Цифровое кодирование - раздел Связь, КОНСПЕКТ ЛЕКЦИЙ По дисциплине Компьютерные сети и телекоммуникации Потенциальный Код Без Возврата К Нулю – Nrz (Non Return To Zero) - Рис.6,а. В...
Потенциальный код без возврата к нулю – NRZ (Non Return to Zero) - рис.6,а. В этом методе высокий потенциал соответствует значению бита «1», а низкий - значению «0».
Кроме потенциальных кодов в компьютерных сетях используются импульсные коды, в которых данные представлены полным импульсом или же его частью - фронтом. Наиболее простым является биполярный импульсный код, называемый также кодированием с возвратом к нулю (Return to Zero, RZ), в котором единица представлена импульсом одной полярности, а ноль - импульсом другой полярности (рис.6,б). Каждый импульс длится половину такта (битового интервала).
Одной из модификаций метода RZ является метод биполярного кодирования с альтернативной инверсией (Bipolar Alternate Mark Inversion, AМl), в котором используются три уровня потенциала — положительный, нулевой и отрицательный (рис.6,в).
В локальных сетях (ЛВС Ethernet и Token Ring) до недавнего времени применялся манчестерский код (рис.6,г), в котором для кодирования двоичных единиц и нулей используется переход сигнала в середине каждого битового интервала:
• «1» кодируется переходом от высокого уровня сигнала к низкому;
• «0» - обратным переходом от низкого уровня сигнала к высокому.
Дифференциальный или разностный манчестерский код используется в сетях Token Ring FDDI и представляет собой разновидность манчестерского кода с двумя уровнями потенциала:
• «0» кодируется изменением потенциала в начале битового интервала;
• «1» - сохранением предыдущего уровня потенциала.
В середине каждого битового интервала обязательно присутствует переход с одного уровня потенциала на другой (рис.6,д).
Код трехуровневой передачи МLТ-З (Multi Level Тrаnsmissiоn-З) имеет много общего с кодом AМl. Единице соответствует последовательный переход на границе битового интервала с одного уровня сигнала на другой. При передаче нулей сигнал не меняется (рис. 6, е).
МLТ-З используется в сетях FDDI на основе медных проводов, известных как CDDI, и Fast Ethernet стандарта 100Base-ТХ совместно с избыточным методом логического кодирования 4В/5В.
В пятиуровневом коде РАМ-5 используется 5 уровней амплитуды сигнала и двухбитовое кодирование (рис.6ж), означающее наличие четырёх уровней, соответствующих двум битам передаваемых данных: 00, 01, 10, 11, то есть в одном битовом интервале передаются сразу два бита.
Пятый уровень добавлен для создания избыточности кода, используемого для исправления ошибок.
Код РАМ-5 используется в сетях 1000Base-Т (Gigabit Ethernet).
Лекция 7
Все темы данного раздела:
Способы передачи пакетов
Пакеты в сети могут передаваться двумя способами (рис. 7):
При дейтаграммном способе пакеты о
Маршрутизация
Маршрутизация - одна из основных функций компьютерной сети, определяющая эффективность передачи данных. Проблема маршрутизации в компьютерных сетях аналогична проблеме организации автомобильного дв
Управление трафиком
Управление трафиком в сети необходимо для решения следующих задач:
1) обеспечение надежной передачи данных, предполагающей доставку данных абоненту без потерь и без искажен
Параметры и характеристики компьютерных сетей
Эффективность компьютерной сети может быть охарактеризована совокупностью величин, которые можно разделить на два класса (рис. 3):
Многоканальные системы связи
Системы связи, в которых по одной линии связи осуществляется одновременная независимая передача сигналов между несколькими парами абонентов, называются многоканальными.
Использование общей
Модуляция и кодирование данных
Передача данных осуществляется в виде физических сигналов различной природы (электрические, оптические, радиоволны) в зависимости от среды передачи. Для обеспечения качественной передачи используют
Модуляция непрерывных данных
Аналоговая модуляция - преобразование непрерывного низкочастотного сигнала x(t) (рис.3,а) в непрерывный высокочастотный сигнал y(t), называемый несущей и обладающий более высокими характерис
Модуляция дискретных данных
Процесс представления дискретных (цифровых) данных в виде непрерывного высокочастотного синусоидального сигнала (несущей) по своей сути является аналоговой модуляцией дискретных данных. Однако, для
Электрические кабельные линии связи
В сетях передачи данных применяются следующие типы электрических кабелей (рис.48):
1) витая пара:
• неэкранированная;
• экранированная;
2) коаксиальный кабель:
Волоконно-оптические линии связи (ВОЛС)
Волоконно-оптические линии связи (ВОЛС) используются для высокоскоростной передачи данных, представляемых в виде оптических сигналов, по оптическим диэлектрическим световодам.
Оптич
Общие принципы организации беспроводной связи
Для построения беспроводных сетей передачи данных необходимо иметь специальные технические и программные средства. Кроме того, необходимо иметь лицензию Государственной инспекции электросвязи на пр
Радиорелейные линии связи
Радиорелейные линии связи (РРЛС) представляют собой цепочку приемно-передающих станций, антенны которых отстоят друг от друга на расстоянии прямой видимости. РРЛС использует принцип ретрансл
Спутниковые системы связи
В общем случае, под спутниковой связью понимают связь между земными станциями (ЗС) через космические станции (КС), представляющие собой пассивные искусственные спутники Земли (ИСЗ), реализующие фун
Беспроводные сети на ИК-лучах
Одно из назначений беспроводных сетей - быстрое развертывание сетей и ноутбуков.
Особенности построения и функционирования сетей на ИК-лучах:
1) нет необходимости тянуть кабели, к
Цифровые сети с интегральным обслуживанием (ISDN-технология)
Цифровые сети с интегральным обслуживанием — ЦСИО (Integrated Services Digital Networks - ISDN) - цифровая сеть, построенная на базе телефонной сети связи, в которой могут передаваться сообщения ра
Мобильная телефонная связь
Мобильная телефонная связь относится к средствам беспроводной связи и может быть двух типов:
• домашние радиотелефоны;
• мобильные сотовые телефоны.
Радиотелефоны обеспеч
Характерные особенности и топологии ЛВС
Локальная вычислительная сеть (ЛВС, локальная сеть / Local Аrеа Network, LAN) - компьютерная сеть, обеспечивающая передачу данных на небольшие расстояния со скоростью, как правило, не менее 1 Мбит/
Архитектуры ЛВС
Различают следующие архитектуры ЛВС:
• одноранговые сети;
• сети типа "клиент-сервер";
• комбинированные сети, в которых могут функционировать оба типа операцио
Многосегментная организация ЛВС
Основной недостаток ЛВС - наличие ограничения на общую протяженность кабельной сети, составляющую несколько сотен метров.
Максимальное расстояние между двумя наиболее удаленными друг от др
ЛВС Ethernet
Ethernet - технология ЛВС, разработанная совместно фирмами DEC, Intel и Хеroх (DIX) в 1980 году в виде стандарта Ethernet II для сети с пропускной способностью 10 Мбит/с, построенной на основе коак
VG-AnуLAN
100VG-AnуLAN - технология, разработанная фирмами IВM и Неwlеtt-Расkаrd на основе технологии 100Base-VG (Voice Grade) для передачи данных со скоростью 100 Мбит/с с использованием протоколов (
Gigabit Ethernet и 100Gigabit Ethernet
В июне 2010 года IEEE принял новый стандарт IEEE 802.3bа в виде дополнения к стандарту IEEE 802.3 Ethernet, в котором предусмотрены две скорости передачи данных по сети Ethernet - 40 Гбит/с и 100 Г
ЛВС Token Ring
Token Ring (маркерное кольцо) - сетевая технология, в которой станции могут передавать данные только тогда, когда они владеют маркером, непрерывно циркулирующим по кольцу.
Существуют два в
ЛВС FDDI
FDDI (Fiber Distributed Data Interface - оптоволоконный интерфейс распределения данных) - одна из первых высокоскоростных технологий ЛВС с пропускной способностью 100 Мбит/с, реализованная на волок
Общие принципы построения беспроводных ЛВС (БЛВС)
Существует два способа организации БЛВС (рис.4):
1) с базовой станцией (рис.4,а);
2) без базовой станции (рис.4,б).
Методы передачи данных в БЛВС
Основными методами передачи данных в беспроводных ЛВС, основанными на технологии расширения спектра, являются (рис.5):
• ортогональное частотное мультиплексирование (ОFDМ);
• расш
Беспроводные персональные сети
Персональные сети (Personal Агеа Networks - PAN) предназначены для взаимодействия устройств, принадлежащих одному владельцу и расположенных территориально на небольшом расстоянии (около 10м).
Беспроводные сенсорные сети
Беспроводная сенсорная сеть (WSN - Wireless Sensor Network) представляет собой распределённую самоорганизующуюся устойчивую к отказу отдельных элементов сеть, состоящую из множества необслуживаемых
ГЛОБАЛЬНЫЕ СЕТИ
Совокупность различных сетей (подсетей, ЛВС), расположенных на значительных расстояниях друг от друга и объединенных в единую сеть с помощью телекоммуникационных средств, представляет собой террито
Принципы организации глобальных сетей
В отличие от ЛВС характерными особенностями глобальных сетей являются следующие.
1. Неограниченный территориальный охват.
2. Сеть объединяет ЭВМ самых разных классов (от персональ
Маршрутизаторы
Маршрутизаторы, как и мосты, позволяют эффективно объединять сети и увеличивать их размеры, но, в отличие от последних, работают на сетевом уровне ОSI-модели, то есть оперируют сетевыми адресами, и
Методы и протоколы маршрутизации
Все методы маршрутизации, применяемые в маршрутизаторах, можно разбить на две группы (рис.1).
Статическая марш
Коммутаторы
Коммутатор по функциональным возможностям занимает промежуточное положение между мостом и маршрутизатором и при объединении сегментов локальных сетей работает на 2-м канальном уровне, то есть комму
З.1 Принцип передачи пакетов на основе виртуальных каналов
Существуют два типа виртуальных каналов:
• коммутируемый виртуальный канал (Switched Virtual Circuit, SVC);
• постоянный виртуальный канал (Permanent Virtual Circuit, РVС).
Сети Х.25
Стандарт Х.25 «Интерфейс между оконечным оборудованием данных и аппаратурой передачи данных для терминалов, работающих в пакетном режиме в сетях передачи данных общего пользования» наилучшим образо
Сети Frame Relay
Сети Frame Relay по сравнению с сетями Х.25 гораздо лучше подходят для передачи пульсирующего трафика локальных сетей в тех случаях, когда каналы связи приближаются по качеству к каналам локальных
Технология АТМ
АТМ (Asynchronous Transfer Mode) - технология асинхронного режuма передачи, использующая маленькие пакеты фиксированного размера, называемые ячейками (cells), предназначенная для передачи в сети ра
Краткая история создания и архитектурная концепция Internet
Появлению сети Internet и стека протоколов TCP/IP предшествовала в середине 1960-х годов разработка сети, получившей название ARPANET. Разработчики - Стэндфордский исследовательский институт, Калиф
Протоколы межсетевого уровня
IP (Internet Protocol) основной протокол стека TCP/IP, реализующий передачу пакетов по IР-сети от узла к узлу.
В настоящее время на смену протоколу IP версии 4 (IPv4) приходит протокол вер
Сетевые IP-адреса
IР-адрес идентификатор сетевого соединения (сетевого интерфейса). IР-адреса представляют собой 32-битовые ориентированные на решение основной задачи идентификаторы, протокола IP-маршрутизации. Для
Протоколы разрешения адресов ARP и RARP
Определение физического адреса устройства (МАС-адреса) по его IР-адресу и наоборот, IР-адреса по МАС-адресу, решают входящие в IP-стек два протокола:
• ARP (Address Resolution Protocol - П
Коммуникационный протокол IPv4
Пакет IP состоит из заголовка и блока данных (рис.1,а).
В настоящее время в сети Интернет могут циркулировать IР-пакеты двух версий:
• IР-пакет версии 4 (IPv4);
• IР-паке
Адресация в IPv6
Необходимость расширения адресного пространства в сетях TCP/IP была одной из основных целей перехода на новую версию протокола IP. Для этого длина IР-адреса была увеличена до 16 байт.
Для
Фрагментация
В объединяемых сетях разных технологий допустимая максимальная длина пакетов различна и варьируется от 53 байт до 65535 байт. При объединении таких сетей возникает проблема, связанная необходимость
Управляющий протокол ICMP
Internet Control Message Protocol (ICМP) - протокол межсетевых управляющих сообщений предназначен для выявления и обработки не штатных событий (например, потеря пакета), заключающейся в определении
Безопасность компьютерных сетей
Широкое применение компьютерных сетей во всех областях человеческой деятельности, оказывающее существенное влияние на нашу жизнь, делает весьма актуальной проблему информационной безопасности. Защи
Новости и инфо для студентов