- •1. Особенности распространения светового потока в оптическом волокне.
- •2. Характеристики основных оптических волокон. Профили показателя преломления волокна.
- •3. Технология плотного волнового спектрального мультиплексирования
- •Сети sdh
- •4. Компьютерная сеть и сеть передачи данных (общее и различия).
- •5. Общая задача коммутации в сети
- •6. Сети с коммутацией каналов, с коммутацией пакетов, с коммутацией сообщений
- •7. Сущность многоуровневого подхода. Протокол, интерфейс, стек протоколов.
- •8. Общая характеристика модели osi. Задачи канального и физического уровней Модель osi
- •Уровень 1, физический
- •Уровень 2, канальный
- •Уровень 3, сетевой
- •Протоколы ieee 802
- •Международный телекоммуникационный союз (itu)
- •Другие стандарты Американский национальный институт стандартов (ansi)
- •Ассоциация электронной промышленности (eia)
- •9. Общая характеристика физических сред линий связи
- •10. Характеристики линий связи
- •Амплитудно-частотная характеристика, полоса пропускания и затухание.
- •Пропускная способность линии.
- •Помехоустойчивость и достоверность.
- •11. Асинхронные протоколы. Канальный уровень.
- •12. Синхронные символьно-ориентированные протоколы
- •13. Синхронные бит-ориентированные протоколы
- •14. Передача с установлением соединения и без установления
- •15. Методы обнаружения ошибок
- •16. Методы восстановления искаженных и потерянных кадров
- •17. Компрессия данных
- •Виды компрессии данных
- •Основные методы компрессии
- •Кодирование повторов (Run-Length Encoding)
- •Вероятностные методы сжатия
- •Арифметические методы
- •Метод словарей
- •Перспективы преодоления несовместимости
- •18. Протокол точка-точка (ppp).
- •Основные характеристики
- •Автоматическая настройка
- •Многопротокольная поддержка
- •Обнаружение закольцованных связей
- •Наиболее важные особенности
- •Конфигурационные опции ppp
- •Ppp кадр
- •Тип кадра данных в ppp
- •Активации канала ppp и его фазы
- •19. Протокол, процедуры и кадры уровня llc.
- •2.2.1. Три типа процедур уровня llc
- •2.2.2. Структура кадров llc. Процедура с восстановлением кадров llc2
- •20. Реализация метода скользящего окна по протоколу llc.
- •21. Метод доступа csma/cd
- •22. Физические среды технологии 10 мегабитной Ethernet
- •23. Форматы кадров технологии классической Ethernet
- •24. Метод доступа к разделяемой среде технологии Token Ring
- •2.4.2. Маркерный метод доступа к разделяемой среде
- •Приоритетный доступ к кольцу
- •25. Формат кадров Token Ring
- •Кадр данных и прерывающая последовательность
- •26. Технология fddi
- •27. Технология Fast Ethernet и ее физические уровни. Отличие от классической Ethernet.
- •Характеристика сети Fast Ethernet
- •Сравнение технологий Fast Ethernet и Ethernet
- •Спецификация физической среды Fast Ethernet
- •28. Ограничения при построении сегментов классической Ethernet
- •29. Ограничения при построении сегментов Fast Ethernet
- •30. Технология Gigabit Ethernet (проблемы и вопросы)
- •31. Общая структура и принцип функционирования модемов
- •32. Классификация модемов Классификация модемов
- •Классификация модемов по области применения
- •33. Структурированная кабельная система
- •34. Сетевые адаптеры и драйвера. Задачи, решаемые аппаратно- программно. Многокадровая буферизация. Производительность адаптера.
- •35. Концентраторы. Основные и дополнительные функции.
Арифметические методы
Основные принципы арифметического кодирования были разработаны в конце 70-х годов. Арифметическое кодирование, так же как и вероятностные методы, использует в качестве основы технологии сжатия вероятность появления символа в файле, однако сам процесс арифметического кодирования имеет принципиальные отличия. В результате арифметического кодирования символьная последовательность (строка) заменяется действительным числом больше нуля и меньше единицы.
Рассмотрим процесс арифметического кодирования слова "REDUNDANCE" (избыточность). Частота появления каждой буквы в этом слове равна 0.1 за исключением букв E, D и N, которые встречаются дважды, и, соответственно, вероятность их появления равна 0.2. Далее каждой букве присваивается интервал вероятности (range), длина которого рассчитывается исходя из вероятности их появления в слове (табл. 2).
Буква |
Вероятность |
Интервал |
A |
0.1 |
0.0-0.1 |
C |
0.1 |
0.1-0.2 |
D |
0.2 |
0.2-0.4 |
E |
0.2 |
0.4-0.6 |
N |
0.2 |
0.6-0.8 |
R |
0.1 |
0.8-0.9 |
U |
0.1 |
0.9-1.0 |
Таблица 2. Интервалы вероятности для символов в слове Redundance.
Дальнейшую процедуру арифметического сжатия поясним с помощью табл. 3. Первая буква слова - 'R' - получает интервал с нижней границей 0.8 и с верхней - 0.9. Нижняя граница интервала и становится первой значащей цифрой кода. Затем производится расчет границ подинтервалов для каждой последующей буквы по алгоритму: нижняя граница нового интервала равна предыдущей нижней границе (для буквы Е это 0.8) плюс произведение предыдущего интервала (для буквы Е это будет интервал 0.9-0.8=0.1) и нижней (для расчета верхней границы интервала - верхней) границы интервала для буквы Е (эти значения соответственно равны 0.4 и 0.6; их берем из табл. 2). В результате, последовательность символов 'REDUNDANCE' заменяется числом 0.8478570048. Таким образом, вместо 10 байт необходимых для хранения символьной строки нам потребуется всего 4 байта для записи числа.
Символ |
Нижняя граница |
Верхняя граница |
R |
0.8 |
0.9 |
E |
0.84 |
0.86 |
D |
0.844 |
0.848 |
U |
0.8476 |
0.848 |
N |
0.84784 |
0.84792 |
D |
0.847856 |
0.847872 |
A |
0.8478560 |
0.848 |
N |
0.84785696 |
0.84785728 |
C |
0.847856992 |
0.847857024 |
E |
0.8478570048 |
0.8478570432 |
Таблица 3. Пошаговое представление строки REDUNDANCE методом арифметического кодирования.
Арифметическое кодирование позволяет обеспечить высокую степень сжатия данных, особенно в случаях, когда мы имеем дело с данными, где частота появления различных символов сильно отличается друг от друга. В то же время сама процедура арифметического кодирования требует мощных вычислительных ресурсов, и до недавнего времени этот метод мало применялся в сетевых приложениях из-за медленной работы алгоритма и, соответственно, существенного времени задержки при передаче пакета. Лишь появление мощных моделей RISC-процессоров позволило создать эффективные устройства арифметического сжатия данных.
