- •Разделение каналов на основе временного, частотного и волнового мультиплексирования.
- •26. Сети операторов связи. Клиенты и поставщики услуг. Корпоративные сети: преимущества использования и классификация
- •27. Спутниковые каналы передачи данных. Системы мобильной связи.
- •28. Стандартизация сетей: понятие «Открытая система», виды стандартов, стандартные стеки коммуникационных протоколов.
- •29. Структуризация локальных сетей.
- •30. Структуризация сетей. Общая структура телекоммуникационной сети.
- •31. Типы и классы адресов стека tcp/ip. Порядок назначения ip-адресов.
- •Автоматизация процесса назначения ip-адресов
- •32. Типы и классы адресов стека tcp/ip. Протоколы разрешения адресов. Отображение ip-адресов на локальные адреса
- •Отображение доменных имен на ip-адреса
- •33 Характеристики компьютерных сетей и требования к ним
- •34. Характеристики линий связи. Пропускная способность и ее связь с полосой пропускания линии.
- •35. Цифровое (физическое) и логическое кодирование.
- •5.4 Логическое кодирование
- •36. Цифровые каналы передачи данных для первичных сетей
5.4 Логическое кодирование
Логическое кодирование используется для улучшения потенциальных кодов типа AMI, NRZI или 2Q1B. Логическое кодирование должно заменять длинные последовательности нулей чередующимися.
Избыточные коды
Избыточные коды основаны на разбиении исходной последовательности битов на порции, называемые символами. Каждый исходный символ заменяется новым, который имеет большее количество бит, чем исходный. Например, логический код 4В/5В, используемый в технологиях FDDI и Fast Ethernet, заменяет исходные символы длиной в 4 бит символами длиной в 5 бит. Общее количество битовых комбинаций в результирующих символах больше, чем в исходных. Поэтому в результирующем коде можно отобрать 16 таких комбинаций, которые не содержат большого количества нулей, а остальные считать запрещенными кодами (code violation). Символы кода 4В/5В длиной 5 бит гарантируют, что при любом их сочетании на линии не может встретиться более трех нулей подряд. Кроме устранения постоянной составляющей и придания коду свойства самосинхронизации, избыточные коды позволяют приемнику распознавать искаженные биты в случае приема запрещенного кода.
Для обеспечения заданной пропускной способности линии передатчик, использующий избыточный код, должен работать с повышенной тактовой частотой. Lля передачи кодов 4В/5В со скоростью 100 Мбит/с передатчик должен работать с тактовой частотой 125 МГц. При этом спектр сигнала на линии расширяется.
Скрэмблирование
Методы скрэмблирования заключаются в побитном вычислении результирующего кода на основании битов исходного кода и полученных в предыдущих тактах битов результирующего кода. В исходный сигнал вносится псевдослучайная составляющая. Например, скрэмблер может реализовывать следующее соотношение:
Bi = Аi ○ Вi-3 ○ Вi-5.
Здесь Вi – двоичная цифра результирующего кода, полученная на i-м такте работы скрэмблера, Аi – двоичная цифра исходного кода, поступающая на i-м такте на вход скрэмблера, Вi-3 и Вi-5 – двоичные цифры результирующего кода, полученные на предыдущих тактах работы скрэмблера, соответственно на 3 и на 5 тактов ранее текущего такта.
Например, для исходной последовательности 110110000001 скрэмблер даст следующий результирующий код (первые три цифры результирующего кода будут совпадать с исходным кодом, так как еще нет нужных предыдущих цифр):
П осле получения результирующей последовательности приемник передает ее дескрэмблеру, который восстанавливает исходную последовательность на основании обратного соотношения:
Ci = Bi ○ Вi-3 ○ Вi-5 = (Ai ○ Вi-3 ○ Вi-5) ○ Вi-3 ○ Вi-5 =Ai
Такой дескремблер называется самосинхронизирующимся, т.е. возможен безошибочный прием независимо от начального состояния. Однако может возникнуть режим периодической генерации.
Различные алгоритмы скрэмблирования отличаются количеством слагаемых, дающих цифру результирующего кода, и сдвигом между слагаемыми. Так, в сетях ISDN при передаче данных от сети к абоненту используется преобразование со сдвигами в 5 и 23 позиции, а при передаче данных от абонента в сеть – со сдвигами 18 и 23 позиции.
Потенциальные избыточные и скрэмблированные коды применяются в современных технологиях, подобных FDDI, Fast Ethernet, Gigabit Ethernet, ISDN и т.д.