Workshop RTT 2013 popri konferencii Research in Telecommunication Technologies 2013

Rozměr: px
Začít zobrazení ze stránky:

Download "Workshop RTT 2013 popri konferencii Research in Telecommunication Technologies 2013"

Transkript

1 Slovenská Technická univerzita v Bratislave Workshop RTT 2013 popri konferencii Research in Telecommunication Technologies 2013 Téma workshopu: Informačné a komunikačné systémy budúcnosti , 2013 Senec, SR Editori: Erik CHROMÝ a Michal HALÁS

2 Workshop RTT 2013 popri konferencii Research in Telecommunication Technologies 2013 Erik Chromý a Michal Halás Tento workshop je podporovaný projektom č. CZ.1.07/2.2.00/ Společné aktivity VUT a VŠB-TUO při vytváření obsahu a náplně odborných akreditovaných kurzů ICT. Workshop RTT 2013 popri konferencii Research in Telecommunication Technologies 2013 Téma workshopu: Informačné a komunikačné systémy budúcnosti Senec, SR Ústav telekomunikácií - FEI STU Ilkovičova Bratistava Autori: kolektív autorov Bratislava, 2013, 1. vydanie Počet strán: 143 Vydavateľ: Slovenská technická univerzita v Bratislave, Nakladateľstvo STU Náklad: CD-ROM 50 ks Nepredajné ISBN

3 Př edmluva Workshop RTT 2013 popri konferencii Research in Telecommunication Technologies 2013 INFORMAČNÉ A KOMUNIKAČNÉ SYSTÉMY BUDÚCNOSTI proběhl dne v Senci u Bratislavy a byl podpořen projektem OP VK číslo CZ.1.07/2.2.00/ , který je řešen na FEKT VUT v Brně a FEI VŠB-TU v Ostravě. Workshop zaměřený na vzdělávání v oblasti informačních a komunikačních technologií byl součástí konference Research in Telecommunication Technologies RTT 2013 a svým obsahem a rozsahem se stal důležitou částí programu konference. Na závěr bychom chtěli poděkovat všem autorům příspěvků, přednášejícím a účastníkům, rovněž děkujeme výboru konference RTT za umožnění zorganizování workshopu jako doprovodné akce RTT 2013, v neposlední řadě rovněž děkujeme za diskuzi k příspěvkům i věcné připomínky a těšíme se na další setkání. Miroslav Vozňák a Vladislav Škorpil Tento workshop je podporovaný projektem č. CZ.1.07/2.2.00/ Společné aktivity VUT a VŠB-TUO při vytváření obsahu a náplně odborných akreditovaných kurzů ICT Kolektiv recenzentů doc. Ing. Karel Burda, CSc. Ing. Zdeňka Chmelíková, Ph.D. Ing. Petr Číka, Ph.D. Ing. Radim Číž, Ph.D. Ing. Marek Dvorský, Ph. D. prof. Ing. Miloslav Filka, CSc. Dr. Ing. Libor Gajdošík prof. Ing. Eva Gescheidtová, CSc. prof. Ing. Stanislav Hanus, CSc. Ing. Jan Jeřábek, Ph.D. doc. Ing. Dan Komosný, Ph.D. Ing. Jaroslav Koton, Ph.D. Ing. Petr Machník, Ph. D. Ing. Přemysl Mer, Ph. D. Ing. Libor Michalek, Ph. D. prof. Ing. Pavel Nevřiva, DrSc. doc. Ing. Vít Novotný, Ph.D. Ing. Jan Skapa, Ph. D. prof. Ing. Zdeněk Smékal, CSc. Ing. Roman Šebesta, Ph. D. Ing. Pavel Šilhavý, Ph.D. doc. Ing. Vladislav Škorpil, CSc. doc. Ing. Pavel Šteffan, Ph.D. prof. RNDr. Vladimír Vašinek, Csc, doc. Ing. Miroslav Vozňák, Ph. D. prof. Ing. Kamil Vrba, CSc. prof. Ing. Ivan Zelinka, Ph.D. doc. Ing. Václav Zeman, Ph.D. doc. Ing. Jaroslav Zdrálek, Ph. D. doc. Ing. Jan Žídek, CSc. doc. Ing. Jiří Mišurec, CSc.

4 Wořkshop RTT 2013 popři konfeřencii Reseařch in Telecommunication Technologies 2013 Obsah Representation of real number... 6 Ing. Zdeňka Chmelíková, Ph.D., doc. Ing. Jaroslav Zdrálek, Ph.D. Comparision of positioning methods and systems and proposition of ultrasound positioning system for precise applications Ing. Matěj Kultan, doc. Ing. Martin Medvecký, Ph.D. Souvislosti mezi fourierovskou analýzou, vlnkovou transformací a bankami kmitočtových filtrů prof. Ing. Zdeněk Smékal, CSc. Optické vláknové komunikace Ing. Jan Skapa, Ph. D. Amplitudová modulace v systému TIMS doc. Ing. Vladislav Škorpil, CSc. Zařazení výuky moderních obvodů do praktické výuky kmitočtových filtrů prof. Ing. Kamil Vrba, CSc. Úvod do technologie Bluetooth Ing. Přemysl Mer, Ph. D. The propagation of higher modulated formats via single mode optical fiber Ing. Filip Čertík Úvod do sítí WiMAX Ing. Roman Šebesta, Ph. D. Technologie MPLS VPN v rámci výuky předmětu Širokopásmové sítě Ing. Petr Machník, Ph. D. Performance evaluation of Maximum Allocation Model Ing. Michal Pištěk, doc. Ing. Martin Medvecký, Ph.D. Základy radiokomunikační techniky Ing. Marek Dvorský, Ph. D.

5 Open-source private branch exchanges Asterisk solution Ing. Ladislav Kočkovič, prof. Ing. Ivan Baroňák, Ph.D. Mobile networks security doc. Ing. Miloš Orgoň, Ph.D., Ing. Robert Bešťák, Ph. D. Attacks based on CUDA architecture and their exploitation in SIP authentication breaking doc. Ing. Miroslav Vozňák, Ph.D., Ing. Filip Řezáč, Ing. Jan Rozhon

6 Representation of real number Zdenka Chmelikova, Jaroslav Zdralek Department telecommunication VSB-Technical University Ostrava 17. listopadu 15/2172, Ostrava Poruba {zdenka.chmelikova, Abstract. Mathematicians use and define the group of numbers for their theory, but the computer science defines different names for these group of numbers. And also computer science uses different names and sorting of numbers, because computer are based on binary numeral system, limited range of number representation and problem of representation negative numbers. This paper deals with problems of transformation, because some examples in computer science produce wrong result in comparison mathematic theory. Keywords: sorting of numbers, bug of program Introduction We use numbers and we try to think of about them, their distribution to group and the possibility to represent in digital world mainly in the computer. In mathematics, a real number is any number on number axis from the minus infinity to the plus infinity, [wiki_01]. The symbol boldface R, mainly R (double-strike R, Unicode+211D) is used for denotation the set of real numbers. The set of real numbers is divided to two groups, rational numbers and irrational numbers. Rational number is any number that can be express as quotient or fraction p/q of two integer numbers with the denominator q not equal to zero, [wiki_02]. It means, that integer numbers are part of rational part with denominator one, e.g. 5/1 is 5. Also numbers 25/100, b101/2 3 are rational numbers and it is possible to write as 0.25, b In this case, the number of digits is finite. Typically, the number 1/3 is second group of rational numbers. The fraction 1/3 is the best precise denotation than notation with radix point, The set of rational numbers is detonated by boldface Q or Q (double-strike Q, Unicode+211A). Irrational number is rest numbers, opposite numbers than rational numbers, [wiki_03]. E.g. number as root power of two - 2, it isn t possible precise express as number with radix point (1.41 ) or as fraction. The next number may be π number or e as Euler value. We only use approximate value, 3.14 or 2.71.

7 Integer number we can express as fraction with denominator equals 1, [wiki_04]. This means that integer number doesn t use fractional part of number and radix point. The set of integer numbers is divided to two subsets natural number (0, 1, 2, 3 ) and negative of the non-zero natural numbers (, -3, -2, -1). The set of integer numbers is denoted by symbol bold Z or Z (double-strike Z, U+2124). The set of natural numbers is usually denoted by symbol boldface N or N (double-strike N, U+2115). Above, it is mathematical point of view on the numbers, but the different terminology exists in computer science. Also, there exists a limitation that is given finite bits quantity to represent the numbers. Therefore, the minimum, maximum numbers exist and space is between two neighboring numbers. In mathematics, where there is no limitation, it is possible use numbers from range minus infinity to plus infinity and no limitation exists between two neighboring numbers. In computer science, mainly in definition data types in programming language, the different terms are used: Floating point numbers, they are numbers with radix point and they correspond to real numbers, R. Fixed point numbers are numbers, where the position of radix points is defined before. Fixed point numbers correspond to irrational numbers, Q. Integer numbers correspond to mathematic integer numbers, Z and there are defined two data types, signed and unsigned integer. The unsigned integer corresponds to natural numbers, N. Problem of representation numbers and their precise is separate science. In the computer science we can found more example of wrong computation, some of them was produced by people, and the rest are produced by theory of representation numbers. For better understanding, the examples are shown below, which are known form literature. 1. Some famous bugs Pentium bug. In the 1994, the flaw in the division was introduced in the Pentium processor, literature [Muller_2010], [Janeba_1995], [wiki_05], [Intel_01] and more. The flaw was in division, correct division is equation (1), real quotient produced by Pentium processor is in equation (2). The difference starts on the weight (1) (2)

8 This flaw was on the first model Pentium with frequency 60, 90 and 100 MHz, corporation Intel recognized this flaw, very quickly repaired this flaw in algorithm division and continued in production with new models Pentium processors. Also, corporation Intel offered every customer to exchange processor with new Pentium processor without the flaw. Excel bug. The flaw in the Excel 2007 was in calculation number or near 65536, [Microsoft_01], [Muller_2010]. Displayed results of formula (3) and multiplications (4) with results was wrong was displayed as instead of (3) E.g., 77.1 * 850 was displayed as instead of (4) The flaw was only in displayed results but in other calculation was used correct numbers. Microsoft explains this flaw in article [Microsoft_01] and a patch is available form 2. Serious problems It is known serious computation with different results and incorrect results. Some of them are shown below Chaotic Bank Recently, Mr. Gullible went to the Chaotic Bank Society, to learn more about the new kind of account they offer to their best customers. He was told: You first deposit $e 1 on your account, where e = is the base of the natural logarithms. The first year, we take $1 from your account as banking charges. The second year is better for you: We multiply your capital by 2, and we take $1 of banking charges. The third year is even better: We multiply your capital by 3, and we take $1 of banking charges. And so on: The n-th year, your capital is multiplied by n and we just take $1 of charges. Interesting, isn t it? And question is how many money will be on your account after 25 years? Bank officer started thinking and try to simulate. The program in C language is on the fig. 01 and was compiled with mingw32-gcc version and its result is on the fig. 02. Interesting, isn t?

9 Officer tries to check by calculation in Excel 2010 with result -2,242E+09. Problem, what is correct? Simply, correct value is $0 on your account. The problem is in representation numbers and used arithmetic, either binary or decimal. Program in C language uses classical representation real numbers as binary according standard IEEE 754 and binary arithmetic. And Euler number is not in finite number; number of weight after radix point is not finite. It is valid in decimal and also binary numeral system. Floating point representation of real numbers has also its limitation, it is given by precision, number of bits fraction part. Second problem is differences rounding in binary and decimal system. Bank account use decimal arithmetic and decimal rounding on cent. int main() { float single_account = ; double double_account = ; long double long account = ; int i; for (i = 1; i <= 25; i++) { single_account = i*single_account - 1; double_account = i*double_account - 1; long account = i*long account - 1; } Printf ("You will have $%+1.17e on your account. (Single precision)\n\n", single_account); Printf ("You will have $%+1.17e on your account. (Double precision)\n\n", double_account); Printf ("You will have $%+1.17e on your account. (Long precision) \n\n", long account); } // Fig. 01 Program of Chaotic Bank

10 You will have $ e+017 on your account. (Single precision) You will have $ e+009 on your account. (Double precision) You will have $ e-235 on your account. (Long precision) Fig. 02 Result of simulation Chaotic Bank in C language 2.2. Rump s problem The following formula (5) was designed by Siegfried Rump in 1988, [Rump_1988] and processed on computer IBM 370. The C program is on the fig. 03. ( ) ( ) (5) int main() { double a = ; double b = ; double b2,b4,b6,b8,a2,firstexpr,f; b2 = b*b; b4 = b2*b2; b6 = b4*b2; b8 = b4*b4; a2 = a*a; firstexpr = 11*a2*b2-b6-121*b4-2; f = *b6 + a2 * firstexpr + 5.5*b8 + (a/(2.0*b)); // The same notation for single and long precission // printf("single precision result: $ %+1.17e \n",ff); printf("double precision result: $ %+1.17e \n",f); // printf("long precision result: $ %+1.17le \n",lf); } // Fig. 03 Rumps example

11 Single precision result: $ e+029 Double precision result: $ e+020 Long precision result: $ e-323 Fig. 04 The Result of Rump s example The program was compiled by mingw32, version and was run with operands a = and b= The results are on fig. 04. The check calculation was produced by Excel 2010 with result E+21. What is correct result? The correct result is , [Muller_ 2010]. Interesting, isn t? 2.3. The simpler example The simpler example is a program on fig. 05. The questions are: Has the program meaning? How finish this program, is it infinity cycle? int main() { float a; int i; a = 0.2; a += 0.1; a -= 0.3; for(i = 0; a < 1.0; i++) a += a; printf("i = %d a = %f\n", i, a); return 0; }// Fig. 05 Simpler example The program will print the text i = 27 a= The problem is that it isn t possible to represent the simple decimal number 0.2, 0.3 and 0.4 precisely in binary numeral system. In decimal, the number e.g. 0.2 has only one digit in fraction part but in binary, it is infinity number of bits representation. One solution of this problem is using decimal definition numbers and decimal arithmetic in binary computer. 3. Conclusion Above, it is only some examples of problems for correct calculation results in digital system. Also, next category is group of problems where the arguments of specific

12 functions or expressions are out of limits. For instance, arcsin(10), arccos(10) argument of arcsin or arccos must be lower or equal 1; log (0) doesn t exist, in limit is infinity; division by zero; square root of minus 2 in real number is not defined and so on. In this all situations must be defined same results, because the calculation must be transferable and must be given the same results. The scientists study those problems, study algorithms of calculation complicated functions and found the satisfy solution. The conclusions of those studies for floating point number express in IEEE Standard for Floating-Point Arithmetic, IEEE 754. Acknowledgment Output is result of Czech project OP VK number CZ.1.07/2.2.00/ , Společné aktivity VUT a VŠB-TUO při vytváření obsahu a náplně akreditovaných kurzů ICT. References [IEEE ] IEEE Std , IEEE Standard for Floating-Point Arithmetic, 29 August 2008, revision of IEEE [Intel_01] [Janeba_1995] [online ] M. Janeba: The Pentium Problem; [online ] [Microsoft_01] [on line ] [Microsoft_02] [on line ] [Muller_2010] J.-M. Muller, N. Brisebarre, F. de Dinechin, C.-P. Jeannerod, V. Lefevre, G. Melquiond, N. Revol, D. Stehle, S. Torres: Handbook of Floating-Point Arithmetic; Birkhauser Boston, a part of Springer Science+Business Media, LLC 2010; ISBN ; e-isbn [Rump_1988] S. M. Rump. Algorithms for verified inclusion. In R. Moore, editor, Reliability in Computing, Perspectives in Computing, pages Academic Press, New York, [wiki_01] [online ] [wiki_02] [online ] [wiki_03] [online ] [wiki_04] [online ] [wiki_05] [online ]

13 Comparision of positioning methods and systems and proposition of ultrasound positioning system for precise applications Ing. Matej Kultan, doc. Ing. Martin Medvecký, PhD. Institute of Telecommunications Slovak University of Technology, Faculty of Electrical Engineering and Information Technology Ilkovičova 3, Bratislava {matej.kultan, Abstract: The aim of this contribution is to provide complex overview on the different developed techniques, developed technologies and approaches of currently available positioning systems. Combining available technologies and principles a new positioning based on acoustic ultrasound TDoA principles and multilateration is proposed. Positioning systems and networks providing centimeter accuracy in 3D space are enablers for next-generation machine and human navigation. Basic terminology and principles related to the topic will be explained. Mapping, navigation and supplementary services are out of scope of this document. Keywords: Positioning, accuracy, ultrasound 1 Introduction Nowadays wireless precise positioning is one of the most discussed topics in the fields of telecommunication, industry, customer electronics and many others. The use of wireless positioning is wide from tracking, navigation, inventory management, route optimization and many others. Currently known approaches differ in aim precision, distance, topology of positioning devices, tracked device environment, anonymity and positioning data processing. Consequently, these factors determine the size of the device, power consumption in respect to data filtering and position calculation and RF signal processing and transmission. 2 Positioning and Location Positioning refers to detection of the precise placement of the object including the orientation and direction of the object. In the case of positioning systems, the object

14 can be positioned or located. In the case of positioning we consider the object placed in point determined exactly or by statistical methods of occurrence. In the case of localization, we assume the placement of object inside a defined area as room, level, building due to low precision of the method. 2. Positioning from reference points Generally we can assume there are basic techniques to determine location according measured units. It can be binary value of reference point visibility, deterministic value of distance or angle between the reference node and localized device or data highly correlated with position of device called as signal signature: 2.1. Visibility In this approach, an object is associated with a given reference point if that object can receive some signal transmitted by the reference point or vice versa. These systems are usually engineered such that at any given location an object can receive only one reference point s transmission. The Active Badge location system and the project use this approach. 3. Positioning from reference points Generally we can assume there are basic techniques to determine location according measured units. It can be binary value of reference point visibility, deterministic value of distance or angle between the reference node and localized device or data highly correlated with position of device called as signal signature: Choke point concepts Choke point concept is the simplest concept of location indexing and presence reporting for tagged objects. System identifies remotely known sensor only. For energy and cost efficiency passive radio-frequency identification (RFID) systems are used, which do not report the signal strengths for distance measurement. The choke requires for successful operability most times short distance, clear visibility and narrow passage to prevent from passing by out of range. (1) Grid concepts The Grid concept involves choke point concept with structural deployment of dense network of low-range receivers, e.g. in a regular grid pattern for economy, throughout the space being observed. The position is obtained by low range, a tagged entity will be identified by only a few close, networked receivers. An identified tag must be within range of the identifying reader, allowing a rough approximation of the

15 tag location. Advanced systems combine visual coverage with a camera grid with the wireless coverage for the rough location Long range sensor concepts Most systems use a continuous physical measurement (such as angle and distance or distance only) along with the identification data in one combined signal. Reach by these sensors mostly covers an entire floor, or an aisle or just a single room. Short reach solutions get applied with a bunch of sensors and overlapping reach Signal Signature In this approach, the reference points transmit some signal, usually over RF. The position of an object is determined by measuring the strength of the signals received from one or more reference points. The measured signal strength is used as a signature to uniquely identify a given point in space with respect to the landmarks. It is also possible to use an approach where the object transmits and the received signal strength at multiple fixed reference points serve as the signature. Several indoor location systems use this technique to determine a mobile node s position based on the RF signal strength of access points. Signal strength approaches are attractive because they are widely applicable to wireless sensor networks and do not require additional localization hardware. It was shown that although a broad spectrum of algorithms can trade accuracy for precision, none has a significant advantage in localization performance. (2) Evidence shows that these limitations are fundamental and that they are unlikely to be transcended without fundamentally more complex environmental models or additional localization infrastructure Distance measurement and angle Multiple systems as GPS, RADAR, and LORAN use timestamping concept to perform positioning. The main problem with timestamping is precision related to clock of the local processing unit. The accuracy of the system depends linearly on the frequency of the CPU that recognizes signal from the remote reference point. A processor with frequency clock of 1000 MHz is able to provide resolution of 1ns that means 30cm of absolute error while 100MHz provides accuracy of 3m. This accuracy does not include lack of precision due to environment temperature clock drift and mutual synchronization errors. As the maximum processing frequency in nowadays smartphones is cca 1,4 GHz and it is variable in time depending on workload, precise positioning via time concept in indoor environment is not yet applicable. For outdoor 1 to 80 meter precision is still tolerable.

16 Time-of-flight This technique measures the time t taken for some signal to traverse the path between two points (the reference point and the object). If the speed of the signal is v, the distance d is given by d = v t. For example, GPS uses the time of flight of RF signals to estimate the distance between GPS satellites and the GPS receiver. This location approach is based on involving known reference points within specific coordinate system (Cartesian, Polar, Cylindrical and spherical coordinate systems) with known position, coordinates (distance or angle from a reference point, line). These reference points are can be static (LORAN) or dynamic (GPS) in respect to coordinate system in which they operate. In case of moving reference points it is essential to know its position in specific time according to predefined trajectory (GPS, GALILEO) or at least the system should be able to predict the actual position of reference point in time and space. Another approach is to use reference points that can be objects, lines, edges (Image processing). In this case walls, rooms, buildings, roads, railways can be used to reference the distance or position of the object. Positioning is done by knowing the boundary of object. Figure 1, GPS visibility for certain point on the earth surface Positioning from reference points uses trigonometric calculations in N-dimensional field of at least N-known data such as distance or angle from known points in space. For example, to find the position of point X(x0,y0) in 2-dimensional space with 3 known reference points A(x1,y1), B(x2,y2), C(x3,y3) is done by triangulation or trilateration. Methods can be combined as the position can be obtained also from 2 distances and 1 angle, 2 angles and 1 distance as well. Another example of calculation is intersection of hyperbolic lines (2D), planes (3D) with multilateration Angle of arrival Angle of arrival (AoA) is the angle from which a signal arrives at a receiver. AoA is usually determined by measuring the time difference of arrival (TDOA) between multiple antennas in a sensor array. In other receivers, it is determined by an array of highly directional sensors the angle can be determined by which sensor received the

17 signal. AoA is usually used with triangulation to find the location relative to two anchor transmitters Time of arrival, Time of Flight Time of arrival (ToA, also time of flight) is the amount of time a signal takes to propagate from transmitter to receiver. Because the signal propagation rate is constant and known (ignoring differences in mediums) the travel time of a signal can be used to directly calculate distance. Multiple measurements can be combined with trilateration to find a location. This is the technique used by GPS. Systems which use ToA, generally require a complicated synchronization mechanism to maintain a reliable source of time for sensors (though this can be avoided in carefully designed systems by using repeaters to establish coupling). Figure 2, Trilateration, triangulation and combined approach Time-Difference-of-Arrival (TDOA) There are 3 general Time Difference of Arrival based schemes. First of them measure the distance between given two points using two signals with different speeds that traverse the same path between the two points. Consider two signals A and B with speeds va and vb sent simultaneously by a transmitter. If va > vb, then signal B lags behind signal A as they propagate. Let t denote this time lag at a receiver located at a distance d from the transmitter. For example, Cricket uses TDOA of RF and ultrasonic signals to measure distance to the reference points. (3)

18 Figure 3, TDOA measurement on wave propagation velocity The second based on multilateration consist of measurement of distance difference between two or more locations based on broadcast messages. The distance difference, well known as Time Difference of Arrival (TDOA), is obtained from fixed, usually static-ground transmitters of signal with known position. The calculation consists in creation of hyperbolic curves that are representing possible locations of the device. Intersection between several nodes gives exact position of the localized device. One of the approaches is used in marine navigation LORAN-C. Figure 4, LORAN-C multilateration from mastera and 2 slave The third TDOA approach also based on Multilateration was used in The Second World War known as artillery sound ranging. In this approach, a complex system with distributed microphones was used to measure acoustic impulses produce by enemy artillery. The output data in the form of various implulses were TDOA data that represented by amplitude waveforms.

19 Figure 5, Multilateration fire ranging method; sound of artillery is recorded on multiple positions and TDOA values between microphones are used of positioning (4) Positioning from estimation and dead-reckoning This method of positioning is using combination of starting previous position A(x,y) of the object and the knowledge of constant velocity v along direction alpha and elapsed time from the appearance in the reference point have to be used v.t(x,y) = v.t.cos(alpha), v.t.sin(alpha)). In the case that object moves with non-constant speed, acceleration vectors a(x,y) have to be used. The main advantage of this method is that no additional infrastructure elements are needed. The disadvantage of this method is that method relies on precise accelerometer, gyroscope and the absolute error is accumulated in time until next reference point is reached. A4(x,y) Possible Area of Location (Cummulative error) A4(x,y) v.t.sin(a) v(x,y).t A3(x,y) A1(x,y) A2(x,y) a v.t.cos(a) A1(x,y) Figure 6, Dead-reckoning and cummulative error representation Figure 1, Dead-reckoning. Fix expansion. All possible positions of the device lie between the lines tangent to the expanding circles.

20 Other approaches for positioning of pedestrians propose an inertial measurement unit carried by the pedestrian either by measuring steps indirectly (step counting) or in a foot mounted approach, sometimes referring to maps or other additional sensors to constrain the inherent sensor drift encountered with inertial navigation. Inertial measures generally cover the differentials of motion, hence the location gets determined with integrating and thus requires integration constants to provide results Long Range Navigation System (LORAN) The Loran C (hereafter referred to simply as Loran) system consists of transmitting stations, which are placed several hundred miles apart and organized into chains. Within a Loran chain, one station is designated as the master station and the others as secondary stations. Every Loran chain contains at least one master station and two secondary stations in order to provide two lines of position LOP. (5) The master and secondary stations transmit radio pulses at precise time intervals. A Loran receiver measures the time difference (TD) between when the vessel receives the master signal and when it receives each of the secondary signals. When this elapsed time is converted to distance, the locus of points having the same TD between the master and each secondary forms the hyperbolic LOP. The intersection of two or more of these LOP s produces a fix of the vessel s position. In Loran navigation, the locus of points having a constant difference in distance between an observer and each of two transmitter stations defines a hyperbola, which is a line of position LOP. Assuming a constant speed of propagation of electromagnetic radiation in the atmosphere, the time difference in the arrival of electromagnetic radiation from the two transmitter sites is proportional to the distance between each of the transmitting sites, thus creating the hyperbola on the earth s surface. The following equations demonstrate this proportionality between distance and time: Figure 72, Hyperbolic Lines of Path (LOP) based on TDOA between M-X

21 Figure 83, Depiction of Loran LOP s. A hyperbolic lattice formed by station pairs M-X and M-Y The Pythagorean theorem can be used to determine the distance between the observer and the master station; similarly, one can obtain the distance between the observer and the secondary station. The difference between these distances (D). Absolute accuracy (6) varies in between 185m up to 463m, so the position in respect to geographic coordinates of the earth is reproducible in mentioned range according Loran time difference. Repeatable accuracy is much higher and varies in between 18m up to 90m. This means a position measured previously that had the same time difference varies in shorter range. In the case of navigating around specific positions like lighthouses, shores, buoys a Time difference shall be recorded to get higher navigation precision. In general, correlation of Time of Difference data and more precise navigation system as GPS positioning would give further higher precision for LORAN absolute localization. The limitation of localization by LORAN is combination of the nature of measurement, signal and physical limitation of hardware. These factors are variable crossing angles and gradients of the LORAN Line of Paths, stability of transmitted signal, atmospheric and electric noise in environment, variations of propagation environment as wheather (seasonal effects, day/night variations, instant wheather), ionospheric disturbances, receiver sensitivity.

22 Uncertainity introduced by Line of Path 2 Uncertainity introduced by Line of Path 2 Line of Path 2 Line of Path 1 α α Range of uncertainity Line of Path 1 Line of Path 2 Figure 9, Range of uncertainty dependant on Line of Paths intersection angle In case of angles and gradients of Line of Paths, the precision varies significantly. When 2 Lines of Path intersect in close angle, higher error is produced. So the ideal localization is when Line of paths are perpendicular. In case of timing, master station provides precise UTC time in 100ns precision to slave stations and all transmitters are equipped by independent cesium beam oscillators. Timing in all stations are minimizing oscillator drift by comparing the local and reference time Acoustic localization The main advantage for electromagnetic-based localization is wide bandwidth for identifying sources. The main disadvantage from the technical point of view is the speed of propagation as signal receiving processing and synchronizing requires high-level precision equipment that uses high frequency processing for small distance errors. For this reason, several papers were generated to analyze sound source position. Generalized Cross Correlation (GCC) using PHase Transform (PHAT) filter to determine TDoA delays and Root Mean Square (RMS). The advantage of this solution is ability of any element positioning in realtime with centimeter precision. The main drawback of this system is the scalability of the system as it needs to cover the location by synchronized microphones. The second drawback is limited number of tracked devices.

23 3 Ultrasound system proposal Proposed Precise ultrasound location system PULS for positioning is based on human inaudible spectrum from 19-22kHz and acoustic source positioning. The base architecture for the model consists of several acoustic sound emiters and independent receiver. The system consists from central synchronized audio unit, speakers Mode of operation Central unit emits from multiple speakers probe signal into the environment in specific multiplex mode (TDMA, FDMA). Speakers are located on fixed known positions in central unit. Client receives signal message from several speakers using builtin high-frequency sensitive microphone and signal processing unit with at least 44kHz sampling frequency. Samples are subsequently processed by client to obtain following information from each individual probe: - Global position of the Speaker - Relative time of arrival of the probe message The system can from 1 probe realize its position within one cell, 2 nd probe message will allow to client identify in planar or spatial defined hyperbolic position relative to sound sources, the 3 rd probe message can locate the position of client in space (as it is provided in chapter (3.3.6)). Figure 10, FSK modulated signal received and processed by a smartphone (Samsung i7100) Figure 18 represents screenshot of acoustic ultrasound signal modulated by FSK. The white line represents instantaneous real-time power spectrum, the violet is the peak signal power during measurements. The measurement of non-specialized consumer electronic devices (as speaker and built-in smartphone) with local dsp are able generate, receive and analyze ultrasound. TDMA approach of emitting probes limits the repeatability of the experiment as every signal would needed longer silent period to avoid signal collisions. FDMA approach with FSK, OFDM and other has to be analyzed to find optimum solution for

24 scalability and usage of multiple localization networks in the environment. The 3kHz channel should be possible to use for parallel communications and for transmitting 32bit longitude and latitude coordinates and id of synchronization unit. 4 Conclusion The main advantage of this solution is possibility to get higher precision leaving calculations in non-realtime environment as the speed of light/sound ratio is 8x10E5. The TDoA precision error caused by 1 sample error with speed of sound and 44kHz sampling frequency is around 7,73mm. The precision, could be increased by using higher-frequncy ultrasound, but personal devices have no option to detect this signal. The main drawback is the measureable area as the ultrasound propagation in acoustic field is much worse as in the electric field. For more detailed specification of positioning limitations, several planned tests have to be done as this specific topic is not well researched before and not many applications of ultrasound data transfer have been yet realized. This research will provide for future networks high-precision location services, for personal and machine positioning in 3-dimensional space. This would enable to coordinate not only entities on the ground but also consumers flying machines. Literature 1. Cisco Systems, Inc. Cisco Wireless Location Appliance. [Online] July [Citace: ] t0900aecd pdf. 2. Eiman Elnahrawy, Xiaoyan Li, Richard P. Martin. The Limits of Localization Using Signal Strength: A Comparative Study. [Online] 7. October [Citace: 17. May 2013.] ISBN: Priyantha, Nissanka Bodhi. The Cricket Indoor Location System. [Online] June Evans, Nigel F. BRITISH ARTILLERY IN WORLD WAR 2. [Online] [Citace: 18. May 2013.] 5. The British Atmospheric Data Centre. The LORAN Navigation System. [Online] 25. March [Citace: 12. April 2013.] 6. Bowditch, Nathaniel. The American practical navigator : an epitome of navigation. Bethesda : National Imagery and Mapping Agency, ISBN: Rell Pros-Wellenhof, Bernhard. Navigation: Principles of Positioning and Guidances. místo neznámé : Springer, ISBN Roy Want, Andy Hopper, Veronica Falcão and Jonathan Gibbons. The Active Badge Location System. Cambridge, England : Olivetti Research Ltd. (ORL).

25 Souvislosti mezi fourierovskou analýzou, vlnkovou transformací a bankami kmitočtových filtrů Z. Smékal Ústav telekomunikací Fakulta elektrotechniky a komunikačních technologií Vysoké učení technické v Brně Technická 12, Brno smekal@feec.vutbr.cz Abstrakt. Pojem harmonické analýzy byl zaveden francouzským matematikem Jeanem Baptistem Josephem Fourierem ( ), který jako první odvodil metodu vyjádření jakékoliv periodické funkce pomocí vážené sumy sinů a kosinů (Fourierova řada v trigonometrickém tvaru). Fourier také dále odvodil transformaci, která umožňuje vyjádření neperiodických časových funkcí ve spektrální oblasti (Fourierova transformace). V příspěvku se autor snaží poměrně jednoduchým způsobem dát do souvislosti fourierovskou analýzu s vlnkovou analýzou a jejich souvislost s bankami číslicových filtrů. Klíčová slova: Diskrétní Fourierova řada a diskrétní Fourierova transformace, diskrétní vlnková transformace s diskrétním časem, půlpásmové zrcadlové banky číslicových filtrů s perfektní rekonstrukcí. 1 Úvod Fourierovská analýza realizovaná prostřednictví, rychlé Fourierovy transformace (FFT) je již základním standardním prostředkem spektrální analýzy v metodách číslicového zpracování jednorozměrných (1D) a dvojrozměrných (2D) signalů. V roce 1909 Alfred Haar ve své doktorské práci odvodil množinu funkcí, které jsou dnes známy jako Haarovy funkce. Tyto funkce jsou nejjednodušší známé vlnkové funkce a poprvé umožňují stanovit dobu výpočtu spektra v čase. Později Paul Levy ( ) ukázal, že Haarovy funkce se lépe hodí k modelování Brownova pohybu než Fourierova analýza a syntéza. Je to dáno hlavně možností změny měřítka u Haarových vlnek. adfa, p. 1, Springer-Verlag Berlin Heidelberg 2011

26 Jean Morlet byl prvním vědcem, který použil pojem vlnka (wavelet). Při hledání ložisek nafty použil poprvé časově-kmitočtovou analýzu, kdy využil krátkodobou Fourierovu transformaci s Gaussovým oknem, u něhož měnil jeho délku v čase podle toho jak rychlé časové změny se ve spektru objevovaly. Objevil, že vysokofrekvenční signály vyžadují použití krátkého časového okna a naopak pro signály s nízkými kmitočty se hodí dlouhá časová okna. Pomocí těchto změn dosáhl spolehlivější a přesnější výsledky, než kdyby použil pouze krátkodobou Fourierovu transformaci. Jeho funkce, které lze posunovat a různě zkracovat a prodlužovat v čase jsou známy jako Mortletovy vlnky. V roce 1981 ukázal Alex Grossman, že existuje i inverzní vlnková transformace, tj. že pomocí vlnkových koeficientů lze opět signál rekonstruovat. Tato skutečnost se ukázala jako velmi důležitá při úlohách odstraňování šumu ze směsi řeči a šumu nebo obrazu a rušení. Velký skok v teorii vlnkových funkcí znamenalo objevení vícenásobného rozlišení Stephanem Mallatem a Yves Meyerem v roce Poprvé kromě vlnkových funkcí byla zde uvedena úloha měřítkových funkcí (scaling functions). Také ukázali souvislost mezi vlnkovými funkcemi a bankami kvadraturních zrcadlových číslicových filtru s perfektní rekonstrukcí (QMF). Od této doby byli matematikové a další vědci schopni vytvářet své vlastní skupiny vlnkových funkcí. Ingrid Daubechies (čti Dobeši) navrhla velmi známou a často používanou rodinu vlnek Daubechies. Mezi další významné vědce, kteří přispěli k rozvoji teorie vlnek lze jmenovat Ronalda Coifmana, Victora Wickerhausera, S. Jaffarda a mnoho dalších. Nelze říci, že by teorie vlnek nahradila fourierovskou analýzu, jenom ji rozšířila pro jiné aplikace. Každá z těchto oblastí má svá specifická využití. 2 Fourierovská analýza Uvažujme nestacionární signály, které mají konečnou energii (ve smyslu normy L2), neboli platí 2 s ( t) dt. (1) Fourierova transformace takových signálů je definována jako j t S( ) s( t)e dt, 2 f, (2) kde f je kmitočet v Hz, ω je úhlový kmitočet je v rad/s a ωt je fáze v radiánech. Funkci S(ω) si můžeme představit jako projekci signálu s(t) do prostoru, jenž je tvořen množinou komplexních funkcí {ejωt}. Fourierova transformace definuje kmitočtový obsah signálu (spektrum) v časovém intervalu, v němž signál existuje. Vůbec ale nedefinuje změny spektra v čase. Použijeme-li symboliku ortogonálních systémů, můžeme vztah Fourierovy transformace (2) zapsat jako skalární součin s( t), ( t) s( t) *( t)dt, (3) kde symbol * značí komplexní sdružení komplexní funkce a bázové funkce ortogo-

27 nálního systému jsou ( t) e j t,, t R Abychom obešli nedostatek stanovení časových změn spektra, tak definujeme krátkodobou Fourierovu transformaci (Short-Time Fourier Transform - STFT) S STFT (4) j t ( ) s( t) w( t )e dt, (5) kde w(t) je klouzající okno pevně stanovené délky. Použijeme-li opět definici skalárního součinu, tak dostaneme, ( t) w( t ) e kde, j t s( t), ( t) s( t) *,. ( t)dt, (6) Krátkodobou Fourierovu transformaci lze chápat jako projekci signálu s(t) na množinu funkcí ψ,τ(t). Dostaneme spektrální charakteristiky signálu s(t) pro jeho pevně stanovený časový úsek umístěný kolem bodu τ. Na obrázku 1 vidíme časověkmitočtovou rovinu pro výpočet spektra pro dvojici parametrů Δt a Δω. Pozice v časově-kmitočtové rovině je určena parametry τ a, kde parametr vyjadřuje konkrétní hodnoty proměnné ω. Obr. 1. Časově-kmitočtová rovina pro výpočet krátkodobé Fourierovy transformace. Hodnoty Δt a Δω reprezentují v obrázku 1 časové a kmitočtové rozlišení, které je definováno jako 2 2 m2 m1 i 2 t, mi t, ( t) dt, m M 2 M1 i 2, M i, ( ) d, M 0 (7) kde Ψ,τ(ω) je Fourierovou transformací ψ,τ(t). Dobře známý Heisenbergův prin-

28 cip neurčitosti stanoví meze rozlišení funkcí v časově-kmitočtové rovině, tj. platí 1 t. (8) 2 Nejlepšího rozlišení lze dosáhnout, jestliže v rovnici (8) platí rovnost. Toho lze dosáhnout volbou Gaussova okna ve funkci ψ,τ(t). Gaussovo okno je definováno jako 2 t w ( t) e,,. (9) t 2 2 Krátkodobá Fourierova transformace s Gaussovým oknem vede na Gaborovu transformaci. Jakmile je ovšem zvolen typ okna u krátkodobé Fourierovy transformace, tak jeho délka zůstane nezměněna po celou dobu analýzy. Jak vyplývá z obrázku 1, tak rozložení časově-kmitočtového rozlišení je stejné jak pro nízkofrekvenční signály, tak i pro vysokofrekvenční signály. Ovšem analýza nízkofrekvenčních signálu by měla být prováděna s časově delšími okny než analýza vysokofrekvenčních signálů, která by měla být prováděna s časově kratšími okny. Tuto nevýhodu právě odstraňuje vlnková transformace, která přizpůsobuje délku časového okna hodnotě kmitočtů spektrálních složek. Tím je zachováno stejné kmitočtové rozlišení jak pro nízkofrekvenční, tak i pro vysokofrekvenční složky. Ovšem u vlnkové transformace již není možné hovořit o kmitočtovém rozlišení, protože bázové funkce nejsou harmonické signály (sinus nebo kosinus), ale vlnky. V dnešní době se krátkodobá Fourierova transformace realizuje číslicově pomocí diskrétní Fourierovy transformace (DFT), která je počítána algoritmem rychlé Fourierovy transformace (FFT). 3 Vlnková transformace Spojitá vlnková transformace (Continuous Wavelet Transform-CWT) je pro signál s(t) definována takto S CWT * ( p, q) s( t) ( t) dt. (10) Funkce ψp,q(t) je získána z mateřské vlnky ψ(t) tímto způsobem 1 t q p, q( t) ( ), (11) p p kde parametr p určuje posunutí a parametr q definuje zkrácení nebo rozšíření mateřské vlnky ψ(t). Na obrázku 2 vidíme časově-kmitočtovou rovinu spojité vlnkové transformace. Protože změna měřítka v časové oblasti je inverzní ke změně měřítka v kmitočtové oblasti, takže součin (Δt)p,q.( Δω)p,q, nezávisí na měřítkovém činiteli p. To znamená, že Heisenbergův princip neurčitosti má stejnou hodnotu jak pro mateřskou vlnku ψ(t), tak i pro posunuté vlnky se změněným měřítkem ψp,q(t). Je zřejmé, že co získáme na zvětšení rozlišitelnosti v časové oblasti, to ztratíme na rozlišitelnosti v kmitočtové oblasti a naopak. p, q

29 Obr. 2. Časově-kmitočtová rovina spojité vlnkové transformace. Základním nedostatkem spojité vlnkové transformace je její vysoká nadbytečnost (redundance), která plyne ze skutečnosti, že jak měřítkový činitel q, tak i činitel posunutí p jsou reálná čísla. Abychom odstranili tuto nadbytečnost, jsou parametry p a q vzorkovány tak, aby byly mocninou o základu 2 l l p 2, q i.2, i, l Z. (12) Dosazením vztahu (12) do (11) dostaneme množinu vlnkových funkcí ve tvaru l l t i2 1 2 l i, l ( t) ( ) 2 (2 t i). l 2 i (13) 2 Tato množina vlnkových funkcí tvoří základ definice spojité vlnkové transformace (Discrete Wavelet Transform -DWT) S DWT 2 l 2 * l s( t) (2 t i) dt. (14) Na obr. 3 vidíme časově-kmitočtovou rovinu definovanou pro vzorkované parametry p a q, které odpovídají dyadické (dvojkové) diskrétní vlnkové transformaci. Obr. 3. Časově-kmitočtová rovina, tvořená mřížkou hodnot diskrétních parametrů p a q, které odpovídají dyadické diskrétní vlnkové transformaci. Úhlový kmitočet ω0 je označován za střední kmitočet vlnky. Je nutné poznamenat, že diskrétní vlnková transformace (14) má pouze diskrétní parametry p a q, ale vlnkové funkce jsou stále spojitou funkcí času t. Teprve vzorkováním časové proměnné t s vzorkovacím kmitočtem fvz = 1/T dostaneme diskrétní vln-

30 kovou transformaci s diskrétním časem (Discrete-Time Wavelet Transform) l n 2 * l S DWT[ i, l] 2 s [2 n i], l, i, n Z (15) n Na obr. 4 vidíme časový průběh promluvy [vlak už nejede]. Na obr. 5 je zobrazen spektrogram této promluvy, kdy byla použita diskrétní Fourierova transformace s pevným časovým oknem. V obrázku jsou vidět barevné čtverce, které vyjadřují konečné rozlišení v časové a kmitočtové rovině. Na obr. 6 je zobrazen vlnkogram stejné časové promluvy pro DTWT s rozkladem do 8 úrovní. Vidíme, že rozklad signálu pomocí vlnkové transformace je efektivnější než rozklad signálu pomocí diskrétní Fourierovy transformace, protože vlnkogram obsahuje méně koeficientů než u spektrogramu (více modré barvy, která vyjadřuje více malých hodnot). Obr. 4. Časový průběh mužské řečové promluvy [vlak už nejede] pro vzorkovací kmitočet fvz = 8 khz.

31 Obr. 5. Spektrogram promluvy [vlak už nejede] pro vzorkovací kmitočet fvz = 8 khz (časové úseky o délce 20 ms s přesahem 10 ms). Modul spektra v db pro různé hodnoty je odlišen barevně. Obr. 6. Vlnkogram dyadické diskrétní vlnkové transformace s diskrétním časem mužské promluvy [vlak uš nejede] pro časový průběh na obr. 4. Modul vlnkových koeficientů je vyjádřen absolutně (ne v decibelové stupnici).

32 4 Banky číslicových filtrů typu QMF S. G. Mallat dokázal, že existuje úzká souvislost mezi diskrétní dyadickou vlnkovou transformací a bankou číslicových filtrů. Uvažujme diskrétní případ, tj. vztah mezi dyadickou vlnkovou transformací DTWT a bankou číslicových filtrů. Základní princip analýzy signálu vlnkovou transformací, která je realizována bankou číslicových filtrů je vidět na obr. 7. Obr. 7. Provedení vlnkové analýzy pomocí banky číslicových filtrů s podvzorkováním dvěma. Koeficienty aj[i] se nazývají aproximační koeficienty a koeficienty dj[i] jsou detailní koeficienty. Impulzní charakteristika h0[i] je charakteristika číslicového filtru typu dolní propusti a h1[i] je impulzní charakteristika číslicového filtru typu horní propusti. Oba číslicové filtry jsou půlpásmové zrcadlové číslicové filtry (Quadratic Mirror Filters - QMF). Pokud dolní propust budeme považovat za prototypový filtr, pak modul horní propusti získáme zrcadlovým otočením modulové kmitočtové charakteristiky dolní propusti podle kmitočtové osy středu užitečného kmitočtového pásma. Příklad asymptotických modulových kmitočtových charakteristik těchto dvou zrcadlových filtrů můžeme vidět na obrázku 8. Obr. 8. Asymptotické modulové kmitočtové charakteristiky půlpásmových zrcadlových číslicových filtrů typu dolní a horní propusti. Po filtraci signálu číslicovými filtry je provedeno podvzorkování s činitelem 2, protože kmitočtové pásmo po filtraci je poloviční, a tak nastává zbytečná redundance. Aproximační koeficienty obsahují nízkofrekvenční složky signálu s[n] a vyjadřují základní časovou tendenci signálu. Detailní koeficienty obsahují vysokofrekvenční složky signálu s[n] a popisují detailní časové změny. Impulzní charakteristika horní propusti h1[n] přímo souvisí s mateřskou vlnkou ψ[n] a impulzní charakteristika h0[n] souvisí s tzv. měřítkovou funkcí ф[n], která je z mateřské vlnky odvozena. Abychom si situaci poněkud zjednodušili, tak se vrátíme na okamžik k dyadické

33 diskrétní vlnkové transformaci (DWT), která má posun a změnu měřítka v diskrétních hodnotách, ale měřítková funkce ф(t) a vlnková funkce ψ(t) jsou spojité funkce času. Příklad rozkladu signálu s(t) na aproximační a detailní koeficienty je vidět na obr. 9. Obr. 9. Vlnková analýza signálu s(t) s rozkladem do 5 úrovní s mateřskou vlnkou Db4. Pro rozklad byla využita mateřská vlna Daubechies Db4. Vidíme, že se nevyužívá celý vlnkový paket, kdy se důsledně pokračuje v rozkladu obou složek ve všech stupních podle obr. 7, ale rozklad na aproximační a detailní koeficienty se provede pouze v prvním stupni a pak se již pouze počítají detailní koeficienty. Aproximační a detailní koeficienty jsou však vyjádřeny jako diskrétní signály. Pro j-tý stupeň rozkladu lze aproximační a detailní koeficienty získat pomocí skalárního součinu signálu s(t) s měřítkovou funkcí ф(t) a vlnkovou funkcí ψ(t) j i] s( t) j j i] s( t) j a [, ( t)dt, d [, ( t)dt. i i (16) Parametr i určuje počet těchto vlnek a měřítkových funkcí v daném stupni (obr. 3). Tyto aproximační a detailní koeficienty jsou vlastně konstanty, které udávají váhu s jakou se k výslednému signálu v daném stupni rozkladu přidávají příspěvky od vážených, posunutých a měřítkem upravených vlnkových a měřítkových funkcí. Je zde možné vidět podobnost s koeficienty Fourierovy řady, které určují s jakou váhou se skládají harmonické signály, abychom dostali periodický signál. V našem případě nemáme jako základní bázové funkce sinus a kosinus ale vlnky a měřítkové funkce. Pokud se vrátíme k diskrétnímu případu a vlnkové transformaci DTWT, pak rovnice (16) budou mít tvar n a [ i] s[ n], [ n], j n j i d [ i] s[ n], [ n]. j j i (17)

34 V souhlase s obr. 7 pro diskrétní případ se aproximační a detailní koeficienty ve stupni j+1 určí z koeficientů ve stupni j prostřednictvím konvoluce s impulzními charakteristikami dolní a horní propusti a následným podvzorkováním dvěma podle rovnic j 1 [ ] a [ i] h0[ i] a j[ i], 2 (18) d j 1 [ i] [ h1[ i] d j[ i] ]. 2 Princip syntézy původního signálu z aproximačních a detailních koeficientů je naznačen na obr. 10. Obr. 10. Provedení vlnkové syntézy pomocí bank číslicových filtrů s nadvzorkováním dvěma.

35 5 Diskrétní kosinová a sinová transformace V některých aplikacích (komprese řeči a obrazu apod.) se namísto diskrétní Fourierovy transformace (DFT) používá diskrétní kosinová transformace (DCT). Diskrétní Fourierova transformace je definována těmito vztahy S[ k] 1 s[ n] N N 1 n 0 N 1 k 0 s[ n]e S[ k]e 2 jk n N 2 jk n N,, k 0, n 0, 1,..., 1,..., N 1, N 1. Transformace DFT udává vztah mezi diskrétním signálem s[n] délky N a diskrétním spektrem S[k] také délky N, tj. udává vztah mezi dvěma signály o konečné délce. Transformace DFT je ale realizována pomocí diskrétní Fourierovy řady (DFS), která udává souvislost mezi periodickým diskrétním signálem a jeho periodickým spektrem. Oba periodické signály mají periodu délky N. Diskrétní kosinová transformace vychází z diskrétní Fourierovy transformace a také představuje vztah mezi dvěma jednorázovými posloupnostmi. Výpočet spektra DCT je realizován opět prostřednictvím periodických posloupností, které navíc vykazují sudou symetrii, to znamená, že se jedná o periodické sudé posloupnosti. Diskrétní sinová transformace je vytvořena podobně jako diskrétní kosinová transformace, ale vychází se z periodických lichých posloupností. Jako příklad mějme jednorázový diskrétní signál s[n] o délce N = 4, který je definován takto s [ n] {4; 3; 2;1} (20) Na obrázku 11 vidíme čtyři z osmi možných způsobů, jak je možné z jednorázové posloupnosti (20) vytvořit periodickou sudou posloupnost. Diskrétní signál s1p[n] má periodu (2N 2) = 6 a má sudou symetrii kolem vzorku n = 0 a n = (N 1) = 3. Posloupnost s2p[n] má periodu 2N = 8 a sudou symetrii vykazuje mezi vzorky pro n = 1/2 a n = 7/2. Diskrétní signál (posloupnost) s3p[n] má periodu 4N = 16 a sudá symetrie je určena kolem vzorku n = 0 a n = 8. Poslední posloupnost s4p[n] má periodu 4N = 16 a sudou symetrii má mezi vztahy n = 1/2 a n = (N ½) = 15/2. Tyto čtyři různé případy vytvoření sudé periodické posloupnosti udávají čtyři různé tvary diskrétní kosinové transformace, které jsou značeny jako DCT-I, DCT-II, DCT-III a DCT-IV. Kromě těchto nejpoužívanějších transformací existují ještě 4 další možnosti. Podobně je také možné vytvořit z jednorázové posloupnosti s[n] o délce N i liché periodické posloupnosti (8 možností), které pak vedou ke vzniku diskrétních sinových transformací (DST - Discrete Sine Transform). Takto je tedy možné vytvořit 16 různých transformací pro reálné signály. (19)

36 Obr. 11. Příklad čtyř způsobů vytvoření periodické a sudé posloupnosti z jednorázové posloupnosti s[n] o délce N = 4. Nejvíce se v praxi používá DCT-II, a proto zde uvedeme její definici. Pro realizaci diskrétní kosinové transformace 2. typu rozšíříme posloupnost s[n] o konečné délce N na dvojnásobnou délku 2N a vytvoříme pak z ní periodickou posloupnost tímto způsobem s2 p [ n] s[mod 2N ( n)] s[mod 2N ( n 1)]. (21) Protože se koncové body posloupností nepřekrývají, není třeba provádět žádné úpravy. Lze jednoduše zapsat s[n] = s2p[n] pro n = 0, 1, 2, 3,..., N 1. Periodickou posloupnost nazýváme posloupností 2. typu. Periodická posloupnost s2p[n] má sudou periodickou symetrii mezi vzorky pro n = 1/2, n = N 1/2, n = 2N 1/2 apod.

37 Diskrétní kosinová transformace 2. typu, označená jako DCT-II, je definována jako N 1 k(2n 1) SDCT II[ k] 2 s[ n]cos [ ], 2N n 0 k 0,1,..., N 1, N 1 1 k(2n 1] s[ n] [ k] SDCT II[ k]cos[ ], N 2N k 0 n 0,1,..., N 1. Váhovací posloupnost β[k] je definována takto 1 [ k], 2 [ k] 1, pro k 0, pro k 1,2, 3,..., N 1. (22) (23) 6 Závěr Článek si kladl za cíl dát do souvislostí koncepci fourierovského zobrazení signálu s vlnkovou transformací a bankami kmitočtových filtrů. Oba způsoby analýzy mají společný základ v rozkladu signálu na dílčí složky. V případě Fourierovy řady a Fourierovy transformace jak ve spojitém, tak i v diskrétním případě se je rozkládán signál do dílčích harmonických složek (sinů a kosinů). U vlnkových transformací jsou signály rozkládány do vlnek a měřítkových funkcí, které jsou různě posunuty a roztaženy. Obecně lze říci, že mateřské vlnky různých typů se nejvíce blíží k impulzní charakteristice analogového nebo diskrétního filtru typu pásmové propusti. Největší potíže činí pochopení rozdílů mezi diskrétní vlnkovou transformací (DWT) a časově-diskrétní vlnkovou transformací (DTWT). U transformace DWT tvoří aproximační a detailní koeficienty v každém stupni rozkladu diskrétní signál, který je zkracován na polovinu své délky při přechodu do vyšší úrovně rozkladu. Vlnkové a měřítkové funkce jsou u transformace DWT spojité funkce času. V případě vlnkové transformace DTWT jsou jak aproximační a detailní koeficienty, tak i vlnkové a měřítkové funkce diskrétními signály. V poslední části příspěvku je zmíněna diskrétní kosinová a diskrétní sinová transformace. Zde je zdůrazněno, že je nutné si uvědomit rozdíl mezi transformací periodických a jednorázových diskrétních signálů. Často se v technické praxi směšuje definice diskrétní Fourierovy řady a diskrétní Fourierovy transformace, protože k výpočtu obou se používá algoritmus rychlé Fourierovy transformace (FFT). Ovšem na definici diskrétní kosinové a diskrétní sinové transformace lze ukázat, že je nutné rozlišovat transformace periodických a jednorázových diskrétních signálů. U diskrétní kosinové transformace vycházíme z jednorázové reálné posloupnosti o konečné délce a snažíme se z ní vytvořit periodickou sudou reálnou posloupnost. To lze právě udělat osmi způsoby, a proto máme k dispozici 8 definic diskrétní kosinové transformace. Podobné to je u diskrétní sinové transformace, kdy se snažíme z reálné jednorázové posloupnosti vytvořit reálnou periodickou lichou posloupnost. Opět máme 8 možností, a tím pádem existuje 8 definic diskrétní sinové transformace.

38 Poděkování Článek vznikl za podpory projektu OPVK CZ.1.07/2.2.00/ "Společné aktivity VUT a VŠB- TUO při vytváření obsahu a náplně odborných akreditovaných kurzů ICT". Literatura 1. J.G. Proakis, D.G Manolakis, Digital Signal Processing-Principles, Algorithms and Applications. Prentice Hall, New Jersey, S.K Mitra, Digital Signal Processing-A Computer Based Approach. McGraw Hill, New York, A.V. Oppenheim, R.V. Schafer, J.R. Buck, Discrete-Time Signal Processing. Prentice Hall, New Jersey, A. Papoulis, Signal Analysis. McGraw Hill, New York, G. Strang, T. Nguyen, Wavelets and Filter Banks. Wellesley-Cambridge, S.G. Mallat, A Wavelet Tour of Signal Processing. Academic Press, Englewood Cliffs, Ch. Gargour, M. Gabrea, V. Ramachandran, J.-M. Lina, A Short Introduction to Wavelets and Their Applications, IEEE Circuits and Systems Magazine, 2/2009, pp HERENCSÁR, N.; VRBA, K.; KOTON, J. A new electronically tunable voltage-mode active- C phase shifter using UVC and OTA. IE- ICE Electronics Express, 2009, roč. 6, č. 17, s ISSN: VRBA K., MINARCIK, M. Single-Imput Six-OuputVoltage-Mode Filter Usány Universal Voltage Conveyors. IEICE Trasactions on Fundamentals of Electronics, Communications and Computer Science, 08/ CAJKA J., VRBA K., MISUREC J. New Universal Biquad Using UCCX Devices. Frequenz 2006, No. 7-8, pp ISSN: LATTENBERG I., VRBA K., KUBANEK, D. Signal processing for high-speed data communication using pure current mode filters. Lec- ture Notes in Computer Science, Springer Verlag, 2005, No. 3421, pp ISSN: VRBA K., SPONAR R., KUBANEK D. Current-mode VHF high- quality analog filters. Lecture Notes in Computer, Springer Verlag, 2005, No. 3421, pp ISSN:

39 Optické vláknové komunikace Jan Skapa Katedra telekomunikační techniky VŠB-Technická univerzita Ostrava 17. listopadu 15/2172, Ostrava Poruba Abstrakt. Příspěvek se zabývá základními principy přenosu dat pomocí optických vláken. Vysvětluje podmínky, za kterých je možné data optickými vlákny přenášet a jaké fyzikální jevy zhoršují přenosové vlastnosti optických vláken. Keywords: Fermatův princip, Úplný vnitřní odraz 1 Úvod Jednou z možností, jak přenášet data je využít k přenosu světlo. To se může šířit vzduchem, ale také vhodným vlnovodem, např. optickým vláknem. Výhody optických atmosférických spojů oproti rádiovým (např. WiFi) jsou např.: - vysoká odolnost vůči elektromagnetickému rušení, - bezpečnost vůči odposlechům, - nízké rušení okolí, - k instalaci není potřeba licence. Výhody optických vláknových spojů oproti metalickým jsou např.: - vysoké přenosové rychlosti, - nízká hmotnost kabelů, - vysoká odolnost vůči elektromagnetickému rušení, - bezpečnost vůči odposlechům. Pod pojmem světlo bývá obvykle míněna viditelná část spektra elektromagnetického vlnění, tedy vlnění s vlnovými délkami od 380 nm do 780 nm. V optických komunikacích obvykle do světla zahrnujeme i část spektra, jež okem nejsme schopni vnímat. 2 Fermatův princip Světlo obecně lze popsat několika způsoby v závislosti na tom, jaké jevy potřebujeme popsat. Historicky nejstarší, a také nejjednodušší je popis paprskový. Zde na světlo

40 nahlížíme jako na paprsky, které se od zdroje šíří v homogenním prostředí přímočaře. Paprskový popis není schopen popsat např. interferenci světla. Tu lze popsat pomocí vlnového popisu, kdy světlo považujeme za elektromagnetickou vlnu, popsanou Maxwellovými rovnicemi. Vývojově nejmladší je popis kvantový, kdy světlo považujeme za proud částic s nulovou klidovou hmotností fotonů. Začneme od nejjednoduššího. Světlo se šíří konečnou rychlostí, která ve vakuu nabývá hodnoty m/s. V jiném prostředí než ve vakuu je rychlost světla nižší. Podíl rychlosti světla v daném prostředí a rychlosti světla ve vakuu nazýváme index lomu prostředí,, kde je rychlost světla v daném prostředí. Index lomu prostředí mi tedy říká, kolikrát pomalejší je světlo v daném prostředí oproti rychlosti ve vakuu. Ze vztahu také plyne, že index lomu je vždy větší než 1. Chceme-li považovat rychlost světla ve výpočtech za konstantu, musíme zavést pojem optická dráha. Uvažujme, že se světlo ve vakuu šířilo z bodu do bodu po nějaký čas rychlostí. Následně mezi body a vložíme optické prostředí, charakterizované indexem lomu. Doba, kterou světlu zabere šíření mezi body a naroste. Je možné to připsat snížení rychlosti světla nebo nárůstu dráhy, kterou světlo mezi body a muselo překonat. V homogenním prostředí tedy optická dráha bude dána součinem dráhy a indexu lomu. Obecně je optická dráha dána jako integrál z indexu lomu obecného prostředí přes jednotlivé úseky dráhy,. Srovnáváme-li 2 optická prostředí s ohledem na rychlost šíření světla v těchto prostředích, pak prostředí, ve kterém se světlo šíří pomaleji (má vyšší index lomu) nazýváme prostředím opticky hustším, druhé opticky řidším. Obecně pro světlo platí Fermatův princip, který říká, že se světlo šíří mezi dvěma body a po takové dráze, aby mu to trvalo nejkratší dobu. Šíří se tedy po dráze, která odpovídá minimu optické dráhy. Z Fermatova principu lze odvodit podmínky pro šíření paprsků na rozhraní 2 optických prostředí s různými indexy lomu a. Úhly paprsků dopadajících, odražených a prošlých rozhraním 2 optických prostředí měříme vždy vzhledem ke kolmici k rozhraní v místě dopadu paprsku. Chování paprsků na rozhraní 2 optických prostředí popisuje tzv. Snellův zákon lomu,.

41 Obr. 1. Rozhraní dvou optických prostředí. 3 Optická vlákna Standardní optické vlákno je válcově symetrická struktura, složená z jádra (angl. core) o indexu lomu a pláště (angl. cladding) o indexu lomu. Index lomu vnějšího prostředí budeme označovat. Materiály, které se obvykle k výrobě optických vláken používají jsou SiO 2 křemičité sklo nebo plasty pro levná vlákna. V sítích, které vyžadují přenosy na velké vzdálenosti s vysokými přenosovými rychlostmi se používají výhradně vlákna skleněná, plastová vlákna např. v lokálních počítačových sítích LAN. Světlo se v optických vláknech šíří na základě principu úplného vnitřního odrazu (TIR Total Internal Refflection). To znamená, že se odráží od rozhraní optických prostředí jádra a pláště. Aby k tomu mohlo dojít, musí platit podmínka.

42 Obr. 2. Optické vlákno. 4 Útlum v optických vláknech Útlum optické trasy je dán. Útlum může být způsoben např. - makroohybem, - mikroohybem, - rozptylem, - - Mieovým, - - Rayleighovým, - absorpcemi světla na OH iontech. V katalogu bývá obvykle uváděn měrný útlum, kde je délka optické trasy. 5 Disperze v optických vláknech Jestliže se vláknem šíří více módů (paprsků), pak každý paprsek se šíří jinou drahou, což při shodné rychlosti šíření vede k různým dobám průchodu světla optickým vláknem. Pokud do vlákna kontinuálně svítíme, tento efekt nám nevadí. Avšak při vysílání krátkých optických impulzů do vlákna (přenos dat) dochází k tomu, že každý paprsek, který nese část výkonu daného pulzu opustí vlákno v jiném čase. Dochází k roztahování pulzů v čase. Tento jev se nazývá módová disperze. Minimalizovat, resp. odstranit vliv módové disperze je možné použitím vláken s gradientním profilem indexu lomu, resp. použitím jednomódových vláken. Pokud bychom chtěli vytvořit vlákno striktně jednomódové, tedy takové, které by nedovolovalo šíření více módů, nevystačíme s paprskovou optikou. Musíme přejít k popisu světla jako elektromagnetického vlnění. Elektromagnetické vlnění je obecně popsáno Maxwellovými rovnicemi. Z těch plyne, že elektrická a magnetická složka elmag. vlnění kmitají v navzájem kolmých rovinách. Ve vlákně se nemůže šířit libovolný počet módů. Světlo musí splňovat podmínky, dané Maxwellovými rovnicemi na rozhraní jádra a pláště. (Např. část řešení, připadající plášti se musí blížit 0 s narůstající vzdáleností od osy vlákna.) Zjednodušeně lze říci, že světlo ve vlákně tvoří stojatou vlnu. Zavedeme pojem normalizovaná frekvence (někdy v anglické literatuře V- number). Jde o bezrozměrný parametr, který dává do souvislosti geometrické vlastnosti jádra vlákna (průměr jádra ), materiálové vlastnosti vlákna (numerickou aperturu ) a vlnovou délku použitého světla, tedy. Pro jednomódové vlákno musí (z řešení Maxwellových rovnic) platit.

43 To můžeme zajistit v podstatě třemi parametry: - zmenšením průměru jádra vlákna, - snížením numerické apertury, - použitím vyšší vlnové délky. Průměr jádra nemůžeme ale zmenšovat libovolně. Musí stále platit, že průměr jádra je výrazně větší než délka vlny použitého světla. Dále jsme omezeni technickými možnostmi při výrobě vlákna. Zmenšení hodnoty numerické apertury je možné docílit tím, že k sobě přiblížíme hodnoty indexů lomu jádra a pláště. To má ale za následek větší pronikání světla z jádra do pláště. Světlo v plášti je pak výrazně citlivější na vyvázání z vlákna. Vlnovou délku také nemůžeme zvyšovat libovolně vzhledem k útlumu vlákna, způsobenému absorpcí v infračervené oblasti. Musíme tedy hledat optimální hodnoty jednotlivých parametrů tak, abychom docílili potřebných vlastností vlákna. Obvykle používaná hodnota průměru jádra vlákna u jednomódových vláken je m při vlnové délce 1310 nm až 1550 nm. Pokud zajistíme jednomódový režim optického vlákna, zbavíme se problémů způsobených módovou disperzí. Při vyšších přenosových rychlostech se začínají objevovat další disperzní jevy, souhrnně označované jako chromatická disperze. Ty jsou způsobeny spektrální závislostí indexu lomu materiálu. Index lomu tedy není konstanta, ale mění se s vlnovou délkou použitého světla. Chromatická disperze se skládá z disperze - materiálové, - vlnovodné, - profilové. Materiálová disperze je způsobena tím, že se ve vlákně nnešíří pouze 1 centrální vlnová délka, ale jisté spektrum vlnových délek podle použitého zdroje světla. Každé vlnové délce odpovídá jiný index lomu, a tedy i jiná rychlost šíření světla ve vlákně. Dochází tedy k roztažení pulzu v čase. Vlnovodná disperze vzniká v důsledku změny tvaru módu s vlnovou délkou. V jednomódových vláknech se podstatná část výkonu šíří pláštěm vlákna. Tento výkon je rozprostřen do celého spektra světla, které vyprodukoval zdroj. Každé vlnové délce pak odpovídá jiná rychlost šíření světla v jádře i v plášti, a tedy i rozdílné roztažení pulzu v čase. U jednomódových vláken je vždy záporná. Při velmi vysokých přenosových rychlostech je patrná také polarizační módová disperze. Ta je způsobena tím, že světlo, které produkují zdroje je velmi málo polarizované. Vektor intenzity elektrického pole kmitá v různých směrech, a to v rámci světla, odpovídajícího jednomu pulzu. Jelikož světlo s jistou polarizací je ve vlákně rychlejší než světlo s polarizací jinou, dochází opět k roztažení pulzů v čase. Poděkování Výstup vznikl v rámci projektu OP VK číslo CZ.1.07/2.2.00/ , Společné aktivity VUT a VŠB-TUO při vytváření obsahu a náplně akreditovaných kurzů ICT.

44 Literatura Buck, John A. Fundamentals of optical fibers. 2nd ed. Hoboken, USA:Wiley, s. ISBN

45 Amplitudová modulace v systému TIMS V. Škorpil, J. Jeřábek Ústav telekomunikací Fakulta elektrotechniky a komunikačních technologií Vysoké učení technické v Brně Technická 12, Brno skorpil@feec.vutbr.cz bxjerajl@stud.feec.vutbr.cz Abstrakt. V laboratořích bakalářských předmětů Přístupové a transportní sítě (26P-26L), Vysokorychlostní komunikační systémy (26P-26L) a magisterského předmětu Služby telekomunikačních sítí (26P-26L-3C) je k hardwarovým i softwarovým simulacím využíván výukového systému Tutor TIMS (Telecommunication Instructional Modelling System). Článek popisuje simulaci amplitudové modulace. Po absolvování příslušné laboratorní úlohy si studenti lépe zapamatují zákonitosti amplitudové modulace, která je základní modulací použivanou v elektrotechnice a komunikacích. Klíčová slova: Tutor TIMS, amplitudová modulace AM, hloubka modulace, spektrum AM modulace. 1 Úvod Článek vychází především z literatury [1] a [2] a [3]. Systém TIMS je popsán ve firemní dokumentaci [4], [5], [6], [7], [8], [9], [10] a [11]. Cílem této laboratorní úlohy je modelování amplitudově modulovaného signálu (AM) v hardwarové i softwarové verzi prostředí TIMS, nastavení a měření hloubky modulace různými způsoby. 2 Amplitudová modulace v systému TIMS A) Amplitudová modulace v systému TIMS V historii byla bezdrátová komunikace uskutečňována telegrafií. Vyzařovaný signál byl přerušovaná rádiová vlna (on/off). Později byla amplituda této vlny modulována hlasovým signálem na rozdíl od on/off telegrafního klíčování. Samotná zpráva byla adfa, p. 1, Springer-Verlag Berlin Heidelberg 2011

46 získána z obálky přijatého signálu. Radiová vlna byla pojmenována jako nosná, protože vlastně nesla s sebou hlasový signál. Tento proces a signál byl pojmenován amplitudová modulace nebo zkráceně AM. V souvislosti s radiovou komunikací ke konci 20. století několik modulovaných signálů obsahovalo na nosné frekvenci významnou složku. Navzdory faktu, že nosný signál nebyl vyzařován, existovala potřeba tohoto signálu jak na straně vysílače (kde je modulovaný signál vygenerován), tak i na straně přijímače. A tento nosný signál zůstal nezbytným k modulačnímu a demodulačnímu procesu. Používání termínu nosný signál se zachovalo až do současnosti. Nynější radiové vysílací přenosy mají nosnou. Tím, že je přenášen i nosný signál, je návrh demodulátoru v přijímači velmi zjednodušen a lze tím ušetřit značné prostředky. Nejčastější metoda generování AM signálu používá modulovaný zesilovač třídy C. Tento zesilovač není dostupný v základní sadě modulů pro TIMS a je velmi dobře zdokumentovaný v učebnicích. Je to metoda generování na vysoké vrstvě (úrovni), kde AM signál je generován přímo na výkonové úrovni pro vyzařování. Stále se tato metoda používá ve vysílačích po celém světě a zahrnuje úrovně od několik desítek W po mnoho MW. Bohužel některé učebnice, které popisují činnost zesilovače třídy C, inklinují k asociování vlastností této specifické metody generace s metodami AM nebo AM generátory obecně. Toto dává vzniknout mnoha špatným představám o problematice, z nichž je nejhorší ta, že je nemožné generovat AM signál s hloubkou modulace překračující 100% bez velkého vysokofrekvenčního zkreslení. V následujícím experimentu uvidíme, že není problém generovat AM signál s hloubkou modulace překračující 100% bez vysokofrekvenčního zkreslení. Následuje vlastní definice AM a hloubky modulace. Amplitudová modulace (dále jen AM) je jednoduchá spojitá analogová modulace, která se používá např. v komunikačních technologiích pro přenos informací přes radiové vlny. Amplituda nosného signálu se mění v závislosti na změně modulačního signálu. Frekvence a fáze se u AM nemění. Aby se zjednodušil, zpřesnil a sjednotil přístup k netradičním aktivním obvodovým prvkům, pracujeme ve výuce s novými jednoduchými schematickými značky jak pro základní typy tak i pro vícebranové proudové konvejory [6] až [13]. Přitom jsme se snažili zachovat co nejvíce symbolů, které se dosud používají v odborné světové literatuře. Amplitudově modulovaný signál je definovaný podle rovnice (1): AM = E (1 + m.cosμt) cosωt (1) Rovnice (1) se dá přepsat na tvar rovnice (2) : AM = A(1 + m.cosμt)bcosωt, (2) kde E je amplituda AM signálu a odpovídá součinu A.B z rovnice (2). Dále m je konstanta odpovídající hloubce modulace a nabývá obvykle hodnot menší než 1. Pro vyjádření hloubky modulace v procentech je potřeba konstantu vynásobit stem. Úhlové kmitočty μ (modulační) a ω (nosný) jsou úhlové frekvence v radiánech za sekundu. μ je nízká frekvence vlastní zprávy dosahující hodnot v rozsahu 300 Hz až 3 khz a ω je nosná frekvence v TIMS zpravidla 100 khz. Pro potřeby blokového zpracování AM modulace si rozdělíme rovnici (2) na 2 termy. Nízkofrekvenční term A(1 + m.cosμt) si pojmenujeme a (t) a vysokofrekvenční term Bcosωt jako c(t). Blokové schéma generátoru AM modulace lze vidět na obrázku 1.

47 Obrázek 1. Blokové schéma generace AM signálu B) Hloubka modulace O 100% amplitudové modulaci hovoříme, pokud je splněna podmínka, že m=1. Dále bude vysvětleno, jak se k splnění této podmínky dojde. Je vyžadováno, aby amplituda stejnosměrné DC složky (viz obr. 1) byla rovna amplitudě střídavé AC složky. Jejich poměr je tedy roven jedné. Na výstupu modulu ADDER je také tento poměr, což zapříčiní nastavení hloubky modulace na velikost jedna. Pokud se zaměříme na nastavení poměru na jedna, tak již není nutné znát absolutní velikost amplitudy A (viz rovnice (2)). Měření hloubky modulace může probíhat např. několika způsoby: První způsob je změřit m přímo ze zobrazeného výstupu osciloskopu např. pomocí kurzorů. Jak ukazuje obrázek 2. Vlastní výpočet pak probíhá pomocí rovnice (3). P, Q jsou definovány v obrázku 2. Obrázek 2. AM modulace s m = 0,5 (50%) P Q m P Q (3) Rovnice (3) pro výpočet hloubky modulace pak lze aplikovat i na tzv. lichoběžníkové zobrazení, kdy na osciloskop v režimu XY přivedeme na vstup signál jak modulační tak modulovaný.

48 Obrázek 3. Výpočet hloubky AM modulace pomocí XY lichoběžníku Třetí způsob je vypočítat m ze spektra pomocí rovnice (4). Levá strana rovnice reprezentuje velikost postranní složky. Z obrázku 4 vyplývá, že postranní složky AM, odvozené ze zprávy o frekvenci μ rad/s, se nacházejí na obou stranách nosné složky ve vzdálenosti μ rad/s. Definujme si E jako velikost nosné složky a Es jako velikost postranní složky. Obrázek 4. Spektrum AM modulace s m = 0,5 (50%) Es = 0,5 m. E (4) Pokud bychom měli jiný než harmonický průběh signálu zprávy, tak při m 1 bude obálka AM signálu vždy věrnou kopií zprávy. Pokud generujeme AM pomocí sestavení na obr. 1, tak hlavní požadavek je, aby amplituda střídavé složky nepřekročila velikost amplitudy stejnosměrné složky (měřeno na výstupu modulu ADDER). C) Zadání úlohy 1) Seznámení s hardwarovou verzí TIMS ) Realizace zapojení. 3) Ověření teoretických předpokladů. 4) Proměnná hloubka modulace.

49 5) Počítání hloubky modulace z průběhů a spektra 6) Seznámení se softwarovou verzí TutorTIMS - Advanced 7) Simulace bodu 1 zadání v softwarové verzi TIMS a případná úprava zadání pro simulaci v programu TutorTIMS - Advanced. 8) Simulace bodu 4 zadání v softwarové verzi TIMS. 9) Zobrazení lichoběžníku v XY zobrazení. D) Pokyny k měření Obrázek 5. Schéma zapojení Jak již bylo popsáno v teoretickém úvodu, rozdělíme si signály na nízkofrekvenční term a(t) a nosný (vysokofrekvenční) term c(t). a(t) - Tento term se skládá z DC a AC části (viz rovnice (2)) a obě části jsou přivedeny na vstup modulu ADDER. DC část získáme z modulu VARIABLE DC a bude nastavena na amplitudu A na výstupu modulu ADDER. AC část přichází z modulu AUDIO OSCILLATOR a bude nastavena na amplitudu A.m na výstupu modulu ADDER. c(t) khz nosná frekvence pochází z pevného modulu MASTER SIGNALS ad 1) Zaměřte se obzvláště na moduly SCOPE SELECTOR, FREQUENCY COUNTER, VARIABLE DC, MULTIPLIER a naučte se s nimi pracovat. Všechny moduly jsou podrobně popsány v přiloženém manuálu. ad 2) Realizujte schéma zapojení podle obr. 5.5 s výjimkou bloku MULTIPLIER. Ten vynechejte. Připojte Kanál 1- A i Kanál 1- B pomocí bloku SCOPE SELECTOR. Pro nastavení vyžadované frekvence (1 khz) modulu AUDIO OSCILLATOR použijte modul FREQUENCY COUNTER. Přepněte SCOPE SELECTOR do polohy CH1-B a prozkoumejte zprávu, kterou vytváří modul AUDIO OSCILLATOR. Nastavte zobra-

50 zení osciloskopu tak, abyste měli na obrazovce dvě až tři periody sinusového signálu. Tento signál osciloskopu přesuňte do horní poloviny obrazovky. Nastavení a (t): Oba otočné regulátory (G, g) na modulu ADDER otočte úplně proti směru hodinových ručiček. Tímto je odstraněna DC i AC složka zprávy na výstupu modulu ADDER. Nastavte osciloskop tak, aby reagoval na DC a zvolte vhodnou citlivost. Přepněte SCOPE SELECTOR do polohy CH1-A a zobrazený signál posuňte do dolní poloviny obrazovky. Tuto polohu si zaznamenejte. Na modulu VARIABLE DC nastavte hodnotu napětí kolem -2 V. Modul ADDER si přehodí polaritu napětí. Pomocí regulátoru g na modulu ADDER nastavte amplitudu signálu. Zatímco na kanálu CH1- A není žádný signál, otočte regulátorem g po směru hodinových ručiček. Tímto se nastavuje DC složka signálu na vhodnou velikost (cca 1 Volt). Nyní máme nastavenou stejnosměrnou složku zprávy na známou hodnotu. Zbývá nastavit AC složku na stejnou úroveň, abychom docílili poměr rovný jedné. Sledujte výstup osciloskopu na kanálu 1 - A a zároveň nastavte na modulu ADDER regulátor G do vhodné polohy. Na DC výstupu se objeví superponovaný sinusový průběh zprávy. Zisk regulátoru G nastavujte do té doby, dokud se spodní část sinusového průběhu nedotkne zaznamenané polohy. Nyní je nastavena DC i AC složka na stejnou úroveň a to znamená, že jsme nastavili hloubku modulace na m=1. Nastavení c(t): Připojte výstup modulu ADDER na vstup X modulu MILTIPLIER. Přepínač na modulu MULTIPLIER nastavte do polohy DC a na druhý vstup Y připojte nosný signál. Jako nosný signál je použit 100 khz analogový signál z modulu MASTER SIGNALS. Zobrazení signálu s hloubkou modulace 100%: Zbývá pouze propojit výstup z modulu MULTIPLIER do kanálu 2 - A. Nastavte osciloskop tak, aby byl signál na obrazovce zřetelný. Vhodným způsobem si tento 100% AM signál zaznamenejte a uveďte ho v technické zprávě. ad 3) Změřte špičkovou hodnotu amplitudy výsledného AM signálu při m = 1 a potvrďte, že změřená velikost odpovídá teoretickým předpokladům. Nezapomeňte přitom počítat s tzv. k faktorem modulu MULTIPLIER. ad 4) Výsledkem bodu 2 je analogově modulovaný signál s hloubkou modulace 1 v dolní polovině a signál zprávy v horní polovině obrazovky osciloskopu. Všimněte si tvaru obálky AM signálu. Zjistíte, že tato obálka přesně kopíruje tvar průběhu signálu zprávy. Již dříve bylo zmíněno, že signál obsahuje i stejnosměrnou složku, ačkoliv se na toto často zapomíná. Přesuňte horní signál zprávy dolů tak, že vlastně vytvoříte signálem zprávy obálku signálu AM. Poznámka: Každý modul zapříčiní malou změnu fáze. Pokud je fázový posun mezi

51 AM signálem a signálem zprávy příliš velký, je možno použít modul PHASE SHIFTER ke korekci tohoto posuvu. Nyní prozkoumejte účinek proměnného parametru m. Parametr m se proměňuje kontrolérem G na modulu ADDER. Alternativně je možné také použít oba regulátory modulu ADDER, ale hloubka modulace je považována za úměrnou amplitudě AC složky. Ověřte a graficky doložte následující tvrzení: m = 1 - obálka AM signálu je stejného tvaru jako signál zprávy m < 1 - obálka AM signálu je stejného tvaru jako signál zprávy m > 1 - obálka nekopíruje tvar zprávy a její tvar je dán teorií ad 5) Pomocí rovnic (3) a (4) spočítejte velikosti hloubky modulace pro 3 signály z bodu 4. jak pro průběh s časovou osou, tak i s osou frekvenční (ve spektru). Pro měření jednotlivých úrovní můžete použít kurzory. ad 6) Podrobně prostudujte ovládání a funkce programu TutorTIMS - Advanced. Naučte se vkládat moduly, propojovat je a operovat se softwarovým osciloskopem. ad 7) Sestavte zapojení z bodu 2 v softwarové verzi TIMS. Nastavte AM tak, aby výsledný signál měl hloubku modulace m = 1 (použijte např. G = 0,5; g = 0,5). Signál vhodně zobrazte na osciloskopu a společně se zapojením uveďte v technické zprávě. ad 8) Bod 4 proveďte v softwarové verzi TIMS. Výsledkem opět budou 3 obrázky pro různé velikosti hloubky modulace. ad 9) Na kanál A osciloskopu přiveďte výstup z modulu ADDER. Na kanál B osciloskopu připojte výstup z modulu MULTIPLIER. Osciloskop přepněte do XY zobrazení a vhodně nastavte signál na obrazovce. Zaznamenejte do technické zprávy opět již dobře známé případy hloubky modulace. E) Kontrolní otázky 1) K čemu slouží k faktor modulu MULTIPLIER v hardwarové verzi TIMS-301? 2) Jaké jsou výhody lichoběžníkového zobrazení AM signálu? 3 Závěr Systém Emona Tutor TIMS byl využit pro simulaci amplitudové modulace. Amplitudová modulace byla rozebrána teoreticky. Nastavena byla hloubka modulace, probíráno bylo spektrum amplitudově modulovaného signálu. Po zadání úlohy musí studenti zodpovědět kontrolní otázky. Vyučující si tím ověří, zda student problematiku pochopil a dovede ji využít.

52 Poděkování Článek vznikl za podpory projektu OPVK CZ.1.07/2.2.00/ "Společné aktivity VUT a VŠB- TUO při vytváření obsahu a náplně odborných akreditovaných kurzů ICT". Literatura 1. JEŘÁBEK, J. Optimalizace telekomunikačního výukového prostředí. VUT Brno, ŠKORPIL, V. Zavedení nového výukového systému do laboratorních cvičení. Závěrečná zpráva projektu FRVŠ, VUT Brno, ŠKORPIL, V., JEŘÁBEK, J. Využití výukového systému v laboratořích předmětu Přístupové a transportní sítě. Sborník workshopu Multimédia a pokročilé komunikační technologie pro projekt OPVK CZ.1.07/2.2.00/ ISBN , str , VŠB-TUO Ostrava HOOPER, T. Communication System Modelling with TIMS : Volume A1 - Fundamental Analog Experiments aktualiz. vyd. Austrálie : Emona Instruments Pty Ltd, s. 5. ALFRED, Breznik, MANFREDINI, Carlo. TIMS-301 USER MANUAL & BASIC MODULES vyd. Sydney (Austrálie) : EMONA INSTRUMENTS PTY LTD, s. 6. ALFRED, B., MANFREDINI, C. TIMS ADVANCED MODULES and TIMS SPECIAL APPLICATION MODULES vyd. Sydney (Austrálie) : Emona Instruments Pty Ltd, s. 7. Instructor`s Manual to accompany Communication Systems Modelling with TIMS. 1.1: Volumes A1, A2, D1, & D2. přeprac. vyd. Sydney (Austrálie) : Emona Instruments Pty Ltd, s. 8. EMONA TIMS - Main features of TIMS [online], PDF dokument: Dostupný z WWW: < 9. EMONA TIMS [online] - domovská stránka projektu. Dostupný z WWW: < 10. Net*TIMS Guide vyd. Sydney (Austrálie) : Emona Instruments Pty Ltd, c s. PDF dokument: Dostupný z WWW: < 11. PicoScope - User Guide vyd. St Neots (UK) : Pico Technology Ltd, c s.

53 Zařazení výuky moderních obvodů do praktické výuky kmitočtových filtrů Prof. Ing. Kamil Vrba, CSc. Ústav telekomunikací Fakulta elektrotechniky a komunikačních technologií Vysoké učení technické v Brně Technická 12, Brno vrbak@feec.vutbr.cz Abstrakt. Článek presentuje implementaci výsledků řešení vědeckých problémů v oblasti návrhu nových kmitočtových filtrů do praktické výuky tak, aby studenti získali znalosti nad rámec svých běžných studijních povinností. Úmyslem je podpora bakalářského studijního programu Teleinformatika v oblasti teorie obvodů změřená na oblast zpracování analogových signálů a na oblast návrhu nových elektronických filtrů a jejich počítačové simulace. Záměrem řešení také bylo, aby se studenti seznámili s netradičními aktivními prvky, jako jsou proudové konvejory různých generací, nebo s univerzálním proudovým konvejorem UCC, což jsou obvodové prvky, které nejsou zařazovány do běžné výuky kmitočtových filtrů. Klíčová slova: Kmitočtový filtr, proudové konvejory, GCC, UCC. 1 Úvod Stále opakovaným požadavkem, který směřuje z technické praxe na vysoké školy, je požadavek na schopnost absolventa řešit praktické problémy elektrotechniky. Proto je stále nutné hledat vhodný poměr a rozsah teoretické a praktické výuky. Z tohoto důvodu je práce studentů v experimentálních laboratořích dnes téměř nepostradatelnou součástí výuky většiny elektrotechnických předmětů a studenti tak získávají praktické návyky a dovednosti. Výsledkem využití dobře vybavených laboratoří je pro studenty atraktivní výuka, která je zpětně motivuje ke studiu teorie. Kmitočtové filtry se nyní učí v rámci bakalářského studia jako povinný předmět pro obor Teleinformatika. Je koncipován tak, aby v rámci numerických cvičení byly navrhovány konkrétní analogové filtry, jejichž vlastnosti se prověří v počítačových cvičeních simulacemi. V laboratorních cvičeních si následně každý student během se- adfa, p. 1, Springer-Verlag Berlin Heidelberg 2011

54 mestru tyto obvody postaví s využitím SMT technologie obvodů, oživí je a proměří jejich parametry. V kurzu jsou přednášeny odborné problémy týkající se celé šíře analogových filtrů [1] až [5], které jsou pro snadnější pochopení demonstrovány při praktických laboratorních měřeních, kde má student možnost seznámit se jak s moderními obvody a obvodovými řešeními, tak i s přístroji, které při měření využívá. Po absolvování tohoto předmětu získá student ucelený přehled o klasických i moderních analogových filtrech a o vnitřní struktuře analogových integrovaných obvodů užívaných v aktivních filtrech (např. operačních zesilovačů, OTA zesilovačů, proudových konvejorů UCC) apod. Znalosti těchto analogových obvodů tvoří důležitý základ pro studium celé řady dalších volitelných kurzů vyučovaných na oboru Teleinformatika jako např. Senzorové systémy, Elektronické měřicí přístroje, Studiová a hudební elektronika, Napájení elektronických zařízení, Mikro elektronické obvody aj. Vlastní laboratorní výuka kurzu je zaměřena na samostatný návrh, konstrukci a proměření vlastností elektrických filtrů s aktivními prvky. Studenti si sami navrhnou a zapojí jednoduché elektrické obvody v moderní SMT technologii v úlohách s názvy: dolní, horní nebo pásmové propusti či zádrže, fázovací články a multifunkční kmitočtové filtry. Každá úloha je zadávána s individuálními parametry (typ propusti, mezní kmitočet a činitel jakosti, typ aktivního prvku) tak, aby se posílila samostatná práce studentů v laboratoři. Dle našich zkušeností studenti takto zvládnou postavit a proměřit za semestr čtyři úlohy. Dle hodnocení samotných studentů jim tato koncipované laboratoře dávají více poznatků, než proměření většího počtu již hotových přípravků. 2 Metodika výuky Aby se zjednodušil, zpřesnil a sjednotil přístup k netradičním aktivním obvodovým prvkům, pracujeme ve výuce s novými jednoduchými schematickými značky jak pro základní typy tak i pro vícebranové proudové konvejory [6] až [13]. Přitom jsme se snažili zachovat co nejvíce symbolů, které se dosud používají v odborné světové literatuře. N-branové proudové konvejory lze považovat za zvláštní případ n-branových imitančních konvertorů, jejichž vlastnosti jsou popsány uzlovými napětími a uzlovými proudy. Konvejory mají tři typy bran. Základní nezávislou veličinou je u proudových konvejorů proud. Základní veličinu přivádíme na tzv. vstupní bránu (input port), jejíž živá svorka se označuje písmenem X (odpovídá to zavedeným zvyklostem). Základní veličina se převádí s kladným anebo záporným znaménkem vždycky na jednu výstupní bránu (output port), která se označuje písmenem Z, anebo na k výstupních bran, jejichž živé svorky se označují symboly Zi ( i 1, 2,..., k ). Základní veličina se může někdy převádět i na třetí typ bran, které označujeme jako brány pomocné (auxiliary ports). Obecně jich může být od jedné až po m. Jejich živé svorky označujeme symboly Yj, kde j 1, 2,..., m. Pouze nezávislá napětí pomocných bran se převádějí s kladným anebo záporným znaménkem na bránu vstupní. Napětí výstupních bran se na vstupní bránu netransformují, ale závisejí na imitancích zatěžovacích dvojpólů. Mezi branami platí jednodu-

55 chý vztah k m 1 n. Velmi užitečným pomocníkem při návrhu obvodů s konvejory je tzv. zobecněný n-branový konvejor, který označujeme zkratkou GCC (Generalized Current Con- veyor). Použití těchto konvejorů při návrhu aktivních obvo- dů zobecnilo přístup k vývoji nových zapojení. Místo jednotkových převodních koeficientů uvažujeme obecné koeficienty přenosu proudu nebo napětí. Jako příklad uvažujme trojbranový proudový konvejor. Definujeme jej třemi vztahy: V x av y, I y bi x a I z ci x. Když po analýze obvodu s takovým prvkem dosadíme za transformační koeficienty některou z hodnot a, c 1, 1 a b 0, 1, 1, změní se zobecněný konvejor na konkrétní konvejor. V uvažovaném případě reprezentuje zřejmě zobecněný konvejor 12 konkrétních konvejorů, které se v literatuře označují symboly: CCI+, CCI, ICCI+, ICCI, CCII+, CCII, ICCII+, ICCII, CCIII+, CCIII, ICCIII+ a ICCIII. Do této skupiny patří i proudový konvejor, který se označuje písmeny DVCC (Differential Voltage Current Conveyor), u něhož je a 1 1, a 2 1, b 1 b 2 0, c 1 1, c 2 1. Tímto konvejorem můžeme nahradit např. i nulor. Zobecněné konvejory užité v navrhovaných zapojeních filtrů pak realizujeme buď konkrétním konvejorem (pokud je k dispozici) nebo vícebranovým univerzálním proudovým konvejorem UCC (Universal Current Conveyor), který vyrábí Design Centre Microelectronic ON Semiconductor. Studenti jsou seznámeni s možností návrhu a realizací nových zapojení syntetických prvků s imitancí vyššího řádu s netradičními prvky, které se dají použít jako stavební prvky kmitočtových filtrů. Je jim předveden rozbor základních transformačních dvojbranů zvyšujících řád syntetického prvku připojeného na vstup tohoto transformačního obvodu. Na výstupu se pak obvod jeví jako syntetický prvek s řádem imitance o jedničku vyšším. Je ukázáno několik nových transformačních obvodů využívajících proudové konvejory. Ve výuce jsou také ukázána další zapojení elektronických filtrů, která byla navržena s využitím původního postupu, kdy výchozím obvodem je autonomní obvod. Použitím zobecněných hypotetických aktivních prvků s volitelnými parametry (například n-branových zobecněných proudových a napěťových konvejorů) je takto možno navrhnout několik dalších filtrů pracujících v napěťovém, proudovém či smí- šeném módu sestavených z různých konkrétních aktivních prvků. Navržené struktury filtrů (DP, HP, PP, PZ, FČ) jsou pak ve vybraných případech testovány pomocí počítačových simulátorů. Studenti se seznámí se známými řešení vnitřní struktury různých generací proudových konvejorů a s navrženými variantními řešeními UCC a s finálním řešením univerzálního proudového konvejoru. Známá obvodová řešení proudových konvejorů lze v zásadě rozdělit do dvou skupin struktury se zpětnou vazbou (převládá napěťová zpětná vazba) a struktury s přímým napěťovým a proudovým opakovačem. Obě skupiny mají své podstatné výhody a nevýhody. Zpětnovazební struktury dosahují z principu nízkou hodnotu odporu svorky X (jednotky Ohmů na nízkých kmitočtech <10MHz). Slabým místem těchto řešení je stabilita při kapacitní zátěži na svorce X. V publikacích týkajících se vnitřních struktur konvejorů se prezentují zejména výsledky s ohmickou zátěží. Kapacitní zátěž se uvažuje minimální (řádově pf). Takto zjednodušená úloha implicitně předpokládá, že dominantní pól soustavy při rozpojené zpětné vazbě je výrazně nižší než pól tvořený výstupním odporem

56 aktivního bloku a zatěžující kapacity. Stabilita těchto struktur je velmi zřídka analyzována, nebo je uvedeno, že se nedoporučuje ke svorce X připojovat kapacitní zátěž. Druhá skupina má výhodu v robustní stabilitě, prakticky nezávislé na kapacitní zátěži svorky X. Podstatnou nevýho- dou je výrazně větší odpor svorky X (10 ~ 100 Ohmů). Tyto struktury jsou realizovatelné pouze bipolární nebo BICMOS technologií. Nevýhodou je rovněž v principu velká proudová spotřeba, která je nepřímo úměrná dosažené hodnotě odporu svorky X. Autoři těchto struktur navíc nepublikují výsledky hodnot statistických a systematických proudových a napěťových offsetů. Docílení nízkých hodnot řádu mv v rozsahu teplot 20 až +120 degc je pro součastný technologický rozptyl u těchto řešení prakticky nemožné. V obvodech obvykle není možné ani offset žádným způsobem dostavit. Diskrétní realizace konvejorů v podstatě nemá smysl ani pro ověření, neboť výsledné parametry leží v pásmu dosažitelném běžnou strukturou operačního zesilo- vače. Jednoznačně je v posledních letech při návrhu preferována technologie CMOS z důvodů hustoty integrace ( = ceny). Bipolarní nebo BICMOS technologie jsou ponechány víceméně na okraji zájmu, byť mají některé principiální výhody. V oblasti počítačové podpory návrhu nových funkčních bloků jsou v počítačové výuce představeny dva směry. První oblast zahrnuje seznámení studentů s modely nových konvejorů zejména pro symbolickou analýzu programem MicroCap, který používáme pro analýzu a optimalizaci nových obvodových zapojení. Druhá oblast pak představuje využití efektivních algoritmů symbolické a semisymbolické analýzy, které umožňují řešení obvodů na různém stupni abstrakce. Silný důraz na použití symbolické počítačové analýzy je specifickým rysem metodiky návrhu používané ve výuce. Symbolická analýza hraje při syntéze nových obvodových zapojení nezastupitelnou úlohu především pro obecnou povahu svých výsledků. Použité obecné přístupy k návrhu nových obvodů poskytují obvykle celou řadu variantních řešení (až desítky konkrétních obvodů), jejichž vlastnosti je nutno vždy prozkoumat a z přenosových funkcí vyhodnotit, o jaké obvody v příslušných módech jde. V úvodní části návrhu proto používáme idealizované modely, které umožňují ověřit principiální vlastnosti obvodu. V dalších krocích může pak být takto navržené schéma analyzováno i při uvažování parazitních vlivů a při vyhodnocení citlivosti obvodu na parametry pasivních i aktivních obvodových prvků. Používané modely můžeme kategorizovat do několika tříd podle použité úrovně abstrakce. Jsou užívány jak modely ideální (bez parazitních vlastností) pro různé generace konvejorů. Modely této úrovně slouží, jak bylo již řečeno, pro ověřování principiální správnosti navržených zapojení. Námi požívaná knihovna modelů zahrnuje všechny konvejory a samozřejmě i standardní obvodové prvky. Pro některé konvejory, které jsou vyráběny jako komerční integrované obvody, jsou též k dispozici v simulátorech MicroCap a Pspice náročnějčnější modely zahrnující dominantní para- zitní vlivy. Knihovny modelů byly doplněny pro potřebu výuky o nové aktivní prvky, k dispozici je i velmi přesný simulační model UCC. Pro počítačovou symbolickou analýzu obvodů s ideálními modely používáme klasickou maticovou metodu založenou na rozvoji determinantu. Pro analýzu je používán program SNAP, který pracuje s modifikovanou metodou uzlových napětí a umožňuje definovat v knihovně modely libovolného bloku. V případě programu SNAP

57 jsme realizovali řadu změn, zejména pokud se týká doplnění modelů různých generací či typů proudových konvejorů. 3 Praktická část výuky Během praktické výuky se studenti seznámí s novými postupy návrhu elektronických obvodů s netradičními aktiv- ními prvky pro realizaci původních řešení filtračních obvodů, fázovacích článků popř. i oscilátorů. Užitý postup začíná volbou vhodného autonomního obvodu, který obsahuje zobecněné aktivní prvky GCC a obecné dvojpóly, popsané obecnými imitančními funkcemi. V prvním kroku se stanoví charakteristická rovnice zvoleného obvodu. Z ní se pak stanoví buď transformační koeficienty zobecněných aktivních prvků a pasivní prvky (obvykle RC), nutné pro vznik harmonických kmitů (oscilátor), anebo se určí podmínky nutné pro stabilní obvod. Potom vypočítáme všechny možné obvodové funkce, které nás zajímají. Z výsledků se stanoví tzv. obecný prototyp, který zahrnuje všechny možnosti dosažení požadované funkce. Konkretizováním těchto možností (výběrem koeficientů převodu) zobecněné konvejory přejdou na konvejory konkrétní. Realizaci navrženého ob- vodu navrhnou studenti nakonec s využitím dostupných typů konvejorů nebo univerzálním proudovým konvejorem. Zmíněnou metodou studenti ve výuce navrhli několik nových zapojení kmitočtových filtrů druhého řádu. Některá zapojení je možno použít jako univerzální či multifunkční, tzn. mohou pracovat jako dolní či horní propust, pásmová propust či zádrž nebo jako fázovací článek, mohou být provozovány v napěťovém, proudovém či smíšeném režimu. Pro návrh nových filtrů je také používána jiná metoda, která využívá syntetické dvojpóly s imitancí vyššího řádu. Jde o prvky s admitancí vyššího řádu n Y = p n W n + p n-1 W n p 1 W 1 + p 0 W 0, popř. prvků s impedancí vyššího řádu n Z= p n M n + p n-1 M n p 1 M 1 + p 0 M 0. Studenti navrhují v průběhu výuky několik transformačních článků s novými aktivními prvky, které umožňují realizovat takovéto hypotetické prvky. Touto metodou je možné navrhnout filtry, které mohou pracovat ve dvou režimech (napěťovém i proudo- vém). Procedura návrhu je založena na reciprocitě dvojbranu. Každý reciprocitní dvojbran má totiž stejný přenos napětí naprázdno zleva napravo jako přenos proudu nakrátko zprava nalevo. Přitom uvažujeme i složité syntetické dvojpóly, popsané jak bylo již uvedeno výše, imitanční funkcí vyššího řádu. Při návrhu a ověřování konkrétních vlastností je využíván program pro symbolickou analýzu SNAP a simulátory Microcap, Psice, popř. MultiSim2001 (vyhodnocuje i nuly a póly obvodu). Ve vybraných případech jsou také prováděny experimenty s nově navrženými obvody. Zde je však nutno podotknout, že možnosti jsou omezeny dostupností netradičních obvodových prvků, protože v řadě případů se při návrhu pracuje s obvody, které nejsou komerčně dostupné. Velkou většinu těchto nedostatkových obvodů jsou však nahraditelné universálním proudovým konvejorem, vyráběným ON Semiconductor, který vykazuje následující vlastnosti: Vstupní imepedance svorky X:

58 Z X 4Ω pro f 1MHz, Z X 20Ω pro f 10MHz, Z X 90Ω pro f 30MHz, Z X 150Ω pro f 50MHz, Z X 450Ω pro f 100MHz. Napěťový přenos: H= V X /V Y1 = V X /V Y1 = V X /V Y1, H = 1 5%. Šířka pásma napěťového přenosu: BW 75MHz pro pok- les o 3dB. Proudový přenos na svorku Z P : H IZP = I ZP /I X, H IZP = +1 5%. Proudový přenos na svorku Z PY : H IZPY = H IZP. Šířka pásma proudového přenosu svorek Z P, Z Py : BW 75MHz pro pokles o 3dB. Proudový přenos na svorku Z N : H IZN = I ZN /I X, H IZN = -1 6%. Proudový přenos na svorku Z NY : H IZNY = H IZN. Šířka pásma proudového přenosu svorky Z N, Z NY : BW 75MHz pro pokles o 3dB Výstupní impedance Z OUT svorek Z P, Z N Z Py, Z NY : Z OUT 400kΩ pro f 1MHz, Z OUT 100kΩ pro f 10MHz, Z OUT 10kΩ pro f 100MHz. Max. rozsah rozdílového vstupního napětí: -800mV V Y1 -V Y2 +V Y3 800mV Max. výstupní proud svorky X: I X 2mA Max. výstupní proud svorky Z P : I ZP 2mA Max. výstupní proud svorky Z N : I ZN 2mA Max. výstupní proud svorky Z PY : I ZPY 2mA Max. výstupní proud svorky Z NY : I ZNY 2mA Napájecí napětí : 5V 10% Pro potřeby výuky máme asi 50 ks těchto obvodů a z důvodu úspor se osazují do patic, takže je lze využít ve výuce opakovaně. 4 Shrnutí výsledků Závěrem lze konstatovat, že se podařilo výuku modernizovat a propojit ji s výsledky základního výzkumu. Studenti se seznamují s novými návrhovými postupy a s vlastnostmi netradičních aktivních prvků. Aplikací těchto postupů se podařilo studentům navrhnout a ověřit několik nových zapojení filtračních obvodů či fázovacích článků. Přitom byl zvolen přístup k návrhu od obecnějšího řešení (použití zobecněného proudového konvejoru GCC) ke konkrétním variantním řešením s komerčně vyráběnými typy proudových konvejorů, které je možné při výsledné realizaci nahradit univerzálním proudovým konvejorem. Tímto obvodem je možné jednak realizovat veškeré známé generace proudových konvejorů, ale i konvejory vícebranové,

59 které se dosud komerčně nevyrábějí. Získané vědomosti mohou studenti také využít ve svých ročníkových projektech nebo návazných diplomových pracích. Poděkování Článek vznikl za podpory projektu OPVK CZ.1.07/2.2.00/ "Společné aktivity VUT a VŠB- TUO při vytváření obsahu a náplně odborných akreditovaných kurzů ICT". Literatura 1. TIETZE, U.; SCHENK, CH.: Electronic circuits - Design and applica- tions. Springer, London SEDRA, A. S.; SMITH, K. C.: Microelectronic Circuits. Oxford University Press, Oxford WINDER, S.: Filter design. Bidless, Oxford RAUT, R.; Swamy, M.N.S.: Modern Analog Filter Analysis And Design, Wiley Verlag, FEUCHT, D.: Designing High - performance amplifiers. SciTech Publishing, KOTON, J.; VRBA, K.; HERENCSÁR, N. Tuneable filter using voltage conveyors and current active elements. Int. J. Electron., 2009, roč. 96, č. 8, s ISSN: HERENCSÁR, N.; KOTON, J.; VRBA, K.; LAHIRI, A. New voltage- mode quadrature oscillator employing single DBTA and only ground- ed passive elements. IEICE Electronics Express, 2009, roč. 6, č. 24, s ISSN: ŠOTNER, R.; JEŘÁBEK, J.; PETRŽELA, J.; DOSTÁL, T.; VRBA, K. Electronically tunable simple oscillator based on single-output and multiple- output transconductor. IEICE Electronics Express, 2009, roč. 6 (2009), č. 20, s ISSN: HERENCSÁR, N.; VRBA, K.; KOTON, J. A new electronically tunable voltage-mode active- C phase shifter using UVC and OTA. IE- ICE Electronics Express, 2009, roč. 6, č. 17, s ISSN: VRBA K., MINARCIK, M. Single-Imput Six-OuputVoltage-Mode Filter Usány Universal Voltage Conveyors. IEICE Trasactions on Fundamentals of Electronics, Communications and Computer Science, 08/ CAJKA J., VRBA K., MISUREC J. New Universal Biquad Using UCCX Devices. Frequenz 2006, No. 7-8, pp ISSN: LATTENBERG I., VRBA K., KUBANEK, D. Signal processing for high-speed data communication using pure current mode filters. Lec- ture Notes in Computer Science, Springer Verlag, 2005, No. 3421, pp ISSN: VRBA K., SPONAR R., KUBANEK D. Current-mode VHF high- quality analog filters. Lecture Notes in Computer, Springer Verlag, 2005, No. 3421, pp ISSN:

60 Úvod do technologie Bluetooth Přemysl Mer Katedra telekomunikační techniky VŠB-Technická univerzita Ostrava 17. listopadu 15/2172, Ostrava Poruba Abstrakt. Příspěvek se zabývá úvodním seznámení s technologií Bluetooth, jakožto bezdrátovou variantou osobních sítí z rodiny přístupových sítí. Technologie Bluetooth realizuje koncept WLAN v menších rozměrech. Je koncipovaná jako ekonomicky nenáročná s malým dosahem (obvykle do 10 m) pro propojení zařízení v rámci jedné místnosti nebo dokonce jednoho uživatele. Tento koncept se nazývá PAN (Personal Area Network) a slouží zejména k náhradě lokálních kabelů bezdrátovým přenosem. Keywords: Bluetooth, baseband, Bluetooth profily, vrstva, paket. 1 Úvod Myšlenka vzniku Bluetooth technologie vznikla v roce 1994, kdy společnost Ericsson přišla s ideou náhrady kabelů pro připojení příslušenství bezdrátovým přenosem na krátkou vzdálenost. Nový standard měl potenciálně široké možnosti využití na trhu, proto byla nutná kooperace více strategických partnerů. Z těchto důvodů vznikla v roce 1998 skupina SIG (The Bluetooth Special Interest Group) a v roce 1999 byl vydán první Bluetooth standard. Většina bezdrátových technologií pro přenos na krátkou vzdálenost funguje v nelicencovaném ISM (Industry, Scientific, Medical) pásmu od 2400 do 2483,5 MHz. Hrozí tak potencionální riziko vzájemného rušení. To je sice částečně omezeno jejich koncepcí, která s koexistencí počítá, ale stále znamená značná bezpečnostní a efektivní rizika. 2 Funkční a logické bloky Technologii Bluetooth můžeme rozdělit z hlediska funkčních a logických bloků na Bluetooth rádio a baseband, vrstvy a protokoly, bluetooth profily.

61 2.1 Bluetooth rádio Rádio vrstva představuje fyzickou vrstvu, tedy zahrnuje přijímač a vysílač pro zprostředkování obousměrné komunikace. Bluetooth funguje v nelicencovaném frekvenčním pásmu ISM (industry, science, medical) v rozsahu 2,402-2,480 GHz. Toto pásmo je značným způsobem ohrožováno potenciálním rušením různých zdrojů, zejména pak mikrovlnných trub a jiných bezdrátových technologií (např b,g). Aby nedocházelo k fatálním zastavením přenosu z důvodu obsazení některých přenosových kanálů rušením či jinou Bluetooth komunikací, umožňuje technologie změnu přenosového kanálu tzv. hop (skok). Využívá k tomu FHSS (Frequency Hop Spread Spectrum). Bluetooth rádio je nejnižší (fyzickou) vrstvou celého Bluetooth modelu. Zahrnuje vysílač, přijímač a anténu. Pro různé radiové systémy je charakteristický jiný typ modulace užitečného signálu na signál nosný. Nejčastějšími metodami je amplitudová modulace (ASK), fázová modulace (PSK), frekvenční modulace (FSK) nebo stavová modulace (OOK). Pro technologii Bluetooth byla vzhledem k poměru akceptovatelného SNR a dané BER, lepší odolnosti vůči rušení a dalším vlastnostem zvolena frekvenční modulace. Vzhledem k tomu, že povolená šířka kanálu je pouze 1 MHz, používá se pro filtrování užitečného signálu dolní propusť s Gaussovou odezvou. Pomalejší změny mezi maximální a minimální frekvencí snižují požadavky na šířku pásma. Takové modulaci pak říkáme Gaussovská frekvenční modulace (GFSK). Obr. 1. Užitečný signál před a po filtraci a odezva filtru. Vysílací a přijímací část Bluetooth zařízení tak obsahuje nejenom GFSK modulátor/demodulátor, ale také generátor nosné frekvence, který je řízen generátorem hop kódu. Generátory hop kódu na vysílací i přijímací straně musí být dokonale synchronizovány, aby přijímač vždy naslouchal v tom kanále, ve kterém vysílač vysílá. Nosná frekvence je měněna 1600 krát za sekundu podle dané posloupnosti frekvencí (Hopping Sequence), která je pseudonáhodná a musí být před zahájením komunikace

62 známá generátorům hop kódu na obou stranách přenosu. Během setrvání na jediném přenosovém kanále je přenesen jeden Bluetooth paket. Proto, aby dvě Bluetooth zařízení mohla komunikovat pomocí FHSS musí tedy platit: použití stejné množiny kanálů, použití stejné posloupnosti frekvencí, vzájemné synchronizace pro změnu frekvencí, zajištění toho, že jedno zařízení naslouchá v momentě, kdy druhé vysílá. binární data GFSK modulátor Vysílač generátor hop kódu generátor nosné frekvence binární data GFSK modulátor synchronizovány Přijímač generátor hop kódu generátor nosné frekvence Obr. 2. Blokový diagram FHSS komunikačního systému. FHSS je naprogramováno tak, aby pracovalo s danou množinou nosných frekvencí, která je nazývána množinou kanálů (chanel set). Pro technologii Bluetooth množina kanálů sestává z frekvencí fc 2, 402 kghz pro k = 0, 1, 2,...,78 což znamená, že je zde 79 množných frekvenčních kanálů, každý z nich je 1 MHz široký, pro pásmo od 2,402 GHz do 2,480 GHz.

63 Sekvence, která udává, v jakém pořadí jsou kanály střídány, je nazývána posloupností frekvencí a má pseudonáhodný charakter. Pseudonáhodný proto, že je po určitou dobu (periodu) opakována stejná sekvence. Doba trvání hopping periody je 2 27 změn (hopů), což při frekvenci 1600 hopů za sekundu znamená délku periody 23,3 hodin. Bluetooth vysílač představuje zdroj elektromagnetického vlnění ve 2,45 GHz v ISM pásmu. Samozřejmě dochází také k nežádanému vyzařování mimo povolené pásmo. Bluetooth vysílače rozdělujeme do tří základních tříd: Třída 1 vysílací výkon 100 mw (20 db). Třída 2 vysílací výkon 2,5 mw (4 db). Třída 3 vysílací výkon 1 mw (0 db). Třída 1 musí podporovat funkci řízení výstupního výkonu (power control), u třídy 2 a 3 je tato funkce nepovinná. Tato funkce vyžaduje přijímač, který je schopný komunikovat s vysílačem a předávat mu pokyny pro zvýšení či snížení vysílacího výkonu. Pokud se signál přijímaný přijímačem pohybuje mimo stanovenou mez, vysílá přijímač požadavek na změnu výstupního výkonu vysílače. Tato změna může být provedena buď s krokem 8 db nebo 2 db. Bluetooth přijímač je klasickým radio detektorem. Při stanovené citlivosti přijímače nesmí hodnota BER překročit 0,1%, což odpovídá Předepsaná minimální citlivost přijímače je -70 dbm (u komerčních přijímačů se citlivost pohybuje běžně mezi -80 a -85 dbm). Aby nedocházelo k saturaci přijímačů, je stanovena i horní hranice intenzity přijímaného signálu na -20 dbm. Nejdůležitějším parametrem charakterizujícím přijímač je jeho odolnost vůči rušení. C/I poměr je poměr mezi užitečným (C) a rušivým (I) signálem. Tab. 1 Předepsané parametry C/I poměru Požadavky Standardní při- Vylepšený při- C/I poměr pro tentýž kanál 11 db 8 db C/I poměr pro sousední kanály (1 0 db -10 db C/I poměr pro sousední kanály (2-30 db -30 db C/I poměr pro sousední kanály ( 3-40 db -40 db 2.2 Baseband Hlavním úkolem vrstvy Baseband je sestavení paketů a jejich předání Radio vrstvě. Jelikož je potřeba zajistit, aby v daný okamžik na jedné straně vysílal vysílač a na druhé byl připraven naslouchat přijímač, plní důležitou úlohu pro funkci Bluetooh správná synchronizace. Ta je zajištěna jedním ze zařízení, které je označováno jako

64 master, ostatní s ním komunikující zařízení jsou pak nazývány slave. Každé Bluetooth zařízení je schopno plnit jak funkci master, tak funkci slave. Funkci master zajišťuje zařízení, které inicializuje spojení. Komunikace může probíhat buď pouze mezi zařízením master a jedním zařízením slave (poin-to-point) nebo mezi zařízením master a více zařízeními Slave (point-to-multipoint). Master může řídit až sedm slave zařízení a komunikace probíhá pouze mezi zařízením master a slave, nikoliv mezi jednotlivými zařízeními slave. Zařízení master společně se zařízeními slave, které řídí, tvoří tzv. pikosíť (piconet). V rámci jedné oblasti lze také zabezpečit komunikaci mezi jednotlivými pikosítěmi a celá tato soustava Bluetooth sítí pak tvoří tzv. rozptýlenou síť (scatternet). A B C Master Slave Obr. 3. A spojení bod bod, B pikosíť C rozptýlená síť. Základní struktura paketu je použita všemi aplikacemi. Paket obsahuje přístupový kód (access code), který je 72 bitů dlouhý a zajišťuje synchronizaci bitů i slov, může obsahovat identitu sítě nebo adresu příjemce. Paket dále obsahuje 54 bitů dlouhé záhlaví (Header), které zahrnuje cílovou adresu, typ přenášených užitečných dat a informace pro kontrolu chyb. Jako poslední je pak do paketu umístěna užitečná informace proměnné délky (max bitů). LSB 72 bitů 54 bitů bitů MSB Přístupový kód (Access code) Záhlaví Užitečná informace Obr. 4. Bluetooth paket. Bluetooth technologie využívá TDD principu. Čas přenosu je dělen do slotů, které jsou 625 μs dlouhé. Zařízení master vysílá v lichých slotech a zařízení slave v sudých slotech. Každý přenos je uskutečněn na nové nosné frekvenci a v jednom

65 slotu je přenášen pouze jeden paket. Maximální doba trvání paketu je 366 μs (366 bitů), zbylý čas 259 μs je potřebný pro změnu nosné frekvence. Při tomto druhu komunikace zařízení master opět využívá lichých slotů pro komunikaci s jednotlivými zařízeními slave. V sudých slotech pak odpovídá pouze to zařízení slave, které bylo zařízením master v předcházejícím slotu vyzváno. V momentě, kdy vysílá zařízení master dekódují přijímače všech zařízení slave pouze přístupová kód a záhlaví a v užitečné informaci pokračuje pouze to zařízení, pro něž je paket určen. Pokud zařízení master vyšle broadcast paket, potom ho přijmou všechny přijímače, ale žádné ze zařízení na něj neodpoví (následující slot je volný). Ze slotu o délce trvání 625 μs je využito pro užitečnou informaci pouze 240 bitů z 366 bitů dlouhého paketu (66%). To odpovídá obousměrné přenosové rychlosti 384 kbit/s (192 kbit/s na uzel pro point-to-point komunikaci). Tato rychlost se ještě sníží kontrolou chyb. Pro zvýšení propustnosti umožňuje Bluetooth přenos tříslotových a pětislotových paketů. Během přenosu těchto paketů se nosná frekvence nemění. Tato frekvence se změní až po přenosu paketu na hodnotu odpovídající frekvenci v případě, že by místo víceslotových byly přenášeny jednoslotové pakety s běžnými změnami nosné frekvence. Frekvence f(k) f(k+1) f(k+2) f(k+3) f(k+4) f(k+5) f(k+6) jednoslotový paket Frekvence f(k) f(k+3) f(k+4) f(k+5) f(k+6) tříslotový paket Frekvence f(k) f(k+5) f(k+6) pětislotový paket Obr. 5. Bluetooth víceslotové pakety. Pro ACL linky rozlišujeme datové pakety se střední přenosovou rychlostí DM (Data Medium) a s vysokou přenosovou rychlostí DH (Data High). U DM paketů je na pole užitečných informací aplikován zkrácený Hammingův kód (15,10), zatímco pakety DH nemají žádnou FEC. Podle toho, zda se jedná o jednoslotové, tříslotové nebo pětislotové pakety, pak mluvíme o DM1, DH1, DM3, DH3, DM5 a DH5. [2,3,5]

66 2.3 Vrstvy a protokoly Protokol LMP (Link Manager Protocol) popisuje procedury používané k nastavení a údržbě komunikace mezi Bluetooth zařízeními. Vrstva Link Controller poskytuje mnohem komplexnější stavové operace, jako jsou standby, spojeno (connect), low-power (nízká spotřeba) Vrstva Link Manager poskytuje řízení a konfiguraci linky prostřednictvím LMP. LMP pakety neobsahují uživatelská data. Některé procedury: autentifikace, párování, změna klíče linky, kódování, QoS, SCO linky. L2CAP (Logical Link Control and Adaption Protocol) sestavuje virtuální přenosové kanály mezi koncovými hostitelskými zařízeními, které mohou provádět mnoho simultánních operací, jako např. přenosy souborů. L2CAP také provádí segmentaci a desegmentaci aplikačních dat. Připravuje data a monitoruje spojení pro spojově a nespojově orientované služby. Synchronní spojově orientované (SCO) linky jsou používány v případě, že hodnota zpoždění je důležitější než neporušenost dat. Pakety jsou přenášeny ve specifických časových slotech a nejsou nikdy přeposílány. Tyto linky jsou využívány zejména při obousměrném přenosu hlasu v reálném čase. Asynchronní nespojově orientované (ACL) linky jsou nutné v případě, že neporušenost dat je důležitější, než případné zpoždění. Pakety jsou přenášeny ze strany zařízení slave pouze v případě, že ho v předchozím slotu k tomu zařízení master vyzve. V případě, že během přenosu dojde k porušení dat, což zjistí přijímač kontrolou chyb, je paket přeposlán. Zařízení master může také posílat broadcast pakety. SDP (Service Discovery Protocol) vyhledává v okolí Bluetooth komponenta a zjišťuje jeho nabídku služeb Vrstva RFCOMM (Radio Frequency Communication) tvoří Bluetooth emulátor sériového portu. Pod aplikační vrstvou jsou definovány různé protokoly, které jsou využívány pro různorodé modely použití technologie Bluetooth. Kromě přenosu dat může být Bluetooth technologie použita také pro obousměrný přenos digitalizovaného hlasu v reálném čase. Tento typ dat tvořený aplikační vrstvou je přenášen přímo do Baseband vrstvy přes HCI (Host Controller Interface), aby nedocházelo k neakceptovatelnému zpoždění průchodem jednotlivými vrstvami. Jsou čtyři skupiny, které přesně definují, jak budou jednotlivá rozhraní pracovat logicky a fyzicky.

67 HCI Funkční specifikace, HCI USB transportní vrstva, HCI RS232 transportní vrstva, HCI UART transportní vrstva. 2.4 Bluetooth profily Ke zvýšení efektivnosti komunikace mezi zařízeními byly definovány technologické profily, které slouží k rozlišení technických možností jednotlivých zařízení a zajišťují jejich vzájemnou slučitelnost na nejvyšší softwarové úrovni. Zatímco modely použití (usage modules) popisují obecně aplikace a určená zařízení, profily mají za úkol specifikovat, jak využít možnosti Bluetooth protokolu pro konkrétní kompatibilní zařízení. V současnosti je stanoveno 13 profilů. Několik z nich je základních a používají je všechna zařízení podporující tuto technologii. Generic Access Profile Service Discovery Application Profile TCS - BIN Cordless Telephony Profile Intercom Profile Serial Port Profile Dial-up Netw orking Profile Generic Object Exchange Profile Fax Profile File Transfer Profile Headset Profile Object Push Profile LAN Access Profile Synchronization Profile Obr. 6. Bluetooth profily. Generic Access Profile (GAP) Je to profil popisující použití dvou nejdůležitějších vrstev Bluetooth protokolu (Link Manager Protocol (LMP) a Baseband Link Controller (LC)). Pro definování bezpečnostních alternativ jsou v něm zahrnuty i vyšší vrstvy. Hlavními úkoly tohoto

68 profilu je zavedení definic, doporučení a základních požadavků souvisejících procedurami, které jsou využívány transportními a aplikačními profily, popis chování zařízení v módu standby a spojeno pro zajištění možnosti navázat spojení mezi Bluetooth zařízeními s důrazem na bezpečnostní procedury, a kódování schémat, jmen procedur a parametrů. Service Discovery Profile (SDP) Je to profil používaný k lokalizaci služeb zařízení, které se nachází v dosahu, a jejich nabídnutí uživateli. Přičemž výběr, zpřístupnění a užívání služeb není předmětem tohoto profilu. SD interakce probíhá během používání Bluetooth zařízení. Cordless Telephony Profile Definuje protokoly a procedury zařízení, které implementuje modul pro poskytování extra módu operací mobilního telefonu, který používá technologii Bluetooth v přístupu k telefonním službám pevné sítě (telefon 3v1). Intercom Profile Je definován podobným způsobem pro přenos hlasu mezi pevnou sítí a mobilním telefonem. Serial Port Profile Je využíván zařízeními, která používají Bluetooth ke komunikaci se sériovým portem RS 232 jako náhradu za sériový kabel. Dial-up Networking Profile Je definován pro zařízení s implementovaným modelem nazývaným internet most (Bridge). Nejčastěji používanými zařízeními je bezdrátový modem a mobilní telefon, která lze použít pro vytáčený přístup k internetovému serveru nebo jako přijímač datových hovorů u počítače. Fax Profile Je aplikace využívající model Data Access Point Wide Area Networks, konkrétně tedy jeho faxové části. Pomocí bezdrátového modemu lze pak přijímat či vysílat faxy. Headset Profile Je další z profilů postavený pro přenos hlasových služeb prostřednictvím Bluetooth (například bezdrátová sluchátka, mobilní telefon nebo osobní počítač). Náhlavní sluchátko (Headset) může být bezdrátově připojeno a plnit úlohu jakéhosi vstupního i výstupního zařízení, poskytující full duplex audio služby. LAN Access Profile Specifikuje přístup k LAN za použití point-to-point protokolu (PPP) přes RFCOMM. PPP je v současnosti nejrozšířenější prostředek pro přístup k sítím, posky-

69 tuje autentifikaci, kryptování, kompresi dat a další multiprotokolární možnosti (přístup PC nebo Bluetooth zařízení do LAN). Generic Object Exchange Profile (GOEP) Je využíván speciálně pro aplikace poskytující modely použití, které vyžadují schopnost výměny objektů. Model použití zde může být automatická synchronizace nebo přenos objektů a souborů (notebook, PDA, mobilní telefony apod.). File Transfer Profile Je využívá GOEP k definici požadavků na kompatibilitu a slouží k umožnění přenosu souborů (např. mezi počítačem a PDA). Kromě přenosu souborů lze do souborového systému druhého zařízení i vzdáleně přistupovat, vytvářet a editovat adresářovou a souborovou strukturu. Object Push Profile Definuje požadavky na procedury spouštěné aplikacemi, které poskytují Object push model přičemž za pomoci GOEP jsou specifikovány požadavky na kompatibilitu vyžadované aplikacemi (notebooky, PDA, mobilní telefony). Prakticky profil zaručuje předávání objektů, jako jsou elektronické vizitky mezi Bluetooth zařízeními. Synchronization Profile Umožňuje výměnu tzv. PIM dat (Personal Identification Management) mezi Bluetooth zařízeními (data typu adresář, telefonní seznam či položky adresáře). 3 Závěr V příspěvku je shrnut stručný přehled k úvodu do technologie Bluetooth, na který bude navazovat podrobnější výklad jednotlivých vlastností a vývojové trendy. V současné době probíhá proces konvergence telekomunikačních sítí a vznikají stále nové technologie, které se pomalu protlačuji do všedního života. Je zřejmé, že dnešní priority se dají shrnout do několika požadavků pro moderní telekomunikační, i když výstižnější bude komunikační, systémy a to rychlost, dostupnost a kvalita služby. Poděkování Výstup vznikl v rámci projektu OP VK číslo CZ.1.07/2.2.00/ , Společné aktivity VUT a VŠB-TUO při vytváření obsahu a náplně akreditovaných kurzů ICT.

70 Literatura 1. Blunár, Karol Diviš, Zdeněk. Telekomunikační sítě. 1. vyd. Ostrava: VŠB-TU Ostrava, s. ISBN Vaculík, Martin Prístupové siete. 1. vyd. Žilina: Žilinská univerzita v Žilině, s. ISBN Vodrážka, Jíří. Přenosové systémy v přístupové síti. 1. vyd. Praha: ČVUT Praha, s. ISBN Vozňák, Miroslav QoS Adaptation in Voice over IP, International Conference RTT 2001, Brno, ISBN Vozňák, Miroslav Cesta hlasu z IP do PSTN, Connect! 11/2004, str , Computer Press Praha, ISSN Vozňák, Miroslav Extent of services supported by Q-signaling over IP, Communications 4/2004, p.89-93, Scientific letters of the University of Zilina, 2004, ISSN Gratton, Dean Bluetooth Profiles: The Definitive Guide, Prentice Hall PTR, 2003, 568 s., ISBN Morrow, Robert Bluetooth: Implementation and Use, McGraw-Hill Education, 2002, 567 s., ISBN X 9. Bakker, Dee M., Gilster, Diane McMichael Bluetooth End to End,, Hungry Minds, Inc., 2002, 309 s., ISBN Siep, T.: An IEEE Guide: How to Find what you need in the Bluetooth Specification, New York: IEEE Standards Office, 2001, 156 s. ISBN Bray, J., Sturman, CH., F.: Bluetooth 1.1: Connect Without Cables, New Persey: Prentice Hall PTR, 2002, 593 s. ISBN Specification of Bluetooth System: Architecture and terminology Overview, Bluetooth Specification version EDR [vol 1], [cit ]. Dostupný z www: Specification of Bluetooth Systém: Core System Package, Bluetooth Specification version EDR [vol 2], [cit ]. Dostupný z www: The Performance of Bluetooth in a Densely Packed Environment, Bluetooth Developers Conference, Kim, S.: Pulse Propagation Characteristic at 2.4 GHz Inside Buildings, IEEE Transaction on Vehicular Technology, Rozeha, A., R., Rohaiza, Y.: Bluetooth Performance Analysis in Personal Area Network, Puttrajaya, 2006 International Conference Proceedings, 2006, ISBN

71 The propagation of higher modulated formats via single mode optical fiber Filip Čertík Institute of Telecommunications Slovak University of Technology 26th August, Ilkovičova 3, Bratislava Abstract. This paper presents a design and simulation of the polarization mode dispersion effect using MATLAB simulation tools. Firs: a contribution briefly introduces characteristics of the optical fiber. We will mainly focus on the polarization mode dispersion, its complexity and stochastical behavior. In the next part, it will be presented examination of the polarization mode dispersion and its influence on transmitted signals. We will introduce the simulation program for selected modulation techniques (e.g. OOK, BPSK and QPSK), for presenting signal transmitted through the optical transmission path and for the influence of the polarization mode dispersion on modulated signals. The optical path includes linear and nonlinear effects of the optical transmission media. In the final part, it will be shown a comparison of chromatic and polarization mode dispersions on modulated signals. Keywords: Modulation techniques, the optical path, parameters of the optical fiber, simulation program, the polarization mode dispersion 1 Introduction Nowadays, an interest in the signal information transmission through optical fibers rapidly increased due to the quality of transmission and broad bandwidth. Various modulation techniques are being tested and deployed due to the increasing demand for very high-speed data rates transmitted via optical transmission systems. It is necessary to examine optical fibers and their effects on modulated transmitted signals with appropriate modulation techniques for achieving desired network parameters. These days it is necessary to deploy higher modulation formats to increase the speed and capacity of systems. This contribution examines optical path negative influence on optical signals. Higher bit rate modulation formats are presented and simulated. First: we briefly focus on negative influences of the optical environment and show the basics about higher bit rate modulation formats. We will introduce simulation program which simulate different higher bit rate modulation formats through optical transmission path. adfa, p. 1, Springer-Verlag Berlin Heidelberg 2011

72 2 Effects in single mode optical fiber In this section we will analyze the influence of optical fiber on optical transmission signal. To achieve that, we will consider each optical fiber as transmission system, which is a frequency dependent. Then pulse propagation inside this transmission system can be described by the nonlinear Schrödinger equation (NLSE) which is derivate from Maxwell equations. From this equation, which is described in [2], we obtain terms. Each term of the equation represents effect that negatively influences modulated signals. As we can see from Schrödinger equation, these effects can be classified as: a) linear effects, which are wavelength depended, b) nonlinear effects, which are intensity (power) depended. 2.1 Linear effects Linear effects caused the majority losses of optical transmission signal through optical fibers. These linear effects are dispersion and optical signal loss called attenuation. The attenuation represents transmission loss, which means the decreasing level of the signal power with increasing length. Three kind of dispersion occurs in the optical fibers: modal, chromatic and polarization mode dispersion PMD. This paper deal with single mode fibers and therefore modal dispersion, which occurs only in multi mode fibers, is not examined. The chromatic dispersion is caused by different traveling speed through fiber for different wavelength and it depends on the spectral width of the pulse. The PMD is random phenomena, which can be only statistically evaluated. The PMD is caused by nonsymmetrical and imperfect optical fiber which leads to different speeds of two polarization modes. The broadening and phase shifting occurs in optical fibers due to the dispersion [1],[2],[3],[4]. 2.2 Nonlinear effects These effects play an important role in transmission of optical pulses through optical fiber. We can classify nonlinear effects: Kerr nonlinearities, which is self-induced effect in which the phase velocity of the wave depends on the wave s own intensity. Kerr effect describes change in refractive index of fiber due to electrical perturbation. Due to Kerr effect, we are able to describe following effects : - Self-phase Modulation (SPM). - Four Wave Mixing (FWM). - Cross-phase effect (XPM). Scattering nonlinearities that occurs due to inelastic scattering of a photon to lower energy photon. We can say that the energy of light wave is transferred to another wave with a different wavelength. Two effect appear in optical fiber:

73 - Stimulated Brillouin Scattering (SBS) and Stimulated Raman Scattering (SRS) [4], [5]. 3 Digital modulation formats In this kind of modulation we change our usable signal so that it will adapt to transmission medium. We change the usable signal by adding a carrier signal and therefore we get new signal called modulated signal which is suitable for transmission via the optical interface. There are four basic physical attributes to adapt to the optically transmitted data (carrier modulations) intensity, phase, frequency and polarization. For these modulations is being used alone sequence of digital symbols to influence and the actual determination parameters of high frequency harmonic (sinusoidal) signal. Electric signal modulates the corresponding carrier optical signal (usually at a wavelength 1550 nm) [1],[2],[4]. According to the used parameter width which the optical signal has been modulated, we can divide modulations into these groups [2], [7]: ASK OOK Amplitude Shift Keying, On/Off Keying PSK Phase Shift Keying PolSK Polarization Shift Keying DUOBINARY 4 Modulation formats for higher bit rate transmission systems These days, new modulations are deployed to improve optical system performance. Such modulation formats are Quadrature Phase Shift Keying QPSK and Quadrature Amplidute Modulation QAM modulations that improve the optical transmission system data rate. 4.1 QPSK modulation technique The QPSK modulation is phase modulation that uses 4 phase states for transmission. Twice as high spectral efficiency and less than half the symbol rate to achieve same bit rate than BPSK and OOK modulated signals is major advantage of the QPSK modulation. To generate QPSK modulation, it can be used phase modulator or by using nester structure of 3 Mach-Zehnder modulators MZM. First option only used one modulator and so it is easier and low cost implemented. The disadvantage of this solution is that it transforms the phase noise to the intensity noise (amplitude). This disadvantage is main reason why most QPSK transmitters are design by MZM nested structure. The QPSK signal can acquire one of four phases in time (0, π/2, π, 3π/4), which means that each symbol can transfer 2 information bits. The QPSK constellation diagram is shown in figure 1 [6], [7].

74 Fig. 1. The QPSK constellation diagram. 4.2 QPSK modulation technique The QAM16 modulation has doubled spectral efficiency than the QPSK modulation and decrease needed symbol rate to achieve equivalent bit rate. However, this modulation require higher optical signal to noise ratio OSNR and has worse linear and nonlinear effects. There exist several methods to generate QAM16 signals. The most important methods for the generation of synthesis comprise two four-level electrical signals to control two IQ modulator arms. In the simplest IQ modulator implementation is modulator driven by two electrical signals with uniform amplitude level distribution. In such configurations are evenly spaced electrical amplitude level linearly converted into the optical field, which generate two amplitude four-level modulated signals (4-ASK). After the generation of signals, these signals are phase shifted by π/2 in IQ modulator. At the output, two 4-ASK signals interfere and thus generate QAM16 modulation. Figure 2 shows the interference result of two signals (red and blue points) and the influence of interference signals disappear and give rise to a new signal (black dots) [6], [7]. Fig. 2. The QAM16 constellation diagram.

75 5 Design and simulation of optical transmission systems The presented simulation model comes out from the simulation model for optical communications introduced in [8]. Modeling was performed in the MATLAB Simulink 2010 and GUI. The program is used for research and teaching purposes and shows single mode optical fiber effects in time. The program is set up by a calculation part and a simulation part. The calculation part allows you to input optical fiber parameters which are known from optical fiber providers. Another function of calculation part is to compute the Four Wave mixing effect. The program simulation part simulates the optical fiber with linear and selected nonlinear effects with QPSK and QAM16 modulation techniques. The simulation part is created in the Communication Blockset and Communication tools to simulate optical transmission path. In these tools, blocks as modulators, generators, blocks with operation functions and measuring blocks are used. The MATLAB Simulink 2010 does not include designed blocks to simulate some of the linear and all of the nonlinear effects in the optical fiber. In this section we will demonstrate how QPSK and QAM16 modulated signals change as passes through the system. We will consider these system parameters: three source generator with the power 1 mw at wavelengths of nm, 1551 nm and nm, the fiber length 100 km, the dispersion coefficient 0.2 ps/(nm.km), the PMD coefficient 0.4 ps/ km, the attenuation 0.21 db/km. To simulate a realistic optical transmission medium we used five effects that influence the optical transmission path - attenuation, limited bandwidth, chromatic dispersion, PMD and four wave mixing effect. The simulation design that simulates the linear and nonlinear effects is shown in figure 3. Fig. 3. The simulation design for both modulations. The first block in the scheme is a generator. This generator provides the system with electrical data (electrical pulses). The generator generates two levels which are 1

76 and 0. We used the Bernoulli generator as a source of electrical pulses. The schema with the output is shown in figure 4. Appropriate modulator then change electrical signal into the optical power. The optical signal will be modulated on the optical wave and QPSK and QAM16 modulated signals are shown in figure 5. To compare input and output signals, both must be brought to the corrector, which delays the original signal with the transmitted signal. The blocks responsible for the delay are filter and dispersion blocks. Fig. 4. An ideal electrical signal generated by the Bernoulli generator. Fig. 5. Constellation diagrams for a) QPSK and b) QAM16 modulations. These modulator and demodulator blocks are part of the MATLAB Simulink. However the MATLAB Simulink blocks offers only ideal modulators. The realistic modulators don t have infinity bandwidth. Therefore, we filtered signals with the filter block. The filter block change the magnitude rising and falling edges (slower rising and falling edges) and therefore it has no influence on QPSK signal. The filter

77 scheme is shown in figure 6 and the comparison of QAM16 signal before filtration and QAM16 after filtration is shown in figure 7. Fig. 6. A scheme of the filter block. Fig. 7. QAM16 magnitudes a) before and b) after. We use the CD and PMD blocks after we filter the signal. Both blocks expanding the original signal in the time domain and phase shift occurs due to the signal broadening. The CD scheme is shown in fig. 8. The PMD block is very similar to the CD block, it has dynamic generators with normal distribution to generate the dynamic DGD parameter. As we can see on figure 9 a) the DQPSK modulations have constant magnitude during whole transmission, therefore the broadening does not arise and only constant phase shift occurs due to CD. The QAM16 modulation is phaseamplitude modulation and therefore constant broadening and constant phase shift occur due to CD as we can see on figure 9 b). The PMD influence the signals very similar as the CD. The PMD cause dynamical broadening and phase shifting change

78 instead of constant change. The PMD influence on QPSK and QAM16 signals is shown on figure 10 a) and b). Fig. 8. A scheme of the CD block. Fig. 9. Constellation diagrams for a) QPSK and b) QAM16 modulations after the CD block.

79 Fig. 10. Constellation diagrams for a) QPSK and b)qam16 modulations after the PMD block. The attenuation effect is created after dispersion. For this effect, we used block which is already part of MATLAB Simulink. The attenuation scheme is shown in figure 11. In the realistic system, the attenuation decreases the signal amplitude (magnitude). In our case, the attenuation is 0.21 db/km and because the fiber length is 100 km distance, the total signal attenuation is 21 db. QPSK and QAM16 signals after attenuation are shown in figure 12. Fig. 11. A scheme of the attenuation block.

80 Fig. 12. Constellation diagrams for a) QPSK and b) QAM16 modulations after the attenuation block. The FWM block is inserted after linear effects. This FWM effect occurs only in WDM systems and therefore we generate additional two signals with same modulation techniques. Generated signals are brought into the FWM block where all signals are mixed and a new generated FWM signal is created with the power given by parameters introduce in the main screen. The FWM scheme is shown in figure 13. The FWM power depends on the fourth wave power and transmission rates of all mixed signals. We assume that the FWM power has only real part and therefore it influences only the magnitude. The FWM influence on QPSK and QAM16 modulated signals are shown on fig. 14 a) and b). As we can see from the figure, the FWM effect will be held in boundaries where we can transmit without errors. However, optical amplifiers such as RAMAN or EDFA are not included in the transmission system. In case of using optical amplifiers, the influence of the FWM effect will grow with each amplifier in optical transmission path and it lower the OSNR which lead to errors. The FWM effect is kept in boundaries by limiting amplifiers and using regenerator, which highly decrease OSNR.

81 Fig. 13. A scheme of the FWM block. Fig. 14. Constellation diagrams for a) QPSK and b) QAM16 modulations after the FWM block.

82 6 Conclusion Our main goal is to present influence of linear and nonlinear effects on modulation formats for higher bit rate transmission systems. We shown how the QAM16 modulation is influenced with each optical fiber effect and that this modulation is less resistant to linear effects as the QPSK modulation. This simulation involves linear effects and the FWM nonlinear effect, but in the near future it will be extended by other nonlinear effects. Acknowledgement This work is a part of research activities conducted at Slovak University of Technology Bratislava, Faculty of Electrical Engineering and Information Technology, Institute of Telecommunications, within the scope of the project VEGA No. 1/0106/11 Analysis and proposal for advanced optical access networks in the NGN converged infrastructure utilizing fixed transmission media for supporting multimedia services References 1. B. E. A. Saleh, M. C. Teich: Fundamentals of photonics, A wiley-interscience publication, 1991, pp. 739, TA1520.S2. 2. J. Čuchran, R. Róka, Optocommunication systems and networks. STU Publishing house Bratislava, 2006, pp R. Róka, F. Čertík, Modeling of enviromental influances at the signal transmission in the optical transmission medium, International Journal of Communication Networks and Information Security Vol. 4, No. 3. S ISSN X. 4. E. Iannone, F. Matera, A. Mecozzi, M. Settembre, Nonlinear Optical Communication Networks, John wiley and sons, pp , TK N Z. Jamaludin, A. F. Abas, A. S.M. Noor, M.K. Abfullah, Issues n polarization mode disperzion (PMD) for high speed fiber optics transmission, Suranaree J. Sci. Technol., April Jún 2005, Vol. 12 No F. G. Xiong, Digital Modulation Techniques, Artech House, 2000 INC., pp , ISBN J. Seams, A Comparison of Resistive Terminators for High Speed Digital Data Transmission, High Frequency Electronics, Submit Technical Medium, October 2005, 8. R. Róka, Fixed Transmission Media. In: Technology and Engineering Applications of Simulink, InTech, Rijeka ( Croatia ), May 2012, ISBN

83 Úvod do sítí WiMAX Roman Šebesta Katedra telekomunikační techniky VŠB-Technická univerzita Ostrava 17. listopadu 15/2172, Ostrava Poruba Abstrakt. Příspěvek popisuje vývoj standardů a charakteristické vlastnosti podporované mobilní variantou sítě WiMAX. Keywords: WiMAX, , IEEE 1 Úvod WiMAX (Worldwide Interoperability for Microwave Access) je dalším krokem na cestě k širokopásmovému připojení. Rozšiřuje širokopásmový bezdrátový přístup BWA (Broadband Wirelles Access) na nová místa a na delší vzdálenosti a výrazně snižuje náklady na zavádění širokopásmového připojení do nových oblastí. WiMAX nabízí větší rozsah a šířku pásma než jiné dostupné širokopásmové bezdrátové přístupové technologie jako Wireless Fidelity (Wi-Fi) a Ultra Wideband (UWB) a poskytuje bezdrátovou alternativu pro překlenutí tzv. poslední míle. Díky vyspělým technologiím, vyššímu vysílacímu výkonu a použití směrových antén nabízí velký dosah signálu. Maximální dosažitelná vzdálenost mezi základnovou stanicí a klientskou jednotkou je u WiMAXu závislá na řadě faktorů. V případě využití maximálního možného vysílacího výkonu na základnové stanici lze teoreticky vytvořit spoj na přímou viditelnost LOS (Line of Sight) až na 50 km a spoj bez přímé viditelnosti NLOS (Non Line of Sight) řádově na několik kilometrů. Reálné dosažitelné vzdálenosti se pohybují kolem 20 km (LOS) a okolo 3 až 5 km (NLOS), ve výjimečných případech i více v závislosti na konkrétní lokalitě. 2 Standardizace WiMAX Pod komerčním názvem WiMAX označuje rodinu standardu průmyslové sdružení WiMAX Forum [1] plnící funkci certifikačního orgánu testujícího kompatibilitu a interoperabilitu produktů založených na standardech IEEE [2]. Cílem WiMAX Fora, které má v současné době několik stovek členů (výrobci zařízení, obchodní organizace, síťoví operátoři, poskytovatelé služeb, výzkumná pracoviště a další instituce), je standardizační proces, který má zajistit, aby širokopásmové bezdrá-

84 tové technologie od různých výrobců vzájemně spolupracovaly. V rámci standardizační instituce IEEE jsou sítě označovány jako WMAN (Wireless MAN). Vývoj standardů je možno shrnout následovně: 90. léta minulého století počátky snah IEEE ve využití bezdrátové komunikace v metropolitních sítích s dosahem desítek kilometrů první schválený standard ( IEEE Standard for Local and Metropolitan Area Networks - Part 16: Air Interface for Fixed Broadband Wireless Access Systems) určený pro point-to-multipoint (PMP) širokopásmový bezdrátový přenos na přímou viditelnost v pásmu GHz s maximální kapacitou 134 Mbit/s. Tento standard se nicméně nakonec ukázal jako neúspěšný standard a (Amendment to IEEE Standard for Local and Metropolitan Area Networks - Part 16: Air Interface for Fixed Broadband Wireless Access Systems - Medium Access Control Modifications and Additional Physical Layer Specifications for 2-11 GHz) pracující v pásmu 2-11 GHz a měnící modulační schéma OFDMA pro použití spojení bez přímé viditelnosti (základ pro řešení bezdrátového pevného přístupu) standard d ( IEEE Standard for Local and metropolitan area networks - Part 16: Air Interface for Fixed Broadband Wireless Access Systems) označovaný jako tzv. fixní WiMAX slaďuje a zahrnuje všechny předchozí změny a verze standardu Jedná se o standard využívající kmitočty 2-11 GHz (bez nutnosti přímé viditelnosti), v topologii PMP s kapacitou do 75 Mbit/s a dosahem km. Tato norma již obsahuje zajištění jak potřebné bezpečnosti komunikace, tak podporu pro kvalitu služby QoS standard e ( IEEE Standard for Local and Metropolitan Area Networks - Part 16: Air Interface for Fixed and Mobile Broadband Wireless Access Systems - Amendment for Physical and Medium Access Control Layers for Combined Fixed and Mobile Operation in Licensed Bands) označovaný jako tzv. mobilní WiMAX. Ve skutečnosti však specifikuje fixní a mobilní přístup, a jedná se proto o univerzální WiMAX (neslučitelný s původní variantou ). Využívá licenční kmitočtová pásma 2-6 GHz, podporuje mobilní uživatele do rychlosti 120 km/h s přenosovou kapacitou 3-5 Mbit/s. Při tomto typu připojení si uživatele předávají jednotlivé základnové stanice, přičemž při rychlostech nad 60 km/h dochází ke snižování kapacity připojení. Zásadním doplňkem e je funkce předávání uživatelů mezi základnovými stanicemi a technologie S-OFDMA (Scalable Orthogonal Frequency Division Multiple Access). OFDMA vylepšuje výkonnost v prostředích bez přímé viditelnosti (NLOS), protože umožňuje rozdělit signál do více pomalejších podkanálů, což zvyšuje odolnost

85 mobilního WiMAX vůči rušení a zkreslení signálu putujícího více cestami. Tato specifikace je dnes platnou normou pro WMAN (802.16) a nahrazuje celou řadu dřívějších neúspěšných specifikací standard (IEEE Standard for Local and metropolitan area networks Part 16: Air Interface for Broadband Wireless Access Systems) tato norma je revizí standardu a a dále zahrnuje doplňky schválené do roku 2009 (IEEE /Cor1-2005, f a g standard j (IEEE Standard for Local and metropolitan area networks Part 16: Air Interface for Broadband Wireless Access Systems Amendment 1: Multihop Relay Specification) - specifikuje fyzickou vrstvu (OFDMA) a spojovou vrstvu (MAC) pro podporu provozu radioreléových stanic RS (Relay Station) v sítích WiMAX v licenčních pásmech, jejichž úkolem je zvýšení spolehlivosti přenosu a rozšíření pokrytí standard m (IEEE Standard for Local and metropolitan area networks Part 16: Air Interface for Broadband Wireless Access Systems Amendment 3: Advanced Air Interface) nabízí oproti do té doby platné normě pro univerzální WiMAX (fixní i mobilní) další vylepšení a celou řadu variant, od podpory malé až po plnou mobilitu, o různé přenosové kapacitě (minimální rychlost 100 Mbit/s ve směru downlink pro vysoce mobilní uživatele a až 1 Gbit/s pro fixní uživatele, což je základní podmínka pro zařazení tohoto systému do kategorie mobilních systémů 4. generace konkurence standardům LTE) pro různá uživatelská prostředí, a díky kvalitnější podpoře kvality služby a výkonnosti také multimediální aplikace s vysokým rozlišením. To vše díky využití OFDM (Orthogonal Frequency Division Multiplexing) a řešení MIMO (Multiple Input Multiple Output) pro více uživatelů a více přenosových kanálů na fyzické vrstvě. Navíc specifikace podporuje femtobuňky (malé domácí/kancelářské základnové stanice), samoorganizující sítě a bezdrátové přepojovače (relay) standard (IEEE Standard for Air Interface for Broadband Wireless Access Systems) tato norma nahrazuje standardy , a Specifikuje rádiové rozhraní včetně fyzické a spojové vrstvy pro zajištění služeb v pevných a mobilních širokopásmový bezdrátových přístupech typu point-to-multipoint standard p-2012 (IEEE Standard for Air Interface for Broadband Wireless Access Systems--Amendment 1: Enhancements to Support Machine-to-Machine Applications) vylepšuje komunikaci přímo mezi zařízeními v licenčních pásmech na podporu snížení jejich spotřeby, zvýšení počtu obsluhovaných uživatelů jednou základnovou stanicí, efektivního přenosu shlukových transakcí a vylepšené autentizace.

86 2013 standard n (IEEE Standard for Air Interface for Broadband Wireless Access Systems--Amendment 2: Higher Reliability Networks) vylepšuje rádiové rozhraní OFDMA pro podporu vyšší spolehlivosti sítí. Standardizace sítí WiMAX se zaměřuje zejména na mobilní variantu [3], od které se v budoucnu očekává větší rozšíření. Mobilní sítě WiMAX nabízejí škálovatelnost a síťovou architekturu poskytující velkou flexibilitu v možnostech sítě a rozšíření nabídky služeb. Mezi nejvýznamnější charakteristické vlastnosti podporované mobilní variantou sítě WiMAX patří: Vysoká rychlost přenosu dat Zařazení anténní techniky MIMO (Multiple Input Multiple Output) spolu s flexibilními subkanálovými schématy, pokročilé metody kódování a modulace umožňují podporu vysokých přenosových rychlostí v obou směrech přenosu (downlink a uplink). Kvalita služby (QoS) Základním předpokladem architektury IEEE MAC je QoS. Možnost definování priorit přenášených dat, vytváření subkanálů a použitá signalizace poskytují flexibilní mechanismus pro optimální plánování prostoru, frekvenčních a časových zdrojů na rádiovém rozhraní. Zabudovaná podpora řízení kvality služeb, které umožňuje na těchto spojích provozovat například IP telefonii nebo přenášet video v reálném čase a v dostatečné kvalitě. Škálovatelnost Vzhledem k rozdílnostem ve využívání frekvenčního spektra v různých zemích světa je systém navržen tak, aby bylo možné kanály škálovat v rozsahu 1,25-20 MHz v souladu s místními požadavky a předpisy, což mimo jiné umožňuje přizpůsobení se situaci v různých geografických oblastech (např. poskytování optimálního přístupu k internetu ve venkovských oblastech či zvýšení kapacity mobilního širokopásmového připojení v příměstských oblastech). Bezpečnost Bezpečnostní funkce jsou založeny na nejmodernějších mechanizmech, jakými jsou ověřování EAP (Extensible Authentication Protocol), šifrování AES-CCM (Advanced Encryption Standard-Counter-mode CBC (Cipher Block Chaining) MAC (Message Authentication Code)) a kontrolní systémy CMAC (Cipher-based Message Authentication Code) a HMAC (Hash-based Message Authentication Code). Mobilita Mobilní WiMAX podporuje optimalizovaný handover s latencí menší než 50 milisekund, čímž je možno zajistit aplikace v reálném čase jako je např. provoz VoIP bez degradace služby. Diverzitní příjem Podpora diverzitního příjmu, která podstatně zlepšuje šíření a hlavně zpracování signálu při spojích bez přímé viditelnosti. Možnost využít této vlastnosti prakticky vyžaduje pouze připojení další rádiové jednotky na základnové stanici (při již existující instalaci). Využívá se zde

87 tzv. časová diverzita ve směru downlink a tzv. prostorová diverzita ve směru uplink. To v praxi přináší podstatné zlepšení pokrytí při spojích NLOS a jejich stabilitu. Jako další podstatná výhoda tohoto řešení je redundance sítě WiMAX. Pokud nastane porucha na jedné rádiové jednotce, dojde pouze k výpadku diverzity (diverzitní větve), ale bezdrátové spojení bude stále funkční a klienti nezaznamenají žádný výpadek. Systém radioreléových stanic RS Radioreléové stanice jsou rovněž označovány jako mobilní převaděče resp. opakovače s více skoky MMR (Mobile Multihop Relay). Převaděče zde plní především svou základní funkci, tj. zlepšují spojení mezi základnovou stanicí a mobilními účastnickými stanicemi, které se nacházejí v zastíněných oblastech, na okrajích buněk nebo dokonce za jejich hranicemi, uvnitř domů apod. Nasazením stanic RS se zvětšuje plošná hustota fixní infrastruktury, čímž se nejen zlepšuje pokrytí obsluhované oblasti, ale zvyšuje se i provozní kapacita systému. Zavedení RS je výhodné i z ekonomického hlediska neboť jejich pořizovací a provozní cena je podstatně nižší než cena základnových stanic. Funkce stanic RS v sítích WiMAX dovoluje rozšířit přímé spojení mezi základnovou a mobilní stanicí o přenos v tzv. oportunistické nebo kooperativní formě (Opportunistic/Cooperative Forwarding). Mobilní účastnické stanice navíc umožňují sestavit distribuovaný systém MIMO, využívající všechny vysílací antény základnových a radioreleových stanic na straně jedné a všechny přijímací antény mobilní účastnické stanice na straně druhé k vytvoření více nezávislých přenosových cest s nekorelovanými úniky. Hybridní opakování přenosu H-ARQ (Hybrid-Automatic Repeat Query) Na rozdíl od prostého ARQ se u H-ARQ chybně přenesená data v přijímači neeliminují, nýbrž se zde ukládají do databáze tzv. inkrementální redundance a při každém dalším opakovaném přenosu se vzájemně kombinují, a to do okamžiku, ksdy chybovost přenosu klesne pod stanovenou mez. Tím se do přenosu zavádí výrazná časová diverzita, která ve svých důsledcích zvyšuje přenosovou rychlost a zlepšuje pokrytí. Parametry H-ARQ jsou zde voleny tak, že zaručují funkci při vysokých rychlostech mobilních účastnických stanic, např. pro WiMAX e je to rychlost do 120 km/h. K dalšímu výraznému zlepšení funkce H-ARQ přispívá zavádění stanic RS. Funkci takovéhoto systému H-ARQ s asistencí RS je možno popsat následovně. Základnová stanice vyšle směrem k RS i účastnické stanici počáteční paket a žádá tyto bloky o potvrzení jeho úspěšného přijetí. Pokud RS toto potvrzení odešle a účastnická stanice neodpovídá resp. signalizuje špatné spojení, je trasa BS- SS zřejmě právě postižena únikem. Neúspěšný přenos směrem k SS je tedy nutno opakovat a to běžnou formou vyslání uvažovaných paketů ve formě H- ARQ. Toto opakované vysílání se však uskuteční na pokyn BS ze stanice RS, neboť trasa RS-SS pravděpodobně bude moci zajistit spolehlivější pře-

88 nos než přímá trasa BS-SS. Podpora přenosu stanicí RS tudíž zvětšuje spolehlivost přenosu oproti běžnému H-ARQ. Podpora techniky více antén Jedním z nejúčinnějších prostředků pro zajištění zvýšení spolehlivosti rádiového přenosu je technika více antén. Ta se u mobilního WiMAXu uplatňuje ve všech třech obvyklých módech, tj. módu prostorové diversity SD (Space Diversity), v módu prostorového multiplexu MIMO (Multiple Input Multiple Output) a v módu formování směrového svazku BF-MIMO (Beam Forming MIMO). Techniky MIMO lze obecně provozovat ve variantě s jediným uživatelem SU-MIMO (Single User MIMO) a ve variantě s více uživateli MU-MIMO (Multi User MIMO). V případě SU-MIMO může být rozvrhován v rámci jediné zdrojové jednotky pouze jediný uživatel, v případě MU-MIMO lze rozvrhovat v rámci zdrojové jednotky více uživatelů. 3 Závěr Od prvního schváleného standardu WiMAX již uplynulo více než deset let a v současné době se pracuje na jeho dalších vylepšeních. WiMAX se stává poměrně vážným konkurentem jak buňkovým sítím HSPA a LTE (WMAN), tak částečně i lokálním sítím WiFi (WLAN). Poděkování Výstup vznikl v rámci projektu OP VK číslo CZ.1.07/2.2.00/ , Společné aktivity VUT a VŠB-TUO při vytváření obsahu a náplně akreditovaných kurzů ICT. Literatura 1. WiMAX Forum [online]. [cit ]. Dostupné z: 2. Standardy IEEE [online]. [cit ]. Dostupné z: 3. ŽALUD, Václav. Alternativní systém širokopásmové rádiové komunikace WiMAX. In: Radiokomunikace Pardubice: UNIT s.r.o., 2009, s

89 Technologie MPLS VPN v rámci výuky předmětu Širokopásmové sítě Petr Machník Katedra telekomunikační techniky VŠB Technická univerzita Ostrava 17. listopadu 2172, Ostrava petr.machnik@vsb.cz Abstrakt. Technologie MPLS VPN umožňuje vytvářet sítě VPN na principu oddělení provozu díky použití oddělených směrovacích tabulek pro jednotlivé sítě VPN. Tento článek popisuje základní vlastnosti této technologie a ukázku její praktické realizace v rámci laboratorní výuky předmětu Širokopásmové sítě. V návodu k laboratorní úloze je ukázán postup konfigurace jednotlivých síťových zařízení a způsob ověření funkčnosti celého řešení. Klíčová slova: MPLS VPN, Multiprotocol Label Switching, route distinguisher, route target, VRF. 1 Úvod MPLS VPN (Multiprotocol Label Switching Virtual Private Network) [1], [2] je v současnosti nejoblíbenější aplikací postavenou na základě technologie MPLS. Tato technologie nahradila starší VPN sítě, kde je oddělení provozu z různých privátních sítí uvnitř sítě poskytovatele síťové služby realizováno pomocí virtuálních kanálů technologie Frame Relay nebo ATM. Zatímco tyto starší sítě VPN jsou založeny na modelu překryvných sítí, technologie MPLS VPN vychází z modelu peer-to-peer sítí. Další výhodou technologie MPLS VPN je, že v sítích různých zákazníků se mohou používat stejné IP adresy např. privátní adresy. Na obrázku 1 je uveden příklad sítě MPLS VPN, která propojuje dvě zákaznické sítě VPN A a VPN B. Každá z těchto zákaznických sítí má dvě pobočky, které se k síti poskytovatele služby MPLS VPN připojují přes hraniční směrovače poskytovatele. MPLS VPN síť obsahuje následující komponenty: Customer edge (CE) router směrovač na okraji sítě zákazníka. Provider edge (PE) router směrovač na okraji sítě poskytovatele síťové služby. Mezi zařízeními CE a PE je přímá vazba na síťové vrstvě a probíhá mezi nimi výměna směrovacích informací. Customer (C) router směrovač uvnitř sítě zákazníka. Nemá žádnou vazbu na síť poskytovatele síťové služby. Provider (P) router směrovač uvnitř sítě poskytovatele síťové služby. Nemá žádnou vazbu na síť zákazníka.

90 Obr. 1. Příklad sítě MPLS VPN 2 Přenos síťových prefixů v síti MPLS VPN Výměna směrovacích informací o sítích zákazníka mezi jeho jednotlivými vzdálenými pobočkami je realizována pomocí protokolu MP-BGP (Multiprotocol Border Gateway Protocol), který vytváří vazby mezi vzdálenými směrovači PE. Směrovače P o zákaznických sítích nic neví a nepotřebují tudíž využívat protokol BGP. Používají pouze vnitřní směrovací protokol pro získávání informací o sítích uvnitř sítě poskytovatele síťové služby. Pakety přenáší s použitím MPLS. Za účelem oddělení provozu mezi různými sítěmi VPN se ve směrovači PE vytváří virtuální směrovací tabulky, zvlášť pro každou síť zákazníka. Jedná se o tzv. VRF (Virtual Routing/Forwarding). Kromě těchto virtuálních směrovacích tabulek ještě existuje globální směrovací tabulka pro ostatní sítě. Pro odlišení síťových prefixů z různých sítí VPN se využívá speciální identifikátor RD (Route Distinguisher). MP-BGP pak přenáší kombinaci RD a prefixu IPv4 tzv. prefix VPNv4. RD má 64 bitů a zapisuje se nejčastěji ve formátu číslo autonomního systému:číslo identifikující VRF (např.: 1:1). Celý prefix VPNv4 pak má 96 bitů a může vypadat takto 1:1: /24. Pomocí RD by bylo možné přenášet data jen v rámci dané VPN sítě intranetu. Pokud je povolena komunikace i mezi různými VPN sítěmi, pak vzniká extranet. Takovou komunikaci umožňuje tzv. route target (RT). RT řídí, které prefixy VPNv4 ze vzdáleného směrovače PE, je možné importovat do které směrovací tabulky VRF. V tomto případě se jedná o RT pro import. Jiná RT jsou spolu s prefixy VPNv4 exportována do vzdálených PE a shoda některého z těchto RT s některým RT pro import

91 na vzdáleném PE je podmínkou pro import přenášených prefixů VPNv4 do příslušné tabulky VRF na vzdáleném PE. Ukázka použití RT je na obrázku 2. Obr. 2. Ukázka použití identifikátorů RT Obr. 3. Proces přenosu prefixu IPv4 mezi směrovači CE

92 Přenos informací o síťových prefixech, které se týkají zákaznických sítí v různých vzdálených oblastech, se uskutečňuje s využitím směrovacího protokolu MP-BGP i interních směrovacích protokolů IGP (Interior Gateway Protocol). Na obrázku 3 je názorně popsán celý proces šíření směrovacích informací z jedné zákaznické sítě do jiné v rámci jedné sítě VPN pomocí technologie MPLS VPN. Zatímco v zákaznických sítích se pracuje s obvyklými prefixy IPv4, tak mezi směrovači PE jsou tyto prefixy doplněny identifikátory RD, čímž vzniknou prefixy VPNv4. Mezi směrovači PE jsou navíc přenášeny i informace o RT pro export a vnitřní značky MPLS. 3 Přenos paketů v síti MPLS VPN Na obrázku 4 je názorná ukázka procesu výměny značek a prefixů v síti MPLS VPN. Informace o síti s prefixem /24, která leží v pobočce zákaznické sítě na levé straně schématu, je přenesena do pobočky zákaznické sítě na pravé straně schématu. Obr. 4. Ukázka procesu výměny značek a prefixů v síti MPLS VPN Současně jsou přenášeny i informace o značkách, které budou využity při přenosu paketů. Pakety mají při přenosu v síti MPLS VPN dvě značky. Vnější značka slouží k přenosu paketů mezi směrovači PE. Tato značka odpovídá prefixu sítě, která leží uvnitř sítě poskytovatele síťové služby. Tato značka je známá směrovačům PE i P a je mezi nimi vyměňována pomocí protokolu LDP. Tato značka se označuje jako IGP značka, protože v rámci sítě poskytovatele síťové služby se používá některý směrovací protokol typu IGP, který zaplňuje globální směrovací tabulky na směrovačích PE i P. Vnitřní značka se označuje jako VPN značka a umožňuje poslání (již jen čistého) paketu do správné sítě VPN k správnému směrovači CE. S touto značkou pracují jen směrovače PE. Mezi směrovači PE se VPN značky vyměňují pomocí protokolu MP-

93 BGP, protože přísluší jednotlivým prefixům VPNv4, které jsou pomocí MP-BGP také přenášeny. Na obrázku 5 je ukázka přenosu IP paketu sítí MPLS VPN s využitím značek, jejichž výměna byla naznačena na obrázku 4. Cílem paketu je síť /24 v pobočce na levé straně schématu. Obr. 5. Ukázka přenosu IP paketu sítí MPLS VPN 4 Zadání laboratorní úlohy V této kapitole bude uvedeno zadání laboratorní úlohy z předmětu Širokopásmové sítě vyučovaném na Katedře telekomunikační techniky VŠB Technické univerzity Ostrava. Tato laboratorní úloha se věnuje praktické realizaci technologie MPLS VPN. Síť je realizována s využitím síťových zařízení Cisco. Sestavte síť dle obrázku 6 a přiřaďte IP adresy všem zařízením v síti s využitím adres z rozsahu /16 pro síť poskytovatele síťové služby a /16 pro dvě pobočky sítě zákazníka. Na směrovačích aktivujte dle schématu směrovací protokoly OSPF, EIGRP a MP-BGP. Mezi směrovači PE1, P a PE2 zprovozněte technologii MPLS. Zkontrolujte funkčnost zapojení. Zkontrolujte směrovací tabulky na všech směrovačích (včetně tabulek VRF na směrovačích PE). Prozkoumejte obsah tabulek LFIB a použité značky v MPLS oblasti. Zachyťte pomocí programu Wireshark komunikaci mezi směrovači.

94 Obr. 6. Schéma zapojení sítě MPLS VPN 5 Postup řešení Nejprve se provede standardní konfigurace všech směrovačů a jejich rozhraní. Rychlost sériové linky je 128 kbit/s. Dále je nutné aktivovat směrovací protokol OSPF na směrovačích PE1, P a PE2. PE1(config)#router ospf 1 PE1(config-router)#network area 0 PE1(config-router)#network area 0 P(config)#router ospf 1 P(config-router)#network area 0 P(config-router)#network area 0 P(config-router)#network area 0

95 PE2(config)#router ospf 1 PE2(config-router)#network area 0 PE2(config-router)#network area 0 Do režimu konfigurace OSPF se lze dostat zadáním příkazu router ospf 1, kde 1 je číslo OSPF procesu a pro naše potřeby bude vždy 1. Údaj je tzv. wildcard maska. Na pozicích, kde jsou ve wildcard masce nuly, jsou v síťové adrese bity definující síť. Na pozicích, kde jsou ve wildcard masce jedničky, jsou v síťové adrese bity definující hosty. V podstatě jde o jakousi inverzně zapsanou síťovou masku (/24). Údaj area 0 udává číslo oblasti OSPF. Pro naše potřeby bude vždy použita jen oblast číslo 0. Aktivace MPLS na každém rozhraní uvnitř oblasti MPLS a nastavení IP adresy rozhraní loopback jako identifikátoru v rámci komunikace pomocí LDP se provede následujícím způsobem: PE1(config)#mpls ldp router-id loopback0 force PE1(config)#interface fastethernet 0/1 PE1(config-if)#mpls ip P(config)#mpls ldp router-id loopback0 force P(config)#interface fastethernet 0/0 P(config-if)#mpls ip P(config)#interface serial 0/1/0 P(config-if)#mpls ip PE2(config)#mpls ldp router-id loopback0 force PE2(config)#interface serial 0/1/0 PE2(config-if)#mpls ip Dále bude vytvořena virtuální instance VRF s názvem ZAKAZNIK s RD 1:1 a RT pro import i export 1:1. PE1(config)#ip vrf ZAKAZNIK PE1(config-vrf)#rd 1:1 PE1(config-vrf)#route-target export 1:1 PE1(config-vrf)#route-target import 1:1 PE2(config)#ip vrf ZAKAZNIK PE2(config-vrf)#rd 1:1 PE2(config-vrf)#route-target export 1:1 PE2(config-vrf)#route-target import 1:1 Do vytvořené VFR se přiřadí ta rozhraní směrovačů PE, která jsou připojena k směrovačům CE, čímž se zajistí, že všechny síťové prefixy sítě zákazníka budou umístěny pouze do vytvořené VRF směrovací tabulky. Provést PING na tato rozhraní lze pak již jen pomocí speciálního příkazu ping vrf ZAKAZNIK ip_adresa.

96 PE1(config)#interface fastethernet 0/0 PE1(config-if)#ip vrf forwarding ZAKAZNIK PE2(config)#interface fastethernet 0/0 PE2(config-if)#ip vrf forwarding ZAKAZNIK Následně se provede konfigurace směrovacího protokolu EIGRP na směrovačích CE. CE1(config)#router eigrp 1 CE1(config-router)# network CE1(config-router)# network CE1(config-router)#no auto-summary CE2(config)#router eigrp 1 CE2(config-router)# network CE2(config-router)# network CE2(config-router)#no auto-summary Do režimu konfigurace EIGRP se lze dostat zadáním příkazu router eigrp 1, kde 1 je číslo autonomního systému (viz. obrázek 6). Údaj je wildcard maska. Příkaz no auto-summary zabrání automatické sumarizaci sítí na rozhraní dvou různých třídních sítí. Protokol EIGRP na směrovačích PE se nekonfiguruje globálně, ale jen pro VRF instanci ZAKAZNIK. Zatímco globální směrování na směrovačích PE spadá do autonomního systému 100, daná VRF instance spadá do autonomního systému 1 (stejně jako směrovače CE). PE1(config)#router eigrp 100 PE1(config-router)#address-family ipv4 vrf ZAKAZNIK PE1(config-router-af)#network PE1(config-router-af)#no auto-summary PE1(config-router-af)#autonomous-system 1 PE2(config)#router eigrp 100 PE2(config-router)#address-family ipv4 vrf ZAKAZNIK PE2(config-router-af)#network PE2(config-router-af)#no auto-summary PE2(config-router-af)#autonomous-system 1 Dále je potřeba nakonfigurovat směrovací protokol MP-BGP. Výměna směrovacích informací probíhá pouze mezi směrovači PE. Spojení pomocí BGP je navázáno mezi IP adresami rozhraní loopback. PE1(config)#router bgp 100 PE1(config-router)#neighbor remote-as 100 PE1(config-router)#neighbor update-source Loopback0

97 PE2(config)#router bgp 100 PE2(config-router)#neighbor remote-as 100 PE2(config-router)#neighbor update-source Loopback0 Protokol BGP se nastaví tak, aby zajišťoval výměnu prefixů VPNv4 mezi směrovači PE. Současně se povolí výměna různých údajů (RT, MPLS značky, parametry směrovacího protokolu EIGRP sloužící k rekonstrukci jeho zpráv ve vzdálené síti zákazníka) pomocí tzv. standard a extended community. PE1(config-router)#address-family vpnv4 PE1(config-router-af)#neighbor activate PE1(config-router-af)#neighbor send-community both PE2(config-router)#address-family vpnv4 PE2(config-router-af)#neighbor activate PE2(config-router-af)#neighbor send-community both Dalším krokem je nastavení redistribuce prefixů EIGRP z obou poboček zákazníka do protokolu BGP, který je pak může přenést na opačnou stranu. PE1(config-router)#address-family ipv4 vrf ZAKAZNIK PE1(config-router-af)#redistribute eigrp 1 PE2(config-router)#address-family ipv4 vrf ZAKAZNIK PE2(config-router-af)#redistribute eigrp 1 Posledním krokem je konfigurace zpětné redistribuce prefixů ze zákazníkovy sítě VPN ze směrovacího protokolu BGP do protokolu EIGRP, který se používá v sítích zákazníka. Je také třeba nastavit hodnoty parametrů metriky protokolu EIGRP po redistribuci (bandwidth = 128 kbit/s, delay = μs, reliability = 255, load = 1, MTU = 1500). PE1(config)#router eigrp 100 PE1(config-router)#address-family ipv4 vrf ZAKAZNIK PE1(config-router-af)#redistribute bgp 100 metric PE2(config)#router eigrp 100 PE2(config-router)#address-family ipv4 vrf ZAKAZNIK PE2(config-router-af)#redistribute bgp 100 metric Tabulku LFIB (Label Forwarding Information Base) lze zobrazit pomocí příkazu: P#show mpls forwarding-table

98 Směrovací tabulka VRF se zobrazí pomocí příkazu: PE1#show ip route vrf ZAKAZNIK Informace o prefixech VPNv4 lze získat pomocí příkazu: PE1#show bgp vpnv4 unicast all Informace o značkách MPLS, které přísluší jednotlivým prefixům VPNv4, lze získat pomocí příkazu: PE1#show bgp vpnv4 unicast all labels 6 Závěr V tomto článku byly uvedeny základní vlastnosti technologie MPLS VPN. Tato technologie vytváří sítě VPN na principu oddělení provozu díky samostatným směrovacím tabulkám na směrovačích PE pro jednotlivé sítě VPN. MPLS VPN přináší poskytovatelům síťových služeb mnoho výhod jednodušší správa rozsáhlých sítí s mnoha zákazníky, snazší rozšiřitelnost těchto sítí, možnost použití privátních a překrývajících se adres v zákaznických sítích, zvýšená bezpečnost při přenosu dat a další. Dalším vývojovým stupněm je vzájemné propojování sítí MPLS VPN různých poskytovatelů síťových služeb. Vznikají tak sítě typu Inter-Autonomous MPLS VPN nebo Carrier s Carrier. Postup vytvoření jednoduché sítě MPLS VPN je v článku detailně popsán. Tato úloha je součástí inovované výuky předmětu Širokopásmové sítě na Katedře telekomunikační techniky VŠB Technické univerzity Ostrava. Poděkování Výstup vznikl v rámci projektu OP VK číslo CZ.1.07/2.2.00/ , Společné aktivity VUT a VŠB-TUO při vytváření obsahu a náplně odborných akreditovaných kurzů ICT. Literatura 1. L. De Ghein: MPLS Fundamentals. Cisco Press, Indianapolis, BGP/MPLS VPNs. RFC 2547, 1999,

99 Performance evaluation of Maximum Allocation Model Michal Pištek, Martin Medvecký Institute of Telecommunications Slovak University of Technology in Bratislava Ilkovičova 3, Bratislava, Slovak Republic Abstract. The paper concentrates on performance evaluation of Bandwidth Constraint Models (BCM) with focus on Maximum Allocation Model (MAM). The models are compared based on their ability to provide Quality of Service (QoS) parameters using simulated network. In simulated scenarios MAM is modified by implementing oversubscription which provides means to tune up this BCM. The simulations are performed using Network Simulator 2 (NS-2) with multiple traffic flows divided into three different classes representing web, video and voice traffic. Keywords: BC Models, MAM, MAR, RDM, oversubscription 1 Introduction The modern telecommunication networks should be able to transfer very varied multimedia traffic resulting in fully converged network. Transferring data, voice and video traffic in one network require an effective mechanism which takes the various traffics requirements in consideration [1]. Such requirements are in a form of QoS parameters. The proposed QoS mechanism should try to meet the desired delay, jitter or loss values desired by the traffic flows [2]. For past few years MPLS-TE networks have been widely implemented in core networks of telecommunication operators. MPLS-TE networks introduces concept of combining properties of MPLS and DiffServ. MPLS provides connection-oriented approach in IP networks. It creates end-to-end paths (LSPs) where it can guarantee bandwidth and with traffic engineering it can truly optimize network s resources. The problem of original concept of MPLS was the unawareness of the actual traffic it was carrying. [3] To make MPLS network aware of the traffic class DiffServ model is implemented. Previously not actually used Exp bits in MPLS header are replaced by TC (Traffic Class) bits which are designated to carry PHB information. There are two approaches depending on how many traffic classes are to be supported in the network. The networks with up to 8 classes use E-LSP (Exp-inferred LSP) where only TC bits are used to carry PHB information. Networks where more than 8 classes are required should adfa, p. 1, Springer-Verlag Berlin Heidelberg 2011

100 use L-LSP (Label-inferred LSP) where label itself is used to carry PHB information (scheduling behaviour) and TC bits are used to distinguish drop priority. [4] Bandwidth allocation process in such networks is executed by Bandwidth Constraint (BC) models, which introduce the logic of how the available bandwidth is to be divided between the traffic classes. 2 Bandwidth Constraint Models The bandwidth allocation between various classes in MPLS-TE networks is determined from the relation between Class Type (CT) and Bandwidth Constraint (BC). [5] CT represents a group of traffic trunks based on their QoS values so that they share the same bandwidth reservation, and a single class-type can represent one or more classes. CT is used for bandwidth allocation, constraint routing and admission control. BC represents a limit on the percentage of a links bandwidth that a particular classtype can use. Bandwidth Constraint Models (BCM) determine how the bandwidth of the link is to be divided between various classes by defining the relation between CT and BC. This work compares three BCMs: MAM, RDM and MAR. 2.1 Maximum Allocation Model (MAM) MAM [6] is the first and the simplest BC model which maps one BC into one CT. Thus the bandwidth of every CT is separated from other CTs. Fig. 1 shows how MAM works (for simplification only 3 CTs are shown). Maximum reservable bandwidth CT2 CT1 CT0 BC2 BC1 BC0 Fig. 1. Maximum Allocation Model. Advantage of MAM is the ability to guarantee the band-width for every CT within the range of BC. The drawback of this model is low utilization due to the fact that CTs cannot use the unused bandwidth of other CTs. [7] 2.2 The Russian Dolls Model (RDM) RDM [8] differs from MAM or MAR by allowing CTs to share the bandwidth between each other. CT7 represents the traffic with the strictest QoS demands and CT0 represents best effort traffic. BC7 represents the bandwidth dedicated just for CT7,

101 BC6 is dedicated for CT7 and CT6, BC5 is dedicated for CT7, CT6 and CT5, and so on. This way the bandwidth s utilization is more effective but there is no guaranteed bandwidth for lower priority classes [7]. The model is represented in Fig. 2 (only 3 CTs are shown for simplicity). Maximum reservable bandwidth CT2 CT1+CT2 CT0+CT1+CT2 BC2 BC1 BC0 Fig. 2. The Russian Dolls Model. 2.3 Maximum Allocation with Reservation Model (MAR) MAR [9] is a similar model to the MAM because it also allocates bandwidth for every CT. The difference is that CTs can exceed this value if there is no congestion. If the congestion happens the CTs revert to their original allocated bandwidth. The new request B new from CT i on link k is accepted if the following rules are met: LSPs with high and normal priority CT i : If B res,i,k BC c,k then accept if B new B unres,k. If B res,i,k > BC c,k then accept if B new B unres,k - B tresh. LSPs with low priority CT i : Accept if B new B unres,k - B tresh. Where B tresh represents bandwidth on link k which can be accessed if given CT i has actually reserved bandwidth B res,i,k under the value of allocated bandwidth constraint BC i,k. If B res,i,k exceeds BC i,k then B tresh cannot be accessed. Fig.3 shows bandwidth division in MAR.

102 Maximum reservable bandwidth CT2 CT1 CT0 BC2 BC1 BC0 B unres B tresh Fig. 3. Maximum Allocation with Reservation Model. 3 Simulation Model The simulations were performed in The Network Simulator 2 (NS-2). We use three traffic classes representing voice, video and data in the simulated network where voice traffic represents highest priority class (CT2), video traffic medium priority class (CT1) and web traffic lowest priority class (CT0). The network consists of three traffic sources and three traffic sinks, one for every class. The links in the topology have equal bandwidth of 2 Mbit/s. There is a bottle-neck MPLS link connecting sources with sinks where the particular BC model is implemented (see Fig.4). Traffic sources Traffic sinks BC Model Web Traffic 2 Mbit/s MPLS 2 Mbit/s Web Traffic 2 Mbit/s 2 Mbit/s 2 Mbit/s Video 2 Mbit/s LER1 LER2 2 Mbit/s Video Voice Voice Fig. 4. Simulation model. We compare MAM, RDM and MAR models based on their ability to provide chosen QoS parameters. Each traffic source generates multiple traffic flows with various characteristics common for all the BC models. The web traffic is simulated using traffic generator with exponential distribution with On/Off intervals set to 500ms/500ms. The voice traffic is simulated in G.711 manner so constant bit rate generator is applied. The packets are sent every 20 ms. The bit rate 96,8 kbit/s is computed as G.711 s 64 kbit/s with all the necessary headers (RTP, UDP, IP, MPLS and Ethernet)

103 resulting in 242 B header. In our simulations we use two or three aggregated voice flows resulting in bit rates of 193,6 kbit/s and 290,4 kbit/s. The video traffic is also simulated using constant bit rate where the packets are sent every 20 ms. We used the packets size of 500 B with varying bit rates. The following BC division was used for the simulation scenarios: BC2: 400 kbit/s BC1: 1000 kbit/s BC0 (MAM, RDM): 600 kbit/s BC0 (MAR): 0 kbit/s We used three simulation scenarios where we tried to show the properties of MAM model compared to other two BC models. The first scenario represents uncongested network where there should be enough resources for every class. The second scenario represents congested network where the web, video and voice traffic transmit at higher rates. Oversubscription is used to tune up MAM. In the third scenario there is additional increase in video and voice traffic to illustrate possible drawbacks of oversubscription. Refer to Table 1 for detailed description of the flows. The only parameter the flows differ between the scenarios is their bit rate. Table 1. Traffic description for scenarios 1, 2 and 3. Traffic flow Rate, sc. 1 [kbit/s] Rate, sc. 2 [kbit/s] Rate, sc. 3 [kbit/s] Packet Size [B] Start [s] Stop [s] Voice1 193,6 193,6 290, Voice2 193,6 290,4 290, Video Video Web Web Simulation Results The following chapter offers the simulation results of the mentioned scenarios. We focused on MAM s performance but we offer the results of RDM and MAR in scenario Scenario 1 In this scenario we simulated the traffic flows in a way that there should be no congestion because the sum of the flows bandwidth requirements are always lower than the available 2 Mbit/s. The resulting throughput graph of the flows of MAM model can be observed in Figure 5. We also add Table 2 which represents the loss rates achieved by MAM.

104 Fig. 5. MAM throughput graph in scenario 1. Table 2. Loss rates achieved by MAM in scenario 1. Loss Loss (web) Loss (video) Loss (voice) BCM [%] [%] [%] [%] MAM 0,728 3, As you can see implementing MAM results in losses although the maximum desirable bandwidth of the flows is lower than the link s bandwidth (1887,2 kbit/s < 2000 kbit/s). This is due to the fact that the initial bandwidth constraint distribution does not copy the actual needs of every class. Voice traffic uses its dedicated BC2 almost at full (387,2 kbit/s compared to BC2 = 400 kbit/s). But other classes needs were not properly met. Video traffic s required bandwidth is lower by 300 kbit/s compared to its predefined BC1 = 1000 kbit/s. On the other hand web traffic s needs were underestimated resulting in insufficient guaranteed bandwidth for this class. MAM does not allow bandwidth borrowing between classes so web traffic was not allowed to use the residual bandwidth of BC1 (video) resulting in losses. This inflexible behaviour of MAM can be reduced by implementing oversubscription which will be discussed in the following scenarios. 4.2 Scenario 2 This scenario represents situation where the flows requirements exceed link s bandwidth (2484,2 kbit/s > 2000 kbit/s). We observed the behaviour of MAM and the

105 other BC models RDM and MAR in such conditions. The initial results are depicted in Figures 6, 7, 8 and 9. For better understanding of the situation we also add loss rates of the BCMs in Table 3. Fig. 6. MAM throughput in scenario 2. Fig. 7. RDM throughput in scenario 2.

106 Fig. 8. MAR throughput in scenario 2 with B tresh = 100 kbit/s. Fig. 9. MAR throughput in scenario 2 with B tresh = 500 kbit/s. Table 3. Loss rate comparison of BCMs in scenario 2. BCM Loss [%] Loss (web) [%] Loss (video) [%] Loss (voice) [%] MAM 8,54 16, ,554 RDM 5,746 5, ,554 MAR 0* *not admitting Video2 or Web2 flow depending on B tresh. Implementing MAM model resulted in highest losses due to its limitations mentioned in scenario 1. Video traffic s BC1 is overestimated but the other classes (web and voice) are unable to use this bandwidth because of MAM s strictly divided BCs.

107 RDM offered better performance because it allows lower priority classes such as web to borrow from higher priority classes such as video in this scenario. This ability significantly reduced web traffic s loss rate. The voice traffic s loss rate is unchanged because as the highest priority class it is not allowed to borrow from any other class. MAR performs admission control based on the conditions mentioned in chapter 2.3. If it admits the flow it is transmitted without losses but if it fails the admission control test it is blocked completely. MAR has a tune up parameter B tresh which can be used to give preferential treatment to higher priority classes. As you can see from Figures 8 and 9 setting low value of B tresh resulted in not admitting Video2 flow. With higher value of B tresh the Video2 flow was admitted instead of lower priority Web2 flow. As mentioned earlier the performance of MAM (or other BCM) can be tuned up by implementing oversubscription which allows the sum of BCs to exceed the maximum reservable bandwidth. There is no need to increase video s BC1 so we keep it unchanged. We increase web s BC0 value to achieve less loss of web traffic. The resulting loss rates are depicted in Table 4 where various BC0 and BC2 were used. The last line of the table depicts the situation when RDM is used. Table 4. Implementing oversubscription for web and voice traffic in scenario 2. BC2 [kbit/s] BC0 [kbit/s] Loss [%] Loss (web) [%] Loss (voice) [%] ,54 16,213 10, ,24 16, ,699 10, ,811 7, ,628 6, * 600* 1,628 6,356 0 *RDM As you can see increasing bandwidth constraints of the two classes influences the traffic in a positive way in a given scenario. For voice traffic the sufficient BC2 had to be changed to 500 kbit/s to achieve lossless transmission. This BC2 would result in lossless voice traffic also in RDM model. We increased web s BC0 until it could not achieve lower loss rate. As you can see from the last two lines of the table implementing oversubscription can result in a situation that MAM and RDM achieve the same performance. This is because web traffic is able to use bandwidth that is currently unused by higher classes (video) so in a way it borrows the bandwidth from higher classes just like in RDM model. 4.3 Scenario 3 In this scenario we increased transmission rates of video and voice traffic and observe the behaviour of MAM model. Table 5 represents the situation when MAM model is

108 implemented without oversubscription (BC2 = 400 kbit/s, BC1 = 1000 kbit/s, BC0 = 600 kbit/s). Table 5. Loss rates achieved by MAM in scenario 3. Loss Loss (web) Loss (video) Loss (voice) BCM [%] [%] [%] [%] MAM 18,994 15,265 19,397 20,136 Achieved loss rates are very high and would result in un-usable voice or video connection. To lower the loss rates of these high priority classes oversubscription is used which is further depicted in Table 6. BC2 [kbit/s] Table 6. Implementing oversubscription for video and voice traffic in scenario 3. BC1 [kbit/s] Loss [%] Loss (web) [%] Loss (video) [%] ,49 20,651 19,472 8, ,031 24,564 19, ,128 37,737 10, ,351 45,176 5, ,581 55, Loss (voice) [%] By increasing BC2 and BC1 we were able to achieve lower overall loss rate and lossless transmission of voice and video traffic. But implementing BC2 = 600 kbit/s and BC1 = 1450 kbit/s resulted in a situation that web traffic was almost completely blocked when all four higher priority flows were transmitting (See Figure 10). Fig. 10. MAM throughput in scenario 3.

109 Average jitter [ms] Average delay [ms] We compare MAM with and without oversubscription based on average delay and jitter in Figures 11 and 12. As can be seen oversubscription was also beneficially for these two parameters MAM MAM with oversubscription Web1 Web2 Video1 Video2 Voice1 Voice2 Fig. 11. Average delay achieved by MAM for each flow in scenario MAM MAM with oversubscription Web1 Web2 Video1 Video2 Voice1 Voice2 Fig. 12. Average jitter achieved by MAM for each flow in scenario 3. 5 Conclusion In this article we observed the properties of Bandwidth Constraint Models with focus on MAM. MAM is the simplest model but behaves very conservative. MAM isolates classes not allowing borrowing of unused bandwidth resulting in traffic degradation even if there would be enough network resources as could be seen in scenario 1. RDM offered more flexible behaviour by allowing lower priority classes to borrow from higher priority classes so the highest priority class was treated just like when

110 MAM was implemented. MAR achieves transmission without losses but at the cost of not letting some flows in the system. The rejected flows are determined based on the threshold parameter B tresh where the higher this value is the more the higher priority flows are favoured. Implementing oversubscription can further tune up MAM by letting classes to use previously unused bandwidth of classes with lower requirements than its BC. But implementing this mechanism diminishes BC isolation and the bandwidth guarantees for the classes. If higher priority classes have very high requirements the lower priority classes can be completely blocked as could be seen in scenario 3. So it must be taken onto consideration if it is preferable to maintain strict bandwidth constraint separation or allowing oversubscription which could starve lower priority classes so that higher priority classes could be transmitted with lower loss and delay. Acknowledgement This work is a part of research activities conducted at Slovak University of Technology Bratislava, Faculty of Electrical Engineering and Information Technology, Institute of Telecommunications, within the scope of the project VEGA No. 1/0106/11 Analysis and proposal for advanced optical access networks in the NGN converged infrastructure utilizing fixed transmission media for supporting multimedia services and Support of Center of Excellence for SMART Technologies, Systems and Services II., ITMS , co-funded by the ERDF. References 1. E. Chromy, M. Jadron, T. Behul, Admission Control Methods in IP Networks. In Advances in Multimedia, vol. 2013, Article ID , 7 pages, 2013, ISSN: (Print), ISSN: (Online), doi: /2013/ M. Halas, A. Kovac, M. Orgon, I. Bestak, Computationally Efficient E-Model Improvement of MOS Estimate Including Jitter and Buffer Losses, Telecommunications and Signal Processing TSP-2012, pp , ISBN T. Onali, L. Atzori, Traffic Classification and Bandwidth Management in DiffServ-Aware Traffic Engineering Architectures, ICC 2008, pp I. Minei, MPLS DiffServ-aware Traffic Engineering, White Paper, Juniper Networks, D. Adami, C. Callegari, S. Giordano, M. Pagano, A New NS2 Simulation Module for Bandwidth Constraints Models in DS-TE Networks, ICC 2008, pp F. Le Faucheur, W. Lai, IETF RFC 4125: Maximum Allocation Bandwidth Constraints Model for Diffserv-aware MPLS Traffic Engineering, J. B. Goldberg, S. Dasgupta, J. Cavalcante de Oliveira, Bandwidth Constraint Models: A Performance Study with Preemption on Link Failures, GLOBECOM 2006, pp F. Le Faucheur, IETF RFC 4127: Russian Dolls Bandwidth Constraints Model for Diffserv-aware MPLS Traffic Engineering, J. Ash, IETF RFC 4126: Max Allocation with Reservation Bandwidth Constraints Model for Diffserv-aware MPLS Traffic Engineering & Performance Comparisons, 2005.

111 Základy radiokomunikační techniky Marek Dvorský Katedra telekomunikační techniky, FEECS, VŠB Technická univerzita v Ostravě, 17. listopadu 15, Ostrava Poruba, Česká republika Abstrakt Tento příspěvek uvádí příklad části kapitoly připravovaných skript, které vznikají v rámci projektu č. CZ.1.07/2.2.00/ Společné aktivity VUT a VŠB-TUO při vytváření obsahu a náplně odborných akreditovaných kurzů ICT. 1 Friisova radiokomunikační rovnice Jednou ze základních a nejdůležitějších rovnic v rádiové komunikaci je Friisova radiokomunikační rovnice. 1 Dává do vzájemné souvislosti parametry vysílače, přenosového prostředí a přijímače. Vysílací a přijímací strana je charakterizována vysílacím výkonem P t, ziskem vysílací antény G t, přijímaným výkonem P r a ziskem přijímací antény G r. Vlastnosti prostředí jsou v idealizovaném případě charakterizovány aditivním bílým Gaussovským šumem AWGN [1]. Obrázek 1. Geometrie orientace vysílací (T x) a přijímací (R x) strany pro přenosovou rovnici. p r = g t g r p t l 0 l a l ϕ [W ] (1) 1 Harald T. Friis ( ) byl dánsko-americký rádiový inženýr působící v Bellových laboratořích. Zabýval se výzkumem šíření rádiových vln, radio astronomií a radary.

112 2 Kde p t je vysílací elektrický výkon; g t je zesílení vysílací antény; p r je přijatý výkon na svorkách přijímače; g r je zesílení přijímací antény; l 0 jsou ztráty způsobené šířením elektromagnetické vlny volným prostředím; l a jsou ztráty v atmosféře a l ϕ jsou ztráty nepřesným zaměřením antén. Nejvýznamnější ztrátovou složkou jsou ztráty l 0 (2) (Free Space Loss): l 0 = ( ) 2 λ [W ] (2) 4πd Kde d je vzdálenost vysílače od přijímače. Velmi často se setkáváme s rovnicí (1) vyjádřenou v decibelech: P r = G t + G r + P t L 0 L p L ϕ [db] (3) Zde se potom ztráty ve volném prostředí vyjádří jako: ( ) 4πd L 0 = 20 log [db] (4) λ 2 Význam decibelu v radiotechnice Obecně je jednotka bel doplňkovou poměrovou jednotkou SI vyjadřující poměr dvou hodnot 1B = 10:1. Deci-bel je pak desetinou belu (dle soustavy SI). Tato míra byla vytvořena v roce 1923 v Bellových laboratořích pro míru útlumu telefonních vedení. Jedná se o fyzikálně bezrozměrnou míru (obdobně jako procento) vyjadřující, kolikrát je jedna hodnota větší/menší než druhá. Při vyjadřování zisků a útlumů pomocí decibelů je nutné znát, vůči jaké referenční hodnotě je výsledná úroveň udávána. Pokud se u výkonů bavíme o úrovních v dbw (často označováno jen db), pak je referenční hodnotou 1 W. Obdobně i u napětí dbv a proudu dba. Velmi často se také setkáváme s jednotkou dbm (decibel nad miliwatem), případně u napětí dbµv (decibel-mikro-volt). V praxi se můžeme také setkat s jednotkami dbi a dbb, jejichž význam je spojen se ziskem antén [2]. Základním vzorcem pro výpočet výkonových úrovní v decibelech je: P db = 10 log P P ref [dbw ; W, W ] (5) Kde P ref je referenční hodnota 1W. Pro napětí (stejně i pro proudy) obdobně platí: U db = 20 log U 1 U ref [dbv ; V, V ] (6) Pokud je referenčním výkonem, vůči kterému vztahujeme náš výpočet 1 mw, pak můžeme psát:

113 3 P dbm = 10 log P [dbm; mw ] (7) U napětí s referencí 1µV pak: U dbµv = 20 log V [dbµv ; µv ] (8) Připomeňme jen, že pro zpětný výpočet je nutno výkonovou úroveň odlogaritmovat. Tedy např. zpětný přepočet db W: P W = P ref 10 P db 10 [W ; db] (9) Možná si někdo ze čtenářů klade otázku, proč si komplikujeme život s přepočtem watů, voltů a ampérů na decibely. Odpověd si ukážeme na následujícím příkladu. Příklad pro výpočet v základních jednotkách (bez použití db): Mějme budič koncového stupně vysílače s výkonem 100W, koncový stupeň zesilující 100, koaxiální napaječ zeslabí signál 0, 9, vliv konektorů 0, 9, anténa pak zesílí 10. Jaký bude celkový vyzářený výkon anténou (ERP)? Řešení: zesílení koncového stupně: 100W. 100 = W; útklum na koaxu: ,9 = W; konektory: ,9 = W; vliv zesílení antény: = W = 81 kw ERP. Nyní si ukažme výpočet stejného příkladu za použití decibelů. Mějme budič s výkonem 100W (= 20 db), koncový stupeň zesilující 100x (= 20dB), koaxiální napaječ zaslabí signál 0, 9 (= -0,45 db), vliv konektorů 0, 9 (= -0,45 db) anténa pak zesílí 10 (= 10dB). Řešení: ,45-0, = 49,1 db (= 81 kw). Při výpočtech zesílení přenosové soustavy se neobejdeme bez násobení dílčích přenosových bloků. Pokud ovšem důsledně dodržujeme všechny výpočty v decibelech, používáme pouze operace sčítání a odčítání, což je mnohdy velice jednoduché. Na tomto příkladu skutečně vidíme, že decibel nám často (nejen) v radiotechnice velice usnadňuje výpočty. Tabulka 1 uvádí praktické příklady aplikace decibelů včetně referenčních hodnot.

114 4 Tabulka 1. Příklad aplikace decibelů jednotka referenční hodnota aplikace dbw 1 W absolutní výkonová úroveň dbm 1 mw absolutní výkonová úroveň, P dbw = P dbm 30 dbµv 1 µv absolutní úroveň napětí, dbµv = dbm (pro 50Ω) dbµv m 1 1 µv m 1 síla elektrického pole dbi výkon vyzářený izotropickou ref. anténou zisk antény dbd výkon vyzářený půlvlnným dipólem zisk antény dbc nosný signál výkonová úroveň Tabulka 2 slouží pro rychlou orientaci a převod mezi vyjádřením napětí a výkonu ze základních jednotek na decibely. Tabulka 2. Převod decibelů na lineární jednotkové vyjádření logaritmické lineární lineární db (napětí) (výkon) Frekvenční šířka pásma Frekvenční šířka pásma signálu B (Bandwith) je míra kmitočtového rozsahu kmitočtově závislé funkce. Její hodnota se odvíjí od poklesu funkce na 50% (-3 db) výkonové úrovně oproti její maximální hodnotě (obr.2). Pozor - velmi často dochází k záměně tohoto termínu s frekvenčním rastrem (tj. frekvenční šířkou kanálu rezervovaného pro daný RF systém).

115 5 Obrázek 2. Znázornění odečtu frekvenční šířky pásma B = f 2 f 1 (signál TETRA- POL). 4 Poměr signál-šum a chybovost Šumové vlastnosti analogových systémů se posuzují pomocí poměru výkonu užitečného signálu proti výkonu šumu. Pokud tento poměr vztáhneme k modulovanému signálu, mluvíme o poměru nosná šum CNR (Carrier-to-Noise Ratio) (10). CNR = výkonová úroveň užitečného signálu výkonová úroveň šumu (10) Pokud se pohybujeme v základním pásmu, označujeme tento poměr jako signál šum SNR (Signal-to-Noise Ratio). Pokud se přesuneme do oblasti digitálních systémů, tak aktuálním parametrem, který nám zejména charakterizuje kvalitu spoje, je pravděpodobnost příchodu chybného bitu za jednotku času. Z toho důvodu nás zajímá poměr chybných bitů k sumě všech přijatých bitů - značíme BER (11). BER = počet chybně přijatých bitů za 1s počet všech přijatých bitů za 1s (11)

116 6 5 Fresnelovy zóny Fresnelova 2 (čti Frenelova) zóna určuje objem prostoru, který je rozhodující pro přenos energie mezi vysílačem a přijímačem. Huygensův princip říká, že pokud vlna dospěje do určitého bodu v určitém okamžiku, pak tento bod vytvoří sekundární zdroj elementární kulové vlny. Výsledná přijímací úroveň v bodě příjmu je pak dána součtem všech příspěvků od sekundárních bodových zdrojů vzniklých na kolmé rovině na směr šíření. Sekundární bodové zdroje seskupené do kružnic soustředných k ose šíření signálu tvoří vlny se stejnou amplitudou a fází odpovídající signálu primárního zdroje v onom bodě [4], [5]. Obrázek 3. Geometrická představa Fresnelovy oblasti Při zvětšování poloměru Fresnelovy zóny (r n ) se zvětšuje i vzdálenost T x X R x, čímž se mění i fáze sekundárních zdrojů, tudíž se v určitém bodě dostávají do protifáze a vzájemně se odečítají (vyruší). Soustředné kružnice reprezentují sousední Fresnelovy zóny, přičemž víme, že sousední zóny jsou vždy v protifázi a jejich působení se tedy téměř vyruší. Tyto kompenzace se projevují tím víc, čím je vyšší řádové číslo zóny. Výsledkem je, že 60% veškeré energie mezi Tx a Rx je obsaženo v 1. Fresnelově zóně. Významný vliv na šíření signálu má přítomnost překážek v oblasti 1. Fresnelovy zóny. Přestože je přímá spojnice antén vysílače a přijímače volná, je nezbytné, aby v okolí první Fresnelovy zóny byl dostatek volného místa. Pokud není tato oblast volná, dochází vždy ke značnému útlumu signálu. Fresnelova zóna má tvar rotačního elipsoidu (obr. 3). Nejmenší přípustnou vzdálenost překážky 2 Augustin Jean Fresnel (čti Frenel) ( ) byl francouzským fyzikem a expertem na výstavbu mostů, kterého mimořádně zaujala optika. Obsáhle propracoval a zdokonalil Huygensovu vlnovou teorii. Jeho teoretické a experimentální práce zabývající se především jevy polarizace, interference, dvojlomu a ohybu světla byly definitivním potvrzením správnosti vlnové teorie světla a značně přispěly k jejímu konečnému uznání [3].

117 7 od přímé spojnice komunikujících zařízení lze určit podle vztahu (12). Pravidlem je, že maximální tolerance zastínění 1. zóny je max 40%, přičemž doporučených je 20% nebo méně. r n = nλd1 d 2 d 1 + d 2 (12) Kde: r n je poloměr n-té Fresnelovy zóny v dané vzdálenosti, λ je vlnová délka d 1, d 2 vzdálenost překážky od přijímače, popř. vysílače n je řád Fresnelovy zóny n = 1, 2,... V bezprostřední blízkosti antény je nutno zachovat volný prostor až do vzdálenosti minimálně d min podle vztahu (13) d min = 2D2 d 1 + d 2 (13) Kde D je největší rozměr antény. Nachází-li se v blízkosti antény v libovolném směru nějaký objekt (zvláště je-li elektricky vodivý), je vyzařovací charakteristika antény deformována a vznikají tzv. stíny [3]. Dle vzorce (12) je zřejmá závislost průměru zóny na pracovním kmitočtu rádiového spoje (viz obrázek 4). Obrázek 4. Poloměr 1. Fresnelovy zóny uprostřed spoje (d 1 = d 2) pro různě dlouhé spoje

118 8 ODKAZY 6 Závěr Tento článek prezentuje stručný úvod do problematiky bezdrátové komunikace. Vznikající skriptum předmětu Radiokomunikační technika popisuje základní principy rádiové komunikace od jeho historického počátku až k současným moderním radiokomunikačním technologiím. Odkazy 1 ŽALUD, Václav. Moderní radioelektronika. Praha : BEN, ISBN ŽALUD, Václav; DOBEŠ, Josef. Moderní radiotechnika. Praha : BEN, ISBN MAKOVEC, Michal. Stanovení první Fresnelovy zóny Dostupný z WWW: < 4 GUSTRAU, Frank. RF and microwave engineering : fundamentals of wireless communications. ChichesterHoboken, N.J : Wiley, ISBN SAUNDERS, Simon; ARAGÓN-ZAVALA, Alejandro. Antennas and Propagation for Wireless Communication Systems: 2nd Edition ISBN Poděkování Výstup vznikl v rámci projektu OP VK číslo CZ.1.07/2.2.00/ , Společné aktivity VUT a VŠB-TUO při vytváření obsahu a náplně odborných akreditovaných kurzů ICT.

119 Open-source private branch exchanges Asterisk solution Ladislav Kočkovič, Ivan Baroňák Abstract.In the present is development of data networks very faster than development of traditional telephone network. Calls transferred through data networks are cheaper. Integral part of communication systems are private branch exchanges. In our paper we deal with open-source private branch exchange Asterisk, which is designed for small and medium enterprises. We characterize Asterisk architecture and possibilities of using private branch exchange Asterisk. Keywords: Software private branch exchange, gateway, voice mail, interactive voice response Private branch exchanges (PBX) are in most cases situated in offices and using of them can employees make a call within organisation and under certain conditions can call and receive calls from another networks, too. Connection of private branch exchange to another network is in most cases realized through access network. On the Figure 1 is shown normally connection of private branch exchange to another network. Fig.1.Connection of private branch exchange with another network

120 Principle of private branch exchanges functionality is similar like principle of functionality in public networks. The only difference is the capacity of these exchanges and a range of services offered to customers and of services related to operation and management of the device. 1 Private branch exchange Asterisk Mark Spencer is developed Asterisk in Later he established Digium, company, which offers innovations of Asterisk. Software Asterisk is available free; also the most important source of incomes is technical support and sale of hardware, which is compatible with Asterisk. Asterisk is open-source software private branch exchange, what means that users have access to source code of this exchange and can install additional modules to implement else functionalities needed for their company. Asterisk provides IP telephony, digitally ISDN and analogy PSTN. It is designed for small and medium enterprises. Asterisk provides large range of functions for free, and therefore is a big competitor for commercial products. Some else adjustments of Asterisk are charged. We know many distributions based on the core of software private branch exchange Asterisk. The most visible differences are in graphical user interface (GUI). The best known distributions are Asterisk, Free PBX, Asterisk NOW or Trixbox. 2 The possibility of using private branch exchange Asterisk Asterisk is primary used like software private branch exchange for small and medium enterprises. Basic functions are extension creating, trunks, groups of users, call routing, occupancy monitoring, call holding, redirection or conferences. We can obtain additional functionalities by installing of additional modules. Asterisk can be used like a gateway to another networks (media gateway), or interactive voice response (IVR). 2.1 Using private branch exchange Asterisk like media gateway We can use software private branch exchange Asterisk like a gateway, which is used to adapt two networks with different communication, for example VoIP and PSTN. For realisation of Asterisk like gateway we must have E1 card, which can connect Asterisk with PSTN and need installing of Zapata Telephony drivers (Zaptel). In this case, Asterisk makes translation of codecs between two networks. Large range of supported codecs, simply configuration and low price of hardware are reasons for using of Asterisk like gateway to another networks.

121 2.2 Using private branch exchange Asterisk like voice mail After installing of additional module can be Asterisk used like voice mail. For configuration we must define mailbox and rules, when should be call redirected. It is needed to define format and storage location of mail. User has access to his voice mail with user name and password. 2.3 Using private branch exchange Asterisk like interactive voice response By interactive voice response we can create rules for call directing. IVR is managed by DTMF or by voice. If we extensions like a groupconfigure, than will ring all numbers belonging to this group. If we extensions like a waiting queuesconfigure, than can ring gradually numbers belonging to this waiting queue, while response one user of this waiting queue. 3 Architecture Asterisk is a central element between telephone technology on the one side and telephone applications on another side. In Asterisk architecture we distinguish two basic parts central core and four application interfaces (API). Central core of private branch exchange is made by: codec translator uses codec modules for encryption and decryption of various audio formats used in telephone environment; application launcher starts applications performing services (voice mail, address book); PABX connecting core transparently connects incoming calls on various hardware and software interfaces; scheduler and I/O manager manages tasks and insures optimized performance according to load status; dynamic modules loader. Four API are defined for loading of modules, which make isolation of hardware and protocols easier. Thanks to this system core do not must monitor, how is caller connected or which codecs uses. We know: API of codecs translator loads codec modules for support of encryption and decryption audio formats; application API realize functionalities; file formats API manage reading and writing of formats for data saving in file system; channel API distinguish types of incoming calls (VoIP call, ISDN or another technology).

122 Using these application interfaces we can isolate Asterisk core from another technologies. Application API offers flexible using of application modules for performing all functions. On the next picture is schematically shown Asterisk architecture. Fig.2.Private branch exchange Asterisk architecture

123 4 Basic configuration of software private branch exchange Asterisk Concrete method of Asterisk installation depends on operating system. For example, on Linux distribution Debian is possible to install Asterisk by command # aptget install asterisk Default Asterisk configuration is contained in folder /etc/asterisk. 4.1 Fileasterisk.conf Fileasterisk.confinform Asterisk about folders, which should be used. Basic asterisk.confis shown here: [directories] astetcdir => /etc/asterisk astmoddir => /usr/lib/asterisk/modules astvarlibdir => /var/lib/asterisk astdatadir => /usr/share/asterisk astrundir => /var/run/asterisk astlogdir => /var/log/asterisk In folderastetcdirare located else Asterisk configuration files. One of important configuration files is modules.conf. This file determine, which modules will be used after Asterisk start. Folder astmoddircontains modules, which can be used by starting according to filemodules.conf. Using astvarlibdiris set folder, where is physically saved database containing system information (for example list of registered devices). Thanks to this database Asterisk has knowledge about registered devices in the case of restart, too. Folderastdatadircontains helping data files, the most important are located in subfoldersounds/. Here is contained list of messages, for example Dial-number not exist. In folder astrundiris saved file, which prevent to start more Asterisks at the same time. Folder astlogdircontains logs. File modules.conf Using of modules is managed by filemodules.conf. There are a large number of modules and manually writing into filemodules.confwould be very inefficient. Therefore, the better solution is to useautoload=yes and then exclude modules, which we do not want to use. This possibility is shown in this example: [modules] autoload=yes noload => pbx_gtkconsole.so load => res_musiconhold.so

124 File sip.conf In filesip.confwe define SIP trunk. In this file are defined all SIP users. 5 SIP trunk To connect with another telecommunication networks is needed to make trunk. For connection with PSTN can be used one of supported analogue or digital cards. In this case Asterisk is working like gateway to another network. When we do not have this card, we can create SIP trunk to another server connected to PSTN. We assume that our private branch exchange and gateway to PSTN has public IP address. If we want to prevent unauthorized use of our account, is needed to ensure calls. We can use ensuring based on IP address. On the PSTN gateway is in configuration set IP address of our private branch exchange and range of our phone numbers. PSTN gateway control, if request is sent from IP address assigned to our private branch exchange. On the Figure 3 is shown principle of this security method. Our PBX has IP address and gateway to another network has address Fig.3.SIP trunk between Asterisk and gateway to another network Some gateways can require Asterisk registration. We can register our PBX by this command: register=>fromuser@fromdomain:secret@host in the section[modules]in file sip.conf.

125 By configuration is needed to configure trunk in both directions. We configure outgoing trunk on Asterisk and second trunk directed to Asterisk on another side. 6 Definition of SIP users In file sip.conf are defined all SIP users. Sections [general] and [authentication] affect the behavior of Asterisk. In section are contained general settings for all devices. Port 5060 is standardized for all SIP users. Asterisk distinguishes location of users into domains (context). In our example shown under, we use domain slovakia. Transcoding between different codecs negatively effects on quality of service. Because of this reason, we allow just one codec, G.711 u-law. In this section we specify method of transport on DTMF channel. After section [general]follow registrations of devices. Parameter type=friendallows using of end device for incoming and outgoing calls. Usingsecretwe set password anduseridassigns name and number to calling user. Number in brackets <>is not used for direction of incoming calls. Direction is set in file extensions.conf, where is saved dial plan. Dial plan contains configuration how to process incoming and outgoing calls. Our end devices have not set fixed IP address, alsohost=dynamicinforms Asterisk, that IP address of end device should be defined by registration. Parameter context=internal determines, which part of file extensions.confserve calls coming from these end devices. In this example are shown setting for two phones. [general] port = 5060 context = slovakia disallow=all allow=ulaw dtmfmode=auto [authentication] [new_trunk] type=peer host= fromdomain=ourdomain.sk canreinvite=no context=incoming [user1] type=friend secret=passworduser1 userid=user One <320> host=dynamic context=internal

126 [user2] type=friend secret=passworduser2 userid=user Two <340> host=dynamic context=internal 6.1 Extensions In dial plan are extension divided into three groups: constant extensions after writing make dial plan; wildcard extensions use rules for more extensions; specially extensions we use them by specially situations. Extensions syntax consists ofexten=>name,priority,application(): name can consist of any combination of numbers and letters, can contain symbol asterisk (*); priority determines order of steps, we can define priority 1 and else can be replaced by n (next); application some applications, for example Answer () or Hangup () do not need more instructions, but another applications need arguments, which are located in brackets (). Extension can be defined like: exten => 123,1,Answer() Software private branch exchange Asterisk is primary determined for small and medium enterprises. In our example we provide solution for company TelecomServices, which consist of 25 employees. Every employee has hardware or software end device with own phone number by dial plan. We can define concrete range of numbers for concrete departments. User [user1]represents one department. Routing of number 320 to user [user1]we can realize by this command: [internal] exten => 320,1,Dial(SIP/user1) For connection with another telecommunication networks we use gateway. We connect to this gateway by SIP trunk. For calls routed to gateway, we write this command into section [internal]. exten => _XXXXXXXXX,1,Dial(SIP/421${EXTEN}@new_trunk)

127 We used template, where everyxis a symbol of number from 0 to 9. Number421is international code of Slovak republic. Especially symbol ${EXTEN}is the variable. Asterisk replaces it by number called right now. For incoming calls we write in section [incoming]in filesip.confthis command: exten => ,1,Dial(SIP/user1) By every change of our dial plan is needed reload dial plan: astest*cli>dialplan reload Dialplan reloaded. astest*cli 7 Conclusion In this paper we offer information about possibilities of software private branch exchange Asterisk. We specified architecture and deal with basic settings of Asterisk, like creating and configuration of user accounts, creating of SIP trunk for connection with gateway to another networks and creating of simply dial plan. Asterisk is very good solution for small and medium enterprises, because offers many communication functionalities and like open-source software product requires just minimum cost. 8 Acknowledgement This work is a part of research activities conducted at Slovak University of Technology Bratislava, Faculty of Electrical Engineering and Information Technology, Institute of Telecommunications, within the scope of the project VEGA No. 1/0106/11 Analysis and proposal for advanced optical access networks in the NGN converged infrastructure utilizing fixed transmission media for supporting multimedia services and Support of Center of Excellence for SMART Technologies, Systems and Services II., ITMS , co-funded by the ERDF. 9 Literature: 1. BEZPALEC, P.: Přehled telefonních služeb. In Teorie a praxe IP telefonie - 3. Dvoudenní odborný seminář [online]. Praha : 2008 [cit ]. Dostupné na internete: < 2. HRUŠKA, P.: Konfigurace Asterisku (1) Začínáme. [online]. Telegro, [cit ]. Dostupné na internete:< 3. HRUŠKA, P.: Konfigurace Asterisku (2) Konfigurační soubory.[online]. Telegro, [cit ]. Dostupné na internete: <

128 4. HRUŠKA, P.: Konfigurace Asterisku (4) Propojení s PSTN. [online]. Telegro, [cit ]. Dostupné na internete: < 5. CHROMY, E. JADRON, M. BEHUL, T.: Admission Control Methods in IP Networks. In Advances in Multimedia, vol. 2013, Article ID , 7 pages, 2013, ISSN: (Print), ISSN: (Online), doi: /2013/ PETRAS, D. BARONAK, I. CHROMY, E.: Presence service in IMS. In: The Scientific World Journal, Volume 2013 (2013), Article ID , 8 pages, ISSN: X (Online), 7. SEMAN, P.: Asterisk Hračka pre kutilov? Už dávno to neplatí. [online]. Root.cz, [cit ]. Dostupné na internete: < 8. VALOUŠEK, O.: Asterisk: VoIP ústředna 2 (konfigurace). In openmagazin [online] [cit ]. Dostupné na internete: < ISSN VAN MEGGELEN, J. SMITH, J. MADSEN, L.: Asterisk : The Future of Telephony. Second Edition. United States of America : O Reilly Media, Inc., s. ISBN: VOZŇÁK, M.: Telefonní ústředny Asterisk. In Teorie a praxe IP telefonie 3. Dvoudenní odborný seminář [online]. Praha : 2008 [cit ]. Dostupné na internete: < 11. WIJA, T. ZUKAL, D. VOZŇÁK, M.: Asterisk a jeho použítí: Technická zpráva. Praha : Cesnet, s.

129 MOBILE NETWORKS SECURITY Milos Orgon, Ivan Bestak 1 Faculty of Electronics and Informatics, Institute of Telecommunications Slovak University of Technology, Bratislava, Slovakia Ilkovicova 3, Bratislava orgon@ktl.elf.stuba.sk, bestak@ktl.elf.stuba.sk Abstrakt. Mobile service providers need to protect mobile data integrity and subscriber data confidentiality from interception by unauthorized entities and several options for encoding and authenticating cell site traffic exist. This paper deals with types of data connections, where it explains advantages as well as disadvantages of data connections, which are simply described in technological view and also in the view of security data mobile connection issues. This paper also describes the need of implementing tunnels and the types of data security tunnels. In the second part, the paper deals with the most widespread standard IPSec at the moment. It explains protocols, which are used in this standard and the ways of the connections creation and at the end it focus on strengths and weakness of this IPSec standardization. Keywords: network security, IPSec security, mobile networks 1 Introduction In this time, there are many possibilities, how to create mobile connection to the internet network from anywhere in the world, or how to create data connections to the company servers. This article deals with the creation of the secure mobile connection, which is created between mobile devices (like notebooks, mobile phones, etc.) and a company server. 2 Types of Data Connection Generally, data connections can use connection-oriented technologies or connectionless technologies. To the connection-oriented technologies belong mainly CSD (Circuit Switched Data) and HSCSD (High Speed Circuit Switched Data) technology. HSCSD is the newer and upgraded version of CSD technology. To the connection-less technologies belong for example GPRS (General Packet Radio Service) and EDGE (Enhanced Data Rata for GSM Evolution) or more modern technologies like HSDPA (High-Speed Downlink Packet Access) and HSUPA (High- adfa, p. 1, Springer-Verlag Berlin Heidelberg 2011

130 Speed Uplink Packet Access), which are able to provide a bandwidth up to 14.4 Mbps per downlink and 3.6 Mbps per uplink. In case there would be real use of that speed, there would be a need to work with 15 codes at the same time and it would caused the employment of all of the timeslots; that means the whole bandwidth of BTS (Base Transceiver Station) sector. HSDPA technology has the potential for rising transfer data speed up to 42 Mbps per downlink, known as HSPA+ (Evolved HSPA) technology as well. In case of LTE (Long Term Evolution) the theoretical speed is up to 100 Mbps per downlink and 50 Mbps per uplink. LTE Advanced technology can offer even faster data speed. Because all of these technologies are connection-less, this proposal is mainly based on basic GPRS technology, used in 2G and 2,5G networks. These technologies are characterized by continues data connection and so they have something in common with packet networks. Like all packet networks they need to send a request and get a permission for any data transmission. This attribute increases the latency time in these networks. Generally, headers translations and packet encapsulations also increase the latency in networks. These data connections are charged by amount of data transmitted, not by the duration of the connection. This means it is more economical to use connectionless technologies. 2.1 Security of Data Connection Connection-less communication technologies could be compared to packet networks. In these types of networks, it is absolutely clear that when there is the interest to ensure a secure connection, it is necessary to use some security protocols. The solution for this situation is to use data encryption. It should be noticed that when connectionoriented technology is used, it is possible to create encrypted connection. However these technologies are not able to provide enough data speed transfer, so this solution may be infeasible. Another way how to secure data connection links by using connection-less technologies, is to lease a VPN (Virtual Private Network). In this solution, the provider ensures packets only between nodes. The question is, whether or not, it is sufficient to rely on provider security, which is implemented in this internal VPN network. 2.2 Selection of the Mobile Data Connection - Evaluation When the actual quotations of mobile service providers for providing secure connection and sufficient data speed are taken into account, the result is as following. It is cost-advantage of using the modern connection-less technologies (GPRS, EDGE, UMTS, HSDPA and also Flash-OFDM), which are able to provide adequate data connection speed and provide direct connectivity to the internet network. This connection between mobile device and company server needs to be secured by a tunnel. A huge advantage of this solution is that the internet network can be accessible from anywhere in the world and therefore it is possible to create secured connection to company server from every place in the world. Users with mobile devices can wander around the world and they are not dependent on only some areas.

131 3 Tunnel Security by Mechanisms The term encapsulation can be described as adding protocols headers to the data unit as it is moving from upper layer to lower layer. Term tunneling on other hand can be described as adding protocols headers as it is moving sideway (in the same layer). This means for example encapsulation of IP packet into another IP packet. Term tunneling on other hand can be described as adding protocols headers as it is moving sideway (in the same layer). This means for example encapsulation of IP packet into another IP packet. Security needs to solve three basic security problems, which are confidentiality, integrity and authentication. Providing confidentiality guarantees that only authorized users got access to secure informations. The second demand of security is integrity of the data which guarantee that nobody else except authorized users can change the data. The solution of data integrity is based on one way mathematical function, named hash. This function takes input data and makes a fixed-length output. As well, it is impossible to recover input data from this output and also just a little change in input makes major changes in the output. This attribute is called avalanche effect. The authentification is the last element of the security and consist of the verification of the identity of the peer. More possible solutions exist to verify identity like onetime passwords, pre-shared keys or digital certificates. Most common used tunnels: SSL VPN, PPTP, OpenVPN, IPSec. 3.1 Brief Characteristics of Secure Tunnels 1) SSL VPN SSL VPN is one of the options of secure tunneling. The biggest advantage of this VPN is that it does not require any type of software so it can be used for remote access from any location using the web browser and his native SSL encryption. SSL also guarantees encryption, integration and authentication of the data. [1] 2) PPTP This protocol was developed by Microsoft Corporation. It s implemented in Windows operating systems, so it is easy to install and configure.

132 Poor encryption algorithm is a big disadvantage of this protocol, so it is usable only in connections, where confidentiality is not an issue. On other hand, this protocol is known for good throughput and transmission speed. 3) OpenVPN Protocol based on TCP/IP suite, which makes it little slower, but easy to configure. Configuration consists of election of port number and transmission quality, where we can choose from TCP or UDP protocols. It can use same encryption algorithms as IPSec. 4) IPSec IPSec is a framework of open standards working on third (network) layer and his definition is introduced in RFC This standard is one of the most popular security standard. On the one hand this standard is more complicated to implementation and configuration, but on the other hand it also brings more options. For example, for encryption IPSec can use AES 3DES or DES algorithms. Operating system Windows can establish tunnel connection using IPSec standard, but in this case, every node in the transmission path must support this standard. later. This standard can work in two modes, transport and tunnel, which we will see From shown characteristics above, it must be considered which standard is good to use in which situation. Because IPSec is adaptable by its configuration options and so it can handle most required situations, it sounds as the best security choice today. 3.2 Characteristics of IPSec IPSec was developed for the needs of IPv6 protocol and was re-implemented to IPv4. The biggest advantage of this standard is that it is not bound to any encryption, authentication or security algorithms. It means, that it s easy to integrate newer, better algorithms to this standard any time is needed. For ensuring security parameters of the tunnel IPSec uses protocols AH (Authentication Header) or ESP (Encapsulated Security Payload). The difference between these protocols is that the AH protocol cannot guarantee confidentiality and so it is usable just in cases where confidentiality is not an issue. ESP protocol overrides this limitation and can ensure encryption of the data. [5] As mentioned above IPSec can work in two modes transport and tunnel mode [3]. In transport mode encryption is provided just for transport layer and payload. This mode leaves the original IP header unsecured, because it is used for routing. In tunnel mode, security is provided for entire original IP packet. This encrypted IP packet is tunneled into another IP packet, which is than used for routing. As previously mentioned, AH protocol guarantee integrity and authentication

133 of the data. These attributes are achieved by hash (algorithms MD5 or SHA). AH header is created by hash of IP header (except of any changing fields like TTL), data and secret key. [5] ESP protocol can guarantee integrity, authentication and also confidentiality by data encryption. Authentication and integrity are achieved same way as mentioned in AH. First of all, the payload is encrypted and after that it is sent through the hash algorithm. With this order of processing, the receiver can quickly detect false packets (incorrect hash) and discard them without decryption. [5] IPSec standard protects against DoS attacks using sliding window approach, which is checking sequence numbers of packets and accepts only packets with sequence number within actual window or with sequence number higher than the last accepted packet. Because IPSec uses symmetric algorithms for data encryption, the secret key needs to be exchanged before the secure tunnel is established. First option is to enter the key in the other device manually. Such key can be exchanged by another communication path (for example by using SMS). This option takes too much time and evokes many mistakes. Another possibility is IKE (Internet Security Exchange) protocol, which was developed to remove the disadvantages of the first option [3]. This protocol is capable to privately exchange secret keys through public connection. Furthermore IKE protocol provides exchange of the security algorithms and authentication of the peer. IKE protocol consists of two phases. Purpose of IKE phase one is to negotiate secure algorithms, exchange of secret key, peer authentication and establishment of secure tunnel. This phase can work in main mode or aggressive mode. Fig. 1. Diffie-Hellman key exchange [5]. During first exchange in main mode, secure protocols are grouped into sets and exchanged between peers. If a match is found, the exchange continuous. If not, the tunnel is torn down.

134 Second exchange consists of Diffie-Hellman key exchange, which is shown in figure 1 [2]. Let s look closer on the Diffie-Hellman algorithm. At the beginning of Diffie-Hellman key exchange, both sides of connection must agree on two public numbers g and p. Number g is called generator (small number) and number p is called modulus (large prime number). Next, every side will generate its own private number X. Based on this private number X and numbers g and p, every side will calculate a public number Y, which is than exchanged with the other side of the connection. The acquired number Y and numbers X and g are good enough to calculate the pre-share key, which is known just by these two peers. The last exchange consists of the verification of the peer, which can be done by pre-shared keys or digital certifications. Fig. 2. First IKE Phase - Aggressive Mode. During aggressive mode (Fig. 2) initiator sends policy negotiation and Diffie- Hellman Exchange with keys to the other side, which authenticate session and answers with policy negotiation, Diffie-Hellman exchange with requested keys. After initiator receives this information, he authenticates the session. As it can be seen, aggressive mode is quicker but less secure because it can be sniffed. In the second phase, IKE uses one mode, named quick mode (figure 3). This phase is secured by ISAKMP SA, which was created by the communication in the first phase. The purpose of phase two is the negotiation of IPSec parameters, establishment of IPSec SAs, renegotiation of IPSec SA after lifetime and optionally additional DH exchange. [5] Fig.3. The second IKE Phase - Quick Mode [3].

135 When phase two is successfully accomplished, set of IPSec SA rules are defined and the data transmission can be encrypted. Communication rules SA are stored in SA database, called SAD (Security Association Database). When IPSec is explored more closely, some problems can be appearing. Using AH header and NAT (Network Address Translation) is not compatible, because AH is protecting original IP header with all of its fields including IP addresses. NAT replaces the IP address in header with another one and so after this change, hash is not valid anymore. The solution of this problem is in the correct order of actions. It is necessary to not create hash until the changes of the IP header. When the changes are executed, it is allowed to compute the hash. In case of ESP, this problem is negligible, because the hash is calculated just from payload of that packet. This means that changing the IP address in IP header has no effect on hash calculation. Another problem occurs by using PAT (Port Address Translation). In these situations more IPSec users want to be presented just by one IP address and so individual data flows can be recognized only by the port numbers. ESP protocol, as mentioned above, encrypts TCP/UDP headers, so there is no way to change port numbers. This problem can be solved by using NAT-T (NAT Traversal), which encapsulate ESP header to UDP protocol. This UDP header allows the device to use these UDP port numbers for multiplexing the IPSec flows. [4] Mobile service providers need to protect mobile data integrity and subscriber data confidentiality from interception by unauthorized entities and several options for encoding and authenticating cell site traffic exist. In both GSM and UMTS systems, all user data is ciphered between the user equipment and the RNC, providing a reasonable level of protection against eavesdropping. Some IP-capable transport interfaces on NodeBs support the IPSec suite of standards. Otherwise, external devices can provide IPSec transport/tunneling to a security gateway collocated with the RNC. With LTE, encryption is performed at the enodeb. However, in some cases LTE base station cabinets may not be deployed in secured locations. Femto cells will also become part of the LTE network infrastructure. As a result, some MSPs are looking to support encryption within the transport network, especially if using third-party backhaul transport providers or public Internet transport. It may also be considered for cases where IP transport facilities do not meet minimum security requirements. For LTE, IPSec tunneling between the enodeb and the security gateway can be used to secure data and provide QoS for service providers choosing to administer security centrally. Additionally, the use of 802.1X, which acts as a gatekeeper for basic network access by denying access to the network before authentication is successful, can complement IPSec. A distributed security gateway at the hub can be beneficial as this scales IPSec, provides optimized routing in the RAN (via the X2 interface), provides flexible load-sharing connectivity, and runs IPSec from the enodeb to a trusted site in the aggregation network, providing the required security.

136 4 Conclusion The conclusion from the article is that usual NAT is to feasible with IPSec, also vice versa. It is not possible to use fully IPSec in case of implementation of usual NAT version. By implementing NAT-T was removed the lack of standard IPSec and therefore it is valid that this variant of using tunnel with standard IPSec remains one of the most secure and most useful solution in these days. For open license of IPSec standard and his easy modification to new and upgraded algorithms is forecasted also the next improvement in the following years. As new alternative appears protocol SSL, which enable connection from every place in the world without the need of system administration. Acknowledgements This work is a part of research activities conducted at Slovak University of Technology Bratislava, Faculty of Electrical Engineering and Information Technology, Institute of Telecommunications, within the scope of the projects Support of Center of Excellence for SMART Technologies, Systems and Services II., ITMS , co-funded by the ERDF and project VEGA No. 1/0106/11 Analysis and proposal for advanced optical access networks in the NGN converged infrastructure utilizing fixed transmission media for supporting multimedia services. References 1. Selim Aissi, Nora Dabbous, Anand R. Prasad Security for mobile networks and platforms (ISBN X). 2. Hakima Chaouchi, Maryline Laurent-Maknavicius Wireless and Mobile Network Security (ISBN ). 3. Protocol IPSec 4. RFC RTP Control Protocol Extended Reports. Paris: The Internet Society, p. 5. Catherine Paquet Implementing Cisco IOS Network Security (IINS) (ISBN , ).

137 Attacks based on CUDA architecture and their exploitation in SIP authentication breaking Miroslav Vozňák, Filip Řezáč, Jan Rozhon Department of Telecommunications Faculty of Electrical Engineering and Computer Science VŠB-Technical University of Ostrava 17. listopadu 15/2172, Ostrava Poruba, Czech Republic {miroslav.voznak, filip.rezac, Abstract. The paper deals with performance of parallel runing tasks and their application on unauthorised disclosure of paswords in SIP authentication. Voice over IP incorporates several authentication algorithms that can be viewed as a potential security risk. Typical example is MD5 digest access authentication, which is commonly used in communications based on Session Initiation Protocol. Since the technology of parallel computing has undergone a huge leap since the SIP standardization, it can now pose a huge threat to this kind of authentication and SIP communication in general. This paper presents examples of the possible passwords and the time needed to break them to fill in the gap in the common knowledge about how long it takes to break an MD5 hash function. Keywords: CUDA, MD5, SIP, Digest autentication, hash function 1 Introduction The security of modern communications lies on the series of algorithms, which can be split into two groups hash functions and ciphers. While the former is mainly used for authentication and integrity checks the main purpose of the latter is to encrypt the communication so that only rightful recipient can access the content of the message. Both groups have long history and both are being improved all the time. However, due to the standardization and the slower implementation of newly proposed standards these algorithms are often used even when their weaknesses are discovered. The typical example is the MD5 Message-Digest algorithm. This hash function is widely used in various implementations of web services and applications, VoIP communication and others although it is well known that the procedures for cracking this tool exist and are very efficient. The main reason for this is the fact that although the ori- adfa, p. 1, Springer-Verlag Berlin Heidelberg 2011

138 ginal plain text input or the appropriate text string that would produce the same hash (collision) can be obtained by well-known procedures, the time to obtain them is usually very long, or at least long enough not to cause any security risk. As we are going to describe in the following text, the technology evolved faster than the area of securing the digital communications. In this paper we are going to present several measurements illustrating the actual amount of time necessary to crack the MD5 hash function of password with typical length and characters that are commonly used. Moreover, we are going to present the time consideration regarding the cracking of digest access authentication, which is the most common method for user authentication in SIP. To steal user passwords we are going to use open-source tools Hashcat and cudasipcracker, which can utilize the CUDA cores in the graphic cards and thusly make the brute force attacks very efficient. 2 Behind Scene In this section, we are going to describe the basics of MD5 and its implementation in digest access authentication as well as some basics of CUDA technology to provide the user with necessary background information for complete understanding of the topic. 2.1 MD5 The MD5 Message-Digest Algorithm is widely used cryptographic hash function producing the 16-byte long hash values from input of an arbitrary length. It was designed in 1991 and is used in modern communications for data integrity checks and authentication mechanisms used to conceal the plaintext passwords and prevent its transmission over insecure networks. Since its design several flaws of MD5 have been discovered allowing for creation of collisions (different inputs produce same output) or even breaking the cipher, which is why this hash function is not recommended for SSL certificates or digital signatures and should be replaced by other and more secure hash functions. Despite this recommendation, MD5 still can be seen in production environments even in situations where the possible attack can cause significant damage. The example of this is the SIP communication, where the MD5 is used for authentication and if the attacker is able to capture network traffic, he can relatively easily steal the user account. The illustration of this attack and the security considerations will be presented later. The MD5 algorithm splits the input into 512 bit chunks on which the given mathematical operations are performed. If the data cannot be divided, the input is zero padded and the 64-bit information about the original length is appended. Each chunk is then processed in 4 rounds as it is outlined on the Fig. 1 [1,2].

139 Fig. 1. Schematic operation of MD5 hash function according to [1]. 2.2 Digest Access Authentication The Digest Access Authentication Scheme is widely used to prevent the plaintext passwords to be transmitted over the insecure network. In SIP we can encounter a digest authentication based on the MD5 algorithm. Basically, we can state that the client transmits the MD5 hash calculated from its credentials and the message headers. In greater detail we can distinguish three stages of calculation: H(A1) = MD5(username:realm:password), H(A2) = MD5(method:sip_uri), Response = MD5[H(A1):nonce:H(A2)]. All the parameters required for the response calculation are transmitted over network insecurely. To be more precise, the required information can be obtained by examination of SIP headers in the authentication request. Method and sip_uri can be obtained from the request line of the SIP header. For example the following request line: REGISTER sip:localhost SIP/2.0 results in method equal to REGISTER and sip_uri equal to sip:localhost. All the other parameters for the response calculation can be found in authentication header, which may look as follows:

140 Digest username="100", realm="asterisk",\ nonce="16f24eb8", uri="sip:localhost",\ response="729cf3487af ea7867ee3d883",\ algorithm=md5 From this it is obvious that if the attacker manages to cap-ture the SIP message containing this content, he could try to gain knowledge about the original client password. 2.3 CUDA CUDA is the abbreviation for the Nvidia s Compute Unified Device Architecture, which allows for running high level programs written for instance in C/C++ on a graphic card. The graphic cards are designed to contain so called stream processors (or CUDA units), the main purpose of which is a calculation of graphical information. However, since 2006 and the Nvidia chip G80 these processors can be used for general calculations such as weather modeling, molecular dynamics modeling and so on. The main advantage of using graphic card (GPU) over processor (CPU) is the number of stream processors, which is very high even for mainstream GPUs and which allows for massive parallelization. Whereas the CPU can offer 4 to 8 cores capable of handling complex operations using the modern instruction sets such as SSE, the GPU offers simple cores in high quantities. The basic difference between CPU and GPU is depicted on the Fig. 2 [3,4]. Fig. 2. Comparison of simplified CPU and GPU architectures[3]. There are several tools that use the power of CUDA architecture or its AMD counterpart STREAM to maximize their computational power. In our case, we are going to use Hashcat and CudaSIPcracker. 3 Experiment To find out how quickly the attacker can steal the pass-word from the communication we have prepared a testing platform with massive computational power. The cornerstone of this platform are two dual-core GPUs nvidia GTX590, which provide 1024 stream processors (CUDA cores) working at 607 MHz. The theoretical computational power according to the manufacturer reaches 2.5 TFLOPS.

Gymnázium, Brno, Slovanské nám. 7 WORKBOOK. Mathematics. Teacher: Student:

Gymnázium, Brno, Slovanské nám. 7 WORKBOOK.   Mathematics. Teacher: Student: WORKBOOK Subject: Teacher: Student: Mathematics.... School year:../ Conic section The conic sections are the nondegenerate curves generated by the intersections of a plane with one or two nappes of a cone.

Více

Gymnázium, Brno, Slovanské nám. 7, SCHEME OF WORK Mathematics SCHEME OF WORK. cz

Gymnázium, Brno, Slovanské nám. 7, SCHEME OF WORK Mathematics SCHEME OF WORK.  cz SCHEME OF WORK Subject: Mathematics Year: first grade, 1.X School year:../ List of topisc # Topics Time period Introduction, repetition September 1. Number sets October 2. Rigtht-angled triangle October,

Více

By David Cameron VE7LTD

By David Cameron VE7LTD By David Cameron VE7LTD Introduction to Speaker RF Cavity Filter Types Why Does a Repeater Need a Duplexer Types of Duplexers Hybrid Pass/Reject Duplexer Detail Finding a Duplexer for Ham Use Questions?

Více

Workshop RTT 2013 popri konferencii Research in Telecommunication Technologies 2013

Workshop RTT 2013 popri konferencii Research in Telecommunication Technologies 2013 Slovenská Technická univerzita v Bratislave Workshop RTT 2013 popri konferencii Research in Telecommunication Technologies 2013 Téma workshopu: Informačné a komunikačné systémy budúcnosti 12. 9. 2013 Senec,

Více

Compression of a Dictionary

Compression of a Dictionary Compression of a Dictionary Jan Lánský, Michal Žemlička zizelevak@matfyz.cz michal.zemlicka@mff.cuni.cz Dept. of Software Engineering Faculty of Mathematics and Physics Charles University Synopsis Introduction

Více

Dynamic Signals. Ananda V. Mysore SJSU

Dynamic Signals. Ananda V. Mysore SJSU Dynamic Signals Ananda V. Mysore SJSU Static vs. Dynamic Signals In principle, all signals are dynamic; they do not have a perfectly constant value over time. Static signals are those for which changes

Více

Tento materiál byl vytvořen v rámci projektu Operačního programu Vzdělávání pro konkurenceschopnost.

Tento materiál byl vytvořen v rámci projektu Operačního programu Vzdělávání pro konkurenceschopnost. Tento materiál byl vytvořen v rámci projektu Operačního programu Vzdělávání pro konkurenceschopnost. Projekt MŠMT ČR Číslo projektu Název projektu školy Klíčová aktivita III/2 EU PENÍZE ŠKOLÁM CZ.1.07/1.4.00/21.2146

Více

CHAPTER 5 MODIFIED MINKOWSKI FRACTAL ANTENNA

CHAPTER 5 MODIFIED MINKOWSKI FRACTAL ANTENNA CHAPTER 5 MODIFIED MINKOWSKI FRACTAL ANTENNA &KDSWHUSUHVHQWVWKHGHVLJQDQGIDEULFDW LRQRIPRGLILHG0LQNRZVNLIUDFWDODQWHQQD IRUZLUHOHVVFRPPXQLFDWLRQ7KHVLPXODWHG DQGPHDVXUHGUHVXOWVRIWKLVDQWHQQDDUH DOVRSUHVHQWHG

Více

Introduction to MS Dynamics NAV

Introduction to MS Dynamics NAV Introduction to MS Dynamics NAV (Item Charges) Ing.J.Skorkovský,CSc. MASARYK UNIVERSITY BRNO, Czech Republic Faculty of economics and business administration Department of corporate economy Item Charges

Více

GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA

GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA What is an FTP client and how to use it? FTP (File transport protocol) - A protocol used to transfer your printing data files to the MAFRAPRINT

Více

Radiova meteoricka detekc nı stanice RMDS01A

Radiova meteoricka detekc nı stanice RMDS01A Radiova meteoricka detekc nı stanice RMDS01A Jakub Ka kona, kaklik@mlab.cz 15. u nora 2014 Abstrakt Konstrukce za kladnı ho softwarove definovane ho pr ijı macı ho syste mu pro detekci meteoru. 1 Obsah

Více

WORKSHEET 1: LINEAR EQUATION 1

WORKSHEET 1: LINEAR EQUATION 1 WORKSHEET 1: LINEAR EQUATION 1 1. Write down the arithmetical problem according the dictation: 2. Translate the English words, you can use a dictionary: equations to solve solve inverse operation variable

Více

Využití hybridní metody vícekriteriálního rozhodování za nejistoty. Michal Koláček, Markéta Matulová

Využití hybridní metody vícekriteriálního rozhodování za nejistoty. Michal Koláček, Markéta Matulová Využití hybridní metody vícekriteriálního rozhodování za nejistoty Michal Koláček, Markéta Matulová Outline Multiple criteria decision making Classification of MCDM methods TOPSIS method Fuzzy extension

Více

The Over-Head Cam (OHC) Valve Train Computer Model

The Over-Head Cam (OHC) Valve Train Computer Model The Over-Head Cam (OHC) Valve Train Computer Model Radek Tichanek, David Fremut Robert Cihak Josef Bozek Research Center of Engine and Content Introduction Work Objectives Model Description Cam Design

Více

Klepnutím lze upravit styl předlohy. nadpisů. nadpisů.

Klepnutím lze upravit styl předlohy. nadpisů. nadpisů. 1/ 13 Klepnutím lze upravit styl předlohy Klepnutím lze upravit styl předlohy www.splab.cz Soft biometric traits in de identification process Hair Jiri Prinosil Jiri Mekyska Zdenek Smekal 2/ 13 Klepnutím

Více

EXACT DS OFFICE. The best lens for office work

EXACT DS OFFICE. The best lens for office work EXACT DS The best lens for office work EXACT DS When Your Glasses Are Not Enough Lenses with only a reading area provide clear vision of objects located close up, while progressive lenses only provide

Více

Mikrokvadrotor: Návrh,

Mikrokvadrotor: Návrh, KONTAKT 2011 Mikrokvadrotor: Návrh, Modelování,, Identifikace a Řízení Autor: Jaromír r Dvořák k (md( md@unicode.cz) Vedoucí: : Zdeněk Hurák (hurak@fel.cvut.cz) Katedra řídicí techniky FEL ČVUT Praha 26.5.2011

Více

2. Entity, Architecture, Process

2. Entity, Architecture, Process Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti Praktika návrhu číslicových obvodů Dr.-Ing. Martin Novotný Katedra číslicového návrhu Fakulta informačních technologií ČVUT v Praze Miloš

Více

VY_32_INOVACE_06_Předpřítomný čas_03. Škola: Základní škola Slušovice, okres Zlín, příspěvková organizace

VY_32_INOVACE_06_Předpřítomný čas_03. Škola: Základní škola Slušovice, okres Zlín, příspěvková organizace VY_32_INOVACE_06_Předpřítomný čas_03 Autor: Růžena Krupičková Škola: Základní škola Slušovice, okres Zlín, příspěvková organizace Název projektu: Zkvalitnění ICT ve slušovské škole Číslo projektu: CZ.1.07/1.4.00/21.2400

Více

Czech Republic. EDUCAnet. Střední odborná škola Pardubice, s.r.o.

Czech Republic. EDUCAnet. Střední odborná škola Pardubice, s.r.o. Czech Republic EDUCAnet Střední odborná škola Pardubice, s.r.o. ACCESS TO MODERN TECHNOLOGIES Do modern technologies influence our behavior? Of course in positive and negative way as well Modern technologies

Více

Aplikace matematiky. Dana Lauerová A note to the theory of periodic solutions of a parabolic equation

Aplikace matematiky. Dana Lauerová A note to the theory of periodic solutions of a parabolic equation Aplikace matematiky Dana Lauerová A note to the theory of periodic solutions of a parabolic equation Aplikace matematiky, Vol. 25 (1980), No. 6, 457--460 Persistent URL: http://dml.cz/dmlcz/103885 Terms

Více

Návrh a implementace algoritmů pro adaptivní řízení průmyslových robotů

Návrh a implementace algoritmů pro adaptivní řízení průmyslových robotů Návrh a implementace algoritmů pro adaptivní řízení průmyslových robotů Design and implementation of algorithms for adaptive control of stationary robots Marcel Vytečka 1, Karel Zídek 2 Abstrakt Článek

Více

User manual SŘHV Online WEB interface for CUSTOMERS June 2017 version 14 VÍTKOVICE STEEL, a.s. vitkovicesteel.com

User manual SŘHV Online WEB interface for CUSTOMERS June 2017 version 14 VÍTKOVICE STEEL, a.s. vitkovicesteel.com 1/ 11 User manual SŘHV Online WEB interface for CUSTOMERS June 2017 version 14 2/ 11 Contents 1. MINIMUM SYSTEM REQUIREMENTS... 3 2. SŘHV ON-LINE WEB INTERFACE... 4 3. LOGGING INTO SŘHV... 4 4. CONTRACT

Více

Litosil - application

Litosil - application Litosil - application The series of Litosil is primarily determined for cut polished floors. The cut polished floors are supplied by some specialized firms which are fitted with the appropriate technical

Více

Enabling Intelligent Buildings via Smart Sensor Network & Smart Lighting

Enabling Intelligent Buildings via Smart Sensor Network & Smart Lighting Enabling Intelligent Buildings via Smart Sensor Network & Smart Lighting Petr Macháček PETALIT s.r.o. 1 What is Redwood. Sensor Network Motion Detection Space Utilization Real Estate Management 2 Building

Více

dat 2017 Dostupný z Licence Creative Commons Uveďte autora-zachovejte licenci 4.0 Mezinárodní

dat 2017 Dostupný z  Licence Creative Commons Uveďte autora-zachovejte licenci 4.0 Mezinárodní Interní pravidla pro zacházení s osobními údaji při archivaci a sdílení výzkumných dat Koščík, Michal 2017 Dostupný z http://www.nusl.cz/ntk/nusl-367303 Dílo je chráněno podle autorského zákona č. 121/2000

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: Název materiálu: Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 CZ.1.07/1.5.00/34.0410 II/2 Parts of a computer IT English Ročník: Identifikace materiálu: Jméno

Více

TECHNICKÁ NORMALIZACE V OBLASTI PROSTOROVÝCH INFORMACÍ

TECHNICKÁ NORMALIZACE V OBLASTI PROSTOROVÝCH INFORMACÍ TECHNICKÁ NORMALIZACE V OBLASTI PROSTOROVÝCH INFORMACÍ Ing. Jiří Kratochvíl ředitel Odboru technické normalizace Úřad pro technickou normalizaci, metrologii a státní zkušebnictví kratochvil@unmz.cz http://cs-cz.facebook.com/normy.unmz

Více

Configuration vs. Conformation. Configuration: Covalent bonds must be broken. Two kinds of isomers to consider

Configuration vs. Conformation. Configuration: Covalent bonds must be broken. Two kinds of isomers to consider Stereochemistry onfiguration vs. onformation onfiguration: ovalent bonds must be broken onformation: hanges do NT require breaking of covalent bonds onfiguration Two kinds of isomers to consider is/trans:

Více

DC circuits with a single source

DC circuits with a single source Název projektu: utomatizace výrobních procesů ve strojírenství a řemeslech egistrační číslo: Z..07/..0/0.008 Příjemce: SPŠ strojnická a SOŠ profesora Švejcara Plzeň, Klatovská 09 Tento projekt je spolufinancován

Více

Vliv metody vyšetřování tvaru brusného kotouče na výslednou přesnost obrobku

Vliv metody vyšetřování tvaru brusného kotouče na výslednou přesnost obrobku Vliv metody vyšetřování tvaru brusného kotouče na výslednou přesnost obrobku Aneta Milsimerová Fakulta strojní, Západočeská univerzita Plzeň, 306 14 Plzeň. Česká republika. E-mail: anetam@kto.zcu.cz Hlavním

Více

Theme 6. Money Grammar: word order; questions

Theme 6. Money Grammar: word order; questions Theme 6 Money Grammar: word order; questions Čas potřebný k prostudování učiva lekce: 8 vyučujících hodin Čas potřebný k ověření učiva lekce: 45 minut KLÍNSKÝ P., MÜNCH O., CHROMÁ D., Ekonomika, EDUKO

Více

SPECIAL THEORY OF RELATIVITY

SPECIAL THEORY OF RELATIVITY SPECIAL THEORY OF RELATIVITY 1. Basi information author Albert Einstein phenomena obsered when TWO frames of referene moe relatie to eah other with speed lose to the speed of light 1905 - speial theory

Více

FIRE INVESTIGATION. Střední průmyslová škola Hranice. Mgr. Radka Vorlová. 19_Fire investigation CZ.1.07/1.5.00/

FIRE INVESTIGATION. Střední průmyslová škola Hranice. Mgr. Radka Vorlová. 19_Fire investigation CZ.1.07/1.5.00/ FIRE INVESTIGATION Střední průmyslová škola Hranice Mgr. Radka Vorlová 19_Fire investigation CZ.1.07/1.5.00/34.0608 Výukový materiál Číslo projektu: CZ.1.07/1.5.00/21.34.0608 Šablona: III/2 Inovace a zkvalitnění

Více

Výuka odborného předmětu z elektrotechniky na SPŠ Strojní a Elektrotechnické

Výuka odborného předmětu z elektrotechniky na SPŠ Strojní a Elektrotechnické Jihočeská univerzita v Českých Budějovicích Pedagogická fakulta Oddělení celoživotního vzdělávání Závěrečná práce Výuka odborného předmětu z elektrotechniky na SPŠ Strojní a Elektrotechnické Vypracoval:

Více

Transportation Problem

Transportation Problem Transportation Problem ١ C H A P T E R 7 Transportation Problem The transportation problem seeks to minimize the total shipping costs of transporting goods from m origins (each with a supply s i ) to n

Více

CARBONACEOUS PARTICLES IN THE AIR MORAVIAN-SILESIAN REGION

CARBONACEOUS PARTICLES IN THE AIR MORAVIAN-SILESIAN REGION UHLÍKATÉ ČÁSTICE V OVZDUŠÍ MORAVSKO- SLEZSKÉHO KRAJE CARBONACEOUS PARTICLES IN THE AIR MORAVIAN-SILESIAN REGION Ing. MAREK KUCBEL Ing. Barbora SÝKOROVÁ, prof. Ing. Helena RACLAVSKÁ, CSc. Aim of this work

Více

AIC ČESKÁ REPUBLIKA CZECH REPUBLIC

AIC ČESKÁ REPUBLIKA CZECH REPUBLIC ČESKÁ REPUBLIKA CZECH REPUBLIC ŘÍZENÍ LETOVÉHO PROVOZU ČR, s.p. Letecká informační služba AIR NAVIGATION SERVICES OF THE C.R. Aeronautical Information Service Navigační 787 252 61 Jeneč A 1/14 20 FEB +420

Více

STUDY EDITS FOR BETTER TRANSPORT IN THE CENTRE OF NÁCHOD

STUDY EDITS FOR BETTER TRANSPORT IN THE CENTRE OF NÁCHOD CZECH TECHNICAL UNIVERSITY IN PRAGUE Faculty of transportation sciences Title of project STUDY EDITS FOR BETTER TRANSPORT IN THE CENTRE OF NÁCHOD 2006 Petr Kumpošt Basic information about town Náchod Náchod

Více

If there is any inconsistency of weather forecast between Local Weather Station and this unit, the Local Weather Station's forecast should prevail. The trend pointer displayed on the LCD indicates the

Více

SGM. Smart Grid Management THE FUTURE FOR ENERGY-EFFICIENT SMART GRIDS

SGM. Smart Grid Management THE FUTURE FOR ENERGY-EFFICIENT SMART GRIDS WHO ARE WE? a company specializing in software applications for smart energy grids management and innovation a multidisciplinary team of experienced professionals from practice and from Czech technical

Více

PC/104, PC/104-Plus. 196 ept GmbH I Tel. +49 (0) / I Fax +49 (0) / I I

PC/104, PC/104-Plus. 196 ept GmbH I Tel. +49 (0) / I Fax +49 (0) / I  I E L E C T R O N I C C O N N E C T O R S 196 ept GmbH I Tel. +49 (0) 88 61 / 25 01 0 I Fax +49 (0) 88 61 / 55 07 I E-Mail sales@ept.de I www.ept.de Contents Introduction 198 Overview 199 The Standard 200

Více

USING VIDEO IN PRE-SET AND IN-SET TEACHER TRAINING

USING VIDEO IN PRE-SET AND IN-SET TEACHER TRAINING USING VIDEO IN PRE-SET AND IN-SET TEACHER TRAINING Eva Minaříková Institute for Research in School Education, Faculty of Education, Masaryk University Structure of the presentation What can we as teachers

Více

CHAIN TRANSMISSIONS AND WHEELS

CHAIN TRANSMISSIONS AND WHEELS Second School Year CHAIN TRANSMISSIONS AND WHEELS A. Chain transmissions We can use chain transmissions for the transfer and change of rotation motion and the torsional moment. They transfer forces from

Více

Energy vstupuje na trh veterinárních produktů Energy enters the market of veterinary products

Energy vstupuje na trh veterinárních produktů Energy enters the market of veterinary products Energy news2 1 Energy vstupuje na trh veterinárních produktů Energy enters the market of veterinary products Doposud jste Energy znali jako výrobce a dodavatele humánních přírodních doplňků stravy a kosmetiky.

Více

Standard VGA (Video Graphics Array)

Standard VGA (Video Graphics Array) Standard VGA (Video Graphics Array) Termínem VGA (Video Graphics Array) je označován jak standard pro zobrazování informací pomocí počítačové obrazovky, připojované pomocí 15 pinového konektoru, tak i

Více

Air Quality Improvement Plans 2019 update Analytical part. Ondřej Vlček, Jana Ďoubalová, Zdeňka Chromcová, Hana Škáchová

Air Quality Improvement Plans 2019 update Analytical part. Ondřej Vlček, Jana Ďoubalová, Zdeňka Chromcová, Hana Škáchová Air Quality Improvement Plans 2019 update Analytical part Ondřej Vlček, Jana Ďoubalová, Zdeňka Chromcová, Hana Škáchová vlcek@chmi.cz Task specification by MoE: What were the reasons of limit exceedances

Více

Waveletová transformace a její použití při zpracování signálů

Waveletová transformace a její použití při zpracování signálů Waveletová transformace a její použití při zpracování signálů BÍLOVSKÝ, Petr 1 1 Katedra elektrických měření, VŠB-TU Ostrava, 17. listopadu, Ostrava - Poruba, 708 33, petr.bilovsky@vsb.cz Abstrakt: Wavelet

Více

Karta předmětu prezenční studium

Karta předmětu prezenční studium Karta předmětu prezenční studium Název předmětu: Globální navigační a polohové systémy (GNPS) Číslo předmětu: 548-0048 Garantující institut: Garant předmětu: Institut geoinformatiky Ing. David Vojtek,

Více

Číslo projektu: CZ.1.07/1.5.00/34.0036 Název projektu: Inovace a individualizace výuky

Číslo projektu: CZ.1.07/1.5.00/34.0036 Název projektu: Inovace a individualizace výuky Číslo projektu: CZ.1.07/1.5.00/34.0036 Název projektu: Inovace a individualizace výuky Autor: Mgr. Libuše Matulová Název materiálu: Education Označení materiálu: VY_32_INOVACE_MAT27 Datum vytvoření: 10.10.2013

Více

Právní formy podnikání v ČR

Právní formy podnikání v ČR Bankovní institut vysoká škola Praha Právní formy podnikání v ČR Bakalářská práce Prokeš Václav Leden, 2009 Bankovní institut vysoká škola Praha Katedra Bankovnictví Právní formy podnikání v ČR Bakalářská

Více

2011 Jan Janoušek BI-PJP. Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti

2011 Jan Janoušek BI-PJP. Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti PROGRAMOVACÍ JAZYKY A PŘEKLADAČE TRANSFORMACE GRAMATIK NA LL(1) GRAMATIKU. TABULKA SYMBOLŮ. VNITŘNÍ REPREZENTACE: AST. JAZYK ZÁSOBNÍKOVÉHO POČÍTAČE. RUNTIME PROSTŘEDÍ. 2011 Jan Janoušek BI-PJP Evropský

Více

Angličtina v matematických softwarech 2 Vypracovala: Mgr. Bronislava Kreuzingerová

Angličtina v matematických softwarech 2 Vypracovala: Mgr. Bronislava Kreuzingerová Angličtina v matematických softwarech 2 Vypracovala: Mgr. Bronislava Kreuzingerová Název školy Název a číslo projektu Název modulu Obchodní akademie a Střední odborné učiliště, Veselí nad Moravou Motivace

Více

PRAVIDLA ZPRACOVÁNÍ STANDARDNÍCH ELEKTRONICKÝCH ZAHRANIČNÍCH PLATEBNÍCH PŘÍKAZŮ STANDARD ELECTRONIC FOREIGN PAYMENT ORDERS PROCESSING RULES

PRAVIDLA ZPRACOVÁNÍ STANDARDNÍCH ELEKTRONICKÝCH ZAHRANIČNÍCH PLATEBNÍCH PŘÍKAZŮ STANDARD ELECTRONIC FOREIGN PAYMENT ORDERS PROCESSING RULES PRAVIDLA ZPRACOVÁNÍ STANDARDNÍCH ELEKTRONICKÝCH ZAHRANIČNÍCH PLATEBNÍCH PŘÍKAZŮ STANDARD ELECTRONIC FOREIGN PAYMENT ORDERS PROCESSING RULES Použité pojmy Platební systém Elektronický platební příkaz Účetní

Více

SPECIFICATION FOR ALDER LED

SPECIFICATION FOR ALDER LED SPECIFICATION FOR ALDER LED MODEL:AS-D75xxyy-C2LZ-H1-E 1 / 13 Absolute Maximum Ratings (Ta = 25 C) Parameter Symbol Absolute maximum Rating Unit Peak Forward Current I FP 500 ma Forward Current(DC) IF

Více

Digital Electronics. Jaroslav Bernkopf. 17 October 2008

Digital Electronics. Jaroslav Bernkopf. 17 October 2008 Digital Electronics Jaroslav Bernkopf 7 October 2008 . Introduction Úvod. Representation of Values Zobrazení veliin.2 Analogue Representation Analogové zobrazení This is an analogue meter. Toto je analogový

Více

USER'S MANUAL FAN MOTOR DRIVER FMD-02

USER'S MANUAL FAN MOTOR DRIVER FMD-02 USER'S MANUAL FAN MOTOR DRIVER FMD-02 IMPORTANT NOTE: Read this manual carefully before installing or operating your new air conditioning unit. Make sure to save this manual for future reference. FMD Module

Více

VYSOKÁ ŠKOLA HOTELOVÁ V PRAZE 8, SPOL. S R. O.

VYSOKÁ ŠKOLA HOTELOVÁ V PRAZE 8, SPOL. S R. O. VYSOKÁ ŠKOLA HOTELOVÁ V PRAZE 8, SPOL. S R. O. Návrh konceptu konkurenceschopného hotelu v době ekonomické krize Diplomová práce 2013 Návrh konceptu konkurenceschopného hotelu v době ekonomické krize Diplomová

Více

Risk management in the rhythm of BLUES. Více času a peněz pro podnikatele

Risk management in the rhythm of BLUES. Více času a peněz pro podnikatele Risk management in the rhythm of BLUES Více času a peněz pro podnikatele 1 I. What is it? II. How does it work? III. How to find out more? IV. What is it good for? 2 I. What is it? BLUES Brain Logistics

Více

Škola: Střední škola obchodní, České Budějovice, Husova 9. Inovace a zkvalitnění výuky prostřednictvím ICT

Škola: Střední škola obchodní, České Budějovice, Husova 9. Inovace a zkvalitnění výuky prostřednictvím ICT Škola: Střední škola obchodní, České Budějovice, Husova 9 Projekt MŠMT ČR: EU PENÍZE ŠKOLÁM Číslo projektu: CZ.1.07/1.5.00/34.0536 Název projektu školy: Výuka s ICT na SŠ obchodní České Budějovice Šablona

Více

Tabulka 1 Stav členské základny SK Praga Vysočany k roku 2015 Tabulka 2 Výše členských příspěvků v SK Praga Vysočany Tabulka 3 Přehled finanční

Tabulka 1 Stav členské základny SK Praga Vysočany k roku 2015 Tabulka 2 Výše členských příspěvků v SK Praga Vysočany Tabulka 3 Přehled finanční Příloha I Seznam tabulek Tabulka 1 Stav členské základny SK Praga Vysočany k roku 2015 Tabulka 2 Výše členských příspěvků v SK Praga Vysočany Tabulka 3 Přehled finanční odměny pro rozhodčí platný od roku

Více

Postup objednávky Microsoft Action Pack Subscription

Postup objednávky Microsoft Action Pack Subscription Postup objednávky Microsoft Action Pack Subscription DŮLEŽITÉ: Pro objednání MAPS musíte být členem Microsoft Partner Programu na úrovni Registered Member. Postup registrace do Partnerského programu naleznete

Více

Mechanika Teplice, výrobní družstvo, závod Děčín TACHOGRAFY. Číslo Servisní Informace Mechanika: 5-2013

Mechanika Teplice, výrobní družstvo, závod Děčín TACHOGRAFY. Číslo Servisní Informace Mechanika: 5-2013 Mechanika Teplice, výrobní družstvo, závod Děčín TACHOGRAFY Servisní Informace Datum vydání: 20.2.2013 Určeno pro : AMS, registrované subj.pro montáž st.měř. Na základě SI VDO č./datum: Není Mechanika

Více

The Military Technical Institute

The Military Technical Institute The Military Technical Institute The security is essential, the security is a challenge Jitka Čapková Petr Kozák Vojenský technický ústav, s.p. The Czech Republic security legislation applicable to CIS:

Více

A Note on Generation of Sequences of Pseudorandom Numbers with Prescribed Autocorrelation Coefficients

A Note on Generation of Sequences of Pseudorandom Numbers with Prescribed Autocorrelation Coefficients KYBERNETIKA VOLUME 8 (1972), NUMBER 6 A Note on Generation of Sequences of Pseudorandom Numbers with Prescribed Autocorrelation Coefficients JAROSLAV KRAL In many applications (for example if the effect

Více

Převod prostorových dat katastru nemovitostí do formátu shapefile

Převod prostorových dat katastru nemovitostí do formátu shapefile GIS Ostrava 2009 25. - 28. 1. 2009, Ostrava Převod prostorových dat katastru nemovitostí do formátu shapefile Karel Janečka1, Petr Souček2 1Katedra matematiky, Fakulta aplikovaných věd, ZČU v Plzni, Univerzitní

Více

Biosensors and Medical Devices Development at VSB Technical University of Ostrava

Biosensors and Medical Devices Development at VSB Technical University of Ostrava VŠB TECHNICAL UNIVERSITY OF OSTRAVA FACULTY OF ELECTRICAL ENGINEERING AND COMPUTER SCIENCE Biosensors and Medical Devices Development at VSB Technical University of Ostrava Ing. Martin Černý Ph.D. and

Více

TechoLED H A N D B O O K

TechoLED H A N D B O O K TechoLED HANDBOOK Světelné panely TechoLED Úvod TechoLED LED světelné zdroje jsou moderním a perspektivním zdrojem světla se širokými možnostmi použití. Umožňují plnohodnotnou náhradu žárovek, zářivkových

Více

Automatika na dávkování chemie automatic dosing

Automatika na dávkování chemie automatic dosing Automatika na dávkování chemie automatic dosing Swimmingpool Technology Autodos 700 Automatické dávkování Autodos Autodos automatic dosing Autodos 700 je jedno-kanálové zaøízení, pro mìøení a dávkování.

Více

VLIV GEOMETRICKÉ DISPERZE

VLIV GEOMETRICKÉ DISPERZE VLIV GEOMETRICKÉ DISPERZE NA ŠÍŘENÍ NAPĚŤOVÝCH VLN Petr Hora Centrum diagnostiky materiálu, Ústav termomechaniky AV ČR, Veleslavínova, 3 4 Plzeň, e-mail: hora@cdm.it.cas.cz Abstrakt The effect geometrical

Více

Stojan pro vrtačku plošných spojů

Stojan pro vrtačku plošných spojů Střední škola průmyslová a hotelová Uherské Hradiště Kollárova 617, Uherské Hradiště Stojan pro vrtačku plošných spojů Závěrečný projekt Autor práce: Koutný Radim Lukáš Martin Janoštík Václav Vedoucí projektu:

Více

Analýza chování algoritmu MSAF při zpracování řeči v bojových prostředcích

Analýza chování algoritmu MSAF při zpracování řeči v bojových prostředcích Analýza chování algoritmu MSAF při zpracování řeči v bojových prostředcích Analysis of MSAF algorithm for speech enhancement in combat vehicles Ing. Jaroslav Hovorka MESIT přístroje spol. s r.o., Uherské

Více

Základy teorie front III

Základy teorie front III Základy teorie front III Aplikace Poissonova procesu v teorii front II Mgr. Rudolf B. Blažek, Ph.D. prof. RNDr. Roman Kotecký, DrSc. Katedra počítačových systémů Katedra teoretické informatiky Fakulta

Více

KULOVÝ STEREOTEPLOMĚR NOVÝ přístroj pro měření a hodnocení NEROVNOMĚRNÉ TEPELNÉ ZÁTĚŽE

KULOVÝ STEREOTEPLOMĚR NOVÝ přístroj pro měření a hodnocení NEROVNOMĚRNÉ TEPELNÉ ZÁTĚŽE české pracovní lékařství číslo 1 28 Původní práce SUMMARy KULOVÝ STEREOTEPLOMĚR NOVÝ přístroj pro měření a hodnocení NEROVNOMĚRNÉ TEPELNÉ ZÁTĚŽE globe STEREOTHERMOMETER A NEW DEVICE FOR measurement and

Více

LOGBOOK. Blahopřejeme, našli jste to! Nezapomeňte. Prosím vyvarujte se downtrade

LOGBOOK. Blahopřejeme, našli jste to! Nezapomeňte. Prosím vyvarujte se downtrade název cache GC kód Blahopřejeme, našli jste to! LOGBOOK Prosím vyvarujte se downtrade Downtrade (z GeoWiki) Je to jednání, kterého byste se při výměnách předmětů v keších měli vyvarovat! Jedná se o snížení

Více

Klepnutím lze Introduction upravit styl předlohy. nadpisů.

Klepnutím lze Introduction upravit styl předlohy. nadpisů. 1/18 SPLAB, BUT Klepnutím lze upravit styl předlohy http://splab.cz Faculty of Electrical Engineering and Communication Department of Telecommunications 2/18 2 SPLAB, BUT Klepnutím lze Introduction upravit

Více

Chapter 7: Process Synchronization

Chapter 7: Process Synchronization Chapter 7: Process Synchronization Background The Critical-Section Problem Synchronization Hardware Semaphores Classical Problems of Synchronization Critical Regions Monitors Synchronization in Solaris

Více

UŽIVATELSKÁ PŘÍRUČKA

UŽIVATELSKÁ PŘÍRUČKA UŽIVATELSKÁ PŘÍRUČKA Plni víry a naděje míříme kupředu. S odhodláním zlepšujeme své dovednosti. Zapomeňte na zklamání, ale nikoli na svůj nevyužitý potenciál. Touha překonat sám sebe a dosáhnout hranice

Více

Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49

Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49 Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49 Výukový materiál zpracovaný v rámci projektu Výuka moderně Registrační číslo projektu: CZ.1.07/1.5.00/34.0205 Šablona: III/2 Anglický jazyk

Více

Karta předmětu prezenční studium

Karta předmětu prezenční studium Karta předmětu prezenční studium Název předmětu: Číslo předmětu: 545-0250 Garantující institut: Garant předmětu: Ekonomická statistika Institut ekonomiky a systémů řízení RNDr. Radmila Sousedíková, Ph.D.

Více

Progressive loyalty V1.0. Copyright 2017 TALENTHUT

Progressive loyalty V1.0. Copyright 2017 TALENTHUT Progressive loyalty Copyright 2017 TALENTHUT www.talenthut.io 1. Welcome The Progressive Loyalty Siberian CMS module will allow you to launch a loyalty program and reward your customers as they buy from

Více

Palmovka Business center +420 224 217 217. Kancelářské prostory k pronájmu / Offices for lease. Na Žertvách 2247/29, Prague 8

Palmovka Business center +420 224 217 217. Kancelářské prostory k pronájmu / Offices for lease. Na Žertvách 2247/29, Prague 8 Kancelářské prostory k pronájmu / Offices for lease Palmovka Business center Na Žertvách 2247/29, Prague 8 +420 224 217 217 Knight Frank, spol. s r.o., Diamant building, Wenceslas Square 3, 110 00, Prague

Více

Karta předmětu prezenční studium

Karta předmětu prezenční studium Karta předmětu prezenční studium Název předmětu: Číslo předmětu: 548-0057 Garantující institut: Garant předmětu: Základy geoinformatiky (ZGI) Institut geoinformatiky doc. Ing. Petr Rapant, CSc. Kredity:

Více

Just write down your most recent and important education. Remember that sometimes less is more some people may be considered overqualified.

Just write down your most recent and important education. Remember that sometimes less is more some people may be considered overqualified. CURRICULUM VITAE - EDUCATION Jindřich Bláha Výukový materiál zpracován v rámci projektu EU peníze školám Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bc. Jindřich Bláha. Dostupné z Metodického

Více

VŠEOBECNÁ TÉMATA PRO SOU Mgr. Dita Hejlová

VŠEOBECNÁ TÉMATA PRO SOU Mgr. Dita Hejlová VŠEOBECNÁ TÉMATA PRO SOU Mgr. Dita Hejlová VZDĚLÁVÁNÍ V ČR VY_32_INOVACE_AH_3_03 OPVK 1.5 EU peníze středním školám CZ.1.07/1.500/34.0116 Modernizace výuky na učilišti Název školy Název šablony Předmět

Více

Výukový materiál v rámci projektu OPVK 1.5 Peníze středním školám

Výukový materiál v rámci projektu OPVK 1.5 Peníze středním školám VY_22_INOVACE_AJOP40764ČER Výukový materiál v rámci projektu OPVK 1.5 Peníze středním školám Číslo projektu: Název projektu: Číslo šablony: CZ.1.07/1.5.00/34.0883 Rozvoj vzdělanosti II/2 Datum vytvoření:

Více

Digitální učební materiál

Digitální učební materiál Digitální učební materiál Projekt Šablona Tématická oblast DUM č. CZ.1.07/1.5.00/34.0415 Inovujeme, inovujeme III/2 Inovace a zkvalitnění výuky prostřednictvím ICT (DUM) Anglický jazyk pro obor podnikání

Více

Problém identity instancí asociačních tříd

Problém identity instancí asociačních tříd Problém identity instancí asociačních tříd Autor RNDr. Ilja Kraval Ve školeních a také následně po jejich ukončení se stále častěji objevují dotazy, které se týkají tzv. identity instancí asociační třídy.

Více

GENERAL INFORMATION RUČNÍ POHON MANUAL DRIVE MECHANISM

GENERAL INFORMATION RUČNÍ POHON MANUAL DRIVE MECHANISM KATALOG CATALOGUE RUČNÍ POHONY PRO VENKOVNÍ PŘÍSTROJE, MONTÁŽ NA BETONOVÉ SLOUPY MANUAL DRIVE MECHANISM FOR THE ACTUATION OF OUTDOOR TYPE SWITCHING DEVICES MOUNTED ON THE CONCRETE POLES TYP RPV ISO 9001:2009

Více

EU peníze středním školám digitální učební materiál

EU peníze středním školám digitální učební materiál EU peníze středním školám digitální učební materiál Číslo projektu: Číslo a název šablony klíčové aktivity: Tematická oblast, název DUMu: Autor: CZ.1.07/1.5.00/34.0515 III/2 Inovace a zkvalitnění výuky

Více

CZ.1.07/1.5.00/

CZ.1.07/1.5.00/ Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Informace o písemných přijímacích zkouškách. Doktorské studijní programy Matematika

Informace o písemných přijímacích zkouškách. Doktorské studijní programy Matematika Informace o písemných přijímacích zkouškách (úplné zadání zkušebních otázek či příkladů, které jsou součástí přijímací zkoušky nebo její části, a u otázek s výběrem odpovědi správné řešení) Doktorské studijní

Více

IPR v H2020. Matěj Myška myska@ctt.muni.cz

IPR v H2020. Matěj Myška myska@ctt.muni.cz IPR v H2020 Matěj Myška myska@ctt.muni.cz Zdroje [1] KRATĚNOVÁ, J. a J. Kotouček. Duševní vlastnictví v projektech H2020. Technologické centrum AV ČR, Edice Vademecum H2020, 2015. Dostupné i online: http://www.tc.cz/cs/publikace/publikace/seznampublikaci/dusevni-vlastnictvi-v-projektech-horizontu-2020

Více

Database systems. Normal forms

Database systems. Normal forms Database systems Normal forms An example of a bad model SSN Surnam OfficeNo City Street No ZIP Region President_of_ Region 1001 Novák 238 Liteň Hlavní 10 26727 Středočeský Rath 1001 Novák 238 Bystřice

Více

Digitální učební materiály www.skolalipa.cz

Digitální učební materiály www.skolalipa.cz Název školy Číslo projektu Název projektu Klíčová aktivita Dostupné z: Označení materiálu: Typ materiálu: Předmět, ročník, obor: Tematická oblast: Téma: STŘEDNÍ ODBORNÁ ŠKOLA a STŘEDNÍ ODBORNÉ UČILIŠTĚ,

Více

LOGOMANUÁL / LOGOMANUAL

LOGOMANUÁL / LOGOMANUAL LOGOMANUÁL / LOGOMANUAL OBSAH / CONTENTS 1 LOGOTYP 1.1 základní provedení logotypu s claimem 1.2 základní provedení logotypu bez claimu 1.3 zjednodušené provedení logotypu 1.4 jednobarevné a inverzní provedení

Více

ANGLICKÁ KONVERZACE PRO STŘEDNĚ POKROČILÉ

ANGLICKÁ KONVERZACE PRO STŘEDNĚ POKROČILÉ ANGLICKÁ KONVERZACE PRO STŘEDNĚ POKROČILÉ MGR. VLADIMÍR BRADÁČ ROZVOJ KOMPETENCÍ MANAGEMENTU A PRACOVNÍKŮ VŠ MSK (S PODPOROU ICT) PROJEKT OP VK 2.2: CZ.1.07/2.2.00/15.0176 OSTRAVA 2012 Tento projekt je

Více

Invitation to ON-ARRIVAL TRAINING COURSE for EVS volunteers

Invitation to ON-ARRIVAL TRAINING COURSE for EVS volunteers Invitation to ON-ARRIVAL TRAINING COURSE for EVS volunteers (český text pro hostitelské organizace následuje na str. 3) 6.11. 11.11. 2015 Hotel Kaskáda, Ledeč nad Sázavou Husovo nám. 17, 584 01 Ledeč nad

Více

Dynamic programming. Optimal binary search tree

Dynamic programming. Optimal binary search tree The complexity of different algorithms varies: O(n), Ω(n ), Θ(n log (n)), Dynamic programming Optimal binary search tree Různé algoritmy mají různou složitost: O(n), Ω(n ), Θ(n log (n)), The complexity

Více

Škola: Střední škola obchodní, České Budějovice, Husova 9. Inovace a zkvalitnění výuky prostřednictvím ICT

Škola: Střední škola obchodní, České Budějovice, Husova 9. Inovace a zkvalitnění výuky prostřednictvím ICT Škola: Střední škola obchodní, České Budějovice, Husova 9 Projekt MŠMT ČR: EU PENÍZE ŠKOLÁM Číslo projektu: CZ.1.07/1.5.00/34.0536 Název projektu školy: Výuka s ICT na SŠ obchodní České Budějovice Šablona

Více