Sunteți pe pagina 1din 179

CUPRINS

0B

CUPRINS ......................................................................................................................................................... 1
Cap.1. ELEMENTE DE TELEMECANICĂ ...................................................................................................... 2
1.1 OBIECTUL TELEMECANICII. SISTEME TELEMECANICE ............................................................... 2
1.2 TERMINALE DE TELEMECANICA. SCHEMA BLOC DE ELEMENTE .............................................. 4
1.3 STRUCTURI TELEMECANICE ............................................................................................................. 6
Cap. 2 MEDII DE TRANSMISIE ...................................................................................................................... 8
2.1 TRANSMISII PRIN CABLURI ............................................................................................................... 8
2.2 FIBRA OPTICĂ .................................................................................................................................... 10
2.3 COMUNICAŢIA FĂRĂ FIR ................................................................................................................. 12
2.3.1 Transmisii prin satelit ...................................................................................................................... 12
2.3.2 Transmisia prin microunde. ............................................................................................................. 13
2.3.3 Unde radio ...................................................................................................................................... 13
Cap. 3 ELEMENTELE TELETRANSMISIEI.................................................................................................. 15
3.1 CERINŢE IMPUSE APARATURII DE TELEMECANICĂ ................................................................... 15
3.2 ELEMENTELE TRANSMISIEI INFORMAŢIEI TELEMECANICE ..................................................... 16
3.4 PERTURBAŢII ..................................................................................................................................... 19
Cap. 4 SEMNALE........................................................................................................................................... 20
4.1 CLASIFICAREA SEMNALELOR ........................................................................................................ 20
4.2 SEMNALE MODULATE ...................................................................................................................... 22
4.2.1 Semnalele cu modulaţie de amplitudine ........................................................................................... 22
4.2.2 Semnale cu modulaţie de frecvenţă sau de fază ................................................................................ 25
4.2.3 Semnale cu modulaţie de impulsuri.................................................................................................. 28
4.3 PERTURBAŢII ..................................................................................................................................... 30
4.4 TRANSMISIA ŞI RECEPŢIONAREA SEMNALELOR ........................................................................ 32
4.4.1 Separarea semnalelor ....................................................................................................................... 32
4.4.2 Selecţia semnalelor.......................................................................................................................... 33
Cap. 5. CODURI UTILIZATE ÎN TELEMECANICĂ ..................................................................................... 34
BIBLIOGRAFIE ............................................................................................................................................. 39
Cap.1. ELEMENTE DE TELEMECANICĂ
1B

1.1 OBIECTUL TELEMECANICII. SISTEME TELEMECANICE


7B

Generalităţi. Telemecanica este o ramură a automaticii şi reprezintă totalitatea


mijloacelor tehnice prin care se asigură transmiterea la distanţă a unei informaţii (a unei
măsurări, a unei comenzi sau reglări, a unui semnal privind starea la un moment dat a
obiectului comandat).
Pentru a realiza măsurarea, comanda (respectiv reglarea) şi semnalizarea stării
momentane, fără participarea omului, sau cu participarea operatorului uman numai în anumite
faze ale transmisiei informaţiei, dispozitivele telemecanice transformă informaţia în semnale
transmise la distanţă, pe linii (canale) de transmisie. Conducerea prin telemecanizare implică o
automatizare totală sau parţială a instalaţiilor sau proceselor conduse. Ansamblul
dispozitivelor telemecanice utilizate formează un sistem telemecanic.
Telemecanica a apărut şi s-a dezvoltat continuu, pe baza progreselor realizate în teoria
informaţiei, în automatică, electronică, fizica semiconductoarelor, radiotehnică şi
telecomunicaţii, în special odată cu folosirea elementelor fără contacte (diode
semiconductoare, tranzistoare, tiristoare, elemente feromagnetice cu ciclu de histerezis
dreptunghiular, circuite integrate etc.).
Se pot enumera diverse procese de producţie în care este absolut necesară introducerea
telemecanicii. Astfel de procese sunt:
- procese de producţie complexe, în care diferite părţi sau instalaţii funcţionează în
strânsă legătură, deşi sunt situate la distanţe mari între ele (cazul centralelor
electrice, staţiilor de transformare şi a liniilor de transport şi distribuţie din sistemul
energetic, al sistemelor de irigaţie, al câmpurilor de sonde şi al reţelelor de
distribuţie a gazelor naturale etc.)
- procesele de producţie la care se impune conducerea de la distanţă, fie din
considerente de securitate şi protecţie a muncii, fie din imposibilitatea situării
omului în locul în care se desfăşoară procesul respectiv (cazul lucrărilor de foraj la
mare adâncime, controlul şi comanda funcţionării anumitor instalaţii cu temperaturi
ridicate sau scăzute, în mediu radioactiv, la înaltă tensiune, supravegherea şi
conducerea de la distanţă a reactoarelor nucleare şi instalaţiilor din centralele
nucleare electrice, a zborului rachetelor cosmice şi sateliţilor etc.).
- procesele la care comanda de la distanţă asigură o desfăşurare mai operativă şi
un grad sporit de siguranţă în funcţionare (ca, de exemplu, automatizarea triajelor
de cale ferată, comanda aparatajului de comutaţie primară din staţiile electrice fără
personal, comanda pornirii şi opririi unei cascade de hidrocentrale, controlul
centralizat al circulaţiei feroviare sau rutiere, supravegherea şi dirijarea traficului
aerian etc.).
Telemecanica permite realizarea următoarelor funcţiuni:
- telemăsurarea, adică transmiterea la distanţă a rezultatelor unei măsurări (de
exemplu, telemăsurarea valorii tensiunii, nivelului sau debitului);
- telecomanda, adică transmiterea la distanţă a unei comenzi (de exemplu,
telecomanda pornirii sau opririi unui agregat); dacă instalaţia de telemecanică
permite o reglare la distanţă, ea îndeplineşte funcţia de telereglare (ca de exemplu,
telereglarea puterii unor centrale electrice);
- telesemnalizarea, adică transmiterea la distanţă a unui semnal (de exemplu,
telesemnalizarea unei avarii, telesemnalizarea depăşirii unor limite, a poziţiei
închis sau deschis a unui întrerupător etc.).
Sistemele telemecanice de telemăsurare, telecomandă (sau telereglare) şi
telesemnalizare asigură conducerea totală la distanţă a diferite instalaţii sau agregate
(tabelul 1.1).
Tabelul 1.1
28B

Funcţiunile sistemelor telemecanice


29B

Caracterul
informaţiei
CALITATIV CANTITATIV
Tipul
informaţiei

De control Telesemnalizare (TS) Telemăsurare (TM)


De comandă Telecomandă (TC) Telereglare (TR)

În figura 1.1 este arătată, principial, telemecanizarea unui sistem energetic. Astfel,
pentru asigurarea producerii şi distribuţiei raţionale a energiei electrice, deci pentru buna
funcţionare a sistemului energetic în ansamblu, este necesar să se centralizeze într-un punct de
comandă, sau punct dispecer, controlul şi comanda întregului sistem.
Punctul dispecer al staţiei electrice este echipat cu instalaţii telemecanice pentru
măsurarea de la distanţă a
Centrală Centrală
anumitor mărimi (electrice sau hidroelectrică hidroelectrică
1 2
neelectrice) în diverse puncte ale
sistemului energetic, pentru
comanda şi reglarea de la distanţă Staţie electrică
de
a aparatajului şi instalaţiilor transformare

principale şi pentru semnalizarea


Punct dispecer
stării acestora la punctul central Centrală
de comandă. hidroelectrică
3
Legătura dintre punctul Telecomenzi sau telereglări
Telesemnalizări
de comandă sau dispecer (fig. Telemăsurări
1.2) şi instalaţiile controlate sau
Fig. 1.1 Telemecanizarea unui sistem energetic
comandate prin mijloacele
telemecanice se realizează pe cale electrică, printr-o linie de transmisie. Această legătură se
poate realiza fie prin conductoare electrice (linie de telecomunicaţie prin fire sau linie de
transport de energie electrică), fie prin conductoare de legătură (canal de telemecanică prin
radio).
La rândul lor, liniile sau Punct Obiect
dispecer comandat
canalele de telemecanică prin
Canal de telecomunicaţii
fire pot fi: PD OC

- circuite fizice Telemăsurare


Telecomandă
propriu-zise (de Telesemnalizare
exemplu, o linie
Fig. 1.2 Legătura punct dispecer – obiect comandat
bifilară prin care
trece semnalul de telemecanică, fără a fi supus la transformări intermediare pe
parcursul dispecer – obiect telemecanizat);
- canale de curenţi purtători pe circuite fizice, care asigură transmiterea
concomitentă în linie a mai multor semnale sinusoidale purtătoare, fiecare din
acestea fiind modulat în amplitudine sau frecvenţă de semnalele telemecanice (de
exemplu, semnalele telemecanice care cuprind în spectru frecvenţe până la 80 Hz
modulează alte 24 semnale “subpurtătoare”, cuprinse între 400 şi 3 200 Hz; acestea
modulează, la rândul lor, o purtătoare de zeci sau sute de kiloherţi, rezultând o
modulaţie în două trepte).
Pentru a nu se scumpi instalaţiile prin construirea liniilor de transmisie între multe
surse şi multe receptoare, linia se foloseşte multiplu cu ajutorul canalelor de transmisie
telemecanică. De aceea, canalele de curenţi purtători (ca şi canalele radio) sunt preferate şi
utilizarea lor s-a impus din ce în ce mai mult. Un argument în plus: curenţii purtători pot fi
transmişi şi pe liniile de înaltă tensiune de transport şi distribuţie a energiei electrice, linii care
sunt gata construite şi se întind pe întreg cuprinsul ţării.
În calitate de purtători de informaţie, în telemecanică se folosesc, de obicei, unde
electromagnetice sub formă de oscilaţii de curent alternativ şi impulsuri. La suprapunerea
informaţiei prin intermediul modulaţiei variază amplitudinea, frecvenţa şi faza curentului
alternativ.

1.2 TERMINALE DE TELEMECANICA. SCHEMA BLOC DE ELEMENTE


8B

Structură. Sistemele telemecanice sunt alcătuite din cel puţin două subansamble sau
terminale: cel de la postul dispecer şi cel (sau cele) de la postul (sau posturile) comandat(e) la
distanţă, legate între ele prin canale de telecomunicaţie (sau de telemecanică) (fig. 2). În cazul
în care se transmite numai informaţia de control (telesemnalizarea sau telemăsurarea), postul
controlat reprezintă totodată postul de emisie a semnalelor, iar postul de comandă (sau
dispecer) cel de recepţie. Dacă se transmite numai informaţia de comandă, emiţătorul se află la
postul de comandă (sau dispecer) iar receptorul (sau receptoarele) la postul comandat. În
situaţia în care se prevede atât transmiterea de informaţii de control c-t şi de informaţii de
comandă, ambele terminale trebuie să conţină atât emiţătorul cât şi receptorul de semnale
telemecanice.
În funcţie de modul de transmitere în timp a semnalelor telemecanice deosebim:
transmiterea permanentă a semnalelor, transmiterea periodică sau ciclică şi transmiterea
intermitentă în timp a semnalelor. Aceasta din urmă se poate efectua fie în mod automat, în
momentul apariţiei unei schimbări în desfăşurarea procesului tehnologic condus de la distanţă
(de exemplu, la apariţia unei avarii), fie la cerere, la comanda dispecerului.
În figura 1.3 este reprezentată schema bloc de elemente în cazul general al structurii
aparaturii de telemecanică. S-a notat cu A terminalul situat la dispecer, cu B1, B2 … Bn
terminalele de la obiectele (sau posturile) telemecanizate şi cu C1, C2 … Cn canalele de
telemecanică.

DISPECER OBIECTE TELEMECANIZATE

3 5 A
5 3

1 2/3 4 4 2/3 1

1 2/3 4 6 7 C1 7 6 4 2/3 1

1 2/3 4 7 4 2/3 1
B1

Cn
BN

Fig. 1.3 Structura aparaturii de telemecanică

Atât la dispecer cât şi la posturile controlate există instalaţii de emisie şi instalaţii de


recepţie a semnalelor. Cu toate că aparatura de telemecanică prezintă o mare diversitate şi un
grad de complexitate sporit, se pot distinge în structura generală a celor două terminale
următoarele blocuri funcţionale (fig. 1.3):
- blocuri de conectare externă 1, care asigură introducerea informaţiei în aparatura
de telemecanică pentru emisie (de exemplu, traductoare pentru telemăsurări,
butoane pentru telecomenzi, bloc-contacte pentru telesemnalizări etc.) şi pentru
extragerea informaţiei la recepţie (de exemplu, relee de execuţie pentru
telecomenzi, sisteme de afişare pentru telemăsurări, becuri pentru telesemnalizări
etc.);
- blocuri de prelucrare a informaţiei 2, care asigură prelucrarea automată a
informaţiei obţinută la ieşirea blocurilor de conectare externă, ca de exemplu
convertoare de semnal, circuite logice etc.;
- blocuri de memorizare 4 (sau memorii), în care informaţia (semnalul
telemecanic) este înmagazinată în timpul transmisiei altei informaţii, în timpul
executării unor operaţii de prelucrare etc.;
- blocuri de organizare automată a funcţionării 5, care realizează comanda după
un program dinainte stabilit a diferitelor operaţii sau funcţiuni telemecanice,
restructurarea internă la trecerea de la o funcţiune la alta şi de la transmiterea unei
informaţii la transmiterea altei informaţii; tot aceste blocuri mai pot îndeplini şi
funcţiuni de protecţie, de exemplu, în cazul unor regimuri anormale de funcţionare
sau avarii;
- blocuri de separare 6, care permit transmiterea de informaţii complexe referitoare
la mai multe obiecte telemecanizate, sau la mai multe stări şi funcţiuni ale aceluiaşi
obiect. Blocurile de separare realizează, de exemplu, separarea în timp sau
separarea în frecvenţă a semnalelor emise pe un circuit unic, la recepţionarea lor
efectuându-se conversia semnalelor în sens invers;
- blocuri de cuplare internă 7, care realizează cuplarea cu canalul de
telecomunicaţie (C1, C2 … Cn). La punctul de emisie aceste blocuri asigură ca
semnalele telemecanice să fie debitate în forma şi la nivelul de putere necesar, iar
la punctul de recepţie asigură reconstituirea semnalelor distorsionate în urma
transmisiei şi le prezintă în forma necesară pentru prelucrarea în cadrul celorlalte
blocuri funcţionale, din structura aparaturii de telemecanică de la postul controlat.

1.3 STRUCTURI TELEMECANICE


9B

În funcţie de modul diferit de amplasare a obiectelor telemecanice în raport cu punctul


de dispecer, structura sistemelor telemecanice variază.
Se deosebesc astfel:
- structuri telemecanice cu obiecte concentrate (fig. 1.4 a), în cazul în care
obiectele (sau posturile) controlate PC sunt amplasate teritorial la mică distanţă de
postul dispecer PD, astfel încât se poate utiliza o aparatură de telemecanică unică,
cu două terminale (de exemplu, telemecanizarea instalaţiilor din centrale electrice,
staţii de transformare etc.);
- structuri telemecanice cu obiecte dispersate, în cazul în care distanţele între
posturile controlate sau comandate sunt mari şi necesită legături telemecanice
distincte cu postul de dispecer. După modul de amplasare a obiectelor
telemecanizate se disting: structuri telemecanice cu obiecte dispersate liniar (fig.
1.4 b), cu obiecte dispersate arborescent (fig. 1.4 c) şi cu obiecte dispersate radial
(fig. 1.4 d).
Structurile telemecanice cu obiecte dispersate se întâlnesc frecvent (cazul câmpurilor
de sonde telemecanizate, al reţelelor de irigaţii, de transport şi distribuţie a gazelor naturale,
telemecanizarea transporturilor feroviare etc.).
Unele structuri mai complexe prezintă grupe concentrate de obiecte telemecanizate,
care sunt amplasate dispersat (aşa-numitele structuri cu obiecte dispersat-concentrate).
În cazul cel mai complex, organizarea sistemelor telemecanice poate fi ierarhizată,
într-una, două sau chiar mai multe trepte (fig. 1.4 e); la o astfel de configuraţie se ajunge
atunci când punctul de dispecer central (sau naţional) PD1 are în subordine puncte de dispecer
regional (sau zonal) PD2,, PD’2,, PD’’2 ş.a.m.d., precum şi puncte (sau obiecte) importante,
controlate direct (în sensul unei conduceri operative) PC1, PC2,, PC3,, (fig. 1.4 e). În funcţie
de necesităţi, sistemul telemecanic poate cuprinde şi o a treia treaptă de dispecer (de exemplu,
dispecerul local PD3 din figura 1.4 e, subordonat dispecerului regional – din treapta a doua
PD’’2 – legătura este figurată prin linii întrerupte). O astfel de structură telemecanică, cum este
cea din figura 4 e, se întâlneşte în cazul staţiilor electrice cu conducere ierarhizată, echipate cu
puncte de dispecer zonale şi cu dispecer energetic naţional.
PD L
PC
a

PD L1 L2 L3
PC1 PC2 PC3

PC5
PC11
PC13 PC2
PC6 PC10

PC17 PD PC1 PC3 PC7

PC8
PC14 PC4
PC15
PC9
c

PD3
PC1 PC4

PC5
PC6 PC2 PC14
PD2
PD PD’’2 PC1
PC6
PC5 PC3
PD1 PC2 PC7
PC4 PC14

d
PC3 PC8
PD’2

PC10 PC9 PC10


PC10
PC10
e
Fig. 1.4 Structuri telemecanice:
a – cu obiecte concentrate: b – cu obiecte dispersate liniar: c – cu obiecte dispersate
arborescent: d – cu obiecte dispersate radial: e – cu conducere ierarhizată
Cap. 2 MEDII DE TRANSMISIE
2B

2.1 TRANSMISII PRIN CABLURI


10B

Fire de cupru
În domeniul transmisiei de date, firele de cupru reprezintă cel mai vechi suport utilizat.
În continuare, marea parte a reţelelor de date folosesc fire de cupru în diferite forme, niveluri
de calitate, etc. Transmisia pe fire de cupru se bazează pe propagarea unui semnal electric care
trebuie să rămână între anumiţi parametri specificaţi de tehnologie, pe parcursul drumului între
sursă şi destinaţie. În funcţie de structura lor şi de parametrii specifici ai mediului de
transmisie, cablurile de cupru se împart în două mari categorii: torsadate şi coaxiale.
Cablul coaxial
Un cablu coaxial este format dintr-o sârmă de cupru dură, protejată de un material
izolant. Acest material este încapsulat într-un conductor circular, de obicei sub forma unei
plase strâns întreţesute. Conductorul exterior este acoperit cu un înveliş de plastic protector,
acesta fiind şi provenienţa denumirii de "co-axial" (datorită acestei axe unice date de miezul
de cupru).

Datorită structurii sale şi a izolării foarte bune, cablul coaxial prezintă două avantaje
majore faţă de alte tipuri de cablu de cupru: în primul rând o comportare foarte bună în
frecvenţă, în al doilea rând poate acoperi o bandă foarte largă, de la frecvenţe joase până la
UHF (În televiziunea analogică, există mai multe benzi de frecvenţă, pe care "emit" posturile
TV. Când căutaţi manual un post TV, sunteţi pe o anumită bandă de frecvenţă, care poate fi
VHF (Very High Frequency), UHF, etc. Dintre acestea, UHF este cea mai mare, însă sunt
relativ puţine posturi care emit pe UHF). (Ultra High Frequency), ceea ce îl face ideal pentru
transmisii de video analogic (televiziune prin cablu), însă şi pentru tehnologii digitale moderne
de transmisie de date, cum ar fi E3.
Dezavantajul major îl constituie faptul că nu suportă pentru Ethernet o lăţime de bandă
mai mare de 10Mbps, ceea ce este mult prea puţin pentru cerinţele reţelelor actuale, motiv
pentru care în acest domeniu a fost înlocuit cu cablul torsadat. Alt mare dezavantaj este că,
prin natura sa, este un mediu partajat (shared-media) şi nu poate oferi un grad minim de
securitate. Mai există câteva dezavantaje de importanţă mai mică, din care menţionăm: deşi
oferă o imunitate bună la interferenţele electromagnetice, pentru aceasta trebuie împământat la
un capăt.
Există mai multe tipuri de cabluri coaxiale, utilizate în diferitele domenii menţionate
anterior. De exemplu, pentru Ethernet 10Base2, folosim un cablu coaxial numit RG-58, având
impedanţa de 50 ohmi, lungimea maximă fiind de 185 de metri, iar viteza maximă de
transmisie este de 10 Mbps. Cablurile coaxile RG-59 sunt folosite în transmisiile TV, cu
singura menţiune că impedanţa acestora este de 75 ohmi. Dintre conectorii folosiţi pentru
cablurile coaxiale menţionăm BNC (folosit pentru reţele de calculatoare şi aplicaţii video) şi
type-F (folosit pentru CATV), prezentaţi mai jos:

Cablurile torsadate sunt astfel concepute încât să prevină interferenţele între


câmpurile electrice cauzate de transmisia datelor la frecvenţe mai mari. Un cablu torsadat este
format din mai multe perechi compuse din două fire de cupru izolate, având o grosime tipică
de 1 mm. Firele sunt împletite într-o formă elicoidală, pentru a reduce interferenţa electrică
(două fire paralele constituie o antenă; dacă le împletim nu mai formează o antenă).
Interferenţele pot fi cauzate de câmpurile electrice induse de alte fire din interiorul
aceluiaşi cablu, sau de surse exterioare. Metodele prin care se încearcă reducerea la minim a
acestor interferenţe sunt mai multe, dintre care menţionăm:
• torsadarea cablurilor două câte două, formându-se astfel mai multe perechi în

interiorul cărora câmpurile electrice create de cele două fire se anulează;


• transmiterea semnalului în mod balansat (semnalul util se transmite ca fiind diferenţa

între semnalele electrice dintre cele două fire din cadrul unei perechi; în acest fel, atunci când
apar interferenţe electrice de la surse exterioare cablului, acestea afectează în mod egal ambele
fire, astfel încât diferenţa dintre acestea rămâne constantă, semnalul fiind nealterat);
• ecranarea cablurilor (metoda de prevenire a interferenţelor electrice exterioare).

Din punct de vedere al ecranării, există două categorii de cabluri torsadate: ecranate
(shielded) şi neecranate (unshielded). Cele neecranate se numesc UTP (unshieded twisted pair)
şi sunt cele mai folosite în cadrul reţelelor locale de calculatoare, fiind de altfel şi cele mai
ieftine.

În acest moment, există mai multe categorii de cablu torsadat, începând de la categoria
1 (cat1), folosită pentru POTS (Plain Old Telephone Service - serviciile de telefonie clasică) şi
pentru soneriile de la uşi şi terminând cu categoriile 7 şi 8 (cat7 şi cat8), al căror standard nu
este încă oficial (este în lucru). Aceste categorii sunt definite de parametrii specifici ai
cablurilor torsadate. Aceşti parametri sunt specificaţi la o limită superioară de frecvenţă
diferită pentru fiecare categorie. În mod evident, o categorie mai mare implică performanţe
mai bune ale cablurilor, mai mulţi parametri testaţi şi garantaţi şi de obicei frecvenţe mai
ridicate. Aceste lucruri implică însă în acelaşi timp şi o grijă mult mai mare la terminarea
cablurilor (ataşarea conectorilor).
Dintre acestea, vom vorbi despre cele mai folosite categorii în lumea reţelelor de
calculatoare. Cat3 era testat la frecvenţa maximă de 16Mhz şi a fost folosit pentru Ethernet la
viteze maxime de 10Mbps şi Token Ring. De asemenea, el mai este încă folosit pentru
telefonie. Cat4 a fost conceput special pentru o versiune îmbunătăţită a TokenRing-ului care
merge până la 16 Mbps. Categoria 5, cea mai folosită în prezent (împreună cu cat5e), a fost
concepută pentru Ethernet şi FastEthernet. Limita superioară de frecvenţă a categoriei 5 este
de 100 MHz, iar dintre parametrii cei mai utilizaţi menţionăm: NEXT, atenuarea, etc (aceşti
parametri trebuie să se încadreze în limitele impuse de standard pentru a putea considera acel
cablu un cablu "bun"). Cat 5e (enhanced) aduce o uşoară îmbunătăţire categoriei 5 şi anume
un pas puţin mai mic de torsadare pentru a reduce cross-talkul (interferenţele între perechi).
Îmbunătăţirea majoră apare odată cu categoria 6, care impune un pas de torsadare mult mai
mic decât cat5, o limită superioară de frecvenţă de 250MHz şi a fost concepută special pentru
GigabitEthernet. Această tehnologie de reţea, care are viteza superioară de transmisie la 1
Gbps, foloseşte pentru transmisie patru perechi de fire torsadate, spre deosebire de versiunile
anterioare de Ethernet (10 şi 100), care foloseau pentru transmisie doar două perechi.
Dezavantajul cablurilor UTP este ca nu pot fi folosite în exteriorul clădirilor, deoarece
ar fi supuse unor posibile şocuri electrice foarte mari, care ar cauza defectarea echipamentelor
conectate cu aceste cabluri. Pentru a evita aceste probleme, în exteriorul clădirilor se poate
folosi cablu ecranat (STP - shielded twisted pair) sau ScTP (screened twisted pair). ScTP are
un singur înveliş de ecranare exterior, o dimensiune un pic mai mare decât UTP, drept care
este relativ uşor de împământat. STP-ul are, pe lângă învelişul de ecranare identic cu cel de la
ScTP şi un înveliş separat pentru fiecare pereche.

2.2 FIBRA OPTICĂ


1B

Fibra optică este cel mai nou mediu de transmisie dezvoltat pentru reţele de
calculatoare, având numeroase avantaje faţă de cablurile de cupru, dintre care cele mai
importante sunt: viteza de transmisie mult superioară pe care o suportă şi imunitatea la
interferenţe electrice. Principalele dezavantaje sunt costul şi dificultatea manevrării şi
instalării. Acest mediu este folosit cu preponderenţă pentru legături punct la punct la distanţe
mari (peste câteva sute de metri).
Un sistem de transmisie pe fibră optică este format dintr-un emiţător (LED sau laser),
fibră transportoare şi un receptor. Semnalul pe fibră optică este de fapt unda luminoasă emisă
de un LED sau de un laser, în funcţie de tipul de fibră.
Prin intermediul lor se realizează o viteză de transmisie foarte mare; (există link-uri de
2 Gbiţi/sec şi sunt în curs de experimentare cele de 10 - 30 Gbiţi/sec.
Fibra optică este un mediu de transmisie transparent la radiaţia luminoasă; este
formată dintr-un miez dielectric (sticlă sau material plastic) înconjurat de un înveliş dielectric
cu indice de refracţie mai scăzut;
Se pot utiliza atât pentru transmiterea pe distanţe mari (continentale,oceanice) cât şi
pentru distanţe mici (sute de cm).
O legătură de transmisie realizată cu fibră optică constă dintr-o sursă de lumină
(transmiţător) şi un detector (receptor). În cazul liniilor de transmisie lungi sunt necesare
receptoare intermediare; distanţa dintre detectoare este mult mai mare în comparaţie cu cea
necesara instalaţiilor cu cabluri coaxiale.
Avantajele transmisiei prin fibre optice:
- viteza de transmisie foarte mare;
- atenuare mică;
- diminuarea interferenţelor magnetice şi de diafonie;
- volum şi greutate mai mici comparativ cu cablurile de cupru;
- material foarte ieftin (siliciu dopat);
Dezavantajele sunt:
- atenuarea în fibră (este mai mica de 0.2 dB/km);
- dispersia ( neglijabilă pentru anumite tipuri defibră optică).
Structura fibrelor optice - este realizată dintr-un miez cilindric central cu indice de
refracţie >1n şi un înveliş concentric cu un indice de refracţie < 2n; fibra optică este în general
acoperită cu un înveliş de protecţie din plastic care nu are efect asupra propagării luminii.
Când indicele de refracţie al miezului este mai mare decât cel al învelişului se obţine o
reflexie totală astfel încât toată energia se transmite în mediul cel mai dens miezul devenind
un canal de propagare a luminii.
Apertura numerică este un coeficient care caracterizează capacitatea unei fibre optice
U U

de a capta lumina : AN^2=1n^2 -2n^2.


Atenuarea introdusa de fibra optică reprezintă pierderea de putere a radiaţiei luminoase
U U

din interiorul fibrei optice sau în cuplajele acesteia; Ea este determinată de dispersie, absorbţie
şi difuzie şi este cauzată de neuniformităţile microscopice ale sticlei.
Tipuri de fibra optică:
U U

- unimod,
- multimod.
Fibrele unimod permit propagarea unui singur mod de oscilaţii la o anumită lungime de
undă. Diametrul fibrelor este comparabil cu lungimea de undă a radiaţiei luminoase. Acest tip
de fibră combină o atenuare scăzută cu o lărgime de bandă foarte mare; Preţul este foarte
ridicat şi impune condiţii speciale de manevrare.
Fibrele multimod permit propagarea mai multor moduri de oscilaţii care pot avea
propagări axiale sau neaxiale de lumină. Ele permit toleranţe mai mari pentru dimensiunile lor
şi ale elementelor de cuplare cu sursa de radiaţie. Diametrul miezului este mult mai mare decât
lungimea de undă a radiaţiei luminoase. Fibra optică multimod prezintă dezavantajul unei
creşteri a duratei impulsurilor optice care se propagă prin ele, fapt care se datorează
fenomenului de dispersie a impulsului radiaţiei multimod în interiorul fibrei. Acest dezavantaj
poate fi înlăturat printr-o structură adecvată a fibrei optice care să permită o distribuţie
corespunzătoare a indicelui de refracţie a miezului fibrei optice.

2.3 COMUNICAŢIA FĂRĂ FIR


12B

2.3.1 Transmisii prin satelit


20B

Sunt utilizaţi sateliţi geostaţionari situaţi pe orbite ecuatoriale plasate la altitudini de


aproximativ 36.000 km. Termenul de geostaţionar presupune că mişcarea satelitului este
sincronizată cu mişcarea de rotaţie a Pământului astfel încât par staţionari faţă de un punct de
observaţie. Amplasarea satelitului se face astfel încât sa se realizeze o linie de comunicaţie
vizuală sau cu vizibilitate optică spre staţia de emisie şi cea de recepţie. Datele sunt transmise
prin intermediul undelor electromagnetice (radio).
Comunicarea cu sateliţii se face pe o linie de vizibilitate directă.
Se poate calcula nivelul de semnal care va fi recepţionat de satelit sau de staţia terestră,
presupunând că valorile pentru puterea de emisie, câştigul antenei şi performanţele
receptorului sunt cunoscute.
Calculul principal care se face atunci când se calculează costurile unei legături este
pierderea de semnal pe drum.
Cum semnalul parcurge o linie dreaptă vizibilă, atenuarea semnalului este pierderea pe
calea de transmisie în spaţiul liber. Ea se exprimă în decibeli.
Pierderea este: (dB) = 22 + 20 lg (R/l), unde R este distanţa, iar l este lunginea de undă
exprimată în aceleaşi unităţi ca şi distanţa.
Pierderile cresc cu frecvenţa, dar la frecvenţe mai mari se pot folosi antene cu câştig
mai mare şi cele două aspecte se compensează reciproc.
Pentru un satelit pe o orbită geostaţionară, pierderea ar fi între 195 şi 213 dB,
presupunând frecvenţa de lucru între 4 şi 30Ghz.
Spre satelit este transmis un fascicol de microunde focalizat care constituie datele
modulate; fascicolul este recepţionat şi retransmis spre destinaţie prin intermediul unui
transponder. Un singur satelit are mai multe transpondere, fiecare dintre ele acoperind o
anumită bandă de frecvenţă. Transponderul este un emiţător-receptor pe satelit care transmite
U U

semnale atunci când este solicitat; un canal de comunicaţii pe satelit are o lungime de bandă de
500 MHz.
Capacitatea disponibilă a canalului este împărţită în subcanale, fiecare dintre acestea
constituind suportul unei legături de date de mare viteză. Gradul de focalizare al fascicolului
de unde transmis de satelit diferă, acesta fiind mai puţin focalizat atunci când acoperă o arie
largă, şi fin localizat astfel încât poate fi receptat pe o suprafaţă limitată.
Sateliţii pot fi folosiţi pentru comunicaţii, radiodifuziune directă, monitorizarea vremii,
navigaţie şi multe altele.
Înălţimea lui faţă de Pământ face ca transmiterea semnalelor să se poată face pe
distanţe mult mai mari decât linia de vizibilitate directă.
O staţie terestră transmite semnalul, constând din mai multe convorbiri telefonice către
satelit. Aceasta este legătura ascendentă (uplink) şi este în general pe o frecenţă de 6 GHz.
Satelitul recepţionează semnalul şi îl retransmite. Aceasta se face în general pe o
frecvenţă de 4 GHz, pe ceea ce se numeşte legatură descendentă (downlink). Ea trebuie sa fie
de o frecvenţă diferită, pentru a evita interferenţele între cele două semnale.
Dacă transmisia are loc pe aceeaşi frecvenţă cu semnalul recepţionat, atunci semnalul
transmis va supraîncărca receptorul de pe satelit, împiedicând legatura ascendentă.
Se poate obţine o capacitate mai mare folosind mai mulţi sateliţi pe benzi diferite şi
prin separarea fizică a lor, unul de celălalt. În acest fel, lăţimea fasciculului de radiaţie de la
antenă se poate folosi pentru a face distincţia între diferiţi sateliţi.
Un canal de comunicaţii prin satelit are o lăţime de bandă de 500 MHz.
Capacitatea disponibilă a canalului este împărţită în subcanale, fiecare dintre acestea
constituind suportul unei legături de date de mare viteză.
Gradul de focalizare al fascicolului de unde transmis de satelit diferă, acesta fiind mai
puţin focalizat atunci când acoperă o arie largă, şi fin localizat astfel încât să poată fi receptat
pe o suprafaţă limitată.
În cel de-al II-lea caz, semnalul are o putere mai mare şi permite utilizarea unor
receptoare cu diametrul mic, numite antene sau terminale cu apertura foarte mică;
VSAT=>very small aperture signals.

2.3.2 Transmisia prin microunde.


21B

Legătura prin microunde terestre este utilizată pe scară largă în cazul în care
comunicaţia prin cabluri este prea costisitoare sau practic imposibilă. Fascicolele de
microunde care traversează atmosfera pot fi perturbate de factori atmosferici sau de activităţile
industriale.
Microundele sunt generate, ca şi undele radio, de instalaţii electronice. Lungimea de
undă este cuprinsă între 30 cm şi 1 mm. În mod corespunzător, frecvenţa variază între 109-
3⋅1011 Hz. Se subîmpart în unde decimetrice, centimetrice şi milimetrice.
Legăturile prin microunde terestre sunt utilizate pe scară largă în cazul in care
comunicaţia prin cabluri este prea costisitoare sau practic imposibilă.
Fasciculele de microunde care traversează atmosfera pot fi perturbate de factori
atmosferici sau de activităţile industriale.
2.3.3 Unde radio
2B

Cele de joasă frecvenţă sunt utilizate în cazurile în care legăturile prin cablu sunt
dificile, dar pe distanţe mai mici. În acest scop sunt amplasate la anumite distanţe emiţătoare şi
receptoare terestre. În acest mod pot fi conectate calculatoare distribuite într-o zonă rurală care
sunt legate la un calculator local central. Emiţătorul radio cunoscut şi sub numele de staţie de
bază este amplasat într-un punct fix şi realizează legătura între fiecare calculator şi
calculatorul central. În cazul aplicaţiilor care necesită o arie de acoperire mai mare sau
presupune o mai mare densitate a utilizatorilor, pot fi utilizate staţii de bază multiple. Aria de
acoperire corespunzătoare fiecărei staţii de bază este restricţionată prin limitarea puterii de
ieşire astfel încât să furnizeze doar canalele necesare pentru a acoperi încărcarea necesară pe
suprafaţa respectivă. Dacă este necesară o acoperire mai mare, aceasta poate fi obţinută prin
aranjarea staţiilor de bază multiple într-o configuraţie celulară. Fiecare staţie de bază lucrează
cu o bandă de frecvenţe diferită faţă de cele din vecinătate. Totuşi, deoarece raza de acţiune a
fiecărei staţii de bază este limitată, utilizarea benzii de frecvenţă a unei staţii este posibilă în
alte puncte ale reţelei.
Viteza de transmisie uzuală de la celulă la calculator este de 10 Kbiţi/sec; o
configuraţie similară poate fi utilizată în interiorul unei clădiri pentru a lega echipamentele de
calcul. În acest caz, una sau mai multe staţii de bază sunt plasate la fiecare etaj al clădirii şi
conectate la reţeaua fixă. Fiecare staţie de bază permite o conectare fără fir între calculatoare
situate în raza lui de actiune Aceasta permite modificarea cu uşurinţă a configuraţiei reţelei
(calculatoarele pot fi instalate sau mutate); soluţia prezintă dezavantajul necesităţii de
achiziţionare a unei unităţi radio care să convertească datele în şi din semnale radio. Viteza de
transmisie poate fi uneori mai mică decât în cazul conexiunilor în care se utilizează fire.
Cap. 3 ELEMENTELE TELETRANSMISIEI
3B

3.1 CERINŢE IMPUSE APARATURII DE TELEMECANICĂ


13B

În realizarea aparaturii de telemecanică se ridică o serie de probleme diferite, în funcţie


de destinaţia aparaturii respective, dar de a căror rezolvare depinde esenţial soluţia tehnică
adoptată şi eficienţa instalaţiei. Dintre acestea se vor aminti în continuare cele mai importante.

Problema stabilităţii la perturbaţii. În unele cazuri, perturbaţiile din canalul de


telecomunicaţie pot să fie foarte puternice şi intense, deformând semnalul de telecomandă. De
aceea, la recepţionarea semnalelor trebuie să se ia măsuri speciale pentru a se distinge
semnalul util din semnalul total recepţionat (compus din semnalul util şi perturbaţii).
Se evită totodată posibilitatea ca un semnal de telemecanică, transmis de la punctul de
comandă, să fie transformat sub acţiunea perturbaţiilor într-un alt semnal, executându-se o altă
comandă decât cea transmisă, sau înregistrându-se pe aparatele de măsurat şi înregistrat o altă
valoare decât cea transmisă de la obiectul telemecanizat.
În unele sisteme de telemecanică, de fabricaţie modernă, semnalul odată transmis este
memorat la postul de recepţie şi, fără a fi executată comanda, este retransmis, înapoi la postul
care l-a emis. Acolo, acesta este comparat cu semnalul iniţial şi, în cazul în care nu se constată
o deformare sensibilă a semnalului, se transmite automat un ordin de acceptare a execuţiei
comenzii date. În cazurile în care semnalul a fost perturbat şi este deformat sensibil, se emite
un ordin de blocare a execuţiei comenzii date anterior, care anulează memorarea şi ciclul de
funcţionare se reia de la început.
Problema fiabilităţii instalaţiilor telemecanice. Se cere tot mai mult ca aparatura de
telemecanică să fie sigură în funcţionare, să se defecteze cât mai rar posibil.
În cazul defectării aparaturii de telemecanică, aceasta trebuie să permită o localizare
rapidă a defectului şi o remediere care să poată fi efectuată de către personalul de întreţinere,
în cele mai multe situaţii.
Pentru ca defectarea aparaturii de telemecanică de la unul din terminale să nu provoace
transformarea comenzilor în comenzi false, se procedează la blocarea automată a instalaţiei,
avertizarea postului de dispecer şi – uneori – la conectarea automată a unei instalaţii de
rezervă, în stare de funcţionare.
Problema economicităţii aparaturii de telemecanică. Fără a se renunţa la nivelul
tehnic, la precizia şi siguranţa aparaturii de telemecanică, se urmăreşte asigurarea unui cost
redus prin economia de canale de telemecanică care trebuie realizate, prin evitarea rezervelor
care nu sunt absolut necesare, prin raţionalizarea schemelor adoptate etc.

3.2 ELEMENTELE TRANSMISIEI INFORMAŢIEI TELEMECANICE


14B

În comanda unui proces de producţie se transmit mesaje de la un element la altul. Prin


mesaj se defineşte tot ce se transmite despre desfăşurarea procesului de producţie sau despre
un eveniment oarecare (tehnic, ştiinţific etc.), iar prin informaţie se înţelege doar acea parte a
mesajului care reprezintă o noutate şi nu a fost cunoscută mai înainte de primitor (operator sau
maşină).
Mesajele se transmit sub formă de semnale. Pentru transmisia semnalelor se folosesc
procese fizice cu proprietatea transmisiei în spaţiu şi posibilitatea modificării parametrilor, ca
de exemplu unde electromagnetice, sonore, jet de aer etc., numite purtători ai mesajului sau
informaţiei. Dacă asupra parametrilor sau formei purtătorului acţionează mesajul printr-un
procedeu corespunzător, purtătorul se transformă în semnal.
În calitate de purtători
τ
de informaţie în telemecanică
a A
se folosesc de obicei unde
electromagnetice sub formă de τ
oscilaţii de c.a. şi impulsuri. A
Amplitudinea, frecvenţa şi b T

faza sunt parametrii c.a. care


variază la suprapunerea 1/τ 2/τ 3/τ f [Hz]
informaţiei prin intermediul
modulaţiei. Impulsurile de
curent sau de tensiune c
continuă au diferite forme (fig.
3.1 a) şi se numesc impulsuri
1/τ 2/τ 3/τ f [Hz]
de c.c., spre deosebire de
impulsurile de c.a. formate
prin umplerea impulsurilor de
c.a. cu oscilaţii de înaltă d

frecvenţă.
În figura 3.1 b, c, d
1/τ 2/τ 3/τ f [Hz]
sunt reprezentate spectrele de
Figura 3.1 Impulsuri de c.c. şi spectrele lor de
frecvenţă pentru câteva serii frecvenţă
de impulsuri de forme diferite,
caracterizate de amplitudinea A, durata τ, perioada T = 1 / f.
Din analiza spectrului unei serii de impulsuri dreptunghiulare cu o polaritate cu seria
Fourier rezultă că, pentru o transmisie în banda ∆F = 1 / τ = 50 Hz, cu componenta continuă şi
prima armonică, forma semnalului rezultă practic aceeaşi.
În concluzie, reproducerea formei impulsului depinde de banda de frecvenţă ∆F = µ / τ,
unde µ = 0,5 ÷ 2 în funcţie de precizia cerută. Creşterea preciziei de reproducere a formei
impulsului prin creşterea µ duce la creşterea ∆F, ceea ce în majoritatea cazurilor nu este
convenabil. De exemplu, la transmisia semnalelor de teletransmisie (TS) cu impulsuri
dreptunghiulare cu τ = 1 ms pe o linie din oţel folosită pentru telemecanică, cu ∆F = 1 / τ = 1
000 Hz se asigură o transmisie relativ exactă doar a amplitudinii, nu şi a formei, dar pe aceeaşi
linie se mai pot transmite încă 19 asemenea teletransmisii (linia de oţel admite transmiterea
frecvenţelor până la 20 kHz); prin lărgirea bandei ∆F se reproduce mai exact forma
impulsului, dar se micşorează numărul teletransmisiilor. Pentru economia spectrului de
frecvenţe şi deoarece majoritatea dispozitivelor telemecanice acţionează la amplitudinea
impulsului se recomandă
1÷ 2
ΔF = .
τ
Precizia de
reproducere a impulsului
depinde şi de forma
3/τ 2/τ 1/τ fo 1/τ 2/τ 3/τ f [Hz]
impulsului, spectrul de
frecvenţă fiind mai mult ∆F

sau mai puţin compact.


Impulsurile de c.a. Figura 3.2 Impulsuri de c.a. şi spectrele lor de frecvenţă

au spectrul de frecvenţe
simetric faţă de frecvenţa purtătoare f0 şi necesită pentru transmisie o bandă de frecvenţă dublă
faţă de impulsurile de c.c. (fig. 3.2).
Parametrii impulsurilor care se pot modifica sub acţiunea unui mesaj sunt: polaritatea,
amplitudinea, durata, poziţia, frecvenţa.

3.3 TRANSMISIA INFORMAŢIEI PRIN CANALUL DE TRANSMISIE

Pentru transmiterea unui mesaj cu cea mai mare eficacitate, trebuie folosite cât mai
bine posibilităţile semnalului şi trebuie asigurată capacitatea maximă de transfer a canalului,
adică transmisia cantităţii maxime de informaţie în unitatea de timp.
Pentru determinarea posibilităţilor informaţionale ale semnalelor discrete se ţine seama
că două mesaje se pot transmite cu un semnal binar, patru mesaje cu două semnale binare, opt
mesaje – cu trei semnale binare etc., deci în general N mesaje cu n semnale binare: N = 2n şi n
= log2N. Se poate defini capacitatea informaţională a unui sistem: C = log2N, unde N
reprezintă numărul stărilor posibile ale sistemului. Baza logaritmilor s-a ales 2 deoarece
permite alegerea ca unitate a cantităţii de informaţie, numită bit, informaţia obţinută la alegere
din două posibilităţi egal probabile.
Mesajele pot apărea mai frecvent sau mai rar, pot prezenta mai mult sau mai puţin
interes. Printr-o analiză riguroasă a acestora s-a găsit că informaţia cuprinsă într-un mesaj este
cu atât mai mare cu cât acesta este mai puţin aşteptat sau mai puţin probabil. Aprecierea
cantitativă a informaţiei se face cu teoria probabilităţilor.
Dacă unui dispecer i se transmit mesaje despre starea a două obiecte A şi B acesta
cunoaşte tipul mesajelor (conectat sau deconectat), dar nu ştie care tip apare şi când apare.
Dacă A lucrează aproape continuu, probabilitatea să fie conectat este foarte mare: PAcon = 0,99;
deconectarea sa apare doar la avarie, PAdec = 0,01. Obiectul B poate fi conectat sau deconectat
cu aceeaşi probabilitate PBcon = PBdec = 0,5. Astfel, pe panoul obiectului A operatorul vede
aproape sigur că A este conectat, acest mesaj nefurnizându-i practic nici o informaţie. În cazul
obiectului B, nedeterminarea înainte obţinerii informaţiei este mai mare şi dispecerul obţine
mai multă informaţie decât în cazul precedent dacă află că B este conectat sau deconectat.
Deconectarea A este un caz de avarie puţin probabil şi neaşteptat pentru dispecer care poartă
multă informaţie. În concluzie se consideră cantitatea de informaţie despre un eveniment egală
cu inversul probabilităţii P a acestui eveniment (mesaj):
1
I = log 2 = −log 2 P (3.1)
P
În exemplul precedent: IAcon = -log20,99 ≈ 0; IAdec = -log20,01 ≈ 6,7; IBcon = IBdec = -
log20,5 =1. Pentru N evenimente cu probabilităţile P1, …, PN, se defineşte cantitatea medie de
informaţie pentru un eveniment:
N N
I = ∑ Pi I i = −∑ Pi log 2 Pi (3.2)
i =1 i =1

Pentru măsurarea gradului de nedeterminare a apariţiei unui eveniment aleatoriu


Shannon a introdus noţiunea de entropie H, egală matematic cu cantitatea de informaţie
n
H = −∑ Pi logPi . Maximul H sau cazul nedeterminării maxime corespunde probabilităţilor Pi
i =1

identice. La creşterea numărului de stări ale sistemului, H creşte.


Prin capacitatea de transfer a unui canal de transmisie se înţelege cantitatea maximă de
informaţie care se poate transmite într-o secundă. Astfel, capacitatea de transfer a unui canal
discret este:
log 2 N(T)
C = lim bit/sec (3.3)
T →∞ T
unde N(T) este numărul mesajelor diferite cu durată T. În cazul unui canal binar, în
care transmisia informaţiei se face cu succesiuni de semnale de durată τ, în timpul T se pot
transmite n = T / τ semnale binare. Numărul de comunicări diferite N(T) de durată T care se
pot transmite în acest canal sunt: N(T) = 2n = 2T/τ şi
log 2 2 T/τ 1
C = lim = bit/sec (3.4)
T →∞ T τ
Cu cât este mai mică durata impulsului cu atât este mai mare capacitatea canalului.
O teoremă din teoria informaţiei indică pentru un canal cu capacitatea de transfer C (bit
perfect) şi o sursă de informaţie cu entropia H (bit per mesaj) că viteza medie de transmisie a
mesajelor prin canal poate atinge valoarea maximă C/H mesaje/sec.
Dacă de exemplu, o sursă de informaţie transmite o succesiune de mesaje A şi B cu
aceeaşi probabilitate PA = PB = 0,5, entropia sursei şi capacitatea canalului în cazul transmisiei
informaţiei cu semnale binare cu durata de o secundă sunt respectiv:
1
H = −(0,5log 2 0,5 + 0,5log 2 0,5) = 1bit/mesaj ; C = = 1bit/sec (3.5)
τ
şi deci viteza medie de transmisie a mesajelor în canal este C/H = 1 mesaje/secundă. Dacă
sursa începe să transmită aceleaşi comunicări cu PA = 0,1 şi PB = 0,9, H se micşorează, dar C
rămâne aceeaşi:
H = −(0,1log 2 0,1 + 0,9log 2 0,9) = 0.5bit/mesaj ;
1
C= = 1bit/sec iar C/H = 2 mesaje/sec. (3.6)
τ
Dacă se transmit mesajele cu semnale binare de aceeaşi durată, se va transmite o
cantitate insuficientă de informaţie; de aceea se folosesc metode speciale de transmisie
(codificare statistică).
3.4 PERTURBAŢII
15B

Perturbaţiile micşorează capacitatea de transfer a canalului deoarece deformează o


parte din mesajele transmise. Dacă se notează cu Cp capacitatea canalului în prezenţa
perturbaţiilor, capacitatea de transfer relativă Cp/C bit/semnal elementar al canalului binar
depinde de intensitatea perturbaţiilor ca în figura 3.3, unde P reprezintă probabilitatea primirii
deformate a semnalului. Dacă se deformează circa 10% din semnalele transmise, capacitatea
de transfer scade de aproape două ori. Micşorarea erorilor de transmisie a informaţiei prin
canale cu perturbaţii se poate realiza prin aplicarea unor metode de codificare
corespunzătoare, însă întotdeauna capacitatea de transfer a canalului trebuie să fie egală sau
mai mare decât cantitatea de informaţie transmisă.
În cazul transmiterii mesajelor
continue viteza maximă de transmisie a Cp/C

informaţiei este egală cu capacitatea de 1

transfer a canalului: C = ∆F⋅log(1+Ps/Pp) 0,8

bit/sec, unde ∆F este banda de frecvenţe a 0,6

canalului, Ps este puterea medie a 0,4

semnalului şi Pp este puterea medie a 0,2

perturbaţiilor cu lege normală de 0


0,001 0,01 0,05 0,1 0,2 0,3 0,4 0,5 P
distribuţie a amplitudinilor şi spectru egal
Fig. 3.3 Dependenţa capacităţii de transfer
în banda ∆F. relative de intensitatea perturbaţiilor
Cap. 4 SEMNALE
4B

4.1 CLASIFICAREA SEMNALELOR


16B

Semnalul este o oscilaţie electric, obţinută de la un generator special construit sau


determinată într-o secţiune oarecare a unui aparat, echipament sau sistem electronic.
Semnalele care intervin în circuitele şi sistemele electrice pot fi deterministe sau
întâmplătoare (aleatoare). Un semnal este determinist dacă este exprimabil printr-o funcţie de
timp x(t); semnalul sinusoidal, de exemplu¸este determinist pentru că se scrie
x(t) = Asin(ωt+ϕ),
presupunând amplitudinea A, frecvenţa unghiulară ω şi faza iniţială ϕ, ca mărimi constante.
Semnalul determinist poate fi calculat pentru orice moment t, fiind previzibil pe un
interval de timp nelimitat; prin aceasta, semnalul determinist nu este purtător de informaţie.
Un semnal întâmplător nu este exprimabil prin vreo funcţie x(t), el nu este previzibil şi
de aceea conţine o anumită cantitate de informaţie. Asupra evoluţiei viitoare a semnalului
întâmplător se pot face cel mult aprecieri probabilistice, determinând probabilitatea ca la un
moment dat semnalul să se încadreze între limite precizate.
Caracterul întâmplător al semnalelor este determinat de cel puţin două cauze. Una
dintre acestea rezidă în însăşi natura fenomenului care este reprodus de către semnal. Studiind,
de exemplu, semnalul de la ieşirea unui microfon, va trebui să recunoaştem caracterul
întâmplător al semnalului deoarece nu se poate prevedea exact care vor fi cuvintele, silabele
sau literele pe care le va pronunţa persoana ce vorbeşte în faţa microfonului.
O a doua cauză trebuie căutată în complexitatea deosebită a fenomenului reprodus de
semnal; este vorba fie de fenomene în care intervine un număr foarte mare de elemente, fie de
fenomene de o mare fineţe, greu sau imposibil de abordat cu mijloacele de investigare actuale.
Datorită dificultăţilor de caracterizare deterministă a tuturor elementelor şi parametrilor sau
datorită insuficientei cunoaşteri a acestora, este indicat să se accepte că semnalul este
întâmplător.
Semnalele transmise în sistemele de telecomunicaţii, în scopul realizării schimbului de
mesaje între doi sau mai mulţi corespondenţi, au caracter întâmplător. Uneori însă, prin
sistemele de telecomunicaţii se transmit semnale deterministe, cu rol de semnale de test, utile
pentru verificarea şi reglajul funcţionării subansamblurilor constitutive ale sistemelor.
Cunoscând parametrii caracteristici ai semnalului de test introdus într-un echipament sau
sistem electronic, precum şi funcţiile subansamblurilor acestuia, se măsoară parametrii
oscilaţiilor de la ieşirile subansamblurilor şi se stabileşte dacă funcţionarea este corectă; în
cazul constatării abaterilor de la normele prestabilite, se fac reparaţiile sau reglajele cuvenite.
Din dorinţa de a apropia testarea de condiţiile de lucru reale, se procedează uneori la
alegerea semnalului de test astfel încât el să simuleze cât mai bine semnalul existent în
realitate în echipament sau sistem: ambele semnale să aibă aceeaşi putere, să fie plasate în
acelaşi domeniu de frecvenţă ş.a.
Experienţa cumulată în proiectarea şi construcţia sistemelor de telecomunicaţii permite
stabilirea corespondenţei dintre funcţionarea reală şi funcţionarea în regim de test, cu semnale
deterministe. Ca exemplu, se ştie că un sistem telefonic transmite corect semnalele reale dacă
el redă în mod uniform semnalele sinusoidale cu frecvenţe cuprinse în intervalul 300 – 3.400
Hz. Este suficient să se proiecteze şi să se verifice sistemul telefonic recurgând la semnalele
deterministe sinusoidale.
Observaţia făcută, valabilă în principiu pentru toate sistemele de telecomunicaţii, este
foarte utilă, deoarece studiul teoretic sau experimental al circuitelor electrice este mult mai
uşor de făcut în cazul semnalelor deterministe decât în cel al semnalelor întâmplătoare.
Semnalele pot fi continue sau discontinue şi aceasta indiferent de faptul dacă sunt
deterministe sau întâmplătoare. Discontinuităţile semnalelor realizabile fizic sunt finite; numai
prin idealizări sau abstractizări sunt concepute semnalele cu discontinuităţi infinite.
x(t)
x4
x3
x2
x1

t t1 t2 t4 t
a b
x(t) x(t)

∆t ∆t ∆t ∆t ∆t t ∆t ∆t ∆t ∆t ∆t t

c d
Fig. 4.1 Tipuri de semnale:
a – semnal continuu; b – semnal cuantizat; c – semnal eşantionat;
d – semnal eşantionat şi cuantizat

Discontinuităţile sunt efectul evoluţiei procesului fizic reprodus de semnal sau sunt
introduse în mod artificial în vederea prelucrării convenabile a semnalului. În figura 4.1a este
arătat semnalul continuu iar în figura 4.1b un semnal discontinuu, determinat de nivelurile
discrete x1 … x4; acesta din urmă poate fi obţinut printr-o operaţie de cuantizare a semnalului
continuu anterior. Uneori este util (vezi figura 4.1c) ca discretizarea să se facă pe axa timpului
în sensul ca semnalul continuu să fie reprezentat printr-o succesiune de valori, considerate la
momente distincte; aceste valori reprezintă eşantioane ale semnalului continuu.
Făcând eşantionarea pe axa timpului şi cuantizarea nivelurilor se obţine semnalul din
figura 4.1d.
Cuantizarea este avantajoasă deoarece permite reprezentarea, chiar şi aproximativă, a
semnalului continuu printr-un număr limitat de niveluri diferite. Aceste niveluri pot fi
reprezentate codificat, fapt care conduce la formarea semnalelor numerice (cifrice sau digitale)
din ce în ce mai intens folosite în sistemele moderne de telecomunicaţii.
O altă cale de clasificare a semnalelor se referă la faptul dacă acestea sunt modulate
sau nu. Modulaţia presupune o oscilaţie purtătoare, cu parametrii influenţaţi direct – de obicei
proporţional – de către semnalul modulator corespunzător mesajului. Oscilaţia purtătoare este
deterministă iar semnalul modulator poate fi întâmplător sau determinist.
4.2 SEMNALE MODULATE
17B

Modulaţia este un proces necesar în multe sisteme de telecomunicaţii; în sistemele de


radiocomunicaţii ea este un proces strict obligatoriu. Semnalul purtător de informaţii, cum ar fi
semnalul telefonic, are spectrul plasat în domeniul frecvenţelor joase; pe de altă parte, radiaţia
antenei emiţătorului din sistemul de radiocomunicaţii este suficient de intensă numai în
domeniul frecvenţelor înalte. Datorită acestui fapt, se recurge la un semnal purtător: x(t) =
Acos((ω0t+ϕ), pentru care s-au conceput cele trei tipuri de modulaţie: de amplitudine (MA), de
frecvenţă (MF), de fază (MP sau MΦ).
Se realizează şi semnale cu modulaţie de impulsuri (MI). La acestea, semnalul purtător
este reprezentat de o succesiune periodică de impulsuri; semnalul modulator acţionează asupra
caracteristicilor impulsurilor. Succesiunea de impulsuri modulate modulează într-o a doua
etapă un semnal purtător armonic.

4.2.1 Semnalele cu modulaţie de amplitudine


23B

Amplitudinea semnalului purtător este variabilă, adică:


A = A0[1+mx(t)],
A0 fiind nivelul mijlociu în jurul căruia se produc variaţiile datorate semnalului modulator
x(t); mărimea m este un coeficient de proporţionalitate între semnalul modulator şi variaţiile
amplitudinii, el reprezintă sensibilitatea modulatorului, adică a circuitului care realizează
modulaţia semnalului purtător.
Rezultă:
x MA (t) = A 0 [1 + mx(t)]cos(ω0 t + ϕ0 ) (4.1)

ω0, ϕ0 fiind frecvenţa şi faza iniţială (ambele sunt mărimi constante faţă de timp).
În cazul semnalului modulator armonic,
mx(t) = mcos(Ωt+Φ),
se obţine:
x MA (t) = A 0 [1 + mcos(Ωc + Φ)]cos(ω0 t + ϕ0 ) (4.2)

În figura 2.2 este reprezentant semnalul modulat (4.2). Se vede că mărimea m,


denumită în acest caz grad de modulaţie este:
AM − A0 A0 − Am AM − Am AM − Am
m= = = = (4.3)
A0 A0 2A 0 AM + Am
Din 2.2 se deduce relaţia:
x MA (t) = A 0cos(ω0 t + ϕ0 ) + mA 0cos(Ωo+ Φ)cos(ω0 t + ϕ0 ) (4.4)

în care primul termen este semnalul purtător iar al doilea reprezintă produsul de modulaţie.
Se obţine apoi expresia:
mA0 mA0
x MA (t) = A 0cos(ω0 t + ϕ0 ) + cos[(ω0 - Ω)t + ϕ0 - Φ] + cos[(ω0 + Ω)t + ϕ0 + Φ]
2 2
(4.5)
ce evidenţiază spectrul semnalului MA, constituit în domeniul frecvenţelor pozitive (ω>0) din
componenta purtătoare, componenta laterală stângă, de frecvenţă ω0 - Ω şi componenta
laterală dreaptă, de frecvenţă ω0 + Ω.

x(t)
AM
Înfăşurătoare

A0 A0
mA0

Am A0/2 A0/2
0
t

-A0
ω0-Ω ω0 ω0+Ω

Fig. 4.3 Spectrul semnalului


Fig. 4.2 Semnal MA MA, cu modulaţie armonică

În figura 4.3 este reprezentat spectrul; se vede că semnalul MA cu modulaţie armonică


are lărgimea de bandă egală cu 2Ω.
Puterea medie a semnalului MA este proporţională cu pătratul valorii efective A ef2 , iar

aceasta este dată de relaţia:


2 2
2 2  mA 0ef   mA 0ef 
A ef =A 0ef +  + 
 2   2 
în care A0ef este valoarea efectivă a purtătoarei. Rezultă:
 m2 
A ef2 = A 0ef 1 + 
 2 

şi se observă că modularea purtătoarei este însoţită de un spor de putere faţă de puterea


purtătoarei nemodulate (m = 0).
Pentru modulaţia făcută cu o sumă de oscilaţii armonice se scrie
mx(t) = ∑ m k cos(Ω k t + Φ k ) (4.6)
k

Spectrul este constituit în domeniul frecvenţelor pozitive (ω>0) din componenta


purtătoare A0cos(ω0t+Φ0), o bandă laterală stângă şi o bandă laterală dreaptă. Fiecare
oscilaţie armonică modulatoare determină câte o componentă în fiecare dintre cele două benzi
laterale. Semnalul are lărgimea de bandă 2fmax dacă fmax este cea mai mare valoare a frecvenţei
oscilaţiilor modulatoare.
Când expresia (4.6) corespunde unui semnal periodic oarecare, frecvenţele Ωk sunt
multipli ai frecvenţei fundamentale Ω. În figura 4.4 sunt reprezentate spectrele pentru
semnalul modulator constituit dintr-o sumă de oscilaţii de frecvenţe oarecare şi pentru
semnalul modulator periodic; în acest al doilea caz, frecvenţa fmax rezultă din analiza spectrală
a oscilaţiei periodice.
Uneori se face o dublă modulare în amplitudine: semnalul x(t) este şi el modulat în
amplitudine, adică:
xMA MA(t) = A0[1+mxMA(t)]cos(ω0t+ϕ0)
şi deoarece trebuie presupus:
mxMA(t) = m[1+m1x1(t)]cos(Ωt+Φ)
se obţine expresia:
xMA MA(t) = A0{1+m[1+m1x1(t)]cos(Ωt+Φ)}cos(ω0t+ϕ0) (4.7)
în care Ω reprezintă frecvenţa unghiulară a semnalului purtător.
A0

½ m3A0 ½ m3A0
½ m1A0 ½ m1A0

ω0
ω

ω 0+Ω
ω 0+Ω

ω 0+Ω

ω 0+Ω
ω 0-

ω 0-

ω 0-
ω 0-
a

A0

½ m1A0 ½ m1A0

ω 0+5Ω
ω0
ω 0-Ω

ω
ω 0+4
ω 0+3
ω 0+

ω 0+2
ω 0-

ω 0-
ω 0-
ω 0-

b
Fig. 4.4 Spectrul semnalului MA:
a – semnal modulator constituit dintr-o sumă de oscilaţii
armonice; b – semnal modulator periodic

Spectrul semnalului MA – MA se deduce în două etape: se determină mai întâi


componentele spectrale ale semnalului subpurtător şi apoi, fiecăreia dintre acestea i se
determină componentele corespunzătoare din benzile laterale ale semnalului putător.
În cele de mai sus s-a presupus că semnalul modulator are spectrul discret. Dacă
semnalul modulator este un impuls, spectrul este continuu, adică el conţine componente
spectrale îndepărtate unele de altele cu infinitul mic dω. Considerând că aceste componente
sunt repartizate numai pe semiaxa pozitivă, ω∈(0,∞) fiecare dintre ele dă câte o componentă
în fiecare dintre benzile laterale ale semnalului modulat. Se obţin două benzi laterale continui
şi simetrice faţă de componenta purtătoare (v. fig. 4.5).
A0

ω0 ω

Fig. 4.5 Spectrul semnalului MA, modulat cu un impuls

4.2.2 Semnale cu modulaţie de frecvenţă sau de fază


24B

În acest caz, faza iniţială ϕ a semnalului purtător este variabilă în timp:


ϕ (t) = ax(t) + ϕ 0 (4.8)

la modulaţia de fază, şi:


ϕ (t) = a ∫ x(t)dt + ϕ 0 (4.9)

la modulaţia de frecvenţă. Mărimea a este un factor de proporţionalitate ce reprezintă


sensibilitatea modulatorului. Expresiile semnalului modulat sunt:
x MP (t) = A 0 cos[ω 0 t + ax(t) + ϕ 0 ] (4.10)

x MP (t) = A 0 cos[ω 0 t + a ∫ x(t)dt + ϕ 0 ] (4.11)

Frecvenţa instantanee, ca derivata fazei, este:


dx(t)
ω = ω0 + a (4.12)
dt
ω = ω 0 + ax(t) (4.13)

în cele două cazuri referitoare la tipul de modulaţie. Trebuie observat că faza semnalului MF
este variabilă în timp; o observaţie similară se face pentru frecvenţa semnalului modulat în
fază. Se spune că modulaţia este de fază sau de frecvenţă dacă faza, respectiv frecvenţa,
variază proporţional cu semnalul.
Pentru semnalul modulator armonic, în cazul modulaţiei de fază, se scrie:
ax(t) = ∆ϕcos(Ωt+Φ)
iar semnalul modulat are expresia:
x MP (t) = A 0 cos[ω 0 t + Δϕcos(Ωo+ Φ) + ϕ 0 ] (4.14)

Pentru semnalul modulator armonic la modulaţia de frecvenţă se scrie:


ax(t) = ∆ωcos(Ωt+Φ)
iar semnalul modulat este
 Δω 
x MP (t) = A 0 cos ω 0 t + sin(Ωi + Φ) + ϕ 0  = A 0 cos[ω 0 t + βsin(Ωt + Φ) + ϕ 0 ] (4.15)
 Ω 
Mărimile ∆ϕ, ∆ω sunt denumite deviaţie de fază sau de frecvenţă, iar β = ∆ω / Ω
reprezintă indicele de modulaţie.
Spectrul, arătat în figura 4.6, este asemănător cu cel al semnalului MA. Lărgimea de
bandă este 2Ω pentru un indice de modulaţie oarecare.
Banda semnalului are lărgimea
2N
B = 2NΩ = Δf (4.16)
β
Tabelul 4.1

Banda de frecvenţă a semnalului modulat în frecvenţă, cu o oscilaţie armonică

Indicele de 0,5 1 2 3 4 5 6 7 8 9 10 15 20
modulaţie, β

N 2 3 4 6 7 8 9 11 12 13 14 19 21

Banda B = 4Ω 6Ω 8Ω 12Ω 14Ω 16Ω 18Ω 22Ω 24Ω 26Ω 28Ω 38Ω 48Ω
2NΩ

Banda B = 8∆f 6∆f 4∆f 4∆f 3,5∆f 3,2∆f 3∆f 3,1∆f 3∆f 2,9∆f 2,8∆f 2,5∆f 2,4∆f
(2N / β) ∆f
Ţinând seama de relaţia precedentă, s-au dat în tabelul
4.1 valorile benzii în funcţie de Ω şi ∆f, pentru indicii de A0

modulaţie precizaţi în prima linie a tabelului. Se observă că


½ βA0
pentru indici mari 4 < β < 15, banda este cuprinsă între 3,5 ∆f şi
ω0-Ω
2,5 ∆f. Considerând ∆f constant, se deduce din ultima linie a
ω0 ω0+Ω ω
tabelului şi din figura 2.7 că banda oscilaţiei modulate tinde
½ βA0
către 2∆f, când indicele de modulaţie este foarte mare. În
Fig. 4.6 Spectrul
ipoteza ∆f = constant, indicele de modulaţie variază datorită semnalului MF, cu indice
de modulaţie mic
modificării frecvenţei F = Ω/2π. Pentru a vedea cum se
modifică banda în raport cu Ω s-a întocmit tabelul 4.2, utilizând
şi datele tabelului anterior; rezultatele din ultima linie a tabelului 4.2 sunt reprezentate în
figura 4.7. Se constată că banda creşte odată cu frecvenţa de modulaţie; la frecvenţe mari, deci
la indici de modulaţie coborâţi, banda variază proporţional cu frecvenţa F.
Tabelul 4.2

Variaţia benzii de frecvenţă a semnalului MF în raport cu frecvenţa F = Ω / 2π a oscilaţiei


modulatoare armonice, pentru ∆f = 100 kHz

∆f (kHz) 100 100 100 100 100 100

F (kHz) 10 20 33 50 100 200

β 10 5 3 2 1 0,5

Banda B (kHz) 280 320 400 400 600 800


B/∆f B (kHz)

5 5
∆f = 100 kHz

4 4

3 3

2 2
2 4 6 8 10 12 14 16 18 20 22 24 β 40 80 120 160 F=Ω / 2π (KhZ)

Fig. 4.7 Dependenţa dintre banda Fig. 4.8 Banda semnalului MF în


raportată B / ∆f şi indicele de funcţie de frecvenţa oscilaţiei
modulaţie β modulatoare (∆f = 100 kHz)

Din figura 4.8 se deduce că atunci când modularea se face cu o oscilaţie cu structură
spectrală largă, discretă sau continuă, calculul benzii semnalului modulat trebuie efectuat
luând în considerare frecvenţa cea mai mare din spectrul oscilaţiei; în această situaţie (în care
∆f = const.) banda are lărgimea cea mai ridicată.
Pentru calculul benzii semnalului MF se utilizează şi formula Manaev:
(
B = 21+ β + β F ) (4.17)

sau formula Carson:


B = 2(Δ f + Fmax ) (4.18)

Formula Carson, deşi mai puţin precisă decât cea a lui Manaev, este relativ simplă şi
poate fi aplicată oscilaţiei modulate cu un semnal oarecare (nearmonic); Fmax este frecvenţa
maximă din spectrul semnalului modulat. Când ∆f >> Fmax, adică β este foarte mare, formula
Carson arată că B = 2 ∆f, fapt dedus şi din datele tabelului 4.1; dacă ∆f << Fmax, formula
Carson conduce la valoarea B = 2 Fmax, care este adevărată deoarece indicele de modulaţie este
foarte mic.
Datele tabelului 4.1 mai evidenţiază un fapt interesant: Când β creşte, de exemplu
datorită măririi deviaţiei ∆f, adică a nivelului semnalului modulator, numărul de componente
cu amplitudini importante creşte. Dacă pentru β = 0,5 spectrul conţine 4 componente laterale
plus purtătoarea modulată, pentru β = 10 există 2 x 14 +1 = 29 componente.
Puterea medie a semnalului modulat este proporţională cu pătratul valorii efective A ef2 ,

iar aceasta se obţine prin însumarea pătratică a componentelor spectrale, adică:



A ef2 = [A 0ef J 0 ( β)] + 2∑ [A 0ef J k ( β)] 2
2

k =1

notând A0ef – valoarea efectivă a putătoarei nemodulate. Deoarece



J 02 (β ) + 2∑ J 2k (β ) = 1
k =1

rezultă relaţia:
2
A ef2 = A 0ef (4.19)

care arată că puterea medie a semnalului MF este acelaşi în prezenţa sau în absenţa modulaţiei
făcute cu o oscilaţie oarecare.
Întrucât când β creşte, sporeşte numărul de componente dar puterea medie rămâne
neschimbată, rezultă că odată cu creşterea indicelui de modulaţie se face o mai uniformă
repartizare a puterii în spectrul semnalului modulat.
Să presupunem acum că modulaţia are caracter întâmplător; aşadar în expresia
x MU (t) = A 0 cos[ω 0 t + ϕ (t)] (4.20)

se va presupune că faza ϕ(t), dată de 4.8 sau 4.9, este întâmplătoare deoarece oscilaţia
modulatoare x(t) este întâmplătoare, staţionară; simbolul MU indică modulaţia de unghi, adică
fie modulaţia de fază, fie modulaţia de frecvenţă. Se poate considera că modulaţia de frecvenţă
este de fapt o modulaţie de fază efectuată cu oscilaţia
x 1 (t) = ∫ x(t)dt (4.21)

Cu alte cuvinte, trecând oscilaţia modulatoare (corespunzătoare mesajului) printr-un


circuit de integrare şi apoi făcând o modulare a fazei semnalului purtător se obţine, de fapt, un
semnal modulat în frecvenţă.
Se observă că semnalul modulat este nestaţionar chiar şi când oscilaţia modulatoare
este staţionară.
În cazul modulaţiei slabe, spectrul semnalului MP conţine o componentă discretă, de
frecvenţă ω0; aceasta este purtătoarea modulată. În plus, semnalul MP are un spectru continuu,
obţinut prin translatarea cu ω0 a spectrului oscilaţiei modulatoare; aceasta constituie benzile
laterale, simetrice faţă de componenta purtătoare. Banda semnalului MP este de două ori mai
largă decât banda oscilaţiei modulatoare. Se constată că repartizarea puterii este foarte
neuniformă; aproape întreaga putere este conţinută de purtătoare.
În cazul modulaţiei puternice a fazei se constată că spectrul are forma clopotului
Gauss; cu cât puterea oscilaţiei modulatoare este mai importantă sau cu cât sensibilitatea
modulatorului este mai mare, cu atât este mai aplatizat clopotul lui Gauss, ceea ce arată că
puterea este repartizată din ce în ce mai uniform la interiorul benzii ocupată de semnalul
modulat.
În măsura în care semnalele deterministe reprezintă o categorie restrânsă de procese
întâmplătoare (la care probabilitatea de apariţie este egală cu 1), se poate afirma că rezultatele
obţinute pentru oscilaţiile modulatoare întâmplătoare sunt valabile şi pentru oscilaţiile
modulatoare deterministe.

4.2.3 Semnale cu modulaţie de impulsuri


25B

În acest caz oscilaţia modulatoare acţionează asupra parametrilor unei succesiuni


periodice de impulsuri; în figura 4.9 este arătată succesiunea, presupunând că impulsurile sunt
dreptunghiulare, iar în figura 4.10 este prezentat semnalul cu modulaţia amplitudinii
impulsurilor (MAI). Deoarece succesiunea nemodulată se obţine prin însumarea impulsurilor
translatate pe axa timpului, adică pe baza expresiei:

f T (t) = ∑ f(t − kT )
k = −∞
1

se pune semnalul MAI sub forma:



x MAI (t) = [1 + mx(t)] ∑ f(t − kT1 )
k = −∞

fT(t)

f(t+T) f(t) f(t-T) x(t)

E τ τ

-T1 T1 2T1 t -T1 T1 2T1 t

Fig. 4.9 Succesiune periodică Fig. 4.10 Impulsuri modulate


de impulsuri dreptunghiulare în amplitudine
Ţinând cont că fT(t) este exprimabil prin seria Fourier:
A0 ∞
f T (t) = + ∑ A n cos(nω1 t + ϕ n )
2 n =1

în care ω1 = , se deduce relaţia:
T1

A0 ∞
x MAI (t) = [1 + mx(t)] + ∑ A n [1 + mx(t)]cos(nω1 t + ϕ n ) (4.22)
2 n =1

A0 mA 0
Se constată că spectrul conţine componenta continuă , o componentă x(t) , ce
2 2
reproduce oscilaţia modulatoare, precum şi toate componentele succesiunii periodice
A n cos(nω1 t + ϕ n ) modulate în amplitudine cu oscilaţia x(t). În figura 4.11 este dat spectrul în
ipoteza că oscilaţia modulatoare este armonică (de pulsaţie Ω).
Dacă se trece
A1
semnalul MAI printr-un
½ A0
circuit de filtrare, care lasă A2
½ mA0 ½ mA1 A3
să treacă numai
½ mA2
½ mA3
componentele de frecvenţe
egale sau mai mici decât Ω, ω
0

se obţine la ieşirea filtrului Fig. 4.11


oscilaţia modulatoare; filtrul
realizează funcţia de
demodulator. Deoarece componenta medie a succesiunii nemodulate este
A 0 Eτ
=
2 T1
se deduce că amplitudinea oscilaţiei demodulate este
mA 0 mEτ
= = f 1 mEτ (4.23)
2 T1
notând
1 ω1
f1 = =
T1 2π
Modulaţia de poziţie (MPI) constă în deplasarea impulsurilor pe axa timpului.
Dacă deplasarea este proporţională cu oscilaţia modulatoare x(t) se spune că modulaţia este de
fază; când deplasarea este proporţională cu ∫ x(t)dt , modulaţia este de frecvenţă.
Modulaţia de durată (MDI) constă în modificarea duratelor impulsurilor în
corespondenţă cu semnalul modulator x(t).
La modulaţia de cod (MCI) se face τ
eşantionarea şi cuantificarea oscilaţiei modulatoare. În
momentele de eşantionare se compară valoarea oscilaţiei
cu nivelurile de cuantificare superior şi inferior şi se 0 1 1 0 1 t
reţine nivelul cel mai apropiat. Acest nivel este
Fig. 4.12 Combinaţii de impulsuri
reprezentat în sistem binar printr-un ansamblu de cifre 0 binare, corespunzătoare
nivelului 01101
şi 1. Fie 01101 valoarea binară a nivelului reţinut. Se
interpretează cifra 1 ca prezenţa unui impuls elementar de durată foarte scurtă iar cifra 0 ca
absenţa impulsului. Nivelului 01101 îi corespunde combinaţia de impulsuri din figura 4.12.
Când oscilaţia modulatoare variază în timp se schimbă combinaţiile de impulsuri
corespunzătoare fiecărui moment de eşantionare. Combinaţiile sunt transmise prin sistemul de
telecomunicaţii, unele după altele. Prin aceasta se asigură o foarte bună funcţionare a
sistemului deoarece mesajul este refăcut la punctul de recepţie numai pe baza prezenţei sau
absenţei impulsurilor elementare; forma impulsurilor – eventual distorsionate de sistem – nu
are decât o importanţă secundară.
Analiza spectrală a semnalului MCI este dificilă. Se observă însă că, din punct de
vedere al lungimii de bandă a semnalului MCI, situaţia cea mai defavorabilă este aceea în
care, în combinaţia de impulsuri elementare, este prezent un singur impuls. Fiind vorba despre
un impuls de foarte scurtă durată, τ, banda sa are lărgimea B = 1 / τ rad/s. Situaţia cea mai
favorabilă este aceea în care în combinaţie sunt prezente toate cele n impulsuri elementare,
deoarece în acest caz banda este aproximativ egală cu 1 / nτ.
Din analiza spectrală a semnalului MPI rezultă că amplitudinea componentei de
frecvenţă Ω separabilă uşor prin filtrare este τE∆f. Comparând cu rezultatul filtrării
(demodulării) din cazul semnalului MAI dat de 2.23 rezultă raportul
mf1 Eτ mf1
=
τEΔf Δf
care este mult mai mare decât unitatea deoarece f1>>∆f. Acesta este motivul pentru care
demodularea semnalului MPI se face prin filtrare numai după ce acesta a fost transformat într-
un semnal MAI.

4.3 PERTURBAŢII
18B

În orice sistem de telecomunicaţii, peste semnalele utile, ce conţin mesajele transmise,


se suprapun oscilaţii deterministe şi întâmplătoare, nedorite, care perturbă funcţionarea
sistemului. Deoarece perturbaţiile se manifestă ca zgomote în difuzoarele receptoarelor din
sistem, s-a dat denumirea de zgomote perturbaţiilor de orice natură.
O clasificare a perturbaţiilor sau zgomotelor poate fi făcută în funcţie de lărgimea
spectrului de frecvenţă ocupat. Zgomotele de spectru îngust sunt mai puţin importante
deoarece ele perturbă sistemele de telecomunicaţii care lucrează în domenii restrânse de
frecvenţă. Foarte importante sunt zgomotele de spectru larg; acestea perturbă numeroase
sisteme de telecomunicaţii.
Zgomotele de spectru nu prea larg sunt datorate descărcărilor electrice din atmosferă şi
proceselor de comutaţie din aparatele sau maşinile electrice. Acestea au caracterul unor
impulsuri cu spectre cu atât mai largi cu cât duratele lor sunt mai mici; caracteristic este faptul
că impulsurile perturbatoare sunt separabile în timp.
Zgomotele cu spectru deosebit de larg sunt datorate structurii discontinue a curentului
electric. Rezistoarele, tuburile electronice şi dispozitivele semiconductoare produc la bornele
lor tensiuni fluctuante care pot fi comparabile cu semnalele utile, situaţie în care este dificilă
extragerea semnalului util din amestecul semnal – zgomot.
Denumite uneori zgomote de fluctuaţii, perturbaţiile cu spectru larg sunt constituite
dintr-o suprapunere haotică de impulsuri foarte scurte, fapt care explică lărgimea deosebit de
mare a spectrului.
Pe baza legii Planck referitoare la radiaţia termică a corpurilor, se arată că valoarea
efectivă a tensiunii de zgomot produsă de o rezistenţă R este dată de relaţia
U ef2 = 4KTR ⋅ Δf (4.24)

în care: k - constanta Boltzmann (1,37⋅10-23 J/°K),


T – temperatura,
∆f – intervalul de frecvenţă în care se măsoară tensiunea.
Considerând T = 300 °K, se deduce formula
1
U ef = R ⋅ Δf (4.25)
8
în care Uef este dat în µV, când R este exprimat în kΩ iar ∆f în kHz.
Determinând prin calcul sau experimental valoarea efectivă a tensiunii de zgomot de la
o pereche de borne ale unui dispozitiv sau circuit electric, se poate echivala circuitul în raport
cu perechea de borne printr-o rezistenţă de zgomot dedusă din 4.25:
U ef2
Rz = (4.26)
4KT ⋅ Δf
Aceasta este precizată când se aleg temperatura T şi intervalul de
frecvenţă ∆f.
R Tuburile electronice sunt caracterizate de multe ori prin
rezistenţa de zgomot determinată între grila de comandă şi catodul
tubului.
Uef
Rezistenţa zgomotoasă este reprezentată printr-un
generator echivalent, ca în figura 4.12. Dacă la bornele
Fig. 4.12 Generator
echivalent al generatorului am conecta o rezistenţă idealizată R1, complet
rezistenţei
lipsită de zgomote, aceasta ar absorbi de la generator puterea:
U ef2
P = R1
(R 1 + R )2
care ar fi maximă la adaptarea R1 = R. În acest caz s-ar obţine puterea
U ef2 4KTR ⋅ Δf
P0 = = = KT ⋅ Δf
4R Uef 4R
care este denumită putere disponibilă de zgomot. Mărimea KT are semnificaţia densităţii de
putere, deoarece înmulţind-o cu intervalul de frecvenţă ∆f se obţine puterea zgomotului din
acest interval.
Fiind dată o sursă de zgomot capabilă să furnizeze în condiţii de adaptare puterea Pmax,
se poate echivala sursa printr-o rezistenţă caracterizată prin puterea disponibilă P0 = Pmax. Se
deduce egalitatea
Pmax = kTe∆f
care este satisfăcută prin alegerea convenabilă a temperaturii Te (pentru Pmax şi ∆f daţi).
Rezultă că sursei de zgomote i se poate atribui o temperatură de zgomot
Pmax
Te = (4.27)
K ⋅ Δf
Trebuie observat că Te nu este o temperatură fizică (măsurabilă cu termometrul) a
sursei sau a mediului ambiant; dacă sursa are zgomote foarte mici este posibil ca temperatura
de zgomot să fie mult mai mică decât cea a mediului ambiant.
Ca exemplu, temperatura de zgomot a unui amplificator este plasată între zeci şi mii de
grade Kelvin, în timp ce antena unei staţii de radiocomunicaţii spaţiale captează din partea
cerului senin sau a soarelui zgomote caracterizate prin temperaturi de circa 5 °K şi 10 000 °K.

4.4 TRANSMISIA ŞI RECEPŢIONAREA SEMNALELOR


19B

4.4.1 Separarea semnalelor


26B

După examinarea metodelor de formare a semnalelor, se pune problema transmisiei şi


recepţionării acestora. Prin separarea semnalelor se înţelege asigurarea transmisiei şi
recepţionării mai multor semnale pe o linie de transmisie sau într-o bandă de frecvenţe astfel
ca semnalele să-şi păstreze proprietăţile lor individuale şi să nu se deformeze între ele.
Procedeele folosite pentru separarea semnalelor sunt: procedeul de separare a semnalelor în
timp şi procedeul de separare a semnalelor în frecvenţă, precum şi combinaţii ale acestora (nu
intră procedeul de separare electrică corespunzător comenzii locale şi comenzii la distanţă).
Separarea semnalelor în timp. Linia de legătură se acordă pe rând fiecăruia din
semnalele care trebuie transmise: în intervalul t1 semnalului 1, în intervalul t2 semnalului 2 etc.
Timpul prevăzut pentru transmisia tuturor semnalelor se numeşte ciclu, iar asemenea instalaţii
se numesc ciclice sau cu acţiune continuă şi au următoarele avantaje: pregătire permanentă
pentru funcţionare, crescând rapiditatea transmisiei; obţinerea semnalizării permanente a stării
obiectelor comandate, nu numai la cererea dispecerului; controlul continuu al capacităţii de
funcţionare. Până la apariţia distribuitoarelor fără contacte, s-au folosit numai dispozitive cu
separare în timp, cu acţiune sporadică, în care informaţia nu se transmite continuu, ci pe
măsura acumulării sau necesităţii.
Transmisia semnalelor cu separare în timp este sigură numai dacă distribuitoarele
funcţionează sincron şi în fază. De obicei pentru sincronizarea distribuitoarelor se foloseşte un
semnal special (impulsul de sincronizare) deosebit de celelalte prin valoarea unui parametru.
Separarea semnalelor de frecvenţă. Prin această metodă, fiecăruia din semnale îi
corespunde o frecvenţă (codul cu o frecvenţă) sau o combinaţie de frecvenţe, pentru transmisie
folosindu-se generatoare de frecvenţă. Selectoarele de frecvenţă de la receptor selectează
semnalul şi îl orientează spre obiectul corespunzător; ele constau în filtre de frecvenţă,
detectoare şi relee fără contacte sau de frecvenţă care conectează releele electromagnetice.
Semnalele se pot transmite în serie sau în paralel.

4.4.2 Selecţia semnalelor


27B

Selecţia constă în alegerea unui semnal dat din mai multe pentru asigurarea transmisiei
sale la obiectul comenzii. Separarea se referă în special la linia de transmisie, iar selecţia la
obiectul comandat. Prin metoda directă de alegere, după recepţionarea şi decodificarea sa,
semnalul se aplică elementului de execuţie care conectează obiectul; pentru a comanda 100 de
obiecte sunt necesare 100 de chei. Metoda de grup constă în alegerea elementului de execuţie
prin câteva comenzi, de exemplu cu prima comandă se alege grupa obiectelor, cu a doua
subgrupa, cu a treia obiectul.
Informaţia de comandă se separă pe anumite nivele conform principiului ierarhiei,
obţinându-se sisteme de TC – TS cu mai multe trepte. Informaţia de TS care apare în fiecare
treaptă este practic blocată în interiorul acestei trepte, la dispecerul central ajungând doar unii
indici generali şi unele date despre funcţionarea treptelor inferioare de comandă (cea mai
inferioară este automatizarea locală) precum şi cea mai importantă informaţie. De asemenea,
de la dispecerul central la treptele inferioare de comandă ajung comenzi cu caracter general
care se concretizează local.
Cap. 5. CODURI UTILIZATE ÎN TELEMECANICĂ
5B

Orice cod conţine un grup k de simboluri care formează alfabetul codului, numărul
acestora determinând baza codului. O combinaţie codificată de n simboluri se numeşte cuvânt
şi are lungimea n. Prin codificare se înţelege formarea semnalelor discrete (cuvintelor) după o
lege determinată, fiecare semnal corespunzând unui mesaj dat. La receptor are loc procesul de
decodificare, prin care se reface univoc mesajul.
Transmiterea elementelor combinaţiilor codului se poate face succesiv în timp sau
concomitent. În al doilea caz, transmisia trebuie realizată prin câteva conductoare sau folosind
criterii de frecvenţă pentru separarea semnalelor elementare. Codurile utilizate se numesc în
primul caz coduri cu separare în timp a semnalelor sau cu selecţie distributivă, iar în al doilea
caz, coduri cu separare pe circuite fizice sau în frecvenţă sau coduri cu selecţie calitativă.
În tabelul 5.1 este reprezentată o transmisie în serie a cuvintelor unui cod k = 2, n = 5
pentru două cuvinte din cele M = 25 = 32, cele două valori ale semnalului elementar fiind
frecvenţele f1, f2 ale impulsurilor de c.a. Cuvintele se transmit succesiv, cu un interval de
separare între ele (fig. 5.1). În cazul unui cod cu selecţie calitativă, fiecărui element al
cuvântului îi corespunde o anumită frecvenţă (tab. 5.2), ele două simboluri ale fiecărui element
constând în amplitudinile impulsului de c.a. (prezenţa şi lipsa impulsului).

Tabelul 5.1
Transmisie în serie a cuvintelor unui cod cu selecţie distributivă

Transmiterea Elementul cuvântului Nr.


codului A B C D E cuvântului
t1 t2 t3 t4 t5
f1 f1 f2 f2 f1
1

Cu frecvenţe
f1 f1 f2 f2 f1
2
t1 t2 t3 t4 t5 t1 t2 t3 t4 t5

Fig. 5.1

Tabelul 5.2
Transmisie în serie a cuvintelor unui cod cu selecţie calitativă

Elementul cuvântului Numărul cuvântului şi timpul de transmitere


1 2 3 4
t1 t2 t3 t4

A – f1

B – f2

C – f3

D – f4

E – f5
Dacă lungimea tuturor cuvintelor este aceeaşi,
codurile se numesc complete. În general, în telemecanică se
folosesc coduri complete. Dacă se folosesc toate cuvintele t
care se pot forma cu un alfabet dat, codul respectiv se t1
numeşte combinaţional. Dintre codurile binare
combinaţionale, codul distributiv are o largă răspândire în t
sistemele de telemecanică cu separarea în timp a semnalelor. t2
1
Acesta este un cod cu o combinare C , numărul maxim de
n

t
cuvinte fiind M = C n1 = n. Pentru n = 3, cuvintele codului
t3
100, 010, 001, transmise succesiv în timp, sunt reprezentate
în figura 5.2. În cele mai simple sisteme de telemecanică se Fig. 5.2
foloseşte codul număr de impulsuri, în care cuvintele se
deosebesc prin numărul unităţilor şi evident M = n. Pentru n = 3, cuvintele sunt 100, 110,
111. În sistemele telemecanice în care informaţia se prezintă în formă numerică se foloseşte pe
larg codul binar zecimal. Coduri binare combinaţionale sunt şi codurile cu descoperirea şi
corectarea erorilor.
În telemecanică se folosesc şi codurile nebinare combinaţionale. Codul cu o frecvenţă
se întâlneşte în sistemele de telemecanică cu număr mic de comenzi, fiecare mesaj fiind
transmis printr-un impuls de anumită frecvenţă, numărul cuvintelor fiind M = k1, unde k este
numărul frecvenţelor. Codul poate fi privit şi ca un cod binar cu combinarea C k1 şi cu

parametrul existenţa sau lipsa impulsului. Codul cu două frecvenţe se foloseşte pentru un
număr relativ mare de comenzi, iar transmisia frecvenţelor se poate face în paralel sau în serie.
Codul cu două frecvenţe cu transmisie în paralel se poate considera cod binar cu combinarea
k (k − 1)
C k2 , cu numărul de cuvinte M = , unde k este numărul de frecvenţe. Codul cu două
2
frecvenţe cu transmisie în serie necesită un interval dublu de timp pentru transmisie, dar
numărul de cuvinte se dublează M = k(k-1), fiind posibilă permutarea frecvenţelor (tab. 5.3)
Coduri corectoare. La transmisia cuvintelor printr-un canal cu perturbaţii simbolurile
pot fi deformate. Dacă codul este astfel construit încât la receptor se pot descoperi sau înlătura
erorile apărute la transmisie, codul are o bună stabilitate la perturbaţii. Multe dintre codurile
combinaţionale au această proprietate. Astfel codul distributiv conduce, în cazul deformării
unui simbol dintr-un cuvânt, la prezenţa a două unităţi sau numai a zerourilor, eroare ce poate
fi observată la receptor. Codul binar cu toate combinările nu are această proprietate.
Deformarea unui simbol conduce la formarea unui nou cuvânt, corespunzător unei alte
comunicări. Insuficienta stabilitate la perturbaţii a cuvintelor din acest cod se explică prin
aceea că un cuvânt se deosebeşte de altul printr-un singur element al său.

Tabelul 5..3
Transmisie în paralel a cuvintelor unui cod cu două frecvenţe

Timpul şi numărul combinaţiei


Cod nebinar
t1 t2 t3 t4 t5 t6
K=6
Nr. 1 Nr. 2 Nr. 3 Nr. 4 Nr. 5 Nr. 6
f1 f2 f3 f4 f5 f6
Codul cu o
frecvenţă

Nr. 1 Nr. 2 Nr. 3 Nr. 4 Nr. 5 Nr. 6


f1 f3 f1 f2 f1 f3
f3 f4 f2 f3 f4 f5

Cod
paralel
Codul cu
două
frecvenţe

Nr. 1 Nr. 2 Nr. 3


f1 f3 f3 f1 f4 f2
Cod
serie
Pentru creşterea stabilităţii la perturbaţii, se construiesc coduri în care cuvintele se
deosebesc unul de altul în două, trei sau mai multe elemente sau se măreşte cuvântul,
transmiţând împreună cu ni simboluri informaţionale şi simboluri suplimentare de control. În
codurile binare cu descoperirea unei singure erori, la cuvântul din ni simboluri se adaugă 0
sau 1 astfel încât numărul total de unităţi să fie par (impar); de exemplu, 011 se transmite în
linie 0110 iar 010 se transmite 0101. Numărul de cuvinte de lungime n = ni + 1 este M = 2n-1.
În aceste coduri orice cuvânt se deosebeşte de celelalte în două poziţii şi de aceea, la
deformarea unui simbol, se obţine un cuvânt cu număr impar (par) de unităţi şi eroarea se
descoperă uşor la receptor. Dacă perturbaţia deformează două simboluri, numărul de unităţi
din cuvânt va fi par (impar) şi eroarea nu este descoperită. De aceea aceste coduri nu se
folosesc dacă posibilitatea apariţiei erorilor multiple este mare.
În cazul utilizării codurilor cu descoperirea şi
x3
011
corectarea unei erori, cuvintele transmise se deosebesc 111

în trei poziţii. La deformarea unui simbol într-un cuvânt,


001 101
se poate stabili uşor ce cuvânt a fost transmis. În figura
5.3 este ilustrată geometric alegerea cuvintelor de cod în x2

cazul n = 3. Dacă toate cuvintele ce se pot forma M = 23 1 010


110
1
= 8 sunt cuvinte de cod, apariţia unei erori nu poate fi
x1
detectată; dacă se aleg M = 22 cuvinte de cod, 000 100
1
corespunzătoare vârfurilor cubului aflate la distanţă de Fig. 5.3
două laturi între ele, se obţine un cod binar cu detecţia
unei erori. Dacă se aleg M = 21 cuvinte de cod corespunzătoare vârfurilor distanţate prin 3
laturi, se obţine codul cu detectarea şi corectarea unei erori (dacă se aleg cuvintele 000 şi 111,
la perturbarea unui simbol se obţin 001, 010 sau 001, respectiv 011 sau 101, sau 110 cu care se
poate restabili cuvântul transmis). Pentru n > 3 au fost propuse diferite metode de construcţie
a codurilor corectoare ca metoda Hamming ş.a.

Codificarea statistică. Canalul de transmisie este subîncărcat dacă sursa de informaţii


transmite o cantitate de informaţii mai mică decât capacitatea informaţională a canalului.
Codificarea statistică permite creşterea cantităţii de informaţie prin canal, la baza sa fiind
legea: mesajul cel mai probabil trebuie să corespundă celui mai scurt cuvânt, iar mesajul cel
mai puţin probabil, celui mai lung cuvânt.
În telemecanică, codificarea statistică se foloseşte sub forma transmiterii cu adresă. Să
considerăm ca exemplu un sistem de TS a stării mai multor obiecte în care informaţia despre
starea deconectat şi deconectat a obiectului se transmite prin simbolurile 1 şi respectiv 0, cu
aceeaşi durată (tabelul 3.4). Starea obiectelor este la fel de bine cunoscută dacă se transmite
informaţia despre schimbările acestor stări (tabelul 5.5). Pentru ca la receptor să se ştie care
obiect şi-a schimbat starea, este necesar ca în fiecare interval de timp să se transmită numărul
sau adresa obiectului respectiv. Pentru a indica în cod binar orice număr de la 1 la N sunt
necesare n = log2 N semnale.

Tabelul 5.4
Numărul Momentele de timp
obiectului t1 t2 t3 t4 t5 t6 t7
1 0 0 1 1 1 0 0
2 1 1 1 0 0 1 1
.
.
N 1 1 1 1 1 1 1

Tabelul 5.5
Numărul Momentele de timp
obiectului t1 t2 t3 t4 t5 t6 t7
1 0 0 1 0 0 1 0
2 0 0 0 1 0 1 0
.
.
N 0 0 0 0 0 0 0

Dacă nu apare nici o schimbare de stare, se transmite combinaţia de zerouri; dacă se


schimbă numai starea unui obiect, se transmite adresa sa în timpul T; dacă se modifică starea a
două obiecte, trebuie transmise două adrese necesitând timpul 2T, etc. deci, cu cât cazul este
mai puţin probabil, cu atât este mai mare timpul necesar transmiterii informaţiei despre el.
Folosind o metodă obişnuită de transmisie (de exemplu, impulsuri de polaritate
pozitivă pentru conectat şi negativă pentru deconectat), în timpul T trebuie transmisă
T
informaţia despre starea a N obiecte. Durata unui impuls este τ 1 = , iar banda de frecvenţă a
N

1 N
canalului este ΔF1 = = . La transmiterea adresei obiectului care îşi schimbă starea, durata
τ1 T

T 1 N
impulsului este τ 2 = şi ∆F1 = = . Pentru N = 1000 obiecte, rezultă o micşorare a
log 2 N τ1 T

∆F1 N
bandei de frecvenţă de = ≈ 100 ori. }n transmiterea informaţiei despre
∆F2 log 2 N
schimbarea stării mai multor obiecte, vor apărea întârzierile T în transmisia comenzii a doua,
2T în transmisia comenzii a treia etc.
Compararea eficacităţii folosirii bandei de frecvenţă pentru diferite coduri se face cu
cantitatea de informaţie transmisă pe secundă şi pe un Hertz din banda canalului
log 2 N
RF = , N fiind numărul comenzilor de durată T.
T ⋅ ∆F
BIBLIOGRAFIE
6B

[1]. Cartianu Gh. s.a. – Semnale, circuite şi sisteme, Editura Didactica si Pedagogică, Bucureşti,
1980
[2]. Dobrescu, R. - Transmiterea datelor, Editura Academiei Române, Bucureşti, 2005
[3]. Mihoc D., Iliescu S. – Automatizări şi protecţii prin relee în sistemele electroenergetice,
Editura Didactica si Pedagogică, Bucureşti, 1983
[5] Moga M., s.a - Conducerea proceselor din energeticã cu ajutorul calculatoarelor de
proces, Univ.Timisoara, 1997
[6] Demeni I. – Conducerea cu calculatorul de proces a proceselor energetice, vol. 1, 2, 3,
Univ. Oradea, 1997-1998
[6] Mateescu M. – Transmisii de date, Editura Tehnica, Bucureşti,1994
[7] Samoilă L., Uţu I. - Teletransmisii şi sisteme de monitorizare şi conducere în
instalaţiile electrice. Editura Universitas, Petroșani, 2016
Transmisia datelor

1. Introducere în tehnica
sistemelor de teletransmisie

1.1 Consideraţii generale

Obiectul cursului îl constituie prezentarea tehnicilor şi a procedurilor


de transmisie la distanţă a informaţiei, în scopul conducerii automate a
unui proces industrial.

Informaţia poate fi definită ca ştire, veste, în strânsă legătură cu


conceptul de comunicaţie şi cu modul de propagare a energiei asociate
semnalului intermediar, precum şi cu modalităţile de stocare a
informaţiei.

Până în zilele noastre, cel mai important mijloc de stocare a


informaţiei l-a constituit cuvântul scris, iar utilizarea tiparului a
însemnat o revoluţie în sensul posibilităţilor de răspândire pe arii largi
a informaţiei.

Odată cu începutul erei industriale, s-au dezvoltat tehnici de transmisie


rapidă a informaţiei (folosind semnale electrice) pe distanţe mari, în
timp relativ scurt: telegraf, telefon, televiziune. Dezvoltări
semnificative ale comunicaţiei prin semnale electrice au avut loc în
timpul celui de al doilea război mondial , nu numai tehnic – sonarul,
radarul – dar şi conceptual, prin dezvoltarea teoriei generale a
transmiterii informaţiei (Shannon).
Progresele tehnologice (tranzistori, circuite integrate, microprocesoare,
sateliţi de comunicaţie) au făcut ca în prezent sistemele evoluate de
comunicaţie să permită transportul în orice punct de pe glob a oricărui
tip de informaţie: voce, text, desen.
Introducere în tehnica sistemelor de teletransmisie
Transmisia datelor

Totodată, epoca industrială a însemnat creşterea gradului de


automatizare a proceselor industriale şi a posibilităţilor de conducere
cu calculatorul ale acestora.

Această evoluţie a condus la necesitatea comunicaţiei între diferite


echipamente şi operatorul uman. Natura informaţiei transmise a
evoluat deci spre simbolurile din tehnica discretă, care a înlocuit în
mare măsură tehnica analogică de transmitere a informaţiei.

1.2 Structuri de sisteme de teletransmisie. Mesaje

Sursa de Semnal
informaţie Emiţător
intrare
(expeditor) (electric) Canal de comunicaţie

Utilizator Semnal Receptor


(destinatar) ieşire
(electric)
Sistem comunicaţie

Fig. 1.1 Schema bloc funcţională a unui sistem de comunicaţie

În figura 1.1 este prezentată schema bloc funcţională a unui sistem de


comunicaţie în sensul cel mai larg, având ca obiectiv transmiterea
informaţiei în timp şi în spaţiu de la un punct numit sursă la un alt
punct numit utilizator. În mod particular, pentru un proces industrial,
sursa de informaţie poate fi un traductor, destinatarul fiind un
calculator de proces.

Singura restricţie în modelul general din figura 1.1 o constituie natura


electrică a semnalelor de intrare şi de ieşire, ceea ce implică
necesitatea ca o sursă neelectrică de informaţie să posede un mecanism
de conversie a informaţiei în semnal electric variabil în timp, care va fi
denumit semnal mesaj. La rândul său, canalul de comunicaţie trebuie
să permită transmiterea semnalului electric, dar natura sa poate fi
diversă: fibră optică, canal radio.

8 Introducere în tehnica sistemelor de teletransmisie


Transmisia datelor
Semnalul poate fi definit ca o mărime fizică de o anumită natură, luând
valori într-un domeniu dat, utilizată într-un domeniu aplicativ.

Semnalul poate fi util sau perturbator. La transmiterea prin canalul de


comunicaţie poate să apară o degradare a semnalului datorată
perturbaţiilor sau distorsiunilor provocate de tehnica de transmisie.

În acest context, principalele cerinţe pentru un sistem de comunicaţie


sunt:
 evitarea distorsiunilor;
 minimizarea efectelor perturbaţiilor (rejecţia
perturbaţiilor).

Pentru îndeplinirea acestor cerinţe, emiţătorul va prelucra mesajul


iniţial, pentru a asigura o transmisie eficientă. Principalele operaţii
efectuate sunt: amplificare, filtrare şi modulare, ultima fiind esenţială
în adaptarea semnalului mesaj la caracteristicile canalului. Ea oferă
totodată posibilităţi de reducere a efectelor perturbaţiilor şi de
transmitere simultană a mai multor mesaje.

La rândul său, receptorul va fi astfel conceput încât să permită


extragerea cât mai fidelă a semnalului mesaj din forma degradată a
semnalului de ieşire din canal. Acest lucru se obţine esenţial prin
operaţia de demodulare, la care se adaugă filtrare şi amplificare.

În funcţie de metoda de modulaţie folosită şi de natura semnalului de


ieşire al sursei de informaţie, sistemele de comunicaţie se clasifică
astfel:
 sisteme analogice de comunicaţie, care se caracterizează
prin faptul că transmit informaţii analogice folosind tehnică
analogică de comunicaţie;
 sisteme numerice de comunicaţie, care transmit informaţii
numerice folosind tehnică digitală de comunicaţie;
 sisteme hibride de comunicaţie care folosesc tehnici
numerice de modulaţie pentru a transmite valori
discretizate în timp / nivel ale unor mesaje analogice.

În curs, referirile se vor face exclusiv la sistemele numerice de


transmitere a informaţiei sub formă de secvenţe de simboluri (date
numerice), cu unele completări referitoare la alte categorii de sisteme
de comunicaţie.

Introducere în tehnica sistemelor de teletransmisie 9


Transmisia datelor

În figura 1.2 este prezentat modelul cu blocuri funcţionale al unui


sistem numeric de comunicaţie, în care mesajele sursă şi utilizator sunt
secvenţe de simboluri binare.

Sursă discretă a Codor b Modulator c


de informaţie sursă/canal

Secvenţă de Canal electric


flux date de comunicaţie
simboluri semnal electric
(A/N)

c’
Destinatar Decodor Demodulator Σ
a’ sursă/canal b ’

Fig.1.2 Sistem numeric de comunicaţie

În mod suplimentar faţă de schema din figura 1.1 apar blocurile de


codare/decodare, specifice tratării discrete a informaţiei. Blocul de
codare are în componenţă 2 subansamble:
 blocul de codare sursă (care transpune mesajul în alfabetul
sursei);
 blocul de codare canal (care transpune mesajul în alfabetul
canalului).
Prin tehnicile de codare, o secvenţă de simboluri capătă o anume
semnificaţie, anumite reguli semantice permiţând depistarea la
decodare a eventualelor erori apărute în timpul transmisiei şi, în unele
cazuri, corectarea acestora. Tehnicile de codare/decodare permit, în
plus, şi creşterea vitezei de transmisie în canal.

În continuare sunt prezentate câteva consideraţii generale privind


specificitatea diferitelor blocuri din schema din figura 1.2.

a) sursa de informaţie
Există 2 categorii, după natura semnalului de ieşire:
 surse analogice (continue)
exemplu: semnalul oferit de un microfon la care se vorbeşte;
 surse numerice (discrete)

10 Introducere în tehnica sistemelor de teletransmisie


Transmisia datelor
exemplu: ieşirea calculatorului spre imprimantă.
Sursele numerice sunt caracterizate de:

- alfabetul sursei, definit ca o mulţime finită de simboluri


ireductibile care conţin informaţii;
- viteza de emisie a simbolurilor;
- probabilitatea de apariţie a unui simbol.

b) blocuri de codare/decodare
Intrarea în codor este o secvenţă de simboluri ce apar cu viteza vs
(simb/s). Codorul sursă converteşte secvenţa de simboluri într-o
secvenţă de valori binare 0 sau 1, iar codorul canal grupează aceste
simboluri binare în cuvinte. Cuvintele pot fi de lungime fixă sau
variabilă, alegerea eficientă a lungimii făcîndu-se în funcţie de
probabilitatea de apariţie a simbolurilor şi de nivelul perturbaţiilor în
canal.

Problema esenţială a codării constă în găsirea unui compromis între o


transmisie eficientă (caracterizată de o viteză mare) şi una cât mai
sigură (cu o rată a erorii cât mai redusă). Ultima cerinţă impune
folosirea unor simboluri de corecţie suplimentare, având drept
consecinţă creşterea timpului de transmisie.

c) blocuri modulator/demodulator
Modulatorul asigură minimizarea efectelor perturbatoare ale canalului,
prin folosirea unor semnale de putere şi bandă sporită.
Demodulatorul are drept efect extragerea mesajul din semnalul obţinut
la ieşirea canalului, prin tehnici adecvate ce depind evident de tipul de
modulaţie utilizat.

d) canal de comunicaţie
Este un circuit fizic de tip electric/electromagnetic, cu o bandă de
trecere limitată şi un anumit efect alternator asupra semnalului. La
aceasta se mai adaugă zgomotele aleatoare care degradează semnalul-
mesaj iniţial. De aceea, canalul va fi caracterizat esenţial prin raportul
semnal/zgomot s/z ce poate fi menţinut la ieşirea canalului.

e) alte blocuri funcţionale, nefigurate în schemă – blocuri de filtrare,


circuite de ceas şi de sincronizare, blocuri de egalizare/adaptare pentru
compensarea schimbărilor caracteristicilor canalului. Existenţa unor
astfel de blocuri conduce la structuri diferite ale sistemelor de
comunicaţie.
Introducere în tehnica sistemelor de teletransmisie 11
Transmisia datelor

In acest punct al prezentării, trebuie subliniat faptul că figura 1.2 este o


schemă pur teoretică, deoarece priveşte unilateral transmisia de date.
Ca urmare, trebuie adoptată o soluţie practică prin care să fie asigurată
circulaţia datelor în două sensuri, între 2 ETTD (echipamente
terminale de transmisie de date, care înglobează blocurile
codor/decodor şi de sincronizare), soluţie prezentată în figura 1.3.

ETTD Modulator / Canal Demodulator/ ETTD


Demodulator Modulator

Fig. 1.3 . Sistem de comunicaţie bidirecţional

Un astfel de sistem de comunicaţie este un sistem comun de tip punct


la punct / port la port, ce reprezintă doar o etapă în evoluţia acestui tip
de sisteme, care s-au dezvoltat ulterior sub formă de sisteme de
comunicaţie multipunct şi de reţele de transmisie de date, în care
numeroase terminale pot efectua schimburi complete de informaţie
prin sisteme standard de interfaţă fizică şi logică (reţele de
calculatoare).

De altfel, mijloacele actuale de comunicaţie fac astăzi posibile lucruri


care amintesc de science-fiction-ul de ieri:
 enciclopedii într-un disc de 4 inchi;
 cumpărături făcute de acasă prin calculator;
 teleconferinţe internaţionale;
 telefonie mobilă.

În mod remarcabil, nici unul dintre aceste sisteme şi servicii nu erau


disponibile acum 20 de ani. Evident, există şi o ierarhizare a lor,
dictată de anumite criterii generale cum sunt:
 mobilitatea, care se referă la situaţiile în care mediul este
utilizat de emiţători/receptori în locaţii fixe sau mobile;
 formatul de transmisie: imagine, text, audio şi date;
 capacitatea de transmisie, caracterizată de faptul că
mesajele variază în complexitate în cadrul aceleiaşi
categorii de format şi între formate. În general, cu cât este

12 Introducere în tehnica sistemelor de teletransmisie


Transmisia datelor
mai mare complexitatea mesajului, cu atât trebuie să fie
mai mari viteza de transmisie şi capacitatea de procesare;

 combinaţia emiţător – receptor, care se referă la modul în


care sunt conectate cele trei mari categorii de perechi
emiţător – receptor: persoane (p) , grupuri de persoane (g)
şi maşini (m), creîndu-se astfel reţele informaţionale,
conform celor prezentate în tabelul 1.1.

Tabelul 1.1
p la p p la g p la m
g la p g la g g la m
m la p m la g m la m

 game de semnale: locale, regionale, naţionale,


internaţionale, globale;
 arii de răspândire, după cum urmează:
- un sistem prin cablu poate acoperi un singur complex de
locuinţe sau un întreg oraş;
- un sistem pager poate ajunge la limitele oraşului sau
poate fi extins la o regiune;
- un sistem teletext poate avea o audienţă locală sau
naţională prin distribuţie prin satelit;
 interactivitate, care se referă la cele două mari categorii:
- transmitere într-un singur sens / fără interacţiune;
- transmitere în două sensuri, cu nivel înalt de
interactivitate, cel mai simplu exemplu fiind cel al sistemul
telefonic, cu varianta sa modernă – tehnologia mobilă, care
asigură ultimul tip de legătură şi cel mai complex din sistemul
de comunicaţii: legătura dintre oameni şi reţelele
informaţionale, materializată prin serviciul de telefonie
mobilă, care a cunoscut o extindere notabilă începând cu anul
1949. În aceeaşi categorie trebuie menţionaţi şi sateliţii de
comunicaţie, o prezenţă familiară în peisajul comunicaţional
actual, care şi-au făcut debutul în octombrie 1957 ( primul
satelit de comunicaţie Sputnik -URSS), cu observaţia că în
SUA, uzul acestora a fost limitat până în 1972 la domeniul
militar şi guvernamental. Din 1972, domeniul s-a extins,
apărând aşa-numiţii “domsats”, cu utilizări şi în alte domenii,
preponderent ştiinţifice.

Introducere în tehnica sistemelor de teletransmisie 13


Transmisia datelor

1.3 Informaţia. Măsura cantităţii de informaţie

Materialul prezentat în această parte a capitolului se bazează pe


munca de pionierat a lui Shannon, prezentată pentru prima dată în anul
1948, în “Bell Technical Journal”, unde au fost expuse rezultatele
cercetărilor sale care reprezintă bazele tehnologiei comunicaţiei.

1.3.1.Scurt istoric al conceptului de informaţie

În perioada anilor 1920–1930, Robert Fischer a stabilit criterii pentru


evaluarea estimaţiilor statistice, astfel încât, plecând de la date de
observaţie, să se poată estima parametrii unei distribuţii de frecvenţe,
numite probabilităţi. El a observat că poate izola un termen care nu
depinde de datele de observaţie, ci numai de probabilităţile efective.
Această expresie matematică a fost denumită informaţie conţinută în
observaţie, şi este prima menţionare ştiinţifică a noţiunii.

În anul 1927 Robert Hartley pune bazele teoriei statistice a


comunicaţiei. El încearcă stabilirea unei măsuri cantitative prin care să
se poată compara capacităţile diferitelor sisteme de a transmite
informaţie. Hartley adoptă ca măsură practică a informaţiei logaritmul
numărului de secvenţe de simboluri posibile, definind capacitatea de
informaţie a unui sistem prin

C  log N  log m n  n log m (1.1)


cu:
m- numărul de stări posibile ale unei unităţi de memorie;
mn- numărul de stări pentru n unităţi (secvenţe de simboluri).

Analiza acestei măsuri evidenţiază atât un avantaj, care se referă la


faptul că mărimea permite comparaţii cantitative uşoare, cât şi un
dezavantaj, legat de procesul de selecţie a semnalului ce trebuie
transmis. În acest sens, măsurarea propriu–zisă a informaţiei este
dificilă, procesul fiind cu atât mai complex cu cât setul de semnale din
care se face alegerea este mai mare; drept urmare, s-a decis (Shannon,
1948) luarea în consideraţie a probabilităţii de apariţie a unui anumit
tip de semnal.

14 Introducere în tehnica sistemelor de teletransmisie


Transmisia datelor

În anul 1948 Shannon stabileşte, aşadar, unitatea de măsură a


informaţiei, care să nu depindă de natura acesteia (aşa cum starea unui
corp nu depinde de natura fizică a acestuia).
Shannon porneşte de la premisa că orice informaţie asupra unor
evenimente contribuie la scăderea gradului de incertitudine asupra
realizării evenimentelor respective. Astfel, din punctul de vedere al
utilizatorului, comunicaţia este o variabilă aleatoare, continutul
informaţional al unei ştiri fiind cu atât mai mare cu cât există mai
puţine aşteptări referitoare la realizarea acesteia.

1.3.2.Formularea matematică a problemei

Fie A un experiment care evidenţiază n evenimente aleatoare


a1 , a 2 ,..., a n cu probabilităţile de apariţie aferente
n
p1 , p2 ,..., pn ; pi  0, i  1,4 şi  p i  1.
1
Acest experiment evidenţiază un anumit câmp de probabilităţi
a1 a2 ... an
{A, ai , pi } , caracterizat de repartiţia A  .
p1 p2 ... pn

De exemplu, experimentul A, caracterizat de câmpul de probabilităţi


a1 a2
, are, din punct de vedere calitativ, un grad de incertitudine mai
0.1 0.9
mic decât experimentul B, caracterizat de câmpul de probabilităţi
b1 b2
0.5 0.5

Dar cantitativ, se impune referirea la noţiunea de probabilitate


condiţionată.
Fie A şi B două evenimente; se defineşte probabilitatea condiţionată
P( A * B) P( A  B)
P( A / B)   (1.2)
P(B) P(B)
ca schimbarea probabilităţii P(A) de apariţie a evenimentului A când
s-a realizat evenimentul B.
În cazul particular
P( A)
A  B  P( A* B)  P( A)  P( A \ B)   P( A) (1.3)
P(B)
Introducere în tehnica sistemelor de teletransmisie 15
Transmisia datelor

Se observă că informaţia “B realizat”, adică P(B)  1, creşte


probabilitatea lui A, adică se micşorează incertitudinea asupra realizării
evenimentului A.

Utilizând o funcţie logaritmică, se apreciază numeric incertitudinea


asupra realizării evenimentului A, I(A).
1 1
log  log  log P( B)  log P( A) 
P( A B) P( A) P( B)
1 1 1
log  log  log
P ( A) P( B) P( A)
(1.4)
ceea ce se scrie

I ( A B )  I ( A)  I ( B ) (1.5)
1
unde s-a folosit notaţia I ( A)  log   log P ( A)
P ( A)
Un caz particular sugestiv este A  B  I ( A A)  I ( A)  I ( A)  0,
adică incertitudinea asupra lui A se anulează la realizarea lui A.

Rezultă că se poate stabili o echivalenţă între incertitudinea asupra


realizării unui eveniment şi realizarea lui.

Informaţia care se obţine prin realizarea evenimentului xi de


probabilitate pi va fi
I (xi )  k logb p(xi ) , cu k  k(b) (1.6)

A alege o unitate de informaţie (de incertitudine) revine la a-l alege pe


b. Există următoarele cazuri:
 b=e, situaţie în care unitatea de informaţie se numeşte nit
sau nat (natural unit);
 b=2, situaţie în care unitatea de informaţie se numeşte bit
(binary unit), care nu trebuie confundat cu bit (binary
digit) corespunzător cifrelor binare 0/1;
 b=10, situaţie în care unitatea de informaţie se numeşte
decit (decimal unit).

16 Introducere în tehnica sistemelor de teletransmisie


Transmisia datelor

Se defineşte astfel bit-ul ca informaţia care se obţine prin realizarea


1
unui eveniment din două evenimente echiprobabile ( p( xi )  ) ( k  1 )
2
1
I   log2  1bit (1.7)
2
1 1
1nit   log 2   1 .44 bit (1.8)
e ln 2
1 1
1decit   log 2   3.32bit (1.9)
10 lg 2

În tabelul 1.2 este prezentată comparativ corespondenţa unităţilor de


informaţie.
Tabelul 1.2
1 bit 1 nit 1 decit
1 bit 1 0.693 0.301
1 nit 1.443 1 0.434
1 decit 3.322 2.303 1

În cele ce urmează, va fi folosit exclusiv bit-ul ca unitate de măsură a


informaţiei, ceea ce subliniază importanţa utilizării tehnicii binare în
codificare.

Aplicaţia 1.1.
Considerând 4 mesaje m1, m2 , m3, m4 , cu probabilităţile de apariţie
1 1 1 1
asociate p1  ; p 2  ; p 3  ; p 4  , să se determine informaţia
2 4 8 16
conţinută în fiecare mesaj.
I (mi )   log2 pi (1.10)
1
I ( m 2 )   log 2   log 2 1  log 2 4  2biti (1.11)
4
I ( m1 )  1bit ; I ( m 3 )  3bit ; I ( m 4 )  4bit (1.12)

1.3.3. Entropia informaţională. Definiţie. Proprietăţi

Pentru un experiment cu N rezultate echiprobabile, se presupune că


1
fiecare rezultat în parte introduce o nedeterminare egală cu a - a
N
parte din nedeterminarea totală, deci cu

Introducere în tehnica sistemelor de teletransmisie 17


Transmisia datelor

1 1 1
log N   log (1.13)
N N N

Generalizând, se poate concluziona că măsura nedeterminării unui


experiment cu n evenimente a1 ,..., an , caracterizate de probabilităţile
n
p1 ,..., p n , p i  0,  p i  1, este expresia
1
n
H ( p1 , p 2 ,..., p n )   p i log p i (1.14)
1
şi este denumită entropie (Shannon).

În acest context, câteva dintre proprietăţile relevante ale entropiei sunt


prezentate în continuare.

1. Cu convenţia p log p  0 , entropia anterior definită este o


funcţie pozitivă, simetrică şi continuă.
1 1 1
2. (  ) p 1 , p 2 ,..., p N , H ( p1, p2 ,..., pn )  H  , ,...,  (1.15)
n n n
Această proprietate arată că entropia este maximă atunci când
evenimentele sunt echiprobabile.
3. Se consideră câmpul de evenimente
a1 a 2 ,... a n 1 ... a n
A (1.16)
p1 p 2 ,... p n 1 ... p n

Fie evenimentul an împărţit în evenimentele disjuncte b1 ,..., bm ,


m
an  b1 b2 ...bm , cu probabilităţile asociate q1,q2,...,qm ,  q j  pn .
1
S-a format astfel un nou câmp de evenimente

a1 a 2 ...a n 1 b1 ... bm
( A, B )  (1.17)
p1 p 2 p n 1 q1 ... q m
cu entropia
H( p1,...,pn1, q1,...,qm )  H( p1,...,pn ) (1.18)

Prin împărţirea unui eveniment în cât mai multe evenimente, entropia


nu poată să scadă (de regulă creşte).

18 Introducere în tehnica sistemelor de teletransmisie


Transmisia datelor

În vederea caracterizării sistemului de transmisie de date, de un interes


deosebit este studiul entropiei legilor compuse.

Fie două experimente A,B, caracterizate prin câmpurile:


a 1 .... a n b ... b m
A ; B  1 (1.19)
p 1 ... p n q 1 ... q m
m
p k  0, k  1; n,  p k  1
1
cu m
q l  0, l  1; m,  q l  1
1
Când evenimentele din cele două experimente nu se condiţionează
reciproc, evenimentul cumulat (A,B) definit de apariţia simultană a
unui eveniment ak din A şi a unui eveniment bl din B este caracterizat
prin probabilitatea
n m
 kl  pk  ql , cu  
1 1
kl 1 (1.20)
Entropia experimentului cumulat va fi
n m
H ( A , B )      kl log  kl  H ( A )  H ( B ) (1.21)
1 1
Entropia unui experiment alcătuit din mai multe experimente
independente este egală cu suma entropiilor experimentelor
independente.

Situaţia se modifică atunci când probabilităţile de apariţie a


evenimentelor b1 ,..., b m sunt condiţionate de apariţia evenimentelor
a1,...,an. .
Se consideră că apariţia unui eveniment ak din A implică pentru B o
schemă de repartiţie de forma
b1 ..... b m m
ak  , cu  q kl  1 (1.22)
q k 1 ... q km 1

Experimentul compus care reflectă realizarea evenimentului b l


condiţionată de apariţia evenimentului ak este în acest caz caracterizat
de proprietatea
 kl  p(ak , bl )  p(a k )  q kl (1.23)
şi în această situaţie există un câmp complet de evenimente, deoarece

Introducere în tehnica sistemelor de teletransmisie 19


Transmisia datelor
n m
 ( pk  qkl )  1.
k 1l 1

Entropia experimentului B condiţionat de apariţia evenimentului ak


este dată de relaţia:
m
H k (B)  H (qk1 ,...,qkm )   qkl logqkl (1.24)
1
iar entropia experimentului B condiţionat de realizarea experimentului
A va fi
n n m
H A ( B )  H ( B A)   p K H K ( B )    p k  q kl log q kl (1.25)
1 k1 l1
Entropia experimentului compus (A,B) se calculează
n m
H ( A, B)     kl loh kl  ...  H ( A)  H ( B / A)  H ( B)  H ( A / B)
1 1
(1.26)
Aşadar, în cazul evenimentelor condiţionate, entropia experimentului
compus este mai mică decât în cazul evenimentelor independente.

1.4 Caracterizarea entropică a sistemelor de transmisie de


date

1.4.1 Definiţii. Proprietăţi

Transmiterea de date (de informaţie) poate fi considerată un exemplu


particular de experiment compus. În acest sens se pot face următoarele
consideraţii:

1. Sursa de transmitere a informaţiei este considerată experimentul X


reprezentat prin câmpul de probabilităţi { X , x , p ( x )} şi schema
de repartiţie
x1 x2 ........xn
X  (1.27)
p ( x1 ) p( x2 ) ... p ( xn )
unde xi sunt simbolurile alfabetului sursă, i 1,n, iar p( xi )  0, p( xi )
n
este probabilitatea ca să fie emis simbolul xi,  p( xi )  1
1
Sursa este caracterizată de entropia
n
H ( X )   p( xi ) log p( xi ) (1.28)
1

20 Introducere în tehnica sistemelor de teletransmisie


Transmisia datelor

2. Receptorul sistemului de transmitere a informaţiei este considerat


experimentul Y reprezentat prin câmpul de probabilităţi {Y, y, p( y)}, cu
schema de repartiţie
y y2 ........ yn
Y 1 (1.29)
p( y1 ) p( y2 ) ... p( yn )
unde y j sunt simbolurile alfabetului recepţiei, j 1,m
p( y j ) este probabilitatea să fie recepţionat simbolul yj , şi
m
 p( y j )  1
1
Recepţia este caracterizată de entropia
m
H (Y )   p( y j ) log p( y j ) (1.30)
1

3. Experimentul compus care caracterizează transmiterea informaţiei


(X,Y) constă în realizarea evenimentului ( x i , y j ) , ceea ce înseamnă
recepţia simbolului y j atunci când a fost emis simbolul xi şi este
caracterizat de
n m
{ X , Y ), ( x , y ), p ( x , y )} , cu   p( xi ) p( y j )  1 (1.31)
i 1 j 1

Acest experiment compus este definit de entropia


n m
H ( X , Y )    p( xi , y j ) log p( xi , y j ) (1.32)
1 1
Se deduc relaţiile
m n
 p ( x i , y j )  p ( x i ) şi  p ( x i , y j )  p ( y j ) (1.33)
j 1 i 1

În cazul în care transmisia se efectuează fără perturbaţii, cunoaşterea


câmpului de evenimente de la recepţie permite identificarea mesajului
emis. În realitate, existenţa perturbaţiilor conduce la incertitudine
asupra mesajului emis. Valoarea medie a acestei incertitudini este dată
de entropia câmpului X condiţionat de câmpul Y, H(X|Y).

În aceste condiţii, considerând probabilitatea condiţionată p ( xi / y j )


ca la intrarea în canal să fie emis simbolul x i când la ieşire se
recepţionează simbolul y j , formula de calcul este

Introducere în tehnica sistemelor de teletransmisie 21


Transmisia datelor

p( xi , y j ) p ( x, y )
p( xi / y j )   p(x / y)  (1.34)
p( y j ) p( y)
de unde rezultă probabilitatea condiţionată H(X|Y).
Analog, considerând probabilitatea de a recepţiona semnalul yj când
se emite semnalul xi
p( xi , y j )
p ( y j / xi )  (1.35)
p ( xi )
de unde rezultă probabilitatea condiţionată H(Y |X).

Cunoaşterea probabilităţii condiţionate p ( y / x ) înseamnă, de fapt,


cunoaşterea canalului de transmitere a informaţiei. Configuraţia
{ X , p ( y / x ), Y } reprezintă configuraţia de bază a sistemului de
transmitere a informaţiei.

Proprietăţile cele mai importante care definesc din punct de vedere


entropic sistemul de transmisie de date sunt prezentate în continuare.

Echivocaţia H ( x \ y ) , definită ca fiind măsura echivocului care există


asupra câmpului de intrare X când se cunoaşte câmpul de ieşire Y .

Eroarea medie de transmisie H ( y / x) , definită ca măsura


incertitudinii care există asupra câmpului de ieşire când se cunoaşte
câmpul de intrare.
H ( y , x )  H ( x)  H ( y / x)  H ( y )  H ( x / y ) (1.36)
cu situaţiile definitorii:
a) la perturbaţie nulă
H ( y / x)  0  H ( x, y)  H ( x)  H ( y)  0 (1.37)
b) la perturbaţii foarte puternice, câmpurile de intrare / ieşire în/din
canal devin independente şi deci
H ( x / y)  H ( x) ; H ( y / x )  H ( y )  H ( x, y)  H ( x)  H ( y) (1.38)

Din punct de vedere al transmisiei, cea mai relevantă caracterizare o


oferă cantitatea de informaţie medie care trece prin canal, adică
valoarea medie a informaţiei care se obţine asupra câmpului de la
intrare, X , când se cunoaşte câmpul de ieşire Y . Această mărime este
denumită transinformaţia I(x,y) şi se calculează

22 Introducere în tehnica sistemelor de teletransmisie


Transmisia datelor

I (x, y)  H(x)  H(x / y) (1.39)

Capacitatea canalului este definită ca fiind valoarea maximă a


transinformaţiei
C  max I ( x, y) (1.40)
Redundanţa canalului RC  C  I ( x, y ) (1.41)

Eficienţa canalului, care arată cât de mult se apropie transinformaţia de


valoarea ei maximă.
I ( x, y )
C  (1.42)
C

Aplicaţia 1.2.
Se consideră o sursă discretă care emite la fiecare milisecundă un
simbol din cinci simboluri posibile ale căror probabilităţile asociate
1 1 1 1 1
sunt , , , , . Se cere entropia sursei şi viteza de transmisie a
2 4 8 16 16
sursei, vs .
5
H ( s )  H ( x )    p i log p i  1 . 875 bit/simbol
1

vs  v  H ( x )
cu v – viteza fixă cu care sunt emise simbolurile;
vs – viteza / rata de transmisie a sursei.
Rezultă
v s  1000  1.875  1875bit / s .

1.4.2 Modele statistice pentru sursele de informaţie

Analiza modelelor statistice pentru sursele de informaţie este realizată


în condiţiile considerării următoarelor ipoteze:
 sursa este staţionară (probabilităţile de apariţie a diferitelor
simboluri nu depind de timp);
 sursa este regulată (nu există posibilitatea de a nu fi emise toate
mesajele posibile).
Practic, aproape toate sursele de informaţie emit mesaje static
dependente de succesiunea mesajelor transmise anterior ( de exemplu,
considerând un oarecare text, care nu e complet aleator, există
frecvenţe diferite de apariţie a literelor A şi X) .
Introducere în tehnica sistemelor de teletransmisie 23
Transmisia datelor

În acest context, modelul cel mai des întâlnit este modelul Markov
staţionar discret, definit de următoarele caracteristici:

1. Sursa se află în una din cele n stări posibile 1…n la începutul


fiecărui interval elementar de emitere a unui simbol. Ea îşi schimbă o
singură dată starea pe durata unui interval, din starea iniţială i în starea
finală j, cu probabilitatea pij, numită probabilitate de tranziţie. Această
probabilitate rămâne constantă pe toată durata procesului.
2. Când sursa trece din starea i in starea j , este emis un simbol care
depinde de starea i şi de tranziţia i  j .
3. Fie S 1 ,..., S M – simbolurile alfabetului sursei, iar x1 ,..., xk ,...–
secvenţa de variabile aleatoare, cu xk – simbolul evenimentului k din
şirul simbolurilor emise de sursă. Probabilitatea ca acest simbol să fie
S q va fi condiţionată de celelalte simboluri emise anterior.
p ( x k  S q x1 , x 2 ,..., x k 1 ) (1.43)
4. În conexiune cu 3., influenţa reziduală a simbolurilor x1 ,..., x k 1
defineşte starea sistemului la începutul intervalului k; fie ea S k -atunci
p ( x k  S q x1 , x 2 ,..., x k 1 )  p ( x k  S q S k )
(1.44)
5. La începutul primului interval de emisie, sistemul se află în una din
cele n stări posibile 1…n, cu probabilităţile p1 (1), p 2 (1),..., p n (1) ,
n
 p i (1)  1.
1
6. Dacă probabilitatea ca sistemul să fie în starea j la începutul
intervalului k este p j ( k ) , tranziţia sistemului se reprezintă prin
n
p j ( k  1)   p i ( k ) p ij (1.45)
i 1

În acest sens, considerând P ( k ) vector coloană cu p i (k ) în poziţia i


 P1 (k ) 
 
 
P(k )   Pi (k )  (1.46)
 
 
 Pn (k )
şi matricea   M mn , de forma

24 Introducere în tehnica sistemelor de teletransmisie


Transmisia datelor

 p11 p12  p 1n 
 
 p21 p22  p 2 n 
  s  (1.47)
  
 
p p p 
 n1 n 2 nn 

se poate scrie relaţia matriceală


P ( k  1)   T  P ( k ) (1.48)
Matricea  se numeşte matricea probabilităţilor de tranziţie a
procesului Markov, cu proprietatea că un proces Markov este staţionar
dacă
P ( k )   T P ( k ), k  1 . (1.49)
Sursele Markov discrete se pot reprezenta prin grafuri, având în noduri
stările, iar arcele reprezentând tranziţiile între stări.

Aplicaţia 1.3.
Considerând o sursă Markov reprezentată prin graful din figura 1.4.,
0.7
m1
0.3 0.5
0.5
m2 m4
0.5

0.5 0.4
m3
0.6
Fig.1.4. Graful unei surse Markov

matricea probabilităţilor de tranziţie asociată este de forma

0.7 0.3 0 0 
0 0 0.5 0.5
 (1.50)
0 0 0.6 0.4
 
0.5 0.5 0 0 

Introducere în tehnica sistemelor de teletransmisie 25


Transmisia datelor

1.5 Caracterizarea entropică a canalelor de comunicaţie

1.5.1 Canale discrete

Fie un canal discret de comunicaţie, caracterizat prin


 alfabetul de intrare: X  ( x1 , x 2 ,..., x n )
 alfabetul de ieşire: Y  ( y1 , y 2 ,..., y m )
 legea de tranziţie  kl , definită prin probabilitatea
condiţionată P( y j / xi ) de apariţie la ieşirea canalului a
simbolului y j când la intrare a fost simbolul x i .

Câteva dintre proprietăţile relevante ale canalelor de comunicaţie sunt


prezentate în continuare.
 Canalul este staţionar, dacă pentru fiecare pereche ( xi , yi ) ,
p( yi \ xi ) nu depinde de timp;
 Canalul este fără memorie, dacă p( yi / xi ) nu depinde de
natura semnalelor transmise anterior;
 Legea de tranziţie  este reprezentată de matricea

 p1 (1) p1 (2)  p1 (m) 


 p (1) p (2)  p (m) 
  2 2 2  (1.51)
   
 
 pm (1) Pm (2)  pm (m)
cu  p i ( j )  1, p ij  0.
j

Matricea  caracterizează perturbaţia de pe canal, fiind denumită şi


matrice de zgomot, semnificaţia ei fiind deosebit de importantă în
contextul analizei transmisiei pe canal.

Cunoscând câmpul de probabilitate al sursei, deci p( x i ) ,


n
i  1, n,  p ( x i )  1 , cu relaţia:
1
p( xi , y j )  p( y j / xi )  p ( xi ) (1.52)

se poate calcula matricea P( x, y ) , denumită şi matricea


probabilităţilor câmpurilor reunite, cu proprietăţile:

26 Introducere în tehnica sistemelor de teletransmisie


Transmisia datelor

m n
 suma elementelor pe linie  p ( xi , y j )  p( xi ),  p( xi )  1
j 1 i 1

 suma elementelor pe coloană


n m
 p ( x i , y j )  p( y j ),  p ( y j )  1
i 1 1
a) Dacă matricea de zgomot este formată numai din linii obţinute prin
permutarea aceluiaşi set de probabilităţi p1 ,..., pm , canalul se numeşte
uniform faţă de intrare.
b) Analog, dacă matricea de zgomot este formată numai din linii
obţinute prin permutarea aceluiaşi set de probabilităţi q1 ,..., q n , canalul
se numeşte uniform faţă de ieşire.

Un canal uniform atât faţă de intrare cât şi faţă de ieşire este un canal
dublu uniform, situaţie în care m  n .
În cazul în care alfabetul de intrare şi cel de ieşire sunt identice şi,
()i  j , se poate scrie
1 q
pi ( j)  p m   ct (1.53)
m 1
cu q–probabilitatea recepţionării fără eroare, canalul se numeşte
simetric.

Capacitatea unui canal discret simetric se obţine, conform definiţiei,


prin maximizarea transinformaţiei
1 1 1 m
C  max[ H ( y )  H ( x)]  H  , ,...,    p i ( j ) log p i ( j ) (1.54)
m m m  j 1
m
C  log m   p i ( j ) log p i ( j ) (1.55)
j 1

Un caz particular îl constituie canalul simetric la care trecerile la


acelaşi indice se fac cu aceeaşi probabilitate, iar celelalte treceri se fac
cu alte probabilităţi, toate egale

 1  p q  q 
 
 q 1 p q  p
   , cu q  m  1 (1.56)
  
 
q q  1  p 

Capacitatea unui astfel de canal va fi, pentru m  n , dată de relaţia

Introducere în tehnica sistemelor de teletransmisie 27


Transmisia datelor
p p
C  log n  (1  p ) log(1  p)  (n  1)  log 
n 1 n 1 (1.57)
log n  (1  p) log(1  p)  p log  p log(n  1)

1.5.1.1 Tipuri caracteristice de canale discrete utilizate în


transmisia de date
În echipamentele de transmisie de date la care, în majoritatea cazurilor,
se transmit simboluri binare, canalul cel mai des folosit este canalul
binar simetric (CBS), reprezentat în schema din figura 1.5:

0 1-p 0
q q
1 1
1-p

Fig.1.5 Canal binar simetric


şi caracterizat de matricea de zgomot
1  p q  p
    , q  m 2  p (1.58)
q 1 p m 1
Există, deci, aceeaşi probabilitate ca un simbol binar de intrare să
apară la ieşirea canalului sub forma 1 sau 0.

Capacitatea acestui canal este


CCBS  1  (1  p) log(1  p)  p log p (1.59)

Viteza de transmitere a informaţiei pe un canal discret V s este


inferioară vitezei medii de transmitere a informaţiei către sursă, v s
V s  H ( x)  v s (1.60)
deoarece apar erori pe parcursul canalului.

În acest context, apare necesară definirea debitului mediu al


transmisiei pe canal
Dt  [ H ( x)  H ( x / y )]  V s  I ( x, y )  V s [bit/s] (1.61)

Aplicaţia 1.4
Să se calculeze capacitatea şi debitul mediu pentru un canal binar
simetric care emite simboluri echiprobabile cu v s  1000 simbol / s ,
dacă probabilitatea de recepţie eronată este p  0.1 şi p  0.4 .

28 Introducere în tehnica sistemelor de teletransmisie


Transmisia datelor

1 1 1 1
Entropia sursei este H ( x)   log  log  1bit / simbol
2 2 2 2
Debitul sursei rezultă V s  v s  H ( x)  1000bit / s .
0.531, p  0.1
Informaţia medie se obţine I ( x, y )  H ( x)  H ( x, y )  
0.029, p  0.4
Debitul mediu pe canal se calculează
531bit , p  0.1
D t  I ( x, y )  v s  D t  
29bit , p  0.4
0.531bit , p  0.1
Capacitatea canalului C  
0.029bit , p  0.4

Se poate observa că, în acest caz, capacitatea coincide cu


transinformaţia deoarece
p ( x  0)  p( y  1)  1
2
 p( y  0)  p ( y  0 / x  0)  p ( x  0)  p ( y  0 / x  1)  p( x  1)  
 
 (1  p )  1  p  1  1 
 
 2 2 2 

Un alt model de canal utilizat în teletransmisie este canalul binar cu


zonă de anulare, CBZA. Acest tip de canal prezintă 2 simboluri în
alfabetul de intrare: x1  0; x2  1şi 3 simboluri în alfabetul de ieşire:
y1  0; y2  1; y3  x (x– stare indiferentă distinctă), fiind descris de
reprezentarea din figura 1.6.

1-p-q
x1 y1
p
q p q y3
x2 y2
1-p-q

Fig.1.6 Canal binar cu zonă de anulare

1  p  q q p
şi având matricea de zgomot    
 q 1  p  q q 
Pentru CBZA, un caz interesant este cel pentru care q=0, adică y1 nu
poate proveni decât din x1 , iar y 2 nu poate proveni decât din x 2 . În
acest caz, C CBZA  1  p .
Introducere în tehnica sistemelor de teletransmisie 29
Transmisia datelor

1.5.1.2 Erori caracteristice canalelor binare

Erorile care apar în procesul transmiterii informaţiei într-un canal binar


pot fi:
 singulare;
 grupate în pachete.

Pachetul de erori este o succesiune de simboluri de o anumită


lungime, caracterizată printr-un număr de simboluri între prima şi
ultima eroare din succesiune. Prin analogie, intervalul fără eroare este
caracterizat de numărul de simboluri dintre ultima eroare a unui pachet
de erori şi prima eroare din pachetul de erori următor.

Pentru a caracteriza statistic complet un canal, se iau în consideraţie


următorii parametri:
 probabilitatea de eroare a unui simbol;
 repartiţia intervalelor fără erori;
 probabilitatea apariţiei pachetelor de erori de o anumită
lungime;
 repartiţia erorilor multiple într-o secvenţă de o anumită
lungime.

Cercetările statistice asupra perturbaţiilor ce apar în canalele de


transmisie au arătat că, de regulă, erorile nu sunt independente, fiind
necesară elaborarea unor modele matematice care să descrie repartiţia
lor. Un astfel de model trebuie să fie:
 suficient de general pentru a putea fi adaptat la diferite
tipuri de canale, oferind posibilitatea modificării
parametrilor săi;
 suficient de simplu pentru a nu apela la prea mulţi
parametri descriptivi.

Dintre modelele matematice care descriu repartiţia erorilor pot fi


menţionate următoarele modelele:
 binomial, Salinger, Eliott, care nu iau în consideraţie decât
erori singulare;
 Gilbert, care ia în consideraţie fenomenele fizice care duc
la apariţia erorilor caracterizate prin lanţuri Markov;

30 Introducere în tehnica sistemelor de teletransmisie


Transmisia datelor

 Benett-Froehlich, Kuhn, care iau în consideraţie


fenomenele fizice care duc la apariţia erorilor caracterizate
prin pachete de erori;
 Mertz, caracterizate prin lanţuri de pachete de erori.

1.5.2 Canale continue

Referirile se vor face la porţiunea C  C ' , “porţiunea analogică”,


cuprinsă între modulator şi demodulator, a sistemului de comunicaţie
prezentat în figura 1.2.
În această porţiune, cea a canalului electric de comunicaţie, semnalele
de intrare sunt funcţii continue de timp care ar trebui să fie reproduse
identic la ieşirea canalului. Acest fapt nu se întâmplă însă datorită
existenţei perturbaţiilor, conform reprezentării din figura 1.7.

Ieşire z(t)
modulator Intrare
Canal Σ demodulator

xc(t) +
y(t)

Fig.1.7 Influenţa perturbaţiilor asupra semnalului de ieşire din canal

Pentru schema din figura 1.8, y(t )  xc (t )  z (t ) , pentru care z (t ) sunt


perturbaţiile considerate zgomote gaussiene în bandă limitată B, iar
x c (t ) este intrarea în canal, considerată o mărime aleatoare, canalul
fiind de tip filtru trece-jos, cu banda de trecere B.

În continuare va fi prezentată maniera de apreciere a capacităţii de


transfer a informaţiei pe această porţiune de canal.
Datorită benzii de trecere B, şi semnalele transmise au un spectru
limitat, în gama ( B, B) . Conform teoriei eşantionării (Shannon), un
astfel de semnal este complet determinat de un minim de eşantioane
1
separate de intervale   [ s ] , deci viteza de transmitere a
2B
informaţiei este 2B simb/s.

Capacitatea canalului este C  max I ( x, y ) , iar debitul de informaţie


C
pe canal se obţine D   2 BC .

Introducere în tehnica sistemelor de teletransmisie 31


Transmisia datelor
În ipotezele:
 semnalul emis este o funcţie aleatoare staţionară, cu
puterea S definită ca un moment de ordin doi
S  ct  E[ x 2 (t )]
iar zgomotul gaussian z (t ) cu puterea z  E[ z 2 (t )] ;
 puterile sunt aceleaşi cu mediile pătratice temporale
S  x 2 (t ) ;
 zgomotul este independent de semnal z  z 2 (t )
y (t )  x(t )  z (t )
H ( y / x)  H ( x / x)  H ( z / x)  H ( z )
se obţine celebra formulă Hartley-Tuller-Shannon ce defineşte
capacitatea temporală, C , sau debitul de transmitere a informaţiei pe
canal.
 s
C  Dt  B log1   [bit / s] , (1.62)
 z
unde B defineşte banda de trecere, iar s,z puterile semnalului,
respective ale zgomotului.

Formula Hartley-Tuller-Shannon are aplicaţii practice, chiar dacă se


presupune sursa X gaussiană. Ea este foarte utilă pentru că subliniază
corelaţia între banda de trecere şi raportul semnal–zgomot (unul dintre
aceşti doi factori creşte în detrimentul celuilalt).
De asemenea, formula Hartley-Tuller-Shannon arată că pe un canal
având C  v s (adică capacitatea canalului este mai mică decât viteza
sursei) nu este posibilă transmisia fără eroare. Invers, impunând o
anumită viteză de transmisie şi cunoscând B, se poate calcula raportul
s / z minim.

O interpretare concretă a formulei este cea care consideră informaţia


transmisă discretizată. Se consideră că zgomotul devine supărător
dacă se depăşeşte nivelul unei cuante elementare. Numărul de niveluri
sz
discernabile este în acest caz finit şi poate fi estimat prin q  .
z

Mai mult, capacitatea canalului nu poate creşte oricât, numai prin


creşterea benzii B, dacă raportul s/ z rămâne acelaşi. Capacitatea
temporală a unui canal are o limită.

32 Introducere în tehnica sistemelor de teletransmisie


Transmisia datelor

În concluzie
 un canal fără zgomot are capacitatea infinită (concluzie
amendată de practică – zgomot există întotdeauna).
 un sistem de comunicaţie ideal poate fi considerat cel care
 s
transmite informaţie cu debitul D  B log1  
 z

Aplicaţia 1.5 Compunerea unui semnal sinusoidal cu semnal


zgomot.

Scrieţi un program in Matlab care să reprezinte un semnal sinusoidal


cu amplitudinea de 2V,frecventa f=100Hz,faza=0 esantionat cu
frecvenţa fes=1000Hz peste care se suprapune un semnal uniform
distribuit [-0.25;0.25].Să se reprezinte grafic şi să se calculeze raportul
semnal zgomot al acestui semnal.

Semnalul sinusoidal este de forma:

X(t)=A*sin(2*pi*f*t+faza)=A*sin(2*pi*f*t)

deoarece faza=0, unde A-amplitudinea semnalului sinusoidal, f-


frecvenţa semnalului,t-timpul, pi=3,14

Raportul semnal-zgomot - se exprimă de regula în decibeli[dB] şi este


calculat cu ajutorul relaţiei:

Rsz[dB]=10lg(Psemnal/Pzgomot)

unde Psemnal reprezintă puterea semnalului, iar Pzgomot reprezintă


puterea zgomotului
%Programul in Matlab

amp=2;fes=1000;f=100;n=200;a=0.25
%definirea variabilelor amp-amplitudinea,fes-
frecv.esantionare,f-frecv,a-ampl.semnalului uniform
distribuit,n=nr.eşantioane
rsz=10*log10((amp^2/2)/((2*a)^2/12))
%calculul raportului semnal zgomot,log10- functie
matlab pentru functia matem lg
t=(0:n-1)/fes
sig1=2*sin(2*pi*100*t)

Introducere în tehnica sistemelor de teletransmisie 33


Transmisia datelor
%definirea semnalului sinusoidal
sig2=(2*a*rand(size(t))-a);
%definirea zgomotului
sig=sig1+sig2;
%compunerea semnalelor
plot(t,sig) %trasarea graficului
title ('Sinusoida având zgomot')
%titlul reprezentarii grafice
xlabel('t[s]')
%etichetare axa Ox
ylabel('Amplitudinea[V]')
%etichetare axa Oy
grid on
%trasare retea grafic

Dupa rularea programului graficul trasat cu functia plot este de forma


reprezentata in figura 1.8.

Fig.1.8. Reprezentare grafica semnal sinusoidal

34 Introducere în tehnica sistemelor de teletransmisie


Transmisia datelor
a) Reprezentare grafică a semnalului sinusoidal eşantionat

%definirea variabilelor amp-amplitudinea,fe-


frecv.esantionare,f-frecv,a-ampl.es,n=nr es
y='Raportul semnal zgomot este egal cu:'
%afisare mesaj inainte de obtinerea valorii raportului
semnal-zgomot
rsz=10*log10(amp^2/2/(2*a)^2/12)
%calculul raportului semnal zgomot,log10 functie matlab
pentru fctia matem lg
z='Esantionarea semnalului:'
%afisare mesaj
t=(0:n-1)/fes
sig=2*sin(2*pi*100*t)
%definirea semnalului sinusoidal
plot(t,sig)
%trasarea graficului
title ('Sinusoida esantionata')
%titlul reprezentarii grafice
xlabel('t[s]')
%etichetare axa Ox
ylabel('Amplitudinea[V]')
%etichetare axa Oy
grid on
%trasare retea grafic

Fig.1.9. Reprezentare grafica semnal sinusoidal esantionat

Introducere în tehnica sistemelor de teletransmisie 35


Transmisia datelor

b) Reprezentare grafică a zgomotului eşantionat


amp-amplitudinea,fe-frecv.esantionare,f-frecv,a-
ampl.es,n=nr es
y='Raportul semnal zgomot este egal cu:' %afisare mesaj
inainte de obtinerea valorii raportului semnal-zgomot
rsz=10*log10(amp^2/2/(2*a)^2/12) %calculul raportului
semnal zgomot,log10 functie matlab pentru fctia matem lg
z='Esantionarea semnalului:' %afisare mesaj inainte de
esantionarea celor 2 semnale
t=(0:n-1)/fes
sig=2*a*rand(size(t))-a %definirea zgomotului
plot(t,sig) %trasarea graficului
title ('Esantionarea zgomotului') %titlul reprezentarii
grafice
xlabel('t[s]') %etichetare axa Ox
ylabel('Amplitudinea[V]') %etichetare axa Oy
grid on %trasare retea grafic

Fig.1.9. Reprezentare grafica zgomot esantionat

36 Introducere în tehnica sistemelor de teletransmisie


Transmisia datelor
Aplicaţia 1.6
s
Se cere raportul   necesar pentru a transmite informaţia cu viteza
 z min
104 [bit / s ] pe un canal cu B1  3000 Hz , B 2  10kHz .

Din formula Hartley-Tuller-Shannon se calculează succesiv


s s
   9,    1
 z 1  z 2
Rezultă de aici că restrângerea benzii de la 10 kHz la 3 kHz necesită o
creştere de nouă ori a puterii semnalului.

Caracteristici ale canalelor continue de comunicaţie

Un canal ideal din punct de vedere al transmisiei unui semnal electric,


de exemplu o mărime u1(t ) , ar trebui să aibă o funcţie de transfer
liniară, astfel încât la ieşirea canalului să se obţină
u 2 (t )  k  u1 (t )
U 2 ( )
H ( )   A  e j ( )
U 1 ( )
Aceste caracteristici ideale nu se întâlnesc în practică; apar
neliniarităţi, atenuări şi distorsiuni de fază care pot uneori afecta
definitiv forma semnalului.

O altă problemă o constituie fenomenele de interferenţă datorate


transmisiei simultane a mai multor semnale pe acelaşi suport.

Problema cea mai serioasă în transmisia datelor pe canal rămâne cea a


zgomotelor datorate mediului fizic. În acest mediu se pot deosebi mai
multe tipuri de canale de comunicaţie, dintre care cele mai importante
sunt prezentate în continuare.

1. Circuitele / liniile fizice independente reprezintă categoria cea mai


largă de canale. Există numeroase tipuri constructive care pot fi
analizate comparativ prin capacitatea de a realiza un anumit număr de
legături bidirecţionale, tip legătură telefonică:
 pereche de fire libere de cupru sau aliaje, care permit
crearea a până la 24 canale telefonice;

Introducere în tehnica sistemelor de teletransmisie 37


Transmisia datelor
 pereche torsadată de fire (fire împletite şi izolate pentru
reducerea interferenţelor);
 cablu telefonic, conţinând mai multe perechi de fire
torsadate, întregul grup fiind îmbrăcat într-un înveliş
protector, câteodată cu ecran protector / masă de protecţie
(frecvenţa uzuală la care se ajunge la o astfel de transmisie
fiind în gama 268 kHz→1Mhz);
 cablu coaxial, alcătuit dintr-un miez cilindric de cupru şi un
înveliş conductor cilindric între care se află un material
dielectric sau aer. Mai multe cabluri coaxiale pot fi grupate
într-un trunchi, permiţând crearea a 3600-10800 căi.
 ghiduri de undă, sub forma unor tuburi metalice traversate
de unde radio de foarte înaltă frecvenţă, până la 100MHz.
Se pot astfel asigura simultan peste 200000 legături
telefonice.
Caracteristicile unor astfel de linii sunt exprimabile sub forma unor
constante primare, şi anume rezistenţă, inductanţă, conductanţă şi
capacitanţă pe unitate de lungime de linie şi sub forma unor parametri
secundari – coeficient de atenuare, impedanţă caracteristică, capacitate.

Dintre parametrii primari, rezistenţa este cea mai puternic influenţată


de temperatură, conform relaţiei:
R  R0  [1    (   0 )]
unde R , R0 sunt, respectiv, rezistenţele la temperaturile  şi 0 C , iar
 este coeficientul de variaţie al rezistenţei cu temperatura.

Pentru cabluri şi linii aeriene, caracteristicile primare (pe unitate de


lungime tur/retur) la frecvenţă şi rezistenţă R0  20  C sunt prezentate
în tabelul 1.4.

2. Canale radio
Sunt mai puţin utilizate în transmisia de date cu caracter industrial,
fiind însă deosebit de importante în tehnica telecomunicaţiilor. Există
mai multe categorii, în funcţie de tipul de antenă utilizat, frecvenţă şi
mod de propagare:
 cu propagare în linie dreaptă, situaţie în care antena de
emisie şi cea de recepţie sunt reciproc vizibili, cu frecvenţe
relative joase 3…30MHz (specifice telegrafiei fără fir sau
radiofoniei pe mare);

38 Introducere în tehnica sistemelor de teletransmisie


Transmisia datelor
 microunde radio, folosite în transmisia radio şi TV, care
ocupă gama de până la 10 GHz. Sunt afectate de perturbaţii
atmosferice, variaţii de temperatură şi umiditate;
 canale cu disipare troposferică, ce folosesc antene de mari
dimensiuni (  : 18  30mm ), bazate pe reflecţii în troposferă;
 transmisii prin satelit, care asigură transmisii multiple în
bandă largă.

Tabelul 1.4
Caract Dist. Diam. Rezist. Induct. Capacitanţ Rezistenţă de
între sârmă [Ω/km] [mH/km] ă izolaţie între
Tip linii [mm] [μF/Km] minim fire
circuit [cm] [MΩ/km] maxim
[MΩ/km]
60 3 39.1 12.64 0.0049 2 25-125
oţel 20 3 39.1 11.21 0.006 2 25-125
60 4 22 9.4 0.0051 2 25-125
25-125 20 4 22 0.96 0.0063 2 25-125
60 4 2.84 2.38 0.0051 2 25-125
cupru 20 4 2.84 1.94 0.0063 2 25-125
aliaj 60 4 6.44 2.39 0.0051 2 25-125
oţel- 20 4 6.44 1.94 0.0063 2 25-125
cupru

3. Canale cu fibră optică


Sunt des utilizate în aplicaţii industriale, datorită certelor avantaje
comparativ cu alte tipuri de canale: viteze foarte mari de transmisie
1Mbit/sec-1Gbit/sec, lărgime mare de bandă, dimensiuni şi greutăţi mici,
izolaţie electrică foarte bună, posibilitatea de a lucra în medii puternic
perturbate.

Principiul de realizare a transmiterii de date pe fibră optică se bazează pe


modularea (în amplitudine, frecvenţă sau polarizare) a fasciculului luminos
cu ajutorul semnalului informaţional. Ca surse de lumină se utilizează de
regulă laserul, mail ales cel cu injecţie, care permite modularea la viteze de
peste 1 bit/sec prin simpla modulare a curentului de injecţie.

Tot ca ghiduri optice se folosesc şi fibrele optice cilindrice, atât pentru


distanţe mici, cât mai ales pentru distanţe mari.
De exemplu, cu un ghid de undă de 70 mm diametru, având banda de
frecvenţă cuprinsă în gama 30…110 GHz, se pot realiza până la 105
canale, pe o distanţă de până la 50 km.

Introducere în tehnica sistemelor de teletransmisie 39


2. Modulaţia semnalelor informaţionale

În vederea transmiterii semnalului purtător de informaţie pe un canal de


comunicaţie, este necesar să fie efectuate operaţii de prelucrare a acestuia care să
asigure compatibilitatea cu caracteristicile canalului şi combaterea într-o măsură
cât mai mare a perturbaţiilor de pe canal.

Principala operaţie care are loc în acest sens este modulaţia, care realizează
modificarea parametrilor semnalului purtător (numit „purtătoare”) sub acţiunea
semnalului care deţine informaţia, adică semnalul mesaj (numit „modulator”).
Se obţine astfel un „semnal modulat”.

Modulaţia are ca scop deplasarea semnalelor purtătoare de informaţie din aşa-


numita bandă de bază în benzi de frecvenţe superioare. Banda de bază este
constituită din frecvenţele obişnuite prezente în spectrul unui semnal, spectru
situat uzual în zona frecvenţelor joase. Transmiterea tuturor semnalelor în banda
de bază, adică în forma lor originară, în plus faţă de faptul că ar aglomera peste
măsură zona frecvenţelor inferioare, s-ar realiza şi cu o eficienţă de cele mai
multe ori modestă. Evitarea supraaglomerării benzii de bază se mai practică şi
din cauza consumurilor energetice inacceptabile, dar şi datorită concurenţei
perturbaţiilor.

Clasificarea tehnicilor de modulaţie, în funcţie de criteriile specifice, este


următoarea:
1. după tipul purtătoarei:

 modulaţie armonică, pentru care purtătoarea este o sinusoidă;

40
Transmisia datelor

 modulaţie de impulsuri, pentru care purtătoarea este un tren de


impulsuri.

2. după tipul semnalului modulator:

 modulaţie analogică, definită de un semnal modulator


analogic şi tehnici de prelucrare analogice;
 modulaţie numerică, definită de un semnal modulator numeric
şi tehnici de prelucrare numerice.

2.1. Modulaţia liniară

Fie un mesaj m(t) şi transformata Fourier a acelui semnal, M( ), reprezentată în


figura 2.1.

Fig. 2.1. Transformata Fourier a unui semnal mesaj

Multiplicarea semnalului în forma lui temporală cu o sinusoidă

A1 cos(1 t  1 ) 
2
e
A1 j (1 t 1 )  j (1 t 1 )
e  (2.1)

produce în domeniul frecvenţelor semnalul

S () 
2

A1 j1
e M (  1 )  e j1 M (  1 )  (2.2)
conform unei teoreme a modulaţiei cunoscută sub denumirea de convoluţie în
domeniul frecvenţelor. Figura 5.2 ilustrează efectul de translaţie a spectrului
semnalului din banda de bază într-o bandă de aceeaşi lărgime, centrată pe
frecvenţa sinusoidei purtătoare.
Capitolul 2. Modulaţia semnalelor informaţionale

Fig. 2.2. Translaţia spectrului semnalului mesaj din banda de bază


Dacă semnalul mesaj m(t) se combină cu purtătoarea conform relaţiei
 a 
s (t )  A1 1  m(t )  cos( 1t   1 ) (2.3)
 A1 
atunci, în domeniul frecvenţelor se obţine semnalul

 
S()  A1 e j1 ( 1)  e j1 ( 1) 
a

 e j1 M( 1)  e j1 M( 1)
2
 (2.4)

care are graficul prezentat în figura 5.3, asemănător cu precedentul, dar care
pune în evidenţă şi existenţa purtătoarei în integritatea ei.

Fig. 2.3. Graficul semnalului modulat

Se observă simetria celor două benzi laterale faţă de purtătoare.

În cazul unui semnal modulator sinusoidal, m(t)  cost , semnalul modulat în


domeniul timp are expresia

 a 
s(t )  A1 1  cos t  cos(1t  1 ) (2.5)
 A1 

şi prin relaţii cunoscute din trigonometrie se poate rescrie sub forma

a a
s(t)  A1 cos(1t 1 )  cos[(1  )t 1 ]  cos[(1  )t 1 ] (2.6)
2 2

87
Transmisia datelor

Spectrul semnalului este un spectru de linii şi benzile laterale sunt reduse la


liniile de frecvenţe 1 . Puterile celor trei componente ale spectrului sunt,
respectiv, A12/2, a2/8, a2/8.

Se defineşte în continuare un aşa-numit grad de modulaţie = a/A1. Numărul


trebuie să fie între 0 şi 1 sau, în procente, între 0 şi 100%. Depăşirea gradului de
modulaţie de 100% duce la obţinerea unui semnal supramodulat şi semnalul
modulator nu mai poate fi recuperat la recepţie.

Modulaţia în versiunea ultimă este o modulaţie de anvelopă. Anvelopa,


înfăşurătoarea semnalului modulat, urmăreşte forma semnalului modulator.
Pentru a nu avea o supramodulaţie cu consecinţe grave asupra recuperabilităţii
semnalului modulator la utilizator, factorul care multiplică purtătoarea trebuie să
 a 
păstreze permanent un semn constant, de exemplu 1 m(t)  0 .
 A1 

Liniaritatea modulaţiei de amplitudine, fie în prima variantă, prin multiplicare,


fie în a doua variantă, cea pe anvelopă, se poate verifica simplu ţinând seama de
liniaritatea transformării Fourier. Semnalul modulator m(t) multiplicat cu un
scalar se regăseşte în semnalul modulat multiplicat cu acelaşi scalar . Suma
a două semnale modulatoare m(t) = m1(t) + m2(t) se regăseşte în semnalul
modulat ca sumă a două semnale modulate de semnalele m1(t) şi m2(t). Pentru
modulaţia produs, de exemplu

S ( ) 
2

A1 j1
e M (   1 )  e  j1M (   1 )  
(2.7)
A
 
  1 e j1 M (   1 )  e  j1 M (   1 )  S ( )
2

şi cu o indexare uşor de înţeles


S ( ) 


2

A1 j1

e M 1 (   1 )  M 2 (  1 )  e  j1 M 1 (  1 )  M 2 (  1 ) 
A
 
 1 e j1 M 1 (  1 )  e  j1 M 1 (  1 ) 
2
(2.8)
A
 
 1 e j1 M 2 (  1 )  e  j1 M 2 (  1 )  S1 ( )  S 2 ( )
2
Capitolul 2. Modulaţia semnalelor informaţionale

Perturbaţiile care afectează procesul de modulaţie liniară pot fi, în general,


coerente sau necoerente.

Perturbaţiile coerente provin din suprapunerea unui alt canal (învecinat) peste
canalul de interes. Fie în acest caz semnalul util

s1 (t )  A1e j1t (2.9)

şi semnalul perturbator
s 2 (t )  A2 e j 2t (2.10)

La intrarea în demodulator cele două semnale se aplică aditiv ca un singur


semnal, deoarece circuitele premergătoare demodulatorului trebuie să fie şi sunt
liniare, conform relaţiei
 A 
s (t )  s1 (t )  s 2 (t )  A1e j1t 1  2 e j t  (2.11)
 A1 

Se consideră că raportul a = A2/A1 este în valoare absolută mult inferior unităţii.


Paranteza din expresia de mai sus se poate reprezenta grafic prin diagrama cu
fazori din figura 5.4.

Fig. 5.4. Diagrama fazorială corespunzătoare aplicării aditive a semnalelor

a sin   t
în care OP  1  a 2  2a cos  t şi   arctan . Semnalul rezultant se
1  a cos   t
exprimă ca
s (t )  A1 1  a 2  2a cos   t e j (1t  ) (2.12)

cu o amplitudine variabilă periodic cu frecvenţa diferenţă     2   1 şi


cu faza şi ea variabilă.

89
Transmisia datelor

Descompunerea Fourier a amplitudinii, care este o funcţie periodică, se prezintă


aproximativ conform relaţiei (5.13)

 a2   a2 
A(t )  A1 1   ..   A1 a1   ...  cos   t  ... (2.13)
 4   8 

cu partea de frecvenţă nulă dependentă de A1, cu fundamentala dependentă de A2


= A1a. În plus, apar şi eventuale armonice, atâtea câte încap în banda de trecere
a demodulatorului, limitată natural şi uzual de o frecvenţă . Dacă
 2  1   , atunci nu trece nici măcar fundamentala.

Raportul dintre semnal şi perturbaţie se evaluează în condiţia a << 1, pe baza


aproximării
A(t )  A1 1  a 2  2a cos  t  A1 1  2a cos  t  A1 (1  a cos  t ) (2.14)
A(t )  A1  A2 cos   t (2.15)

Dacă se admite că ambele semnale sunt modulate în amplitudine, A1 + m(t), A2 +


n(t), şi raportul amplitudinilor lor este permanent subunitar, atunci

A(t )  A1  m (t )  A2 cos   t  n (t ) cos   t (2.16)

şi raportul puterilor medii semnal util / semnal perturbator este


S m 2 (t )
 (2.17)
P [ A2  n(t )]2 cos 2   t

Dată fiind independenţa celor doi factori, media temporală a produsului de la


numitor este produsul mediilor, astfel încât raportul semnal/perturbaţie devine
S m 2 (t )

P 1 2
2

A2  n (t )
2
 (2.18)

Dacă cele două purtătoare au aceeaşi frecvenţă, atunci


Capitolul 2. Modulaţia semnalelor informaţionale

A(t )  A1  A2 cos  (2.19)

luând în consideraţie numai defazajul între cele două purtătoare.

Cu modulaţii, relaţia (5.19) devine

A(t )  A1  m(t )  A2 cos   n(t ) cos  (2.20)

şi raportul semnal/perturbaţie se scrie

S m 2 (t )
 (2.21)
P n 2 (t ) cos 2 

La o diferenţă între faze de   / 2 , raportul este foarte favorabil semnalului util


deoarece numitorul din relaţia (5.21) este foarte mic.

La modulaţia de produs, cele două semnale modulate au expresiile


binecunoscute s1 (t )  m1 (t ) cos  1t şi s 2 (t )  m 2 (t ) cos  2 t . La demodulare,
care se realizează prin multiplicarea din nou cu o sinusoidă de frecvenţă 0 şi
fază 0 sunt recuperate semnalele

n1 (t )  m1 (t ) cos[( 0   1 )t   0   1 ] (2.22)
n2 (t )  m 2 (t ) cos[( 0   2 )t   0   2 ] (2.23)

O reglare de frecvenţă şi de fază a oscilatorului de la recepţie poate aduce situaţii


avantajoase, respectiv egalizarea frecvenţei la recepţie cu aceea a semnalului
parazit, 0 = 2 şi aranjarea fazelor, astfel încât diferenţa de fază

 0   2  (2k  1) face să dispară complet semnalul parazit.
2

Transmiterea unei singure benzi laterale

91
Transmisia datelor

După cum se poate observa, cele două benzi laterale ale unui semnal modulat în
amplitudine sunt identice, exceptând o simetrie faţă de frecvenţa purtătoare.
Ideea suprimării uneia din benzile laterale este cât se poate de firească: banda
candidată la eliminare conţine aceeaşi informaţie ca şi cealaltă bandă laterală,
consumă o energie uneori prea importantă pentru a repeta transmiterea (în
consecinţă, redundantă) a aceleiaşi informaţii şi ocupă un spaţiu în banda de
frecvenţe disponibilă care poate fi alocat unei alte căi de transmisie.

Expresiile în domeniul frecvenţă şi în domeniul timp ale semnalelor transmise în


sistemul cu bandă laterală unică (BLU) sunt prezentate în continuare. Dacă se
elimină banda inferioară se obţine
1 1
S1 ( )  e j1 M  (  1 )  e  j1 M  (  1 ) (2.24)
2 2
iar dacă se elimină banda superioară rezultă

1 j1 1
e M  (   1 )  e  j1 M  (   1 )
S1 ( )  (2.25)
2 2
cu indicii + sau – asociaţi cu poziţiile benzilor laterale, la dreapta, respectiv la
stânga purtătoarei, în reprezentarea simetrică pe axa reală a frecvenţelor.

Prin transformarea Fourier inversă, pentru cazul transmiterii benzii superioare se


obţine succesiv

1   M  1
e j1 e  j 1
 M (   )e 
jt jt
s1 (t )  d  M (   )e d
4 4
1 1
1  1  M

M
e j ( 1  1 ) e  j (1 1 )
0

 M ( )e  M ( )e
jt jt
s1 (t )  d  d (2.26)
4 0
4  M

1  1  1
0

s1 (t )  cos(t   1 )   M ( )e d 
j t
 M ( )e jt d  
2  2 0 2  
1  1

1
0
 (2.27)
 sin(t   1 )   jM ( )e jt d 
2 
j t
 jM ( )e d  
2  2 0 
Capitolul 2. Modulaţia semnalelor informaţionale

Cu notaţia N ( )  jM ( ) pentru   0 şi N ( )   jM ( ) pentru   0 şi cu



1
n(t )  
2 
N ( )e jt d , se obţine ca factor în expresia semnalului în domeniul

timp, transformata Hilbert a semnalului m(t), H{m(t)}, aşa încât

1 1
s1 (t )  m(t ) cos( 1t   1 )  H m(t )sin( 1t   1 ) (2.28)
2 2

şi, analog, în cazul transmiterii benzii inferioare

1 1
s1 (t )  m(t ) cos( 1t   1 )  H m(t )sin(1t   1 ) (2.29)
2 2

5.2. Modulaţia exponenţială


t

j 0 t jk m (t )
jk f  m ( ) d
Fie purtătoarea E 0 e multiplicată cu e sau cu e 0 . În ambele
cazuri exponentul este funcţie de mesajul m(t). Numerele k si kf sunt
constante ale modulatorului care nu au o importanţă deosebită pentru
dezvoltarea teoretică următoare, astfel încât atribuirea valorii 1 acestor constante
nu impietează asupra adevărului demostraţiilor de mai jos.

Cu precizarea anterioară, se pot scrie expresiile semnalelor cu exponentul


modulat, respectiv
s(t )  E0 e j 0t e jm(t )  E0 e j[ 0t  m (t )] (2.30)
t t


j m ( ) d 
j [ 0t  m ( ) d ]
s (t )  E 0 e j 0t e 0
 E0 e 0
(2.31)
şi, în general,
s (t )  E 0 e j (t ) (2.32)

Pentru tratarea şi înţelegerea modulaţiei exponenţiale este necesară introducerea


noţiunii de frecvenţă instantanee.

Fie semnalul descris de relaţia (5.32) şi semnalul

e(t )  Ee jt (5.33)

93
Transmisia datelor

Pentru ca cele două semnale să fie aproximativ egale pe un interval de timp


foarte scurt t în jurul unui punct (ceea ce înseamnă să fie local egale), este
necesar ca funcţiile să fie egale şi un număr de derivate ale lor să fie de
asemenea egale în acel punct. Dezvoltările Taylor ale celor două semnale, de
forma
t
s (t  t )  s (t )  s (t )  ... (2.34)
1!
t
e(t  t )  e(t )  e(t )  ... (2.35)
1!
produc egalităţile
E  E 0 , s(t )  e(t ) , s (t )  e(t ) (2.36)
Relaţiile (5.34) şi (5.35) exprimă necesitatea ca cele două semnale să fie egale ca
amplitudine şi să aibă instantaneu aceeaşi fază. Din relaţia (5.36) rezultă
expresia frecvenţei instantanee    (t ) .

La modulaţia de fază M faza se modifică în conformitate cu mesajul

 (t )   0 t  m(t ) (2.37)

La modulaţia de frecvenţă, MF, frecvenţa este aceea care urmăreşte mesajul


t
 (t )   0 t   m( )d şi  (t )   i   0  m(t ) (2.38)
0

Spectrele semnalelor modulate cu mesaje bogate în frecvenţe sunt extrem de


complicate. Ele pot fi analizate prin studiul cazurilor mai simple când mesajele
sunt sinusoidale.

Fie, aşadar, mesajul m(t )  M cos t cu << . Se definesc deviaţiile maxime


de fază = M şi de frecvenţă = M. Semnalele modulate se scriu

s (t )  E 0 e j[ 0t   cos t ] (2.39)



j [ 0t  sin t ]
s f (t )  E0 e 
(2.40)

Numerele şi se mai numesc indici de modulaţie şi sunt notaţi cu


.
Capitolul 2. Modulaţia semnalelor informaţionale

Cheia aprecierii spectrului unui semnal modulat în fază sau în frecvenţă o


constituie următoarea dezvoltare matematică

1  1  
exp  t   z    J k ( z )t k (2.41)
 2  t   k  

care generează funcţiile Bessel Jk(z), de specia I, de indice întreg k. O înlocuire a


variabilei t cu e j produce dezvoltarea

e jz sin 
 J
k  
k ( z )e jk (2.42)

Acum, expresia semnalului pentru cazul modulaţiei de frecvenţǎ, de exemplu, se


poate rescrie sub forma
j 0t  

j0t j sin t
s f (t )  E0 e e  E0 e   J k (  )e jkt  (2.43)
k  
şi se pot pune în evidenţă componente de spectru cu frecvenţe de forma = 0
+k cu k întreg.

Figura 5.5. prezintă graficele câtorva funcţii Bessel de specia I, pentru indici
întregi de la 0 la 7 inclusiv.

Fig. 2.5. Funcţii Bessel de specia I cu ordinul de la 0 la 7

Pe diagrama din figura 5.5. pot fi determinate, pentru un indice dat,


amplitudinile componentelor spectrale pentru k = 0, 1, …, 7, precum şi pentru k

95
Transmisia datelor

= –1, –2, …, –7. De exemplu, pentru = 7, componenta cu k = 1 se anulează,


iar componenta cu k = 5 apare ca fiind cea mai importantă.

Este de reţinut că puterea semnalului modulat este constantă, oricare ar fi


indicele de modulaţie. Puterea este distribuită în spectrul de frecvenţe astfel încât
suma puterilor componentelor este mereu aceeaşi. Spectrul este teoretic infinit.
Sub aspect practic, un număr finit de componente de ordine k inferioare
cumulează cvasitotalitatea puterii semnalului. Într-o situaţie diferită, modulaţiile
exponenţiale ar fi fost inutilizabile: o singură purtătoare modulată în această
manieră ar fi ocupat tot spectrul de frecvenţe disponibil.

Interferenţe

Semnalele
 t 
s1 (t )  A1 exp  j   1 ( )d  (2.44)
 0 
 t 
s 2 (t )  A2 exp  j   2 ( )d  (2.45)
 0 
în condiţiile A1 > A2 sau a = A2/A1 < 1 şi perturbare mutuală aditivă se constituie
în semnalul
 t    t  
s (t )  s1 (t )  s 2 (t )  A1 exp  j   ( ) d  1  a exp  j    ( ) d   (2.46)
 0    0  
care este modulat concomitent în amplitudine şi în fază
 t 
s (t )  A1 (1  a  2a cos  ) exp  j   ( )d  j 
2
(2.47)
 0 
t

cu     ( )d şi cu tan   (a sin  ) /(1  a cos  ) .


0

Faza semnalului interesant se modifică în conformitate cu relaţia (5.48)


t
 (t )    ( )d     0 t  (t )   (2.48)
0

şi frecvenţa instantanee, succesiv


d d
 i ( t )   1 (t )    0   1 (t )  (2.49)
dt dt
Capitolul 2. Modulaţia semnalelor informaţionale

d a  cos 
 i (t )   1 (t )    0   1 (t )  a   (t ) (2.50)
dt 1  2a cos   a 2

Pentru semnale nemodulate frecvenţa este de forma


d
 i (t )   10  (2.51)
dt
şi media temporală a acestei frecvenţe este

lim 1 T lim  (T )   (0)


 i (t ) 
T  T 0  i ( )d  10 
T  T
 10 (2.52)

aşadar frecvenţa instantanee este cea a semnalului mai puternic.


Dacă a << 1, atunci
 (t )   10 t   1 (t )  a sin  (2.53)
şi
 i (t )   10  1 (t )  a  (t ) cos  (2.54)

Separat, pentru modulaţia de fază (M ) şi pentru modulaţia de frecvenţă (MF),


semnalul recepţionat este, respectiv
t
n (t )  1 (t )  a sin    ( )d (2.55)
o
t
nF (t )  1 (t )  a  (t ) cos    ( )d (2.56)
o

Dacă deviaţiile de frecvenţă sunt mici, atunci    10   20 şi

n (t )   1 (t )  a sin( 10   20 )t (2.57)
n F (t )   1 (t )  a  (t ) cos( 10   20 )t (2.58)

Diferenţa de frecvenţă     10   20 trebuie comparată cu frecvenţa maximă


M din spectrul semnalului. Dacă > M, atunci efectul perturbator poate fi
ignorat.

Rapoartele semnal/perturbaţie sunt:

97
Transmisia datelor

S m 2 (t ) A12 2
    2 2 m (t ) (2.59)
 P  1 a 2 A2
2
S m 2 (t ) A 2 m 2 (t )
    2 12 (2.60)
 P  F 1 (   ) 2 a 2 A2  2
10 20
2

Zgomotele perturbatoare pot fi de impulsuri sau de fluctuaţii. Cele două tipuri de


perturbaţii necoerente se tratează întrucâtva diferit.

Zgomotele de impulsuri pot fi eliminate prin limitare, deoarece ele afectează mai
curând amplitudinea.

Zgomotele de fluctuaţii care interferă cu semnale modulate exponenţial se


tratează pornind de la forma

z (t )  V (t ) cos[ 0 t  (t )] (2.61)


cu amplitudinea V(t) aleatoare, de exemplu gaussiană, cu faza (t) aleatoare şi
uniform repartizată pe întervalul [0, 2π].

Tratarea este în bună măsură analogă celei din cazul perturbaţiilor coerente.

5.3. Modulaţia secvenţelor de impulsuri periodice

Secvenţele de impulsuri periodice, conform reprezentării din figura 5.6, sunt


caracterizate printr-o amplitudine (A), prin perioada (T)/frecvenţa lor, printr-o
durată (τ) şi prin poziţia/faza lor. Fiecare dintre aceste caracteristici parametrice
este susceptibilă ca prin modulare să transforme secvenţa de impulsuri într-o
secvenţă purtătoare de informaţie.

Fig. 2.6. Secvenţă de impulsuri periodice


Capitolul 2. Modulaţia semnalelor informaţionale

Modulaţia impulsurilor în amplitudine (MIA) este similară modulaţiei liniare a


purtătoarelor sinusoidale: amplitudinea se modifică în ritmul semnalului
modulator.

Modulaţia de poziţie a impulsurilor (MIP) este analogă într-un fel modulaţiei de


fază aplicată purtătoarelor sinusoidale.

Modulaţia în durată (MID) nu are un echivalent între modulaţiile purtătoarelor


sinusoidale.

Modulaţia în frecvenţă a impulsurilor este posibilă, dar este complicată sub


aspect ingineresc şi nu aduce avantaje noi faţă de modulaţia în poziţie.

Fiecare dintre cele trei modalităţi de modulare a impulsurilor se poate


implementa în varianta uniformă sau în varianta naturală.

În cazul uniform eşantionarea semnalului modulator se efectuează la intervale


regulate şi parametrul modulat urmează variaţia acelor eşantioane.

În cazul natural eşantionarea aceasta nu este supusă regulii uniformităţii.


Diferenţele apar mai clar în prezentările specifice date în continuare.

Modulaţia în amplitudine cu eşantionare uniformă (MIA/U)

Mesajul eşantionat are în domeniul frecvenţelor expresia



M * ( )  a  M (  n 0 ) (2.62)
n  

Din eşantioane trebuie să fie formate impulsuri rectangulare. Se utilizează un


aşa-numit filtru de formare cu funcţia de transfer

sin  
H f ( )  2 e  j 2 (2.63)


2
Semnalul obţinut este

99
Transmisia datelor


sin   
2 e  j 2
S ( )  M ( ) H f ( )  a
*
  M (  n 0 ) (2.64)
 n  
2
cu M( ) = 0 pentru   (1 / 2) 0 , conform teoremei de eşantionare.

Pe această expresie se pot face studii detaliate asupra spectrului de frecvenţe.

De altfel, la fiecare tip de modulaţie a secvenţelor de impulsuri, scopul scrierii


expresiilor în domeniul frecvenţelor pentru semnalele modulate are ca scop
ultim crearea posibilităţii de a studia pe spectrul semnalului modalităţile de
recuperare a informaţiei.
Modulaţia în amplitudine cu eşantionare naturală (MIA/N)

Cu notatiile eT(t) pentru secvenţa periodică de impulsuri rectangulare de valoare


medie a şi cu m(t) pentru semnalul modulator, semnalul modulat în amplitudine
cu eşantionare naturală are expresia

 sin n 0
s( t )  m( t ) eT ( t )  a  2 m( t ) cos n t (2.65)
 0
n   n 0
2
În domeniul frecvenţelor acelaşi semnal se exprimă ca


 sin n 0
1 2 [ M (  n )  M (  n )]
S ( )  a (2.66)
2 n    0 0
n 0
2

Pe această expresie, care este diferită de aceea obţinută pentru eşantionarea


uniformă, se poate studia importanţa diferitelor componente ale spectrului.

Modulaţia în poziţie cu eşantionare uniformă (MIP/U)

Ca şi la modulaţia de fază/frecvenţă a purtătoarelor sinusoidale, pentru


simplificarea şi esenţializarea discuţiei, se consideră că semnalul mesaj este
sinusoidal
m(t) = cos t (2.67)
Capitolul 2. Modulaţia semnalelor informaţionale

Poziţia impulsurilor se modifică în conformitate cu relaţia

p sin nT, p=k (2.68)

Suprapunerea a două impulsuri succesive este evitată dacă p < T / 2.

Se consideră următoarea secvenţă de impulsuri T periodică, cu poziţiile


modificate conform eşantioanelor semnalului mesaj prelevate uniform

d ( t )  aT   (t  nT  p sin nT )
n  
(2.69)
În domeniul frecvenţelor acest semnal este

  
D( )  aT    (t  nT  p sin nT )e
 j t
dt  aT  e j ( nT  p sin nT ) (2.70)
n    n  

Dar, conform unei discuţii purtate la modulaţia de fază/frecvenţă a purtătoarelor



sinusoidale, e
j p sin nT
 J
m  
m ( p) e jmnT , deci
   
D ( )  aT  J
n   m  
m ( p ) e  j nT
e jmnT
 aT 
m  
J m ( p)  e j ( m   ) nT
n  
(2.71)
Fie funcţia auxiliară periodică de perioada neprecizată,

  2
jn u
F ( u)    ( u  n
n  
0 ) C e
n  
n
0
(2.72)

Coeficienţii Fourier ai acestei funcţii sunt


0 0
2 2 2 2
1  jn u 1  jn u 1
 F (u)e   (u)e
0 0
Cn  du  du  (2.73)
0 0
0 0
0
 
2 2

aşadar
  2
1 jn u
F ( u)    ( u  n
n  
0 ) 
n  
e 0
(2.74)
0

Dacă u = m , atunci

101
Transmisia datelor

 
T
F ( m   )    ( m    n 0 )  e j ( m   ) nT
(2.75)
n   2 n  

şi printr-o substituţie se obţine


 
D ( )  2 a  J m ( p) ( m    n 0 ) (2.76)
n   m  

După trecerea prin filtrul de formare se obţine



sin    
2 e j 2
S ( )  D( ) H f ( )  2 a
   J m ( p) ( m    n 0 ) (2.77)
 n   m  
2

şi din nou se crează posibilitatea studiului comparativ al componentelor din


spectrul semnalului modulat.

Modulaţia în poziţie cu eşantionare naturală (MIP/N)

Fie semnalul i(t), cu u( )) semnalul treaptă unitate


d 
i (t )   u( n )
dt n  
(2.78)

şi fie mesajul
m(t) = sin t (2.79)

şi p = k ,  n  t  nT  p sin t . Salturile treaptă apar la n=0, adică la


momentele definite de relaţia t n  nT  p sin t n . Eşantionarea este naturală,
deplasarea impulsului depinde de eşantionul la momentul tn.

Se mai poate scrie



du( n ) d n 
d
i ( t )  aT   aT   ( n ) n (2.80)
n   d n dt n   dt
Capitolul 2. Modulaţia semnalelor informaţionale


i ( t )  aT   ( t  nT  p sin t )(1  p cos t ) 
n  
  
 a (1  p cos t )  e jn 0 ( t  p sin t )  a (1  p cos t )  e jn 0t J m (n 0 p)e jmt 
n   n   m  
 
 p j[ n 0  ( m 1)  ]t p j[ n 0  ( m 1)  ]t 
a  J m ( n 0 p) e j ( n 0  m ) t  e  e 
n   m  
 2 2 
(2.81)

Semnalul i(t) în domeniul frecvenţelor este


 
I ( )  a  J m (n 0 p ). (  n 0  m) 
n   m  

p p 
  [  n 0  (m  1)]   [  n 0  (m  1)] (2.82)
2 2 

Prin multiplicarea cu funcţia de transfer a filtrului de formare rezultă semnalul


S( ), spectrul semnalului modulat. Studiul componentelor spectrului este acum
deplin posibil.

Modulaţia în durată cu eşantionare uniformă şi cu eşantionare naturală


(MID/U şi MID/N)

Fie semnalul
g(t) = i(t) – T(t – 0) (2.83)

Atunci, semnalul s(t) din relaţia (5.84) este modulat în durată.


t
s( t )   g (t )dt

(2.84)

Dacă se uzează de perechile Fourier i ( t )  I ( ) şi  T ( t   0 )   ( ) , atunci

1 1
S ( )  G ( )  [ I ( )   ( )] (2.85)
j j

103
Transmisia datelor

 
( )    T ( t   0 ) e j t dt  2 ae j  0   (  n
n  
0 ) (2.86)


Acum, pentru eşantionarea uniformă, adică pentru    0   sin nT , rezultă

 
I ( )  2 a  J m (  ) ( m    n 0 ) (2.87)
n   m  

a  


S ( )  2 
j   J m (  ) ( m    n 0 )  e
n    m  
 j  0
 (  n 0 )  (2.88)

Pentru eşantionarea naturală,    0   sin t şi
a 1   
S ( )  2  J m ( n 0  )   (  n 0  m) 

j T n   
m   
  
  [  n 0  ( m  1)]   [  n 0  ( m  1)]  
2 2 
 e  j  0  (  n 0 )  (2.89)

Tabloul distribuţiilor spectrale este acum complet. Pentru toate tipurile uzuale de
modulaţie a secvenţelor periodice de impulsuri rectangulare, pe expresiile
obţinute, se pot observa elemente cu semnificaţie inginerească. De exemplu, în
unele cazuri semnalele modulatoare pot fi recuperate prin simpla filtrare trece-
jos. Pe relaţiile stabilite se pot observa de asemenea distorsiunile semnalelor
mesaj la demodulare.

5.4. Modulaţia diferenţială

Modulaţia diferenţială (delta) este gândită ca un mijloc de transmitere nu a


semnalului însuşi ci a sensului în care semnalul (analogic) se modifică într-un
interval finit de timp. Modificările pot fi de creştere sau de scădere şi
transmiterea este binară, un exemplu putând fi unitatea pentru creştere, zero
pentru scăderi, ceea ce este o alegere cât se poate de naturală.

Pentru implementarea modulaţiei diferenţiale se crează un semnal g(t) care


variază în trepte egale şi care urmăreşte semnalul m(t). În acest context, se spune
că primul semnal este aservit celui din urmă. Semnalul g(t) are forma

g ( t )  g0    n u( t  n ) (2.90)
n 0
Capitolul 2. Modulaţia semnalelor informaţionale

în care u(t) este funcţia treaptă unitară, g0 este o constantă şi  n    , adică


poate lua valori negative sau pozitive, dar de amplitudine fixă . La intervale
regulate de timp, la momente discrete n , cele două funcţii/semnale se compară.
Dacă m(n ) > g(n ), atunci n = + , dacă m(n ) < g(n ), n = – .

Decodarea se realizează prin integrarea semnalului, de exemplu cu un circuit RC


simplu sau multiplu.
Mărimea cuantelor este legată de intervalul de comparare prin relaţia

dm( t ) 
 (2.91)
dt max 

Dacă semnalul m(t) variază mai rapid decât permite relaţia de mai sus, atunci
semnalul g(t) nu mai poate urmări semnalul căruia îi este aservit.

Variante posibile de implementare a modulaţiei diferenţiale sunt prezentate în


figura 2.7.

Fig.2.7. Variante de implementare a modulaţiei diferenţiale

105
Transmisia datelor

Efectul cuantificării

Eşantionarea mesajului se face conform relaţiei


 k 

sin 2w t  
 k   2w 
m(t )   m  (2.92)
k    2 w   k 
2w t  
 2w 
cu regula cunoscută de eşantionare care ia în consideraţie lărgimea spectrului
semnalului.

Dacă are loc o cuantificare se transmite de fapt semnalul


 k 

sin 2w t  
 k   2w 
mq (t )   mq   (2.93)
k    2 w  2w t  k 
 
 2w 
care diferă de eşantioanele adevărate conform relaţiei

 k   k 
mq    m   k q (2.94)
 2w   2w 

cu q mărimea cuantei şi k o variabilă aleatoare uniform repartizată pe intervalul


(– 0,5, 0,5). Aşadar, există o eroare de cuantizare care este ek = kq. Cu notaţia
 k 
sin 2w t  
 2w 
s k (t )  (2.95)
 k 
2w t  
 2w 
semnalul eroare se scrie

e(t )  q   k s k (t ) (2.96)
k  

Puterea medie a zgomotului de cuantificare este

 
e 2 (t )  q 2   k s k (t )   j s j (t ) 
k   j  
Capitolul 2. Modulaţia semnalelor informaţionale

  T
1
 q lim
2

2T
 
k   j  
k  j  s (t ) s (t )dt (2.97)
T  T

Dar funcţiile eşantion sunt ortogonale, iar variabilele k , j sunt independente,


de medie nulă şi de dispersie relativ uşor de calculat. Aşadar, energia semnalului
eroare este

lim 2w n 2 1 lim 1 n 2
q2  k    k
n   2 n k   n 2 w n   2n k   n
(2.98)

ultimul fiind un moment centrat de ordinul al doilea egal cu 1/12.

Aşadar, în final
1 2
e 2 (t )  q (2.99)
12
5.5. Transmisiuni multiple

Utilizarea multiplă a canalelor de transmitere a informaţiei este un capitol de


mare interes în teoria comunicaţiilor. Curent, în practică sunt folosite trei tipuri
de multiplicare a transmisiunilor:

 Cu diviziunea căilor în fază;


 Cu diviziunea căilor în frecvenţă;
 Cu diviziunea căilor în timp.

Pentru ca separarea canalelor să fie posibilă, este necesar ca s



k (t ) s l (t )dt 0

pentru k  l sau, echivalent,



S k ( ) S l* ( )dt 0 pentru k  l , unde sk(t) şi Sk( )

sunt semnale pereche Fourier transmise pe calea marcată de indicele k. Notaţia


S l* ( ) este pentru conjugatul semnalului Sl( )).

Diviziunea căilor în fază

107
Transmisia datelor

Semnalele
s1 (t )  m1 (t ) cos( 0 t   0 ) (2.100)
 
s 2 (t )  m2 (t ) cos  0 t   0   (2.101)
 2
sunt ortogonale dacă frecvenţa maximă din spectrul mesajelor este inferioară
frecvenţei 0, adică dacă M1( ) = 0 şi M2( ) = 0 pentru    0 .
Într-adevăr
 

 s (t )s

1 2 (t )dt   m (t )m

1 2 (t ) cos( 0 t   0 ) sin( 0 t   0 )dt 

1
 (2.102)
  m1 (t )m2 (t ) sin( 2 0 t  2 0 )dt
2 
şi cu notaţia m(t )  m1 (t ) sin( 2 0 t  2 0 ) , se obţine
1 1
M ( )  je j 2 0 M 2 (  2 0 )  je  j 2 0 M 2 (  2 0 ) (2.103)
2 2
Teorema de convoluţie în domeniul frecvenţelor conduce la

 
1
 m (t )m(t )e M
 j t
dt  () M (  ) d (2.104)
2
1 1
 

ceea ce pentru = 0 produce un rezultat util şi utilizabil


  
1 1
s1 (t )s 2 (t )dt  2 m1 (t )m(t )dt  4 M 1 () M ()d 

 (2.105)

1

j  e j 2 0 M 1 () M 2 (  2 0 )  e  j 2 0 M 1 () M 2 (  2 0 ) d
8 

Dar spectrul semnalului M1( ) şi spectrele oricăruia dintre semnalele M2(– –
2 0) şi M2(– + 2 0) nu au puncte în care să fie concomitent nenule, de unde
verificarea condiţiei de ortogonalitate.
Ca şi în alte cazuri în care faza trebuie să fie riguros controlată, şi aici este
necesară o sincronizare a oscilatorului local prin transmiterea unei mici
reminiscenţe a purtătoarei, conform reprezentării din figura 2.8.
Capitolul 2. Modulaţia semnalelor informaţionale

Fig.2.8. Sincronizarea oscilatorului local la diviziunea căilor în fază

În cazul separării căilor în frecveţă sau în timp, condiţiile de ortogonalitate sunt


evident îndeplinite.

Diviziunea căilor în frecvenţă

Semnalele au spectru limitat. Ele sunt separabile dacă spectrele lor nu se


suprapun. Matematic, aceasta înseamnă că

 S ( ) S

i j ( )d  0 (2.106)
adică cele două semnale de indici i şi j, din mai multe posibile, sunt ortogonale
în domeniul frecvenţelor. Oricare două canale care îndeplinesc condiţia de
ortogonalitate de mai sus sunt separabile.
Separarea efectivă la utilizare se realizează cu filtre trece-bandă potrivite.

Diviziunea căilor în timp

Factorul de umplere al secvenţelor periodice de impulsuri rectangulare este mult


sub unitate. Există, aşadar, un timp de absenţă a impulsurilor în care se poate
intercala o altă secvenţă de impulsuri rectangulare care poate purta alt mesaj.
Dacă impulsurile uneia dintre căi nu se suprapun cu cele ale altei căi, atunci cele
două căi sunt separabile printr-un sistem de porţi adecvat. Într-o exprimare
matematică, lipsa suprapunerii este exprimată ca

s

k (t ) sl (t )dt 0 pentru k  l (2.107)

109
Transmisia datelor

Separarea necesită transmiterea unor semnale de sincronizare de la emiţător la


receptor, la intervale de timp cu atenţie selectate.
Transmisia datelor

3. Codificarea şi decodificarea
informaţiei

În capitolul anterior au fost descrise procedurile de prelucrare a


semnalelor purtătoare de informaţie în vederea transmiterii pe canale
perturbate, cu predilecţie, a datelor binare. S-a constatat că
posibilitatea de eroare reziduală este dependentă de raportul semnal-
zgomot de la intrarea în receptor şi de viteza de transmisie a biţilor. În
anumite situaţii, această probabilitate de eroare nu scade sub limite
acceptabile, ceea ce impune recurgerea la utilizarea de coduri
detectoare de erori şi la tehnici de corecţie a acestora.
Detectarea şi corectarea erorilor sunt în strânsă legătură cu noţiunea de
redundanţă care se referă la adăugarea unor biţi de control, pe lângă cei
purtători de informaţie, care permit depistarea unor secvenţe eronate
de biţi. Procedurile de codificare/decodificare nu acţionează deci la
nivel de bit, ci la nivel de mesaj (secvenţe de biţi, cuvinte, blocuri).

3.1 Codificarea şi decodificarea pe canale fără perturbaţii

3.1.1 Definirea unui cod

Fie o sursă discretă, fără memorie, având alfabetul S  {S1, S2,...,SN}, cu


probabilităţile de apariţie asociate p(Si )  pi , P  {p1, p2 ,...,pN} şi fie
ansamblul finit de semne (caractere, litere) al alfabetului canalului
X  {x1, x2,...,xq} , care, în particular pentru cazul binar, este X  {0,1}.

Ansamblul de secvenţe finite de litere X a , X a ,..., X a este reuniunea


1 2 n

extensiilor lui X
X    X n , cu X   {xa1 ,...,xan } (3.1)
n1

Codificarea şi decodificarea informaţiei


Transmisia datelor


Orice aplicaţie S  X se numeşte codificarea ansamblului S prin
 
alfabetul X . Elementul lui X , Si , ce corespunde lui Si , este un cuvânt
de cod. Lungimea cuvântului de cod este egală cu numărul de litere
care îl formează.
Totalitatea cuvintelor de cod constituie codul lui S , cu menţiunea că
X  poate conţine şi combinaţii care nu aparţin codului, numite cuvinte
fără sens. Altfel spus, un cod este o corespondenţă biunivocă între
mulţimea mesajelor sursă şi o mulţime de cuvinte de cod, astfel încât
un text constituit dintr-o secvenţă de mesaje mj  {Si1 , Si2 ,...,Sik } este
codificat printr-o secvenţă de cuvinte de cod, cu sens mj  {Si1 , Si2 ,...,Sik }

În replică, operaţia de decodificare (decodare) implică posibilitatea de


a separa cuvintele de cod în mod unic, ceea ce se poate scrie
()Si  S j  Si  Sj , funcţia S  X  să fie injectivă. În aceste condiţii,
codul este regulat sau nesingular.
Dar regularitatea nu este suficientă pentru înlăturarea ambiguităţii. De
exemplu, fie secvenţele S1  0; S2  10; S3  01. Un text codificat 010
poate fi interpretat atât ca S1S2 , cît şi ca S3S1 . Pentru a distinge fără
ambiguitate un text trebuie ca fiecărei succesiuni de cuvinte să-i
corespundă şi o succesiune unică de litere. Codurile de acest tip se
numesc unic decodabile/descifrabile. Printre condiţiile suficiente care
asigură descifrabilitatea, cele mai importante sunt:
 utilizarea cuvintelor de cod de aceeaşi lungime (bloc);
 utilizarea unui semn distinct, de separare, între cuvinte.
Există însă şi coduri care nu necesită asemenea artificii suplimentare,
numite coduri separabile. Un exemplu este cel prezentat în tabelul 3.1

Tabelul 3.1
Mesaje A B C D
S0 00 0 0 0
S1 01 10 01 10
S2 10 110 011 110
S3 11 1110 0111 111

Codurile exemplificate în tabelul 3.1 sunt definite astfel:

Codificarea şi decodificarea informaţiei 51


Transmisia datelor

A. cod ponderat binar natural;


B. cod care are întotdeauna ultima literă “0”;
C. cod care are întotdeauna prima literă “0”;
D. o variantă a codului B.
În aceste condiţii, considerând succesiunea S3S1S0S2 codificată în
variantele B şi C, aceasta se prezintă sub formele:

B: 111010.0110
C: 011101.0011

În cazul în care se propune descifrarea secvenţei până la punct, pentru


codul B, succesiunea S3 S1 este descifrabilă, în timp ce pentru codul
C, există ambiguitate: după S3 ar putea fi S 2 , S3 , S1 .

Rezultă de aici condiţia necesară şi suficientă ca un cod să fie


ireductibil (instantaneu): nici un cuvânt de cod să nu fie prefix al altui
cuvânt de cod. Această condiţie este cunoscută sub numele de condiţia
de prefix.
Codurile A şi B sunt ireductibile, în timp ce codul C nu este ireductibil
(nu satisface condiţia de prefix).

3.1.2 Criterii de apreciere a unui cod


Deoarece la transmisia mesajelor, costul exploatării unui sistem de
transmisie creşte liniar cu timpul, un criteriu convenabil de apreciere a
unui cod este lungimea medie a unui cuvânt
n
   pi  ni (3.2)
i 1
n
cu: pi – probabilităţile de apariţie asociate,  p  1;
i 1
i

ni – numărul de litere din cuvântul de cod cu indicele i ;


 – este un parametru ce precizează compactitatea codului şi este
evident că trebuie să fie cât mai mic (pentru  min  coduri
compacte/cvasioptimale).
Un al doilea criteriu de apreciere a unui cod este prin calculul entropiei
sursei, care conduce la determinarea eficienţei codului

52 Codificarea şi decodificarea informaţiei


Transmisia datelor

H H
  (3.3)
n logq q 2 n

Exemplul 3.1
Pentru sursa prezentată în tabelul 3.1 se consideră următoarele
1 1 1
probabilităţi de apariţie a mesajelor: p1  ; p2  ; p3  p4  . Să se
2 4 8
determine eficienţa fiecărui cod.
Rezolvare
n
7
Entropia sursei H  1 pi log pi  4 bit
15 15 7
nA  2 ; n B  ; nC  ; nD 
8 8 4

7 7 1 14 14
 A     ; B  ; C  ; D 1
8 4 2 15 15
Prima teoremă a lui Shannon
Pentru orice sursă omogenă, există un cod ireductibil pentru care
lungimea medie a cuvintelor este oricât de apropiată de marginea
inferioară.
Interesul practic al acestei teoreme în transmiterea informaţiilor se
limitează la sistemele la care se doreşte să se codifice un număr cât
mai mare de texte cu un număr dat de caractere.

3.1.3 Metode de elaborare a codurilor compacte


A. Metoda Shannon
Se consideră dată o listă a mesajelor mi emise de sursă, cu
probabilităţile aferente pi. Principiul metodei constă în aranjarea
mesajelor în ordinea descrescătoare a probabilităţilor lor de apariţie
p1  p2  ...  pN şi determinarea celor mai mici întregi ni astfel încât

1
log
pi 1
ni   ni  log (3.4)
logq pi
q  2( 0,1)

ceea ce conduce la n1  n2  ...  nN .


Codificarea şi decodificarea informaţiei 53
Transmisia datelor
B. Metoda Shannon-Fano
Pentru codificarea binară, în aceleaşi condiţii iniţiale ca şi în cazul A,
metoda constă în gruparea mesajelor în două grupe, cu probabilităţile
cumulate cât mai apropiate. Se codifică fiecare grupă cu 0, respectiv 1,
apoi se repetă procedura în cadrul fiecărei grupe, până când în fiecare
grupă rămân doar două mesaje.
Exemplul 3.2
Pentru setul de mesaje (s1, s2, s3, s4, s5, s6, s7, s8) cu probabilităţile
aferente (0.4, 0.18, 0.1, 0.1, 0.07, 0.06, 0.05, 0.04), maniera de lucru
este cea prezentată în figura 3.1.
0.4 00
0.4
0.18
(0.58) 0.18 01
0 0.1 100
0.1
0.1 0.1 (0.20) 10
0.1 0.1 101
0.07 (0.42) 0.07
0.06 1100
1 0.07 0.07 110
0.05 0.13 0.06
0.06 0.06
(0.22) 11 1101
0.04 0.05 0.05
0.04 0.05 0.09 1110
0.04
111 0.04
1111
Fig.3.1. Codificarea cu metoda Shannon-Fano

C. Metoda Huffman – varianta Schwartz

Metoda se bazează pe ideea alfabetului Morse şi anume, caracterele


mai frecvente sunt reprezentate printr-o codificare binară mai scurtă.
În plus, nu există separatori, fiind necesar să se respecte condiţia de
prefix.
În cazul codificării, proprietatea se referă la faptul că într-un cod
optimal, la pi  pj corespunde ni  nj şi este, în plus, îndeplinită
cerinţa ca cele mai puţin probabile două mesaje să aibă aceeaşi
lungime. Tehnica de codificare constă în rescrierea tabelei de
probabilităţi, intercalând în ordine descrescătoare suma ultimelor două
mesaje – cele mai puţin probabile –, iteraţia oprindu-se când în tabel
rămân numai două mesaje. Combinaţia de cod se scrie urmărind
fiecare grupare în parte şi formând codul de la dreapta la stânga.

54 Codificarea şi decodificarea informaţiei


Transmisia datelor

Codurile obţinute pentru fiecare dintre cele 8 mesaje sunt cele


prezentate in continuare.
0.4 → 1
0.18 → 001
0.1 → 011
0.1 → 0000
0.07 → 0100
0.06 → 0101
0.05 → 00010
0.04 → 00011
În tabelul 3.2 este prezentată comparativ codificarea setului de 8
mesaje, obţinută prin aplicarea metodelor Shannon, Shannon-Fano şi
Huffman.

Tabelul 3.2
Mesaj pi log1 pi ni Shannon Shannon-Fano Huffman
S1 0.4 1.32 2 00 00 1
S2 0.18 2.47 3 010 01 001
S3 0.10 3.32 4 0110 100 011
S4 0.10 3.32 4 0111 101 0000
S5 0.07 3.83 4 1000 1100 0100
S6 0.06 4.06 5 10010 1101 0101
S7 0.05 4.32 5 10011 1110 00010
S8 0.04 4.64 5 10100 1111 00011

D. Codificarea aritmetică
Dezavantajul algoritmilor pentru compresia datelor care folosesc
arbori Huffman este acela că fiecare simbol generat de o sursă de
informaţie S este codificat folosind un număr întreg de biţi, fapt care
duce la apariţia unei diferenţe mari între lungimea codificării unui şir
de simboluri şi entropia acestuia, dacă nu se consideră lungimea, în
biţi, a dicţionarului.
Nu există algoritmi care să elimine complet redundanţa unei surse de
informaţie deoarece, în primul rând, entropia unui şir de simboluri
generat de o sursă este un număr real şi bitul este o unitate atomică, şi,
în al doilea rând, trebuie transmis dicţionarul pentru ca informaţia să
poată fi reconstituită.

Codificarea şi decodificarea informaţiei 55


Transmisia datelor
Cea mai eficientă metodă entropică de compresie a datelor care
elimină aproape complet redundanţa unei surse de informaţie este
compresia aritmetică.
Compresia aritmetică a fost descoperită de către cercetătorii Peter
Elias, Jorma J. Rissanen şi Richard C. Pasco. Ideea care stă la baza
acestei metode de compresie este aceea de a codifica un şir de
simboluri folosind un număr real cuprins în intervalul [0; 1) . Datorită
faptului că această metodă de compresie este entropică sunt necesare
probabilităţile pi ( 0  i  m , unde m este numărul de simboluri pe care
le poate genera o sursă de informaţie S ) de apariţie ale simbolurilor.
Pot fi construite variantele statică, semi-statică şi dinamică ale
algoritmului de compresie aritmetică.
Este prezentat în continuare modul în care se realizează codificarea
unui şir de simboluri generat de o sursă de informaţie S pentru
varianta statică. În cazul variantei semi-statice probabilităţile se
calculează pe baza simbolurilor generate de sursa de informaţie S ,
fiind nevoie de două parcurgeri ale şirului de simboluri la fel ca în
cazul algoritmului Huffman.
Se consideră un interval [a , b)  [0; 1) , b  a . Fiecărui simbol care
poate fi generat de o sursă de informaţie S i se ataşează un subinterval
al lui [a ,b) cu proprietatea că lungimea subintervalului corespunzător
unui simbol este direct proporţională cu probabilitatea de apariţie a
simbolului respectiv şi oricare două subintervale corespunzătoare a
două simboluri distincte nu au puncte de intersecţie.
Fie Pi probabilitatea cumulată a simbolului Ai , P0  0 şi
Pi  p0    pi 1 ,0  i  m , şi fie l  b  a lungimea intervalului [ a ,b) .
Din faptul că suma tuturor probabilităţilor de apariţie ale simbolurilor
Ai i se va ataşa intervalul [a  l  Pi , a  l  ( Pi  pi )) . Lungimea
subintervalului corespunzător unui simbol Ai este egală cu l  pi .

În cazul în care o sursă de informaţie nu generează toate simbolurile pe


care le poate genera, atunci probabilitatea de apariţie a unor simboluri
poate fi 0 deci, lungimea subintervalelor ataşate simbolurilor care nu
sunt generate este 0, caz în care avem intervale degenerate, şi, dacă pi
este 0 şi pi 1 este diferit de 0, atunci intersecţia dintre subintervalele
corespunzătoare celor două simboluri este diferită de mulţimea vidă şi
nu mai sunt respectate condiţiile enunţate mai sus. Dacă se elimină
subintervalele de lungime 0, atunci condiţiile sunt respectate.
56 Codificarea şi decodificarea informaţiei
Transmisia datelor

Algoritmul de compresie aritmetică se bazează pe această împărţire a


unui interval. Faptul că există intervale degenerate nu va influenţa
funcţionalitatea algoritmului, deoarece o sursă de informaţie nu va
genera niciodată simboluri care au probabilitatea de apariţie 0.
Algoritmul de codificare constă în alegerea unui subinterval al
intervalului [0; 1) corespunzător primului simbol generat de o sursă S
şi apoi, ca nou interval se consideră subintervalul ales şi se alege
subintervalul corespunzător celui de-al doilea simbol.
Algoritmul de compresie aritmetică folosit pentru a codifica un şir de
simboluri generat de o sursă de informaţie S este următorul:
 se consideră intervalul care are extremitatea din stânga a şi
lungimea l ;
 fie pi probabilităţile de apariţie ale simbolurilor care pot fi
generate de o sursă de informaţie S ;
 fie Pi probabilităţile cumulate ale simbolurilor;
 pentru fiecare simbol Ai generat de sursa de informaţie S
execută:
 a  a  l  Pi ;
 l  l  pi ;
 rezultat  a  l 2 .
În ciclul repetitiv prezentat anterior se schimbă intervalul iniţial cu
subintervalul corespunzător simbolului generat de sursa de informaţia
S . Datorită faptului că intervalele ataşate simbolurilor care au
probabilitatea de apariţie diferită de 0 sunt disjuncte, fiecare simbol
este unic determinat de orice număr care aparţine subintervalului
corespunzător. În teorie se foloseşte ca interval iniţial intervalul [0; 1) ,
deci cu capătul din stânga 0 şi lungime 1.
După parcurgerea şirului de simboluri generate de o sursă de
informaţie se transmite un număr real din intervalul [0; 1) care
reprezintă codificarea şirului de simboluri. Numărul real trebuie
transmis cu o precizie foarte mare. Acest număr este dat, de obicei, de
mijlocul ultimului interval calculat cu ajutorul algoritmului prezentat
anterior: a  l 2 . Algoritmul de codificare mai poate fi construit
folosind limitele inferioară şi superioară ale unui interval în locul
limitei inferioare a lungimii intervalului. În acest caz, după linia în care
se calculează lungimea intervalului se adaugă linia b  a  l . Dacă
intervalul iniţial este [0; 1) , atunci precizia cu care trebuie calculată

Codificarea şi decodificarea informaţiei 57


Transmisia datelor

limita din stânga pentru un simbol cu probabilitatea pi , 0  i  m , este


de  log 2 pi  biţi.

Dacă analizăm modul de construire al numărului real plecând de la


intervalul [0; 1) , atunci precizia cu care trebuie transmis numărul care
reprezintă mijlocul ultimului interval calculat este de
  m 1 
n    pi  log 2 pi   1 biţi, unde n reprezintă numărul de simboluri
  i 0 
generate de sursa S . Se poate observa foarte uşor că diferenţa dintre
entropia şirului generat de sursa de informaţie S şi numărul mediu de
biţi necesari transmiterii unui simbol este foarte mică (mai mică de 1
bit).
De exemplu, fie o sursă de informaţie S care poate genera simbolurile
‘a’, ‘b’ şi ‘c’ cu probabilităţile 1 2 , 1 4 şi 1 4 . În figura 3.2. se poate
observa modul de codificare a şirului de simboluri ‘abac’. Precizia cu
care trebuie transmis rezultatul este de 7 biţi (rezultatul este 0.3046875
= 0.01001112 ceea ce înseamnă că se transmit biţii 0100111, deoarece
numărul este cuprins între 0 şi 1 şi ne interesează dar porţiunea care se
află după virgulă).
a b c

0 0.5 0.75 1
a b c
0 0.25 0.375 0.5
a b c

0.25 0.3125 0.34375 0.375

a b c

0.25 0.28125 0.29687 0.3125


5

0.296875 0.3046875 0.3125


rezultat
Fig. 3.2.

58 Codificarea şi decodificarea informaţiei


Transmisia datelor

Pe lângă rezultatul obţinut în urma codificării mai trebuie transmis


dicţionarul care este format din probabilităţile de apariţie ale
simbolurilor care pot fi generate de sursa de informaţie S .
Motivul pentru care rezultatul îl reprezintă mijlocul ultimului interval
calculat, şi deci o creştere a preciziei cu un bit, este acela că în practică
există situaţii în care reprezentarea în baza 2 ale celor două limite ale
intervalului, folosind aceeaşi precizie, sunt egale pentru că
microprocesoarele existente realizează operaţii cu numere reale cu o
precizie finită de până la 80 de biţi.
Din punct de vedere teoretic este suficient ca rezultatul să fie constituit
de limita inferioară a ultimului interval găsit, calculată cu precizia de
  m 1 
n     pi  log 2 pi  biţi, deoarece, bazându-ne pe cele enunţate
  i 0 
anterior, un simbol căruia i s-a ataşat intervalul [a; b) este unic
determinat de orice număr real care aparţine intervalului.
Se poate pune întrebarea “De ce nu se poate lua ca rezultat limita
superioară a intervalului corespunzător ultimului simbol codificat?”.
Răspunsul este acela că limita superioară a intervalului corespunzător
ultimului simbol codificat nu aparţine intervalului corespunzător
simbolului care urmează în ordine lexografică.
Algoritmul de decompresie
Pentru a decodifica un număr real, cuprins între 0 şi 1, a cărui lungime
în biţi se cunoaşte, trebuie să avem probabilităţile de apariţie a
simbolurilor care au fost folosite în procesul de codificare şi numărul
total n al simbolurilor care au fost codificate.
La începutul procesului de decodificare se consideră intervalul [a;
a  l ) , unde a  0 şi l  1 . Fiecărui simbol îi corespunde un subinterval
al acestui interval.
În continuare se caută subintervalul cărui îi aparţine numărul care
trebuie decodificat. După ce s-a găsit acest subinterval se transmite
simbolul corespunzător acestuia şi noul interval devine cel găsit. Acest
pas se execută până în momentul în care am decodificat n simboluri.
Dacă nu se transmite numărul n de simboluri care au fost codificate, în
momentul compresiei alfabetului sursei S de informaţie se poate
extinde cu un simbol suplimentar care are semnificaţia de sfârşitul

Codificarea şi decodificarea informaţiei 59


Transmisia datelor
codificării care se va codifica după ce sursa S nu mai generează
simboluri. În concluzie, în momentul în care numărul se va afla în
subintervalul corespunzător simbolului de sfârşit de codificare,
decodificarea se va încheia.

rez=0.3046875
a b c

0 0.5 0.75 1

a b c

0 0.25 0.375 0.5

a b c

0.25 0.3125 0.34375 0.375

a b c

0.25 0.28125 0.296875 0.3125

0.296875 0.3125
rez

Fig. 3.3.
La începutul procesului de decodificare se consideră intervalul [a;
a  l ) , unde a  0 şi l  1 . Fiecărui simbol îi corespunde un subinterval
al acestui interval.
În continuare se caută subintervalul cărui îi aparţine numărul care
trebuie decodificat. După ce s-a găsit acest subinterval se transmite
simbolul corespunzător acestuia şi noul interval devine cel găsit. Acest
pas se execută până în momentul în care am decodificat n simboluri.
Dacă nu se transmite numărul n de simboluri care au fost codificate, în
momentul compresiei alfabetului sursei S de informaţie se poate
extinde cu un simbol suplimentar care are semnificaţia de sfârşitul
codificării care se va codifica după ce sursa S nu mai generează
simboluri. În concluzie, în momentul în care numărul se va afla în
60 Codificarea şi decodificarea informaţiei
Transmisia datelor
subintervalul corespunzător simbolului de sfârşit de codificare,
decodificarea se va încheia.

În figura 3.3 se poate observa modul de decodificare a numărului


0.3046875 pentru alfabetul format din simbolurile ‘a’, ‘b’ şi ‘c’, care
au probabilităţile 1 2 , 1 4 şi 1 4 , şi numărul de simboluri care au fost
codificate n  4 .
La primul pas se observă că numărul rez aparţine subintervalului
[0,0.5) , subinterval corespunzător simbolului ‘a’, deci acest simbol se
va transmite şi noul interval va deveni [0,0.5) .
La al doilea pas numărul rez aparţine subintervalului [0.25,0.375) care
corespunde simbolului ‘b’, acest simbol se va transmite şi pe noul
interval [0.25,0.375) .
La al treilea pas numărul rez aparţine subintervalului [0.25,0.3125) care
corespunde simbolului ‘a’, acest simbol se va transmite şi noul interval
este [0.25,0.3125) .
La al patrulea pas numărul rez aparţine subintervalului
[0.296875,0.3125) care corespunde simbolului ‘c’, acest simbol se va
transmite şi noul interval este [0.296875,0.3125) . În acest moment se
încheie procesul de decodificare deoarece au fost decodificate n  4
simboluri. În timpul decodificării a fost transmis şirul de simboluri
‘abac’.

3.1.4 Concluzii privind compresia datelor

Metodele de compresie a datelor se încadrează în două mari categorii :


 statice;
 dinamice.

O metodă este statică dacă fixează corespondenţa dintre mesaje şi


cuvintele de cod înainte de începerea codificării şi o păstrează pe toată
durata ei. Exemplul clasic este cel al codificării prin metoda Huffman,
la care corespondenţa se bazează pe probabilitatea de apariţie a
mesajelor în secvenţe de mesaje (mesajelor mai frecvente le sunt
asociate cuvinte de cod mai scurte).

Codificarea şi decodificarea informaţiei 61


Transmisia datelor
O metodă este dinamică (adaptivă) atunci când corespondenţa dintre
mesaje şi cuvintele de cod se modifică în timp. Astfel, codificarea
Huffman adaptivă actualizează această corespondenţă pe baza
frecvenţelor relative de apariţie a mesajelor, calculate pe măsura
transformării lor. În acest mod, un acelaşi mesaj poate fi reprezentat
prin cuvinte de cod diferite, după poziţia la care respectivul mesaj
apare: la începutul şirului de mesaje sau la sfârşitul lui, dacă frecvenţa
sa relativă se modifică pe parcurs.
O măsură a compresiei este redundanţa codului. Fie o sursă fără
memorie
S  {S1, S2,...,Sn}
n
p(Si )  pi , pi  1
1

Alfabetul codului este {0,1}, cele două simboluri având costuri egale,
de transmisie sau de memorare. În aceste condiţii, se pot determina:
 măsura informaţiei conţinută de un mesaj (log pi ) ;
n
 entropia sursei H   pi log pi , care reprezintă conţinutul
1

informaţional mediu al mesajelor sursei.

Un cod este cu atât mai eficient/bun cu cât diferenţa dintre media


ponderată a lungimii cuvântului de cod n i şi entropie este mai mică.
Această diferenţă se numeşte redundanţa codului.
n n

 p  n   p logp
i 1
i i
1
i i

Deoarece, în general, valoarea entropiei nu este un număr întreg,


utilizarea unor cuvinte de cod de lungime variabilă devine o condiţie
necesară pentru realizarea unei redundanţe cât mai mici.
O altă măsură a eficienţei codului este rata de compresie, definită ca
raportul dintre lungimea medie a mesajelor şi lungimea medie a
cuvântului de cod corespunzător. Evident, un cod este cu atât mai bun
cu cât rata de compresie este mai mare.
O problemă deosebit de importantă legată de compresia datelor se
referă la stabilitatea la perturbaţii. Deşi aceste metode sunt elaborate
în contextul unui mediu de transmisie fără perturbaţii, este interesantă
analiza susceptibilităţii la erori a codului rezultat din compresie.

62 Codificarea şi decodificarea informaţiei


Transmisia datelor

O primă observaţie este vulnerabilitatea mare pe care o prezintă


metodele adaptive, datorită redefinirii dinamice a codului, pe măsura
efectuării transmisiei. Afectarea unui cod în această manieră poate
determina desincronizarea completă a transmiţătorului şi a
receptorului, cu efecte deosebite asupra celui din urmă.
În schimb, în cazul codurilor statice se poate vorbi de resincronizare
după producerea unor erori de fază (pierderea sau adăugarea unui
simbol de cod, altfel spus, modificarea cu un simbol de cod) sau erori
de amplitudine (înlocuirea unui simbol de cod cu altul).
Recuperarea acestor erori este ilustrată în exemplul 3.4 pentru un cod
Huffman aplicat unui mesaj BCDAEB.

Exemplul 3.4.
011.010.001.1.000.011 BCDAEB
1.1.010.001.1.000.011 bitul 1 pierdut  AACDAEB
010.1.000.1.1.000.011 bitul 2 pierdut  CAEAAEB
Recuperarea 011.1.000.1.1.000.011 bitul 4 pierdut  BAEAAEB
erorilor de fază

111.010.001.1.000.011 bitul 1 inversat  DCDAEB


001.010.001.1.000.011 bitul 2 inversat  DCDAEB
Recuperarea
erorilor de 011.110.00.1.1.000.011 bitul 4 inversat  BAAEAAEB
amplitudine

3.2 Codificarea/decodificarea pe canale perturbate

3.2.1 Eroarea în transmisia datelor


Se vor face referiri numai la coduri bloc, adică la coduri care au
aceeaşi lungime n.
Conform celor prezentate în paragraful 3.1, codificarea unei surse
S  {S1, S2 ,...,Sn} înseamnă definirea unei funcţii f pe mulţimea
n
simbolurilor sursei cu valori în mulţimea q de succesiuni de litere.
(q=2).

Codificarea şi decodificarea informaţiei 63


Transmisia datelor
Transmisia este considerată corectă dacă cuvântul de cod recepţionat
vi conduce, după decodificare, la mesajul Si emis.

Astfel, considerând S  {u1, u2 ,...,un} codul sursei şi


R  {v1,v2,...,vm} ansamblul cuvintelor de lungime n care pot fi
recepţionate, regula de decizie atribuie fiecărui cuvânt recepţionat vi
un cuvânt de cod ui . Decodificarea este unică, adică ui  f (vi ) , dacă
funcţia f este bijectivă.
În aceste condiţii, funcţia inversă determină un ansamblu Ti de cuvinte
v j astfel încât

Ti  f 1(ui )  {vj f (vj )  ui} (3.6)

Schema unei astfel de decodificări este prezentată în figura 3.4, cu


menţiunea că grupele Ti se numesc ansambluri decodificatoare.

T1
v1
u1
v2
u1 
 
p1 ( j ) 
u2 p2 ( j ) 
v j 1 
Ti
 vj
pk ( j ) ui
uk v j 1

pn ( j ) 

Tn 
un un
vn

EMISIE RECEPŢIE DECODIFICARE


Fig. 3.4. Ansambluri decodificatoare

Apariţia unei erori ei constă în aceea că un cuvânt recepţionat nu


aparţine unui subansamblu Ti atunci când cuvântul emis este cel căruia
îi este asociat subansamblul, adică ei  vj . Probabilitatea de apariţie a
erorii va fi
p(ei )  p(TiC / ui )  1 p(Ti \ ui ) (3.7)
64 Codificarea şi decodificarea informaţiei
Transmisia datelor

cu Ti C – ansamblul complementar al lui Ti . Asociind acestei


probabilităţi probabilitatea de emisie a mesajului ui , egală cu pi , se
poate obţine probbilitatea medie a erorii de codificare
N
TC 
p(e)   pi  p i  (3.8)
1  ui 
relaţie care se poate scrie şi sub forma
n N
p(e)   pi   p(ui )  p(Ti \ ui ) (3.9)
i 1 i 1

Considerând pentru fiecare cuvânt recepţionat vi diferitele probabilităţi


condiţionate p(uk / vi ) , o regulă naturală de decizie este aceea care
consideră drept cel mai verosimil cuvânt ui – dacă este unic – pe cel
care maximizează probabilitatea
p(ui / vi )  p (uk / vk ) , k  i (3.10)

iar decodificarea constă în partiţia

Ti  {v j p (ui / v j )  max p (uk / v j )} (3.11)

Exemplul 3.5.
Fie o sursă cu 4 mesaje, codificate astfel încât fiecare combinaţie să
difere de oricare alta prin cel puţin 3 poziţii.
u1  00000
u2  01101
u3  10110
u4  11011
Teoretic, se pot recepţiona 25  32 mesaje. Dacă se consideră
p  probabilitatea de eroare a unui bit, rezultă următoarele situaţii:
 probabilitatea de a obţine un cuvânt fără eroare
p(k  0)  q5  (1 p)5 ~ 1 5p
 probabilitatea de a obţine un cuvânt cu 1 eroare
p(k  1)  C51q4 p ~ 5p
 probabilitatea de a obţine un cuvânt cu r erori
p(k  r)  0 (r  1)

Codificarea şi decodificarea informaţiei 65


Transmisia datelor

Se constată că în situaţia în care vi este identic cu un cuvânt de cod ui ,


probabilitatea de transmisie corectă este foarte mare (1-5p), în timp ce
probabilitatea de a avea o eroare (cel puţin 3 caractere modificate) este

neglijabilă şi, deci, este posibilă o decizie de tip ui  ui . Această
decizie este posibilă şi dacă există eroare la un singur caracter,
deoarece eroarea p(vi \ ui )  pq ~ p este foarte mică.
4

Se poate concluziona că s-a obţinut o protecţie satisfăcătoare la


perturbaţii datorită diferenţei de minim 3 caractere între combinaţiile
de cod.

3.2.2. Distanţa Hamming


Distanţa dintre două cuvinte binare de lungime n
u  x1,...,xn
v  y1,..., yn
este dată de numărul poziţiilor de acelaşi rang în care cele două
cuvinte diferă.
n
d (u, v)  xi  yi (3.12)
i 1

Proprietăţile distanţei Hamming sunt cele cunoscute ale unei distanţe,


şi anume:
1. d(u, v)  d(v,u)  0
2. d(u,v) 0 u v (3.13)
3. d(u, v)  d(u, w)  d(w.v)
Ansamblul cuvintelor de cod n a căror distanţă la un cuvânt de cod u
este cel mult egală cu r, se numeşte sfera de centru u0 şi rază r şi se
notează

r (u0 ) {u d(u0,u)  r} (3.14)

O reprezentare geometrică a lui u poate fi un punct de coordonate


x1 ,...,xn în  . Cele 2 combinaţii de succesiuni de n simboluri 0 sau 1
n n

(posibile cuvinte de cod) au ca imagine vârfurile unui hipercub de


latură 1, conform reprezentării din figura 3.5..

66 Codificarea şi decodificarea informaţiei


Transmisia datelor

Se defineşte distanţa Hamming între 2 vârfuri ca fiind cel mai mic


număr de laturi care le uneşte.

x3
001 011

101

000 010 x2

100
110

x1

Fig.3.5. Hipercubul cuvintelor de cod din R3


Dacă toate cuvintele de cod ar avea sens, atunci orice eroare –
modificare de caracter – ar conduce la un alt cuvânt de cod, neputând
n
fi depistată. Dacă însă sunt separate din cele 2 cuvinte de cod numai
2k , atunci e posibil să fie depistate unele erori singulare – care
nk
modifică un singur bit – deoarece 2  2 combinaţii nu au sens.
m

Astfel, dacă pe cubul din figura 3.3., combinaţiile cu sens sunt 000,
101, 110, 011, cuvinte separate prin câte 2 biţi, se poate detecta orice
eroare singulară. Mai mult, dacă combinaţiile cu sens sunt numai 000,
111, care diferă între ele prin trei poziţii, se poate aprecia că un cuvânt
din subansamblul (100,001,010) provine din 000, iar unul din
subansamblul (110,101,011) provine din111, deci se poate corecta
orice eroare singulară.

3.3. Coduri detectoare şi corectoare de erori

3.3.1 Teorema fundamentală a teoriei informaţiei


Formulată de Shannon în anul 1949, teorema fundamentală a teoriei
informaţiei se referă la posibilitatea ca o sursă de entropie H  C, cu
C - capacitatea sursei, să fie codată astfel încât rata de emisie R să fie
oricât de apropiată de C.
Fondul teoremei constă din următoarele două idei de bază:

Codificarea şi decodificarea informaţiei 67


Transmisia datelor

a) Dacă H  C , există codificări care asigură transmiterea


mesajelor cu eroare arbitrar de mică (a cărei probabilitate
de apariţie e finită) de decodificare.
b) Dacă H  C, nici o metodă nu poate asigura transmisia fără
eroare a cărei probabilităţi de apariţie e finită.
Concluzia teoremei este aceea că pentru a micşora eroarea trebuie să
fie crescută lungimea cuvântului de cod. Pe de altă parte, în practică
trebuie să se utilizeze cuvinte de cod cât mai scurte. Este deci necesar
să se ajungă la un compromis între eliminarea perturbaţiilor şi
creşterea eficienţei. Acest lucru este realizabil fie prin creşterea
debitelor, fie prin utilizarea unor algoritmi rapizi de decodificare.
Cel mai bun exemplu în acest sens este cel al codurilor sistematice
care conţin cuvinte de n caractere destinate codificării unor surse
m
echiprobabile de 2 mesaje. Astfel, considerând k numărul de
caractere suplimentare, destinate asigurării corecţiei, fiecare cuvânt
eronat trebuie să fie acoperit de un cuvânt de control astfel încât
r
2  Cni
k
(3.15)
i 0
cu r– numărul poziţiilor în care pot să apară erori.
(în cazul particular în care se urmăreşte doar corecţia erorilor unitare
( i  1 ) 2k  n sau nmax  2k  1 , nmax = margine Hamming).
Dacă n este foarte mare, 2  n k  logn şi m=n-logn şi deci
k

eficienţa codului va fi
m logn
   1 (3.16)
n n
Se observă că  creşte când n creşte, ceea ce corespunde şi
concluziilor teoremei fundamentale. Esenţială este totuşi asigurarea
unor posibilităţi de detecţie şi eventual corecţie a erorilor, pentru că nu
se poate admite o creştere exagerată a lungimii cuvintelor de cod.

3.3.2 Coduri detectoare şi corectoare de erori cu controlul parităţii


De regulă, în echipamentele de transmisie de date se folosesc coduri
bloc cu cuvinte de lungime constantă n. Un cuvânt de cod va fi notat
u  a1a2...an , constituind unul din ansamblurile Bn  {0,1}n ale succesiunii
de n simboluri binare.

68 Codificarea şi decodificarea informaţiei


Transmisia datelor

Un cod de N cuvinte din Bn se numeşte cod de lungime n şi


dimensiune (talie) N, cu n – numărul de simboluri din cuvânt şi N –
numărul de cuvinte.

Se defineşte ponderea cuvântului (n) ca suma obişnuită a cifrelor


“1” dintr-un cuvânt.
n
(n)  ai (3.17)
i1

În funcţie de ponderea cuvântului se apreciază paritatea unui cod,


testele de paritate la care se vor face referiri în continuare reprezentând
calculul parităţii modulo 2 . În acest sens, un cod are paritate pară dacă
 (n)  0 .
Se defineşte adunarea a două cuvinte de cod ca suma modulo 2 dintre
elementele de acelaşi rang.
Cu proprietăţile prezentate mai sus, se poate aprecia că Bn are o
structură de grup abelian, orice subgrup din acest grup fiind numit cod
de grup (sunt îndeplinite axiomele grupului abelian, cu menţiunea că
elementul neutru este cuvântul de cod un  0...0 şi fiecare cuvânt de cod
u are şi simetric u’ astfel încât u  u  un )
'

Un cod de grup binar poate fi identificat cu un vector


  (a1,a2,...,an) cu ai  0 sau 1 (3.18)

În aceste condiţii, generarea unui cuvânt de cod de grup poate fi făcută


plecând de la baza canonică formată din cele n cuvinte de pondere 1.

e1  100...0
e2  010...0
e3  001...0

en  000...1

astfel încât
u  a1e1  a2e2 ... anen (3.19)

Codificarea şi decodificarea informaţiei 69


Transmisia datelor

Controlul simplu de paritate constă în completarea unui cuvânt de n-1


simboluri cu un simbol 0 sau 1 care face ca ponderea totală să fie pară
(paritate pară) sau impară (paritate impară).
De exemplu, alegând un cod cu paritate pară, pentru care (n)  0 ,
dacă la recepţie se primeşte cuvântul u' , pot exista următoarele situaţii
  (u )  0 : fie nu a existat eroare, fie au fost eronate un
'

număr par de simboluri;


  (u )  1: au fost eronate un număr impar de simboluri.
'

A. Coduri sistematice de tip Hamming


Aşa cum a fost deja subliniat, deoarece informaţia transmisă printr-un
canal de comunicaţie este supusă perturbaţiilor, sunt necesare măsuri
de detecţie şi eventual de corecţie a erorilor. O metodă este folosirea
unui codificator/decodificator la emisie/receptie care să permită
implementarea acestor măsuri. Structura unui astfel de montaj este
prezentată în figura 3.4.

sursă codificator canal decodificato receptor

Fig. 3.4 Sistem de detecţie a erorilor

Sursa emite o secvenţă de cuvinte binare S  {a1, a2,...,ai ,...} codificată


în {c1,c2,...,ci ,...}şi apoi transmisă prin canalul de comunicaţie pentru a
ajunge la recepţie într-o formă, foarte posibil, perturbată.
' ' '
Decodificarea generează secvenţa {a1, a2,...,ai ,...} care poate fi:
 coincidentă cu cea a sursei, dacă se foloseşte un cod
corector de erori;
 diferită de cea a sursei şi însoţită de un indicator de eroare,
dacă se foloseşte un cod detector de erori. În acest caz,
corecţia se face prin retransmisia mesajului, folosind
sistemul ARQ (Automatic Repetition Request).

La codificare, secvenţele {a1,...,ai ,...} sunt, de regulă, decupate în


blocuri, fiecărui bloc asociindu-i-se un număr de biţi de control. O
astfel de codificare, numită sistematică, prezintă următoarele
caracteristici:

70 Codificarea şi decodificarea informaţiei


Transmisia datelor
 cuvintele de cod sunt formate dintr-un număr total de n
biţi;
 biţii purtători de informaţie sunt în număr de m şi formează
partea semnificativă a cuvântului de cod;
 există n-m=k biţi de control care formează partea de test a
cuvântului de cod.
În ceea ce priveşte maniera în care se generează biţii de control, pot fi
evidenţiate două situaţii:
 când biţii de control se deduc din biţii informaţionali ai
blocului curent, situaţie în care este vorba despre despre un
cod bloc, folosit frevent în transmiterea şi prelucrarea
datelor;
 când biţii de control depind şi de blocurile anterioare,
situaţie în care codul se numeşte convoluţional sau
recurent.
Un cod sistematic se notează (n,m), exemplul cel mai elocvent fiind
codul Hamming, cu variantele (3,1), (7,4) , (15,11), (31,26).
Codurile Hamming sunt coduri de grup pentru care biţii de control sunt
determinaţi în funcţie de biţii informaţionali prin relaţii de condiţie
care asigură paritate prin suma modulo 2.
Codurile Hamming pot fi:
 sistematice, caz în care primii m biţi sunt informaţionali;
 ponderate, atunci când biţii de control apar pe poziţii
corespunzători puterilor lui 2 (poziţiile 1, 2, 4, 8, …).
Se propune în continuare studiul detaliat al codului sistematic
Hamming de tip (7,4) (n=7, m=4).
Se consideră cuvântul de cod de 7 biţi u  a1a2a3a4a5a6a7 şi cuvântul
recepţionat u  a1a2a3a4a5a6a7
' ' ' ' ' ' ' '

Erorile singulare care pot să apară la recepţie, în care e1, e2, e3 sunt
simbolurile pentru cei trei biţi de test, corespunzători celor opt erori
posibile, sunt prezentate în tabelul 3.3.

Codificarea şi decodificarea informaţiei 71


Transmisia datelor

Tabelul 3.3
Eroare asupra e 3 e 2 e1
nici unei cifre 000
a1' 001
a2' 010
a3' 011
a4' 100
a5' 101

a6' 110

a7' 111

Din examinarea tabelului, rezultă condiţiile ca e1, e2, e3 să aibă


valoarea 1, şi anume:
e1  a1'  a3'  a5'  a7'
e2  a2'  a3'  a6'  a7' (3.20)
e3  a  a  a  a
'
4
'
5
'
6
'
7

Pentru a determina biţii de control a5, a6, a7 , în funcţie de biţii


informaţionali a1, a2, a3, a4 , este suficient să punem condiţia de
nonexistenţă a erorii, şi anume:
ai'  ai , i  1,7
şi deci e1  e2  e3 , astfel încât se obţin următoarele relaţii:
a1  a3  a5  a7  0
a2  a3  a6  a7  0 (3.21)
a4  a5  a6  a7  0
care generează condiţiile:
a5  a2  a3  a4
a6  a1  a3  a4 (3.22)
a7  a1  a2  a4

72 Codificarea şi decodificarea informaţiei


Transmisia datelor

În cazul în care codurile Hamming se scriu în formă ponderată, adică


în forma în care biţii de control ocupă poziţiile corespunzătoare
puterilor crescătoare ale lui 2 (a1, as , a4 ,...), regulile de control devin:
a1  a3  a5  a7
a2  a3  a6  a7 (3.23)
a4  a5  a6  a7
Condiţiile de control (3.22) pot fi scrise şi sub formă matriceală, şi
anume:
011
101
[a5 a6 a7 ]  [a1 a2 3 4  
a a ] (3.24)
110
 
111
sau, altfel, t s . 43 (3.25)
1000011
şi [a1 a2 a3 a4 a5 a6 a7] [a1 a2 a3 a4] 0100101 sau
0001111
 u s  G47 s [I4 / 43]
cu t – matricea de test
s – matricea biţilor informationali
43 – sau H37 u 710 31 ; H– matrice de control

Generalizând, toate cele 2m combinaţii semnificative ale unui cod


(n, m) sunt generate prin combinaţii liniare plecând de la o bază de n
cuvinte liniar independente:
n
u  i  ui (3.26)
i1

Matricea generatoare va fi matricea mn , de rang m, în care liniile


sunt cuvintele de bază u i .

 u1  
 u  
G 2  (3.27)

 
 um 

Codificarea şi decodificarea informaţiei 73


Transmisia datelor

sau, sub formă redusă


G  [Im / mk ] , G [mk / Im] (3.28)

după cum primii sau ultimii m biţi din n sunt alocaţi pentru partea
semnificativă.
Orice matrice dedusă din G prin permutări de coloane generează un
cod echivalent.
Codul poate fi definit şi plecând de la o matrice de test k  n ,
 v1  
 v  
H  2  (3.29)

 
 vk  
ale cărei linii sunt cuvintele de test v j .

Spaţiul generat de H este ortogonal cu  , deci H (u )  0 (condiţia


necesară şi suficientă ca un cuvânt u să aparţină codului  ), unde:
(u ) – vector coloană asociat cuvântului de cod u
(0) – vector coloană cu k elemente nule.
Explicit, codul  este situaţia sistemului omogen de rang m
m

h  a  0 ;
j 1
ij i i 1,k
cele k ecuaţii permiţând calculul simbolurilor de control în funcţie de
simbolurile semnificative.
Codurile Hamming permit corectarea erorilor singulare. Procedura se
bazează pe faptul că H(u )  H(u)  H(e)  H(c)  (c) , unde e este un
'

vector eroare astfel încât u u e, iar c este un vector coloană cu k


'

elemente, numit vector corector al lui u' .


n

Explicit: ci  hij  ei .
j 1

De exemplu, când există erori singulare – un singur 1 pe poziţia r a


cuvântului e  ci  hir , ceea ce arată că eroarea se află în poziţia în care
se află coloana hir în H .

74 Codificarea şi decodificarea informaţiei


Transmisia datelor

Codurile H au distanţa 3, dar pot exista coduri liniare şi cu d  3 ;


condiţia necesară şi suficientă ca distanţa minimă dintre cuvintele unui
cod liniar să fie d este să nu existe combinaţii liniar independente de
mai puţin de d coloane în matricea de control a codului.

B. Coduri ciclice
Definiţii

Codurile ciclice sunt o subclasă a codurilor liniare, frecvent utilizate în


practică. Ele prezintă interes pentru echipamentele de transmisie de
date din următoarele considerente:

 pot fi generate simplu cu scheme secvenţiale folosind registre de


deplasare;
 permit detecţia şi corecţia pachetelor de erori;
 pot fi studiate riguros folosind teoria polinoamelor algebrice.

Un cod liniar este ciclic dacă orice permutare ciclică a unui cuvânt de
cod este, de asemenea, un cuvânt de cod. Astfel, dacă se consideră
cuvântul de cod u  a1 a 2 a 3 ... a n 1 a n , prin deplasarea în inel a
simbolurilor ce alcătuiesc cuvântul de cod se obţine tot un cuvânt de
cod:
u (1)  a 2 a 3 ...a n a1
u ( 2 )  a 3 a 4 ...a1 a 2
..........................
(3.33)
u ( n 1)  a n a1 ...a n 1
u ( n )  a1 a 2 ...a n 1 a n  u

Uzual, considerând componentele unui cuvânt de cod din C(Bn)


u  u (n  1),..., u (0) drept coeficienţii unui polinom u (x)

u ( x)  u (n  1) x n 1  ...  u (1) x  u (0) (3.34)


condiţia precedentă se exprimă sub forma

u ( x)  C ( B n )  x iu ( x) mod( x n  1)  B n (3.35)

Codificarea şi decodificarea informaţiei 75


Transmisia datelor
Se demonstrează că orice cuvânt al unui cod ciclic (n,k) este un
multiplu al unui polinom generator g(x) de grad n-k, asociat ultimei
linii a matricii generatoare G. De asemenea, g(x) este divizor al lui
xn +1.

Un cod ciclic de lungime n şi talie N este definit de un ansamblu  de


N cuvinte extrase din ansamblul de 2n cuvinte cu n poziţii aparţinând
lui Bn şi stabil în raport cu adunarea şi permutarea circulară.

El este echivalent cu ansamblul  (x) al polinoamelor de cod u(x),


 (x) fiind o parte a inelului claselor reziduale modulo xn-1.

Teoremă
Condiţia necesară şi suficientă ca  să fie un cod ciclic este ca  (x)
să fie un ideal al claselor de resturi modulo xn-1.

Demonstraţia constă în verificarea condiţiilor de definiţie ale unui


ideal:
a)  (x) conţine u(x)+v(x) dacă conţine u(x) şi v(x);
b)  (x) conţine xku(x) şi deci există relaţia ak x u(x)  u(x) p(x)
k

Metode de construcţie a codurilor ciclice

De regulă, există două modalităţi de exprimare a polinomului de cod


u(x):
 cu evidenţierea părţii semnificative (informaţionale) s(x) şi a
părţii de test t(x), sub forma u(x)=s(x)+t(x) ;
 cu evidenţierea proprietăţii oricărui cuvânt de cod ciclic de a se
divide cu un polinom generator g(x), sub forma u(x)=g(x)q(x)

Pentru generarea codurilor ciclice, sunt utilizate următoarele patru


metode:
 metoda directă;
 metoda matricii generatoare;
 metoda matricii de control;
 metoda rădăcinilor polinomului generator.

Metoda directă generează un cod ciclic în două moduri, după cum


urmează:

76 Codificarea şi decodificarea informaţiei


Transmisia datelor
 prin înmulţire, situaţie în care se consideră partea
semnificativă de forma s(x)=a1xm-1+…+amx0, m fiind
numărul de biţi semnificativi (informaţionali), şi
cuvântul de cod u(x) se obţine cu relaţia u(x)=s(x)g(x);
 prin împărţire, care foloseşte exprimarea cuvântului de
cod cu evidenţierea separată a părţii semnificative s(x)
şi a părţii de test t(x) : u(x)=s(x)+t(x) . Partea de test
t(x) se calculează ca fiind restul împărţirii părţii
semnificative s(x) la polinomul generator g(x).

Exemplul 3.6.
Se consideră codul ciclic (7,4) cu polinomul generator g(x) =x3+x+1,
divizor al lui x7+1.
Considerând partea semnificativă s de forma 0111, acesteia îi
corespunde un polinom de cod ataşat s(x)=x5+x4+x3, ceea ce conduce
la obţinerea părţii de test de forma t(x))=x. Aşadar, cei trei biţi de
control vor fi 010, astfel încât cuvântul de cod complet va fi
u=0111010.

În tabelul 3.4. este prezentat codul (7,4) generat prin împărţire.

Tabelul 3.4.
s s(x) t(x) u
0000 0 0 0000000
0001 x3 x+1 0001011
0010 x4 x2+x 0010110
0011 x 4+ x 3 x2+1 0011101
0100 x5 x2+x+1 0100111
0101 x5+x3 x2 0101100
0110 x5+x4 1 0110001
0111 x5+x4+x3 x 0111010
1000 x6 2
x +1 1000101
1001 x6+x3 x2+x 1001110
1010 x6+x4 x+1 1010011
1011 x6+x4+x3 0 1011000
1100 x6+x5 x 1100010
1101 x6+x5+x3 1 1101001
1110 x6+x5+x4 x2 1110100
1111 x6+x5+x4+x3 x2+x+1 1111111

Codificarea şi decodificarea informaţiei 77


Transmisia datelor
Metoda matricii generatoare

Codul  fiind de dimensiune n, poate fi generat de la o bază de m


cuvinte, fiind complet definit de polinomul generator g(x) format de
coeficienţii g=0000g0g1…gk. Deoarece orice polinom de cod este un
multiplu al lui g(x), se poate scrie:

u(x)=g(x)q(x)=g(x)(b0+…+bm-1xm-1) (3.36)

u=b0g0+b1g1+…bm-1gm-1 (3.37)

ceea ce evidenţiază faptul că orice cuvânt de cod admite ca bază


cuvântul g şi cele m-1 permutări circulare ale sale.

Matricial,
<u>=<b>Gmxn (3.38)

unde <b>=[b0 b1…bm-1]


00...0 g 0....g k 
00...g g ...0. 
 0 1 
Gmxn 
 . 
 
. 
 g 0 g1...g k o...0
 

Metoda matricii de control

Această metodă de construcţie a codurilor ciclice pleacă de la premisa


că polinomul generator divide xn-1. Astfel, se poate scrie xn-
1=g(x)h(x), câtul h(x)=hmxm+hm-1xm-1`+...+h1x+h0 fiind de grad m=n-k..

În inelul claselor de resturi mod(xn-1), produsul claselor g(x) şi h(x)


este clasa 0, astfel încât h se numeşte polinom ortogonal codului  .

Teoremă
Condiţia necesară şi suficientă ca un polinom să fie polinom de cod
este ca produsul său prin polinomul ortogonal să fie divizibil cu xn-1.

Hkxn(n) = 0 (3.39)

unde s-au folosit notaţiile:

78 Codificarea şi decodificarea informaţiei


Transmisia datelor
u: matrice coloană a cuvântului de cod, 0: coloană de zerouri, H:
matrice de control, de forma
h0h1...hm 0...0 
0h ...h h ...0
H kxn   0 m 1 m  (3.40)
....................... 
 
00...h0h1...hm 

Exemplul 3.7.
Considerând codul  (7,4), relaţiile de calcul sunt, succesiv:

h(x)=(x7+1)/(x3+x+1)=x4+x2+x+1
h4=1; h3=0; h2=1; h1=1; h0=1
1110100
H3x 7  0111010
0011101
u1 
u 
În aceste condiţii, considerând cuvântul de cod u    , se obţin
2

. 
 
u 7 
relaţiile de control
a1+a2+a3+a5=0
a2+a3+a4+a6=0 (3.41)
a3+a4+a5+a7=0

Dacă a1, a2, a3, a4 sunt biţii informaţionali, biţii de control pot fi
obţinuţi cu relaţiile:

a5=a1+a2+a3
a6=a2+a3+a4 (3.42)
a7=a1+a2+a4

Metoda rădăcinilor polinomului generator

Condiţia necesară şi suficientă ca un cuvânt de cod u să aparţină


codului  este ca rădăcinile polinomului generator să fie rădăcini ale
polinomului asociat u(x).

Codificarea şi decodificarea informaţiei 79


Transmisia datelor
Dacă rădăcinile polinomului generator g(x) sunt 1,2 ,...,s , atunci
condiţia u(i )  a1  a2i ... ani  0 se poate scrie sub formă
n1

matricială
1112...1n1 a1 
 n 1  
1  2

 2 2 2 a2   0
...
.................. .  (3.43)
  
1ss2...sn1 an 
sau
H’sxn<a>=0, cu H’sxn – matrice de test.

Erori simple – orice eroare simplă este o permutare a cuvântului e=0 0


…1, deci e(x)=1 şi, prin urmare, nu poate fi divizibil cu nici un
polinom diferit de o constantă..

Erori duble – o eroare dublă este de forma e=0…010…01, având « 1 »


în poziţiile 1 şi i, deci ei(x)=xi+1. Pentru a fi depistată, trebuie ca g(x)
să nu dividă nici unul dintre polinoamele ei(x), deci să fie primitiv.

Pachete de erori – se defineşte un pachet de erori de lungime cel mult


r o permutare circulară a cuvântului e=0…0 e1…er, unde nu toţi ei sunt
nuli. De exemplu, e= 00101001 conţine un pachet de erori de lungime
6.

După cum se poate observa, se pleacă de la premisa că problema


detectabilităţii se pune în funcţie de divizibilitatea lui e(x) la g(x). În
general, există 2p-1 cuvinte ale căror polinoame asociate sunt de grad
inferior lui p. Deci, pentru ca aceste polinoame să nu fie divizibile cu
g(x), trebuie ca g(x) să fie de grad cel puţin p; aşadar, codurile (n,m)
detectează pachete de erori de lungime k=n-m, k>=1.

Corecţia erorilor se bazează pe proceduri asemănătoare. Fie o eroare


pe poziţia n-i a unui cuvânt de cod u. Aceasta echivalează cu recepţia
cuvântului eronat al cărui polinom asociat este u’(x)=u(x)+xi. La
analiza divizibilităţii lui u’(x) la g(x) se va constata că numai o parte e
divizibilă, ceea ce permite localizarea erorii.

Tehnica utilizată pentru corectarea erorilor simple este cea folosită


pentru detectarea erorilor duble. A corecta p erori este echivalent cu a
detecta 2p erori.

80 Codificarea şi decodificarea informaţiei


Transmisia datelor

Astfel, se consideră F o familie anume de erori (simple, duble, pachete


de o anumită lungime). Se asociază fiecărui cuvânt ui din  ansamblul
Fi al tuturor cuvintelor ui’=ui+e, e  F, deci Fi=ui+F. Subansamblele Fi
pot să intersecteze  , situaţie în care unele erori scapă detecţiei, sau să
se interinfluenţeze (un cuvânt recepţionat poate proveni din două
cuvinte distincte emise).

Se acceptă următoarele afirmaţii:


 pentru ca un cod  să detecteze familia F este necesar şi
suficient ca Fi să fie disjuncte cu 
 pentru ca un cod  sa corecteze familia F este necesar şi
suficient ca Fi să fie două câte două disjuncte şi disjuncte de 

În acest caz, Fi se numesc ansambluri decodificatoare.

De fapt, această a doua condiţie înseamnă că, dacă ui  u j  ui  u j ,


' '

unde ui  ui  e,u j  uj  e , e, e  F.
' i ' '

Utilizarea codurilor ciclice redundante CRC (Cyclic Redundancy


Check) este o măsură puternică de detecţie a erorilor apărute în
transmiterea informaţiei. De exemplu, dintre performanţele utilizării
unui cod de control de 16 biţi pot fi enumerate:
 erori de 1,2 sau un număr impar de biţi şi erori în rafale de mai
puţin de 16 biţi: detecţie în proporţie de 100%;
 erori în rafală de 17 biţi: detecţie în proporţie de 99,9969%;
 erori în rafală de >17 biţi: detecţie în proporţie de 99,9948%.

Deoarece valoarea de control asociată unui şir de biţi se obţine


utilizând teoremele aritmeticii modulo 2, acest lucru conduce la
simplificarea implementării hardware, care nu necesită decât registre
de deplasare şi porţi de tip SAU exclusiv, încorporate în dispozitivul
de control al comunicaţiei.

Codificarea şi decodificarea informaţiei 81


4. Criptarea datelor

7.1. Introducere în criptografie

Criptografia descrie câmpul larg al comunicaţiilor secrete, fiind definită prin


totalitatea mijloacelor şi metodelor utilizate pentru protecţia interceptării pasive
(înregistrarea mesajului transmis) sau/şi active (modificarea informaţiei sau
introducerea de mesaje false pe canalul transmisiei, între emiţătorul şi receptorul
legali).

Criptografia are o lungă şi fascinantă istorie. A fost folosită pentru prima dată de
către egipteni acum patru mii de ani, iar în secolul XX a jucat un rol hotărâtor în
cele două războaie mondiale. Cei care practicau această adevărată artă aveau
strânse legături cu domeniile militar, diplomatic şi de guvernământ. Criptografia
a fost folosită iniţial pentru a transmite şi proteja strategiile şi secretele
naţionale. Începutul utilizării pe scară tot mai largă, în deceniul 7 al secolului
trecut, a calculatoarelor şi a sistemelor de comunicaţii a adus cu sine cererea de
mijloace de protejare a informaţiilor în format digital şi oferirea de servicii de
securitate.

În sens clasic, operaţia de criptare constă în aplicarea unei transformări Ek


asupra mesajului (text clar) M care aparţine mulţimii (spaţiului) mesajelor
notată cu {M}. Se urmăreşte, astfel, obţinerea criptogramei (text criptat) C care
aparţine mulţimii (spaţiului) criptogramelor notată cu {C}, atunci când se
utilizează cheia secretă k, aparţinând mulţimii (spaţiului) cheilor {K}. Cheia
criptografică k este o secvenţă secretă, relativ scurtă, de caractere, care
identifică transformarea Ek utilizată. Această cheie este selectată din spaţiul
cheilor {K}, dintr-un număr mare de chei posibile, şi este cunoscută numai de

137
Transmisia datelor

către corespondenţii legitimi. Formalizarea matematică este cea prezentată în


relaţia

Ek(M)=C
(4.1)

Determinarea mesajului M presupune aplicarea la recepţie a unei transformări


Dk, corespunzătoare cheii k, printr-un proces denumit decriptare, conform
relaţiei

Dk(C)=M (4.2)

Un sistem de criptare şi de decriptare se numeşte criptosistem şi este proiectat de


către un criptograf. Acesta îşi propune să găsească metode pentru a asigura
secretul şi/sau autentificarea mesajelor.

Criptanaliza se referă la tehnicile folosite pentru a intra în posesia informţiei


originale prin alte mijloace decât cele disponibile receptorului legal (fără
cunoaşterea cheii k). În acest context, criptanalistul este un receptor ilegal care
foloseşte metode de lucru specifice criptanalizei.

Sistemele criptografice oferă patru tipuri de servicii principale:

 Secretizare, prin intermediul căruia persoanelor neautorizate nu li se


permite accesul la informaţia corespunzătoare textului clar;
 Autentificare, prin care, de regulă, este validată sursa mesajului iniţial.
Autentificarea se adresează atât entităţilor cât şi informaţiei. Două părţi
care comunică ar trebui să se identifice una pe cealaltă. O informaţie
transmisă pe un canal trebuie să-şi autentifice originea, datele despre
origine, conţinutul datelor, timpul transmisiunii. Din aceste motive acest
aspect a criptografiei se împarte în două clase majore: autentificarea
entităţilor şi autentificarea originii datelor. Autentificarea originii datelor
oferă implicit şi integritatea datelor, deoarece dacă mesajul a fost
modificat şi sursa a fost schimbată.
 Integritate, care permite luarea în considerare numai a anumitor mesaje
transmise către persoana identificată şi stabileşte că aceste mesaje nu fac
parte din categoria celor transmise anterior. Serviciul de integritate
asigură faptul că mesajul nu a fost transmis accidental, în timpul
operaţiilor de transmitere, inserţie sau ştergere;

138
Capitolul 7. Criptarea datelor

 Nerepudierea originii, care oferă protecţie împotriva unui transmiţător de


mesaje care neagă, ulterior, transmiterea acestora. Acest serviciu previne
neacceptarea unei identităţi de a îndeplini angajamente sau acţiuni
asumate anterior.

Protocolul criptografic constă dintr-un algoritm care urmăreşte realizarea în


secret a comunicaţiilor între diferiţi parteneri. Acesta poate fi reprezentat printr-
un număr relativ mare de proceduri matematice, numite transformări, care
definesc modul în care o secvenţă de date inteligibile, care reprezintă mesajul M,
este schimbată într-o secvenţă aparent aleatoare, care constituie criptograma C.

Dezvoltarea metodelor de criptare pentru sistemele de transmisii de date se


bucură în prezent de un mare interes. Există două direcţii de lucru, care de cele
mai multe ori se întrepătrund, şi anume:

 Elaborarea de algoritmi de criptare cât mai puternici, cu implementare


hardware şi/sau software;
 Elaborarea şi proiectarea de reguli şi protocoale specifice pentru utilizarea
unui anumit algoritm.

În funcţie de existenţa sau nonexistenţa unor proceduri de criptare şi


autentificare, canalul de comunicaţie al unei reţele de transmisii de date poate fi:
 Public, atunci când nu există proceduri de criptare şi autentificare;
 Privat, definit de existenţa exclusivă a procedurilor de criptare;
 Cu semnătură, caracterizat in exclusivitate de proceduri de autentificare;
 Sigur, atunci când există atât proceduri de criptare, cât şi de autentificare.

O primă clasificare a sistemelor criptografice, realizată în funcţie de maniera în


care este prelucrat mesajul, este următoarea:

 Sisteme criptografice cu criptare secvenţială, caz în care mesajul este


tratat pe porţiuni mici (biţi sau caractere), generându-se o seccesiune
pseudoaleatoare de simboluri;
 Sisteme criptografice cu criptare bloc, situaţie în care sistemul devine pur
combinaţional, la nivel de blocuri mari din mesaj. La aceste sisteme, o
modificare apărută în blocul de intrare determină o modificare majoră în
blocul de ieşire, printr-un proces numit de propagare a erorii.

139
Transmisia datelor

În funcţie de relaţia dintre cheile de la emisie şi de la recepţie, notate cu k şi k’,


sistemele criptografice pot fi:

 Sisteme criptografice cu chei secrete, cunoscute şi sub numele de sisteme


criptografice simetrice, pentru care cheile k şi k’ sau cu uşurinţă deduse
prin calcul una din cealaltă. Aceste sisteme necesită dezvoltarea unor
servicii suplimentare de management al cheilor secrete;
 Sisteme criptografice cu chei publice, cunoscute şi sub numele de sisteme
criptografice asimetrice, pentru care cheile k şi k’ sunt diferite, imposibil
de dedus una din cealaltă în anumite condiţii. În plus, este posibil ca
aceste sisteme să fie:
- bidirecţional asimetrice, atunci când cele două chei k şi k’ nu pot
fi deduse una din cealaltă;
- înainte asimetrice, atunci când cheia k’ nu poate fi dedusă din k;
- înapoi asimetrice, atunci când cheia k nu poate fi dedusă din k’.

Plecând de la probabilitatea cunoaşterii de către criptanalist a criptosistemului


folosit, există câteva posibilităţi prin care acesta poate intra în posesia mesajului
(a textului clar), şi anume:

 Atacul cu text criptat cunoscut, atunci când criptanalistul are la dispoziţie


eşantioane de criptotext, suficient de lungi, astfel încât el se poate servi de
cunoaşterea caracteristicilor specifice ale limbajului utilizat;
 Atacul cu text clar cunoscut, situaţie în care criptanalistul cunoaşte
perechi text clar-text criptat corespunzător, de tipul (M, Ek(M)) ;
 Atacul cu text clar ales, când pentru anumite mesaje M, alese de către
criptanalist, sunt cunoscute criptogramele Ek(M). Criptanalistul poate
emite ipoteze asupra cheii k sau poate pretinde că este un utilizator
autorizat al sistemului în discuţie;
 Atacul cu metoda de criptare Ek cunoscută, caz în care criptanalistul are la
dispoziţie un timp suficient de lung pentru a putea determina metoda de
decriptare Dk, înainte chiar de a primi la recepţie un eşantion de criptotext.

Un sistem criptografic este considerat sigur dacă criptanaliza nu îşi atinge


obiectivul de determinare a mesajului.

Un sistem secret care rezistă la orice atac criptanalitic, indiferent de volumul


calculelor care se cer, se numeşte sigur necondiţionat.

140
Capitolul 7. Criptarea datelor

Sistemul secret este sigur computaţional atunci când se recunoaşte posibilitatea


criptanalistului de a intra în posesia mesajului după o cantitate finită de calcule
care ocupă un volum de calcul foarte mare, nejustificat din punct de vedere
economic.

În acest context, în literatura de specialitate sunt citate frecvent dezideratele lui


Kerckhoff, care sunt următoarele :
1. sistemul trebuie să fie, dacă nu teoretic, cel puţin practic, de nepătruns;
2. compromiterea amănuntelor despre sistem nu ar trebui să producă
inconveniente corespondenţilor;
3. cheia trebuie să poată fi memorată fără a necesita transcrierea ei şi să
poată fi schimbată uşor;
4. criptograma trebuie să poată fi transmisă prin telegraf;
5. aparatul de criptare trebuie să fie portabil şi să poată fi operat de o
singură persoană;
6. sistemul trebuie să fie uşor de înţeles şi să nu necesite nici cunoaşterea
unor liste lungi de reguli, nici o capacitate intelectuală dezvoltată.

Aceste enunţuri au fost elaborate în 1883 şi majoritatea lor rămân folositoare şi


astăzi. Punctul al doilea permite clasei funcţiilor de criptare folosită să fie
cunoscută public şi securitatea sistemului să fie bazată doar pe cheia aleasă [26].

În orice criptosistem sunt implicate două alegeri statistice: alegerea mesajului şi


alegerea cheii. Pentru evaluarea cantităţii de informaţie, atunci când se alege un
mesaj M, se utilizează noţiunea de entropie a spaţiului mesajelor

n
H ( M )   p ( M i ) log p ( M i ) (4.3)
i 1
cu notaţia p(Mi) – probabilitatea de a fi emis mesajul Mi .

Gradul de nesiguranţă asociat alegerii cheii k este dat de

m
H (k )   p (k j ) log p (k j ) (4.4)
j 1

Cantitatea maximă de informaţie se obţine atunci când mesajele sunt


echiprobabile, fiind egală cu log(n). Informaţia este complet ascunsă atunci când
nedeterminarea cheii este maximă şi este verificată condiţia

141
Transmisia datelor

H (k )  log(n) (7.5)

Această valoare reprezintă şi cantitatea de nedeterminare maximă care poate fi


introdusă într–un sistem secret. Se poate deduce de aici un principiu general, şi
anume acela că incertitudinea care poate fi introdusă într–un criptosistem nu
poate fi mai mare decât incertitudinea cheii. Teoretic, dacă numărul de mesaje
este infinit, ncio cheie finită nu asigură secretul perfect. Rezultă aşadar, că din
punct de vedere al criptanalistului, un sistem secret este identic cu un sistem de
comunicaţii influenţat de perturbaţii, cu următoarele diferenţe:

 Transformarea prin criptare este mai complexă decât perturbaţiile din


canalul de comunicaţie;
 Cheia unui sistem secret este aleasă dintr–o mulţimefinită, în timp ce
zgomotul din canal este continuu şi face parte dintr–o mulţime infinită.

Considerând n criptograme, q chei şi l mesaje, reprezentând toate criptogramele,


cheile, respectiv mesajele de o anumită lungime N, ca indici ai secretului
teoretic se folosesc două tipuri de echivoc, şi anume:

 Echivocul asociat cheii, notat H(k/C);


 Echivocul asociat mesajului, notat H(M/C), de forma:
q n
H (k / C )   p (ki  C j ) log p(ki  C j ) (4.6)
i 1 j 1
l n
H ( M / C )   p ( M i  C j ) log p ( M i  C j ) (4.7)
i 1 j 1

O clasificare riguroasă a metodelor criptografice este destul de dificil de realizat,


datorită numărului mare de criterii posibile şi a numărului foarte mare de metode
aflate în uz. O clasificare foarte generală, care ia în consideraţie evoluţia acestor
metode, este următoarea:
 metode criptografice clasice
– prin substituţie (monoalfabetică, poligrafică, polialfabetică);
– prin transpoziţie
 metode criptografice computaţionale
– simetrice;
– cu chei publice
- metode criptografice cu coduri redundante.

142
Capitolul 7. Criptarea datelor

4.2. Criptosisteme clasice

4.2.1. Cifrul lui Caesar

Cifrul lui Caesar este un cifru cu substituţie în care fiecare literă din grup este
înlocuită pentru deghizare cu o altă literă. Acest algoritm este unul dintre cele
mai vechi cifruri cunoscute şi este atribuit lui Julius Caesar. În această metodă,
A devine D, B devine E, C devine F, …, X devine A, Y devine B, Z devine C,
conform reprezentării din tabelul 7.1.

Tabelul 4.1.
Alfabet
A B C D E F G H I J K L MN O P Q R S T U VWX Y Z
mesaj
Alfabet
D E F G H I J K L MN O P Q R S T U VWX Y Z A B C
criptogramă

De exemplu, mesajul

ACESTA ESTE UN TEXT CODIFICAT


devine
DFHVWD HVWH XQ WHAW FRGLILFDW.

O mică generalizare a cifrului lui Caesar permite alfabetului textului cifrat să


fie deplasat cu k litere, în loc de a fi deplasat întotdeauna cu trei litere. În acest
caz, k devine o cheie pentru metoda generală a alfabetelor deplasate circular.

Matematic, cifrul lui Caesar generalizat se exprimă conform relaţiei (4.1), iar
printr-o transformare liniară a funcţiei, se obţine
Ci  (mi  k ) mod p (4.8)

unde i  1, n , n este lungimea mesajului, p este lungimea alfabetului şi k este


cheia, k є [1, p-1].

143
Transmisia datelor

Pentru o cheie k=3, se obţine cifrul lui Caesar.

Pentru o cheie k=9, alfabetul de 26 de litere (p=26) şi criptograma


corespunzătoare lui sunt cele prezentate în tabelul 7.2.
Tabelul 4.2.
Alfabet
A B C D E F G H I J K L MN O P Q R S T U VWX Y Z
mesaj
Alfabet
J K L MN O P Q R S T U VWX Y Z A B C D E F G H I
criptogramă

Dacă mesajului
ACESTA ESTE UN TEXT CODIFICAT

i se aplică corespondenţa din tabelul 7.2, rezultă următorul mesaj criptat

JLNBCJ NBCN DW CNGC LXMRORLJC

7.2.2.Criptarea prin substituţie monoalfabetică

Principala îmbunătăţire a acestui tip de criptare o reprezintă stabilirea pentru


fiecare simbol din textul clar (pentru simplitate cele 26 de litere de mai sus), o
corespondenţă cu o altă literă.
Matematic, dacă există o singură lege de corespondenţă notată cu f (între
elementele alfabetului mesajului şi elementele alfabetului criptogramei),
substituţia este monoalfabetică. Astfel, pentru mesajul M=m1, m2,…,mn, se
obţine criptograma C=c1, c2,...,cn

C=Ek(M)=f(m1), f(m2),..., f(mn) (4.9)

printr-o transformare liniară de forma

Ci=(a mi+b) mod p (4.10)

144
Capitolul 7. Criptarea datelor

unde, suplimentar faţă de notaţiile din relaţia (7.8), a şi b sunt două numere de
tip întreg, iar cheia k este dată de ansamblul (a,b).

Criptarea care foloseşte substituţia monoalfabetică este slabă la atacuri


criptanalitice (în principal cu text criptat), dat fiind faptul că identificarea cheii
conduce la obţinerea întregului mesaj.

Ca un caz particular, este prezentat cifrul aleator de substituţie. Cheia este


constituită din 26 de perechi de numere echivalente de forma (a,b), cu (a,b) є
(1,2,3,...,26) . Într-un mod pseudoaleator, fiecărei litere a alfabetului primar îi
corespunde o literă a alfabetului secundar. Literele alfabetului de substituire sunt
static independente, dar există dezavantaje legate de generarea, transmiterea şi
păstrarea cheii. Un exemplu este cel prezentat în tabelul 7.3.

Tabelul 4.3.
Alfabet Z
A B C D E F G H I J K L MN O P Q R S T U V W X Y
mesaj
Alfabet
Q WE R T Y U I O P A S D F G H J K L Z X C V B N M
criptogramă

Cheia acestui tip de codificare o reprezintă şirul de 26 de litere corespunzând


întregului alfabet. În aceste condiţii, mesajul

ACESTA ESTE UN TEXT CODIFICAT


devine

QETLZQ TLZT XF ZTBZ EGROYOEQZ.

4.2.3. Criptarea prin transpoziţie pe coloane

Spre deosebire de cifrurile cu substituţie, cifrurile cu transpoziţie reordonează


caracterele, dar nu le deghizează.

În exemplul următor este prezentată maniera de realizare a criptogramelor


folosind un cifru cu transpoziţie pe coloane (tabelul 7.4). Cifrul are drept cheie
un cuvânt sau o expresie care nu trebuie să conţină caractere repetate (cheia este
cuvântul „universal”). Textul clar (necodificat) este scris orizontal, pe rânduri.

145
Transmisia datelor

Scopul cheii este să stabilească numărul de coloane şi să ordoneze caracterele,


coloana 1 fiind sub litera din cheie cea mai apropiată de începutul alfabetului.

Text clar: ACEST ALGORITM DE CODIFICARE ESTE FOARTE BUN.

Tabelul 4.4.
u n i v e r s a l
8 5 3 9 2 6 7 1 4
A C E S T A L G
O R I T M D E
C O D I F I C A R
E E S T E F O
A R T E B U N .

Text criptat : LEAFNTMFT EIDETG RO.CRO R IEBADC UAOCEASTISE

7.2.4. Metoda cheilor acoperitoare

Construirea unui cifru imposibil de spart este actualmente destul de simplă.


Tehnica este cunoscută de decenii, având următoarele etape:

 se alege un şir aleatoriu de biţi pe post de cheie;


 se converteşte textul clar într-un şir de biţi;
 pentru a obţine codificarea textului clar, se calculează xor între cheie şi
textul clar, bit cu bit;
 pentru a realiza decodificarea se calculează tot xor între aceeaşi cheie şi
textul codificat, tot bit cu bit.
Această metodă, cunoscută sub numele de metoda cheilor acoperitoare (one-
time pad), are următoarele avantaje:

 textul codificat nu oferă criptanalistului nici o informaţie;


 se poate codifica orice tip fişier (text, imagine, sunet, video, bază de date,
executabil) ;
 chiar şi atunci când află metoda de codificare utilizată, criptanalistul nu
are şanse să deducă cheia, deoarece şirul de biţi al cheii poate avea orice
lungime în raport cu şirul de biţi corespunzător textului clar.

146
Capitolul 7. Criptarea datelor

Cu toată siguranţa pe care o oferă această metodă, ea prezintă şi dezavantaje


practice importante:

 cheia nu poate fi memorată, necesitând un suport, de preferinţă electronic,


o copie a ei putând ajunge oricând în posesia unei persoane neautorizate;
 indiferent că este consultată parţial sau în întregime, informaţia codificată
trebuie decodificată în întregime.
Acesta este un foarte mare dezavantaj în cazul bazelor de date,
utilizatorul fiind obligat să decodifice şi să codifice respectiva bază de
date în întregime, indiferent de numărul de înregistrări pe care le
consultă/modifică;
 cu cât fişierul codificat este mai mare, cu atât manipularea lui
(consultare/modificare) este mai greoaie, încetinind operarea cu produse
software în care este implementată acestă metodă de codificare.

Un exemplu de criptare prin metoda cheilor acoperitoare este cel prezentat în


continuare.

Mesaj: 00101010 10101000 10101010 01111100 01011101 11101111


Cheie: 10010111 00111011 00001111
Criptogramă: 10111101 10010011 10100101 11101011 01100110 11100000

4.3. Criptosisteme computaţionale

4.3.1. Noţiuni generale

Dacă la algoritmii clasici de criptare secretul este asigurat, în principal, de


folosirea unor chei de lungimi mari, la cele computaţionale accentul este pus pe
complexitatea algoritmilor de criptare, respectiv de decriptare. Criptarea
utilizând tehnica de calcul generează cifruri greu de spart chiar şi de către un
criptanalist care dispune de cantităţi mari de text cifrat.

Primul sistem de criptare bloc, criptosistemul Lucifer, a fost creat de IBM în


1970 pentru a mări siguranţa transferurilor bancare. În variantele acestui
criptosistem apar pentru prima dată elementele unei reţele de substituţie-
permutare. Sunt criptate şi decriptate mesaje de orice lungime, în grupuri de 128
biţi, sub controlul unei chei de 128 biţi aleşi aleator. Cheia se putea obţine dintr-

147
Transmisia datelor

o cartelă magnetică sau o memorie de tip ROM [ ]. Acest tip de criptare prezintă
următoarele avantaje:

 pentru aceeaşi secvenţă de mesaj, sunt generate criptograme diferite, la


momente de timp diferite;
 sistemul sesizează situaţiile în care există o eroare de transmisie sau când
este utilizată o cheie inadecvată.

Cu toate aceste avantaje certe, niciuna dintre variantele acestui criptosistem nu


s-a bucurat de prea multă încredere din partea utilizatorilor, fiind considerate
nesigure.

Schema generală a criptării folosind tehnica cheilor publice este prezentată în


figura 4.1.
Adversar pasiv

e Cheia sursă

Canal nesecurizat d

c
Criptare Decriptare
Canal securizat
m m

Text necriptat Destinaţie


sursă

B
A
Fig. 4.1. Criptare folosind tehnica cheilor publice

Se consideră o comunicare între două entităţi, A şi B. B selectează perechea de


chei (e,d) şi trimite cheia de criptare e, numită cheie publică, lui A, prin oricare
dintre cele două canale, dar păstrează cheia secretă de decriptare d, numită cheie
privată. A îi poate astfel trimite un mesaj lui B aplicând funcţia de criptare
determinată de cheia publică a lui B pentru a obţine criptograma c, c=Ee(m). B
decriptează textul cifrat c, aplicând inversa transformării, Dd, determinată în
mod unic de către d. Deoarece nu este necesar ca cheia de criptare e să fie ţinută

148
Capitolul 7. Criptarea datelor

secretă, ea poate fi făcută publică, astfel încât orice entitate care doreşte să îi
transmită un mesaj criptat lui B să poată face acest lucru, iar B să poată realiza
decriptarea. Figura 7.2. ilustrează această posibilitate, unde A1, A2, A3 sunt
entităţi distincte. Este de subliniat faptul că, dacă A1 distruge mesajul m1 după ce
îl criptează în c1, atunci nici măcar A1 nu mai poate recupera m1 din c1.
c1

A1 Ee(m1)=c1

e
c2 Dd(c1)=m1
A2
Ee(m2)=c2 Dd(c2)=m2

e Dd(c3)=m3
c3

A3
Ee(m3)=c3
e

Fig. 4.2. Criptarea cu chei publice cu trei entităţi distincte

Criptarea cu chei publice ar putea fi considerată, în sensul celor prezentate până


în acest punct, un sistem ideal, care nu are neapărată nevoie de un canal
securizat pentru transmiterea cheii de criptare. Acest lucru ar implica faptul că
două entităţi ar putea comunica peun canal nesecurizat, fără a se fi întâlnit
vreodată pentru a face schimb de chei. În realitate, însă, un adversar poate
“sparge” sistemul, decriptând mesajele celei de a doua entităţi, aşa cum este
prezentat în figura 7.3.

În acest scenariu, al atacului asupra unei comunicări în doi cu asumarea unei


identităţi false, adversarul îşi asumă identitatea entităţii B, trimiţându-i entităţii
A o cheie publică e’ pe care A o consideră, în mod incorect, ca fiind cheia
publică a lui B.

Adversarul interceptează mesajele criptate ale lui A către B, le decriptează


folosind propria cheie privată d’, recriptează mesajul cu cheia publică e a lui B şi
îl trimite lui B. Acest fapt evidenţiază necesitatea autentificării cheilor publice
pentru a obţine autentificarea originii datelor şi a cheilor publice ( A trebuie să
fie sigur că B este deţinătorul legitim al cheii publice sub care a efectuat
criptarea).

149
Transmisia datelor

Adversar

Cheia sursă
Criptare
Ee(m)=c
c

Decriptare
e Dd’(c’)=m e
m
’ Cheia sursă
c
Criptare
Ee’(m)=c’
Decriptare
Dd(c)=m
Text necriptat
sursă
Destinatar

A
B
Fig. 4.3. Atacul asupra unei comunicări în doi cu asumarea unei identităţi false

4.3.2. Algoritmul R.S.A

Deoarece toţi criptologii au considerat întotdeauna ca de la sine înţeles faptul că


atât pentru criptare cât şi pentru decriptare se foloseşte aceeaşi cheie şi că
aceasta trebuie distribuită tuturor utilizatorilor sistemului, părea a exista
întotdeauna aceeaşi problemă inerentă: cheile trebuiau protejate împotriva
furtului dar, în acelaşi timp, ele trebuiau să fie distribuite, astfel încât nu puteau
fi sechestrate într-un seif de bancă.

În 1976, doi cercetători, Diffie şi Hellman, au propus un tip radical nou de


criptosistem în care cheile de criptare şi decriptare sunt diferite, iar cheia de
decriptare nu poate fi dedusă din cheia de criptare. În propunerea lor, algoritmul
(cheia) de criptare E şi algoritmul (cheia) de decriptare D, trebuiau să satisfacă
trei cerinţe. Aceste trei cerinţe pot fi exprimate simplificat după cum urmează:

 D(E(M))=M;

150
Capitolul 7. Criptarea datelor

 Este foarte dificil să se deducă D din E;


 E nu poate fi spart printr-un atac cu text clar ales.

Respectându-se aceste trei condiţii, nu există nici un motiv pentru ca E ,


respectiv cheia de criptare, să nu poată fi făcută publică; dimpotrivă, toţi
utilizatorii care au adoptat acest model de criptosistem trebuie să-şi facă
cunoscute cheile publice.

Plecând de la aceste trei condiţii, în anul 1978 a fost inventat criptosistemul


R.S.A. Denumirea lui provine de la numele celor trei inventatori ai acestui mod
de criptare a informaţiei: Ron Rivest, Adi Shamir şi Leonard Adelman.

Acest criptosistem stă şi astăzi, în diverse variante, la baza sistemelor de


protecţie a datelor şi transmisiilor de informaţii. El se bazează pe o problemă
matematică dificilă şi anume găsirea unor numere prime foarte mari, fapt care a
impulsionat elaborarea unor metode specifice mai eficiente.

Pentru obţinerea cheilor (cheia privată şi cheia publică), se procedează astfel:

 Se aleg două numere prime p şi q;


 Se calculează n  p  q şi z  p - 1  q - 1 ;
 Se alege un număr e relativ prim cu z, astfel încât 1  e  z ;
 Se găseşte un numărd, astfel încât e  d  mod z  1 şi 1  d  z .

Numărul e se numeşte exponent public, iar numărul d exponent privat.

În urma operaţiilor anterioare se obţin două perechi de numere (n,e) şi (n,d) care
reprezintă cheia publică, respectiv cheia privată.

Pentru a obţine mesajul criptat c , mesajul clar m (privit ca şir de biţi), se


împarte în k blocuri de text clar. Fiecărui bloc m i, i  0, k - 1 i se aplică
funcţia:
ci n, e  m e mod n , unde i  0,k - 1 (4.11)

Astfel, şirul c obţinut reprezintă mesajul criptat.

Pentru decriptare (obţinerea mesajului clar m), criptogramei c i se aplică funcţia:


m i n, d   cid mod n , unde i  0,k - 1 (4.12)

151
Transmisia datelor

Din motive de securitate numerele p şi q se şterg după generarea cheilor publice


şi private.

Securitatea metodei se bazează pe dificultatea factorizării numerelor mari. Dacă


un criptanalist ar putea factoriza numărul n (public cunoscut), atunci el ar putea
obţine p şi q , iar din acestea pe z . Cu acesta din urmă aflat, se restrâng şi
variantele pentru e , respectiv d . Din fericire, matematicienii încearcă de peste
300 de ani să factorizeze numere mari şi experienţa acumulată sugerează că
aceasta este o problemă mai mult decât dificilă.

În figura 4.4. este ilustrat modul de funcţionare a algoritmului R.S.A.

Fig. 4.4. Schema bloc a funcţionării criptosistemului R.S.A.

Persoana A deţine un grup (inel) de chei publice ale persoanelor B, C, D şi E.


Pentru a transmite un mesaj criptat persoanei C, criptează mesajul (textul clar)
cu cheia publică a lui C. Persoana C primeşte mesajul criptat de la A şi îl
decodifică cu cheia sa privată, obţinând astfel textul clar original.

În cadrul grupului de persoane A, B, C, D, E, fiecare deţine cheile publice ale


celuilalt şi le utilizează pentru transmiterea mesajelor. De asemenea, fiecare
persoană îşi utilizează cheia privată (personală) pentru a decripta mesajele
primite, astfel încât numai destinatarul mesajului poate citi mesajul respectiv.

152
Capitolul 7. Criptarea datelor

Această modalitate de criptare este utilizată atunci când expeditorul este


interesat ca nimeni (nici măcar cei din grup) să nu poată citi mesajul clar.
Dezavantajul acestei metode este că oricine din grup poate trimite mesaje, iar
destinatarul nu poate fi 100% sigur de identitatea expeditorului.

Un exemplu de calcul este prezentat în continuare.

Se aleg două numere prime (pentru o criptare eficientă p şi q se aleg mai mari de
10100):

p = 61
q = 53

Se calculează:

n = p·q = 61·53 = 3233


z = (p-1)·(q-1) = 60·52 = 3120

Conform algorimului se alege e = 17 şi d = 2753

Cheia publică va fi (n,e)=(3233,17)


Cheia privată rezultă (n,d)=(3233,2753)

Se alege mesajul clar (de criptat) m=123.

Codificarea este

c =me mod n = 12317 mod 3233 =


= 337587917446653715596592958817679803 mod 3233 = 855

Decodificarea este

m = cd mod n =8552753 mod 3233 =123

153
Transmisia datelor

Semnătura digitală R.S.A.

Avantajul algoritmului R.S.A. este că poate fi utilizat şi pentru semnarea


mesajelor expediate. Acest tip de semnătură este cunoscut sub numele de
semnătura digitală R.S.A.

Semnătura digitală este folosită pentru a identifica autorul unui mesaj şi


reprezintă una dintre cele mai importante contribuţii ale criptării cu chei publice.
Primul standard internaţional pentru semnăturile digitale , ISO/IEC 9796, bazat
pe schema cheilor publice RSA, a fost adoptat în 1991. Schema bloc a
sistemului de transmitere a mesajelor semnate digital este reprezentată în figura
4.5.

După cum este cunoscut, fiecare membru al unui grup deţine cheia publică a
celorlalţi membri ai grupului şi cheia sa privată. Pentru a transmite persoanei C
un mesaj criptat şi semnat, persoana A criptează mesajul (textul clar) cu cheia sa
privată (personală). Persoana C primeşte mesajul criptat de la A şi îl decodifică
cu cheia publică a acesteia (cheia publică a lui A), obţinând astfel textul clar
original.

Fig. 4.5. Schema bloc a sistemului de transmitere a mesajelor semnate digital

154
Capitolul 7. Criptarea datelor

Spre deosebire de schema de criptare din figura 7.4, în acest caz, toate
persoanele din grup pot decodifica mesajul dar nu există nici un dubiu în
privinţa identităţii expeditorului.

A, B, C, D şi E pot fi atât persoane cât şi programe, ceea ce înseamnă că acest


sistem de criptare poate fi folosit :

 de persoane în vederea transmiterii de maseje (de exemplu transmiterea de


e-mail-uri, fişiere în orice format),
 de programe (pachete de programe client/server) în vederea transmiterii
de informaţii de la aplicaţia server la aplicaţia client şi/sau invers, în
cadrul reţelelor de tip LAN (Local Area Network) sau WAN (World Area
Network).

Folosind notaţiile de la metoda de criptare, pentru a obţine mesajul criptat c


(criptogramă semnată digital), mesajul clar m (privit ca şir de biţi), se împarte în
k blocuri de text clar. Fiecărui bloc m i, i  0, k - 1 i se aplică funcţia

ci n, d   m d mod n , unde i  0,k - 1 (4.13)

Astfel şirul c obţinut reprezintă mesajul criptat semnat.

Pentru decriptare (obţinerea mesajului clar m), criptogramei c i se aplică funcţia


m i n, e  cie mod n , unde i  0,k - 1 (4.14)

4.3.3. Algoritmul El-Gamal

Schema de criptare El-Gamal se bazează pe rezolvarea problemei logaritmilor


discreţi care consideră drept date iniţiale un grup G de ordinul n şi G,
logaritmul discret al lui  în bază , notat cu log  este numărul întreg unic x,
0 ≤ x ≤ n-1, astfel încât =x.

Cel mai important aspect al criptării cu chei publice este acela care se referă la
faptul că autorul unui mesaj nu are posibilitatea să îl decripteze, după ce l-a
trimis destinatarului, deoarece nu deţine cheia privată necesară decriptării.
Astfel, dacă este transmis, din greşeală, un mesaj unui alt destinatar decât cel

155
Transmisia datelor

dorit, acesta nu îl va putea decripta, păstrându-se în acest fel secretul respectivei


informaţii.
În acest context, două entităţi A şi B care doresc să comunice trebuie să
parcurgă următoarele etape:
 generarea cheilor pentru criptarea cu chei publice El-Gamal (algoritm 1);
 realizarea schimbului de chei publice, care poate fi făcută pe orice canal
de comunicaţii, indiferent de gradul de securitate conferit de acesta (de
exemplu prin e-mail sau telefonie);
 criptarea de către B a mesajului pe care doreşte să i-l transmită lui A
(algoritm 2);
 decriptarea de către A a mesajului cifrat c primit de la B (algoritm 3).

Algoritm 1. Generarea cheilor pentru criptarea cu chei publice El-Gamal

Fiecare entitate creează o cheie publică şi o cheie privată corespunzătoare.


Entitatea A trebuie să aplice următorii paşi:

 Generarea unui număr p prim, cu o valoare mare, şi a unui număr


 din Z*p;
 Selectarea unui număr întreg aleator a, 1 ≤ a ≤ p-2, şi calcularea a
mod p;
 A deţine cheia publică (p, , a) şi cheia privată a.

Algoritm 2. Criptarea cu chei publice El-Gamal

Entitatea B criptează mesajul m, prin aplicarea următorilor paşi:

 Obţinerea cheii publice aparţinând lui A (p, , a) ;


 Reprezentarea mesajului ca un număr întreg aparţinând domeniului
{0,1,...,p-1};
 Selectarea unui număr întreg aleator k, 1 ≤ k ≤ p-2;
 Calcularea  = k mod p şi a lui  = m(a)k mod p.
 Trimiterea către A a textului cifrat c=(, ).

Mesajul este considerat a fi un şir de caractere. Pentru a putea fi criptat, aceste


caractere sunt transformate în codul ASCII (American Standard Code for
Information Interchange) echivalent lor. Deoarece reprezentarea mesajului se

156
Capitolul 7. Criptarea datelor

face ca un număr întreg aparţinând domeniului {0,1,...,p-1}, p nu poate fi ales


mai mic decât 128.

Algoritm 3. Decriptarea cu chei publice El-Gamal


Pentru a recupera textul m, care a fost cifrat, din c, A trebuie să aplice paşii de
mai jos:

 Folosind cheia privată , calculează p-1-a mod p, cu p-1-a= -a= -ak.


 Recuperarea lui m calculând ( -a) mod p.

Verificarea decriptării. Decriptarea permite recuperarea textului mesajului


original, deoarece  -a ∙  mod p = - akmak mod p = m.

În continuare este prezentat un exemplu de criptare folosind algoritmul El-


Gamal pentru parametri mici.

Generarea cheii. Entitatea A selectează numărul prim p=2357 şi un =2 din


Z*2357. În continuare, A îşi alege cheia privată a=1751 şi calculează
a mod p = 21751 mod 2357 =1185.
Cheia publică a lui A este (p=2357, =2, a=1185).

Criptarea. Pentru a cripta mesajul m=2035, B selectează un număr întreg aleator


k=1520 şi calculează:
 = 21520 mod 2357 = 1430
 = 2035 ∙ 11851520 mod 2357 =697.
B trimite lui A  = 1430 şi  = 697.
Decriptarea. Pentru a decripta, A calculează
p - 1- a = 1430605 mod 2357 =872
şi recuperează mesajul m, calculând
m = 872 ∙ 697 mod 2357 = 607 784 mod 2357 = 2035.

157
Transmisia datelor

4.3.4. Algoritmul Merkle-Hellman

Schema de criptare Merkle-Hellman se bazează pe problema sumei subşirurilor.


Ideea de bază este selectarea unei instanţe a problemei sumei subşirurilor care
este uşor de rezolvat, deghizată apoi ca o instanţă a problemei generale a
problemei sumei subşirurilor care este mai dificil de soluţionat. Şirul original
poate servi drept cheia privată, iar şirul transformat serveşte drept cheie
publică.

Schema de criptare Merkle-Hellman este importantă din motive istorice,


deoarece a fost prima realizare concretă a unei scheme de criptare cu chei
publice. Ulterior au fost realizate mai multe variante, dar toate, inclusiv cea
originală, s-au dovedit nesigure.

Definiţia problemei sumei subşirurilor poate fi formulată astfel: fiind dat un şir
de întregi pozitivi {a1, a2,…,an} şi un întreg pozitiv s, să se determine dacă
există sau nu un subşir aj a cărui sumă este s, şi dacă există xi  {0,1}, 1 ≤ i ≤ n
astfel încât ∑i=1n aixi = s.

Algoritmul pentru generarea cheilor pentru criptarea cu chei publice Merkle-


Hellman cuprinde în mod necesar următoarele etape:

Fiecare identitate îşi creează o cheie publică şi una privată corespunzătoare

1. Un număr întreg n este stabilit ca parametru comun de sistem.


2. Fiecare identitate urmează paşii 3-7.
3. Se alege un şir supercrescător (b1, b2, ... , bn) şi un modul M astfel încât
M>b1+b2+…+bn.
4. Se selectează un întreg aleator W, 1≤ W ≤ M – 1, astfel încât cel mai
mare divizor comun al lui W şi M să fie 1.
5. Se alege o permutare aleatoare de întregi {1, 2, … , n}.
6. Se calculează ai = W ∙b i mod M pentru i=1, 2, ... , n.
7. Cheia publică a lui A este (a1, a2, ... ,an), iar cheia privată este ( ,, M,
W, (b1, b2, ... ,bn)).

158
Capitolul 7. Criptarea datelor

Criptarea cu chei publice Merkle-Hellman. B criptează un mesaj m pentru A.

a. Se obţine cheia publică autentică a lui A (a1, a2, ... ,an)


b. Mesajul m este reprezentat ca un şir binar de lungime n, m=m1m2…mn
c. Este calculat întregul c=m1a1+m2a2+…+mnan
d. Textul cifrat c este trimis către A.

Decriptarea cu chei publice Merkle-Hellman

e. Se calculează d = W-1c mod M.


f. Rezolvând problema sumei subşirurilor, sunt găsiţi întregii r1, r2, ... , rn,
ri  {0,1}, astfel încât d=r1b1+r2b2+…+rnbn.
g. Biţii mesajului sunt: mi=r (i), i1,2,...,n.

Algoritmul binar extins al celui mai mare divizor comun, folosit pentru a
determina inversul faţă de înmulţire al x mod y

Date de intrare: două numere întregi x şi z.


Date de ieşire: întregii a şi b, astfel încât ax + bz = 1, unde 1 este cel mai mare
divizor comun al lui x şi y.
1. cât timp x şi y sunt pare, execută: x←x/2, y←y/2
2. u←x, v←y, A←1, B←0, C←0, D←1.
3. cât timp u este par, execută:
3.1. u←u/2
3.2. dacă A≡B≡0 (mod 2), atunci A←A/2, B←B/2;
altfel, A←(A+y)/2, B←(B-x)/2.
4. cât timp v este par, execută:
4.1. v←v/2
4.2. dacă C≡D≡0(mod 2), atunci C←C/2, D←D/2;
altfel, C←(C+y)/2, D←(D-x)/2.
5. dacă u ≥ v atunci u←u – v, A ← A - C, B ← B - D
altfel: v← v – u, C ← C – A, D ← D – B.
6. Dacă u = 0, atunci a←C, b←D şi returnează a, altfel reia de la pasul 3.

Definiţie: un şir (b1, b2, ... , bn) de numere întregi pozitive este supercrescător
dacă are proprietatea bi > ∑j=1i-1 bj pentru fiecare i, 2 ≤ i ≤ n.

159
Transmisia datelor

Algoritm pentru rezolvarea problemei sumei unui subşir supercrescător


Date de intrare: un şir supercrescător (b1, b2, ... , bn) şi un număr întreg s, care
este suma subşirului bi.
Date de ieşire: (x1, x2, ... , xn) unde xi  {0,1}, astfel încât ∑i=1n xibi = s.

1. i ← n
2. cât timp i ≥ 1 execută:
dacă s ≥ bi , atunci xi ← 1 şi s ← s - bi ; altfel: xi ← 0.
i←i-1
3. returnează (x1, x2, ... , xn)

Verificarea decriptării. Decriptarea din algoritmul de mai sus permite


recuperarea textului mesajului original, deoarece d ≡ W-1c ≡ W-1∑i=1n miai ≡
∑i=1n mib (i) (mod M). Deoarece 0 ≤ d ≤ M, d = ∑i=1n mib i mod M, deci
soluţia oferită la pasul g al decriptării indică în mod corect biţii mesajului după
aplicarea permutării

În continuare este prezentat un exemplu de criptare folosind algoritmul Merkle-


Hellman pentru parametri mici

Generarea cheilor
Fie n=6. Entitatea A alege şirul supercrescător (12, 17, 33, 74, 157, 316),
M=737, W=635, şi permutarea = {1, 2, 3, 4, 5, 6} definită prin 1 =
3, 2 = 6, 3 = 1, 4 =2 , 5 = 5 şi 6 =4 .
Cheia publică a lui A în urma calculelor:

a1 = W b (1)mod M = 635∙33 mod 737 = 20955 mod 737 = 319


a2 = W b (2) mod M = 635∙316 mod 737 = 200660 mod 737 = 196
a3 = W b (3) mod M = 635∙12 mod 737 = 70620 mod 737 = 250
a4 = W b (4) mod M = 635∙17 mod 737 = 10795 mod 737 = 477
a5 = W b (5) mod M = 635∙157 mod 737 = 99695 mod 737 = 200
a6 = W b (6) mod M = 635∙74 mod 737 = 46990 mod 737 = 559

160
Capitolul 7. Criptarea datelor

este şirul (319, 196, 250, 477, 200, 559), iar cheia privată este ( M, W,(12,
17, 33, 74, 157, 316)).

Criptarea. Pentru a cripta mesajul m = 101101, B calculează


c = 1∙319 + 0∙196 + 1∙250 + 1∙477 + 0∙200 + 1∙559 = 1605
şi îl trimite lui A.

Decriptarea. Pentru a decripta c , A calculează d = W-1c mod M cu ajutorul


algoritmului binar extins al celui mai mare divizor comun, sub forma d = W-1c
mod M = 513∙1605 mod 737 = 136.
Pentru a decripta mesajul trebuie rezolvată ecuaţia:
136 = 12r1 + 17r2 + 33r3 + 74r4 + 157r5 + 316r6, obţinându-se r1 = 1, r2 = 1, r3
= 1, r4 = 1, r5 = 0, r6 = 0, apoi se aplică permutarea rezultând biţii
mesajului: m1 = r3 = 1, m2 = r6 = 0, m3 = r1 = 1, m4 = r2 = 1, m5 = r2 = 0, m6
= r4 = 1, deci mesajul decriptat este m = 101101 , acelaşi cu cel care a fost
criptat.

4.3.4. Algoritmul D.E.S

Sistemul D.E.S. (Data Encryption Standard) este unul dintre cele mai
cunoscute exemple de cifruri bloc, adoptat în 1977 în SUA de către National
Bureau of Standards drept standardul federal de procesare a informaţiei pentru
criptarea informaţiilor neclasificate, pornind de la un cifru elaborat de IBM.
D.E.S. este un cifru bloc cu lungimea de 64 biţi prelucraţi în conjuncţie cu o
cheie, compusă din 56 biţi generaţi pseudo-aleator şi 8 biţi folosiţi pentru
detectarea erorilor de transmisie; fiecare din aceşti biţi reprezintă paritatea
impară a celor 8 octeţi ai cheii. Aceasta este expandată la lungimea blocului şi
păstrată de către toţi membrii unui grup de utilizatori.

Construcţia fundamentală a unui bloc D.E.S. este o combinaţie a două tehnici


elementare de criptare, şi anume substituţie urmată de permutare, efectuate
asupra textului, pe baza unei chei. Această construcţie este cunoscută sub
denumirea de rundă. Criptosistemul D.E.S. este compus din 16 runde.
Algoritmul este bazat pe un set de permutări, substituţii şi sumă modulo 2,
aplicate iterativ de 16 ori, pe un bloc de 64 biţi, prin folosirea de fiecare dată a
unei chei diferite de 48 biţi, extrasă dintr-o cheie de 56 biţi.

161
Transmisia datelor

Criptarea D.E.S. constă din următoarele categorii de prelucrare efectuate asupra


blocului ce conţine textul de cifrat, conform prezentării din figura 4.6 [2]:

 blocul de date de 64 biţi este supus unei permutări iniţiale “IP”;


 blocul permutat trece printr-un calcul complex care depinde de cheie şi
care constă din 16 iteraţii funcţional identice, parametrizate de chei
diferite;
 un interschimb al celor două jumătăţi ale blocului, fiecare având 32 biţi;
 o permutare (transpoziţie) finală, care este inversa celei iniţiale.

Prelucrarea la fiecare iteraţie “i” constă din următoarele operaţii [2]:

 se notează cu L(i-1) şi R(i-1) cele două jumătăţi de 32 de biţi, stânga şi


dreapta, care compun blocul supus iteraţiei respective;
 considerând k(i) cheia şi un bloc de 48 de biţi aleşi din cei 64 de biţi ai
cheii, sunt valabile relaţiile pentru calculul ieşirilor L(i) şi R(i) :

L(i) = R(i-1);
R(i) = L(i-1)  f(R(i-1), K(i)) (4.15)

Ultima iteraţie este diferită de celelalte, fiind definită de relaţiile:

L(16) = R(15);
R(16) = L(15)  f(R(15), K(16)) (4.16)

162
Capitolul 7. Criptarea datelor

64 biţi text clar

Permutare
iniţială

Iteraţia 1
C
H
E
I
E ...............................

K
Iteraţia 16

Interschimb
jumătăţi

Permutare finală

64 biţi text
cifrat

Fig. 4.6. Schema generală a criptării cu algoritmul D.E.S.

Funcţia de criptare f folosită realizează o substituţie neliniară, astfel încât asupra


blocului iniţial de 32 de biţi se aplică o funcţie de expandare E, care generează
48 de biţi la ieşire. În continuarea prelucrărilor făcute de funcţia f, E(R(i-1)) se
însumează modulo 2 cu cei 48 de biţi ai cheii K(i). Rezultatul este partiţionat în
8 blocuri de 6 biţi care constituie intrările a 8 cutii S(j), j=1,..,8, care realizează o
substituţie neliniară cu 6 intrări şi 4 ieşiri.

163
Transmisia datelor

Fie S1, S2,…,S8 cele 8 cutii S, P funcţia de permutare şi E funcţia de expandare


prezentate mai sus. Pentru a defini funcţia f(R(i-1), K(i)) se realizează blocurile
B1,…,B8 de 6 biţi fiecare

B1,…,B8 = K(i)  E(R(i-1)) (4.17)

În acest caz, blocul f(R(i-1), K(i)) poate fi definit ca

f(R(i-1), K(i)) = P(S1(B1) S2(B2) … S8(B8)) (4.18)

După calculul format din cele 16 iteraţii descrise anterior, blocul de 32 de biţi
este supus unei permutări IP-1, inversa permutării iniţiale.

Decriptarea constă în folosirea aceluiaşi algoritm, dar cu cheile K(i) aplicate în


sens invers, de la K16 la K1. Astfel, primul pas în decriptare este aplicarea
permutării IP, care dezleagă ultimul pas IP-1 din operaţia de criptare. Apoi se
generează în sens invers:

R(i-1) = L(i)
L(i-1) = R(i)  f(L(i), K(i)) (4.19)

Relaţiile (4.19) urmează a fi aplicate de la R(16) şi L(16), generându-se în final


R(0) şi L(0). În final, blocul de 64 de biţi obţinut este supus unei permutări
inverse IP-1, ceea ce conduce la obţinerea mesajului de tip text clar.

Atacuri asupra algoritmului D.E.S.

Pentru orice sistem de cifrare, cea mai populară metodă de atac este atacul
forţă–brută, ceea ce înseamnă încercarea tuturor cheilor posibile pentru
spargere. Lungimea cheii este cea care determină numărul de chei posibile şi,
prin urmare, posibilitatea de reuşită a acestui atac.

În mediile academice, au fost avansate mai multe propuneri pentru spargerea


criptosistemului D.E.S. În 1977, Diffie şi Hellman au propus o maşină de calcul,

164
Capitolul 7. Criptarea datelor

al cărei cost era estimat la 20 milioane USD, care putea găsi cheia D.E.S. în 24
ore. În 1993, Wiener a propus şi el o maşină de căutare a cheii care costa 1
milion USD şi care găsea cheia D.E.S. în 7 ore.

Fezabilitatea spargerii criptosistemului D.E.S. a fost demonstrată încă din 1988,


când a fost înfiinţată o comunitate de spargere a D.E.S. de către Electronic
Frontier Foundation (EFF). Motivaţia acestui grup era să demonstreze că
D.E.S. era la fel de uşor de spart în teorie, ca şi în practică. Maşina foloseşte
atacul forţat pentru a sparge cheia în mai puţin de două zile de căutare.

Există şi o a doua categorie de atacuri, numite atacuri mai rapide decât forţă-
brută . În această categorie sunt incluse trei tipuri de atacuri cunoscute care pot
sparge toate cele 16 faze ale D.E.S. cu o complexitate mai mică decât căutarea
de tip forţă-brută: Criptanaliza Diferenţială (DC), Criptanaliza Lineară (LC) şi
atacul Davie. Cu toate acestea, atacurile sunt teoretice şi sunt imposibil de pus
în practică, fiind denumite şi vulnerabilităţi certificate.

Criptanaliza diferenţială a fost descoperită la sfârşitul anilor ’80 de Eli Biham şi


Adi Shamir. Pentru a sparge toate cele 16 faze, criptanaliza diferenţială necesită
247 secvenţe de text prestabilite. D.E.S. a fost proiectat să reziste atacului DC.

Criptanaliza lineară a fost descoperită de Mitsuru Matsui în 1994 [20], şi


necesită 243 secvenţe de text prestabilite; metoda a fost implementată şi a fost
primul experiment criptanalitic raportat de către D.E.S. Nu există nici o probă să
ateste faptul că DES a fost proiectat să reziste la acest tip de atac.

O generalizare a LC, şi anume criptanaliza lineară multiplă, a fost sugerată în


tot în 1994 de către (Kaliski şi Robshaw [21] şi a fost rafinată mai departe de
Biryukov în 2004 [22] ; analiza lor sugerează că aproximările lineare multiple
pot fi folosite pentru a reduce datele necesare atacului cu cel puţin un multiplu
de 4, fiind necesare astfel 241 secvenţe in loc de 243.

În timp ce criptanaliza diferenţială şi cea lineară sunt tehnici generale şi pot fi


aplicate unui număr mare de categorii de criptosisteme, atacul Davie este o
tehnică specializată pentru D.E.S., propusă la început de Davie in anii ’80, şi
îmbunătătiţă de Biham şi Biryukov în 1997. Cea mai puternică formă de atac
necesită 250 secvenţe de text prestabilite, are o complexitate de ordinul 250 şi are
51% rată de success.

165
Transmisia datelor

4.3.5. Algoritmul A.E.S.

Standardul de codare avansat A.E.S.- Advanced Encryption Standard a fost


dezvoltat în anul 1977 de doi criptografi belgieni, Joon Daemen şi Vincent
Rijmen, sub denumirea de “Rijandel”, un hibrid alcătuit din numele celor doi
inventatori. Acest algoritm a reprezentat o îmbunătăţire a proiectului iniţial al
celor doi, numit Square, fiind o reţea de tip substituţie-permutare. A.E.S.
prezintă avantajul rapidităţii, este relativ uşor de implementat şi necesită puţină
memorie.

Descrierea algoritmului A.E.S.

A.E.S. are o mărime bloc fixă de 128 biţi şi mărimea cheii de 128, 192 sau 256
biţi şi operează pe un tablou de biţi de dimensiune 4x4, numit “the state”,
conform reprezentării din figura 4.7.

Fig. 4.7. Descrierea algoritmului A.E.S.

Pentru codare, fiecare ciclu a lui A.E.S. (exceptând ultimul) constă din patru
stadii, şi anume:

 Substituire, prin efectuarea unui pas de substituţie neliniar, prin care


fiecare bit este înlocuit cu un altul, conform descrierii din figura 7.7.;
 Schimbarea rândurilor – un pas de transpunere, unde fiecare rând al stării
este schimbat ciclic la un anumit număr de pasi;
 Amestecarea coloanelor - o operaţie de amestecare care operează asupra
coloanelor de stare, combinând cei 4 biţi din fiecare coloană folosind o
transfomare liniară;

166
Capitolul 7. Criptarea datelor

 Cheia adăugare ciclică, în care fiecare bit al stării este combinat cu cheia
ciclului, astfel încât fiecare ciclu este obţinut din cheia zero folosind o
cheie program.

Ciclul final omite stadiul amestecării coloanelor.

Pasul de substituţie

În pasul de substituţie, fiecare bit din tablou este actualizat folosind un S-box de
8 biţi. Această operaţie furnizează o neliniaritate în cifru. S-box-ul folosit este
obţinut din inversarea funcţiei GF (28) cunoscută, cu bune proprietăţi neliniare.
Pentru a evita atacurile bazate pe proprietăţi simple algebrice, S-box-ul este
construit prin combinarea funcţiei inverse cu o transformare inversabilă. S-box-
ul este de asemenea ales pentru a evita orice puncte fixe şi orice puncte fixe
opuse.

Pasul de schimbare a rândurilor (Shift Rows)

Pasul de schimbare a rândurilor operează asupra rândurilor stadiului, conform


prezentării din figura 7.8., schimbând ciclic biţii din fiecare linie după un anumit
tipar. Pentru A.E.S., primul rând este lăsat neschimbat. Fiecare bit al celui de al
doilea rând este schimbat câte unul către stânga. În mod similar, rândurile trei
şipatru sunt schimbate după un tipar de doi, respectiv trei.

În acest fel, fiecare coloană a stării de ieşire a pasului ‘Schimbarea rândurilor’


este alcătuită din biţii fiecărei coloane a stării de intrare.

Fig. 4.8. Pasul de schimbare a rândurilor

167
Transmisia datelor

Pasul de combinare a coloanelor (Mix Columns)

În pasul de combinare a coloanelor, cei patru biţi ai fiecărei coloane a stării sunt
combinaţi folosind o transformare liniară inversabilă împreună cu schimbarea
rândurilor, combinarea coloanelor furnizând difuzia în cifru. Fiecare coloană
este tratată ca un polinom definit în GF(28) şi este atunci înmulţită modulo X4
+1 cu un polinom fix C(X), aşa cum este ilustrat în figura 4.9.

Fig. 4.9. Pasul de combinare a coloanelor

Pasul cheie adăugare ciclică (Add Round Key)

În acest pas, subcheia este combinată cu starea. Prin efectuarea fiecărui ciclu, o
subcheie este obţinută din cheia principală folosind programul cheii, fiecare
subcheie având aceeaşi mărime ca şi starea. Subcheia este adăugată prin
combinarea fiecărui bit al stării cu bitul corespunzător al subcheii bitwise (bitul
inteligent) XOR. Realizarea acestui pas poate fi observată în figura 4.10.

Fig. 4.10. Pasul cheie adăugare ciclică

168
Capitolul 7. Criptarea datelor

Implementarea A.E.S. în produse informatice având misiunea de a proteja


sistemele de securitate naţională şi/sau informaţiile trebuie să fie certificată de
Agenţia de Securitate Naţională (NSA) înainte de achiziţie şi folosire. Aceasta
marchează, în premieră, accesul publicului la un cifru aprobat de NSA pentru
informaţii de tip strict secret. Este interesant de observat că multe produse
publice folosesc implicit chei secrete de 128 biţi; sunt posibile, aşadar, atacuri de
14 cicluri pentru cheile de 192 biţi şi tot de 14 cicluri pentru cheile de 256 biţi.
Până în prezent, cele mai cunoscute atacuri sunt cele de 7 cicluri pentru cheile
de 128 biţi, 8 cicluri pentru cheile de 192 biţi şi 9 cicluri pentru cheile de 256
biţi.

Criptografii care realizează aceste chei se tem, însă, de securitatea A.E.S. Ei


consideră că marginea dintre numărul de cicluri specificate în cifru şi cele mai
cunoscute atacuri este prea mică pentru confortul unei siguranţe absolute. Riscul
este că unele modalităţi de a îmbunătăţi aceste atacuri vor fi, evident, găsite şi,
în consecinţă, cifrul poate fi spart. În acest context, o”spargere” de cifru este
oricând mai rapidă decât o căutare completă; astfel un atac împotriva unei chei
A.E.S. de 128 biţi, necesită “doar” 2120 operaţii pentru a se considera o spargere,
chiar dacă acest lucru este, teoretic, complet imposibil. În consecinţă, din
fericire, pentru moment, asemenea preocupări pot fi ignorate.

Cel mai mare atac public cunoscut ca forţă brută, a fost asupra unei chei RC5
de 64 biţi, prin reţea distribuită. Luând în considerare faptul că, spre deosebire
de alte cifruri bloc, A.E.S. are o descriere matematică foarte riguroasă, el nu a
constituit încă obiectul unui atac, dar unii cercetători sunt îngrijoraţi că
viitoarele atacuri pot găsi modalitaţi de a exploata această stuctură.

4.3.6. Curbe eliptice

Studiul curbelor eliptice este o ramură importantă a matematicii. Curbele


eliptice sunt simple funcţii, definite peste orice câmp de numere şi constau din
elemente numite puncte (x, y), cu reprezentările grafice asociate cunoscute, de
tipul celor din figura 4.11. Interesul pentru aceste construcţii matematice devine,
însă, cu totul special atunci când se studiază punctele în care curbele respective
intersectează coordonatele întregi (x, y).

169
Transmisia datelor

Fig. 4.11. Reprezentarea grafică a unei curbe eliptice

Domeniul curbelor eliptice a fost studiat destul de intens de către matematicieni,


dar în ultima jumătate a secolului 20 au fost obţinute rezultate foarte
semnificative. Una dintre aplicaţiile teoriei curbelor eliptice este utilizarea
curbelor eliptice în criptografie [24].

Curbele eliptice pot furniza versiuni ale metodelor de criptare cu chei publice,
dovedindu-se, în unele cazuri, mai rapide şi folosind chei mai scurte, cu
avantajul asigurării unui nivel echivalent de securitate. Secretul constă în
utilizarea unui tip aparte de grup matematic pentru aritmetica cheilor publice.

Pentru descrierea unei curbe eliptice este util un exerciţiu de imaginaţie a unei
reprezentări grafice pe o coală de hârtie. Fiecare linie reprezintă un întreg şi
fiecare intersecţie de linii reprezintă o pereche de intregi de coordonate (x,y).
Desenând pe această coală de hârtie o curbă care se întinde la infinit şi care
traversează un număr finit (x,y), la fiecare asemenea intersecţie se poate marca
un punct. Aceste puncte speciale de pe curbă pot fi numărate şi poate fi definit
un "operator de adunare" care combină oricare două puncte pentru a localiza
astfel un al treilea punct. Acest aşa-numit operator de adunare care acţionează
asupra punctelor formează un grup finit. Curba prezentată în figura 7.11. este
definită de ecuaţia

y2 + y = x 3 - x 2 (4.20)

170
Capitolul 7. Criptarea datelor

Adăugarea de puncte pe curba eliptică


În cazul curbelor eliptice, regula referitoare la adăugarea de puncte pleacă de la
premisa că fiecare linie dreaptă care trece prin curbă o intersectează în exact trei
puncte. În acest context, regula de adăugare a punctelor, fie ele u şi v este
următoarea : se trasează o linie dreaptă prin u şi v pentru a determina cel de al
treilea punct de intersecţie w;, apoi se trasează o linie verticală prin w pentru a
se determina un alt punct de intersecţie, notat cu z.
Astfel, suma u + v = z.

Dar pentru a putea utiliza această regulă în context criptografic, trebuie să fie
definite unele situaţii speciale care implică existenţa unui punct imaginar
suplimentar O, numit origine sau punct la infinit. Se admite că punctul O este
localizat foarte sus, unde se presupune că toate liniile verticale converg. În plus,
O este pe curbă, chiar dacă nu este caracterizat de coordonatele specifice (x,y). O
altă presupunere este aceea că o linie tangentă la un punct se spune că
intersectează punctul de două ori.

Fig. 4.12. Adăugarea de puncte pe curba eliptică


În exemplul considerat, linia care trece prin a şi b intersectează un al "treilea"
punct b, conform reprezentării din figura 7.12. Se notează această linie [a,b,b].

Această regulă de adunare creează un grup matematic de puncte. Curba


reprezentată în figura 7.12. intersectează (0,0), (1,-1), (1,0), (0,-1), şi O, sau {a,
b, c, d, O}. Se calculează a+b prin trasarea liniei tangente [a, b, b] pentru a
determina b, şi apoi se utilizează linia [O, c, b] pentru a determina c.

171
Transmisia datelor

Multiplicarea scalară a unui punct este o adunare repetată a punctului cu el


însuşi. Ştiind că a+a=b şi a+b=c, se poate calcula 3a =c. De asemenea, poate
fi demonstrat faptul că O este elementul neutru al grupului, deoarece pentru
orice v, v + O = v. Punctul suplimentar considerat, O, este analog multiplicării
prin 1 într-un grup de întregi modulo p.

Din considerente criptografice, vor fi considerate câmpuri de numere finite, iar


aritmetica acestor curbe este operată modulo p, unde p este fie un număr prim
foarte mare, fie un număr putere foarte mare a lui 2. Un grup eliptic conţine, de
regulă N puncte, unde N este aproape egal cu p, N = k * q, q este prim, iar k este
un număr mic. Operaţia de adunare pe o curbă eliptică este corespondentă
operaţiei de înmulţire în sisteme cu chei publice obişnuite, iar multiplicarea este
corespondenta exponenţierii numerelor în Zp*.

Considerând numărul prim p, p =


6.277.101.735.386.680.763.835.789.423.207.
666.416.083.908.700.390.324.961.279.

şi în spaţiul astfel definit, fie curba eliptică de forma

y2 = x3 + Ax2 + B (mod p) (4.21)

cu A şi B alte două numere mari, atent alese, din Zp*. Această curbă conţine
exact N puncte, unde N =
6.277.101.735.386.680.763.835.789.423.337.
720.473.986.773.608.255.189.015.329.

Aceste N puncte formează un grup, conform regulii prezentate anterior.


Considerând p ca un număr binar, se observă că are o formă specială, p = 2192 -
264 - 1, ceea ce uşurează considerabil calculul. Oricum, calculele cu numere mari
nu constituie o problemă pentru sistemele moderne, cu atât mai mult cu cât
dimensiunile acestor numere sunt mult mai mici decât cele utilizate de metodele
tradiţionale, de tip R.S.A.
Bibliografie:
[1] Cangea, O., Transmisia si criptarea datelor, Editura MatrixRom, Bucuresti,
2008
[2] L. Samoilă, I. Uţu - Teletransmisii şi sisteme de monitorizare şi conducere
în instalaţiile electrice. Editura Universitas, Petro;ani, 2016
172

S-ar putea să vă placă și