Menu English Ukrainian Rosyjski Strona główna

Bezpłatna biblioteka techniczna dla hobbystów i profesjonalistów Bezpłatna biblioteka techniczna


ENCYKLOPEDIA RADIOELEKTRONIKI I INŻYNIERII ELEKTRYCZNEJ
Darmowa biblioteka / Schematy urządzeń radioelektronicznych i elektrycznych

Główne rodzaje sekwencji kodowych współczesnych systemów łączności i nawigacji. Dane referencyjne

Bezpłatna biblioteka techniczna

Encyklopedia radioelektroniki i elektrotechniki / Materiały referencyjne

 Komentarze do artykułu

W artykule opisano główne rodzaje sekwencji kodowych stosowanych we współczesnych systemach łączności i nawigacji. Podane parametry rozpatrywane są z naukowego i praktycznego punktu widzenia, z odniesieniem do współczesnych badań w tej dziedzinie.

Wybór pseudolosowej sekwencji kodu w systemie radiotechnicznym do przesyłania informacji jest bardzo ważny, ponieważ wzmocnienie przetwarzania systemu, jego odporność na zakłócenia i czułość zależą od jego parametrów. Przy tej samej długości sekwencji kodu parametry systemu mogą się różnić.

Systemy wykorzystujące złożone sygnały podobne do szumu są używane od ponad 50 lat. Dobrze znane zalety sygnałów szumopodobnych, takie jak wysoka odporność na zakłócenia w stosunku do zakłóceń wąskopasmowych dużej mocy, możliwość separacji abonentów kodem, poufność transmisji, duża odporność na propagację wielościeżkową, a nawet wysoka rozdzielczość w pomiary radarowe i nawigacyjne, z góry określone ich zastosowanie w różnych systemach łączności oraz określanie lokalizacji.

Dzięki jakim parametrom sygnałów szumowych ich zastosowanie ma szereg wspaniałych właściwości i czy można je udoskonalić?

Charakterystyka sygnałów szumopodobnych

Ważnym parametrem systemu wykorzystującego sygnały szumopodobne jest wzmocnienie przetwarzania. Wzmocnienie przetwarzania (BO) wskazuje stopień poprawy stosunku sygnału do szumu podczas przekształcania sygnału podobnego do szumu odbieranego przez odbiornik na żądany sygnał informacyjny. Ta procedura nazywa się kompresją lub despreadingiem.

Zgodnie z klasyczną definicją VO jest równe:

VO \u10d XNUMX lg [Cк /Zи]Gdzie

Ск - częstotliwość żetonów sekwencji pseudolosowej, chip/sekundę.

Си - szybkość przesyłania informacji, bit/sekundę.

Zgodnie z tą definicją system, który ma szybkość informacji 1 Mbit/s i szybkość chipa 11 Mchip/s (co oznacza, że ​​każdy bit informacji jest zakodowany za pomocą pseudolosowej sekwencji 11 bitów) będzie miał RR równy 10,41 dB. Wynik ten oznacza, że ​​sprawność systemu transmisji informacji pozostanie przy tym samym BER, jeśli sygnał użyteczny na wejściu spadnie o 10,41 dB.

W konwencjonalnych komercyjnych modemach radiowych emitujących szumy, takich jak Arlan, Wavelan i tym podobne, najwyższy priorytet często przypisuje się szybkości transmisji informacji, a nie ukrywaniu się lub odporności na zakłócenia. Ponieważ instrukcje Federalnej Komisji Łączności w Stanach Zjednoczonych (FCC) dla takich urządzeń przewidują minimalną wartość VO 10 dB, a także przydzielono minimalną dopuszczalną przepustowość jednego kanału (co nakłada ograniczenia na maksymalną częstotliwość powtarzania chipów Cк), to długość sekwencji kodu pseudolosowego musi wynosić co najmniej 11 żetonów na bit. Jeśli zwiększymy długość sekwencji kodu do 64 chipów na bit (jest to maksymalna możliwa długość dla dobrze znanego procesora NPS Z87200 firmy Zilog), to przy tej samej częstotliwości powtarzania chipa wynoszącej 11 Mchip/s, wzmocnienie przetwarzania będzie wyniesie 10Lg (64) = 18,06 dB , szybkość przesyłania informacji zmniejszy się o 64/11 = 5,8 razy.

Aby sekwencje kodowe mogły być użyte w systemie NPS, muszą mieć pewne właściwości matematyczne i inne, z których głównymi są bardzo dobre właściwości autokorelacji i korelacji krzyżowej. Ponadto sekwencja kodu musi być dobrze wyważona, to znaczy liczba zer i jedynek w niej zawartych musi różnić się nie więcej niż o jeden znak. Ostatnie wymaganie jest ważne, aby wykluczyć stałą składową sygnału informacyjnego.

Odbiornik DSSS porównuje odebrany ciąg kodu z jego dokładną kopią zapisaną w pamięci. Gdy wykryje korelację między nimi, przełącza się w tryb odbioru informacji, ustanawia synchronizację i rozpoczyna operację dekodowania użytecznych informacji. Wszelkie częściowe korelacje mogą prowadzić do fałszywych alarmów i zakłóceń odbiornika, dlatego sekwencja kodu musi mieć dobre właściwości korelacyjne. Rozważ bardziej szczegółowo pojęcie korelacji.

Funkcja autokorelacji i korelacji krzyżowej

Właściwości korelacyjne sekwencji kodowych stosowanych w systemach NPS zależą od rodzaju sekwencji kodowej, jej długości, częstotliwości powtarzania jej symboli oraz jej struktury symbol po symbolu.(1).

Ogólnie rzecz biorąc, funkcja autokorelacji (ACF) jest określona przez całkę:

Y (t ) = ∫f(t)f(t-t ) dt

i pokazuje połączenie sygnału z jego kopią, przesuniętą w czasie o τ. Badanie ACF odgrywa ważną rolę w wyborze sekwencji kodowych pod kątem najmniejszego prawdopodobieństwa ustanowienia fałszywej synchronizacji.

Z drugiej strony funkcja korelacji krzyżowej (CCF) ma duże znaczenie dla systemów podziału kodu, takich jak CDMA, i różni się od CCF tylko tym, że pod znakiem całki występują różne funkcje, a nie ta sama:

Y (t ) = ∫f(t)g(t-t ) dt

FCF pokazuje zatem stopień zgodności jednej sekwencji kodu z inną. Aby uprościć koncepcje ACF i VKF, można przedstawić wartość określonej funkcji jako różnicę między liczbą dopasowań A i niedopasowań B symboli sekwencji kodowych w ich porównaniu znak po znaku. Aby zilustrować ten przykład, rozważmy funkcję autokorelacji sekwencji kodu Barkera o długości 11 chipów, która ma następującą postać:

1 1 1 0 0 0 1 0 0 1 0

Porównanie znak po znaku tej sekwencji z jej własną kopią podsumowano w tabeli.

Wartość przesunięcia Sekwencja Liczba dopasowań A Liczba niezgodności B Wartość różnicy
1 01110001001 5 6 -1
2 10111000100 5 6 -1
3 01011100010 5 6 -1
4 00101110001 5 6 -1
5 10010111000 5 6 -1
6 01001011100 5 6 -1
7 00100101110 5 6 -1
8 00010010111 5 6 -1
9 10001001011 5 6 -1
10 11000100101 5 6 -1
0 11100010010 11 0 11

Graficzne przedstawienie ACF tej sekwencji Barkera pokazano na rysunku:

Główne rodzaje sekwencji kodowych współczesnych systemów łączności i nawigacji. ACF 11-żetonowej sekwencji Barkera

Taki ACF można nazwać idealnym, ponieważ nie ma pików bocznych, które mogłyby przyczynić się do wykrycia fałszywego sygnału.

Jako negatywny przykład rozważ dowolną sekwencję kodu, na przykład:

1 1 1 0 0 0 1 1 1 0 0

Po przeprowadzeniu obliczeń analogicznych do poprzedniego przykładu otrzymujemy następującą reprezentację graficzną funkcji autokorelacji pokazaną na rysunku:

Główne typy sekwencji kodowych współczesnych systemów łączności i nawigacji. Sekwencja ACF 11100011100

Piki boczne 7 i 3 jednostek mogą prowadzić do fałszywych alarmów systemu, jeśli taka sekwencja zostanie zastosowana do dystrybucji sygnału.

W przypadku szybkich systemów NPS przeznaczonych do przesyłania informacji, ale nie do separacji kodów abonentów, zwykle stosuje się kody Barkera, które mają dobre właściwości autokorelacji. Za pomocą symulacji komputerowej znaleziono tzw. kody Willarda (2), które przy takiej samej długości jak kody Barkera mają niekiedy lepsze właściwości korelacyjne. Sekwencje kodu Barkera o długości większej niż 13 symboli są nieznane, dlatego w celu uzyskania większego VO, większej odporności na zakłócenia, a także do separacji kodu abonentów, stosuje się sekwencje o większej długości, z których znaczna część tworzą M-sekwencje.

Sekwencje M

Jednym z najbardziej znanych sygnałów kluczowania z przesunięciem fazowym są sygnały, których sekwencje kodowe są sekwencjami o maksymalnej długości lub sekwencjami M. Do budowy M-sekwencji zwykle używa się rejestrów przesuwnych lub elementów opóźniających o określonej długości. Długość sekwencji M wynosi 2N-1, gdzie N jest liczbą bitów rejestru przesuwnego. Różne opcje podłączenia wyjść rozładowczych do obwodu sprzężenia zwrotnego dają pewien zestaw sekwencji.

ACF sekwencji M wynosi -1 dla wszystkich wartości opóźnienia, z wyjątkiem obszaru 0±1, gdzie jego wartość waha się od -1 do wartości 2N-1. Ponadto sekwencje M mają jeszcze jedną interesującą właściwość: każda sekwencja ma o jedną jedynkę więcej niż zera. Dużo literatury poświęcono metodom tworzenia i charakterystyce sekwencji M, więc nie będziemy się nad tym szczegółowo rozwodzić.

Aby zbadać możliwości nowego chipsetu PRISMTM Harris Semiconductor przeprowadził praktyczne badanie krótkich M-sekwencji i kodów Barkera w celu znalezienia tych optymalnych z punktu widzenia funkcji autokorelacji (3).

W ramach tego badania przeanalizowano sekwencję M o długości 15, która ma postać:

111 1000 1001 1010

Jak się okazało, ma on gorsze właściwości autokorelacyjne niż 13-znakowy ciąg Barkera o postaci:

1 1111 0011 0101

Praktyczny widok ACF sekwencji M pokazano na rysunku:

Główne typy sekwencji kodowych współczesnych systemów łączności i nawigacji. ACF z 15-chipową sekwencją M

Dla porównania, ACF sekwencji kodu Barkera o długości 13:

Główne typy sekwencji kodowych współczesnych systemów łączności i nawigacji. ACF sekwencji kodu Barkera o długości 13

Zegar oscyloskopu jest pokazany na górze zdjęcia. Jak widać na zdjęciach, sekwencja M ma kilka dużych pików bocznych, które mogą znacznie pogorszyć jakość odbioru systemu NPS, a czasami mogą prowadzić do fałszywego wykrywania sygnału.

Jak się okazało w toku dalszych badań, jeśli do 13-znakowej sekwencji kodu Barkera dodamy dwa zera, to ACF wynikowej sekwencji

001 1111 0011 0101

będzie znacznie lepszy niż opisany ACF sekwencji M, która również składa się z 15 symboli. ACF nowo otrzymanej sekwencji:

Główne typy sekwencji kodowych współczesnych systemów łączności i nawigacji. ACF 13-znakowej sekwencji kodu Barkera po dodaniu 2 zer

Krótkie sekwencje M są zatem znacznie gorsze od sekwencji Barkera pod względem właściwości autokorelacji, pomimo lepszej równowagi zer i jedynek.

Spośród najbardziej znanych systemów wykorzystujących sekwencje M można wymienić system komunikacji mobilnej z podziałem kodu abonentów CDMA i globalnym systemem nawigacji (GPS). System CDMA wykorzystuje trzy sekwencje kodu. Pierwszy z nich, służący do synchronizacji pracy wszystkich urządzeń, ma zmienną długość N ≈ (32÷131)103 postacie. Druga sekwencja M ma maksymalną długość N=242-1 i służy do identyfikacji stacji abonenckich ze stacji bazowej. Trzecia sekwencja służy do przesyłania użytecznych informacji między stacją bazową a stacjami abonenckimi i jest jedną z sekwencji Walsha.

Sekwencje Walsha (wiersze lub kolumny macierzy Hadamarda zachowują się jak one) mają właściwość ortogonalności względem siebie. Z matematycznego punktu widzenia ortogonalność oznacza, że ​​przy braku przesunięcia czasowego między sekwencjami Walsha ich iloczyn skalarny wynosi zero. Z punktu widzenia radiotechniki umożliwia to wyeliminowanie wzajemnych zakłóceń w transmisji informacji ze stacji bazowej do kilku stacji abonenckich, a tym samym radykalne zwiększenie przepustowości systemu łączności (5). Ta zaleta ortogonalności występuje tylko w przypadku dokładnej synchronizacji transmisji sekwencji do wszystkich abonentów. Dokładna synchronizacja stacji bazowych i abonenckich CDMA odbywa się głównie za pomocą globalnego systemu nawigacji GPS. Oprócz sekwencji Walsha w systemach komunikacyjnych stosowane są inne sekwencje ortogonalne: sekwencje Digilok i Stiffler.

Oprócz sekwencji M jako takich, złożone sekwencje kodowe znalazły zastosowanie w systemach komunikacyjnych, które są kombinacjami sekwencji M i mają pewne specyficzne właściwości. Najbardziej znanymi i używanymi z nich są sekwencje Goulda. Sekwencje kodu Goulda są tworzone za pomocą prostego generatora sekwencji opartego na dwóch rejestrach przesuwnych o tej samej pojemności i mają dwie zalety w stosunku do sekwencji M.

Po pierwsze, generator sekwencji kodowych, zbudowany w oparciu o dwa rejestry przesuwne o długości N każdy, może wygenerować oprócz dwóch oryginalnych M-sekwencji jeszcze N sekwencji o długości 2N-1, czyli znacznie zwiększa się liczba generowanych sekwencji kodu.

Po drugie, kody Goulda można tak dobrać, aby CCF dla wszystkich sekwencji kodowych otrzymanych z jednego generatora był taki sam, a wartość jego pików bocznych była ograniczona.

W przypadku sekwencji M nie można zagwarantować, że piki boczne CCF nie przekroczą pewnej z góry określonej wartości. Sekwencje kodu Goulda są używane w globalnych systemach nawigacji, takich jak GPS. Tak zwany „zgrubny” kod (C/A - clear/acquisition) wykorzystuje sekwencję Goulda składającą się z 1023 symboli, transmitowanych z częstotliwością zegara 1,023 MHz. Dokładny kod (P - precision), do którego mają dostęp wojsko i służby specjalne, wykorzystuje bardzo długą sekwencję złożoną z okresem powtarzania 267 dni i częstotliwością zegara 10,23 MHz. Oprócz sekwencji złożonych Goulda, najczęściej używane są sekwencje Kasami.

Nowe technologie

Sekwencje M, sekwencje Goulda, Kasamiego wspomniane w tym artykule odnoszą się do sekwencji mających algorytm tworzenia liniowego. Główną wadą takich sekwencji jest ich przewidywalność i związany z tym brak tajemnicy transmisji. Sekwencje nieliniowe są bardziej nieprzewidywalne.

W ostatnim czasie pojawiło się wiele publikacji dotyczących generowania sygnałów szumopodobnych z wykorzystaniem zjawiska chaosu dynamicznego (4). Zjawisko chaosu dynamicznego polega na tym, że ruch deterministycznego układu dynamicznego w określonych warunkach ma wszystkie właściwości szerokopasmowego procesu chaotycznego. Jednocześnie podstawową cechą algorytmów opisujących to zjawisko jest ich nieliniowość, a cechą generowanego procesu czasowego jest jego nieokresowość. Otwiera to możliwość poszukiwania nowej klasy sekwencji losowych do wykorzystania w systemach radiotechnicznych do różnych celów: szerokopasmowych chaotycznych sygnałów SHCS, które w większym stopniu spełniają wymagania dla sekwencji pseudolosowych.

wniosek

Systemy mobilne trzeciej generacji, które są już rozwijane w ramach międzynarodowych programów europejskich, będą wykorzystywać sygnały szerokopasmowe generowane przez sekwencje pseudolosowe. W szczególności WCDMA lub szerokopasmowy CDMA, opracowany przez firmę Ericsson, został wybrany jako podstawowy standard dla UMTS - Universal Mobile Telecommunications System. Znanych jest ponad dwadzieścia projektów, które w mniejszym lub większym stopniu jednoczą wszystkie rozwinięte firmy telekomunikacyjne i wiodące uniwersytety na świecie, które próbują rozwiązać problem globalnej światowej komunikacji przyszłości z różnych punktów widzenia (6).

Oczywiście w odległej przyszłości każdy mieszkaniec naszej planety będzie miał własny terminal, który jest niewielkich rozmiarów i zapewnia jego właścicielowi wszystkie dostępne rodzaje komunikacji - od wideotelefonu po dostęp do globalnego systemu informacyjnego.

I istnieje duże prawdopodobieństwo, że w takich systemach stosowana będzie separacja kodów abonentów za pomocą ciągów pseudolosowych.

literatura

  1. R.K.Dikson, Systemy szerokopasmowe: przeł. z angielskiego / wyd. VI Zhuravleva.- M., Svyaz, 1979 .-304 s.
  2. John Fakatselis, Madjid A.Belkerdid, Wzmocnienie przetwarzania dla systemów komunikacji z rozproszonym widmem z sekwencją bezpośrednią i PRISMTM. Nota aplikacyjna 9633, Harris Semiconductor, sierpień 1996.
  3. Carl Andren, Krótkie sekwencje PN dla radia Direct Sequence Spread Spectrum. Harris Semiconductor, Palm Bay, Floryda. 4.
  4. V.Ya.Kislov i in., Właściwości korelacyjne sygnałów szumowych generowanych przez systemy z dynamicznym chaosem. Fg Radiotechnika i elektronika, 1997, tom 42, nr 11, s.1341-1349.
  5. NISmirnov, SFGorgadze, Synchroniczny podział kodu stacji abonenckich: obiecująca generacja osobistych systemów komunikacyjnych. Technologie i środki komunikacji. nr 4, 1998.
  6. Yu.M.Gornostaev. Systemy mobilne III generacji. Moskwa, ICSTI. 3.

Autor: Małygin Iwan Władimirowicz; Publikacja: library.espec.ws

Zobacz inne artykuły Sekcja Materiały referencyjne.

Czytaj i pisz przydatne komentarze do tego artykułu.

<< Wstecz

Najnowsze wiadomości o nauce i technologii, nowa elektronika:

Sztuczna skóra do emulacji dotyku 15.04.2024

W świecie nowoczesnych technologii, w którym dystans staje się coraz bardziej powszechny, ważne jest utrzymywanie kontaktu i poczucia bliskości. Niedawne odkrycia w dziedzinie sztucznej skóry dokonane przez niemieckich naukowców z Uniwersytetu Saary wyznaczają nową erę wirtualnych interakcji. Niemieccy naukowcy z Uniwersytetu Saary opracowali ultracienkie folie, które mogą przenosić wrażenie dotyku na odległość. Ta najnowocześniejsza technologia zapewnia nowe możliwości wirtualnej komunikacji, szczególnie tym, którzy znajdują się daleko od swoich bliskich. Ultracienkie folie opracowane przez naukowców, o grubości zaledwie 50 mikrometrów, można wkomponować w tekstylia i nosić jak drugą skórę. Folie te działają jak czujniki rozpoznające sygnały dotykowe od mamy lub taty oraz jako elementy uruchamiające, które przekazują te ruchy dziecku. Dotyk rodziców do tkaniny aktywuje czujniki, które reagują na nacisk i odkształcają ultracienką warstwę. Ten ... >>

Żwirek dla kota Petgugu Global 15.04.2024

Opieka nad zwierzętami często może być wyzwaniem, szczególnie jeśli chodzi o utrzymanie domu w czystości. Zaprezentowano nowe, ciekawe rozwiązanie od startupu Petgugu Global, które ułatwi życie właścicielom kotów i pomoże im utrzymać w domu idealną czystość i porządek. Startup Petgugu Global zaprezentował wyjątkową toaletę dla kotów, która automatycznie spłukuje odchody, utrzymując Twój dom w czystości i świeżości. To innowacyjne urządzenie jest wyposażone w różne inteligentne czujniki, które monitorują aktywność Twojego zwierzaka w toalecie i aktywują automatyczne czyszczenie po użyciu. Urządzenie podłącza się do sieci kanalizacyjnej i zapewnia sprawne usuwanie nieczystości bez konieczności ingerencji właściciela. Dodatkowo toaleta ma dużą pojemność do spłukiwania, co czyni ją idealną dla gospodarstw domowych, w których mieszka więcej kotów. Miska na kuwetę Petgugu jest przeznaczona do stosowania z żwirkami rozpuszczalnymi w wodzie i oferuje szereg dodatkowych funkcji ... >>

Atrakcyjność troskliwych mężczyzn 14.04.2024

Od dawna panuje stereotyp, że kobiety wolą „złych chłopców”. Jednak najnowsze badania przeprowadzone przez brytyjskich naukowców z Monash University oferują nowe spojrzenie na tę kwestię. Przyjrzeli się, jak kobiety reagowały na emocjonalną odpowiedzialność mężczyzn i chęć pomagania innym. Wyniki badania mogą zmienić nasze rozumienie tego, co sprawia, że ​​mężczyźni są atrakcyjni dla kobiet. Badanie przeprowadzone przez naukowców z Monash University prowadzi do nowych odkryć na temat atrakcyjności mężczyzn w oczach kobiet. W eksperymencie kobietom pokazywano zdjęcia mężczyzn z krótkimi historiami dotyczącymi ich zachowania w różnych sytuacjach, w tym reakcji na spotkanie z bezdomnym. Część mężczyzn ignorowała bezdomnego, inni natomiast pomagali mu, kupując mu jedzenie. Badanie wykazało, że mężczyźni, którzy okazali empatię i życzliwość, byli bardziej atrakcyjni dla kobiet w porównaniu z mężczyznami, którzy okazali empatię i życzliwość. ... >>

Przypadkowe wiadomości z Archiwum

Za ścianą widoczne są mikroobiekty 21.11.2012

Grupie włoskich i holenderskich badaczy udało się uzyskać wyraźne zdjęcia przedmiotów ukrytych za nieprzezroczystym ekranem. Ta technika została opublikowana w czasopiśmie Nature.

Materiały takie jak skóra, papier, szkło matowe itp. są nieprzezroczyste, ponieważ rozpraszają światło. Światło w nich porusza się po nieprzewidywalnej ścieżce, a nie po pewnej linii prostej. W rezultacie nie można uzyskać wyraźnego obrazu ukrytego za nimi obiektu. Ale teraz, dla materiałów, w których tylko niewielka część światła przemieszcza się po linii prostej, opracowano nowe, wydajne techniki obrazowania.

Naukowcy pod kierownictwem Allarda Moska przeskanowali kąty wiązek laserowych, które oświetlały nieprzezroczysty dyfuzor. Jednocześnie komputer rejestrował ilość światła dziennego odbitego przez maleńki przedmiot ukryty za dyfuzorem. Dr Mosk zauważa: „Natężenia światła nie można wykorzystać bezpośrednio do stworzenia obrazu obiektu. Ale niezbędne informacje wciąż tam są, są po prostu zaszyfrowane”.

Dwóch młodych naukowców, głównego autora artykułu, znalazło sposób na rozszyfrowanie informacji i okazało się, że naprawdę wystarczy zrobić zdjęcie. Program komputerowy zaimplementowany przez naukowców początkowo "odgaduje" brakujące informacje, a następnie iteracyjnie sprawdza i uzupełnia każde początkowe przypuszczenie. Naukowcy byli w stanie wykonać obrazowanie obiektów o przekroju tak małym, jak 50 mikrometrów, czyli wielkości typowej komórki.

Naukowcy spodziewają się, że ich praca doprowadzi do nowych technik mikroskopowych, w których możliwe będzie uzyskanie ostrych obrazów w środowisku o wysokim stopniu rozproszenia. Będzie to niezwykle przydatne w dziedzinie nanotechnologii, do kontrolowania struktur ukrytych w skomplikowanych malutkich urządzeniach - na przykład chipach komputerowych. Naukowcy mają również nadzieję, że metoda zostanie rozszerzona o badania podskórne tkanek ludzkich. Obecne przetwarzanie danych pozwala na to w teorii, ale w praktyce jest zbyt wolne.

Inne ciekawe wiadomości:

▪ Jak skuteczny jest spam

▪ Kateeva YIELDjet Poznaj Pro Inkjet System

▪ 8x napęd DVD+R firmy MSI

▪ SONY przedstawia nagrywarkę DVD z dostępem do Internetu

▪ Wezwij przez stratosferę

Wiadomości o nauce i technologii, nowa elektronika

 

Ciekawe materiały z bezpłatnej biblioteki technicznej:

▪ sekcja serwisu Zasilacze. Wybór artykułu

▪ artykuł Karola Linneusza. Biografia naukowca

▪ artykuł Jaki niekończący się napis był na prezencie Majakowskiego dla Lily Brik? Szczegółowa odpowiedź

▪ Artykuł Tytoń kulturalny. Legendy, uprawa, metody aplikacji

▪ artykuł Kuchenki mikrofalowe (MW). Encyklopedia elektroniki radiowej i elektrotechniki

▪ artykuł Zdalny wyłącznik na bazie RCD. Encyklopedia elektroniki radiowej i elektrotechniki

Zostaw swój komentarz do tego artykułu:

Imię i nazwisko:


Email opcjonalny):


komentarz:





Wszystkie języki tej strony

Strona główna | biblioteka | Artykuły | Mapa stony | Recenzje witryn

www.diagram.com.ua

www.diagram.com.ua
2000-2024