MVDP operace při zpracování signálu u digitálního komunikačního systému. Komunikační řetězec

Rozměr: px
Začít zobrazení ze stránky:

Download "MVDP 2014. operace při zpracování signálu u digitálního komunikačního systému. Komunikační řetězec"

Transkript

1 MVDP Komunikační řetězec, vrstvový model datového přenosu, základní operace při zpracování signálu u digitálního komunikačního systému. Komunikační řetězec

2 Format - digitalizace signálu: vzorkování, lineární a nelineární kvantování, PCM,... Sourceen code - zdrojové kódování: kódování řeči, hudby a obrazu pro odstranění redundance, ztrátové kódování (MPEG, JPEG,...) a bezeztrátové kódování (Huffmanůvkód, ). Encrypt - šifrování: zabezpečení dat proti zneužití, symetrické a asymetrické systémy,... Channel encode - kanálové kódování: zabezpečení dat proti chybám pomocí detekčních nebo opravných kódů,... Multiplex: sloučení více datových toků (od několika uživatelů) do jednoho. Pulse modulate - tvarování pulsů, ekvalizace: tvarování pulsů za účelem snížení šířky jejich pásma a potlačení mezisymbolových interferencí, případně vytvoření linkového kódu pro komunikaci v základním pásmu. Bandpass modulate - modulace: převod signálu ze základního pásma do přeneseného, modulace MQAM, MPSK, MFSK, GMSK, Frequency spread - kmitočtové rozprostření: rozšíření kmitočtového spektra pro širokopásmové přenosy (eliminace úniků, utajení ). Multiple access - mnohonásobný přístup: metody přístupu - časové dělení (TDMA), kmitočtové (FDMA), kódové (CDMA), prostorové (SDMA), polarizační (PDMA). XMT - vysílač. Synchronization - synchronizace: pro zajištění přenosu, získání informace o časování symbolů, kmitočtu a fázi nosné vlny, časování rámců (multiplexu), Channel - přenosový kanál: rušivé vlivy zpoždění, rušení, RCV - přijímač. Demodulate & Sample - demodulace a vzorkování: převod signálu demodulátorem do základního pásma, ekvalizace a vzorkování ve vhodných okamžicích daných obvodem synchronizace. Detect - vyhodnocení symbolů: detekce symbolů v závislosti na typu modulace. Vrstvový model Čtyři horní vrstvy se týkají zejména příslušné aplikace a může v nich docházet k zásahům do struktury i obsahu přenášených dat - konkrétní řešení je závislé na programovém řešení ve spojitosti s typem dané aplikace.

3 7. Aplikační vrstva zahrnuje komunikace aplikačních procesů a umožňuje vyhovět nejrůznějším požadavkům uživatele, funkce této vrstvy může provádět i operátor nebo uživatelé. 6. Prezentační vrstva jejím úkolem je přeměna kódů, abeced a datových formátů tak, aby došlo k přizpůsobení různých aplikací a různých prvků sítě, bez ohledu na významovou stránku datové zprávy. 5. Relační vrstva účelem této vrstvy je organizovat a synchronizovat dialog mezi oběma účastníky a řídit výměnu dat mezi nimi. 4. Transportní vrstva se zabývá řízením datových toků, rozkladem datové zprávy na dílčí části (bloky) a dalším řízením komunikace mezi koncovými zařízeními. Spodní tři vrstvy se týkají především vlastního přenosu datových zpráv od jednoho účastníka k druhému, aniž by se zde docházelo ke změnám jejich obsahu i formy. 3. Síťová vrstva člení data do určitých dílčích posloupností (paketů), které pak směruje od vysílací stanice až do místa určení. 2. Spojová vrstva řídí komunikaci po jednotlivých telekomunikačních okruzích datového řetězce a spočívá na ní hlavní odpovědnost za zabezpečení přenosu dat. 1. Fyzická vrstva má za úkol zejména vytvářet a rušit fyzická spojení pro přenos bitových toků, hlásit trvalé chyby na datových okruzích a zahrnuje v sobě i parametry datových rozhraní

4 2. Úrovně signálu a vztažné hodnoty, absolutní a relativní úroveň, útlum, zisk, odstup signálu od šumu, výkonová spektrální hustota, přenosová kapacita kanálu. Úrovně signálu a vztažné hodnoty [dbm, W, W] [dbu, V, V] relativní - srovnávání úrovně v určitém místě s úrovní ve vztažném místě, absolutní - srovnání veličiny ve sledovaném místě vzhledem k normálové hodnotě této veličiny (např. 1 mw). Absolutní úrovně vztažené k referenční hodnotě Srovnávací úrovně výkonu 0 dbm 1 mw Srovnávací úrovně napětí: 0 dbu 0,775 V (měřiče úrovně) Útlum a Zisk A (útlum) G (Zisk) S (Výkon signálu)

5 SNR odstup signál šum SNR (Signal-to-Noise Ratio) [ -, nebo db, dbm] S [W] - výkon signálu N [W] - výkon šumu PSD výkonová spektrální hustota PSD (Power Spectral Density), [W/Hz nebo dbm/hz] udává rozložení výkonu při přenosu signálů s náhodným charakterem - spojité kmitočtové spektrum P [W] - výkon signálu, často označován S, pro šum N B [Hz] - šířka pásma signálu, někdy W S(f) - výkonová spektrální hustota signálu N(f), N0 - výkonová spektrální hustota šumu AWGN Přenosová kapacita kanálu Maximální rychlost přenosu se nazývá C kapacita kanálu, je to množství informace, které lze přenést signálem o šířce pásma B [Hz] a přijímaném výkonu S [W] při šumu o výkonu N [W] za jednotku času. Shannon - Hartleyův teorém C [b/s, (Sh/s)] - přenosová kapacita

6 3. Obecný přístup k ochraně přenosu dat před chybami: Základní princip a jeho aplikace v různých oblastech. Schéma rozdělení protichybových kódů. Kódování v systémech přenosu informace - První skupina problémů vyplývá z vlastností zdroje zpráv. Kódování realizovaná z tohoto pohledu souhrnně nazýváme kódování zdroje a slouží pro přizpůsobení zdroje na kanál z důvodů vyjádření velkého počtu zpráv určujících zdroj zpráv počtem stavů signálu přenositelného kanálem. - Druhá skupina problémů je spojena s vlastnostmi kanálu, který slouží k přenosu zprávy kanálem v podobě signálových prvků. K tomuto druhu kódování patří např. Protichybové kódování. V systémech přenosu informace rozlišujeme alespoň dva typy kódování: Kódování zdroje a kódování kanálu. Existenci této skutečnosti zachycuje blokové schéma na Obr 1.4. Obr. 1.4: Digitální přenosový systém s vyjádřeným kódováním zdroje a kanálu Přehled způsobů protichybového zabezpečení přenášené zprávy Jestliže použijeme pro přizpůsobení základního zdroje na kanál kód s vysokou účinností, pak výsledkem procesu kódování jsou zprávy s minimální nadbytečností. Při jejich přenosu obvyklými kanály dochází k chybám.použití protichybového zabezpečovacího kódování je velmi častou metodou pro dosažení bezchybného přenosu. Tento druh kódování je ve strukturách přenosových systémů velmi často označován jako kódování kanálu. Princip protichybového zabezpečení: spočívá právě ve zvětšení bitové nadbytečnosti, nejčastěji pomocí zabezpečovacích kódů. Ty změní nezabezpečený úsek bitového toku v zabezpečený, který je vždy delší (má větší počet bitů). Prakticky to způsobí, že mezi dvěma užívanými úseky se bude nacházet i pro nejjednodušší příklad alespoň jeden neužívaný úsek (detekční kód) nebo dva neužívané úseky (korekční kód).

7 Schéma rozdělení protichybových kódů Obr. 1.5: Schéma rozdělení protichybových kódů

8 4. Detekční blokové kódy: Nesystematické kódy (ekvidistantní kódy, kódy s kostantní vahou, kódy q z n). Systematické kódy (kódy s opakováním, kódy s lichou a sudou paritou, kódy s podélnou a příčnou paritou, cyklické kódy). Korekční blokové kódy: Příklady korekčních kódů (Kódy BCH, RM kódy, RS kódy). Pro počet míst, ve kterých se mezi sebou liší dvě bitové posloupnosti, se používá název Hammingova vzdálenost d. Zabezpečovací schopnost kódu posuzujeme podle tzv. minimální Hammingovy vzdálenosti d min. Můžeme tvrdit, že čím je d min větší, tím je také větší zabezpečovací schopnost kódu. Pro detekční kódy platí že hammingova vzdálenost d min =1. Způsob, jakým se zvětšuje nadbytečnost, umožňuje rozdělit kódy do dvou skupin: Systematické kódy Odvozují z nezabezpečeného toku informačních bitů bity zabezpečovací. Způsob, kterým se to děje, je určen použitým zabezpečovacím kódem. Zabezpečovací bity jsou pak vkládány mezi bity informační a výsledkem je zvýšení průměrného množství nadbytečnosti na bit. Ve výsledném zabezpečeném bitovém toku jsme schopni rozlišit bity informační a bity zabezpečovací. Kódy s lichou a sudou paritou: Způsob zabezpečení spočívá v konstantní hodnotě součtu mod 2 všech míst každé posloupnosti P(x). Pro lichou paritu tedy platí, že součet 1 v zabezpečené posloupnosti musí být s paritou lichý: nebo také Pro sudou paritu pak následně platí, že počet 1 v zabezpečené posloupnosti musí být sudý: nebo Iterační kódy: Vyvinuly se ze systematických paritních kódů. Máme-li posloupnost nezabezpečených bitů P(x), můžeme ji zapsat ve tvaru matice [M Pi ]. Přidáním paritního bitu můžeme zabezpečovat jak řádky této matice, pak hovoříme o tzv. příčné paritě, tak sloupce, potom hovoříme o podélné paritě. Iterační kód obdržíme, uskutečníme-li podélné i příčné zabezpečení současně. Zabezpečení můžeme ještě doplnit kontrolou zabezpečovacích bitů tak, že sečteme mod 2 sloupec kontrolních bitů se řádkem kontrolních bitů. Výsledek součtu je v pravém dolním rohu na Obr 2.1, tzv. diagonálním zabezpečení. a) b) c)

9 Obr 2.1: a) matice [M Pi ]; b) zabezpečená matice sudou paritou; c) diagonální zabezpečení Cyklické kódy: Tyto kódy existují jak v podobě detekčních kódů, tak v podobě korekčních kódů. Platí, že všechny cyklické kódy mohou pracovat v režimu detekčního kódu. Cyklický kód zadáváme vytvářecím mnohočlenem G(x). Řád tohoto mnohočlenu určuje počet zabezpečovacích prvků r = (n - k). Základ procesu zabezpečení i kontroly správnosti přenosu tvoří dělení vytvářecím mnohočlenem G(x). Uskutečňuje se v děličce mod G(x), která je tvořena kruhovým posuvným registrem se zpětnými vazbami prostře-dnictvím vhodně umístěných sčítaček mod2. Viz Obr 2.2. Obr. 2.2: G(x) = 1 + x + x 2 + x 4 + x 8 Nesystematické kódy Přiřazují úsekům nezabezpečeného toku s malou bitovou nadbytečností nové úseky již zabezpečeného toku s větší bitovou nadbytečností. Způsob přiřazování je určen definicí zabezpečovacího kódu tohoto druhu. Ve výsledném zabezpečeném bitovém toku nejsme schopni rozlišit bity informační a bity zabezpečovací. Podle způsobu rozdělování nezabezpečeného bitového toku zabezpečení do dílčích částí pro uskutečnění rozlišujeme: Blokové kódy: uskutečňují zabezpečovací proces nad stejně dlouhými bloky bitů po sobě jdoucích z nezabezpečeného bitového toku. Sledovaný úsek zprávy pak nazýváme KÓDOVÁ KOMBINACE (kódové slovo). Modelujeme ji v oblasti matematických úvah pomocí mnohočlenů (polynomů). Setkáváme se s MNOHOČLENEM NEZABEZPEČENÉ ZPRÁVY P(x), který je zpravidla přiváděn na vstup kódovacího zařízení a ukládá se v některých případech do vstupní paměti kodéru. Dále pak s MNOHOČLENEM ZABEZPEČENÉ ZPRÁVY F(x), který vystupuje z kódovacího zařízení.

10 Obr. 2.3: Princip blokového kódu Stromové kódy: uskutečňují zabezpečovací proces nad bity, které jsou vybírány z nezabezpečeného bitového toku způsobem definovaným kódem. Lze u nich nalézt řadu vlastností, které umožňují jejich třídění. Setkáme se proto mřížovými kódy a konvolučními kódy jako zvláštními skupinami stromových kódů. (Viz otázka 3) Ekvidistantní kódy: Jsou kódy s konstantní vzdáleností kódových kombinací. Zabezpečovací schopnost těchto kódů vyplývá jednak ze stálého součtu jedniček v kódové kombinaci, jednak v konstantní Hammingově vzdálenosti kterýchkoliv dvou kódových kombinací. To však vyžaduje větší počet míst každé kódové kombinace a tedy i delší dobu přenosu. Izokódy (Kódy s kostantní vahou, Kódy q z n): Izokódy jsou kódy, kde má každá kódová kombinace délky n prvků konstantní počet jedniček a nul. Proto jsou častěji označovány jako kódy k z n. Kapacita kódu, tj. počet kódových kombinací, které kód používá, se vypočítá pomocí vztahu s definicí Hammingovy vzdálenosti souvisí tzv. váha kódové kombinace (někdy též Hammingova váha). Je definována jako počet nenulových míst dvojkové posloupnosti. Proto se někdy pro Izokódy používá název Kódy s konstantní vahou. Jako příklad použití tohoto typu kódu je možno uvést izokód 3 ze 7. Kód je příkladem velmi jednoduchého definování vnitřního zákona a dekódování spočívá ve spočítání jedniček ve značce. Pokud jsou tři jedničky, považuje se značka za bezchybnou. Tvorba kódu k z n spočívá tedy ve výběru vhodných kódových kombinací pro zabezpečovací kód z celkového množství kódových kombinací délky n prvků. Korekční blokové kódy

11 Kódy BCH: Používáme zkratku BCH kód. Je to cyklický kód opravující nezávislé chyby. Vytvářecí mnohočlen G(x) se sestavuje na základě toho, kolik nezávislých chyb t má být v kódové kombinaci kódu praveno. Binární BCH kódy jsou velmi účinné pro protichybové zabezpečení bitových toků, ve kterých vznikaly chyby s malou tendencí ke shlukování. Kodér BCH kódu se realizuje způsobem obvyklým pro cyklické kódy, tj. pomocí děličky mod G(x), ve které se odvodí zabezpečovací část pro mnohočlen zabezpečené zprávy F(x). Proces dekódování je složitější. Pod pojmem dekódování se u samoopravných kódů rozumí činnost, při které se z přijaté zprávy vytvoří zpráva shodná s vyslanou zprávou za předpokladu, že chyby, které vznikly při přenosu zprávy, nepřesáhly zabezpečovací schopnosti použitého kódu. RM kódy (Reed Müllerovy kódy R(z ; m)): Jsou to binární nesystematické kódy, které opravují v kódové kombinaci délky n bitů t nezávislých chyb. Často pro ně používáme zkrácený název RM kódy. Vytvářecí matice [G] R(z;m) definuje proces kódování, tj. odvození zabezpečené posloupnosti bitů [F] z nezabezpečené posloupnosti bitů [P], stejným způsobem, se kterým jsme se setkali u obecných blokových kódů. Tj., bit zabezpečené posloupnosti získáme jako součet mod 2 nezabezpečených bitů, které mají ve sloupci nezabezpečeného bitu jedničku. RS kódy (Reed-Solomonovy kódy): Distribuce chyb v současných přenosových kanálech má významnou tendenci ke shlukování. V současné době jsou za velmi účinné považovány Reed-Solomonovy kódy. RS kódy jsou zvláštní případ BCH kódu, jenž jsou cyklické blokové kódy, které korigují vícenásobné nezávyslé chyby. RS kódy jsou odvozeny z BCH kódu, avšak RS koriguje shluky chyb. RS kódy se označují zkratkou RS (n,k), která charakterizuje daný kód. Parametr k určuje počet m-bitových symbolů vstupujících do kodéru, parametr n udává velikost zprávy vystupující z kodéru. To znamená, že počet paritních symbolů v jednom bloku je n-k. Opravná schopnost algoritmu dopředné chybové korekce založené na Reed- Solomonově kódu se ještě zvětší, jestliže je na výsledné kódové slovo navíc aplikován i některý ze způsobů prokládání (interleaving) dat. Proto v současnosti bývá již téměř vždy pravidlem, že v systémech, kde je tento kód zaveden (např. právě u ADSL) je rovněž použito i prokládání. Reed-Solomonův dekodér je schopen opravit maximálně t chybných symbolů. Platí, že 2 t = n-k. Tak jako cyklické kódy je i RS definován pomocí vytvářecího mnohočlenu G(x).

12 5. Korekční konvoluční kódy: Způsoby definování kódů. Kódovací a dekódovací postupy. Odhady použitelnosti kódů. Příklady konvolučních kódů. Korekční konvoluční kódy Stromové kódy Konvoluční kódy jsou zvláštním případem stromových kódů. Jejich název je dán způsobem vyjádření kódovacího procesu, ke kterému se používá nejčastěji graf typu strom T graf (Tree graf je však použitelné jen pro některé druhy stromových kódů) Z nezabezpečeného toku bitů se odebírají bitové úseky délky k 0. Ty vstupují do VSTUPNÍ PAMĚTI délky k 0 bitů a dále pak do PAMĚTI ZABEZPEČOVACÍHO PROCESU, která je tvořena m- násobkem k 0 bitů. Z obsahu obou pamětí se pak v bloku Realizace zabezpečení odvodí zabezpečená výstupní posloupnost, která je tvořena Úseky zabezpečené zprávy n 0.Tento stručný popis doplňuje následující obrázek. Obr. 3.1: Princip kodéru stromového kódu se znázorněním významu důležitých parametrů. Oproti blokovým kódům, stromový kód využívá pro realizaci zabezpečovacího procesu také bitů z m PŘEDCHÁZEJÍCÍCH NEZABEZPEČENÝCH ÚSEKŮ. Obr. 1 znázorňuje jednu z možností pro vyjádření struktury kodéru stromového kódu. V ní jsou bity vstupující do zabezpečovacího kodéru do vstupní paměti ukládány v sériové podobě (sériová uspořádání vstupní paměti), další možností je realizace v paralelním vstupem (paralelní uspořádání vstupní paměti), viz. následující obr. 3.2.

13 Obr. 3.2: Kodér stromového kódu s paralelně uspořádanou vstupní pamětí. Konvoluční kódy a způsob zadávání Tyto kódy patří do podskupiny Lineárních stromových kódů, kdy pro popis kódů a realizace protichybového zabezpečovacího procesu se používají prostředky lineární algebry, tj. pro definování kódu je možno použít vytvářecí a kontrolní matici. Princip realizace je popsán viz výše. Pro zadání kódu obecně potřebujeme vyjádřit vztah mezi vstupními a výstupními dílčími bitovými toky kodéru. Obecný popis stromového kódu - vychází z Obr. 3.2 Informační rychlost R: základní parametr stromových kódů Délka kódového ohraničení ν: udává, jak dlouho [v počtech bitů], se podílí bit ze vstupní nezabezpečené posloupnosti, na zabezpečovacím procesu, který se uskutečňuje v bloku REALIZACE ZABEZPEČENÍ. Tím také určuje počet paměťových buněk paměti zabezpečovacího procesu. Nezabezpečený blok k stromového kódu: Zabezpečený blok n stromového kódu: Označení kódu je pak realizováno:

14 (3 Konvoluční kód je lineární, časově stálý, stromový kód (n 0 ; k 0 ) ν, s délkou nezabezpečeného bloku k = ν + k0. Způsoby definování kódu a kódování 1) Definování vytvářecím mnohočlen Pro vyjádření průchodu signálového prvku posuvným registrem kodéru konvolučního kódu se používá tzv. operátor zpoždění D. Obecný j-tý vstupní dílčí tok pak můžeme vyjádřit zápisem. Vztah mezi vstupním a výstupním celkovým tokem vyjádříme rovnicí a výraz nazýváme vytvářecí mnohočlen konvolučního kódu. Pro jednoduchost nebude v dalším textu zdůrazňována závislost mnohočlenů na D, bude se tedy psát pouze, jelikož jde o bitový signál je p = 0 nebo 1. Význam indexů vytvářecího mnohočlenu je na následujícím obrázku. Konvoluční kód je pak určen souborem vytvářecích mnohočlenů. Ze vztahu (3.1) pak vyplývá, že na vytvoření jedné dílčí posloupnosti F (i) se může podílet všech k vstupních dílčích posloupností. Nechť m je nejvyšší stupeň mezi všemi stupni vytvářecích mnohočlenů, které určují konvoluční kód. Pak jednotlivý prvek vstupní posloupnosti může ovlivňovat výstupní posloupnost po dobu maximálně (m + 1) časových jednotek D. Příklad Nalezení vytvářecích mnohočlenů konvolučního kódu pro kodér z následujícího obrázku.

15 Obr. 3.3: Paralelní kodér nesystematického konvolučního kódu (18;12)10, viz Obr k 0 = 2 počet vstupů n 0 = 3 počet výstupů m = 5 délka paměti zabezpečovacího procesu dojde ke zpoždění výstupu každého vstupního bitu o pět jednotek, tj. D 5 ν = m * k 0 = 10 délka kódového ohraničení k = (m + 1) * k 0 = (5 + 1) * 2 = 12 vstupní nezabezpečený blok n = (m + 1) * n 0 = (5 + 1) * 3 = 18 výstupní zabezpečený blok Označení kódu je pak: (n;k)v = (18;12)10 Pro jednotlivé vytvářecí mnohočleny odvodit tyto výrazy :, kde horní index j, je číslo vstupu a dále pak dolní index i, je číslo výstupu. Výsledkem je pak součet hodnot zpoždění vstupního toku a to POUZE z daného vstupu. 2) Zadávání konvolučního kódu vytvářecí maticí Dílčí vstupní toky je možno zapsat jako řádky matice [P], dílčí výstupní toky jako řádky matice [F]. Vztah mezi těmito maticemi můžeme vyjádřit maticovou rovnicí, (3.2) kde je vytvářecí matice konvolučního kódu O matici [G ] říkáme, že je polonekonečná, protože je z jedné strany ohraničená začátkem kódování, tj. časem t=0. a z druhé strany je ohraničená délkou zprávy, která může být teoreticky nekonečná. [G] se sestavuje z tzv. dílčích vytvářecích matic [Gt].

16 Příklad Odvoďte [G ] pro konvoluční kód (24;16)14, zadaný následujícím souborem vytvářecích mnohočlenů: (n;k)v = (24;16)14 m max = 7 délka paměti zabezpečovacího procesu, což je maximální hodnota z vytvářecího mnohočlenu D 7 ν = m * k 0 => k 0 = v/m = 14/7 = 2 počet vstupů n = (m + 1) * n 0 => n 0 = n/(m + 1) = 24/8 = 3 - počet výstupů Protože m max = 7, bude první řádek [G ] tvořit m + 1 = 8 dílčích matic. Jejich struktura vyplývá z vytvářecích mnohočlenů a velikost matice je (řádky, sloupce) = (k 0, n 0 ) = (2, 3) Index u G dává velikost časovek zpoždění tj. matice G 0 je pro výskyt nulového zpoždění D 0 = 1, G 1 je pak pro D 1, atd. a pozice n a k vyplívají z indexu -> n k G Tab. 3.1: vytvářecí matice pro zpoždění 0,tj. pro pozice kde se vyskytuje D 0 = 1. k G n První řádek [G ] stačí k jejímu vyjádření. Označíme jej [G 0,m] a je to vlastně poskládání jednotlivých matic za sebe od G 0...G 7 Jestliže několik vytvářecích mnohočlenů se rovná jedné (matice G 0 není nulová), pak se jedná o systematický konvoluční kód, tj. u něhož prvních k-prvků projde beze změny ze vstupu na výstup v čase t = 0. Je možno znázornit kontrolu správnosti přenesených signálových prvků konvolučního kódování vynásobením kontrolní maticí [H ] jenž se skládá z podmatic, které nazýváme blokové matice [B]. Dekódovací postupy Dekódovací způsoby stromových kódů můžeme rozdělit podle způsobů, které k jejich řešení používáme, na syndromové dekódování a postupné dekódování. Syndromové dekódování vychází z existence syndromu, jako výsledku kontroly správnosti přenesené posloupnosti bitů. Postupné dekódování využívá odchylek mezi přijatou posloupností bitů a možnými posloupnostmi bitů, jak jsou např. znázorněny T grafem vývoje kódování. Pro kontrolu správnosti přenosu, podobně jako u blokových kódů, je určena kontrolní matice stromového kódu [H ]. Slouží k nalezení vektoru syndromu [S ]. U stromových kódů se tento kontrolní proces vyjadřujeme následující vektorovou rovnicí: kde: [J ] T a [S ] T jsou transponované matice

17 Na výstupu z kodéru uvažujeme, zkrácený zabezpečený vektor [F] a pokud vektor [F] na přijímači neobsahuje chyby tak platí: avšak po chybném přenosu získáme vektor [J] a poté platí a vektor [J] se pak stává vstupem do procesu dékodéru Předpokladem pro činnost dekodéru je správná bitová i bloková synchronizace. Obr. 3.4: Blokové schéma obecného prahového dekodéru Každý paralelně uspořádaný úsek n 0 se rozdělí na dvě části: Část zabezpečovanou, která odpovídá přenesenému nezabezpečenému bitovému úseku k0 a část zabezpečující, která odpovídá přeneseným zabezpečujícím bitům r 0. Platí, že k 0 + r 0 = n 0. Z odděleného přeneseného úseku k0 se odvodí v KODÉRU PŘIJÍMAČE nové zabezpečovací bity r 0 * a porovnají se pomocí součtu mod 2 s přenesenými r 0 v bloku GENERÁTOR SYNDROMU. Na jeho výstupu se pak postupně objevují bity vektoru [S]. Při chybném přenosu jsou ve syndromu [S] vytvářeny chybové hodnoty, jiné než nulové,tedy jedničky. Určení chybných bitů se uskuteční průchodem bitů syndromu blokem PŘEVODNÍK [S] [E]. Další prvky tohoto bloku a jejich zapojení umožňuje rozlišit podle způsobu realizace převodu [S] [E] alespoň tyto dva způsoby: - syndromové dekódování s přímým převodem [S] [E] - prahové syndromové dekódování. Syndromové dekódování s přímým převodem [S] [E] Tento způsob dekódování se používá pro kódy, jejichž [S] je možno přímo převést na [E]. Toto dekódování je užíváno pro některé systematické konvoluční kódy, což předvedeme na příkladě Hagelbargerova kódu. Tento kód je jeden z prvních prakticky užívaných konvolučních kódů. Základní Hagelbargerův kód (n0 ; n0-1) Je systematický konvoluční kód (n 0 ; k 0 ),kde k 0 =n 0-1. Proto se častěji používá označení (n 0 ; n 0-1). Kód bývá nejčastěji určen blokovou maticí v dekadickém tvaru [B D ], což je čtvercová matice rozměru n 0 n 0, která má v každém řádku, v místě odpovídající prvku na úhlopříčce, liché dekadické číslo. Matice BD se pro potřebu dvojkových kódů převádí na binární, kde počet binárních číslic je takový, aby obsáhl všechny dekadické čísla. Hagelbargerův kód (n 0, n 0-1 ) opravuje shluky chyb délky b bitů, které vyhovují Nerovnosti b n 0 a ožaduje se, aby mezi těmito shluky chyb existoval v bitovém toku bezchybný úsek, ochranný interval A zapsání dvojkovým číslem. Rozšířený Hagelbargerův kód kde L(n) je počet míst dekadického čísla n, potřebných pro jeho Potřebujeme-li zabezpečit přenášené bity [J] proti delšímu shluku chyb, musíme buďto přejít na jiný rozměr kódu, tj. použijeme jiné n 0, nebo stávající kód i-krát rozšíříme. Postup je následující : Např. chceme upravit základní kód (4,3)10 tak, aby opravoval shluky chyb b 8. Proto tento kód dvakrát rozšíříme, tj. i = 2. Uděláme to tak, že zdvojnásobíme počet řádků v blokové matici základního kódu. U Hagelbargerova kódu se postupuje tak, že mezi každé dva původní řádky zařadíme další nulový řádek, kde je bloková matice Hagelbargerova kódu (4 ; 3)20. Zabezpečuje proti shlukům chyb délky b 8 bit. Vzniká tak Rozšířený Hagelbargerův kód.

18 Schéma zapojení kodéru a dekodéru rozšířeného Hagelbargerova kódu se od základního kódu liší jen ve velikosti paměťových registrů. Mezi každé dvě původní paměťové buňky každého z registrů zařadíme (i 1) nové paměťové buňky. Princip syndromového prahového dekódování Princip činnosti prahového dekodéru vychází z rovnice pro kódy, které jsou dekódovatelné prahovým dekodérem, jde systém rovnic, které vyjadřují vztah mezi vektorem [S] a [J] a lze převést na jiný, pomocí tzv. pravidla ortogonalizace. Tento nově vzniklý systém rovnic je ortogonální k prvnímu chybovému prvku, což znamená: Shrnutí prahového dekódování Syndromové dekódování může obsahovat pro zajištění své činnosti zpětnou vazbu mezi výstupem ze Syndromového registru a jeho jednotlivými paměťovými buňkami. Její přítomnost však způsobuje vysokou citlivost dekodéru na překročení zabezpečovacích vlastností použitého kódu. Při jejich překročení dochází k tzv. rozmnožení chyb. V některých případech hovoříme o tzv. nekonečném rozmnožení chyb, což prakticky znamená, že od první situace, kdy k tomuto jevu dojde, je přenesená zpráva znehodnocena. To vedlo ke konstrukci kódů, jejichž dekodér zpětnou vazbu neobsahuje, nebo tyto kódy svými vlastnostmi tento nedostatek omezují na přijatelnou míru. Pravděpodobnostní dekódování stromových kódů Je založeno na porovnávání přijatého úseku zprávy s úseky zpráv ze seznamu užívaných zpráv. Za vyslaný vybereme ten úsek zprávy, který se od přijatého úseku nejméně liší je nejpravděpodobnější. Využíváme skutečnosti, že vývoj posloupnosti zabezpečené konvolučním kódem je snadno znázornitelný T grafem typu strom. a) Postupné dekódování: správnosti přijaté posloupnosti se rozhoduje prvek po prvku, tedy postupně. b) Dekódování po úsecích - Viterbiho algoritmus: Dekódování probíhá ale po úsecích. Úseky jsou porovnávány s užívanými úseky, což jsou části cest v tzv. mřížovém grafu. Za správnou se vybere ta cesta, která má nejmenší Hammingovu vzdálenost od přijatého úseku. Pro praktické realizace dekodéru se používá mikropočítač. Vzhledem k vlastnostem současné součástkové základny je používán pro konvoluční kódy s krátkým kódovým ohraničením. Pro vysvětlení principu tohoto algoritmu se využívá možnosti znázornění vývoje zabezpečené posloupnosti mřížovým grafem. Podle korekčních schopností kódu proto stanovíme práh rozhodování pro vyřazení málo pravděpodobných cest. Ty cesty, které prahu vyhovují, nazýváme přežívající cesty a účastní se dalšího dekódování. Výběr jediné správné cesty se uskutečňuje pomocí nejmenší akumulované vzdálenosti d A. Akumulovaná vzdálenost d A je součet Hammingových vzdáleností jednotlivých úseků (cesty mřížovým grafem). Za správnou cestu pak považujeme cestu s nejmenší hodnotou d A. Příklady konvolučních kódů V dnešní době je velmi důležité najít co nejvhodnější řešení, které se liší podle nároků na něj kladených, jelikož zabezpečení dosahujeme zvýšením nadbytečnosti na úkor vlastního přenosu informace. Záleží především na reálných podmínkách přenosu od vysílače k přijímači zabezpečované informace. Zabezpečení přenášené informace nepřetržitým způsobem jsme schopni realizovat pomocí konvolučních kódů. Nejvíce se využívají ty kódy z této skupiny, které zajišťují ochranu před shlukovými chybami různé délky. Proti blokovým kódům představuje značnou výhodu daleko menší potřeba rozrůstání kódu (redundance) z důvodu zajištění zabezpečení zprávy. Avšak je nutné mezi shluky chyb pro korektní opravu zachovat určitý ochranný interval, ve kterém nesmí dojít během přenosu k chybě. Typickým příkladem použití je pak v mobilních sítích GSM v kanálovém kodéru.

19 6. Turbokódy: Obecné blokové schéma kodéru a dekodéru turbokódu. Iterativní dekódování turbokódů a meze použitelnosti. Prokládače v kodérech turbokódů a odhad velikosti prokládání. Příklad návrhu turbokódu. Obecné blokové schéma kodéru a dekodéru turbokódu Tento druh kódů zaujímá zvláštní polohu ve struktuře protichybových kódů. Princip kódování odpovídá paralelně řetězeným konvolučním kódům, ale struktura zabezpečeného bitového toku má charakter bitového toku lineárních systematických blokových kódů. Používaná metoda dekódování je modifikovaná viterbiho metoda. Hledání vyšší efektivity protichybového kódování vede v současné době k používání tzv. sřetězeného kódování. To existuje ve dvou variantách sériové sřetězení a paralelní sřetězení. Turbokód příkladem je paralelní sřetězení dvou nebo více konvolučních kódů. Obecný kodér turbokódu je znázorněn níže na obr. Obr. 4.1: Obecné blokové schéma kodéru turbokódu. Vkládání výplňových bitů (PAD): V bloku PAD (Padding bits) se za každý datový blok µ, který má délku k bitů, připojí (n k) doplňkových bitů, čímž vytvoří posloupnost x 0 bitů. Tato n-bitová posloupnost je jednak přivedena na výstup, jednak paralelně přivedena do souborů M prokladačů α i a kodérů KODi. Děrování: Velmi často, z důvodů zlepšení informační rychlosti, se uskutečňuje tzv. děrování. Např. děrovaný turbokód pro poměr 1/2 - první výstupní tok je také první vstupní tok (plus nezbytný padding), kdežto další výstupní tok je vytvářen multiplexováním M výstupů z RSC kodérů. Rekursivní systematické konvoluční kodéry Pro kodéry užíváme Rekursivní systematické konvoluční kodéry (RSC). Každý z M kodérů poskytuje na svém výstupu zabezpečovací posloupnost x i. Informační posloupnost x 0 společně s M zabezpečovacími posloupnostmi jsou spojovány do tvaru kódového slova délky M bitů. Pro Správnou činnost souboru RSC kodérů je zapotřebí zajistit, aby po N krocích byl obsah paměťových buněk jednotlivých kodérů nulový. Iterativní dekódování turbokódů a meze použitelnosti.

20 Dekódovací algoritmus je podobný Viterbiho algoritmu v tom smyslu, že jsou poskytovány měkké výstupy a realizace dekódování je získávána postupně hovoříme o tzv. iteračním dekódování. Ačkoliv výstupy Viterbiho algoritmu je jedna ze dvou možností 0 nebo 1 pro každý vyhodnocovaný bit, výstupní bity při dekódovacím algoritmu turbokódu jsou vázány vzájemnou posloupností. Pokud cílem Viterbiho dekodéru je minimalizování chyby kódového slova a získání maximální pravděpodobnosti přeneseného kódového slova, měkké dekódování výstupu zkouší minimalizovat bitovou chybu s odhadování posteriorních (pozdějšího pořadí) pravděpodobností jednotlivých bitů v kódovém slově. Tento dekódovací algoritmus nazýváme Viterbiho algoritmus s měkkým rozhodováním. Dekodér turbokódu se skládá z M dílčích dekodérů jeden pro každý kodér z kódovací části turbokódu. Každý dílčí dekodér užívá Viterbiho algoritmus s měkkým rozhodováním k vytvoření měkkého rozhodnutí pro každý přijatý bit. Po iteraci dekódovacího procesu se každý dílčí dekodér podílí na měkkém rozhodnutí o výstupu s ostatními M 1 dílčími dekodéry. Data z prvního dekodéru spolu se systematickými daty jsou pak přivedena do druhého dekodéru. Dekódovací algoritmus je stejný, jako v prvním dekodéru. Po dekódování v prvním dekodéru je výstup z druhého dekodéru je zpracován stejným způsobem a poslán zpět do prvního dekodéru. Postup dekódování pokračuje. Počet iterací závisí na konstruktérovi dekodéru. Obvykle větší počet iterací vede k přesnějšímu určení původních dat, ale prodlužuje čas nutný k dekódování. Obr 4.2: Blokové schéma dekodéru z příkladu viz níže Prokladače v kodérech turbokódů a odhad velikosti prokládání Prokládání (Interleaving): Prokládání je postup, při kterém se původní signálové prvky (bity) přeskládají do jiného pořadí. Každý prokladač převede posloupnost x 0 na posloupnost pseudonáhodného tvaru. Prokladač plní v celkovém schématu kodeku turbokódu dva úkoly: 1) Vytváří ve spolupráci s kodéry RSK, blokový kód s dlouhou kódovou kombinací 2) Vytváří podmínky pro dekódování. Změní totiž pořadí bitů pro KOD2 oproti KOD1, KOD3 oproti KOD2, atd. Tuto skutečnost nazýváme dekorelace. Tím vzniká vysoká pravděpodobnost toho, že by se po opravě některých chyb v prvním dekodéru mohly opravit další některé chyby v druhém dekodéru

21 Nejjednodušší realizace prokládání, vhodná pro malá N, je pomocí tabulky. Prokladač však může být také zadán jako skrambler, u kterého se využívá maximální délky pseudonáhodné posloupnosti. Připomeňme se, že významnou částí skrambleru a deskrambleru je posuvný registr se zpětnými vazbami, pomocí kterého se na vysílací straně přemění vstupní posloupnost dat F(x) na pseudonáhodnou posloupnost F(x) Skr. Tato posloupnost je charakterizována svou maximální délkou L scr = 2 s 1, kde s je řád mnohočlenu určujícího strukturu posuvného registru se zpětnými vazbami. Tento mnohočlen nazýváme vazební mnohočlen V(x). Pro zajištění maximální délky L scr je zapotřebí, aby V(x) byl primitivní mnohočlen pro dané s. Příklad návrhu turbokódu. Vybereme si velmi jednoduchou variantu kódu budeme ji označovat RSC1. Nechť vytvářecí matice kódu je [G] RSC1 = [1 1 1 ; 1 0 1]. Pak Obr. 4.2: Kodér turbokódu RSC1. Počet požadovaných zvláštních bitů pro vynulování paměti kodéru je roven počtu paměťových buněk, které ji tvoří. V našem příkladě požadujeme 2 zvláštní bity. Vstupní posloupnost u = [1 0 1] Vstupní posloupnost x 0 = [ ] Výstupní posloupnost c = [ ] Prokládání. Pseudonáhodný prokladač α má prokládání určeno tabulkou: Tab. 4.1: prokládací tabulka Prokládací funkce α(l) umístí na α(l)-té místo nové výstupní posloupnosti l-tý bit původní posloupnosti x 0. tzn. bit z pozice 1 přesune na pozici 2, bit z pozice 2 na pozici 5 atd. Tento postup

22 vyjádříme prokládací maticí [α] = [ ]. Pro vstupní posloupnost x 0 = [ ] je výstup z prokladače roven [ ]. Multiplexování: proces děrování se uskutečňuje multiplexováním výstupů z paralelně sřetězených kodérů. Máme k dispozici dvě cesty multiplexování: S výstupním děrováním, nebo bez něj. Multiplexování bez děrování: Výstupní zakódovaný bitový tok je jednoduše, postupným prokládáním jednotlivých paralelních výstupních dílčích toků a vytvoření tak sériové posloupnosti. Výsledkem je kód s informačním poměrem R = 0,33. Se vstupem u = [1 0 1] bude: - x 0 = [ ], x 1 = [ ] - vstup do kodéru 2 je roven α 2 tj. [ ]. Výstup z kodéru 2 je x 2 = [ ]. Celkový výstup z kodéru turbokódu bez děrování je: Obrázek 1: Blokové schéma kodéru turbokódu bez děrování. Multiplexování s děrováním:pak celý výstup z dílčích kodérů bude multiplexován do sekundárního kanálu tak, že se z každého vezme pouze každý druhý bit, liché pro první kanál a sudé pro druhý. Konečný výstup z kodéru turbo kódu vznikne multiplexováním a) b)

23 Obr. 4.3: a) blokové schéma kodéru turbokódu bez děrováním b) blokové schéma kodéru turbokódu s děrováním Dekódování turbokódu Použijeme předcházející příklad kódování turbokódem k předvedení dekódování turbokódu. Výstup z kodéru je roven [ ]. Předpokládejme kanál se šumem, několik bitů je během přenosu změněno, takže přijmeme [ ] (podtržené bity jsou chybné). Podstata dekodéru, Algoritmus měkce dekódovaného výstupu (AMDV), je užit k určení výsledků s maximální pravděpodobností. Proces AMDV je podobný s Viterbiho algoritmem. Vycházíme z mřížového grafu kódu. Mříž slouží ke znázornění toho, jak kódované bity procházejí kodérem. Bity v každém uzlu vyjadřují stav kodéru. Po určení měkkého výstupu prvním dekodérem SOVA (Soft Output Viterbidecoding Algorithm) jsou data poslána do druhého dekodéru SOVA, aby se uskutečnilo další dekódování. Data z dekodéru 2 jsou přeskládána do výsledku, který je přiváděn zypět k dekodéru 1. Tento iterační proces pokračuje. Dekodér je zobrazen na Obr. 4.2.

24 7. Kryptografické metody zabezpečení datových přenosů, architektura bezpečnosti, služby bezpečnosti, mechanizmy bezpečnosti. Architektura bezpečnosti Obsahuje služby bezpečnosti - security services, definované postupy pro zabezpečení informačních systémů, mechanizmy bezpečnosti - security mechanism, útoky na bezpečnost - security attacks. 5 kategorií služeb bezpečnosti 1. autentizace - authentication uživatelů - peer entity authentication neeliminují útoky zopakováním zpráv zdroje dat - data origin authentication provádí autentizaci všech dat eliminují útoky zopakováním zpráv 2. řízení přístupu - access kontrol přístup do systému, k službám,... ochrana před neautorizovaným přístupem (nejobvyklejší je implementace v operačním systému nebo v aplikačním programu) 3. zabezpečení důvěrnosti dat - data confidentiality ochrana informačního obsahu dat, ochrana toku dat při přenosu proti analýze (zjištění odesilatele, adresáta,...) služby pro důvěrnost přenosu zpráv služby pro důvěrnost spojení - ochrana důvěrnosti v rámci navázaného spojení služby pro důvěrnost toku dat (chrání informace na základě atributů toku dat) služby selektivní důvěrnosti - ochrana pouze určených částí informace 4. zabezpečení integrity dat - data integrity zabezpečení proti neautorizované modifikaci služby integrity přenosu zpráv (ochrana integrity všech přenášených zpráv) služba integrity spojení (ochrana přenosů v rámci určitého navázaného spojení) služby selektivní integrity spojení a selektivní integrity zpráv slabá integrita pro objektivní útoky (modifikace zprávy šumem, náhodná změna pořadí paketů, náhodná duplicita ) aplikace kontrolních součtů, CRC, pořadová čísla paketů apod. silná integrita subjektivní (úmyslné, aktivní útoky) podvržené zprávy, úmyslně pozměněné zprávy prostředky pro zajištění slabé integrity + kryptografické prostředky služba integrity bez oprav (detekce porušení integrity) služba integrity s opravami obnova integrity po detekci ztráty integrity

25 5. ochrana proti odmítnutí původu zprávy nonrepudiation zajišťuje důkaz o původu dat prokázání původu (příjemce/odesílatel) prokázání doručení (odeslání/přijetí) Autentizace a nepopiratelnost: autentizace vím s kým komunikuji nepopiratelnost vím s kým komunikuji a lze mu to dokázat Mechanizmy bezpečnosti šifrování - encipherment digitální podpis - digital signature řízení přístupu - axcess control integrita dat - data integrity výměna autentizační informace - authenticaation exchange výplň - traffic padding řízení směrování - routing control ověření třetím subjektem notarization Kryptografické mechanizmy Symetrické šifry proudové a blokové šifry, (AES, A5, RC5, CAST, 3DES, IDEA, Blowfish,...) Asymetrické šifry pro šifrování (výměnu klíčů), (RSA, DH, ECC,...) pro digitální podpis, (RSA, DSA, ECDSA,...) Hašovací funkce, (MD5, SHA-1, SHA-256, 384, 512,...) Kryptografické protokoly AAA systémy, SSL, IPsec,... Kvantová kryptografie přenos klíčů, (BB84,...), generátory náhodných čísel, Další techniky generátory náhodných čísel (FIPS PUB 140-2) Spojení více technik - hybridní systémy, digitální podpis,

26 8. Telekomunikační síť, struktura, způsoby komunikace, přenosové prostředky. Metalická vedení, náhradní schéma homogenního vedení, primární parametry, sekundární parametry jednotky a vzájemné vztahy. Konstrukce symetrických kabelových vedení používaných v přístupové síti, DM a x čtyřky. Modely elektrických parametrů kabelových vedení určené pro simulaci DSL. Přenosová média Metalická vedení symetrická vedení - místní sdělovací kabely, vnitřní rozvody UTP (Unshielded Twisted Pair) a STP (Shielded Twisted Pair) kabely nesymetrická vedení - koaxiální kabely sítě kabelové televize (CATV), počítačové sítě sběrnicového typu silová vedení - současné využití pro sdělovací signály systémy PLC Optická přenosová prostředí optické vlákno - sklo (SiO2, plast), mnohovidová, jednovidová optické směrové spoje využívající volného prostoru Radiové přenosová prostředí radioreleové směrové spoje - point to point distribuční a přístupové systémy FWA (Fixed Wireless Access) point to multipoint mobilní sítě, družicové systémy,... Charakteristické veličiny vedení čtyřpól s prostorově rozprostřenými parametry homogenní vedení - po celé délce má stejné el. vlastnosti primární parametry vedení C, L, R, G sekundární parametry vedení, Zc γ náhradní zapojení obvod se soustředěnými parametry

27 Primární parametry měrný odpor - R (Ω/km), - L (H/km) měrná indukčnost měrný svod - G (S/km) měrná kapacita - C (F/km) parametry jsou více či méně závislé na kmitočtu a mělo by být uvedeno, pro jaký kmitočet dané hodnoty platí, nebo je případně vyjádřit ve formě kmitočtově závislých funkcí - R( f ), L( f ), G( f ), C( f ) Sekundární parametry Napětí Proud Charakteristická impedance Měrný činitel přenosu Mechanická konstrukce kabelů Telekomunikační kabely jsou tvořeny kabelovou duší a ochrannými obaly. Ochranné obaly chrání kabelovou duši proti mechanickému poškození, vlhkosti, rušení apod. Ochranné obaly se skládají z řady vrstev podle druhu kabelu. Příklad kabelu typu F-02YHJA2Y (50x2x0,4)

Rozdíl mezi ISDN a IDSL Ú ústředna K koncentrátor pro agregaci a pro připojení k datové síti. Pozn.: Je možné pomocí IDSL vytvořit přípojku ISDN.

Rozdíl mezi ISDN a IDSL Ú ústředna K koncentrátor pro agregaci a pro připojení k datové síti. Pozn.: Je možné pomocí IDSL vytvořit přípojku ISDN. xdsl Technologie xdsl jsou určeny pro uživatelské připojení k datové síti pomocí telefonní přípojky. Zkratka DSL (Digital Subscriber Line) znamené digitální účastnickou přípojku. Dělí se podle typu přenosu

Více

ednáška a telefonní modemy Ing. Bc. Ivan Pravda

ednáška a telefonní modemy Ing. Bc. Ivan Pravda 11.předn ednáška Telefonní přístroje, modulační metody a telefonní modemy Ing. Bc. Ivan Pravda Telefonní přístroj princip funkce - klasická analogová telefonní přípojka (POTS Plain Old Telephone Service)

Více

íta ové sít baseband narrowband broadband

íta ové sít baseband narrowband broadband Každý signál (diskrétní i analogový) vyžaduje pro přenos určitou šířku pásma: základní pásmo baseband pro přenos signálu s jednou frekvencí (není transponován do jiné frekvence) typicky LAN úzké pásmo

Více

Digitální modulace. Podpora kvality výuky informačních a telekomunikačních technologií ITTEL CZ.2.17/3.1.00/36206

Digitální modulace. Podpora kvality výuky informačních a telekomunikačních technologií ITTEL CZ.2.17/3.1.00/36206 EVROPSKÝ SOCIÁLNÍ FOND PRAHA & EU INVESTUJEME DO VAŠÍ BUDOUCNOSTI Podpora kvality výuky informačních a telekomunikačních technologií ITTEL CZ.2.17/3.1.00/36206 Modulace analogových modulací modulační i

Více

9. PRINCIPY VÍCENÁSOBNÉHO VYUŽITÍ PŘENOSOVÝCH CEST

9. PRINCIPY VÍCENÁSOBNÉHO VYUŽITÍ PŘENOSOVÝCH CEST 9. PRINCIPY VÍCENÁSOBNÉHO VYUŽITÍ PŘENOSOVÝCH CEST Modulace tvoří základ bezdrátového přenosu informací na velkou vzdálenost. V minulosti se ji využívalo v telekomunikacích při vícenásobném využití přenosových

Více

3.cvičen. ení. Ing. Bc. Ivan Pravda

3.cvičen. ení. Ing. Bc. Ivan Pravda 3.cvičen ení Úvod do laboratorních měřm ěření Základní měření PCM 1.řádu - měření zkreslení Ing. Bc. Ivan Pravda Měření útlumového zkreslení - Útlumové zkreslení vyjadřuje frekvenční závislost útlumu telefonního

Více

Kódováni dat. Kódy používané pro strojové operace

Kódováni dat. Kódy používané pro strojové operace Kódováni dat Před zpracováním dat například v počítači je třeba znaky převést do tvaru, kterému počítač rozumí, tj. přiřadit jim určité kombinace bitů. Tomuto převodu se říká kódování. Kód je předpis pro

Více

Základní komunikační řetězec

Základní komunikační řetězec STŘEDNÍ PRŮMYSLOVÁ ŠKOLA NA PROSEKU EVROPSKÝ SOCIÁLNÍ FOND Základní komunikační řetězec PRAHA & EU INVESTUJEME DO VAŠÍ BUDOUCNOSTI Podpora kvality výuky informačních a telekomunikačních technologií ITTEL

Více

Připojení k rozlehlých sítím

Připojení k rozlehlých sítím Připojení k rozlehlých sítím Základy počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc Úvod Telefonní linky ISDN DSL Kabelové sítě 11.10.2006 Základy počítačových sítí - lekce 12 2 Telefonní linky Analogové

Více

25. DIGITÁLNÍ TELEVIZNÍ SIGNÁL A KABELOVÁ TELEVIZE

25. DIGITÁLNÍ TELEVIZNÍ SIGNÁL A KABELOVÁ TELEVIZE 25. DIGITÁLNÍ TELEVIZNÍ SIGNÁL A KABELOVÁ TELEVIZE Digitalizace obrazu a komprese dat. Uveďte bitovou rychlost nekomprimovaného číslicového TV signálu a jakou šířku vysílacího pásma by s dolním částečně

Více

Analogové modulace. Podpora kvality výuky informačních a telekomunikačních technologií ITTEL CZ.2.17/3.1.00/36206

Analogové modulace. Podpora kvality výuky informačních a telekomunikačních technologií ITTEL CZ.2.17/3.1.00/36206 EVROPSKÝ SOCIÁLNÍ FOND Analogové modulace PRAHA & EU INVESTUJEME DO VAŠÍ BUDOUCNOSTI Podpora kvality výuky informačních a telekomunikačních technologií ITTEL CZ.2.17/3.1.00/36206 Modulace Co je to modulace?

Více

Moderní technologie linek. Zvyšování přenosové kapacity Zvyšování přenosové spolehlivosti xdsl Technologie TDMA Technologie FDMA

Moderní technologie linek. Zvyšování přenosové kapacity Zvyšování přenosové spolehlivosti xdsl Technologie TDMA Technologie FDMA Moderní technologie linek Zvyšování přenosové kapacity Zvyšování přenosové spolehlivosti xdsl Technologie TDMA Technologie FDMA Zvyšování přenosové kapacity Cílem je dosáhnout maximum fyzikálních možností

Více

Techniky sériové komunikace > Synchronní přenos

Techniky sériové komunikace > Synchronní přenos Fyzická vrstva (PL) Techniky sériové komunikace (syn/asyn, sym/asym ) Analogový okruh (serial line) Přenos v přeneseném pásmu (modem) Digitální okruh (ISDN) Techniky sériové komunikace > Synchronní přenos

Více

Základní principy přeměny analogového signálu na digitální

Základní principy přeměny analogového signálu na digitální Základní y přeměny analogového signálu na digitální Pro přenos analogového signálu digitálním systémem, je potřeba analogový signál digitalizovat. Digitalizace je uskutečňována pomocí A/D převodníků. V

Více

Kódování signálu. Problémy při návrhu linkové úrovně. Úvod do počítačových sítí. Linková úroveň

Kódování signálu. Problémy při návrhu linkové úrovně. Úvod do počítačových sítí. Linková úroveň Kódování signálu Obecné schema Kódování NRZ (bez návratu k nule) NRZ L NRZ S, NRZ - M Kódování RZ (s návratem k nule) Kódování dvojí fází Manchester (přímý, nepřímý) Diferenciální Manchester 25.10.2006

Více

PCM30U-ROK 2 048/256 kbit/s rozhlasový kodek stručný přehled

PCM30U-ROK 2 048/256 kbit/s rozhlasový kodek stručný přehled 2 048/256 kbit/s rozhlasový kodek stručný přehled TELEKOMUNIKACE, s.r.o. Třebohostická 5, 100 43 Praha 10 tel: (+420) 23405 2429, 2386 e-mail: pcm30u@ttc.cz web: http://www.ttc.cz, http://sweb.cz/rok-ttc

Více

ednáška a metody digitalizace telefonního signálu Ing. Bc. Ivan Pravda

ednáška a metody digitalizace telefonního signálu Ing. Bc. Ivan Pravda 2.předn ednáška Telefonní kanál a metody digitalizace telefonního signálu Ing. Bc. Ivan Pravda Telekomunikační signály a kanály - Při přenosu všech druhů telekomunikačních signálů je nutné řešit vztah

Více

VY_32_INOVACE_E 15 03

VY_32_INOVACE_E 15 03 Název a adresa školy: Střední škola průmyslová a umělecká, Opava, příspěvková organizace, Praskova 399/8, Opava, 746 01 Název operačního programu: OP Vzdělávání pro konkurenceschopnost, oblast podpory

Více

Kapitola 1. Signály a systémy. 1.1 Klasifikace signálů

Kapitola 1. Signály a systémy. 1.1 Klasifikace signálů Kapitola 1 Signály a systémy 1.1 Klasifikace signálů Signál představuje fyzikální vyjádření informace, obvykle ve formě okamžitých hodnot určité fyzikální veličiny, která je funkcí jedné nebo více nezávisle

Více

1. Základy teorie přenosu informací

1. Základy teorie přenosu informací 1. Základy teorie přenosu informací Úvodem citát o pojmu informace Informace je název pro obsah toho, co se vymění s vnějším světem, když se mu přizpůsobujeme a působíme na něj svým přizpůsobováním. N.

Více

Datové přenosy CDMA 450 MHz

Datové přenosy CDMA 450 MHz 37MK - seminární práce Datové přenosy CDMA 450 MHz Vypracoval: Jan Pospíšil, letní semestr 2007/08 43. Datové přenosy CDMA 450 MHz CDMA Co je CDMA CDMA je zkratka anglického výrazu Code Division Multiple

Více

Kroucená dvojlinka. původně telefonní kabel, pro sítě začalo používat IBM (Token Ring) kroucením sníženo rušení. potah (STP navíc stínění)

Kroucená dvojlinka. původně telefonní kabel, pro sítě začalo používat IBM (Token Ring) kroucením sníženo rušení. potah (STP navíc stínění) Fyzická vrstva Kroucená dvojlinka původně telefonní kabel, pro sítě začalo používat IBM (Token Ring) kroucením sníženo rušení potah (STP navíc stínění) 4 kroucené páry Kroucená dvojlinka dva typy: nestíněná

Více

PŘÍLOHA 16 SMLOUVY O ZPŘÍSTUPNĚNÍ ÚČASTNICKÉHO KOVOVÉHO VEDENÍ. Správa spektra

PŘÍLOHA 16 SMLOUVY O ZPŘÍSTUPNĚNÍ ÚČASTNICKÉHO KOVOVÉHO VEDENÍ. Správa spektra PŘÍLOHA 16 SMLOUVY O ZPŘÍSTUPNĚNÍ ÚČASTNICKÉHO KOVOVÉHO VEDENÍ Správa spektra OBSAH 1 ROZSAH DOKUMENTU...3 2 ODKAZY NA STANDARDIZAČNÍ DOKUMENTY...5 3 LIMITNÍ HODNOTY PORUŠENÍ PODMÍNEK SPRÁVY SPEKTRA...6

Více

Název Kapitoly: Přístupové sítě

Název Kapitoly: Přístupové sítě Cvičení: UZST, ČVUT Fakulta DOPRAVNÍ Název Kapitoly: Přístupové sítě Cíle kapitoly: Definice základních pojmů přístupová síť, transportní síť. Klasifikace přístupových sítí, Druhy přístupových sítí Metalické

Více

VDSL (Very hight speed Digital Subscriber Line)

VDSL (Very hight speed Digital Subscriber Line) Kvalita služeb 2 15.3.2013 Radek Kocian Technický specialista prodeje radek.kocian@profiber.cz www.profiber.eu Přípojka stejná filozofie jako ADSL Provoz na linkách POTS, ISDN-BRI Datový přenos oddělen

Více

PŘÍLOHA 16 SMLOUVY O ZPŘÍSTUPNĚNÍ ÚČASTNICKÉHO KOVOVÉHO VEDENÍ. Správa spektra

PŘÍLOHA 16 SMLOUVY O ZPŘÍSTUPNĚNÍ ÚČASTNICKÉHO KOVOVÉHO VEDENÍ. Správa spektra PŘÍLOHA 16 SMLOUVY O ZPŘÍSTUPNĚNÍ ÚČASTNICKÉHO KOVOVÉHO VEDENÍ Správa spektra OBSAH 1. ozsah dokumentu...3 2. Odkazy na standardizační dokumenty...5 3. Limitní hodnoty porušení podmínek Správy spektra...6

Více

ednáška Ing. Bc. Ivan Pravda

ednáška Ing. Bc. Ivan Pravda 12.předn ednáška Systémy xdsl - rozbor vlastností a aplikací Ing. Bc. Ivan Pravda Systémy xdsl přehled - efektivnější využití metalických dvoudrátových vedení v přístupových sítích využití existujících

Více

Fyzická úroveň. Teoretický základ datových komunikací. Fourierova analýza

Fyzická úroveň. Teoretický základ datových komunikací. Fourierova analýza Fyzická úroveň Úvod do počítačových sítí Lekce 03 Ing. Jiří ledvina, CSc. Teoretický základ datových komunikací Fourierova analýza Signály limitované šířkou pásma Maximální přenosová rychlost kanálem 3.10.2008

Více

27. asové, kmitotové a kódové dlení (TDM, FDM, CDM). Funkce a poslání úzkopásmových a širokopásmových sítí.

27. asové, kmitotové a kódové dlení (TDM, FDM, CDM). Funkce a poslání úzkopásmových a širokopásmových sítí. Petr Martínek martip2@fel.cvut.cz, ICQ: 303-942-073 27. asové, kmitotové a kódové dlení (TDM, FDM, CDM). Funkce a poslání úzkopásmových a širokopásmových sítí. Multiplexování (sdružování) - jedná se o

Více

transmitter Tx - vysílač receiver Rx přijímač (superheterodyn) duplexer umožní použití jedné antény pro Tx i Rx

transmitter Tx - vysílač receiver Rx přijímač (superheterodyn) duplexer umožní použití jedné antény pro Tx i Rx Lekce 2 Transceiver I transmitter Tx - vysílač receiver Rx přijímač (superheterodyn) duplexer umožní použití jedné antény pro Tx i Rx u mobilního telefonu pouze anténní přepínač řídící část dnes nejčastěji

Více

Technologie xdsl a Frame Relay sítě

Technologie xdsl a Frame Relay sítě KIV/PD Technologie xdsl a Frame Relay sítě Přenos dat Martin Šimek Digital Subscriber Line 2 další vývojový stupeň (po ISDN) využití stávající telefonní přípojky další zvyšování přenosové rychlosti není

Více

Způsoby realizace této funkce:

Způsoby realizace této funkce: KOMBINAČNÍ LOGICKÉ OBVODY U těchto obvodů je výstup určen jen výhradně kombinací vstupních veličin. Hodnoty výstupních veličin nezávisejí na předcházejícím stavu logického obvodu, což znamená, že kombinační

Více

PŘÍLOHA 5 SMLOUVY O ZPŘÍSTUPNĚNÍ ÚČASTNICKÉHO VEDENÍ. Definice a seznam zkratkových slov

PŘÍLOHA 5 SMLOUVY O ZPŘÍSTUPNĚNÍ ÚČASTNICKÉHO VEDENÍ. Definice a seznam zkratkových slov PŘÍLOHA 5 SMLOUVY O ZPŘÍSTUPNĚNÍ ÚČASTNICKÉHO VEDENÍ Definice a seznam zkratkových slov OBSAH 1 DEFINICE... 3 2 ZKRATKOVÁ SLOVA... 4 2 1 Definice Následující tabulka obsahuje seznam termínů, objevujících

Více

Počítačové sítě. Lekce 5: Základy datových komunikací

Počítačové sítě. Lekce 5: Základy datových komunikací Počítačové sítě Lekce 5: Základy datových komunikací Přenos dat V základním pásmu Nemodulovaný Baseband V přeloženém pásmu Modulovaný Broadband Lekce 5: Základy datových komunikací 2 Přenos v základním

Více

Elektrické parametry spojů v číslicových zařízeních

Elektrické parametry spojů v číslicových zařízeních Elektrické parametry spojů v číslicových zařízeních Co je třeba znát z teoretických základů? jak vyjádřit schopnost přenášet data jak ji správně chápat jak a v čem ji měřit čím je schopnost přenášet data

Více

4. Co je to modulace, základní typy modulací, co je to vícestavová fázová modulace, použití. Znázorněte modulaci, která využívá 4 amplitud a 4 fází.

4. Co je to modulace, základní typy modulací, co je to vícestavová fázová modulace, použití. Znázorněte modulaci, která využívá 4 amplitud a 4 fází. Písemná práce z Úvodu do počítačových sítí 1. Je dán kanál bez šumu s šířkou pásma 10kHz. Pro přenos číslicového signálu lze použít 8 napěťových úrovní. a. Jaká je maximální baudová rychlost? b. Jaká je

Více

Přístupové sítě nové generace - NGA. Jiří Vodrážka

Přístupové sítě nové generace - NGA. Jiří Vodrážka Přístupové sítě nové generace - NGA Jiří Vodrážka Definice NGA Co jsou přístupové sítě nové generace? Doporučení Komise 2010/572/EU: kabelové přístupové sítě, které sestávají zcela nebo zčásti z optických

Více

Fyzická úroveň. Teoretický základ datových komunikací. Fourierova analýza Signály limitované šířkou pásma Maximální přenosová rychlost kanálem

Fyzická úroveň. Teoretický základ datových komunikací. Fourierova analýza Signály limitované šířkou pásma Maximální přenosová rychlost kanálem Fyzická úroveň Úvod do počítačových sítí Lekce 03 Ing. Jiří ledvina, CSc. Teoretický základ datových komunikací Fourierova analýza Signály limitované šířkou pásma Maximální přenosová rychlost kanálem 3.10.2008

Více

DSY-4. Analogové a číslicové modulace. Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti

DSY-4. Analogové a číslicové modulace. Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti DSY-4 Analogové a číslicové modulace Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti DSY-4 analogové modulace základní číslicové modulace vícestavové modulace modulace s rozprostřeným

Více

Přenosová technika 1

Přenosová technika 1 Přenosová technika 1 Přenosová technika Základní pojmy a jednotky Přenosová technika je oblast sdělovací techniky, která se zabývá konstrukčním provedením, stavbou i provozem zařízení sloužících k přenášení,

Více

Měřená veličina. Rušení vyzařováním: magnetická složka (9kHz 150kHz), magnetická a elektrická složka (150kHz 30MHz) Rušivé elektromagnetické pole

Měřená veličina. Rušení vyzařováním: magnetická složka (9kHz 150kHz), magnetická a elektrická složka (150kHz 30MHz) Rušivé elektromagnetické pole 13. VYSOKOFREKVENČNÍ RUŠENÍ 13.1. Klasifikace vysokofrekvenčního rušení Definice vysokofrekvenčního rušení: od 10 khz do 400 GHz Zdroje: prakticky všechny zdroje rušení Rozdělení: rušení šířené vedením

Více

Kroucená dvojlinka. potah. 4 kroucené páry. STP navíc stínění

Kroucená dvojlinka. potah. 4 kroucené páry. STP navíc stínění Fyzická vrstva Kroucená dvojlinka původně telefonní kabel, kroucením sníženo rušení pro sítě začalo používat IBM (Token Ring) nestíněná (Unshielded Twisted Pair, UTP) stíněná (Shielded Twisted Pair, STP)

Více

Signál v čase a jeho spektrum

Signál v čase a jeho spektrum Signál v čase a jeho spektrum Signály v časovém průběhu (tak jak je vidíme na osciloskopu) můžeme dělit na periodické a neperiodické. V obou případech je lze popsat spektrálně určit jaké kmitočty v sobě

Více

18A - PRINCIPY ČÍSLICOVÝCH MĚŘICÍCH PŘÍSTROJŮ Voltmetry, A/D převodníky - principy, vlastnosti, Kmitoměry, čítače, fázoměry, Q- metry

18A - PRINCIPY ČÍSLICOVÝCH MĚŘICÍCH PŘÍSTROJŮ Voltmetry, A/D převodníky - principy, vlastnosti, Kmitoměry, čítače, fázoměry, Q- metry 18A - PRINCIPY ČÍSLICOVÝCH MĚŘICÍCH PŘÍSTROJŮ Voltmetry, A/D převodníky - principy, vlastnosti, Kmitoměry, čítače, fázoměry, Q- metry Digitální voltmetry Základním obvodem digitálních voltmetrů je A/D

Více

Počítačové sítě I. 3. Přenos informace. Miroslav Spousta, 2004

Počítačové sítě I. 3. Přenos informace. Miroslav Spousta, 2004 Počítačové sítě I 3. Přenos informace Miroslav Spousta, 2004 1 Bit a byte bit (kousek) nabývá hodnoty 0 nebo 1 jedna binární číslice oktet je 8 bitů 1 0 1 1 0 0 1 1 byte (bajt) je základní adresovatelná

Více

Title: IX 6 11:27 (1 of 6)

Title: IX 6 11:27 (1 of 6) PŘEVODNÍKY ANALOGOVÝCH A ČÍSLICOVÝCH SIGNÁLŮ Převodníky umožňující transformaci číslicově vyjádřené informace na analogové napětí a naopak zaujímají v řídícím systému klíčové postavení. Značná část měřených

Více

Modulační parametry. Obr.1

Modulační parametry. Obr.1 Modulační parametry Specifickou skupinou měřicích problémů je měření modulačních parametrů digitálních komunikačních systémů. Většinu modulačních metod používaných v digitálních komunikacích lze realizovat

Více

TECHNICKÁ SPECIFIKACE ÚČASTNICKÝCH ROZHRANÍ

TECHNICKÁ SPECIFIKACE ÚČASTNICKÝCH ROZHRANÍ TECHNICKÁ SPECIFIKACE ÚČASTNICKÝCH ROZHRANÍ POSKYTOVANÝCH SPOLEČNOSTÍ OVANET a.s. Datum vydání: 17. prosince 2012 Verze: 3.0-1 - Obsah Úvod... - 3 - Předmět specifikace... - 3 - Koncový bod sítě... - 3

Více

21. DIGITÁLNÍ SÍŤ GSM

21. DIGITÁLNÍ SÍŤ GSM 21. DIGITÁLNÍ SÍŤ GSM Digitální síť GSM (globální systém pro mobilní komunikaci) je to celulární digitální radiotelefonní systém a byl uveden do provozu v roce 1991. V České republice byl systém spuštěn

Více

Představení technologie

Představení technologie Technologie pro život Představení technologie Představení V dnešní době je bezdrátová komunikace součástí každodenního života používá se ve spoustě zařízení, usnadňuje nám to jejich používání. Počet zařízení

Více

popsat princip činnosti základních zapojení čidel napětí a proudu samostatně změřit zadanou úlohu

popsat princip činnosti základních zapojení čidel napětí a proudu samostatně změřit zadanou úlohu 9. Čidla napětí a proudu Čas ke studiu: 15 minut Cíl Po prostudování tohoto odstavce budete umět popsat princip činnosti základních zapojení čidel napětí a proudu samostatně změřit zadanou úlohu Výklad

Více

Počítačové sítě Datový spoj

Počítačové sítě Datový spoj (Data Link) organizovaný komunikační kanál Datové jednotky rámce (frames) indikátory začátku a konce signálu, režijní informace (identifikátor zdroje a cíle, řídící informace, informace o stavu spoje,

Více

Přenosová média. rek. Petr Grygárek. 2005 Petr Grygárek, FEI VŠB-TU Ostrava, Počítačové sítě (Bc.) 1

Přenosová média. rek. Petr Grygárek. 2005 Petr Grygárek, FEI VŠB-TU Ostrava, Počítačové sítě (Bc.) 1 Přenosová média Petr Grygárek rek 1 Přenosová média pro počítačové sítě Využíván sériový přenos úspora vedení Metalická Nesymatrické - koaxiální kabel Symetrické - kroucená dvojlinka Optická stíněná, nestíněná

Více

Úvod do počítačových sítí. Teoretický základ datových komunikací. Signály limitované šířkou pásma. Fyzická úroveň

Úvod do počítačových sítí. Teoretický základ datových komunikací. Signály limitované šířkou pásma. Fyzická úroveň Úvod do počítačových sítí Fyzická úroveň Teoretický základ datových komunikací Fourierova analýza Signály limitované šířkou pásma Maximální přenosová rychlost kanálem 25.10.2006 Úvod do počítačových sítí

Více

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. 10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola

Více

Informace, kódování a redundance

Informace, kódování a redundance Informace, kódování a redundance INFORMACE = fakt nebo poznatek, který snižuje neurčitost našeho poznání (entropii) DATA (jednotné číslo ÚDAJ) = kódovaná zpráva INFORAMCE = DATA + jejich INTERPRETACE (jak

Více

Přenos signálů, výstupy snímačů

Přenos signálů, výstupy snímačů Přenos signálů, výstupy snímačů Topologie zařízení, typy průmyslových sběrnic, výstupní signály snímačů Přenosy signálů informací Topologie Dle rozmístění ŘS Distribuované řízení Většinou velká zařízení

Více

Navyšování propustnosti a spolehlivosti použitím více komunikačních subsystémů

Navyšování propustnosti a spolehlivosti použitím více komunikačních subsystémů Navyšování propustnosti a spolehlivosti použitím více komunikačních subsystémů Doc. Ing. Jiří Vodrážka, Ph.D. České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky

Více

Bezdrátový přenos signálu v reálné aplikaci na letadle.

Bezdrátový přenos signálu v reálné aplikaci na letadle. Bezdrátový přenos signálu v reálné aplikaci na letadle. Jakub Nečásek TECHNICKÁ UNIVERZITA V LIBERCI Fakulta mechatroniky, informatiky a mezioborových studií Tento materiál vznikl v rámci projektu ESF

Více

xdsl Přehled xdsl Přehled xdsl Propojení sítí LAN Porovnání ISDN - DSL Řešení přístupu k Internetu Přenosové systémy v přístupové síti přehled systémů

xdsl Přehled xdsl Přehled xdsl Propojení sítí LAN Porovnání ISDN - DSL Řešení přístupu k Internetu Přenosové systémy v přístupové síti přehled systémů Přenosové systémy v přístupové síti přehled systémů Ing. Jiří Vodrážka, Ph.D. Katedra telekomunikační techniky ČVUT-FEL vodrazka@feld.cvut.cz http://access.comtel.cz Přehled DSL Digital Subscriber Line

Více

Profilová část maturitní zkoušky 2013/2014

Profilová část maturitní zkoušky 2013/2014 Střední průmyslová škola, Přerov, Havlíčkova 2 751 52 Přerov Profilová část maturitní zkoušky 2013/2014 TEMATICKÉ OKRUHY A HODNOTÍCÍ KRITÉRIA Studijní obor: 78-42-M/01 Technické lyceum Předmět: TECHNIKA

Více

Inovace a zkvalitnění výuky směřující k rozvoji odborných kompetencí žáků středních škol

Inovace a zkvalitnění výuky směřující k rozvoji odborných kompetencí žáků středních škol Inovace a zkvalitnění výuky směřující k rozvoji odborných kompetencí žáků středních škol CZ.1.07/1.5.00/34.0452 Číslo projektu Číslo materiálu Název školy CZ.1.07/1.5.00/34.0452 OV_1_50_měření DVB-S2 s

Více

Projektová dokumentace ANUI

Projektová dokumentace ANUI Projektová dokumentace NUI MULTI CONTROL s.r.o., Mírová 97/4, 703 00 Ostrava-Vítkovice, tel/fax: 596 614 436, mobil: +40-777-316190 http://www.multicontrol.cz/ e-mail: info@multicontrol.cz ROZŠÍŘENĚ MĚŘENÍ

Více

digitální proudová smyčka - hodnoty log. 0 je vyjádří proudem 4mA a log. 1 proudem 20mA

digitální proudová smyčka - hodnoty log. 0 je vyjádří proudem 4mA a log. 1 proudem 20mA Měření a regulace připojení čidel Ing. Tomáš Mlčák, Ph.D. Fakulta elektrotechniky a informatiky VŠB TUO Katedra elektrotechniky www.fei.vsb.cz/kat420 Elektrická zařízení a rozvody v budovách Proudová smyčka

Více

X.25 Frame Relay. Frame Relay

X.25 Frame Relay. Frame Relay X.25 Frame Relay Frame Relay 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy X.25, Frame relay _ 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr.

Více

Inovace a zkvalitnění výuky směřující k rozvoji odborných kompetencí žáků středních škol

Inovace a zkvalitnění výuky směřující k rozvoji odborných kompetencí žáků středních škol Inovace a zkvalitnění výuky směřující k rozvoji odborných kompetencí žáků středních škol CZ.1.07/1.5.00/34.0452 Číslo projektu Číslo materiálu Název školy CZ.1.07/1.5.00/34.0452 OV_1_37_měření DVB-C s

Více

Digitální účastnická přípojka VDSL2. Petr Jareš

Digitální účastnická přípojka VDSL2. Petr Jareš Digitální účastnická přípojka VDSL2 Petr Jareš Autor: Petr Jareš Název díla: Digitální účastnická přípojka VDSL2 Zpracoval(a): České vysoké učení technické v Praze Fakulta elektrotechnická Kontaktní adresa:

Více

Seriové ATA, principy, vlastnosti

Seriové ATA, principy, vlastnosti Seriové ATA, principy, vlastnosti Snahy o zvyšování rychlosti v komunikaci s periferními zařízeními jsou velmi problematicky naplnitelné jedním z omezujících faktorů je fyzická konstrukce rozhraní a kabelů.

Více

Šum AD24USB a možnosti střídavé modulace

Šum AD24USB a možnosti střídavé modulace Šum AD24USB a možnosti střídavé modulace Vstup USB měřicího modulu AD24USB je tvořen diferenciálním nízkošumovým zesilovačem s bipolárními operačními zesilovači. Charakteristickou vlastností těchto zesilovačů

Více

Inovace a zkvalitnění výuky směřující k rozvoji odborných kompetencí žáků středních škol

Inovace a zkvalitnění výuky směřující k rozvoji odborných kompetencí žáků středních škol Inovace a zkvalitnění výuky směřující k rozvoji odborných kompetencí žáků středních škol CZ.1.07/1.5.00/34.0452 Číslo projektu Číslo materiálu Název školy CZ.1.07/1.5.00/34.0452 OV_1_36_měření DVB-C s

Více

Návod k instalaci VIDEOMULTIPLEX

Návod k instalaci VIDEOMULTIPLEX Principem vícenásobného přenosu videosignálu je přenos videosignálu označeného jako VIDEO 1 v základním spektru. Další videosignál (označen VIDEO 2) je prostřednictvím modulátoru namodulován na určený

Více

100G konečně realitou. Co a proč měřit na úrovni 100G

100G konečně realitou. Co a proč měřit na úrovni 100G 100G konečně realitou Co a proč měřit na úrovni 100G Nárůst objemu přenášených dat Jak jsme dosud zvyšovali kapacitu - SDM více vláken, stejná rychlost (ale vyšší celkové náklady na instalaci a správu

Více

Vrstvy periferních rozhraní

Vrstvy periferních rozhraní Vrstvy periferních rozhraní Cíl přednášky Prezentovat, jak postupovat při analýze konkrétního rozhraní. Vysvětlit pojem vrstvy periferních rozhraní. Ukázat způsob využití tohoto pojmu na rozhraní RS 232.

Více

Disková pole (RAID) 1

Disková pole (RAID) 1 Disková pole (RAID) 1 Architektury RAID Základní myšlenka: snaha o zpracování dat paralelně. Pozice diskové paměti v klasickém personálním počítači vyhovuje pro aplikace s jedním uživatelem. Řešení: data

Více

Popis výukového materiálu

Popis výukového materiálu Popis výukového materiálu Číslo šablony III/2 Číslo materiálu VY_32_INOVACE_I.2.14 Autor Předmět, ročník Tematický celek Téma Druh učebního materiálu Anotace (metodický pokyn, časová náročnost, další pomůcky

Více

Kódy pro odstranění redundance, pro zabezpečení proti chybám. Demonstrační cvičení 5 INP

Kódy pro odstranění redundance, pro zabezpečení proti chybám. Demonstrační cvičení 5 INP Kódy pro odstranění redundance, pro zabezpečení proti chybám Demonstrační cvičení 5 INP Princip kódování, pojmy Tady potřebujeme informaci zabezpečit, utajit apod. zpráva 000 111 000 0 1 0... kodér dekodér

Více

Strukturovaná kabeláž počítačových sítí

Strukturovaná kabeláž počítačových sítí Strukturovaná kabeláž počítačových sítí druhy kabelů (koaxiální kabel, TWIST, optický kabel) přenosové rychlosti ztráty na přenosové cestě Koaxiální kabel Původní, první, počítačové rozvody byly postaveny

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware

Více

Analogově-číslicové převodníky ( A/D )

Analogově-číslicové převodníky ( A/D ) Analogově-číslicové převodníky ( A/D ) Převodníky analogového signálu v číslicový (zkráceně převodník N/ Č nebo A/D jsou povětšině založeny buď na principu transformace napětí na jinou fyzikální veličinu

Více

Počítačové sítě I. 3. Přenos informace Miroslav Spousta, 2005 , http://www.ucw.cz/~qiq/vsfs/

Počítačové sítě I. 3. Přenos informace Miroslav Spousta, 2005 <qiq@ucw.cz>, http://www.ucw.cz/~qiq/vsfs/ Počítačové sítě I 3. Přenos informace Miroslav Spousta, 2005 , http://www.ucw.cz/~qiq/vsfs/ 1 Základy: bit a byte bit (kousek) nabývá hodnoty 0 nebo 1 jedna binární číslice, jedno paměťové

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Počítačové sítě 1 Přednáška č.2 Fyzická vrstva

Počítačové sítě 1 Přednáška č.2 Fyzická vrstva Počítačové sítě 1 Přednáška č.2 Fyzická vrstva Osnova Fyzická vrstva v ISO/OSI modelu Standardy fyzické vrstvy Základní principy přenosu signálu Kódování a modulace signálu Měření Strukturovaná kabeláž

Více

Vývoj digitální televizní techniky

Vývoj digitální televizní techniky Vývoj digitální televizní techniky Obsah přednášky 1. Důvody a principy digitalizace 2. Evropské standardy digitální televize 3. Digitalizace zemského TV vysílání v ČR 1. Důvody a principy digitalizace

Více

METODICKÝ NÁVOD. Analýza přenosových parametrů metalických vedení. Ing. Bc. Ivan Pravda, Ph.D.

METODICKÝ NÁVOD. Analýza přenosových parametrů metalických vedení. Ing. Bc. Ivan Pravda, Ph.D. METODICKÝ NÁVOD Analýza přenosových parametrů metalických vedení Ing. Bc. Ivan Pravda, Ph.D. AUTOR Ivan Pravda NÁZEV DÍLA Analýza přenosových parametrů metalických vedení ZPRACOVALO České vysoké učení

Více

MATURITNÍ OTÁZKY ELEKTROTECHNIKA - POČÍTAČOVÉ SYSTÉMY 2003/2004 TECHNICKÉ VYBAVENÍ POČÍTAČŮ

MATURITNÍ OTÁZKY ELEKTROTECHNIKA - POČÍTAČOVÉ SYSTÉMY 2003/2004 TECHNICKÉ VYBAVENÍ POČÍTAČŮ MATURITNÍ OTÁZKY ELEKTROTECHNIKA - POČÍTAČOVÉ SYSTÉMY 2003/2004 TECHNICKÉ VYBAVENÍ POČÍTAČŮ 1) INFORMACE VE VÝPOČETNÍ TECHNICE 3 2) POČÍTAČOVÉ ARCHITEKTURY, POČÍTAČ JAKO ČÍSLICOVÝ STROJ 3 3) SIGNÁLY 3

Více

Pohled do nitra mikroprocesoru Josef Horálek

Pohled do nitra mikroprocesoru Josef Horálek Pohled do nitra mikroprocesoru Josef Horálek Z čeho vycházíme = Vycházíme z Von Neumannovy architektury = Celý počítač se tak skládá z pěti koncepčních bloků: = Operační paměť = Programový řadič = Aritmeticko-logická

Více

Návrh frekvenčního filtru

Návrh frekvenčního filtru Návrh frekvenčního filtru Vypracoval: Martin Dlouhý, Petr Salajka 25. 9 2010 1 1 Zadání 1. Navrhněte co nejjednodušší přenosovou funkci frekvenčního pásmového filtru Dolní propusti typu Bessel, která bude

Více

Příloha č. 3 k cenovému rozhodnutí č. 01/2005

Příloha č. 3 k cenovému rozhodnutí č. 01/2005 Příloha č. 3 k cenovému rozhodnutí č. 01/2005 MAXIMÁLNÍ CENY A URČENÉ PODMÍNKY PRO VNITROSTÁTNÍ RADIOKOMUNIKAČNÍ SLUŽBY ROZHLASOVÝCH A TELEVIZNÍCH VYSÍLAČŮ A PŘEVADĚČŮ PRO PROVOZOVATELE ROZHLASOVÉHO A

Více

1 SENZORY V MECHATRONICKÝCH SOUSTAVÁCH

1 SENZORY V MECHATRONICKÝCH SOUSTAVÁCH 1 V MECHATRONICKÝCH SOUSTAVÁCH Senzor - důležitá součást většiny moderních elektronických zařízení. Účel: Zjišťovat přítomnost různých fyzikálních, většinou neelektrických veličin, a umožnit další zpracování

Více

Otázka 22(42) Přístroje pro měření signálů, metody pro měření v časové a frekvenční doméně. Přístroje

Otázka 22(42) Přístroje pro měření signálů, metody pro měření v časové a frekvenční doméně. Přístroje Otázka 22(42) Přístroje pro měření signálů, metody pro měření v časové a frekvenční doméně Rozmanitost signálů v komunikační technice způsobuje, že rozdělení měřicích metod není jednoduché a jednoznačné.

Více

Výkon komunik. systémů

Výkon komunik. systémů Výkon komunik. systémů Tyto slajdy vznikly jako podklady k přednáškám v průběhu mého aktivního působení na Katedře radioelektroniky Českého vysokého učení technického v Praze. Souvisí s problematikou radiotechniky

Více

Z P R Á V A. o výsledcích měření nežádoucího vyzařování vysílacího rádiového zařízení Ubiquti Power Bridge M10 EU

Z P R Á V A. o výsledcích měření nežádoucího vyzařování vysílacího rádiového zařízení Ubiquti Power Bridge M10 EU Č e s k ý t e l e k o m u n i k a č n í ú ř a d Odbor státní kontroly elektronických komunikací Oddělení technické podpory Brno Jurkovičova 1, 638 Brno Z P R Á V č. 13/212 o výsledcích měření nežádoucího

Více

Kompenzovaný vstupní dělič Analogový nízkofrekvenční milivoltmetr

Kompenzovaný vstupní dělič Analogový nízkofrekvenční milivoltmetr Kompenzovaný vstupní dělič Analogový nízkofrekvenční milivoltmetr. Zadání: A. Na předloženém kompenzovaném vstupní děliči k nf milivoltmetru se vstupní impedancí Z vst = MΩ 25 pf, pro dělící poměry :2,

Více

uvedení do problematiky i Bezpečnostní kódy: detekční kódy = kódy zjišťující chyby samoopravné kódy = kódy opravující chyby příklady kódů:

uvedení do problematiky i Bezpečnostní kódy: detekční kódy = kódy zjišťující chyby samoopravné kódy = kódy opravující chyby příklady kódů: I. Bezpečnostníkódy úvod základní pojmy počet zjistitelných a opravitelných chyb 2prvkové těleso a lineární prostor jednoduché bezpečnostní kódy lineární kódy Hammingův kód smysluplnost bezpečnostních

Více

Informace v počítači. Výpočetní technika I. Ing. Pavel Haluza ústav informatiky PEF MENDELU v Brně haluza@mendelu.cz

Informace v počítači. Výpočetní technika I. Ing. Pavel Haluza ústav informatiky PEF MENDELU v Brně haluza@mendelu.cz .. Informace v počítači Ing. Pavel Haluza ústav informatiky PEF MENDELU v Brně haluza@mendelu.cz Osnova přednášky Úvod do teorie informace základní pojmy měření množství informace ve zprávě přenos a kódování

Více

Přednáška 3. Opakovače,směrovače, mosty a síťové brány

Přednáška 3. Opakovače,směrovače, mosty a síťové brány Přednáška 3 Opakovače,směrovače, mosty a síťové brány Server a Client Server je obecné označení pro proces nebo systém, který poskytuje nějakou službu. Služba je obvykle realizována některým aplikačním

Více

Teorie informace 21.9.2014. Obsah. Kybernetika. Radim Farana Podklady pro výuku

Teorie informace 21.9.2014. Obsah. Kybernetika. Radim Farana Podklady pro výuku Teorie Radim Farana Podklady pro výuku Obsah Seznámení s problematikou a obsahem studovaného předmětu. Základní pojmy z Teorie, jednotka, informační obsah zprávy, střední délka zprávy, redundance. Kód.

Více

3. Kmitočtové charakteristiky

3. Kmitočtové charakteristiky 3. Kmitočtové charakteristiky Po základním seznámení s programem ATP a jeho preprocesorem ATPDraw následuje využití jednotlivých prvků v jednoduchých obvodech. Jednotlivé příklady obvodů jsou uzpůsobeny

Více

Semestrální práce-mobilní komunikace 2004/2005

Semestrální práce-mobilní komunikace 2004/2005 Václav Pecháček Semestrální práce-mobilní komunikace 2004/2005 Provozní parametry celulárních sítí Celulární systém -struktura založená na určitém obrazci, ve kterém je definované rozložení dostupného

Více

Analýza optické trasy optickým reflektometrem

Analýza optické trasy optickým reflektometrem Analýza optické trasy optickým reflektometrem Zadání: Pomocí optického reflektometru, zkrácené označení OTDR (Optical Time-Domain Reflectometer), proměřte trasu, která je složena z několika optických vláken.

Více