Главная страница

Учебник для вузов в. Олифер Н. Олифер Компьютерные Принципы, технологии, протоколы


Скачать 22.28 Mb.
НазваниеУчебник для вузов в. Олифер Н. Олифер Компьютерные Принципы, технологии, протоколы
АнкорOlifer_V_G__Olifer_N_A_-_Kompyuternye_seti_-_2010.pdf
Дата12.03.2017
Размер22.28 Mb.
Формат файлаpdf
Имя файлаOlifer_V_G__Olifer_N_A_-_Kompyuternye_seti_-_2010.pdf
ТипУчебник
#3698
страница27 из 99
1   ...   23   24   25   26   27   28   29   30   ...   99

5
B
2
=
1
1
=
0
BqAq B
3
B\ ” 0 0 1 = 1
В7 *= Л7 В4 В2= 0 0 1 = 1
Be = ^8 В5 В3 “ 0 0 0 *= О
В
9
= Л
9
Bq В
4


0
1
0
=
1
В\о
=
В7 В5 " 0 1 0 = 1
Ви = А ц Bs Bq= 0 0 1 * 1
В
\2
= А
\2
В
9
B-J ” 1 1 1 = 1
Таким образом, на выходе скрэмблера появится код 110001101111, в котором нет после­
довательности из шести нулей, присутствовавшей в исходном коде.
После получения результирующей последовательности приемник передает ее дескрэм- блеру, который восстанавливает исходную последовательность на основании обратного соотношения:
Q ая В
і
Ві-з Ві
5
= (Л/ В
і
-
з
В
і
-$) В
і
-
з
В
і
- 5

Aj.
Различные алгоритмы скрэмблирования отличаются количеством слагаемых, дающих циф­
ру результирующего кода, и сдвигом между слагаемыми. Так, в сетях ISDN при передаче данных от сети к абоненту используется преобразование со сдвигами на 5 и 23 позиции, а при передаче данных от абонента в сеть — со сдвигами на 18 и 23 позиции.
Существуют и более простые методы борьбы с последовательностями единиц, также от­
носимые к классу скрэмблирования. Для улучшения биполярного кода AMI-используются два метода, основанные на искусственном искажении последовательности нулей запре­
щенными символами.
Рисунок 9.8 иллюстрирует использование методов
B8ZS
(Bipolar with
8
-Zeros Substitution) и
HDB3
(High-Density Bipolar З-Zeros) для корректировки кода AMI. Исходный код со­
стоит из двух длинных последовательностей нулей: в первом случае — из
8
, а во втором - из 5.
Код B
8
ZS исправляет только последовательности, состоящие из
8
нулей. Для этого он после первых трех нулей вместо оставшихся пяти нулей вставляет пять цифр: V4*-0- V4*.
Здесь V обозначает сигнал единицы, запрещенной (Violations) для данного такта поляр­
ности, то есть сигнал, не изменяющий полярность предыдущей единицы,
1
* — сигнал единицы корректной полярности (знак звездочки отмечает тот факт, что в исходном коде в этом такте была не единица, а ноль). В результате на
8
тактах приемник наблюдает 2 ис­
кажения — очень маловероятно, что это случается из-за шума на линии или других сбоев передачи. Поэтому приемник считает такие нарушения кодировкой
8
последовательных

Методы кодирования
271
нулей и после приема заменяет их исходными 8 нулями. Код B8ZS построен так, что его постоянная составляющая равна нулю при любых последовательностях двоичных цифр.
О О
Биполярный код AMI
B8ZS
О О V
HDB3
О О
1*
1*
V
Рис. 9.8. Коды B8ZS и HDB3
Код HDB3 исправляет любые четыре смежных нуля в исходной последовательности.
Правила формирования кода HDB3 более сложные, чем кода B8ZS. Каждые четыре нуля заменяются четырьмя сигналами, в которых имеется один сигнал V. Для подавления по­
стоянной составляющей полярность сигнала ^чередуется при последовательных заменах.
Кроме того, для замены используются два образца четырехтактовых кодов. Если перед за­
меной исходный код содержал нечетное число единиц, задействуется последовательность
OOOV, а если число единиц было четным — последовательность 1*00V.
Улучшенные потенциальные коды обладают достаточно узкой полосой пропускания для любых последовательностей единиц и нулей, которые встречаются в передаваемых данных. На рис. 9.9 приведены спектры сигналов разных кодов, полученные при пере­
даче произвольных данных, в которых различные сочетания нулей и единиц в исходном коде равновероятны. При построении графиков спектр усреднялся по всем возможным наборам исходных последовательностей. Естественно, что результирующие коды могут иметь и другое распределение нулей и единиц. Из рисунка видно, что потенциальный код
NRZ обладает хорошим спектром с одним недостатком — у него имеется постоянная со­
ставляющая. Коды, полученные из потенциального кода путем логического кодирования, обладают более узким спектром, чем манчестерский код, даже при повышенной тактовой частоте (на рисункеспектр кода 4В/5В должен был бы примерно совпадать с кодом B8ZS, но он сдвинут в область более высоких частот, так как его тактовая частота повышена на
1/4 по сравнению с другими кодами). Этим объясняется преимущественное применение в современных технологиях, подобных FDDI, Fast Ethernet, Gigabit Ethernet, ISDN и т. п., потенциальных избыточных и скрэмблированных кодов вместо манчестерского и бипо­
лярного импульсного кода.

272
Глава 9. Кодирование и мультиплексирование данных
N — скорость передачи данных, бит/с;
А — амплитуда сигнала
Рис. 9.9. Спектры потенциальных и импульсных кодов
Компрессия данных
К о м п р е с с и я ,
или
с ж а т и е ,
данных применяется для сокращения времени их передачи. Так как на компрессию данных передающая сторона тратит дополнительное время, к которому нужно еще прибавить аналогичные затраты времени на декомпрессию этих данных прини­
мающей стороной, то выгоды от сокращения времени на передачу сжатых данных обычно бывают заметны только на низкоскоростных каналах. Соответствующий порог скорости для современной аппаратуры составляет около 64 Кбит/с. Многие программные и аппа­
ратные средства сети способны выполнять динамическую компрессию данных в отличие от статической, когда данные сначала сжимаются (например, с помощью популярных архиваторов типа WinZip), а уже затем отсылаются в сеть.
На практике может использоваться ряд алгоритмов компрессии, каждый из которых при­
меним к определенному типу данных. Некоторые модемы (называемые интеллектуаль­
ными) предлагают
а д а п т и в н у ю к о м п р е с с и ю ,
при которой в зависимости от передаваемых данных выбирается определенный алгоритм компрессии. Рассмотрим некоторые из общих алгоритмов компрессии данных.
Когда данные состоят только из чисел, значительную экономию можно получить путем уменьшения количества используемых на цифру битов с 7 до 4, просто заменяя десятичные цифры кода ASCII двоичными. Просмотр таблицы кодов ASCII показывает, что старшие три бита всех кодов дерятичных цифр содержат комбинацию 011. Если все данные в кадре информации состоят из десятичных цифр, то, поместив в заголовок кадра соответствую­
щий управляющий символ, можно существенно сократить длину кадра. Этот метод носит название десятичной упаковки.
Альтернативой десятичной упаковке при передаче числовых данных с небольшими от­
клонениями между последовательными цифрами является передача только этих откло­

Методы кодирования
273
нений вместе с известным опорным значением. Такой метод называется относительным
кодированием и используется, в частности, при цифровом кодировании голоса с помощью кода ADPCM, когда в каждом такте передается только разница между соседними замерами голоса.
Часто передаваемые данные содержат большое количество повторяющихся байтов. На­
пример, при передаче черно-белого изображения черные поверхности будут порождать большое количество нулевых значений, а максимально освещенные участки изображе­
ния — большое количество байтов, состоящих из всех единиц. Передатчик сканирует по­
следовательность передаваемых байтов и если обнаруживает последовательность из трех или более одинаковых байтов, заменяет ее специальной трехбайтовой последовательно­
стью, в которой указывает значение байта, количество его повторений, а также отмечает начало этой последовательности специальным управляющим символом. Этот метод носит название символьного подавления.
Метод кодирования с помощью кодов переменной длины опирается на тот факт, что не все символы в передаваемом кадре встречаются с одинаковой частотой. Поэтому во мно­
гих схемах кодирования коды часто встречающихся символов заменяют кодами меньшей длины, а редко встречающихся — кодами большей длины. Такое кодирование называется также статистическим кодированием. Из-за того что символы имеют разную длину, для передачи кадра возможна только бит-ориентированная передача. При статистическом ко­
дировании коды выбираются таким образом, чтобы при анализе последовательности битов можно было бы однозначно определить соответствие определенной порции битов тому или иному символу или же запрещенной комбинации битов. Если данная последователь­
ность битов представляет собой запрещенную комбинацию, то необходимо к ней добавить еще один бит и повторить анализ. Например, если при неравномерном кодировании для наиболее часто встречающегося символа «Р» выбран код 1, состоящий из одного бита, то значение 0 однобитного кода будет запрещенным. Иначе мы сможем закодировать только два символа. Для другого часто встречающегося символа «О» можно использовать код 01, а код 00 оставить как запрещенный. Тогда для символа «А» можно выбрать код 001, для символа «П» — код 0001 и т. п.
Неравномерное кодирование наиболее эффективно, когда неравномерность распределения частот передаваемых символов велика, как при передаче длинных текстовых строк. На­
против, при передаче двоичных данных, например кодов программ, оно малоэффективно, так как 8-битные коды при этом распределены почти равномерно.
Одним из наиболее распространенных алгоритмов, на основе которых строятся неравно­
мерные коды, является алгоритм Хафмана, позволяющий строить коды автоматически на основании известных частот появления символов. Существуют адаптивные модификации метода Хафмана, которые позволяет строить дерево кодов «на ходу», по мере поступления данных от источника.
Многие модели коммуникационного оборудования, такие как модемы, мосты, коммутаторы и маршрутизаторы, поддерживают протоколы динамической компрессии, позволяющие сократить объем передайкемой информации в 4, а иногда и в 8 раз. В таких случаях говорят, что протокол обеспечивает коэффициент сжатия 1:4 или 1:8. Существуют стандартные протоколы компрессии, например V.42bis, а также большое количество нестандартных фирменных протоколов. Реальный коэффициент компрессии зависит от типа передавае­
мых данных. Так, графические и текстовые данные обычно сжимаются хорошо, а коды программ — хуже.

274
Глава 9. Кодирование и мультиплексирование данных
Обнаружение и коррекция ошибок
Надежную передачу информации обеспечивают различные методы. В главе 6 были рас­
смотрены принципы работы протоколов, которые обеспечивают надежность за счет по­
вторной передачи искаженных или потерянных пакетов. Такие протоколы основаны на том, что приемник в состоянии распознать факт искажения информации в принятом кадре.
Еще одним, более эффективным подходом, чем повторная передача пакетов, является ис­
пользование самокорректирующихся кодов, которые позволяют не только обнаруживать, но и исправлять ошибки в принятом кадре.
Методы обнаружения ошибок
Методы обнаружения ошибок основаны на передаче в составе блока данных избыточной служебной информации, по которой можно судить с некоторой степенью вероятности о достоверности принятых данных. В сетях с коммутацией пакетов такой единицей ин­
формации может быть PDU любого уровня, для определенности будем считать, что мы контролируем кадры.
Избыточную служебную информацию принято называть контрольной суммой, или кон­
трольной последовательностью кадра (Frame Check Sequence, FCS). Контрольная сумма вычисляется как функция от основной информации, причем не обязательно путем сумми­
рования. Принимающая сторона повторно вычисляет контрольную сумму кадра по извест­
ному алгоритму и в случае ее совпадения с контрольной суммой, вычисленной передающей стороной, делает вывод о том, что данные были переданы через сеть корректно. Рассмотрим несколько распространенных алгоритмов вычисления контрольной суммы, отличающихся вычислительной сложностью и способностью обнаруживать ошибки в данных.
Контроль по паритету представляет собой наиболее простой метод контроля данных. В то же время это наименее мощный алгоритм контроля, так как с его помощью можно обнару­
живать только одиночные ошибки в проверяемых данных. Метод заключается в суммиро­
вании по модулю 2 всех битов контролируемой информации. Нетрудно заметить, что для информации, состоящей из нечетного числа единиц, контрольная сумма всегда равна 1, а при четном числе единиц — 0. Например, для данных 100101011 результатом контроль­
ного суммирования будет значение 1. Результат суммирования также представляет собой один дополнительный бит данных, который пересылается вместе с контролируемой ин­
формацией. При искажении в процессе пересылки любого одного бита исходных данных
(или контрольного разряда) результат суммирования будет отличаться от принятого кон­
трольного разряда, что говорит об ошибке. Однако двойная ошибка, например 110101010, будет неверно принята за корректные данные. Поэтому контроль по паритету применяется к небольшим порциям данных, как правило, к каждому байту, что дает коэффициент из­
быточности для этого метода 1/8. Метод редко используется в компьютерных сетях из-за значительной избыточности и невысоких диагностических возможностей.
Вертикальный и горизонтальный контроль по паритету представляет собой модификацию описанного метода. Его отличие состоит в том, что исходные данные рассматриваются в виде матрицы, строки которой составляют байты данных. Контрольный разряд под­
считывается отдельно для каждой строки и для каждого столбца матрицы. Этот метод по­
зволяет обнаруживать большую часть двойных ошибок, однако он обладает еще большей избыточностью. На практике этот метод сейчас также почти не применяется при передаче информации по сети.

Обнаружение и коррекция ошибок
275
Циклический избыточный контроль (Cyclic Redundancy Check, CRC) является в настоя­
щее время наиболее популярным методом контроля в вычислительных сетях (и не только в сетях, например, этот метод широко применяется при записи данных на гибкие и жесткие диски). Метод основан на представлении исходных данных в виде одного многоразрядного двоичного числа. Например, кадр стандарта Ethernet, состоящий из 1024 байт, рассма­
тривается как одно число, состоящее из 8192 бит. Контрольной информацией считается остаток от деления этого числа на известный делитель R. Обычно в качестве делителя выбирается семнадцати- или тридцатитрехразрядное число, чтобы остаток от деления имел длину 16 разрядов (2 байт) или 32 разряда (4 байт). При получении кадра данных снова вычисляется остаток от деления на тот же делитель R, но при этом к данным кадра добавляется и содержащаяся в нем контрольная сумма. Если остаток от деления на R равен нулю, то делается вывод об отсутствии ошибок в полученном кадре, в противном случае кадр считается искаженным.
Этот метод обладает более высокой вычислительной сложностью, но его диагностические возможности гораздо выше, чем у методов контроля по паритету. Метод CRC позволяет обнаруживать все одиночные ошибки, двойные ошибки и ошибки в нечетном числе битов.
Метод обладает также невысокой степенью избыточности. Например, для кадра Ethernet размером 1024 байт контрольная информация длиной 4 байт составляет только 0,4 %.
Методы коррекции ошибок
Техника кодирования, которая позволяет приемнику не только понять, что присланные данные содержат ошибки, но и исправить их, называется прямой коррекцией ошибок
(Forward Error Correction, FEC). Коды, которые обеспечивают прямую коррекцию оши­
бок, требуют введения большей избыточности в передаваемые данные, чем коды, только обнаруживающие ошибки.
При применении любого избыточного кода не все комбинации кодов являются разрешен­
ными. Например, контроль по паритету делает разрешенными только половину кодов.
Если мы контролируем три информационных бита, то разрешенными 4-битными кодами с дополнением до нечетного количества единиц будут:
ООО 1,001 0,010 0,011 1,100 0,101 1,110 1,111 0
То есть всего 8 кодов из 16 возможных.
Для того чтобы оценить количество дополнительных битов, требуемых для исправления ошибок, нужно знать так называемое расстояние Хемминга между разрешенными комби­
нациями кода. Расстоянием Хемминга называется минимальное число битовых разрядов,
в которых отличается любая пара разрешенных кодов. Для схем контроля по паритету расстояние Хемминга равно 2.
Можно доказать, что если мы,,сконструировали избыточный код с расстоянием Хемминга, равным я, то такой код будет в состоянии распознавать (я-1)-кратные ошибки и исправ­
лять (п-1)/2-кратные ошибки. Так как коды с контролем по паритету имеют расстояние
Хемминга, равное 2, то они могут только обнаруживать однократные ошибки и не могут исправлять ошибки.
Коды Хемминга эффективно обнаруживают и исправляют изолированные ошибки, то есть отдельные искаженные биты, которые разделены большим количеством корректных

276
Глава 9. Кодирование и мультиплексирование данных битов. Однако при появлении длинной последовательности искаженных битов (пульсации ошибок) коды Хемминга не работают.
Пульсации ошибок характерны для беспроводных каналов, в которых применяют сверточ­
ные коды. Поскольку для распознавания наиболее вероятного корректного кода в этом методе задействуется решетчатая диаграмма, то такие коды еще называют решетчатыми.
Эти коды используются не только в беспроводных каналах, но и в модемах.
Методы прямой коррекции ошибок особенно эффективны для технологий физическо­
го уровня, которые не поддерживают сложные процедуры повторной передачи данных в случае их искажения. Примерами таких технологий являются технологии SDH и OTN, рассматриваемые в главе 11.
Мультиплексирование и коммутация
Методы кодирования и коррекции ошибок позволяют создать в некоторой среде, на­
пример в медных проводах кабеля, линию связи. Однако для эффективного соединения пользователей сети этого недостаточно. Нужно образовать в этой линии отдельные каналы передачи данных, служащие для коммутации информационных потоков пользователей.
Для создания пользовательского канала коммутаторы первичных сетей должны поддер­
живать какую-либо технику мультиплексирования и коммутации. Методы коммутации тесно связаны с выбранным методом мультиплексирования, поэтому здесь они изучаются совместно.
В настоящее время для мультиплексирования абонентских каналов используются:
□ частотное мультиплексирование (Frequency Division Multiplexing, FDM);
□ волновое мультиплексирование (Wave Division Multiplexing, WDM);
□ временное мультиплексирование (Time Division Multiplexing, TDM);
□ множественный доступ с кодовым разделением (Code Division Multiple Access,
CDMA).
Метод TDM используется при коммутации как каналов, так и пакетов. Методы FDM,
WDM и CDMA пригодны исключительно для коммутации каналов. Метод CDMA при­
меняется только в технике расширенного спектра и рассматривается в следующей главе, посвященной беспроводной передаче.
Коммутация каналов на основе методов
FDM и WDM
Техника частотного мультиплексирования (FDM ) была разработана для телефонных сетей, но применяется она и для других видов сетей, например первичных сетей (микро­
волновые каналы) или’бетей кабельного телевидения.
Основная идея этого метода состоит в выделении каждому соединению собственного диа­
пазона частот в общей полосе пропускания линии связи.
На основе этого диапазона создается канал. Данные, передаваемые в канале, модулируются с помощью одного из описанных ранее методов с использованием несущей частоты, при­

Мультиплексирование и коммутация
277
надлежащей диапазону канала. Мультиплексирование выполняется с помощью смесителя частот, а демультплексирование — с помощью узкополосного фильтра, ширина которого равна ширине диапазона канала.
Рассмотрим особенности этого вида мультиплексирования на примере телефонной сети.
На входы FDM-коммутатора поступают исходные сигналы от абонентов телефонной сети. Коммутатор переносит частоту каждого канала в выделенный каналу диапазон за счет модуляции определенной несущей частоты. Чтобы низкочастотные составляющие сигналов разных каналов не смешивались между собой, полосы делают шириной в 4 кГц, а не в 3,1 кГц, оставляя между ними страховочный промежуток в 900 Гц (рис. 9.10). В линии связи между двумя FDM-коммутаторами одновременно передаются сигналы всех або­
нентских каналов, но каждый из них занимает свою полосу частот.Такой канал называют уплотненным.
Выходной FDM-коммутатор выделяет модулированные сигналы каждой несущей частоты н передает их на соответствующий выходной канал, к которому непосредственно подклю­
чен абонентский телефон.
FDM-коммутаторы могут выполнять как динамическую, так и постоянную коммутацию.
При динамической коммутации один абонент инициирует соединение с другим абонентом, посылая в сеть номер вызываемого абонента. Коммутатор динамически выделяет данному абоненту одну из свободных полос своего уплотненного канала. При постоянной комму­
тации за абонентом полоса в 4 кГц закрепляется на длительный срок путем настройки коммутатора по отдельному входу, недоступному пользователям.
Принцип коммутации на основе разделения частот остается неизменным и в сетях друго­
го вида, меняются только границы полос, выделяемых отдельному абонентскому каналу, а также количество низкоскоростных каналов в высокоскоростном канале.
В методе волнового мультиплексирования (WDM) используется тот же принцип частот­
ного разделения каналов, но только в другой области электромагнитного спектра. Инфор­
мационным сигналом является не электрический ток и не радиоволны, а свет. Для органи­
зации WDM-каналов в волоконно-оптическом кабеле задействуют волны инфракрасного диапазона длиной от 850 до 1565 нм, что соответствует частотам от 196 до 350 ТГц.

278
Глава 9. Кодирование и мультиплексирование данных
В магистральном канале обычно мультиплексируется несколько спектральных каналов — до 16, 32, 40, 80 или 160, причем, начиная с 16 каналов, такая техника мультиплексиро­
вания называется уплотненным волновым мультиплексированием (Dense Wave Division
Multiplexing, DWDM). Внутри такого спектрального канала данные могут кодироваться как дискретным способом, так и аналоговым. По сути WDM и DWDM — это реализации идеи частотного аналогового мультиплексирования, но в другой форме. Отличие сетей
WDM/DWDM от сетей FDM заключается в предельных скоростях передачи информации.
Если сети FDM обычно обеспечивают на магистральных каналах одновременную передачу до 600 разговоров, что соответствует суммарной скорости в 36 Мбит/с (для сравнения с цифровыми каналами скорость пересчитана из расчета 64 Кбит/с на один разговор), то сети DWDM обеспечивают общую пропускную способность до сотен гигабитов и даже нескольких терабитов в секунду.
Более подробно технология DWDM рассматривается в главе 11.
Коммутация каналов на основе метода TDM
FDM-коммутация разрабатывалась в расчете на передачу голосовых аналоговых сигналов.
Переход к цифровой форме представления голоса стимулировал разработку новой техники мультиплексирования, ориентированной на дискретный характер передаваемых данных и носящей название временного мультиплексирования (TDM). Принцип временного муль­
типлексирования заключается в выделении канала каждому соединению на определенный период времени. Применяются два типа временного мультиплексирования — асинхронный и синхронный. С асинхронным режимом TDM мы уже знакомы — он применяется в сетях с коммутацией пакетов. Каждый пакет занимает канал определенное время, необходимое для его передачи между конечными точками канала. Между различными информацион­
ными потоками нет синхронизации, каждый пользователь пытается занять канал тогда, когда у него возникает потребность в передаче информации.
Рассмотрим теперь синхронный режим TDM1. В этом случае доступ всех информацион­
ных потоков к каналу синхронизируется таким образом, чтобы каждый информационный поток периодически получал канал в свое распоряжение на фиксированный промежуток времени.
Рисунок 9.11 поясняет принцип коммутации каналов на основе техники TDM при пере­
даче голоса.
Аппаратура TDM-сетей — мультиплексоры, коммутаторы, демультиплексоры — работает в режиме разделения времени, поочередно обслуживая в течение цикла своей работы все абонентские каналы. Цикл равен 125 мкс, что соответствует периоду следования замеров голоса в цифровом абонентском канале. Это значит, что мультиплексор или коммутатор успевает вовремя обслужить любой абонентский канал и передать его очередной замер далее по сети. Каждому соединению выделяется один квант времени цикла работы ап­
паратуры, называемый также тайм-слотом. Длительность тайм-слота зависит от числа абонентских каналов, обслуживаемых мультиплексором или коммутатором.
1 Когда аббревиатура TDM используется без уточнения режима работы, то она всегда обозначает синхронный режим TDM.

Мультиплексирование и коммутация
279
Буферная память
Рис. 9.11. Коммутация на основе разделения канала во времени
В сети, показанной на рисунке, путем коммутации создано 24 канала, каждый из которых связывает пару абонентов. В частности, абонент, подключенный к входному каналу 1, связан с абонентом, подключенным к выходному каналу 24, абонент входного канала 2 связан с абонентом выходного канала 1, аналогично коммутируются между собой абоненты входного канала 24 и выходного канала 2. Мультиплексор Ml принимает информацию от абонентов по входным каналам, каждый из которых передает данные со скоростью 1 байт каждые 125 мкс (64 Кбит/с). В каждом цикле мультиплексор выполняет следующие действия:
1. Прием от каждого канала очередного байта данных.
2. Составление из принятых байтов кадра.
3. Передача кадра на выходной канал с битовой скоростью, равной 24 х 64 Кбит/с, что примерно составляет 1,5 Мбит/с.
Порядок следования байта в кадре соответствует номеру входного канала, от которого этот байт получен. Коммутатор 51 принимает кадр по скоростному каналу от мультиплексора и записывает каждый байт из него в отдельную ячейку своей буферной памяти, причем в том порядке, в котором байты были упакованы в уплотненный кадр. Для выполнения коммутации байты извлекаются из буферной памяти не в порядке поступления, а в том порядке, который соответствует поддерживаемым в сети соединениям абонентов. В рас­
сматриваемом примере коммутатор 51 коммутирует входные каналы 1,2 и 24 с выходными каналами 24, 2 и 1 соответственно. Для выполнения этой операции первым из буферной памяти должен быть извлечен байт 2, вторым — байт 24, а последним — байт 1. «Переме­
шивая» нужным образом байты в кадре, коммутатор обеспечивает требуемое соединение абонентов в сети.
Мультиплексор М
2
решает обратную задачу — он разбирает байты кадра и распределяет их по своим нескольким выходным каналам, при этом он также считает, что порядковый номер байта в кадре соответствует номеру выходного канала.

280
Глава 9. Кодирование и мультиплексирование данных
Работа TDM-оборудования напоминает работу сетей с коммутацией пакетов, так как каждый байт данных можно считать некоторым элементарным пакетом. Однако в отличие от пакета компьютерной сети «пакет» TDM-сети не имеет индивидуального адреса. Его адресом является порядковый номер в кадре или номер выделенного тайм-слота в муль­
типлексоре или коммутаторе. Сети, использующие технику TDM, требуют синхронной работы всего оборудования, что и определило второе название этой техники — синхронный
режим передачи (Synchronous Transfer Mode, STM).
Нарушение синхронности разрушает требуемую коммутацию абонентов, так как при этом изменяется относительное положение слота, а значит, теряется адресная информа­
ция. Поэтому оперативное перераспределение тайм-слотов между различными каналами в TDM-оборудовании невозможно. Даже если в каком-то цикле работы мультиплексора тайм-слот одного из каналов оказывается избыточным, поскольку на входе этого канала в данный момент нет данных для передачи (например, абонент телефонной сети молчит), то он передается пустым.
Существует модификация техники TDM, называемая статистическим временным мульти­
плексированием (Statistical TDM, STDM). Эта техника разработана специально для того, чтобы с помощью временно свободных тайм-слотов одного канала можно было увеличить пропускную способность остальных. Для решения этой задачи каждый байт данных до­
полняется полем адреса небольшой длины, например в 4 или 5 бит, что позволяет муль­
типлексировать 16 или 32 канала. Фактически STDM представляет собой уже технику коммутации пакетов, но только с очень упрощенной адресацией и узкой областью приме­
нения. Техника STDM не стала популярной и используется в основном в нестандартном оборудовании подключения терминалов к мэйнфреймам. Развитием идей статистического мультиплексирования стала технология асинхронного режима передачи (Asynchronous
Transfer Mode, ATM), которая относится уже к коммутации пакетов.
TDM-сети могут поддерживать режим динамической или постоянной коммутации, а ино­
гда и оба эти режима. Основным режимом цифровых телефонных сетей, работающих на основе технологии TDM, является динамическая коммутация, но они поддерживают также и постоянную коммутацию, предоставляя своим абонентам выделенную линию.
Дуплексный режим работы канала
Дуплексный режим — это наиболее универсальный и производительный режим работы канала. Самым простым вариантом организации дуплексного режима является использова­
ние двух независимых линий связи (двух пар проводников или двух оптических волокон) в кабеле, каждая из которых работает в симплексном режиме, то есть передает данные в одном направлении. Именно такая идея лежит в основе реализации дуплексного режима работы многих сетевых технологий, например Fast Ethernet или ATM.
Иногда такое простое решение оказывается недоступным или неэффективным, например, когда прокладка второй линии связи ведет к большим затратам. Так, при обмене данными с помощью модемов через телефонную сеть у пользователя имеется только одна линия связи с телефонной станцией — двухпроводная. В таких случаях дуплексный режим рабо­
ты организуется на основе разделения линии связи на два логических канала с помощью техники FDM или TDM.
При использовании техники FDM для организации дуплексного канала диапазон частот делится на две части. Деление может быть симметричным и асимметричным, в последнем

Выводы
281
случае скорости передачи информации в каждом направлении различаются (популярный пример такого подхода — технология ADSL, служащая для широкополосного доступа в Ин­
тернет). В случае, когда техника FDM обеспечивает дуплексный режим работы, ее называ­
ют дуплексной связью с частотным разделением (Frequency Division Duplex, FDD).
При цифровом кодировании дуплексный режим на двухпроводной линии организуется с помощью техники TDM. Часть тайм-слотов служит для передачи данных в одном направ­
лении, часть — в другом. Обычно тайм-слоты противоположных направлений чередуются, из-за чего такой способ иногда называют «пинг-понговой» передачей. Дуплексный режим
TDM получил название дуплексной связи с временном разделением (Time Division
Duplex, TDD).
В волоконно-оптических кабелях с одним оптическим волокном для организации ду­
плексного режима работы может применяться технология DWDM. Передача данных в одном направлении осуществляется с помощью светового пучка одной длины волны, в обратном — другой длины волны. Собственно, решение частной задачи — создание двух независимых спектральных каналов в одном окне прозрачности оптического волокна — и привело к рождению технологии WDM, которая затем трансформировалась в DWDM.
Появление мощных процессоров для цифровой обработки сигналов (Digital Signal
Processor, DSP), способных выполнять сложные алгоритмы обработки сигналов в реаль­
ном времени, сделало возможным еще один вариант дуплексной работы. Два передатчика работают одновременно навстречу друг другу, создавая в канале суммарный аддитивный сигнал. Так как каждый передатчик знает спектр собственного сигнала, то он вычитает его из суммарного сигнала, получая в результате сигнал, посылаемый другим передатчиком.
Выводы
Для представления дискретной информации применяются сигналы двух типов: прямоугольные
импульсы и синусоидальные волны. В первом случае используют термин «кодирование», во вто­
ром — «модуляция».
При модуляции дискретной информации единицы и нули кодируются изменением амплитуды, ча­
стоты или фазы синусоидального сигнала.
Аналоговая информация может передаваться по линиям связи в цифровой форме. Это повышает
качество передачи, так как позволяет применять эффективные методы обнаружения и исправления
ошибок, недоступные для систем аналоговой передачи. Для качественной передачи голоса в цифро­
вой форме используется частота оцифровывания в 8 кГц, когда каждое значение амплитуды голоса
представляется 8-битным числом. Это определяет скорость голосового канала в 64 Кбит/с.
При выборе способа кодирования нужно одновременно стремиться к достижению нескольких целей:
минимизировать возможную ширину спектра результирующего сигнала, обеспечивать синхрониза­
цию между передатчиком и приемником, обеспечивать устойчивость к шумам, обнаруживать и по
возможности исправлять битовые ошибки, минимизировать мощность передатчика.
Спектр сигнала является одной из наиболее важных характеристик способа кодирования. Более
узкий спектр сигналов позволяет добиваться более высокой скорости передачи данных при фикси­
рованной полосе пропускания среды.
Код должен обладать свойством самосинхронизации, то есть сигналы кода должны содержать
признаки, по которым приемник может определить, в какой момент времени нужно осуществлять
распознавание очередного бита.
При дискретном кодировании двоичная информация представляется различными уровнями посто­
янного потенциала или полярностью импульса.

282
Глава 9. Кодирование и мультиплексирование данных
Наиболее простым потенциальным кодом является код без возвращения к нулю (NRZ), однако он не
является самосинхронизирующимся.
Для улучшения свойств потенциального кода NRZ используются методы, основанные на введении
избыточных битов в исходные данные и на скрэмблировании исходных данных.
Коды Хэмминга и сверточные коды позволяют не только обнаруживать, но и исправлять многократ­
ные ошибки. Эти коды наиболее часто используются для прямой коррекции ошибок (FEC).
Для повышения полезной скорости передачи данных в сетях применяется динамическая компрессия
данных на основе различных алгоритмов. Коэффициент сжатия зависит от типа данных и применяе­
мого алгоритма и может колебаться в пределах от 1:2 до 1:8.
Для образования нескольких каналов в линии связи используются различные методы мультиплек­
сирования, включая частотное (FDM), временнбе (TDM) и волновое (WDM) мультиплексирование,
а также множественный доступ с кодовым разделением (CDMA). Техника коммутации пакетов со­
четается только с методом TDM, а техника коммутации каналов позволяет использовать любой тип
мультиплексирования.
Вопросы и задания
1. Сколько частот используется в методе модуляции BFSK?
2. Какие параметры синусоиды изменяются в методе QAM? Варианты ответов:
а) амплитуда и фаза;
б) амплитуда и частота;
в) частота и фаза.
3. Для какой цели в решетчатых кодах добавляется 5-й бит?
4. Сколько битов передает один символ кода, имеющий 10 состояний?
5. Поясните, из каких соображений выбрана частота дискретизации 8 кГц в методе кван­
тования РСМ?
6. При каком методе кодирования/модуляции спектр сигнала симметричен относительно основной гармоники? Варианты ответов:
а) потенциальное кодирование;
б) амплитудная модуляция;
в) фазовая модуляция.
7. Какой способ применяется для улучшения самосинхронизации кода B8ZS?
8. Чем логическое кодирование отличается от физического?
9. Каким образом можно повысить скорость передачи данных по кабельной линии связи?
Варианты ответов:
а) сузить спектр сигнала за счет применения другого метода кодирования/модуляции и повысить тактовую частоту сигнала;
б) применить кабель с более широкой полосой пропускания и повысить тактовую частоту сигнала;
в) увеличить спектр сигнала за счет применения другого метода кодирования и повы­
сить тактовую частоту сигнала.

Вопросы и задания
283
10. По каким причинам код NRZ не применяется в телекоммуникационных сетях?
11. Какими способами можно улучшить свойство самосинхронизации кода NRZI? Вари­
анты ответов:
а) скремблировать данные;
б) использовать логическое кодирование, исключающее появление длинных последо­
вательностей единиц;
в) использовать логическое кодирование, исключающее появление длинных последо­
вательностей нулей.
12. Какое значение бита кодируется в манчестерском коде перепадом от низкого уровня сигнала к высокому? Варианты ответов:
а) единица; б) нуль.
13. Какой принцип лежит в основе методов обнаружения и коррекции ошибок? Варианты ответов:
а) самосинхронизация;
б) избыточность;
в) максимизация отношения мощности сигнала к мощности помех.
14. Каково расстояние Хемминга в схемах контроля по паритету?
15. Предложите избыточный код с расстоянием Хемминга, равным 3.
16. Какой режим временного мультиплексирования используется в сетях с коммутацией пакетов?
17. Найдите первые две гармоники спектра NRZ-сигнала при передаче последовательности
110011001100..., если тактовая частота передатчика равна 100 МГц.
18. Какие из 16-ти кодов ЗВ/4В вы выберете для передачи пользовательской информа­
ции?
^
19. Могут ли данные надежно передаваться по каналу с полосой пропускания от 2,1 до
2,101 ГГц, если для их передачи используются несущая частота 2,1005 ГГц, амплитуд­
ная манипуляция с двумя значениями амплитуды и тактовая частота 5 МГц?
20. Предложите коды неравной длины для каждого из символов А, В, С, D, F и О, если нужно передать сообщение BDDACAAFOOOAOOOO. Будет ли достигнута компрес­
сия данных по сравнению с использованием:
а) традиционных кодов ASCI;
б) кодов равной длины, учитывающих наличие только данных символов.
21. Во сколько раз увеличится ширина спектра кода NRZ при увеличении тактовой ча­
стоты передатчика в 2 раза?

1   ...   23   24   25   26   27   28   29   30   ...   99


написать администратору сайта