Особенности протоколов канального уровня

Канальный уровень модели OSI.

Скрэмблирование.

Тема Логическое кодирование.

Цифровое кодирование.

При цифровом кодировании применяются потенциальные и импульсные коды.

Логическое кодирование используется для улучшения потенциальных кодов. Оно заменяет длинные последовательности нулей или единиц. Используется два метода: избыточные коды, скрэмблирование.

Исходный код Результирующий код Исходный код Результирующий код
       
       
       
       
       
       
       
       

Избыточные коды основаны на разбиении и сходной последовательности битов на порции, которые н-ют символами. Затем каждый исходный символ заменяется новым, который имеет большое количество символов. Например код 4b\5b в исходном символе 4 бита, в р-рующем 5 бит. Таким образом из 32 комбинации задействована только 16. Все остальные комбинации являются запрещенными и сигнализируют о некорректности символа. 8b\6t8 бит заменяется 6 сигналами в каждом по 3 состояния. Для обеспечения заданной пропускной способности линии передатчик использующий избыточный код должен работать с повышенной тактовой частотой.

Методы заключаются в побитном вычислении результирующего кода на основании битов исходного кода и полученных в предыдущих тактах в биты результирующего кода. Bi=Ai+Bi-3Bi-5.Bi двоичная цифра двоичного кода, полученная на и-том такте работы скрэмблера. А­I – двоичная цифра исходного кода поступающая на и-том такте работы скрэмблера.Bi-3, Bi-5 – двоичные цифры результирующего кода, полученные на предыдущих тактах работы скрэмблера на 3 или 5 тактов соответственно. Ai=110110000001, Bi=110001101101,

B1=A1+B-2+B-4=1+V+V=1

B2=A2+B-1+B-3=1+V+V=1

B3=A3+B0+B-2=0+V+V=0

B4=A4+B1+B-1=1+1+V=0

B5=A5+B2+B0=1+1+V=0

B6=A6+B3+B1=001=1

B7=A7+B4+B2=0+0+1=1

B8=0+0+0=0

B9=0+1+0=1

B10=0+1+0=1

B11=0+1+1=0

B12=1+1+1=1

Есть различные алгоритмы скрэмблирования р-щиеся разным количеством слагаемых и сдвигами между ними. Существуют более простые методы скрэмблирования основанные на искусственном искажении последовательности нулей запрещенными символами.

В коде B8ZSисправляется только п-ти состоящие из 8 нулей. Для этого после первых трех нулей ставиться последовательность V1*0V1*, V – сигнал единицы запрещенный для данного такта полярности, 1* - сигнал корректной полярности по отношению к V.

HDB3 исправляет любые 4 подряд идущие нуля. Каждые 4 нуля заменяются 4 сигналами в которых имеется один сигнал V. Полярность сигнала V чередуется при последовательных заменах. Если перед заменой исходный код содержал четное число единиц, то задействуется последовательность три нуля V, а если нечетное к-во то 1*00V.

Рассмотрим особенности протоколов характерные как для локальных так и для глобальных сетей. Каждый протокол как и для глобальных так и локальных можно охарактеризовать следующим набором средств:

1) Асинхронный или синхронный

2) Символьно ориентированный или биториентированный

3) С предварительным установлением соединения или дейтограмный

4) С обнаружением искаженных данных и без обнаружения

5) С обнаружением потеренных данных и без

6) С востановлением искаженных и потеренных данных и без

7) С подержкой динамической компресии и без.

Асинхронный или синхронный.

Асинхронные протоколы(стартстопные) представляет наиболее старый способ связи. Эти протоколы оперируют с отдельными символами. В синхронных протоколах все обмены данными осуществляются кадрами, которые имеют заголовок, поле данных и концевик. Большинство протоколов допускает передачу кадра с переменной длинной поля данных.

Символьноориентированные и биториентированные протоколы.

Символьноориентированные протоколы используются для передачи блоков отображаемых символов(файлы). Символьноориентированные протоколы неэффективны для передачи двоичных данных(например управляющих данных – используются биториентированные протоколы). Асинхронные протоколы бывают только символьноориентированными.

С предварительным установлением соединения и без.

При дейтограммной передачи кадр посылается в сеть(без предупреждения) и никакой ответственности протокол не несет. Передача с установлением соединения более надежна, но требует больше времени и вычислительных затрат от конечных узлов. Дейтограммные протоколы подерживают только один тип кадра информационный.

Протоколы с установлением нужны для аутенфикация, для обнаружения и коррекции\ ошибок, для динамической настройки сетевого оборудования.

С обнаружением и без обнаружения ошибок, потерянные данные.

ИУ обязан обнаруживать искажения и потерянные данные.Восстановление тех и других происходит за счет повторной передачи.

Методы обнаружения ошибок. Все методы основаны на передачи в составе кадра данных избыточной служебной информации(контрольной суммой). Самыми известными методами я-ся контроль по паритету, вертикальный и горизонтальный контроль по паритету, циклический избыточный контроль.

64кбит\с называется элементарным каналом цифровой телефонной сети.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: