
- •1. Классификация компьютерных сетей
- •2. Эталонная модель взаимодействия открытых систем. Нижние уровни.
- •3. Эталонная модель взаимодействия открытых систем. Верхние уровни.
- •4. Характеристики линий связи
- •5. Классификация линий связи
- •6. Методы аналоговой модуляции
- •7. Спектры сигналов при амплитудной модуляции
- •8. Спектры сигналов при потенциальном кодировании
- •9. Соотношения спектров сигналов при различных способах цифровой модуляции
- •10. Методы избыточного кодирования и причины их применения
- •11. Методы скрэмблирования и причины их применения
- •12. Методы коммутации при передаче данных
- •13. Канальный уровень протоколы подуровня управления логическим каналом
- •14. Метод доступа к физической среде csma/cd
- •15. Ограничение диаметра сети при использовании метода доступа к физической среде csma/cd
- •16. Множественный доступ с передачей полномочий для моноканала
- •17. Алгоритмы входа станции в сеть и выхода ее из сети при использовании множественного доступа с передачей полномочий для моноканала
- •18. Множественный доступ с передачей полномочий для циклического кольца
- •19. Оценка максимального времени доставки сообщения в сетях с методами доступа ieee 802.4, ieee 802.5
- •20. Архитектура сети Ethernet fast ethernet
- •21. Устройства расширения сетей. Мост
- •22. Устройства расширений сетей. Маршрутизатор.
- •23. Виртуальные локальные сети vlan
- •24. Особенности и проблемы распространения электромагнитных волн.
- •25. Схемы беспроводных соединений
- •26. Методы кодирования для беспроводной передачи данных
- •27. Прямое последовательное расширение спектра(dsss)
- •29. Bluetooth принципы построения, функционирования и основные параметры
- •30. Классы адресов стека протоколов tcp/ip
- •31. Проблема ограничения количества ip адресов и ее решение с помощью масок
- •32. Проблема ограничения количества ip адресов и ее решение с помощью технологий bnat и napt
- •33. Автоматизация процесса назначения ip адресов
- •34. Отображение ip адресов на локальные адреса
- •35. Организация доменов и доменных имен
- •36. Маршрутизация без использования масок
- •37. Маршрутизация с использованием масок постоянной длины
- •38. Маршрутизация с использованием масок переменной длины
- •3 9. Структура таблицы маршрутизации. Алгоритм выбора маршрута.
- •40. Бесклассовая маршрутизация cidr
- •33. Проблема ограничения количества ip адресов и ее решение с помощью бесклассовой адресации (возможно надо дополнить или править)
- •41. Классификация протоколов маршрутизации
- •42. Протокол маршрутизации rip
- •43. Протокол маршрутизации ospf (выбор кратчайшего пути первым)
10. Методы избыточного кодирования и причины их применения
Избыточные коды основаны на разбиении исходной последовательности битов на порции, которые часто называют символами. Затем каждый символ заменяется новым с большим числом битов, чем исходный.
Назначение:
- закодировать длинную последовательность нулей (в результате не более трех 0 подряд).
- обеспечить синхронизацию, выявлять ошибки
Логический код 4В/5В, используемый в технологиях FDDI и Fast Ethernet, заменяет исходные символы длиной в 4 бита на символы длиной в 5 бит. Так как результирующие символы содержат избыточные биты, то общее количество битовых комбинаций в них больше, чем в исходных. Так, в коде 4В/5В результирующие символы могут содержать 32 битовых комбинации, в то время как исходные символы — только 16. Поэтому в результирующем коде можно отобрать 16 таких комбинаций, которые не содержат большого количества нулей, а остальные считать запрещенными кодами. Кроме устранения постоянной составляющей и придания коду свойства самосинхронизации, избыточные коды позволяют приемнику распознавать искаженные биты. Если приемник принимает запрещенный код, значит, на линии произошло искажение сигнала.
После разбиения получившийся код передается методом кодирования, чувствительного только к длинным последовательностям 0.
Буква В в названии кода означает, что элементарный сигнал имеет 2 состояния (binary — двоичный). Имеются также коды и с тремя состояниями сигнала, например, в коде 8В/6Т для кодирования 8 бит исходной информации используется код из 6 сигналов, каждый из которых имеет три состояния.
Таблицы перекодировки не усложняют сетевые адаптеры, но требуется повышенная тактовая частота передатчика.
11. Методы скрэмблирования и причины их применения
Перемешивание данных скрэмблером перед передачей их в линию с помощью потенциального кода является другим способом логического кодирования.
Методы скрэмблирования заключаются в побитном вычислении результирующего кода на основании бит исходного кода и полученных в предыдущих тактах бит результирующего кода.
Скрэмблер может реализовывать следующее соотношение B(i) = A(i)B(i–3)B(i–5), где B(i) — двоичная цифра результирующего кода, полученная на i-м такте работы скрэмблера, A(i) - двоичная цифра исходного кода, поступающая на i-м такте на вход скрэмблера, B(i–3) и B(i–5) — двоичные цифры результирующего кода, полученные на предыдущих тактах работы скрэмблера, соответственно на 3 и на 5 тактов ранее текущего такта. Например, для исходной последовательности 110110000001 скрэмблер даст следующий результирующий код: B1 = А1 = 1 (первые три цифры результирующего кода будут совпадать с исходным, так как еще нет нужных предыдущих цифр). На выходе скрэмблера появится последовательность 110001101111, в которой нет последовательности из шести нулей, присутствовавшей в исходном коде. Улучшенные потенциальные коды обладают достаточно узкой полосой пропускания для любых последовательностей единиц и нулей, которые встречаются в передаваемых данных.
Приемник должен передать полученные данные дескрэмблеру, который восстановит исходные данные по выражению С(i) = В(i)B(i–3)B(i–5)
Коды, полученные из потенциального путем логического кодирования, обладают более узким спектром, чем манчестерский, даже при повышенной тактовой частоте. Этим объясняется применение потенциальных избыточных и скрэмблированных кодов в современных технологиях, подобных FDDI, Fast Ethernet, Gigabit Ethernet, ISDN и т. п. вместо манчестерского и биполярного импульсного кодирования.
Другие методы для улучшения биполярного кода AMI, основанные на искусственном искажении последовательности нулей запрещенными символами:
- B8ZS - исправляет последовательность из восьми 0, вставляя 5 цифр V1*0V1*
V - сигнал единицы, запрещенной полярности для данного такта
1* - сигнал единицы корректной полярности
-HDB3 - исправляет последовательность из пяти 0 кодом в зависимости от числа единиц перед ней. Нечетное - 000V, четное - 1*00V