komunikacja międzykomputerowa cz. i

378
Komunikacja międzykomputerowa Cz. I Dr inż Tomasz Gałkowski 2009 Wykład przygotowano w ramach projektu: „Plan rozwoju Politechniki Częstochowskiej” współfinansowanego ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Numer projektu: POKL.04.01.01-00-059/08

Upload: dangbao

Post on 11-Jan-2017

222 views

Category:

Documents


3 download

TRANSCRIPT

Komunikacja międzykomputerowa

Cz. I

Dr inż Tomasz Gałkowski

2009

Wykład przygotowano w ramach projektu: „Plan rozwoju Politechniki Częstochowskiej”

współfinansowanego ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Numer projektu: POKL.04.01.01-00-059/08

Informacje podstwowe

Wstęp:

Telekomunikacja, definicja, przykłady, podziały.Literatura przedmiotu, książki i inne źródła

O czym będzie mowa?Telekomunikacja jest dziedziną wiedzy zajmującą się przesyłaniem informacji na odległość

Informacja – coś, co ma znaczenie, sens; pozwala podejmować decyzje, wpływa na dalsze działanie systemu czy człowieka.

Naturalne formy przesyłanej informacji są przetwarzane i później reprezentowane przez sygnał

Należy rozróżnić: informacja a sygnał

Nośnikiem informacji są obecnie, ogólnie: sygnały elektromagnetyczne

Przykłady:• afrykańskie tam-tam’y: informacja „zakodowana” w rytmicznych uderzeniach w bębny; fala niosąca informację: akustyczna, w postaci naturalnej;• północno-amerykańskie (indiańskie) „telegrafy” dymne: informacja zakodowana w postaci regularnych obłoczków dymu z ognisk; fala niosąca informację: świetlna (obraz naturalny zjawiska z dużej odległości);• sygnalizacja świetlna za pomocą luster odbijających światło słoneczne wykorzystywana w wojnach morskich starożytnych Greków, (podobna do współczesnej telegrafii alfabetem Morse’a, również i dziś stosowanym na morzu); • „semafor” w marynarce;• wiek XIX – XX: telegraf, telefon, radio, telewizja, internet, i inne

Literatura:1. Podstawy Cyfrowych Systemów Telekomunikacyjnych, Krzysztof Wesołowski, WKŁ 2003;2. Telekomunikacja, Richard Read, WKŁ 2000;3. Wprowadzenie do Transmisji Danych, Andrew Simmonds, WKŁ 1999;4. Systemy Telekomunikacyjne, cz. 1 i 2, Simon Haykin, WKŁ 1998;5. Wprowadzenie do Cyfrowego Przetwarzania Sygnałów, Richard G. Lyons, WKŁ 2003;6. Vademecum Teleinformatyka, cz. 1, 2, 3, Wydawnictwo IDG;7. NetWorld - Sieci Komputerowe i Telekomunikacja, miesięcznik, Wydawnictwo IDG;8. CISCO Systems, Technologie Telekomunikacyjne, Wydawnictwo Mikom;9. CISCO Systems, Akademia sieci CISCO, Wydawnictwo Mikom;10. Lokalne Interfejsy Szeregowe w Systemach Cyfrowych, Jacek Bogusz, Wydawnictwo BTC, 2004;11. Szeregowe Interfejsy Cyfrowe, Wojciech Mielczarek, Wydawnictwo HELION, 1993;12. internet :-)

Klasyfikacja pojęć

Kryteria:

kryterium przeznaczenia,

kryterium rodzaju informacji,

kryterium czynności,

kryterium rodzaju kanału telekomunikacyjnego,

kryterium rodzaju toru telekomunikacyjnego.

Kryterium przeznaczenia

Rozróżniamy:telekomunikację rozsiewczą przesyłającą jednokierunkową informację z

jednego punktu nadawczego do wielu punktów odbiorczych (np. telewizja).telekomunikację porozumiewawczą realizującą łączność między

dwoma lub wieloma punktami (np. telefonia); przy czym łączność ta może mieć charakter stały (sieć stała) albo punkty mogą być wybierane dowolnie z pewnego zbioru (sieć komutowana).telekomunikację zbiorczą przesyłającą jednokierunkowo do jednego

punktu informację z wielu punktów nadawczych np.:telemetria (przekazywanie danych pomiarowych)telemechanika (przekazywanie impulsów, sygnałów sterujących).

Kryterium rodzaju informacji

Rozróżniamy:

telefonię i radiofonię (transmisja dźwięków, a w szczególności mowy)

telegrafię (transmisja symboli graficznych, a przede wszystkim znaków pisma)

transmisja danych (dawniej: teledacja, zwykle w postaci sygnałów cyfrowych)

symilografię (przekazywanie obrazów nieruchomych)

telewizję (przekazywanie obrazów ruchomych).

Kryterium czynności

Rozróżniamy:

przetwarzanie sygnałów (zamiana energii niosącej informację na energię impulsów elektrycznych i odwrotnie)

teletransmisję, „transport” (przesyłanie sygnałów na odległość)

telekomutację (tworzenie i likwidowanie drogi przesyłowej sygnału dla czasowego połączenia między wybranymi punktami).

Kryterium rodzaju kanału telekomunikacyjnego

Definicja:Kanał telekomunikacyjny (transmisyjny) można zdefiniować jako drogę przepływu informacji (zakodowanej w sygnale elektromagnetycznym) na odległość - za pomocą urządzeń określonego systemu teletransmisyjnego

Sposoby separacji sygnałów (kanałów) mogą być kryterium podziału:

przestrzenny - kanały przestrzenneczęstotliwościowy - kanały częstotliwościoweczasowy - kanały czasowekodowy - kanały kodowe

Kanał przestrzenny, częstotliwościowy i czasowy tworzą grupę tzw. kanałów prostych.

W praktyce tworzą się tzw. kanały kombinowane, najczęściej przestrzenno-częstotliwościowe i przestrzenno-czasowe, łączące w sobie cech odpowiednich kanałów prostych.

Kryterium rodzaju toru telekomunikacyjnego

Tor telekomunikacyjny - urządzenie będące układem biernym, umożliwiające ruch sygnałów elektrycznych (prąd elektryczny, fala elektromagnetyczna) w kanale przestrzennym, w którym następuje koncentracja energii sygnału. Medium transmisyjne – ośrodek, w którym rozchodzi się prąd (fala

elektromagnetyczna)

• przewodowe: miedziane - symetryczne (wieloparowe, głównie tzw. skrętkowe) miedziane - współosiowe (koncentryczne)światłowodowe: jednomodowe i wielomodowe

• bezprzewodowe (radiowe, oparte na podczerwieni): proste i łamane

• falowodowe: otwarte i zamknięte

Inne związane pojęciaŁączem telekomunikacyjnym nazywamy zestaw środków technicznych (torów, urządzeń teletransmisyjnych i komutacyjnych) umożliwiających bezpośrednią łączność elektryczną między dwoma końcowymi urządzeniami przetwarzającymi (np. aparatami telefonicznymi) lub między centralami.

Uwaga: sygnały na początku i końcu łączy występują zawsze w postaci naturalnej.

Rodzaje łączy telekomunikacyjnych:

• trwałe (stałe) lub • komutowane (zestawiane na czas połączenia)• jednotorowe (lub jednokanałowe), gdy transmisja sygnałów w obu kierunkach odbywa się tym samym torem (kanałem).• dwutorowy (lub dwukanałowe), gdy transmisja sygnałów w obu kierunkach odbywa się dwoma różnymi torami (kanałami).• jedno- i dwukierunkowe, w zależności od tego czy jednocześnie przesyła się sygnał w obu czy w jednym kierunku (simplex, half-duplex, full-duplex).

Skażenie elektromagnetyczne środowiska

Człowiek wykorzystując fale elektromagnetyczne jako nośnik użytecznej informacji emituje w przestrzeń sygnały w zakresach częstotliwości od kiloherców (kHz) do gigaherców (np. 12 GHz dla telewizji satelitarnej).

Powoduje to w poszczególnych pasmach użytecznych wzajemne zakłócenia sygnałów utrudniając transmisję. Niewątpliwie wpływa to również na kondycję zdrowotną człowieka. Przykład:• W 1927 r. radiostacja długofalowa o mocy 12 kW (w Raszynie pod Warszawą) posiadała antenę o wysokości 150 metrów i była doskonale słyszalna prawie w całej Europie.

• W 1974 r., aby uzyskać podobny zasięg, zbudowano w Gąbinie maszt o wysokości 646 metrów, a zastosowana radiostacja długofalowa miała moc 2 MW (!).

Kompatybilność elekromagnetyczna

Pojęcie kompatybilności elektromagnetycznej

- w odniesieniu do systemu telekomunikacyjnego:kompatybilność oznacza spełnienie wymagania niezakłóconego odbioru pożądanego sygnału (informacji) w obecności sygnałów zakłócających.Sposoby zapewnienia kompatybilności, to głównie rózne metody ekranowania elektromagnetycznego urządzeń i torów transmisyjnych.

Telekomunikacja współczesna

Telekomunikacja współczesna – systemy (przewodowe, radiowe, sieci komputerowe,

telefonia komórkowa, itp.)Pojęcie informacji – rodzaje, przetwarzanie

informacji, modulacjaSygnały i kanały

Sposoby przedstawiania sygnałów: w dziedzinie czasu i w dziedzinie częstotliwości

Transmisja szeregowa i równoległa; asynchroniczna i synchroniczna

System analogowy a cyfrowy – schematy blokowe

Schemat systemu telekomunikacyjnego (analogowego)

Nadajnik: modulator,

wzmacniacz, antena nadawcza

Kanał transmisyjny

Przetwornik Informacja/Sygnał

Źródło informacji

Odbiornik: antena odbiorcza

wzmacniacz, demodulator

Przetwornik Sygnał/Informacja

Ujście informacji

Najważniejsze elementy systemu:

- źródło informacji / odbiornik informacji (…)- przetworniki: informacja / sygnał oraz sygnał / informacjaPrzetworniki mają zadanie przemiany energii sygnału informacyjnego (źródłowego, naturalnego) na energię sygnału w postaci dogodnej do transmisji (czyli dopasowanie do własności określonego toru/kanału transmisyjnego) - lub odwrotnie. Najczęściej sygnałem jest prąd / napięcie elektryczne lub fala elektromagnetyczna.- wzmacniacze (…)- modulator / demodulator (…)- kanał transmisyjny (…)

Schemat systemu transmisji cyfrowej

Koder kanałowy

Kanał transmisyjny

Koderźródłowy

Źródło informacji

Dekoder kanałowy

Dekoder źródłowy

Ujście informacji

Szumy

Uwaga: pomiędzy nadajnikiem a odbiornikiem, głównie w kanale transmisyjnym, mogą istnieć (istnieją) czynniki zakłócające komunikację (ogólnie zwane szumami).

• Źródło wiadomości:wysyła wiadomości, które wybiera za skończonego zbioru wiadomości elementarnych, w takt zegara,• Założenie: Źródło jest stacjonarne (tzn. własności statystyczne źródła nie zależą od czasu);• Koder źródłowy:przetwarza wiadomości ze źródła do sekwencji symboli elementarnych;np. przedstawienie informacji naturalnej w postaci symbolicznej (kombinacje kropek i kresek, alfabet, specyficzny rytm uderzeń itp.)• Koder kanałowy:przetwarza symbole wejściowe (z kodera) tak, by zagwarantować niezawodną transmisję (podział sekwencji na bloki, dodanie symboli nadmiarowych dla zapewnienia odporności na przekłamania w trakcie transmisji);• Kanał:element systemu niezależny (w dużej mierze) od pozostałych elementów systemu,może być: przestrzenny, czasowy, częstotliwościowy (lub kombinowany),na sygnał w kanale działają szumy (sygnały zakłócające pochodzące z różnych źródeł zewnętrznych);

• Dekoder kanałowy:wyznacza estymaty (oszacowania) nadanego bloku sygnałów - na podstawie odebranego bloku sygnałów• Uwaga: Możliwe są trzy sytuacje po stronie odbiorczej:1. dekoder kanałowy zrekonstruował rzeczywiście nadany blok,2. dekoder nie był w stanie zrekonstruować bloku nadanego, ale wykrył błędy, o czym informuje inne elementy systemu,3. dekoder zrekonstruował błędny blok symboli, ale ze zbioru bloków dopuszczalnych, więc nie informuje o tym fakcie innych elementów systemu. • Dekoder źródłowy:przetwarza blok sygnałów z wyjścia dekodera kanałowego na postać zrozumiałą dla odbiorcy (tzw. ujścia wiadomości).

Wspólne cechy systemów telekomunikacyjnych

Informacja (źródłowa) – ma znaczenie dla odbiorcy, ma sens, jest więc pojęciem „niematerialnym”, ale można ją mierzyć!, (tzn. jej ilość)• Sygnał (źródłowy) – to nośnik informacji, energia w postaci fizycznej, tak „ukształtowana”, aby w niej znalazł się „zapis” informacji. Energia jest oczywiście mierzalna w sensie fizycznym, ale nie jest to miara ilości informacji!

Przykłady:• Dźwięk (mowa, muzyka – fala akustyczna)• Obraz (światło – fala elektromagnetyczna)

Teoria informacji – ma swój początek w 1948r - prace C.E. Shannona. Shannon zaproponował sposób kwantyzacji informacji w sensie matematycznym (sformułował pojęcie miary informacji). Sformułował trzy ważne twierdzenia:- o kodowaniu źródła- o kodowaniu kanału- o przepustowości informacyjnej kanału

Podstawowe informacje o sygnałach

• Falowa natura sygnałów występujących w przyrodzie (drgania okresowe)• Naturalne przesłanki stosowania analizy Fouriera (np. trąbka Eustachiusza)• Co to jest analiza Fouriera?• Dlaczego funkcje okresowe – sinusoidalne?- własności matematyczne: suma, iloczyn, całka, pochodna – też sinusoida!- łatwość technicznego generowania i przekształcania funkcji sinusoidalnych- sygnały naturalne są okresowo zmienne, są to fale

• Funkcje sinusoidalne:• Parametry:• A – amplituda • ω – pulsacja, związana z częstotliwością f wzorem: ω = 2π f • faza (kąt), czyli wartość wyrażenia w nawiasie (ωt+φ) – argument funkcji sin(.)

)sin()( ϕω += tAtA

Pojęcie widma (spektrum) częstotliwościowego

– jest to obraz zależności amplitudy funkcji okresowej w dziedzinie częstotliwości:

A=A(f) lub A=A(ω)

Sygnały naturalne (dźwięk, światło) są okresowo zmienne. Sygnały okresowo zmienne inne niż sinusoidalne mogą być traktowane jako superpozycja (nałożenie się) sygnałów sinusoidalnie zmiennych (twierdzenie Fouriera).Istnieją zatem silne podobieństwa w systemach analizy i syntezy układów w obrębie szerokiej klasy funkcji okresowo zmiennych.

Ogólny podział sygnałów

• Analogowe - ciągłe w czasie,• Dyskretne, cyfrowe – impulsy prostokątne, (funkcje okresowe, przedziałami stałe, zwykle dwu- lub trój-stanowe)

• Pojecie pasma częstotliwościowego sygnału: - wynika z rozkładu na szereg Fouriera- odróznia się pasmo absolutne i efektywne- szerokość pasma B (potocznie: pasmo) jest równa różnicy częstotliwości maksymalnej i minimalnej widma częstotliwościowego:

B = f2 - f1

Przebiegi czasowe i widma typowych sygnałów

a), b) sygnał akustyczny (audio) mowy; odpowiednio: przebieg czasowy i widmo częstotliwościowe,

c), d) sygnał wizji (wideo) telewizji czarno-białej; odpowiednio: przebieg czasowy i widmo częstotliwościowe,

Przebiegi czasowe i widma typowych sygnałów

e), f) sygnał cyfrowy (impulsy prostokątne); odpowiednio: przebieg czasowy i widmo częstotliwościowe,

g), h) sygnał pasmowy zmodulowany amplitudowo; odpowiednio: przebieg czasowy i widmo częstotliwościowe.

Modulacja sygnałów wiadomości wstępne

• Powody stosowania modulacji:- przeniesienie częstotliwości użytecznych w zakres wysokich częstotliwości – odseparowanie od poziomu szumów i zakłóceń- „rozsądne” wymiary anten - separacja kanałów transmisyjnych

• Dwa sygnały biorące udział:- sygnał użyteczny – informacyjny, modulujący- sygnał nośny - modulowany

• Modulacja: uzmiennienie określonego parametru sygnału nośnego w takt zmian sygnału użytecznego (informacyjnego)

Przykład: Modulacja amplitudowa• przyjmijmy, że sygnał użyteczny (wiadomość) to sinusoida:

• sygnał nośny: też sinusoida:

• warunek:

• Modulacja amplitudowa jest wynikiem mnożenia sygnału informacyjnego i nośnego:

)cos()( tAtm mm ω= )cos()( tAtx ccc ω=

mc ωω > >

W rezultacie mnożenia otrzymujemy:

• Rezultat graficznie przedstawiają rysunki:

== )cos()cos()()( tAtAtxtm ccmmc ωω

[ ]ttAAmcmc

cm )cos()cos(2

ωωωω −++=

Przebiegi czasowe i widma częstotliwościowe

• efekt: 1: separacja od poziomu szumów w pasmie podstawowym• efekt 2: tzw. „rozsądne” wymiary anten

Zależność długości fali od częstotliwości :

Stosowane anteny mają długości:

Jeśli to !

Jeśli to

• efekt 3: separacja kanałówDla różnych częstotliwości nośnych otrzymuje się przesunięcie w inny zakres częstotliwości – i tym samym separację kanałów

fc=λ

smc / 103 8⋅=

2λ=l

4λ=l

λ

85=l

Hz 3 kf = m 100000 =λ MHz 100 =f m 3 =λ

Sposoby zwielokrotniania kanałów - multipleksacja

Polega na podziale łącza o stosunkowo dużej przepustowości na kanały – dla różnych par nadawca-odbiorca.Łącze o dużej przepustowości niskie koszty jednostkoweStosunkowo niewielkie wymagania dla terminali telefonicznych, i innychMożliwość tworzenia łączy dedykowanych, stałych•FDM – (Frequency Division Multiplexing) zwielokrotnienie z podziałem częstotliwości•TDM - (Time Division Multiplexing) zwielokrotnienie z podziałem czasu

FDM – Frequency Division Multiplexing –zwielokrotnienie z podziałem częstotliwości

TDM – Time Division Multiplexing – zwielokrotnienie z podziałem czasu

Czas trwania szczeliny czasowej (przykładowy):

Komunikacja międzykomputerowa

Cz. IIDr inż Tomasz Gałkowski

2009

Wykład przygotowano w ramach projektu: „Plan rozwoju Politechniki Częstochowskiej”

współfinansowanego ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Numer projektu: POKL.04.01.01-00-059/08

Media transmisyjne i ich własności

Przewodowe miedzianePrzewodowe światłowodowe

BezprzewodowePodstawowe wiadomości o antenach nadawczych

i odbiorczych

Media transmisyjne i ich własności

Medium transmisyjne:- stanowi fizyczną ścieżkę połączenia pomiędzy nadajnikiem i odbiornikiem- jest nośnikiem energii używanym do transmisji sygnałów w telekomunikacji i jest podstawowym elementem systemów telekomunikacyjnych. Możliwości transmisji zależą od parametrów użytego medium. Wyróżnia się media przewodowe i bezprzewodowe.Rodzaje użytych mediów w zależności od technologii, w jakiej utworzona jest sieć.Media transmisyjne można podzielić na przewodowe oraz bezprzewodowe.Do przewodowych mediów transmisyjnych należą:

Kabel symetryczny (skrętka) Kabel współosiowy (kabel koncentryczny) Kabel światłowodowy (światłowód - jednomodowy, wielomodowy) Kable energetyczne

Do bezprzewodowych mediów transmisyjnych należą:Fale elektromagnetyczne (fale radiowe)

Promień lasera

Skrętka czteroparowa

Skrętka składa się z ośmiu żył (czterech par). Żyły w skrętkach są ze sobą splecione parami. Każda para skrętki posiada jedną żyłę do przenoszenia napięcia, a druga jest połączona z masą urządzeń. Szum pojawiający się w jednej żyle, występuje także w drugiej, ale jest przeciwnie spolaryzowany i jest "znoszony" przez szum z drugiej żyły na końcu kabla dołączonego do odbiornika. Stopień, w jakim zakłócenia są wyeliminowane zależy od ilości splotów przypadających na jednostkę metra. Większa ilość splotów na metr gwarantuje zmniejszenie szumu. Dla jeszcze większej ochrony przed zakłóceniami stosuje się ekran w postaci folii aluminiowej, w którą zawinięte są pary żył oraz uziemienie. Folia może być owinięta wokół pojedynczych par lub wszystkich żył. Impedancja typowej skrętki wynosi 100Ω. Maksymalna odległość pomiędzy urządzeniami połączonymi skrętką nie powinna przekraczać 100 m.

Rodzaje skrętek

Wyróżnia się następujące rodzaje skrętek:nieekranowana UTP (Unshielded Twisted Pair) ekranowana STP (Shielded Twisted Pair) - cały

kabel składający się z czterech par żył jest ekranowany metalowym oplotem

foliowana FTP (Foiled Twisted Pair) - cały kabel okręcony jest na całej długości metalową tasiemką

pozostałe: SFTP, S/STP, FSTP

Skrętka nieekranowana (UTP - Unshielded Twisted Pair)

Kabel typu UTP jest zbudowany ze skręconych ze sobą par przewodów i tworzy linię zrównoważoną (symetryczną). Skręcenie przewodów ze splotem l zwój na 6-10 cm chroni transmisję przed interferencją otoczenia. Tego typu kabel jest powszechnie stosowany w sieciach informatycznych i telefonicznych, przy czym istnieją różne technologie splotu, a poszczególne skrętki mogą mieć inny skręt. Dla przesyłania sygnałów w sieciach komputerowych konieczne są skrętki kategorii 3 (10Mb/s) i kategorii 5 (100 Mb/s), przy czym powszechnie stosuje się tylko tą ostatnią.

Skrętka foliowana (FTP - Foiled Twisted Pair)

Jest to skrętka ekranowana za pomocą folii aluminiowej z przewodem uziemiającym. Przeznaczona jest głównie do budowy sieci komputerowych umiejscowionych w ośrodkach o dużych zakłóceniach elektromagnetycznych. Stosowana jest również w sieciach Gigabit Ethernet (l Gb/s) przy wykorzystaniu wszystkich czterech par przewodów.

Skrętka ekranowana (STP - Shielded Twisted Pair)

Różni się od skrętki FTP tym, że ekran jest wykonany w postaci oplotu i zewnętrznej koszulki ochronnej. Jej zastosowanie wzrasta w świetle nowych norm europejskich EMC w zakresie emisji EMI (ElectroMagnetic Interference).

Inne rozwiązania

Poza wyżej wymienionymi można spotkać także hybrydy tych rozwiązań:

FFTP - każda para przewodów otoczona jest osobnym ekranem z folii, cały kabel jest również pokryty folią.SFTP - każda para przewodów otoczona jest osobnym ekranem z folii, cały kabel pokryty jest oplotem.

Kategorie skrętek miedzianych

Kategoria 1 obejmuje kable o torach przeznaczonych do transmisji sygnałów w paśmie częstotliwości akustycznych oraz do doprowadzania zasilania o niewielkiej mocy. Nie stawia się żadnych wymagań wobec parametrów transmisyjnych torów kabli tej kategorii.

Kategoria 2 obejmuje kable o liczbie par od 2 do 25, z torami przystosowanymi do transmisji sygnałów w zakresie częstotliwości do 2 MHz, z przepływnością binarną do 2 Mb/s. Sprecyzowane są wymagania dotyczące impedancji falowej (84 do 120 ) oraz tłumienności falowej torów do 1 MHz (przy 1 MHz, co najwyżej 26 dB/km).

Kategoria 3 dotyczy kabli z torami przewidzianymi do pracy przy częstotliwościach do 16 MHz, przy przepływności do 16 Mb/s.

Kategorie skrętek miedzianychKategoria 4 dotyczyła kabli o torach przystosowanych do transmisji w paśmie

częstotliwości do 20 MHz i przy większym zasięgu w stosunku do kategorii 3. Jako zamienniki tej kategorii, większość producentów oferuje obecnie kable kategorii 5.

Kategoria 5 dotyczy kabli z torami przewidzianymi do pracy przy częstotliwościach do 100 MHz, z przepływnością binarną do 100 Mb/s (transmisja simpleksowa - po dwóch różnych torach, po jednym dla każdego kierunku).

Kategoria 5e dotyczy kabli czteroparowych z torami przewidzianymi do pracy przy częstotliwościach do 100 MHz, z przepływnością binarną do 1 Gb/s (transmisja dupleksowa - po czterech torach w obydwu kierunkach).

Kategoria 6 dotyczy kabli czteroparowych z torami przewidzianymi do pracy przy częstotliwościach do 200 (250) MHz, z przepływnością binarną większą od 1 Gb/s (transmisja dupleksowa - po czterech torach w obydwu kierunkach).

Kategoria 7 dotyczy kabli z dwoma lub czterema indywidualnie ekranowanymi parami, których tory przewidziane są do pracy przy częstotliwościach do 600 MHz, z przepływnością binarną znacznie większą od 1 Gb/s.

Konstrukcja kabli wyższych kategorii

Wykorzystanie kabli miedzianych

Zalecenia techniczno-montażowe

Do podstawowych trudności należy zaliczyć:• usunięcie skrętu żył na zbyt dużej długości kabla przy jego zakańczaniu (maksymalny, dopuszczalny odcinek wynosi 13 mm),• zagięcia kabla o zbyt dużej krzywiźnie (maksymalna, dopuszczalna krzywizna jest równa czterem średnicom kabla),• zbyt silne zaciskanie złączy.

Parametry transmisyjne kabli

Rezystancja żyły [Ω/km] Asymetria rezystancji [%] Rezystancja izolacji [MΩ/km] Odporność izolacji [V] Pojemność skuteczna [nF/km] Asymetria pojemności względem ziemi [pF/km] Impedancja sprzężeniowa ekranu [mΩ/m] Impedancja falowa [Ω] Tłumienność falowa [dB/km, dB/100m] Tłumienność odbiciowa [dB] Tłumienność przenikowa [dB]

Cechy skrętki wieloparowej

Niewielki koszt; Stosunkowo niewielki zasięg (tłumienie). W systemach analogowych wymaga wzmacniaczy co 5-6 km; w systemach cyfrowych regeneratorów sygnału co 2-3 km;Stosunkowo niewielkie pasmo przenoszenia i szybkość transmisji;Podatna na zakłócenia zewnętrzne, przesłuchy, a zwłaszcza szum impulsowy;Stosowanie osłon i oplotów metalicznych, oraz skręcenie i różny stopień przeplotu – poprawia niektóre powyższe wady;Łatwa instalacja i eksploatacja (lokalizacja i usuwanie uszkodzeń);

Kabel współosiowy (koncentryczny)

Rysunek przekrojowy:

Opis budowy i własności

Składa się z dwóch przewodów koncentrycznie umieszczonych jeden wewnątrz drugiego, co zapewnia większą odporność na zakłócenia a tym samym wyższą jakość transmisji. Jeden z nich wykonany jest w postaci drutu lub linki miedzianej i umieszczony w osi kabla (czasami zwany jest przewodem gorącym), zaś drugi (ekran) stanowi oplot, jest łączony z masą układu (uziemiany).

Powszechnie stosuje się dwa rodzaje kabli koncentrycznych - o impedancji falowej 50 i 75 Ohm, przy czym te pierwsze stosuje się min. w sieciach komputerowych, a drugie w instalacjach antenowych

Zastosowanie w sieciach komputerowych

- Cienki Ethernet (Thin Ethernet) - (sieć typu 10Base-2) - kabel RG-58 o średnicy ok. 5 mm i dopuszczalnej długości segmentu sieci wynoszącej 185 m. Stosowany nadal zwłaszcza tam, gdzie istnieje potrzeba połączenia na odległość większą niż 100 m- Gruby Ethernet (Thick Ethernet) - (sieć typu 10Base-5) - kable RG-8 i RG-11 o średnicy ok. 12 mm i dopuszczalnej długości segmentu wynoszącej 500 m. Nie stosowany obecnie, lecz można go spotkać jeszcze w bardzo starych sieciach.Oba kable mają impedancję falową 50 Ohm. Należy dodać, że impedancja kabla jest ściśle związana z impedancją urządzeń do niego podłączonych. Nie można więc bezkarnie stosować w sieciach komputerowych np. telewizyjnego kabla antenowego (o impedancji falowej 75 Ohm), gdyż wykonana w ten sposób sieć najprawdopodobniej nie będzie po prostu działać!

Cechy kabla współosiowego- Jest mało wrażliwy na zakłócenia i szumy (ekran), sam nie emituje zakłóceń na zewnątrz;- Duże pasmo przenoszenia, możliwa transmisja z większą prędkością- Nadaje się do sieci z przesyłaniem modulowanym (szerokopasmowym) np. CATV- Umiarkowany koszt, ale np. jest tańszy niż ekranowany kabel skręcany !- Stosunkowo trudny w instalacji (mniej giętki) i eksploatacji (wymaganie bardzo dobrej jakości styków)

Obecnie kabel współosiowy jest stosowany tylko w bardzo małych sieciach (do 3-4 komputerów) stawianych możliwie najniższym kosztem. Wadą tego rozwiązania jest dosyć duża (w porównaniu z siecią na skrętce) awaryjność instalacji.Wykorzystywany jest również czasem do łączenia ze sobą skupisk stacji roboczych okablowanych w technologii gwiazdy zwłaszcza tam, gdzie odległość koncentratorów od siebie przekracza 100 m i nie jest wymagane stosowanie prędkości wyższych niż 10 Mb/s.Rozwiązanie to jest jednak spotykane prawie wyłącznie w sieciach amatorskich. W sieciach profesjonalnych zaś (gdzie liczy się szybkość i niezawodność, a koszt instalacji jest sprawą drugorzędną) praktycznie nie stosuje się już kabla koncentrycznego, a zamiast niego wykorzystuje się światłowody.

Kable energetyczne

- Oferują najsłabszej jakości transmisję danych.

Jest to spowodowane brakiem ochrony przed szumami zakłócającymi, które pochodzą z innych źródeł niż nadajnik. Z tego względu te media nie nadają się do transmisji danych na większe odległości. Teoretyczna maksymalna przepustowość tego medium wynosi 200 Mbit/s.

Światłowód

Światłowód składa się z cienkiego włókna szklanego, które przenosi informację w postaci światła w zakresie widma światła widzialnego i poniżej. W konstrukcji kabla światłowodowego można wyróżnić takie elementy, jak:- powłoka pierwotna, nakładana podczas procesu produkcyjnego, przekrój stały, około 250μm - żel ochronny, włókno aramidowe, chroniące światłowód przed uszkodzeniem - powłoka wtórna, obejmująca powłokę pierwotną oraz opcjonalnie żel ochronny, w jednej z form: tuba, rozeta lub taśma - dielektryczny element wytrzymałościowy - żel uszczelniający - pancerz kabla (taśmy, druty stalowe) - pokrycie zewnętrzne

Przypomnienie zjawisk optycznych

Odbicie wewnętrzne światła

Zasada działaniaTransmisja światłowodowa polega na prowadzeniu przez włókno szklane promieni optycznych generowanych przez laserowe źródło światła. Ze względu na znikome zjawisko tłumienia, a także odporność na zewnętrzne pola elektromagnetyczne, przy braku emisji energii poza tor światłowodowy, światłowód stanowi obecnie najlepsze medium transmisyjne. Kabel światłowodowy składa się z jednego do kilkudziesięciu włókien światłowodowych.

Budowa

Medium transmisyjne światłowodu stanowi szklane włókno wykonane najczęściej z domieszkowanego dwutlenku krzemu (o przekroju kołowym) otoczone płaszczem wykonanym z czystego szkła (SiO2), który pokryty jest osłoną (buforem). Dla promieni świetlnych o częstotliwości w zakresie bliskim podczerwieni współczynnik załamania światła w płaszczu jest mniejszy niż w rdzeniu, co powoduje całkowite wewnętrzne odbiciepromienia i prowadzenie go wzdłuż osi włókna. Zewnętrzną warstwę światłowodu stanowi tzw. bufor (osłona) wykonany zazwyczaj z akrylonu poprawiający elastyczność światłowodu i zabezpieczający go przed uszkodzeniami. Jest on tylko osłoną i nie ma wpływu na właściwości transmisyjne światłowodu.

Źródła światła dla światłowodu

Rodzaje światłowodów

Wyróżnia się światłowody jedno- oraz wielomodowe. Światłowody jednomodowe oferują większe pasmo przenoszenia oraz transmisję na większe odległości niż światłowody wielomodowe. Niestety koszt instalacji systemu wykorzystującego światłowód jednomodowy jest wyższy, ze wzgledu na ceny osprzętu – nie włókna.Zazwyczaj przy transmisji typu full-duplex stosuje się dwa włókna światłowodowe do oddzielnej transmisji w każdą stronę, choć spotykane są rozwiązania umożliwiające taką transmisję przy wykorzystaniu tylko jednego włókna (WDM)

Profile światłowodów Światłowód skokowy

Światłowód gradientowy

Światłowód wielowarstwowy – wyjaśnienie pracy światłowodu

gradientowego

Światłowody jednomodowe

- Długość transmitowanej fali świetlnej jest porównywalna z rozmiarami (średnicą) rdzenia- Zachodzą zjawiska korpuskularno-falowe, podobnie jak w falowodach- Promień świetlny nie ulega odbiciu wewnętrznemu – rozprzestrzenia się wzdłuż osi światłowodu

Światłowód gradientowy a jednomodowy

Zestawienie zbiorcze

Straty i „okna pracy” światłowodów

Najczęstsze przyczyny strat w światłowodach

Rodzaje złączek

Zalety światłowodu w stosunku do kabli miedzianych:

- odporność na zakłócenia RFI (Radio Frequency Interference) oraz EMI (ElectroMagnetic Interference) - bezpieczeństwo (nie można podsłuchać transmisji – niezupełnie....!) - wyeliminowanie przesłuchów- duża przepustowość z powodu szerokiego pasma - odporność na korozję (tworzywa sztuczne)- większy zasięg wynikający z małych strat (tłumienia)- mniejsza kubatura i waga - szybsza transmisja (szersze pasmo użyteczne)- duża niezawodność poprawnie zainstalowanego łącza i względnie niski koszt, który ciągle spada...

Wady- wibracje fizyczne powodują zaszumienie sygnału informacyjnego - ograniczenie w zgięciu kabla (za duży łuk zgięcia może doprowadzić do złamania się włókna) - trudność w łączeniu światłowodów Koszt stosowania światłowodu jest kompromisem pomiędzy przepustowością i ceną. Gdy potrzebujemy większej przepustowości bardziej opłacalnym wyborem jest światłowód, natomiast przy niższym zapotrzebowaniu na przepustowość tańsze jest medium miedziane. Maksymalna prędkość transmisji uzyskana podczas prac badawczych nad piątą już generacją światłowodów wynosi 360 Tbit/s, a zasięg tego medium wynosi 9000 km.

Fale elektromagnetyczne

• Przepływowi prądu towarzyszy pole magnetyczne (indukcyjność), natomiast napięciu pole elektryczne (kondensator). • Sygnały można rozpatrywać również jako pola magnetyczne oraz elektryczne. • Stałe pole elektryczne może istnieć bez pola magnetycznego, ale zmienne pole elektryczne generuje zmienne pole magnetyczne (i odwrotnie). • Ponieważ sygnał niosący informację musi się zmieniać, to sygnałowi elektrycznemu musi towarzyszyć zarówno pole elektryczne, jak i magnetyczne; sygnały takie nazywamy falami elektromagnetycznymi.

Fala elektromagnetyczna

Prędkość propagacji fal elektromagnetycznych

Prędkość propagacji fal elektromagnetycznych w wolnej przestrzeni jest określona zależnością:

- gdzie μ0 jest przenikalnością magnetyczną wolnej przestrzeni o wartości μ0 = 4π ∗10-7 H/m,

- ε0 jest przenikalnością elektryczną próżni o wartości wyznaczonej eksperymentalnie jako ε0= 8,8547∗10-12 F/m

( )00

1εµ

=c

Podobieństwa zjawisk falowych i zjawisk związanych z przepływem prądu

elektrycznegoPrędkość propagacji fal elektromagnetycznych w bezstratnym, materialnym medium transmisyjnym:

lub

gdzie: μr i εr są parametrami względnymi (tzn. odniesio- nymi do przenikalności próżni – odpowiednio magnetycznej i elektrycznej)

( )µ ε1=pV

( )rrp

cVεµ

=

Podobieństwa i analogie... cd.

W optyce natomiast przyjmuje się, że prędkość światła w ośrodku cechującym się współczyn- nikiem załamania światła n wynosi:

ncVp =

Impedancja falowa Teoria Maxwella przewiduje, że impedancja falowa bezstratnego medium jest dana zależnością:

Dla próżni np. wynosi ona:

Z teorii obwodów (tzw. teoria linii długiej) znane są zależności:

Spostrzeżenie: Indukcyjność jednostkowa L oraz pojemność jednostkowa C dla linii długiej mają to samo znaczenie co przenikalność magnetyczna μ0 oraz przenikalność elektryczna ε0 dla próżni.

εµ=0Z

Ω== 3770

00 ε

µZ

( )LCVp

1=

CLZ =0

Fale radiowe

Fale radiowe znajdują się w zakresie niskich częstotliwości widma elektromagnetycznego zajmując zakres częstotliwości 3 kHz - 300 GHz.

Typowym zastosowaniem fal radiowych jest radiodyfuzja programów radiowych oraz telewizyjnych.

Zasięg fal radiowych bardzo wysokich częstotliwości jest ograniczony linią widnokręgu.

Propagacja oznacza sposób rozprzestrzeniania się fal

Transmisja danych bezprzewodowa

Elementy: antena nadawcza i odbiorcza

Transmisja bezprzewodowa może być:- bezkierunkowa- kierunkowa

Wykorzystywane zakresy częstotliwości:a) 2 ÷ 40 GHz (mikrofale) transmisja kierunkowab) 30 MHz ÷ 1 GHz radio broadcast'owec) 3∗1011 ÷ 2∗1014 Hz (podczerwień) transmisja lokalna, światłowody

Rodzaje propagacji fal radiowych.Propagacja jonosferyczna

1. Propagacja jonosferyczna wykorzystywana w radiokomunikacji krótkofalowej- zakres częstotliwości 3 MHz - 30 MHz- silnie uzależniona od intensywności promieniowania Słońca

Martwa strefaMoże istnieć martwa strefa uniemożliwiająca jakąkolwiek transmisję (między zasięgiem odbioru przyziemnego a zasięgiem odbioru jonosferycznego)

Propagacja przyziemna

Dalekosiężna propagacja przyziemna jest ograniczona do częstotliwości 10 MHz. Szerokość tego pasma nie jest zbyt duża, ale obejmuje stacje radiowe nadające na falach średnich oraz długich (stacje AM). Fale radiowe są prowadzone wzdłuż powierzchni ziemi lub morza, propagując w warstwie pomiędzy ziemią a niebem. Kanał ten nie jest idealny i przekazywany w nim sygnał jest tłumiony w miarę wzrostu odległości. Typowy zasięg jest około 250 km; tłumienie nad morzem jest mniejsze, a tłumienie nad terenami pustynnymi większe.

Propagacja troposferyczna dohoryzontowa

Fale radiowe są przekazywane w dolnej warstwie atmosfery, nazywanej troposferą Wykorzystywana w zakresie do 30 MHz Zasięg ograniczony krzywizną kuli ziemskiejOdbicia od ziemi, budynków i innych przeszkód mogą zakłócać odbierany sygnał; ten typ zniekształceń jest nazywany efektem wielodrogowości (przykładem tego zjawiska są tzw. „zjawy" pojawiające się na ekranie odbiornika telewizyjnego) - odbity sygnał przebył dłuższą drogę, a zatem został odebrany nieco później.

Wygaszanie wskutek odbiciaW zakresie niskich częstotliwości fala padająca oraz fala odbita wygaszają się wzajemnie.W zakresie częstotliwości wyższych odbicia powodują zniekształcenia wielodrogowości.

Dukty troposferyczne

Zachodzi podobieństwo do propagacji światła w światłowodzie jednomodowym w zakresie bardzo niskich częstotliwości (poniżej 30 kHz) (!)Powierzchnia Ziemi oraz dolna warstwa jonosfery tworzą „falowód” lub „dukt” .Ten „falowód” prowadzi fale radiowe, które mogą wędrować wokół Ziemi, będąc tłumione w niewielkim stopniu.

Transmisja mikrofalowa naziemna

Anteny paraboliczne, wymagane precyzyjne ustawienie anteny nadawczej i odbiorczejMaksymalna odległość:

Gdzie h – wysokość [m]

K – współczynnikZastosowanie:Transmisja dalekiego zasięgu (głos, TV)Łącza między budynkami

7.14d Kh=

Tłumienie wolnej przestrzeniTłumienie oblicza się wg wzoru:

Gdzie d – odległość λ - długość fali

Stosowane są regeneratory lub wzmacniacze co 10-100 kmSilny wpływ opadów (deszczu) zwłaszcza powyżej 10 GHzWymaga licencji (regulacje prawne)Łatwość podsłuchu – obniżone bezpieczeństwo

2410log( )dL πλ

=

Transmisja mikrofalowa satelitarna- system satelitów rozmieszczonych na orbitach wokół Ziemi- satelita (satelity) jest stacją przekaźnikową dla stacji naziemnych- rola satelity: odbiór sygnału (uplink), następnie wzmocnienie lub regeneracja, potem transmisja (nadawanie) w kierunku ziemi (downlink) - optymalny zakres częstotliwości od 1 GHz do 14 GHz- np. pasmo 4/6 GHz: uplink - 5,925÷6,425 GHz

downlink – 3,7÷4,2 GHz- np. pasmo 12/14 GHz: uplink - 14÷14,5 GHz

downlink –11,7÷12,2 GHz- satelita geostacjonarny – 35784 km

- opóźnienie propagacji ok. ¼ s.

AntenyAntena jest to urządzenie promieniujące energię

elektromagnetyczną pod postacią fal radiowych w określonym kierunku przestrzeni (antena nadawcza) lub transformujące energię fal radiowych na szybkozmienne (o wysokiej częstotliwości) drgania elektryczne (antena odbiorcza).

Antena jest urządzeniem całkowicie pasywnym, które nie jest w stanie wzmocnić całkowitej mocy sygnału.

W XX w. najbardziej znanym typem anteny była antena odbiornika radiowego i antena telewizyjna; w XXI w. częściej kojarzona z elementem bezprzewodowych sieci komputerowych lub z odbiorem sygnałów z satelitów.Antenami są również masery umieszczone w ognisku radioteleskopów.

Podział antenZe względu na funkcję anteny możemy podzielić na:

- nadawcze- odbiorcze

Ze względu na pasmo przenoszonego sygnału:- wąskopasmowe- szerokopasmowe

Ze względu na własności kierunkowe:- dookólne- kierunkowe

Ze względu na typ polaryzacji – rodzaje polaryzacji są następujące:

- liniowa (pionowa, pozioma, +45°, -45°) - eliptyczna (kołowa)

lewoskrętną prawoskrętną

Polaryzacja fal (światła)Polaryzacja to własność fali poprzecznej (np. światła). Fala spolaryzowana oscyluje tylko w pewnym wybranym kierunku. Fala niespolaryzowana oscyluje we wszystkich kierunkach jednakowo. Fala niespolaryzowana może być traktowana jako złożenie wielu fal drgających w różnych kierunkach.Polaryzacja występuje tylko dla fal rozchodzących się w ośrodkach, w których drgania ośrodka mogą odbywać się w dowolnych kierunkach prostopadłych do rozchodzenia się fali.Fale dźwiękowe nie podlegają zjawisku polaryzacji, bo są falami podłużnymi.Najłatwiej jest sobie wyobrazić polaryzację płaskich fal sinusoidalnych. W większości przypadków światło to fale płaskie. Płaska fala elektromagnety-czna cechuje się tym, że wektory pola magnetycznego oraz elektrycznego prostopadłe do siebie leżą w jednej płaszczyźnie prostopadłej do kierunku propagacji fali, wektory te są zależne od siebie i podanie jednego jednoznacznie określa drugi dlatego przyjmuje się, że polaryzacja światła to zjawisko związane wyłącznie z wektorem pola elektrycznego. Wektor ten można rozłożyć na dwie składowe prostopadłe do siebie. Zmiany tych składowych można opisać funkcjami sinusoidalnymi, a zatem wystarczy podać ich fazę, amplitudę oraz częstotliwość (która jest jednakowa dla obu składowych).

Rodzaje polaryzacji

Liniowa Kołowa Eliptyczna

Polaryzacja liniowa

Przypadek po lewej, to polaryzacja liniowa, drganie odbywa się wzdłuż linii prostej. Każde drganie można przedstawić jako sumę drgań wzdłuż osi X i Y. W przypadku polaryzacji liniowej drgania składowe są w fazie lub w przeciwfazie (180°). Stosunek amplitud drgań składowych określa kierunek drgania a tym samym i polaryzację. Brak jednej ze składowych odpowiada polaryzacji wzdłuż osi. W polaryzacji liniowej przemieszczenie (natężenie pola elektrycznego) punktu w każdym cyklu przechodzi dwa razy przez zero.

Polaryzacja kołowa

Przypadek środkowy ilustruje polaryzację kołową. Drganie to odpowiada ruchowi po okręgu. Można je rozłożyć na dwa drgania o jednakowych amplitudach ale o fazach przesuniętych dokładnie o 90° lub 270° (-90°). W zależności do tego, czy fazy są przesunięte o 90° czy 270°, mówi się o polaryzacji kołowej prawoskrętnej lub polaryzacji kołowej lewoskrętnej. Wynika to z faktu, że wektor wychylenia może obracać się albo w lewo albo w prawo. W polaryzacji kołowej przemieszczenie (natężenie pola elektrycznego) ma zawsze taką samą wartość, zmienia się tylko kierunek przemieszczenia.

Polaryzacja eliptyczna

Trzeci rysunek przedstawia polaryzację eliptyczną, która jest uogólnieniem polaryzacji kołowej. Ruch ciała wytwarzającego drganie odbywa się po elipsie. Drganie to rozkłada się, podobnie jak w polaryzacji kołowej, na drgania o fazie przesuniętej o 90° lub 270° ale drgania składowe mają różne amplitudy. Polaryzacja eliptyczna może być wyrażona jako złożenie polaryzacji liniowej i kołowej.

Polaryzacja fal radiowychFala elektromagnetyczna, której jednym ze składników jest pole elektryczne powstaje w wyniku zmian pola elektrycznego, zmiany te powstają w wyniku przyspieszania ładunku elektrycznego. Natężenie pola elektrycznego, a tym samym i jego zmiany, w powstającej fali ma kierunek taki sam jak natężenie pola elektrycznego wytwarzającego falę i rozchodzi się w przestrzeni.Pojedynczy dipol, przykładowo dipolowa antena radiowa zasilana prądem przemiennym lub pobudzony do drgań elektron, promieniuje we wszystkich kierunkach, ale nie jednakowo silnie. Natężenie promieniowania w wybranym kierunku jest proporcjonalne do rzutu prostokątnego dipola na płaszczyznę prostopadłą do wybranego kierunku.

Z faktu tego wynika polaryzacja fal radiowych wytwarzanych przez anteny radiowe.

Polaryzacja używana w TV

Antena w postaci dipola wytwarza falę spolaryzowaną zgodnie z ustawieniem dipola. Radiofonia na falach długich i średnich używa polaryzacji pionowej (zmiany natężenia pola elektrycznego mają pionowy kierunek) ze względu na wykorzystanie pionowego masztu jako anteny. Telewizja w transmisji naziemnej używa polaryzacji poziomej, tak by można było odbierać jedną anteną wszystkie stacje telewizyjne (były wyjątki). Służby techniczne pracujące na zakresie fal decyme-trowych, by ograniczyć wzajemne zakłócenia telewizji i służb stosują polaryzację pionową.

Polaryzacja w TV SAT

W telewizji satelitarnej polaryzację stosuje się do zwiększenia liczby kanałów dostępnych w tym samym paśmie.Stosuje się polaryzację kołowa prawoskrętna lub lewoskrętną.Antena wytwarzająca falę spolaryzowaną kołowo składa się z dwóch dipoli ustawionych prostopadle i zasilanych drganiami z przesunięciem fazowym o 90 stopni.

Fale radiowe w wyniku wielokrotnego rozproszenia tracą swoją polaryzację.

Anteny nadawcze i odbiorczeAntena nadawcza i odbiorcza jest w zasadzie

taka sama (zasada wzajemności)

Jednak antenom nadawczym stawia się większe wymagania konstrukcyjne, przede wszystkim związane z mocami jakie wypromieniowują.

Podstawowe typy anten

Ze względu na sposób wykonania anteny dzielimy na:

Dipolowe Kolinerane Mikropaskowe Szczelinowe Reflektorowe

Podstawowe typy anten (cd.)Niektóre typy anten:

antena dipolowa antena falowodowa (zobacz też: falowód) antena izotropowa (model teoretyczny) antena logarytmicznie periodyczna antena panelowa antena aperturowaantena satelitarna (paraboliczna i offsetowa) antena prętowa antena reflektorowa antena paraboliczna antena sektorowa antena śrubowa (inaczej: helikalna, helix, heliax) antena tubowa antena Yagi-Uda (w skrócie: antena Yagi)

Antena kierunkowa

Anteny wykonane jako kierunkowe charakteryzują się zyskiem w wybranym

kierunku w porównaniu do idealnej anteny dookólnej (izotropowej).

Anteny dipolowe

Antena dipolowa - to najstarsza, lecz wciąż najbardziej popularna antena. Słowo dipol pochodzi z języka greckiego i oznacza układ dwubiegunowy.

Antena dipolowa składa się przeważnie z dwóch symetrycznych ramion zasilanych za pomocą symetrycznej linii transmisyjnej. Tego typu antena jest tzw. anteną symetryczną, ponieważ prądy płynące w obu ramionach anteny są równe co do amplitudy i mają przeciwne zwroty.

Anteny dipolowe ze względu na słabe parametry (wąskie pasmo pracy, mały zysk kierunkowy) występują rzadziej jako samodzielne, pojedyncze anteny, częściej stosuje się je jako elementy składowe bardziej skomplikowanych i rozbudowanych układów antenowych.

Rodzaje anten dipolowych

Dipol prosty (a), Dipol pętlowy (b), Dipol prosty zasilany bocznikowo (c),

Dipol szerokopasmowy (d), Dipol załamany (e), Dipol optymalizowany (f) .

Zalety i wady anten dipolowych

Zalety anten dipolowychprosta budowa niskie koszty produkcji łatwa adaptacja z innymi rodzajami anten możliwość tworzenia dużych układów antenowych np.

kilka połączonych odpowiednio ze sobą anten Yagi-Uda.

Wady anten dipolowychwąskie pasmo pracy mały zysk energetyczny

Diagramy promieniowania dipoli

Anteny kierunkoweAntena typu Yagi ustawiona do odbioru kanałów nadawanych w polaryzacji poziomej (1-wibrator, 2 reflektor, 3-direktor, 4-kabel doprowadzający sygnał)

Antena Yagi

W latach dwudziestych XX wieku Shintaro Uda, profesor Królewskiego Uniwersytu Tohoku opracował we współpracy z inżynierem Hidetsugu Yagi, również pracownikiem uniwersytetu, typ anteny kierunkowej nazwanej kanałem falowym. W lutym 1926 opatentowano antenę w Japonii, a amerykański patent został wydany w maju 1932. Anteny Yagi-Uda znalazły szerokie zastosowanie w komunikacji amatorskiej, łączności cyfrowej, telewizji i radiofoni.

Zasada działania anteny YagiAntena Yagi-Uda jest anteną kierunkową wieloelementową o polaryzacji pionowej lub poziomej, zależnej od ustawienia elementów. Głównym elementem anteny jest dipol (wibrator) prosty, pętlowy lub bocznikowy o długości równej połowie długości fali, podłączony do przewodu antenowego. Pozostałe elementy anteny nie są podłączone, dlatego nazywa się je elementami biernymi. Pręty od strony odbiorczej mają mniejszą długość od wibratora i noszą nazywę direktorów (od ang. direct - nadawać kierunek), a pręty z przeciwnej strony, dłuższe od wibratora nazywane są reflektorami (odbija fale). Liczba direktorów ma wpływ na kierunkowość oraz na zysk anteny (im więcej direktorów tym większy zysk i większa kierunkowość – czyli węższa wiązka promieniowania).

Zastosowania

Obecnie anteny te znalazły szerokie zastosowanie głównie do odbioru fal

o długościach metrowych, decymetrowych, między innymi w odbiorze telewizji, sieciach

radiowych typu WLAN, a także w telekomunikacji.

Antena stosowana jest m.in. do łączenia access pointa oraz anteny głównej w sieciach radiowych.

Antena satelitarna

Antena satelitarna - jest to antena paraboliczna zaprojektowana, aby odbierać i/lub nadawać sygnał z

satelitów telekomunikacyjnych

Zasada działania

Najpopularniejsze obecnie anteny przydomowe posiadają czasze o średnicach od 45.72 cm (18") do 90 cm (35") i są ustawiane na jednego satelitę. Jest to tak zwany DBS (direct broadcast satellite). Większe czasze pozwalają wzmocnić sygnał zasłonięty przez drzewa, odbiór przy złych warunkach atmosferycznych czy instalację więcej niż jednego konwertera (odbiór sygnału wielu satelitów).Wiele osób uważa, iż sygnał wędruje wprost do konwertera, gdy naprawdę jest odbijany przez czaszę i ogniskowany na konwerterze. W przeszłości często instalowane były anteny paraboliczne z siłownikiem pozwalającym kierować anteną, obecnie instaluje się anteny tzw. "offsetowe", które nie zasłaniają sygnału, a zamiast siłownika instaluje się dodatkowe konwertery pozwalające złapać inne satelity. Anteny o większych rozmiarach są ciągle paraboliczne.

Typy anten satelitarnych- offsetowe - nie skierowane bezpośrednio na obiekt - stosowane w celu

wyeliminowania zjawiska blokady apertury. Blokowanie apertury to zjawisko zasłąniania przez promiennik i jego podpory reflektora, a co za tym idzie zmniejszenie powierzchni skutecznej. w konsekwencji zmniejszenie zysku energetycznego.

- paraboliczne - starszy typ anten kierowany wprost na satelitę, - w układzie Cassegraina - antena wykorzystująca podwójne odbicie

(dwureflektorowa) - układ wykorzystywany przy dużych czaszach, a zastosowany w celu wyeliminowania osadzaniu się śniegu w czaszy anteny, co ma wpływ na fazę fal padających, a tym samym zysk anteny. Budowa układu Cassegraina jest następująca: - reflektor główny : reflektor paraboliczny,- reflektor pomocniczy : reflektor hiperboliczny posiadający dwa ogniska: rzeczywiste (w którym umieszczony jest promiennik) oraz pozorne( które pokrywa się z ogniskiem rzeczywistym reflektora parabolicznego).

- w układzie Gregoriana - (podobnie jak w układzie Cassegraina) antena wykorzystująca podwójne odbicie (dwureflektorowa). Różnica polega na tym, że zastosowano reflektor pomocniczy o kształcie eliptyczym, posiadający dwa ogniska rzeczywiste(pierwsze pokrywa się z ogniskiem rzeczywistym reflektora głównego, w drugim umieszczony jest promiennik).

Zysk anteny - jednostkiZysk anteny mierzy się zasadniczo w dB, ale często stosuje się następujące jednostki: dBi - Wzmocnienie anteny wyrażone w dBi mówi o tym o ile decybeli poziom sygnału jest większy w stosunku od hipotetycznej anteny izotropowej (zysk energetyczny anteny). Przykładowo antena o zysku 8 dBi nadaje sygnał 100.8 = 6,31 razy silniej od anteny izotropowej. dBd - Wzmocnienie anteny wyrażone w dBd mówi o tym o ile decybeli poziom sygnału jest większy w stosunku od hipotetycznej anteny dipolowej (zysk energetyczny anteny). Przykładowo antena o zysku 8 dBd nadaje sygnał 100.8 = 6,31 razy silniej od anteny dipolowej. dBm to jednostka miary mocy odniesiona do 1 mW (dB odniesiony do mW - stąd nazwa dBm). Moc wyrażona w dBm mówi o ile decybeli moc ta jest większa (lub mniejsza) od mocy 1 mW.Np. poziomowi 10 mW odpowiada 10 dBm, 1 mW -> 0 dBm, 0.1 mW -> -10 dBm.

Zysk anteny – jednostki (cd.)

Przykład. 100mW przeliczona na dBm wynosi:10 * log10(100mW/1mW) = 10 * log10(100) = 10 * 2 = 20 dBmPrzy czym: P [dBm] - 30 = [dBW]

dBW to jednostka miary mocy odniesiona do 1W (dB odniesiony do W - stąd nazwa dBW).Moc wyrażona w dBW mówi o tym, o ile decybeli moc ta jest większa od mocy 1 W. Przykład. 100 W przeliczona na dBW wynosi: 10 * log10(100W/1W) = 10 * log10(100) = 10 * 2 = 20 dBW Przy czym: P [dBW] + 30 = P [dBm]

Efektywna moc wypromieniowana ERP

ERP (ang. Effective Radiated Power) to efektywna moc wypromieniowana stosowana przy obliczeniach mocy wyjściowej nadajnika względem anteny dipolowej. ERP obliczane jest ze wzoru: ERP = 10 * log10(P/1W) gdzie P - moc wypromieniowana.ERP wyrażana jest w jednostkach dBd. Przykład. Dla mocy 100mW ERP wynosi:10 * log10(100mW/1mW) = 10 * log10(100) = 10 * 2 = 20 dBdPrzykład. Dla nadajnika o mocy 1mW podłączonego bez strat do anteny dipolowej jego ERP wynosi 0 dBm. Dla rzeczywistych układów nadawczych aby obliczyć ERP układu nadawczego należy jeszcze uwzględnić straty wnoszone przez tor nadawczy i zysk anteny. Przykład. Dla nadajnika o mocy 50 mW podłączonego do anteny o zysku 12 dBd przewodem o tłumienności 0,55 dB/m i o długości 18 metrów wynosi:ERP = 10 * log10(50mW/1mW) - 18 * 0,55 + 12 = 10 * 1,70 - 9,9 + 12 = 19,1 dBm Ze względu na to, że zysk energetyczny anteny wyrażony w dBi jest o 2,15 dB większy niż zysk anteny wyrażony w dBd (udowodnić!) to ERP = EIRP - 2,15. Wartość ERP jest istotna przy obliczeniach parametrów sieci WLAN.

Efektywna izotropowa moc wypromieniowana EIRP

EIRP (ang. Effective Isotropical Radiated Power) to efektywna izotropowa moc wypromieniowana stosowana przy obliczeniach mocy wyjściowej nadajnika. EIRP obliczane jest ze wzoru: EIRP = 10 * log10(P/1mW) gdzie P - moc wypromieniowana.EIRP wyrażana jest w jednostkach dBm. Przykładowo dla mocy 100mW EIRP wynosi:10 * log10(100mW/1mW) = 10 * log10(100) = 10 * 2 = 20 dBmDla nadajnika o mocy 1mW podłączonego bez strat do anteny izotropowej jego EIRP wynosi 0 dBm. Dla rzeczywistych układów nadawczych aby obliczyć EIRP układu nadawczego należy jeszcze uwzględnić straty wnoszone przez tor nadawczy i zysk anteny. Przykład. Dla nadajnika o mocy 50 mW podłączonego do anteny o zysku 12 dBi przewodem o tłumienności 0,55 dB/m i o długości 18 metrów wynosi:EIRP = 10 * log10(50mW/1mW) - 18 * 0,55 + 12 = 10 * 1,70 - 9,9 + 12 = 19,1 dBm Ze względu na to, że zysk energetyczny anteny wyrażony w dBi jest o 2,15 dB większy niż zysk anteny wyrażony w dBd to ERP = EIRP - 2,15.

Charakterystyki promieniowania anten kierunkowych

Charakterystyki promieniowania anten

W zależności od rodzaju płaszczyzny, w której rozpatruje się to zjawisko rozróżnia się:

charakterystykę kierunkową pionową - krzywa przecięcia kierunkowej charakterystyki przestrzennej anteny z płaszczyzną prostopadłą do powierzchni ziemi, umieszczoną zazwyczaj w kierunku maksymalnego promieniowania lub czułości odbioru. Kąt między kierunkiem maksymalnego promieniowania a płaszczyzną poziomą nazywamy kątem elewacji anteny.

charakterystykę kierunkową poziomą - krzywa przecięcia kierunkowej charakterystyki przestrzennej z płaszczyzną równoległą lub nachyloną do powierzchni ziemi przechodzącą przez kierunek maksymalnego promieniowania lub odbioru.

Parametry antenSprawność - stosunek mocy wypromieniowanej przez antenę do całkowitej mocy

doprowadzonej do anteny Wysokość skuteczna środka elektrycznego - wysokość wzniesienia anteny nad średnim

poziomem otaczającego terenu. Wysokość skuteczna środka antenowego jest sumą wysokości środka anteny nad podstawą masztu i zysku terenowego. Pojęcie to ma zastosowanie przy obliczeniach zasięgów radiostacji UKF w szczególności stacji telewizyjnych

Zysk energetyczny - liczba wskazująca ile razy należy zwiększyć moc na wejściu dipola półfalowego (bez strat) jako anteny wzorcowej aby w określonym punkcie przestrzeni uzyskać takie samo natężenie pola jakie wytwarza dana antena

Zysk kierunkowy - stosunek mocy promieniowanej przez antenę w danym kierunku do mocy jaka byłaby promieniowana gdyby antena nie miała własności kierunkowych tj. promieniowała we wszystkich kierunkach kuli równomiernie. Tak określony zysk jest funkcją kąta, zaś jego wykres pokrywa się z charakterystyką kierunkową anteny

Dyskryminacyjność - zdolność rozdzielania przez antenę odbiorczą sygnału pożądanego od sygnału zakłócającego przychodzącego z określonego kierunku

Impedancja wejściowa - wielkość zespolona określona stosunkiem napięcia wysokich częstotliwości do prądu, mierzona na zaciskach wejściowych anteny.

Rezystancja strat - część rzeczywista impedancji wejściowej reprezentująca straty mocy w. cz. (zamianę w ciepło) w ziemi, w przewodach antenowych, w izolatorach na skutek upływności oraz w przewodnikach na skutek prądów wirowych. Wpływ poszczególnych czynników na ogólną wartość rezystancji strat jest różny dla anten pracujących w różnych zakresach częstotliwości.

Komunikacja międzykomputerowa

Cz. III

Dr inż Tomasz Gałkowski

2009

Wykład przygotowano w ramach projektu: „Plan rozwoju Politechniki Częstochowskiej”

współfinansowanego ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Numer projektu: POKL.04.01.01-00-059/08

Transmisja analogowa i modemowa

Podstawowe rodzaje modulacjiModem telefoniczny i jego elementy

Rodzaje modulacji modemowych

Systemy modulacji - klasyfikacja

Systemy modulacji ciągłej

W systemach modulacji ciągłej jako sygnał nośny wykorzystywany jest sygnał harmoniczny (najczęściej).W takt sygnału informacyjnego można zamieniać:amplitudę : częstotliwość : fazę : (ωt+φ) gdzie φ=φ(t)

)(tAA =)(tff =

Systemy modulacji impulsowej

W modulacji impulsowej jako falę nośną wykorzystuje się ciąg okresowo powtórzonych impulsów (np. prostokątnych) o krótkim w porównaniu z okresem powtarzania czasie trwania. Informacje koduje się wówczas w zmianach:- amplitudy (wysokości) impulsów- szerokości impulsów (czasu trwania impulsów)- położenia impulsów (względem pewnych punktów odniesienia)- liczby impulsów w okresie zmian- gęstością impulsów

Rodzaje modulacji• Modulacje ciągłe:

• Modulacje amplitudy:- AM – SC (Amplitude Modulation with Suppressed Carrier) – modulacja amplitudy bez fali nośnej, lub- DSB – SC (Double Sideband with Suppressed Carrier) – system dwuwstęgowy bez fali nośnej- AM (Amplitude Modulation) – system dwuwstęgowy z falą nośną, lub- DSB (Double Sideband) - system dwuwstęgowy z falą nośną - SSB – SC (Single Sideband with Supressed Carrier) – system jednowstęgowy bez fali nośnej- SSB – system jednowstęgowy z falą nośną- VSB (Vestigal Sideband AM ) – system z częściową tłumioną wstęgą boczną• Modulacje kąta:- PM (Phase Modulation) – modulacja fazowa (fazy)- FM (Frequency Modulation) modulacja częstotliwości

Rodzaje modulacji

Modulacje impulsowe:

• Systemy analogowe:

- PAM (Pulse-Amplitude Modulation) – modulacja amplitudy impulsów -PWM (Pulse Width Modulation) modulacja szerokości impulsówdawniej określana jako: - PDM (Pulse-Duration Modulation) - PPM (Pulse-Position Modulation) – modulacja położenia impulsów (wzgl. punktu nT) - PNM (Pulse Number Modulation)- PDM (Pulse Density Modulation)

PDM wyjaśnienie:Rodzaj modulacji cyfrowej sygnału analogowego. W modulacji PDM nie są zapamiętywane wartości sygnału w poszczególnych próbkach (jak ma to miejsce w PWM czy PCM), lecz gęstość impulsów reprezentuje jego amplitudę.W ciągu bitów modulacji gęstością impulsów, 1 odpowiada impulsowi, a 0 - jego brakowi. Ciąg (11111111) składający się z samych jedynek odpowiada dodatniej wartości amplitudy, ciąg (00000000) składający się z samych zer - ujemnej jej wartości, a ciąg (01010101) składający się z naprzemiennie występujących zer i jedynek odpowiada zerowej wartości sygnału. Demodulacja sygnału PDM sprowadza się do jego przepuszczenia przez filtr dolnoprzepustowy. Z powodu jego uśredniających właściwości, jest to jedyny krok potrzebny do przeprowadzenia tego procesu.

Modulacje impulsowe

Modulacje impulsowe w systemach cyfrowych

PCM (Pulse Code Modulation) – modulacja impulsowo-kodowaModulacja Delta – wariant PCM, dwa rodzaje: I-go rodzaju różnicowa, II-go rodzaju „krokowa”

Podstawą do zastosowania technik cyfrowych dla wielu dotychczasowych systemów komunikacji analogowej jest przekształcenie sygnału analogowego w cyfrowy.

Przetwarzanie A/C

Przetwarzanie analogowo cyfrowe (A/C) sygnału zmiennego obejmuje dwa procesy:

próbkowanie, czyli pobieranie próbek sygnału x(t) w konkretnych chwilach czasukwantowanie, czyli przypisanie każdej próbce wartości X ze skończonego zbioru N wartości, na które podzielono zakres pomiarowy.

Próbkowanie

Twierdzenie Kotielnikowa-Shannona

- znane również jako twierdzenie Whittaker-Nyquist-Kotelnikov-Shannon, mówi o tym, kiedy z danego sygnału dyskretnego można odtworzyć sygnał ciągły f(t).Sygnał ciągły może być ponownie odtworzony z sygnału dyskretnego, jeśli był próbkowany z częstotliwością co najmniej dwa razy większą od granicznej częstotliwości swego widma.Tą częstotliwość graniczna nazywa się częstotliwością Nyquista.

Kwantowanie (kwantyzacja)

Dwa typy kwantowania

Schemat

Kodowanie PCM

PCM-256

W modulacji PCM-256 stosowanej w ISDN:- próbkowanie jest równomierne 8000 razy na

sekundę (2 x 4 kHz),- rozróżniane jest 256 poziomów - kodowanie

próbek jest 8 bitowe, - stąd: przepływność jednego kanału typu B

wynosi 64 kbps

Szum kwantyzacji

Modulacja Delta I-go rodzaju (różnicowa)

Zamiast transmitowania słowa bitowego określającego wartość bieżącej próbki, można transmitować jedynie informację „różnicową”, czyli wartość i znak zmiany sygnału w stosunku do próbki poprzedniej. Zwykle są to ciągi bitowe krótsze (mniej bitów), czyli transmisja jest szybsza, efektywniejsza.

Modulacja Delta II-go rodzaju („krokowa”)

Zniekształcenia w modulacji delta II-go rodzaju, gdy sygnał jest zbyt szybko zmienny:

Problemy z poziomem sygnału próbkowanego

Gdy poziom sygnału próbkowanego jest niski (np. cicha mowa) to stosowana jest tzw. kompansja sygnału (system kompanderowy): po stronie nadawczej kompresja po stronie odbiorczej ekspansja.

System kompanderowy

Modemy analogowe - wstęp

Podstawą do zastosowania technik cyfrowych dla wielu dotychczasowych systemów komunikacji analogowej jest

przekształcenie sygnału analogowego w cyfrowy, ale także występuje potrzeba odwrotna: przekształacania sygnału

cyfrowego na analogowy (!)

Kluczowanie

W modemach występują modulacje cyfrowe bazujące m.in. na kluczowaniu określonych

parametrów fali nośnej, ciągłej.Kluczowanie (ang. keying) jest najstarszą techniką modulacji. Kiedy w XIX wieku zbudowano pierwsze elektryczne urządzenia do przekazywania informacji na odległość pojawił się problem kodowania znaków do postaci nadającej się do przesłania. Pierwszym pomysłem było użycie tylu przewodów ile jest liter w alfabecie. Pomysł ten okazał się niepraktyczny i dlatego Samuel Morse stworzył system kodowania znaków alfabetu w postaci serii krótkich (kropka) lub długich (kreska) impulsów. Urządzeniem kodującym był tutaj klucz mający postać przełącznika zwierającego obwód elektryczny. Operator wysyłał serię impulsów, którą odczytywał człowiek lub elektromagnes zapisywał na taśmie papieru. Kiedy technologia transmisji się rozwinęła powstało szereg technik kluczowania. Potem wszystkie te metody określono jednym terminem: modulacja.

Techniki kluczowaniaASK - (ang. Amplitude Shift Keying) kluczowanie amplitudy QAM - (ang. Quadrature Amplitude Modulation) FSK - częstotliwościowe (ang. Frequency-Shift Keying): MFSK - (ang. Multiple Frequency-Shift Keying) kluczowanie wieloczęstotliwościowe GFSK - (ang. Gaussian Frequency Shift Keying) MSK - (ang. Minimum Shift Keying) kluczowanie minimalnofazowe GMSK - (ang. Gaussian Minimum Shift Keying) PSK – fazowe (ang. phase-shift keying) czyli PM np:. BPSK, DPSK, QPSK, n-PSK, O-QPSK, π / 4-QPSK, U2-PSK Systemy szerokopasmowe DSSS - (ang. Direct Sequence Spread Spectrum) systemy z bezpośrednim rozpraszaniem widma FHSS - (ang. Frequency Hopping Spread Spectrum) systemy szerokopasmowe ze skakaniem po częstotliwościach Pulsed-FM OFDM - (ang. Ortogonal Frequency Division Multiplexing) nazywany też DMT (ang. discrete multitone modulation) CDMA - (ang. Code Division Multiple Access) RTTY – dalekopis na falach radiowych (ang. radio teletype) – prosta modulacja pulsowo-kodowa

Pojęcie modemu

Urządzenie dokonujące modulacji to modulator.Demodulacja to proces odwrotny do modulacji. Odbiornik nazywany demodulatorem uzyskuje sygnał, który dekoduje do wyjściowej postaci.Jeżeli komunikacja ma charakter dwustronny, to jedno urządzenie dokonuje równocześnie modulacji nadawanych sygnałów i demodulacji tych, które odbiera (modulator-demodulator w skrócie: modem).

Istotne fakty

- Szybkość transmisji danych w sieciach telefonicznych jest ograniczona przez dość wąskie pasmo (100Hz-3400 Hz)- Ponadto ze względu na istnienie dużej rozpiętości w jakości dostępnych łączy nie można dla transmisji danych przeznaczyć całego dostępnego pasma - pasma ochronne „z góry” i „z dołu” zawężają pasmo efektywnie wykorzystywane. - Dodatkowo, aby zapewnić transmisję w trybie dupleksowym pasmo przenoszenia jest podzielone na dwa kanały (oddzielne dla dwóch kierunków transmisji). - W tym celu modulowane są dwa sygnały nośne, a kanały oddzielone są od siebie odpowiednim pasmem ochronnym, aby zapobiec wzajemnym przesłuchom.WNIOSEK:Konieczne jest stosowanie wyrafinowanych metod modulacji.

Standardy

V.34 – 28 kbps, 768 punktów konstelacji

Technologia 56 kbps

PCM defines 256 different voltage (volume) levels with which to compare the volume of the voice samples. Thus, each sample is converted to an 8-bit value called a PCM word. Since we have 8000 8-bit PCM words each second, digital voice requires a bit rate of 64 kbps. For data applications, however, 64 kbps is not yet achievable. The primary reason has to do with imperfections in the transmission facilities and noise, which effectively limits data transmission to 56 kbps. To understand why, we must return to PCM. The relationship between voltage level and digital encoding is non-linear, a scheme called companding (compression-expansion). With companding, we obtain a finer granularity at the low volumes, so that a small voltage change at softer volumes results in the same change in digital encoding as a large voltage change at louder volumes. Companding is employed because it actually results in a more efficient encoding than a linear scale and, in fact, the majority of useful spoken information is in the softer volumes. (In addition, when someone is whispering sweet nothings into your ear, you want to catch every subtlety and nuance, while it is easier to get all the information you need when someone is screaming at you!) For data applications, it is extremely difficult to detect very small voltage changes accurately on a noisy loop. Therefore, the 56-kbps modem schemes use only half of the 256 PCM codes, eliminating those values most susceptible to noise. This means that 8000 7-bit samples are transmitted each second, yielding a 56 kbps data rate. Note that conversion of the analog signal into a bit stream cannot be perfect; when an analog voice sample is converted to a digital value, it is converted to the closest digital value corresponding to the sample voltage (this is analogous to using integers to approximate real numbers). This error, indiscernible to the human ear, is called quantization noise.

Inne modulacje wywodzące się z powyżej omówionych technik

QAM – kwadraturowa modulacja amplitudy

Modulacja QAM (ang. Quadrature Amplitude Modulation) – kombinacja modulacji amplitudy i fazy. Dane formowane są w dwójki, trójki, czwórki itd., które odpowiadają zarówno amplitudzie jak i fazie. Tworzone są według diagramu konstelacji (ang. Constalation diagram). Nośna powstaje w wyniku sumowania dwóch przebiegów: cosinusoidalnego i sinusoidalnego (powstałego z przesunięcia cosinusoidy w fazie o π/2).

Proces tworzenia sygnału

Dane w postaci cyfrowej dzielone są na dwa strumienie. Następnie każdy strumień zamieniany jest na sygnał analogowy w przetworniku cyfrowo analogowym. Analogowy sygnał może przechodzić przez filtr dolnoprzepustowy (ang. Low Pass Filter). W kolejnym etapie jeden sygnał mnożony jest przez nośną (ang. Carrier) a drugi przez nośną odwróconą w fazie o π/2. Na koniec modulacji obydwa sygnały są sumowane i wysyłane jako sygnał QAM.

Przykład modulacji 16 QAM

Ciąg wejściowy jest dzielony po 2 bity i są one umieszczane w dwóch kanałach w taki sposób:

Dla każdego kanału mamy 4 wartości różnych poziomów np.00 – 101 – 310 – -111 – -3

Diagram konstelacji (ang.Constalation diagram) dla 16 QAM

OFDM (Orthogonal Frequency Division Multiplexing)

Ortogonalność:Dwa sygnały sinusoidalne o dowolnych fazach początkowych i dowolnych amplitudach są ortogonalne, gdy ich częstotliwości są różnymi wielokrotnościami odwrotności czasu ortogonalności, tzn. gdy:

Wówczas: dla

Dla dowolnego i, j

,c i

ort

ifT

=

,c iort

jfT

=

0

cos 2 cos 2 0ortT

i jort ort

i jt t dtT T

π ϕ π ϕ

+ + =

∫ i j≠

0

cos 2 sin 2 0ortT

i jort ort

i jt t dtT T

π ϕ π ϕ

+ + =

Technika OFDM

Technika OFDM polega na kodowaniu pojedynczego strumienia danych w wielu podnośnych (ang. subcarriers). W systemie transmisji OFDM wykorzystuje się 52 podnośne, dla których stosuje się modulacje BPSK, QPSK lub QAM/64-QAM (ang. Quadrature Amplitude Modulation). Maksymalną szybkość transmisji (54 Mbit/s) uzyskuje się dla modulacji 64-QAM (216 bitów danych na jeden symbol OFDM).

Charakterystyka OFDMModulacja OFDM jest oparta na FDM, ale jest używana jako modulacja cyfrowa. Strumień bitów, jaki ma być transmitowany jest rozdzielany na kilkanaście równoległych strumieni, zwykle więcej niż 12. Dostępne pasmo jest dzielone między kilka podkanałów, i każdy mniejszy strumień jest transmitowany przez 1 podkanał, modulując jego nośną, przy użyciu zwykłej modulacji, na przykład PSK czy QAM. Podnośne (nośne podkanałów) są wybierane tak, żeby każdy zmodulowany strumień był ortogonalny w stosunku do innych, dzięki temu eliminowane są zakłócenia międzykanałowe (przeniki międzykanałowe) i nie musimy ich dodatkowo zabezpieczać. Zasadniczą cechą OFDM jest radzenie sobie z różnymi, czasem ciężkimi warunkami kanału, na przykład wąskopasmową interferencją bez używania filtrów.

Zastosowanie OFDMOFDM jest używana w szerokopasmowych systemach cyfrowych, np.:

ADSL i VDSL szerokopasmowy dostęp do internetu przez sieć telefoniczna (łącza miedziane)

IEEE 802.11a i 802.11g Wireless LANs. Systemy telewizji cyfrowej DVB-T, DVB-H, T-DMB i ISDB-T. Standard The IEEE 802.16 lub WiMax Wireless MAN

standard. Standard IEEE 802.20 lub Mobile Broadband Wireless

Access (MBWA) standard. System komórkowy Flash-OFDM Części Ultra-wideband (UWB) systems. Power line communication (PLC). Aplikacjach typu punkt-punkt lub punkt-wiele punktów

Główne cechy Zalety

Łatwo dostosowuje się do trudnych warunków w kanale Dobrze radzi sobie z interferencjami międzykanałowymi Dobrze radzi sobie z interferencjami międzysymbolowymi i

zanikami powodowanymi przez wielotorowość Szerokie spektrum częstotliwości Efektywne wykorzystanie przez FFT Mała wrażliwość na czas wykrycia błędów Przestrajalne filtry w odbiornikach podkanałów nie są wymagane

(w przeciwieństwie do tradycyjnej FDM) Wady

Wrażliwość na efekt Dopplera Wrażliwość na problemy z synchronizacją częstotliwości Nieefektywne wykorzystanie mocy

Podstawowe informacje o sieciach telekomunikacyjnych i

komputerowychSieci i ich własności, topologieRodzaje sieci komputerowych

Elementy sieci, aktywne i pasywneStandardy podstawowe

Sieciowe systemy operacyjneModel ISO/OSI sieci komputerowej

Ogólne wiadomości o sieciach telekomunikacyjnych

Struktury (topologie) sieci:

• gwiaździsta• magistralna• wieloboczna• pierścieniowa

Sieci telekomunikacyjneW praktyce:• mieszana (fragmentami mająca charakter powyższych typów) • hierarchiczna (różne poziomy mają różne zadania)

Topologia Zalety Wady Gwiazdowa • łatwy do modyfikacji układ

kabli • łatwość dodawania nowych stacji roboczych • struktura scentralizowana ułatwia diagnozowanie i likwidację problemów

• duża ilość kabli • wzrost ceny ze względu na konieczność zastosowania wiekszej ilości kabla • centralny hub (centrala) jest pojedynczy – jego uszkodzenie uniemożliwia łączność

Magistralowa • wymaga najmniejszej ilości kabli, • układ okablowania – prosty • architektura jest elastyczna, prostota czyni ją bardzo niezawodną • rozszerzanie sieci jest dość trudne

• trudna diagnostyka i lokalizacja błędów • przy dużym ruchu sama magistrala może stać się "wąskim gardłem” całej sieci

Pierścieniowa • mniejsza całkowita długość kabla • krótsze kable - mniejszy koszt okablowania • nie wymaga specjalnej szafki do łączenia kabli

• awaria węzła powoduje awarię całej sieci • trudniejsza diagnostyka uszkodzeń • modyfikacja i rekonfiguracja sieci jest trudniejsza i wymaga zwykle przerwania działania sieci

Pierścieniowo - gwiaździsta

• diagnostyka i lokalizacja błędów są stosunkowo łatwe • modułowa konstrukcja umożliwia łatwą rozbudowę sieci

• konfiguracja sieci może być zadaniem technicznie trudnym • złożony system okablowania sieci • pierścień-magistrala może być „wąskim gardłem” systemu

Drzewiasta • łatwość rozbudowy sieci • struktura ułatwia lokalizację uszkodzeń

• struktura zależy od układu „pnia” drzewa • jeśli zawiedzie magistrala główna („pień”) to cała sieć przestaje działać

Komutacja• Komutacja:Proces zestawiania (i likwidacji) czasowego połączenia pomiędzy dwoma punktami sieci telekomunikacyjnej (np. telefonicznej) wybieranymi z pewnego zbioru (np. zbioru abonentów)• Rodzaje: przestrzenna, czasowa, częstotliwościowa, kodowa (związek ze sposobami separacji kanałów)

Komutacja przestrzenna:

Modulacja kodowa (Code Modulation)

Komunikacja międzykomputerowa

Cz. IV

Dr inż Tomasz Gałkowski

2009

Wykład przygotowano w ramach projektu: „Plan rozwoju Politechniki Częstochowskiej”

współfinansowanego ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Numer projektu: POKL.04.01.01-00-059/08

Transmisja danych

Podstawowe rodzaje transmisjiStandardy

Podstawowe rodzaje transmisji i standardy

Pojęcie przepustowości kanału (channel capacity):- szybkość z jaką przez dany kanał telekomunikacyjny mogą być transmitowane dane.Można posłużyć się dwoma wielkościami charakteryzującymi tę wielkość:- Prędkość bitowa (bit rate) – [bps] ilość przesłanych bitów na sekundę, prędkość transmisji;- Prędkość sygnalizacji (modulacji) (signal rate) – [baud] tzw. prędkość „bodowa” - ilość zmian sygnału elektromagnetycznego na sekundę.Inne wielkości charakteryzujące kanał:- szerokość pasma (bandwidth) [Hz]- stopa błędów (error rate)- poziom szumów [dB]

Wzór Nyquista (1924r)

Założenie: brak szumu

Wzór Nyquista:

szybkość sygnalizacji [baud] = 2 ∗ szerokość pasma B [Hz]

Dla sygnałów binarnych (dwustanowych) szybkość bitowa C (capacity) wynosi:

C = 2B

Dla sygnałów wielostanowych (M – liczba poziomów sygnału)

C = 2Blog2M

Przykład

Transmisja modemowa, łącze telefoniczne: szerokość pasma B=3100 Hz Prędkość sygnalizacji = prędkość bitowa dla

M=2 wynosi C=6200 bpsJeśli M=4 (dwa bity/poz.sygn) to C=12400 bpsJeśli M=8 (trzy bity/poz.sygn) to C=18600 bps

Wniosek:Konieczność wprowadzania specjalnych technik kodowania w celu zwiększenia szybkości przesyłu danych, jeśli kanał ma określoną szerokość pasma.

Szerokość pasma a szybkość transmisji

Aby podwoić szybkość transmisji trzeba zapewnić dwa razy większą szerokość pasma lub stosować wyrafinowany metody modulacji wielopoziomowej

Słownictwo

Mówimy: MODULACJA - gdy przekształcenie prowadzi do sygnału analogowego; Urządzenia mają nazwy: modulator i demodulator

KODOWANIE - gdy przekształcenie prowadzi do sygnału cyfrowego;Urządzenia mają nazwy: enkoder (koder) i dekoder (odpowiednio)

Rodzaje transmisji

I. Ze względu na kolejność przesyłania bitów w kanale transmisja może być:

- szeregowa (wystarczy jedna linia dla przesyłu danych)

- równoległa (poszczególne bity jednego bajtu są przesyłane oddzielnymi liniami (równoległymi) - jednocześnie)

Transmisja szeregowa

Przykład: Port szeregowy komputera COM (myszka)

Mogą mieć miejsce następujące przypadki:

1. Szybkość sygnalizacji [baud] = szybkość transmisji [bps] (np. NRZ-L, FSK)

2. Szybkość sygnalizacji [baud] < szybkość transmisji [bps] (np. modulacja kwadraturowa QPSK)

3. Szybkość sygnalizacji [baud] > szybkość transmisji [bps] (np. kod Manchester)

Pojęcia związane z transmisją szeregową

- DTE (Data Terminal Equipment) - urządzenie końcowe transmisji danych (np. komputer) - DCE (Data Communication Equipment) - urządzenie komunikacyjne transmisji danych (np. modem)Urządzenia DTE i DCE wykorzystują tak samo zdefiniowane sygnały, jednak są dla siebie wzajemnie lustrzanym odbiciem (np. sygnał nadawania dla DCE jest sygnałem odbioru DTE).

Typy łączy do transmisji cyfrowej

- łącze typu simplex, które pozwala na transmisję tylko w jednym kierunku;- łącze półdupleksowe (ang. half-duplex), które umożliwia transmisję w dwóch kierunkach, ale nie jednocześnie - w danej chwili tylko w jednym kierunku, z możliwością zmiany kierunku;- łącze dupleksowe (ang. full-duplex) umożliwiające jednoczesną transmisję dwukierunkową.

Połączenie dwóch komputerów do transmisji szeregowej, za pośrednictwem portu szeregowego RS-232, z wykorzystaniem bezpośredniego kabla nazywane jest połączeniem null-modem - modem zerowy. Uwzględniając „lustrzane” zależności w znaczeniu sygnałów dla nadajnika i odbiornika, należy odpowiednio przygotować kabel przyłączeniowy. Minimalna konfiguracja wymaga w zasadzie tylko trzech żył sygnałowych. Jednak nie należy polecać takiego rozwiązania (rezygnacji z sygnałów pomocniczych) gdyż może to prowadzić do utraty danych.

Null modem – czyli modem zerowy

Transmisja równoległa

Standard: CENTRONICSPort równoległy komputera LPT (drukarka)

Rodzaje transmisji

II. Ze względu na relację z układem odmierzania czasu (zegar systemowy) transmisja może być:

- transmisja asynchroniczna

- transmisja synchroniczna

Pojęcia te stosujemy do transmisji szeregowej (głównie)

Istota transmisji szeregowejPrzykład:Transmisja szeregowa: nadajnik wysyła dane w określonym tempie – odbiornik „obserwuje” wyjście, tzn. próbkuje napięcie wyjściowe.Trudności: - określenie początku i końca nadawania- określenie tempa zmian sygnału nadawanego, żeby odróżniać od siebie poszczególne bity, czyli konieczność zapewnienia synchronizacji po obu stronach

Problem zapewnienia synchronizmu

Przykład:Transmisja z prędkością 1 MbpsSzybkość (okres) próbkowania = 1 µsRóżnica dokładności zegarów 1%Rozsynchronizowanie nastąpi po 50 bitach (!)

Możliwe są dwa podejścia:- transmisja asynchroniczna (sygnał zegara nie jest transmitowany)- transmisja synchroniczna

Cechy transmisji asynchronicznejZastosowanie:- kiedyś prawie wyłącznie do transmisji małych ilości danych (terminale, modemy analogowe)- obecnie powszechnie stosowane w technikach mikroprocesorowych do komunikacji szybkiej, ale na niewielkie odległości.Zalety:- prostota- niski kosztWady:- umiarkowana szybkość transmisji- duży narzut do informacji dodatkowych bitów kontrolnych

Synchronous Digital Hierarchy (SDH)

Synchroniczna Hierarchia Systemów Cyfrowych, jest to technologia sieci transportu informacji, charakteryzująca się tym, że wszystkie urządzenia działające w sieci SDH, pracujące w trybie bezawaryjnym, są zsynchronizowane zarówno do nadrzędnego zegara (PRC) jak i do siebie nawzajem (w odróżnieniu od takich technologii jak, np. ATM).

SDH (cd.)

Sieci SDH są w dzisiejszych czasach jedynym sposobem na przesyłanie danych cyfrowych do odległych lokalizacji, dzięki temu, że pozwalają na odwzorowanie wielu typów sygnałów, o niższych przepływnościach, niezsynchronizowanych z SDH, do struktur synchronicznych. Z usług SDH korzystają m.in. GSM, Internet, DQDB, FDDI. Sieci SDH charakteryzują się również o wiele większą niezawodnością od innych oraz mniejszą podatnością na uszkodzenia wynikającą z budowy m.in. struktur pierścieniowych. Dzięki temu mają możliwość automatycznej rekonfiguracji w czasie krótszym niż 50 ms.

Szybkości transmisji SDH

Stosuje się następujące wielokrotności:STM-1 (155,52 Mbit/s) STM-4 (622,08 Mbit/s) STM-16 (2488,32 Mbit/s) STM-64 (9953,28 Mbit/s) STM-256 (39813,12 Mbit/s)

PDH - plezjochroniczna hierarchia cyfrowa

(ang. Plesiochronous Digital Hierarchy) - technologia używana w sieciach telekomunikacyjnych. Termin plesiochronous pochodzi z Greki plesio, znaczy prawie i chronos, czas. Oznacza to ze elementy sieci PDH są ze sobą zsynchronizowane, ale nie idealnie gdyż każdy z elementów sieci posiada swój zegar. System PDH oparty jest na modulacji kodowo impulsowej (PCM). Pojedynczy kanał ma przepływność 64Kb/s (8*8KHz=64Kb/s), co pozwala na przesyłanie jednej nieskompresowanej rozmowy telefonicznej. Systemy PDH przy multipleksacji wykorzystują zwielokrotnienie z podziałem czasu TDM (ang. Time Division Multiplexing). Zwielokrotnienie sygnału następuje w kolejnych poziomach wykorzystując dopełnienie impulsowe.

Właściwości i wady systemów PDHWady- w porównaniu do nowszych technologii mała przepływność sygnału liniowego - zawodność systemów PDH - energochłonność - konieczność stosowania hierarchii demultiplekserów kiedy chcemy wydzielić pojedynczy sygnał E1 z E4 - brak standaryzacji ostatnich stopni zwielokrotniania (E5, T4) - trzy różne standardy PDH na świecie (Europa, Ameryka, Japonia)

Nowe systemy plezjochroniczne nie są już instalowane. Zostały wyparte przez nowsze systemy SDH.

Transmisja izochroniczna

Jest to transmisja sygnałów, w których dopuszczalne jest stałe opóźnienie, zwykle nie przekraczające ustalonej wartości maksymalnej dla różnych form przekazu.

Jakość transmisji

Rodzaje i przyczyny „uszkodzeń” transmisji:Transmisja analogowa a cyfrowa – cechy

charakterystyczne

Cele w ramach telekomunikacji

Można wyróżnić następujące zadania w telekomunikacji:1. dostarczenie interfejsu urządzenie – system transmisyjny2. generowanie i przetwarzanie sygnałów3. synchronizacja4. wykrywanie błędów i ich korekcja5. sterowanie i kontrola przepływu6. wybór trasy (routing)7. odnawianie przerwanej transmisji, i inneWażne jest wydajne wykorzystanie urządzeń transmisji, m.in. poprzez multipleksację i techniki kontroli przeciążeń

Wymagania skutecznej transmisji

Bezpieczeństwo przesyłanej informacji (poufność, integralność, uwierzytelnianie, itd.)Zarządzalność systemami (konfigurowanie, monitorowanie, planowanie, reagowanie na błędy)

Czynniki skutecznej transmisji

- Charakterystyka sygnału- Charakterystyka kanału transmisyjnego (medium)

Sygnał analogowy – fala elektromagnetyczna zmieniająca się w sposób ciągłySygnał cyfrowy (dyskretny) – sekwencja impulsów (napięciowych) prostokątnychDane: analogowe (dźwięk, obraz) lub cyfrowe (źródło: komputer, tekst, liczby)

Transmisja analogowa a cyfrowaSłowo transmisja określa: 1. przesył informacji (propagacja sygnałów)2. przetwarzanie sygnałów Transmisja analogowa:- ma miejsce gdy sygnał jest analogowy (dane analogowe lub cyfrowe)- nie ma interpretacji sygnałów – sygnał jest przesyłany i przetwarzany „taki jaki jest”- ponieważ zachodzi tłumienie (osłabianie) sygnału, stosowane są wzmacniacze- ma miejsce kumulacja szumów, prowadząca do zniekształceń, degradacji sygnału

Transmisja analogowa a cyfrowa

Transmisja cyfrowa:- sygnały cyfrowe lub analogowe, reprezentujące dane cyfrowe (modem!)- interpretacja sygnałów (decyzja: 0 czy 1)- osłabienie sygnału wskutek tłumienia- stosowanie regeneratorów (repeater'ów)- brak kumulacji szumów

Migracja systemów analogowych do cyfrowych

Przyczyny migracji:- redukcja kosztów i rozmiarów urządzeń LSI, VLSI- integralność danych, brak kumulacji szumów- możliwe łącza o b. dużych przepustowościach (multipleksacja)- bezpieczeństwo i prywatność (łatwość stosowania metod kryptograficznych)- integracja danych (podobny sposób reprezentowania danych o dowolnym charakterze) – podobny sposób przetwarzania – redukcja kosztów

Uszkodzenia sygnału podczas transmisji

Sygnał odbierany zawsze różni się od nadanego

Systemy analogowe – ogólna degradacja sygnału

Systemy cyfrowe – przekłamania (błędy) bitowe

Rodzaje uszkodzeń transmisyjnych

1. tłumienie (rozpraszanie mocy, osłabienie) i zniekształcenie powodowane przez tłumienie

2. zniekształcenie powodowane przez opóźnienie

3. szumy

Tłumienie

Spadek mocy sygnału wraz ze wzrostem odległości przebytej w medium transmisyjnym

Media przewodowe: Parametr – tłumienność [dB/km]Zależność logarytmiczna

Media bezprzewodowe:Funkcja odległości, używanej częstotliwości nośnej, własności środowiska

Tłumienie cd.

Definicja:Tłumienie jest to względna różnica mocy wyrażona w decybelach

gdzie: N

dB – tłumienie

P1 - moc sygnału na wejściu

P2 - moc sygnału na wyjściu

110

2

10logdBPNP

=

Tłumienie cd.

Przykład:Moc wejściowa: P

1 = 10 mW

Moc wyjściowa P2 = 5 mW

NdB

= 10log10

(10/5) = 10 ∗ 0,3 = 3 dB

Negatywne skutki tłumienia1. Spadek mocy odbieranego sygnału2. Pogorszenie stosunku sygnał/szum3. Ponieważ tłumienie jest większe dla wyższych częstotliwości, to w efekcie tłumienie prowadzi do zniekształcenia sygnału – brak składowych Fouriera wysokich częstotliwościRozwiązania:Ad. 1. Stosowanie wzmacniaczy i regeneratorówAd 2. Stosowanie regeneratorówAd 3. Stosowanie korektorów graficznych (equalizers)Uwaga. Efekt zniekształcenia jest mniejszy dla sygnałów cyfrowych, bo jest mniejszy udział komponentów o wyższych częstotliwościach

OpóźnienieDotyczy mediów przewodowych miedzianych i

światłowodowych.

Prędkość propagacji sygnału w mediach przewodowych zależy od częstotliwości.

Efekt: zniekształcenie impulsów prostokątnych polegające na ich rozmyciu (dyspersja)

Uszkodzenie to jest krytyczne dla transmisji cyfrowej

SzumySzum – dodatkowy sygnał z zewnątrz lub wprowadzony przez system, nakładający się na sygnał transmitowany.

Jest to główny czynnik ograniczający wydajność systemu transmisji.

Rodzaje szumów:

- termiczny- przesłuchy- intermodulacyjny- impulsowy

Szum termiczny - biały

- jest obecny we wszystkich urządzeniach i mediach transmisyjnych- jest funkcją temperatury- nie zależy od częstotliwości- nie może być wyeliminowany- „biały” oznacza własności statystyczne szumu (średnio równy zero, proces stacjonarny)

Moc szumu termicznego

...określają następujące wzory:

a) Dla pasma o szerokości B =1 HzN

0=kT

gdzie N0 – gęstość mocy szumu [W/Hz]

k – stała Boltzmanna = 1.38∗10-23 [J/K]T – temperatura w skali bezwzględnej

b) dla pasma B HzN=kTB [W]

PrzesłuchyDotyczy mediów przewodowychOkreślane są jako przenik sygnału z sąsiednich żył przewodu do danej żyły (pary) sygnałowej.

Spowodowane sprzężeniem elektromagnety- cznym sąsiednich ścieżek sygnału.

Rozróżniane są różne typy przesłuchów (wartości podawane w kartach katalogowych konkretnych przewodów).

Rodzaje przesłuchówFEXT (z ang. Far End Crosstalk) – Przesłuchy na odległym końcu

kabla; zakłócenie mierzone na przeciwnym końcu kabla niż sygnał wywołujący zakłócenie. Jest to parametr łatwy do pomiaru, ale trudny do wyspecyfikowania w normach - wartość jest zależna od długości (a więc tłumienia) kanału transmisji.

ELFEXT (z ang. Equal-Level Far End Crosstalk) - przesłuchy oraz sygnał zakłócający mierzone są na przeciwnym końcu kabla w stosunku do nadajnika. Wartość uwzględnia długość kanału i może być łatwo wyspecyfikowana w normach.

NEXT (z ang. Near End Crosstalk) - Najczęstszy sposób pomiaru przesłuchu zbliżnego, polega na pomiarze poziomu sygnału zaindukowanego w jednej parze przewodników, pochodzącego od sygnału z dowolnej z trzech pozostałych par, na tym samym końcu przewodu.

Rodzaje przesłuchów cd.PowerSum NEXT - polega na pomiarze poziomu sygnału

indukowanego w danej parze od sumy sygnałów pochodzących od wszystkich pozostałych par. Przesłuch zbliżny mierzony w ten sposób jest znacznie większy od mierzonego metodą tradycyjną i lepiej oddaje charakter rzeczywistych przesłuchów występujących w torze transmisyjnym. Bardzo istotny parametr dla instalacji w których będą działały protokoły transmisyjne wykorzystujące do transmisji wszystkie cztery pary przewodnika (np. Ethernet 100VG-AnyLAN, Ethernet 1000Base-T).

Return Loss – straty odbiciowe. Parametr ten określa wartość sygnału odbitego, co spowodowane jest niedopasowaniem (odbiciem) impedancji wzdłuż kanału transmisyjnego. Sygnał ten może być źródłem zakłóceń dla sygnału użytecznego, co jest bardzo istotne w przypadku transmisji w dwóch kierunkach jednocześnie (np. przy Ethernet 1000Base-T).

Szum intermodulacyjny

Występuje w systemach analogowych – modulacja

a) jeśli mamy sygnały o dwóch różnych częstotliwościach f1 i f

2, to występuje interferencja o częstotliwości f

1+f

2

b) w elementach elektronicznych jest nieliniowość(w systemie liniowym: wyjście = wejście ∗ stała)

Efekt: powstanie pasożytniczych składowych częstotliwościowych

Szum impulsowy

Cechy:- krótki czas trwania, duża amplituda- trudny do przewidzenia, występuje nieregularnie- silne zakłócenia elektromagnetyczne, powodujące indukowanie się napięć, prowadzą do błędów w systemach telekomunikacyjnych

Jest to główny czynnik przekłamań (błędów bitowych) w systemach komunikacji cyfrowej

Wpływ szerokości pasma na kształt impulsu prostokątnego

Transmisja impulsów prostokątnych przez kanał o ograniczonym paśmie

Baseband channel (ang.) – kanał pasmowy I rodzaju – przepuszcza efektywnie składowe częstotliwościowe (rozkład Fouriera) od dc (prąd stały) do ac (prąd zmienny) o częstotliwości fc. fc jest nazywana częstotliwością odcięcia (ang. cut-off)Bandpass channel (ang.) kanał pasmowy II rodzaju – przepuszcza efektywnie składowe częstotliwościowe Fouriera od częstotliwości fd do częstotliwości fg. Składowe poza przedziałem (fd, fg) nie są efektywnie przepuszczane, co może oznaczać ich silne wytłumienie (niekoniecznie całkowite wycięcie).

Reprezentacja czasowa i częstotliwościowa pojedynczego

impulsu prostokątnego.

Znormalizowana gęstość spektralna mocy pojedynczego impulsu

prostokątnego.

Transmisja przykładowej sekwencji impulsów prostokątnych

Średnia znormalizowana gęstość spektralna mocy sekwencji złożonej

z serii n impulsów prostokątnych

Średnia znormalizowana gęstość spektralna mocy sekwencji złożonej z serii n impulsów prostokątnych ma taki sam kształt jak

dla pojedynczego impulsu (!)

Idealny kanał pasmowy (I rodzaju) „odcina” średnią spektralną gęstość mocy dla

częstotliwości odcięcia fc

Rozkład średniej mocy transmitowanego sygnału w funkcji częstotliwości

WniosekJeśli kanał pasmowy ma szerokość B Hz (czyli jest zdolny do przepuszczania sygnałów o częstotliwościach od 0 Hz do czestotliwości odcięcia równej B Hz), oraz wymagana jest dokładność odtwarzania impulsów odpowiadająca 95% średniej gęstości mocy wewnątrz pasma, to maksymalna szybkość transmisji wynosi: rb,max = B/2 bps (bitów/sekundę)

Przykład 1.Niech kanał transmisyjny ma szerokość 100 kHz. Wymaganie co do wierności kształtu odtwarzanych impulsów jest określone przez 95% średniej mocy spektralnej wewnątrz pasma. Wyznaczyć maksymalną szybkość transmisji.Rozwiązanie:

Przykład 2.Powtórzyć Przykład 1 przy założeniu 90% dokładności (wierności) kształtu impulsów.Rozwiązanie: rb, max = B = 100,000 bits per second

Wpływ szumów na szybkość transmisji – stosunek S/N

Twierdzenie Shannona (1948r)

Claude Shannon badał zależność przepustowości kanału w obecności szumów.Założenie – szum biały.Wzór Shannona:

Gdzie C – przepustowość kanału [bps]B – szerokość pasma [Hz]S/N stosunek sygnał/szum [dB]

2log (1 )SC BN

= +

Przykład

Transmisja modemowa

Szerokość kanału B=3100 Hz

(S/N)dB

= 30 dB czyli (S/N) =1000

Teoretyczna przepustowość:

C = 30894 bps

Twierdzenie Shannona-Hartleya

W teorii informacji Twierdzenie Shannona-Hartleya opisuje przepustowość kanału komunikacyjnego. Twierdzenie o przepustowości Shannona-Hartleya głosi, że można zwiększyć przepustowość wyrażoną w bit/s, jeśli zwiększy się szerokość pasma oraz moc sygnału, jednocześnie minimalizując szumy. Rezultat jest przedstawiony w postaci następującego równania

2log (1 )SC BN

= +

Twierdzenie Kotielnikowa-Shannona

- znane również jako twierdzenie Whittaker-Nyquist-Kotelnikov-Shannon, - mówi o tym, kiedy z danego sygnału dyskretnego f*(t) można odtworzyć sygnał ciągły f(t).Sygnał ciągły może być ponownie odtworzony z sygnału dyskretnego, jeśli był próbkowany z częstotliwością co najmniej dwa razy większą od granicznej częstotliwości swego widma.Tą częstotliwość graniczna nazywa się częstotliwością Nyquista.

Komunikacja międzykomputerowa

Cz. V

Dr inż Tomasz Gałkowski

2009

Wykład przygotowano w ramach projektu: „Plan rozwoju Politechniki Częstochowskiej”

współfinansowanego ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Numer projektu: POKL.04.01.01-00-059/08

Kody transmisyjne

Kodowanie danychLiniowe kody cyfrowe

Kodowanie źródłowe danych

Przesłanie jakiejkolwiek informacji na odległość wymaga użycia kodu odwzorowującego litery, cyfry, słowa – na przesyłane sygnały (i odwrotnie)

Konwersja sygnału na zrozumiałą postać informacji wymaga alfabetu, tabeli kodowej. Taka konwersja nosi nazwę kodowania źródłowego.

Kody informacyjne mogą być budowane w sposób zaplanowany, dla osiągnięcia ich określonych cech, np. zwięzłości, odporności na błędy, itp.

Przykłady alfabetów i kodów

Alfabet CCITT nr 3Jest kodem z nadmiarem, nie są

wykorzystywane wszystkie kombinacje kodowe, a tylko 35 spośród 128 (27=128)

Stosunek liczby elementów Z do liczby elementów A w każdej kombinacji wynosi 3:4

Z rozważań teoretycznych wynika, że dla kodu pięcioelementowego, bez nadmiaru, prawdopodobieństwo błędu wynosi ok. 5*10-3. Prawdopodobieństwo błędnego znaku w kodzie siedmioelementowym (przy stosunku 3:4) wynosi 10-5, a więc jest około 500 razy mniejsze.

Zastosowanie właściwie skonstruowanego kodu poprawia w tym przypadku niezawodność transmisji.

Alfabet CCITT nr 5

Każdy znak alfabetu nr 5 może być określony numerem kolumny i wiersza

W celu wykrycia nieprawidłowo przekazanego bitu znaku służy przesyłany dodatkowo ósmy bit, zwany bitem parzystości.

Dodatkowe bity stanowią „narzut” w transmisji

Postulaty dotyczące budowy alfabetów

Alfabet powinien być:- zwięzły – efektywność transmisji, zajmowanie łącza krótko

- posiadać odporność na przekłamania – mechanizmy wykrywania błędów transmisji

-samokorygujący – po wykryciu błędu - właściwa korekta.

Liniowe kody cyfrowe- Liniowe kody cyfrowe są też nazywane transmisyjnymi- Potrzeba odwzorowania kombinacji kodowych informacji, czyli ciągów zero-jedynkowych, za pomocą zmian parametrów sygnałów elektrycznych. - Kodowanie danych cyfrowych na sygnały cyfrowe.- Nie zachodzi potrzeba modulacji sygnału nośnego, a odwzorowanie ma charakter naturalny- Bezpośrednie odwzorowanie kombinacji bitowych za pomocą zmian napięcia lub prądu elektrycznego, impulsów świetlnych, itd.- Stosowane w: połączeniach null modem, sieciach komputerowych, światłowodach, itp. (w liniach transmisyjnych – stąd nazwa: liniowe)

Uwagi wstępneElement danych → bitSzybkość bitowa [bps]

Element sygnału → stan napięciaSzybkość sygnalizacji [baud]

Sygnalizacja:- unipolarna (wszystkie poziomy napięć mają

ten sam znak, + poziom zera)- polarna (dopuszcza się poziomy dodatnie,

ujemne i zerowy)

Wpływ na bitową stopę błędów

Czynniki wpływające na bitową stopę błędów:

1. pasmo przenoszenia2. szybkość transmisji3. stosunek sygnał/szum (S/N)4. schemat kodowania

Kryteria wyboru schematu kodowania

- widmo sygnału- składowe w.cz.- składowa stała (prąd stały)- rozkład mocy w widmie sygnału

- synchronizacja (taktowanie)- możliwość wykrycia błędów- odporność na zakłócenia (szumy)- koszt i złożoność implementacji

Podstawowe typy kodów cyfrowych

Cechy kodów NRZ i RZ

Są to kody dwuwartościoweWady

Podatne na zakłóceniaNieodporne na długie ciągi zerTrudności w synchronizacji – wymagają transmisji

sygnału zegara Obecność składowej stałej

ZaletyProstota realizacji i łatwość implementacjiEfektywne wykorzystanie pasmaKod RZ jest samosynchronizujący, ale wymaga

podwójnej szerokości pasma

Kody wielopoziomoweKody wielopoziomowe binarne służą do reprezentacji danych dwójkowych, ale sygnał ma więcej niż jeden poziom Kod AMI (Alternate Mark Inversion)„1” - impuls dodatni i ujemny na przemian, „0” brak sygnałuKod HDB-3Podobny do kodu AMI, ale pozwala uniknąć niedogodności długich ciągów zer. Gdy wystąpią więcej niż trzy zera „0”, to generowany jest dodatkowy impuls, tej samej polaryzacji co ostatnia jedynka „1”Kod WAL-2Zmiana polaryzacji następuje w środku trwania okresu.Dla każdej „nowej” jedynki (po zerze) i dla każdego „nowego” zera (po jedynce) – odwrócenie fazy sygnałuJedynkom odpowiadają impulsy o przeciwnej polaryzacji niż zeromKod samosynchronizujący (!)

Cechy kodów wielopoziomowych

Zalety:- brak składowej stałej- mała szerokość pasmaWady:- odbiornik musi rozróżniać trzy poziomy sygnału- mniej wydajne niż prosty NRZ- długa sekwencja zer (jedynek) może powodować trudności z synchronizacją

Kod ManchesterKod Manchester jest sposobem fazowej modulacji sygnału cyfrowego (modulacja bifazowa). Logicznemu zeru odpowiada zmiana stanu w środku bitu z wysokiego na niski, jedynce - z niskiego na wysoki. Jest możliwa również odwrotna konwencja, która jako pierwsza została wprowadzona przez G. E. Thomasa w 1949 r.

Działanie i cechy kodu ManchesterW środku czasu trwania przesyłanego bitu występuje zawsze zmiana stanu, więc możliwa jest synchronizacja modulatora z demodulatorem w każdym przesyłanym bicie. Daje to dużą odporność na zmiany szybkości transmisji. Wyeliminowana jest składowa stała co umożliwia przesyłanie tak zmodulowanego sygnału przez elementy jej nie przenoszące (np. transformatory liniowe używane w telekomunikacji).Wadą jest potrzeba użycia do przesłania dwukrotnie szersze-go pasma niż w przypadku sygnału niezmodulowanego.Kodowanie Manchester wykorzystuje np. Ethernet. W wielu nowoczesnych modemach wykorzystana jest ulepszona wersja zapewniająca odporność na zamianę przewodów w linii transmisyjnej - różnicowe kodowanie Manchester.

Kodowanie 4B/5B

Należy rozumieć jako: kodowanie 4 bitów na 5 bitów (pomimo użytej dużej litery B chodzi o bity - nie bajty)

W przypadku sieci szybszych takich jak FDDI (100 Mb/s) i podobnie szybkiego Fast Ethernetu 100 Base-T wykluczone jest zastosowanie kodu Manchester.

Ze względu na jego małą 50% efektywność wykorzystania przepustowości łącza, duży koszt niezbędnych nadajników i odbiorników z częstotliwością modulacji 200 MHz zaczyna być już znaczący.

Opracowany został inny kod zapewniający synchronizację odbiornika przy jednocześnie niższej częstotliwości sygnalizacji.

Kodowanie 4B/5B (cd.)W sieciach światłowodowych (FDDI) nie ma możliwości

stosowania ujemnego odwzorowania sygnału, pozostają tylko dwa stany: jest emitowane światło, lub też jest go brak.

W światłowodach stosowane jest kodowanie typu non return to zero inverted (NRZI).

W kodowaniu tym bit 0 nie powoduje zmiany poziomu sygnału, bit 1 zawsze zmienia poziom sygnału. Pojawia się tu ryzyko przeoczenia zera w ich długim ciągu.

Opracowano tabelę przekodowań 4B/5B, w której wybrano (z 25=32 kodów możliwych do uzyskania przy 5 bitach) - 16 kodów reprezentujących liczby szesnastkowe (czyli połówki bajtu = 4 bity), w taki sposób, aby nigdy nie było więcej niż trzy zera w ciągu obok siebie.

Inne kody z tego zestawu służą jako ograniczniki ramki FDDI, symbol synchronizacji, stop itd. Część kodów nie jest używana.

Kodowanie CAP

Zabezpieczanie informacji przed przekłamaniami

Kody korekcyjne i ich rolaSystemy z i bez sprzężenia zwrotnego

Proste metody wykrywania i korekcji błędówKodowanie Hamminga

Kodowe zabezpieczenia przed błędami

Ogólne podejście: kody z redundancją (redundancyjne)

Redundancja (nadmiarowość) informacji: do sygnałów nadawanych dodawane są dodatkowe znaki, usuwane z informacji w odbiorniku

Redundancja pozwala na wykrywanie i ew. korygowanie przekłamań

Zakres bezpieczeństwa danych wzrasta - maleje efektywna szybkość transmisji

Stosowane metody

Metody: - ze sprzężeniem zwrotnym - bez sprzężenia zwrotnego

Metody ze sprzężeniem zwrotnym

Dwa przypadki:- sprzężenie zwrotne decyzji, w którym po stwierdzeniu

po stronie odbiorczej błędu w bloku danych, kanałem zwrotnym przesyła się żądanie powtórnej transmisji.

- sprzężenie zwrotne informacji, w którym stacja odbiorcza najpierw rejestruje odebrane dane, potem przesyła zwrotnie do nadajnika blok odebranej informacji, a ta dokonuje kontroli poprawności i ewentualnie podejmuje decyzję o powtórzeniu, lub przesyła sygnał akceptacji.

Druga z metod ze względu na dużą nieefektywność nie jest

stosowana.

Metody bez sprzężenia zwrotnego 1. Kody powtórzeniowe

Ogólna idea: Niech każdy bit wiadomości zostanie powtórzony ustaloną z góry liczbę razy (np. 3 razy)

Bit źródłowy Transmitowana sekwencja bitów

0 000

1 111

Przykład: Transmisja w obecności zakłóceń

Wiadomość 0 0 1 0 1 1 0

Sygnał transmitowany

000 000 111 000 111 111 000

Szumy 000 001 000 000 101 000 000

Sygnał odebrany 000 001 111 000 010 111 000

Sygnał zdekodowany

0 0 1 0 0 1 0

Błędy wykryte i usunięte

Błędy niewykryte ↑

Uwagi - wnioski

- Dekodowanie: ten sygnał (bit) jest najbardziej wiarygodny, którego wartość przeważa w otrzymanej sekwencji

- Zwiększanie liczby powtórzeń powoduje zmniejszenie prawdopodobieństwa wykrycia i korekty błędu.

- Z punktu widzenia szybkości transmisji powoduje to oczywiste opóźnienia. Z tego względu rzadko stosuje się tego rodzaju kodowanie.

2. Kontrola parzystości

Najprostsza metoda pozwalająca na wykrycie przekłamania w grupie transmitowanych bitów

Polega na dodaniu elementu (bitu) parzystości do ciągu danych.

Zasada kontroli polega na sprawdzeniu, czy liczba „1” w znaku transmitowanym jest parzysta (wówczas bit parzystości jest równy „0”), czy też nieparzysta (wówczas bit parzystości jest równy „1”.

Nie chroni przed wykryciem błędu w sytuacji gdy nastąpi jednoczesne przekłamanie parzystej ilości bitów.

Nie jest to też metoda pozwalająca na korekcję błędu - jedynie pozwala go wykryć.

Kontrola parzystości – metody blokowe

Stosowane w odniesieniu nie do jednego, lecz grupy przesłanych znaków.

Kody blokowe najczęściej określa się symbolem (n,k) - gdzie n określa długość słowa kodowego, a k długość części informacyjnej. Kody te służą do szybkiego wykrycia i korekcji błędów występujących podczas przesyłu danych cyfrowych. Informacje dzielone są w tych kodach na bloki, do których dołączana jest nadmiarowa część kodowa pozwalająca na detekcję błędów występujących w blokach oraz korekcję - w zależności od sposobu zaprojektowania kanału transmisji ponowne pobranie całego bloku lub dokonanie automatycznej korekcji.

Przykład zastosowania metody blokowej

Wnioski

- Blok informacyjny, złożony z pięciu wierszy pięciobitowych znaków jest uzupełniony bitami parzystości dla poszczególnych wierszy, oraz dla wszystkich pięciu kolumn.

- Odbiornik rejestruje blok danych i elementy kontrolne, a następnie dokonuje sprawdzenia ich zgodności.

- W przykładowym diagramie zasada parzystości nie jest spełniona w trzecim wierszu i czwartej kolumnie. Oznacza to, że odebrano błędnie bit „0”.

3. Kody korekcyjne Hamminga

Kody Hamminga są kodami z redundancją, czyli dodawaniem do ciągu wiadomości dodatko-wych elementów

Rozpatrzymy jako przykład blokowy kod Hamminga (7,4), z wykorzystaniem bitów parzystości

Oznaczenie kodu (7,4):przypisanie ciągom 4-bitowym informacji -7-bitowych kombinacji kodowych

Przykład kodowania H. (7,4)

Każdy element kodu różni się od pozostałych conajmniej trzema bitami!

Sekwencja źródłowa

Transmitowana sekwencja

bitów

Sekwencja źródłowa

Transmitowana sekwencja bitów

0000 0000000 1000 1000101 0001 0001011 1001 1001110 0010 0010111 1010 1010010 0011 0011100 1011 1011001 0100 0100110 1100 1100011 0101 0101101 1101 1101000 0110 0110001 1110 1110100 0111 0111010 1111 1111111

Reguła kodowania

- Pierwsze cztery bity są identyczne jak bity źródłowe;

- Pozostałe trzy bity oznaczają:- pierwszy jest bitem parzystości pierwszych

trzech bitów źródła, - kolejny jest bitem parzystości ostatnich

trzech bitów źródła, - ostatni - bitem parzystości następujących

bitów źródła: pierwszego, trzeciego iczwartego.

Diagram przedstawiający metodę dekodowania kodu H. (7,4)

Wnioski nt. dekodowania kodu (7,4)

Dekodowanie kodu Hamminga, szczególnie w przypadkach bardziej rozbudowanych kodów, nie jest już sprawą równie bezpośrednią.

Zdefiniowanie reguł detekcji błędów i właściwych metod korekcji jest dość skomplikowane. Uwaga: odbiorca wiadomości nie posiada informacji

niezakłóconej (nadanej), ani też nie posiada informacji o zakłóceniach jakie mogły mieć miejsce. Można jedynie zastosować odpowiednie metody w celu poszukiwania najbardziej prawdopodobnego wektora szumów, co pozwala na określenie najbardziej prawdopodobnego wektora źródłowego.

4. Kody cykliczne Suma kontrolna CRC

Wprowadzenie:

- Jest to kod wielomianowy- Nazywany też: sumą kontrolną CRC- Pozwala na kontrolowanie szerokiej klasy

możliwych uszkodzeń danych- Opiera się o arytmetykę modulo 2

Reguły arytmetyki modulo 2

Odejmowanie i dodawanie są równoważne, tzn. przy dodawaniu nie ma przeniesienia i nie ma pożyczek przy odejmowaniu

Zasady działań na bitach:dodawanie mnożenie 0+0=0 0x0=0 0+1=1 0x1=0 1+0=1 1x0=0 1+1=0 1x1=1

Przykłady operacji na ciągach zero-jedynkowych

Podobieństwo do wielomianówDzielenie wielomianów

Operacja dzielenia liczb binarnych jest równoważna operacji dzielenia wielomianów.

Np. dzielenie ciągów: 101000101:1001 = 101101odpowiada dzieleniu wielomianów

(x8+x6+x2+1):(x3+1) = x5+x3+x2+1 Kody wielomianowe korzystają z analogii operacji na

wielomianach w stosunku do liczb zero-jedynkowych. Ciągi złożone z k bitów „0” i „1” można traktować jako

zbiór współczynników wielomianów stopnia (k-1).Przykładowo ciąg 11001101 (8 bitów) reprezentuje

wielomian:1x7+1x6+0x5+0x4+1x3+1x2+0x1+1x0 = x7+x6+x3+x2+1.

Algorytm obliczania sumy kontrolnej CRC

Niech ciąg bitów wiadomości ma długość w (wielomian odpowiadający wiadomości ma stopień w-1), a ciąg generujący ma długość g (wielomian generujący ma stopień g-1). Po stronie nadawczej:

Do ciągu wiadomości, do mniej znaczącego jego końca, należy dodać g-1 bitów zerowych. Otrzyma się ciąg o długości w+g-1 (wielomian stopnia w+g-2).

Ciąg bitów uzyskany powyżej należy podzielić modulo 2 przez ciąg generujący (wielomian z pkt. 1 należy podzielić przez wielomian generujący).

Otrzymaną resztę z dzielenia należy odjąć modulo 2 od ciągu długości w+g-1 (wielomianu stopnia w+g-2). Wynik odejmowania jest ciągiem bitów, które powinny być przesłane do odbiorcy. Zawiera on też sumę kontrolną (ostatnie g-1 bitów). Po stronie odbiorczej:

Otrzymany ciąg (wielomian) jest dzielony przez ciąg (wielomian) generujący. Jeżeli wynik dzielenia jest równy zero, to odebrana wiadomość nie zawiera

błędów, w przypadku przeciwnym nastąpiło przekłamanie.

Przykład: Obliczenie sumy kontrolnej dla wiadomości: 110101,

oraz ciągu generującego: 101

PodsumowanieCCITT (ITU) zaleca stosowanie następującego ciągu

generacyjnego: 10001000000100001co odpowiada wielomianowi: x16+x12+x5+1

Inne ciągi generacyjne:CRC-16: x16+x15+x2+1CRC-32: (Ethernet, Token Ring)

x32+x26+x23+x22+x16+x12+x11+x10+x8+x7+x5+x4+x2+x+1x8+x2+x+1 stosowany w sieciach ATM oraz DQDB

Praktyczne rozwiązania układowe do realizacji kodowania CRC są nieskomplikowane, gdyż operacje dzielenia modulo 2 realizowane są przy użyciu rejestrów przesuwających z odpowiednio dobranymi (do wielomianu generującego) sprzężeniami zwrotnymi.

5. Kody splotoweW telekomunikacji kod splotowy (ang. convolutional codes) jest typem kodu korekcyjnego. Kody splotowe zwykle są określane przez trzy parametry: (n,k,m). Ideą kodowania splotowego jest przekształcenie wejściowego k-bitowego ciągu informacyjnego na n-bitowy ciąg wyjściowy. Sprawność kodu splotowego wynosi k/n (n ≥ k). Dodatkowym parametrem jest m, który oznacza liczbę przerzutników "D" w rejestrze albo ilość boksów, z których ten rejestr się składa. Można również wyróżnić wielkość L, która oznacza ograniczoną długość kodu i jest definiowana jako: L=k(m-1). Ograniczona długość L reprezentuje liczbę bitów w pamięci kodera wpływających na generowanie n bitów wyjściowych.Kody splotowe używane są często w celu poprawy odbioru w radiofonii cyfrowej, telefonii komórkowej oraz w łączach satelitarnych.

Diagram kratowy

Opis diagramu kratowegoW diagramie kratowym jest uwzględniany liniowo czas wszystkich kolejnych sekwencji zdarzeń. Na osi X jest zaznaczony zdyskretyzowany czas, a na osi Y wszystkie możliwe stany, jakie mogą wystąpić. W diagramie takim poruszamy się poziomo zgodnie z upływem czasu. Każda transmisja oznacza, że na wejście został podany jeden nowy bit. Rysując diagram kratowy musimy najpierw nanieść wszystkie możliwe stany (2L) na oś pionową. Później łączymy każdy stan z dopuszczalnym stanem następnym. W każdym stanie są tylko dwie możliwości do wybrania. Są one zdetermino-wane przez nadchodzące bity w zależności czy to jest „0” czy „1”. Na poszczególnych strzałkach zaznaczone są bity wejściowe oraz bity wyjściowe, które umieszczamy w nawiasie. Strzałki są skierowane w górę bądź w dół, w zależności od tego, jaki bit został podany na wejście. Jeżeli podamy „1” wówczas strzałka jest skierowana w dół, jeżeli natomiast podamy „0” to strzałka skierowana jest do góry. Taki diagram kratowy jest unikalny dla każdego kodu, podobnie jak diagram stanu i diagram o strukturze drzewa. Możemy także rysować kraty dla tylu okresów ile chcemy. Każdy okres będzie powtarzał możliwą transmisje. Zawsze startujemy ze stanu „0..0” (L zer). Rozpoczynamy z tego punktu i rozszerzamy kraty, aż wszystkie możliwe transmisje zostaną wykorzystane i uwzględnione na diagramie.

Przykład kodowania sekwencji bitów przy użyciu diagramu kratowego dla kodu splotowego (2,1,4)

Kodowanie z użyciem diagramu kratowego

W górnej części rysunku pokazano nadchodzące bity w danych chwilach czasowych. Zaczynamy z punktu „0..0” (L zer). Następnie przesuwamy się w prawą stronę – w zależności od stanów na wejściu w górę, gdy jest „0” lub w dół, gdy przychodzi „1”. Na rysunku przedstawiono tak zbudowaną „ścieżkę” dla przykładowej sekwencji bitów wejściowych 1011000.

Dekodowanie kodów splotowych

Istnieje kilka metod dekodowania kodów splotowych. Są one podzielone na dwie zasadnicze kategorie.1.Metoda „twarda” (ang. hard). Porównujemy odebraną sekwencję z wszystkimi dostępnymi kombinacjami i wybieramy jedną, która ma najmniejszą odległość Hamminga. Metodę tą ma bardzo silny próg decyzyjny. Jest to przykład dekodowania sekwencyjnego.2.Metoda „miękka” (ang. soft). Możemy skorelować te sekwencje i wybrać jedną o najlepszej korelacji. Próg decyzyjny jest trochę rozmyty i pozostaje tu zawsze pewien margines niepewności. Jest to jeden z przykładów dekodowania metodą maksymalnego prawdopodobieństwa. Na takiej zasadzie działa np. dekodowanie Viterbiego.

Dekodowanie sekwencyjne

Polega na wędrowaniu ścieżką diagramu kratowego i liczeniu ewentualnych błędnych decyzji. Gdy błędów będzie zbyt wiele – cofamy się i wybieramy inną ścieżkę. Liczbę błędów zapamiętuje licznik, a maksymalną ilość błędnych decyzji ustalamy sami. Pomimo odebrania zakłóconego sygnału, dekoder jest w stanie zdekodować go poprawnie.Dekodowanie sekwencyjne używane jest gdy mamy do czynienia z dużymi zakłóceniami i słabym sygnałem użytecznym (gdzie odstęp sygnał-szum jest mały). Często spotykane w systemach satelitarnych.

Dekodowanie metodą największego prawdopodobieństwa

Metoda ta korzysta z algorytmu Viterbiego. Polega on na analizowaniu wszystkich ścieżek i porównaniu ich z sekwencją odebraną. Patrzymy przy tym na liczbę pozycji, na których się różnią i wybieramy oczywiście ścieżkę najbardziej podobną do odebranej sekwencji. Metoda ta jest stosowana w systemach gdzie błędy występują stosunkowo rzadko, tzn. małe jest prawdo-podobieństwo przekłamania bitów, oraz błędy występują zupełnie przypadkowo a prawdopodobieństwo błędu podwójnego jest o wiele mniejsze od prawdopodo-bieństwa wystąpienia błędu pojedynczego.

Komunikacja międzykomputerowa

Cz. VI

Dr inż Tomasz Gałkowski

2009

Wykład przygotowano w ramach projektu: „Plan rozwoju Politechniki Częstochowskiej”

współfinansowanego ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Numer projektu: POKL.04.01.01-00-059/08

Kody kompresji danych

Kody zwięzłeKodowanie Huffmana

Kompresja bezstratna – algorytmy, standardyKompresja stratna – algorytmy, standardy

Wstęp

- Do tej pory rozważano kody, w których długość słowa kodowego była stała.

- Często stosowano nadmiarowość informacji (dodatkowe bity) w celu wprowadzenia mechanizmów detekcji i korekcji błędów.

- Wskutek tych zabiegów pogarszano szybkości transmisji, ponieważ kanał transmisyjny oprócz danych źródłowych (właściwej wiadomości) był zajmowany transmisją dodatkowych elementów, korekcyjnych.

- Równie ważne wydaje się zabieganie o takie metody kodowania, aby kanał transmisyjny wykorzystywać jak najefektywniej, czyli możliwie krótko, dla obniżania kosztów.

Podstawowe założenia

- Załóżmy, że znany jest zbiór wszystkich elementar-nych wiadomości, które będą transmitowane. W najogólniejszym przypadku jest to alfabet, z którego buduje się słowa. Ale może to być też zbiór słów (słownik), które mogą się pojawić w wiadomości. Często za takie elementarne uważa się zbitki liter (np. sylaby), które często powtarzają się w mowie potocznej.

- Kluczem do poszukiwania najlepszego kodu jest tu znajomość prawdopodobieństw (lub częstości) pojawiania się wiadomości elementarnych (słów elementarnych) w przeciętnych wiadomościach.

PrzykładZałóżmy, że zbiór wiadomości elementarnych i odpowiadają-cych im prawdopodobieństw pojawiania się, jest następujący:

Oznacza to np., że wiadomość elementarna (słowo) s1

pojawia się przeciętnie cztery razy częściej, niż np. wiadomość s

4.

Wiadomość elementarna Prawdopodobieństwo wiadomości elementarnej

s1 1/2 s2 1/4 s3 1/8 s4 1/8

Odwzorowanie „naturalne”

Najprościej odwzorować powyższy zbiór wiadomości za pomocą dwójkowego kodu binarnego (odpowiednio: 00, 01, 10, 11). Wówczas powiemy, że średnio na wiadomość przypadają dwa bity kodu, niezależnie od słowa. Intuicyjnie wyczuwamy, że w długich wiadomościach, gdy słowo s1 pojawia się stosunkowo często można by mu przeznaczyć mniej bitów, niż np. słowom s3 lub s4, które pojawiają się rzadko. Wówczas zapewne „zwięzłość” informacji będzie większa.

Zróżnicowanie długości słów kodowychZaproponujmy następujący kod dla czterech wiadomościelementarnych si, i =1,2,3,4 z powyższego przykładu:

S1 → 0S2 → 10S3 → 110S4 → 111

Średnią długość kodu na wiadomość definiuje sięnastępująco:

gdzie Pi oznaczają prawdopodobieństwa, a li długościwiadomości elementarnych si.Średnia długość kodu na wiadomość w naszym kodzie wynosi zatem: bitu na wiadomość czyli L<2 (!)

L Pli ii

n

==

∑1

431=L

Kodowanie Huffmana

- Problem konstruowania kodu zwięzłego rozwiązał Huffman (1952r).

- Rozważmy zbiór wiadomości elementarnych S o elementach: s1, s2, s3,..., sn, i odpowiadającym im prawdopodobieństwom (częstościom występowania) P1, P2, ..., Pn.

- Uporządkujmy wiadomości elementarne wg malejących prawdopodobieństw, tzn. P

1<P

2< ... <Pn.

Algorytm Huffmana

Potraktujmy ostatnie dwie wiadomości jako jedną wiadomość wtórną. Otrzymamy wówczas nowy zbiór wiadomości elementarnych, zawierające tylko n-1 elementów.

Elementy takiego zbioru mogą być ponownie uporządkowane i, ponownie, można dwa ostatnie elementy (najmniej prawdopodobne wiadomości) połączyć uzyskując nowy, zredukowany zbiór wiadomości elementarnych.

Stosując tego rodzaju rekurencyjną procedurę można otrzymać ciąg źródeł wiadomości, z których każdy następny ma o jeden element mniej niż poprzedni.

Ostatni z nich będzie zawierać dwa elementy.

PrzykładZałóżmy, że zbiór wiadomości elementarnych jest sześcioelementowy. Proces konstruowania kodu ilustruje poniższa tabela.

Zbiór pierwotny S Zbiory zredukowane Wiadomości elementarne

Prawdopodo- bieństwa

S1 S2 S3 S4

s1 0,4 0,4 0,4 0,4 0,6 s2 0,3 0,3 0,3 0,3 0,4 s3 0,1 0,1 0,2 0,3

s4 0,1 0,1 0,1

s5 0,06 0,1

s6 0,04

Opis algorytmuRedukowanie zbioru wiadomości elementarnych jest

etapem wstępnym do skonstruowania zwięzłego kodu dla tego zbioru.

Konstruowanie kodu zaczyna się od ostatniego dwuelementowego zbioru zredukowanego, przyporządkowując jego elementom bity „0” i „1”.

Następnie, cofając się do zbioru zredukowanego poprzedzającego, tworzymy kody jego elementów uprzednio „zredukowanych” przez dodanie bitów „0” i „1” - za bitem „odziedziczonym” z poprzedniego przyporządkowania.

W ten sposób dokonujemy kolejnych dekompozycji, cofając się aż do pełnego zbioru wiadomości elementarnych - wyjściowego S.

Dla danych z Przykładu

Zbiór pierwotny S Zbiory zredukowane

Wiadomości elementarne

Prawdopo- dobieństwa

Kod S1 Kod

S2

Kod

S3 Kod

S4

Kod

s1 0,4 1 0,4 1 0,4 1 0,4 1 0,6 0 s2 0,3 00 0,3 00 0,3 00 0,3 00 0,4 1 s3 0,1 011 0,1 011 0,2 010 0,3 01 s4 0,1 0100 0,1 0100 0,1 011 s5 0,06 01010 0,1 0101 s6 0,04 01011

Uwagi

Zauważmy, że średnia długość kodów w obu przypadkach jest jednakowa, i wynosi:

a) L = 10,4+20,3+40,1+40,1+40,06+40,04 = 2,2 bitu na wiadomość;

b) L = 10,4+20,3+30,1+40,1+50,06+50,04 = 2,2 bitu na wiadomość;

Dodajmy do powyższych rozważań spostrzeżenie, że nie zawsze jest konieczne dokonywanie dekompozycji, aż do zbioru mającego tylko dwa elementy. W ogólnym przypadku wystarczy redukować zbiory tak długo, aż uzyskamy zbiór, dla którego już mamy kod zwięzły.

Inny diagram ilustrujący działanie metody Huffmana - „drzewo”

Kod Shannona-Fano Dla danej listy wiadomości zbuduj listę ich

prawdopodobieństw. Uporządkuj otrzymaną listę wg malejących

prawdopodobieństw. Podziel listę na dwa zbiory W0 i W1 tak, aby sumy

prawdopodobieństw wiadomości w obu zbiorach były możliwie bliskie sobie.

Utwórz jednobitowe początki ciągów kodowych dla poszczególnych wiadomości, nadając „0” ciągom kodowym dla wiadomości ze zbioru W0 i „1” dla wiadomości ze zbioru W1.

Zastosuj powyższy algorytm rekurencyjnie dla każdego ze zbiorów, dzieląc je na podzbiory i dodając kolejne bity do tworzonych ciągów kodowych, aż do chwili gdy wszystkie podzbiory będą jednoelementowe.

Przykład 1.

Przykład 2.

Niech S = a,b,c,d, p = 0.45,0.3,0.2,0.05.

Początkowo ciąg s = abcd (porządek według malejącego prawdopodobieństwa).

Składa się z więcej niż 2 liter, zatem trzeba go podzielić. Możliwe są następujące sytuacje:

s1 = a, s2 = bcd; różnica prawdopodobieństw 0.1; s1 = ab, s2 = cd; różnica prawdopodobieństw 0.5; s1 = abc, s2 = d; różnica prawdopodobieństw 0.9.

Przykład 2 cd.

Wybierana jest pierwsza para, ponieważ różnica prawdopodobieństw jest najmniejsza. Do słów kodu liter z s1 = a dopisywane są 0, do słów kodu liter z s2 = bcd - 1:a = 0b = 1c = 1d = 1

Przykład 2 cd.

Teraz wywoływana jest funkcja Shannon-Fano(s1) - ten ciąg ma długość 1 i nie jest już dalej przetwarzany. Następnie wykonywane jest Shannon-Fano(s2) - s2 jest dłuższy niż 2 i musi zostać podzielony.Sytuacja jest podobna jak w poprzednim kroku, bo s12 = b i s22 = cd. Do słów kodu liter z s12 = b dopisywane są 0, do słów kodu liter z s22 = cd - 1:a = 0b = 10c = 11d = 11

Przykład 2. cd.

Wywoływana jest funkcja Shannon-Fano(s12) - ten ciąg ma długość 1, nie jest już dalej przetwarzany. Następnie wykonywane jest Shannon-Fano(s22) - s22 ma długość 2, więc tutaj kodowanie kończy się - do słowa kodu pierwszego symbolu (c) dopisywane jest 0, a do słowa kodu drugiego kodu (d) - 1:a = 0b = 10c = 110d = 111

Długość i efektywność kodu

Średnia długość kodu .

W tym przypadku efektywność kodowania wynosi:

.

Kodowanie arytmetyczne

Kodowanie arytmetyczne to metoda kodowania źródłowego dyskretnych źródeł sygnałów, stosowana jako jeden z systemów w bezstratnej kompresji danych. Została wynaleziona przez Petera Eliasa około 1960 r.Ideą tego kodu jest przedstawienie ciągu wiadomości jako podprzedziału przedziału jednostkowego [0,1) wyznaczonego rekursywnie na podstawie prawdopodobieństw wystąpienia tychże wiadomości generowanych przez źródło. Ciąg kodowy reprezentujący kodowane wiadomości jest binarnym zapisem wartości z wyznaczonego w ten sposób przedziału.

Algorytm kodowania

Dany jest zbiór symboli: S=x

1, x

2, ..., x

n

oraz odpowiadający im zbiór prawdopodobieństw:

p=p1, p

2, … p

n

Jeden z symboli jest wyróżniony - jego wystąpienie oznacza koniec komunikatu, zapobiegając wystąpieniu niejednoznaczności; ewentualnie zamiast wprowadzenia dodatkowego symbolu można przesyłać długość kodowanego ciągu.

Początek działania algorytmu

Na początku dany jest przedział P = [0,1), który dzielony jest na podprzedziały o szerokościach równych kolejnym prawdopodobieństwom pi, czyli otrzymywany jest ciąg podprzedziałów:

[0,p1), [p

1,p

2), [p

1+p

2,p

3), [p

1+p

2+p

3,p

4)....[...,1)

Kolejnym podprzedziałom (oznaczonym Ri) odpowiadają

symbole ze zbioru S.

Działanie algorytmu kodowaniaDla kolejnych symboli wiadomości każdy i-ty symbol c

i.

- Określenie, który podprzedział bieżącego przedziału P odpowiada literze c

i → wynikiem jest

podprzedział Ri. - Nowe oznaczenie przedziału P

: = R

i → w wyniku

następuje zawężenie przedziału (patrz rysunki poniżej)

- Podział tego przedziału P na podprzedziały w sposób analogiczny jak to miało miejsce na samym początku (chodzi o zachowanie proporcji szerokości podprzedziałów).

Uwaga: liczba wskazująca przedział P musi być jednoznacznie określona (najczęściej dolne ograniczenie, albo średnia dolnego i górnego ograniczenia przedziału)

Przykład 1.Na rysunku pokazano jak zmienia się aktualny przedział P w trzech pierwszych krokach kodowania. Kodowane są cztery symbole (np. A, B, C, D ) o prawdopodobieństwach: p = 0.6, 0.2, 0.1, 0.1 w kolejności: pierwszy, trzeci, czwarty (ACD)

Przykład 2.Niech S= a, b, c, # gdzie # - koniec wiadomości.Prawdopodobieństwa: 0.45, 0.3, 0.2, 0.05Kodujemy ciąg: caba#

Przebieg działania algorytmu:Początkowo przedział P = [0,1), jest dzielony na

podprzedziały [0,0.45),[0.45,0.75),[0.75,0.95),[0.95,1). Pierwszym kodowany symbolem jest c, któremu odpowiada

3. podprzedział, zatem P: = R3 = [0.75,0.95). Nowy przedział znów jest dzielony: [0.75,0.84),[0.84,0.9),[0.9,0.94),[0.94,0.95).

Kolejnym kodowanym symbolem jest a, któremu odpowiada 1. podprzedział, zatem P: = R1 = [0.75,0.84). Nowy

przedział znów jest dzielony: [0.75,0.7905),[0.7905,0.8175),[0.8175,0.8355),[0.8355,0.84).

cd. działania algorytmuKolejnym kodowanym symbolem jest b, któremu odpowiada

2. podprzedział, zatem P: = R2 = [0.7905,0.8175). Nowy przedział znów jest dzielony: [0.7905,0.80265),[0.80265,0.81075),[0.81075,0.81615),[0.81615,0.8175).

Kolejnym kodowanym symbolem jest (ponownie) a, któremu odpowiada 1. podprzedział, zatem P: = R1 = [0.7905,0.80265). Nowy przedział znów jest dzielony: [0.7905,0.795968),[0.795968,0.799612),[0.799612,0.802042),[0.802042,0.80265).

Kolejnym kodowanym symbolem jest , kończący kodowanie, któremu odpowiada 4. podprzedział, zatem P: = R4 = [0.802042,0.80265).

Na wyjście zostaje zapisana liczba identyfikująca ten przedział - może to być, jak wspomniano, jego dolne ograniczenie, czyli 0.802042.

Dekodowanie

Dekodowanie przebiega w zasadzie tak samo.Różnica polega na tym, że przy kodowaniu kolejne litery jednoznacznie określały podprzedziały, przy dekodowaniu natomiast wybierany jest ten podprzedział, do którego należy kodująca liczba (odwrotna kolejność). Wybranie podprzedziału powoduje wypisanie powiązanego z nim symbolu, kolejno, aż do uzyskania całego ciągu symboli w wiadomości.

Przykład dekodowaniaNa rysunku poniżej pokazano pierwsze trzy kroki dekodowania liczby 0.538 (zaznaczona kropką na osi liczbowej). Symbole α, β, γ, δPrawdopodobieństwa symboli: p = 0.6, 0.2, 0.1, 0.1. W pierwszej iteracji P = [0,1) - liczba 0.538 znajduje się w pierwszym przedziale, a zatem wypisany zostanie pierwszy symbol (α), a P: = R1 = [0, 0.6]. Teraz 0.538 znajduje się w przedziale 3., wypisany zostanie symbol trzeci (γ) a P = R3 = [0.48, 0.54]; itd.

Ogólne zasady budowy kodów zwięzłych – techniki kompresji

Stosowane dzisiaj algorytmy kompresji danych są znacznie bardziej wyrafinowane i zróżnicowane w zależności od zastosowania.

Działanie wszystkich algorytmów kompresji oparte jest na fakcie, że dane cyfrowe zawierają dużo powtórzeń.

Powtarzające się dane zastępowane są znakami, które zajmują mniej miejsca.

Metody kompresji

Kompresja bezstratna – w pełni odwracalna, informację pierwotną odzyskuje się w całości

Kompresja stratna – nieodwracalna, zbiór skompresowany zawiera najistotniejsze elementy zbioru wejściowego; rezultat kompromisu osiągniętego przy założonych parametrachZastosowanie: multimedia

Metody kompresji bezstratnej

Redukcja spacji (null compression), polega na zastępowaniu powtórzonych znaków spacji pojedynczym znakiem i liczbą oznaczającą, ile wystąpiło powtórzeń.

Kompresja typu run-length, polega na kodowaniu specjalnym znakiem każdego ciągu, który składa się z więcej niż czterech (lub inna liczba) identycznych znaków. Kompresja polega na użyciu znaku zastępczego i liczby, oznaczającej krotność powtórzenia.

Kodowanie słowem kluczowym (key-word encoding), polega na tworzeniu tablicy, zawierającej wartości najczęściej powtarzających się sekwencji kilku znaków. Są one następnie zastępowane pojedynczymi kodami, dzięki czemu zastępują mniej miejsca.

Przykład: kodowanie telefaksoweW telefaksie obraz jest podzielony na podstawowe elementy (punkty) z rozdzielczością 100 lub 200 linii na cal (3,85 lub 7,7 linii na mm). Strona A4 zawiera ok. dwa miliony cyfr binarnych.Analizowane są kolejne linie obrazu, w których dominują długie ciągi punktów białych („0”) lub czarnych („1”), pogrupowane w bloki.Kod źródłowy należy do kodów kategorii run-lenght, kodowaniu podlega bieżąca sekwencja jednakowych elementów.Układ kodujący zawiera dwie tablice: tzw. tablicę ciągów kodowych kończących (termination codes) i tablicę kodów rozpoczynających (make-up codes).

Tablica kodów rozpoczynających

Tablica kodów kończących

Algorytm kodowania

Kodowanie polega na zapisaniu kolejno w efektywny sposób długości sekwencji bitów tego samego rodzaju, rozkładając tę długość na dwa składniki pobrane z powyższych tablic, przy czym najpierw koduje się możlwie największą liczbę punktów z tablicy rozpoczynającej, a potem dopełnia się kod liczbą z tablicy kodów kończących z zakresu 0-63.

Np. sekwencja 140 punktów czarnych jest kodowana jako 128+12, co daje sekwencję: 000011001000 0000111. Liczba ta zawiera 19 bitów zamiast 140.

Uwagi

Ostatnim elementem tabeli kodów rozpoczynających jest element EOL (end-of-line - koniec linii). Ponieważ w telefaksie Grupy 3 nie stosuje się zabezpieczania przed błędami to przekłamanie powoduje zakłócenie w przekazie. Element EOL pozwala na odzyskanie synchronizacji, tj. kolejna linia ma szansę być przesłana już poprawnie. Sześć kolejnych EOL oznacza koniec strony.

Metoda jest efektywna statystycznie – mogą się zdarzyć przypadki, gdy ciągi kodowe są dłuższe niż odpowiadające im sekwencje punktowe.

Kompresja danych strumieniowych

Zadanie: kompresja danych napływających strumieniowo, np. w modemach

Uwarunkowania: niemożność przewidzenia co za chwilę nadejdzie, sytuacja jest dynamiczna

Założenie: kompresja bezstratna

Propozycja: Algorytm Lempel-Ziv-Welsh

Algorytm Lempel-Ziv-Welsh- Wersja LZ78 (klasyczna) rok 1978- Metoda słownikowa bezstratnej kompresji danych- Kompresja polega na zastępowaniu ciągów symboli indeksami, do słownika przechowującego ciągi symboli, które wcześniej wystąpiły w kompresowanych danych. - Dzięki temu wielokrotnie powtarzające się ciągi symboli (np. te same słowa w tekście) są zastępowane o wiele krótszymi indeksami (liczbami).

Zasada działaniaSłownik jest rozszerzany w miarę potrzeb i żaden ciąg występujący w przetwarzanych już danych nie jest tracony. Dzięki temu uzyskuje się lepszy współczynnik kompresji kosztem skomplikowania dostępu do słownika - ze względu na szybkość dostępu do poszczególnych słów jest on realizowany jako drzewo (binarne, trie) albo tablica haszująca.Dużą zaletą metody jest to, że potencjalnie bardzo dużego słownika w ogóle nie trzeba zapamiętywać - zostanie on odtworzony przez dekoder na podstawie zakodowanych danych (patrz: przykład dekompresji). Jednak pewną wadą jest praktycznie jednakowa złożoność kodu kompresującego i dekompresującego.W praktyce najpowszechniej używany jest wariant LZ78 nazywany LZW.

Algorytm kompresji LZ78Kompresowany jest ciąg S zawierający n symboli.1. Wyczyść słownik. 2. i: = 0 (i - indeks pierwszego, nieprzetworzonego symolu w S). 3. Dopóki i < n wykonuj:

- Wyszukaj w słowniku najdłuższy podciąg równy początkowi nieprzetworzonych jeszcze symboli (podciąg S[i...])

- Jeśli taki podciąg istnieje, to wynikiem jest jego indeks k w słowniku; dodatkowo słowo wskazywane przez ten indeks ma długość m ; na wyjście wypisz parę (indeks, pierwszy niedopasowany symbol), czyli (k, S[i + m]) ; dodaj do słownika znaleziony podciąg przedłużony o symbol S[i + m] (innymi słowy podciąg S[i....i + m]) ; Zwiększ i: = i + m.

- Jeśli taki podciąg nie istnieje, to znaczy, że w słowniku nie ma jeszcze symbolu S[i]. Wówczas do słownika dodawany jest ten symbol, a na wyjście wypisywana para (0, S[i]). Indeks 0 jest tutaj umowny, w ogólnym przypadku chodzi o jakąś wyróżnioną liczbę. Zwiększ i o jeden!

Uwagi

W praktycznych realizacjach słownik ma jednak ograniczoną wielkość - koder (i dekoder) różnie reaguje na fakt przepełnienia słownika; słownik może być:

- zerowany; - dodawanie nowych słów zostaje wstrzymane; - usuwane są te słowa, które zostały dodane

najwcześniej; - usuwane są te słowa, które występowały najrzadziej.

Algorytm dekompresji LZ78

1. Wyczyść słownik. 2. Dla wszystkich par (indeks, symbol - ozn. k, s)

wykonuj: - Jeśli k = 0 dodaj symbol s do słownika. Na

wyjście wypisz symbol s. - Jeśli k > 0 weź ze słownika słowo w spod

indeksu k. Na wyjście wypisz słowo w oraz symbol s. Do słownika pod kolejnym indeksem dodaj słowo w + s.

Przykład kompresji LZ78Zostanie skompresowany ciąg: abbbcaabbcbbcaaac

SŁOWNIK wejście wyjście indeks słowo

komentarz

a (0,a) 1 a w słowniku nie ma symbolu a b (0,b) 2 b w słowniku nie ma symbolu b

bb (2,b) 3 bb w słowniku jest ciąg b (indeks 2), nie ma natomiast bb; na wyjście zapisywana jest para (istniejące słowo, symbol), a do słownika dodawane nowe słowo bb

c (0,c) 4 c w słowniku nie ma symbolu c

aa (1,a) 5 aa w słowniku jest ciąg a (indeks 1), nie ma natomiast aa; na wyjście zapisywana jest para (istniejące słowo, symbol), a do słownika dodawane nowe słowo aa

bbc (3,c) 6 bbc w słowniku jest ciąg bb (indeks 3), nie ma natomiast bbc; na wyjście zapisywana jest para (istniejące słowo, symbol), a do słownika dodawane nowe słowo bbc

bbca (6,a) 7 bbca w słowniku jest ciąg bbc (indeks 6), nie ma natomiast bbca; na wyjście zapisywana jest para (istniejące słowo, symbol), a do słownika dodawane nowe słowo bbca

aac (5,c) 8 aac w słowniku jest ciąg aa (indeks 5), nie ma natomiast aac; na wyjście zapisywana jest para (istniejące słowo, symbol), a do słownika dodawane nowe słowo aac

Przykład dekompresji LZ78Dekompresja ciągu z poprzedniego przykładu

SŁOWNIK wejście wyjście indeks słowo

komentarz

(0,a) a 1 a symbol a jest wyprowadzany na wyjście, do słownika jest dodawany ciąg jednoelementowy a

(0,b) b 2 b symbol b jest wyprowadzany na wyjście, do słownika jest dodawany ciąg jednoelementowy b

(2,b) bb 3 bb na wyjście wypisywane jest słowo b ze słownika (indeks 2), wypisywany jest także symbol b; do słownika dodawany jest nowy ciąg będący sklejeniem słowa 2. i symbolu: bb

(0,c) c 4 c symbol c jest wyprowadzany na wyjście, do słownika jest dodawany ciąg jednoelementowy c

(1,a) aa 5 aa na wyjście wypisywane jest słowo a ze słownika (indeks 1), wypisywany jest także symbol a; do słownika dodawany jest nowy ciąg będący sklejeniem słowa 1. i symbolu: aa

(3,c) bbc 6 bbc na wyjście wypisywane jest słowo bb ze słownika (indeks 3), wypisywany jest także symbol c; do słownika dodawany jest nowy ciąg będący sklejeniem słowa 2. i symbolu: bbc

(6,a) bbca 7 bbca na wyjście wypisywane jest słowo bbc ze słownika (indeks 6), wypisywany jest także symbol a; do słownika dodawany jest nowy ciąg będący sklejeniem słowa 6. i symbolu: bbca

(5,c) aac 8 aac na wyjście wypisywane jest słowo aa ze słownika (indeks 5), wypisywany jest także symbol c; do słownika dodawany jest nowy ciąg będący sklejeniem słowa 5. i symbolu: aac

Algorytm LZWLempel-Ziv-Welch (skracane zwykle do LZW) to metoda strumieniowej bezstratnej kompresji słownikowej, będąca modyfikacją metody LZ78.Pomysłodawcą algorytmu jest Terry A. Welch. Metodę opisał w 1984 roku, w artykule "A technique for high-performance data compression" opublikowanym w numerze 6. Computer (str. 8-19).Metoda LZW jest względnie łatwa do zaprogramowania, daje bardzo dobre rezultaty. Wykorzystywany jest m.in. w programach ARC, PAK i UNIX-owym compress, w formacie zapisu grafiki GIF, w formatach PDF i Postscript (filtry kodujące fragmenty dokumentu) oraz w modemach (V.32bis). LZW było przez pewien czas algorytmem objętym patentem, co było przyczyną podjęcia prac nad nowym algorytmem kompresji obrazów, które zaowocowały powstaniem formatu PNG

Różnice pomiędzy LZ78 i LZW

Przewaga LZW nad LZ78 to krótsze wyjście kodera: - w metodzie LZ78 na wyjście wypisywane są pary (kod, symbol s), - w metodzie LZW wypisuje się tylko kod.Uzyskano to dzięki pierwszemu etapowi algorytmu, tj. wstępnemu wypełnieniu słownika alfabetem (wszystkimi symbolami). W metodzie LZ78 słownik początkowo jest pusty i przy kodowaniu trzeba brać pod uwagę, czy wczytany symbol s znajduje się w słowniku, czy może pojawił się po raz pierwszy.

Algorytm kodowania (kompresji)

Wypełnij słownik alfabetem źródła informacji. c := pierwszy symbol wejściowy Dopóki są dane na wejściu:

- Wczytaj znak s. - Jeżeli ciąg c + s znajduje się w słowniku, przedłuż ciąg

c, tj. c := c + s - Jeśli ciągu c + s nie ma w słowniku, wówczas wypisz

kod dla c (c znajduje się w słowniku), dodaj ciąg c + s do słownika oraz przypisz c := s.

Wypisz na wyjście kod związany c.

Uwaga i przykład kodowaniaO efektywności kompresji w dość dużym stopniu decyduje sposób zapisu kodów (liczb).Przykład: Dla ciągu abccd_abccd_acd_acd_acd_ mamy słownik:1a 2b 3c 4d 5_ ab bc cc cd d_ _d db bcc cd_ _a ac cd_a acd d_a acd_Słowa mają numery od 1 do 19. 1a, 2b, 3c, 4d, 5_ to słowa wchodzące w skład podstawowego słownika języka utworzonego na początku.Zakodowany ciąg:1 2 3 3 4 5 6 8 10 1 9 11 16 15 10

Algorytm dekodowania (dekompresji)Algorytm dekompresji jest nieco bardziej złożony, bowiem dekoder musi wykryć przypadki ciągów scscs (które nie znajdują się w słowniku), gdzie ciąg sc jest już w słowniku, a podciąg c jest dowolny, być może także pusty.

1. Wypełnij słownik alfabetem źródła informacji. 2. pk := pierwszy kod skompresowanych danych 3. Wypisz na wyjście ciąg związany z kodem pk, tj. słownik[pk] 4. Dopóki są jeszcze jakieś słowa kodu:

- Wczytaj kod k - pc := słownik[pk] - ciąg skojarzony z poprzednim kodem - Jeśli słowo k jest w słowniku, dodaj do słownika ciąg (pc +

pierwszy symbol ciągu słownik[k]), a na wyjście wypisz cały ciąg słownik[k].

- W przeciwnym razie (przypadek scscs) dodaj do słownika ciąg (pc + pierwszy symbol pc) i ten ciąg wypisz na wyjście.

- pk := k

Algorytmy kompresji stratnej

Algorytmy kompresji stratnej - stosowane przy założeniu, że dopuszczalana jest strata pewnej części informacji podczas kompresji.

Stosowana np. do kompresji plików graficznych przechowujących obrazy nieruchome lub ruchome, lub plików audio.

Strata pewnej części danych nie jest tu problemem, jeśli uzyskuje się wystarczającą rozdzielczość obrazu, a w zamian znaczne przyspieszenie transmisji w sieciach.

Uwagi dotyczące algorytmów kompresji bezstratnej i stratnej

Algorytmy kompresji bez strat pozwalają na średnio 2-3 krotne zmniejszenie objętości danych

Algorytmy ze stratą informacji nawet 100 czy 200-krotne stopnie upakowania

Kompresja mowy w telefonii

Jakość kompresji mowy w telefonii