Канальный уровень модели OSI.
Скрэмблирование.
Тема Логическое кодирование.
Цифровое кодирование.
При цифровом кодировании применяются потенциальные и импульсные коды.
Логическое кодирование используется для улучшения потенциальных кодов. Оно заменяет длинные последовательности нулей или единиц. Используется два метода: избыточные коды, скрэмблирование.
Исходный код | Результирующий код | Исходный код | Результирующий код |
Избыточные коды основаны на разбиении и сходной последовательности битов на порции, которые н-ют символами. Затем каждый исходный символ заменяется новым, который имеет большое количество символов. Например код 4b\5b в исходном символе 4 бита, в р-рующем 5 бит. Таким образом из 32 комбинации задействована только 16. Все остальные комбинации являются запрещенными и сигнализируют о некорректности символа. 8b\6t8 бит заменяется 6 сигналами в каждом по 3 состояния. Для обеспечения заданной пропускной способности линии передатчик использующий избыточный код должен работать с повышенной тактовой частотой.
|
|
Методы заключаются в побитном вычислении результирующего кода на основании битов исходного кода и полученных в предыдущих тактах в биты результирующего кода. Bi=Ai+Bi-3Bi-5.Bi – двоичная цифра двоичного кода, полученная на и-том такте работы скрэмблера. АI – двоичная цифра исходного кода поступающая на и-том такте работы скрэмблера.Bi-3, Bi-5 – двоичные цифры результирующего кода, полученные на предыдущих тактах работы скрэмблера на 3 или 5 тактов соответственно. Ai=110110000001, Bi=110001101101,
B1=A1+B-2+B-4=1+V+V=1
B2=A2+B-1+B-3=1+V+V=1
B3=A3+B0+B-2=0+V+V=0
B4=A4+B1+B-1=1+1+V=0
B5=A5+B2+B0=1+1+V=0
B6=A6+B3+B1=001=1
B7=A7+B4+B2=0+0+1=1
B8=0+0+0=0
B9=0+1+0=1
B10=0+1+0=1
B11=0+1+1=0
B12=1+1+1=1
Есть различные алгоритмы скрэмблирования р-щиеся разным количеством слагаемых и сдвигами между ними. Существуют более простые методы скрэмблирования основанные на искусственном искажении последовательности нулей запрещенными символами.
В коде B8ZSисправляется только п-ти состоящие из 8 нулей. Для этого после первых трех нулей ставиться последовательность V1*0V1*, V – сигнал единицы запрещенный для данного такта полярности, 1* - сигнал корректной полярности по отношению к V.
HDB3 исправляет любые 4 подряд идущие нуля. Каждые 4 нуля заменяются 4 сигналами в которых имеется один сигнал V. Полярность сигнала V чередуется при последовательных заменах. Если перед заменой исходный код содержал четное число единиц, то задействуется последовательность три нуля V, а если нечетное к-во то 1*00V.
|
|
Рассмотрим особенности протоколов характерные как для локальных так и для глобальных сетей. Каждый протокол как и для глобальных так и локальных можно охарактеризовать следующим набором средств:
1) Асинхронный или синхронный
2) Символьно ориентированный или биториентированный
3) С предварительным установлением соединения или дейтограмный
4) С обнаружением искаженных данных и без обнаружения
5) С обнаружением потеренных данных и без
6) С востановлением искаженных и потеренных данных и без
7) С подержкой динамической компресии и без.
Асинхронный или синхронный.
Асинхронные протоколы(стартстопные) представляет наиболее старый способ связи. Эти протоколы оперируют с отдельными символами. В синхронных протоколах все обмены данными осуществляются кадрами, которые имеют заголовок, поле данных и концевик. Большинство протоколов допускает передачу кадра с переменной длинной поля данных.
Символьноориентированные и биториентированные протоколы.
Символьноориентированные протоколы используются для передачи блоков отображаемых символов(файлы). Символьноориентированные протоколы неэффективны для передачи двоичных данных(например управляющих данных – используются биториентированные протоколы). Асинхронные протоколы бывают только символьноориентированными.
С предварительным установлением соединения и без.
При дейтограммной передачи кадр посылается в сеть(без предупреждения) и никакой ответственности протокол не несет. Передача с установлением соединения более надежна, но требует больше времени и вычислительных затрат от конечных узлов. Дейтограммные протоколы подерживают только один тип кадра информационный.
Протоколы с установлением нужны для аутенфикация, для обнаружения и коррекции\ ошибок, для динамической настройки сетевого оборудования.
С обнаружением и без обнаружения ошибок, потерянные данные.
ИУ обязан обнаруживать искажения и потерянные данные.Восстановление тех и других происходит за счет повторной передачи.
Методы обнаружения ошибок. Все методы основаны на передачи в составе кадра данных избыточной служебной информации(контрольной суммой). Самыми известными методами я-ся контроль по паритету, вертикальный и горизонтальный контроль по паритету, циклический избыточный контроль.
64кбит\с называется элементарным каналом цифровой телефонной сети.