế 
  1. Tín hiệu giả mạo được phát từ một vị trí lệch 50 mét về phía đông 
  1. Công suất của nguồn giả mạo được tăng dần theo từng mức để xác định ngưỡng chịu đựng của DUT đối với tín hiệu giả mạo.
    (Lưu ý: Trong thực tế, tín hiệu meaconing thường được phát ở công suất cố định.) 

Ghi chú: Spirent sử dụng khái niệm phương tiện (vehicle) để chỉ cả nguồn tín hiệu thực và giả mạo, vì cả hai đều có thể được mô phỏng dưới dạng tĩnh hoặc động. 

Thiết bị cần thiết 

  • Bộ mô phỏng GNSS RF Spirent (GSS7000 hoặc PNT X) 
  • Tùy chọn cấp phép 1RF, n-phương tiện 
  • Tùy chọn cấp phép đa chòm sao (áp dụng cho các kịch bản giả mạo dữ liệu dẫn đường) 
  • Thiết bị thu GNSS đang được kiểm tra (DUT)

Tham khảo thông số chính Thiết bị mô phỏng định vị GNSS – Spirent GSS 7000

MITAS và Spirent – Đối tác tin cậy trong kiểm thử lỗ hổng PNT 

Với hơn 30 năm kinh nghiệm trong phát triển và triển khai các giải pháp kiểm thử GNSS và quán tính, Spirent có thể hỗ trợ toàn diện trong việc đánh giá và kiểm tra các lỗ hổng của hệ thống PNT (Positioning, Navigation, and Timing). 

Chúng tôi không ngừng nâng cấp cả phần cứng lẫn phần mềm để đáp ứng nhu cầu kiểm thử ngày càng khắt khe từ các tổ chức hàng đầu trong lĩnh vực quân sự, chính phủ, không gian và công nghiệp. 

Tín hiệu GNSS do Spirent tạo ra được xây dựng hoàn toàn từ nguyên lý đầu tiên, dựa trên các ICD (Interface Control Document) mới nhất. Chúng tôi sử dụng phần cứng và phần mềm chuyên dụng do chính Spirent phát triển nội bộ, nhằm đảm bảo khả năng hỗ trợ lâu dài, dễ dàng bảo trì và cập nhật. 

Các mô hình toán học của Spirent đã được chứng minh hiệu quả và tối ưu hóa trong hơn ba thập kỷ, thông qua hợp tác chặt chẽ với các chuyên gia đầu ngành GNSS. Nhờ đó, tín hiệu GNSS mô phỏng đạt độ trung thực cao, phản ánh chính xác các đặc điểm tín hiệu, sai số, cũng như hành vi thực tế của bộ thu – đảm bảo kết quả kiểm thử có độ tin cậy cao và sát với thực tế vận hành. 

Hiện tại, Công ty Cổ phần Công nghệ MITAS Hà Nội là đại diện chính thức của Spirent tại Việt Nam. Liên hệ MITAS ngay để được tư vấn giải pháp GNSS hiệu quả nhất và kinh tế nhất. 
]]>
https://mitas.vn/thu-nghiem-gia-mao-tin-hieu-gnss-thiet-bi-5506/feed/ 0
Các thiết bị đo kiểm mới nhất từ Keysight quý 1 năm 2025 https://mitas.vn/cac-thiet-bi-do-kiem-moi-nhat-tu-keysight-quy-1-nam-2025-5500/ https://mitas.vn/cac-thiet-bi-do-kiem-moi-nhat-tu-keysight-quy-1-nam-2025-5500/#respond Wed, 26 Mar 2025 08:58:05 +0000 https://mitas.vn/?p=5500 Keysight Technologies, thương hiệu hàng đầu trong lĩnh vực thiết bị đo kiểm, vừa chính thức ra mắt loạt thiết bị đo kiểm tiên tiến, bao gồm 6 bộ tạo tín hiệu analog, 2 bộ tạo tín hiệu vector, 8 bộ tổng hợp RF và 3 bộ phân tích nguồn tín hiệu mới. Những thiết bị này giúp mở rộng danh mục sản phẩm vô tuyến (RF) và vi ba, hỗ trợ mạnh mẽ cho các kỹ sư trong việc đo lường và kiểm tra linh kiện, thiết bị điện tử.

Bộ tạo tín hiệu analog và vector mới, Bộ tổng hợp RF và Bộ phân tích nguồn tín hiệu mới – Giải pháp tối ưu cho kỹ sư RF

Bộ tạo tín hiệu và bộ tổng hợp RF là những công cụ không thể thiếu trong các lĩnh vực như radar, thiết bị điện tử quốc phòng, hệ thống thông tin vô tuyến, thiết bị điện tử tiêu dùng… Với thiết kế nhỏ gọn, hỗ trợ nền tảng kênh đơn và đa kênh, các sản phẩm mới của Keysight có thể đo kiểm linh kiện ở tần số lên đến 54 GHz.

Bộ phân tích nguồn tín hiệu (SSA) đóng vai trò quan trọng trong việc mô tả nhiễu pha, độ trôi và tính ổn định tần số của các thiết bị như bộ dao động, bộ tổng hợp và nguồn tín hiệu. Điều này giúp đảm bảo tín hiệu sạch, giảm thiểu nhiễu và tối ưu hóa hiệu suất trong các ứng dụng RF và kỹ thuật số quan trọng.

Thiết bị đo kiểm và các giải pháp mới cung cấp cho đội ngũ kỹ sư RF các công cụ nhỏ gọn, trên các nền tảng kênh đơn và đa kênh, để xác định đặc tính linh kiện, thiết bị ở tần số lên đến 54 GHz.

Một số ưu điểm nổi bật của dòng sản phẩm mới từ Keysight bao gồm:

  • Tính di động cao: Kích thước nhỏ, trọng lượng nhẹ, tiêu thụ ít điện năng, dễ dàng di chuyển và sử dụng trong phòng thí nghiệm.
  • Tốc độ đo kiểm nhanh: Chuyển mạch tín hiệu chỉ trong 3 µs, hỗ trợ mô phỏng các tình huống di chuyển nhanh như radar.
  • Nhiễu pha thấp: Bộ dao động thạch anh xử lý nhiệt giúp tín hiệu đạt độ sạch cao với nhiễu pha thấp.
  • Hỗ trợ đa kênh: Có thể đồng bộ pha nhiều kênh, kết nối nhiều thiết bị trong chế độ đồng bộ pha.
  • Khả năng điều chế đa dạng: Hỗ trợ điều chế biên độ, tần số, pha, xung và chuỗi xung, cùng với điều chế vector 400 MHz.
  • Giao diện trực quan: Màn hình cảm ứng LCD và phần mềm máy tính để bàn từ xa giúp vận hành dễ dàng.

Tham khảo Máy phát tín hiệu và Nguồn tín hiệu

Keysight ra mắt máy hiện sóng lấy mẫu tiên tiến phục vụ trung tâm dữ liệu AI

Cùng với loạt thiết bị RF mới, Keysight Technologies cũng công bố hai mẫu máy hiện sóng lấy mẫu DCA-M thế hệ mới dành riêng cho thử nghiệm quang học 1.6T trong trung tâm dữ liệu AI. Đây là các thiết bị hỗ trợ phân tích tín hiệu quang học tốc độ cao với độ nhạy cực cao và khả năng thu hồi xung nhịp lên đến 120 GBaud, đáp ứng nhu cầu đo kiểm khắt khe của các cụm AI.

Lợi ích vượt trội của máy hiện sóng lấy mẫu DCA-M:

  • Mở rộng biên đo kiểm: Độ nhạy cao, nhiễu thấp, độ rộng băng thông chính xác giúp cải thiện khả năng đo lường.
  • Giảm độ phức tạp của hệ thống kiểm tra: Tích hợp thu hồi xung nhịp giúp đơn giản hóa việc thiết lập và đảm bảo tuân thủ tiêu chuẩn.
  • Tối ưu hóa hiệu suất sản xuất: Phần mềm FlexOTO hỗ trợ tự động hóa kiểm tra, tối đa hóa hiệu suất sử dụng thiết bị và giảm chi phí thử nghiệm.

Keysight không chỉ cung cấp các thiết bị đo kiểm hàng đầu mà còn góp phần thúc đẩy ngành công nghiệp AI và điện toán hiệu suất cao phát triển với những giải pháp tối ưu nhất. Sự ra mắt của các công cụ mới này giúp kỹ sư và nhà sản xuất có trong tay những thiết bị mạnh mẽ, đảm bảo chất lượng và hiệu suất tối ưu cho các hệ thống viễn thông, radar, trung tâm dữ liệu và AI.

Các máy hiện sóng DCA-M sẽ được trình diễn tại hội nghị OFC 2025, diễn ra từ ngày 1-3/4 tại Moscone Center, San Francisco, Hoa Kỳ. Đây là cơ hội để các chuyên gia trong ngành trải nghiệm trực tiếp công nghệ mới nhất của Keysight.

Tối đa hóa độ tin cậy của mạng trung tâm dữ liệu 224 Gb/s với máy hiện sóng lấy mẫu N1093 DCA-M, cung cấp độ chính xác đo lường quang học vượt trội và tối ưu hóa hiệu suất kiểm tra cho thử nghiệm quang học bộ thu phát 1.6T trong R&D và sản xuất tại các trung tâm dữ liệu thế hệ mới và cụm AI.

Tham khảo Máy hiện sóng Keysight

MITAS – Nhà phân phối ủy quyền của Keysight tại Việt Nam

MITAS tự hào là nhà phân phối chính thức của Keysight tại Việt Nam, cung cấp các giải pháp đo kiểm hiện đại nhất, phục vụ nhu cầu của các kỹ sư và doanh nghiệp trong lĩnh vực viễn thông, điện tử, trung tâm dữ liệu và AI.

Hiện tại, MITAS đang triển khai chương trình Bảo hành thiết bị Keysight 5 năm miễn phí. Liên hệ với MITAS để nhận tư vấn chính xác, nhanh chóng cho tổ chức và doanh nghiệp của bạn.

Tham khảo Bảo hành Thiết bị Keysight

]]>
https://mitas.vn/cac-thiet-bi-do-kiem-moi-nhat-tu-keysight-quy-1-nam-2025-5500/feed/ 0
Giải pháp kiểm tra IC Beamformer trong truyền thông 5G https://mitas.vn/giai-phap-kiem-tra-ic-beamformer-trong-truyen-thong-5g-5487/ https://mitas.vn/giai-phap-kiem-tra-ic-beamformer-trong-truyen-thong-5g-5487/#respond Thu, 27 Feb 2025 10:03:24 +0000 https://mitas.vn/?p=5487 Tăng tốc kiểm tra đặc tính của các thành phần 5G mmWave

Beamforming là một công nghệ quan trọng trong hệ thống truyền thông 5G cho phép giao tiếp đáng tin cậy và hiệu quả trong băng tần 5G Dải tần số 2 (FR2) mmWave . Đây là một kỹ thuật tập trung tín hiệu không dây về phía một thiết bị thu cụ thể, thay vì để tín hiệu lan truyền theo mọi hướng. Kết quả kết nối trực tiếp nhanh hơn và đáng tin cậy hơn so với khi không có Beamforming.

Hình 1 cho thấy mạch tích hợp beamformer (IC) đóng vai trò trung tâm 

IC beamformer là một thiết bị mô-đun đa cổng tích hợp các khối Tx / Rx đa hướng vào giao diện người dùng RF kết nối với một số ăng-ten. Các khối này bao gồm bộ chuyển pha, bộ suy giảm bước, bộ khuếch đại công suất (PA) và bộ khuếch đại tạp âm thấp (LNA). Các IC trong tương lai cũng sẽ kết hợp bộ biến tần.

Để đảm bảo giao tiếp 5G mmWave đáng tin cậy và hiệu quả, hiệu suất của các phần tử quan trọng tạo thành một phần của IC beamformer phải trải qua quá trình thử nghiệm nghiêm ngặt. Các thử nghiệm này xảy ra trong điều kiện tuyến tính và phi tuyến trên toàn bộ quy trình làm việc — từ thiết kế đến xác nhận đến sản xuất. Điều quan trọng là sử dụng các giải pháp kiểm tra cung cấp các phép đo có độ chính xác cao ở mmWave với các công cụ mô phỏng cho phép bạn thực hiện các mô phỏng cấp thành phần và cấp hệ thống để thiết kế và xác minh một cách nhanh chóng.

Thách thức đo lường Beamformer IC trong truyền thông 5G

Là một thiết bị phức tạp, IC beamformer yêu cầu thử nghiệm trên toàn bộ quy trình làm việc. Bảng 1 cho thấy các quy trình kiểm tra IC beamformer qua ba giai đoạn của quy trình làm việc – thiết kế sớm, xác minh và sản xuất.

bang1-phep-do-ic-beamformer-truyen-thong-5G-mitas
Bảng 1. Ví dụ về các phép đo IC beamformer 5G trên toàn bộ quy trình làm việc

Thực hiện thành công các phép đo này đòi hỏi phải giải quyết một số thách thức, bao gồm:

Đánh giá tính phi tuyến dưới tín hiệu điều chế băng rộng

Băng thông kênh 5G NR có thể rộng tới 400 MHz đối với FR2 và băng thông kênh tổng hợp có thể rộng tới 1.2 GHz. Sử dụng các nguồn tín hiệu thông thường và máy phân tích, thực hiện tạo tín hiệu điều chế và phân tích vectơ biên độ lỗi (EVM) và ACPR trên băng thông rộng như vậy là không thể.

Các phép đo chính xác và có thể lặp lại

Để đáp ứng các yêu cầu nghiêm ngặt về hiệu suất của 5G NR, các thiết bị đo lường cần cung cấp các phép đo có độ chính xác cao ở tần số mmWave. Cụ thể, EVM của thiết bị cần phải cực thấp để giải quyết các yêu cầu quan trọng đối với các thử nghiệm thành phần 5G. Ngoài ra, suy hao và không phối hợp trở kháng của cáp và đầu nối ảnh hưởng đáng kể đến độ chính xác và độ lặp lại của các phép đo mmWave băng rộng.
Khả năng hiệu chuẩn vectơ là cần thiết để loại bỏ hoàn toàn các yếu tố lỗi này để dịch chuyển chính xác các mặt phẳng tham chiếu của thiết bị sang mặt phẳng DUT.

Đo lường và mô phỏng nhanh chóng

Sử dụng máy phân tích tín hiệu thông thường và phần mềm ứng dụng để xác minh EVM rất tốn thời gian. Cải thiện tốc độ đo lường và mô phỏng là rất quan trọng để đẩy nhanh chu kỳ thiết kế.

kiem-tra-IC-beamformer-beamforming-truyen-thong-5G-keysight-mitas
Giải pháp kiểm tra vi mạch beamformer IC của Keysight

Ứng dụng biến dạng điều chế của Keysight sử dụng nhiều phần cứng và phần mềm kết hợp với beamformer IC. Giờ đây, các nhà sản xuất mô-đun giao diện người dùng RF (FEM) có thể đo chính xác, nhanh chóng và tiết kiệm chi phí với các tín hiệu điều chế băng rộng bằng cách sử dụng giải pháp này.

Máy phân tích mạng Keysight PNA-X — Nhiều phép đo trên một thiết bị duy nhất

Máy phân tích mạng Keysight PNA-X - 5G beamforming - mitas
Máy phân tích mạng Keysight PNA-X

Máy phân tích mạng vi sóng PNA-X Keysight N5244/5/7B cung cấp một bộ chức năng đo lường không thể thiếu để kiểm tra beamformer IC 5G. Hiệu suất hàng đầu trong ngành và khả năng sửa lỗi hiện đại cho phép đo thông số S có độ chính xác cao. Ngoài ra, PNA-X cung cấp phép đo cho các ứng dụng để kiểm tra các đặc tính phi tuyến của bộ khuếch đại và hệ số tạp. Bạn có thể nhanh chóng và dễ dàng thực hiện các phép đo sau với một kết nối duy nhất:

  • Dải tần số 900 Hz / 10 MHz đến 43.5 / 50 / 67 GHz
  • Đo thông số S dễ dàng và nhanh chóng
  • Phép đo điểm nén hệ số khuếch đại; Hình 2
  • Các phép đo méo xuyên điều chế; Hình 3
  • Đo hệ số tạp với hiệu chỉnh vectơ; Hình 4
  • Phân tích phổ
  • các thông số S cho các thiết bị tích cực; Hình 5

Anh-3-giai-phap-kiem-tra-ic-beamforming-mitas-5G

PXI VNA — Đo thông số S đa cổng cực nhanh của IC beamformer

Máy phân tích mạng vectơ PXI Keysight M980xA - IC - beamforming - keysight - mitas
Ví dụ về M980xA PXI VNA và vi mạch beamformer

Máy phân tích mạng vectơ PXI Keysight M980xA là một giải pháp lý tưởng để kiểm tra các thông số S đa cổng của beamformer IC trong giai đoạn sản xuất. Các mô-đun PXI VNA có thể dễ dàng cấu hình thành VNA đa cổng thực sự phù hợp với các cổng DUT của bạn. Giải pháp này loại bỏ bộ kiểm tra bên ngoài hoặc các chuyển mạch và cho phép đo nhanh hơn và chính xác hơn ở tần số mmWave. Dải động tốt nhất trong phân khúc, độ ổn định của phép đo và các tính năng tốc độ quét cực nhanh của M980xA cải thiện độ tin cậy của thử nghiệm để giảm chi phí kiểm tra.

Máy phân tích mạng M980xA PXI chia sẻ một nền tảng phần mềm chung với các máy phân tích mạng PNA Series để đảm bảo quá trình chuyển đổi liền mạch từ xác minh thiết kế sang giai đoạn sản xuất để cung cấp cho bạn:

  • Dải đo từ 100 kHz đến 26.5 / 32 / 44 / 53 GHz
  • Đo đa cổng thực sự với hiệu chuẩn N-cổng
  • Dải động rộng với 137 dB ở 26 đến 35 GHz, 134 dB ở 35 đến 40 GHz, giá trị điển hình
  • Độ ổn định tuyệt vời với 0,01 dB / ° C và 0,2 độ / ° C ở 20 đến 30 GHz, giá trị điển hình
  • Tốc độ đo nhanh
Tham khảo Máy phân tích mạng (Network Analyzers) chính hãng, giá tốt, chất lượng, miễn phí bảo hành 5 năm tại ĐÂY

Máy phân tích tín hiệu Keysight VXG — Tạo tín hiệu băng rộng mmWave trong truyền thông 5G

Máy phân tích tín hiệu Keysight PNA-X và biến dạng điều chế cùng với bộ tạo tín hiệu vectơ vi sóng VXG của Keysight M9484C, mang lại hiệu suất cao và tạo tín hiệu mmWave băng rộng để thực hiện các phép đo bộ khuếch đại công suất. Máy phân tích tín hiệu Keysight VXG cung cấp băng thông điều chế 2,5 GHz và công suất đầu ra cao để bù tổn thất hệ thống ở các băng tần mmWave. Giải pháp này cung cấp EVM thấp để giải quyết các vấn đề quan trọng yêu cầu đối với thử nghiệm thành phần 5G NR.

M9484C cung cấp cho bạn những lợi ích sau:

  • Dải tần từ 1 MHz đến 54 GHz
  • Băng thông điều chế ở 2.5 GHz
  • EVM đạt 0.35% – 5G NR, 100 MHz, +5 dBm, ở 28 GHz
  • EVM đạt 0.4% đối với 5G NR, 100 MHz, +5 dBm, ở 39 GHz
  • Công suất đầu ra tối đa +24 dBm
  • 2 kênh đồng bộ

Phần mềm ứng dụng đo lường X-Series

Ứng dụng đo lường Keysight N9085EM0E 5G NR X-Series giúp máy phân tích tín hiệu X-Series thành máy kiểm tra bộ phát RF tiêu chuẩn. Ứng dụng đo lường X-Series đơn giản hóa các phép đo phức tạp như EVM với cài đặt và cho phép đo sự phù hợp RF bằng một thao tác.

Phần mềm VSA —  Phân tích tín hiệu vectơ và giải điều chế toàn diện

Phần mềm Keysight 89600 VSA là một bộ giải pháp toàn diện để giải điều chế và phân tích tín hiệu vectơ. Những công cụ này cho phép bạn khám phá hầu hết mọi khía cạnh của tín hiệu và tối ưu hóa các thiết kế tiên tiến nhất của mình.

Với phần mềm 89600 VSA, bạn có thể đo hơn 75 tiêu chuẩn tín hiệu và loại điều chế cho truyền thông di động.

—————- 

MITAS hiện cung cấp, tư vấn về toàn bộ sản phẩm và giải pháp kiểm tra IC Beamformer cho truyền thông 5G trong bài viết cùng nhiều ứng dụng khác.

Liên hệ MITAS để có sản phẩm và giải pháp nhanh chóng, chính xác, hiệu quả, tiết kiệm chi phí!

—————

Công ty Công nghệ MITAS tự hào là nhà phân phối được ủy quyền, tư vấn và cung cấp toàn bộ dịch vụ và thiết bị Keysight chính hãng tại Việt Nam. Bảo hành thiết bị Keysight 5 năm miễn phí. Kinh nghiệm hàng đầu về thiết kế các giải pháp tích hợp trong lĩnh vực đo kiểm, đo lường, antenna, …  

 

]]>
https://mitas.vn/giai-phap-kiem-tra-ic-beamformer-trong-truyen-thong-5g-5487/feed/ 0
Máy phát tín hiệu: Sự khác nhau giữa công nghệ Analog và Digital https://mitas.vn/may-phat-tin-hieu-su-khac-nhau-giua-cong-nghe-analog-va-digital-5481/ https://mitas.vn/may-phat-tin-hieu-su-khac-nhau-giua-cong-nghe-analog-va-digital-5481/#respond Thu, 20 Feb 2025 10:00:31 +0000 https://mitas.vn/?p=5481 Về cơ bản, máy phát tín hiệu đóng vai trò là bộ dẫn điện cho thử nghiệm điện tử, điều phối nhiều loại tín hiệu để thổi luồng sinh khí vào các mạch và hệ thống để phân tích. Nó tạo ra các dạng sóng được kiểm soát và chính xác—cho dù là sóng sin, sóng vuông hay các điều chế phức tạp—để thử nghiệm, xác minh và khắc phục sự cố về thiết lập điện. Nếu không có máy phát tín hiệu, bạn sẽ không có phương tiện đáng tin cậy để mô phỏng phản ứng của mạch đối với các tín hiệu đầu vào khác nhau. 

Máy phát tín hiệu là trợ thủ đắc lực trong nhiều trường hợp, ví dụ như tinh chỉnh một hệ thống âm thanh có độ trung thực cao, gỡ lỗi kênh truyền thông kỹ thuật số hoặc phát triển công nghệ radar tiên tiến. Nó mô phỏng các điều kiện trong thế giới thực, từ tần số âm thanh đến các mẫu kỹ thuật số và sóng vô tuyến. Từ thử nghiệm thành phần cơ bản đến nghiên cứu và đổi mới tiên tiến, Từ việc đo kiểm các linh kiện cơ bản cho đến các hoạt động nghiên cứu và đổi mới sáng tạo tiên tiến, bộ tạo tín hiệu/phát tín hiệu là yếu tố cần thiết để giải quyết vấn đề và phát triển hướng tới tương lai. 

Nắm bắt các đặc điểm và thông số kỹ thuật chính của bộ tạo tín hiệu cũng giống như tìm hiểu thành phần trong một công thức nấu ăn; chúng ta chỉ có thể đạt được kết quả mong muốn khi có các thành phần chính xác. Khi trên thị trường có quá nhiều lựa chọn, cần hiểu rõ bộ tạo tín hiệu nào là tốt nhất để đạt được mục tiêu dự án. 

Keysight-Signal-Generator-analog-digital-mitas-phan-phoi-distributor (1)

Tham khảo các dòng Máy phát tín hiệu, Máy tạo tín hiệu 

Các tính năng quan trọng của máy phát tín hiệu/máy tạo tín hiệu  

Các máy phát tín hiệu hàng đầu, được hiệu chuẩn cẩn thận sẽ mang lại độ tin cậy và độ chính xác cao, đáp ứng tốt nhất các yêu cầu của dự án kỹ thuật. Các thiết bị trải qua quá trình thử nghiệm và tinh chỉnh chuyên sâu để đảm bảo tín hiệu của chúng luôn chính xác và ổn định. Để tránh chậm trễ và tăng cao chi phí, các kỹ sư cần tin tưởng vào độ chính xác của các thiết bị này.  

 Một bộ tạo tín hiệu analog tạo ra các dạng sóng liên tục, còn bộ tạo tín hiệu số tạo ra dạng sóng từ các giá trị rời rạc. Để lựa chọn được giải pháp phù hợp, bạn phải hiểu rõ các tính năng và ứng dụng khác nhau. 

  • Dải tần số: Cần thiết để xác định phạm vi các tác vụ mà máy phát tín hiệu có thể xử lý, bao gồm cả các ứng dụng tần số thấp và cao. Dải tần số rộng hơn cho phép máy phát tín hiệu được sử dụng trong nhiều ứng dụng khác nhau, giúp máy trở nên linh hoạt hơn.
  • Dải biên độ: Dải biên độ rộng hơn giúp tăng cường tính linh hoạt và độ chính xác, cho phép máy phát tín hiệu/tạo tín hiệu đáp ứng các yêu cầu cụ thể của các ứng dụng khác nhau và đảm bảo kết quả thử nghiệm chính xác và đáng tin cậy.
  • Khả năng điều chế: Để mô phỏng chính xác các tình huống thực tế, máy phát tín hiệu phải đáp ứng nhiều kỹ thuật điều chế khác nhau, từ AM và FM đến các điều chế kỹ thuật số phức tạp hơn.
  • Công suất đầu ra: Công suất đầu ra đủ và có thể điều chỉnh cho phép bạn vận hành hệ thống hoặc mạch ở các mức khác nhau, điều này rất quan trọng đối với các bài kiểm tra ứng suất và các đánh giá khác.
  • Độ phân giải: Độ phân giải cao hơn dẫn đến kết quả kiểm tra chính xác hơn, cho phép bạn phân tích và hiểu hệ thống hoặc mạch một cách chi tiết.
  • Định dạng dạng sóng: Các ứng dụng khác nhau yêu cầu các loại dạng sóng cụ thể, chẳng hạn như sóng sin, sóng vuông và sóng tam giác, do đó, điều quan trọng là phải đảm bảo máy phát có thể tạo ra các định dạng tín hiệu để kiểm tra chính xác.

Máy phát tín hiệu Analog (Analog signal generators) 

Máy phát tín hiệu Analog  cung cấp tín hiệu sóng liên tục (CW) hình sin với các khả năng tùy chọn cho AM, FM, điều chế pha (ΦM) và điều chế xung. Dải tần số mở rộng từ RF đến mmWave. Hầu hết các máy phát đều bao gồm chế độ quét theo bước/danh sách để mô tả hoặc hiệu chuẩn các thiết bị thụ động. Các máy phát này cung cấp độ chính xác về tần số và mức độ đạt chuẩn đo lường, khiến chúng trở nên thiết yếu đối với các tác vụ có độ chính xác cao. 

Máy phát tín hiệu tương tự rất quan trọng trong thử nghiệm radar Doppler trong điều kiện thực tế. Đặc tính nhiễu pha thấp khiến chúng trở nên lý tưởng cho các ứng dụng có độ tinh khiết và độ ổn định tín hiệu cao, chẳng hạn như hệ thống radar để dự báo thời tiết và kiểm soát không lưu. Trong những môi trường này, bất kỳ độ lệch hoặc nhiễu nào cũng có thể dẫn đến dữ liệu không chính xác. 

Máy tạo tín hiệu số (Digital signal generators) 

Không giống như dạng sóng, máy tạo tín hiệu số tạo ra chuỗi mức logic hoặc mẫu kỹ thuật số. Các mẫu này rất cần thiết để đánh giá logic và thời gian của mạch kỹ thuật số cũng như hiệu suất của chúng trong nhiều điều kiện khác nhau. 

Ứng dụng tiêu biểu: 

  • Kiểm thử cấp hệ thống: Đảm bảo các hệ thống số phức tạp hoạt động như mong muốn, giúp xác minh khả năng tương thích giữa các thành phần.
  • Kiểm tra IC: Đánh giá các mạch tích hợp riêng lẻ, xác định lỗi sản xuất hoặc lỗi thiết kế.
  • Gỡ lỗi: Hỗ trợ các kỹ sư khắc phục sự cố mạch có vấn đề, tập trung vào các vấn đề liên quan đến thời gian hoặc logic.

Trong ngành công nghiệp ô tô, các bộ tạo mẫu hình số đóng vai trò rất quan trọng trong việc đảm bảo độ tin cậy của các khối điều khiển điện tử (ECU), quản lý mọi thứ từ hiệu suất động cơ đến hệ thống an toàn. Bằng cách mô phỏng các điều kiện lái xe với các mẫu kỹ thuật số được xác định trước, các kỹ sư có thể kiểm tra ECU trong nhiều tình huống khác nhau. Điều này giúp xác định lỗi hoặc lỗ hổng, đảm bảo các hệ thống của xe hoạt động hoàn hảo, ngay cả trong điều kiện khắc nghiệt. 

keysight_analog-signal-generator-digital-mitas-distributor (2)
Bộ đôi tạo tín hiệu RF Analog Signal Generator và Microwave Analog Signal Generator không chỉ mang đến tính di động vượt trội mà còn đảm bảo độ chính xác cao trong quá trình phát triển và sản xuất thiết bị vô tuyến, giúp các kỹ sư tối ưu hóa hiệu suất làm việc với công cụ nhỏ gọn nhưng mạnh mẽ.

Các ứng dụng khác nhau của Máy tạo tín hiệu Analog và Máy tạo tín hiệu Digital  

Có nhiều loại bộ tạo tín hiệu analog và số khác nhau, phụ thuộc vào RF đến vectơ hoặc chức năng, vì vậy các kỹ sư phải căn cứ vào mục tiêu cuối cùng để chọn giải pháp tốt nhất. 

  • Đo kiểm phổ thông: Một bộ tạo tín hiệu với dải tần rộng và công suất ra cao là bộ tạo tín hiệu tốt nhất cho đo kiểm phổ thông. Ngoài ra, cần lưu ý tới các khả năng điều chế như biên độ, tần số, quét và xung khi đo kiểm tín hiệu định kỳ.
  • Ứng dụng viễn thông: Dải tần số rộng và sàn nhiễu thấp là điều cần thiết cho các ứng dụng viễn thông. Điều này đảm bảo thử nghiệm chính xác và tạo ra tín hiệu với mức nhiễu tối thiểu. Cũng cần cân nhắc đến các định dạng điều chế phức tạp được sử dụng trong viễn thông, chẳng hạn như khóa dịch tần số (FSK) và điều chế pha (PM).
  • Thiết bị âm thanh: Độ biến dạng thấp là đặc tính trọng yếu trong kiểm tra thiết bị âm thanh và hình ảnh, vì chúng đảm bảo tín hiệu được tạo có chất lượng cao và không bị biến dạng. Ngoài ra, còn cần lưu ý đến các khả năng điều chế như điều chế khóa dịch biên độ (ASK), điều chế khóa dịch tần số, điều chế mã xung (PCM) và điều chế cầu phương (QM).
  • Thử nghiệm ô tô: Thiết bị điện tử của xe hoạt động trong môi trường khắc nghiệt, đòi hỏi dải tần số rộng và công suất đầu ra cao. Do đó, máy phát phải tạo ra tín hiệu chính xác và đáng tin cậy.

Chọn đúng máy phát tín hiệu 

Đo kiểm chính xác và đáng tin cậy là điều kiện trọng yếu đảm bảo chất lượng và hiệu suất của thiết kế. Với số lượng lớn máy phát tín hiệu trên thị trường, việc tìm đúng máy có thể mất thời gian. Mặc dù sự khác biệt giữa máy phát tín hiệu tương tự và kỹ thuật số có vẻ đáng kể, nhưng điểm khác biệt thực sự là các tính năng và sự phù hợp của chúng với các yêu cầu của dự án. 

Máy phát tín hiệu tương tự lý tưởng cho các ứng dụng yêu cầu độ tinh khiết tín hiệu cao và nhiễu pha thấp, chẳng hạn như thử nghiệm RF và vi sóng. Đối với các hệ thống truyền thông hiện đại và nghiên cứu tiên tiến, máy phát tín hiệu kỹ thuật số tốt hơn vì chúng cung cấp tính linh hoạt và độ chính xác cao hơn để tạo ra các dạng sóng phức tạp. Chọn sai giải pháp có thể dẫn đến việc làm lại tốn kém và mất thời gian. Vì vậy, điều quan trọng là phải chọn đúng máy phát tín hiệu để có được dữ liệu cần thiết để tinh chỉnh và cải thiện thiết kế. 

————— 

Bài viết gốc từ tác giả Andrew Herrera – giám đốc tiếp thị sản phẩm cho phần mềm đo kiểm RF tại Keysight Technologies, phụ trách máy phân tích tín hiệu vectơ PathWave 89600, các ứng dụng tạo tín hiệu và phân tích tín hiệu X-Series của Keysight. Andrew cũng phụ trách các giải pháp đo kiểm tự động như Keysight PathWave Measurements và phần mềm PathWave Instrument Robotic Process Automation (RPA). 

—————- 

MITAS tự hào là nhà phân phối được ủy quyền, tư vấn và cung cấp toàn bộ dịch vụ và thiết bị Keysight chính hãng tại Việt Nam. Bảo hành thiết bị Keysight 5 năm miễn phí. Kinh nghiệm hàng đầu về thiết kế các giải pháp tích hợp trong lĩnh vực đo kiểm, đo lường, antenna, …  

]]>
https://mitas.vn/may-phat-tin-hieu-su-khac-nhau-giua-cong-nghe-analog-va-digital-5481/feed/ 0
Keysight Nemo Outdoor – Giải pháp tiên phong, dẫn đầu về kiểm tra không dây ngoài trời https://mitas.vn/keysight-nemo-outdoor-giai-phap-tien-phong-dan-dau-ve-kiem-tra-khong-day-ngoai-troi-5340/ https://mitas.vn/keysight-nemo-outdoor-giai-phap-tien-phong-dan-dau-ve-kiem-tra-khong-day-ngoai-troi-5340/#respond Fri, 20 Dec 2024 04:38:47 +0000 https://mitas.vn/?p=5340 Giải pháp kiểm tra mạng không dây ngoài trời Nemo của Keysight 

Nemo Outdoor là Công cụ kiểm tra ổ đĩa mạnh mẽ để đo lường và giám sát mạng không dây. 

Nemo Outdoor cung cấp nhiều tùy chọn thử nghiệm, phạm vi rộng nhất các chỉ số KPI 5G NR trên thị trường và hỗ trợ tất cả các công nghệ mới nhất bao gồm 5G NR (SA và NSA), tổng hợp sóng mang 5G NR, tổng hợp sóng mang 5G mmWave/sub-6, NB-IoT, LTE-M, LTE-A lên đến tổng hợp sóng mang 8CC, VoNR, VoLTE/ViLTE, VoWiFi/ViWiFi, 4×4 MIMO và thử nghiệm eMBMS. 

Tính năng của giải pháp Nemo Outdoor 

  • Các số liệu về chất lượng trải nghiệm (QoE) cho các dịch vụ và ứng dụng mà khách hàng của bạn đang thực sự sử dụng. 
  • Các phép đo tự động với các tập lệnh mở rộng và danh sách phép đo quy mô lớn cho phép bạn tập trung vào nhiệm vụ thực tế trong quá trình thử nghiệm ổ đĩa.  
  • Các tham số do người dùng xác định từ các thông báo tín hiệu có thể được tìm kiếm và hiển thị trong chế độ xem thông tin và bảng điều khiển bên biểu đồ trong quá trình đo lường và phát lại.  
  • Khả năng đánh giá chuẩn đa năng, bao gồm Giải pháp đánh giá chuẩn mạng Nemo (NBM) và Nemo Backpack Pro. 

Tính năng 5G 

  • Hỗ trợ thử nghiệm tổng hợp sóng mang 5G NR.  
  • Hỗ trợ ép buộc 5G NR NSA/SA.  
  • Hỗ trợ Qualcomm (X35 RedCap, X50, X55, X60, X65, X70, X75), Samsung Exynos (5100, 5123, 5123A, 5123B, 5133, 5153, 5300), HiSilicon Balong 5000 và MediaTek (M60 RedCap, M70, M80) các thiết bị dựa trên modem và bộ thu quét của bên thứ 3.  
  • Hỗ trợ thử nghiệm chế độ độc lập (SA) và không độc lập (NSA) 5G NR.  
  • Hỗ trợ ép buộc kênh/PCI 5G NR.  
  • Thu thập các KPI cụ thể của chùm tia 5G NR.  
  • Hỗ trợ các thử nghiệm ổ đĩa MIMO lớn (mMIMO) và các phép đo thực địa.  
  • Hỗ trợ phép đo Chia sẻ phổ động (DSS). 

Keysight-Nemo-Outdoor-Do-kiem-mang-khong-day-mitas (1)

Keysight Nemo Outdoor được Công ty Công nghệ MITAS và Keysight giới thiệu trong sự kiện Keysight Measurement Forum 2024. 

Lợi ích của Nemo Outdoor 

Các phép đo mạng chính xác và toàn diện thông qua chỉ một chiếc laptop 

Giải pháp kiểm tra không dây ngoài trời Nemo của Keysight cung cấp các phép đo mạng chính xác và toàn diện. Nó cho phép các nhà cung cấp dịch vụ không dây đo lường các chỉ số hiệu suất chính (KPI) chẳng hạn như cường độ tín hiệu, chất lượng tín hiệu và thông lượng mạng. 

Nemo Outdoor cho phép các nhà khai thác kiểm tra và xác minh dung lượng của mạng không dây và đi kèm với hỗ trợ vô song cho hơn 300 thiết bị đầu cuối thử nghiệm và bộ thu quét. Nemo Outdoor rất phù hợp cho các vấn đề mạng mục tiêu trong tất cả các giai đoạn đã thiết lập và mới nổi của vòng đời mạng. Nó có thể được mở rộng để bao gồm các phép đo mở rộng và mạnh mẽ từ thử nghiệm ổ đĩa đến đánh giá chuẩn (trong nhà và ngoài trời) và phép đo QoS. Tất cả những điều này trên một nền tảng phần mềm dựa trên máy tính xách tay duy nhất. Nemo Outdoor cho phép đo lường các số liệu về chất lượng trải nghiệm (QoE) cho các dịch vụ và ứng dụng mà khách hàng của bạn thực sự đang sử dụng. 

Nemo-Outdoor-giai-phap-kiem-tra-khong-day-keysight-mitas

Thử nghiệm nhanh và hiệu quả 

Giải pháp thử nghiệm không dây ngoài trời Nemo của Keysight cho phép các nhà cung cấp dịch vụ không dây tiến hành thử nghiệm nhanh chóng và hiệu quả. Nó cho phép người dùng thực hiện nhiều kiểm tra đồng thời, giảm thời gian cần thiết để kiểm tra mạng. 

Dễ sử dụng 

Giải pháp kiểm tra mạng không dây ngoài trời Nemo của Keysight rất dễ sử dụng. Nó cung cấp một giao diện người dùng trực quan cho phép người dùng cấu hình và chạy thử nghiệm một cách dễ dàng. Giải pháp này cũng cung cấp các báo cáo thử nghiệm chi tiết, dễ đọc và dễ hiểu. 

Chi phí hiệu quả 

Giải pháp kiểm tra mạng không dây ngoài trời Nemo của Keysight có hiệu quả về chi phí. Nó cho phép các nhà cung cấp dịch vụ không dây xác định và giải quyết các sự cố mạng một cách nhanh chóng, giảm nhu cầu truy cập trang web tốn kém và nâng cấp mạng. 

Cải thiện hiệu suất mạng 

Bằng cách sử dụng giải pháp thử nghiệm không dây ngoài trời Nemo của Keysight, các nhà cung cấp dịch vụ không dây có thể cải thiện hiệu suất mạng của họ. Nó cho phép họ xác định và giải quyết các sự cố có thể ảnh hưởng đến hiệu suất mạng, đảm bảo rằng mạng cung cấp vùng phủ sóng và dung lượng cần thiết. 

Với phương pháp Tự động hóa thử nghiệm ứng dụng do AI điều khiển tự động, các nhà khai thác di động có thể tối ưu hóa hiệu suất mạng 5G một cách đáng tin cậy và nhanh chóng và mang lại chất lượng trải nghiệm (QoE) cao hơn cho người dùng điện thoại thông minh truy cập các dịch vụ OTT và ứng dụng truyền thông xã hội được sử dụng rộng rãi nhất trên thế giới.  

Ngoài các phép đo kiểm tra ổ đĩa và chuẩn mực, nền tảng Nemo Outdoor có thể mở rộng để hỗ trợ các phép đo chất lượng giọng nói (POLQA/POLQA3 và ViSQOL) và video (PEVQ-S), bao gồm phân tích video phát trực tuyến bằng thuật toán PEVQ-S và Streaming Experience Quality Inspector của Keysight, một thuật toán để đo QoE thực tế của người tiêu dùng để phát trực tuyến YouTube.  

Nemo Outdoor cũng cung cấp các công cụ cho nhiều tác vụ khắc phục sự cố và xác minh khác nhau, chẳng hạn như phân tích dị thường DAS, phát hiện xâm nhập RF theo thời gian thực và phát hiện hàng xóm mất tích, phân tích ô nhiễm thí điểm, phân tích nhiễu GSM và ghi nhật ký dữ liệu chẩn đoán Qualcomm và Samsung.  

Ngoài ra, với tính năng quét băng tần di động tiên tiến, Nemo Outdoor liên tục quét các kênh thí điểm từ các băng tần đã chỉ định và tự động thêm chúng vào để quét thí điểm. 

Là nhà phân phối được ủy quyền của Keysight, MITAS phân phối chính thức hệ thống giải pháp Nemo để quét tần số, đo kiểm, triển khai, tối ưu các mạng di động, giám sát và điều khiển, xử lý và phân tích dữ liệu mạng, … 

]]>
https://mitas.vn/keysight-nemo-outdoor-giai-phap-tien-phong-dan-dau-ve-kiem-tra-khong-day-ngoai-troi-5340/feed/ 0
Đo lường đa cổng sử dụng PXI Vector Network Analyzer (Keysight PXI VNA) https://mitas.vn/do-luong-da-cong-su-dung-pxi-vector-network-analyzer-keysight-pxi-vna-5301/ https://mitas.vn/do-luong-da-cong-su-dung-pxi-vector-network-analyzer-keysight-pxi-vna-5301/#respond Wed, 11 Dec 2024 09:41:54 +0000 https://mitas.vn/?p=5301 Thách thức khi đo lường đa cổng  

Ăng-ten mảng pha, Ăng-ten MIMO cỡ lớn 

  • Nhiều phép đo truyền và phản xạ cho mỗi phần tử ăng-ten 
  • Thường có nhiều phần tử hoặc nhiều kênh (số lượng cổng cao)  
  • Đo lường hiệu chuẩn đa cổng đầy đủ 

Kết nối (Cáp, đầu cuối)  

  • Đối với các tiêu chuẩn kỹ thuật số tốc độ cao (ví dụ USB, HDMI, DisplayPort, v…v…) 
  • Cả phép đo miền tần số (tham số S) và miền thời gian (trở kháng)  
  • Nhu cầu đo tần số cao hơn (>50GHz)  

Mô-đun TR, mô-đun front-end  

  • Bao gồm bộ khuếch đại công suất (PA), bộ khuếch đại tiếng ồn thấp (LNA), công tắc, …  
  • Đường dẫn máy thu bao gồm LNAS và cần kiểm tra hệ số nhiễu (NF)  
  • Đường truyền bao gồm PA và cần nhiều phép đo khác nhau (P1dB/EVM/ACP/Pulsed-RF, …)  

So sách các giải pháp đa cổng: Máy phân tích mạng véc-tơ đa cổng và Phân tích mạng véc-tơ đa cổng sử dụng bộ công cụ chuyển mạch ngoài (True Multiport VNA và Switch-based Multiport VNA)

Chi phí đầu tư ban đầu của giải pháp sử dụng bộ công cụ chuyển mạch ngoài sẽ thấp hơn. Tuy nhiên, giải pháp sử dụng Máy phân tích mạng véc-tơ đa cổng sẽ tốt hơn giải pháp sử dụng bộ công cụ chuyển mạch ngoài ở các yếu tố sau:  

  • Dải động. Dải động rộng hơn 20-dB cho phép tốc độ nhanh hơn 100 lần (với IFBW rộng hơn 100 lần) cho cùng một kết quả đo lường 
  • Độ ổn định của nhiệt độ. VNA có hiệu suất ổn định hơn, loại bỏ việc cần phải hiệu chuẩn lại.  
  • Tốc độ tốt hơn thông lượng được cải thiện hơn. Số lần quét đo của Máy phân tích mạng vector đa cổng sẽ ít hơn.  
  • Cài đặt test linh hoạt hơn, tối ưu hiệu năng của thiết bị. 
  • Cho phép đo cùng lúc với nhiều thiết lập.  

PXI-May-phan-tich-mang-vector-do-luong-da-cong-mitas-so-sanh

Use case 1 của Keysight PXI Vector Network Analyzer – Đo lường chỉ số nhiễu 

Yêu cầu: 

Bộ khuếch đại tiếng ồn thấp (LNAs) có chỉ số nhiễu thấp, nhỏ hơn vài dB (ví dụ, mạng không dây, truyền thông vệ tinh/phát sóng)  

Thách thức:  

Máy thu tiêu chuẩn của VNA có độ nhạy kém  

Với phần lớn thiết bị, cần có bộ tiền khuếch đại và bộ lọc bên ngoài để khắc phục nhiễu nền máy thu của các thiết bị đo lường  

Giải pháp với PXI VNA tiêu chuẩn và Keysight PXI M983xA 

Keysight PXI VNA mang đến bộ thu tiếng ồn thấp chuyên dụng  

  • Truy cập trực tiếp 
  • Chuyển đổi tần số lên để phân tích độ méo điều chế 
  • Bộ thu tiếng ồn thấp trên mỗi cổng thử nghiệm  
  • Suy giảm máy thu (0-30 dB, 2dB step) 
  • Bộ lọc thu cho cả VNA và đường dẫn máy thu tiếng ồn  

Bộ thu tiếng ồn thấp có VNA được khuyến khích sử dụng để thực hiện các phép đo chính xác thông số tiếng ồn của bộ khuếch đại tiếng ồn thấp.

MITAS cung cấp máy Keysight PXI VNA chính hãng, giá tốt. Chúng tôi luôn sẵn sàng tư vấn giải pháp tích hợp hệ thống tốt nhất cho quý khách hàng.

Use case 2 – Đo EVM và ACP với tín hiệu điều chế vector  

*EVM is a common figure of merit 

Bằng cách thêm bộ tạo tín hiệu vector vào giải pháp, các tham số điều chế như EVM hiện có thể được mô tả bằng cùng một thiết lập thử nghiệm  

Khả năng quét công suất cho phép xem EVM khi bộ khuếch đại chuyển sang chế độ nén. 

PXI-May-phan-tich-mang-vector-do-luong-da-cong-mitas-usecase2

Use case 3 của Keysight PXI VNA – Beamformer IC/FEM, T/R Module 

  • Đa hướng (Gửi tín hiệu và nhận tín hiệu) 
  • Đa băng thông (ex. 28 GHz và 39 GHz) 
  • Đa kênh (ex. 4 kênh/thiết bị) 

PXI-May-phan-tich-mang-vector-do-luong-da-cong-mitas-da-huong

Cách tiếp cận sử dụng Máy phát tín hiệu và Máy phân tích mạng Vector giúp tinh giản công việc mà vẫn mang lại hiệu quả tốt. Thiết bị Keysight PXI VNA còn mang đến khả năng đo nhiều lần với một kết nối đơn bao gồm thông số S, gain compression, hệ số nhiễu, EVM và ACP.  

PXI-May-phan-tich-mang-vector-do-luong-da-cong-mitas-so-sanh-VNA

 

*Bài viết dựa trên chia sẻ trong sự kiện lớn nhất về công nghệ đo lường năm 2024 do MITAS đồng hành tổ chức cùng Keysight Diễn đàn Công nghệ Đo lường Keysight 2024 tại Hà Nội. 

]]>
https://mitas.vn/do-luong-da-cong-su-dung-pxi-vector-network-analyzer-keysight-pxi-vna-5301/feed/ 0