ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 07.04.2021

Просмотров: 402

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

 

гдеBi  -  двоичная  цифра  результирующего  кода,  полученная  на  i-м  такте  работы 

скрэмблера, Ai - двоичная цифра исходного кода, поступающая на i-м такте на вход скрэмблера, 
Bi-з и Bi-5 - двоичные цифры результирующего кода, полученные на предыдущих тактах работы 
скрэмблера,  соответственно  на  3  и  на  5  тактов  ранее  текущего  такта,  -  операция  исключающего 
ИЛИ  (сложение  по  модулю  2).  Например,  для  исходной  последовательности  110110000001 
скрэмблер  даст  следующий  результирующий  код:  B1  =  А1  =  1  (первые  три  цифры 
результирующего кода будут совпадать с исходным, так как еще нет нужных предыдущих цифр) 

 
Таким  образом,  на  выходе  скрэмблера  появится  последовательность  110001101111,  в 

которой нет последовательности из шести нулей, присутствовавшей в исходном коде. 

После  получения  результирующей  последовательности  приемник  передает  ее 

дескрэмблеру,  который  восстанавливает  исходную  последовательность  на  основании  обратного 
соотношения: 

 

Различные  алгоритмы  скрэмблирования  отличаются  количеством  слагаемых,  дающих 

цифру  результирующего  кода,  и  сдвигом  между  слагаемыми.  Так,  в  сетях  ISDN  при  передаче 
данных  от  сети  к  абоненту  используется  преобразование  со  сдвигами  в  5  и  23  позиции,  а  при 
передаче данных от абонента в сеть - со сдвигами 18 и 23 позиции. 

Существуют  и  более  простые  методы  борьбы  с  последовательностями  единиц,  также 

относимые к классу скрэмблирования. 

Для улучшения кода Bipolar AMI используются два метода, основанные на искусственном 

искажении последовательности нулей запрещенными символами. 

На  рис.  2.17  показано  использование  метода  B8ZS  (Bipolarwith  8-Zeros  Substitution)  и 

метода HDB3 (High-DensityBipolar 3-Zeros) для корректировки кода AMI. Исходный код состоит 
из двух длинных последовательностей нулей: в первом случае - из 8, а во втором - из 5. 

 

Рис.  2.17.

  Коды  B8ZS  и  HDB3.  V  -  сигнал  единицы  запрещенной  полярности;  1*-сигнал 

единицы корректной полярности, но заменившей 0 в исходном коде 

Код  B8ZS  исправляет  только  последовательности,  состоящие  из  8  нулей.  Для  этого  он 

после  первых  трех  нулей  вместо  оставшихся  пяти  нулей  вставляет  пять  цифр:  V-1*-0-V-1*.  V 
здесь обозначает сигнал единицы, запрещенной для данного такта полярности, то есть сигнал, не 
изменяющий  полярность  предыдущей  единицы,  1*  -  сигнал  единицы  корректной  полярности,  а 
знак звездочки отмечает тот факт, что в исходном коде в этом такте была не единица, а ноль. В 
результате на 8 тактах приемник наблюдает 2 искажения - очень маловероятно, что это случилось 
из-за  шума  на  линии  или  других  сбоев  передачи.  Поэтому  приемник  считает  такие  нарушения 
кодировкой  8  последовательных  нулей  и  после  приема  заменяет  их  на  исходные  8  нулей.  Код 
B8ZS  построен  так,  что  его  постоянная  составляющая  равна  нулю  при  любых 
последовательностях двоичных цифр. 

Код HDB3 исправляет любые четыре подряд идущих нуля в исходной последовательности. 

Правила  формирования  кода  HDB3  более  сложные,  чем  кода  B8ZS.  Каждые  четыре  нуля 


background image

заменяются четырьмя сигналами, в которых имеется один сигнал V. Для подавления постоянной 
составляющей полярность сигнала V чередуется при последовательных заменах. Кроме того, для 
замены  используются  два  образца  четырехтактовых  кодов.  Если  перед  заменой  исходный  код 
содержал нечетное число единиц, то используется последовательность 000V, а если число единиц 
было четным - последовательность 1*00V. 

Улучшенные  потенциальные  коды  обладают  достаточно  узкой  полосой  пропускания  для 

любых  последовательностей  единиц  и  нулей,  которые  встречаются  в  передаваемых  данных.  На 
рис.  2.18  приведены  спектры  сигналов  разных  кодов,  полученные  при  передаче  произвольных 
данных,  в  которых  различные  сочетания  нулей  и  единиц  в  исходном  коде  равновероятны.  При 
построении  графиков  спектр  усреднялся  по  всем  возможным  наборам  исходных 
последовательностей.  Естественно,  что  результирующие  коды  могут  иметь  и  другое 
распределение  нулей  и  единиц.  Из  рис.  2.18  видно,  что  потенциальный  код  NRZ  обладает 
хорошим  спектром  с  одним  недостатком  -  у  него  имеется  постоянная  составляющая.  Коды, 
полученные из потенциального путем логического кодирования, обладают более узким спектром, 
чем  манчестерский,  даже  при  повышенной  тактовой  частоте  (на  рисунке  спектр  кода  4В/5В 
должен был бы примерно совпадать с кодом B8ZS, но он сдвинут в область более высоких частот, 
так как его тактовая частота повышена на 1/4 по сравнению с другими кодами). Этим объясняется 
применение потенциальных избыточных и скрэмблированных кодов в современных технологиях, 
подобных FDDI, FastEthernet, GigabitEthernet, ISDN и т. п. вместо манчестерского и биполярного 
импульсного кодирования. 

 

Рис. 2.18.

 Спектры потенциальных и импульсных кодов 

 

 


background image

3)  Автоматический  запрос  повторения  (ARQ  -  automaticrepeat-query)  -  метод  контроля 

ошибок при передаче данных, использующий подтверждения ( acknowledgements) и тайм-ауты для 
обеспечения надежной передачи данных через ненадежную среду. 

ARQ (Automatic RepeatRequest) 

 - это метод повторения потерянных пакетов или пакетов, 

содержащих ошибки.  

Автоматический запрос повторной передачи 

Системы 

с 

автоматическим 

запросом 

повторной 

передачи 

(ARQ — 

AutomaticRepeatreQuest)  основаны  на  технологии  обнаружения  ошибок.  Распространены 
следующие методы автоматического запроса: 

Запрос ARQ с остановками (stop-and-wait ARQ) 

Идея  этого  метода  заключается  в  том,  что  передатчик  ожидает  от  приемника 

подтверждения  успешного  приема  предыдущего  блока  данных  перед  тем  как  начать  передачу 
следующего.  В  случае,  если  блок  данных  был  принят  с  ошибкой,  приемник  передает 
отрицательное подтверждение (negativeacknowledgement, NAK), и передатчик повторяет передачу 
блока.  Данный  метод  подходит  для 

полудуплексного

  канала  связи.  Его  недостатком  является 

низкая скорость из-за высоких накладных расходов на ожидание. 

Непрерывный запрос ARQ с возвратом (continuous ARQ withpullback) 

Для этого метода необходим 

полнодуплексный

 канал.  Передача  данных  от  передатчика  к 

приемнику  производится  одновременно.  В  случае  ошибки  передача  возобновляется,  начиная  с 
ошибочного блока (то есть, передается ошибочный блок и все последующие). 

Непрерывный  запрос  ARQ  с  выборочным  повторением  (continuous  ARQ 

withselectiverepeat) 

При этом подходе осуществляется передача только ошибочно принятых блоков данных. 

 

 


background image

5)

Алгоритм  вычисления 

контрольной  суммы

  (

англ.

Cyclicredundancycode,  CRC

 — 

циклический 

избыточный 

код) — 

способ 

цифровой 

идентификации 

некоторой 

последовательности 

данных

,  который  заключается  в  вычислении  контрольного  значения  еѐ 

циклического избыточного 

кода

. 

Алгоритм CRC 

Алгоритм  CRC  базируется  на  свойствах  деления  с  остатком  двоичных  многочленов,  то 

есть 

многочленов над конечным полем

 GF(2). Значение CRC является по сути 

остатком от деления

 

многочлена,  соответствующего  входным  данным,  на  некий  фиксированный 

порождающий 

многочлен

Каждой  конечной  последовательности 

битов

взаимооднозначно

 

сопоставляется  двоичный  многочлен 

,  последовательность  коэффициентов  которого 

представляет собой исходную последовательность. Например, последовательность битов 1011010 
соответствует многочлену: 

 

Нетрудно видеть, что количество различных многочленов степени меньшей 

N

 равно 2

N

, что 

совпадает с числом всех двоичных последовательностей длины 

N

Значение  CRC  с  порождающим  многочленом 

G(x)

  степени 

N

  определяется  как  битовая 

последовательность  длины 

N

,  представляющая  многочлен 

R(x)

,  получившийся  в  остатке  при 

делении многочлена 

P(x)

, представляющего входной поток бит, на многочлен 

G(x)

 

где 

R

(

x

) — многочлен, представляющий значение CRC. 

P

(

x

) — многочлен, коэффициенты которого представляют входные данные. 

G

(

x

) — порождающий многочлен. 

 

степень

 порождающего многочлена. 

Умножение 

x

N

  осуществляется  приписыванием 

N

  нулевых  битов  к  входной 

последовательности,  что  улучшает 

качество 

хеширования 

для 

коротких  входных 

последовательностей. 

При 

делении с остатком

 степень  многочлена-остатка  строго  меньше  степени  многочлена-

делителя,  то  есть  при  делении  на  многочлен 

G(x)

  степени 

N

  можно  получить  2

N

  различных 

остатков  от  деления.  При  «правильном»  выборе  порождающего  многочлена 

G(x)

,  остатки  от 

деления  на  него  будут  обладать  нужными  свойствами 

хеширования

 

—  хорошей 

перемешиваемостью и быстрым алгоритмом вычисления. Второе обеспечивается тем, что степень 
порождающего  многочлена  обычно  пропорциональна  длине  байта  или 

машинного  слова

 

(например 8, 16 или 32). 
 

 


background image

7) 

Спецификации  InstituteofElectricalandElectronicsEngineers  IEEE802  определяют 

стандарты  для  физических  компонентов  сети.  Эти  компоненты  –  сетевая  карта 
(NetworkInterfaceCard  –  NIC)  и  сетевой  носитель  (networkmedia),  которые  относятся  к 
физическому  и  канальному  уровням  модели  OSI.  Спецификации  IEEE802  определяют  механизм 
доступа адаптера к каналу связи и механизм передачи данных. Стандарты IEEE802 подразделяют 
канальный уровень на подуровни: 

 

LogicalLinkControl (LLC) – подуровень управления логической связью; 

 

MediaAccessControl (MAC) – подуровень управления доступом к устройствам. 

Спецификации IEEE 802 делятся на двенадцать стандартов: 

802.1 

Стандарт 802.1 (Internetworking – объединение сетей) задает механизмы управления сетью 

на  MAC  –  уровне.  В  разделе  802.1  приводятся  основные  понятия  и  определения,  общие 
характеристики и требования к локальным сетям, а также поведение маршрутизации на канальном 
уровне,  где  логические  адреса должны  быть  преобразованы  в  их  физические  адреса  и  наоборот. 
(управление сетевыми устройствами и их взаимодействие) 

802.2 

Стандарт  802.2  (LogicalLinkControl  –  управление  логической  связью)

  определяет 

функционирование  подуровня  LLC  на  канальном  уровне  модели  OSI.  LLC  обеспечивает 
интерфейс  между  методами  доступа  к  среде  и  сетевым  уровнем.  (

управление  логическими 

соединениями

)

 

802.3 

Стандарт802.3

 

(

EthernetCarrierSenseMultipleAccesswithCollisionDetection 

–  CSMA/CD 

LANsEthernet  –  множественный  доступ  к  сетям  Ethernet  с  проверкой  несущей  и  обнаружением 
конфликтов)

  описывает  физический  уровень  и  подуровень  MAC  для  сетей,  использующих 

шинную  топологию  и  коллективный  доступ  с  прослушиванием  несущей  и  обнаружением 
конфликтов. Прототипом этого метода является метод доступа стандарта Ethernet (10BaseT, 
10Base2,  10Base5).  Метод  доступа  CSMA/CD.  802.3  также  включает  технологии  FastEthernet 
(100BaseTx, 100BaseFx, 100BaseFl).

 

100Base-Tx  –  двухпарная  витая  пара.  Использует  метод  MLT-3  для  передачи  сигналов  5-

битовых  порций  кода  4В/5B  по  витой  паре,  а  также  имеется  функция  автопереговоров  (Auto-
negotiation) для выбора режима работы порта. 

100Base-T4  –  четырехпарная  витая  пара.  Вместо  кодирования  4B/5В  в  этом  методе 

используется кодирование 8B/6T. 

100BaseFx – многомодовое оптоволокно. Эта спецификация определяет работу протокола 

FastEthernet  по  многомодовому  оптоволокну  в  полудуплексном  и  полнодуплексном  режимах  на 
основе  хорошо  проверенной  схемы  кодирования  и  передачи  оптических  сигналов, 
использующейся уже на протяжении ряда лет в стандарте FDDI. Как и в стандарте FDDI, каждый 
узел  соединяется  с  сетью  двумя  оптическими  волокнами,  идущими  от  приемника  (Rx)  и  от 
передатчика (Tx). 

Этот  метод  доступа  используется  в  сетях  с  общей  шиной  (к  которым  относятся  и 

радиосети, породившие этот метод). Все компьютеры такой сети имеют непосредственный доступ 
к общей шине, поэтому она может быть использована для передачи данных между любыми двумя 
узлами сети. Простота схемы подключения - это один из факторов, определивших успех стандарта 
Ethernet.  Говорят,  что  кабель,  к  которому  подключены  все  станции,  работает  в  режиме 

коллективного доступа (multiplyaccess

 MA).

 

Метод  доступа  CSMA/CD  определяет  основные  временные  и  логические  соотношения, 

гарантирующие корректную работу всех станций в сети. 

Все  данные,  передаваемые  по  сети,  помещаются  в  кадры  определенной  структуры  и 

снабжаются  уникальным  адресом  станции  назначения.  Затем  кадр  передается  по  кабелю.  Все