- •1 Роль комп’ютерних мереж в сучасному суспільстві
- •1.1 Еволюція комп’ютерних мереж
- •1.2 Конвергенція мереж
- •1.3 Класифікація комп’ютерних мереж
- •1.4 Вимоги до комп’ютерних мереж
- •1.5 Контрольні питання
- •2 Основи побудови мереж
- •2.1 Топології комп’ютерних мереж
- •2.2 Комутація каналів і пакетів
- •Комутація пакетів
- •Переваги кп
- •Недоліки кп
- •Пропускна спроможність мереж з кп
- •2.3 Структуризація як засіб побудови великих мереж
- •Фізична структуризація мережі
- •Логічна структуризація мережі
- •2.4 Контрольні питання
- •2.5 Завдання
- •3. Протоколи та архітектури
- •3.1 Багаторівневий підхід. Протокол. Інтерфейс. Стек протоколів
- •3.3 Рівні моделі osi
- •Мережевозалежні та мережевонезалежні рівні
- •3.4 Поняття відкритої системи
- •3.5 Стандартні стеки комунікаційних протоколів
- •Стек osi
- •3.6 Контрольні питання
- •4 Основи передачі дискретних даних
- •4.1 Типи та апаратура ліній зв’язку
- •Апаратура ліній зв’язку
- •Характеристики ліній зв’язку
- •Пропускна спроможність лінії
- •Зв’язок між пропускною спроможністю лз та її смугою пропущення
- •Завадостійкість і вірогідність
- •4.2 Стандарти кабелів
- •Кабелі на основі неекранованої скрученої пари
- •Кабелі на основі екранованої кручений пари
- •Волоконно-оптичні кабелі
- •Коаксіальні кабелі
- •4.3 Аналогова модуляція
- •Методи аналогової модуляції
- •Дискретна модуляція аналогових сигналів
- •4.4 Цифрове кодування
- •Вимоги до методів цифрового кодування
- •Потенційний код без повернення до нуля
- •Метод біполярного кодування з альтернативною інверсією
- •Потенційний код з інверсією при одиниці
- •Біполярний імпульсний код
- •Манчестерський код
- •Потенційний код 2в1q
- •4.5 Логічне кодування
- •Надлишкові коди
- •Скремблювання
- •4.6 Передача даних канального рівня
- •Асинхронна і синхронна передачі
- •Протоколи з гнучким форматом кадру
- •Передача з встановленням та без встановлення з’єднання
- •Виявлення і корекція помилок
- •Методи виявлення помилок
- •4.7 Методи відновлення спотворених і загублених кадрів
- •Компресія даних
- •4.8 Контрольні питання
- •4.9 Завдання
- •Д) потенційного коду 2в1q.
- •5. Адресація в компютерних мережах
- •5.1 Типи адресів стеку тср/ір
- •5.3 Особливі ір-адреси
- •5.4 Застосування масок під час ір-адресації
- •5.4.1 Застосування масок постійної довжини
- •5.4.2 Застосування масок змінної довжини
- •5.5 Протоколи дозволу ір-адресів
- •6. Мережеве апаратне забезпечення
- •6.1 Плати мережевих адаптерів
- •6.2 Повторювачі
- •6.3 Функції, призначення та класифікація концентраторів
- •6.4 Мости та комутатори
- •6.4.1 Основи функціонування мостів
- •6.4.2 Режими комутації
- •6.4.3 Проблеми у роботі мережі на основі мостів
- •6.4.4 Протокол зв’язуючого дерева stp та його модифікації
- •1) Вибір кореневого комутатора
- •2) Вибір кореневих портів
- •3) Вибір призначених портів.
- •6.4.5 Застосування комутаторів
- •6.5 Маршрутизатори
- •6.5.1 Основні функції та класифікація маршрутизаторів
- •6.5.2 Основні компоненти маршрутизаторів
- •6.6 Порівняння комутації та маршрутизації
4.9 Завдання
1. Дана комбінація А (таблиця 4.2), представлена у шістнадцятковому коді. Наведіть осцилограми сигналів, що будуть отримані в результаті її кодування за допомогою:
а) потенційного коду без повернення до нуля NRZ;
б) біполярного коду з альтернативною інверсією AMI;
в) біполярного імпульсного коду;
г) манчестерського коду;
Д) потенційного коду 2в1q.
Вкажіть на переваги та недоліки кожного коду з відповідними поясненнями.
2. Дана комбінація А, представлена у шістнадцятковому коді (таблиця 4.2). Розв’яжіть задачі скремблювання та дескремлювання інформації:
а) знайдіть код В, який буде отримано як результат проходження цієї комбінації через скремблер. Скремблер реалізує функцію
Bi = Ai Å Bi-k Å Bi-n.
Значення k та n відповідно до номера варіанту наведені у таблиці 4.2;
б) знайдіть код С, який буде отримано в результаті проходження отриманого у попередній здачі (а) комбінації В через дескремблер.
Переконайтесь, що вихідна кодова комбінація А і кодова комбінація С, отримана в результаті дескремблювання коду В збігаються.
Таблиця 4.2 - Варіанти завдань до задач № 1 - 3
-
Варіант
Код А
Значення k, n
для скремблера
Параметр для
біт-стафінгу
k
n
S
1
643EB0
3
5
4
2
707FAF
2
5
5
3
93FC03
2
4
6
4
7FFEBF
3
4
4
5
823FBF
2
6
5
6
49FE0F
3
6
6
7
F03E22
3
7
4
8
D33FC3
4
7
5
9
A4FBAC
5
7
6
10
4C3FCC
2
7
4
11
FA0FC2
3
5
5
12
B07F56
2
5
6
13
73FA04
2
4
4
14
53D1F2
3
4
5
15
6CEBF0
2
6
6
16
4F3FBF
3
6
4
17
E0B0A1
3
7
5
18
8FACF0
4
7
6
19
AF03F0
5
7
4
20
39FF0F
2
5
5
21
E0B0A1
3
7
5
22
8FFCF0
4
7
6
23
7F03FD
3
5
4
24
39FF1F
2
5
5
25
E03F22
3
5
6
26
FD3FCF
4
6
6
27
A4FBAC
5
7
4
28
9C37FD
2
7
6
29
FA0FC2
3
5
5
30
B07F56
2
5
4
1. Дана комбінація А, представлена у шістнадцятковому коді (див. табл. 4.2), яка надходить до передавача, що застосовує техніку біт-стаффінгу з параметром S (S – послідовність одиниць, для якої спрацьовує біт-стаффінг). Наведіть код R, який буде надіслано даним передавачем у лінію.
