PROTOKÓŁ HDLC (High-level Data Link Control) - Połowa
Transkrypt
PROTOKÓŁ HDLC (High-level Data Link Control) - Połowa
ÎßÓÕ× ÒßÜÆÑÎÝÆÛ PROTOKÓŁ HDLC (High-level Data Link Control) - Połowa lat 70-tych - firma IBM opracowała protokół SDLC, °®¦§¶ ¬§ °®¦»¦ ÝÝ×ÌÌ ¶¿µ± ØÜÔÝô ¿ ²¿-¬ °²·» °®¦»¦ ×ÛÛÛ ¶¿µ± èðîòî øÔÔÝ ó Ô±¹·½¿´ Ô·²µ ݱ²¬®±´÷ ó ͬ®«µ¬«® ØÜÔÝ ©§µ±®¦§-¬«¶» ®-©²·» protokół PPP (Pointб·²¬óЮ±¬±½±´÷ ÍÍ ã ðð ó λ½»·ª» λ¿¼§ øÎÎ÷ ã ðï ó λ½»·ª» Ò±¬ λ¿¼§ øÎÒÎ÷ ã ïð ó 붻½¬ øÎÛÖ÷ ã ïï ó Í»´»½¬·ª» 붻½¬ øÍÎÛÖ÷ - Ramki RR i RNR słu ó ØÜÔÝ ¶»-¬ -¬±-±©¿²» © -§-¬»³¿½¸ íÙ øËÓÌÍ · ÝÜÓßîððð÷ ¼± realizacjiusługiwideotelefonii - Ramka REJ słu § © ³»¬±¼¦·» ÙÞÒô ¿ ®¿³µ¿ ÍÎÛÖ «®«½¸¿³·¿ ³»¬±¼ ÍÎ ó ²¿¼¿¶²·µ ³«-· «³·» ±¼°±©·»¼¦·» ²¿ ©-¦§-¬µ·» µ±³»²¼§ ó © ¶»¼²§³ -§-¬»³·» ³±¹ °®¿½±©¿ ¶»¼²±½¦» ²·» -¬¿½¶» ®»¿´·¦«¶ ce protokół GBN i SR Ú´¿¹¿ øÚ÷ ß¼®»- øß÷ è Õ±²¬®±´¿ øÝ÷ б´» ¼¿²§½¸ èñïê èñïê Ò Î»-¦¬¿ µ±²¬® ±´²¿ øÚÝÍ÷ ïêñíî Ú´¿¹¿ è ß¼®»- Õ±²¬®±´¿ Protokół è è ïê Ú´¿¹¿ øÚ÷ è ó Ú´¿¹¿ ã ðïïïïïïð ó Þ·¬ -¬«ºº·²¹ ó ±°»®¿½¶¿ ©-¬¿©·¿²·¿ ¼±¼¿¬µ±©»¹± ¾·¬« œðŒ °± ¦²¿´»¦·»²·« °· ½·« µ±´»¶²§½¸ ¾·¬-© œïŒ © °±´¿½¸ ßô Ýô ¼¿²»ô ÚÝÍ - Protokół zorientowany bitowo - w polu danych mo » ©§-¬ °· ¼±©±´²¿ ´·½¦¾¿ ¾·¬-© ø²·» ³«-· ¾§ ©·»´±µ®±¬²± ½· è÷ ÚÝÍ ïê Ú´¿¹¿ è ×ÛÛÛ èðîòî ÔÔÝ ÍÒÎÓ øÍ»¬ Ò±®³¿´ λ-°±²-» Ó±¼»÷ ÍßÎÓ øÍ»¬ ß-§²½¸®±²±«- λ-°±²-» Ó±¼»÷ ÍßÞÓ øÍ»¬ Þ¿´¿²½»¼ Ó±¼»÷ Ü×ÍÝ øÜ·-½±²²»½¬÷ ÜÓ øÜ·-½±²²»½¬ Ó±¼»÷ ÚÎÓÎ øÚ®¿³» 붻½¬÷ ÎÍÛÌ øλ-»¬÷ Í×Ó øÍ»¬ ײ·¬· ¿´·¦»¼ Ó±¼»÷ ÌÛÍÌ ÎÜ øλ¯«»-¬ Ü·-½±²²»½¬÷ Ëß ø˲²¿³¾»®»¼ ß½µ²±©´»¼¹»³»²¬÷ Ë× ø˲²«³¾»®»¼ ײº±®³¿¬·±²÷ - ISDN - zintegrowana usługowo, cyfrowa sie ¬»´»µ±³«²·µ¿½§¶²¿ ÐÍÌÒ ò ò ò ø×ÜÒ÷ ò ò ò ×ÍÜÒ ò ò ò Þó×ÍÜÒ ó ÐÍÌÒ øЫ¾´·½ Í©·¬½¸»¼ Ì»´»°¸±²» Ò»¬©±®µ÷ ó ×ÜÒ øײ¬»¹®¿¬»¼ Ü·¹·¬¿´ Ò»¬©±®µ÷æ ó ó »´»µ¬®±²·½¦²» ½»²¬®¿´» µ±³«¬¿½§¶²»ô cyfrowe ł ½¦¿ °±³· ¼¦§ ½»²¬®¿´¿³·ô kanał cyfrowy 64 kbit/s jako jednostka transmisj· · µ±³«¬¿½¶·ô abonent doł ½¦±²§ ¦¿ °±³±½ ł ½¦¿ ¿²¿´±¹±©»¹± ø° ¬´· ¿¾±²»²½µ·»¶÷ô °®¦»¬©±®²·µ· ÐÝÓ © ½»²¬®¿´¿½¸ ¿¾±²»²½µ·½¸ ó ×ÍÜÒæ - Adres - pole 2-bajtowe: kod protokołu w punkcie p®¦»¦²¿½¦»²·¿ô kod protokołu ródła, np.: 06H - IP, E0H - Novell ó Õ±²¬®±´¿ ó °±´» ï ´«¾ îó ¾¿¶¬±©»ô ¼±°«-¦½¦±²± ®±¦µ¿¦§ ÎÎô ÎÒÎ · ÎÛÖ PROTOKÓŁ 3G-324M USŁUGI DODATKOWE (1) ó ÓÍÒ ó ©·»´±µ®±¬²§ ²«³»® ¿¾±²»²¬¿æ - Telesługi (¬»´»-»®ª·½»-÷æ ó ¦¿°»©²·»²·» ³± ´·©± ci ł ½¦²± ½· ¦¿ °±³±½ ¿°¿®¿¬-© µ± ½±©§½¸ò ó ÌÐ ó °®¦»²± ²± - Usługi dodatkowe (dodane, -«°°´»³»²¬¿®§ -»®ª·½»-÷æ - modyfikacja lub uzupełnienie usługi podstawowej. ó °±¦©¿´¿ ²¿ °®¦§¼¦·»´»²·» ¶»¼²»³« ¼±-¬ °±©· ¿¾±²»²½µ·»³« ©·»´«ô ®- ²§½¸ ²«³» ®-© ¬»®³·²¿´¿æ ó °±¦©¿´¿ ²¿æ º·¦§½¦² ¦¿³·¿² ¬»®³·²¿´¿ô ¦¿³·¿² ¹²·¿¦¼µ¿ô ¦¿³·¿² terminala podczaz poł ½¦»²·¿ ó ÝÉ - wywołanie oczekuj ½»æ - słu § ¼± °±©·¿¼¿³·¿²¿ « ytkownika o nowym wywołaniu, w sytuacji, gdy oba kanały B s ¦¿¶ ¬» - abonent doł ½¦±²§ ¦¿ °±³±½ ł ½¦¿ ½§º®±©»¹± ó µ±¼»µ ÐÝÓ « ¿¾±²»²¬¿ ïçèì ó °±¼-¬¿©±©» ¦¿´»½»²·» ×ÌË ×òïîð ïçèç ó Û«®±ó×ÍÜÒ ø°±¼°·-¿²·» œÓ»³±®¿²¼«³±º ˲¼»®-¬¿²¼·²¹Œ÷ ܦ·-·¿¶ ÌÐ ±º»®«¶»æ ó ´·²·¿ ½§º®±©¿ ×ÍÜÒ ó ³±¼»³ ×ÍÜÒ · ¬»´»º±² - ISDN tp - do 8 terminali oraz usługi dodatkowe: ÓÍÒô ßÑÝô ÝÉô ØÑÔÜô ÌÐô ÝÔ×Ðô ÝÔ×Îô ßÝÎô ÝÑÔÐô ÝÑÔÎô ÓÝ×Üô ËËÍï - ISDN tp pro - do 30 poł ½¦» ¶»¼²±½¦» ²·» - Typ LLC1 - bezpoł ½¦»²·±©§ô ¾»¦ °±¬©·»®¼¦»²·¿ - Typ LLC2 - poł ½¦»²·±©§ ø®¿³µ· ²«³»®±©¿²» ³±¼«´± ïîè÷ - Typ LLC3 - bezpoł ½¦»²·±©§ô ¿´» ¦ °±¬©·»®¼¦¿²·»³ ®¿³»µ ÌÎÇÞÇ ÐÎßÝÇ PODZIAŁ USŁUG - Usługi przenoszenia (transmisyjne, bazowe, ¾»¿®»® -»®ª·½»-÷æ ó ¦¿°»©²·»²·» ¦¼±´²± ½· ¼± ±µ®» lonego sposobu przesyłania ·²º±®³¿½¶·ò Ø×ÍÌÑÎ×ß ×ÍÜÒ - LLC (Link Logical Control) - wspólny protokół dla -·»½· ¦²±®³¿´·¦±©¿²§½¸ °®¦»¦ ×ÛÛ Û ø²°òæ èðîòí ó Û¬¸»®²»¬ô èðîòë ó ̱µ»² η²¹÷ Przykłady: ØÜÔÝ ó ÌÇÐÇ ÎßÓÛÕ Ü¿²» Òöè ß¼®»- ó ¾»¦ ¦²¿½¦»²·¿ô ¦¿©-¦» ÚÚØ Õ±²¬®±´¿ ó ¦¿©-¦» ðíØ Protokół - typ protokołu datagramu znajduj ½»¹± -· © °±´« œÜ¿²»Œô ²°òæ ððîïØ ó ×Ъì ððëéØ ó ×Ъê ððìÜØ ó ÍÒß ×ÞÓ ÎßÓÕ× Ò×ÛÒËÓÛÎÑÉßÒÛ ØÜÔÝ ó ÍÌÎËÕÌËÎß ÎßÓÕ× Í×ÛÝ× ×ÍÜÒ øײ¬»¹®¿¬»¼ Í»®ª·½»- Ü·¹·¬¿´ Ò»¬©±®µ÷ ó ͬ®«µ¬«®¿ ®¿³µ·æ do kontroli przepływu: - stacja wysyła RNR informuj ½ô » ²·» ¶»-¬ © -¬¿²·» ±¼¾·»®¿ ©· ½»¶ ®¿³»µ - wysłanie RR oznacza wznowienie odbioru ó Æ ØÜÔÝ µ±®¦§-¬¿¶ -·»½· °¿µ·»¬±©» Èòîë · Ú®¿³» λ´¿§ PROTOKÓŁ PPP - PPP (Point-to-Point Protocol) - przesyłanie ruchu IP na ł ½¦¿½¸ typu punkt-punkt, protokół opisany w RFC1661 USŁUGI PRZENOSZENIA USŁUGI DODATKOWE (2) - Usługi przenoszenia w trybie komutacji ł ½¦§æ - CLIP/CLIR - identyfikacja ł cza wywołuj ½»¹±æ - CLIP pozwala na uzyskanie numeru abonenta wywołuj ½»¹±ô ó -¬®«³·» ½§º®±©§ ¾»¦ ±¹®¿²·½¦» øËÜ×÷ô - CLIR - abonent wywołuj ½§ ³± » ¦¿-¬®¦»½ °®¦»µ¿¦§©¿²·» -©±¶»¹± ²«³»®«ò ó ³±©¿ô - sygnał akustyczny w pa ³·» íòï µØ¦ øíò ï µØ¦ ¿«¼·±÷ô - przezroczyste poł ½¦»²·» ¦»-¬¿©·¿²» ¦ « yciem wielu kanałów B - COLP/COLR - identyfikacja ł ½¦¿ ±-· ¹²· ¬»¹±æ ó ÝÑÔÐ ¦»¦©¿´¿ ²¿ ©§ wietlenie numeru ł ½¦¿ ±-· ¹²· ¬»¹±ô ø³«´¬·°´» ®¿¬»÷ò - COLR zezwala na ukrycie abonentowi wywoływanemu je¹± ²«³»®«ò - Usługi przenoszenia w trybie komutacji pakietów: - usługi te miały by wykorzystywane w celu przesyłania danych ¼± -·»½· °¿µ·»¬±©»¶ Èòîëò ó STRUKTURA KANAŁÓW TELEUSŁUGI (1) - W celu zabezpieczenia danych przed bł ¼¿³· ¼± ¼¿²§½¸ informacyjnych doł ½¦¿ -· według ½· ´» ± µ®» lonej reguły ø¼»º·²·«¶ ½»¶ ¼¿²§ µ±¼÷ ¼±¼¿¬µ±©» ¾·¬§ ²¿¼³·¿®±©» - Bity nadmiarowe posłu © ±¼¾·±®²·µ« ¼± ±µ®» ´»²·¿ ©·¿®§¹±¼²± ½· ±¼»¾®¿²»¹± ½· ¹« ó Ö» »´· ½· g informacyjnego o długo ½· µ ¾·¬-© ¦¿µ±¼«¶»³§ © ½· ¹ kodowy o długo ½· ² bitów, mówimy o kodzie o współczynniku µ±¼±©¿²·¿ ø-°®¿©²± ½· µ±¼±©¿²·¿÷ Î ã µñ²ô ¿ ©· »´µ± ² ó µ ²¿¦§©¿³§ ²¿¼³·¿®»³µ±¼±©§³ ÌÉ×ÛÎÜÆÛÒ×Û ÍØßÒÒÑÒß øï÷ - Kodowanie nadmiarowe - jako dział teorii informacji, zostało ¦¿°±½¦ ¬µ±©¿²» °®¦»¦ Ýò ͸¿²²±²¿ © ïçìè ó Õ¿ dy kanał mo ²¿ ±°·-¿ °±¶»¼§²½¦§³ °¿®¿³»¬®»³ô ¬¦©ò °®¦»°«-¬±©± ½· kanału C, która dla kanału AWGN (Additive ɸ·¬» Ù¿«--·¿² Ò±·-»÷ ©§²±-·æ Ý ã ÞII´±¹îøï õ ÍñÞIIÒ ð÷ ž·¬ñ-à - ACR - blokada poł ½¦» ¿²±²·³±©§½¸ - MCID - identyfikacja wywoła zło ´·©§½¸æ danie identyfikacji ostatnio realizowanego poł ½¦»²·¿ USŁUGI DODATKOWE (3) B - pasmo kanału w Hz S - moc sygnał u nadawanego Ò ð ó ¹ -¬± widmowa szumu białego ÌÉ×ÛÎÜÆÛÒ×Û ÍØßÒÒÑÒß øî÷ ó ̧° ®¿³µ· ¦¿´» § ±¼ ®±¼¦¿¶« °±´¿ Õ±²¬®±´¿ ó ο³µ¿ ·²º±®³¿½§¶²¿ ×æ ï ð î í ÒøÍ÷ ì ë ÐñÚ ê é ÒøÎ÷ è ë ÐñÚ ê é ÒøÎ÷ è ó ο³µ¿ ²¿¼¦±®½¦¿ Íæ ï ï î ð í Í ì Í ó ο³µ¿ ²·»²«³»®±©¿²¿ Ëæ ï ï î ï í Ó ì Ó ë ÐñÚ ê Ó é Ó è Ó ÒËÓÛÎÑÉßÒ×Û ÎßÓÛÕ ó ÒøÍ÷ ó ²«³»® ¿µ¬«¿´²·» ²¿¼¿©¿²»¶ ®¿³µ· ó ÒøÎ÷ ó ²«³»® ±½¦»µ·©¿²»¶ ®¿³µ· ó ÒøÍ÷ · ÒøÎ÷ ¦³·»²·¿¶ -· ½§µ´·½¦²·» ±¼ ð ¼± é - w przypadku ł ½¦§ -¿¬»´·¬¿®²§½¸ ø©· µ-¦» ±°- ²·»²·¿÷ ²«³»®¿½¶¿ ®¿³»µ °®¦»¾·»¹¿ ±¼ ð ¼± ïîé · °±´» µ±²¬®±´²» ¶»-¬ ©¬»¼§ î 󾿶¬±©» - N(R) słu § ®-©²·» ¶¿µ± °±¬©·»®¼¦»²·» ®¿³»µ ±¼»¾®¿²§½¸ô wszystkie ramki do numeru N(R)-1 wł cznie zostały odebrane °±°®¿©²·» ó ²°ò ±¼»¾®¿²·» ®¿³µ· ¦ ÒøÎ÷ ã ê ±¦²¿½¦¿ °±¬©·»®¼¦» ²·» ®¿³»µ ¼± ²«³»®« ë wł ½¦²·» PRZYKŁAD - KOD POWTARZANY - Reguła kodowania: ka ¼§ ¾·¬ °±©¬¿®¦¿¶ ² ®¿¦§ ø²°ò í ®¿¦§÷ dane ci ¹· µ±¼±©» ð ððð ï ïïï Reguła dekodowania: ßò ¼»¬»µ½¶¿ ó ±¼»¾®¿²·» ½· ¹« ®- nego od 000 lub 111 oznacza bł ¼ B. korekcja - przy zało »²·«ô » ²¿¶¾¿®¼¦·»¶ °®¿©¼±°±¼±¾²» ¶»-¬ ©§-¬ pienie pojedynczego bł ¼«æ ±¼»¾®¿²±æ ðððô ððïô ðïðô ïðð ó ²¿¼¿²± ð ±¼»¾®¿²±æ ïïïô ðïïô ïðïô ïïð ó ²¿¼¿²± ï - Pierwsze realizacje protokołu HDLC wymagały rozró ²·»²·¿ ¶»¼²»¶ -¬¿½¶· ²¿¼®¦ dnej (primary) oraz wielu stacji jej podległych ø-»½±²¼¿®§÷ - Normal Response Mode (NRM) - stacja podległa (sec±²¼¿®§÷ ³± » ²¿¼¿©¿ ¬§´µ± °± «¦§-µ¿²·« °±¦©±´»²·¿ ±¼ -¬¿½¶· ²¿¼®¦ ¼²»¶ - Asynchronous Response Mode (ARM) - stacja podległ¿ ³± » ²¿¼¿©¿ ²·» ½¦»µ¿¶ ½ ²¿ °±¦©±´»²·» ó ß-§²½¸®±²±«- Þ¿´¿²½»¼ Ó±¼» øßÞÓ÷ ó ²·» ³¿ ®±¦®- ²·»²·¿ ²¿ -¬¿½¶» œ-»½±²¼¿®§Œ · œ°®·³¿®§Œô ©-¦§-¬µ·» -¬¿½¶» ³± ¹ ²¿¼¿©¿ © ¼±©±´²§³ ³±³»²½·» ÕÑÜÇ ÝÇÕÔ×ÝÆÒÛ ó Ý· ¹ ¿ ã ¿ï ¿îò ò ò¿ ² ³± ²¿ °®¦»¼-¬¿©· © °±-¬¿½· ©·»´±³·¿²«æ ¿ø¨÷ ã ¿ï ¨²óï õ ¿î¨ ²óî õ ò ò ò õ ¿²óï ¨ï õ ¿²¨ ð o współczynnikach a · R øðô ï÷ô ¹¼¦·» ±°»®¿½¶¿ õ ¶»-¬ ¼±¼¿©¿²·»³ ³±¼«´± îò Przykład: a = 0 1 0 1 1 0 ¿ø¨÷ ã ð¨ë õ ï¨ì õ ð¨ í õ ï¨ î õ ï¨ï õ ð¨ð ã ¨ì õ ¨î õ ¨ KODY CYKLICZNE - REGUŁA KODOWANIA ¼ø¨÷ ó ¾´±µ ©»¶ ciowy o długo ½· µ ¾·¬-© s(x) - blok zakodowany o długo ½· ² ¾·¬-© ¹ø¨÷ ó ©·»´±³·¿² ¹»²»®¿½§¶²§ µ±¼« -¬±°²·¿ ² ó µ -ø¨÷ ã ¨ ²óµ¼ø¨÷ õ ®ø¨÷ô ¹¼¦·» ®ø¨÷ ¶»-¬ ®»-¦¬ ¦ ¼¦·»´»²·¿ ©·»´±³·¿²« ¨²óµ ¼ø¨÷ °®¦»¦ ¹ø¨÷ ᩧ -¦§ ©¦-® ³± ²¿ °®¦»¼-¬¿©· ²¿-¬ °«¶ ½±æ ó ©» ¾´±µ ¼¿²§½¸ · ¼±°·-¦ ² ó µ ¦»® ó °±¼¦·»´ ±¬®¦§³¿²§ ½· ¹ °®¦»¦ ©·»´ ±³·¿² ¹ø¨÷ ó ®»-¦¬ z dzielenia doł ½¦ ¼± ¾´±µ« ¼¿²§½¸ ¶¿µ± ¬¦©ò ®»-¦¬ µ±²¬®±´² ®¿³µ· øÚ®¿³» ݸ»½µ Í»¯«»²½» ÚÝÍ÷ KODY CYKLICZNE - REGUŁA DEKODOWANIA ó Ü´¿½¦»¹± ²·» ©§¾®¿²± ÌÝÐñ×Ðá ó ¾®¿µ ¼±-¬ °²§½¸ ¿¼®»--© ø¾ ¼ © ×Ъêô ¿´» ²·» ³¿ ×Ъì÷ - zła reakcja protokołu TCP na du ´·½¦¾ bł ¼-© - W 2002 ro ku stał si ±² -¬¿²¼¿®¼»³ © -§-¬»³·» ¬»´»º±²·· µ±³-®µ±©»¶ íÙ © Û«®±°·» øËÓÌÍ÷ · ËÍß øÝÜÓßîððð÷ ó Ü¿²» ¦ µ±¼»®¿ ³±©§ · ±¾®¿¦« °¿µ±©¿²» - © ®¿³µ· ¦¹±¼²» ¦ º±®³¿¬»³ ØÜÔÝ ÍÜÔÝô ÔßÐÞô ÔßÐÓô ÔßÐÜ ó Ю¦§ ¦¿-¬±-±©¿²·« µ±¼« ÝÎÝó® i dł ugo ½· ¾´±µ« ² ±®¿¦ °®¿©¼±°±¼±¾·» stwie bł ¼« © µ¿²¿´» Ðô °®¿©¼±°±¼±¾·» -¬©± niewykrytego bł ¼« ©§²±-·æ л ã ²iÐiî ó® Przykładowe wyniki dla Ð ã ïð óëæ ² ã ïððð ® ã ïê л ã îiïðóé ² ã ïððð ® ã íî л ã ìiïðóïî ó Ñ®¹¿²·¦¿½¶¿ ¬®¿²-³·-¶· « « §¬µ±©²·µ¿ ±¼¾§©¿ -· ²¿ ©¦-® protokołu CSMA z sieci LAN. ÐÎÆÛÐÔÑÌñÎÑÆÐÔÑÌ ÕÑÜÇ ÞÝØ × ÎÛÛÜßóÍÑÔÑÓÑÒß ó Õ±¼§ ÞÝØ øÞ±-»óݸ¿«¼¸«®·óر½¯«»²¹¸»³÷ ó µ´¿-¿ µ±¼-© ½§µ´·½¦²§½¸ µ±®»µ½§¶²§½¸ ± °¿®¿³»¬®¿½¸æ ² ó µ } ³¬ô ¹¼¦·» ¬ - liczba bł ¼-©ô ¶¿µ·» ³± ²¿ -µ±®§¹±©¿ ² ã î³ ó ï ¼´¿ ³ m í Przykład: ² ã ïëô µ ã ëô ¬ ã í ó ¹ø¨÷ ã ¨ïð õ ¨è õ ¨ë õ ¨ ì õ ¨î õ ¨ õ ï ² ã ïëô µ ã éô ¬ ã î ó ¹ø¨÷ ã ¨è õ ¨é õ ¨ê õ ¨ì õ ï ó Õ±¼§ λ»¼¿óͱ´±³±²¿ ó ²·»¾·²¿®²¿ ©»®-¶¿ µ±¼-© ÞÝØ, elementy słowa µ±¼±©»¹± - ©§¾·»®¿²» ¦ ¿´º¿¾»¬« ¯ó-§³¾±´±©»¹±ò É-¬ °²·» °®¦»¼ µ±¼±©¿²·»³ô µ ¾·¬-© ·²º±®³¿½§¶²§½¸ ¦±-¬¿¶» ¦¿³·»²·±²§½¸ ²¿ ¶»¼»² ¦ ¯ -§³¾±´·ô ²°ò -§³¾±´ ¶»-¬ ¬©±®¦±²§ ¦ è ¾·¬-© ó ³¿³§ îëêó»´»³»²¬±©§ ¿´º¿¾»¬ · ©-¦§-¬µ·» ±¾ ´·½¦»²·¿ ©§µ±²§©¿²» - ³±¼«´± îëêò ó ¦¿-¬±-±©¿²·»æ -§-¬»³§ ÜÊÞóÌô ÜÊÞóØô É·ÓßÈ ¾ï ¾ïï ¾îï ¾íï ¾ìï ¾ëï ¾î ¾í ¾ì ¾ë ¾ê ¾é ¾è ¾ç ¾ïî ¾ïí ¾ïì ¾ïë ¾ïê ¾ïé ¾ïè ¾ïç ¾îî ¾íî ¾ìî ¾ëî ¾ïð ¾îð ¾íð ¾ìð ¾ëð ¾êð BŁ ÜÇ ÍÛÎÇÖÒÛ ÍÇÍÌÛÓÇ ßÎÏ ó б¼-¬¿©±©» ³»¬±¼§ ßÎÏæ ó ͬ±°ó¿²¼óÉ¿·¬ øÍßÉ÷ ó ٱ󾿽µóÒ øÙÞÒ÷ ó Í»´»½¬·ª» λ°»¿¬ øÍÎ÷ ó п®¿³»¬® ±°·-«¶ cy protokoły ARQ - szybko »º»µ¬§©²± ø-°®¿©²± ) protokołu ó Ѽ»¾®¿²§ ¾´±µ ¼¦·»´±²§ ¶»-¬ °®¦»¦ ¬»² -¿³ ©·»´±³·¿² ¹ø¨÷æ - reszta z dzielenia jest zerowa - brak bł ¼-© ó ®»-¦¬¿ ¦ ¼¦·»´»²·¿ ®- ²¿ ±¼ ð ó © ¾´±µ« - bł ¼§ ó Ì¿µ ©§µ±®¦§-¬§©¿²» µ±¼§ ½§µ´·½¦²» -§-¬»³¿¬§½¦²» ²¿¦§©¿²» µ±¼¿³· ÝÎÝó® øݧ½´·½ λ¼«²¼¿²½§ ݸ»½µ÷ô ¹¼¦·»® ® ø® ã ² ó µ÷ ó ´·½¦¾¿ ¼±°·-§©¿²§½¸ ¾·¬-© ®»-¦¬§ µ±²¬®±´²»¶ - Poza kanałami z bł ¼¿³· -¬¿¬§-¬§½¦²·» ²·»¦¿´» nymi mamy kanały z bł ¼¿³· -»®§¶²§³· ø°¿½¦µ±©§³·÷ ó ±µ®»- ± ¼« ej stopie bł ¼-© jest otoczony okresami o małej lub zerowej stopie bł ¼-© l l l l l l tbbbbbbbbbrtbbbbbbbbbbbbbbrtbbbbbr brak bł dów seria (paczka) o długo ci 8 brak bł ¼-© - Metody ochrony przed bł ¼¿³· -»®§¶²§³·æ ó µ±¼§ λ»¼¿óͱ´±³±²¿ô ó ±°»®¿½¶¿ °®¦»°´±¬« ø·²¬»®´»¿ª·²¹÷æ - powoduje rozproszenie serii bł ¼-©ô ó °®±-¬¿ · ½¦ -¬± -¬±-±©¿²¿ © °®¿µ¬§ ½» ³»¬±¼¿ ø²°ò © ÙÍÓ÷ TELEUSŁUGI (2) ó Í»´»½¬·ª» λ°»¿¬ øÍÎ÷ ó ¦ ®-©²±½¦»-²§³ °±¬©·»®¼¦»²·»³ · -»´»µ¬§©²§³ °±©¬¿®¦¿²·»³ ¾´±µ-© ó Ò¿¼¿¶²·µ ²¿¼¿¶» ½· ¹ ¾´±µ-© ¾»¦ ±½¦»µ·©¿²·¿ ²¿ ±¼°±©·»¼ æ ó °± ±¼»¾®¿²·« ÒßÕ ¦ ²«³»®»³ Ò bł dnego bloku retransmituje wył ½¦²·» ¾´±µ Ò ó Ѽ¾·±®²·µ ±¼¾·»®¿ ¾´±µ· · °± µ¿ dym wysyła potwierdzenie: - po odebraniu bł ¼²»¹± ¾´±µ« Ò i wysłaniu NAK umieszcza odbierane bloki © ¾«º±®¦» ½¦»µ¿¶ ½ ²¿ °±²±©²§ ±¼¾·-® ¾´±µ« Ò Ü×ßÙÎßÓ ÍÌßÒË ó Æ¿´»¬§æ - protokół idealny dla kanałów o du ej liczbie bł ¼-© øÞÛÎ÷ ó É¿¼§æ ó µ±²·»½¦²± ¾«º±®±©¿²·¿ ¼¿²§½¸ © ²¿¼¿¶²·µ« · ±¼¾·±®²·µ« »º»µ¬§©²¿ ´«¾ ÓÛÌÑÜß ÍÌÑÐóßÒÜóÉß×Ì øÍßÉ÷ ¾·¬ ©»¶ ½·±©§ ð ï ð ï ð ï ð ï ²¿-¬ °²§ -¬¿² Íð Íî Íð Íî Íï Íí Íï Íí ½· ¹ ©§¶ ½·±©§ ðð ïï ïï ðð ðï ïð ïð ðï Ü×ßÙÎßÓ øÙÎßÚ÷ ÍÌßÒMÉ ó Õ±¼»® -°´±¬±©§ ¶»-¬ ¿«¬±³¿¬»³ ¹»²»®«¶ ½§³ ½· ¹ ©§¶ ½·±©§ © ¦¿´» ²± ½· ±¼ ½· ¹« ©»¶ ½·±©»¹± ±®¿¦ ¦¿©¿®¬± ½· µ±³-®»µ °¿³· ½· - działanie kodera przypomina operacj -°´±¬« ï ñï ï ï ñï ð ð ñð ï ðð ï ñð ð ð ñï ð ðï ó Ó»¬±¼§ ±°·-« µ±¼-© -°´±¬±©§½¸æ ó -½¸»³¿¬ µ±¼»®¿ ó ¼·¿¹®¿³ -¬¿²« ó ©§µ®»- µ®¿¬±©§ ø¬®»´´·-÷ ÉÇÕÎÛÍ ÕÎßÌÑÉÇ øÌÎÛÔÔ×Í÷ ÍÝØÛÓßÌ ÕÑÜÛÎß ÍÐÔÑÌÑÉÛÙÑ øï÷ ó Õ¿ dy koder splotowy to rejestr przesuwny z układami d±¼¿©¿²·¿ ³±¼«´ ±óî ó Ò¿ ©§µ®»-·» µ®¿¬±©§³ ³± ²¿ °±µ¿¦¿ upływ czasu (wyró ²· µ±´»¶²» ²¿¼¿©¿²» ¾·¬§÷ ó Ò¿¼¿¶²·µ ²¿¼¿¶» ¾´±µ · ½¦»µ¿ ²¿ ±¼°±©·»¼ æ - po odebraniu ACK wysyła kolejny blok ó °± ±¼»¾®¿²·« ÒßÕ °±©¬¿®¦¿ ¬»² -¿³ ¾´±µ ó б¼-¬¿©±©» °¿®¿³»¬®§ µ±¼»®¿ -°´±¬±©»¹± °±¦©¿´¿¶ ²¿®§-±©¿ -½¸»³¿¬ µ±¼»®¿æ - długo rejestru kodera (długo ©§³«-¦±²¿÷ Ô ó ©-°-´½¦§²²·µ µ±¼« Î ã µñ² ¼¿¶» ·²º±®³¿½¶ ± ´·½¦¾·» ¾·¬-© ©§¶ ½·±©§½¸ ¦ µ±¼»®¿ ø© °®¿µ¬§½» µ ã ï÷ ó ³»¬±¼¿ ¹»²»®±©¿²·¿ ¾·¬-© ¦¿µ±¼±©¿²§½¸ ¦¿°·-¿²¿ ¶»-¬ © °±-¬¿½· ¬¦©ò ©·»´±³·¿²-© ¹»²»®¿½§¶²§½¸ ó Æ¿´» ²± ©§µ®»-« µ®¿¬±©»¹± · ¼·¿¹®¿³« -¬¿²«æ ó µ±´«³²§ ó µ±´»¶²» ²¿¼¿©¿²» ¼¿²» ó © zły - stany kodera - gał ¦·» ó °®¦»¶ ½·¿ °±³· ¼¦§ -¬¿²¿³· - etykiety ponad gał ¦·¿³· ó ½· ¹· ©§¶ ½·±©» ¦ µ±¼»®¿ ó ½·» µ· ó ¦¿µ±¼±©¿²» ½· ¹· ©§¶ ½·±©» - Odbiornik odbiera blok i po sprawdzeniu wysyła po¬©·»®¼¦»²·» ó É¿¼§æ ó ²·-µ¿ -¦§¾µ± ó ÝÚË ó °®¦»µ·»®±©¿²·» ¾»¦©¿®«²µ±©»ô ó ÝÚÞ ó °®¦»µ·»®±©¿²·» © °®¦§°¿¼µ« -¬©·»®¼¦»²·¿ ¦¿¶ ¬± ½·ô - CFNR - przekierowanie w przypadku braku zgłoszeni¿ô - CD - odbicie wywołania (na yczenie abonenta wywoływanego). - słu y do chwilowego przerwania ł ½¦²± ½· · ´±¹·½¦²»¹± ¶»¹± °±¼¬®¦§³¿²·¿ ø¿¾±²»²¬ °®¿¹²·» ¦»-¬¿©· inne poł ½¦»²·»÷ - CCBS - zestawienie poł ½¦»²·¿ °± ¦©±´²·»²·«æ - automatyczne zestawienie połaczenia, je ´· °®¦§ °·»®©±¬²»¶ °®-¾·» wywołania ab.B był zaj ¬§ ó ß´¹±®§¬³ Ê·¬»®¾·»¹± °±´»¹¿ ²¿ ¦²¿´»¦·»²·« ø²¿ °±¼-¬¿©·» ±¼»¾®¿²»¹± ½· ¹«÷ ²¿¶¾¿®¼¦·»¶ °®¿©¼±°±¼±¾²»¶ ½·» µ· ø¶¿µ poruszał si µ±¼»®÷ ²¿ ©§µ®»-·» µ®¿¬±©§³ Û¬¿°§ ßÊæ 1. Ponad gał ziami wpisz odległo ½· ø´·½¦¾ ®- ²§½¸ °±¦§½¶·÷ °±³· ¼¦§ ±¼»¾®¿²§³ ¾´±µ·»³ ¿ »¬§µ·»¬ gał ¦· îò Ü´¿ µ¿ ¼»¹± -¬¿²« ø© zła): ¿ò °±´·½¦ -«³¿®§½¦² długo ½·» »µ ©·±¼ ½§½¸ ¼± © zła ¾ò ©§¾·»®¦ ½·» µ ¦ ²¿¶³²·»¶-¦ długo ½· ½ò ¦¿°¿³· ¬¿¶ ©§¾®¿² ½·» µ wraz z jej długo ½· 3. Po odebraniu całego ci ¹« ó ©§¾·»®¦ -¬¿² ¼± µ¬-®»¹± ¼±½¸±¼¦· ²¿¶µ®-¬-¦¿ ½·» µ¿ · ¦¼»µ ±¼«¶ ½· ¹ ²¿¼¿²§ ó Ò¿¼¿¶²·µ ²¿¼¿¶» ½· ¹ ¾´±µ-© ¾»¦ ±½¦»µ·©¿²·¿ ²¿ °±¬©·»®¼¦»²·»æ ó °± ±¼»¾®¿²·« ÒßÕ ¦ ²«³»®»³ Ò bł ¼²»¹± ¾´±µ« ½±º¿ -· ¼± ¾´±µ« ± ²«³»®¦» Ò · ®±¦°±½¦§²¿ ¬®¿²-³·-¶ °±²±©²·» ±¼ ¬»¹± ¾´±µ« ó Ѽ¾·±®²·µ ±¼¾·»®¿ ¾´±µ· · °± µ¿ dym wysyła potwierdzenie: - po odebraniu bł ¼²»¹± ¾´±µ« Ò i wysłaniu NAK czeka na ponowne ±¼»¾®¿²·» ¾´±µ« Ò󬻹±ô ·¹²±®«¶ ½ ±¼¾·»®¿²» ¾´±µ· ± ·²²§½¸ ²«³»®¿½¸ ó Æ¿´»¬§æ - szybsze działanie protokołu ni ÍßÉ - protokół idealny dla kanałów o małym BER (bez re ¬®¿²-³·-¶·÷ ó É¿¼§æ ó µ±²·»½¦²± ¾«º±®±©¿²·¿ ¼¿²§½¸ © ²¿¼¿¶²·µ« ó °®¦§ ¼« §³ ±°- nieniu na ł ½¦« µ±²·»½¦²± ®»¬®¿²-³·-¶· ©·»´« ¾´±µ-© Przykłady: Î ã ïñîô Ô ã íô ¹ï ã ïðïô ¹î ã ïïï Î ã ïñîô Ô ã éô ¹ï ã ïíí è ã ïðïïðïïô ¹î ã ïéïè ã ïïïïððï ÉÇÕÎÛÍ ÕÎßÌÑÉÇ ðð ð ðð ðð ïï ïï ðð ïï ïï ïï ï Ìï Ìî ðï ïð ïð ïï ðð ðï ïð ÝÑ ÌÑ ÖÛÍÌ ÌÛÔÛÕÑÓËÒ×ÕßÝÖßá - Telekomunikacja -dziedzina działalno ½· ´«¼¦µ·»¶ ¼±¬§½¦ ½¿ przekazywania na odległo ©·¿¼±³± ½· ¦¿ °± ®»¼²·½¬©»³ sygnałów (zwykle elektrycznych) ø©¹ò Û²½§µ´±°»¼·· б©-¦»½¸²»¶ ÐÉÒ÷ ó É·¿¼±³± ½·æ ¦²¿µ· °·-³¿ô ³±©¿ô ³«¦§µ¿ô ±¾®¿¦§ ®«½¸±³» · nieruchome, sygnały pomiarowe DZIAŁY TELEKOMUNIKACJI (1) ó Õ®§¬»®·¿ ¶¿µ± ci transmisji sygnału mowy: - gło ²± ô ó ©§®¿¦·-¬± ó°®¿©¼±°±¼±¾·» -¬©± °±°®¿©²»¹± ±¼¾·±®« °®¦»µ¿¦§©¿²§½¸ »´»³»²¬-© º±²»¬§½¦²§½¸ ´«¾ ´·²¹©·-¬§½¦²§½¸ ¾»¦ ±µ®» ´±²»¹± ¦²¿½¦»²·¿ ø´±¹¿¬±³-©÷ô - zrozumiało ó°®¿©¼±°±¼±¾·» -¬©± °±°®¿©²»¹± ¦®±¦«³·»²·¿ °®¦»µ¿¦§©¿²§½¸ »´»³»²¬-© ´·²¹©·-¬§½¦²§½¸ ± ±µ®» ´±²§³ ¦²¿½¦»²·«ò zrozumiało ã ©§®¿¦·-¬± õ ·²¬»´·¹»²½¶¿ ø¼±³§ ´²± ) słuchacza ó Ó± ²¿ -¬±-±©¿ ì -½¸»³¿¬§ µ±¼±©¿²·¿æ ÝÍóìæ ¬§´µ± ÝÎÝóïê ¾»¦ µ±¼±©¿²·¿ -°´±¬±©»¹± øîð µ¾· ¬ñ-÷ ÕÑÜÑÉßÒ×Û É ÍÇÍÌÛÓ×Û É×ÓßÈ ðð ðï ðï ¼ ª -ø¨÷ ®ø¨÷ ® ¼À ródło r µ±¼»® r ³±¼ò r kanał r ¼»³±¼ò r ¼»µ±¼»® r «¶ ½·» ¼ ó ¾·¬§ ·²º±®³¿½§¶²» ª - słowo kodowe, bity informacyjne plus nadmiar kod±©§ ®ø¨÷ ã -ø¨÷ õ ²ø¨÷ô ¹¼¦·» ²ø¨÷ ó -¦«³ ó Ò¿¶©¿ ²·»¶-¦» ëð ¾·¬-© µ±¼«¶»³§ µ±¼»³ ÝÎÝóí ø¹ø¨÷ ã ¨í õ ¨ õ ï÷ ó Ѭ®¦§³¿²» ëí ¾·¬§ ©®¿¦ ¦ µ±´»¶² ¹®«° ïíî °®¦»°«-¦½¦¿³§ °®¦»¦ µ±¼»® -°´±¬±©§æ Î ã ïñîô Ô ã ëô ¹ ï ã ïððïïøîíè÷ô ¹î ã ïïðïïøííè ÷ ó °®¦»¼ µ±¼±©¿²·»³ ¼±¼¿¶»³§ ½· ¹ œððððŒ ó ½¦§ ½·³§ ®»¶»-¬® µ±¼»®¿ ó Æ¿µ±¼±©¿²§ ½· g 378 bitów wraz z pozostałymi 78 bitami tworzy ¾´±µ ìëê ¾·¬-© ø-¦§¾µ± © µ¿²¿´» ó îîòè µ¾·¬ñ-÷ - Cały blok zostaje poddany przeplotowi, tak aby zapełni ì µ±´»¶²» ®¿³µ· ¦¿©·»®¿¶ ½» °± î ö ëé ¾·¬-© - System WiMAX (IEEE 802.16) ma słu § do przesyłania danych na odległo ¼± ïð µ³ ¦ -¦§¾µ± ½· ¼± ±µò éë Ó¾·¬ñ- ðð ïï ïð ÓÑÜÛÔ ÍÇÍÌÛÓË ÌÎßÒÍÓ×ÍÇÖÒÛÙÑ Æ ÕÑÜÑÉßÒ×ÛÓÒßÜÓ×ßÎÑÉÇÓ ó Ì»´»º±²·¿ ó ¬»´»µ±³«²·µ¿½¶¿ °±®±¦«³·»©¿©½¦¿ô µ¬-®»¶ ¦¿¼¿²·»³ ¶»-¬ °®¦»µ¿¦§©¿²·» ®±¦³-©ò ÝÍóîô ÝÍóíæ µ±¼»® -°´±¬±©§ ¦ ÙÍÓ ¦¿-¬±-±©¿²§ ©®¿¦ ¦ ±°»®¿½¶ ©§µ´«½¦¿²·¿ õ ÝÎÝóïê øïî µ¾·¬ñ- · ïìòì µ¾·¬ñ-÷ ó ±°»®¿½¶¿ ©§µ´«½¦¿²·¿ °±´»¹¿ ²¿ «-«©¿²·« ¦¹±¼²·» ¦ ±µ®» ´±² reguł ²·»µ¬-®§½¸ ¦¿µ±¼±©¿²§½¸ ¾·¬-© ø© ¼»µ±¼»®¦» ²¿ ¬± ³·»¶-½» ©-¬¿©·¿³§ ²°ò ð÷ ó ܱ ®»¿´·¦¿½¶· ¼»µ±¼»®¿ ©¹ ¿´¹±®§¬³« Ê·¬»®¾·»¹± °±¬®¦»¾«¶»³§ ¦²¿ wył ½¦²·» -¬®«µ¬«® ©§µ®»-« µ®¿¬±©»¹± ÍÝØÛÓßÌ ÕÑÜÛÎß ÍÐÔÑÌÑÉÛÙÑ øî÷ ó ¿¼»² ¦²¿²§ ±¾»½²·» µ±¼ ²¿¼³·¿®±©§ ²·» °±¦©¿´¿ «¦§-µ¿ ¹®¿²·½§ ͸¿²²±²¿ò ó б¾·»®¿³§ îð ³- ³±©§ · ¦¿³·»²·¿³§ ¶ ²¿ îêð ¾·¬-© ø-¦§¾µ± µ±¼»®¿ ó ïí µ¾·¬ñ-÷ °±¼¦·»´±²§½¸ ²¿ í µ´¿-§æ ëð õ ïíî õ éè ÝÍóïæ µ±¼»® -°´±¬±©§ -¬±-±©¿²§ © ÙÍÓ õ ÝÎÝóìð øè µ¾·¬ñ-÷ ó Û¬¿°§ ®§-±©¿²·¿ -½¸»³¿¬« µ±¼»®¿æ ïò Ò¿®§-«¶ ®»¶»-¬® °®¦»-«©²§ ± Ô µ±³-®µ¿½¸ îò Ò¿®§-«¶ ² układów dodawania modulo-2 íò б¼¿¶ ©§¶ ½·¿ ¦ µ±³-®»µ ®»¶»-¬®« ²¿ -«³¿¬±®§ ¦¹±¼²·» ¦ ©·»´±³·¿²¿³· ¹»²»®¿½§¶²§³· øœïŒ ó °±¾·»®¿³§ ¾·¬ ¦ µ±³-®µ·÷ ó Ѽ ½¸©·´· ±°«¾´·µ±©¿²·¿ ¬»¹± ¬©·»®¼¦»²·¿ ®±¦°±½¦ ¬±°±-¦«µ·©¿²·¿ kodów, których istnienie udowodnił Shannon. - Bity nadmiarowe posłu © ±¼¾·±®²·µ« ¼± ±µ®» ´»²·¿ ©·¿®§¹±¼²± ½· ±¼»¾®¿²»¹± ½· ¹« efektywna spowodowana długim czasem oczekiwania ÓÛÌÑÜß ÙÑóÞßÝÕóÒ øÙÞÒ÷ ó Ì©·»®¼¦»²·» ͸¿²²±²¿ ±¦²¿½¦¿ô » ³± emy przesyła ¼¿²» ¦ ÞÛÎ ã ðô ¶» »´· ¦¿-¬±-«¶»³§ ±¼°±©·»¼²· µ±¼ ²¿¼³·¿®±©§ · ²·» °®¦»µ®±½¦§³§ °®¦»°«-¬±©± ci kanału C. - HOLD - podtrzymanie poł ½¦»²·¿æ ÕÑÜÑÉßÒ×Û É ÙÐÎÍ ó ͬ±°ó¿²¼óÉ¿·¬ øÍßÉ÷ ó ¦ ²¿°®¦»³·»²²§³ °±¬©·»®¼¦»²·»³ · ±½¦»µ·©¿²·»³ ó Æ¿´»¬§æ - prosty protokół nie wymagaj ½§ ¼±¼¿¬µ±©»¶ °¿³· ½· ó ¾®¿µ µ±²·»½¦²± ½· ²«³»®±©¿²·¿ ¾´±µ-© ø˲²«³¾»®»¼ ßÎÏ÷ - Usługi przekierowania CFx, CD: - Shannonudowodnił, » ³± emy przesyła ¼¿²» ¦ -¦§¾µ± ½· Î } Ý · ¦ ¼±©±´² dokładno ½· ø°®¿©¼±°±¼±¾·» stwem bł ¼« ÞÛÎ÷ô ¶» »´· ¬§´µ± ¦¿-¬±-«¶»³§ µ±¼ô © µ¬-®§³ µ¿ ¼§ ¬®¿²-³·¬±© ¿²§-§³¾±´ ¾ ¼¦·» © °»©·»² -°±--¾ ¦¿´» ²§ ±¼ ©·»´« ¾·¬-© ·²º±®³¿½§¶²§½¸ò ó Õ±¼§ -§-¬»³¿¬§½¦²» · ²·»-§-¬»³¿¬§½¦²»æ ó µ±¼ -§-¬»³¿¬§½¦²§ ó °·»®©-¦» µ bitów w słowie kodowym -¬¿²±©· ½· ¹ ·²º±®³¿½§¶²§ ó Õ±¼§ ¾´±µ±©» · -°´±¬±©»æ ó µ±¼ ¾´±µ±©§ ó ½· ¹ ¼¿²§½¸ ¼¦·»´±²§ ¶»-¬ ²¿ ¾´±µ· µó¾·¬±©» · µ¿ ¼»³« ¬¿µ·»³« ¾´±µ±©· °®¦§°±®¦ ¼µ±©¿²» ¶»-¬ ²ó¾·¬±©» słowo kodowe - kod splotowy - brak podziału na bloki ó Õ±¼§ ¾·²¿®²» · ²·»¾·²¿®²» ZASTOSOWANIE KODÓW KANAŁOWYCH ó ͧ-¬»³ ßÎÏ øß«¬±³¿¬·½ λ°»¿¬ λ¯«»-¬÷æ - detekcja bł dów poł ½¦±²¿ ¦ ®»¬®¿²-³·-¶ bł ¼²·» ±¼»¾®¿²»¹± ¾´±µ« ó ͧ-¬»³ ÚÛÝ øÚ±®©¿®¼ Û®®±® ݱ®®»½¬·±²÷æ - korekcja bł ¼-© © ±¼»¾®¿²§³ ½· ¹« ó ͧ-¬»³ ¸§¾®§¼±©§ ßÎÏæ - poł ½¦»²·» ¼©-½¸ ¬»½¸²·µ ßÎÏ · ÚÛÝ - kod FEC słu § ¼± ¦³²·»¶-¦»²·¿ ´·½¦¾§ ®»¬®¿²-³·¬±©¿²§½¸ ¾´±µ-© ÝÛÝØÇ ÍÇÍÌÛÓË ßÎÏ ó É¿¼§æ ó µ±²·»½¦²± opracowania specjalnego protokołu ¬®¿²-³·-§¶²»¹± ó ¦³²·»¶-¦»²·» -¦§¾µ± ½· »º»µ¬§©²»¶ © ©§²·µ« ®»¬®¿²-³·-¶· ±®¿¦ przesyłania informacji o odebranych blokach ó µ±²·»½¦²± ¾«º±®±©¿²·¿ ¼¿²§½¸ ó °±-¦½¦»¹-´²» ¾´±µ· ³±¹ ¾§ ±¼¾·»®¿²» ¦ ®- ²§³ ±°- ²·»²·»³ ó Æ¿´»¬§æ ó ¼¿²» °®¦»µ¿¦§©¿²» « §¬µ±©²·µ±©· µ± ½±©»³« - °±¦¾¿©·±²» bł ¼-© - operacja detekcji (wykrywania) bł ¼-© ³± » ¾§ ¦®»¿´·¦±©¿²¿ © °®±-¬§ ø¬¿²·÷ · -¦§¾µ· -°±--¾ - idealna metoda dla przesyłania danych pomi ¼¦§ µ±³°«¬»®¿³· ÝÛÝØÇ ÍÇÍÌÛÓË ÚÛÝ ó É¿¼§æ - metody korekcji bł ¼-© - skomplikowane i czasochłonne ó ¼¿²» °®¦»µ¿¦§©¿²» « §¬µ±©²·µ±©· ³±¹ ¦¿©·»®¿ bł ¼§ ó ¿¼»² µ±¼ ø· ¿¼²¿ ³»¬±¼¿ µ±®»µ½¶·÷ ²·» ¹©¿®¿²¬«¶» poprawienia wszystkich bł ¼-© © ±¼»¾®¿²§³ ½· ¹« ó °®¦§ ¼« ej liczbie bł ¼-© © ±¼»¾®¿²§³ ½· ¹« ¼»µ±¼»® ¦¿³·¿-¬ ¶ ¦³²·»¶-¦§ ³± » -°±©±¼±©¿ ¶»¶ °±©· µ-¦»²·» ó Æ¿´»¬§æ ó ¼¿²» °®¦§½¸±¼¦ ¦ ¶»¼²¿µ± ©§³ ±°- ²·»²·»³ - brak protokołu transmisyjnego ó ·¼»¿´²¿ ³»¬±¼¿ ¼´¿ -§-¬»³-© ¬¦©ò ½¦¿-« ®¦»½¦§©·-¬»¹± ø³±©¿ô ±¾®¿¦÷ ÛÔÛÓÛÒÌÇ ÝÇÚÎÑÉÛÙÑ ÍÇÍÌÛÓË ÌÛÔÛÕÑÓËÒ×ÕßÝÇÖÒÛÙÑ øï÷ ó ródło informacji - analogowe lub cyfrowe ó Ò¿¼¿¶²·µæ ó Õ±¼»® ródła - zamiana sygnału analogowego na cyfrowy, µ±³°®»-¶¿ ¼¿²§½¸ - Koder nadmiarowy - ochrona danych przed bł ¼¿³· °±¼½¦¿¬®¿²-³·-¶· ó Õ±¼»® ¬®¿²-³·-§¶²§ ó ¦¿³·¿²¿ µ±²©»²½¶· œðŒ ó ðÊô œïŒ ó õëÊ ²¿ ·²² ułatwiaj ½ przesyłanie sygnału - Modulator - zamiana sygnału cyfrowego na analogow§ © ½»´« ¼±°¿-±©¿²·¿ ¼± ³± ´·©± ci kanału transmisyjnego (pasmo) ÛÔÛÓÛÒÌÇ ÝÇÚÎÑÉÛÙÑ ÍÇÍÌÛÓË ÌÛÔÛÕÑÓËÒ×ÕßÝÇÖÒÛÙÑ øî÷ - Kanał (medium transmisyjne) ï ñð ï ïï ð ñï ï - wirtualne poł czenie kanałów sygnalizacyjnych D obu u §¬µ±©²·µ-© KODOWANIE SYGNAŁU MOWY W GSM ïð ïð ð ñð ð - Kodowanie splotowe poł ½¦±²» ¦ ¼»µ±¼±©¿² ·»³ ©¹ ¿´¹±®§¬³« Ê·¬»®¾·»¹± ¬± ²¿¶©¿ ²·»¶-¦¿ ¦ ³»¬±¼ µ±¼±©¿²·¿ µ±®»µ½§¶²»¹±æ - prosty układ kodera ó ¼« » ³± ´·©± ½· µ±®»µ½§¶²» µ±¼-© -°´±¬±©§½¸ ó -¬±-«²µ±©± °®±-¬§ ¿´¹±®§¬³ ¼»µ±¼±©¿²·¿ ó ËËÍ ó -§¹²¿´·¦¿½¶¿ « §¬µ±©²·µ ó « §¬µ±©²·µæ - AOC - informacja o opłacie ßÔÙÑÎÇÌÓÊ×ÌÛÎÞ×ÛÙÑ ó É µ±¼»®¦» -°´±¬±©§³ -¬¿² µ±¼»®¿ ®»°®»¦»²¬«¶» ¦¿©¿®¬± °¿³· ½· ®»¶»-¬®« ½¦§´· ³¿³§ îÔóï -¬¿²-© ó É ½»´« ²¿®§-±©¿²·¿ ¼·¿¹®¿³« -¬¿²« ³«-·³§ «¬©±®¦§ ¬¿¾´·½ °®¦»¶ ñ©§¶ æ ¿µ¬«¿´²§ -¬¿² Íð ¥ðð£ Íï ¥ðï£ Íî ¥ïð£ Íí ¥ïï£ ó ÜÜ× ó ¾»¦°± ®»¼²·» ©§¾·»®¿²·» ²«³»®« ©»©² ¬®¦²»¹± USŁUGI DODATKOWE (4) ó Ì»´»º¿µ- ó œ½§º®±©§Œ ¹®«°§ ì - Teleteks - przesyłanie dokumentów jako ci ¹« µ±¼-© ¦²¿µ-© · µ±¼-© º«²µ½¶· -¬»®«¶ ½§½¸ - Wideoteks - usługa interakcyjna, słu ½¿ ¼± µ±³«²·µ¿½¶· ¦ -»®©»®¿³· ¾¿¦ ¼¿²§½¸ ó Ì®¿²-º»® °´·µ-© ó ®»¿´·¦±©¿²§ ¦¿ °±³±½ ¼©-½¸ ®- ²§½¸ teleusług: ó ÛËÎÑÚ×ÔÛô ó ÚÌßÓ ¼´¿ ×ÍÜÒò ÕÑÜÇ ÍÐÔÑÌÑÉÛ ó ѹ-´²¿ ¦¿-¿¼¿æ ó ¼¿²» ¼¦·»´±²» - ²¿ ¾´±µ· · µ±¼±©¿²» ¦¿ °±³±½ µ±¼« ½§µ´·½¦²»¹± ó ±¼¾·±®²·µ -°®¿©¼¦¿ °±°®¿©²± odebranego bloku i wysyła °±¬©·»®¼¦»²·¿ °±¦§¬§©²» øßÝÕ÷ ´«¾ ²»¹¿¬§©²» øÒßÕ÷ ó ÙÞÒ ó ¦ ®-©²±½¦»-²§³ °±¬©·»®¼¦»²·»³ · °±©®±¬»³ ± Ò ¾´±µ-© ó Ü»µ±¼±©¿²·» ¼»¬»µ½§¶²» ó °±®-©²¿²·» ±¼»¾®¿²»¶ ®»-¦¬§ µ±²¬®±´²»¶ ¦ ©§´·½¦±² © ±¼¾·±®²·µ« ó Ì»´»º±²·¿ íòï µØ¦ øÐÝÓ ó Ùòéïï÷ ó Ì»´»º±²·¿ é µØ¦ ó ¬»´»º±²·¿ ± °±¼©§ -¦±²»¶ ¶¿µ± ½· øëð ئ ó é µØ¦ô Ùòéîî÷ ó É·¼»±µ±²º»®»²½¶¿ ó ¼¿²» ©®¿¦ ¦ ±¾®¿¦»³ ®«½¸±³§³ · ¼ ©· µ·»³ ó °±¶ cie hiperkanałów, np. Hð ã ê l êì µ¾·¬ñ- øíèì µ¾·¬ñ-÷ ó É·¼»±¬»´»º±²·¿ ó ®«½¸±³§ ±¾®¿¦ · ¼ ©· µ ó Õ±²º»®»²½¶¿ ¿«¼·±¹®¿º·½¦²¿ ó ¬»´»º±²·¿ é µØ¦ ©®¿¦ ¦ ¼¿²§³· ó Ì»´»¿µ½¶¿ ó ¦¼¿´²» -¬»®±©¿²·»æ ó ¬»´»³»¬®·¿ô ó ¬»´»¿´»®¬ô ó ¬»´»¿´¿®³ò ÓÛÌÑÜß ÍÛÔÛÝÌ×ÊÛ ÎÛÐÛßÌ øÍÎ÷ ó Ю¦»°´±¬ ó © ²¿¼¿¶²·µ« ¼¿²» - ©°·-§©¿²» ®¦ ¼¿³· ¼± ¬¿¾´·½§ ± ³ ®¦ dach i n kolumnach, a przesyłane do modulatora kolu³²¿³· ó ±°»®¿½¶¿ ©§µ±²§©¿²¿ °± µ±¼±©¿²·« ²¿¼³·¿®±©§³ ó α¦°´±¬ ó © ±¼¾·±®²·µ« ¼¿²» - ©°·-§©¿²» ¼± ¬¿µ·»¶ -¿³»¶ ¬¿¾´·½§ µ±´«³²¿³·ô ¿ ±¼½¦§¬§©¿²» ®¦ ¼¿³· ÜÔßÝÆÛÙÑ ÉÇÞÎßÒÑ ÕÑÜÑÉßÒ×Û ÝÎÝá ó ̧°±©» ©·»´±³·¿²§ ¹»²»®«¶ ½» -¬±-±©¿²» © °®¿µ¬§½»æ ÝÎÝóïê ø×ÌË÷ ¹ø¨÷ ã ¨ïê õ ¨ïî õ ¨ë õ ï ÝÎÝóïê øßÒÍ×÷ ¹ø¨÷ ã ¨ïê õ ¨ïë õ ¨î õ ï ÝÎÝóíî ¹ø¨÷ ã ¨íî õ ¨îê õ ¨îí õ ¨îî õ ¨ïê õ ¨ïî õ ¨ïï õ õ ¨ïð õ ¨è õ ¨é õ ¨ë õ ¨ì õ ¨î õ ¨ õ ï - Kanał sygnalizacyjny słu y do przesyłania sygnalizacji abonenckiej, posługuj ½»¶ -· protokołem DSS1 (Digital Subscriber Í·¹²¿´´·²¹ ͧ-¬»³ Ò± ï÷ ó ±°®¿½±©¿²§³ ¼´¿ °±¬®¦»¾ -·»½· ×ÍÜÒò ó Æ¿µ± ½¦»²·» ÒÌî ó «®¦ ¼¦»²·» µ±³«¬¿½¶· ´±µ¿´²»¶ô ¼± µ¬-®»¹± © ¼±-¬ °·» ¬§°« Þß ³± na doł ½¦§ ¼± è ¬»®³·²¿´· µ± ½±©§½¸ò Ì®¿²-³·-¶¿æ ¾ ï¾ïï ¾îï¾íï¾ ìï¾ëï¾ î¾ïî ¾îî ¾íî¾ ìî¾ëî ¾í ò ò ò ò ò ¾êð ó Ю±-¬§ ø¬¿²·÷ µ±¼»® · ¼»µ±¼»® ó Ñ°»®¿½¶» µ±¼±©¿²·¿ · ¼»µ±¼±©¿²·¿ - ·¼»²¬§½¦²» ó ¦¿¶³«¶ ¬§´» -¿³± ½¦¿-« ó Ì»² -¿³ µ±¼»® ³± » ¾§ -¬±-±©¿²§ ¼´¿ ®- nych długo ½· ¾´±µ« ¼¿²§½¸ ó Õ±¼±©¿²·» · ¼»µ±¼±©¿²·» ³± » -· ®±¦°±½¦ ¦¿²·³ ¦±-¬¿²·» odebrany cały blok danych ó ̧°§ ¼±-¬ °-©æ ó ÐÎß øЮ·³¿®§ כּ ß½½»--÷ ó ¼±-¬ ° °·»®©±¬²§æ íðÞ õ Üêì øîòðìèÓ¾·¬ñ-÷ô ó Þß øÞ¿-·½ ß½½»--÷ ó ¼±-¬ ° °±¼-¬¿©±©§æ îÞ õ Üïê øïìì µ¾·¬ñ-÷ò ó Æ¿µ± ½¦»²·» -·»½·±©» ÒÌï ó ±¼°±©·¿¼¿ ¦¿ ±®¹¿²·¦¿½¶ ¬®¿²-³·-¶· na ł ½¦« °±³· ¼¦§ ¿¾±²»²¬»³ ¿ ½»²¬®¿´ ô ²¿´» § ¼± ±°»®¿¬±®¿ò ÓÑ Ô×ÉÑ Ý× ÜÛÌÛÕÝÇÖÒÛ ÕÑÜMÉ ÝÎÝ ó ¿¼»² µ±¼ ²¿¼³·¿®±©§ ²·» ¶»-¬ © -¬¿²·» ©§µ®§ bł ¼«ô ¶» »´· bł dny blok spełnia zasady reguły kodowania ó ɧ±¼® ¾²·±²±æ - kanały u ytkowe - B o przepływno ½· êì µ¾·¬ñ-ô - kanały sygnalizacyjne - D o przepływno ½· ïê ´«¾ êì µ¾·¬ñ-ò ÍÌÎËÕÌËÎß ÜÑÍÌ ÐË ßÞÑÒÛÒÝÕ×ÛÙÑ ó ÍÜÔÝ øͧ²½¸®±²±«- Ü¿¬¿ Ô·²µ ݱ²¬®±´÷ ó -¬¿²¼¿®¼ º·®³§ ×ÞÓ stosowany do transmisji w pół-dupleksie, wykorzystu¶ cy wył ½¦²·» ¬®§¾ ÒÎÓ - LAPB (Link Access Procedure Balanced) - protokół warstwy ł ½¦¿ © -¬¿²¼¿®¼¦·» ¬®¿²-³·-¶· °¿µ·»¬±©»¶ Èòîëô ©§µ±®¦§-¬uje wył ½¦²·» ¬®§¾ ßÞÓ ó ÔßÐÓ øÔ·²µ ß½½»-- Ю±½»¼«®» º±® Ó±¼»³-÷ ó ¦¿°·-¿²§ © standardzie V.42 protokół transmisji pomi ¼¦§ ³±¼»³¿³· ²¿ ´·²·» ¬»´»º±²·½¦²» ó ÔßÐÜ øÔ·²µ ß½½»-- Ю±½»¼«®» º±® ¿ Ü󽸿²²»´÷ ó °®otokół -§¹²¿´·¦¿½§¶²§ © -§-¬»³·» ×ÍÜÒ - Przykład: ó Ñ°·- µ±¼-© ½§µ´·½¦²§½¸ © §µ±®¦§-¬«¶» ©·»´±³·¿²±©§ ¦¿°·- ½· ¹-© - Usługa wideokonferencji (mowa i obraz w czasie rz»½¦§©·-¬§³÷ © systemach 3G wymaga odpowiedniego protokołu ÎÑÜÆßÖÛ ÕÑÜMÉ KODOWANIE KANAŁOWE (NADMIAROWE) ÛÎÎÑÎ ÝÑÒÌÎÑÔ ÝÑÜ×ÒÙ ïð ïð ðï ðï Ìí Ìì ò ò ò ó α¼¦¿¶» µ±¼±©¿²·¿æ ó µ±¼ λ»¼¿óͱ´±³±²¿ - kod Reeda-Solomona poł ½¦±²§ ¦ µ±¼±©¿²·»³ -°´±¬±©§³ - kod Reeda-Solomona poł ½¦±²§ ¦ µ±¼»³ ¦ ¾·¬»³ °¿®¦§-¬± ½· ó Õ±¼ ¦ ¾·¬»³ °¿®¦§-¬± ½· øµ ã èô ² = 9) został zastosowany jako kod µ±®»µ½§¶²§æ ó ¶» eli reguła kodowa nie zgadza si ô ¦±-¬¿¶» ¦³·»²·±²¿ ©¿®¬± ²¿¶³²·»¶ ©·¿®§¹±¼²»¹± ¾·¬« DZIAŁY TELEKOMUNIKACJI (2) ó Ì»´»¹®¿º·¿ ó ¬»´»µ±³«²·µ¿½¶¿ °±®±¦«³·»©¿©½¦¿ô µ¬-®»¶ ¦¿¼¿²·»³ ¶»-¬ (było) przekazywanie tre ½· ¼±µ«³»²¬-© ¦¿©·»®¿¶ ½§½¸ °·-³± · ®§-«²µ·ò ó α¼¦¿¶» ¬»´»¹®¿º··æ ó ¬»´»¹®¿º·¿ ¿´º¿¾»¬±©¿ ø°±¬±½¦²·» ó ¬»´»µ-ô ¼¿´»µ±°·-÷ô ó ¬»´»¹®¿º·¿ µ±°·±©¿ øº¿µ-§³·´±¹®¿º·¿ô º¿¨÷ò ܦ· ¬»´»¹®¿º· ¦¿-¬ pił fax (telefax) ó ο¼·±º±²·¿ ó Ì»´»©·¦¶¿ ó Ì®¿²-³·-¶¿ ¼¿²§½¸ ó Ì»´»¬®¿²-³·-¶¿ - dział telekomunikacji odpowiedzialny za przesyła²·» sygnałów telekomunikacyjnych drog °®¦»©±¼ ±© ´«¾ ¾»¦°®¦»©±¼±© ø®¿¼·±© ÷ò PODZIAŁ TELEKOMUNIKACJI óѼ¾·±®²·µæ ó Ü»³±¼«´¿¬±® ó Ü»µ±¼»® µ±¼« ¬®¿²-³·-§¶²»¹± ó Ü»µ±¼»® µ±¼« ²¿¼³·¿®±©»¹± ó Ü»µ±¼»® ródła ó ˶ ½·» ·²º±®³¿½¶· KANAŁ TELEKOMUNIKACYJNY - Kanał telekomunikacyjny - droga ł ½¦ ½¿ ²¿¼¿©½ ¦ ±¼¾·±®½ sygnału - pasmo kanału analogowego ó °®¦»°«-¬±©± kanału cyfrowego - przykłady kanałów: skr ¬µ¿ ¬»´»µ±³«²·µ¿½§¶²¿ô µ¿¾»´ współosiowy, wiatłowód, ł cze radiowe naziemne, ł ½¦» -¿¬»´·¬¿®²» - Przykładowe parametry kilku kanałów telekomunikac§¶²§½¸æ - kanał telewizyjny - pasmo 5 MHz, 6.5 MHz, 11 MHz - kanał telefonii analogowej - pasmo 3.1 kHz (300 ó íìðð ئ÷ - kanał telefonii cyfrowej - 64 kbit/s ÐÑÜÍÌßÉÑÉÛ ÐÑÖ Ý×ß ó б¼ µ ¬»³ °®¦»¦²¿½¦»²·¿ ¬»´»µ±³«²·µ¿½¶ ³± ²¿ °±¼¦·»´· ²¿æ 󼩫°«²µ¬±© ·©·»´±°«²µ¬±© ô ó ®±¦-·»©½¦ ø®¿¼·±ô ÌÊ÷ · ¦¾·±®½¦ ø³±²·¬±®·²¹÷ò - Przepływno ¾·²¿®²¿ ø-¦§¾µ± ¬®¿²-³·-¶·÷ Î Ö» »´· ̾ ó ½¦¿- ¬®¿²-³·-¶· ¶»¼²»¹± »´»³»²¬« ¾·²¿®²»¹±ô ¬¦©ò ±¼-¬ ° ¶»¼²±-¬µ±©§ ©§³·¿²§ ·²º±®³¿½¶·ô ¬± Î ã ïñ̾ ž·¬ñ-à ó б¼ µ ¬»³ ®±¼¦¿¶« ½¦§²²± ½· ³± »³§ ©§®- ²· działy: ó ¬»½¸²·µ¿ °®¦»¬©¿®¦¿²·¿ ø©·¿¼±³± ci na sygnał), - technika przesyłania (teletransmisja), - technika ł ½¦»²·¿ øµ±³«¬¿½¶¿÷ò - Bitowa stopa bł ¼-© øÞÛÎ ó Þ·¬ Û®®±® כּ÷ ó -¬±-«²»µ ´·½¦¾§ bł dnie odebranych bitów do ł cznej liczby wszystkich przesłanych ¾·¬-©ô ²°ò ÞÛÎ ã ïðóì - Blokowa stopa bł dów (BLER) - stosunek liczby bloków bł ¼²·» odebranych do liczby wszystkich bloków przesłanych ßÔÚßÞÛÌÇ - Alfabet - zbiór znaków dopuszczonych do przesyłan·¿ ó ß´º¿¾»¬ øµ±¼÷ ÝÝ×ÌÌ ²® î ø¼¿´»µ±°·-±©§ô ¬»´»¹®¿º·½¦²§ô Þ¿«¼±¬÷ ó ï ¦²¿µ ó ë »´»³»²¬-© ¾·²¿®²§½¸ ß ´«¾ Æ ó î ®»¶»-¬®§æ œ´·¬»®§Œ · œ½§º®§Œ ó ©§µ±®¦§-¬«¶» -· ëî µ±³¾·²¿½¶» ó ߺ¿¾»¬ øµ±¼÷ ÝÝ×ÌÌ ²® ë øµ±¼ ×ÍÑóéô µ±¼ ßÍÝ××÷ ó ï ¦²¿µ ó é »´»³»²¬-© ø¾·¬-©÷ ½¦§´· ïîè ¦²¿µ-© ó ®±¦-¦»®¦±²§ µ±¼ ßÍÝ×× ó ï ¦²¿µ ó è ¾·¬-© Ø×ÍÌÑÎ×ß ÌÛÔÛÕÑÓËÒ×ÕßÝÖ× ïèìì ó ¬»´»¹®¿º øÍ¿³«»´ Ó±®-»÷ ¿´º¿¾»¬ Ó±®-» ó ²°ò œ»Œ ó µ®±°µ¿ô œ¬Œ ó µ®»-µ¿ ïèéê ó ¬»´»º±² ïèèç ó ³»½¸¿²·½¦²¿ ½»²¬®¿´¿ ¬»´»º±²·½¦²¿ øßò ͬ®±©¹»®÷ ïçêè ó »´»µ¬®±²·½¦²¿ ½»²¬®¿´¿ ¬»´»º±²·½¦²¿ øͦ©»½¶¿÷ 1983 - ł ½¦» wiatłowodowe (Nowy Jork - Waszyngton) - Stos protokołów TCP/IP nie jest zgodny z modelem ÑÍ× ó Ñ®¹¿²·¦¿½¶¿ ×ÛÛÛ ¼´¿ °±¬®¦»¾ ±°·-« -·»½· ÔßÒ °±¼¦ieliła warstw ł ½¦¿ ²¿ ©¿®-¬© ÓßÝ øÓ»¼·«³ ß½½»-- ݱ²¬®±´÷ · ÔÔÝ øÔ±¹·½¿´ Ô·²µ ݱ²¬®±´÷ ÑÎÙßÒ×ÆßÝÖÛ ÍÌßÒÜßÎÇÆßÝÇÖÒÛ ×²¬»®²¿¬·±²¿´ Ì»´»½±³³«²·½¿¬·±² ˲·±² ×ÌË ø¼¿©²·»¶ ÝÝ×ÌÌ÷ ó ¦¿´»½»²·¿ °±¹®«°±©¿²» - © µ-· ¹· ±¼ ß ¼± Æ ó µ¿ ¼¿ µ-· ga dotyczy innych działów telekomunikacji ó ©»©² ¬®¦ µ-· ¹· ¦¿´»½»²·¿ - ²«³»®±©¿²»ô ²°ò ¦¿´»½»²·» Èòîë ó ©©©ò·¬«ò·²¬ Û«®±°»¿² Ì»´»½±³³«²·½¿¬·±²- ͬ¿²¼¿®¼- ײ-¬·¬«¬» ÛÌÍ× ó ©©©ò»¬-·ò±®¹ ó -¬¿²¼¿®¼§ ±°·-«¶ ½» -·»½· µ±³-®µ±©» ÙÍÓ · ËÓÌÍ ²¿ -»®©»®¦»æ ©©©òí¹°°ò±®¹ ÓÑÜÛÔ ÑÍ× øï÷ ÍÇÍÌÛÓÇ ÕÑÓMÎÕÑÉÛ ÓÑÜÛÔ ÑÍ× øí÷ ëò É¿®-¬©¿ -»-¶· ó °®±½»¼«®§ «-¬¿´¿²·¿ô «¬®¦§³¿²·¿ · ¦¿µ± ½¦»²·¿ poł ½¦»²·¿ ´±¹·½¦²»¹± êò É¿®-¬©¿ °®»¦»²¬¿½¶· ó º±®³¿¬ ¼¿²§½¸ô -¦§º®±©¿²·» 7. Warstwa aplikacji - oferowane przez system usług· ó ͧ-¬»³§ µ±³-®µ±©» ó -§-¬»³§ô © µ¬-®§½¸ ±¾-¦¿® ±¾-ługiwany podzielony został na komórki. ó É µ¿ ¼»¶ µ±³-®½» ¦²¿¶¼«¶» -· -¬¿½¶¿ ¾¿¦±©¿ ÞÍô µ¬-®¿ ¦¿ °±³±½ ł czy radiowych lub przewodowych ł ½¦§ -· ¦ ½»²¬®¿´¿³· ±¾-¦¿®±©§³· øµ± ½±©§³·÷ ÓÍÝò ó É ¦¿´» ²± ½· ±¼ ©·»´µ± ½· ø°®±³·»²·¿÷ µ±³-®µ· ©§®- ²·¿³§æ ó °·µ±µ±³-®µ· ø¼± µ·´µ« ³÷ô ó ³·µ®±µ±³-®µ· ø¼± µ·´µ«-»¬ ³÷ô ó ³¿µ®±µ±³-®µ· ø¼± ëð µ³÷ô ó -§-¬»³§ ¹´±¾¿´²» ø-¿¬»´·¬¿®²»÷ò ÍÇÍÌÛÓÇ ÌÛÔÛÚÑÒ×× ÕÑÓMÎÕÑÉÛÖ øï÷ ó ͧ-¬»³§ ¿²¿´±¹±©» øïÙ÷æ ó Ò±®¼·½ Ó±¾·´» Ì»´»°¸±²» øÒÓÌ ìëð÷æ ó ¼± -¬¿½¶· ¾¿¦±©»¶ ø«°´·²µ÷æ ìëí ó ìëéòë Óئ ó ±¼ -¬¿½¶· ¾¿¦±©»¶ ø¼±©²´·²µ÷æ ìêí ó ìêéòë Óئ - 180 kanałów po 25 kHz - Polsce ten system oferowała firma Centertel ó ÒÓÌ çððæ ó ¼± -¬¿½¶· ¾¿¦±©»¶ ÞÍæ èçð ó çïë Óئ ó ±¼ -¬¿½¶· ¾¿¦±©»¶ ÞÍæ çíë ó çêð Óئ ó ßÓÐÍ ø-¬¿²¼¿®¼ ¿³»®§µ¿ -µ·÷æ ó ¼± -¬¿½¶· ¾¿¦±©»¶ ÞÍæ èîì ó èìç Óئ ó ±¼ -¬¿½¶· ¾¿¦±©»¶ ÞÍæ èêç ó èçì Óئ - 832 kanały po 30 kHz ÛÔÛÓÛÒÌÇ ÍÇÍÌÛÓË ÙÍÓ - Stacje ruchome MS (moduł identyfikacyjny SIM) ó ͬ¿½¶» ¾¿¦±©» ÞÍ - Sterowniki stacji bazowych BSC - doł ½¦±²» ¼± -¬¿½¶· ÞÍ ¦¿ °±³±½ ł czy radiowych lub kablowych o przepływno ½· îòðìè Ó¾ñ- Centrala obszarowa MSC - pełni funkcje komutacyjn» · ¦¿©·»®¿æ ó ®»¶»-¬® ¿¾±²»²¬-© ³¿½·»®¦§-¬§½¸ ØÔÎô ó ·²º±®³¿½¶» ± ¿¾±²»²¬¿½¸ ©°®±©¿¼¦±²» °®¦»¦ ±°»®¿¬±®¿ -·»½· ó ®»¶»-¬® ¿¾±²»²¬-© ©·¦§¬«¶ ½§½¸ ÊÔÎô ó ·²º±®³¿½¶» ± -¬¿½¶¿½¸ ÓÍ ¦²¿¶¼«¶ ½§½¸ -· ²¿ ±¾-¦¿®¦» ÓÍÝ ó ®»¶»-¬® ·¼»²¬§º·µ¿½¶· Û×Îô ó ¼¿²» ± ¬»®³·²¿´¿½¸ © -·»½· ø«°®¿©²·±²»ô ±¾-»®©±©¿²»ô -µ®¿¼¦·±²»ôòòò÷ ó ½»²¬®«³ ¿«¬±®§¦¿½¶· ß«Ý ó µ´«½¦»·¼»²¬§º·µ¿½§¶²» ¿¾±²»²¬¿ô ÚßÆß îõ É ÙÍÓ øï÷ - Celem fazy 2+ było wprowadzenie zmian umo ´·©·¿¶ ½§½¸ ´»°-¦» wykorzystanie GSM do przesyłania danych. ó ØÍÝÍÜ øØ·¹¸ Í°»»¼ Ý·®½«·¬ Í©·¬½¸»¼ Ü¿¬¿÷æ ó ³± ´·©± ł ½¦»²·¿ µ·´µ« -¦½¦»´·² ø°± çòê ´«¾ ïìòì µ¾·¬ñ-÷ô ó ¼±-¬ ° ¿-§³»¬®§½¦²§ ´«¾ -§³»¬®§½¦²§ ø°± í -¦½¦»´·²§ © µ¿ ¼§³µ·»®«²µ«÷ô ó ³¿µ-§³¿´²¿ -¦§¾µ± ¬®¿²-³·-¶· ó ïïëòî µ¾·¬ñ-ô - płacimy za czas transmisji (jak podczas rozmowy)ô ó °®±¾´»³ ¦ ¦¿°»©²·»²·»³±¼°±©·»¼²·»¶ ´·½¦¾§ -¦½¦»´·²ò - adapter IWF - do współpracy z sieciami PSTN ÑÎÙßÒ×ÆßÝÖß ÌÎßÒÍÓ×ÍÖ× ÎßÜ×ÑÉÛÖ - Całe dost pne pasmo podzielono na 124 kanały (cz -¬±¬´·©± ½· ²± ²»÷ °± îðð µØ¦ ó É µ¿ ¼§³ µ¿²¿´» «¬©±®¦±²± ®¿³µ zło ±² ¦ è -¦½¦»´·²ô © µ¿ ¼»¶ szczelinie dane przesyłane s ¦ -¦§¾µ± ½· îîòè µ¾·¬ñ- ¦ ³±¼«´¿½¶ ÙÓÍÕ øîó©¿®¬± ½·±©¿ ±¼³·¿²¿ ³±¼«´¿½¶· ½¦ -¬±¬´·©± ½·÷ ó ¶»¼²¿ ®±¦³±©¿ ¬»´»º±²·½¦²¿ ©§³¿¹¿ î -¦½¦»´·² ó ɧ±¼® bniono tzw. kanały logiczne: - kanały informacyjne - przenosz ³±© · ¼¿²»ô - kanały steruj ½» ó µ±®»µ½¶· ½¦ -¬±¬´·©± ½· · -§²½¸®±²·¦¿½§¶²»ô - kanały wspólne - przywoływawczy, ¼¿²·¿ ¼±-¬ °« · °±¬©·»®¼¦»²·¿¼±-¬ °«ô ó µ¿²¿ł§ ¼»¼§µ±©¿²» ó -§¹²¿´·¦¿½§¶²» · µ±²¬®±´²» ø²°ò ¼´¿ ÍÓÍ÷ò ÍÇÍÌÛÓÇ ÌÛÔÛÚÑÒ×× ÕÑÓMÎÕÑÉÛÖ øî÷ USŁUGI FAZY 1 W GSM ÚßÆß îõ É ÙÍÓ øî÷ ó ÙÐÎÍ øÙ»²»®¿´ п½µ»¬ ο¼·± Í»®ª·½»÷æ ó ½¦ kanałów została wydzielona i przeznaczona na pakie¬±© ¬®¿²-³·-¶ ¼¿²§½¸ô ó ±°®¿½±©¿²± ½¦¬»®§ ²±©» ¬®§¾§ ¬®¿²-³·-¶·æ ó ÝÍóï ó çòðë µ¾·¬ñ- ø¼´¿ « ó ÝÍóî ó ïíòì µ¾·¬ñ- ø¼´¿ « ó ÝÍóí ó ïëòê µ¾·¬ñ- ø¼´¿ « ó ÝÍóì ó îïòì µ¾·¬ñ- ø¼´¿ « -°´±¬±©»¹±÷ò §¬µ±©²·µ¿ è µ¾·¬ñ-÷ô §¬µ±©²·µ¿ ïî µ¾·¬ñ-÷ô §¬µ±©²·µ¿ ïìòì µ¾·¬ñ-÷ô §¬µ±©²·µ¿ îð µ¾·¬ñ- ó ¾»¦ µ±¼±©¿²·¿ ó ³± ´·©± ł ½¦»²·¿ ¼± è -¦½¦»´·²ô ó © °®¿µ¬§½» ¬»´»º±²§ ©§µ±®¦§-¬«¶ ÝÍóï · ÝÍóî ±®¿¦ °±¬®¿º· ±¼¾·»®¿ ¼¿²» ¦ î ó í µ±´»¶²§½¸ -¦½¦»´·²ò ÚßÆß îõ É ÙÍÓ øí÷ - Usługi przenoszenia: ó Ñ°»² ͧ-¬»³ ײ¬»®½±²²»½¬·±² ÑÍ× ó -§-¬»³ ±¬©¿®¬§ ¼´¿ współpracy z innymi systemami, celem tego modelu je-¬ «³± ´·©·»²·» ©§³·¿²§ µ¿ dego z protokołów bez konieczno ½· ³±¼§º·µ±©¿²·¿ ·²²§½¸ ©¿®-¬© ó Ó±¼»´ ÑÍ× ¼»º·²·«¶» -¬®«µ¬«® éó©¿®-¬©±© · ±µ®» ´¿æ ó º«²µ½¶» ©¿®-¬©§ ó µ±³«²·µ¿½¶ ³· ¼¦§ ©¿®-¬©¿³· - Przy przesyłaniu danych z warstwy N + 1 do N doł ½¦¿²» - ¾·¬§ -¬»®«¶ ½» ø¦¿©-¦» ²¿ °±½¦ tku bloku w nagłówku) ÓÑÜÛÔ ÑÍ× øî÷ ïò É¿®-¬©¿ º·¦§½¦²¿ ó »´»µ¬®§½¦²» · ³»½¸¿²·½¦²» ©¿®«²µ· ²·»¦¾ ¼²» dla utworzenia poł ½¦»²·¿ ø²°ò -¦§¾µ± ¬®¿²-³·-¶·ô ®±¼¦¿¶ ³±¼«´¿½¶·ô ®±¼¦¿¶ µ±¼±©¿²·¿ ¬®¿²-³·-§¶²»¹±ô °¿®¿³»¬®§ -¬§µ«÷ 2. Warstwa ł cza - protokoły zabezpieczaj ce przed bł ¼¿³· °±¼½¦¿- ¬®¿²-³·-¶·ô ¬©±®¦»²·» ®¿³»µô µ±²¬®±´¿ ¬®¿²-³·-¶· °®¦»¦ pojedyncze ł ½¦» íò É¿®-¬©¿ -·»½· ó -¬»®±©¿²·» °±¬®¦»¾²» ¼± ²¿©· zania poł ½¦»²·¿ô ©§¾-® ¼®±¹· ¬®¿²-³·-¶·ô ¿¼®»-±©¿²·» 4. Warstwa transportowa - składanie/dzielenie pakie¬-©ô µ±²¬®±´¿ przepływu, zarz dzanie poł ½¦»²·»³ É¿®-¬©¿ ¬¿ ±¼¼¦·»´¿ ©¿®-¬©§ ïô î · í ø¦¿´» ²» ±¼ -·»½·÷ ±¼ ©¿®-¬© ©§ -¦§½¸ ø¦±®·»²¬±©¿²§½¸ ²¿ « §¬µ±©²·µ¿÷ò ó ͧ-¬»³§ ½§º®±©» îÙæ ó Ù´±¾¿´ ͧ-¬»³ º±® Ó±¾·´» ݱ³³«²·½¿¬·±² ÙÍÓæ ó ¼± -¬¿½¶· ¾¿¦±©»¶ ÞÍæ èçð ó çïë Óئ ó ±¼ -¬¿½¶· ¾¿¦±©»¶ ÞÍæ çíë ó çêð Óئ ó ÜÝÍ ïèððæ ó ¼± -¬¿½¶· ¾¿¦±©»¶ ÞÍæ ïéïð ó ïéèë Óئ ó ±¼ -¬¿½¶· ¾¿¦±©»¶ ÞÍæ ïèðë ó ïèèð Óئ ó ݼ³¿Ñ²» ø-¬¿²¼¿®¼ ¿³»®§µ¿ -µ·÷ ó ͧ-¬»³§ ½§º®±©» íÙæ ó ˲·ª»®-¿´ Ó±¾·´» Ì»´»½±³³«²·½¿¬·±² ͧ-¬»³ ËÓÌÍ ó ݼ³¿îððð Ø×ÍÌÑÎ×ß ÍÌßÒÜßÎÜË ÙÍÓ - 1982 - powstanie w ETSI zespołu roboczego ó ïççð ó ¦¿µ± ½¦»²·» º¿¦§ ï °®¿½ -¬¿²¼¿®§¦¿½§¶²§½¸ ó ïççî ó «®«½¸±³·»²·» °·»®©-¦»¹± -§-¬»³« ó ïççë ó ¦¿µ± ½¦»²·» º¿¦§ î -¬¿²¼¿®¼« ó ïççé ó º¿¦¿ îõ ó ͧ-¬»³ ÙÍÓ -¬©±®¦±²± ¦ ³§ ´ ±±°®¿½±©¿²·«¾»¦°®¦»©±¼±©»¹±ô ³±¾·´²»¹± ¼±-¬ °« ¿¾±²»²½µ·»¹± ¼± -§-¬»³« ×ÍÜÒ øœÙÍÓ ó ¬¸» ³±¾·´» ¿®³ ±º ×ÍÜÒŒ÷ - transmisja sygnału mowy z kodera mowy o przepływ²± ½· ïí µ ¾·¬ñ-ô ó ¿-§²½¸®±²·½¦²¿ ¬®¿²-³·-¶¿ ¼¿²§½¸ øîðð ó çêðð ¾·¬ñ-÷ô ó -§²½¸®±²·½¦²¿ ¬®¿²-³·-¶¿ ¼¿²§½¸ øïîððô îìððô ìèððô çêðð ¾·¬ñ-÷ò - Teleusługi: ó µ±¼»® ³±©§ ïí µ¾·¬ñ-ô ó ¬»´»º¿µ- ¿²¿´±¹±©§ô ó ©·¼»±¬»µ-ô ó ¬»´»µ-ô - poł czenie alarmowe (bezpłatne, bez karty SIM), ó µ-¬µ·» ©·¿¼±³± ½· ÍÓÍò - Usługi dodatkowe: - przenoszenie poł ½¦» ø¹¼§ ¬»®³·²¿´ ÓÍ ¶»-¬ ¦¿¶ ¬§÷ô - blokowanie poł ½¦» ò USŁUGI FAZY 2 W GSM - Teleusługi: - połówkowy koder mowy 6.5 kbit/s, ó ÛÓÍ øÛ²¸¿²½»¼ Ó»--¿¹·²¹ Í»®ª·½»÷ ó µ·´µ¿ ïêð󦲿µ±©§½¸ ©·¿¼±³± ½· -¬¿²±©· ¶»¼² cało ò - Usługi dodatkowe: ó ©§ wietlanie numeru abonenta wywołuj ½»¹±ñ ¾´±µ¿¼¿ ©§ ©·»¬´¿²·¿ô - kolejkowanie poł ½¦» ô - zawieszenie poł ½¦»²·¿ô ó ©§ wietlanie informacji o opłacie, - blokada operatorska usług i poł ½¦» ò ó ÛÜÙÛ øÛ²¸¿²½»¼ Ü¿¬¿ º±® ÙÍÓ Ûª±´«¬·±²÷æ ó ¦¿³·¿²¿ ³±¼«´¿½¶· ÙÓÍÕ ²¿ èÐÍÕ ø¦ îó©¿®¬± ½·±©»¶ ²¿ èó ©¿®¬± ½·±© ÷ô ½± ¦©· µ-¦¿ ¬®¦§ ®¿¦§ -¦§¾µ± ¬®¿²-³·-¶· © -¦½¦»´·²·» ¦ îîòè µ¾·¬ñ- ²¿ êèòì µ¾·¬ñ-ò ó ÛÙÐÎÍ øÙÐÎÍ õ ÛÜÙÛ÷æ ó ±°®¿½±©¿²± ¼¦·»©· ¬®§¾-© ¬®¿²-³·-¶·æ ó ½¦¬»®§ ¦ ³±¼«´¿½¶ ÙÓÍ ó ±¼ èòè µ¾·¬ñ- ¼± ïéòê µ¾·¬ñ-ô ó °· ¦ ³±¼«´¿½¶ èÐÍÕ ó ±¼ îîòì µ¾·¬ñ- ¼± ëçòî µ¾·¬ñ-ô ó ³¿µ-§³¿´²¿ -¦§¾µ± ¬®¿²-³·-¶· ó ìéíòê µ¾·¬ñ-ô ó ¼±¾-® ¬®§¾« ¬®¿²-³·-¶· ¦¿´» y od parametrów kanału, ale przy ¦³·¿²·» ¶¿µ± ½· ³± ´·©¿ ¶»-¬ ¦³·¿²¿ -¦§¾µ± ½· ¬®¿²-³·-¶·ò ÓËÔÌ×ÓÛÜ×ß ÓÛÍÍßÙ×ÒÙ ÍÛÎÊ×ÝÛ ÓÓÍ - Usługa MMS została zdefiniowana dla standardu tel»º±²·· íÙ ó UMTS, ale w wersji okrojonej została wł ½¦±²¿ ¼± ÙÍÓò - MMS zezwala na wysyłanie: tekstu, zdj ô ®§-«²µ-©ô ¹®¿º·µ·ô °®»¦»²¬¿½¶· ¦ °®±¹®¿³« б©»®óб·²¬ô ¿²·³¿½¶·ô ¼ ©· µ« · ©·¼»±æ ó ¹®¿º·µ¿ ó ¬¿¾»´»ô ©§µ®»-§ô ³¿°§ ó ¶¿µ± ¼±¼¿¬»µ ¼± usługi ´±µ¿´·¦¿½¶·ô ó ¼ ©· µ ó ²°ò º±®³¿¬ ÓÐíô - obrazy - np. z doł ½¦±²»¶ µ¿³»®§ ½§º®±©»¶ ø°±½¦ ¬µ±©± íð -»µ«²¼ ©·¼»±÷ô ó °®»¦»²¬¿½¶» ³«´¬·³»¼·¿´²»ò ËÓÌÍ ó ÌÛÔÛÚÑÒ×ß ÕÑÓMÎÕÑÉß íÙ - Wszystkie materiały s ¼±-¬ °²» ²¿ -¬®±²·»æ ©©©òí¹°°ò±®¹ ó É ïççç ®±µ« © ÛÌÍ× ¦¿µ± ½¦±²± °®¿½» ²¿¼ ©»®-¶ °±¼-¬¿©±© ô ¬¦©ò λ´òçç ó п-³¿ °®¦»¦²¿½¦±²» ²¿ -§-¬»³æ ó ïçîð ó ïçèð Óئ ø¼± -¬¿½¶· ÞÍ÷ · îïïð ó îïéð Óئ ø±¼ ÞÍ÷ô ó ïçðð ó ïçîð Óئ ø¼± -¬¿½¶· ÞÍ÷ · îðïð ó îðîë Óئ ø±¼ ÞÍ÷ò - Modulacja QPSK poł ½¦±²¿ ¦ µ±¼±©¿²·»³ -°´±¬±©§³ · ¬«®¾±ó µ±¼¿³· ó Ì®¦§ µ´¿-§ ¬»®³·²¿´·æ ó -¦§¾µ± transmisji 144 kbit/s (MS w pełni mobilny), ó -¦§¾µ± ¬®¿²-³·-¶· íèì µ¾·¬ñ- øÓÍ ¼´¿ « §¬µ±©²·µ¿ °·»-¦»¹±÷ô ó -¦§¾µ± ¬®¿²-³·-¶· îðìè µ¾·¬ñ- øÓÍ -¬¿½¶±²¿®²§÷ò ÛÉÑÔËÝÖß ÍÇÍÌÛÓË ËÓÌÍ ó ØÍÜÐß øØ·¹¸ Í°»»¼ ܱ©²´·²µ п½µ»¬ ß½½»--÷ ó λ´òë ¦ îððî ó ØÍËÐß øØ·¹¸ Í°»»¼ Ë°´·²µ п½µ»¬ ß½½»--÷ ó λ´òê ¦ îððì - Główna zmiana polega na zast °·»²·« ³±¼«´¿½¶· ÏÐÍÕ °®¦»¦ ïêÏßÓô ¼±¼¿²·« ³»¬±¼§ ¸§¾®§¼±©» ßÎÏ ±®¿¦ ³± ´·©± ½· ¼±°¿-±©¿²·¿ ³»¬±¼§ ³±¼«´¿½¶· · µ±¼±©¿²·¿ ¼± ¶¿µ± ci kanału ø©¦±®±©¿²± -· ²¿ ÛÙÐÎÍ÷ ó Ó¿µ-§³¿´²¿ -¦§¾µ± ¬®¿²-³·-¶· ¼´¿ ØÍÜÐß ©§²±-· ïìòì Ó¾·¬ñø¾®¿µ µ±¼±©¿²·¿ µ±®»µ½§¶²»¹±÷ô ¿ ¼´¿ ØÍËÐß ó ì Ó¾·¬ñ-