рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Логическое кодирование

Логическое кодирование - раздел Философия, ОБЩИЕ ПРИНЦИПЫ ПОСТРОЕНИЯ СЕТЕЙ   Некоторые Разновидности Цифрового Кодирования Очень Чувствите...

 

Некоторые разновидности цифрового кодирования очень чувствительны к характеру передаваемых данных. Например, при передаче длинных последовательностей логических нулей посредством потенциального кода типа NRZ или AMI сигнал на линии долгое время не изменяется, и приемник может ошибиться с моментом считывания очередного бита. Для кода NRZ подобные проблемы возникают и при передаче длинных последовательностей логических единиц. Логическое кодирование (которому может подвергаться исходная последовательность данных) должно внедрять в длинные последовательности бит, биты с противоположным значением, или вообще заменять их другими последовательностями. Кроме исключения “проблемных” битовых последовательностей, логическое кодирование позволяет также увеличить кодовое расстояние между символами (для упрощения декодирования), улучшить спектральные характеристики сигнала, а кроме того передавать в общем потоке служебные сигналы. В основном для логического кодирования применяются три группы методов: вставка бит, избыточное кодирование и скремблирование.

Вставка бит(bit stuffing) – наиболее прямолинейный способ исключения длинных последовательностей, например, логических единиц. Если в передаваемой последовательности встречается непрерывная цепочка “1”, то передатчик вставляет “0” после каждой, например, пятой “1”. Приемник отбрасывает все эти лишние “0”, которые встречаются после пяти “1”. Разумеется, можно проводить и обратную операцию – вставку “1” в длинные последовательности “0”. Схема вставки бит применяется, например, в протоколе HDLC.

Избыточное кодирование основано на разбиении исходной последовательности бит на участки одинаковой длины – символы. Затем каждый символ заменяется (как правило, табличным способом) на новый, имеющий либо большее количество бит, либо другое основание системы счисления (например, на символ, состоящий из троичных разрядов). Рассмотрим некоторые распространенные схемы логического кодирования.

Логический код 4B/5B заменяет каждые 4 бита входного потока (исходный символ) на 5-битный выходной символ. Так как количество различных 5-битных символов равно 32, а исходные символы могут содержать лишь одну из 16 битовых комбинаций, среди возможных выходных кодов можно отобрать 16 “удобных” комбинаций – не содержащих большого количества нулей (больше трех подряд), среди оставшихся кодов выделить служебные символы (для поддержания синхронизации, выделения границ кадров и их полей и т.д.), а оставшиеся коды считать запрещенными.

 

Входной символ Выходной символ Входной символ Выходной символ

Табл. 5.1. Код 4B/5B

 

Накладные расходы при кодировании 4B/5B составляют 25% (один лишний бит на четыре бита данных), соответственно для достижения той же пропускной способности, что и без логического кодирования, передатчик должен работать на повышенной на 25% частоте. Код 4B/5B используется в FDDI и Fast Ethernet: 100BaseFX и 100BaseTX.

Логический код 8B/10B заменяет каждый 8-битный исходный символ 10-битным выходным символом. При том же уровне накладных расходов (25%), что в случае кода 4B/5B, обладает 4-кратной избыточностью (1024 выходных символов и 256 исходных символов). При кодировании 8B/10B каждому исходному символу сопоставлено два выходных символа, выбор из которых осуществляется в зависимости от последнего бита предыдущего переданного символа. В результате код обеспечивает стабильное соотношение “0” и “1” в выходном потоке, независимо от исходных данных. Это свойство важно для лазерных передатчиков, поскольку от данного соотношения зависит их нагрев и количество ошибок приема. Код 8B/10B используется в Gigabit Ethernet: 1000BaseSX, 1000BaseLX, 1000BaseCX.

Логический код 8B/6T кодирует каждые 8 бит исходной информации шестью троичными (T – ternary, троичный) разрядами, принимающими значения {+, 0, –}. Например, “00000000” = “+–00+–“, “11111110” = “–+0+00”. Избыточность кода 8B/6T выше, чем у кода 4B/5B и составляет 36/28 = 729/256 = 2,85. Применяется в Fast Ethernet – 100BaseT4.

 

Скремблированиезаключается в побитном вычислении выходной последовательности на основании значений бит исходной последовательности и уже вычисленных бит результата. Например, скремблер может вычислять для каждого бита следующее выражение: Bi=AiÅBi-5Å Bi-7, где Ai – i-й бит исходной последовательности, Bi – i-й бит результата скремблирования, Å – операция сложения по модулю два. Различные алгоритмы скремблирования отличаются разным количеством слагаемых и разным сдвигом между слагаемыми (в приведенном выше примере используется два слагаемых со сдвигами 5 и 7). Например, в ISDN используется два варианта скремблирования: со сдвигами 5 и 23, и со сдвигами 18 и 23.

Существуют специальные методы скремблирования, применяемые совместно определенными методами физического кодирования. Например, для улучшения кода AMI применяются методы B8ZS и HDB3. Метод B8ZS (Bipolar win 8-Zeros Substitution, биполярный с заменой 8 нулей) заменяет последовательности, состоящие из 8 нулей на “000V10V1”, где V – сигнал единицы запрещенной в данном такте полярности, а 1 – сигнал единицы корректной полярности. Если на 8 тактах приемник наблюдает три начальных нуля и два искажения полярности, то он заменяет эти 8 бит на 8 логических нулей. Метод HDB3 (High-Density Bipolar 3-Zeros, биполярный трех-нулевой высокой плотности) заменяет последовательности из четырех идущих подряд нулей на один из четырех четырехразрядных биполярных кодов в зависимости от предыстории – полярности предыдущего импульса и предыдущей замены.

 


– Конец работы –

Эта тема принадлежит разделу:

ОБЩИЕ ПРИНЦИПЫ ПОСТРОЕНИЯ СЕТЕЙ

ОБЩИЕ ПРИНЦИПЫ ПОСТРОЕНИЯ СЕТЕЙ Функциональные возможности сетей Структурная организация компьютерной сети...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Логическое кодирование

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Функциональные возможности сетей
  Польза от использования сетей может относиться к разным категориям. Во-первых, прямое общение людей (коммуникация). При этом сеть используется как среда, передающая от одно

Сети разного масштаба
Организация сети и ее структура непосредственно зависят от используемых компьютеров и расстояний между ними. Наиболее очевидны различия в организации сетей разных масштабов. Принято различать сети:

Среды передачи данных
  Передача данных может происходить по кабелю (в этом случае говорят об ограниченной или кабельной среде передачи) и с помощью электромагнитных волн той или иной природы – инфракрасны

Режимы передачи данных
  Сети делятся на два класса, различающиеся способом использования канала передачи данных: сети с селекцией данных и маршрутизацией данных. В сетях с селекцией данных

Способы коммутации
  Коммутация является необходимым элементом связи узлов между собой, позволяющим сократить количество необходимых линий связи и повысить загрузку каналов связи. Практически невозможно

Архитектура СПО
  Наиболее существенным отличительным признаком сетевого программного обеспечения (СПО) является его принципиально распределенный характер: различные компоненты должны выполняться на

Основные модели взаимосвязи открытых систем
  Международная организация по стандартизации (МОС, International Standardization Organization, ISO) предложила в 1978 г. эталонную модель взаимодействия открытых систем

Эталонная модель ВОС
  При разработке модели ВОС выделение уровней базировалось на следующих принципах: - каждый уровень должен выполнять отдельную функцию, - поток информации между уров

Аналоговая модуляция
  Поскольку сети связывают цифровые компьютеры, по каналу связи необходимо передавать дискретные данные. Соответственно, при использовании аналоговых сигналов необходимо некоторое пре

Протоколы, поддерживаемые модемами
  Все модемные протоколы можно разделить на международные и фирменные. Часто фирменный протокол, разработанный той или иной компанией, реализуют и другие производители модемов, он ста

Режимы передачи
  Режим передачи определяет способ коммуникации между двумя узлами. При симплексном (simplex) режиме приемник и передатчик связывается линией связи, по которой информ

Асинхронная, синхронная, изохронная и плезиохронная передача
  Для последовательной передачи данных достаточно одной линии, по которой могут последовательно передаваться биты данных. Приемник должен уметь распознавать, где начинается и где зака

ЦИФРОВЫЕ КАНАЛЫ ПЕРЕДАЧИ ДАННЫХ
  Биты данных могут передаваться в виде аналоговых или цифровых сигналов. Для передачи информации обычно используется одна из характеристик сигнала: амплитуда, частота, фаза. При испо

Витая пара
  В настоящее время среди сетевых кабелей наиболее распространена витая пара, представляющая собой пару переплетенных проводов. При этом вряд ли вы получите работающую витую пару, взя

Коаксиальный кабель
  Коаксиальный кабель состоит из двух концентрических проводников, разделенных слоем диэлектрика. Внешний проводник при этом экранирует внутренний. Такой кабель меньше, чем витая пара

Волоконно-оптический кабель
Помимо металлических проводников, при построении сетей используются также и стеклянные (точнее, кварцевые) – волоконно-оптические кабели, передающие данные посредством световых волн. Сердечник тако

Инфракрасные волны
Инфракрасные каналы работают в диапазоне высоких частот вплоть до 1000 ГГц, где сигналы мало подвержены влиянию электромагнитных помех, следовательно, передача данных может осуществляться на высоко

Радиоволны, широкополосные сигналы
  Организация радиоканала, как правило, осуществляется в диапазонах частот около 900 МГц, 2.4 ГГц и 5.7 ГГц. Для работы в этих диапазонах в США не требуется никакого лицензирования (в

Спутниковая связь
  В зависимости от высоты орбиты, спутники делятся на геостационарные и низкоорбитальные. Cпутники, находящиеся на высоте около 36 тыс. км над экватором, согласно третьему за

Сотовая связь
  Сотовая связь основана на применении кабельных и беспроводных каналов на тех участках, где они могут проявить свои сильные стороны. Базовая структура сети создается на основе высоко

Количество информация и энтропия
  Источник информации, который может в каждый момент времени находиться в одном из возможных состояний, называется дискретным источником информации. Будем называть конечное множество

Свойства энтропии
  1. Энтропия является неотрицательной вещественной величиной. Это так, поскольку вероятность лежит в интервале от 0 до 1, ее логарифм отрицателен, а значение –pilog p

Качество обслуживания
  Качество обслуживания (Quality of Service, QoS) сетью потребителя ее услуг определяется, в основном, производительностью и надежностью. Производительность характеризуется следующими

Кодирование информации
  При передаче цифровой информации с помощью цифровых сигналов применяется цифровое кодирование, управляющее последовательностью прямоугольных импульсов в соответствии с последователь

Самовосстанавливающиеся коды
  Одним из средств борьбы с помехами являются самовосстанавливающиеся(корректирующие) коды, позволяющие не только обнаружить, но и исправить ошибки при приеме.

Систематические коды
  Другой подход к построению кодов – разделение разрядов кода на информационные и контрольные. Такие коды называются систематическими. Пусть всего в коде n разрядов, из них k – информ

Алгоритмы сжатия данных
  В общем смысле под сжатием данных понимают такое их преобразование, что его результат занимает меньший объем памяти. При этом (по сравнению с исходным представлением) экономится пам

Алгоритм RLE
  Самый простой из словарных методов – RLE (Run Length Encoding, кодирование переменной длины) умеет сжимать данные, в которых есть последовательности повторяющихся байтов. Упакованны

Алгоритм Лемпела-Зива
  Наиболее широко используются словарные алгоритмы из семейства LZ, чья идея была описана Лемпелом и Зивом в 1977 году. Существует множество модификаций этого алгоритма, отличающихся

Кодирование Шеннона-Фано
  Методы эффективного кодирования сообщений для передачи по дискретному каналу без помех, предложенные Шенноном и Фано, заложили основу статистических методов сжатия данных. Код Шенно

Алгоритм Хаффмана
  Алгоритм Хаффмана гарантирует однозначное построение кода с наименьшим для данного распределения вероятностей средним числом символов кода на символ сообщения. На первом шаге подсчи

ОСНОВНЫЕ ХАРАКТЕРИСТИКИ ЛОКАЛЬНЫХ СЕТЕЙ
  Локальные сети расположены на небольшой площади – комната, здание, несколько соседних зданий. Максимальное расстояние между компьютерами – несколько сотен метров. Количество компьют

Маркерные методы доступа
  Метод передачи маркера относится к селективным детерминированным одноранговым методам доступа. Сети с шинной топологией, использующие передачу маркера, называются сетями типа “марке

Стандарты группы IEEE 802
  Комитет 802 института IEEE был создан в 1980 году с целью выработки стандартов для локальных сетей. Результаты работы этого комитета (группа стандартов IEEE 802.x) легли в основу ме

Протокол управления логическим каналом IEEE 802.2
  Стандарт 802.2 описывает работу подуровня LLC – логические процедуры передачи кадров и связь с сетевым уровнем. Стандарт определяет три типа обслуживания: - LLC1 – без уста

Технология Ethernet
  Технология Ethernet была разработана в исследовательском центре компании Xerox в середине 1970-х годов. В 1980 году фирмы DEC, Intel и Xerox выпустили вторую фирменную версию станда

Форматы кадров Ethernet
  В сетях Ethernet могут применяться кадры четырех форматов: - Ethernet II (Ethernet DIX) - Ethernet 802.2 - Ethernet 802.3 - Ethernet SNAP.

Технология Token Ring
  Технология Token Ring (маркерное кольцо) была разработана фирмой IBM в конце 1970-х годов. Спецификации IEEE 802.5 практически повторяют фирменные спецификации, отличаясь лишь в нек

Маркерный метод доступа
  Token Ring – это наиболее распространенная технология локальной сети с передачей маркера. В таких сетях циркулирует (передается станциями друг другу в определенном порядке) специаль

Система приоритетного доступа
  Сети Token Ring гарантируют, что каждая станция будет получать право на передачу данных не реже, чем раз в установленный интервал времени. Кроме того, используется система приоритет

Оборудование Token Ring
  Концентратор Token Ring (MSAU) представляет собой набор блоков TCU (Trunk Coupling Unit – блок подключения к магистрали), к которым отдельными радиальными кабелями (lobe cabling) по

Технология FDDI
  Спецификация FDDI (Fiber Distributed Data Interface, оптоволоконный интерфейс распределения данных) разработана и стандартизована институтом ANSI (в 1986-1988 гг. – группа X3T9.5, п

ВЫСОКОСКОРОСТНЫЕ ТЕХНОЛОГИИ ЛОКАЛЬНЫХ СЕТЕЙ
  10.1. Технология Fast Ethernet 100Мбит/с   В 1995 году комитет IEEE 802.3 принял стандарт IEEE 802.3u (дополнительные главы к стандарту IEEE

Технология 100VG-AnyLAN
  Комитет IEEE 802.12 в 1995 году принял технологии 100VG-AnyLAN, использующую новый метод доступа Demand Priority (приоритет запросов) и поддерживает кадры двух форматов – Ethernet и

Сетевые адаптеры
  Сетевой адаптер (с драйвером) реализуют физический уровень и подуровень MAC канального уровня. Основная функция сетевого адаптера – передача и прием кадров между компьютером и средо

Концентраторы
  Основная функция концентратора – повторение каждого полученного сигнала на всех (для Ethernet) или на некоторых портах. Соответственно, наиболее общее название для такого рода устро

Коммутаторы
  Коммутатор (switch) функционально представляет собой высокоскоростной многопортовый мост, способный одновременно связывать несколько узлов на максимальной скорости, обеспечиваемой с

Алгоритм покрывающего дерева
  Алгоритм покрывающего дерева (Spanning Tree Algorithm, STA) описан в стандарте IEEE 802.1D и позволяет ликвидировать петли в сети (если в сети есть кольцевые маршруты, это может при

Составные сети
  Сеть рассматривается как совокупность нескольких сетей и называется составной сетью или интерсетью (internetwork, internet), а ее части – п

Принципы маршрутизации
  Маршрутизатор, как и, например, мост, имеет несколько портов и должен для каждого поступающего пакета решить – отфильтровать его или передать на какой-то другой порт. Как и

Протокол IP
  Протокол IP (Internet Protocol, Протокол межсетевого взаимодействия) описан в RFC 791. Основная функция протокола IP – передача пакетов между узлами, принадлежащими к разным подсетя

Фрагментация IP-пакетов
  На пути пакета от отправителя к получателю могут встречаться локальные и глобальные сети разных типов с разными допустимыми размерами полей данных кадров канального уровня (Maximum

Протокол ARP
  Протокол ARP (Address Resolution Protocol, Протокол Разрешения Адресов) описан в RFC 826. При передаче пакетов внутри локальных сетей протоколы канального уровня пользуются

Протокол ICMP
  Протокол ICMP (Internet Control Message Protocol, Протокол Управляющих Сообщений Интернет) описан в RFC 792. Он используется для сообщений об ошибках или нештатных ситуация

Протокол UDP
  Протокол UDP (User Datagram Protocol, Протокол пользовательских дейтаграмм) описан в RFC 768. Он предоставляет прикладным процессам простейшие услуги транспортного уровня. Две основ

Протокол TCP
  Протокол TCP (Transmission Control Protocol, Протокол управления передачей) описан в RFC 793. Он обеспечивает надежную передачу потока данных, используя сервис передачи дейтаграмм п

Служба DNS
  Служба именования доменов (DNS, Domain Name System) описана в RFC и предназначена для установления глобального соответствия между символическими имена узлов и их IP-адресами. На ран

Протокол сетевого управления SNMP
  Учитывая важность функции управления, для этих целей создано два протокола SNMP(simple network management protocol, RFC 1157, 1215, 1187, 1089 разработан в 1988 году) и CMOT (common

Технология X.25
  Глобальные сети X.25 основаны на коммутации пакетов, и долгое время являлись единственными сетями с коммутацией пакетов, гарантирующими готовность. Структурно сеть X.25 состоит из

Технология Frame Relay
  Сети с ретрансляцией кадров(Frame Relay) представляют собой сети с коммутацией пакетов, ориентированные на цифровые линии связи со скоростью до 2 Мбит/с. Frame Rela

Структура кадра Frame Relay
  … … N-3 N-2 N-1 N

Плезиохронная цифровая иерархия
  Плезиохронная цифровая иерархия (Plesiochronous Digital Hierarchy, PDH) разработана корпорацией AT&T (Bell Labs) в 1960-х годах для передачи множества потоков оцифрованной голос

Синхронная цифровая иерархия
  Синхронная цифровая иерархия (Synchronous Digital Hierarchy) разработана компанией Bellcore в 1980-х годах (под названием “Синхронные оптические сети” – Synchronous Optical NETs, SO

Интерфейсы ISDN
  Абонент получает услуги ISDN на терминальном оборудовании (TE, Terminal Equipment): компьютере, телефонном аппарате, факсимильном аппарате, мини-АТС, маршрутизаторе

Основные принципы технологии ATM
  Технология Асинхронного режима доставки(АРД, ATM, Asynchronous Transfer Mode) разрабатывалась как единый универсальный транспорт для передачи разнородного трафика п

Стек протоколов ATM
  Стек протоколов соответствует нижним уровням модели ВОС и включает три уровня: - Физический уровень (Physical layer) определяет способы передачи в зависимости от среды. Физ

Уровень адаптации AAL
  Уровень адаптации содержит подуровень сборки и сегментации (SAR, Segmentation And Reassembly) и подуровень конвергенции (CS, Convergence Sublayer).

ТЕХНОЛОГИИ РАСПРЕДЕЛЕННЫХ ВЫЧИСЛЕНИЙ
  Программы, работающие в сети и совместно решающие ту или иную задачу, часто бывает удобно считать частями одного приложения. Такое приложение называют распределенным. Распределенным

Удаленный вызов процедур
  Удаленный вызов процедур (remote procedure call, RPC) – это технология взаимодействия прикладных программ, выполняющихся на разных узлах, разработанная корпорацией Sun Microsystems

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги