1 Programowanie strukturalne i obiektowe
Programowanie strukturalne
Programowanie strukturalne jest paradygmatem programowania, zalecającym podział programu na moduły, komunikujące się poprzez dobrze określone interfejsy. Jest rozszerzeniem koncepcji programowania proceduralnego, zalecającego dzielenie kodu na procedury, wykonujące ściśle określone zadania. Procedury nie powinny korzystać z parametrów globalnych, ale przekazywać wszystkie potrzebne dane jako parametry do procedury.
Programowanie strukturalne wykorzystuje do rozwiązywania zadań dobrze określone struktury algorytmiczne: sekwencja, selekcja, iteracja i rekursja; unika natomiast stosowania instrukcji skoku.
Programowanie strukturalne oddzielnie definiuje dane, oddzielnie funkcje.
Programowanie obiektowe
Programowanie obiektowe wprowadza pojęcie obiektu, w którym dane i procedury są ze sobą ściśle powiązane. Program obiektowy korzysta z obiektów, komunikujących się ze sobą w celu wykonania określonych zadań.
Cechy typowe dla programowania obiektowego
abstrakcja - zredukowanie właściwości opisywanego obiektu do najbardziej podstawowych,
hermetyzacja danych - dostęp do składowych jest ograniczony za pomocą dobrze określonego interfejsu,
dziedziczenie - mechanizm umożliwiający wywodzenie nowych klas z klas już istniejących, wraz z przejmowaniem ich metod,
polimorfizm - wielopostaciowość, pozwala na wybór metody spośród różnych wersji w zależności od kontekstu.
2 Fala elektromagnetyczna: typy, parametry, właściwości
Właściwości fali EM:
W fali rozchodzącej się w próżni lub jednorodnym nieograniczonym ośrodku fala elektromagnetyczna jest falą poprzeczną, w której składowa elektryczna i magnetyczna są prostopadłe do siebie, a obie są prostopadłe do kierunku rozchodzenia się fali. Oba pola indukują się wzajemnie - zmieniające się pole elektryczne wytwarza zmieniające się pole magnetyczne, a z kolei zmieniające się pole magnetyczne wytwarza zmienne pole elektryczne.
Właściwości fal elektromagnetycznych mocno zależą od długości fali.
Promieniowanie elektromagnetyczne demonstruje swe właściwości falowe zachowując się jak każda fala, ulegając interferencji, dyfrakcji, spełnia prawo odbicia i załamania. Jednak niektóre właściwości promieniowania elektromagnetycznego (szczególnie jego oddziaływanie z materią) zależą od długości fali (częstotliwości promieniowania).
Typy:
Pasmo |
Częstotliwość fali |
Długość fali |
Fale radiowe |
do 300 MHz |
powyżej 1 m |
Mikrofale |
od 300 MHz do 300 GHz |
od 1 m do 1 mm |
Podczerwień |
od 300 GHz do 400 THz |
od 1mm do 780 nm |
Światło widzialne |
od 400 THz do 789 THz |
od 780 nm do 380 nm |
Ultrafiolet |
od 789 THz do 30 PHz |
380 nm do 10 nm |
Promieniowanie rentgenowskie |
od 30 PHz do 60 EHz |
10 nm do 5 pm |
Promieniowanie gamma |
powyżej 60 EHz |
poniżej 5 pm |
Parametry fali EM:
Okres fali T
Długość fali Lambda
Częstotliwość fali
3 Tranzystory bipolarne i unipolarne: budowa, właściwości i zastosowania
Tranzystor należy do grupy elementów półprzewodników o regulowanym przepływnie nośników ładunku elektrycznego. Biorąc pod uwagę zasadę działania tranzystory dzielimy na bipolarne i unipolarne
Tranzystory bipolarne rozróżniamy ze wzglądu na kolejność ułożenia warstw półprzewodnika:
-PNP
-NPN
Tranzystory polowe, zwane FET dzielimy na:
- złączowe (JFET)
-z izolowaną bramką (MOSFET)
Ponad to ze względu na rodzaje ch-ki prądowo - napięciowej rozróżniamy tranzystory z kanałem wzbogacanym (normalnie wyłączonym) i kanałem zubożanym (normalnie załączone).
Tranzystory bipolarne
Tranzystor bipolarny składa się z trzech obszarów półprzewodnika o przeciwnym typie przewodnictwa, co powoduje powstanie dwóch złączy: PN i NP. Każdy z trzech obszarów półprzewodnika ma swoją nazwę: baza, emiter, kolektor, a złącza nazywa się — złączem emiterowym (złącze emiter-baza) i kolektorowym (złącze baza-kolektor).
W normalnych warunkach pracy złącze kolektora jest spolaryzowane zaporowo. Napięcie przyłożone do złącza baza-emiter w kierunku przewodzenia powoduje przepływ prądu przez to złącze - nośniki z emitera (elektrony w tranzystorach npn lub dziury w tranzystorach pnp) przechodzą do obszaru bazy (stąd nazwa elektrody: emiter, bo emituje nośniki). Nośników przechodzących w przeciwną stronę, od bazy do emitera jest niewiele, ze względu na słabe domieszkowanie bazy. Nośniki wprowadzone z emitera do obszaru bazy dyfundują w stronę mniejszej ich koncentracji - do kolektora. Dzięki niewielkiej grubości obszaru bazy trafiają do obszaru drugiego złącza, a tu na skutek pola elektrycznego w obszarze zubożonym są przyciągane do kolektora.
W rezultacie, po przyłożeniu do złącza emiterowego napięcia w kierunku przewodzenia, popłynie niewielki prąd między bazą a emiterem, umożliwiający przepływ dużego prądu między kolektorem a emiterem. Stosunek prądu kolektora do prądu bazy nazywany jest wzmocnieniem prądowym β.
Ponieważ tranzystor jest elementem trójkońcówkowym, to istnieje kilka sposobów włączenia go do układu. Na rysunku 8.4 przedstawiono trzy sposoby włączenia tranzystora do układu, zależnie od doprowadzenia i wyprowadzenia sygnału. Są to:
Układ ze wspólnym emiterem OE (WE)
Układ ze wspólną bazą OB (WB)
Układ ze wspólnym kolektorem OC (WC)
Tranzystor pracujący w układzie OE jest najczęściej używany w układach elektronicznych, ponieważ charakteryzuje się:
dużym wzmocnieniem prądowym
dużym wzmocnieniem napięciowym;
dużym wzmocnieniem mocy.
Napięcie wyjściowe w układzie OE jest odwrócone w fazie o 180° w stosunku do napięcia wejściowego. Rezystancja wejściowa jest rzędu kilkuset Ω, a wyjściowa wynosi kilkadziesiąt kΩ.
Tranzystor pracujący w układzie OB ma:
małą rezystancję wejściową;
bardzo dużą rezystancję wyjściową;
wzmocnienie prądowe bliskie jedności
Tranzystor w tym układzie pracuje przy bardzo dużych częstotliwościach granicznych, niekiedy nawet rzędu GHz.
Tranzystor pracujący w układzie OC charakteryzuje się:
dużą rezystancją wejściową (co ma istotne znaczenie we wzmacniaczach małej częstotliwości);
wzmocnieniem napięciowym równym jedności (stąd jest nazywany również wtórnikiem emiterowym);
dużym wzmocnieniem prądowym
Najważniejsze parametry statyczne tranzystorów bipolarnych:
moc admisyjna Pmax (hiperbola mocy)
prąd maksymalny Icmax
prąd zerowy IC0
maksymalne napięcie UCEmax
napięcie nasycenia UCEsat
współczynnik wzmocnienia prądowego ß
Tranzystory unipolarne.
Zasadniczą częścią tranzystora polowego jest kryształ odpowiednio domieszkowanego półprzewodnika z dwiema elektrodami: źródłem (symbol S od ang. source, odpowiednik emitera w tranzystorze bipolarnym) i drenem (D, drain, odpowiednik kolektora). Pomiędzy nimi tworzy się tzw. kanał, którym płynie prąd. Wzdłuż kanału umieszczona jest trzecia elektroda, zwana bramką (G, gate, odpowiednik bazy)
Przyłożone do bramki napięcie wywołuje w krysztale dodatkowe pole elektryczne, które wpływa na rozkład nośników prądu w kanale. Skutkiem tego jest zmiana efektywnego przekroju kanału, co objawia się jako zmiana oporu dren-źródło.
W tranzystorach MOSFET z kanałem wzbogacanym gdy napięcie UGS między bramką G a źródłem S jest równe zeru, rezystancja kanału jest bardzo duża (rzędu megaomów). Mówi się wówczas, że kanał jest zatkany. Po przekroczeniu pewnej wartości napięcia UGS kanał zaczyna się stopniowo otwierać i w obwodzie dren-źródło może płynąć prąd. Rezystancja między drenem D a źródłem S zmniejsza się ze wzrostem napięcia UGS nie do zera, tylko do pewnej minimalnej wartości RDSon.
Gdy prąd płynący przez kanał osiągnie wartość maksymalną dla danego napięcia dren-źródło, mówi się, że kanał jest otwarty.
Parametry JFET:
napiecie progowe Up
prąd drenu IDSS (UGS = 0)
rezystancja w stanie włączenia rds
maksymalny prąd bramki IGmax
prąd drenu w stanie odcięcia IDmin
czas włączenia ton
czas wyłączenia toff
maksymalne napięcie źródło dren UDSmax
maksymalny prąd drenu IDmax
maksymalne napięcie bramka - źródło UGSmax
Parametry MOSFET:
napiecie progowe UT
prąd drenu IDSS (UGS = 0)
rezystancja w stanie włączenia rdsON
maksymalny prąd bramki IGmax
prąd drenu w stanie odcięcia IDmin
czas włączenia ton
czas wyłączenia toff
maksymalne napięcie źródło dren UDSmax
maksymalny prąd drenu IDmax
maksymalne napięcie bramka - źródło UGSmax
Podsumowanie:
W dzisiejszych czasach tranzystor jest podstawowym elementem elektronicznym, praktycznie nie występują układy bez niego, ponad to wchodzi on w skład układów scalonych i na dzień dzisiejszy jest niezbędny praktycznie wszędzie gdzie mamy do czynienia z jakimś zastosowaniem elektroniki.
4 Systemy ciągłe i dyskretne: klasyfikacja i opis.
Systemy ciągłe - wszystkie sygnały (wejściowe i wyjściowe) są funkcjami ciągłymi w czasie i mogą przybierać dowolną wartość z obszaru swojej zmienności. Układy te opisuje się zwykle równaniami różniczkowymi.
Sygnał ciągły - sygnał, który ma ciągst funkcja określona w danym przedziale argumentu. Uwaga: funkcja ta nie musi być funkcją ciągłą, w szczególno
ści może posiadać nieskończenie wiele punktów nieciągłości.
Przeciwieństwem sygnału ciągłego jest sygnał dyskretny.
Przykłady:
Przykładem jednowymiarowego sygnału ciągłego jest przebieg zmian napięcia elektrycznego lub natężenia prądu powstały przez przetworzenie fali akustycznej na prąd.
Przykładem dwuwymiarowego sygnału ciągłego jest obraz analogowy zarejestrowany na kliszy fotograficznej, gdzie odcienie szarości lub kolor zdefiniowane są dla każdego punktu na płaszczyźnie w granicach wynikających z rozmiaru kliszy.
Sygnał analogowy - sygnał, który może przyjmować dowolną wartość z ciągłego przedziału (nieskończonego lub ograniczonego zakresem zmienności). Jego wartości mogą zostać określone w każdej chwili czasu, dzięki funkcji matematycznej opisującej dany sygnał. Przeciwieństwem sygnału analogowego jest sygnał skwantowany, nazywany również dyskretnym (w szczególności: cyfrowym).
Systemy dyskretne - układ jest dyskretny, jeżeli przynajmniej jeden jego sygnał ma charakter dyskretny, tzn. przyjmuje tylko określone wartości dla określonych argumentów. Układy takie opisuje się zwykle równaniami różnicowymi. Przy przetwarzaniu sygnałów ciągłych (analogowych) na dyskretne (cyfrowe) mamy do czynienia z próbkowaniem i kwantyzacją. Przy przetwarzaniu sygnału dyskretnego na ciągły należy pamiętać o Twierdzeniu Kotielnikowa-Shannona i warunku Nyquista.
Sygnał dyskretny - model wielkości zmiennej, która jest określona tylko w dyskretnych chwilach czasu. Najczęściej jest to sygnał powstały poprzez próbkowanie sygnału ciągłego.
W odróżnieniu od sygnału ciągłego, sygnał dyskretny nie jest funkcją zdefiniowaną dla ciągłego przedziału argumentów, lecz ciągiem liczbowym. Każda wartość ciągu nazywa się próbką (ang. sample).
W odróżnieniu od sygnału cyfrowego, poszczególne próbki sygnału dyskretnego analogowego mogą przyjmować dowolne wartości z nieograniczonego lub ograniczonego zbioru.
Rys1. sygnał dyskretny
Sygnał cyfrowy - sygnał, którego dziedzina i zbiór wartości są dyskretne. Jego odpowiednikiem o ciągłej dziedzinie i ciągłym zbiorze wartości jest sygnał analogowy. Znaczenie tego terminu może odnosić się do:
wielkości fizycznej, która z natury jest dyskretna (np. liczba błysków lampy w ciągu godziny)
wielkości pierwotnie ciągłej i analogowej, która została spróbkowana i skwantowana (np. sygnał na wyjściu komparatora napięcia kontrolującego pewien proces w określonych chwilach)
każdej reprezentacji jednego z powyższych, w tym (najczęściej) w postaci ciągu liczb zapisanych w pamięci maszyny cyfrowej (np. plik komputerowy typu WAV).
Współcześnie telekomunikacja i elektronika powszechnego użytku prawie całkowicie zostały zdominowane przez cyfrowe przetwarzanie sygnałów, które jest powtarzalne, bardziej niezawodne i tańsze od przetwarzania analogowego.
5 Zmienna losowa: właściwości, opis
Zmienna losowa X - zmienna, która w wyniku pewnego doświadczenia przyjmuje z pewnym prawdopodobieństwem wartość z określonego zbioru - każda funkcja o wartościach liczbowych ze zbioru liczb rzeczywistych, która jest określona na zbiorze zdarzeń elementarnych Zmienna losowa Intuicyjne można powiedzieć, że zmienna losowa to taka zmienna, która w wyniku doświadczenia przyjmuje wartość liczbową zależną od przypadku (nie dająca się ustalić przez przeprowadzeniem doświadczenia).
Zastosowanie liczb losowych
Liczby losowe (a właściwie pseudolosowe które zachowują się jak zmienna losowa)można wykorzystać w reprezentatywnych badaniach statystycznych ekonomicznych, symulacjach, grach komputerowych systemach telekomunikacyjnych czy też algorytmach probabilistycznych (takich jak np. całkowanie Monte Carlo)
Zmienne losowe dzielimy na:
ciągłe; zmienna przyjmuje dowolne wartości z określonego przedziału (w szczególności cały zbiór liczb rzeczywistych)
skokowe (dyskretne); zmienna przyjmuje dowolne wartości ze zbioru przeliczalnego (np. zbiór liczb całkowitych z określonego przedziału)
Dystrybuanta zmiennej losowej X jest funkcją określoną na całym zbiorze
i jest dana wzorem:
Zmienne losowe są opisywane za pomocą funkcji (rozkładów).
W zależności od rodzaju zmiennej są to:
1. funkcja prawdopodobieństwa (zmienne losowe skokowe)
U podstaw tej funkcji leży uporządkowany zbiór par (pi xi) gdzie:
xi - wartości jakie przyjmuje zmienna losowa X
pi - prawdopodobieństwa z jakimi przyjmuje ona wartości xi
2. funkcja gęstości (zmienne losowe ciągłe) Jest to funkcja f(x) określona na zbiorze liczb rzeczywistych i spełniająca następujące warunki:
Przykładowe rozkład zmiennej losowej
Rozkład normalny
Zmienna losowa X (ciągła) ma rozkład normalny z parametrami m i σ jeśli jej funkcja gęstości jest określona wzorem:
Rozkład zmiennej losowej X ma następujące parametry:
Rozkład normalny jest rozkładem symetrycznym
Rozklad chi kwadrat
Rozkład chi kwadrat to rozkład zmiennej losowej, która jest sumą k kwadratów niezależnych zmiennych losowych o standardowym rozkładzie normalnym. Liczbę naturalną k nazywa się liczbą stopni swobody rozkładu zmiennej losowej.
Typowy wykres funkcji gęstości (dla k>2) pokazuje rysunek:
Wartość oczekiwana (średnia)
Wariancja
Odchylenie standardowe
Mediana około
Moda
6 Ciągła, dyskretna i szybka transformata Fouriera, widmo sygnału
Transformacja Fouriera rozkłada funkcję okresową na szereg funkcji okresowych tak, że uzyskana transformata podaje w jaki sposób poszczególne częstotliwości składają się na pierwotną funkcję. Inaczej mówiąc Transformacja Fouriera umożliwia nam przedstawienie sygnału zmiennego w czasie w skali częstotliwości. Każdy sygnał analogowy można przedstawić w postaci składowych sinusoidalnych o odpowiedniej amplitudzie, fazie i częstotliwości. Transformata Fouriera przetwarza funkcję z danej przestrzeni w ten sposób, że wyeksponowane są jej własności okresowe, częstotliwościowe (tak zwane spektrum funkcji). Przekształcenie jest bezstratne, i funkcja może zostać zrekonstruowana ze swojej transformaty Fouriera.
Transformata zadana jest wzorem
Transformacja Fouriera jest operacją odwracalną, zatem posiadając transformatę F[x(t)] możemy wyznaczyć jej oryginał
Dyskretna transformata Fouriera
Ponieważ w praktyce w wyniku pomiarów otrzymujemy dane o charakterze dyskretnym, a nie ciągłym, konieczne jest zdefiniowanie dyskretnego odpowiednika ciągłej transformaty Fouriera (zastępuje się całkę poprzez sumę). Dla N-elementowego ciągu xn dyskretną transformatę Fouriera definiujemy następująco:
Obliczanie transformaty bezpośrednio ze wzoru jest nieefektywne ze względu na zbyt dużą złożoność obliczeniową. Dlatego wprowadzono FFT
Szybka Transformata Fouriera
FFT jest to DFT ze zmniejszoną liczbą niezbędnych operacji arytmetycznych. Celem FFT jest zmniejszenie długiego algorytmu obliczeniowego przez jego podział na krótsze i prostsze obliczenia DFT i skrócenie czasu obliczeniowego. Najpopularniejszą wersją FFT jest FFT o podstawie 2. Algorytm FFT o podstawie 2 jest bardzo efektywną procedurą wyznaczania DFT pod warunkiem, że rozmiar DFT będzie całkowitą potęgą liczby dwa. Dobrym podejściem jest dodanie wymaganej liczby próbek o wartościach zerowych do części końcowej ciągu danych czasowych, aby dopasować liczbę jego punktów do kolejnego rozmiaru FFT o podstawie 2. Algorytmy obliczające szybką transformatę Fouriera bazują na metodzie dziel i zwyciężaj rekurencyjnie. To znaczy dzielimy problem na podproblemy o mniejszym rozmiarze, a te rekurencyjnie znów dzielimy na mniejsze itd. Docierając do dostatecznie małych problemów rozwiązujemy je. Rozwiązanie początkowego problemu jest sumą rozwiązań podproblemów.
Widmo sygnału:
Analiza Fouriera pozwala scharakteryzować częstotliwości sygnału okresowego, a zbiór tych częstotliwości nazywany jest widmem sygnału. Wykres widma jest graficznym przedstawieniem transformaty Fouriera jako funkcji częstotliwości lub pulsacji. Z wykresu widma można przykładowo odczytać, jakie składowe harmoniczne wchodzą w skład danego sygnału, czy sygnał ma ograniczone pasmo, jaka jest jego szerokość pasma, czy zawiera składowe wolnozmienne (o małych częstotliwościach) oraz szybkozmienne (o dużych częstotliwościach).7 Modulacje analogowe i cyfrowe
Informacja zapisana jest zwykle w postaci sygnału elektrycznego, ale nie przesyłamy jej bezpośrednio, lecz używamy do tego celu fali nośnej, którą modulujemy sygnałem zawierającym informację.
Fala nośna jest sygnałem elektrycznym, najczęściej sinusoidalnym, poddawanym procesowi modulacji.
Fala modulująca jest sygnałem zawierającym informacje, użytym do kontroli/modulacji fali nośnej.
Fala zmodulowana to końcowy efekt procesu modulacji fali nośnej przez falę modulującą, fala zmodulowana przesyłana jest od nadajnika do odbiornika.
Demodulacja to proces usuwania fali nośnej i odzyskiwania informacji
Podstawowym zadaniem modulacji jest polepszenie jakości sygnału odtworzonego po stronie odbiorczej lub umożliwienie przesyłania tego sygnału kanałami o parametrach gorszych, niż wymagane.
Podstawowe rodzaje modulacji:
Modulacja amplitudy,
Modulacja kąta,
Modulacja częstotliwości,
Modulacja fazy,
Modulacja Impulsowa
Modulacja analogowa. Mamy z nią do czynienia wtedy, kiedy określony parametr (amplituda, częstotliwość lub faza) przebiegu fali nośnej ulga zmianom zgodnie ze zmianami wartości amplitudy sygnału wejściowego.
Modulacja cyfrowa jest jedną z metod zamiany prostokątnego sygnału strumienia cyfrowego na sinusoidalną falę nośną transmitowaną w naturalnym paśmie akustycznym linii komunikacyjnej. Dokonuje się tego poprzez przekształcenie sygnału przesyłanego do postaci, której widmo mieściłoby się w paśmie przenoszenia kanału (pasmo zajmowane przez sygnał analogowy jest większe niż pasmo wymagane dla sygnału cyfrowego).
Przez zmianę wartości jednego z trzech parametrów opisujących sinusoidę fali
nośnej (A - amplitudy, F - częstotliwości oraz P - fazy sygnału nośnej) uzyskuje się
odpowiednio trzy typy modulacji:
Modulacja amplitudy AM (Amplitude Modulation) - dla sygnałów analogowych, wielkość amplitudy przebiegu fali nośnej ulga zmianom zgodnie ze zmianami wartości amplitudy sygnału wejściowego.
Podczas modulacji sygnałów cyfrowych przełączanie dokonuje się między dwoma poziomami amplitudy, a ten sposób modulacji nazywa się kluczowaniem amplitudy ASK (Amplitude Shift Keying). Zmodulowany cyfrowo sygnał akustyczny brzmi jak pojedynczy ton o szybkich zmianach głośności, aczkolwiek zmiany te następują zbyt szybko, by mogły być rozróżniane przez człowieka. Transmitowany sygnał zmodulowany w ten sposób podatny jest na tłumienie, w wyniku czego odbierany sygnał może być inny od wysłanego, dlatego modulacja ASK nie jest odpowiednia do przesyłania danych.
Modulacja częstotliwości FM (Frequency Modulation) - wartość częstotliwości ulga zmianom zgodnie ze zmianami wartości amplitudy sygnału wejściowego.
Modulację częstotliwości stosowaną do transmisji cyfrowych nazwano kluczowaniem częstotliwości FSK (Frequency Shift Keying). W najprostszym przypadku są używane tylko dwie częstotliwości: fL (low) — zwykle do przedstawienia stanu logicznej „jedynki” oraz fH (high) — przy interpretacji stanu „zera” sygnału wejściowego poddawanego modulacji. Zmodulowany sygnał brzmi jak dwa zmieniające się dźwięki.
Modulacja FSK
Modulacja fazy PM (Phase Modulation) kodowanie informacji w fali nośnej przez zmianę jej chwilowej fazy, w zależności od sygnału wejściowego. Modulacja fazy jest rzadko używana w systemach analogowych, gdyż modulacja częstotliwości (FM) pozwala na zastosowanie prostszych modulatorów i demodulatorów sygnału
Do modulacji przebiegów cyfrowych stosuje się modulację z kluczowaniem fazy PSK (Phase Shift Keying). Na przykład jeśli fala biegnie w danej chwili ku dołowi, a sygnał cyfrowy ulegnie zmianie, kierunek przebiegu zmieniany jest tak, że biegnie on ku górze. Istnieje wiele odmian podstawowej postaci modulacji PSK. Każdy rodzaj modulacji charakteryzują wady i zalety, które decydują o tym, jaki typ najlepiej zastosować w danej aplikacji. Podstawowa postać modulacji fazy to dwuwartościowa modulacja BPSK (Binary PSK). Wraz ze zmianą stanu logicznego cyfrowego sygnału modulującego faza sygnału BPSK jest przełączana między dwiema wartościami odległymi zazwyczaj o 180°.
Oprócz dwustanowych modulacji szeroko rozpowszechnione są też wielowartościowe odmiany modulacji PSK. Przykładem jest modulacja kwadraturowa QPSK
Modulacja QAM.Kwadraturowa modulacja amplitudowo-fazowa. Modulacja QAM jest kombinacją modulacji amplitudy i fazy. Dane formowane są w dwójki, trójki, czwórki itd., które odpowiadają zarówno amplitudzie jak i fazie. Tworzone są według diagramu konstelacji. Nośna powstaje w wyniku sumowania dwóch przebiegów: kosinusoidalnego i sinusoidalnego. Modulacja QAM może być analogowa i cyfrowa.
8 Wzmacniacze operacyjne: właściwości i zastosowania
Wzmacniacz operacyjny jest najbardziej rozpowszechnionym analogowym układem elektronicznym, realizowanym obecnie w postaci monolitycznych układów scalonych. Wielka uniwersalność, przy jednoczesnym wykorzystaniu istotnych właściwości układów scalonych, daje możliwość stosowania go w rozmaitych układach, urządzeniach i systemach elektronicznych, zapewniając masową produkcję, niską cenę i bardzo dobre parametry użytkowe
O właściwościach całego układu decyduje głównie zewnętrzny obwód sprzężenia zwrotnego. Większość obecnie produkowanych wzmacniaczy operacyjnych ma wejście symetryczne (różnicowe) oraz niesymetryczne wyjście.
We1 oznaczone minusem , jest wejściem odwracającym (inwersyjnym), a wejście We2, oznaczone plusem - wejściem nie odwracającym (nieinwersyjnym).
Jeżeli do wejścia odwracającego zostanie doprowadzone napięcie sinusoidalne, to przesunięcie fazowe między sygnałami wejściowym i wyjściowym będzie równe 180°. Przy doprowadzeniu tego samego napięcia do wejścia nieinwersyjnego przesunięcie wyniesie zero. Ważną właściwością wzmacniacza operacyjnego jest to, że gdy do obu wejść zostaną doprowadzone dwa identyczne sygnały, to sygnał na wyjściu powinien być równy zeru.
Idealny wzmacniacz operacyjny powinien charakteryzować się:
nieskończenie dużym wzmocnieniem napięciowym,
nieskończenie dużą impedancją wejściową,
zerową impedancją wyjściową,
nieskończenie szerokim pasmem przenoszenia częstotliwości,
nieskończenie dużym zakresem dynamicznym sygnału.
Ze względu na dużą rezystancję wejściową wzmacniacz operacyjny nie stanowi obciążenia dla źródła sygnału. Ponieważ charakteryzuje się wielkim wzmocnieniem napięciowym zakres pracy liniowej jest niewielki, dlatego układy tego typu są przeznaczone do pracy z zewnętrznym sprzężeniem zwrotnym, na ogół ujemnym sprzężeniem zwrotnym.
Konfiguracje
Wzmacniacz odwracający
Wzmocnienie napięciowe wzmacniacza odwracającego wynosi
Wzmacniacz nieodwracający
Wzmocnienie wzmacniacza nieodwracającego dane jest wzorem
Wtórnik napięciowy
Wtórnik napięciowy jest specjalnym przypadkiem wzmacniacza nieodwracającego, w którym
, co powoduje, że wzmocnienie napięciowe układu jest równe 1. Ponieważ rezystancja wejściowa wtórnika jest bardzo duża, to układy te są stosowane w celu odseparowania źródła sygnału od odbiornika.
Konwerter prąd-napięcie
Wzmacniacz sumujący
Wzmacniacz odejmujący
Wzmacniacz różniczkujący
Wzmacniacz całkujący
9 Mikroprocesory: budowa, zastosowania
Mikroprocesor to procesor wykonany w technologii LSI (mikroprocesor 8-bitowe), VLSI (mikroprocesor 16-bitowe i 32-bitowe) lub ULSI (mikroprocesor 64-bitowe).
Budowa:
Na procesor składają się głównie:
układ sterowania,
jednostka arytmetyczno - logiczna, zw. Arytmometrem (ALU),
zespół rejestrów: rejestr rozkazów, licznik rozkazów, akumulatory i inne.
Procesor wykonuje kolejne cykle rozkazowe, pobierając rozkazy i dane bezpośrednio z pamięci operacyjnej.
Pamięć operacyjna składa się z komórek ponumerowanych kolejnymi liczbami naturalnymi. Komórka jest ciągiem bitów, które można sobie wyobrazić jako miejsca, gdzie można wpisać 0 lub 1. Do komórek pamięci można więc wpisywać informacje w postaci zer i jedynek. Można również pobierać informacje tam zapisane. Numery komórek nazywane są adresami.
Zawartość pamięci może być odczytywana jedynie za pośrednictwem dwóch związanych z nią rejestrów: rejestru adresowego pamięci oraz rejestru buforowego pamięci (rys. 1). To samo dotyczy operacji zapisywania do pamięci. Przy odczytywaniu z pamięci do rejestru buforowego pobierana jest zawartość tej komórki pamięci, której adres znajduje się w rejestrze adresowym. Przy zapisie zawartość rejestru buforowego jest wpisywana do komórki o adresie z rejestru buforowego.
W pamięci umieszczane są programy oraz dane dla nich.
ALU wykonuje rozkazy na danych umieszczonych w rejestrach z nim związanych. Mogą to być na przykład rozkazy dodawania liczb lub też rozkazy logiczne, takie jak iloczyn lub suma logiczna ciągów zer i jedynek. Wynik działania arytmometru pozostaje w jednym z jego rejestrów.
Poza wymienionymi wyżej rejestrami związanymi z pamięcią oraz arytmometrem w procesorze istnieją także takie, które sterują przebiegiem jego pracy. Kluczową rolę pełnia tu: rejestr rozkazów oraz rejestr zwany licznikiem rozkazów. W pierwszym pamiętany jest rozkaz aktualnie wykonywany przez komputer, w drugim - adres komórki pamięci, w której znajduje się następny rozkaz do wykonania.
Lista rozkazów mikroprocesora składa się zwykle z rozkazów arytmetycznych, logicznych, przesłań, rozkazów skoku, zatrzymania, we / wy oraz wywołania podprogramu.
Zastosowanie:
Cały sprzęt PC, sprzęt sieciowy i telekomunikacyjny, komputery laboratoryjne, osprzęt linii technologicznych, elektronika motoryzacyjna, niezliczone aplikacje domowe opierają się na mikroprocesorach.
10 Sieci komputerowe: budowa, protokoły, zastosowanie
Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:
korzystania ze wspólnych urządzeń, np. drukarek, skanerów,
korzystania ze wspólnego oprogramowania,
korzystania z centralnej bazy danych,
przesyłania informacji między komputerami (komunikaty, listy, pliki).
Budowa
serwer sieciowy, zazwyczaj powinien to być komputer o dużej mocy obliczeniowej, zarówno wydajnym jak i pojemnym podsystemie dyskowym niezbędnym do przechowywania oprogramowania i danych użytkowników. Na maszynie tej można uruchomić aplikacje realizujące usługi sieciowe, również nazywane serwerami.
komputery - stacje robocze (terminale), na których instalujemy oprogramowanie sieciowe nazywane klientem.
media transmisji - kable miedziane, światłowody, fale radiowe.
osprzęt sieciowy - karty sieciowe, modemy, routery, koncentratory, przełączniki, punkty dostępowe.
zasoby sieciowe - wspólny sprzęt, programy, bazy danych.
oprogramowanie sieciowe - to programy komputerowe, dzięki którym możliwe jest przesyłanie informacji między urządzeniami sieciowymi. Rozróżnia się trzy podstawowe rodzaje oprogramowania sieciowego:
klient-serwer (system użytkownik) - system, w którym serwer świadczy usługi dołączonym stacjom roboczym. W systemie tym programy wykonywane są w całości lub częściowo na stacjach roboczych.
host-terminal (system baza) - do komputera głównego (hosta) dołączone zostają terminale lub komputery emulujące terminale. W systemie tym programy wykonywane są na hoście.
peer-to-peer - połączenia bezpośrednie; każdy komputer w sieci ma takie same prawa i zadania. Każdy pełni funkcję klienta i serwera.
TOPOLOGIE:
gwiazda - komputery są podłączone do jednego punktu centralnego, koncentratora (koncentrator tworzy fizyczną topologię gwiazdy, ale logiczną magistralę) lub przełącznika
gwiazda rozszerzona (drzewo) - posiada punkt centralny (podobnie jak w topologii gwiazdy) i punkty poboczne (jedna z częstszych topologii fizycznych Ethernetu)
hierarchiczna - budowa podobna do drzewa binarnego
szyna (magistrala) - komputery współdzielą jedno medium kablowe
pierścień - komputery są połączone pomiędzy sobą odcinkami kabla tworząc zamknięty pierścień (np. topologia logiczna Token Ring)
Protokoły internetowe
Protokoły służące programom komputerowym do porozumiewania się między sobą poprzez Internet są określone przez IETF w dokumentach zwanych RFC.
Przesyłanie danych komputerowych to niezwykle trudny proces, dlatego rozdzielono go na kilka "etapów", warstw. Warstwy oznaczają w istocie poszczególne funkcje spełniane przez sieć. Najbardziej powszechny sposób organizacji warstw komunikacji sieciowej to Model OSI.
Model OSI opisuje drogę danych od aplikacji w systemie jednej stacji roboczej do aplikacji w systemie drugiej. Przed wysłaniem dane wraz z przekazywaniem do niższych warstw sieci zmieniają swój format, co nosi nazwę procesu kapsułkowania.