PROTOKÓŁ HDLC (High-level Data Link Control) - Połowa

Transkrypt

PROTOKÓŁ HDLC (High-level Data Link Control) - Połowa
ÎßÓÕ× ÒßÜÆÑÎÝÆÛ
PROTOKÓŁ HDLC (High-level Data Link Control)
- Połowa lat 70-tych - firma IBM opracowała protokół SDLC,
°®¦§¶ ¬§ °®¦»¦ ÝÝ×ÌÌ ¶¿µ± ØÜÔÝô ¿ ²¿-¬ °²·» °®¦»¦ ×ÛÛÛ ¶¿µ±
èðîòî øÔÔÝ ó Ô±¹·½¿´ Ô·²µ ݱ²¬®±´÷
ó ͬ®«µ¬«® ØÜÔÝ ©§µ±®¦§-¬«¶» ®-©²·» protokół PPP (Pointб·²¬óЮ±¬±½±´÷
ÍÍ ã ðð ó λ½»·ª» λ¿¼§ øÎÎ÷
ã ðï ó λ½»·ª» Ò±¬ λ¿¼§ øÎÒÎ÷
ã ïð ó 붻½¬ øÎÛÖ÷
ã ïï ó Í»´»½¬·ª» 붻½¬ øÍÎÛÖ÷
- Ramki RR i RNR słu
ó ØÜÔÝ ¶»-¬ -¬±-±©¿²» © -§-¬»³¿½¸ íÙ øËÓÌÍ · ÝÜÓßîððð÷ ¼±
realizacjiusługiwideotelefonii
- Ramka REJ słu § © ³»¬±¼¦·» ÙÞÒô ¿ ®¿³µ¿ ÍÎÛÖ «®«½¸¿³·¿
³»¬±¼ ÍÎ
ó ²¿¼¿¶²·µ ³«-· «³·» ±¼°±©·»¼¦·» ²¿ ©-¦§-¬µ·» µ±³»²¼§ ó © ¶»¼²§³
-§-¬»³·» ³±¹ °®¿½±©¿ ¶»¼²±½¦» ²·» -¬¿½¶» ®»¿´·¦«¶ ce protokół GBN i SR
Ú´¿¹¿ øÚ÷
ß¼®»- øß÷
è
Õ±²¬®±´¿ øÝ÷ б´» ¼¿²§½¸
èñïê
èñïê
Ò
λ-¦¬¿
µ±²¬® ±´²¿
øÚÝÍ÷
ïêñíî
Ú´¿¹¿
è
ß¼®»- Õ±²¬®±´¿ Protokół
è
è
ïê
Ú´¿¹¿ øÚ÷
è
ó Ú´¿¹¿ ã ðïïïïïïð
ó Þ·¬ -¬«ºº·²¹ ó ±°»®¿½¶¿ ©-¬¿©·¿²·¿ ¼±¼¿¬µ±©»¹± ¾·¬« œðŒ °±
¦²¿´»¦·»²·« °· ½·« µ±´»¶²§½¸ ¾·¬-© œïŒ © °±´¿½¸ ßô Ýô ¼¿²»ô ÚÝÍ
- Protokół zorientowany bitowo - w polu danych mo » ©§-¬ °·
¼±©±´²¿ ´·½¦¾¿ ¾·¬-© ø²·» ³«-· ¾§ ©·»´±µ®±¬²± ½· è÷
ÚÝÍ
ïê
Ú´¿¹¿
è
×ÛÛÛ èðîòî ÔÔÝ
ÍÒÎÓ øÍ»¬ Ò±®³¿´ λ-°±²-» Ó±¼»÷
ÍßÎÓ øÍ»¬ ß-§²½¸®±²±«- λ-°±²-» Ó±¼»÷
ÍßÞÓ øÍ»¬ Þ¿´¿²½»¼ Ó±¼»÷
Ü×ÍÝ øÜ·-½±²²»½¬÷
ÜÓ øÜ·-½±²²»½¬ Ó±¼»÷
ÚÎÓÎ øÚ®¿³» 붻½¬÷
ÎÍÛÌ øλ-»¬÷
Í×Ó øÍ»¬ ײ·¬· ¿´·¦»¼ Ó±¼»÷
ÌÛÍÌ
ÎÜ øλ¯«»-¬ Ü·-½±²²»½¬÷
Ëß ø˲²¿³¾»®»¼ ß½µ²±©´»¼¹»³»²¬÷
Ë× ø˲²«³¾»®»¼ ײº±®³¿¬·±²÷
- ISDN - zintegrowana usługowo, cyfrowa sie ¬»´»µ±³«²·µ¿½§¶²¿
ÐÍÌÒ ò ò ò ø×ÜÒ÷ ò ò ò ×ÍÜÒ ò ò ò Þó×ÍÜÒ
ó ÐÍÌÒ øЫ¾´·½ Í©·¬½¸»¼ Ì»´»°¸±²» Ò»¬©±®µ÷
ó ×ÜÒ øײ¬»¹®¿¬»¼ Ü·¹·¬¿´ Ò»¬©±®µ÷æ
ó
ó
»´»µ¬®±²·½¦²» ½»²¬®¿´» µ±³«¬¿½§¶²»ô
cyfrowe ł ½¦¿ °±³· ¼¦§ ½»²¬®¿´¿³·ô
kanał cyfrowy 64 kbit/s jako jednostka transmisj· · µ±³«¬¿½¶·ô
abonent doł ½¦±²§ ¦¿ °±³±½ ł ½¦¿ ¿²¿´±¹±©»¹± ø° ¬´· ¿¾±²»²½µ·»¶÷ô
°®¦»¬©±®²·µ· ÐÝÓ © ½»²¬®¿´¿½¸ ¿¾±²»²½µ·½¸
ó ×ÍÜÒæ
- Adres - pole 2-bajtowe: kod protokołu w punkcie p®¦»¦²¿½¦»²·¿ô
kod protokołu ródła, np.: 06H - IP, E0H - Novell
ó Õ±²¬®±´¿ ó °±´» ï ´«¾ îó ¾¿¶¬±©»ô ¼±°«-¦½¦±²± ®±¦µ¿¦§ ÎÎô ÎÒÎ ·
ÎÛÖ
PROTOKÓŁ 3G-324M
USŁUGI DODATKOWE (1)
ó ÓÍÒ ó ©·»´±µ®±¬²§ ²«³»® ¿¾±²»²¬¿æ
- Telesługi (¬»´»-»®ª·½»-÷æ
ó ¦¿°»©²·»²·» ³± ´·©± ci ł ½¦²± ½· ¦¿ °±³±½ ¿°¿®¿¬-©
µ± ½±©§½¸ò
ó ÌÐ ó °®¦»²± ²±
- Usługi dodatkowe (dodane, -«°°´»³»²¬¿®§ -»®ª·½»-÷æ
- modyfikacja lub uzupełnienie usługi podstawowej.
ó °±¦©¿´¿ ²¿ °®¦§¼¦·»´»²·» ¶»¼²»³« ¼±-¬ °±©· ¿¾±²»²½µ·»³« ©·»´«ô ®- ²§½¸
²«³» ®-©
¬»®³·²¿´¿æ
ó °±¦©¿´¿ ²¿æ º·¦§½¦² ¦¿³·¿² ¬»®³·²¿´¿ô ¦¿³·¿² ¹²·¿¦¼µ¿ô ¦¿³·¿²
terminala podczaz poł ½¦»²·¿
ó ÝÉ - wywołanie oczekuj ½»æ
- słu § ¼± °±©·¿¼¿³·¿²¿ « ytkownika o nowym wywołaniu, w sytuacji, gdy
oba kanały B s ¦¿¶ ¬»
- abonent doł ½¦±²§ ¦¿ °±³±½ ł ½¦¿ ½§º®±©»¹± ó µ±¼»µ ÐÝÓ «
¿¾±²»²¬¿
ïçèì ó °±¼-¬¿©±©» ¦¿´»½»²·» ×ÌË ×òïîð
ïçèç ó Û«®±ó×ÍÜÒ ø°±¼°·-¿²·» œÓ»³±®¿²¼«³±º ˲¼»®-¬¿²¼·²¹Œ÷
ܦ·-·¿¶ ÌÐ ±º»®«¶»æ
ó ´·²·¿ ½§º®±©¿ ×ÍÜÒ ó ³±¼»³ ×ÍÜÒ · ¬»´»º±²
- ISDN tp - do 8 terminali oraz usługi dodatkowe:
ÓÍÒô ßÑÝô ÝÉô ØÑÔÜô ÌÐô ÝÔ×Ðô ÝÔ×Îô ßÝÎô ÝÑÔÐô
ÝÑÔÎô ÓÝ×Üô ËËÍï
- ISDN tp pro - do 30 poł ½¦» ¶»¼²±½¦» ²·»
- Typ LLC1 - bezpoł ½¦»²·±©§ô ¾»¦ °±¬©·»®¼¦»²·¿
- Typ LLC2 - poł ½¦»²·±©§ ø®¿³µ· ²«³»®±©¿²» ³±¼«´± ïîè÷
- Typ LLC3 - bezpoł ½¦»²·±©§ô ¿´» ¦ °±¬©·»®¼¦¿²·»³ ®¿³»µ
ÌÎÇÞÇ ÐÎßÝÇ
PODZIAŁ USŁUG
- Usługi przenoszenia (transmisyjne, bazowe, ¾»¿®»® -»®ª·½»-÷æ
ó ¦¿°»©²·»²·» ¦¼±´²± ½· ¼± ±µ®» lonego sposobu przesyłania
·²º±®³¿½¶·ò
Ø×ÍÌÑÎ×ß ×ÍÜÒ
- LLC (Link Logical Control) - wspólny protokół dla -·»½·
¦²±®³¿´·¦±©¿²§½¸ °®¦»¦ ×ÛÛ Û ø²°òæ èðîòí ó Û¬¸»®²»¬ô èðîòë ó ̱µ»²
η²¹÷
Przykłady:
ØÜÔÝ ó ÌÇÐÇ ÎßÓÛÕ
Ü¿²»
Òöè
ß¼®»- ó ¾»¦ ¦²¿½¦»²·¿ô ¦¿©-¦» ÚÚØ
Õ±²¬®±´¿ ó ¦¿©-¦» ðíØ
Protokół - typ protokołu datagramu znajduj ½»¹± -· © °±´« œÜ¿²»Œô ²°òæ
ððîïØ ó ×Ъì
ððëéØ ó ×Ъê
ððìÜØ ó ÍÒß ×ÞÓ
ÎßÓÕ× Ò×ÛÒËÓÛÎÑÉßÒÛ
ØÜÔÝ ó ÍÌÎËÕÌËÎß ÎßÓÕ×
Í×ÛÝ× ×ÍÜÒ øײ¬»¹®¿¬»¼ Í»®ª·½»- Ü·¹·¬¿´ Ò»¬©±®µ÷
ó ͬ®«µ¬«®¿ ®¿³µ·æ
do kontroli przepływu:
- stacja wysyła RNR informuj ½ô » ²·» ¶»-¬ © -¬¿²·» ±¼¾·»®¿ ©· ½»¶ ®¿³»µ
- wysłanie RR oznacza wznowienie odbioru
ó Æ ØÜÔÝ µ±®¦§-¬¿¶ -·»½· °¿µ·»¬±©» Èòîë · Ú®¿³» λ´¿§
PROTOKÓŁ PPP
- PPP (Point-to-Point Protocol) - przesyłanie ruchu IP na ł ½¦¿½¸
typu punkt-punkt, protokół opisany w RFC1661
USŁUGI PRZENOSZENIA
USŁUGI DODATKOWE (2)
- Usługi przenoszenia w trybie komutacji ł ½¦§æ
- CLIP/CLIR - identyfikacja ł cza wywołuj ½»¹±æ
- CLIP pozwala na uzyskanie numeru abonenta wywołuj ½»¹±ô
ó -¬®«³·» ½§º®±©§ ¾»¦ ±¹®¿²·½¦» øËÜ×÷ô
- CLIR - abonent wywołuj ½§ ³± » ¦¿-¬®¦»½ °®¦»µ¿¦§©¿²·» -©±¶»¹± ²«³»®«ò
ó ³±©¿ô
- sygnał akustyczny w pa ³·» íòï µØ¦ øíò ï µØ¦ ¿«¼·±÷ô
- przezroczyste poł ½¦»²·» ¦»-¬¿©·¿²» ¦ « yciem wielu kanałów B - COLP/COLR - identyfikacja ł ½¦¿ ±-· ¹²· ¬»¹±æ
ó ÝÑÔÐ ¦»¦©¿´¿ ²¿ ©§ wietlenie numeru ł ½¦¿ ±-· ¹²· ¬»¹±ô
ø³«´¬·°´» ®¿¬»÷ò
- COLR zezwala na ukrycie abonentowi wywoływanemu je¹± ²«³»®«ò
- Usługi przenoszenia w trybie komutacji pakietów:
- usługi te miały by wykorzystywane w celu przesyłania danych
¼± -·»½· °¿µ·»¬±©»¶ Èòîëò
ó
STRUKTURA KANAŁÓW
TELEUSŁUGI (1)
- W celu zabezpieczenia danych przed bł ¼¿³· ¼± ¼¿²§½¸
informacyjnych doł ½¦¿ -· według ½· ´» ± µ®» lonej reguły
ø¼»º·²·«¶ ½»¶ ¼¿²§ µ±¼÷ ¼±¼¿¬µ±©» ¾·¬§ ²¿¼³·¿®±©»
- Bity nadmiarowe posłu © ±¼¾·±®²·µ« ¼± ±µ®» ´»²·¿
©·¿®§¹±¼²± ½· ±¼»¾®¿²»¹± ½· ¹«
ó Ö» »´· ½· g informacyjnego o długo ½· µ ¾·¬-© ¦¿µ±¼«¶»³§ © ½· ¹
kodowy o długo ½· ² bitów, mówimy o kodzie o współczynniku
µ±¼±©¿²·¿ ø-°®¿©²± ½· µ±¼±©¿²·¿÷ Î ã µñ²ô ¿ ©· »´µ± ² ó µ
²¿¦§©¿³§ ²¿¼³·¿®»³µ±¼±©§³
ÌÉ×ÛÎÜÆÛÒ×Û ÍØßÒÒÑÒß øï÷
- Kodowanie nadmiarowe - jako dział teorii informacji, zostało
¦¿°±½¦ ¬µ±©¿²» °®¦»¦ Ýò ͸¿²²±²¿ © ïçìè
ó Õ¿ dy kanał mo ²¿ ±°·-¿ °±¶»¼§²½¦§³ °¿®¿³»¬®»³ô ¬¦©ò
°®¦»°«-¬±©± ½· kanału C, która dla kanału AWGN (Additive
ɸ·¬» Ù¿«--·¿² Ò±·-»÷ ©§²±-·æ
Ý ã ÞII´±¹îøï õ ÍñÞIIÒ ð÷ ž·¬ñ-Ã
- ACR - blokada poł ½¦» ¿²±²·³±©§½¸
- MCID - identyfikacja wywoła zło ´·©§½¸æ
danie identyfikacji ostatnio realizowanego poł ½¦»²·¿
USŁUGI DODATKOWE (3)
B - pasmo kanału w Hz
S - moc sygnał u nadawanego
Ò ð ó ¹ -¬± widmowa szumu białego
ÌÉ×ÛÎÜÆÛÒ×Û ÍØßÒÒÑÒß øî÷
ó ̧° ®¿³µ· ¦¿´» § ±¼ ®±¼¦¿¶« °±´¿ Õ±²¬®±´¿
ó ο³µ¿ ·²º±®³¿½§¶²¿ ×æ
ï
ð
î
í
ÒøÍ÷
ì
ë
ÐñÚ
ê
é
ÒøÎ÷
è
ë
ÐñÚ
ê
é
ÒøÎ÷
è
ó ο³µ¿ ²¿¼¦±®½¦¿ Íæ
ï
ï
î
ð
í
Í
ì
Í
ó ο³µ¿ ²·»²«³»®±©¿²¿ Ëæ
ï
ï
î
ï
í
Ó
ì
Ó
ë
ÐñÚ
ê
Ó
é
Ó
è
Ó
ÒËÓÛÎÑÉßÒ×Û ÎßÓÛÕ
ó ÒøÍ÷ ó ²«³»® ¿µ¬«¿´²·» ²¿¼¿©¿²»¶ ®¿³µ·
ó ÒøÎ÷ ó ²«³»® ±½¦»µ·©¿²»¶ ®¿³µ·
ó ÒøÍ÷ · ÒøÎ÷ ¦³·»²·¿¶ -· ½§µ´·½¦²·» ±¼ ð ¼± é
- w przypadku ł ½¦§ -¿¬»´·¬¿®²§½¸ ø©· µ-¦» ±°- ²·»²·¿÷ ²«³»®¿½¶¿ ®¿³»µ
°®¦»¾·»¹¿ ±¼ ð ¼± ïîé · °±´» µ±²¬®±´²» ¶»-¬ ©¬»¼§ î 󾿶¬±©»
- N(R) słu § ®-©²·» ¶¿µ± °±¬©·»®¼¦»²·» ®¿³»µ ±¼»¾®¿²§½¸ô
wszystkie ramki do numeru N(R)-1 wł cznie zostały odebrane
°±°®¿©²·»
ó ²°ò ±¼»¾®¿²·» ®¿³µ· ¦ ÒøÎ÷ ã ê ±¦²¿½¦¿ °±¬©·»®¼¦» ²·» ®¿³»µ ¼± ²«³»®« ë
wł ½¦²·»
PRZYKŁAD - KOD POWTARZANY
- Reguła kodowania: ka ¼§ ¾·¬ °±©¬¿®¦¿¶ ² ®¿¦§ ø²°ò í ®¿¦§÷
dane ci ¹· µ±¼±©»
ð
ððð
ï
ïïï
Reguła dekodowania:
ßò ¼»¬»µ½¶¿ ó ±¼»¾®¿²·» ½· ¹« ®- nego od 000 lub 111 oznacza bł ¼
B. korekcja - przy zało »²·«ô » ²¿¶¾¿®¼¦·»¶ °®¿©¼±°±¼±¾²» ¶»-¬
©§-¬ pienie pojedynczego bł ¼«æ
±¼»¾®¿²±æ ðððô ððïô ðïðô ïðð ó ²¿¼¿²± ð
±¼»¾®¿²±æ ïïïô ðïïô ïðïô ïïð ó ²¿¼¿²± ï
- Pierwsze realizacje protokołu HDLC wymagały rozró ²·»²·¿
¶»¼²»¶ -¬¿½¶· ²¿¼®¦ dnej (primary) oraz wielu stacji jej podległych
ø-»½±²¼¿®§÷
- Normal Response Mode (NRM) - stacja podległa (sec±²¼¿®§÷ ³± »
²¿¼¿©¿ ¬§´µ± °± «¦§-µ¿²·« °±¦©±´»²·¿ ±¼ -¬¿½¶· ²¿¼®¦ ¼²»¶
- Asynchronous Response Mode (ARM) - stacja podległ¿ ³± »
²¿¼¿©¿ ²·» ½¦»µ¿¶ ½ ²¿ °±¦©±´»²·»
ó ß-§²½¸®±²±«- Þ¿´¿²½»¼ Ó±¼» øßÞÓ÷ ó ²·» ³¿ ®±¦®- ²·»²·¿ ²¿
-¬¿½¶» œ-»½±²¼¿®§Œ · œ°®·³¿®§Œô ©-¦§-¬µ·» -¬¿½¶» ³± ¹ ²¿¼¿©¿ ©
¼±©±´²§³ ³±³»²½·»
ÕÑÜÇ ÝÇÕÔ×ÝÆÒÛ
ó Ý· ¹ ¿ ã ¿ï ¿îò ò ò¿ ² ³± ²¿ °®¦»¼-¬¿©· © °±-¬¿½· ©·»´±³·¿²«æ
¿ø¨÷ ã ¿ï ¨²óï õ ¿î¨ ²óî õ ò ò ò õ ¿²óï ¨ï õ ¿²¨ ð
o współczynnikach a · R øðô ï÷ô ¹¼¦·» ±°»®¿½¶¿ õ ¶»-¬ ¼±¼¿©¿²·»³
³±¼«´± îò
Przykład: a = 0 1 0 1 1 0
¿ø¨÷ ã ð¨ë õ ï¨ì õ ð¨ í õ ï¨ î õ ï¨ï õ ð¨ð ã ¨ì õ ¨î õ ¨
KODY CYKLICZNE - REGUŁA KODOWANIA
¼ø¨÷ ó ¾´±µ ©»¶ ciowy o długo ½· µ ¾·¬-©
s(x) - blok zakodowany o długo ½· ² ¾·¬-©
¹ø¨÷ ó ©·»´±³·¿² ¹»²»®¿½§¶²§ µ±¼« -¬±°²·¿ ² ó µ
-ø¨÷ ã ¨ ²óµ¼ø¨÷ õ ®ø¨÷ô
¹¼¦·» ®ø¨÷ ¶»-¬ ®»-¦¬ ¦ ¼¦·»´»²·¿ ©·»´±³·¿²« ¨²óµ ¼ø¨÷ °®¦»¦ ¹ø¨÷
ᩧ -¦§ ©¦-® ³± ²¿ °®¦»¼-¬¿©· ²¿-¬ °«¶ ½±æ
ó ©» ¾´±µ ¼¿²§½¸ · ¼±°·-¦ ² ó µ ¦»®
ó °±¼¦·»´ ±¬®¦§³¿²§ ½· ¹ °®¦»¦ ©·»´ ±³·¿² ¹ø¨÷
ó ®»-¦¬ z dzielenia doł ½¦ ¼± ¾´±µ« ¼¿²§½¸ ¶¿µ± ¬¦©ò ®»-¦¬
µ±²¬®±´² ®¿³µ· øÚ®¿³» ݸ»½µ Í»¯«»²½» ÚÝÍ÷
KODY CYKLICZNE - REGUŁA DEKODOWANIA
ó Ü´¿½¦»¹± ²·» ©§¾®¿²± ÌÝÐñ×Ðá
ó ¾®¿µ ¼±-¬ °²§½¸ ¿¼®»--© ø¾ ¼ © ×Ъêô ¿´» ²·» ³¿ ×Ъì÷
- zła reakcja protokołu TCP na du ´·½¦¾ bł ¼-©
- W 2002 ro ku stał si ±² -¬¿²¼¿®¼»³ © -§-¬»³·» ¬»´»º±²··
µ±³-®µ±©»¶ íÙ © Û«®±°·» øËÓÌÍ÷ · ËÍß øÝÜÓßîððð÷
ó Ü¿²» ¦ µ±¼»®¿ ³±©§ · ±¾®¿¦« °¿µ±©¿²» - © ®¿³µ· ¦¹±¼²» ¦
º±®³¿¬»³ ØÜÔÝ
ÍÜÔÝô ÔßÐÞô ÔßÐÓô ÔßÐÜ
ó Ю¦§ ¦¿-¬±-±©¿²·« µ±¼« ÝÎÝó® i dł ugo ½· ¾´±µ« ² ±®¿¦
°®¿©¼±°±¼±¾·» stwie bł ¼« © µ¿²¿´» Ðô °®¿©¼±°±¼±¾·» -¬©±
niewykrytego bł ¼« ©§²±-·æ
л ã ²iÐiî ó®
Przykładowe wyniki dla Ð ã ïð óëæ
² ã ïððð ® ã ïê
л ã îiïðóé
² ã ïððð ® ã íî
л ã ìiïðóïî
ó Ñ®¹¿²·¦¿½¶¿ ¬®¿²-³·-¶· « « §¬µ±©²·µ¿ ±¼¾§©¿ -· ²¿ ©¦-®
protokołu CSMA z sieci LAN.
ÐÎÆÛÐÔÑÌñÎÑÆÐÔÑÌ
ÕÑÜÇ ÞÝØ × ÎÛÛÜßóÍÑÔÑÓÑÒß
ó Õ±¼§ ÞÝØ øÞ±-»óݸ¿«¼¸«®·óر½¯«»²¹¸»³÷ ó µ´¿-¿ µ±¼-© ½§µ´·½¦²§½¸
µ±®»µ½§¶²§½¸ ± °¿®¿³»¬®¿½¸æ
² ó µ } ³¬ô ¹¼¦·» ¬ - liczba bł ¼-©ô ¶¿µ·» ³± ²¿ -µ±®§¹±©¿
² ã î³ ó ï ¼´¿ ³ m í
Przykład: ² ã ïëô µ ã ëô ¬ ã í ó ¹ø¨÷ ã ¨ïð õ ¨è õ ¨ë õ ¨ ì õ ¨î õ ¨ õ ï
² ã ïëô µ ã éô ¬ ã î ó ¹ø¨÷ ã ¨è õ ¨é õ ¨ê õ ¨ì õ ï
ó Õ±¼§ λ»¼¿óͱ´±³±²¿ ó ²·»¾·²¿®²¿ ©»®-¶¿ µ±¼-© ÞÝØ, elementy słowa
µ±¼±©»¹± - ©§¾·»®¿²» ¦ ¿´º¿¾»¬« ¯ó-§³¾±´±©»¹±ò É-¬ °²·» °®¦»¼
µ±¼±©¿²·»³ô µ ¾·¬-© ·²º±®³¿½§¶²§½¸ ¦±-¬¿¶» ¦¿³·»²·±²§½¸ ²¿ ¶»¼»² ¦ ¯
-§³¾±´·ô ²°ò -§³¾±´ ¶»-¬ ¬©±®¦±²§ ¦ è ¾·¬-© ó ³¿³§ îëêó»´»³»²¬±©§
¿´º¿¾»¬ · ©-¦§-¬µ·» ±¾ ´·½¦»²·¿ ©§µ±²§©¿²» - ³±¼«´± îëêò
ó ¦¿-¬±-±©¿²·»æ -§-¬»³§ ÜÊÞóÌô ÜÊÞóØô É·ÓßÈ
¾ï
¾ïï
¾îï
¾íï
¾ìï
¾ëï
¾î ¾í ¾ì ¾ë ¾ê ¾é ¾è ¾ç
¾ïî ¾ïí ¾ïì ¾ïë ¾ïê ¾ïé ¾ïè ¾ïç
¾îî
¾íî
¾ìî
¾ëî
¾ïð
¾îð
¾íð
¾ìð
¾ëð
¾êð
BŁ ÜÇ ÍÛÎÇÖÒÛ
ÍÇÍÌÛÓÇ ßÎÏ
ó б¼-¬¿©±©» ³»¬±¼§ ßÎÏæ
ó ͬ±°ó¿²¼óÉ¿·¬ øÍßÉ÷
ó ٱ󾿽µóÒ øÙÞÒ÷
ó Í»´»½¬·ª» λ°»¿¬ øÍÎ÷
ó п®¿³»¬® ±°·-«¶ cy protokoły ARQ - szybko
»º»µ¬§©²± ø-°®¿©²± ) protokołu
ó Ѽ»¾®¿²§ ¾´±µ ¼¦·»´±²§ ¶»-¬ °®¦»¦ ¬»² -¿³ ©·»´±³·¿² ¹ø¨÷æ
- reszta z dzielenia jest zerowa - brak bł ¼-©
ó ®»-¦¬¿ ¦ ¼¦·»´»²·¿ ®- ²¿ ±¼ ð ó © ¾´±µ« - bł ¼§
ó Ì¿µ ©§µ±®¦§-¬§©¿²» µ±¼§ ½§µ´·½¦²» -§-¬»³¿¬§½¦²» ²¿¦§©¿²» µ±¼¿³· ÝÎÝó® øݧ½´·½ λ¼«²¼¿²½§ ݸ»½µ÷ô ¹¼¦·»® ® ø® ã ² ó µ÷ ó
´·½¦¾¿ ¼±°·-§©¿²§½¸ ¾·¬-© ®»-¦¬§ µ±²¬®±´²»¶
- Poza kanałami z bł ¼¿³· -¬¿¬§-¬§½¦²·» ²·»¦¿´» nymi mamy kanały
z bł ¼¿³· -»®§¶²§³· ø°¿½¦µ±©§³·÷ ó ±µ®»- ± ¼« ej stopie bł ¼-©
jest otoczony okresami o małej lub zerowej stopie bł ¼-©
l l
l
l l l
tbbbbbbbbbrtbbbbbbbbbbbbbbrtbbbbbr
brak bł dów
seria (paczka) o długo ci 8
brak bł ¼-©
- Metody ochrony przed bł ¼¿³· -»®§¶²§³·æ
ó µ±¼§ λ»¼¿óͱ´±³±²¿ô
ó ±°»®¿½¶¿ °®¦»°´±¬« ø·²¬»®´»¿ª·²¹÷æ
- powoduje rozproszenie serii bł ¼-©ô
ó °®±-¬¿ · ½¦ -¬± -¬±-±©¿²¿ © °®¿µ¬§ ½» ³»¬±¼¿ ø²°ò © ÙÍÓ÷
TELEUSŁUGI (2)
ó Í»´»½¬·ª» λ°»¿¬ øÍÎ÷ ó ¦ ®-©²±½¦»-²§³ °±¬©·»®¼¦»²·»³ ·
-»´»µ¬§©²§³ °±©¬¿®¦¿²·»³ ¾´±µ-©
ó Ò¿¼¿¶²·µ ²¿¼¿¶» ½· ¹ ¾´±µ-© ¾»¦ ±½¦»µ·©¿²·¿ ²¿ ±¼°±©·»¼ æ
ó °± ±¼»¾®¿²·« ÒßÕ ¦ ²«³»®»³ Ò bł dnego bloku retransmituje wył ½¦²·»
¾´±µ Ò
ó Ѽ¾·±®²·µ ±¼¾·»®¿ ¾´±µ· · °± µ¿ dym wysyła potwierdzenie:
- po odebraniu bł ¼²»¹± ¾´±µ« Ò i wysłaniu NAK umieszcza odbierane bloki
© ¾«º±®¦» ½¦»µ¿¶ ½ ²¿ °±²±©²§ ±¼¾·-® ¾´±µ« Ò
Ü×ßÙÎßÓ ÍÌßÒË
ó Æ¿´»¬§æ
- protokół idealny dla kanałów o du ej liczbie bł ¼-© øÞÛÎ÷
ó É¿¼§æ
ó µ±²·»½¦²± ¾«º±®±©¿²·¿ ¼¿²§½¸ © ²¿¼¿¶²·µ« · ±¼¾·±®²·µ«
»º»µ¬§©²¿ ´«¾
ÓÛÌÑÜß ÍÌÑÐóßÒÜóÉß×Ì øÍßÉ÷
¾·¬ ©»¶ ½·±©§
ð
ï
ð
ï
ð
ï
ð
ï
²¿-¬ °²§ -¬¿²
Íð
Íî
Íð
Íî
Íï
Íí
Íï
Íí
½· ¹ ©§¶ ½·±©§
ðð
ïï
ïï
ðð
ðï
ïð
ïð
ðï
Ü×ßÙÎßÓ øÙÎßÚ÷ ÍÌßÒMÉ
ó Õ±¼»® -°´±¬±©§ ¶»-¬ ¿«¬±³¿¬»³ ¹»²»®«¶ ½§³ ½· ¹ ©§¶ ½·±©§ ©
¦¿´» ²± ½· ±¼ ½· ¹« ©»¶ ½·±©»¹± ±®¿¦ ¦¿©¿®¬± ½· µ±³-®»µ °¿³· ½·
- działanie kodera przypomina operacj -°´±¬«
ï ñï ï
ï ñï ð
ð ñð ï
ðð
ï ñð ð
ð ñï ð
ðï
ó Ó»¬±¼§ ±°·-« µ±¼-© -°´±¬±©§½¸æ
ó -½¸»³¿¬ µ±¼»®¿
ó ¼·¿¹®¿³ -¬¿²«
ó ©§µ®»- µ®¿¬±©§ ø¬®»´´·-÷
ÉÇÕÎÛÍ ÕÎßÌÑÉÇ øÌÎÛÔÔ×Í÷
ÍÝØÛÓßÌ ÕÑÜÛÎß ÍÐÔÑÌÑÉÛÙÑ øï÷
ó Õ¿ dy koder splotowy to rejestr przesuwny z układami d±¼¿©¿²·¿
³±¼«´ ±óî
ó Ò¿ ©§µ®»-·» µ®¿¬±©§³ ³± ²¿ °±µ¿¦¿ upływ czasu (wyró ²·
µ±´»¶²» ²¿¼¿©¿²» ¾·¬§÷
ó Ò¿¼¿¶²·µ ²¿¼¿¶» ¾´±µ · ½¦»µ¿ ²¿ ±¼°±©·»¼ æ
- po odebraniu ACK wysyła kolejny blok
ó °± ±¼»¾®¿²·« ÒßÕ °±©¬¿®¦¿ ¬»² -¿³ ¾´±µ
ó б¼-¬¿©±©» °¿®¿³»¬®§ µ±¼»®¿ -°´±¬±©»¹± °±¦©¿´¿¶ ²¿®§-±©¿
-½¸»³¿¬ µ±¼»®¿æ
- długo rejestru kodera (długo ©§³«-¦±²¿÷ Ô
ó ©-°-´½¦§²²·µ µ±¼« Î ã µñ² ¼¿¶» ·²º±®³¿½¶ ± ´·½¦¾·» ¾·¬-©
©§¶ ½·±©§½¸ ¦ µ±¼»®¿ ø© °®¿µ¬§½» µ ã ï÷
ó ³»¬±¼¿ ¹»²»®±©¿²·¿ ¾·¬-© ¦¿µ±¼±©¿²§½¸ ¦¿°·-¿²¿ ¶»-¬ ©
°±-¬¿½· ¬¦©ò ©·»´±³·¿²-© ¹»²»®¿½§¶²§½¸
ó Æ¿´» ²± ©§µ®»-« µ®¿¬±©»¹± · ¼·¿¹®¿³« -¬¿²«æ
ó µ±´«³²§ ó µ±´»¶²» ²¿¼¿©¿²» ¼¿²»
ó © zły - stany kodera
- gał ¦·» ó °®¦»¶ ½·¿ °±³· ¼¦§ -¬¿²¿³·
- etykiety ponad gał ¦·¿³· ó ½· ¹· ©§¶ ½·±©» ¦ µ±¼»®¿
ó ½·» µ· ó ¦¿µ±¼±©¿²» ½· ¹· ©§¶ ½·±©»
- Odbiornik odbiera blok i po sprawdzeniu wysyła po¬©·»®¼¦»²·»
ó É¿¼§æ
ó ²·-µ¿ -¦§¾µ±
ó ÝÚË ó °®¦»µ·»®±©¿²·» ¾»¦©¿®«²µ±©»ô
ó ÝÚÞ ó °®¦»µ·»®±©¿²·» © °®¦§°¿¼µ« -¬©·»®¼¦»²·¿ ¦¿¶ ¬± ½·ô
- CFNR - przekierowanie w przypadku braku zgłoszeni¿ô
- CD - odbicie wywołania (na yczenie abonenta wywoływanego).
- słu y do chwilowego przerwania ł ½¦²± ½· · ´±¹·½¦²»¹± ¶»¹± °±¼¬®¦§³¿²·¿
ø¿¾±²»²¬ °®¿¹²·» ¦»-¬¿©· inne poł ½¦»²·»÷
- CCBS - zestawienie poł ½¦»²·¿ °± ¦©±´²·»²·«æ
- automatyczne zestawienie połaczenia, je ´· °®¦§ °·»®©±¬²»¶ °®-¾·»
wywołania ab.B był zaj ¬§
ó ß´¹±®§¬³ Ê·¬»®¾·»¹± °±´»¹¿ ²¿ ¦²¿´»¦·»²·« ø²¿ °±¼-¬¿©·»
±¼»¾®¿²»¹± ½· ¹«÷ ²¿¶¾¿®¼¦·»¶ °®¿©¼±°±¼±¾²»¶ ½·» µ· ø¶¿µ
poruszał si µ±¼»®÷ ²¿ ©§µ®»-·» µ®¿¬±©§³
Û¬¿°§ ßÊæ
1. Ponad gał ziami wpisz odległo ½· ø´·½¦¾ ®- ²§½¸ °±¦§½¶·÷ °±³· ¼¦§
±¼»¾®¿²§³ ¾´±µ·»³ ¿ »¬§µ·»¬ gał ¦·
îò Ü´¿ µ¿ ¼»¹± -¬¿²« ø© zła):
¿ò °±´·½¦ -«³¿®§½¦² długo ½·» »µ ©·±¼ ½§½¸ ¼± © zła
¾ò ©§¾·»®¦ ½·» µ ¦ ²¿¶³²·»¶-¦ długo ½·
½ò ¦¿°¿³· ¬¿¶ ©§¾®¿² ½·» µ wraz z jej długo ½·
3. Po odebraniu całego ci ¹« ó ©§¾·»®¦ -¬¿² ¼± µ¬-®»¹± ¼±½¸±¼¦·
²¿¶µ®-¬-¦¿ ½·» µ¿ · ¦¼»µ ±¼«¶ ½· ¹ ²¿¼¿²§
ó Ò¿¼¿¶²·µ ²¿¼¿¶» ½· ¹ ¾´±µ-© ¾»¦ ±½¦»µ·©¿²·¿ ²¿ °±¬©·»®¼¦»²·»æ
ó °± ±¼»¾®¿²·« ÒßÕ ¦ ²«³»®»³ Ò bł ¼²»¹± ¾´±µ« ½±º¿ -· ¼± ¾´±µ« ±
²«³»®¦» Ò · ®±¦°±½¦§²¿ ¬®¿²-³·-¶ °±²±©²·» ±¼ ¬»¹± ¾´±µ«
ó Ѽ¾·±®²·µ ±¼¾·»®¿ ¾´±µ· · °± µ¿ dym wysyła potwierdzenie:
- po odebraniu bł ¼²»¹± ¾´±µ« Ò i wysłaniu NAK czeka na ponowne
±¼»¾®¿²·» ¾´±µ« Ò󬻹±ô ·¹²±®«¶ ½ ±¼¾·»®¿²» ¾´±µ· ± ·²²§½¸ ²«³»®¿½¸
ó Æ¿´»¬§æ
- szybsze działanie protokołu ni ÍßÉ
- protokół idealny dla kanałów o małym BER (bez re ¬®¿²-³·-¶·÷
ó É¿¼§æ
ó µ±²·»½¦²± ¾«º±®±©¿²·¿ ¼¿²§½¸ © ²¿¼¿¶²·µ«
ó °®¦§ ¼« §³ ±°- nieniu na ł ½¦« µ±²·»½¦²± ®»¬®¿²-³·-¶· ©·»´« ¾´±µ-©
Przykłady:
Î ã ïñîô Ô ã íô ¹ï ã ïðïô ¹î ã ïïï
Î ã ïñîô Ô ã éô ¹ï ã ïíí è ã ïðïïðïïô ¹î ã ïéïè ã ïïïïððï
ÉÇÕÎÛÍ ÕÎßÌÑÉÇ
ðð
ð
ðð
ðð
ïï
ïï
ðð
ïï
ïï
ïï
ï
Ìï
Ìî
ðï
ïð
ïð
ïï
ðð
ðï
ïð
ÝÑ ÌÑ ÖÛÍÌ ÌÛÔÛÕÑÓËÒ×ÕßÝÖßá
- Telekomunikacja -dziedzina działalno ½· ´«¼¦µ·»¶ ¼±¬§½¦ ½¿
przekazywania na odległo ©·¿¼±³± ½· ¦¿ °± ®»¼²·½¬©»³
sygnałów (zwykle elektrycznych)
ø©¹ò Û²½§µ´±°»¼·· б©-¦»½¸²»¶ ÐÉÒ÷
ó É·¿¼±³± ½·æ ¦²¿µ· °·-³¿ô ³±©¿ô ³«¦§µ¿ô ±¾®¿¦§ ®«½¸±³» ·
nieruchome, sygnały pomiarowe
DZIAŁY TELEKOMUNIKACJI (1)
ó Õ®§¬»®·¿ ¶¿µ± ci transmisji sygnału mowy:
- gło ²± ô
ó ©§®¿¦·-¬± ó°®¿©¼±°±¼±¾·» -¬©± °±°®¿©²»¹± ±¼¾·±®«
°®¦»µ¿¦§©¿²§½¸ »´»³»²¬-© º±²»¬§½¦²§½¸ ´«¾ ´·²¹©·-¬§½¦²§½¸
¾»¦ ±µ®» ´±²»¹± ¦²¿½¦»²·¿ ø´±¹¿¬±³-©÷ô
- zrozumiało ó°®¿©¼±°±¼±¾·» -¬©± °±°®¿©²»¹± ¦®±¦«³·»²·¿
°®¦»µ¿¦§©¿²§½¸ »´»³»²¬-© ´·²¹©·-¬§½¦²§½¸ ± ±µ®» ´±²§³
¦²¿½¦»²·«ò
zrozumiało ã ©§®¿¦·-¬± õ ·²¬»´·¹»²½¶¿ ø¼±³§ ´²± ) słuchacza
ó Ó± ²¿ -¬±-±©¿ ì -½¸»³¿¬§ µ±¼±©¿²·¿æ
ÝÍóìæ ¬§´µ± ÝÎÝóïê ¾»¦ µ±¼±©¿²·¿ -°´±¬±©»¹± øîð µ¾· ¬ñ-÷
ÕÑÜÑÉßÒ×Û É ÍÇÍÌÛÓ×Û É×ÓßÈ
ðð
ðï
ðï
¼
ª
-ø¨÷
®ø¨÷
®
¼À
ródło r µ±¼»® r ³±¼ò r kanał r ¼»³±¼ò r ¼»µ±¼»® r «¶ ½·»
¼ ó ¾·¬§ ·²º±®³¿½§¶²»
ª - słowo kodowe, bity informacyjne plus nadmiar kod±©§
®ø¨÷ ã -ø¨÷ õ ²ø¨÷ô ¹¼¦·» ²ø¨÷ ó -¦«³
ó Ò¿¶©¿ ²·»¶-¦» ëð ¾·¬-© µ±¼«¶»³§ µ±¼»³ ÝÎÝóí ø¹ø¨÷ ã ¨í õ ¨ õ ï÷
ó Ѭ®¦§³¿²» ëí ¾·¬§ ©®¿¦ ¦ µ±´»¶² ¹®«° ïíî °®¦»°«-¦½¦¿³§ °®¦»¦
µ±¼»® -°´±¬±©§æ Î ã ïñîô Ô ã ëô ¹ ï ã ïððïïøîíè÷ô ¹î ã ïïðïïøííè ÷
ó °®¦»¼ µ±¼±©¿²·»³ ¼±¼¿¶»³§ ½· ¹ œððððŒ ó ½¦§ ½·³§ ®»¶»-¬®
µ±¼»®¿
ó Æ¿µ±¼±©¿²§ ½· g 378 bitów wraz z pozostałymi 78 bitami tworzy
¾´±µ ìëê ¾·¬-© ø-¦§¾µ± © µ¿²¿´» ó îîòè µ¾·¬ñ-÷
- Cały blok zostaje poddany przeplotowi, tak aby zapełni ì µ±´»¶²»
®¿³µ· ¦¿©·»®¿¶ ½» °± î ö ëé ¾·¬-©
- System WiMAX (IEEE 802.16) ma słu § do przesyłania danych
na odległo ¼± ïð µ³ ¦ -¦§¾µ± ½· ¼± ±µò éë Ó¾·¬ñ-
ðð
ïï
ïð
ÓÑÜÛÔ ÍÇÍÌÛÓË ÌÎßÒÍÓ×ÍÇÖÒÛÙÑ Æ
ÕÑÜÑÉßÒ×ÛÓÒßÜÓ×ßÎÑÉÇÓ
ó Ì»´»º±²·¿ ó ¬»´»µ±³«²·µ¿½¶¿ °±®±¦«³·»©¿©½¦¿ô µ¬-®»¶ ¦¿¼¿²·»³
¶»-¬ °®¦»µ¿¦§©¿²·» ®±¦³-©ò
ÝÍóîô ÝÍóíæ µ±¼»® -°´±¬±©§ ¦ ÙÍÓ ¦¿-¬±-±©¿²§ ©®¿¦ ¦ ±°»®¿½¶
©§µ´«½¦¿²·¿ õ ÝÎÝóïê øïî µ¾·¬ñ- · ïìòì µ¾·¬ñ-÷
ó ±°»®¿½¶¿ ©§µ´«½¦¿²·¿ °±´»¹¿ ²¿ «-«©¿²·« ¦¹±¼²·» ¦ ±µ®» ´±²
reguł ²·»µ¬-®§½¸ ¦¿µ±¼±©¿²§½¸ ¾·¬-© ø© ¼»µ±¼»®¦» ²¿ ¬±
³·»¶-½» ©-¬¿©·¿³§ ²°ò ð÷
ó ܱ ®»¿´·¦¿½¶· ¼»µ±¼»®¿ ©¹ ¿´¹±®§¬³« Ê·¬»®¾·»¹± °±¬®¦»¾«¶»³§
¦²¿ wył ½¦²·» -¬®«µ¬«® ©§µ®»-« µ®¿¬±©»¹±
ÍÝØÛÓßÌ ÕÑÜÛÎß ÍÐÔÑÌÑÉÛÙÑ øî÷
ó ¿¼»² ¦²¿²§ ±¾»½²·» µ±¼ ²¿¼³·¿®±©§ ²·» °±¦©¿´¿ «¦§-µ¿ ¹®¿²·½§
͸¿²²±²¿ò
ó б¾·»®¿³§ îð ³- ³±©§ · ¦¿³·»²·¿³§ ¶ ²¿ îêð ¾·¬-© ø-¦§¾µ±
µ±¼»®¿ ó ïí µ¾·¬ñ-÷ °±¼¦·»´±²§½¸ ²¿ í µ´¿-§æ ëð õ ïíî õ éè
ÝÍóïæ µ±¼»® -°´±¬±©§ -¬±-±©¿²§ © ÙÍÓ õ ÝÎÝóìð øè µ¾·¬ñ-÷
ó Û¬¿°§ ®§-±©¿²·¿ -½¸»³¿¬« µ±¼»®¿æ
ïò Ò¿®§-«¶ ®»¶»-¬® °®¦»-«©²§ ± Ô µ±³-®µ¿½¸
îò Ò¿®§-«¶ ² układów dodawania modulo-2
íò б¼¿¶ ©§¶ ½·¿ ¦ µ±³-®»µ ®»¶»-¬®« ²¿ -«³¿¬±®§ ¦¹±¼²·» ¦
©·»´±³·¿²¿³· ¹»²»®¿½§¶²§³· øœïŒ ó °±¾·»®¿³§ ¾·¬ ¦ µ±³-®µ·÷
ó Ѽ ½¸©·´· ±°«¾´·µ±©¿²·¿ ¬»¹± ¬©·»®¼¦»²·¿ ®±¦°±½¦ ¬±°±-¦«µ·©¿²·¿
kodów, których istnienie udowodnił Shannon.
- Bity nadmiarowe posłu © ±¼¾·±®²·µ« ¼± ±µ®» ´»²·¿
©·¿®§¹±¼²± ½· ±¼»¾®¿²»¹± ½· ¹«
efektywna spowodowana długim czasem oczekiwania
ÓÛÌÑÜß ÙÑóÞßÝÕóÒ øÙÞÒ÷
ó Ì©·»®¼¦»²·» ͸¿²²±²¿ ±¦²¿½¦¿ô » ³± emy przesyła ¼¿²» ¦ ÞÛÎ ã ðô
¶» »´· ¦¿-¬±-«¶»³§ ±¼°±©·»¼²· µ±¼ ²¿¼³·¿®±©§ · ²·» °®¦»µ®±½¦§³§
°®¦»°«-¬±©± ci kanału C.
- HOLD - podtrzymanie poł ½¦»²·¿æ
ÕÑÜÑÉßÒ×Û É ÙÐÎÍ
ó ͬ±°ó¿²¼óÉ¿·¬ øÍßÉ÷ ó ¦ ²¿°®¦»³·»²²§³ °±¬©·»®¼¦»²·»³ ·
±½¦»µ·©¿²·»³
ó Æ¿´»¬§æ
- prosty protokół nie wymagaj ½§ ¼±¼¿¬µ±©»¶ °¿³· ½·
ó ¾®¿µ µ±²·»½¦²± ½· ²«³»®±©¿²·¿ ¾´±µ-© ø˲²«³¾»®»¼ ßÎÏ÷
- Usługi przekierowania CFx, CD:
- Shannonudowodnił, » ³± emy przesyła ¼¿²» ¦ -¦§¾µ± ½· Î } Ý · ¦
¼±©±´² dokładno ½· ø°®¿©¼±°±¼±¾·» stwem bł ¼« ÞÛÎ÷ô ¶» »´· ¬§´µ±
¦¿-¬±-«¶»³§ µ±¼ô © µ¬-®§³ µ¿ ¼§ ¬®¿²-³·¬±© ¿²§-§³¾±´ ¾ ¼¦·» © °»©·»²
-°±--¾ ¦¿´» ²§ ±¼ ©·»´« ¾·¬-© ·²º±®³¿½§¶²§½¸ò
ó Õ±¼§ -§-¬»³¿¬§½¦²» · ²·»-§-¬»³¿¬§½¦²»æ
ó µ±¼ -§-¬»³¿¬§½¦²§ ó °·»®©-¦» µ bitów w słowie kodowym
-¬¿²±©· ½· ¹ ·²º±®³¿½§¶²§
ó Õ±¼§ ¾´±µ±©» · -°´±¬±©»æ
ó µ±¼ ¾´±µ±©§ ó ½· ¹ ¼¿²§½¸ ¼¦·»´±²§ ¶»-¬ ²¿ ¾´±µ· µó¾·¬±©» ·
µ¿ ¼»³« ¬¿µ·»³« ¾´±µ±©· °®¦§°±®¦ ¼µ±©¿²» ¶»-¬ ²ó¾·¬±©»
słowo kodowe
- kod splotowy - brak podziału na bloki
ó Õ±¼§ ¾·²¿®²» · ²·»¾·²¿®²»
ZASTOSOWANIE KODÓW KANAŁOWYCH
ó ͧ-¬»³ ßÎÏ øß«¬±³¿¬·½ λ°»¿¬ λ¯«»-¬÷æ
- detekcja bł dów poł ½¦±²¿ ¦ ®»¬®¿²-³·-¶ bł ¼²·» ±¼»¾®¿²»¹±
¾´±µ«
ó ͧ-¬»³ ÚÛÝ øÚ±®©¿®¼ Û®®±® ݱ®®»½¬·±²÷æ
- korekcja bł ¼-© © ±¼»¾®¿²§³ ½· ¹«
ó ͧ-¬»³ ¸§¾®§¼±©§ ßÎÏæ
- poł ½¦»²·» ¼©-½¸ ¬»½¸²·µ ßÎÏ · ÚÛÝ
- kod FEC słu § ¼± ¦³²·»¶-¦»²·¿ ´·½¦¾§ ®»¬®¿²-³·¬±©¿²§½¸
¾´±µ-©
ÝÛÝØÇ ÍÇÍÌÛÓË ßÎÏ
ó É¿¼§æ
ó µ±²·»½¦²± opracowania specjalnego protokołu
¬®¿²-³·-§¶²»¹±
ó ¦³²·»¶-¦»²·» -¦§¾µ± ½· »º»µ¬§©²»¶ © ©§²·µ« ®»¬®¿²-³·-¶· ±®¿¦
przesyłania informacji o odebranych blokach
ó µ±²·»½¦²± ¾«º±®±©¿²·¿ ¼¿²§½¸
ó °±-¦½¦»¹-´²» ¾´±µ· ³±¹ ¾§ ±¼¾·»®¿²» ¦ ®- ²§³ ±°- ²·»²·»³
ó Æ¿´»¬§æ
ó ¼¿²» °®¦»µ¿¦§©¿²» « §¬µ±©²·µ±©· µ± ½±©»³« - °±¦¾¿©·±²»
bł ¼-©
- operacja detekcji (wykrywania) bł ¼-© ³± » ¾§ ¦®»¿´·¦±©¿²¿
© °®±-¬§ ø¬¿²·÷ · -¦§¾µ· -°±--¾
- idealna metoda dla przesyłania danych pomi ¼¦§ µ±³°«¬»®¿³·
ÝÛÝØÇ ÍÇÍÌÛÓË ÚÛÝ
ó É¿¼§æ
- metody korekcji bł ¼-© - skomplikowane i czasochłonne
ó ¼¿²» °®¦»µ¿¦§©¿²» « §¬µ±©²·µ±©· ³±¹ ¦¿©·»®¿ bł ¼§ ó
¿¼»² µ±¼ ø· ¿¼²¿ ³»¬±¼¿ µ±®»µ½¶·÷ ²·» ¹©¿®¿²¬«¶»
poprawienia wszystkich bł ¼-© © ±¼»¾®¿²§³ ½· ¹«
ó °®¦§ ¼« ej liczbie bł ¼-© © ±¼»¾®¿²§³ ½· ¹« ¼»µ±¼»® ¦¿³·¿-¬
¶ ¦³²·»¶-¦§ ³± » -°±©±¼±©¿ ¶»¶ °±©· µ-¦»²·»
ó Æ¿´»¬§æ
ó ¼¿²» °®¦§½¸±¼¦ ¦ ¶»¼²¿µ± ©§³ ±°- ²·»²·»³
- brak protokołu transmisyjnego
ó ·¼»¿´²¿ ³»¬±¼¿ ¼´¿ -§-¬»³-© ¬¦©ò ½¦¿-« ®¦»½¦§©·-¬»¹± ø³±©¿ô
±¾®¿¦÷
ÛÔÛÓÛÒÌÇ ÝÇÚÎÑÉÛÙÑ ÍÇÍÌÛÓË
ÌÛÔÛÕÑÓËÒ×ÕßÝÇÖÒÛÙÑ øï÷
ó ródło informacji - analogowe lub cyfrowe
ó Ò¿¼¿¶²·µæ
ó Õ±¼»® ródła - zamiana sygnału analogowego na cyfrowy,
µ±³°®»-¶¿ ¼¿²§½¸
- Koder nadmiarowy - ochrona danych przed bł ¼¿³· °±¼½¦¿¬®¿²-³·-¶·
ó Õ±¼»® ¬®¿²-³·-§¶²§ ó ¦¿³·¿²¿ µ±²©»²½¶· œðŒ ó ðÊô œïŒ ó õëÊ
²¿ ·²² ułatwiaj ½ przesyłanie sygnału
- Modulator - zamiana sygnału cyfrowego na analogow§ © ½»´«
¼±°¿-±©¿²·¿ ¼± ³± ´·©± ci kanału transmisyjnego (pasmo)
ÛÔÛÓÛÒÌÇ ÝÇÚÎÑÉÛÙÑ ÍÇÍÌÛÓË
ÌÛÔÛÕÑÓËÒ×ÕßÝÇÖÒÛÙÑ øî÷
- Kanał (medium transmisyjne)
ï ñð ï
ïï
ð ñï ï
- wirtualne poł czenie kanałów sygnalizacyjnych D obu u §¬µ±©²·µ-©
KODOWANIE SYGNAŁU MOWY W GSM
ïð
ïð
ð ñð ð
- Kodowanie splotowe poł ½¦±²» ¦ ¼»µ±¼±©¿² ·»³ ©¹ ¿´¹±®§¬³«
Ê·¬»®¾·»¹± ¬± ²¿¶©¿ ²·»¶-¦¿ ¦ ³»¬±¼ µ±¼±©¿²·¿ µ±®»µ½§¶²»¹±æ
- prosty układ kodera
ó ¼« » ³± ´·©± ½· µ±®»µ½§¶²» µ±¼-© -°´±¬±©§½¸
ó -¬±-«²µ±©± °®±-¬§ ¿´¹±®§¬³ ¼»µ±¼±©¿²·¿
ó ËËÍ ó -§¹²¿´·¦¿½¶¿ « §¬µ±©²·µ ó « §¬µ±©²·µæ
- AOC - informacja o opłacie
ßÔÙÑÎÇÌÓÊ×ÌÛÎÞ×ÛÙÑ
ó É µ±¼»®¦» -°´±¬±©§³ -¬¿² µ±¼»®¿ ®»°®»¦»²¬«¶» ¦¿©¿®¬± °¿³· ½·
®»¶»-¬®« ½¦§´· ³¿³§ îÔóï -¬¿²-©
ó É ½»´« ²¿®§-±©¿²·¿ ¼·¿¹®¿³« -¬¿²« ³«-·³§ «¬©±®¦§ ¬¿¾´·½
°®¦»¶ ñ©§¶ æ
¿µ¬«¿´²§ -¬¿²
Íð
¥ðð£
Íï
¥ðï£
Íî
¥ïð£
Íí
¥ïï£
ó ÜÜ× ó ¾»¦°± ®»¼²·» ©§¾·»®¿²·» ²«³»®« ©»©² ¬®¦²»¹±
USŁUGI DODATKOWE (4)
ó Ì»´»º¿µ- ó œ½§º®±©§Œ ¹®«°§ ì
- Teleteks - przesyłanie dokumentów jako ci ¹« µ±¼-© ¦²¿µ-© ·
µ±¼-© º«²µ½¶· -¬»®«¶ ½§½¸
- Wideoteks - usługa interakcyjna, słu ½¿ ¼± µ±³«²·µ¿½¶· ¦
-»®©»®¿³· ¾¿¦ ¼¿²§½¸
ó Ì®¿²-º»® °´·µ-© ó ®»¿´·¦±©¿²§ ¦¿ °±³±½ ¼©-½¸ ®- ²§½¸
teleusług:
ó ÛËÎÑÚ×ÔÛô
ó ÚÌßÓ ¼´¿ ×ÍÜÒò
ÕÑÜÇ ÍÐÔÑÌÑÉÛ
ó ѹ-´²¿ ¦¿-¿¼¿æ
ó ¼¿²» ¼¦·»´±²» - ²¿ ¾´±µ· · µ±¼±©¿²» ¦¿ °±³±½ µ±¼«
½§µ´·½¦²»¹±
ó ±¼¾·±®²·µ -°®¿©¼¦¿ °±°®¿©²± odebranego bloku i wysyła
°±¬©·»®¼¦»²·¿ °±¦§¬§©²» øßÝÕ÷ ´«¾ ²»¹¿¬§©²» øÒßÕ÷
ó ÙÞÒ ó ¦ ®-©²±½¦»-²§³ °±¬©·»®¼¦»²·»³ · °±©®±¬»³ ± Ò ¾´±µ-©
ó Ü»µ±¼±©¿²·» ¼»¬»µ½§¶²» ó °±®-©²¿²·» ±¼»¾®¿²»¶ ®»-¦¬§
µ±²¬®±´²»¶ ¦ ©§´·½¦±² © ±¼¾·±®²·µ«
ó Ì»´»º±²·¿ íòï µØ¦ øÐÝÓ ó Ùòéïï÷
ó Ì»´»º±²·¿ é µØ¦ ó ¬»´»º±²·¿ ± °±¼©§ -¦±²»¶ ¶¿µ± ½· øëð ئ ó é µØ¦ô
Ùòéîî÷
ó É·¼»±µ±²º»®»²½¶¿ ó ¼¿²» ©®¿¦ ¦ ±¾®¿¦»³ ®«½¸±³§³ · ¼ ©· µ·»³
ó °±¶ cie hiperkanałów, np. Hð ã ê l êì µ¾·¬ñ- øíèì µ¾·¬ñ-÷
ó É·¼»±¬»´»º±²·¿ ó ®«½¸±³§ ±¾®¿¦ · ¼ ©· µ
ó Õ±²º»®»²½¶¿ ¿«¼·±¹®¿º·½¦²¿ ó ¬»´»º±²·¿ é µØ¦ ©®¿¦ ¦ ¼¿²§³·
ó Ì»´»¿µ½¶¿ ó ¦¼¿´²» -¬»®±©¿²·»æ
ó ¬»´»³»¬®·¿ô
ó ¬»´»¿´»®¬ô
ó ¬»´»¿´¿®³ò
ÓÛÌÑÜß ÍÛÔÛÝÌ×ÊÛ ÎÛÐÛßÌ øÍÎ÷
ó Ю¦»°´±¬ ó © ²¿¼¿¶²·µ« ¼¿²» - ©°·-§©¿²» ®¦ ¼¿³· ¼± ¬¿¾´·½§ ± ³
®¦ dach i n kolumnach, a przesyłane do modulatora kolu³²¿³·
ó ±°»®¿½¶¿ ©§µ±²§©¿²¿ °± µ±¼±©¿²·« ²¿¼³·¿®±©§³
ó α¦°´±¬ ó © ±¼¾·±®²·µ« ¼¿²» - ©°·-§©¿²» ¼± ¬¿µ·»¶ -¿³»¶ ¬¿¾´·½§
µ±´«³²¿³·ô ¿ ±¼½¦§¬§©¿²» ®¦ ¼¿³·
ÜÔßÝÆÛÙÑ ÉÇÞÎßÒÑ ÕÑÜÑÉßÒ×Û ÝÎÝá
ó ̧°±©» ©·»´±³·¿²§ ¹»²»®«¶ ½» -¬±-±©¿²» © °®¿µ¬§½»æ
ÝÎÝóïê ø×ÌË÷
¹ø¨÷ ã ¨ïê õ ¨ïî õ ¨ë õ ï
ÝÎÝóïê øßÒÍ×÷
¹ø¨÷ ã ¨ïê õ ¨ïë õ ¨î õ ï
ÝÎÝóíî
¹ø¨÷ ã ¨íî õ ¨îê õ ¨îí õ ¨îî õ ¨ïê õ ¨ïî õ ¨ïï õ
õ ¨ïð õ ¨è õ ¨é õ ¨ë õ ¨ì õ ¨î õ ¨ õ ï
- Kanał sygnalizacyjny słu y do przesyłania sygnalizacji
abonenckiej, posługuj ½»¶ -· protokołem DSS1 (Digital Subscriber
Í·¹²¿´´·²¹ ͧ-¬»³ Ò± ï÷ ó ±°®¿½±©¿²§³ ¼´¿ °±¬®¦»¾ -·»½· ×ÍÜÒò
ó Æ¿µ± ½¦»²·» ÒÌî ó «®¦ ¼¦»²·» µ±³«¬¿½¶· ´±µ¿´²»¶ô ¼± µ¬-®»¹± ©
¼±-¬ °·» ¬§°« Þß ³± na doł ½¦§ ¼± è ¬»®³·²¿´· µ± ½±©§½¸ò
Ì®¿²-³·-¶¿æ ¾ ï¾ïï ¾îï¾íï¾ ìï¾ëï¾ î¾ïî ¾îî ¾íî¾ ìî¾ëî ¾í ò ò ò ò ò ¾êð
ó Ю±-¬§ ø¬¿²·÷ µ±¼»® · ¼»µ±¼»®
ó Ñ°»®¿½¶» µ±¼±©¿²·¿ · ¼»µ±¼±©¿²·¿ - ·¼»²¬§½¦²» ó ¦¿¶³«¶ ¬§´»
-¿³± ½¦¿-«
ó Ì»² -¿³ µ±¼»® ³± » ¾§ -¬±-±©¿²§ ¼´¿ ®- nych długo ½· ¾´±µ«
¼¿²§½¸
ó Õ±¼±©¿²·» · ¼»µ±¼±©¿²·» ³± » -· ®±¦°±½¦ ¦¿²·³ ¦±-¬¿²·»
odebrany cały blok danych
ó ̧°§ ¼±-¬ °-©æ
ó ÐÎß øЮ·³¿®§ כּ ß½½»--÷ ó ¼±-¬ ° °·»®©±¬²§æ íðÞ õ Üêì
øîòðìèÓ¾·¬ñ-÷ô
ó Þß øÞ¿-·½ ß½½»--÷ ó ¼±-¬ ° °±¼-¬¿©±©§æ îÞ õ Üïê øïìì µ¾·¬ñ-÷ò
ó Æ¿µ± ½¦»²·» -·»½·±©» ÒÌï ó ±¼°±©·¿¼¿ ¦¿ ±®¹¿²·¦¿½¶ ¬®¿²-³·-¶·
na ł ½¦« °±³· ¼¦§ ¿¾±²»²¬»³ ¿ ½»²¬®¿´ ô ²¿´» § ¼± ±°»®¿¬±®¿ò
ÓÑ Ô×ÉÑ Ý× ÜÛÌÛÕÝÇÖÒÛ ÕÑÜMÉ ÝÎÝ
ó ¿¼»² µ±¼ ²¿¼³·¿®±©§ ²·» ¶»-¬ © -¬¿²·» ©§µ®§ bł ¼«ô ¶» »´·
bł dny blok spełnia zasady reguły kodowania
ó ɧ±¼® ¾²·±²±æ
- kanały u ytkowe - B o przepływno ½· êì µ¾·¬ñ-ô
- kanały sygnalizacyjne - D o przepływno ½· ïê ´«¾ êì µ¾·¬ñ-ò
ÍÌÎËÕÌËÎß ÜÑÍÌ ÐË ßÞÑÒÛÒÝÕ×ÛÙÑ
ó ÍÜÔÝ øͧ²½¸®±²±«- Ü¿¬¿ Ô·²µ ݱ²¬®±´÷ ó -¬¿²¼¿®¼ º·®³§ ×ÞÓ
stosowany do transmisji w pół-dupleksie, wykorzystu¶ cy wył ½¦²·»
¬®§¾ ÒÎÓ
- LAPB (Link Access Procedure Balanced) - protokół warstwy ł ½¦¿
© -¬¿²¼¿®¼¦·» ¬®¿²-³·-¶· °¿µ·»¬±©»¶ Èòîëô ©§µ±®¦§-¬uje wył ½¦²·»
¬®§¾ ßÞÓ
ó ÔßÐÓ øÔ·²µ ß½½»-- Ю±½»¼«®» º±® Ó±¼»³-÷ ó ¦¿°·-¿²§ ©
standardzie V.42 protokół transmisji pomi ¼¦§ ³±¼»³¿³· ²¿ ´·²·»
¬»´»º±²·½¦²»
ó ÔßÐÜ øÔ·²µ ß½½»-- Ю±½»¼«®» º±® ¿ Ü󽸿²²»´÷ ó °®otokół
-§¹²¿´·¦¿½§¶²§ © -§-¬»³·» ×ÍÜÒ
- Przykład:
ó Ñ°·- µ±¼-© ½§µ´·½¦²§½¸ © §µ±®¦§-¬«¶» ©·»´±³·¿²±©§ ¦¿°·- ½· ¹-©
- Usługa wideokonferencji (mowa i obraz w czasie rz»½¦§©·-¬§³÷ ©
systemach 3G wymaga odpowiedniego protokołu
ÎÑÜÆßÖÛ ÕÑÜMÉ
KODOWANIE KANAŁOWE (NADMIAROWE)
ÛÎÎÑÎ ÝÑÒÌÎÑÔ ÝÑÜ×ÒÙ
ïð
ïð
ðï
ðï
Ìí
Ìì
ò ò ò
ó α¼¦¿¶» µ±¼±©¿²·¿æ
ó µ±¼ λ»¼¿óͱ´±³±²¿
- kod Reeda-Solomona poł ½¦±²§ ¦ µ±¼±©¿²·»³ -°´±¬±©§³
- kod Reeda-Solomona poł ½¦±²§ ¦ µ±¼»³ ¦ ¾·¬»³ °¿®¦§-¬± ½·
ó Õ±¼ ¦ ¾·¬»³ °¿®¦§-¬± ½· øµ ã èô ² = 9) został zastosowany jako kod
µ±®»µ½§¶²§æ
ó ¶» eli reguła kodowa nie zgadza si ô ¦±-¬¿¶» ¦³·»²·±²¿ ©¿®¬±
²¿¶³²·»¶ ©·¿®§¹±¼²»¹± ¾·¬«
DZIAŁY TELEKOMUNIKACJI (2)
ó Ì»´»¹®¿º·¿ ó ¬»´»µ±³«²·µ¿½¶¿ °±®±¦«³·»©¿©½¦¿ô µ¬-®»¶ ¦¿¼¿²·»³ ¶»-¬
(było) przekazywanie tre ½· ¼±µ«³»²¬-© ¦¿©·»®¿¶ ½§½¸ °·-³± · ®§-«²µ·ò
ó α¼¦¿¶» ¬»´»¹®¿º··æ
ó ¬»´»¹®¿º·¿ ¿´º¿¾»¬±©¿ ø°±¬±½¦²·» ó ¬»´»µ-ô ¼¿´»µ±°·-÷ô
ó ¬»´»¹®¿º·¿ µ±°·±©¿ øº¿µ-§³·´±¹®¿º·¿ô º¿¨÷ò
ܦ· ¬»´»¹®¿º· ¦¿-¬ pił fax (telefax)
ó ο¼·±º±²·¿
ó Ì»´»©·¦¶¿
ó Ì®¿²-³·-¶¿ ¼¿²§½¸
ó Ì»´»¬®¿²-³·-¶¿ - dział telekomunikacji odpowiedzialny za przesyła²·»
sygnałów telekomunikacyjnych drog °®¦»©±¼ ±© ´«¾ ¾»¦°®¦»©±¼±©
ø®¿¼·±© ÷ò
PODZIAŁ TELEKOMUNIKACJI
óѼ¾·±®²·µæ
ó Ü»³±¼«´¿¬±®
ó Ü»µ±¼»® µ±¼« ¬®¿²-³·-§¶²»¹±
ó Ü»µ±¼»® µ±¼« ²¿¼³·¿®±©»¹±
ó Ü»µ±¼»® ródła
ó ˶ ½·» ·²º±®³¿½¶·
KANAŁ TELEKOMUNIKACYJNY
- Kanał telekomunikacyjny - droga ł ½¦ ½¿ ²¿¼¿©½ ¦ ±¼¾·±®½
sygnału
- pasmo kanału analogowego
ó °®¦»°«-¬±©± kanału cyfrowego
- przykłady kanałów: skr ¬µ¿ ¬»´»µ±³«²·µ¿½§¶²¿ô µ¿¾»´
współosiowy, wiatłowód, ł cze radiowe naziemne, ł ½¦»
-¿¬»´·¬¿®²»
- Przykładowe parametry kilku kanałów telekomunikac§¶²§½¸æ
- kanał telewizyjny - pasmo 5 MHz, 6.5 MHz, 11 MHz
- kanał telefonii analogowej - pasmo 3.1 kHz (300 ó íìðð ئ÷
- kanał telefonii cyfrowej - 64 kbit/s
ÐÑÜÍÌßÉÑÉÛ ÐÑÖ Ý×ß
ó б¼ µ ¬»³ °®¦»¦²¿½¦»²·¿ ¬»´»µ±³«²·µ¿½¶ ³± ²¿ °±¼¦·»´· ²¿æ
󼩫°«²µ¬±© ·©·»´±°«²µ¬±© ô
ó ®±¦-·»©½¦ ø®¿¼·±ô ÌÊ÷ · ¦¾·±®½¦ ø³±²·¬±®·²¹÷ò
- Przepływno ¾·²¿®²¿ ø-¦§¾µ± ¬®¿²-³·-¶·÷ Î
Ö» »´· ̾ ó ½¦¿- ¬®¿²-³·-¶· ¶»¼²»¹± »´»³»²¬« ¾·²¿®²»¹±ô ¬¦©ò ±¼-¬ °
¶»¼²±-¬µ±©§ ©§³·¿²§ ·²º±®³¿½¶·ô ¬± Î ã ïñ̾ ž·¬ñ-Ã
ó б¼ µ ¬»³ ®±¼¦¿¶« ½¦§²²± ½· ³± »³§ ©§®- ²· działy:
ó ¬»½¸²·µ¿ °®¦»¬©¿®¦¿²·¿ ø©·¿¼±³± ci na sygnał),
- technika przesyłania (teletransmisja),
- technika ł ½¦»²·¿ øµ±³«¬¿½¶¿÷ò
- Bitowa stopa bł ¼-© øÞÛÎ ó Þ·¬ Û®®±® כּ÷ ó -¬±-«²»µ ´·½¦¾§
bł dnie odebranych bitów do ł cznej liczby wszystkich przesłanych
¾·¬-©ô ²°ò ÞÛÎ ã ïðóì
- Blokowa stopa bł dów (BLER) - stosunek liczby bloków bł ¼²·»
odebranych do liczby wszystkich bloków przesłanych
ßÔÚßÞÛÌÇ
- Alfabet - zbiór znaków dopuszczonych do przesyłan·¿
ó ß´º¿¾»¬ øµ±¼÷ ÝÝ×ÌÌ ²® î ø¼¿´»µ±°·-±©§ô ¬»´»¹®¿º·½¦²§ô Þ¿«¼±¬÷
ó ï ¦²¿µ ó ë »´»³»²¬-© ¾·²¿®²§½¸ ß ´«¾ Æ
ó î ®»¶»-¬®§æ œ´·¬»®§Œ · œ½§º®§Œ ó ©§µ±®¦§-¬«¶» -· ëî µ±³¾·²¿½¶»
ó ߺ¿¾»¬ øµ±¼÷ ÝÝ×ÌÌ ²® ë øµ±¼ ×ÍÑóéô µ±¼ ßÍÝ××÷
ó ï ¦²¿µ ó é »´»³»²¬-© ø¾·¬-©÷ ½¦§´· ïîè ¦²¿µ-©
ó ®±¦-¦»®¦±²§ µ±¼ ßÍÝ×× ó ï ¦²¿µ ó è ¾·¬-©
Ø×ÍÌÑÎ×ß ÌÛÔÛÕÑÓËÒ×ÕßÝÖ×
ïèìì ó ¬»´»¹®¿º øÍ¿³«»´ Ó±®-»÷
¿´º¿¾»¬ Ó±®-» ó ²°ò œ»Œ ó µ®±°µ¿ô œ¬Œ ó µ®»-µ¿
ïèéê ó ¬»´»º±²
ïèèç ó ³»½¸¿²·½¦²¿ ½»²¬®¿´¿ ¬»´»º±²·½¦²¿ øßò ͬ®±©¹»®÷
ïçêè ó »´»µ¬®±²·½¦²¿ ½»²¬®¿´¿ ¬»´»º±²·½¦²¿ øͦ©»½¶¿÷
1983 - ł ½¦» wiatłowodowe (Nowy Jork - Waszyngton)
- Stos protokołów TCP/IP nie jest zgodny z modelem ÑÍ×
ó Ñ®¹¿²·¦¿½¶¿ ×ÛÛÛ ¼´¿ °±¬®¦»¾ ±°·-« -·»½· ÔßÒ °±¼¦ieliła warstw
ł ½¦¿ ²¿ ©¿®-¬© ÓßÝ øÓ»¼·«³ ß½½»-- ݱ²¬®±´÷ · ÔÔÝ øÔ±¹·½¿´
Ô·²µ ݱ²¬®±´÷
ÑÎÙßÒ×ÆßÝÖÛ ÍÌßÒÜßÎÇÆßÝÇÖÒÛ
ײ¬»®²¿¬·±²¿´ Ì»´»½±³³«²·½¿¬·±² ˲·±² ×ÌË ø¼¿©²·»¶ ÝÝ×ÌÌ÷
ó ¦¿´»½»²·¿ °±¹®«°±©¿²» - © µ-· ¹· ±¼ ß ¼± Æ
ó µ¿ ¼¿ µ-· ga dotyczy innych działów telekomunikacji
ó ©»©² ¬®¦ µ-· ¹· ¦¿´»½»²·¿ - ²«³»®±©¿²»ô ²°ò ¦¿´»½»²·» Èòîë
ó ©©©ò·¬«ò·²¬
Û«®±°»¿² Ì»´»½±³³«²·½¿¬·±²- ͬ¿²¼¿®¼- ײ-¬·¬«¬» ÛÌÍ×
ó ©©©ò»¬-·ò±®¹
ó -¬¿²¼¿®¼§ ±°·-«¶ ½» -·»½· µ±³-®µ±©» ÙÍÓ · ËÓÌÍ ²¿
-»®©»®¦»æ ©©©òí¹°°ò±®¹
ÓÑÜÛÔ ÑÍ× øï÷
ÍÇÍÌÛÓÇ ÕÑÓMÎÕÑÉÛ
ÓÑÜÛÔ ÑÍ× øí÷
ëò É¿®-¬©¿ -»-¶· ó °®±½»¼«®§ «-¬¿´¿²·¿ô «¬®¦§³¿²·¿ · ¦¿µ± ½¦»²·¿
poł ½¦»²·¿ ´±¹·½¦²»¹±
êò É¿®-¬©¿ °®»¦»²¬¿½¶· ó º±®³¿¬ ¼¿²§½¸ô -¦§º®±©¿²·»
7. Warstwa aplikacji - oferowane przez system usług·
ó ͧ-¬»³§ µ±³-®µ±©» ó -§-¬»³§ô © µ¬-®§½¸ ±¾-¦¿® ±¾-ługiwany
podzielony został na komórki.
ó É µ¿ ¼»¶ µ±³-®½» ¦²¿¶¼«¶» -· -¬¿½¶¿ ¾¿¦±©¿ ÞÍô µ¬-®¿ ¦¿
°±³±½ ł czy radiowych lub przewodowych ł ½¦§ -· ¦ ½»²¬®¿´¿³·
±¾-¦¿®±©§³· øµ± ½±©§³·÷ ÓÍÝò
ó É ¦¿´» ²± ½· ±¼ ©·»´µ± ½· ø°®±³·»²·¿÷ µ±³-®µ· ©§®- ²·¿³§æ
ó °·µ±µ±³-®µ· ø¼± µ·´µ« ³÷ô
ó ³·µ®±µ±³-®µ· ø¼± µ·´µ«-»¬ ³÷ô
ó ³¿µ®±µ±³-®µ· ø¼± ëð µ³÷ô
ó -§-¬»³§ ¹´±¾¿´²» ø-¿¬»´·¬¿®²»÷ò
ÍÇÍÌÛÓÇ ÌÛÔÛÚÑÒ×× ÕÑÓMÎÕÑÉÛÖ øï÷
ó ͧ-¬»³§ ¿²¿´±¹±©» øïÙ÷æ
ó Ò±®¼·½ Ó±¾·´» Ì»´»°¸±²» øÒÓÌ ìëð÷æ
ó ¼± -¬¿½¶· ¾¿¦±©»¶ ø«°´·²µ÷æ ìëí ó ìëéòë Óئ
ó ±¼ -¬¿½¶· ¾¿¦±©»¶ ø¼±©²´·²µ÷æ ìêí ó ìêéòë Óئ
- 180 kanałów po 25 kHz
- Polsce ten system oferowała firma Centertel
ó ÒÓÌ çððæ
ó ¼± -¬¿½¶· ¾¿¦±©»¶ ÞÍæ èçð ó çïë Óئ
ó ±¼ -¬¿½¶· ¾¿¦±©»¶ ÞÍæ çíë ó çêð Óئ
ó ßÓÐÍ ø-¬¿²¼¿®¼ ¿³»®§µ¿ -µ·÷æ
ó ¼± -¬¿½¶· ¾¿¦±©»¶ ÞÍæ èîì ó èìç Óئ
ó ±¼ -¬¿½¶· ¾¿¦±©»¶ ÞÍæ èêç ó èçì Óئ
- 832 kanały po 30 kHz
ÛÔÛÓÛÒÌÇ ÍÇÍÌÛÓË ÙÍÓ
- Stacje ruchome MS (moduł identyfikacyjny SIM)
ó ͬ¿½¶» ¾¿¦±©» ÞÍ
- Sterowniki stacji bazowych BSC - doł ½¦±²» ¼± -¬¿½¶· ÞÍ ¦¿
°±³±½ ł czy radiowych lub kablowych o przepływno ½· îòðìè Ó¾ñ- Centrala obszarowa MSC - pełni funkcje komutacyjn» · ¦¿©·»®¿æ
ó ®»¶»-¬® ¿¾±²»²¬-© ³¿½·»®¦§-¬§½¸ ØÔÎô
ó ·²º±®³¿½¶» ± ¿¾±²»²¬¿½¸ ©°®±©¿¼¦±²» °®¦»¦ ±°»®¿¬±®¿ -·»½·
ó ®»¶»-¬® ¿¾±²»²¬-© ©·¦§¬«¶ ½§½¸ ÊÔÎô
ó ·²º±®³¿½¶» ± -¬¿½¶¿½¸ ÓÍ ¦²¿¶¼«¶ ½§½¸ -· ²¿ ±¾-¦¿®¦» ÓÍÝ
ó ®»¶»-¬® ·¼»²¬§º·µ¿½¶· Û×Îô
ó ¼¿²» ± ¬»®³·²¿´¿½¸ © -·»½· ø«°®¿©²·±²»ô ±¾-»®©±©¿²»ô
-µ®¿¼¦·±²»ôòòò÷
ó ½»²¬®«³ ¿«¬±®§¦¿½¶· ß«Ý ó µ´«½¦»·¼»²¬§º·µ¿½§¶²» ¿¾±²»²¬¿ô
ÚßÆß îõ É ÙÍÓ øï÷
- Celem fazy 2+ było wprowadzenie zmian umo ´·©·¿¶ ½§½¸ ´»°-¦»
wykorzystanie GSM do przesyłania danych.
ó ØÍÝÍÜ øØ·¹¸ Í°»»¼ Ý·®½«·¬ Í©·¬½¸»¼ Ü¿¬¿÷æ
ó ³± ´·©± ł ½¦»²·¿ µ·´µ« -¦½¦»´·² ø°± çòê ´«¾ ïìòì µ¾·¬ñ-÷ô
ó ¼±-¬ ° ¿-§³»¬®§½¦²§ ´«¾ -§³»¬®§½¦²§ ø°± í -¦½¦»´·²§ ©
µ¿ ¼§³µ·»®«²µ«÷ô
ó ³¿µ-§³¿´²¿ -¦§¾µ± ¬®¿²-³·-¶· ó ïïëòî µ¾·¬ñ-ô
- płacimy za czas transmisji (jak podczas rozmowy)ô
ó °®±¾´»³ ¦ ¦¿°»©²·»²·»³±¼°±©·»¼²·»¶ ´·½¦¾§ -¦½¦»´·²ò
- adapter IWF - do współpracy z sieciami PSTN
ÑÎÙßÒ×ÆßÝÖß ÌÎßÒÍÓ×ÍÖ× ÎßÜ×ÑÉÛÖ
- Całe dost pne pasmo podzielono na 124 kanały (cz -¬±¬´·©± ½·
²± ²»÷ °± îðð µØ¦
ó É µ¿ ¼§³ µ¿²¿´» «¬©±®¦±²± ®¿³µ zło ±² ¦ è -¦½¦»´·²ô © µ¿ ¼»¶
szczelinie dane przesyłane s ¦ -¦§¾µ± ½· îîòè µ¾·¬ñ- ¦ ³±¼«´¿½¶
ÙÓÍÕ øîó©¿®¬± ½·±©¿ ±¼³·¿²¿ ³±¼«´¿½¶· ½¦ -¬±¬´·©± ½·÷
ó ¶»¼²¿ ®±¦³±©¿ ¬»´»º±²·½¦²¿ ©§³¿¹¿ î -¦½¦»´·²
ó ɧ±¼® bniono tzw. kanały logiczne:
- kanały informacyjne - przenosz ³±© · ¼¿²»ô
- kanały steruj ½» ó µ±®»µ½¶· ½¦ -¬±¬´·©± ½· · -§²½¸®±²·¦¿½§¶²»ô
- kanały wspólne - przywoływawczy, ¼¿²·¿ ¼±-¬ °« ·
°±¬©·»®¼¦»²·¿¼±-¬ °«ô
ó µ¿²¿ł§ ¼»¼§µ±©¿²» ó -§¹²¿´·¦¿½§¶²» · µ±²¬®±´²» ø²°ò ¼´¿ ÍÓÍ÷ò
ÍÇÍÌÛÓÇ ÌÛÔÛÚÑÒ×× ÕÑÓMÎÕÑÉÛÖ øî÷
USŁUGI FAZY 1 W GSM
ÚßÆß îõ É ÙÍÓ øî÷
ó ÙÐÎÍ øÙ»²»®¿´ п½µ»¬ ο¼·± Í»®ª·½»÷æ
ó ½¦ kanałów została wydzielona i przeznaczona na pakie¬±©
¬®¿²-³·-¶ ¼¿²§½¸ô
ó ±°®¿½±©¿²± ½¦¬»®§ ²±©» ¬®§¾§ ¬®¿²-³·-¶·æ
ó ÝÍóï ó çòðë µ¾·¬ñ- ø¼´¿ «
ó ÝÍóî ó ïíòì µ¾·¬ñ- ø¼´¿ «
ó ÝÍóí ó ïëòê µ¾·¬ñ- ø¼´¿ «
ó ÝÍóì ó îïòì µ¾·¬ñ- ø¼´¿ «
-°´±¬±©»¹±÷ò
§¬µ±©²·µ¿ è µ¾·¬ñ-÷ô
§¬µ±©²·µ¿ ïî µ¾·¬ñ-÷ô
§¬µ±©²·µ¿ ïìòì µ¾·¬ñ-÷ô
§¬µ±©²·µ¿ îð µ¾·¬ñ- ó ¾»¦ µ±¼±©¿²·¿
ó ³± ´·©± ł ½¦»²·¿ ¼± è -¦½¦»´·²ô
ó © °®¿µ¬§½» ¬»´»º±²§ ©§µ±®¦§-¬«¶ ÝÍóï · ÝÍóî ±®¿¦ °±¬®¿º·
±¼¾·»®¿ ¼¿²» ¦ î ó í µ±´»¶²§½¸ -¦½¦»´·²ò
ÚßÆß îõ É ÙÍÓ øí÷
- Usługi przenoszenia:
ó Ñ°»² ͧ-¬»³ ײ¬»®½±²²»½¬·±² ÑÍ× ó -§-¬»³ ±¬©¿®¬§ ¼´¿
współpracy z innymi systemami, celem tego modelu je-¬
«³± ´·©·»²·» ©§³·¿²§ µ¿ dego z protokołów bez konieczno ½·
³±¼§º·µ±©¿²·¿ ·²²§½¸ ©¿®-¬©
ó Ó±¼»´ ÑÍ× ¼»º·²·«¶» -¬®«µ¬«® éó©¿®-¬©±© · ±µ®» ´¿æ
ó º«²µ½¶» ©¿®-¬©§
ó µ±³«²·µ¿½¶ ³· ¼¦§ ©¿®-¬©¿³·
- Przy przesyłaniu danych z warstwy N + 1 do N doł ½¦¿²» - ¾·¬§
-¬»®«¶ ½» ø¦¿©-¦» ²¿ °±½¦ tku bloku w nagłówku)
ÓÑÜÛÔ ÑÍ× øî÷
ïò É¿®-¬©¿ º·¦§½¦²¿ ó »´»µ¬®§½¦²» · ³»½¸¿²·½¦²» ©¿®«²µ· ²·»¦¾ ¼²»
dla utworzenia poł ½¦»²·¿ ø²°ò -¦§¾µ± ¬®¿²-³·-¶·ô ®±¼¦¿¶
³±¼«´¿½¶·ô ®±¼¦¿¶ µ±¼±©¿²·¿ ¬®¿²-³·-§¶²»¹±ô °¿®¿³»¬®§ -¬§µ«÷
2. Warstwa ł cza - protokoły zabezpieczaj ce przed bł ¼¿³·
°±¼½¦¿- ¬®¿²-³·-¶·ô ¬©±®¦»²·» ®¿³»µô µ±²¬®±´¿ ¬®¿²-³·-¶· °®¦»¦
pojedyncze ł ½¦»
íò É¿®-¬©¿ -·»½· ó -¬»®±©¿²·» °±¬®¦»¾²» ¼± ²¿©· zania poł ½¦»²·¿ô
©§¾-® ¼®±¹· ¬®¿²-³·-¶·ô ¿¼®»-±©¿²·»
4. Warstwa transportowa - składanie/dzielenie pakie¬-©ô µ±²¬®±´¿
przepływu, zarz dzanie poł ½¦»²·»³
É¿®-¬©¿ ¬¿ ±¼¼¦·»´¿ ©¿®-¬©§ ïô î · í ø¦¿´» ²» ±¼ -·»½·÷ ±¼ ©¿®-¬©
©§ -¦§½¸ ø¦±®·»²¬±©¿²§½¸ ²¿ « §¬µ±©²·µ¿÷ò
ó ͧ-¬»³§ ½§º®±©» îÙæ
ó Ù´±¾¿´ ͧ-¬»³ º±® Ó±¾·´» ݱ³³«²·½¿¬·±² ÙÍÓæ
ó ¼± -¬¿½¶· ¾¿¦±©»¶ ÞÍæ èçð ó çïë Óئ
ó ±¼ -¬¿½¶· ¾¿¦±©»¶ ÞÍæ çíë ó çêð Óئ
ó ÜÝÍ ïèððæ
ó ¼± -¬¿½¶· ¾¿¦±©»¶ ÞÍæ ïéïð ó ïéèë Óئ
ó ±¼ -¬¿½¶· ¾¿¦±©»¶ ÞÍæ ïèðë ó ïèèð Óئ
ó ݼ³¿Ñ²» ø-¬¿²¼¿®¼ ¿³»®§µ¿ -µ·÷
ó ͧ-¬»³§ ½§º®±©» íÙæ
ó ˲·ª»®-¿´ Ó±¾·´» Ì»´»½±³³«²·½¿¬·±² ͧ-¬»³ ËÓÌÍ
ó ݼ³¿îððð
Ø×ÍÌÑÎ×ß ÍÌßÒÜßÎÜË ÙÍÓ
- 1982 - powstanie w ETSI zespołu roboczego
ó ïççð ó ¦¿µ± ½¦»²·» º¿¦§ ï °®¿½ -¬¿²¼¿®§¦¿½§¶²§½¸
ó ïççî ó «®«½¸±³·»²·» °·»®©-¦»¹± -§-¬»³«
ó ïççë ó ¦¿µ± ½¦»²·» º¿¦§ î -¬¿²¼¿®¼«
ó ïççé ó º¿¦¿ îõ
ó ͧ-¬»³ ÙÍÓ -¬©±®¦±²± ¦ ³§ ´ ±±°®¿½±©¿²·«¾»¦°®¦»©±¼±©»¹±ô
³±¾·´²»¹± ¼±-¬ °« ¿¾±²»²½µ·»¹± ¼± -§-¬»³« ×ÍÜÒ øœÙÍÓ ó ¬¸»
³±¾·´» ¿®³ ±º ×ÍÜÒŒ÷
- transmisja sygnału mowy z kodera mowy o przepływ²± ½· ïí µ ¾·¬ñ-ô
ó ¿-§²½¸®±²·½¦²¿ ¬®¿²-³·-¶¿ ¼¿²§½¸ øîðð ó çêðð ¾·¬ñ-÷ô
ó -§²½¸®±²·½¦²¿ ¬®¿²-³·-¶¿ ¼¿²§½¸ øïîððô îìððô ìèððô çêðð ¾·¬ñ-÷ò
- Teleusługi:
ó µ±¼»® ³±©§ ïí µ¾·¬ñ-ô
ó ¬»´»º¿µ- ¿²¿´±¹±©§ô
ó ©·¼»±¬»µ-ô
ó ¬»´»µ-ô
- poł czenie alarmowe (bezpłatne, bez karty SIM),
ó µ-¬µ·» ©·¿¼±³± ½· ÍÓÍò
- Usługi dodatkowe:
- przenoszenie poł ½¦» ø¹¼§ ¬»®³·²¿´ ÓÍ ¶»-¬ ¦¿¶ ¬§÷ô
- blokowanie poł ½¦» ò
USŁUGI FAZY 2 W GSM
- Teleusługi:
- połówkowy koder mowy 6.5 kbit/s,
ó ÛÓÍ øÛ²¸¿²½»¼ Ó»--¿¹·²¹ Í»®ª·½»÷ ó µ·´µ¿ ïêð󦲿µ±©§½¸
©·¿¼±³± ½· -¬¿²±©· ¶»¼² cało ò
- Usługi dodatkowe:
ó ©§ wietlanie numeru abonenta wywołuj ½»¹±ñ ¾´±µ¿¼¿
©§ ©·»¬´¿²·¿ô
- kolejkowanie poł ½¦» ô
- zawieszenie poł ½¦»²·¿ô
ó ©§ wietlanie informacji o opłacie,
- blokada operatorska usług i poł ½¦» ò
ó ÛÜÙÛ øÛ²¸¿²½»¼ Ü¿¬¿ º±® ÙÍÓ Ûª±´«¬·±²÷æ
ó ¦¿³·¿²¿ ³±¼«´¿½¶· ÙÓÍÕ ²¿ èÐÍÕ ø¦ îó©¿®¬± ½·±©»¶ ²¿ èó
©¿®¬± ½·±© ÷ô ½± ¦©· µ-¦¿ ¬®¦§ ®¿¦§ -¦§¾µ± ¬®¿²-³·-¶· ©
-¦½¦»´·²·» ¦ îîòè µ¾·¬ñ- ²¿ êèòì µ¾·¬ñ-ò
ó ÛÙÐÎÍ øÙÐÎÍ õ ÛÜÙÛ÷æ
ó ±°®¿½±©¿²± ¼¦·»©· ¬®§¾-© ¬®¿²-³·-¶·æ
ó ½¦¬»®§ ¦ ³±¼«´¿½¶ ÙÓÍ ó ±¼ èòè µ¾·¬ñ- ¼± ïéòê µ¾·¬ñ-ô
ó °· ¦ ³±¼«´¿½¶ èÐÍÕ ó ±¼ îîòì µ¾·¬ñ- ¼± ëçòî µ¾·¬ñ-ô
ó ³¿µ-§³¿´²¿ -¦§¾µ± ¬®¿²-³·-¶· ó ìéíòê µ¾·¬ñ-ô
ó ¼±¾-® ¬®§¾« ¬®¿²-³·-¶· ¦¿´» y od parametrów kanału, ale przy
¦³·¿²·» ¶¿µ± ½· ³± ´·©¿ ¶»-¬ ¦³·¿²¿ -¦§¾µ± ½· ¬®¿²-³·-¶·ò
ÓËÔÌ×ÓÛÜ×ß ÓÛÍÍßÙ×ÒÙ ÍÛÎÊ×ÝÛ ÓÓÍ
- Usługa MMS została zdefiniowana dla standardu tel»º±²·· íÙ ó
UMTS, ale w wersji okrojonej została wł ½¦±²¿ ¼± ÙÍÓò
- MMS zezwala na wysyłanie: tekstu, zdj ô ®§-«²µ-©ô ¹®¿º·µ·ô
°®»¦»²¬¿½¶· ¦ °®±¹®¿³« б©»®óб·²¬ô ¿²·³¿½¶·ô ¼ ©· µ« · ©·¼»±æ
ó ¹®¿º·µ¿ ó ¬¿¾»´»ô ©§µ®»-§ô ³¿°§ ó ¶¿µ± ¼±¼¿¬»µ ¼± usługi
´±µ¿´·¦¿½¶·ô
ó ¼ ©· µ ó ²°ò º±®³¿¬ ÓÐíô
- obrazy - np. z doł ½¦±²»¶ µ¿³»®§ ½§º®±©»¶ ø°±½¦ ¬µ±©± íð
-»µ«²¼ ©·¼»±÷ô
ó °®»¦»²¬¿½¶» ³«´¬·³»¼·¿´²»ò
ËÓÌÍ ó ÌÛÔÛÚÑÒ×ß ÕÑÓMÎÕÑÉß íÙ
- Wszystkie materiały s ¼±-¬ °²» ²¿ -¬®±²·»æ ©©©òí¹°°ò±®¹
ó É ïççç ®±µ« © ÛÌÍ× ¦¿µ± ½¦±²± °®¿½» ²¿¼ ©»®-¶ °±¼-¬¿©±© ô
¬¦©ò λ´òçç
ó п-³¿ °®¦»¦²¿½¦±²» ²¿ -§-¬»³æ
ó ïçîð ó ïçèð Óئ ø¼± -¬¿½¶· ÞÍ÷ · îïïð ó îïéð Óئ ø±¼ ÞÍ÷ô
ó ïçðð ó ïçîð Óئ ø¼± -¬¿½¶· ÞÍ÷ · îðïð ó îðîë Óئ ø±¼ ÞÍ÷ò
- Modulacja QPSK poł ½¦±²¿ ¦ µ±¼±©¿²·»³ -°´±¬±©§³ · ¬«®¾±ó
µ±¼¿³·
ó Ì®¦§ µ´¿-§ ¬»®³·²¿´·æ
ó -¦§¾µ± transmisji 144 kbit/s (MS w pełni mobilny),
ó -¦§¾µ± ¬®¿²-³·-¶· íèì µ¾·¬ñ- øÓÍ ¼´¿ « §¬µ±©²·µ¿ °·»-¦»¹±÷ô
ó -¦§¾µ± ¬®¿²-³·-¶· îðìè µ¾·¬ñ- øÓÍ -¬¿½¶±²¿®²§÷ò
ÛÉÑÔËÝÖß ÍÇÍÌÛÓË ËÓÌÍ
ó ØÍÜÐß øØ·¹¸ Í°»»¼ ܱ©²´·²µ п½µ»¬ ß½½»--÷ ó λ´òë ¦ îððî
ó ØÍËÐß øØ·¹¸ Í°»»¼ Ë°´·²µ п½µ»¬ ß½½»--÷ ó λ´òê ¦ îððì
- Główna zmiana polega na zast °·»²·« ³±¼«´¿½¶· ÏÐÍÕ °®¦»¦
ïêÏßÓô ¼±¼¿²·« ³»¬±¼§ ¸§¾®§¼±©» ßÎÏ ±®¿¦ ³± ´·©± ½·
¼±°¿-±©¿²·¿ ³»¬±¼§ ³±¼«´¿½¶· · µ±¼±©¿²·¿ ¼± ¶¿µ± ci kanału
ø©¦±®±©¿²± -· ²¿ ÛÙÐÎÍ÷
ó Ó¿µ-§³¿´²¿ -¦§¾µ± ¬®¿²-³·-¶· ¼´¿ ØÍÜÐß ©§²±-· ïìòì Ó¾·¬ñø¾®¿µ µ±¼±©¿²·¿ µ±®»µ½§¶²»¹±÷ô ¿ ¼´¿ ØÍËÐß ó ì Ó¾·¬ñ-

Podobne dokumenty