Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Uchebnoe_posobie_SETI

.pdf
Скачиваний:
56
Добавлен:
12.02.2015
Размер:
2.55 Mб
Скачать

ОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ им. Ф.М. Достоевского

Факультет компьютерных наук Кафедра вычислительных систем

С.В. Кривальцевич

СЕТИ ЭВМ И ТЕЛЕКОММУНИКАЦИИ

Учебно-методическое пособие

Омск - 2006

УДК 621.394.6; 654.1 ББК 32.973.202

К82

Кривальцевич С.В.

К82 Сети ЭВМ и телекоммуникации: Учебно-методическое пособие. Омск: Омский госуниверситет, 2006. – 156 с.

Учебно-методическое пособие является руководством при выполнении лабораторных работ, проводимых со студентами (специальность 220100) в компьютерном классе ФКН ОмГУ им Ф.М. Достоевского по курсу «Сети ЭВМ и телекоммуникации».

Для студентов и аспирантов факультетов компьютерных наук и информационных технологий.

УДК 621.394.6; 654.1 ББК 32.973.202

Одобрено учебно-методической комиссией факультета компьютерных наук ОмГУ им. Ф.М. Достоевского.

© Кривальцевич С.В., 2006 © Омский госуниверситет, 2006

2

Оглавление

 

I. «Цифровое кодирование» ...........................................................................................

4

II. «Логическое кодирование»........................................................................................

8

III. «Помехоустойчивость и достоверность»..............................................................

12

IV. «Пропускная способность вычислительных сетей»............................................

19

V. «Представление и основы анализа сигналовв дискретных цифровых

системах»........................................................................................................................

25

VI. «Исследование спектров сигналов различной формы» ......................................

30

VII. «Методика расчета конфигурации сети Ethernet (10 Мбит/с)».........................

34

VIII. «Проектирование, моделирование и оценка технических характеристик

вычислительной сети в САПР NetCracker Professional 3.1» .....................................

47

IX. «Использование особенностей анимации при создани сетевых проектов и

оценка технических характеристик в САПР NetCracker Professional 3.1»..............

55

X. «Создание и моделирование нового сетевого проекта в САПР NetCracker

Professional 3.1 и размещение его на местности» ......................................................

61

XI. «Создание и моделирование многоуровневых сетевых проектов» ...................

68

XII. «Настройка базы данных и поиск в базе данных САПР «NetCracker

Professional 3.1» .............................................................................................................

76

XIII. «Автоматическое создание двухуровневого сетевого проекта в САПР

NetCracker Professional 3.1 с использованием Автооткрытия» ................................

84

XIV. «Проектирование структурированной кабельной системы кампусной сети»...

89

XV. Монтаж отдельных элементов структурированной кабельной системы (СКС)106

XVI «Проектирование телефонной сети предприятия и программирование

гибридной миниАТС Panasonic KX-TES824RU».....................................................

113

XVII «Программирование миниАТС с помощью удаленного доступа. Установка

связи и обмен файлами между двумя компьютерами с помощью модемов»...........

126

XVIII. «Настройка соединения и шифрования в сетях Wi-Fi»...............................

133

Приложение 1 ..............................................................................................................

142

Приложение 2. .............................................................................................................

153

3

I. «Цифровое кодирование»

Теоретические сведения

При передаче дискретных данных по каналам связи применяются два основных типа физического кодирования — на основе синусоидального несущего сигнала и на основе последовательности прямоугольных импульсов. Первый способ часто называется также модуляцией, или аналоговой модуляцией. Второй способ обычно называют цифровым кодированием.

В настоящее время все чаще данные, изначально имеющие аналоговую форму – речь, телевизионное изображение, — передаются по каналам связи в дискретном виде, то есть в виде последовательности единиц и нулей. Процесс представления аналоговой информации в дискретной форме называется дискретной модуляцией. Термины «модуляция» и «кодирование» часто используют как синонимы.

Рис 1.1 Способы дискретного кодирования.

Цифровое кодирование. При цифровом кодировании дискретной информации применяют потенциальные и импульсные коды.

В потенциальных кодах для представления логических единиц и нулей используется только значение потенциала сигнала, а его перепады,

4

формирующие законченные импульсы, во внимание не принимаются. Импульсные коды позволяют представить двоичные данные либо импульсами определенной полярности, либо частью импульса — перепадом потенциала определенного направления.

При передаче цифрового сигнала необходима синхронизация передатчика и приемника. Это требуется для того, чтобы приемник точно знал, в какой момент времени необходимо считывать новую информацию с линии связи.

Для синхронизации передатчика и приемника цифровых сигналов в компьютерныхсетяхприменяютсятакназываемыесамосинхронизирующиесякоды, сигналы которых несут для передатчика указания о том, в какой момент времени нужно осуществлять распознавание очередного бита (или нескольких битов, если код ориентирован более чем на два состояния сигнала). Любой резкий перепад сигнала — так называемый фронт — может служить хорошим указанием для синхронизации приемника с передатчиком.

Потенциальный код без возвращения к нулю. Рисунок1.1,а иллюстрирует метод потенциального кодирования, называемый также кодированием без возвращения к нулю (Non Return to Zero, NRZ). Последнее название отражает то обстоятельство, что при передаче последовательности единиц сигнал не возвращается к нулю в течение такта. Метод NRZ прост в реализации, обладает хорошей распознаваемостью ошибок (из-за двух резко отличающихся потенциалов), но не обладает свойством самосинхронизации. При передаче длинной последовательности единиц или нулей сигнал на линии не изменяется, поэтому приемник лишен возможности определять по входному сигналу моменты времени, когда нужно в очередной раз считывать данные. В результате в чистом видекодNRZ в сетях неиспользуется.

Метод биполярного кодирования с альтернативной инверсией. В методе

биполярного кодирования с альтернативной инверсией (Bipolar Alternate Mark Inversion, AMI) (рис.1.1, б) используются три уровня потенциала — отрицательный, нулевой и положительный. Для кодирования логического нуля используется нулевой потенциал, а логическая единица кодируется либо положительным потенциалом, либо отрицательным, при этом потенциал каждой новой единицы противоположен потенциалу предыдущей.

Код AMI частично ликвидирует проблемы постоянной составляющей и отсутствия самосинхронизации, присущие коду NRZ. Это происходит при передаче длинных последовательностей единиц. В этих случаях сигнал на линии представляет собой последовательность разнополярных импульсов с тем жеспектром, что и у кодаNRZ, передающегочередующиесянулииединицы.

Длинные же последовательности нулей так же опасны для кода AMI, как и для кодаNRZ — сигналвырождаетсявпостоянныйпотенциалнулевойамплитуды.

В коде AMI используются не два, а три уровня сигнала на линии. Дополнительный уровень требует увеличение мощности передатчика примерно на 3 дБ для обеспечения той же достоверности приема битов на линии, что является общим недостатком кодов с несколькими состояниями сигнала по сравнению с кодами, которые различают только два состояния.

5

Потенциальный код с инверсией при единице. Код, похожий на AMI, но только с двумя уровнями сигнала. При передаче нуля он передает потенциал, который был установлен в предыдущем такте (то есть не меняет его), а при передаче единицы потенциал инвертируется на противоположный. Этот код называется потенциальным кодом с инверсией при единице (Non Return to Zero with ones Inverted, NRZI). Он удобен в тех случаях, когда наличие третьего уровня сигнала весьма нежелательно, например в оптических кабелях, где устойчиво распознаются двасостояния сигнала— свет и темнота.

Биполярный импульсный код. Кроме потенциальных кодов в сетях используются и импульсные коды, в которых данные представлены полным импульсом или же его частью - фронтом. Наиболее простым случаем такого подхода является биполярный импульсный код, в котором единица представлена импульсом одной полярности, а ноль - другой (рис. 1.1,в). Каждый импульс длится половину такта. Такой код обладает отличными самосинхронизирующими свойствами, но постоянная составляющая может присутствовать, например, при передаче длинной последовательности единиц или нулей. Из-за слишком широкого спектра биполярный импульсный код используетсяредко.

Манчестерский код. До недавнего времени самым распространенным методом кодирования в локальных сетях был манчестерский код (рис.1.1,г). Он применяется в технологиях Ethernet и Token Ring.

Вманчестерском коде для кодирования единиц и нулей используется перепад потенциала, то есть фронт импульса. При манчестерском кодировании каждый такт делится на две части. Информация кодируется перепадами потенциала, происходящими в середине каждого такта. Единица кодируется перепадом от низкого уровня сигнала к высокому, а ноль - обратным перепадом.

Вначале каждого такта может происходить служебный перепад сигнала, если нужно представить несколько единиц или нулей подряд. Так как сигнал изменяется, по крайней мере, один раз за такт передачи одного бита данных, то манчестерский код обладает хорошими самосинхронизирующими свойствами.

Всреднем ширина полосы манчестерского кода в полтора раза уже, чем у биполярного импульсного кода, а основная гармоника колеблется вблизи значения 3N/4. Кроме того, в манчестерском коде только два уровня, что снижает ошибку.

Потенциальный код 2В1Q. На рис.1.1,д показан потенциальный код с четырьмя уровнями сигнала для кодирования данных. Каждые два бита (2В) передаются за один такт сигналом, имеющим четыре состояния. Паре бит 00 соответствует потенциал -2,5 В; паре бит 01 — потенциал -0,833 В; паре 11 — потенциал +0,833 В; а паре 10 — потенциал +2,5 В. При этом способе кодирования требуются дополнительные меры по борьбе с длинными последовательностями одинаковых пар битов, так как при этом сигнал превращается в постоянную составляющую. При случайном чередовании битов спектр сигнала в два раза уже, чем у кода NRZ, так как при той же битовой скорости длительность такта увеличивается в два раза. С помощью кода 2В1Q можно по одной и той же линии передаватьданныев дваразабыстрее, чемс помощью кода AMI или NRZI. Однако

6

для его реализации мощность передатчика должна быть выше, чтобы четыре уровня четко различались приемником нафонепомех.

Заданияклабораторнойработе

Цель работы: знакомство с методами физического цифрового кодирования (потенциальным, биполярным, NRZI, биполярным импульсным, манчестерским, 2B1Q).

1. В данной работе Вы должны создать таблицу в Excel и построить графики для отображения последовательности переданных битов с помощью разных методов цифрового кодирования. Для построения таблицы можно воспользоваться приведенной нижешапкой.

Время

Сигнал,

NRZ

Биполярный

NRZI

Биполярный

Манчестерский

Потенциальный

, t

С

 

AMI

 

импульсный

код

2B1Q

0

1

1

1

1

0

1

-0,833

1

0

0

0

1

-1

1

-0,833

2

0

0

0

1

-1

1

-0,833

Постройте таблицу и шесть графиков для каждого метода кодирования цифрового сигнала. Каждый бит сигнала 1010011101010 передается в течение 2 единиц времени.

Контрольные вопросы

1.Какие два основных типа физического кодирования Вы знаете? 2.В чем заключается кодирование NRZ?

3.В чем заключается метод биполярного кодирования? 4.Что такое NRZI? В чем заключается этот метод? 5.В чем особенность биполярного импульсного кода? 6.В чем заключается манчестерский код?

7.В чем особенность потенциального кода 2B1Q?

Литература

1.Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 2-е изд. – СПб.: Питер, 2003. – 864 с.: ил.

2.Блэк Ю. Сети ЭВМ: Протоколы, стандарты, интерфейсы: Пер. с англ. –

М.: Мир, 1990. –506 с., ил

7

II. «Логическое кодирование»

Теоретические сведения

Логическое кодирование используется для улучшения потенциальных кодов типа AMI, NRZI или 2B1Q. Логическое кодирование должно заменять длинные последовательности битов, приводящие к постоянному потенциалу, вкраплениями единиц. Для логического кодирования характерны два метода — избыточные коды и скрэмблирование.

Избыточные коды основаны на разбиении исходной последовательности битов на порции, которые часто называют символами. Каждый исходный символ заменяется новым, который имеет большее количество битов, чем исходный. Например, логический код 4В/5В заменяет исходные символы длиной в 4 бит символами длиной в 5 бит. Так как результирующие символы содержат избыточные биты, то общее количество битовых комбинаций в них больше, чем в исходных. Так, в коде 4В/5В результирующие символы могут содержать 32 битовых комбинации, в то время как исходные символы — только 16 (табл.2.1). Поэтому в результирующем коде можно отобрать 16 таких комбинаций, которые не содержат большого количества нулей, а остальные считать запрещенными кодами (code violation). Кроме устранения постоянной составляющей и придания коду свойства самосинхронизации, избыточные коды позволяют приемнику распознавать искаженные биты. Если приемник принимает запрещенный код, значит, налинии произошло искажениесигнала.

После разбиения получившийся код 4В/5В передается по линии путем физического кодирования по одному из методов потенциального кодирования. Символы кода 4В/5В длиной 5 бит гарантируют, что при любом их сочетании на линии не может встретиться более трех нулей подряд.

Таблица 2.1 Соответствие исходных и результирующих кодов 4В/5В.

Исходный

Результат

Исходный

Результат

Исходный

Результат

Исходный

Результат

0000

11110

0100

01010

1000

10010

1100

11010

0001

01001

0101

01011

1001

10011

1101

11011

0010

10100

0110

01110

1010

10110

1110

11100

0011

10101

0111

01111

1011

10111

1111

11101

Буква В в названии кода означает, что элементарный сигнал имеет два состояния (binary — двоичный). Имеются также коды и с тремя состояниями сигнала, например, в коде 8В/6Т для кодирования 8 бит исходной информации используется код из 6 сигналов, каждый из которых имеет три состояния. Избыточность кода 8В/6Т выше, чем кода 4В/5В, так как на 256 исходных кодов приходится 3 6 = 729 результирующих символов.

Использование таблицы перекодировки является очень простой операцией, поэтому этот подход не усложняет сетевые адаптеры и интерфейсные блоки коммутаторов и маршрутизаторов.

Для обеспечения заданной пропускной способности линии передатчик, использующий избыточный код, должен работать с повышенной тактовой

8

частотой. Так, для передачи кодов 4В/5В со скоростью 100 Мбит/с передатчик должен работать с тактовой частотой 125 МГц.

Скрэмблирование наряду с избыточным кодированием является способом логического кодирования информации. Методы скрэмблирования заключаются в побитном вычислении результирующего кода на основании битов исходного кода и полученных в предыдущих тактах битов результирующего кода. Например, скрэмблер может реализовывать следующее соотношение: Вi = Аi Bi - 3 Bi - 5. Здесь В - двоичная цифра результирующего кода, полученная на i-м такте работы скрэмблера, Ai - двоичная цифра, исходного кода, поступающая на i-м такте на вход скрэмблера, Bi - 3 и Bi – 5 - двоичные цифры результирующего кода, полученные на предыдущих тактах работы скрэмблера, соответственно на 3 и на 5 тактов ранее текущего такта, и объединенные операцией исключающего ИЛИ (сложение по модулю 2).

Например, для исходной последовательности 110110000001 скрэмблер даст следующий результирующий код (первые три цифры результирующего кода будут совпадать с исходным кодом, так как еще нет нужных предыдущих цифр):

B 1 = A 1 = 1

B 2 = A 2 = 1

B 3 = A 3 = 0

B 4 = A 4 B 1 = 1 1 = 0

 

B 5 = A 5 B 2 = 1 1 = 0

B 6 = A 6 B 3 B 1 = 0 0 1 = 1

B 7 = A 7 B 4 B 2 = 0 0 1 = 1

B 8 = A 8 B 5 B 3 = 0 0 0 = 0

B 9 = A 9 B 6 B 4 = 0 1 0 = 1

B 1 0 = A 1 0 B 7 B 5 = 0 1 0 = 1

B 1 1 = A 1 1 B 8 B 6 = 0 0 1 = 1

B 1 2 = A 1 2 B 9 B 7 = 1 1 1 = 1

Таким образом, на выходе скрэмблера появится последовательность 110001101111, в которой нет последовательности из шести нулей, присутствовавшей в исходномкоде.

После получения результирующей последовательности приемник передает ее дескрэмблеру, который восстанавливает исходную последовательность на основании обратного соотношения: Сi = Bi Bi - 3 Bi – 5 =( Аi Bi - 3 Bi – 5 ) Bi - 3 Bi – 5= Аi

Рис.2.1 Коды B8ZS и HDB3.

9

Различные алгоритмы скрэмблирования отличаются количеством слагаемых, дающих цифру результирующего кода, и сдвигом между слагаемыми. Так, в сетях ISDN при передаче данных от сети к абоненту используется преобразование со сдвигами в 5 и 23 позиции, а при передаче данных от абонента в сеть — со сдвигами 18 и 23 позиции.

Существуют и более простые методы борьбы с последовательностями единиц, также относимые к классу скрэмблирования.

Для улучшения кода Bipolar AMI используются два метода, основанные на искусственном искажении последовательности нулей запрещенными символами. Рис.2.1 иллюстрирует использование метода B8ZS (Bipolar with 8-Zeros Substitution) и метода HDB3 (High-Density Bipolar 3-Zeros) для корректировки кода AMI. Исходный код состоит из двух длинных последовательностей нулей: в первомслучае— из8, авовтором— из5.

Код B8ZS исправляет только последовательности, состоящие из 8 нулей. Для этого он после первых трех нулей вместо оставшихся пяти нулей вставляет пять цифр: V-1*-0-V-1*. Здесь V обозначает сигнал единицы, запрещенной для данного такта полярности, то есть сигнал, не изменяющий полярность предыдущей единицы, 1* — сигнал единицы корректной полярности (знак звездочки отмечает тот факт, что в исходном коде в этом такте была не единица, а ноль). В результате на 8 тактах приемник наблюдает два искажения — очень маловероятно, что это случилось из-за шума на линии или других сбоев передачи. Поэтому приемник считает такие нарушения кодировкой 8 последовательных нулей и после приема заменяет их исходными 8 нулями. Код B8ZS построен так, что его постоянная составляющая равна нулю при любых последовательностях двоичных цифр.

Код HDB3 исправляет любые четыре подряд идущих нуля в исходной последовательности. Правила формирования кода HDB3 более сложные, чем кода B8ZS. Каждые четыре нуля заменяются четырьмя сигналами, в которых имеется один сигнал V. Для подавления постоянной составляющей полярность сигнала V чередуется при последовательных заменах. Кроме того, для замены используются два образца четырехтактовых кодов. Если перед заменой исходный код содержал нечетное число единиц, задействуется последовательность 000V, а если число единиц было четным — последовательность 1*00V.

Коды, полученные из потенциального путем логического кодирования, обладают более узким спектром, чем манчестерский. Этим объясняется применение потенциальных избыточных и скрэмблированных кодов в современных технологиях, подобных FDDI, Fast Ethernet, Gigabit Ethernet, ISDN и т. п. вместо манчестерского и биполярного импульсного кодирования.

Заданияклабораторнойработе

Цель работы: познакомиться с методами логического кодирования, выяснить их назначение.

10

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]