UPSSS! JavaScript nie działa sprawdź ustawienia przeglądarki

Logowanie Rejestracja

Informacje o produkcie

Współczesne systemy telekomunikacyjne t. I i t. II


Współczesne systemy telekomunikacyjne t. I i t. II
  Cena:

Ilość

przechowalnia

48,00 zł

Dostępność: jest w magazynie sklepu
Dostępna ilość: 1
Najniższy koszt wysyłki to tylko 13,00 zł

Najedź aby zobaczyć wszystkie koszty wysyłki

Specyfikacja książki
Ilość stron
327 + 336
Okładka
miękka
Format
B5
Rok wydania
2008
Język
polski
ISBN
978-83-7351-274-0
  Cena:

Ilość

przechowalnia

48,00 zł

Podręcznik do przedmiotów „telekomunikacja”, „systemy telekomunikacyjne” i „Systemy łączności bezprzewodowej” w szczególności uwzględnia systemy telefonii komórkowej, które odgrywają znaczącą role w nowoczesnych obiektach transportowych.

Podręcznik ze względu na obszerny zasób informacji z zakresu nowoczesnych systemów telekomunikacyjnych został podzielony na dwa tomy.

Publikacja tomu pierwszego rozpoczyna się rozdziałem omawiającym przestrzenno-spektralne zwielokrotnienie sygnałów w systemach komórkowych wąskopasmowych, do jaki można zaliczyć systemy telefonii komórkowej pierwszej oraz część systemów z drugiej generacji. Rozdziały 2,3,4 i 5 poświęcone są modulacją analogowym ze szczególnym uwzględnieniem właściwości modulacji AM. W rozdziałach 6 i 7 przedstawiona została charakterystyka zakłóceń wąskopasmowych oraz odporność na zakłócenia modulacji ciągłych AM. Dalej omówiono analogowy wąskopasmowy system telefonii komórkowej na przykładnie standardu telefonii komórkowej NMT 450, a w rozdziale 9 cyfrowe systemy telefonii komórkowej standardu GSM. W rozdziale 10 przedstawiono podstawowe własności systemów z rozproszonym widmem oraz wielodostępem CDMA.

Tom drugi otwiera rozdział poświęcony technice przeplotu wykorzystywanego do zwiększenia wydajności pracy kodów korekcyjnych w przypadku kanałów transmisji danych z pamięcią (memory channel), w których występują zaniki sygnału. W dalszej części opisano ogólną architekturę oraz standardy sieci telefonii komórkowej CDMA drugiej generacji oraz systemy telefonii komórkowej trzeciej generacji.

Zasadę działania, architekturę oraz wykorzystanie systemu nawigacji satelitarnej GPS przedstawiono w rozdziale 4, gdzie również zaprezentowano własności europejskiego systemu nawigacyjnego GALILEO, wg wiedzy posiadanej w okresie pisania niniejszego opracowania.

Aktualnie obserwujemy lawinowy wzrost popytu i podaży informacji. W wielu okolicznościach, w szczególności w systemach komórkowych, informacja powinna być chroniona przed dostępem do niej osób postronnych. Problematyka ochrony informacji w systemach telekomunikacyjnych, głównie w zakresie aplikacyjnym, jest obszernie przedstawiona w rozdziale 5. Całość zamyka rozdział poświęcony technice antenowej w radiokomunikacji ruchomej.

Podręcznik został napisany w ten sposób, że mogą z niego korzystać studenci różnych specjalności, zarówno ci, dla których telekomunikacja jest przedmiotem encyklopedycznym, jak również ci studenci dla których przedmiot ten jest podstawowy.

 

Spis treści tom I

1. Transmisja i zwielokrotnienie przestrzenno-spektralne sygnałów w systemach komórkowych wąsko pasmowych
1.1. Wprowadzenie
1.2. Sygnały i zakłócenia w RK wąskopasmowej
1.3. Kanały radiowe w RK
1.4. Odbiór sygnałów w szumie

1.4.1. Uproszczona analiza zakłóceń szumowych
1.4.2. Detekcja sygnałów zaszumianych
1.4.3. Wierność i czułość odbioru
1.5. Transmisja radiowa przyziemna
1.5.1. Modele toru i łącza radiowego
1.5.2. Transmisja przyziemna przedhoryzontowa
1.5.3. Transmisja przyziemna pozahoryzontowa
1.5.4. Zasięg użytkowy radiostacji
1.6. Interferencje sygnałów
1.6.1. Losowa zmienność sygnałów radiowych
1.6.2. Zakłócenia interferencyjne współkanałowe
1.6.3. Zasięgi zakłóceniowe
1.6.4. elementy analizy interferencji
1.6.5. Zakłócenia niewspółkanałowe
1.7. Siatkowe struktury systemów
1.7.1. Odległościowe kryteria kompatybilności
1.7.2. Pojęcie siatki przestrzenno-spektralnej
1.7.3. Siatki regularne i ich synteza
1.7.4. Rzeczywiste siatki odkształcone
1.7.5. Elementy analizy ruchu radiotelefonicznego
1.8. Pojemność i efektywność sieci komórkowej

2. Istota modulacji
2.1. Klasyfikacja rodzajów modulacji
2.1.1. Istota detekcji
2.2. Pojęcie sygnału analitycznego
2.3. Matematyczny model sygnału wąskopasmowego

3. Dwuwstęgowa modulacja amplitudy bez fali nośnej
3.1. Ogólna zasada dwu wstęgowej modulacji amplitudy bez fali nośnej
3.2. Modulacja DSB-SC sygnałem harmonicznym
3.3. Interpretacja wektorowa sygnału DSB-SC
3.4. Moc średnie sygnału DSB-SC
3.5. Wytwarzanie sygnału DSB-SC
3.6. Rodzaje modulacji DSB-SC
3.6.1. Modulator kwadratowy
3.6.2. Modulator zrównoważony
3.6.3. Modulator kluczujący
3.7. Demodulacja sygnału DSB-SC

4. Dwuwstęgowa modulacja amplitudy z pełną falą nośną
4.1. Ogólna zasada dwuwstęgowej amplitudy z pełną falą nośną
4.2. Modulacja AM sygnałem harmonicznym
4.3. Interpretacja wektorowa sygnału AM
4.4. Zależności energetyczne dla sygnału AM
4.5. Wytwarzanie sygnału AM
4.6. Demodulacje sygnału AM
4.6.1. Detektor kwadratowy
4.6.2. Detektor liniowy (prostownikowy)

5. Jednowstęgowa modulacja amplitudy
5.1. Ogólna zasada jednowstęgowej modulacji amplitudy
5.2. Moc średnia sygnału jednowstęgowego
5.3. Metoda filtrowa wytwarzania sygnału jednowstęgowego
5.4. Demodulacja sygnału jednowstęgowego
5.4.1. Detekcja synchroniczna sygnału jednowstęgowego
5.4.2. Detekcja niesynchroniczna sygnału jednowstęgowego
5.5. Transmisja ze szczątkową wstęgą boczną

6. Charakterystyka zakłóceń
6.1. Klasyfikacja zakłóceń
6.2. Charakterystyka zakłóceń addytywnych
6.2.1. Szum normalny
6.2.2. Szum normalny wąskopasmowy
6.2.2.1. Rozkład prawdopodobieństwa obwiedni i fazy szumu normalnego wąskopasmowego
6.2.2.2. Rozkład prawdopodobieństwa obwiedni i fazy szumu sygnału harmonicznego z szumem wąskopasmowym

7. Odporność na zakłócenia modulacji ciągłych
7.1. Kryteria jakości przesyłania wiadomości ciągłych
7.2. Uproszczone miary jakości przesyłania wiadomości ciągłych
7.3. Charakterystyka szumowa jednowstęgowej modulacji amplitudy bez fali nośnej – detekcja synchroniczna
7.4. Charakterystyka szumowa dwuwstęgowej modulacji amplitudy bez fali nośnej – detekcja synchroniczna
7.5. Charakterystyka szumowa dwuwstęgowej modulacji amplitudy z pełną falą nośna – detekcja nie synchroniczna
7.6. Detekcja liniowa sygnału AM
7.7. Detekcja kwadratowa sygnału AM
7.8. Porównanie właściwości szumowych różnych rodzajów modulacji amplitudy
7.9. Charakterystyka szumowa modulacji częstotliwości
7.9.1. Analiza detekcji częstotliwości przy małym szumie
7.9.2. Analiza detekcji częstotliwości przy dużym szumie
7.9.3. Popraw stosunku sygnał/szum za pomocą preemfazy
7.10. Charakterystyka szumowa modulacji fazy

8. Analogowy wąskopasmowy system telefonii komórkowej
8.1. Wprowadznie
8.2. Architektura systemu NMT
8.2.1. Model warstwowy systemu NMT
8.2.2. Centrala systemu komórkowego MTX
8.2.3. Stacja bazowa
8.2.4. Stacja ruchoma
8.3. Parametry techniczna systemu NMT 450i
8.3.1. Procedury systemowe
8.3.2. Śledzenie położenia abonenta
8.3.3. Przekazywanie połączenia
8.3.4. Identyfikacja abonenta
8.4. Pojemność systemu
8.5. Usługi oferowane w systemie

9. Cyfrowe systemy telefonii komórkowej standardu GSM
9.1. Wprowadzenie
9.2. Parametry techniczne cyfrowych systemów telefonii komórkowej
9.3. Przestrzenna struktura sieci GSM
9.4. Architektura system GSM
9.4.1. Zespół stacji bazowych
9.4.2. Wstępne rozmieszczenie stacji bazowych, przydział częstotliwość i analiza interferencji
9.4.3. Przykład zastosowania oraz instalacji anten
9.4.4. Część komutacyjno-sieciowa
9.4.5. Centrala MSC
9.4.6. Rejestr stacji własnych HLR
9.4.7. Rejestr stacji obcych VLR
9.4.8. Centrum identyfikacji AUC
9.4.9. Rejestr identyfikacji wyposażenia EIR
9.5. Stacje ruchome
9.5.1. Klasy stacji ruchomych
9.5.2. Architektura stacji ruchomej
9.5.3. Parametry elektryczne stacji ruchomej
9.5.4. Moduł SIM
9.6. Zespół eksploatacji i utrzymania
9.7. Transmisja w kanale radiowym
9.7.1. Przetwarzanie sygnałów w systemie GSM
9.8. Numeracja w systemie
9.9. Sygnalizacja systemowa
9.10. Sposób realizacji usług bezpieczeństwa w GSM
9.10.1. Algorytm szyfrowy A9
9.10.2. Algorytm szyfrowania A8
9.10.3. Sprawdzanie tożsamości (identyfikacja) użytkownika
9.10.4. Szyfrowanie informacji
9.10.5. Zabezpieczenie poufności użytkownika
9.10.6. Architektura i protokoły zarządzania bezpieczeństwem
9.10.7. Procedury zarządzania identyfikacją i kluczem szyfrowym
9.10.8. Zarządzanie szyfrowaniem
9.10.9. Zabezpieczenie przed użyciem nie uprawnionego sprzętu
9.11. Transmisja danych między użytkownikami różnych sieci
9.11.1. Współpraca GSM z publiczną komutowaną siecią telefoniczną PSTN
9.12. Przesyłanie krótkich wiadomości
9.13. Usługi dodatkowe
9.14. Ewolucja systemu GSM w kierunku systemu 3G
9.15. Oddziaływanie elementu systemu GSM na zdrowie ludzi i środowisko naturalne
9.15.1. Wpływ promieniowania elektromagnetycznego generowanego przez telefony komórkowe na zdrowie ludzkie
9.15.2. Wpływ instalacji antenowych stacji bazowych sieci GSM 900 MHz
9.16. Systemy telefonii przezprzewodowej
9.16.1. Standardy CT0, CT1 i CT2
9.16.2. Standard DECT
9.16.3. System telefonii bezprzewodowej PHS

10. Widmowo – przestrzenne własności systemów z wielodostępem CDMA oraz sygnałami z rozproszonym widmem
10.1. Wprowadzenie
10.2. Ogólna koncepcja systemu CDMA
10.3. System wąskopasmowy oraz szerokopasmowy
10.4. Propagacja fali elektromagnetycznej
10.5. Wielodrożność i zaniki interferencyjne
10.6. Pojemność systemu CDMA
10.7. Zmienna pojemność systemu CDMA
10.8. Kontrola mocy promieniowanej
10.9. Sektoryzacja komórki
10.10. Ochrona przed błędami
10.11. Ochrona danych
10.12. Zastosowanie vokodera do transmisji sygnału mowy
10.13. Cechy charakterystyczne systemu komórkowego
10.14. Przykładowe rozwiązania stacji abonenckiej systemu komórkowego
10.15. Odbiornik Rake

Spis treści tom II

1.Technika przeplotu
1.1. Wprowadzenie
1.2. Przeplot blokowy (block interleaving)
1.2.1. Parzysty-nieparzysty przeplot blokowy
1.2.2. Przeplot blokowy spiralny
1.3. Przeplot splotowy (convolutional interleaving)
1.3.1. Przeplot z cyklicznym przesunięciem
1.4. Przeplot losowy
1.5. Przeplot dopasowany kodowo
1.5.1. Parametry przeplotu
1.6. Podsumowanie

2. Ogólna architektura oraz standardy sieci telefonii komórkowej CDMA drugiej generacji
2.1. Wstęp
2.2. Standard IS-95
2.2.1. Ciągi pseudolosowe
2.2.2. Transmisja w kanale radiowym
2.2.3. Transmisja w kanale „w dół”
2.2.3.1. Kanał pilotowy
2.2.3.2. Kanał synchronizacyjny
2.2.3.3. Kanał rozmówny
2.2.3.4. Kanał przywoławczy
2.3. Transmisja w kanale „w górę”
2.3.1. Transmisja w kanale rozmównym „w górę”
2.4. Miękkie przełączanie kanałów przy zmianie obszaru komórki
2.5. Satelitarny system telefonii komórkowej
2.5.1. Cechy charakterystyczne satelitarnych systemów radiokomunikacji ruchomej
2.5.2. Charakterystyka niskoorbitowego systemu satelitarnego Globalstar
2.5.3. Łącza CDMA w systemie Globalstar

3. Systemy telefonii komórkowej trzeciej generacji
3.1. Nowe elementy wdrażane sieci komórkowych drugiej generacji 2G
3.2. Architektura europejskiego systemu trzeciej generacji
3.3. sieci dostępu radiowego UTRAN
3.4. Architektura funkcjonalna sieci UTRAN
3.5. Interfejs radiowy w systemie UMTS
3.6. Ciągi rozpraszające widmo sygnału
3.7. Tworzenie sygnału w nadajniku
3.8. Tworzenie sygnału w interfejsie radiowym WB-CDMA systemu UMTS
3.8.1. Nadawanie sygnału w łączu „w dół”
3.8.2. Nadawanie sygnału w łączu „w górę”
3.8.3. Demodulacja sygnału QPSK
3.9. Jakość i pojemność systemu WB-CDMA
3.10. Metody poprawy jakości i pojemności łącza w systemie UMTS
3.10.1. Dynamiczne sterowanie mocą
3.10.2. Przenoszenie połączeń pomiędzy komórkami
3.11. Architektura warstwowa styku radiowego w interfejsie WB-CDMA
3.12. Formowanie i przesyłanie sygnałów w kanale fizycznym
3.13. Fizyczne kanały wspólne w łączu „w górę”
3.13.1. Fizyczny kanał dostępu swobodnego PRACH
3.13.2. Fizyczny wspólny kanał transmisji pakietowej PCPCH
3.14. Formowanie sygnałów w łączu „w dół”
3.14.1. Fizyczny dedykowany kanał sterowania dla transmisji pakietowej
3.14.2. Wspólny kanał pilota CPICH
3.14.3. Podstawowy oraz drugorzędny kanał sterowania P-CPCH i S-CCPCH
3.14.4. Kanał synchronizacyjny SCH
3.15. Transmisja WTDMA
3.16. Specyfikacja UMTS – wersja R5 (AII-IP)
3.17. Podsumowanie

4. Globalny system pozycyjny GPS
4.1. Wstęp
4.2. Charakterystyka systemu satelitarnego GPS
4.2.1. Charakterystyka metody odległościowej określania pozycji w systemie GPS
4.2.2. Metoda określania prędkości poruszania się obiektów
4.2.3. Zasada pracy systemu GPS
4.2.4. Warunki obserwacji satelity w strefie łączności radiowej
4.2.5. Podstawowe charakterystyki systemu GPS
4.3. Określenie pozycji z pomocą satelitów systemu GPS
4.4. Ocena błędów związanych z pracą systemu GPS i metody ich eliminacji
4.5. System różnicowy DGPS
4.6. Możliwości współczesnej aparatury odbiorczej systemu GPS
4.7. Przykłady nowoczesnych odbiorników GPS
4.7.1. Odbiornik firmy GARMIN typu GPSMAP 60CS
4.7.2. Odbiornik firmy GARMIN typu StreetPilot 2610
4.8. System nawigacji satelitarnej Galileo
4.8.1. System nawigacji satelitarnej Galileo
4.8.2. Komponent globalny
4.8.2.1. Segment kosmiczny
4.8.2.2. Segment naziemny
4.8.3. Komponenty lokalne
4.8.3.1. Segment użytkownika
4.8.3.2. Serwis poszukiwawczo ratunkowy SAR/Galileo
4.8.4. Zasada funkcjonowania systemu Galileo
4.8.4.1. Dystrybucja jednolitego czasu i pomiar prędkości
4.8.4.2. Depesza nawigacyjna
4.8.4.3. Poprawka jonosferyczna
4.9. Aplikacje systemu Galileo
4.9.1. System EGNOS
4.9.1.1. Budowa systemu EGNOS
4.9.1.2. Segment kosmiczny systemu EGNOS
4.9.1.3. Segment naziemny
4.9.1.4. Centra sterowania (MCC)
4.9.1.5. Stacje monitorowania odległości i wiarygodności (RIMS)
4.9.1.6. Nawigacyjne stacje lądowe (NLES)
4.9.1.7. Segment użytkownika
4.9.1.8. Sygnał systemu EGNOS

5. Ochrona informacji w systemach telekomunikacyjnych
5.1. Wstęp
5.2. Ochrona kryptograficzna
5.2.1. Szyfry bezwarunkowo bezpieczne
5.2.2. Długość krytyczna kryptogramu
5.2.3. Określenie mocy szyfrów w zależności od złożoności obliczeniowych algorytmów zdolnych do złamania szyfru
5.2.4. Bezpieczeństwo systemów kryptograficznych
5.3. Współczesne metody kryptograficzne
5.4. Szyfry symetryczne
5.4.1. Szyfry strumieniowe
5.4.2. Szyfry blokowe
5.4.2.1. Tryby pracy szyfrów blokowych
5.4.2.2. Szyfr blokowy DES
5.4.2.3. Przykład szyfru blokowego DES
5.4.2.4. Modyfikacje DES
5.4.2.5. Inne szyfry blokowe
5.5. Jednokierunkowe funkcje skrótu
5.5.1. Algorytm funkcji skrótu SHA
5.6. Szyfr z kluczem jawnym – publicznym
5.6.1. Szyfr z kluczem jawnym RSA
5.6.2. Szyfr ElGamala
5.6.3. Asymetryczny szyfr plecakowy Merklego-Hellmana
5.6.4. Koperta cyfrowa
5.7. Specjalne funkcje systemów kryptograficznych
5.7.1. Uwierzytelnianie
5.7.2. Podpis cyfrowy
5.7.3. Podpis cyfrowy bazujący na szyfrze RSA
5.7.4. Standard DSA
5.7.5. Protokoły kryptograficzne dystrybucji kluczy
5.7.5.1. Protokół Diffiego-Hellmana uzgadniania klucza sesyjnego
5.7.5.2. Trzyczęściowy protokół Shamira
5.8. Elektromagnetyczne przenikanie informacji
5.8.1. Sformułowanie problemu bezpieczeństwa emisji

6. Technika antenowa w radiokomunikacji komórkowej
6.1. Wprowadzenie
6.2. Łącze radiokomunikacyjne
6.2.1. Zasady doboru anteny
6.3. Antena prętowa
6.3.1. Model cienkoprzewodowy
6.3.2. Własności kierunkowe
6.3.3. Własności impedancyjne
6.4. Antena sektorowa
6.5. Antena adaptacyjna
6.5.1. Procesor adaptacyjny
6.5.2. Kryteria adaptacyjne
6.6. Zastosowanie techniki anten inteligentnych w systemach telefonii komórkowej
6.6.1. Wstęp
6.6.2. Zasada działania systemu anten inteligentnych
6.6.3. Algorytmy adaptacyjne
6.6.4. Wymiana informacji
6.6.5. Znaczenie zastosowania anten inteligentnych na wzrost pojemności systemu komórkowego
6.7. Trendy rozwojowe
  Cena:

Ilość

przechowalnia

48,00 zł

Inni klienci kupujący ten produkt zakupili również
Zapytaj o szczegóły
Imię i nazwisko:
E-mail:
Twoje pytanie:
Przepisz kod:
weryfikator
Księgarnia Techniczna zamieszcza w ofercie głównie podręczniki akademickie oraz książki techniczne przede wszystkim z dziedzin takich jak mechanika techniczna, podstawy konstrukcji, technologia gastronomiczna. Główne wydawnictwa w ofercie to Politechnika Warszawska, Politechnika Wrocławska, Politechnika Świętokrzyska oraz POLSL
Księgarnia Techniczna - XML Sitemap
©Sprzedaż Książek. Wszelkie Prawa Zastrzeżone. All Rights Reserved

Wykonanie: inż. Agnieszka Kamińska