MVDP operace při zpracování signálu u digitálního komunikačního systému. Komunikační řetězec
|
|
- Ján Říha
- před 9 lety
- Počet zobrazení:
Transkript
1 MVDP Komunikační řetězec, vrstvový model datového přenosu, základní operace při zpracování signálu u digitálního komunikačního systému. Komunikační řetězec
2 Format - digitalizace signálu: vzorkování, lineární a nelineární kvantování, PCM,... Sourceen code - zdrojové kódování: kódování řeči, hudby a obrazu pro odstranění redundance, ztrátové kódování (MPEG, JPEG,...) a bezeztrátové kódování (Huffmanůvkód, ). Encrypt - šifrování: zabezpečení dat proti zneužití, symetrické a asymetrické systémy,... Channel encode - kanálové kódování: zabezpečení dat proti chybám pomocí detekčních nebo opravných kódů,... Multiplex: sloučení více datových toků (od několika uživatelů) do jednoho. Pulse modulate - tvarování pulsů, ekvalizace: tvarování pulsů za účelem snížení šířky jejich pásma a potlačení mezisymbolových interferencí, případně vytvoření linkového kódu pro komunikaci v základním pásmu. Bandpass modulate - modulace: převod signálu ze základního pásma do přeneseného, modulace MQAM, MPSK, MFSK, GMSK, Frequency spread - kmitočtové rozprostření: rozšíření kmitočtového spektra pro širokopásmové přenosy (eliminace úniků, utajení ). Multiple access - mnohonásobný přístup: metody přístupu - časové dělení (TDMA), kmitočtové (FDMA), kódové (CDMA), prostorové (SDMA), polarizační (PDMA). XMT - vysílač. Synchronization - synchronizace: pro zajištění přenosu, získání informace o časování symbolů, kmitočtu a fázi nosné vlny, časování rámců (multiplexu), Channel - přenosový kanál: rušivé vlivy zpoždění, rušení, RCV - přijímač. Demodulate & Sample - demodulace a vzorkování: převod signálu demodulátorem do základního pásma, ekvalizace a vzorkování ve vhodných okamžicích daných obvodem synchronizace. Detect - vyhodnocení symbolů: detekce symbolů v závislosti na typu modulace. Vrstvový model Čtyři horní vrstvy se týkají zejména příslušné aplikace a může v nich docházet k zásahům do struktury i obsahu přenášených dat - konkrétní řešení je závislé na programovém řešení ve spojitosti s typem dané aplikace.
3 7. Aplikační vrstva zahrnuje komunikace aplikačních procesů a umožňuje vyhovět nejrůznějším požadavkům uživatele, funkce této vrstvy může provádět i operátor nebo uživatelé. 6. Prezentační vrstva jejím úkolem je přeměna kódů, abeced a datových formátů tak, aby došlo k přizpůsobení různých aplikací a různých prvků sítě, bez ohledu na významovou stránku datové zprávy. 5. Relační vrstva účelem této vrstvy je organizovat a synchronizovat dialog mezi oběma účastníky a řídit výměnu dat mezi nimi. 4. Transportní vrstva se zabývá řízením datových toků, rozkladem datové zprávy na dílčí části (bloky) a dalším řízením komunikace mezi koncovými zařízeními. Spodní tři vrstvy se týkají především vlastního přenosu datových zpráv od jednoho účastníka k druhému, aniž by se zde docházelo ke změnám jejich obsahu i formy. 3. Síťová vrstva člení data do určitých dílčích posloupností (paketů), které pak směruje od vysílací stanice až do místa určení. 2. Spojová vrstva řídí komunikaci po jednotlivých telekomunikačních okruzích datového řetězce a spočívá na ní hlavní odpovědnost za zabezpečení přenosu dat. 1. Fyzická vrstva má za úkol zejména vytvářet a rušit fyzická spojení pro přenos bitových toků, hlásit trvalé chyby na datových okruzích a zahrnuje v sobě i parametry datových rozhraní
4 2. Úrovně signálu a vztažné hodnoty, absolutní a relativní úroveň, útlum, zisk, odstup signálu od šumu, výkonová spektrální hustota, přenosová kapacita kanálu. Úrovně signálu a vztažné hodnoty [dbm, W, W] [dbu, V, V] relativní - srovnávání úrovně v určitém místě s úrovní ve vztažném místě, absolutní - srovnání veličiny ve sledovaném místě vzhledem k normálové hodnotě této veličiny (např. 1 mw). Absolutní úrovně vztažené k referenční hodnotě Srovnávací úrovně výkonu 0 dbm 1 mw Srovnávací úrovně napětí: 0 dbu 0,775 V (měřiče úrovně) Útlum a Zisk A (útlum) G (Zisk) S (Výkon signálu)
5 SNR odstup signál šum SNR (Signal-to-Noise Ratio) [ -, nebo db, dbm] S [W] - výkon signálu N [W] - výkon šumu PSD výkonová spektrální hustota PSD (Power Spectral Density), [W/Hz nebo dbm/hz] udává rozložení výkonu při přenosu signálů s náhodným charakterem - spojité kmitočtové spektrum P [W] - výkon signálu, často označován S, pro šum N B [Hz] - šířka pásma signálu, někdy W S(f) - výkonová spektrální hustota signálu N(f), N0 - výkonová spektrální hustota šumu AWGN Přenosová kapacita kanálu Maximální rychlost přenosu se nazývá C kapacita kanálu, je to množství informace, které lze přenést signálem o šířce pásma B [Hz] a přijímaném výkonu S [W] při šumu o výkonu N [W] za jednotku času. Shannon - Hartleyův teorém C [b/s, (Sh/s)] - přenosová kapacita
6 3. Obecný přístup k ochraně přenosu dat před chybami: Základní princip a jeho aplikace v různých oblastech. Schéma rozdělení protichybových kódů. Kódování v systémech přenosu informace - První skupina problémů vyplývá z vlastností zdroje zpráv. Kódování realizovaná z tohoto pohledu souhrnně nazýváme kódování zdroje a slouží pro přizpůsobení zdroje na kanál z důvodů vyjádření velkého počtu zpráv určujících zdroj zpráv počtem stavů signálu přenositelného kanálem. - Druhá skupina problémů je spojena s vlastnostmi kanálu, který slouží k přenosu zprávy kanálem v podobě signálových prvků. K tomuto druhu kódování patří např. Protichybové kódování. V systémech přenosu informace rozlišujeme alespoň dva typy kódování: Kódování zdroje a kódování kanálu. Existenci této skutečnosti zachycuje blokové schéma na Obr 1.4. Obr. 1.4: Digitální přenosový systém s vyjádřeným kódováním zdroje a kanálu Přehled způsobů protichybového zabezpečení přenášené zprávy Jestliže použijeme pro přizpůsobení základního zdroje na kanál kód s vysokou účinností, pak výsledkem procesu kódování jsou zprávy s minimální nadbytečností. Při jejich přenosu obvyklými kanály dochází k chybám.použití protichybového zabezpečovacího kódování je velmi častou metodou pro dosažení bezchybného přenosu. Tento druh kódování je ve strukturách přenosových systémů velmi často označován jako kódování kanálu. Princip protichybového zabezpečení: spočívá právě ve zvětšení bitové nadbytečnosti, nejčastěji pomocí zabezpečovacích kódů. Ty změní nezabezpečený úsek bitového toku v zabezpečený, který je vždy delší (má větší počet bitů). Prakticky to způsobí, že mezi dvěma užívanými úseky se bude nacházet i pro nejjednodušší příklad alespoň jeden neužívaný úsek (detekční kód) nebo dva neužívané úseky (korekční kód).
7 Schéma rozdělení protichybových kódů Obr. 1.5: Schéma rozdělení protichybových kódů
8 4. Detekční blokové kódy: Nesystematické kódy (ekvidistantní kódy, kódy s kostantní vahou, kódy q z n). Systematické kódy (kódy s opakováním, kódy s lichou a sudou paritou, kódy s podélnou a příčnou paritou, cyklické kódy). Korekční blokové kódy: Příklady korekčních kódů (Kódy BCH, RM kódy, RS kódy). Pro počet míst, ve kterých se mezi sebou liší dvě bitové posloupnosti, se používá název Hammingova vzdálenost d. Zabezpečovací schopnost kódu posuzujeme podle tzv. minimální Hammingovy vzdálenosti d min. Můžeme tvrdit, že čím je d min větší, tím je také větší zabezpečovací schopnost kódu. Pro detekční kódy platí že hammingova vzdálenost d min =1. Způsob, jakým se zvětšuje nadbytečnost, umožňuje rozdělit kódy do dvou skupin: Systematické kódy Odvozují z nezabezpečeného toku informačních bitů bity zabezpečovací. Způsob, kterým se to děje, je určen použitým zabezpečovacím kódem. Zabezpečovací bity jsou pak vkládány mezi bity informační a výsledkem je zvýšení průměrného množství nadbytečnosti na bit. Ve výsledném zabezpečeném bitovém toku jsme schopni rozlišit bity informační a bity zabezpečovací. Kódy s lichou a sudou paritou: Způsob zabezpečení spočívá v konstantní hodnotě součtu mod 2 všech míst každé posloupnosti P(x). Pro lichou paritu tedy platí, že součet 1 v zabezpečené posloupnosti musí být s paritou lichý: nebo také Pro sudou paritu pak následně platí, že počet 1 v zabezpečené posloupnosti musí být sudý: nebo Iterační kódy: Vyvinuly se ze systematických paritních kódů. Máme-li posloupnost nezabezpečených bitů P(x), můžeme ji zapsat ve tvaru matice [M Pi ]. Přidáním paritního bitu můžeme zabezpečovat jak řádky této matice, pak hovoříme o tzv. příčné paritě, tak sloupce, potom hovoříme o podélné paritě. Iterační kód obdržíme, uskutečníme-li podélné i příčné zabezpečení současně. Zabezpečení můžeme ještě doplnit kontrolou zabezpečovacích bitů tak, že sečteme mod 2 sloupec kontrolních bitů se řádkem kontrolních bitů. Výsledek součtu je v pravém dolním rohu na Obr 2.1, tzv. diagonálním zabezpečení. a) b) c)
9 Obr 2.1: a) matice [M Pi ]; b) zabezpečená matice sudou paritou; c) diagonální zabezpečení Cyklické kódy: Tyto kódy existují jak v podobě detekčních kódů, tak v podobě korekčních kódů. Platí, že všechny cyklické kódy mohou pracovat v režimu detekčního kódu. Cyklický kód zadáváme vytvářecím mnohočlenem G(x). Řád tohoto mnohočlenu určuje počet zabezpečovacích prvků r = (n - k). Základ procesu zabezpečení i kontroly správnosti přenosu tvoří dělení vytvářecím mnohočlenem G(x). Uskutečňuje se v děličce mod G(x), která je tvořena kruhovým posuvným registrem se zpětnými vazbami prostře-dnictvím vhodně umístěných sčítaček mod2. Viz Obr 2.2. Obr. 2.2: G(x) = 1 + x + x 2 + x 4 + x 8 Nesystematické kódy Přiřazují úsekům nezabezpečeného toku s malou bitovou nadbytečností nové úseky již zabezpečeného toku s větší bitovou nadbytečností. Způsob přiřazování je určen definicí zabezpečovacího kódu tohoto druhu. Ve výsledném zabezpečeném bitovém toku nejsme schopni rozlišit bity informační a bity zabezpečovací. Podle způsobu rozdělování nezabezpečeného bitového toku zabezpečení do dílčích částí pro uskutečnění rozlišujeme: Blokové kódy: uskutečňují zabezpečovací proces nad stejně dlouhými bloky bitů po sobě jdoucích z nezabezpečeného bitového toku. Sledovaný úsek zprávy pak nazýváme KÓDOVÁ KOMBINACE (kódové slovo). Modelujeme ji v oblasti matematických úvah pomocí mnohočlenů (polynomů). Setkáváme se s MNOHOČLENEM NEZABEZPEČENÉ ZPRÁVY P(x), který je zpravidla přiváděn na vstup kódovacího zařízení a ukládá se v některých případech do vstupní paměti kodéru. Dále pak s MNOHOČLENEM ZABEZPEČENÉ ZPRÁVY F(x), který vystupuje z kódovacího zařízení.
10 Obr. 2.3: Princip blokového kódu Stromové kódy: uskutečňují zabezpečovací proces nad bity, které jsou vybírány z nezabezpečeného bitového toku způsobem definovaným kódem. Lze u nich nalézt řadu vlastností, které umožňují jejich třídění. Setkáme se proto mřížovými kódy a konvolučními kódy jako zvláštními skupinami stromových kódů. (Viz otázka 3) Ekvidistantní kódy: Jsou kódy s konstantní vzdáleností kódových kombinací. Zabezpečovací schopnost těchto kódů vyplývá jednak ze stálého součtu jedniček v kódové kombinaci, jednak v konstantní Hammingově vzdálenosti kterýchkoliv dvou kódových kombinací. To však vyžaduje větší počet míst každé kódové kombinace a tedy i delší dobu přenosu. Izokódy (Kódy s kostantní vahou, Kódy q z n): Izokódy jsou kódy, kde má každá kódová kombinace délky n prvků konstantní počet jedniček a nul. Proto jsou častěji označovány jako kódy k z n. Kapacita kódu, tj. počet kódových kombinací, které kód používá, se vypočítá pomocí vztahu s definicí Hammingovy vzdálenosti souvisí tzv. váha kódové kombinace (někdy též Hammingova váha). Je definována jako počet nenulových míst dvojkové posloupnosti. Proto se někdy pro Izokódy používá název Kódy s konstantní vahou. Jako příklad použití tohoto typu kódu je možno uvést izokód 3 ze 7. Kód je příkladem velmi jednoduchého definování vnitřního zákona a dekódování spočívá ve spočítání jedniček ve značce. Pokud jsou tři jedničky, považuje se značka za bezchybnou. Tvorba kódu k z n spočívá tedy ve výběru vhodných kódových kombinací pro zabezpečovací kód z celkového množství kódových kombinací délky n prvků. Korekční blokové kódy
11 Kódy BCH: Používáme zkratku BCH kód. Je to cyklický kód opravující nezávislé chyby. Vytvářecí mnohočlen G(x) se sestavuje na základě toho, kolik nezávislých chyb t má být v kódové kombinaci kódu praveno. Binární BCH kódy jsou velmi účinné pro protichybové zabezpečení bitových toků, ve kterých vznikaly chyby s malou tendencí ke shlukování. Kodér BCH kódu se realizuje způsobem obvyklým pro cyklické kódy, tj. pomocí děličky mod G(x), ve které se odvodí zabezpečovací část pro mnohočlen zabezpečené zprávy F(x). Proces dekódování je složitější. Pod pojmem dekódování se u samoopravných kódů rozumí činnost, při které se z přijaté zprávy vytvoří zpráva shodná s vyslanou zprávou za předpokladu, že chyby, které vznikly při přenosu zprávy, nepřesáhly zabezpečovací schopnosti použitého kódu. RM kódy (Reed Müllerovy kódy R(z ; m)): Jsou to binární nesystematické kódy, které opravují v kódové kombinaci délky n bitů t nezávislých chyb. Často pro ně používáme zkrácený název RM kódy. Vytvářecí matice [G] R(z;m) definuje proces kódování, tj. odvození zabezpečené posloupnosti bitů [F] z nezabezpečené posloupnosti bitů [P], stejným způsobem, se kterým jsme se setkali u obecných blokových kódů. Tj., bit zabezpečené posloupnosti získáme jako součet mod 2 nezabezpečených bitů, které mají ve sloupci nezabezpečeného bitu jedničku. RS kódy (Reed-Solomonovy kódy): Distribuce chyb v současných přenosových kanálech má významnou tendenci ke shlukování. V současné době jsou za velmi účinné považovány Reed-Solomonovy kódy. RS kódy jsou zvláštní případ BCH kódu, jenž jsou cyklické blokové kódy, které korigují vícenásobné nezávyslé chyby. RS kódy jsou odvozeny z BCH kódu, avšak RS koriguje shluky chyb. RS kódy se označují zkratkou RS (n,k), která charakterizuje daný kód. Parametr k určuje počet m-bitových symbolů vstupujících do kodéru, parametr n udává velikost zprávy vystupující z kodéru. To znamená, že počet paritních symbolů v jednom bloku je n-k. Opravná schopnost algoritmu dopředné chybové korekce založené na Reed- Solomonově kódu se ještě zvětší, jestliže je na výsledné kódové slovo navíc aplikován i některý ze způsobů prokládání (interleaving) dat. Proto v současnosti bývá již téměř vždy pravidlem, že v systémech, kde je tento kód zaveden (např. právě u ADSL) je rovněž použito i prokládání. Reed-Solomonův dekodér je schopen opravit maximálně t chybných symbolů. Platí, že 2 t = n-k. Tak jako cyklické kódy je i RS definován pomocí vytvářecího mnohočlenu G(x).
12 5. Korekční konvoluční kódy: Způsoby definování kódů. Kódovací a dekódovací postupy. Odhady použitelnosti kódů. Příklady konvolučních kódů. Korekční konvoluční kódy Stromové kódy Konvoluční kódy jsou zvláštním případem stromových kódů. Jejich název je dán způsobem vyjádření kódovacího procesu, ke kterému se používá nejčastěji graf typu strom T graf (Tree graf je však použitelné jen pro některé druhy stromových kódů) Z nezabezpečeného toku bitů se odebírají bitové úseky délky k 0. Ty vstupují do VSTUPNÍ PAMĚTI délky k 0 bitů a dále pak do PAMĚTI ZABEZPEČOVACÍHO PROCESU, která je tvořena m- násobkem k 0 bitů. Z obsahu obou pamětí se pak v bloku Realizace zabezpečení odvodí zabezpečená výstupní posloupnost, která je tvořena Úseky zabezpečené zprávy n 0.Tento stručný popis doplňuje následující obrázek. Obr. 3.1: Princip kodéru stromového kódu se znázorněním významu důležitých parametrů. Oproti blokovým kódům, stromový kód využívá pro realizaci zabezpečovacího procesu také bitů z m PŘEDCHÁZEJÍCÍCH NEZABEZPEČENÝCH ÚSEKŮ. Obr. 1 znázorňuje jednu z možností pro vyjádření struktury kodéru stromového kódu. V ní jsou bity vstupující do zabezpečovacího kodéru do vstupní paměti ukládány v sériové podobě (sériová uspořádání vstupní paměti), další možností je realizace v paralelním vstupem (paralelní uspořádání vstupní paměti), viz. následující obr. 3.2.
13 Obr. 3.2: Kodér stromového kódu s paralelně uspořádanou vstupní pamětí. Konvoluční kódy a způsob zadávání Tyto kódy patří do podskupiny Lineárních stromových kódů, kdy pro popis kódů a realizace protichybového zabezpečovacího procesu se používají prostředky lineární algebry, tj. pro definování kódu je možno použít vytvářecí a kontrolní matici. Princip realizace je popsán viz výše. Pro zadání kódu obecně potřebujeme vyjádřit vztah mezi vstupními a výstupními dílčími bitovými toky kodéru. Obecný popis stromového kódu - vychází z Obr. 3.2 Informační rychlost R: základní parametr stromových kódů Délka kódového ohraničení ν: udává, jak dlouho [v počtech bitů], se podílí bit ze vstupní nezabezpečené posloupnosti, na zabezpečovacím procesu, který se uskutečňuje v bloku REALIZACE ZABEZPEČENÍ. Tím také určuje počet paměťových buněk paměti zabezpečovacího procesu. Nezabezpečený blok k stromového kódu: Zabezpečený blok n stromového kódu: Označení kódu je pak realizováno:
14 (3 Konvoluční kód je lineární, časově stálý, stromový kód (n 0 ; k 0 ) ν, s délkou nezabezpečeného bloku k = ν + k0. Způsoby definování kódu a kódování 1) Definování vytvářecím mnohočlen Pro vyjádření průchodu signálového prvku posuvným registrem kodéru konvolučního kódu se používá tzv. operátor zpoždění D. Obecný j-tý vstupní dílčí tok pak můžeme vyjádřit zápisem. Vztah mezi vstupním a výstupním celkovým tokem vyjádříme rovnicí a výraz nazýváme vytvářecí mnohočlen konvolučního kódu. Pro jednoduchost nebude v dalším textu zdůrazňována závislost mnohočlenů na D, bude se tedy psát pouze, jelikož jde o bitový signál je p = 0 nebo 1. Význam indexů vytvářecího mnohočlenu je na následujícím obrázku. Konvoluční kód je pak určen souborem vytvářecích mnohočlenů. Ze vztahu (3.1) pak vyplývá, že na vytvoření jedné dílčí posloupnosti F (i) se může podílet všech k vstupních dílčích posloupností. Nechť m je nejvyšší stupeň mezi všemi stupni vytvářecích mnohočlenů, které určují konvoluční kód. Pak jednotlivý prvek vstupní posloupnosti může ovlivňovat výstupní posloupnost po dobu maximálně (m + 1) časových jednotek D. Příklad Nalezení vytvářecích mnohočlenů konvolučního kódu pro kodér z následujícího obrázku.
15 Obr. 3.3: Paralelní kodér nesystematického konvolučního kódu (18;12)10, viz Obr k 0 = 2 počet vstupů n 0 = 3 počet výstupů m = 5 délka paměti zabezpečovacího procesu dojde ke zpoždění výstupu každého vstupního bitu o pět jednotek, tj. D 5 ν = m * k 0 = 10 délka kódového ohraničení k = (m + 1) * k 0 = (5 + 1) * 2 = 12 vstupní nezabezpečený blok n = (m + 1) * n 0 = (5 + 1) * 3 = 18 výstupní zabezpečený blok Označení kódu je pak: (n;k)v = (18;12)10 Pro jednotlivé vytvářecí mnohočleny odvodit tyto výrazy :, kde horní index j, je číslo vstupu a dále pak dolní index i, je číslo výstupu. Výsledkem je pak součet hodnot zpoždění vstupního toku a to POUZE z daného vstupu. 2) Zadávání konvolučního kódu vytvářecí maticí Dílčí vstupní toky je možno zapsat jako řádky matice [P], dílčí výstupní toky jako řádky matice [F]. Vztah mezi těmito maticemi můžeme vyjádřit maticovou rovnicí, (3.2) kde je vytvářecí matice konvolučního kódu O matici [G ] říkáme, že je polonekonečná, protože je z jedné strany ohraničená začátkem kódování, tj. časem t=0. a z druhé strany je ohraničená délkou zprávy, která může být teoreticky nekonečná. [G] se sestavuje z tzv. dílčích vytvářecích matic [Gt].
16 Příklad Odvoďte [G ] pro konvoluční kód (24;16)14, zadaný následujícím souborem vytvářecích mnohočlenů: (n;k)v = (24;16)14 m max = 7 délka paměti zabezpečovacího procesu, což je maximální hodnota z vytvářecího mnohočlenu D 7 ν = m * k 0 => k 0 = v/m = 14/7 = 2 počet vstupů n = (m + 1) * n 0 => n 0 = n/(m + 1) = 24/8 = 3 - počet výstupů Protože m max = 7, bude první řádek [G ] tvořit m + 1 = 8 dílčích matic. Jejich struktura vyplývá z vytvářecích mnohočlenů a velikost matice je (řádky, sloupce) = (k 0, n 0 ) = (2, 3) Index u G dává velikost časovek zpoždění tj. matice G 0 je pro výskyt nulového zpoždění D 0 = 1, G 1 je pak pro D 1, atd. a pozice n a k vyplívají z indexu -> n k G Tab. 3.1: vytvářecí matice pro zpoždění 0,tj. pro pozice kde se vyskytuje D 0 = 1. k G n První řádek [G ] stačí k jejímu vyjádření. Označíme jej [G 0,m] a je to vlastně poskládání jednotlivých matic za sebe od G 0...G 7 Jestliže několik vytvářecích mnohočlenů se rovná jedné (matice G 0 není nulová), pak se jedná o systematický konvoluční kód, tj. u něhož prvních k-prvků projde beze změny ze vstupu na výstup v čase t = 0. Je možno znázornit kontrolu správnosti přenesených signálových prvků konvolučního kódování vynásobením kontrolní maticí [H ] jenž se skládá z podmatic, které nazýváme blokové matice [B]. Dekódovací postupy Dekódovací způsoby stromových kódů můžeme rozdělit podle způsobů, které k jejich řešení používáme, na syndromové dekódování a postupné dekódování. Syndromové dekódování vychází z existence syndromu, jako výsledku kontroly správnosti přenesené posloupnosti bitů. Postupné dekódování využívá odchylek mezi přijatou posloupností bitů a možnými posloupnostmi bitů, jak jsou např. znázorněny T grafem vývoje kódování. Pro kontrolu správnosti přenosu, podobně jako u blokových kódů, je určena kontrolní matice stromového kódu [H ]. Slouží k nalezení vektoru syndromu [S ]. U stromových kódů se tento kontrolní proces vyjadřujeme následující vektorovou rovnicí: kde: [J ] T a [S ] T jsou transponované matice
17 Na výstupu z kodéru uvažujeme, zkrácený zabezpečený vektor [F] a pokud vektor [F] na přijímači neobsahuje chyby tak platí: avšak po chybném přenosu získáme vektor [J] a poté platí a vektor [J] se pak stává vstupem do procesu dékodéru Předpokladem pro činnost dekodéru je správná bitová i bloková synchronizace. Obr. 3.4: Blokové schéma obecného prahového dekodéru Každý paralelně uspořádaný úsek n 0 se rozdělí na dvě části: Část zabezpečovanou, která odpovídá přenesenému nezabezpečenému bitovému úseku k0 a část zabezpečující, která odpovídá přeneseným zabezpečujícím bitům r 0. Platí, že k 0 + r 0 = n 0. Z odděleného přeneseného úseku k0 se odvodí v KODÉRU PŘIJÍMAČE nové zabezpečovací bity r 0 * a porovnají se pomocí součtu mod 2 s přenesenými r 0 v bloku GENERÁTOR SYNDROMU. Na jeho výstupu se pak postupně objevují bity vektoru [S]. Při chybném přenosu jsou ve syndromu [S] vytvářeny chybové hodnoty, jiné než nulové,tedy jedničky. Určení chybných bitů se uskuteční průchodem bitů syndromu blokem PŘEVODNÍK [S] [E]. Další prvky tohoto bloku a jejich zapojení umožňuje rozlišit podle způsobu realizace převodu [S] [E] alespoň tyto dva způsoby: - syndromové dekódování s přímým převodem [S] [E] - prahové syndromové dekódování. Syndromové dekódování s přímým převodem [S] [E] Tento způsob dekódování se používá pro kódy, jejichž [S] je možno přímo převést na [E]. Toto dekódování je užíváno pro některé systematické konvoluční kódy, což předvedeme na příkladě Hagelbargerova kódu. Tento kód je jeden z prvních prakticky užívaných konvolučních kódů. Základní Hagelbargerův kód (n0 ; n0-1) Je systematický konvoluční kód (n 0 ; k 0 ),kde k 0 =n 0-1. Proto se častěji používá označení (n 0 ; n 0-1). Kód bývá nejčastěji určen blokovou maticí v dekadickém tvaru [B D ], což je čtvercová matice rozměru n 0 n 0, která má v každém řádku, v místě odpovídající prvku na úhlopříčce, liché dekadické číslo. Matice BD se pro potřebu dvojkových kódů převádí na binární, kde počet binárních číslic je takový, aby obsáhl všechny dekadické čísla. Hagelbargerův kód (n 0, n 0-1 ) opravuje shluky chyb délky b bitů, které vyhovují Nerovnosti b n 0 a ožaduje se, aby mezi těmito shluky chyb existoval v bitovém toku bezchybný úsek, ochranný interval A zapsání dvojkovým číslem. Rozšířený Hagelbargerův kód kde L(n) je počet míst dekadického čísla n, potřebných pro jeho Potřebujeme-li zabezpečit přenášené bity [J] proti delšímu shluku chyb, musíme buďto přejít na jiný rozměr kódu, tj. použijeme jiné n 0, nebo stávající kód i-krát rozšíříme. Postup je následující : Např. chceme upravit základní kód (4,3)10 tak, aby opravoval shluky chyb b 8. Proto tento kód dvakrát rozšíříme, tj. i = 2. Uděláme to tak, že zdvojnásobíme počet řádků v blokové matici základního kódu. U Hagelbargerova kódu se postupuje tak, že mezi každé dva původní řádky zařadíme další nulový řádek, kde je bloková matice Hagelbargerova kódu (4 ; 3)20. Zabezpečuje proti shlukům chyb délky b 8 bit. Vzniká tak Rozšířený Hagelbargerův kód.
18 Schéma zapojení kodéru a dekodéru rozšířeného Hagelbargerova kódu se od základního kódu liší jen ve velikosti paměťových registrů. Mezi každé dvě původní paměťové buňky každého z registrů zařadíme (i 1) nové paměťové buňky. Princip syndromového prahového dekódování Princip činnosti prahového dekodéru vychází z rovnice pro kódy, které jsou dekódovatelné prahovým dekodérem, jde systém rovnic, které vyjadřují vztah mezi vektorem [S] a [J] a lze převést na jiný, pomocí tzv. pravidla ortogonalizace. Tento nově vzniklý systém rovnic je ortogonální k prvnímu chybovému prvku, což znamená: Shrnutí prahového dekódování Syndromové dekódování může obsahovat pro zajištění své činnosti zpětnou vazbu mezi výstupem ze Syndromového registru a jeho jednotlivými paměťovými buňkami. Její přítomnost však způsobuje vysokou citlivost dekodéru na překročení zabezpečovacích vlastností použitého kódu. Při jejich překročení dochází k tzv. rozmnožení chyb. V některých případech hovoříme o tzv. nekonečném rozmnožení chyb, což prakticky znamená, že od první situace, kdy k tomuto jevu dojde, je přenesená zpráva znehodnocena. To vedlo ke konstrukci kódů, jejichž dekodér zpětnou vazbu neobsahuje, nebo tyto kódy svými vlastnostmi tento nedostatek omezují na přijatelnou míru. Pravděpodobnostní dekódování stromových kódů Je založeno na porovnávání přijatého úseku zprávy s úseky zpráv ze seznamu užívaných zpráv. Za vyslaný vybereme ten úsek zprávy, který se od přijatého úseku nejméně liší je nejpravděpodobnější. Využíváme skutečnosti, že vývoj posloupnosti zabezpečené konvolučním kódem je snadno znázornitelný T grafem typu strom. a) Postupné dekódování: správnosti přijaté posloupnosti se rozhoduje prvek po prvku, tedy postupně. b) Dekódování po úsecích - Viterbiho algoritmus: Dekódování probíhá ale po úsecích. Úseky jsou porovnávány s užívanými úseky, což jsou části cest v tzv. mřížovém grafu. Za správnou se vybere ta cesta, která má nejmenší Hammingovu vzdálenost od přijatého úseku. Pro praktické realizace dekodéru se používá mikropočítač. Vzhledem k vlastnostem současné součástkové základny je používán pro konvoluční kódy s krátkým kódovým ohraničením. Pro vysvětlení principu tohoto algoritmu se využívá možnosti znázornění vývoje zabezpečené posloupnosti mřížovým grafem. Podle korekčních schopností kódu proto stanovíme práh rozhodování pro vyřazení málo pravděpodobných cest. Ty cesty, které prahu vyhovují, nazýváme přežívající cesty a účastní se dalšího dekódování. Výběr jediné správné cesty se uskutečňuje pomocí nejmenší akumulované vzdálenosti d A. Akumulovaná vzdálenost d A je součet Hammingových vzdáleností jednotlivých úseků (cesty mřížovým grafem). Za správnou cestu pak považujeme cestu s nejmenší hodnotou d A. Příklady konvolučních kódů V dnešní době je velmi důležité najít co nejvhodnější řešení, které se liší podle nároků na něj kladených, jelikož zabezpečení dosahujeme zvýšením nadbytečnosti na úkor vlastního přenosu informace. Záleží především na reálných podmínkách přenosu od vysílače k přijímači zabezpečované informace. Zabezpečení přenášené informace nepřetržitým způsobem jsme schopni realizovat pomocí konvolučních kódů. Nejvíce se využívají ty kódy z této skupiny, které zajišťují ochranu před shlukovými chybami různé délky. Proti blokovým kódům představuje značnou výhodu daleko menší potřeba rozrůstání kódu (redundance) z důvodu zajištění zabezpečení zprávy. Avšak je nutné mezi shluky chyb pro korektní opravu zachovat určitý ochranný interval, ve kterém nesmí dojít během přenosu k chybě. Typickým příkladem použití je pak v mobilních sítích GSM v kanálovém kodéru.
19 6. Turbokódy: Obecné blokové schéma kodéru a dekodéru turbokódu. Iterativní dekódování turbokódů a meze použitelnosti. Prokládače v kodérech turbokódů a odhad velikosti prokládání. Příklad návrhu turbokódu. Obecné blokové schéma kodéru a dekodéru turbokódu Tento druh kódů zaujímá zvláštní polohu ve struktuře protichybových kódů. Princip kódování odpovídá paralelně řetězeným konvolučním kódům, ale struktura zabezpečeného bitového toku má charakter bitového toku lineárních systematických blokových kódů. Používaná metoda dekódování je modifikovaná viterbiho metoda. Hledání vyšší efektivity protichybového kódování vede v současné době k používání tzv. sřetězeného kódování. To existuje ve dvou variantách sériové sřetězení a paralelní sřetězení. Turbokód příkladem je paralelní sřetězení dvou nebo více konvolučních kódů. Obecný kodér turbokódu je znázorněn níže na obr. Obr. 4.1: Obecné blokové schéma kodéru turbokódu. Vkládání výplňových bitů (PAD): V bloku PAD (Padding bits) se za každý datový blok µ, který má délku k bitů, připojí (n k) doplňkových bitů, čímž vytvoří posloupnost x 0 bitů. Tato n-bitová posloupnost je jednak přivedena na výstup, jednak paralelně přivedena do souborů M prokladačů α i a kodérů KODi. Děrování: Velmi často, z důvodů zlepšení informační rychlosti, se uskutečňuje tzv. děrování. Např. děrovaný turbokód pro poměr 1/2 - první výstupní tok je také první vstupní tok (plus nezbytný padding), kdežto další výstupní tok je vytvářen multiplexováním M výstupů z RSC kodérů. Rekursivní systematické konvoluční kodéry Pro kodéry užíváme Rekursivní systematické konvoluční kodéry (RSC). Každý z M kodérů poskytuje na svém výstupu zabezpečovací posloupnost x i. Informační posloupnost x 0 společně s M zabezpečovacími posloupnostmi jsou spojovány do tvaru kódového slova délky M bitů. Pro Správnou činnost souboru RSC kodérů je zapotřebí zajistit, aby po N krocích byl obsah paměťových buněk jednotlivých kodérů nulový. Iterativní dekódování turbokódů a meze použitelnosti.
20 Dekódovací algoritmus je podobný Viterbiho algoritmu v tom smyslu, že jsou poskytovány měkké výstupy a realizace dekódování je získávána postupně hovoříme o tzv. iteračním dekódování. Ačkoliv výstupy Viterbiho algoritmu je jedna ze dvou možností 0 nebo 1 pro každý vyhodnocovaný bit, výstupní bity při dekódovacím algoritmu turbokódu jsou vázány vzájemnou posloupností. Pokud cílem Viterbiho dekodéru je minimalizování chyby kódového slova a získání maximální pravděpodobnosti přeneseného kódového slova, měkké dekódování výstupu zkouší minimalizovat bitovou chybu s odhadování posteriorních (pozdějšího pořadí) pravděpodobností jednotlivých bitů v kódovém slově. Tento dekódovací algoritmus nazýváme Viterbiho algoritmus s měkkým rozhodováním. Dekodér turbokódu se skládá z M dílčích dekodérů jeden pro každý kodér z kódovací části turbokódu. Každý dílčí dekodér užívá Viterbiho algoritmus s měkkým rozhodováním k vytvoření měkkého rozhodnutí pro každý přijatý bit. Po iteraci dekódovacího procesu se každý dílčí dekodér podílí na měkkém rozhodnutí o výstupu s ostatními M 1 dílčími dekodéry. Data z prvního dekodéru spolu se systematickými daty jsou pak přivedena do druhého dekodéru. Dekódovací algoritmus je stejný, jako v prvním dekodéru. Po dekódování v prvním dekodéru je výstup z druhého dekodéru je zpracován stejným způsobem a poslán zpět do prvního dekodéru. Postup dekódování pokračuje. Počet iterací závisí na konstruktérovi dekodéru. Obvykle větší počet iterací vede k přesnějšímu určení původních dat, ale prodlužuje čas nutný k dekódování. Obr 4.2: Blokové schéma dekodéru z příkladu viz níže Prokladače v kodérech turbokódů a odhad velikosti prokládání Prokládání (Interleaving): Prokládání je postup, při kterém se původní signálové prvky (bity) přeskládají do jiného pořadí. Každý prokladač převede posloupnost x 0 na posloupnost pseudonáhodného tvaru. Prokladač plní v celkovém schématu kodeku turbokódu dva úkoly: 1) Vytváří ve spolupráci s kodéry RSK, blokový kód s dlouhou kódovou kombinací 2) Vytváří podmínky pro dekódování. Změní totiž pořadí bitů pro KOD2 oproti KOD1, KOD3 oproti KOD2, atd. Tuto skutečnost nazýváme dekorelace. Tím vzniká vysoká pravděpodobnost toho, že by se po opravě některých chyb v prvním dekodéru mohly opravit další některé chyby v druhém dekodéru
21 Nejjednodušší realizace prokládání, vhodná pro malá N, je pomocí tabulky. Prokladač však může být také zadán jako skrambler, u kterého se využívá maximální délky pseudonáhodné posloupnosti. Připomeňme se, že významnou částí skrambleru a deskrambleru je posuvný registr se zpětnými vazbami, pomocí kterého se na vysílací straně přemění vstupní posloupnost dat F(x) na pseudonáhodnou posloupnost F(x) Skr. Tato posloupnost je charakterizována svou maximální délkou L scr = 2 s 1, kde s je řád mnohočlenu určujícího strukturu posuvného registru se zpětnými vazbami. Tento mnohočlen nazýváme vazební mnohočlen V(x). Pro zajištění maximální délky L scr je zapotřebí, aby V(x) byl primitivní mnohočlen pro dané s. Příklad návrhu turbokódu. Vybereme si velmi jednoduchou variantu kódu budeme ji označovat RSC1. Nechť vytvářecí matice kódu je [G] RSC1 = [1 1 1 ; 1 0 1]. Pak Obr. 4.2: Kodér turbokódu RSC1. Počet požadovaných zvláštních bitů pro vynulování paměti kodéru je roven počtu paměťových buněk, které ji tvoří. V našem příkladě požadujeme 2 zvláštní bity. Vstupní posloupnost u = [1 0 1] Vstupní posloupnost x 0 = [ ] Výstupní posloupnost c = [ ] Prokládání. Pseudonáhodný prokladač α má prokládání určeno tabulkou: Tab. 4.1: prokládací tabulka Prokládací funkce α(l) umístí na α(l)-té místo nové výstupní posloupnosti l-tý bit původní posloupnosti x 0. tzn. bit z pozice 1 přesune na pozici 2, bit z pozice 2 na pozici 5 atd. Tento postup
22 vyjádříme prokládací maticí [α] = [ ]. Pro vstupní posloupnost x 0 = [ ] je výstup z prokladače roven [ ]. Multiplexování: proces děrování se uskutečňuje multiplexováním výstupů z paralelně sřetězených kodérů. Máme k dispozici dvě cesty multiplexování: S výstupním děrováním, nebo bez něj. Multiplexování bez děrování: Výstupní zakódovaný bitový tok je jednoduše, postupným prokládáním jednotlivých paralelních výstupních dílčích toků a vytvoření tak sériové posloupnosti. Výsledkem je kód s informačním poměrem R = 0,33. Se vstupem u = [1 0 1] bude: - x 0 = [ ], x 1 = [ ] - vstup do kodéru 2 je roven α 2 tj. [ ]. Výstup z kodéru 2 je x 2 = [ ]. Celkový výstup z kodéru turbokódu bez děrování je: Obrázek 1: Blokové schéma kodéru turbokódu bez děrování. Multiplexování s děrováním:pak celý výstup z dílčích kodérů bude multiplexován do sekundárního kanálu tak, že se z každého vezme pouze každý druhý bit, liché pro první kanál a sudé pro druhý. Konečný výstup z kodéru turbo kódu vznikne multiplexováním a) b)
23 Obr. 4.3: a) blokové schéma kodéru turbokódu bez děrováním b) blokové schéma kodéru turbokódu s děrováním Dekódování turbokódu Použijeme předcházející příklad kódování turbokódem k předvedení dekódování turbokódu. Výstup z kodéru je roven [ ]. Předpokládejme kanál se šumem, několik bitů je během přenosu změněno, takže přijmeme [ ] (podtržené bity jsou chybné). Podstata dekodéru, Algoritmus měkce dekódovaného výstupu (AMDV), je užit k určení výsledků s maximální pravděpodobností. Proces AMDV je podobný s Viterbiho algoritmem. Vycházíme z mřížového grafu kódu. Mříž slouží ke znázornění toho, jak kódované bity procházejí kodérem. Bity v každém uzlu vyjadřují stav kodéru. Po určení měkkého výstupu prvním dekodérem SOVA (Soft Output Viterbidecoding Algorithm) jsou data poslána do druhého dekodéru SOVA, aby se uskutečnilo další dekódování. Data z dekodéru 2 jsou přeskládána do výsledku, který je přiváděn zypět k dekodéru 1. Tento iterační proces pokračuje. Dekodér je zobrazen na Obr. 4.2.
24 7. Kryptografické metody zabezpečení datových přenosů, architektura bezpečnosti, služby bezpečnosti, mechanizmy bezpečnosti. Architektura bezpečnosti Obsahuje služby bezpečnosti - security services, definované postupy pro zabezpečení informačních systémů, mechanizmy bezpečnosti - security mechanism, útoky na bezpečnost - security attacks. 5 kategorií služeb bezpečnosti 1. autentizace - authentication uživatelů - peer entity authentication neeliminují útoky zopakováním zpráv zdroje dat - data origin authentication provádí autentizaci všech dat eliminují útoky zopakováním zpráv 2. řízení přístupu - access kontrol přístup do systému, k službám,... ochrana před neautorizovaným přístupem (nejobvyklejší je implementace v operačním systému nebo v aplikačním programu) 3. zabezpečení důvěrnosti dat - data confidentiality ochrana informačního obsahu dat, ochrana toku dat při přenosu proti analýze (zjištění odesilatele, adresáta,...) služby pro důvěrnost přenosu zpráv služby pro důvěrnost spojení - ochrana důvěrnosti v rámci navázaného spojení služby pro důvěrnost toku dat (chrání informace na základě atributů toku dat) služby selektivní důvěrnosti - ochrana pouze určených částí informace 4. zabezpečení integrity dat - data integrity zabezpečení proti neautorizované modifikaci služby integrity přenosu zpráv (ochrana integrity všech přenášených zpráv) služba integrity spojení (ochrana přenosů v rámci určitého navázaného spojení) služby selektivní integrity spojení a selektivní integrity zpráv slabá integrita pro objektivní útoky (modifikace zprávy šumem, náhodná změna pořadí paketů, náhodná duplicita ) aplikace kontrolních součtů, CRC, pořadová čísla paketů apod. silná integrita subjektivní (úmyslné, aktivní útoky) podvržené zprávy, úmyslně pozměněné zprávy prostředky pro zajištění slabé integrity + kryptografické prostředky služba integrity bez oprav (detekce porušení integrity) služba integrity s opravami obnova integrity po detekci ztráty integrity
25 5. ochrana proti odmítnutí původu zprávy nonrepudiation zajišťuje důkaz o původu dat prokázání původu (příjemce/odesílatel) prokázání doručení (odeslání/přijetí) Autentizace a nepopiratelnost: autentizace vím s kým komunikuji nepopiratelnost vím s kým komunikuji a lze mu to dokázat Mechanizmy bezpečnosti šifrování - encipherment digitální podpis - digital signature řízení přístupu - axcess control integrita dat - data integrity výměna autentizační informace - authenticaation exchange výplň - traffic padding řízení směrování - routing control ověření třetím subjektem notarization Kryptografické mechanizmy Symetrické šifry proudové a blokové šifry, (AES, A5, RC5, CAST, 3DES, IDEA, Blowfish,...) Asymetrické šifry pro šifrování (výměnu klíčů), (RSA, DH, ECC,...) pro digitální podpis, (RSA, DSA, ECDSA,...) Hašovací funkce, (MD5, SHA-1, SHA-256, 384, 512,...) Kryptografické protokoly AAA systémy, SSL, IPsec,... Kvantová kryptografie přenos klíčů, (BB84,...), generátory náhodných čísel, Další techniky generátory náhodných čísel (FIPS PUB 140-2) Spojení více technik - hybridní systémy, digitální podpis,
26 8. Telekomunikační síť, struktura, způsoby komunikace, přenosové prostředky. Metalická vedení, náhradní schéma homogenního vedení, primární parametry, sekundární parametry jednotky a vzájemné vztahy. Konstrukce symetrických kabelových vedení používaných v přístupové síti, DM a x čtyřky. Modely elektrických parametrů kabelových vedení určené pro simulaci DSL. Přenosová média Metalická vedení symetrická vedení - místní sdělovací kabely, vnitřní rozvody UTP (Unshielded Twisted Pair) a STP (Shielded Twisted Pair) kabely nesymetrická vedení - koaxiální kabely sítě kabelové televize (CATV), počítačové sítě sběrnicového typu silová vedení - současné využití pro sdělovací signály systémy PLC Optická přenosová prostředí optické vlákno - sklo (SiO2, plast), mnohovidová, jednovidová optické směrové spoje využívající volného prostoru Radiové přenosová prostředí radioreleové směrové spoje - point to point distribuční a přístupové systémy FWA (Fixed Wireless Access) point to multipoint mobilní sítě, družicové systémy,... Charakteristické veličiny vedení čtyřpól s prostorově rozprostřenými parametry homogenní vedení - po celé délce má stejné el. vlastnosti primární parametry vedení C, L, R, G sekundární parametry vedení, Zc γ náhradní zapojení obvod se soustředěnými parametry
27 Primární parametry měrný odpor - R (Ω/km), - L (H/km) měrná indukčnost měrný svod - G (S/km) měrná kapacita - C (F/km) parametry jsou více či méně závislé na kmitočtu a mělo by být uvedeno, pro jaký kmitočet dané hodnoty platí, nebo je případně vyjádřit ve formě kmitočtově závislých funkcí - R( f ), L( f ), G( f ), C( f ) Sekundární parametry Napětí Proud Charakteristická impedance Měrný činitel přenosu Mechanická konstrukce kabelů Telekomunikační kabely jsou tvořeny kabelovou duší a ochrannými obaly. Ochranné obaly chrání kabelovou duši proti mechanickému poškození, vlhkosti, rušení apod. Ochranné obaly se skládají z řady vrstev podle druhu kabelu. Příklad kabelu typu F-02YHJA2Y (50x2x0,4)
Rozdíl mezi ISDN a IDSL Ú ústředna K koncentrátor pro agregaci a pro připojení k datové síti. Pozn.: Je možné pomocí IDSL vytvořit přípojku ISDN.
xdsl Technologie xdsl jsou určeny pro uživatelské připojení k datové síti pomocí telefonní přípojky. Zkratka DSL (Digital Subscriber Line) znamené digitální účastnickou přípojku. Dělí se podle typu přenosu
ednáška a telefonní modemy Ing. Bc. Ivan Pravda
11.předn ednáška Telefonní přístroje, modulační metody a telefonní modemy Ing. Bc. Ivan Pravda Telefonní přístroj princip funkce - klasická analogová telefonní přípojka (POTS Plain Old Telephone Service)
9. PRINCIPY VÍCENÁSOBNÉHO VYUŽITÍ PŘENOSOVÝCH CEST
9. PRINCIPY VÍCENÁSOBNÉHO VYUŽITÍ PŘENOSOVÝCH CEST Modulace tvoří základ bezdrátového přenosu informací na velkou vzdálenost. V minulosti se ji využívalo v telekomunikacích při vícenásobném využití přenosových
Digitální modulace. Podpora kvality výuky informačních a telekomunikačních technologií ITTEL CZ.2.17/3.1.00/36206
EVROPSKÝ SOCIÁLNÍ FOND PRAHA & EU INVESTUJEME DO VAŠÍ BUDOUCNOSTI Podpora kvality výuky informačních a telekomunikačních technologií ITTEL CZ.2.17/3.1.00/36206 Modulace analogových modulací modulační i
íta ové sít baseband narrowband broadband
Každý signál (diskrétní i analogový) vyžaduje pro přenos určitou šířku pásma: základní pásmo baseband pro přenos signálu s jednou frekvencí (není transponován do jiné frekvence) typicky LAN úzké pásmo
Modulační metody, datové měniče telefonní modemy
Modulační metody, datové měniče a telefonní modemy Úvodem: objem signálu V s vs. objem kanálu V k 1. Dynamický rozsah signálu D s změna amplitudy signálu vyjadřující rozsah hlasitosti (prakticky: odstup
3.cvičen. ení. Ing. Bc. Ivan Pravda
3.cvičen ení Úvod do laboratorních měřm ěření Základní měření PCM 1.řádu - měření zkreslení Ing. Bc. Ivan Pravda Měření útlumového zkreslení - Útlumové zkreslení vyjadřuje frekvenční závislost útlumu telefonního
Připojení k rozlehlých sítím
Připojení k rozlehlých sítím Základy počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc Úvod Telefonní linky ISDN DSL Kabelové sítě 11.10.2006 Základy počítačových sítí - lekce 12 2 Telefonní linky Analogové
Základní komunikační řetězec
STŘEDNÍ PRŮMYSLOVÁ ŠKOLA NA PROSEKU EVROPSKÝ SOCIÁLNÍ FOND Základní komunikační řetězec PRAHA & EU INVESTUJEME DO VAŠÍ BUDOUCNOSTI Podpora kvality výuky informačních a telekomunikačních technologií ITTEL
Kódováni dat. Kódy používané pro strojové operace
Kódováni dat Před zpracováním dat například v počítači je třeba znaky převést do tvaru, kterému počítač rozumí, tj. přiřadit jim určité kombinace bitů. Tomuto převodu se říká kódování. Kód je předpis pro
25. DIGITÁLNÍ TELEVIZNÍ SIGNÁL A KABELOVÁ TELEVIZE
25. DIGITÁLNÍ TELEVIZNÍ SIGNÁL A KABELOVÁ TELEVIZE Digitalizace obrazu a komprese dat. Uveďte bitovou rychlost nekomprimovaného číslicového TV signálu a jakou šířku vysílacího pásma by s dolním částečně
ZÁKLADY DATOVÝCH KOMUNIKACÍ
ZÁKLADY DATOVÝCH KOMUNIKACÍ Komunikační kanál (přenosová cesta) vždy negativně ovlivňuje přenášený signál (elektrický, světelný, rádiový). Nejčastěji způsobuje: útlum zeslabení, tedy zmenšení amplitudy
PSK2-5. Kanálové kódování. Chyby
PSK2-5 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Tematická oblast: Výsledky vzdělávání: Klíčová slova: Druh učebního materiálu: Typ vzdělávání: Ověřeno: Zdroj: Vyšší odborná škola a Střední
Druhy sdělovacích kabelů: kroucené metalické páry, koaxiální, světlovodné
7. Přenos informací Druhy sdělovacích kabelů: kroucené metalické páry, koaxiální, světlovodné A-PDF Split DEMO : Purchase from www.a-pdf.com to remove the watermark MODULACE proces, při kterém se, v závislosti
ednáška a metody digitalizace telefonního signálu Ing. Bc. Ivan Pravda
2.předn ednáška Telefonní kanál a metody digitalizace telefonního signálu Ing. Bc. Ivan Pravda Telekomunikační signály a kanály - Při přenosu všech druhů telekomunikačních signálů je nutné řešit vztah
Techniky sériové komunikace > Synchronní přenos
Fyzická vrstva (PL) Techniky sériové komunikace (syn/asyn, sym/asym ) Analogový okruh (serial line) Přenos v přeneseném pásmu (modem) Digitální okruh (ISDN) Techniky sériové komunikace > Synchronní přenos
Moderní technologie linek. Zvyšování přenosové kapacity Zvyšování přenosové spolehlivosti xdsl Technologie TDMA Technologie FDMA
Moderní technologie linek Zvyšování přenosové kapacity Zvyšování přenosové spolehlivosti xdsl Technologie TDMA Technologie FDMA Zvyšování přenosové kapacity Cílem je dosáhnout maximum fyzikálních možností
Analogové modulace. Podpora kvality výuky informačních a telekomunikačních technologií ITTEL CZ.2.17/3.1.00/36206
EVROPSKÝ SOCIÁLNÍ FOND Analogové modulace PRAHA & EU INVESTUJEME DO VAŠÍ BUDOUCNOSTI Podpora kvality výuky informačních a telekomunikačních technologií ITTEL CZ.2.17/3.1.00/36206 Modulace Co je to modulace?
Základní principy přeměny analogového signálu na digitální
Základní y přeměny analogového signálu na digitální Pro přenos analogového signálu digitálním systémem, je potřeba analogový signál digitalizovat. Digitalizace je uskutečňována pomocí A/D převodníků. V
Rozprostřené spektrum. Multiplex a mnohonásobný přístup
Rozprostřené spektrum Multiplex a mnohonásobný přístup Multiplex Přenos více nezávislých informačních signálů jedním přenosovým prostředím (mezi dvěma body) Multiplexování MPX Vratný proces sdružování
PCM30U-ROK 2 048/256 kbit/s rozhlasový kodek stručný přehled
2 048/256 kbit/s rozhlasový kodek stručný přehled TELEKOMUNIKACE, s.r.o. Třebohostická 5, 100 43 Praha 10 tel: (+420) 23405 2429, 2386 e-mail: pcm30u@ttc.cz web: http://www.ttc.cz, http://sweb.cz/rok-ttc
ZÁKLADY DATOVÝCH KOMUNIKACÍ
ZÁKLADY DATOVÝCH KOMUNIKACÍ Komunikační kanál (přenosová cesta) vždy negativně ovlivňuje přenášený signál (elektrický, světelný, rádiový). Nejčastěji způsobuje: útlum zeslabení, tedy zmenšení amplitudy
Datové přenosy CDMA 450 MHz
37MK - seminární práce Datové přenosy CDMA 450 MHz Vypracoval: Jan Pospíšil, letní semestr 2007/08 43. Datové přenosy CDMA 450 MHz CDMA Co je CDMA CDMA je zkratka anglického výrazu Code Division Multiple
PB169 Operační systémy a sítě
PB169 Operační systémy a sítě Řízení přístupu k médiu, MAC Marek Kumpošt, Zdeněk Říha Řízení přístupu k médiu Více zařízení sdílí jednu komunikační linku Zařízení chtějí nezávisle komunikovat a posílat
PŘÍLOHA 16 SMLOUVY O ZPŘÍSTUPNĚNÍ ÚČASTNICKÉHO KOVOVÉHO VEDENÍ. Správa spektra
PŘÍLOHA 16 SMLOUVY O ZPŘÍSTUPNĚNÍ ÚČASTNICKÉHO KOVOVÉHO VEDENÍ Správa spektra OBSAH 1 ROZSAH DOKUMENTU...3 2 ODKAZY NA STANDARDIZAČNÍ DOKUMENTY...5 3 LIMITNÍ HODNOTY PORUŠENÍ PODMÍNEK SPRÁVY SPEKTRA...6
1. Základy teorie přenosu informací
1. Základy teorie přenosu informací Úvodem citát o pojmu informace Informace je název pro obsah toho, co se vymění s vnějším světem, když se mu přizpůsobujeme a působíme na něj svým přizpůsobováním. N.
Základy a aplikace digitálních. Katedra radioelektroniky (13137), blok B2, místnost 722
Základy a aplikace digitálních modulací Josef Dobeš Katedra radioelektroniky (13137), blok B2, místnost 722 dobes@fel.cvut.cz 6. října 2014 České vysoké učení technické v Praze, Fakulta elektrotechnická
Kroucená dvojlinka. původně telefonní kabel, pro sítě začalo používat IBM (Token Ring) kroucením sníženo rušení. potah (STP navíc stínění)
Fyzická vrstva Kroucená dvojlinka původně telefonní kabel, pro sítě začalo používat IBM (Token Ring) kroucením sníženo rušení potah (STP navíc stínění) 4 kroucené páry Kroucená dvojlinka dva typy: nestíněná
Název Kapitoly: Přístupové sítě
Cvičení: UZST, ČVUT Fakulta DOPRAVNÍ Název Kapitoly: Přístupové sítě Cíle kapitoly: Definice základních pojmů přístupová síť, transportní síť. Klasifikace přístupových sítí, Druhy přístupových sítí Metalické
Kódování signálu. Problémy při návrhu linkové úrovně. Úvod do počítačových sítí. Linková úroveň
Kódování signálu Obecné schema Kódování NRZ (bez návratu k nule) NRZ L NRZ S, NRZ - M Kódování RZ (s návratem k nule) Kódování dvojí fází Manchester (přímý, nepřímý) Diferenciální Manchester 25.10.2006
Metody multiplexování, přenosové systémy PDH a SDH
Metody multiplexování, přenosové systémy PDH a SDH KIV/PD Přenos dat Martin Šimek O čem přednáška je? 2 Vzorkování lidského hlasu Multiplexace kanálů PDH SDH Digitalizace lidského hlasu 3 Při telefonním
VY_32_INOVACE_ENI_2.MA_05_Modulace a Modulátory
Číslo projektu Číslo materiálu CZ.1.07/1.5.00/34.0581 VY_32_INOVACE_ENI_2.MA_05_Modulace a Modulátory Název školy Střední odborná škola a Střední odborné učiliště, Dubno Autor Ing. Miroslav Krýdl Tematická
VY_32_INOVACE_E 15 03
Název a adresa školy: Střední škola průmyslová a umělecká, Opava, příspěvková organizace, Praskova 399/8, Opava, 746 01 Název operačního programu: OP Vzdělávání pro konkurenceschopnost, oblast podpory
[1] samoopravné kódy: terminologie, princip
[1] Úvod do kódování samoopravné kódy: terminologie, princip blokové lineární kódy Hammingův kód Samoopravné kódy, k čemu to je [2] Data jsou uložena (nebo posílána do linky) kodérem podle určitého pravidla
Kapitola 1. Signály a systémy. 1.1 Klasifikace signálů
Kapitola 1 Signály a systémy 1.1 Klasifikace signálů Signál představuje fyzikální vyjádření informace, obvykle ve formě okamžitých hodnot určité fyzikální veličiny, která je funkcí jedné nebo více nezávisle
PŘÍLOHA 16 SMLOUVY O ZPŘÍSTUPNĚNÍ ÚČASTNICKÉHO KOVOVÉHO VEDENÍ. Správa spektra
PŘÍLOHA 16 SMLOUVY O ZPŘÍSTUPNĚNÍ ÚČASTNICKÉHO KOVOVÉHO VEDENÍ Správa spektra OBSAH 1. ozsah dokumentu...3 2. Odkazy na standardizační dokumenty...5 3. Limitní hodnoty porušení podmínek Správy spektra...6
Úvod do teorie informace
PEF MZLU v Brně 24. září 2007 Úvod Výměna informací s okolím nám umožňuje udržovat vlastní existenci. Proces zpracování informací je trvalý, nepřetržitý, ale ovlivnitelný. Zabezpečení informací je spojeno
Základy rádiové digitální komunikace. Doc. Dr. Ing. Pavel Kovář Katedra radioelektroniky K13137
Základy rádiové digitální komunikace Doc. Dr. Ing. Pavel Kovář Katedra radioelektroniky K13137 (Shannonovo) Schéma digitálního komunikačního řetězce Modeluje zpracování informace v digitálních komunikačních
VDSL (Very hight speed Digital Subscriber Line)
Kvalita služeb 2 15.3.2013 Radek Kocian Technický specialista prodeje radek.kocian@profiber.cz www.profiber.eu Přípojka stejná filozofie jako ADSL Provoz na linkách POTS, ISDN-BRI Datový přenos oddělen
Linkové kódy. Podpora kvality výuky informačních a telekomunikačních technologií ITTEL CZ.2.17/3.1.00/36206 PRAHA & EU INVESTUJEME DO VAŠÍ BUDOUCNOSTI
EVROPSKÝ SOCIÁLNÍ FOND Linkové kódy PRAHA & EU INVESTUJEME DO VAŠÍ BUDOUCNOSTI Podpora kvality výuky informačních a telekomunikačních technologií ITTEL CZ.2.17/3.1.00/36206 Kódy na minulé hodině jsme se
Fyzická úroveň. Teoretický základ datových komunikací. Fourierova analýza
Fyzická úroveň Úvod do počítačových sítí Lekce 03 Ing. Jiří ledvina, CSc. Teoretický základ datových komunikací Fourierova analýza Signály limitované šířkou pásma Maximální přenosová rychlost kanálem 3.10.2008
STŘEDNÍ PRŮMYSLOVÁ ŠKOLA NA PROSEKU. TV, kabelové modemy
EVROPSKÝ SOCIÁLNÍ FOND TV, kabelové modemy PRAHA & EU INVESTUJEME DO VAŠÍ BUDOUCNOSTI Podpora kvality výuky informačních a telekomunikačních technologií ITTEL CZ.2.17/3.1.00/36206 Distribuce TV vysílání
Základy počítačových sítí Model počítačové sítě, protokoly
Základy počítačových sítí Model počítačové sítě, protokoly Základy počítačových sítí Lekce Ing. Jiří ledvina, CSc Úvod - protokoly pravidla podle kterých síťové komponenty vzájemně komunikují představují
Ochrana dat před shluky chyb, Berlekamp- Preparatův kód
749 9..7 Ochrana dat před shluky chyb, Berlekamp- Preparatův kód Ing. Vítězslav Křivánek, Ústav Telekomunikací Fakulta elektrotechniky a komunikačních technologií Vysoké Učení Technické v Brně, Purkyňova
PŘÍLOHA 5 SMLOUVY O ZPŘÍSTUPNĚNÍ ÚČASTNICKÉHO VEDENÍ. Definice a seznam zkratkových slov
PŘÍLOHA 5 SMLOUVY O ZPŘÍSTUPNĚNÍ ÚČASTNICKÉHO VEDENÍ Definice a seznam zkratkových slov OBSAH 1 DEFINICE... 3 2 ZKRATKOVÁ SLOVA... 4 2 1 Definice Následující tabulka obsahuje seznam termínů, objevujících
27. asové, kmitotové a kódové dlení (TDM, FDM, CDM). Funkce a poslání úzkopásmových a širokopásmových sítí.
Petr Martínek martip2@fel.cvut.cz, ICQ: 303-942-073 27. asové, kmitotové a kódové dlení (TDM, FDM, CDM). Funkce a poslání úzkopásmových a širokopásmových sítí. Multiplexování (sdružování) - jedná se o
Modulace analogových a číslicových signálů
Modulace analogových a číslicových signálů - rozdělení, vlastnosti, způsob použití. Kódování na fyzické vrstvě komunikačního kanálu. Metody zabezpečení přenosu. Modulace analogových a číslicových signálů
ednáška Ing. Bc. Ivan Pravda
12.předn ednáška Systémy xdsl - rozbor vlastností a aplikací Ing. Bc. Ivan Pravda Systémy xdsl přehled - efektivnější využití metalických dvoudrátových vedení v přístupových sítích využití existujících
TECHNICKÁ SPECIFIKACE ÚČASTNICKÝCH ROZHRANÍ. POSKYTOVANÝCH SPOLEČNOSTÍ OVANET a.s.
TECHNICKÁ SPECIFIKACE ÚČASTNICKÝCH ROZHRANÍ POSKYTOVANÝCH SPOLEČNOSTÍ OVANET a.s. 1 Datum vydání: 1. Července 2016 Obsah Úvod -3- Předmět specifikace -3- Koncový bod sítě -4- Rozhraní G.703-4- Rozhraní
Rádiové rozhraní GSM fáze 1
Mobilní komunikace Semestrální práce Rádiové rozhraní GSM fáze 1 Martin Klinger 22.5.2007 V průběhu 80.let Evropa zaznamenává prudký nárůst analogových celuárních systémů, bohužel každá země provozuje
Témata profilové maturitní zkoušky
Obor vzdělání: 18-20-M/01 informační technologie Předmět: programování 1. Příkazy jazyka C# 2. Datové konstrukce 3. Objektově orientované programování 4. Tvorba vlastních funkcí Obor vzdělání: 18-20-M/01
transmitter Tx - vysílač receiver Rx přijímač (superheterodyn) duplexer umožní použití jedné antény pro Tx i Rx
Lekce 2 Transceiver I transmitter Tx - vysílač receiver Rx přijímač (superheterodyn) duplexer umožní použití jedné antény pro Tx i Rx u mobilního telefonu pouze anténní přepínač řídící část dnes nejčastěji
Technologie xdsl a Frame Relay sítě
KIV/PD Technologie xdsl a Frame Relay sítě Přenos dat Martin Šimek Digital Subscriber Line 2 další vývojový stupeň (po ISDN) využití stávající telefonní přípojky další zvyšování přenosové rychlosti není
Vlastnosti a modelování aditivního
Vlastnosti a modelování aditivního bílého šumu s normálním rozdělením kacmarp@fel.cvut.cz verze: 0090913 1 Bílý šum s normálním rozdělením V této kapitole se budeme zabývat reálným gaussovským šumem n(t),
PSK1-5. Frekvenční modulace. Úvod. Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka. Název školy: Vzdělávací oblast:
PSK1-5 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Tematická oblast: Výsledky vzdělávání: Klíčová slova: Druh učebního materiálu: Vyšší odborná škola a Střední průmyslová škola, Božetěchova
Pulzní (diskrétní) modulace
EVROPSKÝ SOCIÁLNÍ FOND Pulzní (diskrétní) modulace PRAHA & EU INVESTUJEME DO VAŠÍ BUDOUCNOSTI Podpora kvality výuky informačních a telekomunikačních technologií ITTEL CZ.2.17/3.1.00/36206 Pulzní modulace
Přístupové sítě nové generace - NGA. Jiří Vodrážka
Přístupové sítě nové generace - NGA Jiří Vodrážka Definice NGA Co jsou přístupové sítě nové generace? Doporučení Komise 2010/572/EU: kabelové přístupové sítě, které sestávají zcela nebo zčásti z optických
DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu
DSY-6 Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu Kódové zabezpečení přenosu dat Popis přiřazení kódových slov jednotlivým
4. Co je to modulace, základní typy modulací, co je to vícestavová fázová modulace, použití. Znázorněte modulaci, která využívá 4 amplitud a 4 fází.
Písemná práce z Úvodu do počítačových sítí 1. Je dán kanál bez šumu s šířkou pásma 10kHz. Pro přenos číslicového signálu lze použít 8 napěťových úrovní. a. Jaká je maximální baudová rychlost? b. Jaká je
Počítačové sítě. Lekce 5: Základy datových komunikací
Počítačové sítě Lekce 5: Základy datových komunikací Přenos dat V základním pásmu Nemodulovaný Baseband V přeloženém pásmu Modulovaný Broadband Lekce 5: Základy datových komunikací 2 Přenos v základním
TESTY K ODBORNÉ PŘIJÍMACÍ ZKOUŠCE MN - KIS
TESTY K ODBORNÉ PŘIJÍMACÍ ZKOUŠCE 217 - MN - KIS 1. Linková signalizace přenáší: a) číslo volaného účastníka b) kategorii volajícího c) informace o sestaveném spojení 2. Co nepatří mezi funkce ukazatele
Způsoby realizace této funkce:
KOMBINAČNÍ LOGICKÉ OBVODY U těchto obvodů je výstup určen jen výhradně kombinací vstupních veličin. Hodnoty výstupních veličin nezávisejí na předcházejícím stavu logického obvodu, což znamená, že kombinační
ASYNCHRONNÍ ČÍTAČE Použité zdroje:
ASYNCHRONNÍ ČÍTAČE Použité zdroje: Antošová, A., Davídek, V.: Číslicová technika, KOPP, České Budějovice 2007 http://www.edunet.souepl.cz www.sse-lipniknb.cz http://www.dmaster.wz.cz www.spszl.cz http://mikroelektro.utb.cz
Elektrické parametry spojů v číslicových zařízeních
Elektrické parametry spojů v číslicových zařízeních Co je třeba znát z teoretických základů? jak vyjádřit schopnost přenášet data jak ji správně chápat jak a v čem ji měřit čím je schopnost přenášet data
Přenosová technika 1
Přenosová technika 1 Přenosová technika Základní pojmy a jednotky Přenosová technika je oblast sdělovací techniky, která se zabývá konstrukčním provedením, stavbou i provozem zařízení sloužících k přenášení,
Úvod do zpracování signálů
1 / 25 Úvod do zpracování signálů Karel Horák Rozvrh přednášky: 1. Spojitý a diskrétní signál. 2. Spektrum signálu. 3. Vzorkovací věta. 4. Konvoluce signálů. 5. Korelace signálů. 2 / 25 Úvod do zpracování
Fyzická úroveň. Teoretický základ datových komunikací. Fourierova analýza Signály limitované šířkou pásma Maximální přenosová rychlost kanálem
Fyzická úroveň Úvod do počítačových sítí Lekce 03 Ing. Jiří ledvina, CSc. Teoretický základ datových komunikací Fourierova analýza Signály limitované šířkou pásma Maximální přenosová rychlost kanálem 3.10.2008
Komprese dat Obsah. Komprese videa. Radim Farana. Podklady pro výuku. Komprese videa a zvuku. Komprese MPEG. Komprese MP3.
Komprese dat Radim Farana Podklady pro výuku Obsah Komprese videa a zvuku. Komprese MPEG. Komprese MP3. Komprese videa Velký objem přenášených dat Typický televizní signál - běžná evropská norma pracuje
Technická kybernetika. Obsah. Principy zobrazení, sběru a uchování dat. Měřicí řetězec. Principy zobrazení, sběru a uchování dat
Akademický rok 2016/2017 Připravil: Radim Farana Technická kybernetika Principy zobrazení, sběru a uchování dat 2 Obsah Principy zobrazení, sběru a uchování dat strana 3 Snímač Měřicí řetězec Měřicí obvod
4.2. Modulátory a směšovače
Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009 4.2. Modulátory a směšovače 4.2.1 Modulace V přenosové technice potřebujeme přenést signály na velké vzdálenosti
Standard IEEE
Standard IEEE 802.11 Semestrální práce z předmětu Mobilní komunikace Jméno: Alena Křivská Datum: 15.5.2005 Standard IEEE 802.11 a jeho revize V roce 1997 publikoval mezinárodní standardizační institut
TECHNICKÁ SPECIFIKACE ÚČASTNICKÝCH ROZHRANÍ
TECHNICKÁ SPECIFIKACE ÚČASTNICKÝCH ROZHRANÍ POSKYTOVANÝCH SPOLEČNOSTÍ OVANET a.s. Datum vydání: 17. prosince 2012 Verze: 3.0-1 - Obsah Úvod... - 3 - Předmět specifikace... - 3 - Koncový bod sítě... - 3
A/D převodníky - parametry
A/D převodníky - parametry lineární kvantování -(kritériem je jednoduchost kvantovacího obvodu), parametry ADC : statické odstup signálu od kvantizačního šumu SQNR, efektivní počet bitů n ef, dynamický
Počítačové sítě Teoretická průprava II. Ing. František Kovařík
Počítačové sítě Teoretická průprava II. Ing. František Kovařík SPŠE a IT Brno frantisek.kovarik@sspbrno.cz ISO_OSI 2 Obsah 1. bloku Vrstvový model Virtuální/fyzická komunikace Režie přenosu Způsob přenosu
21. DIGITÁLNÍ SÍŤ GSM
21. DIGITÁLNÍ SÍŤ GSM Digitální síť GSM (globální systém pro mobilní komunikaci) je to celulární digitální radiotelefonní systém a byl uveden do provozu v roce 1991. V České republice byl systém spuštěn
31SCS Speciální číslicové systémy Antialiasing
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE 2006/2007 31SCS Speciální číslicové systémy Antialiasing Vypracoval: Ivo Vágner Email: Vagnei1@seznam.cz 1/7 Převod analogového signálu na digitální Složité operace,
Počítačové sítě I. 3. Přenos informace. Miroslav Spousta, 2004
Počítačové sítě I 3. Přenos informace Miroslav Spousta, 2004 1 Bit a byte bit (kousek) nabývá hodnoty 0 nebo 1 jedna binární číslice oktet je 8 bitů 1 0 1 1 0 0 1 1 byte (bajt) je základní adresovatelná
KTE/TEVS - Rychlá Fourierova transformace. Pavel Karban. Katedra teoretické elektrotechniky Fakulta elektrotechnická Západočeská univerzita v Plzni
KTE/TEVS - Rychlá Fourierova transformace Pavel Karban Katedra teoretické elektrotechniky Fakulta elektrotechnická Západočeská univerzita v Plzni 10.11.011 Outline 1 Motivace FT Fourierova transformace
PRACOVNÍ NÁVRH VYHLÁŠKA. ze dne o způsobu stanovení pokrytí signálem televizního vysílání
PRACOVNÍ NÁVRH VYHLÁŠKA ze dne 2008 o způsobu stanovení pokrytí signálem televizního vysílání Český telekomunikační úřad stanoví podle 150 odst. 5 zákona č. 127/2005 Sb., o elektronických komunikacích
Hlavní parametry rádiových přijímačů
Hlavní parametry rádiových přijímačů Zpracoval: Ing. Jiří Sehnal Pro posouzení základních vlastností rádiových přijímačů jsou zavedena normalizovaná kritéria parametry, podle kterých se rádiové přijímače
PB169 Operační systémy a sítě
PB169 Operační systémy a sítě Přenos dat v počítačových sítích Marek Kumpošt, Zdeněk Říha Způsob propojení sítí opak. Drátové sítě TP (twisted pair) kroucená dvoulinka 100Mbit, 1Gbit Koaxiální kabel vyšší
DSY-4. Analogové a číslicové modulace. Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti
DSY-4 Analogové a číslicové modulace Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti DSY-4 analogové modulace základní číslicové modulace vícestavové modulace modulace s rozprostřeným
Témata profilové maturitní zkoušky
Obor: 18-20-M/01 Informační technologie Předmět: Databázové systémy Forma: praktická 1. Datový model. 2. Dotazovací jazyk SQL. 3. Aplikační logika v PL/SQL. 4. Webová aplikace. Obor vzdělání: 18-20-M/01
Technologie v metalických přístupových sítích
Technologie v metalických přístupových sítích Ing. Libor Michalek, Ph.D. 29.4.2014 Tato přednáška je podporována projektem č. CZ.1.07/2.2.00/28.0062 Společné aktivity VUT a VŠB-TUO při vytváření obsahu
Převodník sériového rozhraní RS-485 na mnohavidové optické vlákno ELO E171 Uživatelský manuál
Převodník sériového rozhraní RS-485 na mnohavidové optické vlákno ELO E171 Uživatelský manuál 1.0 Úvod...3 1.1 Použití převodníku...3 2.0 Principy činnosti...3 3.0 Instalace...3 3.1 Připojení rozhraní
MĚŘENÍ A ANALÝZA ELEKTROAKUSTICKÝCH SOUSTAV NA MODELECH. Petr Kopecký ČVUT, Fakulta elektrotechnická, Katedra Radioelektroniky
MĚŘENÍ A ANALÝZA ELEKTROAKUSTICKÝCH SOUSTAV NA MODELECH Petr Kopecký ČVUT, Fakulta elektrotechnická, Katedra Radioelektroniky Při návrhu elektroakustických soustav, ale i jiných systémů, je vhodné nejprve
Fyzická vrstva. RNDr. Ing. Vladimir Smotlacha, Ph.D.
Fyzická vrstva RNDr. Ing. Vladimir Smotlacha, Ph.D. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Vladimír Smotlacha, 2011 Počítačové sítě BI-PSI LS
Úvod do počítačových sítí. Teoretický základ datových komunikací. Signály limitované šířkou pásma. Fyzická úroveň
Úvod do počítačových sítí Fyzická úroveň Teoretický základ datových komunikací Fourierova analýza Signály limitované šířkou pásma Maximální přenosová rychlost kanálem 25.10.2006 Úvod do počítačových sítí
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV RADIOELEKTRONIKY. OPTICKÝ SPOJ LR-830/1550 Technický popis
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV RADIOELEKTRONIKY OPTICKÝ SPOJ LR-830/1550 Technický popis BRNO, 2009 1 Návrh a konstrukce dálkového spoje 1.1 Optická
Title: IX 6 11:27 (1 of 6)
PŘEVODNÍKY ANALOGOVÝCH A ČÍSLICOVÝCH SIGNÁLŮ Převodníky umožňující transformaci číslicově vyjádřené informace na analogové napětí a naopak zaujímají v řídícím systému klíčové postavení. Značná část měřených
PŘÍLOHA 16 SMLOUVY O ZPŘÍSTUPNĚNÍ ÚČASTNICKÉHO KOVOVÉHO VEDENÍ. Správa spektra
PŘÍLOHA 16 SMLOUVY O ZPŘÍSTUPNĚNÍ ÚČASTNICKÉHO KOVOVÉHO VEDENÍ Správa spektra OBSAH 1. Rozsah dokumentu... 3 2. Odkazy na standardizační dokumenty... 5 3. Limitní hodnoty porušení podmínek Správy spektra...
Modulační parametry. Obr.1
Modulační parametry Specifickou skupinou měřicích problémů je měření modulačních parametrů digitálních komunikačních systémů. Většinu modulačních metod používaných v digitálních komunikacích lze realizovat
Teorie informace a kódování (KMI/TIK) Reed-Mullerovy kódy
Teorie informace a kódování (KMI/TIK) Reed-Mullerovy kódy Lukáš Havrlant Univerzita Palackého 10. ledna 2014 Primární zdroj Jiří Adámek: Foundations of Coding. Strany 137 160. Na webu ke stažení, heslo:
Kroucená dvojlinka. potah. 4 kroucené páry. STP navíc stínění
Fyzická vrstva Kroucená dvojlinka původně telefonní kabel, kroucením sníženo rušení pro sítě začalo používat IBM (Token Ring) nestíněná (Unshielded Twisted Pair, UTP) stíněná (Shielded Twisted Pair, STP)
Osnova. Idea ASK/FSK/PSK ASK Amplitudové... Strana 1 z 16. Celá obrazovka. Konec Základy radiotechniky
Pulsní kódová modulace, amplitudové, frekvenční a fázové kĺıčování Josef Dobeš 24. října 2006 Strana 1 z 16 Základy radiotechniky 1. Pulsní modulace Strana 2 z 16 Pulsní šířková modulace (PWM) PAM, PPM,
cv3.tex. Vzorec pro úplnou pravděpodobnost
3 cvičení - pravděpodobnost 2102018 18cv3tex n i=1 Vzorec pro úplnou pravděpodobnost Systém náhodných jevů nazýváme úplným, jestliže pro něj platí: B i = 1 a pro i k je B i B k = 0 Jestliže je (Ω, A, P
Počítačové sítě Datový spoj
(Data Link) organizovaný komunikační kanál Datové jednotky rámce (frames) indikátory začátku a konce signálu, režijní informace (identifikátor zdroje a cíle, řídící informace, informace o stavu spoje,
oblasti je znázorněn na obr Komplexní obálku můžeme rozepsat na její reálnou a
Fakulta elektrotechniky a komunikačních technologií VUT v Brně 5 2 Komplexníobálka Zadání 1. Mějme dán pásmový signál s(t) =[1 0.5cos (2π5t)] cos (2π100t) (a) Zobrazte tento signál a odhad jeho modulového
KOMBINAČNÍ LOGICKÉ OBVODY
Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009 KOMBINAČNÍ LOGICKÉ OBVODY U těchto obvodů je vstup určen jen výhradně kombinací vstupních veličin. Hodnoty
Měřená veličina. Rušení vyzařováním: magnetická složka (9kHz 150kHz), magnetická a elektrická složka (150kHz 30MHz) Rušivé elektromagnetické pole
13. VYSOKOFREKVENČNÍ RUŠENÍ 13.1. Klasifikace vysokofrekvenčního rušení Definice vysokofrekvenčního rušení: od 10 khz do 400 GHz Zdroje: prakticky všechny zdroje rušení Rozdělení: rušení šířené vedením