Партнерка на США и Канаду по недвижимости, выплаты в крипто
- 30% recurring commission
- Выплаты в USDT
- Вывод каждую неделю
- Комиссия до 5 лет за каждого referral
1.Временное и частотное представление модуляции.Модуляция – изменение качественных признаков кода. Преобразование Фурье служит инструментом, позволяющим представлять данный сигнал экспоненциальными составляющими. Функция F(ω) есть прямое преобразование Фурье сигнала f(t); она характеризует относительные амплитуды различных частотных составляющих. Поэтому F(ω) представляет сигнал f(t) в частотной области. Временное представление определяет некоторый сигнал в каждый момент времени, тогда как частотное представление характеризует относительные амплитуды частотных составляющих сигнала. Любое из этих представлений полностью определяет сигнал. Однако функция F(ω) в общем случае комплексна: и для ее представления необходимы 2 графика: амплитудного |F(ω)| и фазового θ(ω) спектров. Во многих случаях F(ω) – либо действительна, либо мнимая функция, и поэтому для ее представления достаточно одного графика. Если f(t) – действительная функция, то согласно формуле: - обратное преобразование:
- прямое преобразование:
Из этих равенств, очевидно, что амплитудный спектр |F(ω)| является четной функцией ω, и фазовый спектр θ (ω) нечетной. | |
2.Преобразование Фурье: периодических и непериодических функций.В общем случае, когда функция f(t) не является периодической, она может быть представлена по теореме Фурье в виде непрерывного набора гармонических колебаний с различными частотами.
Соотношения (1.1) и (1.2) называются прямым и обратным Фурье – преобразованием соответственно. В общем случае спектр F(ω) оказывается непрерывным. Рассмотрим в качестве примера прямоугольный импульс длительности Δt и амплитуды A.
Δt*Δω=2π (1.3) Это соотношение справедливо для любых функций f(t) и F(ω), связанных преобразованием Фурье, если понимать это соотношение как равенство по порядку величины. Рис1.Спектр одиночного прямого импульса Рассмотрим еще один важный пример спектрального разложения:
Функция f(t) в данном случае представляет собой гармонический процесс частоты ω0, промодулированный прямоугольным импульсом длительности Δt.
Сигнал f(t) и его спектр F(ω) изображены на рис. 2
Рис 2. Прямоугольный цуг и его спектр. Таким образом, были рассмотрены Фурье – преобразования функций времени (периодических и непериодических). |
3.Свойства преобразования Фурье.Разложение Фурье: сигнал любой формы м. б. представлен в виде набора более простых. 1.Тригонометрическое разложение Фурье. 2.Экспоненциальный ряд Фурье. 1)Должны быть ортогональны:
2) Любой по длительности сигнал имеет бесконечный спектр.
Если f(t)↔F(ω), то F(t)↔2П f(-ω).
2.Свойство линейности. Если f1(t)↔F1(t), f2(t)↔F2(t), то при любых a1 и a2 имеем: a1f1(t)+ a2f2(t) ↔ a1F1(ω)+ a2F2(ω). Если a2 =0, то a1f1(t)↔ a1F1(ω)
Если f1(t)↔F1(t), то f(a, t) ↔(1/|a|)*F(ω/a), при любых действительных а.
| |||||||||||||||||||
4.Свойство частотного сдвига. Если f(t)↔F(ω), то f(t)ejω0t↔F’(ω-ω0) f(t)cos ω0t=f(t)[1/2(e - jω0t+ejω0t)]
На этом эффекте работает вся радиовещательная сеть. 5.Свойство временного сдвига. Если f(t)↔F(ω), то f(t-t0)↔F(ω) e-jωt0
6.Свойство дифференцирования и интегрирования по времени. Если f(t)↔F(ω), то δnf(t)/ δtn)↔(jω)nF(ω)
d2f(t)/dt2=(jω)2F(ω) f(t)↔F(ω), |
|
4.Теорема свертки.
Из 2-х данных функций и образуется интеграл:
Этот интеграл и определяется как свертка функций f1(t) и f2(t) . Символически он записывается в виде: Существуют 2 теоремы: 1 - свертка по времени, 2 - свертка по частоте. Свертка по времени: Если
Докажем, что это действительно так:
Из свойства временного сдвига
Свертка по частоте: Если
Эту теорему можно доказать точно так же, как теорему о свёртке во времени в силу симметрии прямого и обратного преобразования Фурье. Итак, свертка 2-х функций во временной области эквивалентна перемножению их спектров в частотной области, а перемножение 2-х функций во временной области эквивалентна свертке их спектров в частотной области. |
5.Теорема Котельникова.Любой сигнал с ограниченным спектром может быть точно воспроизведен своим отчетом, если частота их совпадает с частотой верхней. (1947г.) Другой вариант: Непрерывная функция времени f(t) не содержащая частот выше некоторой граничной (ωв - верхнее) полностью определяется отсчетами мгновенных значений этой функции в точках отстоящих друг от друга на величину: Δt < π/ωв Если сигнал с ограниченным спектром замерить (взять отчеты) в моменты времени такие, что частота отчета в более чем 2 раза выше предельной частоты, то сигнал может произойти полностью. Пусть некий сигнал, имеет преобразование Фурье:
Пусть:
f(t)*δ1(t)=f(t). Свёртка функций с дельта единичной функцией. f(t)*δ(t - t0)=f(t – t0). δ(t)*δ(t - t0) =δ(t - t0). Если Δt выбираем такое, чтобы Получаем набор отсчетных функций:
Линии связи пусть идеальны:
В реальности конечный спектр идеального фильтра:
| |||
6.Функция отсчетов и ее свойства.Теорема Котельникова гласит, что если непрерывный сигнал x(t) имеет спектр, ограниченный частотой Fв, то он может быть полностью и однозначно восстановлен по его дискретным отсчетам, взятым через Интервалы времени T=1/2Fв, т. е. с частотой f=2Fв. Восстановление сигнала осуществляется при помощи функции:
Котельниковым было доказано, что непрерывный сигнал, удовлетворяющий приведенным выше критериям, может быть представлен в виде ряда:
Поэтому функция sinc(x) отсчета или функцией Котельникова. Эта функция имеет бесконечную протяженность во времени и достигает наибольшего значения, равного 1, в точке k=t/T, относительно которой она симметрична. Данная функция является преобразованием Фурье для периодической стробирующей функции. |
|
7.Аналоговые и цифровые сигналы, их сравнительные характеристики.Виды сигналов: аналоговые (чертеж), цифровые (видео сигналы, текст). Аналоговый преобразуется в цифровой и наоборот. Все линии связи аналоговые. Цифровые сигналы более защищены, возможны предпринимаемые меры по обнаружению ошибок и их устранению. Форма представления сигнала: - совокупность спектральных сигналов (частот); - экспоненциальный закон геометрии (одно из выражений):
- простые, стандартные решения; - гармонический сигнал.
δ (ω) – введена искусственно (бесконечная длительность) Цифровой сигнал
Аналоговый сигнал
Все аналоговые сигналы реализованы в тех или иных видах модуляции, т. е. аналоговые сигналы модулированы. Исходные сигналы, несущие сигналы занимают определённый спектр или первичную составляющую. На несущий сигнал накладывается информационный сигнал. Его цели: перенос сигнала в другой более удобный участок спектра, согласование сигнала и линии связи и удобство приёма и передачи. В аналоговых линиях промежуточная аппаратура предназначена для усиления аналоговых сигналов, то есть сигналов, которые имеют непрерывный диапазон значений (в телефонных сетях для связи АТС между собой). Для создания высокоскоростных каналов, которые мультиплексируют несколько низкоскоростных аналоговых абонентских каналов, при аналоговом подходе обычно используется техника частотного мультиплексирования. В цифровых линиях связи – цифровые, передаваемые сигналы имеют конечное число состояний. Как правило, элементарный сигнал, то есть сигнал, передаваемый за один такт работы передающей аппаратуры, имеет 2 или 3 состояния, которые передаются в линиях связи импульсами прямоугольной формы. С помощью таких сигналов передаются как компьютерные данные, так и оцифрованные речь и изображение. В цифровых каналах связи используется промежуточная аппаратура, которая улучшает форму импульсов и обеспечивает их ресинхронизацию, то есть восстанавливает период их следования. Промежуточная аппаратура образования высокоскоростных цифровых каналов (мультиплексоры, демультиплексоры, коммутаторы) работает по принципу временного мультиплексирования каналов, когда каждому низкоскоростному каналу выделяется определенная доля времени (тайм-слот или квант) высокоскоростного канала. На цифровых линиях связи протокол физического уровня определен, а на аналоговых линиях - нет. |
8.Первичные коды NRZ, RZ их основные характеристики.NRZ. Потенциальный код без возвращения к нулю. Последнее название отражает то обстоятельство, что при передаче последовательности единиц сигнал не возвращается к нулю в течение такта. Метод NRZ прост в реализации, обладает хорошей распознаваемостью ошибок (из-за двух резко отличающихся потенциалов), но не обладает свойством самосинхронизации!!! При передаче длинной последовательности единиц или нулей сигнал на линии не изменяется, поэтому приемник лишен возможности определять по входному сигналу моменты времени, когда нужно в очередной раз считывать данные. Поэтому при высоких скоростях обмена данными и длинных последовательностях единиц или нулей небольшое рассогласование тактовых частот может привести к ошибке в целый такт и, соответственно, считыванию некорректного значения бита. Другим недостатком метода NRZ является наличие низкочастотной составляющей, которая приближается к нулю при передаче длинных последовательностей единиц или нулей. Из-за этого многие каналы связи, этот вид кодирования не поддерживают.
Чем уже полоса спектра, тем лучше код. Биполярный код NRZ.
Спектр каждого сигнала стал вдвое шире (т. к. длительность каждого сигнала уменьшается вдвое). Любой “значащий момент” (“1” и “0”) можно обнаружить. RZ. (Биполярный импульсный код). Импульсные коды, когда данные представлены полным импульсом или же его частью – фронтом - биполярный импульсный код, в котором единица представлена импульсом одной полярности, а ноль – другой. Каждый импульс длится половину такта. Такой код обладает отличными само синхронизирующими свойствами!!! Но постоянная составляющая, может присутствовать, например, при передаче длинной последовательности единиц или нулей. Кроме того, спектр у него шире, чем у потенциальных кодов. Так, при передаче всех нулей или единиц частота основной гармоники кода будет равна N Гц, что в 2 раза выше основной гармоники кода NRZ при передаче чередующихся единиц и нулей. Из-за слишком широкого спектра биполярный импульсный код используется редко. Достоинство – снижение скорости. Недостаток – неуравновешен.
Уровень сигнала может меняться, тогда следует менять линию порога срабатывания, чтобы этого избежать перенесем линию порога срабатывания и получим биполярный код NRZ. | ||
9. Код Манчестер-2 , его свойства.
Он применяется в технологиях Ethernet и Token Ring. В манчестерском коде для кодирования единиц и нулей используется перепад потенциала, то есть фронт импульса. При манчестерском кодировании каждый такт делится на две части. Информация кодируется перепадами потенциала, происходящими в середине каждого такта. Единица кодируется перепадом от низкого уровня сигнала к высокому, а ноль - обратным перепадом. В начале каждого такта может происходить служебный перепад сигнала, если нужно представить несколько единиц или нулей подряд. Так как сигнал изменяется, по крайней мере, один раз за такт передачи одного бита данных, то манчестерский код обладает хорошими само синхронизирующими свойствами. Полоса пропускания манчестерского кода уже, чем у биполярного импульсного. У него также нет постоянной составляющей, а основная гармоника в худшем случае (при передаче последовательности единиц или нулей) имеет частоту N Гц, а в лучшем (при передаче чередующихся единиц и нулей) она равна N/2 Гц, как и у кодов AMI или NRZ. В среднем ширина полосы манчестерского кода в полтора раза уже, чем у биполярного импульсного кода, а основная гармоника колеблется вблизи значения 3N/4. Манчестерский код имеет еще одно преимущество перед биполярным импульсным кодом. В последнем, для передачи данных используются 3 уровня сигнала, а в манчестерском - 2. Достоинство – код уравновешен. Недостаток – расширение полосы в 2 раза. 10. Амплитудная модуляция.А(t)=A0+∆A0*S(t)= A0 (1+ (∆A0 / A0 )*S(t)), где А0 – амплитуда несущего канала, ∆A0*S(t) – изменение амплитуды некоторого сигнала S(t). m=∆A0 / A0 , где m –глубина модуляции (m<=1); Необходима несущая, чтобы её подавлять или наоборот пропускать её. f (t)=Acos(wt +j)
s(t)=A0+∆A0*f(t) =A0 (1+ (∆A0 / A0 )*f(t)) = Wн - несущая частота. S(t)*cos wt*cos wt =S(t) *1/2*(1+cos2wt) S(t)*cos wt*cos (w+∆w)t = ½*S(t)*[cos∆wt+cos(2w0+∆w)], где cos∆wt – биение! Недостатки: 1.амплитуда уменьшается в 2 раза, 2. частота увеличивается
|
11.Амплитудная модуляция с ОБП.АМОБП – амплитудная модуляция с одной боковой полосой.
Преобразователь Гилберта (ПГ)
|
| ||||||||
12.Квадратурная модуляция.
Для повышения скорости передачи данных используют комбинированные методы модуляции. Наиболее распространенными являются методы квадратурной амплитудной модуляции (Quadrature Amplitude Modulation, QAM). Эти методы основаны на сочетании фазовой модуляции с 8 значениями величин сдвига фазы и амплитудной модуляции с 4 уровнями амплитуды. Однако из возможных 32 комбинаций сигнала используются далеко не все. Например, в кодах Треллиса допустимы всего 6,7 или 8 комбинаций для представления исходных данных, а остальные комбинации являются запрещенными. Такая избыточность кодирования требуется для распознавания модемом ошибочных сигналов (значительны по амплитуде и продолжительны по времени), являющихся следствием искажений из-за помех, которые на телефонных каналах, особенно коммутируемых, весьма значительны по амплитуде и продолжительны по времени. Чем больше точек, тем разница между соседними точками меньше.
13. Фазовая (фазоразностная) модуляция.1.Абсолютная фазовая модуляция. 2.Относительная модуляция (сравнивается предыдущий кусок фазы со следующим)
Техническая реализация фазовой модуляции: ЗГ – задающий генератор ФСЦ – фазосдвигающая цепь МХ – мультиплексор Модулятор ФМ
Демодулятор ФМ
УС – устройство синхронизации. ФИК – формирователь коротких импульсов. УВКК – устройство выбора когерентных колебаний. ИФД – импульсный фазовый детектор ФЗЦ – фазосдвигающая цепь. ПК – преобразователь кода. Однократная ФМ
Двукратная ФМ 1.7 бит/сек. При многократной ФМ увеличивается возможность возникновения ошибки. Расстояние между точками мало, любой сбой приводит к ошибке. Достоинство – по помехоустойчивости фазовая модуляция в |
14.Частотная модуляция.Частотная модуляция – это когда частота меняет свою модуляцию. Низкая частота –1, а высокая частота - 0.
Частотная модуляция по β делится на: 1) узкополосную (β<0,5) 2) широкополосную (β>0,5) модуляцию.
При малых индексах β: -узкоканальная - широкополосная Если β = 0,6,то спектр амплитудной модуляции соответствует спектру частотной модуляции.
Частотный демодулятор.
|
15. Импульсная модуляция.
При ИМ работа ведется с прямоугольными сигналами.
1. Модуляция, осуществляющаяся над параметрами импульсного сигнала.
- амплитудно-импульсная модуляция (АИМ)- А
Информация переносится значениями амплитуд импульсов.
- широтно-импульсная модуляция (ШИМ) (модуляция по длительности импульсов - ДИМ) - t
Можно поддерживать амплитуды всех импульсов постоянными, и изменять их ширину пропорционально значениям f(t) в соответствующие моменты времени.
- фазоимпульсная модуляция (ФИМ)– изменение j
Амплитуда и ширина импульсов сохраняются неизменными, а изменяется временное положение импульсов пропорционально значениям отсчётов f(t) в соответствующие моменты времени.

а – модулирующий сигнал
b – сигнал АИМ
c – сигнал ШИМ
d – сигнал ФИМ
2. Кодоимпульсная модуляция – любой сигнал должен быть превращен в набор импульсов.
АЦП и ЦАП – компараторы.
В этой системе каждый отсчёт f(t) передаётся кодовой комбинацией, составленной из нескольких импульсов. Из сообщения f(t), которое должно быть передано, берётся выборка, затем каждый отсчёт округляется до значения ближайшего разрешённого уровня.
Процесс замены мгновенных значений отсчётов ближайшими разрешёнными называется квантованием сигнала.
16.Избыточные коды, их классификация.Избыточные коды основаны на разбиении исходной последовательности бит на порции, которые часто называют символами. Затем каждый исходный символ заменяется на новый, который имеет большее количество бит, чем исходный. Например, логический код 4В/5В, используемый в технологиях FDDI и Fast Ethernet, заменяет исходные символы длиной в 4 бита на символы длиной в 5 бит. Так как результирующие символы содержат избыточные биты, то общее количество битовых комбинаций в них больше, чем в исходных. Так, в коде 4В/5В результирующие символы могут содержать 32 битовых комбинации, в то время как исходные символы - только 16. Поэтому в результирующем коде можно отобрать 16 таких комбинаций, которые не содержат большого количества нулей, а остальные считать запрещенными кодами (code violation). Кроме устранения постоянной составляющей и придания коду свойства самосинхронизации, избыточные коды позволяют приемнику распознавать искаженные биты. Если приемник принимает запрещенный код, значит, на линии произошло искажение сигнала. Соответствие исходных и результирующих кодов 4В/5В представлено ниже.
Код 4В/5В затем передается по линии с помощью физического кодирования по одному из методов потенциального кодирования, чувствительному только к длинным последовательностям нулей. Символы кода 4В/5В длиной 5 бит гарантируют, что при любом их сочетании на линии не могут встретиться более трех нулей подряд. Буква В в названии кода означает, что элементарный сигнал имеет 2 состояния - от английского binary - двоичный. Имеются также коды и с тремя состояниями сигнала, например, в коде 8В/6Т для кодирования 8 бит исходной информации используется код из 6 сигналов, каждый из которых имеет три состояния. Избыточность кода 8В/6Т выше, чем кода 4В/5В, так как на 256 исходных кодов приходится 36=729 результирующих символов. Использование таблицы перекодировки является очень простой операцией, поэтому этот подход не усложняет сетевые адаптеры и интерфейсные блоки коммутаторов и маршрутизаторов. Для обеспечения заданной пропускной способности линии передатчик, использующий избыточный код, должен работать с повышенной тактовой частотой. Так, для передачи кодов 4В/5В со скоростью 100 Мб/с передатчик должен работать с тактовой частотой 125 МГц. При этом спектр сигнала на линии расширяется по сравнению со случаем, когда по линии передается чистый, не избыточный код. Тем не менее, спектр избыточного потенциального кода оказывается уже спектра манчестерского кода, что оправдывает дополнительный этап логического кодирования, а также работу приемника и передатчика на повышенной тактовой частоте. Избыточные коды: непрерывные блочныеравномерные разделимые - нелинейные (интегрируемые) - линейные · Хемминга · Циклические (Фара, Фано, Рида-Соломона, БЧХ – Боуз, Чоудхорн и Хоквингем имеют большое кодовое расстояние) 000 – разрешенные биты. 001 |- минимальное кодовое расстояние Хемминга. 010 | 011 – число битов, которыми одна разрешенная 100 кодовая комбинация различается 101 от другой. 110 111 У натурального кода чисел расстояние (минимальное) всегда равно 1. Порядок естественного возрастания.
00|0←контрольные биты по паритету 01|1 10|1 11|0 010
(Лин. обнаруженная) dmin обн.≥S+1 (кратность ошибки). (Лин. исправленная) dmin испр.≥2r+1 (кратность ошибки). Чем выше кратность ошибки, тем меньше ее вероятность. Код Хемминга (исправляющий) .a1 .a2……….am. r1 .r2……..kk 2k≥m+k+1 m=11 → k=4 17.Кодовое расстояние и корректирующая способность кода.Кодовое расстояние – число разрядов, в которых одна кодовая комбинация отличается от другой. Корректирующая способность кода – способность кода обнаруживать и корректировать ошибки. Кодовое расстояние между двумя кодовыми словами (расстояние Хэмминга) - это число позиций, в которых они отличаются друг от друга. |
18. Коды Хемминга.Свойства кода Хэмминга: 1.Кодовое расстояние равно 3, что означает: - код обнаруживает и корректирует любые одиночные ошибки (четные ошибки не обнаруживает); - код только обнаруживает одиночные и двойные ошибки. 2.Контрольные символы в коде Хэмминга находятся на позициях с номером 2i, где i=0,1,2… 3.В уравнение проверок, формирующее разряд синдрома с весом 2i входят элементы с 2i по 2i через 2i, где i=0,1,2,… 4.В коде Хэмминга синдром ошибки представляет собой номер искаженной позиции, представленный в двоичном виде. 1910 →10011 a1 a2 a3 a4 a5 a6 a7 a8 a9 _ _ 1 _ 0 0 1 _ 1 прочерки – контрольные символы (см. пункт 2 в свойствах) Составим уравнения для нахождения контрольных символов: *Первое уравнение формирует синдром младшего разряда i=0 2i=1, т. е. берем с первого элемента по одному через один (п.3, свойства):
(равно 0, т. е. ошибки нет) *2i =2, i=1
*2i =4, i=2
* 2i=8, i=3
Отсюда следует, что a1=1, a2=0, a4=1, a8=1 (контрольные символы) Для того чтобы узнать в каком разряде ошибка, необходимо посчитать синдром ошибки. Если он равен 0, ошибки нет, иначе он представляет собой номер искаженной позиции в принятом сообщении. Допустим, вместо сообщения пришло сообщение . Считаем синдром ошибки. S=01002=410 Следовательно, необходимо инвертировать символ на 4-ой позиции.→Получим правильное сообщение. Модифицированный код Хэмминга. Строится на основе КХ и имеет кодовое расстояние 4, может работать в двух режимах: - обнаруживает одиночные и двойные ошибки, корректирует одиночные; - обнаруживает ошибки кратности до 3. Построение кода: код Хэмминга разряд четности (сумма по модулю 2 всех символов, включает разряд четности) При декодировании вычисляется два синдрома: - синдром ошибки по Хэммингу; - синдром по паритету. |
19.Циклические коды. Порождающий полином.Циклический сдвиг разрешенной кодовой комбинации дает разрешенную кодовую комбинацию. Линейный код является циклическим, но не любой циклический код является линейным. Построение циклического кода 1 способ. A(X) – информационный полином P(X) – специальный полином. F(X) = A(X)*P(X) если полученный полином передается без ошибки, то при делении не будет остатка. Недостатки: - нельзя сказать в полиноме A(X)*P(X), где информационная, а где специальная часть. - могут быть ошибки, при которых деление происходит без остатка. - полином сам может на что-то делится (например, x4+x3+x2+x1+1) - чем короче P(x), тем больше вероятность, что деление произойдет без остатка. - порождающий полином P(x) обладает свойством неприводимости. 2 способ. F(x) – передаваемый полином (передаваемое сообщение). G(x) – информационный полином. P(x) – порождающий Порождающим полиномом могут быть только неприводимые полиномы, т. е. полином, делящийся на 1 и самого себя.
G(x)xk - остаток от деления на порождающий полином.
Всегда делится на порождающий полином.
Достоинства: - удобны для аппаратной и программной реализации. - действия выполняются последовательно, удобно для сетевых приложений. |
20.Порождающие матрицы.Циклический код может быть задан порождающей и проверочной матрицами. Для их построения достаточно знать порождающий g(x) и проверочный h(x) многочлены. Для несистематического циклического кода матрицы строятся циклическим сдвигом порождающего и проверочного многочленов, т. е. путем их умножения на x.
Пример для циклического (7,4)-кода с порождающим многочленом g(x)=x3+x+1 Для систематического циклического кода матрица G(n, k) определяется из выражения. Gnk=|Ik, Rk, r|, где Ik - единичная матрица, Rk, r - прямоугольная матрица. Строки матрицы Rk, r определяются из выражений: где ai(x) - значение i-той строки матрицы Ik, i – номер строки матрицы Rk, r. Пример. Матрица G(n, k) для (7,4)-кода на основе порождающего многочлена g(x)=x3+x+1.
Определяется R4,3, используя
Получаем
|
21.Пакеты ошибок. Предельные теоремы.Пусть передается сообщение.
F(x) – передаваемый полином, E(x) – ошибочное сообщение.
Параметры пакета ошибок:
b=5; 2-х кратная ошибка, W=2 b=5; 4-х кратная ошибка, W=4 N ≥ b ≥ W. N – длина сообщения. E1=x5+x4 E2=x6+x2 E3=x6+x5+ x4+x3+x2 Теорема 1 Любой циклический код, образованный с помощью порождающего полинома К обнаруживает все пакеты ошибок длинной К и менее. E3=x5+x2=x2(x3+1), x2-всегда (x3+1). Теорема 2 Любой циклический код, образованный поражающим полиномом степени К не обнаруживает 1/2k-1 пакетов длины К+1. Теорема 3 Любой циклический код с порождающим полиномом степени К не обнаруживает 1/2 k часть всех пакетов ошибок длиной более чем K+1. Не все пакеты обнаруживаются, используя полиномы 16 и 32 степени.
теорема теорема 3-я теорема |
22.Кодеры и декодеры циклических кодов.Кодер.
Перед началом кодирования K2-замкнут, K1 - разомкнут Декодер.
Кодирование с паритетом позволяет отслеживать факт наличия одинарной ошибки, но не в силах определить двойную ошибку. В целом, благодаря простоте реализации, этот вид кодирования применим на надежных каналах, где вероятность ошибок минимальна, либо на каналах, не имеющих жестких требований к надежности передачи данных. |
23.Методы организации дуплексного обмена.В зависимости от направления возможной передачи данных способы передачи данных по линии связи делятся на следующие типы: 1) симплексный - передача осуществляется по линии связи только в одном направлении; 2) полудуплексный - передача ведется в обоих направлениях, но попеременно во времени. Примером такой передачи служит технология Ethernet; 3) дуплексный - передача ведется одновременно в двух направлениях. Дуплексный режим - наиболее универсальный и производительный способ работы канала. Самым простым вариантом организации дуплексного режима является использование двух независимых физических каналов (двух пар проводников или двух световодов) в кабеле, каждый из которых работает в симплексном режиме, то есть передает данные в одном направлении. Именно такая идея лежит в основе реализации дуплексного режима работы во многих сетевых технологиях, например Fast Ethernet или АТМ. Иногда такое простое решение оказывается недоступным или неэффективным. Чаще всего это происходит в тех случаях, когда для дуплексного обмена данными имеется всего один физический канал, а организация второго связана с большими затратами. Например, при обмене данными с помощью модемов через телефонную сеть у пользователя имеется только один физический канал связи с АТС - двухпроводная линия, и приобретать второй вряд ли целесообразно. В таких случаях дуплексный режим работы организуется на основе разделения канала на два логических подканала с помощью техники FDM или TDM. Модемы для организации дуплексного режима работы на двухпроводной линии применяют технику FDM. Модемы, использующие частотную модуляцию, работают на четырех частотах: две частоты - для кодирования единиц и нулей в одном направлении, а остальные две частоты - для передачи данных в обратном направлении. При цифровом кодировании дуплексный режим на двухпроводной линии организуется с помощью техники TDM. Часть тайм-слотов используется для передачи данных в одном направлении, а часть - для передачи в другом направлении. Обычно тайм-слоты противоположных направлений чередуются, из-за чего такой способ иногда называют «пинг-понговой» передачей. TDM-разделение линии характерно, например, для цифровых сетей с интеграцией услуг (ISDN) на абонентских двухпроводных окончаниях. В волоконно-оптических кабелях при использовании одного оптического волокна для организации дуплексного режима работы применяется передача данных в одном направлении с помощью светового пучка одной длины волны, а в обратном - другой длины волны. Такая техника относится к методу FDM, однако для оптических кабелей она получила название разделения по длине волны (Wave Division Multiplexing, WDM). WDM применяется и для повышения скорости передачи данных в одном направлении, обычно используя от 2 до 16 каналов. Методы организации дуплексного обмена: 4 провода. 2 – прием, 2 – передача. Одна физическая линия, шириной 3КГц, делится на 2 равные части – 1,5КГц – прием, 1,5КГц – передача. Одна физическая линия, шириной 3КГц, делится на 2 неравные части. Используется, если одной из сторон нужно передавать массивные блоки данных, а вторая сторона лишь подтверждает прием. Эхокомпенсация. Одна физическая линия, в ней присутствует как передаваемый, так и принимаемый сигналы. DSP-процессор осуществляет выделение передаваемых им данных из канала, оставшийся сигнал считается принимаемым. |
24.Семиуровневая модель сетей OSI/ISO.Модель OSI – описывает взаимосвязь открытых систем (удовлетворяет требованиям рассматриваемой модели). Важная компонента системы – прикладной процесс, обеспечивающая обработку информации. OSI имеет 7 уровней:
Более высокий уровень всегда опирается на ресурсы, предоставляемые более низким уровнем. Структура взаимодействия уровней называется интерфейсом. Взаимодействие 2-х уровней – протокол. Третий и выше уровни всегда реализуются программно. 1-4 – обеспечивают сквозную передачу, той информации, которой обмениваются прикладные процессы 5-7 – ориентированы на прикладной процесс Функции уровней: Физический – электрическое сопряжение абонентов (по кодам, по темпу). Канальный – кадры, определяют занятость сети, правила доступа к сети, проверка адресов приемника, проверка правильности принятых кадров (не всегда). Сетевой – организация передачи в сетях с произвольной структурой. Транспортный – обеспечивает надежность передачи, которая требуется абоненту. Существует 5 уровней надежности. Сеансовый – организация диалога между объектами и необходимая синхронизация. Представительный - уровень представления информации. Позволяет преодолевать синтаксические различия в представлении данных. Прикладной – набор протоколов, обеспечивающих доступ к разделяемым ресурсам. |
25.Функции физического и канального уровней.Физический уровень имеет дело с передачей битов по физическим каналам связи, таким, например, как коаксиальный кабель, витая пара, оптоволоконный кабель или цифровой территориальный канал. К этому уровню имеют отношение характеристики физических сред передачи данных, такие как полоса пропускания, помехозащищенность, волновое сопротивление и другие. На этом же уровне определяются характеристики электрических сигналов, передающих дискретную информацию, например, крутизна фронтов импульсов, уровни напряжения или тока передаваемого сигнала, тип кодирования, скорость передачи сигналов. Кроме этого, здесь стандартизуются типы разъемов и назначение каждого контакта. Функции физического уровня реализуются во всех устройствах, подключенных к сети. Со стороны компьютера функции физического уровня выполняются сетевым адаптером или последовательным портом. Примером протокола физического уровня может служить спецификация l0-Base-T технологии Ethernet, которая определяет в качестве используемого кабеля неэкранированную витую пару категории 3 с волновым сопротивлением 100 Ом, разъем RJ-45, максимальную длину физического сегмента 100 метров, манчестерский код для представления данных в кабеле, а также некоторые другие характеристики среды и электрических сигналов. Физический уровень предназначен для сопровождения систем с физическими средствами соединения. Для выполнения этой задачи уровень определяет механические, электрические, функциональные, и процедурные характеристики, описывающие доступ к физическим соединениям. По этим физ. соединениям передаются биты информации. При передаче обеспечивается прозрачность соединения. Для эффективного использования физ. соединения по нему может одновременно передаётся информация, которой обмениваются несколько систем. Физ. уровень обеспечивает следующие сервисы: -Установление временных или поствременных физ. соединений. -Предоставление физических оконечных пунктов соединения. -Идентификация физ. соединений -Организацию последовательной передачи бит. -Оповещение об отказе получателя. -Установление параметров качества сервиса. -Основные функции выполняем физ. уровня. -Установление и разъединение физ. соединения -Передача последовательности бит в синхронном либо асинхронном режиме -Прослушивание канала -Функции физ. уровня реализации во всех устранимых подключениям к сети Одной из главных задач канального уровня является проверка доступности среды передачи. Другой важной задачей канального уровня является реализация механизма обнаружения и коррекции ошибок. Для того чтобы это реализовать биты группируются в наборы, которые называют кадрами. На канальном уровне обеспечивается корректированная передача каждого кадра. Для этого каждый кадр в конце и в начале снабжается дополнительной информацией. Получатель высчитывает свою контрольную сумму и сравнивает с полученной контрольной суммой. Если суммы совпадают, то кадр считается принятым, иначе фиксируется ошибка. На канальном уровне осуществляется исправление, т. е. повторная передача кадра. Функцией исправления ошибок не является обязательной для канального уровня. Основные функции, выполняемые канальным уровнем: -Использование физ. соединений, т. е. инициализация физических соединений, управление, активизацией и деактивизацией этих соединений. -Установление и разъединение канальных соединений. -Обнаружение и исправление ошибок в канальных соединениях. -Управление потоками в этих соединениях. -Организация последовательной передачи канальных кадров данных. -Обеспечение прозрачности соединений |
26.Основные функции сетевого адаптера.Сетевой адаптер - это плата расширения компьютера, которая взаимодействует со средой передачи данных прямо или через другое коммуникационное оборудование, связывая его с другими компьютерами. Сетевой адаптер устанавливается в один из свободных разъемов материнской платы и работает под управлением драйвера операционной системы, решая задачи обмена двоичными данными по внешним линиям связи. Сетевые адаптеры являются основой основ любой сети. Каждый компьютер, а более точно, каждый сетевой адаптер, имеет уникальный адрес. Сетевой адаптер совместно с драйвером выполняют две операции: передачу и прием кадра. Распределение обязанностей между сетевым адаптером и его драйвером стандартами не определяется, поэтому каждый производитель решает этот вопрос самостоятельно. Обычно сетевые адаптеры делятся на адаптеры для клиентских компьютеров и адаптеры для серверов. - В адаптерах для клиентских компьютеров значительная часть работы перекладывается на драйвер, тем самым адаптер оказывается проще и дешевле. Недостатком такого подхода является высокая степень загрузки центрального процессора компьютера рутинными работами по передаче кадров из оперативной памяти компьютера в сеть. Центральный процессор вынужден заниматься этой работой вместо выполнения прикладных задач пользователя. - Поэтому адаптеры, предназначенные для серверов, обычно снабжаются собственными процессорами, которые самостоятельно выполняют большую часть работы по передаче кадров из оперативной памяти в сеть и в обратном направлении. Примером такого адаптера может служить сетевой адаптер SMS EtherPower со встроенным процессором Intel i960. В зависимости от того, какой протокол реализует адаптер, адаптеры делятся на Ethernet-адаптеры, Token Ring-адаптеры, FDDI-адаптеры и т. д. Так как протокол Fast Ethernet позволяет за счет процедуры автопереговоров автоматически выбрать скорость работы сетевого адаптера в зависимости от возможностей концентратора, то многие адаптеры Ethernet сегодня поддерживают две скорости работы и имеют в своем названии приставку 10/100. Это свойство некоторые производители называют авточувствительностью. Основные функции сетевого адаптера: Кодирование и декодирование сигнала. Должно обеспечить передачу исходной информации по линиям связи с определенной полосой пропускания и определенным уровнем помех таким образом, чтобы принимающая сторона смогла распознать с высокой степенью вероятности посланную информацию. Обнаружение конфликтных ситуаций и контроль состояния сети. Преобразование информации из параллельного кода в последовательный и обратно. Эта операция связана с тем, что для упрощения проблемы синхронизации сигналов и удешевления линий связи в вычислительных сетях информация передается в последовательной форме, бит за битом, а не побайтно, как внутри компьютера. Идентификация своего адреса в принимаемом пакете. Получение доступа к среде передачи данных. В локальных сетях в основном применяются разделяемые между группой компьютеров каналы связи (общая шина, кольцо), доступ к которым предоставляется по специальному алгоритму (наиболее часто применяются метод случайного доступа или метод с передачей маркера доступа по кольцу). |
27.Понятие о доступе к сети и конфликтах.Ниже приведены типичные ошибки, вызванные коллизиями, для кадров протокола Ethernet: Локальная коллизия. Является результатом одновременной передачи двух или более узлов, принадлежащих к тому сегменту, в котором производятся измерения. Если сетевой анализатор не генерирует кадры, то в сети локальные коллизии не фиксируются. Слишком высокий уровень локальных коллизий является следствием проблем с кабельной системой. Удаленная коллизия. Эти коллизии происходят на другой стороне повторителя. Поздняя коллизия. Это коллизия, которая происходит после передачи первых 64 байт кадра (по протоколу Ethernet коллизия должна обнаруживаться при передаче первых 64 байт кадра). Результатом поздней коллизии будет пакет, который имеет длину более 64 байт и содержит неверное значение контрольной суммы. Этот пакет обязательно был сгенерирован в локальном сегменте. Чаще всего это указывает на то, что сетевой адаптер, являющийся источником конфликта, оказывается не в состоянии правильно прослушивать линию и поэтому не может вовремя остановить свою передачу. Диагностика коллизий. Средняя интенсивность коллизий в нормально работающей сети должна быть меньше 5%. Большие всплески (более 20%) могут быть индикатором кабельных проблем. Если интенсивность коллизий больше 10%, то уже нужно проводить исследование сети. Рекомендуется следующий порядок исследования: Если это, возможно, разделите сеть на функционально независимые части и исследуйте каждую часть с помощью анализатора портов. С помощью генератора трафика создайте фоновый трафик небольшой интенсивности (100 кадров в секунду) и наблюдайте за результатами измерений. Плавно увеличивайте среднюю интенсивность трафика и одновременно замеряйте уровень ошибок и коллизий. Решение проблем, связанных с коллизиями является достаточно сложной задачей, так как результаты наблюдений зависят от точки подключения сетевого анализатора (с точностью до нескольких метров). Поэтому необходимо делать много измерений в различных точках. В сети Ethernet на основе коаксиального кабеля в качестве причин коллизий могут выступать: -Слишком большая длина сегментов (свыше 185 метров для тонкого коаксиала и свыше 500 метров для толстого); - Слишком много подключений к сегменту (свыше 30 для тонкого коаксиала); - Слишком много заглушек - необходимо проверить, чтобы сегмент завершался заглушкой в 50 Ом только в одном месте (многопортовые повторители для коаксиального кабеля обычно имеют внутренние заглушки, поэтому установка внешней заглушки является для них лишней); - Неправильное заземление - каждый коаксиальный сегмент должен быть заземлен в одной и только в одной точке. Причинами коллизий в сети Ethernet на витой паре могут быть: -Слишком большая длина сегментов (свыше 100 метров); -Нарушение правила 4-х хабов; -Неправильное соединение контактов пар кабеля; -Некорректно работающие порты концентратора или сетевые адаптеры. |
28.Приоритетный арбитраж.Существует множество алгоритмов доступа, зачастую очень сложных. Их выбор зависит от скорости передачи в сети, от длины «шины», загруженности сети. Простейшим методом, используемым в сравнительно медленных сетях, стал децентрализованный кодовый приоритетный арбитраж. Его смысл состоит в распознавании столкновений двух или более пакетов в начале передачи всеми абонентами кроме одного. Вероятность столкновения при малой интенсивности обмена в сети ничтожно мала — для этого должны одновременно начать передачу двое или более абонентов. При малой интенсивности обмена все абоненты равноправны, однако каждый из них имеет свои собственные приоритеты, которые могут динамически изменяться в зависимости от важности информации, что проявляется при возрастании загрузки сети. Величина времени доступа к сети здесь не может быть гарантирована, так как абоненты с высокими приоритетами могут надолго занять сеть, не позволяя начать передачу абонентам с низкими приоритетами. 29.Случайный доступ с контролем несущей.Все виды стандартов Ethernet используют один и тот же метод доступа - метод коллективного доступа с опознаванием несущей и обнаружением коллизий. Этот метод применяется в сетях с логической общей шиной. Все передаваемые данные по сети помещаются в кадры определённой структуры и снабжаются уникальным адресом станции назначения, чтобы получить возможность передавать этот кадр станция должна убедиться, что разделяемая среда свободна. Это достигается прослушиванием основной гармоники сигнала. Признаком не занятости сети является - отсутствие несущей частоты, при коде Manchestera. Если среда свободна, то начинается передача кадров. Каждый кадр снабжается преамбулой, которая состоит из сети байт() и восьмого байта (). Преамбула нужна для вхождения приёмника в побитовый и побайтовый синхронизм передатчика. Все станции подключены к кабелям и легко распознают факт передачи и та станция, которая распознаёт свой адрес, принимает этот кадр в свой буфер. После принятия она его обрабатывает и передаёт его вверх по своему стеку, затем передаёт кадр-ответ. После окончания передачи кадра все узлы сети должны выдержать технологическую паузу = 9.6 мк. сек. Эта пауза называется межкадровым интервалом. Нужна для приведения сетевых адаптеров в исходное сост. После окончания паузы все станции этой сети имеют право начать передачу своего кадра. |
30.Маркерный доступ.В сетях с маркерным методом доступа (а к ним, кроме сетей Token Ring, относятся сети FDDI, а также сети, близкие к стандарту 802.4, - ArcNet, сети производственного назначения MAP) право на доступ к среде передается циклически от станции к станции по логическому кольцу. Размер маркера 3 байта (1-начальный байт, 2-разрешающий байт, 3-конечный байт). Способ кодирования – Manchester. t задержки маркера – 10мкс Token Ring - пример сети с передачей маркера. Сети с передачей маркера перемещают вдоль сети небольшой блок данных, называемый маркером. Владение этим маркером гарантирует право передачи. Если узел, принимающий маркер, не имеет информации для отправки, он просто переправляет маркер к следующей конечной станции. Каждая станция может удерживать маркер в течение определенного максимального времени. Если у станции, владеющей маркером, имеется информации для передачи, она захватывает маркер, изменяет у него один бит (в результате чего маркер превращается в последовательность "начало блока данных"), дополняет информацией, которую он хочет передать и, наконец, отсылает эту информацию к следующей станции кольцевой сети. Когда информационный блок циркулирует по кольцу, маркер в сети отсутствует (если только кольцо не обеспечивает "раннего освобождения маркера" - early token release), поэтому другие станции, желающие передать информацию, вынуждены ожидать. Следовательно, в сетях Token Ring не может быть коллизий. Если обеспечивается раннее высвобождение маркера, то новый маркер может быть выпущен после завершения передачи блока данных. Информационный блок циркулирует по кольцу, пока не достигнет предполагаемой станции назначения, которая копирует информацию для дальнейшей обработки. Информационный блок продолжает циркулировать по кольцу; он окончательно удаляется после достижения станции, отославшей этот блок. Станция отправки может проверить вернувшийся блок, чтобы убедиться, что он был просмотрен и затем скопирован станцией назначения. В отличие от сетей CSMA/CD (например, Ethernet) сети с передачей маркера являются детерминистическими сетями. Это означает, что можно вычислить максимальное время, которое пройдет, прежде чем любая конечная станция сможет передавать. 31.Физическая структуризация локальный сетей.Для построения простейшей односегментной сети достаточно иметь сетевые адаптеры и кабель подходящего типа. Для структуризации локальной сети часто используют повторители (repeater). Основная его функция - повторение сигналов, поступающих на один из его портов, на всех остальных портах (Ethernet) или на следующем в логическом кольце порте (Token Ring, FDDI) синхронно с сигналами-оригиналами. Повторитель улучшает электрические характеристики сигналов и их синхронность, и за счет этого появляется возможность увеличить общую длину кабеля между самыми удаленными в сети станциями. Практически во всех современных сетевых стандартах концентратор является необходимым элементом сети, соединением отдельные компьютеры в сеть. Отрезки кабеля, соединяющие два компьютера, или какие либо два других сетевых устройства называются физическими сегментам. Т. о., концентраторы и повторители, которые используются для добавления новых физических сегментов, являются средством физической структуризации сети. |
32.Концентраторы.Репитеры - повторители сигналов, позволяющие преодолеть ограничения на максимальную длину кабельного сегмента. Основная функция повторителя (repeater), как это следует из его названия - повторение сигналов, поступающих на один из его портов, на всех остальных портах (Ethernet) или на следующем в логическом кольце порте (Token Ring, FDDI) синхронно с сигналами-оригиналами. Повторитель улучшает электрические характеристики сигналов и их синхронность, и за счет этого появляется возможность увеличивать общую длину кабеля между самыми удаленными в сети станциями. Многопортовый повторитель часто называют концентратором (hub, concentrator), что отражает тот факт, что данное устройство реализует не только функцию повторения сигналов, но и концентрирует в одном центральном устройстве функции объединения компьютеров в сеть. Практически во всех современных сетевых стандартах концентратор является необходимым элементом сети, соединяющим отдельные компьютеры в сеть. Отрезки кабеля, соединяющие два компьютера или какие либо два других сетевых устройства называются физическими сегментам. Т. о., концентраторы и повторители, которые используются для добавления новых физических сегментов, является средством физической структуризации сети. Концентраторы образуют из отдельных физических отрезков кабеля общую среду передачи данных - логический сегмент:
Появление устройств, централизующих соединения между отдельными сетевыми устройствами, потенциально позволяет улучшить управляемость сети и ее эксплуатационные характеристики (модифицируемость, ремонтопригодность и т. п.). С этой целью разработчики концентраторов часто встраивают в свои устройства, кроме основной функции повторителя, ряд вспомогательных функций, весьма полезных для улучшения качества сети. Различные производители концентраторов реализуют в своих |
устройствах различные наборы вспомогательных функций, но наиболее часто встречаются следующие:
Объединение сегментов с различными физическими средами (например, коаксиал, витая пара и оптоволокно) в единый логический сегмент.
Автосегментация портов – автономное отключение порта при его некорректном поведении (повреждение кабеля, интенсивная генерация пакетов ошибочной длины и т. п.).
Поддержка между концентраторами резервных связей, которые используются при отказе основных.
Защита передаваемых по сети данных от несанкционированного доступа (например, путем искажения поля данных в кадрах, повторяемых на портах, не содержащих компьютера с адресом назначения).
33. Логическая структуризация сети.
Несмотря на появление новых дополнительных возможностей, основной функцией концентраторов остается передача пакетов по общей разделяемой среде. Коллективное использование многими компьютерами общей кабельной системы в режиме разделения времени приводит к существенному снижению производительности сети при интенсивном трафике. Общая среда перестает справляться с потоком передаваемых кадров и в сети возникает очередь компьютеров, ожидающих доступа. Это явление характерно для всех технологий, использующих разделяемые среды передачи данных, независимо от используемых алгоритмов доступа (хотя наиболее страдают от перегрузок трафика сети Ethernet с методом случайного доступа к среде).
Поэтому сети, построенные на основе концентраторов, не могут расширяться в требуемых пределах - при определенном количестве компьютеров в сети или при появлении новых приложений всегда происходит насыщение передающей среды, и задержки в ее работе становятся недопустимыми. Эта проблема может быть решена путем логической структуризации сети с помощью мостов, коммутаторов и маршрутизаторов.
34.Функции мостов и коммутаторов.Коллективное использование многими компьютерами общей кабельной системы в режиме разделения времени приводит к существенному снижению производительности сети при интенсивном трафике. Мост (bridge), а также его быстродействующий функциональный аналог - коммутатор (switching hub), делит общую среду передачи данных на логические сегменты. Логический сегмент образуется путем объединения нескольких физических сегментов (отрезков кабеля) с помощью одного или нескольких концентраторов. Каждый логический сегмент подключается к отдельному порту моста/коммутатора.
Коммутаторы принимают решение о том, на какой порт нужно передать кадр, анализируя адрес назначения, помещенный в кадре, а также на основании информации о принадлежности того или иного компьютера определенному сегменту, подключенному к одному из портов коммутатора, то есть на основании информации о конфигурации сети. Для того чтобы собрать и обработать информацию о конфигурации подключенных к нему сегментов, коммутатор должен пройти стадию "обучения", то есть самостоятельно проделать некоторую предварительную работу по изучению проходящего через него трафика. Определение принадлежности компьютеров сегментам возможно за счет наличия в кадре не только адреса назначения, но и адреса источника, сгенерировавшего пакет. Используя информацию об адресе источника, коммутатор устанавливает соответствие между номерами портов и адресами компьютеров. В процессе изучения сети мост/коммутатор просто передает появляющиеся на входах его портов кадры на все остальные порты, работая некоторое время повторителем. После того, как мост/коммутатор узнает о принадлежности адресов сегментам, он начинает передавать кадры между портами только в случае межсегментной передачи. Если, уже после завершения обучения, на входе коммутатора вдруг появится кадр с неизвестным адресом назначения, то этот кадр будет повторен на всех портах. Мосты/коммутаторы, работающие описанным способом, обычно называются прозрачными (transparent), поскольку появление таких мостов/коммутаторов в сети совершенно не заметно для ее конечных узлов. Это позволяет не изменять их программное обеспечение при переходе от простых конфигураций, использующих только концентраторы, к более сложным, сегментированным Существует и другой класс мостов/коммутаторов, передающих кадры между сегментами на основе полной информации о межсегментном маршруте. Эту информацию записывает в кадр станция-источник кадра, поэтому говорят, что такие устройства реализуют алгоритм маршрутизации от источника (source routing). При использовании мостов/коммутаторов с маршрутизацией от источника конечные узлы должны быть в курсе деления сети на сегменты и сетевые адаптеры, в этом случае должны в своем программном обеспечении иметь компонент, занимающийся выбором маршрута кадров. | |||||||||||||||||||||||||||||||||||||||||||||||||
35.Структура коммутатора.Коммутатор имеет несколько внутренних процессоров обработки кадров, каждый из которых может выполнять алгоритм моста. Т. о., можно считать, что коммутатор - это мультипроцессорный мост, имеющий за счет внутреннего параллелизма высокую производительность. Структурная схема коммутатора
Каждый порт обслуживается одним процессором пакетов Ethernet - EPP. Кроме того, коммутатор имеет системный модуль, который координирует работу всех процессоров EPP. Системный модуль ведет общую адресную таблицу коммутатора и обеспечивает управление коммутатором по протоколу SNMP. Для передачи кадров между портами используется коммутационная матрица, подобная тем, которые работают в телефонных коммутаторах или мультипроцессорных компьютерах, соединяя несколько процессоров с несколькими модулями памяти. 36.Принципиальные различия коммутаторов и маршрутизаторов.-Коммутаторы выполняют большую часть своей работы на канальном уровне. Для них сеть представляется набором МАС-адресов устройств. Они извлекают эти адреса из заголовков, добавленных к пакетам на канальном уровне, и используют их во время обработки пакетов для принятия решения о том, на какой порт отправить тот или иной пакет. Коммутаторы не имеют доступа к информации об адресах сетей, относящейся к более высокому уровню. Поэтому они ограничены в принятии решений о возможных путях или маршрутах перемещения пакетов по сети. -Маршрутизаторы в отличие от коммутаторов работают на сетевом уровне модели OSI. Для маршрутизаторов сеть - это набор сетевых адресов устройств и множество сетевых путей. Они анализируют все возможные пути между любыми двумя узлами сети и выбирают самый короткий из них. При выборе могут приниматься во внимание и другие факторы, например, состояние промежуточных узлов и линий связи, пропускная способность линий или стоимость передачи данных. Для того чтобы маршрутизатор мог выполнять возложенные на него функции ему должна быть доступна более развернутая информация о сети, нежели та, которая доступна коммутатору. В заголовке пакета сетевого уровня кроме сетевого адреса имеются данные, например, о критерии, который должен быть использован при выборе маршрута, о времени жизни пакета в сети, о том, какому протоколу верхнего уровня принадлежит пакет. Благодаря использованию дополнительной информации, маршрутизатор может осуществлять больше операций с пакетами, чем коммутатор. Поэтому программное обеспечение, необходимое для работы маршрутизатора, является более сложным. 37. Логическая структура сетевой карты Ethernet.Функции сетевой карты: гальваническая развязка преобразование сигнала из логических в сетевые кодирование и декодирование сигнала буферирование пакетов можно проводить контроль длины пакетов контрольная сумма обнаружение коллизийЛогика работы сетевой карты (при передаче)
![]()
![]() ![]() ![]() ![]()
![]()
|
|
![]()

38. Особенности протоколов Ethernet для разных линий связи. Влияние линий связи на характеристики Ethernet.
Недостатки Ethernet’а:
не гарантируют время доступа к сети из-за случайного доступа, жёстко лимитируются важнейшие характеристики сети:- диаметр сети (размер) минимальный размер кадра
Достоинства Ethernet’а:
простой и не дорогой вариант локальной сети децентрализованный доступ – живучесть сети гибкая и легко наращиваемая архитектура широкий спектр использования сети сохранение преемственностиЭкзаменационные вопросы по курсу «Сети и системы передачи данных».
Временное и частотное представление сигналов. Преобразование Фурье: периодических и непериодических функций. Свойства преобразования Фурье. Теорема свертки. Теорема Котельникова. Функция отсчетов и ее свойства. Аналоговые и цифровые сигналы, их сравнительные характеристики. Первичные коды NRZ, RZ их основные характеристики. Код Манчестер II, его свойства. Амплитудная модуляция. Амплитудная модуляция с ОБП. Квадратурная модуляция. Фазовая (фазоразностная) модуляция. Частотная модуляция. Импульсная модуляция. Избыточные коды, их классификация. Кодовое расстояние и корректирующая способность кода. Коды Хемминга. Циклические коды. Порождающий полином. Порождающие матрицы. Пакеты ошибок. Предельные теоремы. Кодеры и декодеры циклических кодов. Методы организации дуплексного обмена. Семиуровневая модель сетей OSI/ISO. Функции физического и канального уровней. Основные функции сетевого адаптера. Понятие о доступе к сети и конфликтах. Приоритетный арбитраж. Случайный доступ с контролем несущей. Маркерный доступ. Физическая структуризация локальных сетей. Концентраторы. Логическая структуризация локальных сетей. Функции мостов и коммутаторов. Структура коммутатора. Принципиальные различия коммутаторов и маршрутизаторов. Логическая структура сетевой карты Ethernet. Особенности протоколов Ethernet для разных линий связи. Влияние линии связи на характеристики Ethernet.




Спектр F(ω) (по положительным и отрицательным частотам) оказался в данном случае чисто действительным (рис. 1).
Полуширина «главного максимума» функции F(ω) = Δω=2π/Δt. Произведение длительности сигнала Δt на Δω есть:



Может быть представлен в виде:

ω1=2π/T – 1г








3.Свойство масштабирования.

→cosωt
→sinωt







































Четыре рабочие точки (2 бита)
КС – канал связи.
Предельная пропускная способность канала связи – 1 бит/сек.
- индекс частотной модуляции.
- сигнал расползается.












b=2; 2-х кратная ошибка, W=2



Логический сегмент также называют доменом коллизий, поскольку при попытке одновременной передачи данных любых двух компьютеров этого сегмента, хотя бы и принадлежащих разным физическим сегментам, возникает блокировка передающей среды. Следует особо подчеркнуть, что какую бы сложную структуру не образовывали концентраторы, например, путем иерархического соединения (рис. см. ниже), все компьютеры, подключенные к ним, образуют единый логический сегмент, в котором любая пара взаимодействующих компьютеров полностью блокирует возможность обмена данными для других компьютеров
Рис. Повторитель Ethernet синхронно повторяет биты кадра на всех своих портах.







