- •Кафедра электронных вычислительных машин сборник методических указаний к лабораторным работам
- •Сети и системы передачи информации
- •Тула 2012
- •Лабораторная работа №1 Способы задания и основные характеристики сверточных кодов
- •1. Цель работы
- •2. Теоретические сведения
- •2.1. Представление сверточного кода порождающими многочленами
- •2.2. Порождающая матрица сверточного кода
- •2.3. Кодовое дерево сверточного кода и решетчатая диаграмма
- •2.4. Свободное расстояние. Спектр
- •2.5. Катастрофические кодеры
- •3. Объекты исследования, оборудование, материалы и наглядные пособия
- •4. Задание на работу
- •5. Порядок выполнения работы
- •6. Содержание отчета
- •7. Контрольные вопросы
- •Лабораторная работа №2. Помехоустойчивое кодирование
- •1. Цель работы
- •2. Теоретические сведения
- •2.1. Код Хемминга.
- •Лабораторная работа №3 Способы сжатия информации.
- •1. Цель работы
- •2. Теоретические сведения
- •Лабораторная работа №4 основы работы с системой доменных имен (dns).
- •1. Цель работы
- •2. Теоретические сведения
- •Лабораторная работа №5 Управление, настройка и тестирование модема с использованием ат-команд
- •3. Объекты исследования, оборудование, материалы и наглядные пособия.
- •4. Задание на работу (рабочее задание).
- •5. Ход работы (порядок выполнения работы).
- •6. Содержание отчета.
- •Список использованных источников.
- •Исследование эффективности протоколов обмена данными телекоммуникационных программ
- •1. Цель и задачи работы.
- •2. Общие положения (теоретические сведения).
- •3. Объекты исследования, оборудование, материалы и наглядные пособия.
- •4. Задание на работу (рабочее задание).
- •5. Ход работы (порядок выполнения работы).
- •6. Содержание отчета.
- •Эффективность протоколов обмена данными
- •7. Список использованных источников.
- •Лабораторная работа №7 Использование программы pgp для шифрования сообщений электронной почты
- •5. Ход работы (порядок выполнения работы).
- •Лабораторная работа №8 Работа с программными средствами Internet. Утилиты ping и traceroute
- •3. Объекты исследования, оборудование, материалы и наглядные пособия.
- •4. Задание на работу (рабочее задание).
- •5. Ход работы (порядок выполнения работы).
- •6. Содержание отчета.
- •7. Список использованных источников.
- •Лабораторная работа №9 исследование вероятностно-временных характеристик и топологии сети интернет
- •1. Цель и задачи работы.
- •2. Общие положения (теоретические сведения).
- •Пример 1
- •Пример 2
- •3. Объекты исследования, оборудование, материалы и наглядные пособия.
- •4. Задание на работу (рабочее задание).
- •Лабораторная работа №10 Изучение протокола arp с помощью анализатора протоколов на примерах передачи данных в сети Ethernet
- •24 Разряда
- •6 Шестнадцате-ричных цифр 6 Шестнадцате-ричных цифр 00 60 2f 50 1a 25 Cisco Конкретное устройство
- •24 Разряда
- •3. Объекты исследования, оборудование, материалы и наглядные пособия.
- •4. Задание на работу (рабочее задание).
- •5. Ход работы (порядок выполнения работы).
- •6. Содержание отчета.
2. Теоретические сведения
2.1. Код Хемминга.
В коде Хемминга вводится понятие кодового расстояния d, равного числу разрядов с неодинаковыми значениями. Возможности исправления ошибок связаны с минимальным кодовым расстоянием dmin. Исправляются ошибки кратности r = ЦЕЛ (dmin-1)/2 и обнаруживаются ошибки кратности dmin-1. Так, при контроле на нечетность dmin = 2 обнаруживаются одиночные ошибки. В коде Хемминга dmin = 3. Дополнительно к информационным разрядам вводится L = log2K избыточных контролирующих разрядов, где K - число информационных разрядов, L округляется до ближайшего большего целого значения. L-разрядный контролирующий код есть инвертированный результат поразрядного сложения (т.е. сложения по модулю 2) номеров тех информационных разрядов, значения которых равны 1.
Пример 1. Пусть имеем основной код 100110, т.е. К = 6. Следовательно, L = 3 и дополнительный код равен
010 # 011 # 110 = 111,
где # - символ операции поразрядного сложения, и после инвертирования имеется 000. Теперь вместе с основным кодом будет передан и дополнительный. На приемном конце вновь рассчитывается дополнительный код и сравнивается с переданным. Фиксируется код сравнения, и если он отличен от нуля, то его значение есть номер ошибочно принятого разряда основного кода. Так, если принят код 100010, то рассчитанный в приемнике дополнительный код равен инверсии от 010 # 110 = 100, т.е. 011, что означает ошибку в 3-м разряде.
2.2. Циклические коды. К числу эффективных кодов, обнаруживающих одиночные, кратные ошибки и пачки ошибок, относятся циклические коды (CRC - Cyclic Redundance Code).
Один из вариантов циклического кодирования заключается в умножении исходного кода на образующий полином g(x), а декодирование - в делении на g(x). Если остаток от деления не равен нулю, то произошла ошибка. Сигнал об ошибке поступает на передатчик, что вызывает повторную передачу.
Образующий полином есть двоичное представление одного из простых множителей, на которые раскладывается число Xn-1, где Xn обозначает единицу в n-м разряде, n равно числу разрядов кодовой группы. Так, если n = 10 и Х = 2, то Xn-1 = 1023 = 11*93, и если g(X)=11 или в двоичном коде 1011, то примеры циклических кодов Ai*g(Х) чисел Ai в кодовой группе при этом образующем полиноме можно видеть в таблице 1 (см. лекции).
Основной вариант циклического кода, широко применяемый на практике, отличается от предыдущего тем, что операция деления на образующий полином заменяется следующим алгоритмом: 1) к исходному кодируемому числу А справа приписывается К нулей, где К - число битов в образующем полиноме, уменьшенное на единицу; 2) над полученным числом А*(2К) выполняется операция О, отличающаяся от деления тем, что на каждом шаге операции вместо вычитания выполняется поразрядная операция "исключающее ИЛИ": 3) полученный остаток В и есть CRC - избыточный К-разрядный код, который заменяет в закодированном числе С приписанные справа К нулей, т.е.
С= А*(2К)+В.
На приемном конце над кодом С выполняется операция О. Если остаток не равен нулю, то при передаче произошла ошибка и нужна повторная передача кода А.
Пример см. лекции.
3. Объекты исследования, оборудование, материалы и наглядные пособия
4. заданиЕ НА РАБОТУ
Разработать программу, реализующую код Хемминга, К = 6.
Разработать программу, реализующую код Хемминга, К = 14.
Разработать программу, реализующую циклический код n=7.
Разработать программу, реализующую циклический код n=12.
5. Порядок выполнения работы
1. В соответствии с вариантом задания составить алгоритм, реализующий заданный помехоустойчивый код.
2. Написать программу, реализующую разработанный алгоритм.
6. Требования к оформлению отчета
Отчет должен содержать следующие разделы:
задание по лабораторной работе;
текст программы;
результат работы программы
выводы по проделанной работе.
7. Контрольные вопросы
Для чего применяется помехоустойчивое кодирование?
Чем достигается помехоустойчивость?
Как реализуется код Хемминга?
В чем суть циклического кодирования?