- •В.Г. Ланских телекоммуникации в информационных сетях (Курс лекций)
- •Содержание
- •Глава 1 12
- •Глава 2 71
- •Глава 3 138
- •Глава 4 216
- •Предисловие
- •Лекция 1. Назначение, структура и классификация информационных сетей Введение
- •Глава 1 Информационные сети и их основные характеристики
- •1.1. Назначение и обобщенная структура информационной сети
- •1.2. Классификация информационных сетей
- •Контрольные вопросы к лекции 1
- •Лекция 2. Классификация информационных сетей по скорости передачи, размеру сети и типу структуры
- •Контрольные вопросы к лекции 2
- •Лекция 3. Классификация информационных сетей по способам коммутации и способам управления сетью
- •Контрольные вопросы к лекции 3
- •Лекция 4. Многоуровневая архитектура информационных сетей
- •1.3. Многоуровневая архитектура информационных сетей
- •1.4. Обобщенная структура канала передачи данных
- •1.5. Стандарты в области ис и тк
- •Контрольные вопросы к лекции 4
- •Резюме к первой главе
- •Лекция 5. Дискретный канал глава 2 методы передачи данных на физическом уровне
- •2.1. Дискретный канал
- •Контрольные вопросы к лекции 5
- •Лекция 6. Среда распространения сигнала
- •2.2. Разновидности среды распространения сигнала
- •Контрольные вопросы к лекции 6
- •Лекция 7. Непрерывные методы модуляции и манипуляции
- •2.3. Методы модуляции
- •Контрольные вопросы к лекции7
- •Лекция 8. Методы импульсной и цифровой модуляции. Стандарты физического уровня
- •2.4. Стандартные интерфейсы физического уровня
- •Контрольные вопросы к лекции 8
- •Резюме к второй главе
- •Лекция 9. Назначение и классификация помехоустойчивых кодов глава 3 методы передачи данных на канальном уровне
- •3.1. Помехоустойчивое кодирование
- •Код на одно сочетание (или код с постоянным весом )
- •Разделимые коды с обнаружением ошибок
- •Контрольные вопросы к лекции 9
- •Лекция 10. Коды с обобщенными проверками на четность
- •Контрольные вопросы к лекции 10
- •Лекция 11. Полиномиальные коды
- •Контрольные вопросы к лекции 11
- •Лекция 12. Обмен данными на канальном уровне
- •3.2. Обмен данными на канальном уровне
- •Контрольные вопросы к лекции 12
- •Резюме к третьей главе
- •Лекция 13. Модемы. Устройство. Классификация Глава 4 Модемы. Классификация и основные принципы работы
- •4.1. Устройство современного модема
- •4.2. Классификация модемов
- •Контрольные вопросы к лекции 13
- •Лекция 14. Области применения модемов
- •Контрольные вопросы к лекции 14
- •Лекция 15. Цифровые, пакетные, сотовые модемы
- •Контрольные вопросы к лекции 15
- •Лекция 16. Методы модуляции и сжатия данных
- •Контрольные вопросы к лекции 16
- •Лекция 17. Методы обнаружения ошибок
- •Контрольные вопросы к лекции 17
- •Резюме к четвертой главе
- •Библиографический список
Контрольные вопросы к лекции 16
16-1. Что называется сигнально-кодовой конструкцией?
16-2. Что называется энтропией источника сообщений?
16-3. Когда энтропия источника максимальна?
16-4. Когда энтропия источника минимальна?
16-5. В чем состоит суть эффективного кодирования по методу Шеннона – Фано?
16-6. Как строится эффективный код по методу Шеннона – Фано?
16-7. В чем состоит недостаток эффективного кодирования по методу Шеннона – Фано?
16-8. Как строится эффективный код по методу Хаффмена?
16-9. Какие эффективные коды называются префиксными?
16-10. Почему при укрупнении алфавита общая избыточность не меняется?
16-11. Перечислите основные методы сжатия информации без потерь.
16-12. В чем состоит суть метода кодирования повторов?
16-13. Чем статические вероятностные методы сжатия отличаются от динамических?
16-14. Чем протокол сжатия MNP7 отличается от протокола MNP5?
16-15. Что означает свойство предшествования таблицы фраз в алгоритме LZW?
16-16. Какие параметры алгоритма LZW согласовываются между взаимодействующими пользователями?
16-17. С какой целью алгоритм LZW осуществляет мониторинг входного и выходного потоков данных?
Лекция 17. Методы обнаружения ошибок
Сжатие позволяет увеличить пропускную способность систем передачи данных, но если один или несколько битов будут приняты с ошибкой, это может привести к катастрофическим последствиям при восстановлении потока данных. Следовательно, применение методов сжатия данных неразрывно связано с использованием методов обнаружения и исправления ошибок. В качестве примера можно рассмотреть, к чему приводит ошибка в одном бите при использовании наиболее простого метода сжатия – кодирования повторов. Ошибка в одном бите байта, соответствующего повторяемому символу, приводит к восстановлению на приеме соответствующего количества других символов. Ошибка в одном бите байта, соответствующего количеству повторяемых символов, приводит к восстановлению другого количества символов.
Этот простой пример показывает, что последствия ошибки в символе при передаче сжатых данных намного серьезнее, чем при наличии такой же ошибки в случае обычной передачи. Поэтому во всех модемах, выполняющих сжатие данных, имеются встроенные программы, осуществляющие обнаружение и исправление ошибок. Для обеспечения целостности сжимаемых данных эти программы запускаются автоматически, как только модем начинает выполнять сжатие.
Борьба с возникающими при передаче данных по каналу ошибками ведется на разных уровнях семиуровневой базовой эталонной модели взаимодействия открытых систем. Для борьбы с ошибками используется множество различных методов.
Все их можно разделить на две группы: не использующие обратную связь и использующие ее.
В первом случае на передающей стороне данные кодируются одним из известных корректирующих кодов с исправлением ошибок. На приемной стороне производится декодирование принимаемых данных и исправление обнаруженных ошибок. Исправляющая способность применяемого кода зависит от его избыточности. Если вносимая избыточность невелика, то есть опасность того, что принимаемые данные будут содержать необнаруженные ошибки. Если же используется код с высокой исправляющей способностью, т.е. большой избыточностью, то это приводит к существенному снижению реальной скорости передачи данных.
В системах с обратной связью применяются процедуры обнаружения ошибок и переспроса. Такие системы называются системами с решающей обратной связью или системами с автоматическим запросом повторения. В этих системах избыточный код применяется только в режиме обнаружения ошибок. В случае обнаружения ошибки приемная сторона посылает передающей по обратному каналу запрос на повторную передачу. Использование кода только в режиме обнаружения позволяет достичь очень низкой вероятности необнаруженной ошибки (10-6 – 10-12) при сравнительно небольшой избыточности кода.
При передаче данных модемами наибольшее применение нашел второй подход. Иногда (при передаче по каналам очень низкого качества) применяется комбинация обоих подходов, заключающаяся в реализации на передающей стороне сначала кодирования кодом с обнаружением ошибок, а затем кодирования кодом с исправлением ошибок.
Для обнаружения ошибок применяются различные методы:
- посимвольный контроль четности;
- поблочный контроль четности;
- расчет контрольной суммы;
- кодирование циклическим кодом.
Реализация первых трех методов относительно проста. Однако неспособность этих методов выявлять группирующиеся ошибки ограничивает их практическую применимость.
Кодирование циклическим кодом является более мощным средством обнаружения ошибок и применяется на уровне блоков данных. Содержимое кадра, включая служебные, управляющие и информационные поля, представляется в виде полинома и делится на образующий полином используемого циклического кода. В формате кадра выделяется специальное контрольное поле, куда помещается остаток от деления. На приемной стороне выполняется деление содержимого кадра вместе с контрольным полем на тот же образующий полином. Если результат деления на приемной стороне равен некоторому определенному числу (в некоторых системах – нулю), то считается, что передача выполнена без ошибок. Возможны и другие алгоритмы формирования и проверки контрольного поля кадра, однако отличия носят частный характер.
При выборе порождающего полинома руководствуются желаемой разрядностью остатка и его способностью выявлять ошибки. Ряд порождающих полиномов принят в качестве стандартных. Рекомендацией V.41 стандартизирован полином g(x)=x16 +x12 +x5 +1. Другим популярным полиномом является полином g(x)=x16 +x12 +x2 +1. Увеличение числа разрядов контрольного поля кадра позволяет значительно повысить надежность передачи. В связи с этим используется рекомендованный V.42 полином g(x)=x 32 +x26 +x23 +x22 +x16 +x12 +x11 +x10 +x8 +x7+x5 +x4 +x2 +x +1. Находит применение в качестве порождающего и полином g(x)=x12 +x11 +x3 +1. Он применяется в тех случаях, когда для контрольного поля кадра выделяется меньшее число разрядов.
Возможен ряд вариантов механизма переспроса, рассмотренных ранее (глава 3).
По интеллектуальным возможностям модемы можно подразделить на два больших класса: 1) модемы без системы управления; 2) модемы с системой управления, поддерживающей стандартный или фирменный набор команд.
Преобладающее большинство современных модемов относится ко второму из названных классов, т.е. являются интеллектуальными. Эти модемы работают в одном из двух режимов.
В командном режиме модем получает команды от компьютера, которые устанавливают и изменяют условия связи с удаленным модемом. Командный режим устанавливается в следующих случаях:
- при включении питания;
- при первоначальной инициализации модема;
- после неудачной попытки соединения с удаленным модемом;
- при прерывании передачи с клавиатуры путем нажатия комбинации клавиш, соответствующей действию «положить трубку»;
- при выходе из второго режима, называемого режимом передачи, через последовательность команд, называемую ESCAPE-последовательностью.
В режиме передачи модем является прозрачным для команд, которые передаются в канал наряду с другими символами. И только ESCAPE-последовательность символов будет восприниматься модемом как управляющая команда.
В роли стандартов для интеллектуальных модемов в настоящее время выступает набор команд модемов Hayes, называемый также АТ-командами, определяемый рекомендацией V.25bis. Набор АТ-команд обеспечивает возможность:
- выбора поточного или блочного методов обмена с выбором размера кадра;
- выбора режима без коррекции ошибок или с коррекцией ошибок с выбором протокола коррекции;
- управления скоростью передачи;
- запрещения или разрешения сжатия данных с выбором протокола сжатия;
- выбор режима – дуплекс, полудуплекс и множество других возможностей.
Так, например, с помощью пары команд можно осуществлять запись и считывание информации, содержащейся в наборе входящих в состав модема S-регистров. Устанавливая определенные значения в определенных разрядах соответствующих регистров можно конфигурировать модем. С помощью этих регистров можно, например, задать:
- количество гудков для автоответа;
- время ожидания повторного гудка;
- время одной попытки соединения, определяющее время, в течение которого должна быть установлена связь с удаленным модемом;
- время определения несущей;
- время ожидания восстановления потерянной несущей;
- параметры режима передачи (асинхронный, синхронный, по коммутируемой или выделенной линии, с выбором источника синхронизации, в качестве которого может задаваться модем пользователя, компьютер или выделение из принимаемой несущей);
- множество других параметров.
В процессе работы модем может информировать компьютер пользователя о текущем состоянии связи и результатах выполнения АТ- команд. Большинство ответов модема зависит от команды и связано с возвратом запрашиваемой информации или сообщением о текущем состоянии модема.