MVDP 2014. operace při zpracování signálu u digitálního komunikačního systému. Komunikační řetězec



Podobné dokumenty
Rozdíl mezi ISDN a IDSL Ú ústředna K koncentrátor pro agregaci a pro připojení k datové síti. Pozn.: Je možné pomocí IDSL vytvořit přípojku ISDN.

ednáška a telefonní modemy Ing. Bc. Ivan Pravda

9. PRINCIPY VÍCENÁSOBNÉHO VYUŽITÍ PŘENOSOVÝCH CEST

Digitální modulace. Podpora kvality výuky informačních a telekomunikačních technologií ITTEL CZ.2.17/3.1.00/36206

íta ové sít baseband narrowband broadband

Modulační metody, datové měniče telefonní modemy

3.cvičen. ení. Ing. Bc. Ivan Pravda

Připojení k rozlehlých sítím

Základní komunikační řetězec

Kódováni dat. Kódy používané pro strojové operace

25. DIGITÁLNÍ TELEVIZNÍ SIGNÁL A KABELOVÁ TELEVIZE

ZÁKLADY DATOVÝCH KOMUNIKACÍ

PSK2-5. Kanálové kódování. Chyby

Druhy sdělovacích kabelů: kroucené metalické páry, koaxiální, světlovodné

ednáška a metody digitalizace telefonního signálu Ing. Bc. Ivan Pravda

Techniky sériové komunikace > Synchronní přenos

Moderní technologie linek. Zvyšování přenosové kapacity Zvyšování přenosové spolehlivosti xdsl Technologie TDMA Technologie FDMA

Analogové modulace. Podpora kvality výuky informačních a telekomunikačních technologií ITTEL CZ.2.17/3.1.00/36206

Základní principy přeměny analogového signálu na digitální

Rozprostřené spektrum. Multiplex a mnohonásobný přístup

PCM30U-ROK 2 048/256 kbit/s rozhlasový kodek stručný přehled

ZÁKLADY DATOVÝCH KOMUNIKACÍ

Datové přenosy CDMA 450 MHz

PB169 Operační systémy a sítě

PŘÍLOHA 16 SMLOUVY O ZPŘÍSTUPNĚNÍ ÚČASTNICKÉHO KOVOVÉHO VEDENÍ. Správa spektra

1. Základy teorie přenosu informací

Základy a aplikace digitálních. Katedra radioelektroniky (13137), blok B2, místnost 722

Kroucená dvojlinka. původně telefonní kabel, pro sítě začalo používat IBM (Token Ring) kroucením sníženo rušení. potah (STP navíc stínění)

Název Kapitoly: Přístupové sítě

Kódování signálu. Problémy při návrhu linkové úrovně. Úvod do počítačových sítí. Linková úroveň

Metody multiplexování, přenosové systémy PDH a SDH

VY_32_INOVACE_ENI_2.MA_05_Modulace a Modulátory

VY_32_INOVACE_E 15 03

[1] samoopravné kódy: terminologie, princip

Kapitola 1. Signály a systémy. 1.1 Klasifikace signálů

PŘÍLOHA 16 SMLOUVY O ZPŘÍSTUPNĚNÍ ÚČASTNICKÉHO KOVOVÉHO VEDENÍ. Správa spektra

Úvod do teorie informace

Základy rádiové digitální komunikace. Doc. Dr. Ing. Pavel Kovář Katedra radioelektroniky K13137

VDSL (Very hight speed Digital Subscriber Line)

Linkové kódy. Podpora kvality výuky informačních a telekomunikačních technologií ITTEL CZ.2.17/3.1.00/36206 PRAHA & EU INVESTUJEME DO VAŠÍ BUDOUCNOSTI

Fyzická úroveň. Teoretický základ datových komunikací. Fourierova analýza

STŘEDNÍ PRŮMYSLOVÁ ŠKOLA NA PROSEKU. TV, kabelové modemy

Základy počítačových sítí Model počítačové sítě, protokoly

Ochrana dat před shluky chyb, Berlekamp- Preparatův kód

PŘÍLOHA 5 SMLOUVY O ZPŘÍSTUPNĚNÍ ÚČASTNICKÉHO VEDENÍ. Definice a seznam zkratkových slov

27. asové, kmitotové a kódové dlení (TDM, FDM, CDM). Funkce a poslání úzkopásmových a širokopásmových sítí.

Modulace analogových a číslicových signálů

ednáška Ing. Bc. Ivan Pravda

TECHNICKÁ SPECIFIKACE ÚČASTNICKÝCH ROZHRANÍ. POSKYTOVANÝCH SPOLEČNOSTÍ OVANET a.s.

Rádiové rozhraní GSM fáze 1

Témata profilové maturitní zkoušky

transmitter Tx - vysílač receiver Rx přijímač (superheterodyn) duplexer umožní použití jedné antény pro Tx i Rx

Technologie xdsl a Frame Relay sítě

Vlastnosti a modelování aditivního

PSK1-5. Frekvenční modulace. Úvod. Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka. Název školy: Vzdělávací oblast:

Pulzní (diskrétní) modulace

Přístupové sítě nové generace - NGA. Jiří Vodrážka

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

4. Co je to modulace, základní typy modulací, co je to vícestavová fázová modulace, použití. Znázorněte modulaci, která využívá 4 amplitud a 4 fází.

Počítačové sítě. Lekce 5: Základy datových komunikací

TESTY K ODBORNÉ PŘIJÍMACÍ ZKOUŠCE MN - KIS

Způsoby realizace této funkce:

ASYNCHRONNÍ ČÍTAČE Použité zdroje:

Elektrické parametry spojů v číslicových zařízeních

Přenosová technika 1

Úvod do zpracování signálů

Fyzická úroveň. Teoretický základ datových komunikací. Fourierova analýza Signály limitované šířkou pásma Maximální přenosová rychlost kanálem

Komprese dat Obsah. Komprese videa. Radim Farana. Podklady pro výuku. Komprese videa a zvuku. Komprese MPEG. Komprese MP3.

Technická kybernetika. Obsah. Principy zobrazení, sběru a uchování dat. Měřicí řetězec. Principy zobrazení, sběru a uchování dat

4.2. Modulátory a směšovače

Standard IEEE

TECHNICKÁ SPECIFIKACE ÚČASTNICKÝCH ROZHRANÍ

A/D převodníky - parametry

Počítačové sítě Teoretická průprava II. Ing. František Kovařík

21. DIGITÁLNÍ SÍŤ GSM

31SCS Speciální číslicové systémy Antialiasing

Počítačové sítě I. 3. Přenos informace. Miroslav Spousta, 2004

KTE/TEVS - Rychlá Fourierova transformace. Pavel Karban. Katedra teoretické elektrotechniky Fakulta elektrotechnická Západočeská univerzita v Plzni

PRACOVNÍ NÁVRH VYHLÁŠKA. ze dne o způsobu stanovení pokrytí signálem televizního vysílání

Hlavní parametry rádiových přijímačů

PB169 Operační systémy a sítě

DSY-4. Analogové a číslicové modulace. Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti

Témata profilové maturitní zkoušky

Technologie v metalických přístupových sítích

Převodník sériového rozhraní RS-485 na mnohavidové optické vlákno ELO E171 Uživatelský manuál

MĚŘENÍ A ANALÝZA ELEKTROAKUSTICKÝCH SOUSTAV NA MODELECH. Petr Kopecký ČVUT, Fakulta elektrotechnická, Katedra Radioelektroniky

Fyzická vrstva. RNDr. Ing. Vladimir Smotlacha, Ph.D.

Úvod do počítačových sítí. Teoretický základ datových komunikací. Signály limitované šířkou pásma. Fyzická úroveň

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV RADIOELEKTRONIKY. OPTICKÝ SPOJ LR-830/1550 Technický popis

Title: IX 6 11:27 (1 of 6)

PŘÍLOHA 16 SMLOUVY O ZPŘÍSTUPNĚNÍ ÚČASTNICKÉHO KOVOVÉHO VEDENÍ. Správa spektra

Modulační parametry. Obr.1

Teorie informace a kódování (KMI/TIK) Reed-Mullerovy kódy

Kroucená dvojlinka. potah. 4 kroucené páry. STP navíc stínění

Osnova. Idea ASK/FSK/PSK ASK Amplitudové... Strana 1 z 16. Celá obrazovka. Konec Základy radiotechniky

cv3.tex. Vzorec pro úplnou pravděpodobnost

Počítačové sítě Datový spoj

oblasti je znázorněn na obr Komplexní obálku můžeme rozepsat na její reálnou a

KOMBINAČNÍ LOGICKÉ OBVODY

Měřená veličina. Rušení vyzařováním: magnetická složka (9kHz 150kHz), magnetická a elektrická složka (150kHz 30MHz) Rušivé elektromagnetické pole

Transkript:

MVDP 2014 1. Komunikační řetězec, vrstvový model datového přenosu, základní operace při zpracování signálu u digitálního komunikačního systému. Komunikační řetězec

Format - digitalizace signálu: vzorkování, lineární a nelineární kvantování, PCM,... Sourceen code - zdrojové kódování: kódování řeči, hudby a obrazu pro odstranění redundance, ztrátové kódování (MPEG, JPEG,...) a bezeztrátové kódování (Huffmanůvkód, ). Encrypt - šifrování: zabezpečení dat proti zneužití, symetrické a asymetrické systémy,... Channel encode - kanálové kódování: zabezpečení dat proti chybám pomocí detekčních nebo opravných kódů,... Multiplex: sloučení více datových toků (od několika uživatelů) do jednoho. Pulse modulate - tvarování pulsů, ekvalizace: tvarování pulsů za účelem snížení šířky jejich pásma a potlačení mezisymbolových interferencí, případně vytvoření linkového kódu pro komunikaci v základním pásmu. Bandpass modulate - modulace: převod signálu ze základního pásma do přeneseného, modulace MQAM, MPSK, MFSK, GMSK, Frequency spread - kmitočtové rozprostření: rozšíření kmitočtového spektra pro širokopásmové přenosy (eliminace úniků, utajení ). Multiple access - mnohonásobný přístup: metody přístupu - časové dělení (TDMA), kmitočtové (FDMA), kódové (CDMA), prostorové (SDMA), polarizační (PDMA). XMT - vysílač. Synchronization - synchronizace: pro zajištění přenosu, získání informace o časování symbolů, kmitočtu a fázi nosné vlny, časování rámců (multiplexu), Channel - přenosový kanál: rušivé vlivy zpoždění, rušení, RCV - přijímač. Demodulate & Sample - demodulace a vzorkování: převod signálu demodulátorem do základního pásma, ekvalizace a vzorkování ve vhodných okamžicích daných obvodem synchronizace. Detect - vyhodnocení symbolů: detekce symbolů v závislosti na typu modulace. Vrstvový model Čtyři horní vrstvy se týkají zejména příslušné aplikace a může v nich docházet k zásahům do struktury i obsahu přenášených dat - konkrétní řešení je závislé na programovém řešení ve spojitosti s typem dané aplikace.

7. Aplikační vrstva zahrnuje komunikace aplikačních procesů a umožňuje vyhovět nejrůznějším požadavkům uživatele, funkce této vrstvy může provádět i operátor nebo uživatelé. 6. Prezentační vrstva jejím úkolem je přeměna kódů, abeced a datových formátů tak, aby došlo k přizpůsobení různých aplikací a různých prvků sítě, bez ohledu na významovou stránku datové zprávy. 5. Relační vrstva účelem této vrstvy je organizovat a synchronizovat dialog mezi oběma účastníky a řídit výměnu dat mezi nimi. 4. Transportní vrstva se zabývá řízením datových toků, rozkladem datové zprávy na dílčí části (bloky) a dalším řízením komunikace mezi koncovými zařízeními. Spodní tři vrstvy se týkají především vlastního přenosu datových zpráv od jednoho účastníka k druhému, aniž by se zde docházelo ke změnám jejich obsahu i formy. 3. Síťová vrstva člení data do určitých dílčích posloupností (paketů), které pak směruje od vysílací stanice až do místa určení. 2. Spojová vrstva řídí komunikaci po jednotlivých telekomunikačních okruzích datového řetězce a spočívá na ní hlavní odpovědnost za zabezpečení přenosu dat. 1. Fyzická vrstva má za úkol zejména vytvářet a rušit fyzická spojení pro přenos bitových toků, hlásit trvalé chyby na datových okruzích a zahrnuje v sobě i parametry datových rozhraní

2. Úrovně signálu a vztažné hodnoty, absolutní a relativní úroveň, útlum, zisk, odstup signálu od šumu, výkonová spektrální hustota, přenosová kapacita kanálu. Úrovně signálu a vztažné hodnoty [dbm, W, W] [dbu, V, V] relativní - srovnávání úrovně v určitém místě s úrovní ve vztažném místě, absolutní - srovnání veličiny ve sledovaném místě vzhledem k normálové hodnotě této veličiny (např. 1 mw). Absolutní úrovně vztažené k referenční hodnotě Srovnávací úrovně výkonu 0 dbm 1 mw Srovnávací úrovně napětí: 0 dbu 0,775 V (měřiče úrovně) Útlum a Zisk A (útlum) G (Zisk) S (Výkon signálu)

SNR odstup signál šum SNR (Signal-to-Noise Ratio) [ -, nebo db, dbm] S [W] - výkon signálu N [W] - výkon šumu PSD výkonová spektrální hustota PSD (Power Spectral Density), [W/Hz nebo dbm/hz] udává rozložení výkonu při přenosu signálů s náhodným charakterem - spojité kmitočtové spektrum P [W] - výkon signálu, často označován S, pro šum N B [Hz] - šířka pásma signálu, někdy W S(f) - výkonová spektrální hustota signálu N(f), N0 - výkonová spektrální hustota šumu AWGN Přenosová kapacita kanálu Maximální rychlost přenosu se nazývá C kapacita kanálu, je to množství informace, které lze přenést signálem o šířce pásma B [Hz] a přijímaném výkonu S [W] při šumu o výkonu N [W] za jednotku času. Shannon - Hartleyův teorém C [b/s, (Sh/s)] - přenosová kapacita

3. Obecný přístup k ochraně přenosu dat před chybami: Základní princip a jeho aplikace v různých oblastech. Schéma rozdělení protichybových kódů. Kódování v systémech přenosu informace - První skupina problémů vyplývá z vlastností zdroje zpráv. Kódování realizovaná z tohoto pohledu souhrnně nazýváme kódování zdroje a slouží pro přizpůsobení zdroje na kanál z důvodů vyjádření velkého počtu zpráv určujících zdroj zpráv počtem stavů signálu přenositelného kanálem. - Druhá skupina problémů je spojena s vlastnostmi kanálu, který slouží k přenosu zprávy kanálem v podobě signálových prvků. K tomuto druhu kódování patří např. Protichybové kódování. V systémech přenosu informace rozlišujeme alespoň dva typy kódování: Kódování zdroje a kódování kanálu. Existenci této skutečnosti zachycuje blokové schéma na Obr 1.4. Obr. 1.4: Digitální přenosový systém s vyjádřeným kódováním zdroje a kanálu Přehled způsobů protichybového zabezpečení přenášené zprávy Jestliže použijeme pro přizpůsobení základního zdroje na kanál kód s vysokou účinností, pak výsledkem procesu kódování jsou zprávy s minimální nadbytečností. Při jejich přenosu obvyklými kanály dochází k chybám.použití protichybového zabezpečovacího kódování je velmi častou metodou pro dosažení bezchybného přenosu. Tento druh kódování je ve strukturách přenosových systémů velmi často označován jako kódování kanálu. Princip protichybového zabezpečení: spočívá právě ve zvětšení bitové nadbytečnosti, nejčastěji pomocí zabezpečovacích kódů. Ty změní nezabezpečený úsek bitového toku v zabezpečený, který je vždy delší (má větší počet bitů). Prakticky to způsobí, že mezi dvěma užívanými úseky se bude nacházet i pro nejjednodušší příklad alespoň jeden neužívaný úsek (detekční kód) nebo dva neužívané úseky (korekční kód).

Schéma rozdělení protichybových kódů Obr. 1.5: Schéma rozdělení protichybových kódů

4. Detekční blokové kódy: Nesystematické kódy (ekvidistantní kódy, kódy s kostantní vahou, kódy q z n). Systematické kódy (kódy s opakováním, kódy s lichou a sudou paritou, kódy s podélnou a příčnou paritou, cyklické kódy). Korekční blokové kódy: Příklady korekčních kódů (Kódy BCH, RM kódy, RS kódy). Pro počet míst, ve kterých se mezi sebou liší dvě bitové posloupnosti, se používá název Hammingova vzdálenost d. Zabezpečovací schopnost kódu posuzujeme podle tzv. minimální Hammingovy vzdálenosti d min. Můžeme tvrdit, že čím je d min větší, tím je také větší zabezpečovací schopnost kódu. Pro detekční kódy platí že hammingova vzdálenost d min =1. Způsob, jakým se zvětšuje nadbytečnost, umožňuje rozdělit kódy do dvou skupin: Systematické kódy Odvozují z nezabezpečeného toku informačních bitů bity zabezpečovací. Způsob, kterým se to děje, je určen použitým zabezpečovacím kódem. Zabezpečovací bity jsou pak vkládány mezi bity informační a výsledkem je zvýšení průměrného množství nadbytečnosti na bit. Ve výsledném zabezpečeném bitovém toku jsme schopni rozlišit bity informační a bity zabezpečovací. Kódy s lichou a sudou paritou: Způsob zabezpečení spočívá v konstantní hodnotě součtu mod 2 všech míst každé posloupnosti P(x). Pro lichou paritu tedy platí, že součet 1 v zabezpečené posloupnosti musí být s paritou lichý: 00101101 100101101 nebo také 10101101 010101101. Pro sudou paritu pak následně platí, že počet 1 v zabezpečené posloupnosti musí být sudý: 11001001 011001001 nebo 10011011 010011011. Iterační kódy: Vyvinuly se ze systematických paritních kódů. Máme-li posloupnost nezabezpečených bitů P(x), můžeme ji zapsat ve tvaru matice [M Pi ]. Přidáním paritního bitu můžeme zabezpečovat jak řádky této matice, pak hovoříme o tzv. příčné paritě, tak sloupce, potom hovoříme o podélné paritě. Iterační kód obdržíme, uskutečníme-li podélné i příčné zabezpečení současně. Zabezpečení můžeme ještě doplnit kontrolou zabezpečovacích bitů tak, že sečteme mod 2 sloupec kontrolních bitů se řádkem kontrolních bitů. Výsledek součtu je v pravém dolním rohu na Obr 2.1, tzv. diagonálním zabezpečení. a) b) c)

Obr 2.1: a) matice [M Pi ]; b) zabezpečená matice sudou paritou; c) diagonální zabezpečení Cyklické kódy: Tyto kódy existují jak v podobě detekčních kódů, tak v podobě korekčních kódů. Platí, že všechny cyklické kódy mohou pracovat v režimu detekčního kódu. Cyklický kód zadáváme vytvářecím mnohočlenem G(x). Řád tohoto mnohočlenu určuje počet zabezpečovacích prvků r = (n - k). Základ procesu zabezpečení i kontroly správnosti přenosu tvoří dělení vytvářecím mnohočlenem G(x). Uskutečňuje se v děličce mod G(x), která je tvořena kruhovým posuvným registrem se zpětnými vazbami prostře-dnictvím vhodně umístěných sčítaček mod2. Viz Obr 2.2. Obr. 2.2: G(x) = 1 + x + x 2 + x 4 + x 8 Nesystematické kódy Přiřazují úsekům nezabezpečeného toku s malou bitovou nadbytečností nové úseky již zabezpečeného toku s větší bitovou nadbytečností. Způsob přiřazování je určen definicí zabezpečovacího kódu tohoto druhu. Ve výsledném zabezpečeném bitovém toku nejsme schopni rozlišit bity informační a bity zabezpečovací. Podle způsobu rozdělování nezabezpečeného bitového toku zabezpečení do dílčích částí pro uskutečnění rozlišujeme: Blokové kódy: uskutečňují zabezpečovací proces nad stejně dlouhými bloky bitů po sobě jdoucích z nezabezpečeného bitového toku. Sledovaný úsek zprávy pak nazýváme KÓDOVÁ KOMBINACE (kódové slovo). Modelujeme ji v oblasti matematických úvah pomocí mnohočlenů (polynomů). Setkáváme se s MNOHOČLENEM NEZABEZPEČENÉ ZPRÁVY P(x), který je zpravidla přiváděn na vstup kódovacího zařízení a ukládá se v některých případech do vstupní paměti kodéru. Dále pak s MNOHOČLENEM ZABEZPEČENÉ ZPRÁVY F(x), který vystupuje z kódovacího zařízení.

Obr. 2.3: Princip blokového kódu Stromové kódy: uskutečňují zabezpečovací proces nad bity, které jsou vybírány z nezabezpečeného bitového toku způsobem definovaným kódem. Lze u nich nalézt řadu vlastností, které umožňují jejich třídění. Setkáme se proto mřížovými kódy a konvolučními kódy jako zvláštními skupinami stromových kódů. (Viz otázka 3) Ekvidistantní kódy: Jsou kódy s konstantní vzdáleností kódových kombinací. Zabezpečovací schopnost těchto kódů vyplývá jednak ze stálého součtu jedniček v kódové kombinaci, jednak v konstantní Hammingově vzdálenosti kterýchkoliv dvou kódových kombinací. To však vyžaduje větší počet míst každé kódové kombinace a tedy i delší dobu přenosu. Izokódy (Kódy s kostantní vahou, Kódy q z n): Izokódy jsou kódy, kde má každá kódová kombinace délky n prvků konstantní počet jedniček a nul. Proto jsou častěji označovány jako kódy k z n. Kapacita kódu, tj. počet kódových kombinací, které kód používá, se vypočítá pomocí vztahu s definicí Hammingovy vzdálenosti souvisí tzv. váha kódové kombinace (někdy též Hammingova váha). Je definována jako počet nenulových míst dvojkové posloupnosti. Proto se někdy pro Izokódy používá název Kódy s konstantní vahou. Jako příklad použití tohoto typu kódu je možno uvést izokód 3 ze 7. Kód je příkladem velmi jednoduchého definování vnitřního zákona a dekódování spočívá ve spočítání jedniček ve značce. Pokud jsou tři jedničky, považuje se značka za bezchybnou. Tvorba kódu k z n spočívá tedy ve výběru vhodných kódových kombinací pro zabezpečovací kód z celkového množství kódových kombinací délky n prvků. Korekční blokové kódy

Kódy BCH: Používáme zkratku BCH kód. Je to cyklický kód opravující nezávislé chyby. Vytvářecí mnohočlen G(x) se sestavuje na základě toho, kolik nezávislých chyb t má být v kódové kombinaci kódu praveno. Binární BCH kódy jsou velmi účinné pro protichybové zabezpečení bitových toků, ve kterých vznikaly chyby s malou tendencí ke shlukování. Kodér BCH kódu se realizuje způsobem obvyklým pro cyklické kódy, tj. pomocí děličky mod G(x), ve které se odvodí zabezpečovací část pro mnohočlen zabezpečené zprávy F(x). Proces dekódování je složitější. Pod pojmem dekódování se u samoopravných kódů rozumí činnost, při které se z přijaté zprávy vytvoří zpráva shodná s vyslanou zprávou za předpokladu, že chyby, které vznikly při přenosu zprávy, nepřesáhly zabezpečovací schopnosti použitého kódu. RM kódy (Reed Müllerovy kódy R(z ; m)): Jsou to binární nesystematické kódy, které opravují v kódové kombinaci délky n bitů t nezávislých chyb. Často pro ně používáme zkrácený název RM kódy. Vytvářecí matice [G] R(z;m) definuje proces kódování, tj. odvození zabezpečené posloupnosti bitů [F] z nezabezpečené posloupnosti bitů [P], stejným způsobem, se kterým jsme se setkali u obecných blokových kódů. Tj., bit zabezpečené posloupnosti získáme jako součet mod 2 nezabezpečených bitů, které mají ve sloupci nezabezpečeného bitu jedničku. RS kódy (Reed-Solomonovy kódy): Distribuce chyb v současných přenosových kanálech má významnou tendenci ke shlukování. V současné době jsou za velmi účinné považovány Reed-Solomonovy kódy. RS kódy jsou zvláštní případ BCH kódu, jenž jsou cyklické blokové kódy, které korigují vícenásobné nezávyslé chyby. RS kódy jsou odvozeny z BCH kódu, avšak RS koriguje shluky chyb. RS kódy se označují zkratkou RS (n,k), která charakterizuje daný kód. Parametr k určuje počet m-bitových symbolů vstupujících do kodéru, parametr n udává velikost zprávy vystupující z kodéru. To znamená, že počet paritních symbolů v jednom bloku je n-k. Opravná schopnost algoritmu dopředné chybové korekce založené na Reed- Solomonově kódu se ještě zvětší, jestliže je na výsledné kódové slovo navíc aplikován i některý ze způsobů prokládání (interleaving) dat. Proto v současnosti bývá již téměř vždy pravidlem, že v systémech, kde je tento kód zaveden (např. právě u ADSL) je rovněž použito i prokládání. Reed-Solomonův dekodér je schopen opravit maximálně t chybných symbolů. Platí, že 2 t = n-k. Tak jako cyklické kódy je i RS definován pomocí vytvářecího mnohočlenu G(x).

5. Korekční konvoluční kódy: Způsoby definování kódů. Kódovací a dekódovací postupy. Odhady použitelnosti kódů. Příklady konvolučních kódů. Korekční konvoluční kódy Stromové kódy Konvoluční kódy jsou zvláštním případem stromových kódů. Jejich název je dán způsobem vyjádření kódovacího procesu, ke kterému se používá nejčastěji graf typu strom T graf (Tree graf je však použitelné jen pro některé druhy stromových kódů) Z nezabezpečeného toku bitů se odebírají bitové úseky délky k 0. Ty vstupují do VSTUPNÍ PAMĚTI délky k 0 bitů a dále pak do PAMĚTI ZABEZPEČOVACÍHO PROCESU, která je tvořena m- násobkem k 0 bitů. Z obsahu obou pamětí se pak v bloku Realizace zabezpečení odvodí zabezpečená výstupní posloupnost, která je tvořena Úseky zabezpečené zprávy n 0.Tento stručný popis doplňuje následující obrázek. Obr. 3.1: Princip kodéru stromového kódu se znázorněním významu důležitých parametrů. Oproti blokovým kódům, stromový kód využívá pro realizaci zabezpečovacího procesu také bitů z m PŘEDCHÁZEJÍCÍCH NEZABEZPEČENÝCH ÚSEKŮ. Obr. 1 znázorňuje jednu z možností pro vyjádření struktury kodéru stromového kódu. V ní jsou bity vstupující do zabezpečovacího kodéru do vstupní paměti ukládány v sériové podobě (sériová uspořádání vstupní paměti), další možností je realizace v paralelním vstupem (paralelní uspořádání vstupní paměti), viz. následující obr. 3.2.

Obr. 3.2: Kodér stromového kódu s paralelně uspořádanou vstupní pamětí. Konvoluční kódy a způsob zadávání Tyto kódy patří do podskupiny Lineárních stromových kódů, kdy pro popis kódů a realizace protichybového zabezpečovacího procesu se používají prostředky lineární algebry, tj. pro definování kódu je možno použít vytvářecí a kontrolní matici. Princip realizace je popsán viz výše. Pro zadání kódu obecně potřebujeme vyjádřit vztah mezi vstupními a výstupními dílčími bitovými toky kodéru. Obecný popis stromového kódu - vychází z Obr. 3.2 Informační rychlost R: základní parametr stromových kódů Délka kódového ohraničení ν: udává, jak dlouho [v počtech bitů], se podílí bit ze vstupní nezabezpečené posloupnosti, na zabezpečovacím procesu, který se uskutečňuje v bloku REALIZACE ZABEZPEČENÍ. Tím také určuje počet paměťových buněk paměti zabezpečovacího procesu. Nezabezpečený blok k stromového kódu: Zabezpečený blok n stromového kódu: Označení kódu je pak realizováno:

(3 Konvoluční kód je lineární, časově stálý, stromový kód (n 0 ; k 0 ) ν, s délkou nezabezpečeného bloku k = ν + k0. Způsoby definování kódu a kódování 1) Definování vytvářecím mnohočlen Pro vyjádření průchodu signálového prvku posuvným registrem kodéru konvolučního kódu se používá tzv. operátor zpoždění D. Obecný j-tý vstupní dílčí tok pak můžeme vyjádřit zápisem. Vztah mezi vstupním a výstupním celkovým tokem vyjádříme rovnicí a výraz nazýváme vytvářecí mnohočlen konvolučního kódu. Pro jednoduchost nebude v dalším textu zdůrazňována závislost mnohočlenů na D, bude se tedy psát pouze, jelikož jde o bitový signál je p = 0 nebo 1. Význam indexů vytvářecího mnohočlenu je na následujícím obrázku. Konvoluční kód je pak určen souborem vytvářecích mnohočlenů. Ze vztahu (3.1) pak vyplývá, že na vytvoření jedné dílčí posloupnosti F (i) se může podílet všech k vstupních dílčích posloupností. Nechť m je nejvyšší stupeň mezi všemi stupni vytvářecích mnohočlenů, které určují konvoluční kód. Pak jednotlivý prvek vstupní posloupnosti může ovlivňovat výstupní posloupnost po dobu maximálně (m + 1) časových jednotek D. Příklad Nalezení vytvářecích mnohočlenů konvolučního kódu pro kodér z následujícího obrázku.

Obr. 3.3: Paralelní kodér nesystematického konvolučního kódu (18;12)10, viz Obr. 3.2. k 0 = 2 počet vstupů n 0 = 3 počet výstupů m = 5 délka paměti zabezpečovacího procesu dojde ke zpoždění výstupu každého vstupního bitu o pět jednotek, tj. D 5 ν = m * k 0 = 10 délka kódového ohraničení k = (m + 1) * k 0 = (5 + 1) * 2 = 12 vstupní nezabezpečený blok n = (m + 1) * n 0 = (5 + 1) * 3 = 18 výstupní zabezpečený blok Označení kódu je pak: (n;k)v = (18;12)10 Pro jednotlivé vytvářecí mnohočleny odvodit tyto výrazy :, kde horní index j, je číslo vstupu a dále pak dolní index i, je číslo výstupu. Výsledkem je pak součet hodnot zpoždění vstupního toku a to POUZE z daného vstupu. 2) Zadávání konvolučního kódu vytvářecí maticí Dílčí vstupní toky je možno zapsat jako řádky matice [P], dílčí výstupní toky jako řádky matice [F]. Vztah mezi těmito maticemi můžeme vyjádřit maticovou rovnicí, (3.2) kde je vytvářecí matice konvolučního kódu O matici [G ] říkáme, že je polonekonečná, protože je z jedné strany ohraničená začátkem kódování, tj. časem t=0. a z druhé strany je ohraničená délkou zprávy, která může být teoreticky nekonečná. [G] se sestavuje z tzv. dílčích vytvářecích matic [Gt].

Příklad Odvoďte [G ] pro konvoluční kód (24;16)14, zadaný následujícím souborem vytvářecích mnohočlenů: (n;k)v = (24;16)14 m max = 7 délka paměti zabezpečovacího procesu, což je maximální hodnota z vytvářecího mnohočlenu D 7 ν = m * k 0 => k 0 = v/m = 14/7 = 2 počet vstupů n = (m + 1) * n 0 => n 0 = n/(m + 1) = 24/8 = 3 - počet výstupů Protože m max = 7, bude první řádek [G ] tvořit m + 1 = 8 dílčích matic. Jejich struktura vyplývá z vytvářecích mnohočlenů a velikost matice je (řádky, sloupce) = (k 0, n 0 ) = (2, 3) Index u G dává velikost časovek zpoždění tj. matice G 0 je pro výskyt nulového zpoždění D 0 = 1, G 1 je pak pro D 1, atd. a pozice n a k vyplívají z indexu -> n 1 2 3 k 1 0 0 1 G 0 0 1 0 2 Tab. 3.1: vytvářecí matice pro zpoždění 0,tj. pro pozice kde se vyskytuje D 0 = 1. k G n První řádek [G ] stačí k jejímu vyjádření. Označíme jej [G 0,m] a je to vlastně poskládání jednotlivých matic za sebe od G 0...G 7 Jestliže několik vytvářecích mnohočlenů se rovná jedné (matice G 0 není nulová), pak se jedná o systematický konvoluční kód, tj. u něhož prvních k-prvků projde beze změny ze vstupu na výstup v čase t = 0. Je možno znázornit kontrolu správnosti přenesených signálových prvků konvolučního kódování vynásobením kontrolní maticí [H ] jenž se skládá z podmatic, které nazýváme blokové matice [B]. Dekódovací postupy Dekódovací způsoby stromových kódů můžeme rozdělit podle způsobů, které k jejich řešení používáme, na syndromové dekódování a postupné dekódování. Syndromové dekódování vychází z existence syndromu, jako výsledku kontroly správnosti přenesené posloupnosti bitů. Postupné dekódování využívá odchylek mezi přijatou posloupností bitů a možnými posloupnostmi bitů, jak jsou např. znázorněny T grafem vývoje kódování. Pro kontrolu správnosti přenosu, podobně jako u blokových kódů, je určena kontrolní matice stromového kódu [H ]. Slouží k nalezení vektoru syndromu [S ]. U stromových kódů se tento kontrolní proces vyjadřujeme následující vektorovou rovnicí: kde: [J ] T a [S ] T jsou transponované matice

Na výstupu z kodéru uvažujeme, zkrácený zabezpečený vektor [F] a pokud vektor [F] na přijímači neobsahuje chyby tak platí: avšak po chybném přenosu získáme vektor [J] a poté platí a vektor [J] se pak stává vstupem do procesu dékodéru Předpokladem pro činnost dekodéru je správná bitová i bloková synchronizace. Obr. 3.4: Blokové schéma obecného prahového dekodéru Každý paralelně uspořádaný úsek n 0 se rozdělí na dvě části: Část zabezpečovanou, která odpovídá přenesenému nezabezpečenému bitovému úseku k0 a část zabezpečující, která odpovídá přeneseným zabezpečujícím bitům r 0. Platí, že k 0 + r 0 = n 0. Z odděleného přeneseného úseku k0 se odvodí v KODÉRU PŘIJÍMAČE nové zabezpečovací bity r 0 * a porovnají se pomocí součtu mod 2 s přenesenými r 0 v bloku GENERÁTOR SYNDROMU. Na jeho výstupu se pak postupně objevují bity vektoru [S]. Při chybném přenosu jsou ve syndromu [S] vytvářeny chybové hodnoty, jiné než nulové,tedy jedničky. Určení chybných bitů se uskuteční průchodem bitů syndromu blokem PŘEVODNÍK [S] [E]. Další prvky tohoto bloku a jejich zapojení umožňuje rozlišit podle způsobu realizace převodu [S] [E] alespoň tyto dva způsoby: - syndromové dekódování s přímým převodem [S] [E] - prahové syndromové dekódování. Syndromové dekódování s přímým převodem [S] [E] Tento způsob dekódování se používá pro kódy, jejichž [S] je možno přímo převést na [E]. Toto dekódování je užíváno pro některé systematické konvoluční kódy, což předvedeme na příkladě Hagelbargerova kódu. Tento kód je jeden z prvních prakticky užívaných konvolučních kódů. Základní Hagelbargerův kód (n0 ; n0-1) Je systematický konvoluční kód (n 0 ; k 0 ),kde k 0 =n 0-1. Proto se častěji používá označení (n 0 ; n 0-1). Kód bývá nejčastěji určen blokovou maticí v dekadickém tvaru [B D ], což je čtvercová matice rozměru n 0 n 0, která má v každém řádku, v místě odpovídající prvku na úhlopříčce, liché dekadické číslo. Matice BD se pro potřebu dvojkových kódů převádí na binární, kde počet binárních číslic je takový, aby obsáhl všechny dekadické čísla. Hagelbargerův kód (n 0, n 0-1 ) opravuje shluky chyb délky b bitů, které vyhovují Nerovnosti b n 0 a ožaduje se, aby mezi těmito shluky chyb existoval v bitovém toku bezchybný úsek, ochranný interval A zapsání dvojkovým číslem. Rozšířený Hagelbargerův kód kde L(n) je počet míst dekadického čísla n, potřebných pro jeho Potřebujeme-li zabezpečit přenášené bity [J] proti delšímu shluku chyb, musíme buďto přejít na jiný rozměr kódu, tj. použijeme jiné n 0, nebo stávající kód i-krát rozšíříme. Postup je následující : Např. chceme upravit základní kód (4,3)10 tak, aby opravoval shluky chyb b 8. Proto tento kód dvakrát rozšíříme, tj. i = 2. Uděláme to tak, že zdvojnásobíme počet řádků v blokové matici základního kódu. U Hagelbargerova kódu se postupuje tak, že mezi každé dva původní řádky zařadíme další nulový řádek, kde je bloková matice Hagelbargerova kódu (4 ; 3)20. Zabezpečuje proti shlukům chyb délky b 8 bit. Vzniká tak Rozšířený Hagelbargerův kód.

Schéma zapojení kodéru a dekodéru rozšířeného Hagelbargerova kódu se od základního kódu liší jen ve velikosti paměťových registrů. Mezi každé dvě původní paměťové buňky každého z registrů zařadíme (i 1) nové paměťové buňky. Princip syndromového prahového dekódování Princip činnosti prahového dekodéru vychází z rovnice pro kódy, které jsou dekódovatelné prahovým dekodérem, jde systém rovnic, které vyjadřují vztah mezi vektorem [S] a [J] a lze převést na jiný, pomocí tzv. pravidla ortogonalizace. Tento nově vzniklý systém rovnic je ortogonální k prvnímu chybovému prvku, což znamená: Shrnutí prahového dekódování Syndromové dekódování může obsahovat pro zajištění své činnosti zpětnou vazbu mezi výstupem ze Syndromového registru a jeho jednotlivými paměťovými buňkami. Její přítomnost však způsobuje vysokou citlivost dekodéru na překročení zabezpečovacích vlastností použitého kódu. Při jejich překročení dochází k tzv. rozmnožení chyb. V některých případech hovoříme o tzv. nekonečném rozmnožení chyb, což prakticky znamená, že od první situace, kdy k tomuto jevu dojde, je přenesená zpráva znehodnocena. To vedlo ke konstrukci kódů, jejichž dekodér zpětnou vazbu neobsahuje, nebo tyto kódy svými vlastnostmi tento nedostatek omezují na přijatelnou míru. Pravděpodobnostní dekódování stromových kódů Je založeno na porovnávání přijatého úseku zprávy s úseky zpráv ze seznamu užívaných zpráv. Za vyslaný vybereme ten úsek zprávy, který se od přijatého úseku nejméně liší je nejpravděpodobnější. Využíváme skutečnosti, že vývoj posloupnosti zabezpečené konvolučním kódem je snadno znázornitelný T grafem typu strom. a) Postupné dekódování: správnosti přijaté posloupnosti se rozhoduje prvek po prvku, tedy postupně. b) Dekódování po úsecích - Viterbiho algoritmus: Dekódování probíhá ale po úsecích. Úseky jsou porovnávány s užívanými úseky, což jsou části cest v tzv. mřížovém grafu. Za správnou se vybere ta cesta, která má nejmenší Hammingovu vzdálenost od přijatého úseku. Pro praktické realizace dekodéru se používá mikropočítač. Vzhledem k vlastnostem současné součástkové základny je používán pro konvoluční kódy s krátkým kódovým ohraničením. Pro vysvětlení principu tohoto algoritmu se využívá možnosti znázornění vývoje zabezpečené posloupnosti mřížovým grafem. Podle korekčních schopností kódu proto stanovíme práh rozhodování pro vyřazení málo pravděpodobných cest. Ty cesty, které prahu vyhovují, nazýváme přežívající cesty a účastní se dalšího dekódování. Výběr jediné správné cesty se uskutečňuje pomocí nejmenší akumulované vzdálenosti d A. Akumulovaná vzdálenost d A je součet Hammingových vzdáleností jednotlivých úseků (cesty mřížovým grafem). Za správnou cestu pak považujeme cestu s nejmenší hodnotou d A. Příklady konvolučních kódů V dnešní době je velmi důležité najít co nejvhodnější řešení, které se liší podle nároků na něj kladených, jelikož zabezpečení dosahujeme zvýšením nadbytečnosti na úkor vlastního přenosu informace. Záleží především na reálných podmínkách přenosu od vysílače k přijímači zabezpečované informace. Zabezpečení přenášené informace nepřetržitým způsobem jsme schopni realizovat pomocí konvolučních kódů. Nejvíce se využívají ty kódy z této skupiny, které zajišťují ochranu před shlukovými chybami různé délky. Proti blokovým kódům představuje značnou výhodu daleko menší potřeba rozrůstání kódu (redundance) z důvodu zajištění zabezpečení zprávy. Avšak je nutné mezi shluky chyb pro korektní opravu zachovat určitý ochranný interval, ve kterém nesmí dojít během přenosu k chybě. Typickým příkladem použití je pak v mobilních sítích GSM v kanálovém kodéru.

6. Turbokódy: Obecné blokové schéma kodéru a dekodéru turbokódu. Iterativní dekódování turbokódů a meze použitelnosti. Prokládače v kodérech turbokódů a odhad velikosti prokládání. Příklad návrhu turbokódu. Obecné blokové schéma kodéru a dekodéru turbokódu Tento druh kódů zaujímá zvláštní polohu ve struktuře protichybových kódů. Princip kódování odpovídá paralelně řetězeným konvolučním kódům, ale struktura zabezpečeného bitového toku má charakter bitového toku lineárních systematických blokových kódů. Používaná metoda dekódování je modifikovaná viterbiho metoda. Hledání vyšší efektivity protichybového kódování vede v současné době k používání tzv. sřetězeného kódování. To existuje ve dvou variantách sériové sřetězení a paralelní sřetězení. Turbokód příkladem je paralelní sřetězení dvou nebo více konvolučních kódů. Obecný kodér turbokódu je znázorněn níže na obr. Obr. 4.1: Obecné blokové schéma kodéru turbokódu. Vkládání výplňových bitů (PAD): V bloku PAD (Padding bits) se za každý datový blok µ, který má délku k bitů, připojí (n k) doplňkových bitů, čímž vytvoří posloupnost x 0 bitů. Tato n-bitová posloupnost je jednak přivedena na výstup, jednak paralelně přivedena do souborů M prokladačů α i a kodérů KODi. Děrování: Velmi často, z důvodů zlepšení informační rychlosti, se uskutečňuje tzv. děrování. Např. děrovaný turbokód pro poměr 1/2 - první výstupní tok je také první vstupní tok (plus nezbytný padding), kdežto další výstupní tok je vytvářen multiplexováním M výstupů z RSC kodérů. Rekursivní systematické konvoluční kodéry Pro kodéry užíváme Rekursivní systematické konvoluční kodéry (RSC). Každý z M kodérů poskytuje na svém výstupu zabezpečovací posloupnost x i. Informační posloupnost x 0 společně s M zabezpečovacími posloupnostmi jsou spojovány do tvaru kódového slova délky M bitů. Pro Správnou činnost souboru RSC kodérů je zapotřebí zajistit, aby po N krocích byl obsah paměťových buněk jednotlivých kodérů nulový. Iterativní dekódování turbokódů a meze použitelnosti.

Dekódovací algoritmus je podobný Viterbiho algoritmu v tom smyslu, že jsou poskytovány měkké výstupy a realizace dekódování je získávána postupně hovoříme o tzv. iteračním dekódování. Ačkoliv výstupy Viterbiho algoritmu je jedna ze dvou možností 0 nebo 1 pro každý vyhodnocovaný bit, výstupní bity při dekódovacím algoritmu turbokódu jsou vázány vzájemnou posloupností. Pokud cílem Viterbiho dekodéru je minimalizování chyby kódového slova a získání maximální pravděpodobnosti přeneseného kódového slova, měkké dekódování výstupu zkouší minimalizovat bitovou chybu s odhadování posteriorních (pozdějšího pořadí) pravděpodobností jednotlivých bitů v kódovém slově. Tento dekódovací algoritmus nazýváme Viterbiho algoritmus s měkkým rozhodováním. Dekodér turbokódu se skládá z M dílčích dekodérů jeden pro každý kodér z kódovací části turbokódu. Každý dílčí dekodér užívá Viterbiho algoritmus s měkkým rozhodováním k vytvoření měkkého rozhodnutí pro každý přijatý bit. Po iteraci dekódovacího procesu se každý dílčí dekodér podílí na měkkém rozhodnutí o výstupu s ostatními M 1 dílčími dekodéry. Data z prvního dekodéru spolu se systematickými daty jsou pak přivedena do druhého dekodéru. Dekódovací algoritmus je stejný, jako v prvním dekodéru. Po dekódování v prvním dekodéru je výstup z druhého dekodéru je zpracován stejným způsobem a poslán zpět do prvního dekodéru. Postup dekódování pokračuje. Počet iterací závisí na konstruktérovi dekodéru. Obvykle větší počet iterací vede k přesnějšímu určení původních dat, ale prodlužuje čas nutný k dekódování. Obr 4.2: Blokové schéma dekodéru z příkladu viz níže Prokladače v kodérech turbokódů a odhad velikosti prokládání Prokládání (Interleaving): Prokládání je postup, při kterém se původní signálové prvky (bity) přeskládají do jiného pořadí. Každý prokladač převede posloupnost x 0 na posloupnost pseudonáhodného tvaru. Prokladač plní v celkovém schématu kodeku turbokódu dva úkoly: 1) Vytváří ve spolupráci s kodéry RSK, blokový kód s dlouhou kódovou kombinací 2) Vytváří podmínky pro dekódování. Změní totiž pořadí bitů pro KOD2 oproti KOD1, KOD3 oproti KOD2, atd. Tuto skutečnost nazýváme dekorelace. Tím vzniká vysoká pravděpodobnost toho, že by se po opravě některých chyb v prvním dekodéru mohly opravit další některé chyby v druhém dekodéru

Nejjednodušší realizace prokládání, vhodná pro malá N, je pomocí tabulky. Prokladač však může být také zadán jako skrambler, u kterého se využívá maximální délky pseudonáhodné posloupnosti. Připomeňme se, že významnou částí skrambleru a deskrambleru je posuvný registr se zpětnými vazbami, pomocí kterého se na vysílací straně přemění vstupní posloupnost dat F(x) na pseudonáhodnou posloupnost F(x) Skr. Tato posloupnost je charakterizována svou maximální délkou L scr = 2 s 1, kde s je řád mnohočlenu určujícího strukturu posuvného registru se zpětnými vazbami. Tento mnohočlen nazýváme vazební mnohočlen V(x). Pro zajištění maximální délky L scr je zapotřebí, aby V(x) byl primitivní mnohočlen pro dané s. Příklad návrhu turbokódu. Vybereme si velmi jednoduchou variantu kódu budeme ji označovat RSC1. Nechť vytvářecí matice kódu je [G] RSC1 = [1 1 1 ; 1 0 1]. Pak Obr. 4.2: Kodér turbokódu RSC1. Počet požadovaných zvláštních bitů pro vynulování paměti kodéru je roven počtu paměťových buněk, které ji tvoří. V našem příkladě požadujeme 2 zvláštní bity. Vstupní posloupnost u = [1 0 1] Vstupní posloupnost x 0 = [1 0 1 0 1] Výstupní posloupnost c = [1 1 0 1 1] Prokládání. Pseudonáhodný prokladač α má prokládání určeno tabulkou: Tab. 4.1: prokládací tabulka Prokládací funkce α(l) umístí na α(l)-té místo nové výstupní posloupnosti l-tý bit původní posloupnosti x 0. tzn. bit z pozice 1 přesune na pozici 2, bit z pozice 2 na pozici 5 atd. Tento postup

vyjádříme prokládací maticí [α] = [2 5 4 1 3]. Pro vstupní posloupnost x 0 = [1 0 1 0 1] je výstup z prokladače roven [0 1 0 1 1]. Multiplexování: proces děrování se uskutečňuje multiplexováním výstupů z paralelně sřetězených kodérů. Máme k dispozici dvě cesty multiplexování: S výstupním děrováním, nebo bez něj. Multiplexování bez děrování: Výstupní zakódovaný bitový tok je jednoduše, postupným prokládáním jednotlivých paralelních výstupních dílčích toků a vytvoření tak sériové posloupnosti. Výsledkem je kód s informačním poměrem R = 0,33. Se vstupem u = [1 0 1] bude: - x 0 = [1 0 1 0 1], x 1 = [1 1 0 1 1] - vstup do kodéru 2 je roven α 2 tj. [0 1 0 1 1]. Výstup z kodéru 2 je x 2 = [0 1 1 0 0]. Celkový výstup z kodéru turbokódu bez děrování je: Obrázek 1: Blokové schéma kodéru turbokódu bez děrování. Multiplexování s děrováním:pak celý výstup z dílčích kodérů bude multiplexován do sekundárního kanálu tak, že se z každého vezme pouze každý druhý bit, liché pro první kanál a sudé pro druhý. Konečný výstup z kodéru turbo kódu vznikne multiplexováním a) b)

Obr. 4.3: a) blokové schéma kodéru turbokódu bez děrováním b) blokové schéma kodéru turbokódu s děrováním Dekódování turbokódu Použijeme předcházející příklad kódování turbokódem k předvedení dekódování turbokódu. Výstup z kodéru je roven [1 1 0 0 1 1 1 0 1 0 1 0 1 1 0]. Předpokládejme kanál se šumem, několik bitů je během přenosu změněno, takže přijmeme [1 1 0 1 1 1 1 0 1 0 0 0 1 1 1] (podtržené bity jsou chybné). Podstata dekodéru, Algoritmus měkce dekódovaného výstupu (AMDV), je užit k určení výsledků s maximální pravděpodobností. Proces AMDV je podobný s Viterbiho algoritmem. Vycházíme z mřížového grafu kódu. Mříž slouží ke znázornění toho, jak kódované bity procházejí kodérem. Bity v každém uzlu vyjadřují stav kodéru. Po určení měkkého výstupu prvním dekodérem SOVA (Soft Output Viterbidecoding Algorithm) jsou data poslána do druhého dekodéru SOVA, aby se uskutečnilo další dekódování. Data z dekodéru 2 jsou přeskládána do výsledku, který je přiváděn zypět k dekodéru 1. Tento iterační proces pokračuje. Dekodér je zobrazen na Obr. 4.2.

7. Kryptografické metody zabezpečení datových přenosů, architektura bezpečnosti, služby bezpečnosti, mechanizmy bezpečnosti. Architektura bezpečnosti Obsahuje služby bezpečnosti - security services, definované postupy pro zabezpečení informačních systémů, mechanizmy bezpečnosti - security mechanism, útoky na bezpečnost - security attacks. 5 kategorií služeb bezpečnosti 1. autentizace - authentication uživatelů - peer entity authentication neeliminují útoky zopakováním zpráv zdroje dat - data origin authentication provádí autentizaci všech dat eliminují útoky zopakováním zpráv 2. řízení přístupu - access kontrol přístup do systému, k službám,... ochrana před neautorizovaným přístupem (nejobvyklejší je implementace v operačním systému nebo v aplikačním programu) 3. zabezpečení důvěrnosti dat - data confidentiality ochrana informačního obsahu dat, ochrana toku dat při přenosu proti analýze (zjištění odesilatele, adresáta,...) služby pro důvěrnost přenosu zpráv služby pro důvěrnost spojení - ochrana důvěrnosti v rámci navázaného spojení služby pro důvěrnost toku dat (chrání informace na základě atributů toku dat) služby selektivní důvěrnosti - ochrana pouze určených částí informace 4. zabezpečení integrity dat - data integrity zabezpečení proti neautorizované modifikaci služby integrity přenosu zpráv (ochrana integrity všech přenášených zpráv) služba integrity spojení (ochrana přenosů v rámci určitého navázaného spojení) služby selektivní integrity spojení a selektivní integrity zpráv slabá integrita pro objektivní útoky (modifikace zprávy šumem, náhodná změna pořadí paketů, náhodná duplicita ) aplikace kontrolních součtů, CRC, pořadová čísla paketů apod. silná integrita subjektivní (úmyslné, aktivní útoky) podvržené zprávy, úmyslně pozměněné zprávy prostředky pro zajištění slabé integrity + kryptografické prostředky služba integrity bez oprav (detekce porušení integrity) služba integrity s opravami obnova integrity po detekci ztráty integrity

5. ochrana proti odmítnutí původu zprávy nonrepudiation zajišťuje důkaz o původu dat prokázání původu (příjemce/odesílatel) prokázání doručení (odeslání/přijetí) Autentizace a nepopiratelnost: autentizace vím s kým komunikuji nepopiratelnost vím s kým komunikuji a lze mu to dokázat Mechanizmy bezpečnosti šifrování - encipherment digitální podpis - digital signature řízení přístupu - axcess control integrita dat - data integrity výměna autentizační informace - authenticaation exchange výplň - traffic padding řízení směrování - routing control ověření třetím subjektem notarization Kryptografické mechanizmy Symetrické šifry proudové a blokové šifry, (AES, A5, RC5, CAST, 3DES, IDEA, Blowfish,...) Asymetrické šifry pro šifrování (výměnu klíčů), (RSA, DH, ECC,...) pro digitální podpis, (RSA, DSA, ECDSA,...) Hašovací funkce, (MD5, SHA-1, SHA-256, 384, 512,...) Kryptografické protokoly AAA systémy, SSL, IPsec,... Kvantová kryptografie přenos klíčů, (BB84,...), generátory náhodných čísel, Další techniky generátory náhodných čísel (FIPS PUB 140-2) Spojení více technik - hybridní systémy, digitální podpis,

8. Telekomunikační síť, struktura, způsoby komunikace, přenosové prostředky. Metalická vedení, náhradní schéma homogenního vedení, primární parametry, sekundární parametry jednotky a vzájemné vztahy. Konstrukce symetrických kabelových vedení používaných v přístupové síti, DM a x čtyřky. Modely elektrických parametrů kabelových vedení určené pro simulaci DSL. Přenosová média Metalická vedení symetrická vedení - místní sdělovací kabely, vnitřní rozvody UTP (Unshielded Twisted Pair) a STP (Shielded Twisted Pair) kabely nesymetrická vedení - koaxiální kabely sítě kabelové televize (CATV), počítačové sítě sběrnicového typu silová vedení - současné využití pro sdělovací signály systémy PLC Optická přenosová prostředí optické vlákno - sklo (SiO2, plast), mnohovidová, jednovidová optické směrové spoje využívající volného prostoru Radiové přenosová prostředí radioreleové směrové spoje - point to point distribuční a přístupové systémy FWA (Fixed Wireless Access) point to multipoint mobilní sítě, družicové systémy,... Charakteristické veličiny vedení čtyřpól s prostorově rozprostřenými parametry homogenní vedení - po celé délce má stejné el. vlastnosti primární parametry vedení C, L, R, G sekundární parametry vedení, Zc γ náhradní zapojení obvod se soustředěnými parametry

Primární parametry měrný odpor - R (Ω/km), - L (H/km) měrná indukčnost měrný svod - G (S/km) měrná kapacita - C (F/km) parametry jsou více či méně závislé na kmitočtu a mělo by být uvedeno, pro jaký kmitočet dané hodnoty platí, nebo je případně vyjádřit ve formě kmitočtově závislých funkcí - R( f ), L( f ), G( f ), C( f ) Sekundární parametry Napětí Proud Charakteristická impedance Měrný činitel přenosu Mechanická konstrukce kabelů Telekomunikační kabely jsou tvořeny kabelovou duší a ochrannými obaly. Ochranné obaly chrání kabelovou duši proti mechanickému poškození, vlhkosti, rušení apod. Ochranné obaly se skládají z řady vrstev podle druhu kabelu. Příklad kabelu typu F-02YHJA2Y (50x2x0,4)