Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Методи доступу до середовища передавання↑ Стр 1 из 3Следующая ⇒ Содержание книги
Поиск на нашем сайте
Топології
Кожна мережна технологія має характерну для неї топологію з'єднаннявузлів мережі і метод доступудо середовища передачі (media access method). Ці категорії пов'язані з двома·нижніми рівнями моделі OSI. Розрізняють фізичну топологію, що визначає правила фізичних з'єднань вузлів (прокладку реальних кабелів), і логічну топологію, що визначає напрями потоків даних між вузлами мережі. Фізичні топології– шина (моноканал) (bus); зірка (star); кільце (ring ), дерево (tree), сітка (mesh) ілюструє рисунок 2.4.. У логічній шині інформація (кадр), що передається одним вузлом, одночасно доступна для всіх вузлів, підключених до одного сегменту. Передачу даних на рівень, що знаходиться вище (LLC-підрівень), проводить тільки той вузол (вузли), якому адресований цей кадр. У логічному кільці інформація передається послідовно від вузла до вузла. Кожний вузол приймає кадри тільки від попереднього і посилає тільки подальшому вузлу по кільцю. Вузол транслює далі по мережі всі кадри, а обробляє тільки ті, що адресовані йому. Мережа реалізована на фізичній топології кільця або зірки з внутрішнім кільцем в концентраторі. На логічному кільці побудовані мережі Token Ring і FDDI. Найчастіше використовують топології "зірка", "розподілена зірка", "дерево".
Рисунок 2.4 – Види фізичної топології: а – шина, б – зірка, в – кільце, г – дерево, д – сітка
Методи доступу до середовища передавання Та їх класифікація
Метод доступу (access method) – це набір правил, що регламентують спосіб отримання в користування (“захоплення”) середовища передачі. Метод доступу визначає, в який спосіб вузли дістають можливість передавати дані. Виділяють такі класи методів доступу: - селективні методи, - змагальні методи (методи випадкового доступу), - методи, засновані на резервуванні часу, - кільцеві методи. Всі методи доступу, окрім змагальних, утворюють групу методів детермінованого доступу. При використанні селективних методів для того, щоб вузол міг передавати дані, він повинен отримати дозвіл. Метод називається опитом (polling), якщо дозволи передаються всім вузлам по черзі спеціальним мережевим устаткуванням. Метод називається передачею маркера (token passing), якщо кожний вузол після закінчення передачі передає дозвіл наступному. Методи випадкового доступу (random access methods) засновані на “змаганні” вузлів за діставання доступу до середовища передавання. Випадковий доступ може бути реалізований в різний спосіб: базовим асинхронним, з тактовою синхронізацією моментів передачі кадрів, з прослуховуванням каналу перед початком передачі (“слухай, перш ніж говорити”), з прослуховуванням каналу під час передачі (“слухай, поки говориш”). Можуть бути використані одночасно декілька способів з перерахованих. Методи, засновані на резервуванні часу, зводяться до виділення інтервалів часу (слотів), які розподіляються між вузлами. Вузол отримує канал в своє розпорядження на всю тривалість виділених слотів. Існують варіанти методів, що враховують пріоритети, – вузли з вищим пріоритетом отримують більшу кількість слотів. Кільцеві методи використовуються в ЛМ з кільцевою топологією. Кільцевий метод вставки регістрів полягає в підключенні паралельно до кільця одного або декількох буферних регістрів. Дані для передачі записуються в регістр, після чого вузол чекає міжкадрового проміжку. Потім вміст регістра передається в канал. Якщо під час передачі поступає кадр, він записується в буфер і передається після своїх даних. Розрізнюють клієнт-серверні і однорангові методи доступу. Клієнт-серверні методи доступу припускають наявність в мережі центрального вузла, який скеровує решту вузлів. Такі методи розпадаються на дві групи: з опитом і без опиту. Серед методів доступу з опитом найбільш поширені “опит із зупинкою і очікуванням” і “безперервний автоматичний запит на повторення” (ARQ). У будь-якому випадку первинний вузол послідовно передає вузлам дозвіл на передачу даних. Якщо вузол має дані для передачі, він видає їх в середовище передачі, якщо немає – або видає короткий пакет даних типу “даних немає”, або просто нічого не передає. При використанні однорангових методів доступу всі вузли мають однакові права. Мультиплексна передача з тимчасовим розділенням – найбільш проста однорангова система без пріоритетів, що використовує жорсткий розклад роботи вузлів. Кожному вузлу виділяється інтервал часу, протягом якого вузол може передавати дані, причому інтервали розподіляються порівну між всіма вузлами. Множинний доступ з контролем частоти- носія і визначенням колізій (CSMA/CD, Carrier Sense Multiple Access/Collision Detect) – найбільш поширений метод випадкового доступу з тих, що застосовуються в локальних мережах. Всі вузли мережі постійно прослуховують канал (контроль частоти-носія). Якщо вузол має дані для передачі, він чекає тиші в каналі і починає передачу. При цьому може статися так, що інший вузол теж виявив, що канал вільний і теж почав передачу. Така ситуація називається колізією. Оскільки всі вузли, які передають дані, продовжують прослуховувати канал, вони можуть виявити накладення сигналів від різних джерел. При виявленні колізії передавачі видають в канал спеціальну послідовність бітів – “затор” для сповіщення решти вузлів про колізію. Потім всі вузли- передавачі припиняють передачу і планують її на пізніший час. Величина паузи обирається випадковим чином. Метод передачі маркера відноситься до селективних детермінованих однорангових методів доступу. Мережі з шинною топологією, що використовують передачу маркера, називаються мережами типу “маркерна шина” (token bus), а кільцеві мережі – мережами типу “маркерне кільце” (token ring). У мережах типу “маркерна шина” маркером є кадр, що містить поле адреси, в яке записується адреса вузла, якою надається право доступу до середовища передачі. Після передачі кадру даних, передавач-вузол записує в маркер адресу наступного вузла і видає маркер в канал. Мережі типу “маркерне кільце”, які є мережами з кільцевою топологією, мають послідовну конфігурацію: кожна пара вузлів зв'язана окремим каналом, а для функціонування мережі необхідне функціонування всіх вузлів. У таких мережах маркер не містить адреси вузла, якому дозволена передача, а містить тільки поле зайнятості, яке може мати одне з двох значень: “зайнято” і “вільно”. Коли вузол, що має дані для передачі, отримує вільний маркер, він змінює стан маркера на “зайнято”, а потім передає в канал маркер і свій кадр даних. Станція-одержувач, розпізнавши свою адресу в кадрі даних, прочитує призначені їй дані, але не змінює стану маркера. Змінює стан маркера на “вільно” (після повного оберту маркера з кадром даних по кільцю) той вузол, який його зайняв. Кадр даних при цьому видаляється з кільця. Вузол не може повторно використовувати маркер для передачі іншого кадру даних, а повинен передати вільний маркер далі по кільцю і дочекатися його отримання після одного або декількох обертів. Рівнорангові пріоритетні системи включають пріоритетні слотові системи, системи з контролем частоти-носія, без колізій і системи з передачею маркера з пріоритетами. Пріоритетні слотові системи подібні до систем з мультиплексною передачею з тимчасовим розділенням, але видача слотів відбувається з урахуванням пріоритетів вузлів. Критеріями для встановлення пріоритетів можуть бути: попереднє володіння слотом, час відповіді, об'єм передаваних даних й ін. Системи з контролем частоти-носія без колізій (CSMA/CA, Carrier Sense Multiple Access/Collision Avoidance) відрізняються від систем з виявленням колізій наявністю у вузлів таймерів, що визначають безпечні моменти передачі. Тривалість таймерів встановлюється залежно від пріоритетів вузлів: станції з вищим пріоритетом мають меншу тривалість таймера. Пріоритетні системи з передачею маркера визначають пріоритети вузлів таким чином, що чим менший номер вузла, тим вищий його пріоритет. Маркер при цьому містить поле резервування, в яке вузол, що збирається передавати дані, записує своє значення пріоритету. Якщо в кільці зустрінеться вузол з вищим пріоритетом, який теж має дані для передачі, цей вузол запише своє значення пріоритету в полі резервування, чим перекриє попередню заявку (зберігаючи старе значення поля резервування у власній пам'яті). Якщо маркер, що поступив на вузол, містить в полі резервування значення пріоритету даного вузла, даний вузол може передавати дані. Після оберту маркеру по кільцю і його звільнення вузол-передавач повинен відновити в маркері значення поля резервування, яке збережене в пам'яті.
Резюме
Канали зв'язку з'єднують мережі комп'ютерів або тільки на час сеансу (комутовані), або постійно (призначені). Термінальне обладння DTE та апаратура передачі даних DСE призначені для передавання даних комп'ютерними мережами. Система міжмережної взаємодії містить апаратне та програмне забезпечення. Протоколом названі правила передавання інформації між двома пунктами. Для уніфікації процесів обміну використовують запропоновану ITU-T еталонну модель взаємодії відкритих систем OSI (містить 7 рівнів), а також стек, який є основою Інтернету – TCP/IP (вміщує 4 рівня) та інші моделі. Кожному рівню належить виконання спеціальних функцій перетворення інформації. Залежно від області дії існують стандарти окремих компаній, стандарти спеціальних комітетів та об'єднань, національні стандарти, міжнародні стандарти мереж. Стандарти ІЕЕЕ 802.х розроблені для комп'ютерних мереж різних конфігурацій і допомагають спростити процес обміну. На різних рівнях моделі функціонують топологічні елементи мереж: повторювачи, комутатори, мости, маршрутизатори, шлюзи. Відомі логічні та фізичні топології мереж, серед яких більш поширеною є " розподілена зірка". Доступ до мережу реалізується стохастичними та детермінованими методами. Завдяки технології Ethernet найпоширенішим є метод випадкового доступу з виявлянням колізій CSMA/CD.
Питання
1. Яка топологія локальних мереж найбільш надійна? 2. Чим відрізняється міст від комутатора? 3. На якому рівні моделі OSI функціонує прикладна програма? 4. Які функції виконують кожний з семи рівнів моделі OSI?
5.DCE/DTE: а) це цифрове абонентське обладнання та цифрове термінальне обладнання відповідно; б) сполучені за 2- або 4-дротовою схемою; в) це модем та комп'ютер або термінал відповідно. 6. Модель OSI визначає функції для 7 рівнів протоколів: а) включаючи призначені для користувача методи і засоби зв'язку; б) за винятком призначених для користувача методів і засобів зв'язку; в) включаючи тільки засоби зв'язку; г) включаючи тільки призначені для користувача засоби. 7. За електричний стан контрольних ліній в послідовному інтерфейсі відповідає: а) протокол фізичного рівня; б) протокол канального рівня; в) протокол мережного рівня; г) правильної відповіді тут не вказано. 8.На якому з рівнів функціонує міст: а) на канальному; б) на застосовному; в) на мережевому; г) на рівні сегментації 9. Якіфункції виконує транслюючий міст? а) сполучення будь-яких подібних віддалених локальних мереж; б) сполучення сусідних подібних локальних мереж; в) сполучення локальних мереж різних типів; г) ваш варіант відповіді.
ОСНОВИ ПЕРЕДАВАННЯ ДАНИХ
Під каналом передачі даних (КПД) розуміють сукупність середовища передачі (середовища розповсюдження сигналу) і технічних засобів передачі між канальними інтерфейсами. Залежно від форми інформації, яку може передавати канал, розрізняють аналогові і цифрові канали. Аналоговий канал на вході (і, відповідно, на виході) має безперервний сигнал, ті або інші характеристики якого (наприклад, амплітуда або частота) несуть передавану інформацію. Цифровий канал приймає і видає дані в цифровій (дискретній, імпульсній) формі. Аналогові канали. Оскільки мережі зв'язують цифрові комп'ютери, по каналу зв'язку необхідно передавати дискретні дані. Відповідно, при використанні аналогових сигналів необхідне деяке перетворення (кодування) передаваних даних цими сигналами. Таке перетворення називається аналоговою модуляцією (або аналоговим кодуванням). У його основі лежить зміна однієї з характеристик синусоїдального сигналу, що несе, відповідно до послідовності передаваних даних. Основні способи аналогової модуляції: амплітудна, частотна і фазова. Можливо також використання комбінованих методів. При амплітудніймодуляції змінюється тільки амплітуда синусоїди частоти-носія, при передачі логічної одиниці видається синусоїда однієї амплітуди, а при передачі логічного нуля – іншої амплітуди. Цей спосіб має низьку стійкість до перешкод і застосовується рідко. При частотніймодуляції змінюється тільки частота-носій – для логічної одиниці і логічного нуля вибираються синусоїди двох різних частот. Цей спосіб досить простий у реалізації і часто застосовується при низькошвидкісній передачі даних. При фазовій модуляції логічній одиниці і логічному нулю відповідають сигнали однакової амплітуди і частоти, але вони відрізняються по фазі (наприклад, 0 і 180 градусів). З комбінованих методів широко використовуються методи квадратурної амплітудної модуляції (Quadrature Amplitude Modulation, QAM), що поєднують амплітудну модуляцію з 4 рівнями амплітуди і фазову модуляцію з 8 значеннями зрушення фази. З 32 можливих комбінацій амплітуди і зрушення фази для передачі даних в різних модифікаціях методу використовуються всього декілька, в той час як решта всіх комбінацій є забороненими, це дозволяє поліпшити розпізнавання помилкових сигналів. Модеми (модулятори-демодулятори) – пристрої, що виконують модуляцію і демодуляцію (відновлення з модульованого сигналу початкових даних). Модеми класифікують за областю застосування, функціональним призначенням, типом каналу, підтримкою протоколів модуляції, виправленням помилок і стисканням даних, конструктивним виконанням. За областю застосування модеми можна розділити на такі групи: для комутованих телефонних каналів, для виділених каналів, для фізичних ліній; вузькосмугові (baseband), короткого радіусу дії (short range або line driver); для цифрових систем передачі (CSU/DSU); для стільникових систем зв'язку; для радіоканалів з пакетним передаванням; для локальних радіомереж. За методом передачі модеми зазвичай поділяють на синхронні і асинхронні. Оскільки модем зв'язаний з одного боку з комп'ютером, а з іншого боку – через канал – з іншим модемом, можливий асихронно-синхронний режим роботи: модем отримує дані від комп'ютера асинхронно, а передає їх іншому модему в синхронному режимі. Протоколи,підтримувані модемами, можна розділити на міжнародні і фірмові. Міжнародні стандарти в області електрозв'язку розроблює Комітет із стандартизації комунікацій ITU-T у формі рекомендацій серії V: протоколи з'єднання модему з терміналом: V.25, V.25bis, V.28 тощо; протоколи модуляції: V.32, V.32bis, V.32ter, V.34, V.90, V.92 тощо; протоколи корекції помилок: MNP1-4, 6, 10, V.41, V.42; протоколи стиснення даних: V.42bis, MNP5, MNP7; протоколи діагностики модемів: V.51-V.54, V.56. Цифрові канали передавання даних. Біти даних можуть передаватися у вигляді аналогових або цифрових сигналів. Для передачі інформації зазвичай використовується одна з характеристик сигналу: амплітуда, частота, фаза. При використанні аналогових сигналів, характеристика (наприклад, амплітуда) може приймати будь-яке значення з деякого безперервного інтервалу. При використанні цифрових сигналів, характеристика може приймати значення тільки з деякого кінцевого набору (у простому випадку, одне з двох значень). На цьому рівні замість бітової швидкості (бiт/с) використовують поняття швидкості зміни сигналу в лінії або бодової швидкості (бод, baud). Ця швидкість є числом змін розрізнюваних станів лінії за одиницю часу. У разі дворівневого кодування бітова і бодова швидкості співпадають, але із збільшенням кількості помітних рівнів бітова швидкість зростає, а бодова залишається постійною. Частотний (хвильовий) та часовий розподіл каналів. Комутатори повинні забезпечувати використання каналів, що з'єднують їх, для одночасної передачі декількох абонентських складених каналів. Для цього застосована різноманітна техніка мультиплексування абонентських каналів, серед яких частотне мультиплексування (FDM, Frequency Division Multiplexing) та мультиплексування з розподілом часу (TDM, Time Division Multiplexing) або синхронний режим передавання – (STM, Synchronous Transfer Mode), мультиплексування з розподілом за довжиною хвилі (WDM, Wawelength Division Multiplexing), щільного WDM (DWDM, Dense WDM). Частотне мультиплексування зводиться до розподілу діапазону частот на смуги, кожна з яких призначена для передачі даних одного абонентського каналу. Комутатор виконує перенесення частоти каналу у виділену для нього смугу (зазвичай шляхом модуляції високочастотного сигналу- носія низькочастотним сигналом даних). При мультиплексуванні з розподілом часу мультиплексор в кожний момент часу видає в загальний канал дані одного абонентського каналу, віддаючи йому всю смугу пропускання, але по черзі абонентські канали через рівні проміжки часу. Мультиплексування з розподілом часу орієнтовано на дискретний характер даних та цифрові канали. Мультиплексування з розподілом за довжиною хвилі (Wawelength Division Multiplexing (WDM), Dense WDM (DWDM)) у багатомодових кабелях – технологія передавання даних по волоконно-оптичних кабелях, яка вже сьогодні дає змогу досягти швидкості передавання в десятки терабітів за секунду. По одному волокну передають сигнали кілька десятків променів різних частот (кольорів) і більше. Декілька сигналів-носіїв різної частоти модулюють різними інформаційними сигналами, а потім мультиплексують у єдиний багаточастотний сигнал (подібний метод застосовують для передавання мідними дротами (частотний розподіл)). Резюме
Для представлення дискретної інформації застосовують сигнали у вигляді прямокутних імпульсів та синусоідальні хвилі. У першому випадку застосовують термін "кодування", а у другому –"модуляція". При модуляції дискретної інформації одиниці та нулі кодуються зміненням амплітуди, частоти або фази синусоїди. Для створення декількох каналів у лінії зв'язку використовують різні методи мультиплексування, а саме, частотне (FDM), часове (TDM) та хвильове (WDM). Техніці комутації пакетів притаманний метод TDM, а техника комутації каналів застосовує будь-який метод мультиплексування.
Питання
1. Що таке модуляція? а) змінення одного (чи декількох) параметрів носія, наприклад амплітуди, для представлення даних,що передаються; б) використання однієї смуги частот для передавання декількох сигналів; в) передача імпульсів постійного струму мідними дротами. 2. Цифрові системи забезпечують більш якісну передачу сигналів, ніж аналогові, тому що: а) в цифрових системах повторювачі регенерують сигнал, видаляючи при цьому усі спотворення, а підсилювачі аналогових каналів підвищують рівень не тільки сигналу, але й завад; б) цифрові сигнали коротші за аналогові та менш чутливі до спотворень; в) цифрові сигнали передаються екранованими кабелями; г) виборку цифрових сигналів виконати легше, аніж виборку аналогових. 3. Чому техніка комутації пакетів в Інтернеті більш ефективна, ніж комутація каналів?
Кодування інформації
Кодування на двох нижніх рівнях моделі OSI визначає спосіб презентування даних сигналами, що розповсюджуються по середовищу передачі. Природно, що на приймаючій стороні здійснюється симетричне декодування. При передачі цифрової інформації за допомогою цифрових сигналів застосовується цифрове кодування, що управляє послідовністю прямокутних імпульсів відповідно до послідовності передаваних даних. При цифровому кодуванні застосовують або потенційні, або імпульсні коди. При потенційному кодуванніінформативним є рівень сигналу. При імпульсному кодуваннівикористовуються або перепади рівня (транзитивне кодування), або полярність окремих імпульсів (уніполярне, полярне, біполярне кодування). Окремою групою імпульсних кодів виділяють двофазові коди, за якими в кожному бітовому інтервалі обов'язково присутній перехід з одного стану в інший (такі коди дозволяють виділяти синхросигнал з послідовності станів лінії, тобто є такими, що самі синхронізуються). Найбільш поширені такі коди (рисунок 4.1): NRZ (Non-Return to Zero – без повернення до нуля) – потенційний код, стан якого прямо або інверсно відображає значення біта даних; Диференційний NRZ – стан змінюється на початку бітового інтервалу для “1” і не змінюється при “0”; NRZI (Non-Return to Zero Inverted – без повернення до нуля з інверсією) – стан змінюється на початку бітового інтервалу при передачі “0” і не змінюється при передачі “1”. Використовується в FDDI, 100BaseFX; RZ (Return to Zero – з поверненням до нуля) – біполярний імпульсний код, тобто є таким, що сам синхронізується, представляє “1” та “0” імпульсами протилежної полярності, що тривають половину такту (інша половина такту стану встановлюється в нуль); всього використовується три стани; застосований у виділених каналах Т1 (1,544 Мбіт/с); AMI (Bipolar Alternate Mark Inversion – біполярне кодування з альтернативною інверсією) – використовуються три стани: 0, + і –, для кодування логічного нуля використовується стан 0, а логічна одиниця кодується по черзі станами + і –. Використовується в ISDN, DSx; Манчестерське кодування (manchester encoding) – двофазне полярне кодування, що самосинхронізується, логічна одиниця кодується перепадом потенціалу в середині такту від низького рівня до високого, логічний нуль – зворотним перепадом (якщо необхідно представити два однакові значення один за одним, на початку такту відбувається додатковий службовий перепад потенціалу). Використовується в Ethernet;
Рисунок 4.1 – Способи цифрового кодування даних Диференційне манчестерське кодування (differential manchester encoding) – двофазне полярне кодування, що синхронізується саме, логічний нуль кодується наявністю перепаду потенціалу на початку такту, а логічна одиниця – відсутністю перепаду; в середині такту перепад є завжди (для синхронізації). В Token Ring застосовується модифікація цього методу, окрім “0” та “1”, що використовує службові біти “J” та “K”, що не мають перепаду в середині такту (“J” не має перепаду на початку такту, “К” – має); MLT-3 – трирівневе кодування зі скремблюванням без самосинхронізації, логічний нуль кодується збереженням стану, а логічна одиниця кодується по черзі наступними станами: +V, 0, -V, 0, +V і так далі. Використовується в FDDI і 100BaseTX; PAM5 (Pulse Amplitude Modulation) – п'ятирівневе біполярне кодування, при якому кожна пара біт даних представляється одним з п'яти рівнів потенціалу. Чотирьом можливим комбінаціям (00,01, 10, 11) відповідає певний рівень сигналу. П'яте значення зумовлює надмірність, яку використовують для виявлення помилок. Код застосовують в 1000 Base-ТХ паралельно по чотирьох парах. Швидкість передачі по одній з них – 250 Мбіт/с при тактовій частоті 125 Мгц; 2B1Q (2 Binary 1 Quarternary) – пара біт даних представляється одним четвертинним символом, тобто одним з чотирьох рівнів потенціалу. Застосовується в ISDN.
Логічне кодування
Деякі різновиди цифрового кодування дуже чутливі до характеру передаваних даних. Наприклад, при передачі довгих послідовностей логічних нулів за допомогою потенційного коду типу NRZ або AMI сигнал на лінії довгий час не змінюється, і приймач може помилитися з початком прочитування чергового біта. Для коду NRZ подібні проблеми виникають і при передачі довгих послідовностей логічних одиниць. Логічне кодування (якому може піддаватися початкова послідовність даних) повинне упроваджувати в довгі послідовності біт, біти з протилежним значенням, або взагалі замінювати їх іншими послідовностями. Окрім виключення “проблемних” бітових послідовностей, логічне кодування дозволяє також збільшити кодову відстань між символами (для спрощення декодування), поліпшити спектральні характеристики сигналу, та окрім того передавати в загальному потоці службові сигнали. Для логічного кодування застосовуються три групи методів: вставка біт, надмірне кодування і скремблювання. Вставка біт (bit stuffing) – найбільш прямолінійний спосіб виключення довгих послідовностей, наприклад, логічних одиниць. Якщо в передаваній послідовності зустрічається безперервний ланцюжок “1”, то передавач вставляє “0” після кожної, наприклад, п'ятої “1”. Приймач відкидає всі ці зайві “0”, які зустрічаються після п'яти “1”. Зрозуміло, можна проводити і зворотню операцію – вставку “1” в довгі послідовності “0”. Схема вставки біт застосовується, наприклад, в протоколі HDLC. Надмірне кодування засноване на розбитті початкової послідовності біт на ділянки однакової довжини – символи. Потім кожний символ замінюється (як правило, табличним способом) на новий, такий, що має або більшу кількість біт, або іншу підставу системи числення (наприклад, на символ, що складається з трійкових розрядів). Розглянемо деякі поширені схеми логічного кодування. Логічний код 4B/5B замінює кожні 4 біта вхідного потоку (початковий символ) на 5-бітовий вихідний символ. Оскільки кількість різних 5-бітових символів дорівнює 32, а початкові символи можуть містити лише одну з 16 бітових комбінацій, серед можливих вихідних кодів можна відібрати 16 “зручних” комбінацій – що не містять великої кількості нулів (більше трьох підряд), серед кодів, що залишилися, виділити службові символи (для підтримки синхронізації, виділення меж кадрів та їх полів і так далі), а коди, що залишилися, вважати забороненими.
Таблиця 4.1. – Код 4B/5B
Накладні витрати при кодуванні 4B/5B становлять 25% (один зайвий біт на чотири біта даних), відповідно для досягнення тієї ж пропускної спроможності, що і без логічного кодування, передавач повинен працювати на підвищеній на 25% частоті. Код 4B/5B використовується в FDDI і Fast Ethernet: 100BaseFX і 100BaseTX. Логічний код 8B/10B замінює кожний 8-бітовий початковий символ 10-бітовим вихідним символом. При тому ж рівні накладних витрат (25%), що в коді 4B/5B, має 4-кратну надмірність (1024 вихідних символів і 256 початкових символів). При кодуванні 8B/10B кожному початковому символу зіставлене два вихідних символи, вибір з яких здійснюється залежно від останнього біту попереднього переданого символу. Як наслідок, код забезпечує стабільне співвідношення “0” і “1” у вихідному потоці, незалежно від початкових даних. Ця властивість важлива для лазерних передавачів, оскільки від даного співвідношення залежить їх нагрівання і кількість помилок прийому. Код 8B/10B використовується в Gigabit Ethernet: 1000BaseSX,LX,CX. Логічний код 8B/6T кодує кожні 8 біт початкової інформації шістьма трійковими (T – ternary, трійковий) розрядами, що приймають значення {+, 0, –}. Наприклад, “00000000” = “+–00+–“, “11111110” = “– +0+00”. Надмірність коду 8B/6T вища, ніж у коду 4B/5B і становить 36/28 = 729/256 = 2,85. Застосовується в 100BaseT4. Скремблювання полягає в побітному обчисленні вихідної послідовності на підставі значень біт початкової послідовності і вже обчислених біт результату. Наприклад, скремблер може обчислювати для кожного біта такий вираз: Bi=AiÅBi-5Å Bi-7, де Ai – i-й біт початкової послідовності, Bi – i-й біт результату скремблювання, Å – операція додавання по модулю 2. Різні алгоритми скремблювання відрізняються різною кількістю доданків і різним зрушенням між доданками (у наведеному вище прикладі використовується два доданки зі зрушеннями 5 і 7). Наприклад, в ISDN використовується два варіанти скремблювання: зі зрушеннями 5 і 23, та зі зрушеннями 18 і 23. Існують спеціальні методи скремблювання, вживані спільно з певними методами фізичного кодування. Наприклад, для поліпшення коду AMI застосовуються методи B8ZS і HDB3. Метод B8ZS (Bipolar win 8-Zeros Substitution, біполярний із заміною 8 нулів) замінює послідовності, що складаються з 8 нулів на “000V10V1”, де V – сигнал одиниці забороненої в даному такті полярності, а 1 – сигнал одиниці коректної полярності. Якщо на 8 тактах приймач спостерігає три початкові нулі і два спотворення полярності, то він замінює ці 8 біт на 8 логічних нулів. Метод HDB3 (High-Density Bipolar 3-Zeros, біполярний трьох-нульової високої щільності) замінює послідовності з чотирьох нулів, що йдуть чередою, на один з чотирьох біполярних кодів залежно від передісторії – полярності попереднього імпульсу і попередньої заміни.
Резюме
Головна характеристика мережі – виконання такого набору послуг, для надання яких вона призначена. Решта вимог – продуктивність (час реакції мережі, пропускна спроможність, затримка доставляння даних ), надійність, сумісність, керованість, захищеність та масштабованість. Інформація – це числова величина, що визначає ентропію системи. Надлишковість системи визначає імовірність повторення того чи іншого символу. При розробці алгоритмів стискання даних застосовують ентропію набору символів, або абетку. В мережах передавання імовірність виникнення помилки в першу чергу залежить від властивості приймача відокремлювати корисний сигнал від завад у лінії. Аналогова інформація може передаватися по лініях зв'язку у цифровій формі. Це підвищує якість передавання, тому що можна застосовувати такі ефективні методи виявлення та виправлення помилок, що не доступні для систем аналогового передавання. Для якісного передавання мови у цифровій формі застосовують частоту оцифрування 8 кГц, коли кожне значення амплітуди голосу представлене 8-бітним числом. Це визначає швидкість мовного каналу у 64 Кбіт/с. Формула Шеннона (Найквіста) визначає максимально можливу перепускну здатність лінії зв'язку при фіксованому значенні смуги пропускання лінії та відношення потужності сигналу до шуму (з урахуванням числа станів інформаційного сигналу). Пропускна здатність лінії зв'язку залежить від смуги пропускання, рівня завад, прийнятого способу кодування дискретних даних. При виборі методу кодування необхідно прагнути досягати декілька цілей: мінімізувати можливу ширину спектру сигнала; синхронізувати передавач та приймач; забезпечити стійкість до завад, виявляти та можливо виправляти битові помилки, мінімизувати потужність передавача. Спектр сигналу є найважливішою характеристикою способу кодування. Більш вузький спектр сигналів долучає до більшої швидкості передавання даних за фіксованою смугою пропускання середовища. Коду повинні належати властивості самосинхронізації, тобто сигнали кода мають вміщувати ознаки, в який момент часу приймач повинен розпізнати черговий біт. При дискретному кодуванні двійкова інформація відображена різними рівнями постійного потенциалу або полярністю імпульса. Найпростішим потенційним кодом є код без повернення до нуля (NRZ), але він не є таким, що самосихронізується. Для поліпшення властивостей потенційного коду NRZ застосовані методи введення надлишкових бітів у вихідні дані та скремблювання.
Питання
1. Що відносять до переваг та недоліків коду NRZ? 2. Яким буде теоретична межа швидкості передавання даних у біт/с по лінії з'вязку з шириною смуги пропускання 20 кГц, якщо потужність передавача становить 0,01 мВт, а потужність шуму дорівнює 0,0001 мВт? 3. Який принцип лежить в основі методів виявлення та корегування помилок?: а) самосинхронізація; б) надлишковість; в) максимізація відношення потужно
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Последнее изменение этой страницы: 2016-07-11; просмотров: 539; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.141.32.53 (0.016 с.) |