- •Вопросы по дисциплине "Устройства связи и передачи информации"
- •Линии связи. Основные параметры
- •Пропускная способность каналов связи.
- •Предел Шеннона.
- •Соотношение Найквиста.
- •Преобразования сигнала в каналах связи.Кодирование и модуляция
- •Импульсно модулированные сигналы и их спектры.
- •Демодуляция и декодирование
- •Передача аналоговых сигналов в цифровой форме. Интерполяция
- •Избыточные коды
- •Скремблирование
- •Классификация интерфейсов по структуре соединения фб – смотри вопросы 19-22.
- •Топология “кольцо”
- •Радиальное соединение (звезда)
- •Классификация по способам организации передачи данных и адреса
- •Частотное уплотнение
- •Управление обменом в сети типа "звезда"
- •Управление обменом в сети "шина"
- •Управление обменом в сети типа "кольцо"
- •Параллельные и последовательные интерфейсы
- •Скорость передачи данных интерфейсов
- •Стандартные интерфейсы
- •Интерфейс Futurebus
- •Последовательные интерфейсы. Общие сведения.
- •Интерфейсы rs-422 и rs-485
- •Формат заголовка
- •Последовательный периферийный интерфейс spi
- •Подключение интегрального датчика температуры с интерфейсом 1- Wire
- •Подключение датчика температуры в режиме внешнего питания (слева)
- •Подключение датчика температуры в режиме "паразитного" питания (справа)
- •Волс. Оптические соединители
- •Локальные сети
- •Компоненты локальной сети
- •Файловый сервер
- •Рабочая станция
- •Структура простого прозрачного моста Сетевые топологии Топология "звезда". Здесь файловый сервер находится в "центре".
- •Кольцевая топология
- •Децентрализация и повышение надежности
- •Кластерные системы dell Wolfpack
- •Спутниковые системы персональной связи
- •Спутниковая навигация
Избыточные коды
Избыточные коды основаны на разбиении исходной последовательности бит на порции, которые называют символами. Каждый исходный символ заменяется на новый, который имеет большее количество бит, чем исходный. Например, логический код 4В/5В, используемый в технологиях FDDI и Fast Ethernet, заменяет исходные символы длиной в 4 бита на символы в 5 бит. Так как результирующие символы содержат избыточные биты, то общее количество битовых комбинаций в них больше, чем в исходных. В коде 4В/5В результирующие символы могут содержать 32 битовых комбинации; исходные символы – только 16. Поэтому в результирующем коде можно отобрать 16 таких комбинаций, которые не содержат большого количества нулей, а остальные считать запрещенными кодами (code violation). Избыточные коды также позволяют приемнику распознавать искаженные биты. Если приемник принимает запрещенный код, значит, на линии произошло искажение сигнала. Код 4В/5В затем передается по линии с помощью физического кодирования по одному из методов потенциального кодирования, чувствительному только к длинным последовательностям нулей. Символы кода 4В/5В длиной 5 бит гарантируют, что при любом их сочетании на линии не могут встретиться более трех нулей подряд.
Скремблирование
Скремблирование
не изменяет длину исходного кода, но
изменяет последовательность следования
1 и 0 (Scramble
– случайное перемешивание, свалка).
Методы скремблирования заключаются в
побитном вычислении результирующего
кода на основании бит исходного кода
и полученных в предыдущих тактах бит
результирующего кода. Наиболее часто
используется операция "исключающее
ИЛИ". Например, скремблер может
реализовывать следующее соотношение:Bi
= AiBi-3Bi-5,
где Bi - двоичная цифра результирующего кода, полученная на i-м такте работы скремблера, Ai - двоичная цифра исходного кода, поступающая на i-м такте на вход скремблера, Bi-3 и Bi-5 - двоичные цифры результирующего кода, полученные на предыдущих тактах работы скремблера, соответственно на 3 и на 5 тактов ранее текущего такта, - операция исключающего ИЛИ (сложение по модулю 2).
Скремблер со сдвигом в 3 и 5 позициях при исходной последовательности, содержащей подряд шесть нулей, даст результирующий код только с тремя нулями подряд.
После получения результирующей последовательности приемник передает ее дескрэмблеру, который восстанавливает исходную последовательность на основании обратного соотношения:
Сi = Bi Bi-3 Bi-5= (Ai Bi-3 Bi-5) Bi-3 Bi-5 = Ai.
Различные алгоритмы скремблирования отличаются количеством слагаемых и сдвигом между слагаемыми. Например, в сетях ISDN при передаче данных от сети к абоненту используется преобразование со сдвигами в 5 и 23 позиции, а при передаче данных от абонента в сеть - со сдвигами 18 и 23 позиции.
Различают две основных схемы скремблеров: самосинхронизирующиеся и аддитивные скремблеры.
Схема пары самосинхронизирующихся скремблер - дескремблер представлена на рис.
17
Обработка
и передача больших массивов информации,
особенно в условиях помех, сопровождается
появлением ошибок. Для большинства
видов информации появление ошибок
недопустимо (системы управления,
математические расчеты и т.д.). Во многих
случаях лучше исправлять уже возникшие
ошибки, чем пытаться их предотвратить.Код
Хемминга (7,4).
Одна
из простейших, но эффективных процедур
исправления ошибок разработана Р.
Хеммингом в 1948 г. (BellTelephoneLaboratories)
и широко используется для защиты данных.
Суть метода наглядно иллюстрируется
диаграммами Венна. Пусть необходимо
защитить слово длиной 4 бита, например
1110. Четыре бита информации хранятся в
четырех областях, образованных
пересечением трех окружностей (Рис.
а). Затем записываются 3 бита четности
(Рис. б) по правилу: полное
число единиц в каждой окружности д.б.
четным.
Ошибка устранимого типа (только в одном
бите из четырех) обнаруживается при
проверке битов четности (Рис. в). Видно,
что нарушение произошло в области
пересечения окружностей А и С, но за
пределами окружности В (Рис. г). Т.е.
применение кода Хемминга позволяет
локализовать сбойный бит, след-но,
исправить его.В коде Хемминга для защиты
4-хразрядного слова от одиночных ошибок
требуется применение 7-разрядного
кодового слова. Поэтому этот код называют
(7,4). Таким же двухпозиционным цифровым
обозначением, состоящим из длины
кодового и защищаемого слова, называют
другие типы кодов защиты от ошибок.
Если в защищаемом слове возникают две и более ошибок, то код Хемминга не позволяет их исправить. Действительно, при возникновении двух ошибок код Хемминга определит эту ситуацию как появление одной ошибки, и попытка исправить ее приведет к появлению новых. Этот эффект может быть устранен введением дополнительного бита четности, расположенного за пределами пересекающихся окружностей (код Хемминга 8,4). Он не позволяет исправить двойные ошибки, но дает возможность блокировать введение новых ошибок. Используются другие разновидности кодов защиты: (16,11), (32,26), (64, 57). Их трудно представить в виде диаграмм Венна, но они просто реализуются аппаратным методом. Защита информации кодом Хемминга отличается высоким быстродействием. Увеличение разрядности передаваемой "защищенной" информации означает некоторое увеличение частоты появления ошибок при той же вероятности их возникновения. В целом, применение корректирующих кодов Хемминга позволяет увеличить среднее время до возникновения сбоев примерно в 103 раз.
Исправление ошибок методом чередования.Обычно появление ошибок носит случайн характер. Однако реальные процессы редко можно отнести к совершенно случайным. Часто, даже в случае шумов, возникают ошибки, кот в теч некотор интервала врем действуют непрерывно. Ошибки такого вида наз пакетом ошибок.
Обычные
методы исправления ошибок малоэффективны
при коррекции пакета ошибок. Для
обнаружения и исправления нескольких
ошибок, следующих подряд необходимо
увеличивать отношение числа контрольных
битов к информационным. При использовании
метода чередования можно избежать
чрезмерного увеличения избыточности
кода с исправлением ошибок. Информационный
блок предварительно запоминается.
Затем подряд посылаются, например, все
первые биты слов запомненного блока,
затем все вторые, и т.д. Тогда даже при
наличии пакета ошибок, имеющего длину
b, длина пакета, приходящаяся на
чередованный сигнал будет равна b/m (где
m- число слов в информационном блоке).
Расслоение данных (справа). Пакет ошибок до и после расслоения. Т.о., в методе чередования можно использовать небольшое число контрольных битов. Метод чередования называется также методом расслоения. Этот способ часто исп-ся при записи информации на магнитные диски и лазерные СD - диски.
18
Интерфейс (interface) - совокупность аппаратных и программных средств, обеспечивающих непосредственное взаимодействие составных элементов ИИС.
Интерфейс должен обеспечивать информационную, электрическую и конструктивную совместимость и реализовывать алгоритм взаимодействия функциональных блоков в соответствии с установленными правилами и временными соотношениями (протоколом обмена).
Основные функции интерфейса:
дешифрация адресов устройств,
синхронизация обмена информацией,
согласование форматов слов,
электрическое и временное согласование сигналов.
Разнообразие функций интерфейса вызвало необходимость стандартизации наиболее распространенных типов интерфейсов. Стандарт на интерфейсы и общие требования основывается на четырех классификационных признаках:
способ соединения компонентов системы (магистральный, радиальный, цепочечный, кольцевой, комбинированный)
способ передачи информации (параллельный, последовательный, параллельно-последовательный)
принцип обмена информацией (асинхронный, синхронный)
режим передачи информации (односторонняя передача, двусторонняя поочередная, двусторонняя одновременная)
Унификация интерфейсов позволяет использовать широкий набор стандартных внешних устройств и является основой развития ИИС.
