- •Содержание
- •Общие принципы построения сетей
- •Функциональные возможности сетей
- •Структурная организация компьютерной сети
- •Сети разного масштаба
- •Среды передачи данных
- •Режимы передачи данных
- •Способы коммутации
- •Организация виртуальных каналов
- •Организация сетевого программного обеспечения
- •Архитектура спо
- •Основные модели взаимосвязи открытых систем
- •Эталонная модель вос
- •МодельTcp/ip
- •Аналоговые каналы передачи данных
- •Аналоговая модуляция
- •Протоколы, поддерживаемые модемами
- •Режимы передачи
- •Асинхронная, синхронная, изохронная и плезиохронная передача
- •Цифровые каналы передачи данных
- •Частотное и временное разделение каналов
- •Проводные линии связи и их характеристики
- •Витая пара
- •Коаксиальный кабель
- •Волоконно-оптический кабель
- •Беспроводные среды передачи данных
- •Инфракрасные волны
- •Радиоволны, сигналы с узкополосным спектром
- •Радиоволны, широкополосные сигналы
- •Спутниковая связь
- •Сотовая связь
- •Передача данных и кодирование информации
- •Количество информация и энтропия
- •Свойства энтропии
- •Единицы количества информации
- •Качество обслуживания
- •Кодирование информации
- •Логическое кодирование
- •Самосинхронизирующиеся коды
- •Контроль передачи информации и сжатие данных
- •Самовосстанавливающиеся коды
- •Систематические коды
- •Алгоритмы сжатия данных
- •АлгоритмRle
- •Алгоритм Лемпела-Зива
- •Кодирование Шеннона-Фано
- •Алгоритм Хаффмана
- •Основные характеристики локальных сетей
- •Сетевые топологии
- •Звезда с пассивным центром
- •Звезда с интеллектуальным центром
- •Цепочка
- •Полносвязная топология
- •Произвольная (ячеистая) топология
- •Методы доступа и их классификация
- •Метод доступа с контролем несущей и определением коллизий
- •Маркерные методы доступа
- •Технологияethernet
- •Стандарты группы ieee 802
- •Протокол управления логическим каналом ieee 802.2
- •ТехнологияEthernet
- •Метод доступаCsma/cd
- •Время двойного оборота
- •Форматы кадровEthernet
- •Пропускная способность сетиEthernet
- •Сети token ring и fddi
- •ТехнологияTokenRing
- •Маркерный метод доступа
- •Система приоритетного доступа
- •ОборудованиеTokenRing
- •ТехнологияFddi
- •Высокоскоростные технологии локальных сетей
- •ТехнологияFastEthernet100Мбит/с
- •ТехнологияGigabitEthernet1000 Мбит/с
- •Технология 100vg-AnyLan
- •Сетевое оборудование локальных сетей
- •Сетевые адаптеры
- •Концентраторы
- •Коммутаторы
- •Алгоритм покрывающего дерева
- •Брейман Александр Давидович
- •Часть 1. Общие принципы построения сетей. Локальные сети.
Самосинхронизирующиеся коды
Коды, позволяющие выделять синхросигнал из последовательности состояний линии, называются самосинхронизирующимися. При использовании таких кодов отпадает необходимость в отдельной синхронизации передатчика и приемника.
Одна из возможных реализаций самосинхронизирующих кодов – двухфазные коды, в каждом битовом интервале которых обязательно присутствует переход из одного состояния в другое.
Большинство технологий локальных сетей используют именно самосинхронизирующие коды: в Ethernetприменяется манчестерский код, вTokenRing– вариант дифференциального манчестерского кода
Контроль передачи информации и сжатие данных
Самовосстанавливающиеся коды
Одним из средств борьбы с помехами являются самовосстанавливающиеся (корректирующие) коды, позволяющие не только обнаружить, но и исправить ошибки при приеме.
Пусть используется n-разрядный двоичный код. Ошибка при приеме кодовой комбинации состоит в том, что (под влиянием помехи) либо переданный нуль был принят, как единица, либо единица была принята, как нуль. Если в кодовой комбинации ошибка присутствует только в одном разряде, то такую ошибку будем называть одиночной, если в двух разрядах – двойной и т.д.
Если при передаче в качестве информационных используются все возможные кодовые комбинации, ошибки невозможно даже обнаружить: любая ошибка преобразует кодовую комбинацию в другую допустимую кодовую комбинацию. Для распознавания ошибок необходимо часть кодовых комбинаций зарезервировать для контроля ошибок. Для того, чтобы было можно обнаружить одиночную ошибку, достаточно в качестве информационных взять такие кодовые комбинации, которые различались бы между собой не менее, чем в двух знаках. Тогда одиночная ошибка в любой информационной кодовой комбинации приводила бы к появлению запрещенной кодовой комбинации. Для исправления одиночных ошибок, можно использовать код, информационные кодовые комбинации которого различаются не менее, чем в трех знаках. Тогда одиночная ошибка даст запрещенную кодовую комбинацию, отличающуюся от исходной в одном знаке, но отличающуюся от любой другой разрешенной комбинации не менее, чем в двух знаках. Соответственно, можно будет не только обнаружить ошибку, но и найти истинную передававшуюся кодовую комбинацию.
Аналогичным образом можно построить коды, обнаруживающие и исправляющие ошибки любой кратности. Для этого нужно лишь уменьшать долю информационных кодовых комбинаций среди всех возможных.
При таком подходе необходимо каждую принятую кодовую комбинацию сравнивать со всеми разрешенными комбинациями и, в случае совпадения, считать, что ошибки не было, а в противном случае считать истинной разрешенную комбинацию, отличающуюся от принятой в минимальном количестве разрядов. Это – довольно малоэффективный метод обнаружения и исправления ошибок.
Систематические коды
Другой подход к построению кодов – разделение разрядов кода на информационные и контрольные. Такие коды называются систематическими. Пусть всего в коде nразрядов, из нихk– информационных иr– контрольных разрядов (n=k+r). Такой код может передаватьN= 2kразличных сообщений. Изrконтрольных разрядов можно организовать 2rразличных комбинаций. Для обнаружения и исправления одиночной ошибки нужно, во-первых, указать наличие/отсутствие ошибки и, во-вторых, указать номер разряда, в котором произошла ошибка.
Таким образом, чтобы в контрольных разрядах можно было передавать информацию для исправления одиночных ошибок, их количество должно удовлетворять неравенству 2r≥n+1 или 2n/(n+1) ≥N. Если достигается равенство: 2n/(n+1) =N, то количество контрольных разрядов, приходящихся на один информационный, будет наименьшим. Например, дляN=4 различных сообщений (k=2) наименьшее значениеnравно пяти (24/(4+1) = 3,2 < 4, а 25/6 ≈ 5,3 > 4). Значит, количество контрольных разрядов, необходимое для обнаружения и исправления одиночных ошибокr=n-k= 5-2 = 3.