K1P1
Sygnał losowy, proces stochastyczny, statystyki procesu
1) Pojęcia z pogranicza statystyki i teorii sygnałów
2) Sygnał losowy - sygnał, którego wartości w czasie nie można przewidzied, ani w żaden sposób
obliczyd (np. ze wzoru); sygnał losowy jest nośnikiem informacji
3) Proces stochastyczny - model sygnału losowego, którego parametrami są: zbiór możliwych
wyników i czas.
Czas i zbiór zmienne - rodzina funkcji czasu
Czas stały - zmienna losowa; Zbiór stały - realizacja;
Czas i zbiór stałe - liczba
4) Statystyki: I, II rzędu, wyższych rzędów
I rzędu: dystrybuanta, gęstośd prawdopodobieostwa, moment I - wartośd średnia (oczekiwana)
II rzędu: dystrybuanta II, gęstośd prawdopodobieostwa II, momenty II (wariancja, autokowariancja,
autokorelacja), widmowa gęstośd mocy
k-tego rzędu: dystrybuanta, gęstośd prawdopodobieostwa, momenty k-tego rzędu, polispektra
K1P2
Parametry falowe torów długich, pojęcie fali padającej i odbitej
Linia długa dwuprzewodowa linia elektryczna o długości porównywalnej z długością fali napięcia
przesyłanego sygnału. Charakteryzuje się parametrami jednostkowymi dla odcinka o długości << :
rezystancja jednostkowa, indukcyjnośd jednostkowa, pojemnośd jednostkowa i upływnośd
jednostkowa.
1) Parametry falowe torów długich:
- impedancja falowa (zależy od parametrów jednostkowych),
- tamownośd falowa (=współczynnik propagacji; zależy od parametrów jednostkowych),
- tłumiennośd falowa (częśd rzeczywista tamowności)
- przesuwnośd falowa (częśd urojona tamowności)
2) Fala przemieszczająca się od zródła do obciążenia jest falą padającą, podczas gdy fala odbita
przemieszcza się od odbiornika do zródła. Fala odbita występuje, gdy linia jest niedopasowana
falowo, czyli impedancja obciążenia jest różna od impedancji linii. Energia zamiast odkładad się na
obciążeniu jest odbijana. Napięcie i prąd w dowolnym miejscu linii długiej jest sumą odpowiednich fal
padających i odbitych. Współczynnik odbicia stosunek fali odbitej do padającej.
K1P3
Modulacje analogowe i cyfrowe
Modulacja zmiana parametrów sygnału.
1) Modulacje analogowe:
- modulacja amplitudy (AM, VSB, SSB) - amplituda fali nośnej zmienia się w takt sygnału
modulującego (parametry: głębokośd modulacji, szerokośd pasma, sprawnośd modulacji)
- modulacja częstotliwości (FM) częstotliwośd chwilowa fali nośnej zmienia się liniowo wraz z
sygnałem modulującym (parametry: dewiacja częstotliwości, szerokośd pasma, wskaznik modulacji)
- modulacja fazy (PM) faza chwilowa fali nośnej zmienia się liniowo wraz z sygnałem modulującym
(parametry: dewiacja fazy, szerokośd pasma, wskaznik modulacji)
2) Modulacje cyfrowe:
- kluczowanie amplitudy (ASK) dyskretne zmiany amplitudy nośnej
- kluczowanie fazy (PSK) dyskretne przesunięcia fazowe
- kwadraturowe kluczowanie fazy (QPSK) przyporządkowanie dwubitowym parom czterech
dyskretnych wartości fazy
- kwadraturowa modulacja amplitudy (QAM) rozszerzenie QPSK o dodatkowe dyskretne wartości
amplitudy (konstelacja fazowo-amplitudowa)
- kluczowanie częstotliwości (FSK) dyskretne zmiany częstotliwości nośnej
- modulacja impulsowo-kodowa (PCM) konwersja sygnałów analogowych na cyfrowe za pomocą
próbowania, kwantowania i kodowania
K1P4
Model ISO/OSI
Teoretyczny model określający warstwową budowę protokołów i aplikacji sieciowych, opracowany
przez organizację ISO. Dane z aplikacji przechodzą przez wszystkie warstwy zanim trafią do medium
transmisyjnego. Urządzenie odbiorcze wykonuje tą samą operację w przeciwnym kierunku. Logicznie
każda warstwa nadajnika komunikuje się z odpowiednią warstwą odbiornika, korzystając z usług
warstwy niższej.
1. Warstwa fizyczna definiuje fizyczne właściwości medium transmisyjnego i interfejsów.
2. Warstwa łącza danych definiuje format danych w sieci i łącze między dwoma połączonymi ze
sobą węzłami.
3. Warstwa sieci dostarcza mechanizm nawiązywania połączeo sieciowych między dowolnymi
dwoma węzłami i sposoby ustalania tras między nimi.
4. Warstwa transportowa zapewnia (niezawodny) transfer danych między dowolnymi dwoma
węzłami, rozdzielając jednocześnie kanały logiczne różnych usług
5. Warstwa sesji zarządza dialogiem między dwoma systemami
6. Warstwa prezentacji zarządza formatowaniem przesyłanych danych, by były one zrozumiałe dla
aplikacji
7. Warstwa aplikacji przygotowuje dane z aplikacji do przesłania przez sied oraz wprowadza
odebrane dane do aplikacji
K1P5
Podstawowe pojęcia teorii grafów
Graf (prosty) składa się ze skooczonego, niepustego zbioru wierzchołków i zbioru krawędzi. Liczba
krawędzi wychodzących z wierzchołka to stopieo wierzchołka. Dwa wierzchołki są ze sobą
incydentne, jeśli występuje między nimi krawędz. Jeśli kolejne wierzchołki są incydentne, można
mówid o drodze między kraocowymi wierzchołkami. Ścieżka jest szczególnym przypadkiem drogi, w
której każdy wierzchołek występuje tylko raz.
Rodzaje grafów:
1) W grafie spójnym między każdą parą wierzchołków występuje ścieżka.
2) W grafie pełnym każde dwa wierzchołki są incydentne.
3) Graf pierścieniowy jest grafem spójnym o stopniu każdego wierzchołka 2.
4) W multigrafie między dwoma wierzchołkami istnieje więcej niż jedna krawędz.
5) Podgraf grafu powstaje po usunięciu pewnej liczby wierzchołków i krawędzi.
Cykle:
1) Cykl jest zamkniętą drogą w grafie.
2) Cykl Eulera to zamknięta droga, przechodząca przez każdą krawędz tylko raz.
Graf pełny o nieparzystej liczbie wierzchołków jest grafem Eulera.
3) Cykl Hamiltona to zamknięta droga przechodząca przez każdy wierzchołek tylko raz (ścieżka).
Każdy graf pełny jest grafem Hamiltona.
Odwołania do środowiska naturalnego:
1) Drzewo to graf spójny o n wierzchołkach i n-1 krawędziach.
2) Las to graf niespójny, którego elementami są drzewa.
K1P6
Podstawowe techniki kryptograficzne
Kryptografia - utajnianie danych poprzez zamianę ich na kod.
Szyfrowanie metodą podstawiania zastąpienie każdego znaku tekstu jawnego innym znakiem
(monoalfabetyczne, homofoniczne, wieloalfabetowe, poligramowe).
Szyfrowanie metodą przestawiania przestawianie kolejności występowania znaków
Szyfrowanie kaskadowe hybryda podstawiania i przestawiania (mechaniczne lub elektroniczne)
Szyfrowanie symetryczne odbiorca i nadawca posługują się jednym tajnym kluczem, który
podawany jest na wejście algorytmu szyfrującego i deszyfrującego (stary DES, TDES, AES, stary RC2,
RC4).
Szyfrowanie asymetryczne istnieje jeden klucz prywatny (tajny) oraz klucz publiczny (jawny).
Nadawca szyfruje wiadomośd do odbiorcy kluczem jawnym. Odbiorca, posiadając odpowiedni klucz
prywatny, może odszyfrowad odebraną wiadomośd. Klucz prywatny i publiczny są ze sobą związane,
jednak nie można wyprowadzid jednego z drugiego. Przykłady: ElGamal, RSA.
Algorytmy wymiany kluczy pozwalają na ustalenie symetrycznego klucza sesji z odbiorcą w
jawnym kanale (np. alg. Diffiego-Hellmanna).
Funkcje skrótu algorytmy tworzące krótki tzw. ekstrakt (hash) z ciągu wejściowego o dowolnej
długości. Odwrotna operacja jest trudna obliczeniowo. Przykłady: MD5, SHA.
Podpisy cyfrowe wykorzystują klucz prywatny i funkcje skrótu do zagwarantowania autentyczności
wiadomości.
K1P7
Koncepcja programowania obiektowego
Polega na modelowaniu rozwiązywanego problemu (reprezentacja elementów programu/systemu w
przestrzeni problemu) - w odróżnieniu do programowania proceduralnego (modelowanie maszyny).
Obiekty posiadają stan (dane) i określone zachowanie (metody). Obiekty w programie komunikują
się ze sobą w celu wykonywania zadao.
Podstawowe paradygmaty programowania obiektowego:
1 abstrakcja sposób wykonywania zadao ukryty jest w obiekcie (czarna skrzynka)
2 enkapsulacja zmiana stanu obiektu możliwa jest tylko przez udostępniony interfejs obiektu
3 polimorfizm metody reagują na typ wywoływanego obiektu, który może byd różny
4 dziedziczenie tworzenie specjalizowanych obiektów na bazie bardziej ogólnych
K1P8
Systemy szeregowe, równoległe i ze sprzężeniem zwrotnym
System złożony struktura składająca się z elementów (podsystemów), które same są systemami.
Rodzaje systemów złożonych:
W systemie szeregowym informacja musi przejśd kolejno przez wszystkie podsystemy od wejścia do
wyjścia (np. wyrobienie paszportu). Uszkodzenie jednego podsystemu oznacza niesprawnośd całego
systemu.
W systemie równoległym informacja przechodzi jednocześnie przez wszystkie podsystemy. Jeśli chod
jeden podsystem jest sprawny, cały system wciąż jest sprawny.
W systemie ze sprzężeniem zwrotnym sygnały wyjściowe systemu mają pośredni wpływ na wejścia
wybranych elementów. Rozróżnia się sprzężenie zwrotne ujemne i dodatnie.
K1P9
Twierdzenie Fouriera dla sygnałów periodycznych i nieperiodycznych
Sygnały periodyczne mają widmo prążkowe. Takie sygnały można przedstawid za pomocą szeregu
Fouriera zbieżnego do funkcji sygnału. Moduły współczynników szeregu tworzą dyskretne widmo
amplitudowe, a argumenty współczynników dyskretne widmo fazowe.
Sygnały nieperiodyczne mają widmo ciągłe. Takie sygnały można przedstawid za pomocą
transformaty Fouriera. Moduł transformaty tworzy ciągłe widmo amplitudowe, a argument ciągłe
widmo fazowe.
K1P10
Modelowanie systemów dynamicznych w przestrzeni stanów
System dynamiczny charakteryzuje się stanem zależnym od poprzednich wartości na wejściu
obiektu.
Na opis systemu dynamicznego składa się: (1) opis zmian stanu w zależności od bieżącego stanu i
wejścia, (2) zależnośd wyjścia systemu od jego stanu i wejścia.
Na opis systemu dynamicznego w przestrzeni stanów składają się:
funkcja przejścia, funkcja wyjścia i stan początkowy (stan początkowych wartości wejścia).
Metody tworzenia opisu w przestrzeni stanów:
- bezpośrednia opis tworzony jest na podstawie równania różniczkowego, określającego
zachowanie systemu
- równoległa
- iteracyjna
Zadanie analizy: określid zachowanie się systemu na podstawie jego opisu i ciągu wartości wejśd.
Zadanie sterowania: określid ciąg wartości wejśd przy danym opisie systemu, pożądanym stanie i
wymaganiach dodatkowych.
K1P11
Kompatybilnośd elektromagnetyczna
Przedmiotem kompatybilności elektromagnetycznej jest zapewnienie harmonijnego współistnienia
urządzeo i systemów w środowisku elektromagnetycznym, czyli osiągnięcie stanu, w którym
rozpatrywany obiekt w znikomym stopniu oddziałuje na środowisko (zagadnienia emisyjności) i
jednocześnie jest mało podatny na oddziaływanie ze strony środowiska (zagadnienia podatności).
Środowisko elektromagnetyczne naturalne pola wokół Ziemi oraz pola wytwarzane celowo w
wyniku przesyłania informacji lub jako produkt uboczny pracy urządzeo i systemów.
a) Kompatybilnośd wewnętrzna - zapewnienie dostatecznego marginesu bezpieczeostwa wszystkim
elementom wchodzącym w skład urządzenia lub systemu, biorąc pod uwagę wzajemne
oddziaływanie.
b) Kompatybilnośd zewnętrzna zapewnienie harmonijnego współistnienia różnych urządzeo i
systemów polegające na minimalizacji (celowego i niecelowego) oddziaływania na środowisko i
maksymalizacji ochrony przed (celowym i niecelowym) oddziaływaniem ze środowiska.
Na pogorszenie działania systemu lub urządzenia wpływają zakłócenia (zaburzenia niepożądane),
które mogą powstawad wskutek działania innych systemów lub urządzeo oraz naturalnie. Zakłócenia
mogą byd przewodzone lub promieniowane.
Pracujące urządzenia charakteryzują się: odpornością (zdolnośd do zachowania parametrów podczas
zaburzenia EM), podatnością (reakcja na zaburzenie) i wytrzymałością (zdolnośd do utrzymania
parametrów po ustąpieniu zaburzenia).
Zagadnienia kompatybilności elektromagnetycznej w Europie reguluje odpowiednia Dyrektywa Rady
Europy (organu UE).
K1P12
Kodowe zabezpieczenie sygnału przed błędami transmisji
W wyniku zakłóceo i przekłamao w kanale telekomunikacyjnym mogą wystąpid błędy transmisji.
Zabezpieczenie sygnału odbywa się za pomocą kodowania protekcyjnego, którego zadaniem jest
wykrycie wystąpienia błędu i ewentualne skorygowanie tego błędu poprzez wprowadzenie pewnego
nadmiaru kodowego (redundancji).
Błąd można poprawid za pomocą wykrycia algorytmem detekcyjnym i retransmisji lub korekcji
algorytmem korekcyjnym.
Popularne kody protekcyjne:
- kontrola parzystości do wiadomości dołączany jest jeden bit, którego wartośd powoduje, że suma
bitów jest liczbą parzystą; tylko wykrywanie
- CRC w wyniku operacji wielomianowych ustalana jest ewentualna obecnośd błędu i jego pozycja w
odebranym słowie kodowym
Sprzężenie zwrotne w celu retransmisji dzieli się na:
- sprzężenie zwrotne informacji odpowiedz z informacją detekcyjną
- sprzężenie zwrotne decyzji tylko odpowiedz o akceptacji lub odrzuceniu słowa kodowego
K1P13
Charakterystyka systemów operacyjnych
- wykonywanie programów podstawowe zadanie systemu
- dualny tryb pracy tryb nadzorcy o pełnych prawach i tryb użytkownika
- ochrona sprzętowa (ochrona zasobów) pewne operacje na sprzęcie mogą byd wykonywane tylko
za pośrednictwem SO
- zarządzanie procesami (wielozadaniowośd) tworzenie, usuwanie, synchronizacja, komunikacja,
usuwanie blokad, wstrzymywanie i wznawianie
- zarządzanie pamięcią operacyjną (przydziały w pamięci RAM)
- zarządzanie pamięcią pomocniczą (przydziały dyskowe) i zarządzanie systemami plików
- zarządzanie systemem we/wy określanie i obsługa dostępu do urządzeo
- obsługa przerwao wstrzymywanie aktualnego zadania na procesorze w celu wykonania operacji
wejścia/wyjścia z urządzeniem lub programem, które poprzez przerwanie/pułapkę zgłasza taką
potrzebę
- obsługa sieci
K1P14
Charakterystyki mediów transmisyjnych
Medium transmisyjne ośrodek fizycznej propagacji fali elektromagnetycznej.
Rodzaje mediów: bezprzewodowe (radiowe, satelitarne, mikrofalowe), przewodowe (miedziane,
światłowodowe, falowodowe).
Medium bezprzewodowe charakteryzuje się statystycznie określonymi warunkami propagacyjnymi
dla każdego miejsca, czasu i zakresu częstotliwości. Warunki te pozostają poza wpływem działania
człowieka.
Fala radiowa może rozchodzid się: bezpośrednio, powierzchniowo, przez odbicie, w troposferze, w
jonosferze. Każdy z tych rodzajów charakteryzuje się innymi właściwościami propagacji.
Warunki propagacyjne i zależności statystyczne pozwalają na określenie modeli propagacyjnych (do
przeprowadzania obliczeo) oraz optymalne zaprojektowanie systemów radiokomunikacyjnych.
Prawidłowy odbiór sygnałów w systemie możliwy jest tylko przy zapewnieniu odpowiedniego
poziomu sygnału i odstępu sygnał-szum na wyjściu toru telekomunikacyjnego.
Zanik polega na znacznym obniżeniu poziomu sygnału w stosunku do wartości średniej.
W medium przewodowym warunki propagacji są ustalone i zmieniają się w niewielkim zakresie.
Światłowody kwarcowe charakteryzują się występowaniem trzech okien transmisyjnych zakresów
długości fali, które są tłumione w najmniejszym stopniu. Przekaz światła w światłowodzie możliwy
jest dzięki zjawisku całkowitego wewnętrznego odbicia. Światłowody: jednomodowy (jedna ścieżka
propagacji), wielomodowy (wiele ścieżek propagacji).
Kable miedziane dzielą się na symetryczne (proste i skrętka) i niesymetryczne (współosiowe). Linie
kablowe charakteryzują się określonym: pasmem, przepustowością i zasięgiem. Linie kablowe
opisują także właściwości elektryczne linii długich.
K1P15
Zasady działania algorytmów optymalizacyjnych
Rozróżnia się następujące algorytmy ze względu na zasadę działania:
- dokładne (wyznaczają rozwiązanie dokładne w pełni optymalne) np. metoda podziału i
oszacowao, programowanie liniowe, czy numeryczny Simplex (przeglądanie wierzchołków
wielościanu przestrzeni rozwiązao)
- przybliżone (heurystyczne; wyznaczają rozwiązanie suboptymalne) w celu wyznaczenia
rozwiązania przybliżonego często stosowane są liczby losowe; dzięki algorytmom przybliżonym
możliwe jest znalezienie rozwiązania problemów, które algorytmom dokładnym zajęłyby zbyt dużo
czasu
Do przybliżonego rozwiązywania problemów stosowane są tzw. algorytmy obliczeo inteligentnych, na
przykład:
- algorytmy genetyczne (ewolucyjne) wykorzystują teorię ewolucji, operując na tzw. populacji
osobników, których cechy ulegają mutacji, krzyżowaniu i selekcji; w wyniku cyklu reprodukcji i oceny
osobników w kolejnych pokoleniach uzyskiwane są coraz osobniki coraz lepiej przystosowane
- algorytmy mrówkowe wykorzystują naturalne zachowania kolonii mrówek; początkowo mrówki
wędrują losowo, pozostawiając na różnych drogach ślad feromonowy, który z czasem paruje na
wszystkich drogach; mrówki, które wyczują feromon wybierają tę drogę, na której jest go więcej,
porzucając drogę losową; dłuższa trasa oznacza więcej czasu na parowanie, zatem silniejszy ślad
pozostaje na trasie krótszej, którą z czasem wybiera coraz więcej mrówek trasa optymalna
K2P1
Przełączanie w sieciach lokalnych
Przełączanie jest procesem przeprowadzanym przez przełącznik (switch) na poziomie warstwy
drugiej lub trzeciej modelu ISO/OSI. Przełączanie odbywa się z wykorzystaniem tablic adresów MAC
(sprzętowych) lub tablic adresów IP. Adresy kojarzone są z numerami portów, dzięki czemu
transmisja może odbywad się tylko między podłączonymi do nich urządzeniami, zamiast z
powtarzaniem na wszystkich portach, jak w koncentratorze. Kojarzenie adresów MAC z portami
odbywa się w trakcie procesu uczenia, kiedy przełącznik rozpoznaje adresy podłączonych urządzeo.
Przełączanie przezroczyste polega na równorzędnym traktowaniu wszystkich portów.
Przełączanie szybkie polega na przekazywaniu ramek o nieznanych adresach docelowych na
wyróżniony port szkieletowy, na którym przełącznik nie uczy się adresów.
Metody:
- store-and-forward (SF) zapamiętanie całej odebranej ramki przed przekazaniem dalej
(wykrywanie błędów w cenie dodatkowego opóznienia)
- cut-through (CT) odczyt tylko adresu i natychmiastowe przesłanie ramki na port docelowy
(szybkośd w cenie braku eliminacji uszkodzonych ramek)
- fragment free (FF) sprawdzane są pierwsze 64-bajty ramki, gdzie znajduje się informacja
adresowa
- inteligentne wybór SF, CT lub FF zależy od stanu sieci (liczby wykrywanych błędów)
K2P2
Protokoły transmisyjne w sieciach rozległych
Najstarsze, obecnie coraz rzadziej stosowane:
- AX.25 opiera się na przełączeniu pakietów; sied tworzą urządzenia abonenckie (DTE), urządzenia
pośredniczące (DCE) oraz infrastruktura przełączająca (PSE). W jednym połączeniu fizycznym, w
warstwie pakietowej (PLP; odpowiednik warstwy sieci) można utworzyd kilka obwodów wirtualnych
(VC) między dwoma DTE. Wyróżniane są stałe (PVC) i przełączane (SVC) obwody wirtualne. W stałych
nie ma potrzeby zestawienia połączenia jest ono aktywne cały czas. Przełączany wymaga
ustanowienia, utrzymania i zakooczenia połączenia. X.25 definiuje protokół transmisji w warstwie
łącza danych: LAPB (wariant HDLC), który zapewnia bezbłędną transmisję w odpowiedniej kolejności.
- Frame Relay następca X.25, który operuje tylko w warstwach 1 i 2. FR opiera się na przełączaniu
ramek, które nie zawierają nadmiarowych pól kontroli przepływu i sprawdzania błędów, oferując
znacznie większą przepustowośd od X.25. FR umożliwia także agregację linii dzierżawionych.
- ATM w transmisji wykorzystuje kontenery o stałej długości 53 bajty. Przed przesłaniem danych
nawiązywane jest połączenie logiczne między dwoma zakooczeniami sieci. W kanale fizycznym
tworzone są tzw. wirtualne kanały (VC), które zawierają wirtualne ścieżki (VP). Przełącznik ATM
może przełączad kontenery na poziomie kanału fizycznego, wirtualnego kanału i wirtualnej ścieżki,
tworząc hierarchię przełączania. ATM nie ogranicza maksymalnej prędkości transmisji, a także
wprowadza kilka klas QoS.
- PPP protokół pakietowy, którego zadaniem jest enkapsulacja wprowadzonych danych i przesłanie
w połączeniu punkt-punkt. PPP zapewnia przydział adresów sieciowych, zarządzanie konfiguracją
łącza (np. negocjację kompresji), wykrywanie błędów i obsługę wielu protokołów warstwy sieciowej
w jednym logicznym połączeniu. PPP dzieli warstwę łącza danych na podwarstwy kontroli łącza (LCP)
i kontroli sieci (NCP). Ramki PPP są wariantem ramek HDLC.
K2P3
Zasady działania relacyjnych baz danych
Relacja oznacza iloczyn kartezjaoski zbiorów. Tablica w relacyjnej bazie danych jest relacją. Każda
tablica zawiera rekordy o identycznej strukturze. Rekordy składają się z pól danych, przechowujących
dane o określonej dziedzinie. Klucz główny jednoznacznie identyfikuje każdy rekord w tabeli i składa
się z jednej kolumny lub kilku kolumn o unikalnych wartościach. Klucz obcy zaznacza relację wierszy
w jednej tabeli z wierszami w innej tabeli i zawiera wartości klucza głównego innej tabeli.
Relacyjna baza danych musi spełniad więzy integralności:
- integralnośd dziedziny (nie można podawad w polu dowolnych wartości),
- integralnośd encji (jednoznacznośd wystąpienia instancji),
- integralnośd referencyjna (jednoznacznośd powiązania kluczem obcym),
- reguły kasowania (różne zasady kasowania wierszy powiązanych relacją),
- dodatkowe(więzy jeden do wielu, wiele do jednego).
Operacje na relacyjnej bazie danych odbywają się zazwyczaj za pomocą języka SQL, który jest
formalnym językiem zapytao do bazy danych. W odpowiedzi na zapytanie zwracane są dane
spełniające warunki zapytania. Oprócz tego zapytania mogą modyfikowad dane, tabele oraz
zarządzad bazą.
K2P4
Nawigacja satelitarna
Nawigacja zajmuje się procesem kierowania ruchami pojazdów (lądowych , morskich, powietrznych i
kosmicznych) z jednego punktu do drugiego. Za pomocą urządzeo nawigacyjnych można określad
kierunek, odległośd, prędkośd i pozycję przemieszczającego się obiektu. Rozwój systemów
nawigacyjnych jest związany z postępami w dziedzinie matematyki, elektroniki, informatyki oraz
teorii systemów.
Systemy nawigacyjne satelitarne (obecnie najpopularniejsze i najdokładniejsze) można podzielid na
dopplerowskie i odległościowe.
- Systemy dopplerowskie bazują na pomiarze szybkości zmiany obiektu ruchomego od satelity,
którą określa zmiana częstotliwości odbieranego sygnału, nazywana efektem Dopplera. Obliczone
3 tzw. izodoppy pozwalają na określenie pozycji obiektu.
- Systemy odległościowe obliczają odległośd na podstawie czasu propagacji fali. Taka odległośd
nazywana jest pseudoodległością, ponieważ jest obarczona błędem. Przy znanej odległości do
satelity możliwe jest określenie powierzchni nawigacyjnych (sfer), których przecięcie jest szukaną
pozycją. Obok najpopularniejszego amerykaoskiego systemu GPS istnieje także rosyjski GLONASS
(nie w pełni sprawny) oraz Galileo, będący w fazie projektowej. System GPS składa się z segmentu
kosmicznego, segmentu naziemnego (stacje obserwacyjne i centrum sterowania)i segmentu
użytkownika (odbiorników nawigacyjnych).
Wraz z systemami satelitarnymi stosowane są tzw. systemy różnicowe (DGPS), które z pomocą stacji
referencyjnych o znanej pozycji pozwalają na osiągnięcie znacznie większej dokładności pomiaru.
K2P5
Charakterystyka usługi katalogowej w Windows 2003 Server
Active Directory jest hierarchiczną bazą danych, która przechowuje informacje o zasobach sieci w
domenie. AD składa się z obiektów: zasobów (np. drukarki), usług (np. poczta) i użytkowników
(indywidualnych i grup). Każdy obiekt zawiera atrybuty określone schematem, a czasem inne
obiekty. Schemat określa klasy obiektów, związane z nimi atrybuty, ograniczenia występowania
obiektów oraz nazewnictwo. Najogólniejszą strukturą organizującą obiekty jest las kolekcja
obiektów, ich atrybutów oraz reguł (składni atrybutów). Las zawiera drzewa połączone więzami
zaufania. Drzewa zawierają konkretne domeny lub drzewa domen, identyfikowane przez system
DNS.
Mechanizmy:
1) Mechanizm przeszukiwania i indeksowania umożliwia użytkownikom i aplikacjom w sieci
publikowanie i znajdowanie obiektów i ich atrybutów.
2) Wykaz globalny zawiera informacje o każdym obiekcie w katalogu, ale z ograniczoną listą
atrybutów. Umożliwia globalne poszukiwanie informacji.
3) Usługa replikacji służy dystrybucji danych katalogowej na wszystkie kontrolery domeny w sieci.
Każdy kontroler zawiera pełną replikę danych, a każda zmiana jest automatycznie replikowana.
K2P6
Metody bezpiecznego użytkowania siec bezprzewodowych WLAN
1) Identyfikator SSID odróżnia sieci między sobą, stanowiąc podstawowy sposób ochrony.
Wyłączenie rozgłaszania SSID przez punkt dostępowy (AP) wymusza ręczne wpisanie go na
urządzeniu klienckim i uniemożliwia odczytanie go w wyniku prostego skanowania dostępnych AP.
2) Uwierzytelnianie na podstawie adresów MAC (filtrowanie MAC) polega na przygotowaniu listy
kontroli dostępu (ACL), bazującej na adresach sprzętowych klientów. Lista ACL może zawierad listę
adresów dozwolonych lub ewentualnie listę adresów zabronionych. W pierwszym przypadku klient,
którego adres nie znajduje się na liście zostanie odrzucony. Mechanizm łatwo ominąd zmieniając
adres sprzętowy karty.
3) Starsza wersja zachowania poufności mechanizm WEP pozwala na szyfrowanie symetryczne
danych kluczem o długości 64 lub 128 bitów. Oraz uwierzytelnianie wykorzystujące szyfrowanie w
prostej operacji challenge-response. Złamanie WEP trwa obecnie kilkanaście minut (czas zależy od
ilości przechwyconych pakietów).
4) Mechanizmy WPA/WPA2 nowe wersje zabezpieczeo sieci WiFi; definiują sposoby szyfrowania,
uwierzytelniania i zarządzania kluczami. WPA wprowadził dwa rodzaje uwierzytelniania: za pomocą
serwera RADIUS i za pomocą współdzielonego klucza PSK. WPA2 wprowadził bardzo bezpieczne
szyfrowanie AES w trybie licznikowym i z weryfikacją spójności danych. Uwierzytelnianie odbywa się z
wykorzystaniem serwera uwierzytelniającego w standardzie 802.11x/EAP.
K2P7
Stratne i bezstratne metody kompresji dzwięku
Kompresja bezstratna to zamiana danych zródłowych na dane o innej, oszczędniejszej w reprezentacji
formie, dzięki którym po zdekodowaniu będzie można odtworzyć oryginalny sygnał. Ten typ
kodowania opiera się głównie na usuwaniu redundancji, jest w pełni odwracalny i zapewnia brak
zniekształceń.
Techniki:
- kodowanie Huffmana częstsze wartości kodowane za pomocą krótszych słów kodowych
- kodowanie predykcyjne kodowanie różnicy między wartością rzeczywistą a przewidywaną
- kodowanie arytmetyczne zamiana wartości na przedziały prawdopodobieństw
Rodzaje: FLAC, Monkey s Audio,&
Kompresja stratna dopuszcza występowanie różnic pomiędzy sygnałem kodowanym i
zdekodowanym. Nie jest operacją odwracalną i daje w efekcie sygnał będący jedynie
przybliżeniem sygnału oryginalnego. Wykorzystuje sposób działania ludzkich zmysłów.
Algorytmy kompresji stratnej zazwyczaj odrzucają najmniej istotne dane o dzwięku, pozostawiając
dane o wyższej wartości dla rozpoznawania tej informacji przez zmysły.
Techniki:
- kwantyzacja kwantowaniu podlega sygnał wejściowy
- kodowanie transformatowe kwantowaniu podlegają współczynniki transformaty sygnału
- kodery kształtu fali próbują zachowad zasadniczy kształt fali (głosu)
Dla głosu:
- wokodery analizator parametryzuje głos, syntezator tworzy go na nowo
- kodery hybrydowe
- wokodery fonetyczne w trakcie opracowywania
Rodzaje: MP3, OGG, WMA,&
K2P8
Stratne i bezstratne metody kompresji obrazu nieruchomego i ruchomego
Kompresja bezstratna to zamiana danych zródłowych na dane o innej, oszczędniejszej w reprezentacji
formie, dzięki którym po zdekodowaniu będzie można odtworzyć oryginalny sygnał. Ten typ
kodowania opiera się głównie na usuwaniu redundancji, jest w pełni odwracalny i zapewnia brak
zniekształceń.
Techniki:
- Kodowanie entropowe - częstsze wartości kodowane za pomocą krótszych słów kodowych
- Kodowanie predykcyjne wewnątrzobrazowe kodowanie różnicy między rzeczywistą wartością
punktu i wartością ustaloną na podstawie punktów sąsiednich
- Kodowanie ciągów powtarzające się ciągi są zastępowane parą (wartośd, liczba powtórzeo)
Rodzaje: GIF, PNG,
Kompresja stratna dopuszcza występowanie różnic pomiędzy sygnałem kodowanym i
zdekodowanym. Nie jest operacją odwracalną i daje w efekcie sygnał będący jedynie
przybliżeniem sygnału oryginalnego. Wykorzystuje sposób działania ludzkich zmysłów. Algorytmy
kompresji stratnej zazwyczaj odrzucają najmniej istotne dane o obrazie, pozostawiając dane o
wyższej wartości dla rozpoznawania tej informacji przez zmysły
Techniki:
- Kwantyzacja koloru reprezentacja obrazu za pomocą zbioru kolorów - palety
- Kodowanie transformatowe - kwantowaniu podlegają współczynniki transformaty sygnału
- kodowanie hybrydowe sekwencji wizyjnych połączenie kodowania wewnątrzobrazowego
(intraframe) z kodowaniem międzyobrazowym (interframe)
Rodzaje: JPEG, JPEG2000, MPEG-2,&
K2P9
Koncepcja sieci następnej generacji
Sieci następnej generacji (sieci NGN) kontynuują naturalny rozwój różnorodnych rozwiązao
telekomunikacyjnych w kierunku transmisji cyfrowej i pakietowej z realizacją usług opartych o
protokół IP (all-IP). Sieci NGN spełniają oczekiwania użytkowników. Są otwarte, elastyczne i
znormalizowane (ścisłe standardy).
Najważniejszym elementem architektury, jest dwuwarstwowy model, z podziałem na warstwę
transportową i usługową. Koncepcja nie jest sama w sobie nowym protokołem, technologią czy
techniką. Stanowi ona zbiór reguł dla operatorów nowych i istniejących sieci, których należy
przestrzegad, aby tworzyd nowoczesne sieci teleinformatyczne. Są one narzędziami do wypełnienia
założeo ideologicznych.
Założenia:
- Triple Play
- Dostęp szerokopasmowy dla użytkowników stacjonarnych i ruchomych
- Otwartośd architektury: zróżnicowanie dostawców usług i urządzeo oraz swoboda ich wyboru
- Kompatybilnośd ze starymi systemami poprzez otwarte interfejsy
- Konsolidacja różniących się od siebie sieci transportowych zbudowanych dla różnych systemów
w jeden rdzeo transportowy oparty na protokole IP
- Quality of Service (QoS)
K2P10
Architektura systemu GSM/EDGE/UMTS
Wyróżnia się trzy podstawowe obszary sieci GSM/UMTS:
1. Radiowa sied dostępowa RAN (Radio Access Network) - procedury transmisji radiowej:
a. W UMTS nazywane UTRAN (UMTS Terrestial RAN),
b. W GSM/EDGE nazywane GERAN (GSM EDGE RAN).
2. Sieć szkieletowa CN (Core Network) - wykonuje procedury związane z realizowanymi usługami
3. Wyposażenie użytkownika UE (User Equipment).
W skład UTRAN wchodzą:
- Node B zarządza zasobami radiowymi i utrzymuje łącznośd z UE
- RNC zarządza mobilnością, zasobami radiowymi i połączeniami
- NMS monitorują działanie systemu i zarządzają siecią
W skład GERAN wchodzą:
- BTS stacja bazowa; interfejs między połączeniem stałym i połączeniem ze stacją ruchomą
- BSC sterownik stacji bazowych
Domena komutacji łączy (CS) w CN:
- MSC kontrola połączeo w obszarze
- GMSC bramka do sieci zewnętrznych
Domena komutacji pakietów (PS) w CN:
- SGSN kontrola usług pakietowych w obszarze
- GGSN bramka do sieci zewnętrznych
- BG bramka do innych sieci GSM/EDGE obsługujących GPRS
Wspólne: HLR (własny rejestr abonentów), VLR (rejestr gości), AuC (uwierzytelnianie użytkowników i
szyfrowanie danych), EIR (numery IMEI terminali).
Inne: MGW (brama medialna do innych sieci w koncepcji NGN)
K2P11
Zasada działania sieci VLAN
Sied VLAN jest logicznie wydzieloną grupą stacji, które współdzielą domenę rozgłoszeniową.
Urządzenia nienależące do jednej grupy VLAN nie mogą się ze sobą komunikowad. Możliwości
komunikacji nie zależą od fizycznej lokalizacji urządzeo sieci VLAN zachowują się jak osobne sieci
LAN. Grupy VLAN definiowane są na poziomie warstwy 2, podczas gdy podsieci są podobnym
sposobem grupowania na poziomie warstwy 3. Często grupom VLAN przyporządkowane są
pojedyncze posieci.
Rodzaje:
- na podstawie portów
- na podstawie adresów MAC
- na podstawie adresów IP/podsieci
- na podstawie identyfikatora 802.11q
K2P12
Proces utrzymania i zarządzania siecią
Utrzymanie sieci to działania mające na celu zapewnienie poprawnego i niezawodnego działania sieci
(nadzór + diagnostyka) oraz odpowiedniej jakości świadczonych usług (kontrola jakości).
Do utrzymania sieci można zaliczyd:
" Reagowanie na alarmy/uszkodzenia
" Rekonfiguracja sieci/systemu
" Nadzór nad łączami, urządzeniami, oprogramowaniem
" Aktualizacje oprogramowania, upgrade sprzętu, konserwacja itp.
" Testy diagnostyczne
" Statystyka
" Optymalizacja sieci, wykorzystania zasobów itp. Na podstawie statystyk\
Zarządzanie siecią polega na administrowaniu wszystkimi zasobami komunikacyjnymi danego
systemu (np. zarządzanie konfiguracją, zarządzanie bezpieczeostwem, zarządzanie wydajnością, & ).
Obszary zarządzania:
- zarządzanie konfiguracją,
- zarządzanie alarmami,
- zarządzanie uszkodzeniami,
- zarządzanie wydajnością,
- zarządzanie bezpieczeostwem,
- zarządzanie rozliczeniami
K2P13
Zasady planowania systemów bezprzewodowych (komórkowych, SRDA, SSDA,& )
Elementy planowania:
- uwzględnienie struktury systemu,
- analiza danych geograficznych i demograficznych,
- wybór kształtu komórek i modelu siatki przestrzenno-spektralnej, sektoryzacja komórek,
- rozmieszczenie stacji bazowych,
- przydział kanałów radiowych z zasobów częstotliwościowych otrzymanych od regulatora
Cel planowania:
- kompatybilnośd wewnątrz- i międzysystemowa
- optymalne wykorzystanie kanałów
- minimalizacja kosztów budowy i eksploatacji
Postępowanie z ograniczonymi zasobami widmowymi:
- podział zakresu częstotliwości na kanały,
- przydział kanałów w sąsiadujących komórkach w taki sposób, by wyeliminowad zakłócenia
- ponowne wykorzystanie kanałów w oddalonych komórkach
Postępowanie przy zbyt małej pojemności sieci:
- dodatkowe kanały radiowe od regulatora,
- podział komórek (strefy mikrokomórkowe)
- dynamiczne pożyczanie kanałów
- sektoryzacja komórek
K2P14
Bezprzewodowe systemy krótkozasięgowe
Bezprzewodowe systemy krótkozasięgowe są to systemy służące do budowy sieci WPAN i WLAN.
Pracują zwykle w pasmach ISM (2,4 GHz) oraz U-NII (5 GHz).
WPAN:
- Bluetooth używany do łączenia różnorodnych urządzeo i transmisji różnego rodzaju danych;
określa 3 klasy mocy nadajników; ostatnia wersja (2.0 EDR) wprowadziła przepływnośd kanału 3Mb/s.
Pikosied BT składa się z węzła master oraz do 7 węzłów slave. Pikosieci mogą byd ze sobą połączone
za pomocą węzła bridge. Master kontroluje zegary slave i określa szczeliny czasowe dla komunikacji
TDM. Wymiana danych możliwa jest tylko między master i slave. BT definiuje różne rodzaje usług:
transfer plików, modem, drukowanie, HID, & BT pracuje w paśmie 2,4 GHz.
- ZigBee niewielki pobór energii i niewielkie przepływności idealnie nadają się do tworzenia sieci
czujników. Koordynator zazwyczaj zbiera dane, router przekazuje pakiety dalej, urządzenie koocowe
przesyła dane do routera. Dostępne topologie: gwiazdy, peer-to-peer, kratowa. Standardowy zasięg
systemu to 100m. ZigBee pracuje w Europie w paśmie 868 MHz.
- UWB nadajniki emitują sygnał w bardzo szerokim paśmie częstotliwości, ale przy bardzo małej
widmowej gęstości mocy. Urządzenia UWB pracują impulsowo, nie wykorzystując tradycyjnych
sposobów modulacji cyfrowej. Bardzo szerokie pasmo pozwala na uzyskanie bardzo dużych
przepustowości, jednak jednocześnie ogranicza zasięg tych systemów do około 20m.
WLAN:
- 802.11 rodzina standardów wspólnie określana mianem WiFi. Zasięg na standardowej antenie
(minimalny zysk) wynosi około 100m. WiFi może pracowad w zakresie 2.4 GHz (802.11b,g) oraz 5 GHz
(802.11a).Przepustowości zależą od zastosowanego standardu i wynoszą od 11 Mb/s do 54 Mb/s. w
kanale transmisyjnym. Przy zastosowaniu opcji Turbo (wykorzystanie dwóch kanałów) możliwe jest
osiągnięcie 108Mb/s w kanale. Bardzo dobre rozwiązanie dla sieci dom./firmowych i hot-spotów.
K2P15
Analiza ryzyka w projektowaniu systemów teleinformatycznych
Ryzyko: realne zagrożenie, coś co się jeszcze nie zdarzyło (i nie musi), ale może się zdarzyd i mied
niepożądane konsekwencje w postaci mied wymiernego wpływu na projekt.
W ramach oszacowao wstępnych (faza inicjowania projektu) należy przeprowadzid identyfikację
ryzyka. Każdy projekt jest narażony na ryzyko od momentu rozpoczęcia do zakooczenia.
Zarządzanie ryzykiem odbywa się poprzez jego identyfikację, analizę, szacowanie konsekwencji oraz
definiowanie środków zaradczych.
Istnieją różne grupy ryzyka (np. prawne, czy techniczne), wynikające z różnorodności czynników
wpływających na powodzenie projektu.
Istnieją miary zakresu czynnika ryzyka, zależne od grupy ryzyka. Iloczyn miary zakresu i oceny
punktowej ryzyka daje ocenę łączną. Suma ocen łącznych podzielona przez sumę ocen punktowych
daje wynikowy współczynnik ryzyka, na postawie którego można określid poziom ryzyka projektu.
Wyszukiwarka
Podobne podstrony:
Pytania i odpowiedzi na temat listu do Żydów cz IIIW1006Pytania i odpowiedzi na temat listu do Żydów cz IW0925Pytania i odpowiedzi na temat Ducha ŚwiętegoY1219Prawo administracyjne materialne pytania i odpowiedzi na egzamin (1)Pytania i odpowiedzi na temat 1 MojżeszowejS0729Fwd stal pytania i odpowiedzi na zaliczenie ?zNazwy1Pytania i odpowiedzi na egzamin z materialoznawstwa (1)Pytania i odpowidzi na materiały niemetalowe poprawionePytania i odpowiedzi na egzamingeo eko odpowiedzi na pytania statystycznepytania na obrone opracowanie(2)W krzyzowym ogniu pytan Sztuka odpowiedzi na trudne pytania krzyogodpowiedzi na pytania z fizyki(wykład)więcej podobnych podstron