Lex Z

zabezpieczenie transakcji - obowiązkowa pro­cedura zapewniająca prowadzenie bezpiecznych operacji bezgotówkowych w zdalnych systemach transakcyjnych za pomocą kart płatniczych (kredytowych, debetowych, in.). Wymaga identyfikacji klienta (hasło, PESEL, numer karty) oraz identyfikacji karty. Do najbardziej popularnych sposo­bów identyfikacji kart płatniczych należą: numer karty z licz­bą kontrolną, data ważności dla kart okresowych, dane o właścicielu karty, jego podpis lub zdjęcie, unikatowa gra­fika karty, naniesiony hologram, niewidoczne znaki identyfi­kowane jedynie w ultrafiolecie, dwustronny mikrodruk oraz cyfrowy zapis linii papilarnych - stosowany w rozwiązaniach najnowszych.

zakłócenia w kablu - niepożądane oddziaływanie pól elektromagnetycznych na transmisję w torach miedzia­nych. Oprócz szkodliwej indukcji prądu, powodowanej przez zewnętrzne pola elektromagnetyczne, zasadniczy wpływ na przebieg transmisji w miedzi wywołują zakłócenia wewnętrz­ne - wywołane przez przesłuchy (przeniki) między sąsiednimi parami skrętek prowadzonych w kablu telekomunikacyjnym. Największe szkodliwe oddzia- ływanie wywierają: przenik zbliżny NEXT i przenik zdalny FEXT.

zakłócenia zasilania - szkodliwe zakłóce- nia występujące w przemiennoprądowej sieci ener­getycznej 220/380 V (od 2003 r. w Polsce 230/400 V), zasilającej urządzenia komputerowe i komunikacyjne. Generalnie definiuje się 9 typów zakłóceń w sieci energetycznej o różnym stopniu oddziaływania na pracę systemów teleinformatycz­nych. Należą do nich: zaniki napięcia (chwilowe i trwałe), okresowe wahania amplitudy, udary napięciowe, długo­trwałe obniżenia napięcia, szumy wielkiej częstotliwości, zakłócenia impulsowe, wahania częstotliwości, przepięcia łączeniowe i odkształcenia harmoniczne. Antidotum na wy­stępowanie zakłóceń w sieci energetycznej jest stosowanie zasilaczy bezawaryjnych UPS o szerokim zakresie mocy chronionej i kilku typowych sposobach ochrony: UPS off-line (z bierną rezerwą), UPS line interactive (o działaniu wza­jemnym) i UPS true on-line (o działaniu ciągłym z podwójną konwersją napięcia).

załamanie i odbicie światła - zjawiska z dzie­dziny optyki geometrycznej, uzasadnione jedynie dla prze­zroczystego (bądź półprzezroczystego) środowiska i falowo­dów optycznych o znacznych rozmiarach poprzecznych w porównaniu z długością fali świetlnej (fala płaska), czyli odnoszące się do wielomodowych falowodów telekomuni­kacyjnych. Dla takich warunków propagacji światła definiu­je się dwa zjawiska:

nikach załamania światła (prawo załamania Snel- la), przy czym część promienia ulega załamaniu wnikając do drugiego ośrodka, a część również odbiciu częściowemu od powierzchni rozdzielającej te ośrodki. Charakter tego odbicia zależy od kąta padania światła;

• całkowite wewnętrzne odbicie światła - które zachodzi w ośrodku o większym współczynniku za­łamania światła po przekroczeniu granicznego kąta padania światła. Kąt graniczny całkowitego odbicia wewnętrznego jest określony zależnością: sin a =

• załamanie światła - w którym promień świetlny cha­rakteryzujący falę płaską i padający pod stosunkowo nie­wielkimi kątami (prawie prostopadle do powierzchni) pod­lega załamaniu na granicy ośrodków o różnych współczyn-
n1/n2, gdzie wielkości n określają współczynniki załamania światła w dwóch różnych ośrodkach optycznych.

zapora ogniowa (firewall) - zestaw urządzeń i pro­gramów operujący na styku dwóch sieci w celu zapobieże­nia przenikaniu niepożądanych (z punktu widzenia chronio­nej sieci) informacji i zjawisk głównie pochodzących ze świata zewnętrznego, takich jak: podsłuch, infekcje wiruso­we czy włamania. Zapory ogniowe rezydują na specjali­stycznych serwerach, także adaptowanych komputerach klasy PC lub na funkcjonalnie rozbudowanych ruterach i działają jako zawór zwrotny: pozwalają użytkownikom we­wnętrznym generować ruch na zewnątrz, lecz blokują prze­pływ do sieci z zewnątrz. Zgodnie z przyjętą strategią ochronną danej organizacji rola zapory ogniowej może obejmować wiele technik blokady informacji (wyłącznie wejściowej, wyłącznie wyjściowej, dwukierunkowej filtrowa­nej lub mieszanej). W budowaniu zapór ogniowych Interne­tu stosuje się dwie podstawowe techniki: bramy poziomu aplikacji oraz filtrowanie pakietów.

zapis BCD -> BCD

zapis dwójkowy - najbardziej naturalny sposób pre­zentacji i zapisu dyskretnych wartości fizycznych, odpowia­dający binarnemu (dwójkowemu) systemowi liczenia, w którym podstawą jest liczba 2. W zapisie tym występują tylko dwa rodzaje stanów: stan 0 (nie, brak sygnału) oraz stan 1 (tak, sygnał aktywny) - odpowiadające poszczegól­nym bitom rejestrowanej lub transmitowanej informacji.

zapis dyskowy - wiele metod rejestracji sygnałów cyfrowych na wirujących talerzach dyskowych (płytach i magnetycznych) pokrytych warstwą nośnika magnetyczne stosowanych w stacjach pamięci dyskowych. Pierwsze pamięci wyprodukowane przez IBM (1956 r.) dla systemów komputerowych umożliwiały zapis (5 MB danych na 50 talerzach) za pomocą głowicy uniwersalnej - jednej dla zapisu i odczytu danych. Znacznym postępem w konstrukcji głowic uniwersalnych było wprowadzenie (IBM, 1961 r.) głowicy magnetycznej, ślizgającej się nad powierzchnią obracającego się dysku (typu Winchester) z wykorzystaniem efektu Bernoulliego, która wielokrotnie ulepszana stała się podstawą napędów we wszystkich dużych pamięciach dyskowych przez kilkadziesiąt lat. Rozwiązania współczesne opierają się na głowicach magnetooporowych MR, wykorzystujących zjawisko magnetooporowe, tj. zmianę oporności elektrycznej pod wpływem zewnętrznego pola magnetycznego. Najnowszą propozycją (1991 r., IBM) są cienkowarstwowe głowice magnetooporowe GMR z ulepszonym typem sensora magnetooporowego, umożliwiające upakowanie informacji cyfrowej przekraczające wartość 10 Gb/cal2.

zapis dziesiętny - naturalny, powszechnie używany sposób zapisu liczb dziesiętnych (o pod- stawie liczenia 10), prezentowanych za pomocą dziesięciu symboli cyfrowych w zakresie 0-9. Waga każdej cyfry jest określona jej położeniem względem przecinka dziesiętnego.

zapis kodowy - sposób rejestracji dyskretnych wielkości cyfrowych (głównie dwójkowych), stanowiący zbiór jednoznacznie określonych reguł zapisu, umożliwiający prezentację i identyfikację danych cyfrowych. W systemach komputerowych stosuje się przede wszystkim zapis danych cyfro- wych w 7-bitowym kodzie ASCII z ósmym bitem kontrolnym bądź w 7-bitowym kodzie EBCDIC. W telekomunikacji kodem nazwany jest zestaw reguł i konwencji, zgodnie z którymi sygnały reprezentujące dane są wprowadzane, interpretowane, formatowane, transmitowanne, odbierane i przetwarzane. Wśród dyskretnych zapisów kodowych wyróżnia się: podstawowy zapis dwójkowy (binarny), zapis ósemkowy (oktalny), dziesiętny (operujący dziesięcioma symbolami), szesnastkowy (heksadecymalny) oraz zapis dwójkowy z kodowaniem dziesiętnym BCD.

zapis optyczny - szereg standardów zapisu i odczytu informacji zarejestrowanej na płytach optycznych i magne-
tooptycznych za pomocą promienia laserowego. Pierwsze pamięci dyskowe oparte na odczycie optycznym za pomocą promienia laserowego zostały wprowadzone (1982 r.) przez Philips Consumer Electronics w postaci płyt CD Audio, z pierwotnym przeznaczeniem wyłącznie do cyfrowej reje­stracji i odczytu dźwięku. Płyty dyskowe współpracujące z komputerami, lecz używane jedynie do odczytu (pojem­ność 650 MB, szybkość 150 kB/s, czas 74 min), oznacza­ne jako CD-ROM, pojawiły się dopiero w 1985 r. Kolejnym etapem było wprowadzenie dysków do jednorazowego zapi­su CD-R za pomocą urządzeń zapisujących, a wkrótce po­tem dysków kompaktowych z zapisem wielokrotnym CD- RW. Radykalne powiększenie pojemności dysków CD, maks. do 17 GB na jednym nośniku wymiennym, wiąże się z wprowadzeniem (1995 r.) specyfikacji odmiennego zapi­su cyfrowego o znacznie większej gęstości, zrealizowanego w najnowszej technologii DVD, która stopniowo wypiera optyczną technologię rejestracji danych na krążkach CD.

zapis ósemkowy - tradycyjny i wychodzący już z uży­cia ósemkowy zapis ciągów binarnych (w którym podstawą liczenia i zapisu jest liczba 8), używający jedynie 8 symboli ponumerowanych od 0 do 7. Do reprezentacji słów 24-bito- wych, używanych we wczesnej epoce systemów komputero­wych, potrzebne było 8 symboli, a dla słów 36 bitowych - 12 symboli ósemkowych.

zapis szesnastkowy - forma zapisu wartości licz­bowych nazywana inaczej zapisem heksadecymalnym (o podstawie liczenia 16), w którym wartości liczbowe zmie­niają się od 0 do 15. W zakresie zmian 0-9 wartościom licz­bowym przypisano symbole dziesiętne (0-9), natomiast wartościom 10-15 przypisano kolejne symbole literowe, od A do F. Przyjęta symbolika umożliwia jednosymbolowe oznaczenie wszystkich 16 wartości liczbowych, natomiast do szesnastkowej reprezentacji jednego bajtu danych (8 bi­tów) - stosowanego w komputerach i w transmisji danych - potrzeba dwóch symboli. Wszystkie używane kody znaków alfanumerycznych (litery, cyfry lub symbole sterujące) są odwzorowane jako znaki 1-bajtowe (dwa symbole w zapisie szesnastkowym), natomiast słowa komputerowe składają­ce się z dwóch, czterech lub ośmiu bajtów są reprezentowa­ne odpowiednio przez 4, 8 lub 16 znaków szesnastkowych.

zapis taśmowy - wiele standardów rejestracji sygna­łów cyfrowych na wymiennych kasetach z taśmą pokrytą warstwą nośnika magnetycznego, używanych najczęściej w stacjach pamięci masowych, czyli streamerach do archi­wizacji danych. Pierwsze pamięci (1972 r.) z sekwencyjnym

zapisem danych na taśmach o szerokości 0,25" - używane jako pamięci masowe komputerów i stacji roboczych - były wykonane w technologii QIC, o pojemnościach do ok. 1 GB danych w jednej kasecie. Od tego czasu pojawiło się szereg rozwiązań nie tylko usprawniających sam proces zapisu, ale także sposób rejestracji (zapis liniowy, ukośny), wiele ście­żek z jedną głowicą, wiele głowic i kilkadziesiąt ścieżek, układy odporne na wstrząsy i udary czy laserowe naprowa­dzanie głowic. Wśród powszechnie stosowanych rozwiązań dominuje kilka odrębnych technologii:

zarządzanie siecią - zespół środków programo­wych i sprzętowych umożliwiający administrowanie zasoba­mi i użytkownikami sieci komputerowej. W skład sfery zarzą­dzania wchodzi m.in. ustalanie zmian w topologii sieci, reje­stracja nowych użytkowników, przyznawanie uprawnień, kontrola dostępu oraz pomiar obciążeń węzłów i łączy. Dla sieci telekomunikacyjnych stosuje się odmienną metodę zarządzania zwaną TMN, uwzględniającą specyficzne pro­blemy występujące w telekomunikacji.

zarządzanie TMN -> TMN

zasilacz inteligentny (smart) - rodzaj zasilacza bezprzerwowego klasy UPS, wyposażonego w dodatkowe możliwości: rejestracji parametrów sieci elektrycznej, zdal­nego załączania i wyłączania napięć w odpowiedniej kolej­ności, zdalnego diagnozowania stanu zasilania za pomocą odpowiedniego złącza szeregowego USB o przepływno- ściach 12 lub 45 Mb/s oraz oprogramowania (protokoły SNMP, baza danych MIB dla UPS). Jest on zwykle zgodny z popularnymi systemami zarządzania siecią komputerową: NMS (Novell), OpenView (HP), NetView (IBM) czy SunNet Manager.

zasilacze UPS w normach - standardy obowią­zujące w UE i odnoszące się do zasilaczy UPS, opierające się na normie EN 50091. Zawierają pakiet dokumentów podzielonych na 3 grupy tematyczne:

W grupie tematycznej dotyczącej konstrukcji zasilaczy UPS wyróżnia się:

zasilanie bezawaryjne - sposób alternatywnego zasilania w energię elektryczną urządzeń teleinformatyki in­stalowanych w budynkach inteligentnych i obiektach o szczególnym przeznaczeniu (szpitale, centra łączności, banki), w których zanik napięcia w podstawowej sieci ener­getycznej może spowodować zagrożenie życia lub zdrowia ludzi, a także znaczne straty materialne. Wymaga stosowa­nia zasilania energią elektryczną z co najmniej dwóch nie­zależnych systemów energetycznych wyposażonych w ukła­dy samoczynnego załączania obwodów elektrycznych (SZR). Wymaganie to jest szczególnie ważne dla instalacji elektrycznej zasilającej sprzęt pracujący w sieciach z usługami w czasie rzeczywistym, który dla pełnego bezpieczeństwa obsługi winien być wyposażony - oprócz zasilaczy UPS - w agregaty prądotwórcze (silnik, prądnica, automatyka), zapewniające ciągłość dostawy energii nawet podczas i długotrwałych zaników zasilania elektrycznego.

zasilanie centralne - sposób zasilania grupy odbiorów za pośrednictwem dedykowanej instalacji napięcia gwarantowanego, składającej się z jednego zasilacza UPS bądź systemu równoległego kilku UPS.

zasilanie gwarantowane - kompletny system zasilania urządzeń teleinformatycznych z wykorzystaniem urządzeń mających zdolność magazynowania energii, gwarantujących ciągłość dostawy energii elektrycznej o odpowiedniej jakości. Najpopularniejszymi urządzeniami zapewniającymi gwarantowane zasilanie są zasilacze UPS, siłownie telekomunikacyjne i agregaty prądotwórcze.

zasilanie rezerwowe - odrębny tor zasilania elek- trycznego, przyłączony do in. punktu sieci energetycznej (transformatora) niż podstawowa linia zasilająca 220/230 V. Linie te zbiegają się w urządzeniu zabezpieczającym SZR (samoczynne załączenie rezerwy). Ideą takiego rozwiązania jest zmniejszenie ryzyka pozbawienia zasilania odbiorów gdyż istnieje małe prawdopodobieństwo, że zostaną uszko- dzone lub wyłączone obie linie.

zasilanie rozproszone - indywidualne zasilanie odbiorników energii napięciem gwarantowanym z zasilaczy UPS. Poszczególne zasilacze są włączone bezpośrednio do istniejącej instalacji elektrycznej 220/230 V (AC), a dopiero za ich pośrednictwem indywidualne urządzenia odbiorcze.

zasilanie stałoprądowe urządzeń sieciowych - standard zasilania urządzeń telekomunikacyjnych, którego zasadniczą ideą jest uproszczenie układów zasilających, natomiast wyróżnikiem niskie napięcie zasilające odbiorniki energii. Uproszczenia systemu dokonuje się przez ograniczenie liczby przetwornic energii elektrycznej tylko do jednej przetwornicy AC/DC, co powoduje zmniejszenie do minimum: niebezpieczeństwa pozbawienia zasilania kluczowych komponentów sieci teleinformatycznych możliwości wystąpienia porażenia prądem elektrycznym obsługi, kosztów urządzeń gwarantowanego zasilania urządzeń sieciowych oraz rozmiarów urządzeń zasilających.

zasoby sieci - dowolna część infrastruktury teleinfor­matycznej z przeznaczeniem do realizacji określonej funkcji sieciowej. Podobnie jak w systemie komputerowym - które­go zasoby stanowi pamięć, dysk twardy, dyskietka, drukar­ka czy monitor, a także moduły programowe komputera - w środowisku telekomunikacyjnym zasoby sieciowe zawie­rają zarówno urządzenia techniczne, jak i oprogramowanie komunikacyjne. W szczególności obejmują one: media transmisyjne, porty komunikacyjne, modemy, mosty, węzły sieciowe, bramy, przełączniki, koncentratory, rutery i huby, a także kompletne urządzenia końcowe współpracujące z siecią teleinformatyczną: terminale, sterowniki i stacje końcowe, procesory komunikacyjne oraz wszelkiego rodza­ju serwery sieciowe i aplikacyjne wraz z hostami-stanowią­ce obecnie o istocie transmisji w telekomunikacji.

zdalny dostęp (remote access) - termin oznaczający możliwość uzyskania dostępu do zasobów komputera (ser­wera) przez użytkownika nie podłączonego do niego bezpo­średnio, lecz przez sieć teleinformatyczną. Zdalny dostęp winien być realizowany w taki spo­sób, by użytkownik nie odczuwał róż­nicy, czy uzyskuje dostęp do sieci zdalnie, czy też jest fizycznie połączo­ny z komputerem i jego zasobami - umożliwiającym mu dostęp do tych zasobów, w dowolnym czasie i z każ­dego miejsca. Funkcja zdalnego do­stępu może być realizowana na kilka sposobów, przez:

zgłoszenie centrali - sygnał akustyczny o częstotli­wości 300-450 Hz (niekiedy 400-450 Hz) przesyłany z centrali do abonenta, informujący o przyłączeniu urządze­nia i gotowości centrali telefonicznej do przyjęcia wybiera­nia numeru adresowego oraz nadawany w sposób ciągły do chwili rozpoczęcia wybierania. Stosuje się dwa systemy przekazywania informacji adresowej: stałoprądowy (zwany również dekadowym) - polegający na wysyłaniu serii impul­sów odpowiadających kolejnym cyfrom przez zwieranie pę­tli abonenckiej z podstawową częstotliwością pracy 10 Hz (100 ms). Bardziej nowoczesny system stanowi tonowe wy­bieranie wieloczęstotliwościowe (DTMF), w którym każdej wybieranej cyfrze odpowiadają jednocześnie dwie określo­ne częstotliwości.

ZIP (Zig-zag In-line Package) - napęd dyskietek ZIP firmy Iomega, umożliwiający umieszczenie na jednej dys­kietce informacji magnetycznej o nominalnej pojemności 25 lub 100 MB danych. Napęd obsługuje 3,5-calowe dyski elastyczne obracające się z prędkością 3000 obr./min, dzięki czemu przepływ danych może osiągnąć szybkość 1,4 Mb/s. Średni czas dostępu do danych wynosi 16 ms (25 MB) lub 29 ms (100 MB), a maks. przepływność jest ograni­czona typem dołączonego interfejsu i wynosi odpowiednio: 20 MB/s (Centronics), 60 MB/s (SCSI) lub 26 MB/s (IDE/ATAPI).

złącza interfejsów komuni­kacyjnych - w teleinformatyce fizyczne konstrukcje złączek (gniazdo i wtyk) do realizacji sieciowych połączeń telekomunikacyjnych bądź łączenia interfejsów komputerowych za pomocą złączek z metalizowanymi styka­mi. Dla każdej z nich istnieją normy określające nie tylko ogólne funkcje interfejsu, ale także definiujące dokładne właściwości fizyczne, konstrukcje złączek, siłę docisku, do­puszczalną przewodność styków wraz z wyszczególnieniem indywidualnych funkcji i lokalizacji styków. Do najbardziej popularnych należą złącza interfejsów szeregowych wyposa­żone w typowe metalowe złącza sieciowe:

• interfejsów sieciowych, takich jak: X.21 (15-styko- we), V.35 (34-stykowe) oraz V.36 (37-stykowe).

złącza światłowodowe - złączki interfejsowe do realizacji wielokrotnych połączeń pojedynczych lub podwój­nych włókien światłowodowych, o tłumienności w zakresie 0,5-3 dB. Są znane dwie technologie złączy światłowodo­wych: złącza o konstrukcji dwustożkowej i złącza tulejowe - znajdujące coraz szersze zastosowanie. Największą popu­larność zdobyły: złącza typu FC (z gwintowanym korpusem osłony), typu ST (z obrotowym kor­pusem bagnetowym) oraz typu SC o przekroju prostokątnym (z szybkomocującym zatrza­skiem osłony) i zatrzaskowe E2000. Bezpośre­dni styk łączonych powierzchni światłowodo­wych typu PC (Physical Contact) minimalizuje rozpraszanie Fresnela, co objawia się silnym tłumieniem promienia wstecznego (powyżej 30 dB). Najlepsze parametry tłumienia wsteczne­go (powyżej 60 dB) uzyskuje się w złączach ką­towych typu APC (Angled PC) z ukośnym cię­ciem włókien optycznych.

nie stosuje się potwierdzeń poprawności przesłań dla każdego transmitowanego bloku danych. W przypadku odbioru bloków błędnych wykonuje się klasyczną retransmisję bloku danych.

zwielokrotnienie kanałów - obejmuje wiele metod łączenia pojedynczych i jednokierunkowych kanałów informacyjnych (w traktach przewodowych, światłowodowych, radiowych i satelitarnych) w jeden lub kilka kanałów o większej przepływności. Po drugiej stronie łącz zachodzi proces odwrotny, odtwarzający pierwotne strumienie sygnałów. Wśród powszechnie stosowanych sposobów wyróżnia

Zmodem - odmiana protokołu transmisji asynchronicz­nej Xmodem, w którym przez wprowadzenie korekcji błędów

się zwielokrotnienia: w dziedzinie czasu TDM, w dziedzinie częstotliwości FDM, kodowe CDM i falowe WDM. W większości obecnie stosowanych systemów multipieksacji, są zwykle łączone dwie różne metody zwielokrotnienia, dając złożony obraz sygnału wyjściowego, nieraz o bardzo dużej przepływności binarnej.

zwielokrotnienie falowe -> WDM

zwielokrotnienie kierunkowe -> DDM

zwielokrotnienie kodowe CDM (Code Division Multiplexing) - zwielokrotnienie polegające na niezależnym kodowaniu (i dekodowaniu) każdego z kanałów użytkownika kodem rozpraszającym widmo częstotliwości, emitowanym w tym samym paśmie transmisyjnym. Wszystkie tak zakodowane sygnały użytkowe, pomimo iż są transmitowane w tym samym paśmie, jednak ze względu na ortogonalność stosowanych kodów rozpraszających, są rozróżnialne w urządzeniu odbiorczym. Jedynym warunkiem poprawnego odbioru sygnału jest wymaganie aby kod stosowany przez terminal odbiorczy był unikatowy i ortogonalny w stosunku do pozostałych kodów używanych w tym samym czasie.

zwielokrotnienie łączy PCM - tradycyjny, po­wszechnie stosowany sposób łączenia wielu kanałów roz­mownych w trakty telekomunikacyjne PCM 30/32 - pole­gający na zwielokrotnieniu czasowym TDM, w którym z każ­dego kanału głosowego jest pobierany kolejno jeden bajt informacji i splatany w jeden ciąg informacji cyfrowych. W 30-krotnym zbiorczym systemie PCM 30/32 stosowa­nym w Europie, oprócz 30 użytkowych kanałów głosowych, definiuje się 2 kanały dodatkowe: jeden dla sygnalizacji (zestawianie połączeń), a drugi do transmisji wzoru syn­chronizacji ramki (umożliwia przyporządkowania bajtów do właściwych kanałów użytkowych). Łączna przepływność ka­nału zbiorczego PCM 30/32 wynosi zatem: 32x64 kb/s = 2,048 Mb/s, co stanowi pierwszy stopień budowy synchro­nicznej hierarchii cyfrowej SDH.

zwielokrotnienie przestrzenne SDM (Spa-

ce Dirision Multiplexing) - umożliwia przestrzenne po­wielanie toru transmisyjnego, łącznie z urządzeniami wej­ścia i wyjścia, często stosowane w transmisji przez łącza sa­telitarne. SDM wymaga kształtowania charakterystyk ante­nowych w celu ograniczenia wpływu interferencji radiowych, także stosowania metod dostępu wielokrotnego z prze­strzennym rozdziałem kanałów SDMA.

zwielokrotnienie w dziedzinie czasu ->

TDM

zwielokrotnienie w dziedzinie częstotli­wości -> FDM

źródła optyczne transmisji - optoelektroniczne i półprzewodnikowe elementy umożliwiające generowanie i modulację promieni świetlnych używanych do transmisji informacji przez włókna optyczne. W łączności światłowodo­wej stosuje się dwa rodzaje półprzewodnikowych źródeł światła:

źródła światła spójnego - wielosekcyjne, rozbu­dowane lasery optyczne, generujące pojedynczy mod świa­tła we włóknie światłowodowym, o szerokości widmowej za­ledwie kilku MHz(7-20 MHz). Do tego celu nadają się jedy­nie lasery półprzewodnikowe typu DFB lub DBR, emitujące falę płaską o bardzo wąskim widmie. Im węższe jest widmo częstotliwościowe promienia świetlnego, tym promieniowa­nie jest bardziej koherentne. Za pomocą światła koherent­nego (mającego zdolność tworzenia prążków interferencyj­nych) można uzyskiwać najwyższe szybkości modulacji sy­gnału optycznego (graniczne częstotliwości ok. 40 GHz), stosowane w przekazach ze zwielokrotnieniem falowym DWDM i UWDM.


Wyszukiwarka

Podobne podstrony:
c 72? [eur lex]
kpa ściąga lex, wyroki i orzeczenia postep adm
lex kodeks cywilny
ZADANIA LEX
Zaliczenie 20090117 LEX grupa 1
R5-9 [Zasada lex retro non agit], Prawo, Prawoznawstwo- Konserwatoria
e legibus, e legibus - o prawach/ ustawach Lex est, quod populus iubet et constitui
4a Ius i lex
lex Katalog podstaw stwierdzenia nieważności KPA, wyroki i orzeczenia postep adm
Zaliczenie 20080622 LEX 1 grupa
Toyota lex and more
Lex Teleinfo D
Lex T
Lex Teleinfo L
R5-9 Zasada lex retro non agit, Prawo, Prawoznawstwo- Konserwatoria
pytania z k.p.a lex, wyroki i orzeczenia postep adm
Prawo rolne ze student.lex.pl, Prawo rolne
lex komentarz
Lex Ś
Prawo rolne - skrypt ze student.lex.pl, Prawo rolne

więcej podobnych podstron