Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие_01.2 вариант (СЭТ)

.pdf
Скачиваний:
70
Добавлен:
15.06.2014
Размер:
1.12 Mб
Скачать

О М С К И Й Г О С У Д А Р С Т В Е Н Н Ы Й Т Е Х Н И Ч Е С К И Й

УНИВЕРСИТЕТ Факультет информационных технологий и

компьютерных систем Кафедра информатики и вычислительной техники

С.В. Кривальцевич

СЕТИ ЭВМ И ТЕЛЕКОММУНИКАЦИИ

Учебно-методическое пособие

Омск - 2009

УДК 621.394.6; 654.1 ББК 32.973.202

К82

Кривальцевич С.В.

К82 Сети ЭВМ и телекоммуникации: Учебно-методическое пособие. Омск: ОмГТУ, 2009. – 45 с.

Учебно-методическое пособие является руководством при выполнении лабораторных работ, проводимых со студентами Омского государственного технического университета по дисциплине «Сети ЭВМ и телекоммуникации».

Для студентов и аспирантов факультетов компьютерных наук и информационных технологий.

УДК 621.394.6; 654.1 ББК 32.973.202

© Кривальцевич С.В., 2009

2

Оглавление

 

I. «Цифровое кодирование» .........................................................................

4

II. «Логическое кодирование» .....................................................................

9

III. «Пропускная способность вычислительных сетей» ..........................

13

IV. «Методика расчета конфигурации сети Ethernet (10 Мбит/с)» ........

20

Приложение 1….………………………………………………………..34 Приложение 2…………………………………………………………...45

3

I. «Цифровое кодирование»

Теоретические сведения

При передаче дискретных данных по каналам связи применяются два основных типа физического кодирования — на основе синусоидального несущего сигнала и на основе последовательности прямоугольных импульсов. Первый способ часто называется также модуляцией, или аналоговой модуляцией. Второй способ обычно называют цифровым кодированием.

В настоящее время все чаще данные, изначально имеющие аналоговую форму – речь, телевизионное изображение, — передаются по каналам связи в дискретном виде, то есть в виде последовательности единиц и нулей. Процесс представления аналоговой информации в дискретной форме называется дискретной модуляцией. Термины «модуляция» и «кодирование» часто используют как синонимы.

Рис 1.1 Способы дискретного кодирования.

Цифровое кодирование. При цифровом кодировании дискретной информации применяют потенциальные и импульсные коды.

4

Впотенциальных кодах для представления логических единиц и нулей используется только значение потенциала сигнала, а его перепады, формирующие законченные импульсы, во внимание не принимаются. Импульсные коды позволяют представить двоичные данные либо импульсами определенной полярности, либо частью импульса — перепадом потенциала определенного направления.

При передаче цифрового сигнала необходима синхронизация передатчика и приемника. Это требуется для того, чтобы приемник точно знал, в какой момент времени необходимо считывать новую информацию с линии связи.

Для синхронизации передатчика и приемника цифровых сигналов в компьютерных сетях применяютсятакназываемые самосинхронизирующиесякоды, сигналы которых несут для передатчика указания о том, в какой момент времени нужно осуществлять распознавание очередного бита (или нескольких битов, если код ориентирован более чем на два состояния сигнала). Любой резкий перепад сигнала — так называемый фронт — может служить хорошим указанием для синхронизации приемника с передатчиком.

Потенциальный код без возвращения к нулю. Рисунок 1.1,аиллюстрирует метод потенциального кодирования, называемый также кодированием без возвращения к нулю (Non Return to Zero, NRZ). Последнее название отражает то обстоятельство, что при передаче последовательности единиц сигнал не возвращается к нулю в течение такта. Метод NRZ прост в реализации, обладает хорошей распознаваемостью ошибок (из-за двух резко отличающихся потенциалов), но не обладает свойством самосинхронизации. При передаче длинной последовательности единиц или нулей сигнал на линии не изменяется, поэтому приемник лишен возможности определять по входному сигналу моменты времени, когда нужно в очередной раз считывать данные. В результате в чистом видекодNRZ в сетях неиспользуется.

Метод биполярного кодирования с альтернативной инверсией. В методе

биполярного кодирования с альтернативной инверсией (Bipolar Alternate Mark Inversion, AMI) (рис.1.1, б) используются три уровня потенциала — отрицательный, нулевой и положительный. Для кодирования логического нуля используется нулевой потенциал, а логическая единица кодируется либо положительным потенциалом, либо отрицательным, при этом потенциал каждой новой единицы противоположен потенциалу предыдущей.

Код AMI частично ликвидирует проблемы постоянной составляющей и отсутствия самосинхронизации, присущие коду NRZ. Это происходит при передаче длинных последовательностей единиц. В этих случаях сигнал на линии представляет собой последовательность разнополярных импульсов с тем жеспектром, что и у кодаNRZ, передающегочередующиесянулииединицы.

Длинные же последовательности нулей так же опасны для кода AMI, как и для кодаNRZ — сигналвырождаетсявпостоянныйпотенциалнулевойамплитуды.

Вкоде AMI используются не два, а три уровня сигнала на линии. Дополнительный уровень требует увеличение мощности передатчика примерно на 3 дБ для обеспечения той же достоверности приема битов на линии, что является

5

общим недостатком кодов с несколькими состояниями сигнала по сравнению с кодами, которые различают только два состояния.

Потенциальный код с инверсией при единице. Код, похожий на AMI, но только с двумя уровнями сигнала. При передаче нуля он передает потенциал, который был установлен в предыдущем такте (то есть не меняет его), а при передаче единицы потенциал инвертируется на противоположный. Этот код называется потенциальным кодом с инверсией при единице (Non Return to Zero with ones Inverted, NRZI). Он удобен в тех случаях, когда наличие третьего уровня сигнала весьма нежелательно, например в оптических кабелях, где устойчиво распознаются двасостояния сигнала — свет и темнота.

Биполярный импульсный код. Кроме потенциальных кодов в сетях используются и импульсные коды, в которых данные представлены полным импульсом или же его частью - фронтом. Наиболее простым случаем такого подхода является биполярный импульсный код, в котором единица представлена импульсом одной полярности, а ноль - другой (рис.1.1,в). Каждый импульс длится половину такта. Такой код обладает отличными самосинхронизирующими свойствами, но постоянная составляющая может присутствовать, например, при передаче длинной последовательности единиц или нулей. Из-за слишком широкого спектра биполярный импульсный код используетсяредко.

Манчестерский код. До недавнего времени самым распространенным методом кодирования в локальных сетях был манчестерский код (рис.1.1,г). Он применяется в технологиях Ethernet и Token Ring.

Вманчестерском коде для кодирования единиц и нулей используется перепад потенциала, то есть фронт импульса. При манчестерском кодировании каждый такт делится на две части. Информация кодируется перепадами потенциала, происходящими в середине каждого такта. Единица кодируется перепадом от низкого уровня сигнала к высокому, а ноль - обратным перепадом.

Вначале каждого такта может происходить служебный перепад сигнала, если нужно представить несколько единиц или нулей подряд. Так как сигнал изменяется, по крайней мере, один раз за такт передачи одного бита данных, то манчестерский код обладает хорошими самосинхронизирующими свойствами.

Всреднем ширина полосы манчестерского кода в полтора раза уже, чем у биполярного импульсного кода, а основная гармоника колеблется вблизи значения 3N/4. Кроме того, в манчестерском коде только два уровня, что снижает ошибку.

Потенциальный код 2В1Q. На рис.1.1, д показан потенциальный код с четырьмя уровнями сигнала для кодирования данных. Каждые два бита (2В) передаются за один такт сигналом, имеющим четыре состояния. Паре бит 00 соответствует потенциал -2,5 В; паре бит 01 — потенциал -0,833 В; паре 11 — потенциал +0,833 В; а паре 10 — потенциал +2,5 В. При этом способе кодирования требуются дополнительные меры по борьбе с длинными последовательностями одинаковых пар битов, так как при этом сигнал превращается в постоянную составляющую. При случайном чередовании битов спектр сигнала в два раза уже, чем у кода NRZ, так как при той же битовой скорости длительность такта

6

увеличивается в два раза. С помощью кода 2В1Q можно по одной и той же линии передаватьданные в дваразабыстрее, чем с помощью кода AMI или NRZI. Однако для его реализации мощность передатчика должна быть выше, чтобы четыре уровня четко различались приемником нафонепомех.

Задания клабораторнойработе

Цель работы: знакомство с методами физического цифрового кодирования (потенциальным, биполярным, NRZI, биполярным импульсным, манчестерским, 2B1Q).

1. В данной работе Вы должны создать таблицу в Excel и построить графики для отображения последовательности переданных битов с помощью разных методов цифрового кодирования. Для построения таблицы можно воспользоваться приведенной нижешапкой.

Время

Сигнал,

NRZ

Биполярный

NRZI

Биполярный

Манчестерский

Потенциальный

, t

С

 

AMI

 

импульсный

код

2B1Q

0

1

1

1

1

0

1

-0,833

1

0

1

0

1

-1

1

-0,833

2

0

1

0

1

-1

1

-0,833

Постройте таблицу и шесть графиков для каждого метода кодирования цифрового сигнала. Каждый бит сигнала указанного в варианте передается в течение 2 единиц времени.

Варианты заданий

Вариант Сигнал

110111011111101111000

210111101000111100000

310111110101001101010

410000000000100111111

511111011011111010101

610100011100010011110

700111001111010111100

810000100001110010101

911111100011100011100

10 11111010100111110000

Вариант Сигнал

1110011011100010101011

1211111111101010110000

1300000010100111111111

1410100111010101111110

1510000101111001010010

1611110000101011001010

1711111000000001010111

1811001100111110010101

1910101010001111100010

2010111100101011011101

Контрольные вопросы

1.Какие два основных типа физического кодирования Вы знаете? 2.Дайте определение термину спектр сигнала.

3.В чем заключается метод биполярного кодирования? 4.Что такое NRZI? В чем заключается этот метод? 5.В чем особенность биполярного импульсного кода?

7

6.В чем заключается манчестерский код?

7.В чем особенность потенциального кода 2B1Q?

8.Составьте в виде рейтинга распределение представленных видов цифрового кодирования:

а)спектру сигнала, б)способности к самосинхронизации,

в)требованию к мощности передатчика.

Литература

1.Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. – СПб.: Питер, 2006. – 958 с.: ил.

2.Блэк Ю. Сети ЭВМ: Протоколы, стандарты, интерфейсы: Пер. с англ. –

М.: Мир, 1990. –506 с., ил.

8

II. «Логическое кодирование»

Теоретические сведения

Логическое кодирование используется для улучшения потенциальных кодов типа AMI, NRZI или 2B1Q. Логическое кодирование должно заменять длинные последовательности битов, приводящие к постоянному потенциалу, вкраплениями единиц. Для логического кодирования характерны два метода — избыточные коды и скрэмблирование.

Избыточные коды основаны на разбиении исходной последовательности битов на порции, которые часто называют символами. Каждый исходный символ заменяется новым, который имеет большее количество битов, чем исходный. Например, логический код 4В/5В заменяет исходные символы длиной в 4 бит символами длиной в 5 бит. Так как результирующие символы содержат избыточные биты, то общее количество битовых комбинаций в них больше, чем в исходных. Так, в коде 4В/5В результирующие символы могут содержать 32 битовых комбинации, в то время как исходные символы — только 16 (табл.2.1). Поэтому в результирующем коде можно отобрать 16 таких комбинаций, которые не содержат большого количества нулей, а остальные считать запрещенными кодами (code violation). Кроме устранения постоянной составляющей и придания коду свойства самосинхронизации, избыточные коды позволяют приемнику распознавать искаженные биты. Если приемник принимает запрещенный код, значит, налинии произошло искажение сигнала.

После разбиения получившийся код 4В/5В передается по линии путем физического кодирования по одному из методов потенциального кодирования. Символы кода 4В/5В длиной 5 бит гарантируют, что при любом их сочетании на линии не может встретиться более трех нулей подряд.

Таблица 2.1 Соответствие исходных и результирующих кодов 4В/5В.

Исходный

Результат

Исходный

Результат

Исходный

Результат

Исходный

Результат

0000

11110

0100

01010

1000

10010

1100

11010

0001

01001

0101

01011

1001

10011

1101

11011

0010

10100

0110

01110

1010

10110

1110

11100

0011

10101

0111

01111

1011

10111

1111

11101

Буква В в названии кода означает, что элементарный сигнал имеет два состояния (binary — двоичный). Имеются также коды и с тремя состояниями сигнала, например, в коде 8В/6Т для кодирования 8 бит исходной информации используется код из 6 сигналов, каждый из которых имеет три состояния. Избыточность кода 8В/6Т выше, чем кода 4В/5В, так как на 256 исходных кодов приходится 3 6 = 729 результирующих символов.

Использование таблицы перекодировки является очень простой операцией, поэтому этот подход не усложняет сетевые адаптеры и интерфейсные блоки коммутаторов и маршрутизаторов.

Для обеспечения заданной пропускной способности линии передатчик, использующий избыточный код, должен работать с повышенной тактовой

9

частотой. Так, для передачи кодов 4В/5В со скоростью 100 Мбит/с передатчик должен работать с тактовой частотой 125 МГц.

Скрэмблирование наряду с избыточным кодированием является способом логического кодирования информации. Методы скрэмблирования заключаются в побитном вычислении результирующего кода на основании битов исходного кода и полученных в предыдущих тактах битов результирующего кода. Например, скрэмблер может реализовывать следующее соотношение: Вi = Аi Bi - 3 Bi - 5. Здесь В - двоичная цифра результирующего кода, полученная на i-м такте работы скрэмблера, Ai - двоичная цифра, исходного кода, поступающая на i-м такте на вход скрэмблера, Bi - 3 и Bi – 5 - двоичные цифры результирующего кода, полученные на предыдущих тактах работы скрэмблера, соответственно на 3 и на 5 тактов ранее текущего такта, и объединенные операцией исключающего ИЛИ (сложение по модулю 2).

Например, для исходной последовательности 110110000001 скрэмблер даст следующий результирующий код (первые три цифры результирующего кода будут совпадать с исходным кодом, так как еще нет нужных предыдущих цифр):

B 1 = A 1 = 1

B 2 = A 2 = 1

B 3 = A 3 = 0

B 4 = A 4 B 1 = 1 1 = 0

 

B 5 = A 5 B 2 = 1 1 = 0

B 6 = A 6 B 3 B 1 = 0 0 1 = 1

B 7 = A 7 B 4 B 2 = 0 0 1 = 1

B 8 = A 8 B 5 B 3 = 0 0 0 = 0

B 9 = A 9 B 6 B 4 = 0 1 0 = 1

B 1 0 = A 1 0 B 7 B 5 = 0 1 0 = 1

B 1 1 = A 1 1 B 8 B 6 = 0 0 1 = 1

B 1 2 = A 1 2 B 9 B 7 = 1 1 1 = 1

Таким образом, на выходе скрэмблера появится последовательность 110001101111, в которой нет последовательности из шести нулей, присутствовавшей в исходномкоде.

После получения результирующей последовательности приемник передает ее дескрэмблеру, который восстанавливает исходную последовательность на основании обратного соотношения: Сi = Bi Bi - 3 Bi – 5=( Аi Bi - 3 Bi – 5) Bi - 3 Bi – 5= Аi

Рис.2.1 Коды B8ZS и HDB3.

10