Lex Teleinfo K

modem z maks. szybkością do 56 kb/s od sieci do abonen­ta. Podobnie jak inny protokół transmisyjny przez modem analogowy X2 (US Robotics/3Com) nie uzyskał akceptacji w tej postaci przez ITU-T i został zastąpiony standardem ko­munikacyjnym V.90.

Ka band - wydzielone podpasmo częstotliwości prze­znaczone do transmisji satelitarnych, obejmujące częstotli­wości 20-30 GHz.

kabel miedziany - najprostsze i najstarsze medium transmisyjne. W telekomunikacji przyjmuje różne formy konstrukcyjne jako: przewody miedziane w izolacji (linia te­lefoniczna), skrętka komputerowa (FTP, STP, UTP), linie ka­blowe (wieloparowe, czwórkowe, pęczkowe) oraz napowie­trzne i podwieszane. Pomimo wielu wad nadal są stosowa­ne w telekomunikacji jako kable proste w postaci dwóch przewodów, wiązek lub płaskich taśm, najczęściej używa­nych do przyłączania urządzeń peryferyjnych interfejsem szeregowym (do 15-25 m, z nielicznymi odstępstwami) lub jako skrętki przewodów na odległości od kilku m do kilku km. Zasadniczy wpływ na maks. długość kabla telekomuni­kacyjnego i graniczną częstotliwość pracy łącza miedziane­go mają: średnica przewodów miedzianych, odległość mię­dzy przewodami, rodzaj dielektryka, technologia skrętu przewodów, wzajemna symetria przewodów, jednorodność wykonanie kabla, przyjęta asymetria w stosunku do ziemi oraz metoda nadawania i odbioru (napięciowa, prądowa, symetryczna, różnicowa, in.).

K band - nazwa zakresu częstotliwości 10,9-36 GHz. Obejmuje m.in. 2 wyróżnione podpasma częstotliwościowe Ka (20-30 GHz) i Ku (12-14 GHz).

Kabel UTP

Kabel STP

K56flex - promowany przez firmy Rockwell i Lucent pro­tokół komunikacyjny implementowany w modemach analo­gowych, umożliwiający asymetryczny przekaz danych przez

kabel światłowodowy - kabel telekomunikacyjny stosowany do budowy lokalnych bądź rozległych połą- leń światłowodowych, składających się z wielu (do kilkuset) włókien optycznych (zob. rys.). Duża odporność włókien światłowodowych na zewnętrzne zakłócenia elektromagnetyczne, niska stopa błędu (mniejsza od 10 10), mała tłumienność jednostkowa (ok. 0,20 dB/km w trzecim oknie częstotliwości), przy prawie zerowej dyspersji światłowodu, umożliwiają budowę torów transmisyjnych o przepływności podstawowej 10-40 Gb/s w pojedynczym włóknie optycznym. Zasięg typowej linii światłowodowej bez regeneracji sygnału za pomocą wzmacniaczy światło­wodowych EDFA wynosi ok. 80-100 km. Za pomocą zwielokrotnienia falowego DWDM osiąga się przepływność w pojedynczym włóknie optycznym powyżej kilku Tb/s, w kablu łącznie a nawet kilkaset Tb/s.

kabel telefoniczny - najstarsze medium telekomu- nikacyjne, składające się z dwóch przewodów miedzianych i w izolacji (kabel prosty), linii kablowych (skrętka) i kabli napowietrznych. Są stosowane w telekomunikacji jako kable skrętkowe jedno- i wieloparowe. Zasadniczy wpływ na maks. zasięg pracy kabla telekomunikacyjnego i jego częstotliwość graniczną mają: średnica przewodów miedzianych (0,4-0,8 mm), odległość między przewodami, rodzaj dielektryka, sposób skręcenia przewodów, wzajemna symetria przewodów, jednorodność wykonania kabla, przyjęta asymetria w stosunku do ziemi oraz metoda nadawania i odbioru (napięciowa, prądowa, symetryczna, różnicowa, in.). Do istotnych parametrów określających przydatność kabli miedzianych do transmisji należą: tłumienność (1-4 dB/km), pojemność jednostkowa (ok. 17-20 pF), ograni­czająca maks. szybkość transmisji, impedancja falowa (50, 75,93,100 fi), zniekształcenia opóźnieniowe i fazowe (jitter i wander) oraz szum tła (przesłuchy, przeniki, zakłóce­nia). Typowa rezystancja jednostkowa toru mierzona prą­dem stałym w najczęściej stosowanych przewodach mie­dzianych wynosi: przy średnicy 0,4 mm - 300 Ω, 0,5 mm - 192 Ω, 0,6 mm - 133 Ω oraz 0,8 mm - 73,6 Ω.

kabel współosiowy - kabel koncentryczny stosowa­ny początkowo głównie do tworzenia niewielkich sieci LAN, dotąd często stosowany jako medium transmisyjne w sie­ciach hybrydowych związanych ze środowiskiem telewizji ka­blowej (CATV). Składa się z dwóch przewodów koncentrycznie

umieszczonych jeden wewnątrz drugiego, co zapewnia większą odporność na zakłócenia, a tym samym lepszą ja­kość transmisji. Powszechnie stosuje się dwa rodzaje kabli koncentrycznych: o impedancji charakterystycznej 50 Ωoraz 75 Ω. Częstotliwość graniczna grubych kabli 50- omowych o przekrojach powyżej 10 mm sięga nawet 1000 MHz (przepływność binarna do 2 Gb/s). Cienkie współosio­we kable 75-omowe o przekrojach 4-6 mm są wykorzysty­wane zarówno w transmisji cyfrowej, jak i analogowej, a sy­gnały można przesyłać z przepływnością do 600 Mb/s.

koncentryk) i światłowodowe. Kable miedziane powszech­nie stosowane do tej pory mają szereg wad wynikających z właściwości elektrycznych, ograniczających parametry transmisyjne, należą do nich: tłumienność ograniczająca zasięg, emisja energii na zewnątrz kabla (umożliwiająca niepowołane monitorowanie transmitowanych przekazów) oraz wpływ promieniowania zewnętrznego, będącego przy­czyną zniekształceń sygnału. Za pomocą kabli miedzianych złożonych ze skrętek (4 pary) uzyskuje się przepływności powyżej 1 Gb/s, podobnie jak w kablach współosiowych. Kable światłowodowe o znacznie większej odporności na zakłócenia zewnętrzne umożliwiają transmisje o szybko­ściach kilku Tb/s.

kable telekomunikacyjne - kable stosowane do transmisji sygnałów, obejmujące dwa rodzaje medium transportowego: z przewodami miedzianymi (skrętka lub

kanał - w teleinformatyce dowolna jedno-lub dwukierunkowa ścieżka komunikacyjna łącząca i przekazująca inicjację z urządzenia wysyłającego do przyjmującego. Kanał odnosi się do wszelkich mediów transmisyjnych, takich ja skrętka przewodów, kabel współosiowy, światłowód wielofalowy (setki kanałów o różnej częstotliwości nośnych), medium radiowe czy fale podczerwieni.

kanał komunikacyjny - kompletny, w zasadzie jednokierunkowy tor transmisyjny między interfejsami aktywnych urządzeń komunikacyjnych (komputery, huby, mosty, przełączniki, rutery) - traktowany łącznie z tymi urządzeniami. Parametry jakościowe i ilościowe kanału decydują o klasie aplikacji komunikacyjnych stosowanych za jego pośrednictwem.

kanał zwrotny - kanał informacyjny przeznaczony do interakcji użytkownika lub sygnalizacji zwrotnej urządzenia komunikacyjnego. Wyróżnia się dwie odmienne funkcje kanału zwrotnego:

kapsułkowanie pakietów - technika umożliwiająca przesyłanie pakietów ustalonego protokołu wewnątrz innych protokołów transmisyj­nych
Istotą kapsułkowania jest zmiana formatu przesyła­nych pakietów o strukturze nie dopasowanej do protokołu transmisyjnego w łączu na postać akceptowaną przez ten protokół. Zmiana formatu dokonuje się przez dołączenie do odpowiednich porcji danych protokołu kapsułkowanego, dodatkowych informacji sterujących i zabezpieczających. Kapsułkowanie stanowi podstawowy sposób przesyłania in­formacji przez sieć o niespójnych protokołach transmisji w środowisku heterogenicznym.

karta elektroniczna - typ płatniczej lub identyfika­cyjnej karty plastikowej o ustalonych wymiarach (86x54x0,76 [mm]), z wmontowanymi jednym lub więcej układami scalonymi. Ze względu na sposób komunikacji z otoczeniem zewnętrznym karty elektroniczne dzielą się na stykowe (metalizowane styki) i bezstykowe ze specjalnymi układami komunikacji. Wyróżnia się dwa rodzaje kart:

karta identyfikacyjna - o znormalizowanych rozmiarach i funkcjach karta (zwykła, magnetyczna, elek­troniczna, inteligentna), zawierająca zapis informacji niezbędnych do identyfikacji jej właściciela po uprzednim wprowadzeniu odpowiedniego i właściwego kodu ha­słowego. Inteligentne karty identyfikacyjne generują zmienny kod hasłowy, co dobrzeje chroni przez niepowoła­nym podsłuchem.

karta magnetyczna - typ bankomatowej karty identyfikacyjnej z laminowanego PCV o standardowych wy­miarach 86x54x0,76 [mm]. Karty tego typu mają nanie­siony pasek magnetyczny (koercja 300 Oerstedów) i kilka zabezpieczeń: hologram, nadruk UV, mikrodruk oraz unika­towe cechy związane z kartą, kontem i klientem systemu - kodowane na pasku magnetycznym. Często wymaganymi etapami personalizacji są: przetłoczenie karty przy jej wyda­waniu oraz złożenie nieścieralnego wzoru podpisu użytkow­nika na silikonowej warstwie karty.

karta modemowa -> modem

karta sieciowa - adapter w postaci pakietu instalo­wany zwykle w komputerze klasy PC, przeznaczony do współpracy z siecią przez medium transmisyjne. W zależno­ści od typu sieci i metody dostępu do medium stosuje się kart sieciowe obsługujące transmisje w zakresie od 10 Mb/s do 1 Gb/s.

karta SIM -> SIM

karta uwierzytelnienia - karta użytkownika o roz­miarach karty kredytowej, stanowiąca jeden z elementów identyfikacji, autentyczności i uwierzytelniania klienta w sieci. Informacje zapisane na karcie są współcześnie podstawowym narzędziem uwierzytelniania, występującym łącznie z hasłem lub innym numerem identyfikacyjnym (PIN, identyfikator, in.), niezbędnymi do nawiązania kon­taktu z siecią. Po zainicjowaniu logowania i podaniu swego identyfikatora oraz hasła system przesyła w odpowiedzi pseudolosowy ciąg cyfr, który wymaga od użytkownika po­dania własnego numeru identyfikacyjnego PIN, natomiast karta, stosując tajny algorytm szyfrowy, tworzy drugą niepo­wtarzalną sekwencję - stanowiącą właściwe hasło sesji użytkownika. Jeśli spełnia ono oczekiwania serwera ochro­ny, następuje faktyczna akceptacja dostępu do sieci.

kasowanie echa - sprzętowa procedura kompensa­cji echa, stosowana w najnowszych technologiach cyfro­wych (ISDN, GSM, DCS), umożliwiająca maks. wykorzysta­nie pasma do jednoczesnych transmisji dwukierunkowych prowadzonych przez łącza jednotorowe (przewodowe, optyczne, radiowe). Zasada kasowania echa polega na ad­aptacyjnym odejmowaniu sygnału echa od podstawowego sygnału w łączu za pomocą inteligentnego kompensatora, opartego na procesorze sygnałowym DSP, znajdującego się w urządzeniu odbiorczym. Układ kasowania sam rozpozna­je właściwy kierunek transmisji, a przez odpowiednią kom­pensację eliminuje z toru przesyłowego szkodliwe sygnały, między różnymi kierunkami transmisji - pochodzące nie tyl­ko z niezrównoważenia rozgałęźnika, ale i zmiennych w cza­sie parametrów linii oraz przeników.

kategorie kabli miedzianych - ujęte w amery­kańskich specyfikacjach EIA/TIA 568A rodzaje kabli mie­dzianych są sklasyfikowane w kategoriach, a ich przydat­ność do prowadzenia transmisji określa się w MHz - z uwzględnieniem komponentów współpracujących z ka­blem. Wg norm europejskich klasyfikacja kabli miedzianych jest ujęta w nieco odmienny sposób - w klasach okablowa­nia miedzianego, określających zdolność okablowania do konkretnych zastosowań (aplikacji). Poszczególne kat. ka­bli miedzianych obejmują:

Przy zastosowaniu komponentów kat. 5 i długości ka­bla do 160 m uzyskuje się połączenia klasy C (16 MHz), na odległość do 250 m są to połączenia klasy B (1 MHz), a w zasięgu do 3 km. uzyskuje się transmisje klasy A (100 kHz). Kable kat. 5 są stale ulepszane (materiały, złącza, sposób wykonania, nowe metody dostępu), dzięki czemu jest już osiągana przepływność 1 Gb/s na odległość do 100 m (Gigabit Ethernet). Potwierdzone (1998 r.) przez ISO/IEC w międzynarodowej normie okablowania strukturalnego ISO 11801 nowe kategorie obejmują dwie następujące kla­sy kabli miedzianych i osprzętu przyłączeniowego: E (kat. 6) umożliwiająca transmisję z częstotliwością w zakresie do 250 MHz oraz F (kat. 7) z transmisją do szybkości 600 MHz.

kategorie usług ATM - inaczej klasy ruchowe od­noszące się do jakości połączeń w sieci ATM, czyli wirtual­nych kanałów (VC) oraz ścieżek (VP). W jednej ścieżce ka­nały wirtualne mogą dzielić asymetrycznie wspólne para­metry jakościowe - takie jak CLR - przez przyporządkowanie tym połączeniom odpowiedniej kategorii usług, oddziałując w ten sposób na przesyłanie strumienia komórek przez sieć. Wyróżnia się 5 klas ruchowych dostarczających różnorodne usługi w sieci ATM: ABR, CBR, GFR, UBR i VBR.

Kąt akceptacji - w technice światłowodowej miara kątowa określająca łatwość sprzężenia źródła promienio­wania laserowego z włóknem optycznym. Określa maks. kąt (bryłowy) w stożku akceptacji tworzonym przy wejściu pro­mienia do włókna światłowodowego - przy którym promień świetlny wejdzie do rdzenia, a następnie ulegnie całkowite­mu wewnętrznemu odbiciu na granicy rdzenia i płaszcza (Prawo Snella).

Kerberos - system aplikacyjny zapewniający bezpieczeństwo i ochronę informacji w specjalizowanych sieciach telekomunikacyjnych (rządowe, militarne, bankowe). Opracowany w ramach projektu Atena (1988 r.) i systematycznie rozwijany (5 wersja), realizuje bezpieczeństwo sieci w trzech aspektach przez:

Kermit - jeden z wielu asynchronicznych protokołów transmisyjnych, stosowany przez publiczne sieci PSTN do wymiany plików między komputerami klasy PC i dużymi kompu- terami. Przesyła półdupleksowo pakiety o zmiennej długości. (maks. do 96 znaków), wymagające każdorazowego potwier- dzenia. W razie wykrycia błędu, na podstawie sumy kontrolnej, automatycznie dokonuje retransmisji danych.

klaster-najmniejsza jednostka powierzchni dysku twardego komputera lub pamięci systemu komputerowego przydzielana przez system operacyjny DOS do pliku. Skład się z jednego lub więcej przylegających sektorów dyskowych, których liczba zależy od typu konkretnej jednostki dyskowej.

klaster serwerów - wieloprocesorowa jednostka przetwarzania cyfrowego składająca się z kilku powiązanych ze sobą logicznie i fizycznie jednostek serwerowych (węzłów, komputerów, serwerów), z możliwością przetwarzania wieloprocesorowego przez odrębne łącze międzykomputerowe. Każdy z serwerów, pełniący rolę oddzielnego węzła obliczeniowego, dysponuje niezależną kopią systemu operacyjnego oraz zbiorem aplikacji do równoczesnego prowa- dzenia wielu zadań (np. bazy danych RAID). Klaster jako całość tworzy wirtualny komputer, realizujący powierzone mu zadanie zgodnie z własnym specyficznym algorytmem pracy. Rywalizują dwa rozwiązania: niewielkie klastry platformy Intela oraz duże klastry działające na systemach HP i Compaq. Rozwiązanie klastrowe zezwala na wzrost dostępności do usług i skuteczne zabezpieczenie przed awarią systemu.

klasy okablowania miedzianego - europejskie (EN 50171) i międzynarodowe (ICO 11801) normy dotyczące wymagań na okablowanie strukturalne, za pomocą którego można realizować odpowiednie usługi (aplikacje), zdefiniowane w klasach od A do F, czyli do maks. częstotliwości przekazu 600 MHz. Z klasami europejskich aplikacji okablowania związane są kategorie okablowania miedzia­nego (podane w normach amerykańskich), definiujące pa­rametry techniczne medium transportowego dla różnych za­kresów częstotliwości (bez aplikacji). Zestaw siedmiu uzgo­dnionych klas aplikacji obejmuje:

klient-pojęciowy wyróżnik oprogramowania znajdujące­go się po stronie użytkownika sieci teleinformatycznej i ko­munikującego się w jego imieniu z siecią. Zwykle kojarzony z układem przetwarzania danych klient/serwer.

klient/serwer - model przetwarzania danych stano­wiący rozszerzenie idei programowania modularnego, którego podstawową cechą jest wyodrębnianie fragmentów oprogramowania - zwanych modułami. Taki model współ­działania stwarza możliwość łatwiejszego projektowania i wprowadzania modyfikacji w oprogramowaniu. Zdalne przetwarzanie klient/serwer jest kolejnym krokiem w pro­gramowaniu zakładającym, że moduły takie nie muszą być wykonywane w tej samej pamięci. W architekturze klient/serwer moduł wywołujący (zlecający usługę) jest klientem, a moduł wywoływany (czyli zapewniający realiza­cję usługi) staje się serwerem. Logiczną konsekwencją ta­kiego rozszerzenia jest „posadowienie" klientów i serwerów na odpowiednich dla nich platformach sprzętowych - po różnych stronach łączącej ich sieci.

klucz szyfrowy - niejawny blok ciągu bitów, zwykle o ustalonej długości 56-112 bitów (standard szyfrowania symetrycznego DES) lub zmiennej długości 128-2048 bi­tów (zwykle 664 bity) wg algorytmu RSA - stosowany w kryp­tografii do szyfrowania danych. Rozróżnia się dwie zasadni­cze metody szyfrowania związane z typem klucza szyfrowe­go: z kluczem utajonym (private) oraz z jawnym kluczem pu­blicznym (public) i prywatnym. Metoda z kluczem utajonym, zwana również szyfrem symetrycznym, polega na szyfrowa­niu informacji za pomocą identycznego klucza, którym dys­ponują wyłącznie nadawca i odbiorca. Druga metoda, z klu­czem publicznym, jest nazywana szyfrem asymetrycznym z dwoma kluczami. Każdy użytkownik tego systemu posiada prywatny (tajny) klucz do rozszyfrowywania przesyłek oraz ograniczony dostęp do jawnego klucza publicznego odbior­cy, niezbędnego przy kodowaniu informacji przed transmisją do sieci. Nadawca szyfruje wiadomość wcześniej otrzyma­nym kluczem publicznym odbiorcy, a odbiorca komunikatu deszyfruje odebraną i zakodowaną wiadomość za pomocą własnego (tajnego) klucza prywatnego.

kod dostępu - zdefiniowany i uzgodniony między part­nerami usługi komunikacyjnej ciąg znaków alfanumerycz­nych (kodów cyfr, liter i znaków ASCII) spełniający najprost­szą funkcję „klucza" - umożliwiający dostęp klienta do sy­stemu cyfrowego (telefonicznego, komputerowego, identy­fikacyjnego, in.).

kod flagowy - zestaw znaków umownych stosowanych do optycznego przekazywania informacji za pomocą flag zgodnych z kodem sygnałowym. Zestaw flag oznaczających litery, cyfry oraz znaki umowne, różniących się kolorami, wzorem lub kształtem, jest stosowany do tej pory do sygna­lizacji między statkami. Zastosowany po raz pierwszy przez marynarkę brytyjską (1779 r.) funkcjonuje nadal jako oko­licznościowy morski międzynarodowy kod sygnałowy.

kod kreskowy - sposób optycznego kodowania zna­ków ASCII za pomocą obrazu równoległych linii o różnej sze­rokości i odstępach. Kod jest drukowany lub naklejany na produktach handlowych, w celu szybkiej identyfikacji da­nych spedycyjnych przez czytniki optyczne (skanery). Wśród wielu standardów kodów kreskowych (Industrial 2 z 5, Interleaved 2 z 5, Matrix 3 z 5, Codabar, Kod 93, Kod 11, Kod 128, Code 39, EAN-8, EAN-13, UPC-E, UPC-A, Postnet) po­wszechnie stosowanymi są: 7-elementowy EAN reprezentu­jący wyłącznie cyfry oraz 5-elementowy Code 39 kodujący cyfry, litery i inne uzgodnione znaki.

kod źródłowy - wersja oryginalnego programu zapisa­na przez programistę w określonym języku programowania, przed jego translacją, kompilacją lub interpretacją, czyli w formie nieakceptowalnej bezpośrednio przez urządzenie komputerowe, serwer lub komputer.

kodek (koder-dekoder) - urządzenie telekomunikacyjne do dwukierunkowego przekształcania sygnałów analogo­wych na cyfrowe (elektryczne, optyczne lub radiowe) między środowiskami o różnych sposobach kodowania informacji. Kodek głosowy oznacza najczęściej konwersję naturalnego głosu do postaci cyfrowej PCM 64 (standard G.711) o prze­pływności 64 kb/s. Bardziej nowoczesne sposoby umożli­wiają kodowanie głosu do przepływności 40/32/24/16 kb/s (ADPCM, EADPCM) oraz mniejszych: 16/12,8/9,8 kb/s (LD-CELP), 13 kb/s (GSM), 8 kb/s (CS-ACELP), 6,4 kb/s (G.723), 5,6 kb/s (GSM, UMTS), 5,3 kb/s (G.723.1), a nawet do 2,4 kb/s. Kodek sygnałów wizyjnych (dekoder) umożliwia odtwarzanie obrazów ruchomych z cyfrowych, skompresowanych plików multimedialnych. Największym zainteresowaniem cieszą się jednoukładowe dekodery wi­zyjne (Toshiba) standardu MPEG-4 - stosowane w urządze­niach przenośnych (telefony komórkowe, notatniki PDA) - odtwarzające obraz z częstotliwością 15 klatek/s przy roz­dzielczości QCIF (176x144 punkty). Do przekazu obrazu używa się kanałów o przepływności 384 kb/s.

kodowanie CAP -> CAP

kodowanie DMT -> DMT

kodowanie głosu -> kompresja głosu

kodowanie Huffmana -> kompresja Huffmana

kodowanie kanałowe - metoda przekształcania danych przewidzianych do transmisji przez jakiekolwiek łą­cze telekomunikacyjne do innej postaci, bardziej przystoso­wanej do fizycznych właściwości używanego kanału. Jest w pewnym sensie przeciwstawną operacją w stosunku do kodowania źródłowego, gdyż w jego procesie w nadajniku kanałowym jest dodawana pewna redundancja informacji, w celu zapewnienia bezbłędnej pracy odbiornika po drugiej stronie kanału - mimo zachodzących zniekształceń sygnału w torze podczas transmisji.

kodowanie kratowe TCM -> TCM

kodowanie Lempel-Ziv - jedna z bardziej efektywnych procedur kodowania sygnałów binarnych, stosowana do bezstratnej kompresji danych w standardzie V.42bis. Polega na automatycznym przyporządkowaniu często występującym symbolom w konkretnym zbiorze przesyłanych danych, odpowiednio krótszych kodów binarnych - podobnie jak w kodowaniu Huffmana - dzięki czemu średnia długość kombinacji kodowej ulega skróceniu. Schemat kodowania jest adaptacyjny (inaczej niż w kod. Huffmana), albowiem w trakcie procesu kodowania i kompresji algorytm Lempel-Ziv uczy się charakterystyki probabilistycznej źródła, czyli częstości występowania różnorodnych symboli pierwotnych.

kodowanie mowy w GSM - jeden z bardziej skutecznych sposobów kodowania sygnałów mowy do postaci cyfrowej, stosowany w kanałach radiowych sieci komórko­wej GSM. Kodowanie głosu ma na celu ograniczenie przesyłanych sygnałów do pasma nie przekraczającego 25 kHz (zamiast przepływności 64 kb/s w tradycyjnym kodowaniu PCM). W GSM są używane dwa rodzaje koderów mowy: standardowy z kodowaniem pełnokanałowym (koder RTE- LTP o przepływności 13,0 kb/s - pełna przepływność kana­łowa 22,8 kb/s) oraz kodowanie o przepływności połówko­wej, czyli poniżej 6,5 kb/s(np. koder VSELP- przepływność 5,6 kb/s). Kodowanie połówkowe daje dwukrotnie większą liczbę kanałów rozmownych w jednym kanale radiowym, co umożliwia zwiększenie liczby połączeń przypadających na jedną stację bazową BTS systemu komórkowego GSM. Ulepszony schemat pełnokanałowego kodowania głosu EFR, stosowany coraz częściej w telefonach komórkowych, zapewnia jakość głosu zbliżoną do poziomu uzyskiwanego w sieciach przewodowych (przepływność 12,2 kb/s).

kodowanie predykcyjne LPC (Linear Predictire Coding) - jeden z najbardziej popularnych i sku­tecznych sposobów kodowania głosu z przewidywaniem (predykcją) liniowym dla sygnałów mowy telefonii bezprze­wodowej. W odróżnieniu od wielu tradycyjnych schematów kodowania bezwzględnych wartości próbek głosowych (PCM) lub ich różnic (DPCM, ADPCM), kodowanie LPC pole­ga na syntezie specyficznych parametrów głosu w kodeku urządzenia nadawczego, a następnie przesłaniu jedynie tych parametrów (a nie próbek głosowych) do odległego odbiornika i syntezie na ich podstawie sztucznego dźwięku lub głosu w dekoderze terminalu odbiorczego. W efekcie otrzymuje się strumień binarny o szybkości kanałowej 2,4-4,8 kb/s, zamiast klasycznej przepływności 64 kb/s. Nowszymi odmianami tego sposobu są: kodowanie CELP i VSELP - stosowane w aparatach komórkowych GSM.

kodowanie źródłowe - kodowanie oryginalnych in­formacji źródłowych (generowanych bezpośrednio przez źródło informacji) w celu usunięcia nadmiaru informacji (zbędnych do przesyłania) i uzyskania jak największej szyb­kości ich transmisji przez kanał. Nadmiar informacji źródło­wej usuwa się przez skrócenie, czyli odpowiednią kompresję danych, przy czym istnieje wiele algorytmów kompresji, mniej lub bardziej odpowiednich dla konkretnego rodzaju wytwarzanych danych - przeznaczonych do przesłania. Ma­ksymalizacja szybkości transmisji informacji (kodowanie źródłowe) nie jest równoważna z maks. szybkością transmi­sji danych przez kanał, gdyż aby uzyskać większą niezawod­ność przekazu - przez łącza o niskiej jakości - stosuje się re­dundancję informacji w urządzeniu nadawczym (kodowanie kanałowe), zmniejszającą użytkową szybkość transmisji da­nych przez kanał.

kody korekcyjne - kody nadmiarowe używane bez sprzężenia zwrotnego w trakcie przekazu, umożliwiające wy­krywanie oraz poprawianie błędów powstałych podczas transmisji. Stosowanie kodów korekcyjnych zwiększa wier­ność transmisji, wprowadza nadmiar informacyjny (redun­dancję) oraz na ogół zmniejsza efektywną szybkość transmi­sji. Do najbardziej znanych należą kody BCH i kody splotowe.

kody liniowe - specjalna grupa kodów, umożliwiająca adaptację sygnałów cyfrowych do innej postaci, bardziej nadającej się do transportu informacji przez szeregowe łą­cza cyfrowe i uwzględniającej fizyczne aspekty transmisji.

Przy małych szybkościach transmisji (np. do 2400 b/s) konwersja zwykle nie jest potrzebna, a transmitowane sy­gnały w łączu fizycznym mogą odpowiadać oryginalnym ko­dom przesyłanej informacji. Dla wyższych i bardzo wysokich szybkości transmisji niezbędna jest konwersja sygnałów do postaci i poziomów wymaganych przez konkretne medium transmisyjne (skrętka, koncentryk, światłowód, radio), z uwzględnieniem bardziej efektywnego wykorzystania do­stępnego pasma transmisji. Wśród wielu istniejących linio­wych kodów transmisyjnych wyróżnia się: AMI (styk S- ISDN), 4B/5B i pochodne, HDB-3, Manchester (z jego mo­dyfikacjami) oraz NRZ, NRZI, 2B1Q i in.

kody transmisyjne -> kody liniowe

komendy AT (Attention) - standardowy zestaw pole­ceń wysyłanych przez komputer i interpretowanych przez modem, zastosowany po raz pierwszy przez firmę Hayes Microcomputer Products do sterowania modemem: ustawia­nie parametrów, wybieranie numeru, inicjowanie połączeń, uruchamianie diagnostyki, in. Obecnie stanowi podstawę funkcjonowania wszystkich produkowanych modemów analogowych, zapewniając w ten sposób ich wzajemną zgodność (kompatybilność). Polecenia te, znane jako komendy Hayes AT, stały się de facto przemysłowym stan­dardem modemowym, definiującym również zasady odpo­wiedzi na te rozkazy, tak aby modem mógł przyjmować, potwierdzać i przesyłać zwrotnie własne informacje o zaa­wansowaniu w realizacji wymaganych od niego funkcji.

kompander - urządzenie akustyczne zwiększające dy­namikę głosu lub dźwięku za pomocą kompresora i ekspandera, również urządzenie telekomunikacyjne poprawiające jakość przesyłanego głosu przez linię transmisyjną o małej przepływności. Działanie kompandera telekomunikacyjne­go polega na liniowej kompresji głosu (kompresja z kodo­waniem) przed jego wysłaniem w tor komunikacyjny, a na­stępnie jego dekompresji (z ekspansją) po stronie odbior­czej. W najnowszych kompanderach stosuje się kompresję nieliniową, bardziej zwiększającą gęstość próbkowania sy­gnałów o mniejszej amplitudzie.

kompatybilność elektromagnetyczna

EMC (Electrotnagnetic Compatibility) - zdolność urządzeń lub systemów do realizacji swoich podstawowych funkcji w środowisku elektromagnetycznym bez jego degra­dacji poniżej dopuszczalnych, ściśle określonych norm. Oznacza to również, że urządzenia i systemy same nie po­winny wytwarzać takich zakłóceń w nadmiernej ilości, a jed­nocześnie być odporne na określone działanie zewnętrz­nych elektromagnetycznych pól zaburzających lub celo­wych sygnałów zakłócających.

kompilator - program tłumaczący język programowa­nia wysokiego poziomu (Algol, Fortran, Pascal, C, in.) na program z kodami języka maszynowego - akceptowanymi przez procesor CPU (Central Processor Unit). Kompilator tłumaczy najpierw cały program na język maszynowy - sprawdzając formalnie gramatykę oraz składnię i emitując w trakcie kompilacji odpowiednie komunikaty niezgodności oraz ostrzeżenia. Dopiero po pozytywnym zakończeniu całe­go procesu program może być dalej wykonywany. Całkowi­cie odmienny sposób realizacji programu ma interpreter, który tłumaczy i wykonuje program sekwencyjnie po jednej linii kodowej.

komponenty -> technika komponentowa

kompresja bezstratna -> kompresja da­nych

kompresja danych - bezstratna redukcja objętości zbioru danych w taki sposób, by właściwa treść informacji nie uległa żadnej zmianie po jej dekompresji. Bezstratne działanie algorytmów kompresji polega na wyszukiwaniu i eliminowaniu z komprymowanego zbioru powtórzeń da­nych cyfrowych bądź ich zastępowanie w procesie konwer­sji symbolami lub kodami reprezentującymi tę samą infor­mację w sposób skrócony. Do najczęściej spotykanych spo­sobów kompresji bezstratnej zalicza się:

Programowe algorytmy bezstratnej kompresji danych

wprowadzają opóźnienia, utrudniające prowadzenie transmisji w czasie rzeczywistym i wymagają odpowiednio wydaj­nych systemów przetwarzania informacji.

kompresja głosu - metoda konwersji głosu do po­staci cyfrowej (kodowanie), mająca na celu zawężenie ka­nałowego pasma transmisji, wymaganego do przesyłania sygnałów mowy przez medium transmisyjne. Najstarszą techniką konwersji głosu do postaci cyfrowej jest PCM 64

kb/s (G.711), kolejne wersje umożliwiają kompresję głosu do strumienia o przepływności kanałowej odpowiednio niższej: 32 kb/s (G.726, G.727), 16 kb/s (G.728), 8 kb/s (G.729 - wiele wersji) i 6,3 kb/s (G.723.1), a obecnie 5,3 kb/s (również G.723.1). Jakość głosu odtwarzanego po dekompresji sygnałów cyfrowych określa się subiektywnie za pomocą wskaźnika MOS. Prace nad uzyskaniem zadowalającej jakości odtwarzanego głosu przy bardzo niskich przepływnościach kanałowych 2,4 kb/s są nadal prowa­dzone (zob. tab. str. 115).

kompresja Huffmana - statystyczna metoda bez­stratnej kompresji danych opracowana przez Huffmana, po­legająca na założeniu, że częstość występowania poszcze­gólnych znaków w zbiorze danych nie jest jednakowa i nie­które znaki pojawiają się częściej niż inne. Im częściej kon­kretny znak pojawia się w zbiorze, tym przypisuje się mu mniejszą liczbę bitów do jego zakodowania - skracając w ten sposób łączną liczbę bitów potrzebnych do rejestracji lub transmisji danych źródłowych przez sieć. Zasadniczą wadą tego sposobu jest wymagana znajomość rozkładu prawdopodobieństwa występowania symboli jeszcze przed ich transmisją. Mankament ten eliminuje kompresja z ko­dowaniem adaptacyjnym typu Lempel-Ziv.

kompresja obrazu - jeden z kilku sposobów zmniej­szenia redundancji informacji obrazowej, za pomocą strat­nej kompresji treści. Wśród wielu funkcjonujących standar­dów kompresji obrazu najczęściej spotykanymi są:

kompresja plików - sposób zmniejszenia wielkości multimedialnych plików cyfrowych (głos, tekst, grafika, ruchome sekwencje obrazowe) dla efektywnego wykorzy­stania przestrzeni pamięciowej w serwerach dyskowych i archiwizatorach. Dopuszcza się kompresję z częściową utratą informacji pierwotnej (kompresja stratna) lub bez straty in­formacji źródłowej (kompresja bezstratna), która zachodzi w przypadku stosowania programów i plików archiwizują­cych dane. Popularne algorytmy bezstratnej kompresji da­nych, takie jak: PKZIP, RLE, LZW czy kodowanie Huffmana i pochodne, zezwalają na uzyskiwanie kompresji bezstrat­nej dla niektórych zbiorów nawet pow. 80%.

kompresja przekazów - sposób na zwiększenie efektywności przekazów w sieci telekomunikacyjnej przez eliminowanie (bezstratne dla danych oraz stratne dla głosu, dźwięku i obrazu) informacji nadmiarowych - znajdujących się w cyfrowym sygnale pierwotnym przeznaczonym do transmisji. Szybkość transmisji przez łącze komutowane (także dzierżawione) przy użyciu modemu można zwiększyć stosując jedną z wielu metod kompresji danych, wśród których poczesne miejsce zajmują protokoły kompresji i ko­rekcji błędów MNP, zwykle realizowane przez warstwę sprzę­tową modemów. Inne protokoły (Xmodem, Kermit) prowa­dzą kompresję programowo, podobnie jak urządzenia dzia­łające w standardzie V.42 (korekcja błędów) czy V.42bis (kompresja danych), dzięki czemu uzyskuje się współczyn­nik kompresji 3:1.

kompresja stratna - dowolna metoda kompresji danych usuwająca pewne informacje z transmitowanego zbioru, uznane przez mechanizm kompresji za zbędne, przy czym odrzucone oryginalne dane są nieodwracalnie straco­ne. Metody kompresji stratnej są użyteczne w procesie zmniejszania objętości plików dźwiękowych i obrazowych, dla których taka dokładność nie jest ani konieczna, ani po­trzebna, natomiast nie można jej stosować w przekazach danych, plikach programowych czy w stosunku do ważnych aplikacji (obrazy medyczne, mapy terenowe, in.).

Komputer - matematyczna maszyna licząca, zawierają­ca układy wejścia dla danych i wyjścia dla wyników obliczeń oraz wyposażona w zestaw wymiennych programów, umoż­liwiających modyfikowanie algorytmów postępowania, pierwowzór komputera (maszyna analityczna) skonstruował Charles Babbage w połowie XIX w.; komputer elektryczny do kryptoanalizy zbudowali Brytyjczycy (1943 r.); pierwsza cał­kowicie elektroniczna maszyna cyfrowa ENIAC pojawiła się w 1946 r. (18tys. elektronicznych lamp próżniowych, ciężar 30 ton). Prototyp komputera osobistego powstał w 1974 r. (MUS, Altair 8800,256 bajtów pamięci).

komputer sieciowy NC (Network Computer) - powszechnie używana uproszczona i najtańsza wersja komputera osobistego - nazywana „odchudzonym klien­tem"-zawierająca jedynie niezbędne oprogramowanie po­zwalające na uzyskanie połączenia z siecią. NC ma zainsta­lowaną przeglądarkę WWW, która umożliwia wykonywanie apletów przesyłanych z sieci (np. aplety ActiveX lub Java). Inne zadania (usługi) są wykonywane zazwyczaj przez trady­cyjny system „opasłego klienta", instalowany na odległych serwerach sieciowych. Pod ogólną nazwą komputer siecio­wy (NC) kryją się różne rodzaje stacji terminalowych:

komputery przenośne - niewielkie, łatwe do prze­noszenia komputery z zasilaniem akumulatorowym (bate­ryjnym). Wyróżnia się 3 coraz bardziej zacierające się kate­gorie komputerów przenośnych:

komunikacja bisynchroniczna -> BISYNC

komunikacja faksowa - sposób przesyłania obrazów graficznych łączem telefonicznym za pośrednictwem urządzenia faksującego, czyli telefaksu. Urządzenie faksowe skanuje obraz na papierze i przekształca go, dokonując kodowania i kompresji do postaci dogodnej dla transmisji przez analogową linię telefoniczną. Urządzenie kopiujące zawiera skaner, modem i drukarkę, umożliwiające zdalną i dwukierunkową wymianę kopii oryginalnych obrazów, dokumentów pisanych, rysunków odręcznych. Do konwersji informacji graficznej w komunikacji faksowej używa się protokołów faksowych, odmiennych w działaniu od protokołów transmisji prowadzonych za pośrednictwem moderno analogowych: V.17, V.21, V.27ter oraz V.29.

komunikacja synchroniczna -> BSC

komunikacja szerokopasmowa (broai band) - przekaz różnorodnych informacji multimedialnych przez kanał (łącze) o umownie określanej szybkości transmisji binarnej nie mniejszej niż 1,544 Mb/s (Ameryka) lub 2,048 Mb/s (Europa). W telekomunikacji polega na łączeniu w jeden trakt o przepływności T1/E1 (lub wyższych) wielu fizycznych lub logicznych kanałów głosowych, najczęściej ze zwielokrotnieniem czasowym TDM, także częstotliwościowym WDM. Dolna granica (2 Mb/s) jest wartość umowną, oddzielającą m.in. wąskopasmowe sieci cyfrowe NISDN od usług oferowanych przez sieć szerokopasmową BISDN. Górna granica komunikacji szerokopasmowej nie jest określona: w pojedynczych aplikacjach sięga kilkudziesięciu Mb/s, w łączach długodystansowych przekracza kilka Tb/s w pojedynczym włóknie światłowodowym.

komunikat - jednostka informacji w sieciach teleinfor- matycznych, której źródłem bądź przeznaczeniem jest zwykle warstwa aplikacyjna (warstwa 5) modelu ISO/OSI .

komutacja - sposób automatycznego łączenia i rozdzielania strumieni informacyjnych, stosowany zazwyczaj w odniesieniu do central telefonicznych i systemów komutacji. W szerszym pojęciu dotyczy również komutacji w sieciach cyfrowych za pomocą przełączników pakietowych. W systemach komutacyjnych integralną rolę pełni pole ko­mutacyjne, umożliwiające bezblokową komutację strumie­ni informacyjnych.

komutacja kanałów - wyróżniony, chociaż niejed­noznaczny sposób komutacji łączy (wg ITU-T, Q.9) - w którym transmisja informacji bądź pakietów danych prze­biega jednokierunkowo. Trasa przekazu w sieci z komutacją kanałów jest tworzona sekwencyjnie przez kolejno przyłą­czane jednokierunkowe kanały transmisyjne, natomiast sam przekaz informacji zawsze wymaga zachowania trzech faz realizacyjnych:

Istotnymi cechami komutacji kanałów są: konieczność ustanowienia połączenia przed przesłaniem jakichkolwiek danych i zajętość kanału na całej trasie między użytkownika­mi i przez cały czas trwania połączenia między dwoma abo­nentami sieci. Najnowszą wersją komutacji kanałów przez sieć są przełączane lub trwałe połączenia wirtualne (łączące cechy komutacji kanałów z funkcją przełączania pakietów), coraz powszechniej stosowane w sieciach pakietowych. Ko­mutacja kanałów stanowi podzbiór elementów transmisji z komutacją łączy - zapewniającej dwukierunkowy i jedno­czesny przekaz informacji (dupleks) przez sieć.

komutacja łączy - charakterystyczny sposób łącze­nia i rozdzielania dwukierunkowych kanałów rozmownych (niekiedy również dla danych) między abonentami sieci te­lekomunikacyjnej, tradycyjnie stosowany w odniesieniu do central telefonicznych z komutowaniem kanałów głosowych (linii telefonicznych, obwodów). W systemach z komutowa­niem łączy cały dwukierunkowy trakt komunikacyjny jest za­jęty przez pełny czas trwania sesji - aż do jej zakończenia - wyłącznie przez jedno połączenie czyli dwóch abonentów sieci. Komutacja łączy winna zapewnić stałą szerokość pa­sma (4 kHz) na całej trasie przekazu, z opóźnieniem sygna­łu ograniczonym do szybkości propagacji przez medium transmisyjne (w miedzi ok. 0,7 szybkości światła). W komu­towaniu łączy integralną rolę spełnia pole komutacyjne centrali telefonicznej, umożliwiające bezblokową komuta­cję kanałów głosowych - zwykle opierając się na pierście­niowej topologii z podziałem czasu TDM. Systemy teleko­munikacyjne z komutowaniem łączy są zastępowane syste­mami z przełączaniem pakietów informacji.

komutacja pakietów - technika transmisji równo­ważna przełączaniu pakietów, maksymalizująca wykorzy­stanie dostępnej infrastruktury transportowej. Istotna różni­ca w przekazach z komutowaniem kanałów i przełączaniem pakietów polega na sposobie zajętości traktu komunikacyj­nego między uczestniczącymi abonentami. W systemach z przełączaniem pakietów łącze komunikacyjne jest zajmo­wane fragmentami (w czasie i przestrzeni), co pozwala na korzystanie z tego samego traktu przez wielu użytkowników systemu jednocześnie, a więc jest bardziej efektywne niż tradycyjne komutowanie łączy bądź kanałów. Wyróżnia się 2 tryby komutacji pakietowej:

nadane. Integralną częścią systemów telekomunika­cyjnych z przełączaniem pakietów są gigabitowe lub terabitowe przełączniki i terakomutatory oraz pakietowe serwery komunikacyjne.

komutacja wiadomości (message switching) - technika trasowania wiadomości wykorzystująca zasadę .zapamiętaj i prześlij", bez wstępnego ustalania toru komu­nikacyjnego. Komutacja ta jest podobna do datagramowej komutacji pakietów, przy czym wiadomość jest traktowana jak jeden duży pakiet (bez segmentacji na mniejsze rozmia­rem pakiety) i samodzielnie dalej trasowana przez sieć. Transmitowana wiadomość - zawierająca adresy nadawcy i odbiorcy - jest przekazywana od źródła do ujścia kolejno przez węzły pośrednie sieci. W każdym węźle pośredniczą­cym jest odbierana cała informacja i dopiero wtedy dalej ekspediowana.

komutacja wielostrumieniowa - odmiana tra­dycyjnej komutacji pakietów, w której łączy się cechy komu­tacji kanałów z multipleksowaniem: w jednej linii fizycznej łączącej użytkownika z siecią można realizować wiele odrębnych kanałów informacyjnych. Komutacja ta obejmu­je dwa rozwiązania:

koncentrator - w cyfrowej telefonii przewodowej urzą­dzenie umożliwiające włączenie wielu linii telefonicznych w jeden cyfrowy tor komunikacyjny o podwyższonej prze­pływności (2048 kb/s); umożliwia przyłączenie większej liczby telefonów, niż wynikałoby to z możliwości ich obsłuże­nia przez łącze centralowe, gdyż istnieje niewielkie prawdo­podobieństwo (tablice Erlanga), że wszyscy użytkownicy będą chcieli jednocześnie realizować połączenia telefonicz­ne- Liczbę niezbędnych linii zewnętrznych określa się z uwzględnieniem parametru GNR (godzina największego ruchu) oraz specyficznych warunków komunikacyjnych w rejonie. Zwykle zakłada się, że najwyżej 5-10 proc. wszystkich linii telefonicznych jest używanych równocześnie W telefonii analogowej funkcję koncentratora spełnić krotnice.

koncentrator komunikacyjny - urządzenie cyfrowe zarządzające komunikacją z sieciami zewnętrznymi. Funkcję koncentratora spełniał dawniej procesor czołowy FEP, zajmujący się kompleksowo przetwarzaniem formatu danych systemu komputerowego na postać właściwą dla obsługiwanych łączy telekomunikacyjnych. Przy niewielkiej liczbie kanałów (portów, terminali, urządzeń zewnętrznych) funkcje koncentratora spełniają różnorodne multipleksery (z podziałem czasu TDM, statystyczne, odwrotne). Koncentrator działający w środowisku sieci LAN jest nazywany hubem (Ethernet), w sieciach Token Ring natomiast koncentratorem jest węzeł MAU. Połączenia z sieciami o wysokich przepływnościach zapewniają wysokowydajne huby, terakomutatory i gigarutery.

koncentrator wyniesiony - odległy koncentrator lub multiplekser zlokalizowany w pobliżu grupy abonentów telefonicznych, stanowiący element systemu komutacyjnego tradycyjnej centrali telefonicznej. Zwykle jest połączony z centralą macierzystą łączem komunikacyjnym o podwyższonej przepływności, takim jak HDSL.

kontener wirtualny - VC (Virtual Crmtaine, - wydzielony, zestandaryzowany blok informacji przesyłany wewnątrz modułu transportowego STM telekomunikacyjnej sieci synchronicznej SDH. W podstawowym (najmniejszym) module transportowym STM-1 o przepływności 155 Mb/s mieści się jeden wirtualny kontener oznaczony VC-4 lub trzy mniejsze kontenery VC-3. Duża różnorodność kontenerów wirtualnych VC wynika z różnic w krotnościach sygnałów, stosowanych w Europie (VC-4) i Ameryce (VC-3), co jest związane z wcześniej przyjętymi hierarchiami sygnałów w sieciach synchronicznych SDH. Wewnątrz kontenerów wirtualnych wyższego rzędu (VC-3, VC-4) mogą być zanurzone (opakowane) kontenery niższego rzędu (o mniejszej pojemności, oznaczone VC-11, VC-12, VC-13, VC-3, VC-2 i in.) - zawierające strumienie zarówno sygnałów hierarchii synchronicznej SDH, jak też plezjochronicznej PDH.

konwergencja - w teleinformatyce określenie procesów obejmujących kojarzenie zjawisk znajdujących się na pograniczu działów telekomunikacji, informatyki i multimediów. Należy do nich wiele procesów, takich jak: łączny przekaz głosu i danych,
integracja przekazów przez różne sieci (VolP, VoFR, VoATM), współistnienie komutacji łączy z prze­łączaniem pakietów, współdziałanie telefonu z komputerem (CTI, Cali Center), integracja sieci lokalnych LAN z rozległymi WAN, wzajemna migracja central PABX i ruterów w sieciach inteligentnych (IN), współdziałanie sieci ruchowych i sta­łych, oferta jednolitych usług dostarczanych przez sieci ko­mórkowe i stacjonarne (standard WAP) oraz inne.

konwersja kodowa -> transkoder

PSTN

WAN IP Network

Data Netwprk

IR (Internet Protocol) R (Ruter) P (Switch)

VPN (Virtual Private Network)

(w każdej próbce) = 64 kb/s. W systemach przystosowanych do wyższej jakości usług (systemy komórkowe GSM, komunikacja cyfrowa, in.) stosuje się próbki 13-bitowe, uzyskując przepływność 104 kb/s przed kompresją sygnału cyfrowego do szybkości kanałowej przekazu.

konwersja plików - program aplika­cyjny przekształcający plik z jednego formatu w inny. Konwersja plików może przebiegać zarówno między formatami dwóch aplikacji sterowanych jednym systemem operacyj­nym, jak też między aplikacjami różnych sy­stemów.

konwersja PCM - technika modulacji kodowo-impulsowej PCM 64, polegająca na konwersji naturalnego analogowego sygnału mowy w paśmie 4 kHz (niekiedy 7 kHz) na postać cyfrową z przepływnością 64 kb/s (standard G.711). Konwersji głosu dokonuje się przez próbkowanie wartości sygnału mowy z częstotliwo­ścią 8 kHz (co 125 µs) i kodowanie tych wartości w ciąg znaków 8-bitowych (256 stanów). Dla takiej konwersji uzyskana przepływność wynosi 8000 próbek x 8 bitów

konwerter protokołów - w teleinformatyce tech­niczne lub programowe urządzenie zapewniające (jednokierunkowe lub dwustronne) przejście pomiędzy dwoma różnymi algorytmami. Konwerter tłumaczy sygnały elek­tryczne lub formaty danych z jednego systemu kodowania na formę akceptowaną przez inny system.

koń trojański - oprogramowanie używane w środowi­sku hakerskim, umożliwiające zdalne przejęcie kontroli nad komputerem - zazwyczaj za pośrednictwem poczty elektro­nicznej. Polega na przesłaniu nie ujawnionej procedury za­pisanej w programie, a jakiekolwiek uruchomienie progra­mu powoduje wykonanie tej procedury. Często stosowanym atakiem przez hakera jest podmiana pliku systemowego Notatnika (notepad.exe) na przygotowaną przez siebie za­infekowaną kopię. Od tego momentu każde uruchomienie komputera uaktywnia podrzucony program hakera, którego działanie zależy już jedynie od pomysłu i finezji autora pro­gramu atakującego. Jest też sposobem na uzyskiwanie nie­legalnego dostępu do poszukiwanych danych poufnych lub innych ważnych informacji zlokalizowanych w ata­kowanych komputerach.

koprocesor - pomocnicza jednostka oblicze­niowa, która przyspiesza proces przetwarzania komputera lub serwera przez równoległe i równo­czesne wykonywanie części obliczeń - prowadzo­nych niezależnie od procesora głównego. Rola procesora głównego (mikroprocesora) w takim przypadku sprowadza się do inicjowania zadania i dostarczania danych lub wskazywania potrzeb­nych koprocesorowi adresów pamięci i urządzeń. Najbardziej popularne są koprocesory matematyczne
kraker (cracker) - osobnik trudniący się zawodowo wła­maniami (cracking) do cudzych systemów komputerowych i czerpiący z tego tytułu korzyści materialne. Odmianą krakera jest haker, który czyni to samo, ale bezinteresownie - jedynie dla własnej satysfakcji.

(arytmetyczne i zmiennoprzecinkowe) oraz graficzne o stałej architekturze. Do naj­nowszych rozwiązań należą koprocesory rekonfigurowalne o dynamicznie modyfikowa­nej architekturze, tworzonej za pomocą ma­tryc programowanych na układach CPLD lub FPGA.

korektor - w telekomunikacji zespół środ­ków korygujących charakterystykę amplitudo­wą lub fazową urządzenia transmisyjnego w funkcji częstotliwości.

krarupizacja - stosowana do niedawna technika po­lepszania właściwości transmisyjnych toru, zmniejszająca tłumienność kablowego toru przewodowego w celu poprawy parametrów przesyłowych w długodystansowych liniach miedzianych. Polegała na zwiększeniu indukcyjności toru przez pokrycie każdego przewodu warstwą materiału ma­gnetycznego. Metoda opracowana przez Krarupa w 1900 r. i stosowana dla długodystansowych torów kablowych zo­stała później wyparta przez pupinizację toru.

krosownica - autonomiczny węzeł kablowy, umożliwia­jący łączenie i krosowanie okablowania w sieciach lokal­nych i systemach komutacji. W krosownicy zbiegają się kable miedziane od terminali i stacji roboczych oraz świa­tłowodowe z wielu segmentów sieci lokalnych, co umożliwia fizyczną rekonfigurację topologii połączeń - bez ponownego rozprowadzania kabli transmisyjnych wewnątrz korytek kablowych.

krotnica - urządzenie telekomunikacyjne przeznaczone do łączenia wielu analogowych lub cyfrowych kanałów komunikacyjnych o zróżnicowanej szybkości transmisji w jeden dwukierunkowy kanał o wysokiej przepływno­ści i rozdzielania tych kanałów w kierunku od­wrotnym. Funkcje krotnic (podobne do funk­cji multiplekserów w sieciach cyfrowych) są zróżnicowane w zależności od: rodzaju obsłu­giwanej sieci transmisyjnej (krotnice telegra­ficzne, telefoniczne, synchroniczne), krotno­ści przekazu kanałów podstawowych (64 kb/s) i sposobu ich konfigurowania w konkretnej sieci telekomunikacyjnych

krotnica PCM - urządzenie zwielokrotniające sygnały międzycentralowe w plezjochronicznych systemach teletransmisyjnych typu PDH. Krotnice PCM są dwojakie rodzaju:

krotnica synchroniczna DXC (Digital Cross Connect) - urządzenie stosowane w synchronicznych sieciach cyfrowych SDH, łączące hierarchicznie wiele interfejsów komunikacyjnych o różnych przepływnościach. W zależności
od zastosowania i pełnionej funkcji można wyodręb­nić następujące rodzaje krotnic synchronicznych SDH:

Krotnice synchroniczne akceptują elektryczne i optycz­ne sygnały podrzędne o różnych przepływnościach, łącznie z ich konwersją do wymagań toru światłowodowego - zwy­kle zdwojonego po stronie transportowej w celu podniesie­nia niezawodności sieci.

krotnica wyższego rzędu - wychodzące z użycia urządzenie telekomunikacyjne do zwielokrotnienia sygna­łów wyższych rzędów w sieciach plezjochronicznych PDH. Oznaczane jako krotnice 2/8, 8/34, 34/140 Mb/s - po­winny zapewniać zwielokrotnienia cyfrowe 4 wejściowych sygnałów składowych, o przepływnościach 2048 kb/s, 8448 kb/s lub 34 368 kb/s, w jeden kanał zbiorczy o przepływnościach odpowiednio: 8448 kb/s, 34 368 kb/s lub 139 264 kb/s, oraz ich rozdzielanie w kierunku odwrotnym na sygnały składowe. W krotnicach wyższego rzędu PDH, poza multipleksacją, odbieraniem czterech sy­gnałów składowych i utworzeniem sygnału zbiorczego, do­konuje się: przekształcenie sygnałów składowych z kodu li­niowego HDB3 na sygnały binarne, odtworzenie zegara, wykrycie informacji alarmowej i zaniku sygnału składowe­go, a także odebranie zdalnego alarmu i przetworzenie sy­gnału zbiorczego na kod HDB3 (dla krotności 140 Mb/s na kod CMI). Nowe krotnice PCM są dodatkowo wy­posażone w zespoły dozoru jakości transmisji, mierzące stopień skupienia błędów w czasie potrzebnym do wpro­wadzania centralnego, komputerowego systemu nadzoru TMN dla całej sieci telekomunikacyjnej.

kryptografia - element współczesnej informatyki, umożliwiający za pomocą różnych metod kryptograficz­nych (szyfrowania) zabezpieczenie informacji tworzonej, przesyłanej lub przetwarzanej w postaci cyfrowej. Stanowi narzędzie do zabezpieczania usług przebiegających on-line (transmisja) lub offline (poczta elektroniczna), w spo­sób czysto programowy, sprzętowy lub mieszany. Do pod­stawowych zadań kryptografii należy zapewnienie: pouf­ności (confidentiality), autentyczności (authentity), nie­naruszalności (integrity), niezaprzeczalności (nonrepudation) i odpowiedniej kontroli dostępu (access contro!). Wyróżnia się dwie metody kryptograficzne: symetryczną i asymetryczną.

KTS (Key Telephone System) - najprostszy abonencki system klawiszowy umożliwiający ręczne wybieranie ze­wnętrznej linii telefonicznej przez najwyżej kilkunastu przy­łączonych do niej abonentów lokalnych. Wszyscy wewnę­trzni użytkownicy jednej (lub najwyżej kilku) zewnętrznych linii telefonicznej mają równe prawa dostępu, a jedyną sy­gnalizacją urządzenia KTS jest bieżąca zajętość łącza tele­fonicznego.

Ku band - nazwa zakresu częstotliwości 10-18 GHz przeznaczonego do komunikacji satelitarnej.


Wyszukiwarka

Podobne podstrony:
Lex Teleinfo D
Lex Teleinfo L
Lex Teleinfo C
Lex Teleinfo B
Lex Teleinfo I
Lex Teleinfo M
Lex Teleinfo Ł
Lex Teleinfo J
Normy i standardy z zakresu bezpieczenstwa informacyjnego i teleinformatycznego
2008-probny-praktyka-teleinformatyk-wlasny, Technik Informatyk, materialy egzamin teoretyczny
LOGIKA BINARNA, technik teleinformatyk
c 72? [eur lex]
Leksykon Teleinformatyka litera I
Tematy prac mgr Katedra Teleinformatyki 12 zgodne ze stoną KTI KNdostudentów
66 251103 projektant architekt systemow teleinformatycznych
65 251102 konsultant do spraw systemow teleinformatycznych
Projektowanie i realizacja lokalnych sieci teleinformatycznych
Dopasowanie energetyczne dla prądu stałego, Teleinformatyka

więcej podobnych podstron