Pytanie z technologii sieciowych - losowanie wg nazwiska, np. K o w a l s k i - k w l
Jakie dwa powody zdecydowały o transmisji danych w formie pakietowej?
1. Równoprawny dostęp do medium wszystkich użytkowników
2. Szybka transmisja dzięki ponawianiu tylko nielicznych błędnych pakietów
Ą. Jaka jest różnica między pakietem, a ramką - podaj format ramki Ethernet?
Ramka, to oznakowany pakiet w konkretnej technice sieciowej. Zawiera m.in. flagę, czyli
porcję bitów synchronizacji 101010..., nagłówek obejmujący m.in. adresy nadawcy i
odbiorcy, właściwy blok danych (payload) oraz na końcu blok kontroli błędów, tzw. CRC.
Z czego wynika i na czym polega rozpychanie bajtów?
STUFFING
W transmisji ciągłej, np. RS232,
stosuje się znaki początku i końca poszczególnych
bajtów (startstop).
Nie stosuje się jednak standardowych znaków początku i końca
transmisji. Nadawcy mogą się umówić, że znakami takimi będą soh i eot, co oznacza
start of header oraz end of transmission. Jesliby jednak podobne zgrupowanie znaków
wystąpiło w przesyłanym tekście, mogłoby to zakłócić transmisję. Aby zapobiec takiemu
zdarzeniu stosuje się stuffing, czyli rozpychanie bajtów. Polega ono na dodaniu
specjalnego znaku, np. esc (escape). Gdy wśród danych wystąpi którykolwiek z trzech
znaków soh, eot lub esc, komputer nadawcy wstawia znak esc i zastępuje soh lub eot
także przez esc wraz z innym znakiem, np. jeśli mamy:
dane esc dane soh dane eot...
to po korekcji otrzymujemy: escz dane escx dane escy...
Jak działa CRC - wielomian P(x), dzielenie, reszta?
WYKRYWANIE BŁĘDÓW
Znane są co najmniej trzy metody wykrywania
bity
parzystości
suma
kontrolna
kod
cykliczny CRC
Darujemy sobie opis dwu pierwszych metod, jako co raz rzadziej stosowanych.
Metoda CRC (cyclic redundancy check) składa się z następujących czynności:
1. Wszystkie komputery w danej sieci mają przyporządkowany wielomian kodowy,
np. P(x)=1+x5+x12+x16; odpowiada mu liczba: 1000100000010001
2. Nadawca dokonuje podziału zawartości pakietu przez wielomian P(x) i resztę z
podziału wprowadza do końcowego pola ramki jako CRC (zwykle 4B lub 8B)
3. Odbiorca dokonuje tego samego dzielenia w stosunku do pakietu odebranego
4. Jeśli reszta z podziału różni się od CRC, oznacza to błąd i odbiorca nie wysyła
wówczas potwierdzenia ACK (acknowledgment)
5. Wtedy nadawca musi ponowić emisję (czasem kilka razy)
6. W przypadku otrzymania ACK nie ponawia, tylko wysyła kolejny pakiet.
Istotą algorytmu CRC jest kod cykliczny, który, jeśli jest odpowiednio długi (wykładnik
potęgi P(x), tu 16), umożliwia bezbłędne wykrycie dostatecznie dużej liczby błędów (tu
8), w tym błędów grupowych. Zaletą CRC jest prosta realizacja fizyczna. Odbywa się za
pomocą łańcucha przerzutników RS, tzw. rejestru przesuwnego, rys.2
WEJŚCIE
Rys.2. Schemat układu do wyliczania CRC według wielomianu P(x)=1+x5+x12+x16
Ć. Jakiego pasma wymaga sygnał prostokątny o czasie τ=1us, a jaki musi być kształt
sygnału dla pasma prostokątnego o szerokości ω0; teoretycznie i praktycznie
a). -∞<ω<∞
D. Jakie sygnały zostaną wysłane w linię przy formacie Manchester dla danych 1 0 1?
FORMAT MANCHESTER
Format, to rodzaj elementarnego kodowania danych. Manchester oznacza, że zamiast bezpośredniego przesyłania stanów 1 i 0, jak w RS-232, wprowadza się do szyny odpowiednie zmiany napięcia ze stanu 1 do 0 lub odwrotnie. Czyni się to dokładnie w połowie bitu wejściowego. Operacja ma związek z zakłóceniami - detektory pewniej wychwytują zmiany. Jeśli przykładowo ciąg bitów wejściowych ma postać:
1 0 1 1, to po „zakodowaniu” Manchester w kabel zostają wysłane półbity
01100101
Jak widzimy, stany 1 są reprezentowane przez parę zwężonych bitów 01, a stany 0 przez parę 10. Częstotliwość zmian (pasmo kanału) ulega więc dwukrotnemu zwiększeniu.
Jak działa protokół CSMA/CD, a jak CSMA/CA - co to węzeł ukryty?
PROTOKÓŁ CSMA/CD
Ethernet, ściśle protokół CSMA/CD określa także zasady przydziału medium transmisyjnego poszczególnym komputerom. CSMA oznacza: carrier sense medium access, a CD - collision detection. Jest to ważny protokół, który każe każdemu komputerowi nasłuchiwać, czy w kablu występuje sygnał nośny (carrier) i tylko w przypadku ciszy zezwala na emisję. Jeśli mimo to dwa komputery, np. znajdujące się na końcach kable rozpoczną emisję jednocześnie, to nastąpi interferencja i powiadomienie obu o odrzuceniu dostępu. Wówczas komputery stosują się do zasady wykładniczego oczekiwania, tzn. każdy czeka przez losowo wybrany czas przed ponowną emisją, przy tym za każdym powtórzeniem kolizji podwaja czas oczekiwania aż do pewnej granicy, np. 32d, gdzie d całkowity czas przebiegu sygnału przez kabel (70% prędkości światła).
Najważniejsza różnica między sieciami przewodowymi i bezprzewodowymi dotyczy protokołu CSMA/CA. Protokół ten ma w sieciach bezprzewodowych literki CA, co oznacza collision avoidance - wykluczanie (unikanie) kolizji. Rzecz w tym, że w sieciach radiowych - przy dużym poziomie różnych zakłóceń - trudno jest polegać na nasłuchu fali nośnej. Wprowadza się w to miejsce specjalny sygnał, tzw. NAV (network allocation vector), który oznacza zajęcie sieci. Jest on generowany natychmiast po zakończeniu komunikatów RTS, CTS i trwa do potwierdzenia odbioru ramki, rys.5.
Na rys. 5 mamy jednocześnie zilustrowaną ideę rywalizacji o dostęp do medium między węzłami. Wszyscy potencjalni klienci zgłaszają się w tzw. oknie rywalizacji DIFS. Ten, który wygeneruje losowo najkrótszy sygnał zgłoszenia, uzyskuje prawo do komunikatu RTS i zablokowania sygnałem NAV pozostałych uczestników. W kolejnym oknie DIFS role między uczestnikami się zwykle się zmieniają i inni uzyskują dostęp.
WĘZEŁ UKRYTY
Obojętnie w jakiej sieci komunikacja się odbywa obowiązuje zgłoszenie potrzeby dostępu komunikatem RTS -request to send oraz potwierdzenie przyjęcia tego zgłoszenia CTS - clear to send. Jest to konieczne ze względu na możliwość wystąpienia tzw. ukrytego komputera (w sieciach radiowych zamiast terminu komputer stosuje się częściej nazwę łącznościową - węzeł). Jest to taki węzeł - tu nr 3 - który znajduje się poza zasięgiem stacji nadawczej (tu 1), a blisko stacji odbiorczej (tu 2), który mógłby wprowadzać zakłócenia na linii (1-2). Sygnały CTS ze stacji (2) uciszają wtedy potencjalnego intruza (zabraniają mu dostępu).
Cykl komunikacji ma przebieg: RTS - CTS - ramka danych - ACK, rys.3.
Ę. Jakie znasz techniki zapobiegania zalewowi danych i przeciążeniom w sieci
F. Narysuj i objaśnij schemat kodera/dekodera cyklicznego dla kodu Hamminga (7,3)
G. Jak odbywa się identyfikacja ramek - czy bierze w tym udział procesor, co to jest NIC?
IDENTYFIKACJA RAMEK
Sieć filtruje odebrane ramki na podstawie adresów fizycznych umieszczonych w nagłówku. Operację tę wykonuje z zasady interfejs sieciowy bez angażowania procesora. Porównuje on własny adres fizyczny z docelowym i jeśli występuje niezgodność - odrzuca ramkę.
INTERFEJS SIECIOWY I OKABLOWANIE
Procesor komputera nie obsługuje bezpośrednio ruchu w sieci, lecz specjalna karta, zwana NIC (network interface card). Działa ona jak urządzenie wejścia/wyjścia. Zbudowane jest na potrzeby konkretnej techniki sieciowej. Odbiera i wysyła ramki poprzez AUI -attachement unit interface, rys.3. Jeśli w jakimś obszarze sieci jest zgrupowanych dużo komputerów, np. w hali obsługi klientów, wówczas wprowadza się lokalny multiplekser MPX.
H. Jakie znasz formaty adresów fizycznych (MAC); do czego służy IP?
FORMATY ADRESÓW FIZYCZNYCH
Rozróżniamy z grubsza 3 formaty adresów fizycznych: statyczne, konfigurowalne i dynamiczne. Pierwsze są przydzielane na stałe przez producenta. Drugie zmienia się (harware'owo lub soft'wareowo) przy instalacji interfejsu np. po to by były krótsze i/lub można było je powtarzać w różnych sieciach. Trzecie wybiera mechanizm automatycznego przydzielania adresów przy uruchamianiu stacji. Każdy z formatów ma swoje dobre i złe strony.
Internet Protocol (IP) - protokół komunikacyjny warstwy sieciowej modelu OSI (warstwy internet w modelu TCP/IP). Używany powszechnie w Internecie i sieciach lokalnych.
Dane w sieciach IP są wysyłane w formie bloków określanych mianem pakietów. W przypadku protokołu IP, przed rozpoczęciem transmisji nie jest zestawiana wirtualna sesja komunikacyjna pomiędzy dwoma hostami, które nie komunikowały się ze sobą wcześniej.
Protokół IP jest protokołem zawodnym - nie gwarantuje, że pakiety dotrą do adresata, nie zostaną pofragmentowane, czy też zdublowane, a ponadto mogą dotrzeć do odbiorcy w innej kolejności niż zostały nadane. Niezawodność transmisji danych jest zapewniana przez protokoły warstw wyższych (np. TCP), znajdujących się w hierarchii powyżej warstwy sieciowej.
Adres IP - liczba nadawana interfejsowi sieciowemu, grupie interfejsów (broadcast, multicast), bądź całej sieci komputerowej opartej na protokole IP, służąca identyfikacji elementów warstwy trzeciej modelu OSI - w obrębie sieci oraz poza nią (tzw. adres publiczny).
Adres IP nie jest "numerem rejestracyjnym" komputera - nie identyfikuje jednoznacznie fizycznego urządzenia - może się dowolnie często zmieniać (np. przy każdym wejściu do sieci Internet) jak również kilka urządzeń może dzielić jeden publiczny adres IP. Ustalenie prawdziwego adresu IP użytkownika, do którego następowała transmisja w danym czasie jest możliwe dla systemu/sieci odpornej na przypadki tzw. IP spoofingu (por. man in the middle, zapora sieciowa, ettercap) - na podstawie historycznych zapisów systemowych.
W najpopularniejszej wersji czwartej (IPv4) jest zapisywany zwykle w podziale na oktety w systemie dziesiętnym (oddzielane kropkami) lub rzadziej szesnastkowym bądź dwójkowym (oddzielane dwukropkami bądź spacjami).
W przeciwieństwie do adresu sprzętowego (MAC; warstwa druga modelu OSI) adres IP nie musi identyfikować jednoznacznie urządzenia ani w czasie, ani fizycznie (szczególnie, jeśli nie należy on do zakresu publicznego - jest adresem podlegającym translacji, bądź jest przydzielany dynamicznie). Protokół komunikacyjny IP pracuje w trzeciej warstwie modelu (warstwie sieciowej) niezależnie od rodzaju nośnika warstwy pierwszej. Jest trasowalny (routowalny), a więc umożliwia trasowanie, które odbywa się właśnie w warstwie trzeciej. Aby zapewnić pomyślność komunikacji w tym protokole konieczne jest przyporządkowanie adresów IP interfejsom sieciowym urządzeń.
Z warstwą łącza danych, drugą warstwą rzeczonego modelu, komunikuje się zwykle za pomocą protokołów ARP i RARP. Pierwszy z nich informuje warstwę trzecią o adresie sprzętowym urządzenia, drugi umożliwia wskazanie adresu IP urządzenia przy znajomości adresu sprzętowego.
Protokół IP gwarantuje jedynie odnalezienie interfejsu lub grupy interfejsów sieciowych w pewnej sieci, jednak nie zapewnia poprawności transmisji danych. Współpracę z czwartą we wspomnianym modelu OSI warstwą transportową, która służy właśnie temu celowi, umożliwia m.in. protokół TCP w niej działający. Z tego powodu powstał stos protokołów TCP/IP będący kombinacją m.in. tych dwóch protokołów.
Adresy IP stosuje się nie tylko w Internecie, ale również w sieciach lokalnych korzystających z TCP/IP. W pierwszym przypadku przypisywany jest on przez dostawcę internetu, w drugim o poprawne jego przypisanie dba zwykle jej administrator.
W celu zapewnienia jednoznaczności rozpoznawania się poszczególnych uczestników komunikacji stosuje się system odwzorowania unikatowej nazwy symbolicznej do adresów IP (protokół DNS), dzięki czemu użytkownicy Internetu nie muszą ich pamiętać i aktualizować. Np. adresowi 208.80.152.2 odpowiada obecnie interfejs sieciowy urządzenia/urządzeń (por. redundancja) obsługujących serwis Wikipedii. Aby korzystać z encyklopedii: wystarczy zapamiętanie łatwiejszej nazwy wikipedia.org, która tłumaczona jest na adres IP serwera przez serwery DNS (warstwy: piąta, szósta i siódma modelu OSI nazywane odpowiednio: sesji, prezentacji i aplikacji).
I. Jakie łączówki stosuje się do kabla grubego, cienkiego, skrętki, a jakie do światłowodu?
Jakie łączówki stosuje się, odpowiednio, do kabla grubego, cienkiego i skrętki, a jakie do światlowodu? Odp. Złącze N-stykowe, RJ-45, BNC, specjalne złącze światłowodowe
J. Co najogólniej oznacza modem, jakie znasz rodzaje modemów i ich funkcje?
POJĘCIE MODEMU
Termin „modem” pochodzi od słów „modulator-demodulator”. Modulacja, to nakładanie danych na sygnał nośny, np. drogą PSK. Bez modulacji niemożliwa byłaby transmisja danych na duże odległości. Sygnałem nośnym w sieciach bezprzewodowych jest fala 2,4GHz lub 11GHz w sieciach satelitarnych, ale także 0,7um w światłowodach.
Współczesny modem obok roli nośnika spełnia wiele dodatkowych funkcji, przede wszystkim adaptuje sieci analogowe do przesyłania sygnałów cyfrowych, tzn. bada zniekształcenia kanału i wprowadza do niego odpowiednie korektory.
MODEMY OPTYCZNE
Typowa sieć lokalna rozciąga się na obszarze jednego budynku. Maksymalna odległość między skrajnymi węzłami nie przekracza wtedy paruset metrów. Jeśli powodem rozszerzenia sieci jest tylko odległość, a nie na przykład liczba użytkowników, to stosuje się do rozszerzenia modemy optyczne. Są one bardzo pojemne, a ich zasięg liczy się w kilometrach.
Modem optyczny jest transformatorem sygnału elektrycznego na światło i vice versa. Źródłami światła są zwykle diody LED lub lasery, a nośnikami - cienkie włókno szklane obudowane w plastikowy płaszcz. Dane cyfrowe są nakładane na światło w drodze przyporządkowania odpowiedniej długości fali WDM (wave division multiplexing) lub DWDM (dense WDM).
K. Czym się różni most od wzmacniaka, a czym od przełącznika?
WZMACNIAK (KONCENTRATOR)
Sygnał w kablu (mniej w światłowodzie) ulega tłumieniu na drodze przenoszenia. Wzmacniak powoduje przywrócenie pierwotnej mocy sygnału i pozwala w ten sposób zwiększyć zasięg sieci. Jest to urządzenie analogowe powiększające napięcie wyjściowe w stosunku do wejściowego, zwykle 2 lub 4 razy (6 lub 12 dB).
Wzmacniak wprowadza także opóźnienie w przenoszeniu sygnału, powiela kolizje i dodaje szumy. Z tego względu nie można nieograniczenie rozszerzać sieci za jego pomocą, Nmax=4. Lepsze pod tym względem są FOIR-y (fibre optic infra repeater).
Wzmacniaki występują zwykle w postaci koncentratorów (ang. hub), to jest urządzeń o wielu portach. Koncentrator symuluje jeden segment sieci, do którego faktycznie są przyłączone wszystkie komputery. Wzmacniak jest przezroczysty.
MOSTY
Most, podobnie jak wzmacniak umożliwia łączenie dwu segmentów sieci, ale w taki sposób, że występuje pewna separacja między nimi. Most jest urządzeniem inteligentnym: nie przekazuje na żywo wszystkiego tego, co przychodzi na wejście, jak wzmacniak, lecz bada adresy docelowe i zatrzymuje ruch pakietów kierowanych do adresatów z tego samego segmentu, np. z
Mosty eliminują również kolizje i nie wnoszą szumów. Dowolna para komputerów w sieci połączonej mostem faktycznie nie widzi mostu i łączy się jak w zwykłej sieci, ale dzięki wspomnianej filtracji wynikowy ruch jest większy. Fizycznie most jest małym komputerem wyposażonym w procesor, pamięć i dwa interfejsy. Jego procesor wykonuje kod (elementarny program) zapisany w pamięci ROM i ograniczający się do filtrowania i ew. przekazywania ramek rozgłoszeniowych.
ZAPĘTLENIA
Obok pozytywów mosty w sieci mogą powodować zapętlenia, rys.2
Rys.2. Mosty połączone w pętlę
Niech segment A zacznie wysyłać ramkę rozgłoszeniową. Wtedy most M1 skopiuje ją i wyśle do segmentu B, jednocześnie M2 zrobi to samo w kierunku segmentu C. W dalszym etapie most M4 przekaże tę samą ramkę do segmentu D, co most M3. W ten sposób komputery w segmencie D sieci otrzymają dwie kopie tej samej ramki. Co gorsza, M3 przekaże dalej ramkę z segmentu D (przesłaną przez M4) do segmentu B. Podobnie M4 przekaże ją do C itd. W efekcie kopie ramki będą stale krążyć w sieci
Opisanemu zjawisku można przeciwdziałać. Należy zadbać, by nie występowały cykle (pętle) segmentów połączonych mostami oraz nie było takiej sytuacji, że wszystkie mosty przekazują wszystkie ramki. Istnieje specjalny program DST (distributed spanning tree), który po uruchomieniu sieci bada automatycznie obecność cykli i generuje tzw. drzewo, wykluczające zapętlenia.
PRZEŁĄCZNIK (SWITCH)
Przełącznik fizycznie przypomina koncentrator, ale umożliwia jednoczesne przesyłanie danych między wieloma parami komputerów, podczas gdy koncentrator tylko między jedną parą, rys.3. Obwody elektroniczne w przełączniku zapewniają każdemu komputerowi złudzenie osobnego segmentu sieci połączonego z innymi segmentami przez mosty. Nowoczesne sieci podłączają koncentratory do przełącznika, a do nich komputery (dlaczego?).
Rys.3. Schemat ideowy przełącznika
L. Podaj schemat i opisz sieć lokalną satelitarną - czym się rożni od typowej LAN?
SIEĆ LOKALNA SATELITARNA
Schemat sieci dano na rys.4. Wyróżniamy w niej segmenty sieci A i B oraz towarzyszące im stacje nadawczo-odbiorcze i mosty. Satelita retransmituje przekazy na dużą odległość, zwykle międzykontynentalną.
Ł. Co powoduje zapętlenia w sieci oraz czy można go uniknąć?
Patrz mosty.
M. Co wiesz o światłowodach - zasada pracy, zalety i wady?
gdzie n1, n2 są to stałe materiałowe rdzenia szklanego i płaszcza, odpowiednio;
α, β - kąty padania i odbicia światła względem normalnej, odpowiednio.
Rys.1. Ilustracja działania światłowodu
Strumień świetlny wpada do światłowodu zgodnie z kierunkiem jego osi symetrii. Wtedy kąt padania względem normalnej wynosi 90 stopni. Jednakże wskutek zakrzywień toru przesyłowego dochodzi do odbicia od granicy szkło-płaszcz. Jeśli kąt padania nie przekracza około 450, promień odbija się bez strat i biegnie do następnej ścianki. Jeśliby jednak kąt padania był mniejszy od krytycznego (tu 450), to kąt odbicia mógłby uzyskać 900 lub więcej, co oznaczałoby ucieczkę promienia poza rdzeń. Stałe materiałowe n1, n2 są funkcją przenikalności i stałej dielektrycznej szkła i materiału płaszcza i decydują o koncie granicznym zgodnie z równaniem Snelliusa.
N. Dlaczego cyfryzacja zrewolucjonizowała łączność dalekosiężną
Ń. Co to jest pętla abonencka - opisz techniki ISDN i ADL?
PĘTLA ABONENCKA
Terminem tym określa się przysłowiową ostatnią milę w usługach informacyjnych, od świadczeniodawcy do klienta (przeważnie od poczty do budynku firmy lub mieszkania). Ten obszar technologii sieciowej pozostaje mocno w tyle za postępami na magistralach. Niemniej pewne udoskonalenia zostały wprowadzone.
ISDN
Jeszcze w latach 80. wprowadzono ISDN (integrated service digital network). ISDN oferuje 3 rozłączne kanały cyfrowe, tzw. B+B oraz D. Oba B pracują z szybkością 64 kb/s i służą do przekazywania głosu via PCM oraz jednocześnie danych bądź zubożonego obrazu. Kanał D służy do synchronizacji i innych czynności. Można też oba kanały B łączyć w celu uzyskania usługi o wyższej jakości.
ADSL
Asymmetric Digital Subscrber Line. Jest to nowsza technika. Bazuje na dotychczasowym okablowaniu telekomunikacyjnym, np. skrętce i zwiększa znacznie szybkość strumienia do klienta (6144Mb/s) dzięki inteligentnym (adaptacyjnym) modemom, rys.4
Rys.4. Linia
abonencka
ADSL. Modemy
zapewniają
jednoczesną
rozmowę
analogową i
usługę cyfrową,
np. telewizję
Tajemnica dużej przepustowości ADSL tkwi w DMT (discrete multitone modulation). Modemy po włączeniu testują łącze i dopasowują się do niego stosując 286 podkanałów, z czego 255 jest używanych do transmisji danych w strumieniu do klienta, a 31 - w strumieniu wyjściowym.
O. Po co się stosuje modulację sygnału i na czym ona polega, na przykładzie PSK?
Termin „modem” pochodzi od słów „modulator-demodulator”. Modulacja, to nakładanie danych na sygnał nośny, np. drogą PSK. Bez modulacji niemożliwa byłaby transmisja danych na duże odległości. Sygnałem nośnym w sieciach bezprzewodowych jest fala 2,4GHz lub 11GHz w sieciach satelitarnych, ale także 0,7um w światłowodach.
PSK (ang. Phase Shift Keying) kluczowanie fazy) - rodzaj modulacji cyfrowej, w której reprezentacja danych odbywa się poprzez dyskretne zmiany fazy fali nośnej.
Każda z metod reprezentuje dane zmieniając właściwości sygnału nośnego w zależności od danych. W przypadku PSK zmieniana jest faza sygnału. Istnieją dwie podstawowe metody wykorzystania fazy sygnału w ten sposób:
Poprzez kodowanie danych wprost za pomocą fazy, w tym przypadku demodulator musi mieć dostęp do sygnału odniesienia.
Poprzez kodowanie danych za pomocą zmian fazy, czyli metodą różnicową, wtedy nie potrzebny jest sygnał odniesienia.
Każdy rodzaj cyfrowej modulacji wykorzystuje skończoną liczbę sygnałów w celu reprezentacji danych. W przypadku PSK używana jest skończona liczba faz sygnału, każdej z nich przypisany jest unikalny układ bitów. Zazwyczaj każda faza dekoduje tę samą liczbę bitów. Każda sekwencja bitów tworzy symbol reprezentowany przez pojedynczą fazę. Demodulator, specjalnie dopasowany do sekwencji symboli, które tworzy modulator, określa fazę otrzymanego sygnału i na tej podstawie odtwarza oryginalne dane. Metoda ta wymaga specjalnego sygnału odniesienia, do którego odbiornik mógłby porównać sygnał otrzymany w celu określenia fazy. Takie systemy nazywane są systemami koherentnymi.
Zamiast przyporządkowywać każdemu układowi bitów konkretną fazę, możemy również przyporządkować im odpowiednią jej zmianę. Demodulator będzie wtedy wykrywał zmiany fazy w nadawanym sygnale, a nie samą fazę. System taki nazywamy różnicowym PSK, ponieważ metoda polega na obliczaniu różnicy między następnymi fazami. Metoda ta jest prostsza w implementacji ponieważ nie potrzebny jest sygnał odniesienia, z drugiej strony produkuje ona więcej błędów.
Ó. PCM, jakie stosuje przetworniki A/C, jakie znasz nowsze odmiany cyfryzacji mowy?
PRZETWARZANIE MOWY W CYFRY
Do przetwarzania sygnału analogowe na postać cyfrową służą przetworniki A/C. Najprostszy przetwornik, tzw. flash przedstawiono na rys.2. Zamienia on dowolny sygnał ciągły na sygnały dyskretne, np. ciągły 0 - 1,2V na 8 stanów dyskretnych z rozdzielczością 0,3V. Oczywiście, można stosować znacznie bardziej drobny podział stosująć inny typ przetwornika, np. kompensacyjno-wagowy, albo więcej komparatorów.
Rys.2. Schemat
najprostszego
przetwornika
analogowo-
cyfrowego A/C
Powszechnie stosowanym systemem przetwarzania mowy jest metoda PCM (pulse code modulation). Zamienia ona napięcie mowy liczbami z przedziału 0-255 (8 poziomów kwantowania rozłożonych nieliniowo). Próbki pobiera się co 125us (4kHz - prawo próbkowania Shannona)
P. Jakie znasz techniki zwielokrotnienia medium transmisji- co wiesz o spread spectrum
Systemy szerokopasmowe lub systemy z rozproszonym widmem (ang. spread spectrum) są to takie, w których sygnał transmitowany jest w szerokim paśmie częstotliwości - setki do tysięcy razy szerszym niż minimalne pasmo potrzebne do jego wysłania w przypadku konwencjonalnych metod. W efekcie, energia transmitowanego sygnału jest rozproszona na szerokie spektrum. Z tego powodu emitowana moc jest niska w każdym wąskim wycinku tego pasma i jest znacznie niższa niż w przypadku systemów konwencjonalnych.
Za systemy z szerokopasmowe uważa się tylko te, których szerokie widmo uzyskiwane jest poprzez użycie pewnych sygnałów lub operacji. Stąd też np. modulacja szerokopasmowa FM nie jest zaliczana do tych systemów.Spis treści [ukryj]
Idea zmiany częstotliwości podczas transmisji sygnału pojawiła się pierwszy raz w patentach (nr 723 188 i 725 605) zgłoszonych w lipcu 1900 roku w USA przez słynnego wynalazcę i fizyka Nikola Teslę. Obejmowały one dwie różne techniki pozwalające osiągnąć odporność na zakłócenia poprzez zmianę częstotliwości nośnej sygnału. W pierwszej z nich nadajnik pracował jednocześnie wykorzystując dwie oddzielne częstotliwości. Odbiornik natomiast musiał posiadać skonfigurowane obydwie częstotliwości aby można było prawidłowo odczytać cały sygnał. W drugiej z technik nadajnik o zmiennej częstotliwości kontrolowany był przez koło kodowe, które zmieniało częstotliwość w przewidywalny sposób. Patenty te dały podstawy pod wykorzystywaną dzisiaj technologię FHSS. Idea zmiany częstotliwości podczas nadawania sygnału pojawiła się również w książce Johannea Zenneck'a „Wireless Telegraphy” wydanej w Niemczech w roku 1908 oraz w kilku innych patentach z tamtych lat. Lecz pierwsze zastosowane w praktyce rozwiązanie opierające się na technologii zmiany częstotliwości zostało wynalezione przez aktorkę Hedy Lamarr. Opatentowała ona swoje rozwiązania w 1942 roku w patencie USA numer 2 292 387. Lamarr wielokrotnie słyszała od swojego męża Friedricha Mandl'a, producenta broni, o problemach ówczesnych sterowanych radiowo torped, których system sterowania można było łatwo zakłócić. Wpadła na pomysł, aby sygnał sterujący torpedami nadawać nie na jednej częstotliwości lecz na kilku przełączanych w regularnych odstępach czasu. Do synchronizacji nadajnika z odbiornikiem użyła systemu kart perforowanych. Kamieniem milowym w rozwoju systemów szerokopasmowych była książka „Spread Spectrum Systems”, opublikowana przez Roberta Dixon'a w roku 1976. Poprzednie publikacje były albo tajnymi raportami wojskowymi, albo akademickimi artykułami na różne tematy związane z systemami rozproszonymi. Książka Dixon'a była pierwszym kompletnym przeglądem technologii oraz krokiem w kierunku zintensyfikowania badań nad zastosowaniami komercyjnymi technologii. Pierwszy raz systemy szerokopasmowe zostały zastosowane komercyjnie w 1980 roku w trzech systemach: Equatorial Communications System's - satelitarnym systemie szybkiej wymiany informacji, Del Norte Technology's - systemie nawigacji radiowej dla samolotów oraz Qualcomm's OmniTRACS - systemie radiowej lokalizacji stosowanym głównie przez firmy dostawcze. W roku 1981 Federalna Komisja Łączności rozpoczęła badania nad możliwością szerszego udostępnienia komunikacji przy użyciu systemów szerokopasmowych do zastosowań cywilnych. W roku 1985 komisja rozpoczęła wydawanie pozwoleń na tworzenie technologii wykorzystujących do transmisji systemy szerokopasmowe. W późniejszym czasie zatwierdzone zostały takie technologie jak WiFi, Bluetooth, systemy telefonii komórkowej i wiele innych.
R. Na czym polega odkrywczość równania Shannona C=Blog2(1+S/N)?
Dopasowanie
Postać sygnału, niosącego informację, i charakterystyka kanału muszą być dopasowane. Inaczej - powstaną błędy, tym liczniejsze, im większa dysproporcja charakterystyk. Jeśli kanał (kablowy, światłowodowy, powietrzny) przenosi sygnały sinusoidalne, przykładowo, od 0 Hz do 1 MHz, czyli ma pasmo W=1 MHz, a stosunek mocy sygnału do towarzyszących mu szumów wynosi S/N=15, wówczas zgodnie z teorią Shannona można przez ten kanał transmitować strumień informacji o gęstości 4 megabity na sekundę (4Mb/s). Ogólnie . Przekroczenie szybkości C skutkuje błędami.
S. Co wiesz o systemie OSI - ile interfejsów należało mieć przed jego wprowadzeniem
Ś. Czynności (protokoły) warstwy fizycznej i łącza danych
T. Czynności (protokoły) warstwy sieci i transportowej
U. Opisz wędrówkę pakietu od komputera A do B - co zawierają nagłówki i kiedy giną
W. Stosy protokolarne - czy stos internetowy akceptuje wszystkie technologie
Y. Co to jest informacja, jaka jest jej miara jednostkowa i średnia
Z. Jak się ma entropia warunkowa do stopy błędów, np. ile wynosi H(x|y) dla BER=0,5?
Ź. Co jest podstawą podpisu elektronicznego oraz szyfrowania wg klucza publicznego;
podaj i objaśnij algorytm szyfrowania/deszyfrowania
Rys.5. Rezerwowanie medium w sieci bezprzewodowej
Rys.4. Ilustracja przypadku ukrytego węzła i przebieg transmisji na linii 1-2
M1
M4
M3
M2
Segment A
Segment B
Segment C
Segment D
K
o
m
p
u
t
e
r
y
P
r
z
e
ł
ą
c
z
n
i
k
Segment A Most Stacja
Satelita
n2
n1
Kąt padania względem normalnej, α
Modem ADSL
abonenta
Modem ADSL operatora
Do łącznicy Do dawcy innych
TPSA usług cyfrowych
CENTRALA TPSA
SIEDZIBA ABONENTA
Do sieci
LAN
Do telefonu
CENTRALA TP SA
SIEDZIBA
ABONENTA
Wzorzec 1,2 V
R
0,9
R
0,6
R
0,3
R
0
0
1
Napięcie mierzone > 0,3
Drabinka
Opornikowa
Komparatory