ESENCJA


Magiczna esencja wiedzy +20
(Done)
1. PARAMETRY FALOWE TORÓW DAUGICH, POJCIE FALI PADAJCEJ I ODBITEJ
Linia długa  w energetyce, telekomunikacji i elektronice określenie linii transmisyjnej przenoszącej sygnały.
Linią długą nazywamy linię, której długość l jest porównywalna z długością  rozchodzącej się w niej fali
elektromagnetycznej. Wszelkie prądy i napięcia w linii długiej należy rozpatrywać nie tylko jako funkcje czasu,
ale również położenia. Linia długa to nieskończony łańcuch ogniw RLCG. Taki model tłumaczy zjawiska falowe,
które zachodzą w linii rzeczywistej, w tym odbicia sygnału od jej końców. Przykładem linii długich są m.in. kable
koncentryczne, czy linia elektroenergetyczna napowietrzna wysokiego napięcia o znacznej długości (954 km). Podział
linii długich:
jednorodna - wszystkie parametry linii są równomiernie rozłożone wzdłuż linii. W przypadku linii

niejednorodnej parametry linii są funkcją współrzędnej położenia x (parametry zależą od miejsca, w którym
badamy liniÄ™),
linearna - parametry linii nie zależą od wartości prądu ani napięcia w danym punkcie linii. Oznacza to, że linia

taka składa się z elementów liniowych, więc zachodzi dla niej zasada superpozycji (całkowite pole jest sumą pól
zródeł)
symetryczna - parametry wszystkich przewodów linii są jednakowe,

bezstratna - rezystancja R przewodów i konduktancja G między przewodami jest równa 0 (jest to idealny

przypadek linii długiej nieosiągalny w rzeczywistości, ale w wielu przypadkach można założyć R=G=0, co
prowadzi do uproszczeń w obliczeniach).
Linia długa jest charakteryzowana przez następujące parametry podstawowe:
R rezystancja jednostkowa linii [©/m] (Ohm na metr)
L indukcyjność jednostkowa linii [H/m] (Henr na metr)
G konduktancja jednostkowa linii [S/m] (Siemens na metr)
C pojemność jednostkowa linii [F/m] (Fahrad na metr
Parametry falowe zależą od elektrycznych parametrów jednostkowych linii R, L, C i G oraz częstotliwości prądu i
napięcia:
Z0 - Impedancja falowa linii - miara oporu jaki dany ośrodek przenoszenia stawia podczas rozchodzenia się fali
; jest pulsacjÄ…

- stała propagacji / przenoszenia - część rzeczywista to stała tłumienia, a urojona to stała
fazowa(przesuwność)
;
- prędkość fazowa fali, jest zawsze mniejsza od prędkości światła
; - względna przenikalność elektryczna, - względna przenikalność magnetyczna
r r
Korzystając z równań linii długiej (zwane równaniami telegrafistów) może pokazać że w linii pod wpływem sygnału
sinusoidalnego rozchodzÄ… siÄ™ dwie fale:
pierwotna - od nadajnika do odbiornika, amplituda maleje, wyprzedzenie fazowe rośnie,

odbita - w przeciwną stronę, amplituda rośnie, a faza uzyskuje większe wyprzedzenie.

W liniach przesyłających energię odbicia, tak na końcu jak i na początku linii, są niepożądane, ponieważ obniżają one
sprawność przesyłu - część energii, która dociera do końca linii nie przechodzi do odbiornika, ale wraca z powrotem do
linii i jest tracona na rezystancji i konduktacji linii albo dociera do poczÄ…tku linii, powodujÄ…c tu efekt echa.
Wielokrotne odbicia powodują niepotrzebne straty energii. Aby zapobiec stratom energii, należy dopasować impedancję
zródła Z1 oraz odbiornika Z2 do impedancji falowej linii Zo.
W dopasowanej na wejściu i wyjściu linii długiej nie występują odbicia i rozprzestrzenia się w niej jedynie fala
bieżąca. Straty są zminimalizowane.
Można więc powiedzieć, że impedancja charakterystyczna linii to taka impedancja, że po obciążeniu nią linii
prąd, napięcie, a co za tym idzie także impedancja wejściowa, utrzymują się wzdłuż linii na stałym poziomie.
Stan dopasowania linii do obciążenia oznacza, że energia fali elektromagnetycznej propagującej się w linii w
całości przedostaje się do obciążenia. W każdym innym przypadku mówi się o niedopasowaniu.
2. MODULACJE ANALOGOWE I CYFROWE
Modulacja jest samorzutną bądz celową zmianą parametrów sygnału. Technikę tę wykorzystuje się w komunikacji
do  zapisywania porządanej informacji w sygnale . (np. struny głosowe modulują fale dzwiękowe, tak aby zawierały
informację, którą może zrozumieć druga osoba). Działa to tak, że mając pewien sygnał podstawowy, poddajemy go
procesowi modulacji i na wyjściu otrzymujemy sygnał zmodulowany - zawirający informację.
Zalety modulacji:
zwiększenie odporności przekazu na zakłócenia,

efektywniejsze wykorzystanie widma

zabezpieczenie informacji przed dostępem - żeby odebrać trzeba mieć odpowiedni demodulator

łatwiejsza propagacja w środowisku radiowym - przeniesienie sygnału do wyższych częstotliwości to mniejsze

długości fali, a co za tym idzie mniejsze wymiary anteny ( dł.fali / 4).
Klasyfikacja modulacji:
analogowe -> ciągły czas; ciągła amplituda, częstotliwość, faza,
cyfrowe -> ciągły czas; dyskretna amplituda, częstotliwość, faza (za wyjatkiem modulacji z ciagłą fazą - CPM),
impulsowe -> dyskretny czas i ciągła amplituda | dyskretny/ciągły czas i dyskretna amplituda
Modulacje analogowe:
AM - modulacja amplitudy - bardzo popularna, ale mało efektywna i mało odporna na zakłócenia
PM - modulacja fazy (PHASE,nie mylić z impulsową(pulse) barany)
FM - modulacja częstotliwości - bardziej odporna na zakłócenia
Modulacje cyfrowe:
ASK (Amplitude Shift Keying),
PSK (Phase Shift Keying): BPSK, QPSK, O-QPSK, DPSK
FSK (Frequency Shift Keying): MSK (Minimum SK) - dwie częstotliwości, GMSK (Gaussian MSK)
AM-PM: QAM (Quadrature Amplitude Modulation) - jednoczesna modulacja amplitudy i fazy. Również wersje
16/32/64/256
Modulacje z techniką zwielokratniania kanałów transmisyjnych:
CDMA (Code Division Multiplexing) - poszczególnym użytkownikom korzystającym z tego samego kanału do
przesyłania danych, przypisywane są sekwencje rozpraszające, dzięki którym, odbiornik jednoznacznie zidentyfikuje
przeznaczonÄ… dla niego transmisjÄ™,
OFDM (Orthogonal Frequency-Division Multiplexing) - technika polegajÄ…ca na jednoczesnej transmisji wielu strumieni
danych na ortogonalnych częstotliwościach nośnych, każda nośna jest osobno modulowana cyfrowo
COFDM (coded OFDM) - połączenie OFDM + CDMA,
Modulacje z technikÄ… rozpraszania widma (SS - spread spectrum)
DSSS (Direct Sequence Spread Spectrum) - bezpośrednie modulowanie nośnej sekwencją kodową,
FHSS (Frequency Hopping Spread Spectrum) - skakanie sygnału po częstotliwościach. (w Bluetooth)
3. MODEL ODNIESIENIA ISO/OSI
Model ten został utworzony na potrzeby projektowania systemów otwartych - systemów składających się z wielu
warstw, mogących się ze sobą komunikować. Model wyróżnia 7 warstw, z których każda jest zdefiniowana przez:
usługi i funkcje realizowane przypisane każdej z nich,

protokoły komunikacyjne (realizujące funkcje, które mogą być wykonywane przez kilka różnych protokołów)

jednostki danych używane na poszczególnych poziomach.

ISO - od nazwy międzynarodowej jednostki standaryzującej, OSI - Open System Interconnection
Każdy element systemu należy do pewnej warstwy, przy czym jego zadaniem jest świadczenie usług dla warstw
wyższych.
Partnerzy - obiekty znajdujące się w tej samej warstwie (mogą być w różnych systemach otwartych)
Protokoły - zasady współdziałania partnerów przy realizacji określonych funkcji.
Punkt udostępniania usług - zbiór usług dostępny w ramach jednej warstwy
Enkapsulacja - Proces przygotowanania danych do przesłania do niższej warstwy
Przesyłając dane pomiędzy dwoma systemami otwartymi, dane są przetwarzane przez poszczególne warstwy do
warstwy najniższej, gdzie są transportowane do systemu docelowego, następnie proces przetwarzania jest odwracany.
7. Warstwa aplikacji : NNTP, SIP, DNS, FTP, HTTP, SMTP, TELNET. DHCP, &
6. Warstwa prezentacji: MIME, SSL, TLS, XDR,
5. Warstwa sesji: NetBIOS, PPTP, SAP, L2TP,
4. Warstwa transportowa: TCP, UDP, SCTP, SPX, DCCP,
3. Warstwa seci: IP(v4, v6), ICMP, IGMP, IPsec, IPX, AppleTalk,
2. Warstwa Å‚Ä…cza danych: ATM, SDLC, HDLC, ARP, SLIP, Frame Relay, X.25, PPP, IEEE 802.3, &
1. Warstwa fizyczna: DSL, IEEE: 802.11, 802.15, 802.16, USB, Bluetooth, ...
Warstwy wyższe:
aplikacji - zapewnia interfejs między aplikacjami/procesami, a siecią, oparty na obiektach tzw. gniazdach -

udostępniających usługi dostarczane przez warstwę.
prezentacji - zapewnia poprawnÄ… reprezentacjÄ™ danych.

sesji - zapewnia synchronizację między warstwami sesji nadawcy i odbiorcy. Nadzoruje połączenie: ustanawia,

zrywa, wznawia je po przerwaniu.
Warstwy niższe:
transportowa - zapewnia połączenie między stacjami. Segementuje dane w tzw. strumienie, zapewnia

mechanizmy niezawodności transmisji i kontroli przepływu.
sieciowa - zajmuje siÄ™ adresacjÄ… logicznÄ… oraz trasowaniem.

łącza danych - zajmuje się adresacją fizyczną, wykrywa błędy i względnie koryguje błędy pojawiające się

w warstwie fizycznej. Wyróżnia się dwie podwarstwy: LLC - sterowania łączem danych, MAC - sterowania
dostępem do nośnika
fizyczna - zapewnia mechanizmy transmisji i odbioru sygnałów w medium transmisyjnym.

*warstwa łącza danych - interakcje wielu urządzeń z współdzielonym medium,
*warstwa fizyczna - interakcja jednego urzÄ…dzenia z medium.
4. PODSTAWOWE POJCIA TEORII GRAFÓW
graf - zbiór wierzchołków V i zbiór łączących te wierzchołki krawędzi E, jeśli takowe istnieją.
graf zerowy - zawiera wierzchołki, nie zawiera krawędzi.
wierzchołek izolowany - nie połączony żadnymi krawędziami.
wierzchołki sąsiednie - połączone bezpośrednio krawędzią.
podgraf - graf uzyskany poprzez usunięcie części wierzchołków z grafu-zródła, wraz z kończącymi się w nich
krawędziami
elementy opisu grafów:
ścieżka -> łączy dwa wierzchołki w grafie (zwane początkiem i końcem ścieżki).
droga -> to co ścieżka leczy wyznacza jest przez krawędzie
odległość -> długość nakrótszej ścieżki łączącej dwa wierzchołki.
cykl -> ścieżka w której wierzchołek początkowy jest równocześnie końcowym.
pętla -> krawędz mająca początek i koniec w tym samym wierzchołku.
liczba/indeks chromatyczna -> liczba kolorów potrzebna do pokolorowania wierzchołków grafu tak, aby
sąsiadujące miały różny kolor
most -> krawędz jeśli po usunięciu której wzrasta liczba spójnych składowych w grafie.
wierzchołek rozspajający - to co most
wierzchołek izolowany - nie ma krawędzi przyczepionych
ścieżka prosta - taka ścieżka, że nie powtarzają się w niej żadne krawędzie
ścieżka zamknięta - trasa, która kończy się w swoim początku
stopień wierzchołka - liczba przyczepionych do niego krawędzi
typy grafów:
nieskierowany -> każdą krawędz można przejść w obu możliwych kierunkach,
skierowany -> krawędzie można przechodzić tylko w jednym kierunku,
pełny -> graf, którego każdy wierzchołek jest połączony bezpośrednio krawędzią z każdym innym.
mieszany -> może zawierać jednocześnie krawędzie skierowane i nieskierowane,
ważony -> krawędziom przypisane są wartości liczbowe, tzw. wagi,
spójny -> każde dwa jego wierzchołki można połączyć ścieżką,
dwudzielny -> wierzchołki można podzielić na dwa zbiory, tak by wierzchołki z jednego nie sąsiadowały ze
sobÄ…,
n-regularny -> każdy wierzchołek w grafie jest stopnia n,
drzewo -> acykliczny graf spójny,
las -> graf, którego wszystkie spójne składowe są drzewami
eulerowski -> posiada drogę prostą przechodzącą przez każdą krawędz,
hamiltonowski -> posiada ścieżkę prostą przechodzącą przez każdy wierzchołek,
reprezentacja grafu w pamięci komputera, najczęściej:
macierz sąsiedztwa - jeśli wierzchołki są połączone równa się wadze krawędzi, jeśli nie równa się zero,

macierz incydencji - dla grafów skierowanych, wynosi 1 jeśli wierzchołek i jest początkiem krawędzi j, lub -1 jeśli
wierzchołek i jest końcem krawędzi j. Jeśli wierzchołek nie jest ani początkiem ani końcem wtedy Mi,j wynosi
0,
lista sąsiedztwa - tablica wektorów, każde pole tablicy reprezentuje konkretny wierzchołek a wektor pod
konkretnym polem to lista wierzchołków z nim połączonych.
5. PODSTAWOWE TECHNIKI KRYTPOGRAFICZNE
Kryptografia - inaczej szyfrowanie, jest to termin opisujący różnego rodzaju metody pozwalająca na zabezpieczenie
informacji przed niepowołanym odczytem.
Syfrowanie - proces przetwarzania informacji przy użyciu pewnego algorytmu
Deszyfrowanie - proces odwrotny do szyfrowania, przetwarzający wiadomość do postaci czytelnej
kryptogram (szyfrogram) - zaszyfrowana postać wiadomości czytelnej
klucz szyfrowania - ciąg danych służących do szyfrowania wiadomości czytelnej w kryptogram za pomocą algorytmu
szyfrowania. Klucz ten jest odpowiednio ustalany (uzgadniany) przez nadawcÄ™ w fazie szyfrowania.
klucz rozszyfrowujący - ciąg danych służący do rozszyfrowania kryptogramu do postaci wiadomości czytelnej za
pomocą algorytmu deszyfrowania -> klucz ten odpowiada w pewien sposób kluczowi szyfrowania wykorzystanemu w
fazie szyfrowania.
Zasada Kerckhoffsa: Algorytm szyfrowania i deszyfrowania jest jawny (Przemawia za tym ułatwienie publicznej
oceny i dyskusji jakości, jakie potencjalnie oferuje powszechna dostępność każdego nowo-opracowanego algorytmu
dla światowej rzeszy kryptoanalityków. Dzięki temu, łatwiej i wcześniej można wykryć ewentualne luki w koncepcji
algorytmu bÄ…dz w samej jego konstrukcji)
Proste szyfry:
-szyfrowanie metodą podstawiania (Cezara - stałe przesunięcie znaków o 3, Captain Midnight, zmienne przesunięcie)
-szyfrowanie metodą przestawiania (przestawianie losowe, przestawianie według wzoru)
Szyfry symetryczne - algorytm szyfrowania i deszyfrowania wykorzystuje ten sam klucz
tożsamość problemu poufności wiadomości z problemem tajności klucza - wiadomość jest bezpieczna dopóki

osoba trzecia nie pozna klucza
problem dystrybucji klucza (trzeba przekazać go odbiorcy),

problem skalowalności (dla dużych systemów wiele kluczy, duży ruch),

autentyczność - tajność klucza nie zapewnia autentyczności - nie można wykazać formalnie która z dwóch stron

jest rzeczywistym nadawcą wiadomości, skoro obie posługują się tym samym kluczem.
Algorytmy: DES, 3DFM, 3DES, IDEA, AES, BLOWFISH (bardzo popularny w projektach open source)
Szyfry asymetryczne - używa 2 kluczy: prywatnego i publicznego.
Klucz publiczny używany jest do zaszyfrowania informacji, klucz prywatny do jej odczytu. Ponieważ klucz prywatny jest
w wyłącznym posiadaniu adresata informacji, tylko on może ją odczytać. Natomiast klucz publiczny jest udostępniony
każdemu, kto zechce zaszyfrować wiadomość.
Algorytmy: RSA, ElGamal
Funkcje skrótu dla ciągu dowolnej długości przyporządkowują quasi losową wartość, tzw. hash, posiadający zwykle
stały rozmiar. Pozwalają na uwierzytelnianie danych bez potrzeby ich deszyfrowania. Funkcje skrótu dla zastosowań
kryptografii powinny zapewnić:
Brak możliwości wygenerowania wiadomości o takim samym skrócie jak zadana wiadomość,

Brak możliwości kolizji (wygenerowania takich samych skrótów dla różnych wiadomości),

Jednokierunkowość (wiadomość nie może zostać wywnioskowana na podstawie funkcji skrótu).

Algorytmy: MD5 (Message-Digest algorithm 5, często do przechowywania haseł w bazach danych), SHA.
6. KONCEPCJA PROGRAMOWANIA OBIEKTOWEGO
Programowanie obiektowe  sposób tworzenia programów komputerowych, która definiuje programy za pomocą
obiektów - elementów łączących stan (czyli dane) i zachowanie (czyli procedury, tu: metody). Obiektowy program
komputerowy wyrażony jest jako zbiór takich obiektów, komunikujących się pomiędzy sobą w celu wykonywania zadań.
Programowanie obiektowe ma ułatwić pisanie, konserwację i wielokrotne użycie programów lub ich fragmentów.
Największym atutem programowania, projektowania oraz analizy obiektowej jest zgodność takiego podejścia z
rzeczywistością. Np obiekt samochód posiada dane (masa, przyspieszenie etc.) i funkcje (przyspieszaj, hamuj, rozjeb
się) funkcje korzystają z danych aby zmienić stan obiektu tego samego, bądz innego
będą wzorem dla innych klas, które będą się z niej wywodzić (będą po niej dziedziczyć);
Cechy programowania obiektowego:
Abstrakcja -> pozwala tworzyć klasy abstrakcyjne, tzn. takie które same nie posłużą do tworzenia obiektów, ale
będą wzorem dla innych klas, które będą się z niej wywodzić (będą po niej dziedziczyć);
Enkapsulacja -> ukrywanie implementacji. Dane oraz metody są częścią klas i powstających na ich bazie

obiektów, zapewnia bezpieczeństwo i pozwala kontrolować sposób w jaki oddziaływują na siebie obiekty;
Poliformizm -> możliwy dzięki dziedziczeniu (również, dzięki podejściu abstrakcyjnemu). Jeśli po klasie

ze zdefiniowanymi metodami wirtualnymi dziedziczÄ… inne klasy, a metody klasy bazowej zostanÄ… w nich
przedefiniowane (zmieni siÄ™ kod funkcji) - to majÄ…c wskaznik typu klasy bazowej wskazujÄ…cy na klasÄ™
pochodną, możemy wywołać funkcję wirtualną z klasy bazowej, a kompilator sam zorientuje się z jakim typem
obiektu ma do czynienia (z klasą pochodną) i wywoła dla niego odpowiednią metodę (metodę z klasy na
podstawie, której stworzony został obiekt);
Dziedzicznie -> pozwala na tworzenie zazwyczaj bardziej szczegółowych obiektów na podstawie innych

obiektów zazwyczaj ogólnych (np. obiekt mazda może być tworzony na podstawie obiektu samochód - może
dziedziczyć po nim). Klasa przejmuje od klasy której dziedziczy metody oraz zmienne (mogą być proste: np. w
C++ zmienna liczbowa int, lub złożone: np. tablica, lista, inna klasa);
7. KOMPATYBILNOŚĆ ELEKTROMAGNETYCZNA
Kompatybilnośc elektromagnetyczna (EMC - Electromagnetic Compatibility) - dziedzina nauki zajmująca się
analizÄ… i badaniami zwiÄ…zanymi z nieporzÄ…danym wytwarzaniem, propagacjÄ… i odbiorem fal elektromagnetycznych
w odniesieniu do nieporządanych efektów jakie mogą one powodować. Celem EMC jest zapewnienie harmonijnego
współistnienia urządzeń i systemów w środowisku elektromagnetycznym, czyli osiągnięcie stanu, w którym
rozpatrywany obiekt w znikomym stopniu oddziałuje na środowisko i jest jednocześnie mało podatny na oddziaływanie
ze strony środowiska. Dopuszczalne poziomy emisji i podatność oraz procedury pomiarowe są ściśle unormowane.
Coś jest kompatybilne elektromagnetycznie - oznacza, że urządzenie lub system jest zdolny do zadowalającego
działania w określonym środowisku elektromagnetycznym i równocześnie samo nie wprowadza do tego środowiska
niedopuszczalnych zaburzeń elektromagnetycznych. Prawda jest taka, że każde urządzenie elektryczne emituje
zaburzenia, chodzi o to, żeby ich poziom nie przekraczał pewnego zakresu wyznaczonego przez normy.
Kompatybilność obejmuje dwa aspekty pracy systemu:
emisyjność - poziom zakłóceń generowanych przez urządzenie nie może zakłócać otoczenia
odporność - system musi być odporny na zaburzenia/pola występujące w środowisku elektromagnetycznym
Środowisko elektromagnetyczne - jest ograniczonym, odnawialnym zasobem naturalnym, wpływ na nie mają
następujące czynniki:
Naturalne: pole magnetyczne Ziemi, szumy atmosferyczne, szumy kosmiczne i słoneczne, złoża minerałów i
woda
Sztuczne: transmisja informacji (celowa), NEMP (nuklearne), zakłócenia przemysłowe (man made noise)
Zaburzenie - każde zjawisko elektromagnetyczne, które może pogarszać działanie urządzenia, systemu lub instalacji,
bądz niekorzystnie działać na materię ożywioną i nieożywioną.
Zakłócenie - obniżenie jakości działania urządzenia, kanału transmisyjnego lub systemu, którego przyczyną jest
zaburzenie
Odporność na zaburzenia - zdolność urządzenia, systemu do działania bez obniżenia jakości w obecności zaburzenia
Wrażliwość na zaburzenia - niezdolność urządzenia do działania bez obniżenia jakości w obecności zaburzenia
Dopuszczalny poziom emisji - maksymalny poziom zaburzeń jaki może emitować urządzenia
Poziom odporności - maksymalny poziom zaburzenia przy jakim dane urządzenie może pracować z wymaganą
jakością
Energia elektromagnetyczna przedostaje się do otaczającego środowiska na skutek:
promieniowania elektromagnetycznego

przewodzenia przez przewody zasilające, sygnałowe, łączące zrodło zakłóceń z otaczającym środowiskiem

sprzężenia pojemnościowego

sprzężenia indukcyjnego

Podział zakłóceń ze względu na charakterystyki czasowe:
ciągłe - zakłócenia szumowe, zakłócenia selektywne (sinsusoidalne)

krótkotrwałe - pojedyncze impulsy, ciąg impulsów zdeterminowanych, ciąg impulsów przypadkowych

Podział zakłóceń ze względu na charakterystyki częstotliwościowe:
szerokopasmowe - nieporzÄ…dane emisje szerokopasmowych instalacji telekomunikacyjnych, TV kablowych, etc.

wąskopasmowe - zakłócenia generowane przez kuchnie mikrofalowe, diametrie, piece indukcyjne

Oddziaływania zaburzeń:
bezpośrednie: impulsy z wyładowań atmosferycznych, wyładowania elektrostatyczne, stacje nadawcze, NEMP
pośrednie: zaburzenia docierające przez linie zasilające i sygnałowe
Pomiary emisyjności - badania analizujące dane urządzenie pod kątem emisyjności - poziomy emitowanych zaburzeń
Zakłócenia przewodzone: do 30MHz, sieć sztuczna
Zakłócenia promieniowane: 30MHz - 1GHz, poligon pomiarowy, komora bezodbiciowa, cęgi absorbcyjne, TEM,
GTEM
Klasa A - urządzenia i systemy, których dotyczą ograniczenia co do miejsca ich użytkowania; nie powinny być
dopuszczane do powszechnego użytku ani do wolnej sprzedaży.
Klasa B - urządzenia, które ze względu na poziom emitowanych do środowiska zakłóceń są wolne od ograniczeń w
użytkowaniu i sprzedaży.
8. KODOWE ZABEZPIECZENIE SYGNAAU PRZED BADAMI TRANSMISJI
W trakcie przesyłania sygnału przez ośrodek transmisyjny mogą pojawić się różne zakłócenia, które spowodują
deformację sygnału. Zakłócenia wywoływane są na przykład przez wyładowania atmosferyczne, maszyny elektryczne,
silniki spalinowe, promieniowanie kosmiczne oraz wiele innych czynników. Nie zawsze da się je wyeliminować. Jeśli
zakłócony sygnał dotrze do odbiornika, to może być nieprawidłowo odczytany. Np. 0 to 1 lub 1 to 0.
Błąd pojedynczy - pojedyncze przekłamanie w odebranej  paczce danych
Błąd seryjny - wielokrotne przekłamanie występujące na kolejnych bitach w odebranej  paczce danych
Kodowanie - proces przetwarzania informacji do postaci ułatwiającej transmisję
Detekcja błędu - proces pozwalający na wykrycie przekłamań
Korekcja błędu - proces pozwalający na naprawienie wykrytego wcześniej błędu
Dzięki zastosowaniu odpowiedniego procesu kodowania, można zabezpieczyć transmisję przed błędami, umożliwić
ich detekcję oraz korekcję po stronie odbiorczej. Kodowanie takie pozwala na rzetelne przesyłanie danych z
wykorzystaniem nierzetelnych kanałów komunikacyjnych.
EDC - Error detection code - sposób kodowania pozwalający na detekcję błędów:
powtórzenia - ten sam blok danych jest transmitowany kilkakrotnie
bit parzystości - na końcu transmisji umieszczany jest bit określający czy ilość jedynek w bloku jest parzysta czy
nie
suma kontrolna - na końcu bloku danych umieszczana jest suma będąca wynikem operacji modulo na danych
CRC - cykliczny kod nadmiarowy - jest resztą z dzielenia paczki danych przez relatywnie krótki dzielnik, zwany
generatorem lub wielomianem CRC
ARQ - metoda transmisji umożliwiająca korekcję błędów, po każdej  paczce transmisji nadajnik czeka na odpowiedz
odbiornika potwierdzającą poprawny odbiór. Jeśli potwierdzenie nie nadejdzie, ta sama  paczka wysyłana jest
ponownie
ECC - Error correction code - sposób kodowania pozwalający na korekcję błędów / FEC - Forward error correction:
Kody blokowe - po bloku danych przychodzi blok detekcyjno/korygujÄ…cy np. kod Haminga
Kody splotowe - pewnego rodzaju kody korelacyjne - np. pewną grupę bitów sumuje się na różne sposoby i
przesyła tylko sumy
Turbokody - zapewniają wysoki poziom detekcji i korekcji błędów
Kody korekcyjne sÄ… stosowane w przypadku:
powtórzenie transmisji jest niemożliwe, np. odbiornik nie ma łączności z nadajnikiem. Jako przykład można

podać nadajniki strumieniowe (telewizja cyfrowa, radio cyfrowe). Jeśli wystąpią zakłócenia dla pewnej grupy
odbiorników, to będą one musiały same poradzić sobie z tym problemem.
powtórzenie transmisji jest utrudnione, np. komunikacja z próbnikiem kosmicznym znajdującym się w dużej

odległości od Ziemi. Teoretycznie transmisję można powtórzyć, lecz może to trwać kilka godzin i nie ma
pewności, iż powtórzony przekaz będzie bezbłędny z uwagi na częste zakłócenia - promieniowanie słoneczne i
kosmiczne..
powtórzenie transmisji nie usuwa błędu, np. zarysowany nośnik CD lub DVD. Powtórne odtworzenie ścieżki nic

nie daje, ponieważ zawsze wystąpi ubytek odczytanych danych.
Należy pamiętać, że wszystkie te metody pozwalają na wykrycie i ewentualne skorygowanie błędów z określonym
prawdopodobieńswem, w zależności od ilości występujących błędów.
Generalnie dane zabezpieczające pozwalają na wykrycie znacznie większej ilości błędów niż można
skorygować przy ich wykorzystaniu.
9. CHARAKTERYSTYKA SYSTEMÓW OPERACYJNYCH
System operacyjny jest pewnego rodzaju zarządcą, sterującym pracą całego komputera poprzez przydzielanie
odpowiednich zasobów do programów. Nadzoruje wszystkie działające programy, decyduje o wykonywaniu programu,
zapobiega nieporządanym działaniom i chroni przed błędami krytycznymi (teoretycznie).
Zadania systemu operacyjnego:
Sterowanie wykonaniem procesow, umozliwienie ich tworzenia, konczenia, zawierzenia i komunikowania siÄ™.

Sprawiedliwe szeregowanie procesów ubiegających się o czas centralnego procesora

Przydzielenie wykonywanemu procesowi pamięci glównej

Przydzielanie pamięci pomocniczej na efektywne przechowywanie i odczytywanie danych użytkowych.

Umozliwianie procesom kontrowanego dostępu do urzadzeń peryferyjnych

Przyjęto podział na trzy główne elementy budowy systemu operacyjnego:
jÄ…dro systemu wykonujÄ…ce i kontrolujÄ…ce ww. zadania.

powłoka  specjalny program komunikujący użytkownika z systemem operacyjnym,

system plików  sposób zapisu struktury danych na nośniku.

Jądro składa się z następujących elementów funkcjonalnych:
planisty czasu procesora, ustalającego które zadanie i jak długo będzie wykonywane,

przełącznika zadań, odpowiedzialnego za przełączanie pomiędzy uruchomionymi zadaniami,

modułu zapewniającego synchronizacje i komunikację pomiędzy zadaniami,

modułu obsługi przerwań i zarządzania urządzeniami,

modułu obsługi pamięci, zapewniającego przydział i ochronę pamięci.

innych zależnie od funkcji i przeznaczenia systemu.

Najszerszym ale najbardziej podstawowym kryterium podziału systemów operacyjnych jest podział na:
system operacyjny czasu rzeczywistego (RTOS)

systemy operacyjne czasowo niedeterministyczne

Ze względu na sposób realizacji przełączania zadań systemy operacyjne można podzielić na:
systemy z wywłaszczaniem zadań

systemy bez wywłaszczania.

Inny rodzaj podziału to podział na:
otwarte systemy operacyjne

wbudowane systemy operacyjne.

Architektura systemów operacyjnych:
Monolityczna - jądro jest pojedynczym dużym programem
Hybrydowa - część kytycznych usług systemu znajduje się w jądrze, reszta działa jako dołączane w razie potrzeby
moduły
Klient/serwer - aplikacje są klientami, dla których system operacyjny świadczy usługi (serwery). Klienci komunikują się
z serwerami poprzez jądro systemu, każdy serwer pracuje w własnej, wydzielonej i chronionej przestrzeni adresowej
pamięci operacyjnej, dobrze odizolowany od innych procesów. Istnieją trzy rodzaje takiej architektury:
wszystkie aplikacje wykonywane są przez serwer a wyniki wyświetlane na ekranie klienta;
serwer dostarcza danych dla aplikacji uruchamianych na komputerze klienta;
wszystkie komputery współpracują ze sobą jak równy z równym (p2p), korzystając wzajemnie ze swoich
zasobów.
Cechy współczesnych systemów operacyjnych: wielozadaniowość - obsługa kilku procesów, wielowątkowość,
wielobieżność - kilka procesów pracuje na raz, skalowalność - system może zarządzać większą bądz mniejszą ilością
zasobów, wywłaszczalność - zatrzymanie wykonywania zadania, w celu wykonania innego zadania.
10. CHARAKTERYSTYKI MEDIÓW TRANSMISYJNYCH
Medium transmisyjne- ośrodek fizycznego rozchodzenia się fal, dzielimy je na przewodowe i bezprzewodowe.
Przewodowe - nadajnik i odbiornik są ze sobą bezpośrednio połączone
Przewody miedziane - transmisja odbywa się z wykorzystaniem sygnałów elektrycznych, dla których miedz stanowi
niewielki opór
skrętka: dwa skręcone przewody miedziane (średnica zwykle 0.3-0.8mm), skręcenie ze splotem jeden zwój
na ok. 6-10cm osłabia wpływ indukcji elektromagnetycznej zakłóceń na transmitowane sygnały. Najczęściej
wykorzystywana skrętka czteroparowa przede wszystkimw kablach UTP i STP do Ethernetu, Pasmo 100kHz -
600MHz (STP kat. 7). Przepustowość 100Mb/s, 1Gb/s, 10Gb/s nawet 100Gb/s.
kabel współosiowy (kabel koncentryczny) dwa przewodniki, wewnętrzny i zewnętrzny (ekran), odzielonych
ochronną warstwą izolacyjną. Pasmo do 2GHz w zależności od budowy kabla i stosowanej techniki
transmisyjnej. Typowe zasięgi to kilka km dla kabli magistralowych o bardzo małej tłumienności falowej, do
kilkuset metrów dla kabli abonenckich. Różne przepustowości w zależności od zastosowania.
Światłowody - transmisja przy użyciu lasera - fale świetlne. Światłowód umożliwia propagację światła z niewielkim
tłumieniem, ze względu na zijawisko całkowitego wewnętrznego odbicia. Sygnał ulega niewielkiemu tłumieniu na
ścianach światłowodu, dzięki czemu można uzyskać stosunkowo duże odległości przesyłowe. Budowa: rdzeń,
płaszcz, powłoka ochronna/separator. Wyróżniamy światłowody:
skokowe - współczynnik załamania zmienia się skokowo, następuje całkowite wewnętrzne odbicie,
wprowadzone promienie dochodzą do odbiornika w niewielkich odstępach czasowych
gradientowe - współczynnik załamania zmienia się stopniowo, dzięki czemu wprowadzony promień światła
ugina siÄ™, wprowadzone promienie dochodzÄ… do odbiornika w tym samym czasie
W światłowodach z najmniejszą stratą propagują się fale świetlne o długościach 850, 1300, 1550nm, właśnie
takie światło wykorzystuje się w telekomunikacji. Stosuje się światłowody wielomodowe (kilka promieni świetlnych
wprowadzanych na raz) oraz jednomodowe (wprowadzany pojedynczy promień świetlny).
W światłowodach występują następujące niekorzystne zjawiska:
rozpraszanie,
pochłanianie,
niejednorodności powstałe w procesie produkcji rdzenia, chropowatości na granicy rdzeń/płaszcz,
dyspersja chromatyczna (rozmywanie się sygnału w światłowodzie).
strat materiałowych -> fizycznie właściwości materiału rdzenia (niedoskonałość struktury),
strat falowodowych -> wynikają z niejednorodności światłowodu (odkształcenia geometryczne, nierówności w
rozkładzie wspł. załamania).
Wykorzystując światłowody można uzyskać transmisję o bardzo wysokiej przepustowości na odległościach
sięgających nawet kilkadziesiąt/kilkaset kilometrów.
Przewody elektryczne - transmisja sygnałów elektrycznych w żyłach jednodrutowych, z miękkiej miedzi w izolacji z
PVC. Systemy PLC pracują na liniach niskiego napięcia 230V/50Hz, używane w systemach:
kontroli i sterowania wyposażeniem inteligentych domów,
monitoringu obiektów,
dostępu do Internetu.
Wykorzystują pasmo 3kHz - 148.5kHz. Szybkości transmisji du kilkudziesięciu Kb/s. Urządzenia nadawczo-odbiorcze
dołączone bezpośrednio do linii energetycznej.
Bezprzewodowe - nie ma bezpośredniego połączenia pomiędzy nadajnikiem i odbiornikiem
Åšrodowisko EM - przy wykorzystaniu zjawiska propagacji fal elektromagnetycznych.
Fale można odpowiednio zmodulować, tak aby przenosiła interesującą nas informację. Fale rozchodzą się
(propagują) w przestrzeni, dlatego też można je wykorzystywać do bezprzewodowego przesyłania informacji.
Transmisja bezprzewodowa opiera się o wykorzystanie fal radiowych, których zakres częstotliwości wynosi od 3kHz
do 3000GHz. Fale radiowe emitowane są przez antenę nadawczą w kierunku anteny odbiorczej. Zasięg działania
zależy od uwarunkowań terenu, warunków atmosferycznych oraz od częstotliwości pracy. Im wyższa częstotliwość
fali EM, tym bardziej jest ona tłumiona, co wpływa na maksymalny zasięg.
Systemy działające w oparciu o media bezprzewodowe muszą uwzględniać szereg problemów mogących się pojawić
podczas ich użytkowania.
tłumienie sygnału pod wpływem: przeszkód, warunków atmosferycznych,
propagację wielodrogową, zjawiska odbicia, załamania i wnikania fal EM
w przypadku systemów mobilnych szybkozmienne zaniki sygnału
konieczność współdziałania z innymi systemami bezprzewodowymi
11. PROTOKOAY TRANSMISYJNE W SIECIACH ROZLEGAYCH
Protokoły transmisji - W najbardziej ogólnym sensie: zestaw reguł umożliwiających porozumienie. Ścisła specyfikacja
działań jakie podejmują urządzenia komunikacyjne aby ustanowić między sobą połączenie a następnie móc
przekazywać dane. Można wyróżnić kilka podstawowych protokołów w zależności od trybu pracy danej sieci rozległej:
komutacja kanałów (PPP, ISDN)
komutacja pakietów (X.25, Frame-Relay)
komutacja komórek (ATM) - drogie, wychodzi z użycia
linia dzierżawiona (PPP, HDLC, SDLC)
Współcześnie coraz częściej do sieci rozległych wprowadza się ETHERNET.
Protokoły i ich charakterystyka:
PPP (point-to-point protocol) - protokołów łącza danych wykorzystywany przy połączeniach między dwoma węzlami
sieci, gwarantuje niezawodną transmisję. Ponadto PPP pozwala na tworzenia tzw. tunelu, czyli bezpośredniego
połączenia między dwoma hostami znajdującymi się w sieci rozległej. Z protokołem tym wiąże się uwierzytelnianie PAP
lub CHAP. Preferowany jest CHAP, ponieważ w przeciwieństwie do PAP jest uznawany za bezpieczniejszy (używa
MD5). PPP występuje w dwóch odmianach: PPPoE (over Ethernet) oraz PPPoA (over ATM). PPP wykorzystuje (FCS,
sumę kontrolną ramki), aby wykryć błędy powstałe w ramkach podczas transmisji.
SDLC (Synchronous Data Link Control) - jest protokołem warstwy łącza danych. Protokół SDLC może być
wykorzystywany w połączeniach punkt-punkt lub punkt-wielopunkt. Wyróżnia się dwa typy stacji sterowanych łączem
SDLC:
nadrzędne (generujące polecenia komendy, komunikaty, steruje przepływem danych)
podrzędne (wysyłające odpowiedzi).
W protokole SDLC zdefiniowano cztery podstawowe metody połączeń: point-to-point, multipoint, loop, hub go-ahead.
Transmisji w protokole SDLC do zaznaczenia początku i końca pakietu danych służy ciąg bitów 01111110 (flag). W
SDLC stosuje się metodę bit stuffing czyli za każdym razem, gdy w strumieniu danych pojawi się pod rząd 5 jedynek
nadajnik wstawia po nich dodatkowe zero, aby nie zinterpretowac tego jako koniec transmisji.
HDCL (High Level Data Link Control) - jest protokołem warstwy łącza danych modelu OSI. HDLC obsługuje zarówno
połączenia dwupunktowe, jak i wielopunktowe. Jest protokołem o orientacji bitowej. Jest przezroczysty informacyjnie.
Oferuje takie same funkcje podstawowe jak protokół SDLC. Podzbiory protokołu HDLC są stosowane do sygnalizacji
i kontrolowania łączy działających w sieciach ISDN, X.25 i Frame Relay. Jedyne różnice pomiędzy sieciami z
protokołem SDLC i HDLC sprowadzają się do trybów pracy. Może działać w trybie synchronicznego i asynchronicznego
ramkowania. W odróżnieniu od SDLC w protokole HDLC są możliwe trzy tryby transmisji:
normalny NRM- wymagane jest zezwolenia od stacji nadrzędnej przed rozpoczęciem transmisji,

asynchroniczny ARM- transmisja ze stacji podrzędnej bez zezwolenia, jeśli kanał nie jest zajęty;

równoprawny ABM- tryb stosowany wyłącznie między stacjami uniwersalnymi, nie wymaga zezwoleń.

Aącze HDLC można skonfigurować jako połączenie na trzy sposoby:
nierównoprawne, stacja nadrzędna kontroluje inne stacje i ustala ich tryb pracy,

równoprawne, każda ze stacji uniwersalnych steruje dwupunktowym łączem fizycznym,

symetryczne, w którym każda ze stacji uniwersalnych może stać się stacją nadrzędną lub podrzędną,

X.25 - jeden z najstarszych standardów sieci rozległych, wykorzystuje komutację pakietów. Standard X.25 opisuje
współpracę pomiędzy DTE (terminalem) i DCE (urządzeniem w węzle sieci).Stos X.25 składa się z protokołów
działających w warstwie sieci, łącza danych oraz fizycznej i sieciowej:
Warstwa fizyczna: X.21,warstwa zapewnia fizyczne połączenie między DTE i DCE,

Warstwa łącza danych: LAPB, który zapewnia bezbłędną transmisję w odpowiedniej kolejności

Warstwa sieciowa: PLP, wybór trasy, przeciwdziała przeciążeniom sieci.

Między dwoma DTE mogą powstać dwa rodzaje wirtualnego połączenia PVC(stałe) i SVC(tymczasowe, na żądanie) .
Cechy standardu X.25:
maksymalna szybkość do 2 Mb/s (wada),

wykrywanie nieprawidłowości informacji przez dowolny węzeł na trasie przekazu (zaleta)

duże opózeniania w transmisji (wada),

elastyczność (zaleta), możliwość ominięcia niesprawnego węzła linii

tańsze rozwiązanie niż sieci Frame Relay i ATM (zaleta),

Frame Relay - protokół ten wywodzi się z X.25 i ISDN, umożliwia transmisję do 45 Mb/s. Również definiuje urządzenia
DTE i DCE, ponadto wykorzystuje komutacje pakietów. Między DTE tworzy PVC lub SVC. FR jest szybsza niż X.25,
ponieważ wykorzystuje lepsze medium transmisyjne oraz wykrywa i korektuje błędy u użytowników końcowych. Protokół
FR funkcjonuje w dwóch pierwszych warstwach modelu OSI/ISO. Cechy:
Możliwość przeciążeń (wada)

Niewielkie opóznienia

Szybszy od X.25

Tańszy od ATM

Prosty mechanizm korekcji błędów

ATM - protokół o dużej szybkości wykorzystujący komutację komórek, tj. pakiety danych umieszczane są w 53-
bajtowych komórkach o stałej długości.Maksymalna prędkość to 622 Mb/s. ATM jest często stosowanym rozwiązaniem
w sieciach WAN i MAN. ATM jest standardem zorientowanym połączeniowo, dane przesyłane są przez kanał wirtualny
zestawione przez użytkownika (VCC), kanały o tym samym węzle docelowym tworzą ścieżkę wirtualną. Mechanizmy
kontroli błędów i sterowania przepływem są realizowane w systemach użytkowników końcowych. W standardzie ATM
zdefiniowane są dwa podstawowe rodzajeinterfejsów UNI i NNI.
UNI - styk użytkownika z siecią szerokopasmową,

NNI - styk umieszczony w węzle sieci wykorzystywany do połączenia z innymi węzłami.

Model protokołu ATM składa się z trzech warstw:
Warstwa fizyczna

podwarstwÄ™ medium fizycznego (funkcje zwiÄ…zane z wykorzystaniem medium transmisyjnego),
Ë%
podwarstwa zbieżności transmisji (adaptuje strumienie pakietów do przepływu danych)
Ë%
Warstwa ATM  zespół funkcji niezależnych od medium transmisyjnego,

Warstwa adaptacji ATM - warstwa pośrednia między warstwami wyższymi protokołu ATM a warstwą ATM,

podwarstwa CS (zbieżności)
Ë%
podwarstwa SAR (segmentacji i składania)
Ë%
W modelu można także wyróżnić płaszczyzny:
użytkownika- steruje przepływem strumieni informacji,

sterowania- zawiera funkcje odpowiedzialne za zestawianie, nadzór i rozłączanie połączeń,

zarządzania- realizuje funkcje nadzoru nad siecią ATM, zarządza warstwą i płaszczyzną.

12. ZASADA DZIAAANIA I PROJEKTOWANIA SIECI KOMPUTEROWYCH
Zasada działania. Sieć komputerowa, jak sama nazwa wskazuje jest połączeniem co najmniej dwóch komputerów.
Komputery można łączyć na wiele różnych sposbów, przy czym na dzień dzisiejszy dominuje kilka określonych
technologii. W lokalnych sieciach komputerowych LAN są to Ethernet oraz WiFi. Poszczególne komputery, zwane
hostami są ze sobą połączone według topologii sieci - czyli logicznej struktury połączeń między nimi. Wykorzystuje
siÄ™ tu topolgiÄ™ hierarchicznÄ… z wyokrzystaniem Å‚Ä…cz Punkt-Punkt.
Dzięki wykorzystaniu odpowiednich protokołów komunikacyjnych, pomiędzy komputerami można przesyłać
informacje.
Po odpowiednim przygotowaniu danych do wysłania poprzez system operacyjny, dane te są enkapsułowane do postaci
ramki, a następnie przetwarzane na sygnały elektryczne, radiowe bądz świetlne przy pomocy interfejsów sieciowych,
które umieszczają sygnał bezpośrednio w medium transmisyjnym. Interfejs sieciowy sąsiadującego urządzenia
odbiorczego w zależności od roli samego urządzenia, odbiera taki sygnał, przetwarza go na ramkę i przekazuje
do odbiorcy, bądz do kolejnego urządzenia sieciowego. (więcej chyba o samej zasadzie działania nie ma się co
rozpisywać)
Zasady projektowania. Projektowana sieć powinna spełniać kilka podstawowych założeń
Funkcjonalność  sieć musi działać prawidłowo, użytkownicy mają mieć możliwość sprawnego wykonywania

swoich zadań związanych z infrastrukturą teleinformatyczną w sposób niezawodny i odpowiednio szybki
Skalowalność  sieć musi mieć możliwość w miarę łatwej rozbudowy (dodania nowych stacji, urządzeń

sieciowych, segmentów sieci), bez konieczności wprowadzania większych zmian już istniejącego projektu sieci
Odpowiedność  projekt sieci powinien maksymalnie odpowiadać obecnym i przyszłym potrzebom

użytkowników sieci LAN, ograniczeniom danej firmy, stosowanemu oprogramowaniu, zasobom finansowym
firmy, wymaganemu poziomowi bezpieczeństwa
Adaptacyjność  sieć musi być projektowana z uwzględnieniem nowych technologii i nie powinna zawierać

elementów, które mogły by w przyszłości ograniczać możliwość zastosowanie najnowszych rozwiązań
technicznych
Możliwość zarządzania  sieć powinna być zaprojektowana tak, aby ułatwiać zarządzanie i nadzór sieci, co

umożliwia niezawodne i stałe działanie sieci
Dokładność  projekt sieci musi być bardzo dokładnie udokumentowany, nie może być różnic między

dokumentacją, a wykonaną siecią; każda kolejna zmiana w sieci powinna być odnotowywana w dokumentacji
Etapy projektowania:
1. Zbieranie informacji o środowisku projektowym:
umiejscowienie budynku - pozwala na uzyskanie informacji
opis inwentaryzacji - opis aktualnego rozwiązania i spis aktualnie posiadanych urządzeń
analiza potrzeb użytkowników - do czego ta sieć ma służyć, jakie jest zapotrzebowanie na przepustowość
przedstawienie założeń projektowych - do akceptacji przez zleceniodawcę, wstępne rozwiązanie
2. Projekt sieci:
projekt logiczny - topologie, oznaczenia urządzeń, pełny spis inwentaryzacji, projekt VLAN
konfiguracja IP - sposób przydzielania IP, oraz jakie IP do czego przypisane + bramy internetowe
projekt okablowania - dokładny plan budynku z oznaczonymi miejscami poprowadzenia kabli, gniazd i szaf
sieciowych, należy oznaczyć długości przewodów i ich rodzaj
projekt podłączenia do Internetu - opis wybranego łącza interntowego, jego dostawcy i parametrów
analiza bezpieczeństwa i niezawodności - przedstawić dlaczego ta sieć jest bezpieczna i niezawodna
kosztorys - przedstawienie kompletnego kosztorysu, wykaz cen urządzeń aktywnych i pasywnych
3.Podsumowanie - opcjonalnie można podsumować co i jak dzięki takiej sieci dany zleceniodawca osiągnie,
przedstawić ewentualne plany rozbudowy, czynniki ekonomiczne
Najważniejszym powodem wdrażania sieci LAN są czynniki ekonomiczne

W czasie projektowania należy stosować najnowsze rozwiązania adekwatne do potrzeb i budżetu

Ponieważ od sprawnego działania sieci LAN zależy praca przedsiębiorstwa (instytucji) ważne jest zapewnienie

adekwatnego do potrzeb poziomu bezpieczeństwa i niezawodności
13. ZASADA DZIAAANIA SIECI VLAN
Wirtualna sieć LAN (ang. Virtual Local Area Network, w skrócie VLAN) to zbiór urządzeń sieciowych, które
niezależnie od swojej fizycznej lokalizacji należą do tej samej domeny rozgłoszeniowej. Sieci VLAN
konfiguruje się w urządzeniach sieciowych warstwy 2 modelu ISO/OSI. Jedna sieć VLAN może swym zasięgiem
obejmować wiele przełączników. Żadne ramki, nawet rozgłaszane, nie są przenoszone pomiędzy różnymi sieciami
VLAN w urządzeniu, co oznacza całkowitą separację sieci fizycznych. Urządzenia przełączające muszą obsługiwać
technologię VLAN, natomiast interfejsy sieciowe hostów nie muszą. Dzięki wykorzystaniu sieci VLAN można podzielić
pojedynczą domenę rozgłoszeniową definiowaną przez adres IP sieci i maskę podsieci na więcej domen. Rozwiązanie
takie pozwala znacznie ograniczyć ruch rozgłoszeniowy, zwiększyć bezpieczeństwo i wydajność sieci.
Rodzaje sieci:
statyczne - skład sieci stanowi statyczny zbiór wybranych wcześniej portów. Przynależność danego portu do

sieci VLAN nie może ulec zmianie, dopóki administrator nie zmieni konfiguracji,
dynamiczne - przełącznik, odpytując specjalny serwer, automatycznie ustala, do jakiej sieci VLAN przypisać

dany port, na przykład na podstawie nazwy użytkownika, który rejestruje się w sieci komputerowej.
Cała podsieć VLAN musi należeć do tej samej podsieci IP. Inaczej nie będzie działać.
Aby pomiędzy przełącznikami jednym łączem przesyłać ramki z różnych sieci VLAN, należy na tym łączu zastosować
multipleksacjÄ™ sieci VLAN (ang. VLAN trunking). Technika ta polega na dodawaniu do ramki informacji o sieci
VLAN nadawcy. Tak zmodyfikowana ramka przesyłana jest łączami multipleksowanymi (ang. VLAN trunk) tak długo,
aż dotrze do docelowego przełącznika. Ten zaś przed przekazaniem ramki na właściwy port usuwa z niej nadmiarową
informację, wprowadzoną przed pierwszy przełącznik. Istnieje kilka protokołów multipleksacji, lecz jeden z nich, zgodny
z powyższym opisem, objęto standardem IEEE 802.1Q. Podejście to nazywane jest etykietowaniem ramek (ang.
frame tagging).
14. NORMALIZACJA SCHEMATU BAZY DANYCH
Baza Danych - kolekcja danych zapisanych zgodnie z określonymi regułami.
Relacyjna Baza Danych - dane są przechowywane w wielu tabelach które mogą być ze sobą połączone relacjami
Normalizacja jest to proces majÄ…cy na celu eliminacjÄ™ powtarzajÄ…cych siÄ™ danych w relacyjnej bazie danych.
Usuwaniu nadmiarowości. Taki sposób tworzenia bazy danych zwiększa bezpieczeństwo danych i zmniejsza ryzyko
powstania niespójności (w szczególności problemów anomalii). Proces normalizacji rozbija duże tabele z duże, zle
uformowane tabele, na tabele mniejsze lepiej uformowane między którymi tworzone są relacje.
Celem normalizacji jest odizolowanie danych do takiej postaci, że dodanie, usunięcie, modyfikacja pola mogą być
wykonane w pojedynczej tabeli, gdzie za pomocą relacji operacja będzie miała wpływ na resztę danych
W przypadku nieznormalizowanych baz danych mogą się pojawić anomalie powodujące problemy:
istnienia - istnienie jednego obiektu zależy od istnienia drugiego, a gdy ten drugi zostanie usunięty?
wstawiania - wstawienie jednego obiektu wymaga wcześniejszego wstawienia obiektu drugiego o wartościach
NULL
modyfikacji - modyfikacja jednego atrybutu może prowadzić do modyfikacji innych
usunięć  usunięcie zbędnej informacji może prowadzić do usunięcia informacji przydatnych
Wady normalizacji baz danych:
wydłużenie czasu wyszukiwania,

matematyka, a rzeczywistość (przykład: na fakturach wypisanych przez pracownika, a wprowadzanych do

bazy mogą widnieć ceny zaokrąglane w górę, inaczej niż wynikałoby to z przyjętych zasad matematycznych,
czego nie dało się przewidzieć na poziomie implemetacji bazy i formuł),
nadmiarowość na osi czasu (przykład: zmieniają się formuły matematyczne liczące premie pracowników, ale

trzeba zachować stare dane (formuły/pola w bazie), by móc np sprawdzić premie przed zmianami).
Postacie Normalne - wyznaczają kryteria do oceny podatności tabeli na niespójności i anomalie. Im wyższa postać
normalna tym bardziej tabela jest odporna. Zwiększa się bezpieczeństwo danych.
1NF: Jej jedynym warunkiem jest aby każda składowa w każdej krotce była atomowa (nie dawała podzielić się na
mniejsze wartości). Atomowość danych jest ściśle powiązana z ich typem (nazwanym i skończonym zbiorem wartości)
2NF: tabela jest zgodna z 1NF i nie istnieje podzbiór atrybutów podstawowych, który identyfikuje atrybuty wtórne.
3NF: tabela jest zgodna z 2NF i wszystkie pola nie będące polami klucza głównego są od niego zależne bezpośrednio.
Trzecia postać normalna uważana jest za najwyższy poziom wymagany przez większość aplikacji. Istnieją wyższe
stopnie postaci normalnych, nawet 6NF.
15. ARCHITEKTURA FUNKCJONALNA SIECI ZARZDZANIA TMN
TMN (Telecommunication Management Network)  Sieć zarządzania telekomunikacją. TMN nie jest rozwiązaniem
technicznym, tylko normą przeznaczoną dla producentów i operatorów sieci telekomunikacyjnych. Określa struktury
funkcji, protokołów i wiadomości. Normę tę stworzono w taki sposób, aby mogła zostać zastosowana przez
administratorów we wszystkich rodzajach sieci. Celem zaprojektowania TMN jest ułatwione, scentralizowane
zarzÄ…dzanie sieciÄ…. Architektura TMN ma cztery warstwy:
Element Management Layer - funkcje zarzÄ…dzania elementami sieci
Network Management Layer - funkcje zarzÄ…dzania sieciÄ…
The Service Management Layer - funkcje zarządzania usługami (komu przydzielić jakie usługi, etc)
The Business Management Layer - funkcje zarządzania przedsięwzięciami (bilingi, naliczanie opłat, etc)
Sieć oparta o TMN powinna umożliwiać:
łatwą realizację funkcji zarządzania w środowisku wielu różnych producentów i użytkowników systemów

telekomunikacyjnych,
optymalizację działania sieci, dostarczenie, zapewnienie i rozliczanie usług

Do podstawowych zadań TMN zaliczamy:
wymianę informacji między siecią telekomunikacyjną a siecią TMN,

zapewnienie komunikacji między komponentami sieci TMN,

analizÄ™ i przetwarzanie informacji zarzÄ…dzajÄ…cej (sprawdzanie czy wszystko ok)

przesyłanie informacji zarządzającej do elementów sieci (sterowanie elementami sieci)

ochronę przekazywanych informacji (zabezpieczenia przed niepowołanym dostępem)

Architektura funkcjonalna (ang.functional architecture) opisuje podstawowe funkcje TMN nazywane składnikami
funkcjonalnymi (FC). Składniki te łączone są w bloki funkcjonalne (FB) pełniące określone funkcje. Miejsca
symbolizujące powiązania między blokami określane są punktami odniesienia.
Zdefiniowano następujące składniki funkcjonalne (funkcje):
przetwarzanie i realizacja usług zarządzania (MAF Management Application Function)

konwersja informacji z jednego formatu na inny (ICF Information Convertion Function)

obsługa wizualizacji, odbioru, modyfikacji i wysyłania zdarzeń (WSSF Workstation Support Function)

konwersja informacji do formatu zrozumiałego dla WSSF (UISF User Interface Support Function)

przesyłanie informacji pomiędzy komponentami i blokami funkcjonalnymi (MCF Message Communication

Function)
katalogowe przechowywanie danych (DSF Directory System Function)

dostęp do katalogów z danymi (DAF Directory Access Function)

uwierzytelnianie kontrola dostępu, poufność i integralność danych (SF Security Function)

Zdefiniowane bloki funkcjonalne:
przetwarzanie informacji i podejmowanie decyzji dot. zarzÄ…dzania (OSF Operations Systems Function)

komutacja, retransmisja, utrzymanie połączenia (NEF Network Element Function)

interpretacja informacji zarządzania na potrzeby użytkownika (WSF Workstation Function)

nadzoruje i przetwarza(przechowywanie, przystosowywanie, filtrowanie, kompresja) informacji przesyłanych

pomiędzy poszczególnymi blokami funkcjonalnymi (MF Mediation Function)
umożliwia przyłączenie systemu zarządzania niezgodnego z TMN (QAF Q Adapter Function)

Punkty odniesienia stoją na styku bloków funkcjonalnych. Punkty odniesienia znajdujące się między blokami
funkcjonalnymi należącymi do różnych komponentów implementowane są jako interfejsy.
Zdefiniowane klasy punktów odniesienia:
q  znajduje się między blokami funkcjonalnymi OSF, QAF, MF i NEF

qx  Å‚Ä…czÄ… blok MF z blokami NEF, QAF i innymi blokami MF
q3  Å‚Ä…czÄ… blok OSF z blokami NEF, QAF, MF i innymi blokami OSF w ramach tej samej sieci TMN
f  Å‚Ä…czÄ… blok WSF z blokiem OSF albo MF (np. Xprotocol).

x  łączą bloki OSF dwóch różnych sieci TMN lub bloki OSF sieci TMN z elementami o funkcjonalności OSF

niezgodnymi z TMN
g  łączą blok WSF z użytkownikiem stacji roboczej (np. klawiatura, mysz. mikrofon)

m  Å‚Ä…czÄ… blok QAF z zarzÄ…dzanym elementem sieci niezgodnym ze standardami TMN (nie posiadajÄ…cymi

standardowych interfejsów)
Przesyłanie danych między blokami funkcjonalnymi realizowane jest przez funkcję przesyłania danych DCF.
16. MODEL WARSTWOWY TCP/IP
Model TCP/IP (ang.Transmission Control Protocol / Internet Protocol)  teoretyczny model warstwowej struktury
protokołów komunikacyjnych. Model TCP/IP został stworzony w latach 70. XX wieku w DARPA, aby pomóc w
tworzeniu odpornych na atak sieci komputerowych. Potem stał się on podstawą struktury Internetu.
Podstawowym założeniem modelu TCP/IP jest podział całego zagadnienia komunikacji sieciowej na szereg
współpracujących ze sobą warstw (ang. layers). Każda z nich może być tworzona przez programistów zupełnie
niezależnie, jeżeli narzucimy pewne protokoły według których wymieniają się one informacjami. Protokoły te -
implementowane zarówno na hostach wysyłających, jak i na hostach odbierających - współpracują ze sobą, aby
zapewnić przesyłanie danych z aplikacji od jednego do drugiego punktu końcowego sieci. Założenia modelu
TCP/IP są pod względem organizacji warstw zbliżone do modelu OSI. Jednak liczba warstw jest mniejsza i bardziej
odzwierciedla prawdziwą strukturę Internetu. TCP/IP jest standardem otwartym, żadna firma nie kontroluje go.
Model TCP/IP składa się z czterech warstw:
Warstwa aplikacji - najwyższy poziom protokołów wykorzystywanych bezpośrednio przez aplikacje
użytkownika do przesyłania informacji.
Warstwa transportowa - gwarantuje pewność przesyłania danych oraz kieruje właściwe informacje do
odpowiednich aplikacji. Wykorzystuje porty (liczba 1-65535) do identyfikowania aplikacji, każda aplikacja chcąc
uzyskać dostęp do sieci, wykorzystuje przypisany jej numer portu. To właśnie ta warstwa nawiązuje i zrywa
połączenia między komputerami oraz zapewnia pewność transmisji.
Warstwa Internetu lub warstwa protokołu internetowego to sedno działania Internetu. W tej warstwie
przetwarzane sÄ… datagramy posiadajÄ…ce adresy IP. Ustalana jest odpowiednia droga do docelowego komputera
w sieci. Dobór odpowiedniej trasy (datagram musi przejść przez pewną ilość urządzeń sieciowych aby trafić do
odbiorcy) nazywa siÄ™ routingiem bÄ…dz trasowaniem.
Warstwa dostępu do sieci lub warstwa fizyczna jest najniższą warstwą i to ona zajmuje się przekazywaniem
danych przez fizyczne połączenia między urządzeniami sieciowymi. Najczęściej są to karty sieciowe lub
modemy. Warstwa jest odpowiedzialna za umieszczenie informacji w medium transmisyjnym i prawidłowe
dostarczenie jej do odpowiedniego interfejsu sÄ…siadujÄ…cego.
Kompletny proces komunikacji składa się z następujących etapów:
Utworzenie danych w warstwie aplikacji w zródłowym urządzeniu końcowym.
1.
Segmentacja i enkapsulacja danych przechodzących w dół stosu protokołów w zródłowym urządzeniu
2.
końcowym.
Wprowadzenie danych do nośnika na poziomie warstwy dostępu do sieci.
3.
Transport danych przez międzysieć składającą się z nośników i urządzeń pośredniczących.
4.
Odbiór danych w warstwie dostępu do sieci w docelowym urządzeniu końcowym.
5.
Dekapsulacja i ponowne złożenie danych przechodzących w górę stosu protokołów w docelowym urządzeniu
6.
końcowym.
Przekazanie tych dnaych do aplikacji docelowej w warstwie aplikacji w docelowym urządzeniu końcowym
7.
TCP/IP a OSI/ISO:
warstwa aplikacji zawiera: warstwy aplikacji, prezentacji i sesji
warstwa transportowa <-> warstwa transportowa
warstwa internetowa <-> warstwa sieci
warstwa fizyczna zawiera: warstwy dostępu do łącza i fizyczną
17. SKUTECZNOŚĆ WYKORZYSTANIA KANAAU RADIOWEGO PRZY STOSOWANIU TRANSMISJI Z
POTWIERDZENIEM
ARQ - Automatic Request Querry, jest to technika kontroli błędów podczas transmisji danych z wykorzystaniem
potwierdzeń. Podczas transmisji ARQ w warstwie łącza odbiorcy sprawdzana jest integralność i poprawność danych.
Jeśli odebrane dane są poprawne to przesyłana jest pozytywna odpowiedz do nadawcy (pozytywne potwierdzenia
ACK), w innym wypadku wysyłane negatywne potwierdzenie NACK (Negative ACK). Jeżeli po określonym czasie
nadawca nie otrzyma żadnego potwierdzenia, powtarza on transmisję ramki (Time-out).
Sposoby organizacji transmisji ramek z potwierdzeniem:
SW (Stop and Wait) - wyślij ramkę i czekaj na potwierdzenie,

GBN (Go Back N) - rozpocznij powtórną transmisję od pierwszej błędnie nadanej ramki,

SR (Selective Repeat) - powtórz transmisję tylko błędnej ramki.

Sama skuteczność wykorzystania kanału w głównej mierze zależy od zastosowanej metody ARQ oraz
prawdopodobieństwa wystąpienia błędu a także ilości bitów na ramkę oraz ilości ramek na okno czasowe.
Metody ARQ a parametry systemu:
SW - zależy od: liczby bitów danych w ramce, prawdopodobieństwa odebrania błędnej ramki, czasu
potrzebnego na odebranie ramki i wysłanie potwierdzenia
GBN - zależy od: całkowitej liczbie bitów w ramce (dane + nagłówek), liczby bitów danych w ramce, liczba
ramek jaką może wysłać nadawca, zanim przerwie transmisję w oczekiwaniu na następne potwierdzenie,
prawdopodobieństwa wystąpienia błędnej ramki
SR - zależy od: liczby bitów danych w ramce, całkowitej liczby bitów w ramce, prawdopodobieństwa wystąpienia
błędnej ramki
SR jest najskuteczniejszą metodą, ale wymaga najbardziej skomplikowanej implementacji - nadajnik musi posiadać
bufor ramek, tak aby w razie wystąpienia błędu, mógł nadać ramkę ponownie. GBN jest prostszy w implementacji ale
wraz ze zwiększeniem stopy błędów, znacznie spada jego skuteczność. SW jest najprostszy w implementacji,
ale jest też w najgorzej wykorzystuje kanał.
Sliding window (metoda ślizgającego się okna) - przy jej stosowaniu wysyłane są jedynie pozytywne potwierdzenia
ACK. Jeśli strona nadająca nie otrzyma potwierdzenia w ściśle określonym czasie (time-out interval), to rentransmituje
niepotwierdzoną jednostkę danych. Po otrzymaniu potwierdzenia nadajnik może wysłać określoną ilość danych.
Zawierają się one w tzw. oknie nadawczym. Okno przesuwa się o jedną pozycję po otrzymaniu każdego potwierdzenia,
inicjując proces wysyłania kolejnej paczki danych. Podobnie zachowuje się odbiornik. Akceptuje on jedynie określoną
liczbę jednostek protokołu danych zanim wyśle potwierdzenie, a dane odebrane poza oknem zostają odrzucane.
Każdorazowo po wysłaniu potwierdzenia okno w odbiorniku przesuwa się o jedną pozycję. Teorytecznie stosując
Sliding Window w połączeniu z SR można uzyskać najlepszą skuteczność wykorzystania kanału odpowiednio
dobierajÄ…c rozmiar okna nadawczego.
18. PODSTAWOWE CHARAKTERYSTYKI, BUDOWA I DZIAAANIE SIECI GSM/EDGE/UMTS
GSM (Global System for Mobile Communications / God Send Mobile) - standard telefonii komórkowej.
Dostępne usługi: transmisja głosu, transmisja danych, transmisja wiadomości tekstowych i multimedialnych.
Tryby pracy systemu GSM:
komutacją łączy - tworzenie drogi połączeniowej między stacjami końcowymi na czas połączenia, stała

szybkość transmisji i stałe opóznienia informacji, między stacjami końcowymi, słabe wykorzystanie zasobów
systemu telekomunikacyjnego, opłata za czas zestawienia połączenia niezależnie od transmitowanych danych,
komutacja pakietów - GPRS.

Architektura sieci GSM:
część komutacyjno-sieciowa (NSS Network & Switching System) - realizuje usługi z komutacją łączy: MSC -

centrala telefoniczna, zestawia połączenia, koordynuje pracę elementów systemu, HLR - rejestr macierzystych
użytkowników, VLR - rejestr szczegółowy użytkowników danego MSC, GMSC - MSC z dostępem do HLR,
EIR - rejestr urządzeń mobilnych, pozwala na identyfikację terminala i jego usług, AuC - uwierzytelnianie i
szyfrowanie.
GPRS - realizuje usługi związane z komutacją pakietów,

zespół stacji bazowych (BSS Base Station System): BSC - kontroler stacji bazowej, BTS - stacja bazowa,

interfejs pomiędzy kontrolerem a łączem radiowym (nadajniki, odbiorniki, anteny, układy przetwarzania
sygnałów, zasilania)
zespół eksploatacji i utrzymania (OMS Operation & Maintenace System)

Metody wielodostepu:
FDMA - dostęp do kanałów radiowowych o szerokości 200kHz,

TDMA - dostęp do kanałów realizowanych poprzez podział czasu - tworzenie szczelin czasowych (a konkretnie

to 8 szczelin dla GSM)
Stosowany dupleks częstotliwościowy FDD (dwa kanały, 1 do transmisji w dół, 2gi do transmisji w górę):
odstęp dupleksowy 45 MHz (GSM900) lub 95MHz (GSM1800),

zachowanie tego samego numeru szczeliny dla obu kierunków transmisji,

niejednoczesne nadawanie i odbiór sygnałów radiowych.

Częstotliwości i kanały:
GSM900: pasmo terminal->BTS 890-915MHz, BTS->terminal 935-960MHz, 124 kanały po 200kHz, ochronne
200kHz
GSM1800: terminal ->BTS 1710-1785 MHz, BTS->terminal 1805-1880 MHz, 374 kanały 200kHz, ochronne
200kHz
Modulacja w GSM: GMSK (ze współczynnikiem BT = 0.3).
Maksymalny zasięg komórki wynikający ze specyfikacji GSM wynosi około 35 km. Okazuje się jednak, że
energia konieczna do emitowania sygnału na częstotliwości 1800/1900 MHz jest tak duża, że rozmiar komórek
zasięgu w tych standardach nie przekracza 8 km.
GPRS - technologia stosowana w sieciach GSM do pakietowego przesyłania danych, nazywa technologią 2.5G.
Cechy:
szybka transmisja danych, z możliwością sterowania szybkości transmisji danego użytkownika

oszczędne gospodarowanie widmem częstotliwości,

obciążanie systemu jedynie podczas transmisji,

wyższy poziom bezpieczeństwa,

brak zmian w warstwie fizycznej Å‚Ä…cza radiowego (FDMA/TDMA, GMSK, itd.),

Zalety GPRS:
użytkownik jest na stałe podłączony (logicznie) do sieci - np. stron WWW lub serwera pocztowego,

nowy sposób pobierania opłat: za ilość wysłanych i odebranych danych, opłata za usługę.

opłaty nie zależą od czasu korzystania z sieci GPRS,

szybkie zestawienie połączenia.

Architektura GPRS:
PCU (Packet Control Unit) - implementowany jako dodatkowy sprzęt BSC lub niezależny element sieciowy
podłączony do wielu lub jednego BSC, odpowiedzialny za prawidłową obsługę pakietowego ruchu w radiowej
części sieci.
GGSN (Gateway GPRS Support Node) - brama pomiędzy PLMN (Public Land Mobile Network) a zewnętrznymi
sieciami transmisji pakietowej. Trasowanie, przydział IP, billingowanie, łączenie z zewnętrzną siecią pakietową
SGSN (Serving GPRS Support Node) - obsługuje dla trybu transmisji z komutacją pakietów pewien obszar za
pomocą stacji bazowych BTS oraz sterowników stacji bazowych. Przyłącza/Odłącza użytkowników, trasuje
terminal z GGSN, uwierzytelnianie użytkownika, kompresja danych, gromadzi pakiety do wysłania.
EDGE (Enhanced Data Rates for GSM Evolution)- metoda zwiększania szybkości transmisji danych w kanałach
GSM/GPRS (do 3-4 razy większe szybkości w porównaniu do GPRS):
nowe protokoły komunikacyjne w łączności z bazą,

podobna obsługa w sieci szkieletowej (do GPRS),

wprowadzona nowa technika modulacji i kodowania (taka sama szybkość symbolowa, ale 3 razy więcej bitów w

tym samym czasie).
GSM: modulacja GMSK, szybkość transmisji z jedną szczeliną czasową 22.8 kbps, danych użytkownika 20 kbps,
maksymalnie 160kbps danych użytkowika przy użyciu maksymalnych 8 szczelin czasowych
EDGE: modulacja 8-PSK, szybkość transmisji z jedną szczeliną czasową 69.2 kbps, danych użytkownika 59,2 kbps,
maksymalnie 473,6 kbps danych użytkowika przy użyciu maksymalnych 8 szczelin czasowych
EDGE oferujące większą przepływność, ale kosztem większej wrażliwości na warunki transmisji.
W rzeczywistych warunkach, szczeliny czasowe mogą być współdzielone z innymi użytkownikami, dodatkowo
jakość transmisji (a w konsekwencji wybór metody kodowania i związana z nią szybkość transmisji) ograniczana jest
przez warunki propagacji sygnału (warunki atmosferyczne, ukształtowanie terenu, zakłócenia związane z wysoką
zabudową, odległość od stacji bazowej, a nawet szybkość poruszania się abonenta - np. korzystanie z EDGE w szybko
poruszajÄ…cym siÄ™ pociÄ…gu).
UMTS (Universal Mobile Telecomunications System) - Uniwersalny System Telekomunikacji Ruchomej.
Najpopularniejszy obecnie standard telefonii komórkowej trzeciej generacji - opartych na rozwinięciu 2.5G i standardach
IMT-2000). Sieć ma znacznie zwiększoną pojemność w stosunku do GSM, w związku z czym wprowadzono dodatkowe
usługi: wiedorozmowy i transmisję pakietową o dużej przepływności. Sieci w obu standardach mogą ze sobą
współpracować,
Architektura sieci UMTS:
UE - User Equipment, telefon z modułem identyfikacji abonenta UMTS (coś ala SIM)
UTRAN - sieć dostępowa UMTS: węzły B - coś jak BTS, odpowiada za modulację, kodownie kanałowe,
dopasowanie prędkości, RNC - Radio Network Controler, coś jak BSC z rozbudowaną funkcjonalnością
CN - Core Network, architektura jak w GSM, zwiększona funkcjonalność
Cechy systemu:
wybór rodzaju transmisji dupleksowej: FDD (odstęp dupleksowy - 190 MHz), TDD (transmisja danych, łącza

asymetryczne),
współpraca z sieciami stałymi (ISDN, GSM, PSTN),

adaptacyjne kodowanie mocy, różne szybkości [kb/s] na wyjściu wokodera(?) (AMR Adaptive Modulation Rate).

Parametry radiowe: Modulacja QPSK, szerokość kanału 5MHz dla wielu niezależnych połączeń, Wielodostęp CDMA/
TDMA, dupleks FDD/TDD.
UMTS wykorzystuje 2 kategorie kodów rozpraszających
kanałowe - niezdatne do synchronizacji, służą do indentyfikacji kanałów fizycznych,

sramblujÄ…ce - dobre do synchronizacji:

Wewnętrzna pętla kontroli mocy: W systemie UMTS stosuje się sterowanie mocą polegające na utrzymaniu mocy
emitowanej tuż powyżej wartości, która zapewnia, że połączenie realizowane jest z odpowiednią jakością obsługi (QoS).
Jest to bardzo ważne żeby nie zakłócać innych terminali. Komórki sieci  oddychają zmniejszając/zwiększając swój
zasięg. W celu skompensowania tego efektu dopuszcza się zakładki 30-40%.
19. MODELOWANIE NADAJNIKA, ODBIORNIKA I ANTENY NA POTRZEBY ANALIZY SYSTEMÓW
RADIOKOMUNIKACYJNYCH
Dla stosowanych w danych systemie radiokomunikacyjnym nadajników, odbiorników i anten istnieją ściśle określone
normy ETSI/ITU, które muszą być przestrzegane. Modelowanie elementów systemów radiokomunikacyjnych
jest realizowane w celu ograniczenia negatywnego oddziaływania poszczególnych elementów na środowisko
elektromagnetyczne. Największymi zagrożeniami jakie się pojawiją w systemach radiokomunikacyjnych są zakłócenia
wspólno bądz sąsiedniokanałowe stacji sąsiednich. Brak zabezpieczeń powoduje powstawanie interferencji sygnałów
stacji sąsiednich, która w sposób zdecydowany ogranicza funkcjonowanie systemów.
Na środowisko elektromagnetyczne systemy wpływają poprzez:
promieniowanie podstawowe - zamierzone promieniowanie wymagane do działania systemu, musi być zgodne
z normami i założeniami dotyczącymi danego systemu
promieniowanie niepożądane - wszelkie niezamierzone promieniowanie, które nie jest wymagane do działania
systemu, a zaśmieca środowisko elektromagnetyczne
Systemy muszą zachowywać kompatybilność elektromagnetyczną: wewnętrzną i zewnętrzną.
Modelowanie nadajnika - cztery etapy:
selekcja amplitudowa (uproszczone modele nadajnika, odbiornika, propagacyjny). Prążkowy model nadajnika
- brane pod uwagę są jedynie prom. podstawowe (największe zródło potencjalnych zakłóceń dla sąsiadujących
systemów) i harmoniczne (kolejne krotności częstotliwości podstawowej, zakłada się, że ze wzrostem numeru
harmonicznej, jej moc maleje). Obliczenia dotyczą harmonicznych uwzględniają model probabilistyczny i
deterministyczny. Moc jest zależna od stałych nadajnika. Promieniowanie częstotliwości nieharmonicznych:
model probablisityczny bardzo trudno znalezć, model deterministyczny pobiera dane ze specyfikacji, o ile takie
są dostępne.
selekcja częstotliwościowa (zachowanie systemu w funkcji częstotliwości). Pasmowy model nadajnika -
opisuje rozkład energii wokół częstotliwości podstawowej. Model ten jest zależny od: parametrów nadajnika
(modulacja, szerokość pasma), parametrów statystycznych sygnału modulującego. W specyfikacjach i
normach, model ten opisują maski promieniowania. Dokładne określenie rozkładu energii jest na ogół
niemożliwe. Promieniowania na harmonicznych mają zazwyczaj kształt widma i szerokość pasma
zbliżoną do promieniowania podstawowego, ale ich moc jest zmniejszona. Modelowanie nieharmonicznych
jest trudne i jest zależne od typu nieharmonicznej oraz szerokości pasma nadajnika
selekcja szczegółowa (doskonalenie modeli)
selekcja wynikowa CNR -> BER,WER,PER -> Eb/No (energia na bit/jednostka? szumu)
Modelowanie anteny - można powiedzieć, że antena jest filtrem przestrzennym
Zysk energetyczny G w danym kierunku to stosunek gęstości mocy promieniowanej przez antenę
zasilaną mocą P w danym kierunku do gęstości mocy promieniowanej przez antenę IZOTROPOW
zasilaną tą samą mocą. Zwykle podaje się Gmax, ale tak naprawdę w uproszczeniu G jest funkcją o dwóch
parametrach (k1,k2 - kąty). Gmax wyznacza się na podstawie wielkości apertury anteny i długości fali.
Modelując zysk, należy pamiętać, że wokół anteny są trzy strefy promienowania w zależności od odległości
od anteny: strefa bliska indukcyjna (tu gromadzi siÄ™ energia, zysku brak), strefa bliska promieniowania
(interferencje składowych, brak zysku), strefa daleka promieniowania (tutaj modelujemy zysk). Długość
poszczególnych stref zależy od długości fali i rozmiaru apertury (odległość między dwoma najbardziej
oddalonymi punktami anteny).
Bardziej szczegółowo G ma więcej parametrów - G(k1,k2,f,p) - f częstotliwość, p polaryzacja
Charakterystyka promieniowania F(k1,k2) = pierw(G(k1,k2)/Gmax)) - Ukazuje w sposób graficzny na
wykresie trójwymiarowym zdolność wypromieniowywania energii przez antenę w różnych kierunkach, często
wykorzystuje się charakterystykę zrzutowaną na płaszczyznę (pozioma, pionowa i stożkowa - dwuwymiarowe).
Kąt połowy mocy - zwany również szerokością wiązki głównej, kąt zawarty pomiędzy punktami wiązki głównej
promieniowania anteny, dla których natężenie pola elektromagnetycznego spada do poziomu -3 dB (0,707)
względem wartości maksymalnej. Im mniejszy kąt połowy mocy, tym bardziej skupiona na kierunku głównego
promieniowania jest moc anteny.
Trzy tryby pracy anteny: częstotliwość znamienowa, polaryzacja zamierzona | częstotliwość znamienowa,
polaryzacja ortogonalna | częstotliwość różna od znamienowej, polaryzacja dowolna
Klasyfikacja anten: rozsiewcze (fale długie, średnie, UKF-FM, TV, szyk antenowy, anteny regularne, anteny
nieregularne oraz anteny z wytłumieniem), kierunkowe (promieniowana jedna bądz kilka wiązek głównych
w zależności od anteny, zwykle 90% to promieniowanie porządanie, wiązka główną wyznaczana przez
kąty połowy mocy, Gmax jest stałe dla wiązki głównej, anteny o małym zysku (Gmax<10dBi), średnik zysku
(Gmax<25dBi), dużym zysku(Gmax>50dBi)), sektorowe (pojedyncza wiązka ma kształt sektora, żadko
zdarzają się wielowiązkowe dla częstotliwości 3-11GHz, stosowane w systemach Punkt-MultiPunkt, stosuje się
uproszczone maski promieniowania - RPE (Radio Pattern Envelop) - obwiednia charakterystyki promieniowania
(wartość zysku nie może przekroczyć tej maski)).
Modelowanie odbiornika:
sygnały zakłócające wpływające na pracę odbiornika: wspólnokanałowe (najgrozniejsze, występują w paśmie
pracy odbiornika, są przenoszone przez wzmacniacze tak jak sygnał podstawowy), sąsiedniokanałowe
(występujące w szerokim paśmie pracy odbiornika,  na częstotliwościach obok częstotliwości nastawienia ,
mogą wystąpić: intermodulacja, modulacja skrośna i blokowanie), pozamasmowe (poza częstotliwością
nastawienia odbiornika i jej otoczeniem)
faza selekcji amplitudowej - modeluje się wrażliwość graniczną Prn, tzn jaki poziom musi mieć sygnał żeby
zareagował na niego odbiornik. Wrażliwość zależy od Temperatury szumowej odbiornika, poziomu szumów
i pasma szumowego oraz od częstotliwości nastawienia odbiornika. Jeśli poziom zakłóceń jest mniejszy od
Prn, to zakłócenia się ignoruje. Margines Interferencyjny - dodaje się do Prn, aby zamodelować odpowiednią
jakość (czas działania) odbiornika i jest to stosunek zakłóceń do szumów własnych odbiornika. Podobnie jak
przy modelowaniu nadajnika, dwa modele, probabilistyczny i deterministyczny.
faza selekcji częstotliwościowej - tu się bada na jakich częstotliwościach, oprócz częstotliwości
nastawienia, odbiornik jest podatny na odbiór sygnałów zakłócających. (zakłócenia wspólnokanałowe
- wrażliwość jest stała dla całego pasma częstotliwości, no bo tak ma być, zakłócenia sąsiedniokanałowe
- wrażliwość jest zawsze mniejsza. Selektywność odbiornika radiowego  zdolność do wyodrębnienia
spośród różnych sygnałów wielkiej częstotliwości doprowadzonych do wejścia odbiornika tylko sygnału
o takiej częstotliwości, na którą jest nastrojony. Maksymalna wartość selektywności odbiornika nie
przekracza 100dB, dalej się nie modeluje. Model nie uwzględnia sygnałów pasożytniczych. W odbiornikach
superheterodynowych sygnały zakłócające spoza pasma użytecznego przenikają na wyjście przez kanały
pasożytnicze, którymi są: kanał częstotliwości pośredniej, kanał sygnału lustrzanego i kanały sygnałów,
które mogą być odebrane przez harmoniczne heterodyny.
faza selekcji szczegółowej - doskonalenie modelu, badanie intermodulacji, modulacji skrośnych i blokowania.
Intermodulacje - odpowiendio silne dwa lub więcej sygnałów, które zsumowane dają częstotliwość na którą
nastawiony jest odbiornik i dochodzi do zakłócenia. Modulacje skrośne - szczególny przypadek intermodulacji,
modulacja fali nośnej sygnału pożądanego przez zmodulowany sygnał niepożądany. Blokowanie - sygnały o
mocy większej od poziomu blokowania powodują liniowe (skala logarytmiczna) zmniejszenie stosunku sygnał/
szum na wyjściu odbiornika, dochodzi do blokady.
20. KRÓTKOZASIGOWE SYSTEMY RADIOKOMUNIKACYJNE BLUETOOTH I WLAN
Bluetooth - Założeniami Bluetooth były m.in. system radiowy o niewielkim poborze mocy, małe rozmiary
urządzeń, niski koszt modułu nadawczo-odbiorczego, wysoki poziom bezpieczeństwa transmisji, krótki zasięg
(do 100m), uniwersalne pasmo pracy w obrębie pasma ISM.
Pasmo częstotliwości 2402-2480 MHz, pasmo ISM 79 kanałów po 1 MHz, dolny odstęp ochronny - 2 MHz
(2400-2402 MHz), górny odstęp ochronny - 3,5 MHz (2480-24835,5 MHz).
Modulacja: FSK (Frequency Shift Keying) podstawowo, lub GFSK
Wielodostęp: dupleks czasowy (TDD), kanał RF jest podzielony na szczeliny każda po 625[źs], zmiana
częstotliwości nośnej 1600 razy na sekundę
Profile Bluetooth, czyli ogólnych wymagań stawianych oprogramowaniu, umożliwiającemu realizację
różnego typu usług telekomunikacyjnych. Profile służą zapewnieniu kompatybilności między aplikacjami oraz
urządzeniami Bluetooth pochodzącymi od różnych producentów. Podstawowy profil to GAP (generic acces
profile)
Architektura - podstawową jednostką technologii Bluetooth jest pikosieć, która zawiera węzeł typu master
oraz maksymalnie 7 węzłów typu slave. Wiele pikosieci może istnieć w jednym pomieszczeniu,mogą być
ze sobą połączone przy pomocy węzła typu bridge. Połączone ze sobą pikosieci określa się mianem
scatternet. Dodatkowo, oprócz siedmiu węzłów typu slave, w jednej pikosieci może pracować do 255
węzłów, pozostających w stanie synchronizacji z urządzeniem typu master. Istnieją jeszcze dwa przejściowe
stany hold oraz sniff. Przyczyną podziału węzłów na master i slave jest minimalizacja kosztów technologii.
Konsekwencją tego jest fakt, że węzły typu slave są w 100% podporządkowane węzłom master. Pikosieć jest
scentralizowanym systemem TDM, urządzenie master kontroluje zegar i określa, które urządzenie i w którym
slocie czasowym (szczelina czasowa) może się z nim komunikować. Wymiana danych może nastąpić tylko
pomiędzy węzłem master i slave. Komunikacja slave  slave nie jest możliwa.
Typy łączy fizycznych: SCO (Synchronous Connection Oriented) - synchroniczne połączenie zorientowane
typowe zastosowanie - dla transmisji głosu (gwarancja ciągłości), transmisja w zarezerwowanych przez
MASTER szczelinach czasowych dla danych o dużej wrażliwości na opóznienia, ACL (Asynchronous
Connection Less) - asynchronicnze zorientowane bezpołączeniowo: szybko zestawiane, bez rezerwacji
szczelin, możliwość zestawiania łączy symetrycznych i asymetrycznych.
Tryby pracy urządzeń: Active, Sniff (nasłuch co jakiś czas), Hold (zsynchronizowany, wstrzymany), Parked
(zsynchronizowany, wyłączony)
AFH - adaptacyjne skakanie po częstotliwościach, system wykrywa które podnośne są zdatne do użytku i
używa tylko ich do transmisji.
RSSI - wskaznik mocy odbieranej
EDR(enchanced data rate) - zwiększenie przepustowości BT do 3.1Mb/s
Dane urządzenie może być MASTER tylko w jednej pikosieci.
Dane urządzenie może być SLAVE w wielu pikosieciach.
HS kontroler Bluetooth stwierdzi, że konieczny będzie transfer dużej ilości danych, sprawdza, czy obydwie
strony przystosowane są do Bluetooth HyperSpeed (HS). Jeśli tak, to dane przesyłane są przez WLAN
Wersje: 1.0, 1.1, 1.2, 2.0, 2.1, 3.0, 4.0
WLAN - (Wireless Local Area Network) to rodzaj komputerowej sieci lokalnej, w której do łączność pomiędzy węzłami
wykorzystuje siÄ™ medium bezprzewodowe (fale radiowe). Standaryzowane przez IEEE jako 802.11.
Pasmo częstotliwości funkcjonują w paśmie ISM: 2,4-2,4835; 5,15-5,35; 5,725-5,875 GHz. 20 kanałów w
paśmie 2,4-2,5 GHz, które układają się co 5 MHz od 2400 do 2500 MHz.
Różne wersje standardów: a - działa w paśmie 5Ghz, szerokość kanału 20MHz(12 niezależnych kanałów), do
54Mb/s, b,g w paśmie 2,4GHz, szerokość kanału 22Mhz (tylko trzy niezależne kanały), do 54Mb/s w g, standard
n, 2,4GHz przy wykorzystaniu transmisji MIMO do 100Mb/s, do 300Mb/s przy kanale 40MHz
Tryby pracy: tryb ad-hoc - urządzenia komunikują się bezpośrednio pomiędzy sobą, nie wykorzystuje się

punktów dostępowych. Tryb infrastruktury - w odróżnieniu do ad-hoc tryb infrastruktury wykorzystuje punkty
dostępowe. Urządzenia komunikują się tylko z access pointem, który jednocześnie pełni rolę bramy sieciowej
do sieci przewodowej i pośredniczy w komunikacji pomiędzy urządzeniami sieci bezprzewodowej.
Modulacje: OFDM (64QAM, 16QAM, QPSK, BPSK), DSSS(CCK - contemporary code keying, DQPSK,

DBPSK), w zależności od warunków propagacji stosuje się lepszą modulację aby uzyskać większą
przepustowość, bądz gorszą modulację aby zwiększyć zasięg
W rzeczywistości podawane prędkości maksymalne obowiązują jedynie dla danych użytkownika,

nagłówki warstwy fizycznej, informacje kontrolne, synchronizacyjne są przesyłane z szybkością 1Mb/s
aby zapewnić wsteczną zgodność urządzeń
MIMO (ang. Multiple Input, Multiple Output) - wykorzystanie transmisji wieloantenowej zarówno po stronie

nadajnika jak i odbiornika. Dzięki propagacji wielodrogowej można zwiększyć poziom odbieranego sygnału
zasadniczo zasięg zależy od warunków propagacji i bezpośredniej widoczności, można go znacznie zwiększyć

stosujÄ…c anteny kierunkowe


Wyszukiwarka

Podobne podstrony:
duddziomr esencja dzogczen
Dzigme Lingpa Ati Najgłębsza Esencja [Dzogczen]
EsencjaSercaPadmasambhawy
OUiTM Esencja 2
Esencja sukcesji
Adam Lange Esencja Tajemnic Uwodzenia
ESENCJE DO WIN
Terma Najczystsza Esencja Ustnych Instrukcji
9 ESENCJALIZM pedagogiczny
Dzigme Lingpa Ati Najgłępsza Esencja [Dzogczen]
Duddziom Rinpocze Esencja Dzogczen
MN Esencja 1
Esencja ponczowa

więcej podobnych podstron