358
Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования Поволжский государственный университет телекоммуникаций и информатики Кафедра МСИБ Б.Я. Лихтциндер, В.П. Зайкин, Системы документальной электросвязи (курс лекций) Рекомендовано ФГБОУ ВПО Санкт-Петербургский электротехнический университет “ЛЭТИ“ им. Ульянова (Ленина) (СПбГЭТУ) в качестве учебного пособия для студентов высших учебных заведений, обучающихся по специальностям: 210406 - «Сети связи и системы коммутации», 210404 - «Многоканальные телекоммуникационные системы» Самара ИУНЛ ПГУТИ 2013

Системы документальной электросвязиelib.psuti.ru/Lihtzinder_Zaikin_Sistemi_dokum... ·  · 2015-06-15Лекция 1. Принципы ... Организация

  • Upload
    trannga

  • View
    224

  • Download
    1

Embed Size (px)

Citation preview

Федеральное государственное

образовательное бюджетное учреждение

высшего профессионального образования

Поволжский государственный университет

телекоммуникаций и информатики

Кафедра МСИБ

Б.Я. Лихтциндер, В.П. Зайкин,

Системы документальной

электросвязи (курс лекций)

Рекомендовано ФГБОУ ВПО Санкт-Петербургский

электротехнический университет “ЛЭТИ“ им. Ульянова

(Ленина) (СПбГЭТУ) в качестве учебного пособия для

студентов высших учебных заведений, обучающихся по

специальностям:

210406 - «Сети связи и системы коммутации»,

210404 - «Многоканальные телекоммуникационные

системы»

Самара

ИУНЛ ПГУТИ

2013

2

УДК 621.391.2

ББК 32.88

C31

Лихтциндер Б.Я., Зайкин В.П.

Системы документальной электросвязи (курс лекций) /

Учебное пособие. - Самара, ПГУТИ, 2013. – 356 с.: ил.

В учебном пособии представлен состав и назначение отдельных узлов

и функциональных объединений системы передачи дискретных

сообщений. Рассмотрены математические модели и информационные

характеристики источников дискретных сообщений. Освещены

вопросы эффективного кодирования. Рассмотрены принципы и

проблемы построения первичных кодов. Представлены кодовые

таблицы ряда первичных кодов. Представлен сравнительный анализ

методов регистрации при различных видах искажений единичных

элементов. Рассмотрены математические модели потоков ошибок в

дискретных каналах. Рассмотрены методы повышения верности

передачи дискретных сообщений, как с использованием

корректирующих кодов, так и на основе различного рода систем с

обратной связью. В учебном пособии рассмотрены также особенности

ряда сетевых технологий, таких как X.25, Frame Relay, ATM, а также

технологии абонентского доступа. В соответствии с программой курса

в учебное пособие включен материал по телематическим службам.

3

Оглавление

ПРЕДИСЛОВИЕ ............................................................................ 8

Лекция 1. Принципы построения систем передачи дискретных

сообщений ............................................................................................ 13

1.1 Основные понятия и определения ............................................ 13

Лекция 2.Структура системы передачи дискретных сообщений ....... 17

2.1 Структурная схема СПДС ................................................................. 17 2.2 Модели дискретных сообщений ................................................... 19

Лекция 3. Информационные характеристики источника дискретных

сообщений. ........................................................................................... 22

3.1. Количество информации ............................................................... 22 3.2. Энтропия. ........................................................................................ 24 3.3. Избыточность источника ДС .......................................................... 27 3.4. Производительность источника ДС .............................................. 29

Лекция 4. Первичное кодирование дискретных сообщений ............. 30

4.1. Принципы построения первичных кодов..................................... 30

Лекция 5. Примеры первичных кодов ................................................ 39

5.1. Код МТК - 2 ..................................................................................... 39 5.2. Стандартный код передачи данных (СКПД) ................................. 40 5.3. Двоичный код обработки информации (ДКОИ) .......................... 44

Лекция 6. Методы эффективного кодирования ................................. 50

6.1 Методы эффективного кодирования при известной статистике источника дискретных сообщений ...................................................... 50

Лекция 7. Каналы связи и их характеристики ....................................... 63

7.1 Классификация каналов связи ....................................................... 63 7.2 Дискретный канал. Скорость передачи. ........................................ 66 7.3 Пропускная способность симметричного дискретного канала связи ....................................................................................................... 68 7.4 Классификация помех ..................................................................... 71

Лекция 8. Искажения сигналов. Методы регистрации. ...................... 72

8.1 Искажения сигналов ....................................................................... 72 8.2 Методы регистрации ...................................................................... 75

4

Лекция 9. Модели дискретного канала ............................................... 79

9.1 Матричная модель дискретного канала ...................................... 79 9.2 Классификация дискретных каналов ............................................. 80 9.3 Модель дискретного канала без памяти ...................................... 81 9.4 Модели дискретного канала с группированием ошибок ............ 87

Лекция 10. Сопряжение источников дискретных сообщений с

синхронным дискретным каналом ..................................................... 91

10.1Метод наложения .......................................................................... 91 10.2 Метод скользящего индекса с подтверждением ....................... 92

Лекция 11. Синхронизация по тактам и циклам ................................. 95

11.1 Классификация устройств тактовой синхронизации .................. 96 11.2 Устройства цикловой синхронизации ......................................... 99

Лекция12. Помехоустойчивое кодирование......................................104

12.1 Классификация помехоустойчивых кодов ................................ 104 12.2 Обнаружение и исправление ошибок. Кодовое расстояние .. 106 12.3. Определение числа проверочных элементов ......................... 108 12.4. Основные правила помехоустойчивого кодирования ............ 109 12.5. Линейные коды .......................................................................... 111

Лекция 13. Циклические коды ............................................................116

13.1. Принципы построения ............................................................... 116 13.2. Выбор образующего многочлена ............................................. 119 13.3. Кодер циклического кода .......................................................... 120

Лекция14. Системы с обратной связью ..............................................122

14.1. Классификация систем с обратной связью .............................. 122

Лекция 15. Системы с решающей обратной связью и непрерывной

передачей (РОС-НП).............................................................................127

Лекция 16.Сравнительная характеристика сетей с коммутацией

канала (КК) и сетей с коммутацией пакетов (КП) ...............................131

Лекция 17. Физические интерфейсы. Физические уровни ...............136

17.1 физические интерфейсы ............................................................. 136 17.2 работа модемов по физическим интерфейсам ........................ 140

Лекция 18. Сети X.25 ............................................................................144

Классификация сетевых технологий .................................................. 144 18.1 Технология Х.25 ........................................................................... 145

5

18.2 Протокол канального уровня HDLC............................................ 146 18.3 Протокол Х.25 .............................................................................. 148 18.4 Подключение терминала к сети Х.25 ......................................... 151 18.5 Структура сети Х.25 ..................................................................... 154 18.6 Адресация сети Х.25 ................................................................... 155

Лекция 19. Технология Frame Relay ....................................................157

19.1Сравнительная характеристика Frame Relay .............................. 157 19.2 Стек протоколов Frame Relay ..................................................... 158 19.3 Параметры виртуального соединения Frame Relay ................. 161 19.4 Организация доступа к сети Frame Relay .................................. 163 19.5 Сигнализации в сети Frame Relay ............................................... 164

Лекция 20. Технология АТМ ...............................................................166

20.1 Технология АТМ как типичная технология глобальной сети ... 166 20.2 Формат ячеек АТМ ...................................................................... 170 20.3 Классы трафика ........................................................................... 172 20.4 Параметры трафика .................................................................... 173

Лекция 21. Адаптация при передаче трафика различных классов ...176

21.1 Протоколы адаптации ................................................................. 176

Лекция 22. Управление потоками в АТМ ...........................................180

22.1 Механизмы управления потоком в сетях АТМ ......................... 180

Лекция 23. Технологии интегрированного абонентского

доступа ................................................................................................190

23.1 Совместное использование линий[33]. ..................................... 190 23.2 Технологии проводного доступа................................................ 193 23.3 Технологии симметричногодоступа .......................................... 195 23.4 Технологии асимметричного доступа ....................................... 199

Лекция 24. Технология МPLS[34] ........................................................206

24.1. Виртуальные каналы в сетях с коммутацией пакетов. ............ 206 24.2. Установление и использование виртуальных каналов ........... 215

Лекция 25. Архитектура MPLS[35] .......................................................227

25.1. Предпосылки .............................................................................. 227 25.2. Принцип коммутации ................................................................ 228 25.3. Элементы архитектуры .............................................................. 232 25.4. Построение коммутируемого маршрута .................................. 236

6

25.5. Перспективы развития ............................................................... 238 25.6. Преимущества технологии MPLS .............................................. 239

Лекция 26. Телематические службы ..................................................240

26.1 Понятия и определения .............................................................. 240 26.2 Атрибуты сервиса электросвязи ................................................ 242 26.3 Классификация телематических служб ..................................... 245 26.4 Точки доступа к телематическим службам ............................... 247 26.5 Сети электросвязи, используемые для организации ТМ служб .............................................................................................................. 249

Лекция 27. Услуги ТМ служб ...............................................................250

27.1 Факсимильные службы ............................................................... 250 27.2 Службы обмена электронными сообщениями ............................. 255 27.3 Службы электронной почты ....................................................... 261 27.4 Службы телеконференций ......................................................... 263 27.5 Информационные службы ......................................................... 266 27.6 Службы голосовой связи ............................................................ 268

РАЗДЕЛ 2. КОНТРОЛЬНЫЕ ЗАДАНИЯ И

МЕТОДИЧЕСКИЕ УКАЗАНИЯ ПО ИХ ВЫПОЛНЕНИЮ.

....................................................................................................... 272

Введение ..............................................................................................272

2.1. Выбор варианта ............................................................................ 272 2.2. Требования к оформлению ......................................................... 272 2.3. Рекомендация по организации самостоятельной работы над курсом .................................................................................................. 273 2.4. Контрольные вопросы по разделам курса ................................. 273 2.5. Рекомендованная к разделу литература ................................... 280 2.6.Контрольные задания ................................................................... 281 2.7. Пояснение к решению задач 1-19 ............................................... 289 2.8 Модели потоков ошибок дискретного канала ........................... 301 2.9 Пояснение к решению задачи 20 ................................................. 306 2.10 Пояснения к решению задачи 21 ............................................... 307 2.11 Пояснения к решению задачи 22 .............................................. 310

7

РАЗДЕЛ 3. МЕТОДИЧЕСКИЕ УКАЗАНИЯ К

ПРОВЕДЕНИЮ ТЕСТОВЫХ ИСПЫТАНИЙ С

ИСПОЛЬЗОВАНИЕМ КАРТОЧЕК ...................................... 313

3.1. Подготовка тестовых вопросов. .............................................. 313 3.2. Вопросы для тестирования по дисциплине «Системы Документальной Электросвязи» (СДЭС) ...................................... 315 3.3 Подготовка тестовых карточек. ............................................... 340 3.4. Проведение тестирования. ....................................................... 341 3.5. проверка тестовых карточек.................................................... 342

СПИСОК ЛИТЕРАТУРЫ ........................................................ 344

СПИСОК АББРЕВИАТУР ...................................................... 348

Краткий глоссарий ...............................................................................356

8

Предисловие

Начнем с того, что само название дисциплины

«Системы документальной электросвязи », в

определенном смысле, устарело. В настоящее время в

телекоммуникационных сетях происходит широкая

интеграция. Развиваются технологии, обеспечивающие

передачу по одной сети самой разнородной информации.

Сети становятся мультисервисными и передают

совместно с документальными сообщениями, еще

голосовые и видео – сообщения.

Немного истории. В первых системах электросвязи

сообщения передавались в виде символов, которые

записывались на бумажную ленту. Такой способ передачи

называют «телеграфией». И, лишь после изобретения

телефона в 1876 году Александром Беллом появилась

возможность передачи на расстоянии звуков человеческой

речи - появилась «телефония». Обе указанные технологии

развивались параллельно и независимо. Однако каждая

такая система обязательно включала в себя источник и

получатель сообщений, соединенные между собою линией

связи.

Необходимость обеспечения взаимной связи между

значительным числом пользователей привела к созданию

коммутирующего устройства, которое осуществляло

переключение соединительных линий между

пользователями, то есть осуществляло коммутацию

каналов передачи. Телефонные аппараты соединялись

вручную служащими телефонных станций (в основном, это

были прекрасные дамы, к которым предъявлялись весьма

строгие требования, при выходе замуж они автоматически

теряли работу). Аналогичная картина наблюдалась и в

9

системах «телеграфии». Однако, «телефония» развивалась

существенно быстрее «телеграфии», охватывая широкие

массы населения.

Уже в 1902 году емкость телефонной сети г. Санкт –

Петербурга превышала 5 тысяч линий, а в 1912 году ее

емкость уже составила 58 тысяч номеров. Понятно, что

коммутировать такое количество линий вручную

становилось практически невозможно, и появились первые

автоматические телефонные станции (АТС), в задачи

которых входила коммутация соединительных линий

между абонентами. Коммутация осуществлялась с

помощью электромеханических контактов, что было

весьма ненадежно.

Весьма эффективным для покрытия телефонной сетью

больших городов в первые десятилетия 20 века оказалось

строительство на одной городской телефонной сети не

одной, а многих коммутационных станций, соединенных

между собой соединительными линиями, которые затем

стали уплотняться различными способами.

Шли годы… Применявшиеся ранее «шаговые

искатели» заменялись координатными коммутаторами.

Электромеханические контакты заменялись

полупроводниковыми ключами, однако, более 100 лет

принцип коммутации оставался неизменным:

коммутировались каналы, то есть устанавливались

электрические соединения между абонентами. После

окончания сеанса связи указанные соединения

ликвидировались.

А что же «телеграфия»? телеграфные аппараты,

как правило, были оборудованием коллективного

пользования, и в отличие от индивидуальных телефонных

10

аппаратов, их было намного меньше. Поэтому, с точки

зрения коммутации каналов, существовавшая отдельно

телеграфная сеть, следовала за «телефонией» лишь слегка

приспосабливая и модернизируя для своих целей

существовавшие АТС.

Однако с развитием телеграфной сети стало очевидным,

что соединения, устанавливаемые между абонентами,

используются весьма неэффективно. Скорость

генерирования оператором символов передаваемого

сообщения была весьма низкой, что приводило к

существенному увеличению длительности сеансов связи и

постоянной «занятости» абонентских аппаратов.

Вот здесь-то и проявились принципиальные отличия в

передаче дискретных символьных сообщений от передачи

голосовых аналоговых сообщений.

При аналоговом методе изменение значений

сигнала происходит непрерывно, в след за изменением

интенсивности передаваемого звука.

При дискретном методе символы,

представленные в форме цифровых сигналов, могут быть

задержаны, запомнены, преобразованы, и лишь затем

переданы потребителю. Так, в системах «телеграфии»

появился принципиально новый элемент – запоминающее

устройство. Дискретные сообщения, подлежащие передаче,

подготавливаются заранее, записываются на перфоленту,

объединяются по направлениям передачи и лишь затем, в

ускоренном темпе передаются по каналу связи.

Эффективность использования линий передачи

значительно повышается.

Развитие вычислительной техники привело к

существенному увеличению быстродействия и объемов

11

памяти ЭВМ, при одновременном уменьшении их

габаритов и цены. Высокое быстродействие ЭВМ

позволило параллельно подключать к ней и одновременно

обслуживать сотни телеграфных аппаратов, а ранее

распределенная память на перфолентах теперь

объединялась в общую память. Так возникли «Центры

коммутации сообщений » (ЦКП). В них все

устройства подключались к единой общей шине ЭВМ,

поступающие сообщения записывались в общую память, а

передаваемые сообщения извлекались из общей памяти и

направлялись по адресам, указанным в сообщениях. Это

был совершенно иной принцип коммутации, при котором

не использовалась коммутация электрических соединений.

Центры коммутации сообщений объединялись между

собою и образовывали телеграфные сети . Однако

очень скоро стало понятно, устройства, основанные на

коммутации сообщений, имеют сравнительно низкое

быстродействие.

Сообщение, рассматриваемое как единый

информационный элемент, необходимо было полностью

принять и записать в память ЭВМ, а при передаче –

извлечь и целиком передать. Для повышения

быстродействия следовало уменьшать длину сообщений.

Они стали делится на отдельные блоки, называемые

«пакетами». Каждый блок снабжался соответствующей

адресной и другой служебной информацией, и, в качестве

отдельной информационной единицы, передавался и

обрабатывался в ЭВМ. Так возникли «Центры

коммутации пакетов» (ЦКП), функции которых мог

выполнять обычный персональный компьютер.

Компьютеры объединялись в сети. Так возник «Интернет».

12

А что же «телефония»? «Телефонисты» быстро

поняли, что передача символьных кодовых сигналов более

надежна, чем передача аналоговых сигналов. Голосовые

сигналы с помощью аналого-цифровых преобразователей

стали преобразовывать в кодовые комбинации. Появились

цифровые АТС, в которых передавались цифровые пакеты.

В результате, как в телефонных сетях, так и в сетях

передачи данных непосредственная передача

осуществлялась с помощью цифровых пакетов. Возникает

вопрос: «Почему бы такие сети не объединить»? Так

возникла «Интернет – телефония», когда по сети

«Интернет» стали передавать телефонные сообщения.

Однако сразу выяснилось, что сеть «Интернет» весьма

слабо приспособлена для передачи «голосовых»

сообщений, поскольку в ней не гарантированы ни величина

задержки пакетов, ни ее вариация. Возникла

необходимость создания объединенных сетей, в которых

пакеты различного типа обрабатываются по–разному.

Такие сети получили название «мультисервисные». Это

сети нового поколения телекоммуникаций, которым

принадлежит будущее.

Несмотря на многообразие телекоммуникационных

сетей, принципы обработки и передачи дискретных

сообщений остаются для них общими и являются

предметом изучения нашей дисциплины.

профессор Лихтциндер Б.Я.

13

Раздел 1. Лекции

Лекция 1. Принципы построения систем

передачи дискретных сообщений

1.1 Основные понятия и определения

Любая система связи входит в состав какого-либо

информационно -управляющего комплекса , в

котором всегда можно указать цепочку, состоящую:

- из источника сообщений,

- системы связи

- и получателя сообщений.

Следовательно,

Организация (развёртывание) системы передачи

сообщений всегда связана с необходимостью обмена

информацией между источником и получателем.

Система передачи дискретных сообщений –

комплекс технических и программных средств, а также

организационных мер, обеспечивающих передачу

информации от источника получателю с заданными

требованиями по скорости и верности передачи, а

также времени доставки .

Объектом передачи в системах связи является

сообщение, точнее, содержащаяся в нем информация.

Информация – это сведения, являющиеся объектом

передачи, распределения, преобразования, хранения или

непосредственного использования. В дальнейшем нас

будут интересовать лишь вопросы, связанные с

информацией, как объектом передачи.

14

Для передачи или хранения информации

используются различные знаки (символы ) ; этими

знаками могут быть слова и фразы человеческой речи,

жесты и рисунки, математические знаки, буквы и др.

Таким образом,

Сообщение является формой представления

информации.

Одно и то же сведение может быть представлено в

различной форме.

Например, сведения о результатах выборов в

Государственную Думу могут быть переданы:

- по телефону;

- телеграфом,

- или по сети Интернет.

В первом случае мы имеем дело с информацией,

представленной в непрерывном виде (непрерывное

сообщение ). В этом случае будем считать, что

сообщение генерируется источником

непрерывных сообщений .

Во втором и третьем случае мы имеем дело с

информацией, представленной в дискретном виде

(дискретное сообщение ). Такого рода сообщения

вырабатываются источником дискретных

сообщений.

Сообщение , поступающее от источника на вход

системы связи , всегда представлено в виде некоторого

случайного события или процесса A .

Соответственно, и принимаемое сообщение Â

также представляет собой случайное событие или

процесс , отображающий входное сообщение и имеющий

для получателя определенное смысловое значение.

15

Для нас важным является только физическая форма

и математическое представление передаваемого и

принимаемого сообщений как случайных процессов.

Для того чтобы сообщение могло быть передано,

необходимо воспользоваться каким-либо переносчиком

(транспортировщиком ) .

Таким переносчиком может быть:

-либо материальный носитель (бумага, магнитная

лента, перфокарта и т. д.),

-либо физический процесс (изменяющиеся ток,

напряжение, электромагнитные волны и т. д.).

Физический процесс , отображающий

передаваемое сообщение , называется сигналом .

В системах электросвязи используются

электрические сигналы.

Поэтому при передаче сообщений не электрической

природы они предварительно преобразуются в

электрические колебания.

Эти электрические колебания обычно называют

первичными сигналами .

Сигнал всегда является функцией времени ,

даже если отображаемое им сообщение тактовым не

является.

В системах ПДС используются первичные сигналы

дискретные по уровню и времени.

Такие сигналы, называемые дискретными , задаются

в определённые дискретные моменты и принимают

определённые дискретные значения.

Их можно получить, например из непрерывного по

уровню и времени сигнала, осуществляя операции

16

дискретизации по времени и квантования по уровню

(рисунок. 1.1).

Рис. 1.1 Преобразование непрерывного сигнала в цифровой

Такие сигналы легко представить в цифровой

форме , т.е. в виде чисел с конечным числом разрядов,

поэтому их часто называют цифровыми .

Аналогичный подход применим и к описанию

сообщений.

Сообщения, подлежащие передаче, представляют

собой:

- либо случайные последовательности ,

- либо случайные функции.

Соответственно сигнал также следует рассматривать

как случайный процесс.

∆t

∆b

t

b(t)

17

Лекция 2.Структура системы передачи

дискретных сообщений

2.1 Структурная схема СПДС

канал

связиУПС УЗО

АПД

УС ИПСУПС

АПД

УЗОУСИПС

дискретный канал

канал передачи данных

Рис.2.1. Структурная схема СПДС

Рассмотрим кратко назначение блоков и

функциональных объединений, которые могут входить в

состав системы передачи дискретных сообщений.

ИПС источник/получатель сообщений – это

некоторое оконечное устройство, которое обеспечивает

преобразование сведений пользователя к виду удобному

для передачи по системе ПДС. На приеме ИПС выполняет

обратную операцию, преобразует доставленные сообщения

к виду, понятному пользователю.

УС – устройство согласования – обеспечивает

преобразование дискретных сообщений для эффективной

передачи по каналу передачи данных (обеспечивает сжатие

информации, преобразования, связанные с цикловой

синхронизацией, а также согласование кодов и форматов).

УЗО – устройство защиты от ошибок –

реализует алгоритм повышения верности передачи. Защита

от ошибок достигается путем введения избыточности с

последующим обнаружением и исправлением ошибок.

УЗО может иметь аппаратную или программную

реализацию. В большинстве случаев в УЗО для защиты от

18

ошибок используют корректирующий код в режиме

обнаружения ошибок (например, циклический) в

сочетании с различными вариантами систем с решающей

обратной связью (РОС).

УПС – устройство преобразования сигналов

– обеспечивает создание дискретного канала, на входе и

выходе которого имеются дискретные сигналы. УПС

обеспечивает преобразование дискретного сигнала для

эффективной передачи его по передающей среде (каналу

связи). Вид преобразования, в общем случае, зависит от

характеристик передающей среды, например, для передачи

дискретных сигналов по каналу тональной частоты

используют модулятор–демодулятор. На приеме УПС

выделяет принятые сигналы из смеси сигналов с помехами.

Кроме того, УПС обеспечивает тактовую (поэлементную)

синхронизацию передатчика и приемника.

АПД – аппаратура передачи данных включает

в себя УЗО и УПС.

Дискретный канал включает в себя непрерывный

канал и УПС. Дискретный канал обеспечивает:

1. эффективную передачу дискретных сообщений,

2. тактовую синхронизацию для согласования скорости

работы передатчика и приемника.

Канал передачи данных включает дискретный

канал и УЗО.

Канал передачи данных обеспечивает:

1. требуемое повышение верности передаваемых

сообщений,

2. цикловую синхронизацию.

19

2.2 Модели дискретных сообщений

Множество возможных сообщений (сигналов) с

заданным на нём распределением вероятностей называется

ансамблем сообщений (сигналов).

Все возможные значения дискретного сообщения

составляют алфавит сообщения .

Обозначим алфавиты передаваемого и принимаемого

сообщений соответственно:

KiKi

aaaaAиaaaaA ˆ,ˆ,,ˆ,ˆˆ,,,,2121

,

где i

a и i

a ; Ki ,1 и Ki ˆ,1ˆ – наборы возможных

символов, а K и K – объёмы алфавитов на передаче и

приёме соответственно.

На практике объемы K и K алфавитов всегда конечны,

а сами алфавиты на передаче и приёме в большинстве

случаев совпадают, т.е. ii

aaAA ˆ,ˆ .

Совпадение понимается в том смысле, что при

регистрации символа i

a

считается, что передавался

символi

a .

Дискретные сообщения (сигналы) являются

случайными дискретными последовательностями и

могут быть описаны совокупностью возможных

реализаций.

При этом каждая реализация однозначно представляется

последовательностью из n символов:

Aaniaaaa ini k

i

k

n

kkk

i ,,1,,,, 21

21

20

Отрезок такой случайной последовательности длиной n

(состоящей из n элементов) характеризуется своей

вероятностью появления P .

Вероятность появления конкретной реализации

случайной последовательности в общем случае можно

представить в виде произведения условных вероятностей:

121121

21

121121

21

,,,

,,,

nn

n

k

n

kkk

n

kkk

k

n

kk

aaaapaapap

aaap

,

(2.1)

где 121

121,,,

nn k

n

kkk

naaaap – условная вероятность появления

элемента сообщения (сигнала) nk

na

в момент времени

nt ,

при условии, что ему предшествовала последовательность: 121

121,,,

nk

n

kkaaa .

Простейшим видом случайной дискретной

последовательности является реализация

последовательности независимых случайных величин

Aania ii k

i

k

i ,,1, (последовательность

Бернулли ).

Вероятность такой реализации определяется

выражением:

n

mn

k

n

kk

n

m

k

m

k

n

kk

apapap

apaaap

21

21

21

121

,,,

, (2.2)

Где mk

map

– вероятность появления элемента mk

ma

в момент

mt .

Другим важным видом случайной

последовательности зависимых элементов является

простая цепь Маркова .

21

Простой цепью Маркова называется случайная

последовательность, в которой условная вероятность

появления элемента mk

ma

полностью определена, если

известен предыдущий элемент 1

1

mk

ma . Это означает, что:

1121

1121,,,

mmmm k

m

k

m

k

m

kkk

maapaaaap . (2.3)

Таким образом, в случайной дискретной

последовательности, описываемой простой цепью

Маркова , связь между последовательными элементами

полностью определяется зависимостью между соседними

элементами.

Следовательно, для вычисления вероятности появления

отрезка цепи Маркова достаточно знать переходные

вероятности 1

1

mm k

m

k

maap , т.е. условные вероятности

появления элемента mk

ma , если ему предшествовал

элемент 1

1

mk

ma .

Дискретные сообщения порождаются источником

дискретных сообщений , под которым понимают

любой материальный объект, порождающий на своём

выходе случайную дискретную последовательность

символов из ансамбля Ki

aaaaA ,,,,21

, где K -

объем алфавита источника дискретных сообщений.

Дискретный источник называется стационарным ,

если его статистическое описание (2.1), (2.2) и (2.3) не

зависит от начала отсчёта времени.

22

Лекция 3. Информационные

характеристики источника

дискретных сообщений.

3.1. Количество информации

Источник дискретных сообщений характеризуется

конечным множеством возможных состояний

KiaAi

,1, с заданным на этом множестве

распределением вероятностей i

ap .

Функционирование ИДС заключается в

последовательном выборе элементов сообщения i

a

из

алфавита A в соответствии с их вероятностями i

ap .

Пусть KiaAi

,1, – алфавит источника ДС, где:

ia – символы алфавита (возможные состояния

источника );

K – объём алфавита (число возможных

состояний источника ДС );

i

ap – вероятность появления символа ia на выходе

источника (вероятность пребывания источника

в i м состоянии ).

Причём KiapapK

iii

,1;1;01

Если источник выбирает символы из алфавита

независимо друг от друга , то вероятность

последовательного появления на выходе источника

символов i

a и

ja равна:

23

jiijiji

apapaapapaap , . (3.1)

Количество информации, содержащееся в

конкретном символе сообщения i

a , определяется

выражением:

ii

apaI2

log . (3.2)

Выражение (3.2) отвечает ряду разумных условий,

предъявляемых к определению количества информации.

В частности:

Удовлетворяет представлению о количестве

информации, как о мере неопределённости

состояния источника (чем выше неопределённость,

тем больше получаем информации, разрешая эту

неопределённость).

Удовлетворяет условию аддитивности –

количество информации, содержащееся в двух независимых

символах сообщения i

a

и j

a , равно сумме количеств

информации , содержащейся в каждом символе

сообщения.

Действительно:

jiji

jijiji

aIaIapap

apapaapaaI

22

22

loglog

log,log, (3.3)

Из (3.2) следует определение единицы

измерения количества информации : если

источник ДС имеет алфавит, состоящий из двух

равновероятных символов

5,0;,2121 apapaaA ,

тогда количество информации, содержащейся в

одном символе алфавита источника равно:

24

битеддв

apapaIaI

1/15,0log

loglog

2

221221

(3.4)

Таким образом:

один Бит – это количество информации, содержащейся в

одном символе источника, алфавит которого

состоит из двух равновероятных символов .

Если источник ДС осуществляет выбор очередного

символа из ансамбля с учётом вида

предшествующих символов , то количество,

содержащееся в выбираемом символе, должно

определяться условной вероятностью появления

символа n

a при известных предшествовавших ,,21 nn

aa :

,log,2,122,1

nnnnnn

aaapaaaI (3.5)

3.2. Энтропия.

Выражение (3.2), называемое также частным

количеством информации , содержащейся в

сообщении i

a , в качестве характеристики информативности

источника ДС в целом применять неудобно, так как оно

(частное количество информации ) является

величиной случайной , зависящей от выбора

конкретного символаi

a .

Для характеристики всего ансамбля

сообщений (источника ДС) используют

неслучайную величину – математическое

ожидание частного количества информации:

K

iiii

apapaIMAH1

2log , (3.6)

25

где усреднение осуществляется по всем возможным

состояниям источника (по всему ансамблю сообщений).

При этом должны учитываться все вероятностные связи

между различными сообщениями.

Математическое ожидание (3.6) называют

энтропией .

Энтропия является основной

характеристикой источника .

Чем больше энтропия источника, тем больше степень

неожиданности передаваемых им сообщений, т.е. тем

более неопределённым является ожидаемое сообщение.

Поэтому энтропию часто называют мерой

неопределённости сообщен ий.

Основные свойства энтропии

1. Энтропия неотрицательна . Нулю она

равна только для “вырожденного” ансамбля, когда одно

сообщение передаётся с вероятностью 1, а остальные

сообщения имеют нулевую вероятность.

2. Энтропия аддитивна . Это значит, в

частности, что если рассматривать последовательность из

n сообщений как одно “укрупнённое” сообщение, то

энтропия такого сообщения будет в n раз больше

энтропии исходного источника.

3. Если ансамбль источника содержит K

различных сообщений, то справедливо

неравенство :

KAH2

log ,

причём равенство имеет место лишь в случае, когда

сообщения ансамбля передаются

равновероятно и независимо :

26

KKKapapAHK

ii

K

ii 2

12

12

log1log1log

В частности, для двоичного источника ,

когда 2K , энтропия максимальна при

5,021 apap и равна: ./12log

2симвбит

Зависимость энтропии двоичного источника без

памяти от вероятности появления одного из событий

;1;21

pappap показана на рисунке.3.1.

Рис 3.1 Зависимость энтропии двоичного источника без

памяти от вероятности выбора одного из сообщений p

Для источника, сообщения которого образуют

простую цепь Маркова , вероятность каждого

сообщения ka

целиком определена, если известно

переданное непосредственно перед ним сообщение ia .

При этом энтропия Марковского источника

определяется соотношением:

ijij

K

i

K

ji

aapaapapAH2

1 1

log

(3.7)

H(A)

p

0 0,2 0,4 0,6 0,8 1,0

1,0

0,8

0,6

0,4

0,2

27

где ij

aap – условная вероятность выдачи источником

сообщения j

a , если ему предшествовало сообщение i

a , а

i

ap – безусловная вероятность выбора сообщения i

a .

Из графика, представленного Рис.3.1 видно, что

нарушение равновероятности выдачи сообщений

источником приводит к уменьшению энтропии

источника без памяти.

Кроме того, в теории информации доказывается, что

энтропия источника зависимых сообщений

всегда меньше энтропии источника

независимых сообщений при том же объёме алфавита

и при тех же безусловных вероятностях сообщений.

3.3. Избыточность источника ДС

Из вышесказанного следует, что наиболее

экономичным и информативным является

источник без памяти , выбирающий из ансамбля

символы сообщений равновероятно и независимо.

Любой другой ансамбль (при том же объёме

алфавита ) потребует большего числа символов

сообщения для передачи того же объёма информации.

Пусть сообщение состоит из n символов ансамбля с

энтропией AH .

Очевидно, что количество информации, содержащееся в

этом сообщении равно AHnI .

Для передачи такого же объёма информации при

использовании символов ансамбля с максимальной

энтропией AHmax

(при том же объёме алфавита K )

28

потребовалось бы меньшее число символов min

n , которое

определяется из равенства:

AHnAHn maxmin ,

откуда:

nAH

AHnn

max

min, (3.8)

где AHAHmax

(3.9)

– коэффициент, характеризующий допустимую

степень сжатия сообщения.

Тогда величина:

AHAHи max

11 (3.10)

называется избыточностью источника .

Формулу для избыточности источника ДС (3.10) можно

представить в эквивалентной форме :

K

AH

n

n

n

nnи

2

minmin

log11

(3.11)

где min

nn – избыточное число символов ,

необходимых для передачи некоторого объёма

информации символами ансамбля с энтропией AH в

сравнении со случаем, когда эта же информация

предавалась бы символами ансамбля с максимальной

энтропией AHmax

. Очевидно, что и

удовлетворяет

неравенству 10 и

.

29

3.4. Производительность источника ДС

Если источник дискретных сообщений выдаёт

(выбирает) сообщения из ансамбля с одинаковой

скоростью , затрачивая 0

секунд на каждое сообщение,

тогда суммарная энтропия сообщений,

передаваемых за единицу времени :

AHAH 0

1

(3.12)

называется производительностью (бит/с) источника

ДС.

У других источников скорость передачи сообщений

определяется самой системой связи.

Для таких источников с управляемой скоростью

производительность может регулироваться в

широких пределах путем изменения величины 0

и

определяется соотношением

AHAHср

1 (3.13)

где ср - среднее время выбора символа сообщения из

алфавита.

Примером источника с фиксированной

скоростью является датчик на космическом корабле,

передающий каждые 10 секунд значения температуры,

давления воздуха и т.д.

Источником с управляемой скоростью

является написанный на бумаге текст, подлежащий

передаче по телеграфу.

30

Лекция 4. Первичное кодирование

дискретных сообщений

4.1. Принципы построения первичных кодов.

Алфавит KiaAi

,1, источника дискретных

сообщений характеризуется счётным множеством своих

символов i

a .

Следовательно, любому символу i

a алфавита

KiaAi

,1,

можно поставить в соответствие

порядковый номер – пронумеровать.

Передача, обработка и хранение сообщений в этом

случае сводится к соответствующим действиям над

числами.

Операция преобразования дискретных

сообщений в последовательность кодовых

символов (например, чисел ) называется

кодированием.

Числа можно выразить в какой-либо системе

счисления. Таким образом, будет получен один из

кодов, основанный на данной системе счисления.

Общепризнанным в настоящее время является

позиционный принцип образования системы

счисления, когда значение каждого символа (цифры)

зависит от его положения – позиции в ряду символов,

представляющих число.

Любое число Q в позиционной системе

счисления можно представить в виде:

31

0

1

1

2

1

1

1 mbmbmbmbQ l

l

l

i

i

i

(4.1)

Здесь значение единицы каждого следующего разряда

больше единицы предыдущего разряда в m раз,

где m – основание системы счисления .

Полное число Q получаем, суммируя значения чисел

по разрядам.

В выражении (4.1):

i – номер разряда (позиции) данного числа;

l – количество разрядов;

ib – множитель, принимающий целочисленные значения

в пределах от 0 до 1m и показывающий, сколько единиц

данного разряда содержится в представлении числа Q .

Чем больше основание системы счисления m , тем

меньше число разрядов требуется для представления

данного числа, а, следовательно, и меньшее время для его

передачи.

Однако с ростом основания существенно повышаются

требования к линии связи и к устройствам формирования и

различения элементарных сигналов, соответствующих

различным символам.

Учитывая оба обстоятельства целесообразно выбрать

систему счисления, обеспечивающую минимум

произведения количества различных символов m на

количество разрядов l для представления любого

достаточно большого числа.

Легко проверить, что оптимальной в указанном

смысле является троичная система . Незначительно ей

уступают двоичная и четверичная .

32

Однако, учитывая удобство технической реализации,

предпочтение отдают двоичной системе счисления.

Представление числа (номера), поставленного в

соответствие некоторому сообщению источника в

двоичной системе счисления имеет вид: 0

1

1

2

2

1

1 2222

bbbbQ l

l

l

l ,

где коэффициенты 1,0i

b в этом случае часто называют

также битами.

Совокупность коэффициентов libi

,1, в

представлении числа Q называют кодовым словом .

При использовании двоичной системы счисления

кодовое слово представляет собой

последовательность из нулей и единиц .

Минимальное число разрядов l , необходимое

для представления всех букв алфавита источника в виде

кодовых слов, определяется из условия: max

2 Ql , где

KQ max

– максимальный номер кодируемого сообщения

(равен значению объема кодируемого алфавита ).

Таблица соответствия символов алфавита

источника сообщений и сопоставленных им кодовых слов,

называется кодовой таблицей.

При преобразовании кодовых слов в первичный

сигнал tb каждому разряду кодового слова ставится в

соответствие определённое значение

информационного параметра электрического

сигнала, например, амплитуды.

На Рис.4.1 представлены первичные сигналы ,

полученные преобразованием кодовых слов для различных

систем счисления, в которых представлено число 19,

соответствующее букве Б кода МТК-2.

33

Сигналы представляют собой импульсы постоянного

тока с различными амплитудами:

1;1,0;max

mbbmibibi

,

где max

b – максимальное значение сигнала постоянного тока.

Длительность единичных элементов, составляющих

первичные сигналы на Рис.4.1, принята одинаковой и

равной 0

.

Однако следует иметь в ви ду , что если

сообщения кодируются (преобразуются в первичный

сигнал) по мере их поступления без задержки, а время,

отводимое на выдачу символа сообщения, равно T [с],

тогда длительность единичного элемента первичного

t t t t t

τ0 τ0 τ0 τ0 τ0

bm

ax

Передаваемое

сообщение

Основание m

Кодовое слово

Девятнадцать

10 8 4 3 2

19 23 103 201 10011

Первичный

сигнал

Рис. 4.1 Первичные сигналы, полученные

преобразованием кодовых слов числа 19, представленного

в позиционной системе счисления с различными

основаниями.

∆b

34

сигнала для различных систем счисления будет различной:

iilT

0 ,

где i

l – число разрядов, необходимое для представления

символов сообщения в i - ой системе счисления.

Процедура отображения символов алфавита

источника ДС кодовыми комбинациями

составляет задачу первичного кодирования и

осуществляется в кодере источника.

Различают равномерные и неравномерные

первичные коды.

Неравномерные коды характеризуется тем, что

кодовые комбинации состоят из различного числа

единичных элементов. Это приводит к тому, что различные

кодовые комбинации имеют различную длительность.

Применение неравномерных кодов порождает проблему

разделения кодовых комбинаций на приёме.

Свойством однозначности декодирования

обладают префиксные коды .

Особенность таких кодов заключается в том, что ни

одна кодовая комбинация не является началом другой,

более длинной комбинации.

Пример такого кода представлен “кодовым деревом”

(Рис.4.2) и таблицей (Табл.4.1).

Если последовательность кодовых символов такого кода

принята с начала, то, начав процедуру декодирования

движением от корня дерева, мы сумеем образовать

законченную кодовую комбинацию, только достигнув

какой-либо вершины.

35

Затем мы возвращаемся к корню дерева и осуществляем

декодирование следующей кодовой комбинации и т.д.

Заметим, что всякий равномерный код является

префиксным.

Примером неравномерного кода , используемого на

практике, является код Морзе .

В коде Морзе элементы 1 и 0 встречаются в следующих

сочетаниях:

0 – разделяет точку и тире;

000 – разделяет кодовые комбинации.

1 – точка

111 –тире информационные

элементы

Буква Код

А 0

Б 100

В 101

Г 110

Д 11100

Е 11101

Ж 11110

З 1111100

И 1111101

К 1111110

А

Б В

Г

Д Е

Ж

З И

К

0 0 0 0 0 0 0

1 1 1 1 1 1

0 0 0 1 1 1

Таблица 4.1

Рис. 4.2. Кодовое дерево неравномерного

кода, обладающего свойством

префиксности

Корень дерева

36

В коде Морзе:

часто встречающимся символам ставятся в

соответствие более короткие кодовые

комбинации ,

а редко встречающимся – более длинные .

В частности:

- кодовая комбинация буквы E имеет длительность

04 ;

- букве T поставлена в соответствие комбинация

длительностью 0

6 ;

- а цифре 0 – кодовая комбинация длительностью 0

22

(с учётом разделительных знаков).

- Средняя длительность кодовой комбинации кода

Морзе составляет 0

5,95,8 .

Равномерные коды имеют кодовые комбинации с

одинаковым числом единичных элементов. Благодаря

этому они требуют для передачи одинакового времени,

что, в итоге, упрощает автоматизацию буквопечатающего

приёма.

Общее число кодовых комбинаций равномерного

кода nmK ,

где n – число единичных элементов (кодовых символов),

составляющих кодовую комбинацию, а m – объём

кодового алфавита (число различных кодовых символов).

Примером равномерного кода является

пятиразрядный двоичный код Бодо , каждая кодовая

комбинация которого содержит, пять двоичных

элементов 5,2 nm .

37

Число возможных комбинаций K кода Бодо равно

3225 , что достаточно для кодирования букв алфавита.

- Если каждая из nm кодовых комбинаций

равномерного кода используется для кодирования

сообщений (что возможно при nmK ), то в этом случае

код называется безызбыточным или примитивным.

- Если же число возможных кодовых комбинаций

значительно больше числа кодируемых символов алфавита

источника Kmn , то код называется избыточным

или корректирующим .

В этом случае только часть из возможного числа

кодовых комбинаций используется для кодирования

сообщений.

Эти, определённым образом выбранные, комбинации

называются разрешенными . Количество их рN равно

объёму алфавита K кодируемых символов источника.

Остальные роз

NNN комбинаций называются

запрещёнными и для кодирования сообщений не

используются. Здесь:

оN – общее количество возможных комбинаций

избыточного кода: n

оmN ;

- KNр

– количество разрешенных кодовых

комбинаций (равно объему кодируемого алфавита);

N – количество запрещённых кодовых комбинаций.

Первичным кодом называется таблица

соответствия между символами алфавита

источника сообщений и кодовыми

комбинациями, сопоставленными этим

символам .

38

Минимально необходимое количество элементов

кодовой комбинации равномерного двоичного

первичного кода определяется из условия:

Kn2

log .

Для дальнейшего сокращения длины кодовой

комбинации n (при неизменном количестве кодируемых

символов K ) применяется регистровый принцип

построения кода.

Все символы в кодовой таблице в этом случае

разбиваются на две-три группы – регистры .

При этом символы различных групп с одинаковым

номером кодируются одной и той же комбинацией.

Переключение приёмника в режим печати символов

нужного регистра производится передатчиком с помощью

специальных регистровых комбинаций .

Регистровый принцип построения кода позволяет

уменьшить длину кодовой комбинации, однако имеет

ряд недостатков:

1. При переходе на другой регистр необходимо

передавать соответствующую регистровую

комбинацию, которая не несет полезной информации и,

следовательно, снижает пропускную способность

канала.

2. При искажении регистровой комбинации в

процессе ее передачи, следующие за ней комбинации,

будут декодироваться неправильно до приёма

очередной регистровой комбинации (имеет место

трек ошибок).

39

Лекция 5. Примеры первичных кодов

5.1. Код МТК - 2

Таблица 5.1

Регистры

Элементы

комбинации

Русский Латинский цифровой 1 2 3 4 5

0 Русский регистр 0 0 0 0 0

1. Т Т 5 0 0 0 0 1

2. Возврат каретки 0 0 0 1 0

3. О О 9 0 0 0 1 1

4. Пробел 0 0 1 0 0

5. Х H Щ 0 0 1 0 1

6. Н N , 0 0 1 1 0

7. М М . 0 0 1 1 1

8. Перевод строки 0 1 0 0 0

9. Л L ) 0 1 0 0 1

10. Р R Ч 0 1 0 1 0

11. Г G Ш 0 1 0 1 1

12. И I 8 0 1 1 0 0

13. П P 0 0 1 1 0 1

14. Ц C : 0 1 1 1 0

15. Ж V = 0 1 1 1 1

16. Е E 3 1 0 0 0 0

17. З Z + 1 0 0 0 1

18. Д D Кто там? 1 0 0 1 0

19. Б B ? 1 0 0 1 1

20. С S ’ 1 0 1 0 0

21. Ы Y 6 1 0 1 0 1

22. Ф F Э 1 0 1 1 0

23. Ь X / 1 0 1 1 1

24. А A – 1 1 0 0 0

25. В W 2 1 1 0 0 1

26. Й J Ю 1 1 0 1 0

27. Цифровой регистр 1 1 0 1 1

28. У U 7 1 1 1 0 0

29. Я Q 1 1 1 1 0 1

30. К K ( 1 1 1 1 0

31. Латинский регистр 1 1 1 1 1

40

В отечественной телеграфной аппаратуре

используется трех регистровая модификация кода

МТК-2.

Третий регистр – для букв русского алфавита

(ГОСТ 15607-83).

Кодовая таблица модифицированного кода №2

представлена в табл.5.1.

5.2. Стандартный код передачи данных (СКПД)

Из таблицы 5.1 следует, что для передачи

телеграфных сообщений используется 78

символов.

Однако для передачи данных этого количества

символов недостаточно .

Поэтому для устройств ввода/вывода ,

устройств передачи и обработки данных

используется стандартный Код Передачи Данных

(СКПД) – ГОСТ 13052 –74, разработанный на основе

международного кода №5 , рекомендованного

МККТТ.

Стандартный Код Передачи Данных имеет

следующие параметры:

Число регистров – 2 (русский и латинский );

Общее число кодируемых символов – 183;

В том числе:

Русские буквы, заглавные и строчные – 62;

Латинские буквы, заглавные и строчные – 52;

Цифры – 10;

Служебные символы – 34;

Знаки препинания, арифметические и коммерческие

знаки – 25;

41

Код СКПД представлен Таблицей 5.2.

Таблица 5.2

Дополнение до чётности

1

1

1

16

П

Я

Р

С

Т

У

Ж

В

Ь

Ы

З

Ш

Э

Щ

Ч

ЗБ

1

1

0

15

Ю

А

Б

Ц

Д

Е

Ф

Г

Х

И

Й

К

Л

М

Н

О

1

0

1

14

п

я

п

с т

у

ж

в

ь

ы

з ш

э щ

ч

1

0

0

13

ю

а

б

ц

д

е

ф

г х

и

й

к

л

м

н

о

0

1

1

12

0

1

2

3

4

5

6

7

8

9 : ; <

=

>

?

0

1

0

11

Про

бел

! >>

#

¤

%

/ ( )

+ , . /

0

0

1

10

АР

1

СУ

1

СУ

2

СУ

3

Стп

Нет

Син

КБ

АН

КН

ЗМ

АР

2

РИ

4

РИ

3

РИ

2

РИ

1

0

0

0

9

Пус

НЗ

НТ

КТ

КП

Ктм

ДА

ЗВ

ВШ

ГТ

ПС

ВТ

ПФ

ВК

Лат

Рус

1

1

1

8

p

q

r s t u

v

w

x

y z { [ }

ЗБ

1

1

0

7

/

a

b

c d

e f g

h i j k l m

n

o

1

0

1

6

P

Q

R

S

T

U

V

W

X

Y

Z [ ]

1

0

0

5

A

B

C

D

E

F

G

H

I J K

L

M

N

O

0

1

1

4

0

1

2

3

4

5

6

7

8

9 : ; <

=

>

?

0

1

0

3

Про

бел

! >>

#

¤

%

/ ( )

+ , . /

0

0

1

2

АР

1

СУ

1

СУ

2

СУ

3

Стп

Нет

Син

КБ

АН

КН

ЗМ

АР

2

РИ

4

РИ

3

РИ

2

РИ

1

0

0

0

1

Пус

НЗ

НТ

КТ

КП

Ктм

ДА

ЗВ

ВШ

ГТ

ПС

ВТ

ПФ

ВК

Лат

Рус

Ь8

Ь7

Ь6

Ь5

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

Ь1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

Ь2

0

0

1

1

0

0

1

1

0

0

1

1

0

0

1

1

Ь3

0

0

0

0

1

1

1

1

0

0

0

0

1

1

1

1

Ь4

0

0

0

0

0

0

0

0

1

1

1

1

1

1

1

1

Ь5

Ь6

Ь7

42

Общее число элементов в комбинации – 8;

В том числе:

- Информационных – 7;

- Проверочных – 1.

- Информационные элементы обозначены буквами

71bb .

- проверочный элемент 8

b дополняет комбинацию до

чётного числа единиц.

- Условные обозначения служебных (функциональных)

символов имеют следующие значения:

ПУС – пусто – отсутствие подлежащей передаче

информации;

НЗ – начало заголовка;

НТ – начало текста сообщения;

КТ – конец текста сообщения;

КП – конец передачи;

КТМ – “Кто там?” – запрос автоответа;

ДА – подтверждение, посылаемое в качестве ответа на

запрос;

ЗВ – звонок, включение акустической сигнализации;

ВШ – возврат точки печати на один шаг;

ГТ – горизонтальная табуляция;

ПС – перевод строки в устройстве печати на рулон или

бланк;

ВТ – вертикальная табуляция;

ПФ – перевод формата, т.е. изменение бланка для

печати;

ЛАТ, РУС – регистровые символы;

43

АР1, АР2 – первый, второй авторегистры устройств

обработки;

СУ1-СУ3 – символы управления дополнительными

устройствами;

РИ1-РИ4 – символы – разделители информации;

СТП – стоп, выключение дополнительных устройств;

НЕТ – отрицание, посылаемое в качестве ответа на

запрос;

СИН – синхронизация (передаётся при перерывах в

передаче);

КБ – конец блока информации;

АН – аннулирование (переданная информация

ошибочна);

КН – конец носителя, т.е. окончание запаса бумаги или

носителя;

ЗМ – замена символа, признанного недействительным;

ЗБ – забой, уничтожение ошибочных комбинаций на

перфоленте.

44

5.3. Двоичный код обработки информации

(ДКОИ)

Для кодирования символов в ЭВМ в

качестве внутреннего кода наиболее часто

используется Двоичный Код Обработки

Информации (ДКОИ) , построенный на основе

международного кода EBCDIC .

Этот код позволяет кодировать 256 символов, при этом

кодирование десятичных цифр и букв производится по

весовому принципу , когда двоичный код символа (или

его «вес») возрастает последовательно на единицу при

переходе от цифры к цифре (в порядке возрастания цифр

от 0 до 9) и от буквы к букве (в алфавитном порядке).

Такое построение кода значительно упрощает наиболее

частые операции обработки текстов – сортировку и поиск.

Кодирование символов посредством ДКОИ

осуществляется согласно таблицы 5.3.

Кодируемые символы располагаются в узлах

таблицы на пересечении строк и столбцов; строки и

столбцы пронумерованы.

Код символа определяется путем приписывания к

коду номера столбца кода номера строки, на пересечении

которых располагается символ.

Например, символу W соответствует код 11100110 .

Для сокращения записи кода часто используется

шестнадцатеричная система счисления.

При этом символуW соответствует обозначение 6 .

45

Таблица 5.3. 1

1

1

1

Зо

на

ль

на

я т

етр

ада

пр

ед

еля

ет н

ом

ер

стол

бц

а к

од

ир

уем

ого

си

мв

ол

а)

F

0

1

2

3

4

5

6

7

8

9

З

Ш

Щ

Э

Ч

ЗБ

1

1

1

0

E

\

Д3

1

S

T

O

V

W

X

Y

Z

Т

У

Ж

В

Ь

Ы

1

1

0

1

D

} J

K

L

M

N

O

P

Q

R

Н

О

П

Я

Р

С

1

1

0

0

C

{ A

B

C

D

E

F

G

H

I Х

И

Й

К

Л

М

1

0

1

1

B

ь

ы

э ш

з щ

ч

ъ

ю

А

Б

Ц

Д

Е

Ф

Г

1

0

1

0

A

я

s t u

v

w

x

y

z

р

с

т

у

ж

в

1

0

0

1

9

й

j k l m

n

o

p

q

r

к

л

м

н

о

п

1

0

0

0

8

ц

а

b

c

d

e f g

h i д

е

ф

г

х

и

0

1

1

1

7 ю б \ : #

@

′ =

0

1

1

0

6

∕ │

, %

>

?

0

1

0

1

5

& ] ¤

) ; ¬

0

1

0

0

4

пр

о-

бел

[ • <

( +

!

0

0

1

1

3

Д1

6

Д1

7

СИ

Н

Д1

9

ВК

П

ОС

У

ВП

КП

Д2

4

Д2

5

Д2

6

СП

3

СТ

П

НЕ

Т

Д3

0

ЗМ

0

0

1

0

2

ВЦ

Ф

НЗ

Н

РП

Д0

3

БК

ПС

КБ

АР

2

Д0

8

Д0

9

УР

СП

2

Д1

2

КТ

М

ДА

ЗВ

0

0

0

1

1

АР

1

СУ

1

СУ

2

СУ

3

ВС

Т

НС

ВШ

ОЖ

Д

АН

КН

УУ

К

СП

1

РФ

РГ

РЗ

РЭ

0

0

0

0

0

ПУ

С

НЗ

НТ

КТ

ВЫ

П

ГТ

НП

ЗБ

Д2

3

Д1

3

НР

В

ВТ

ПФ

ВК

ВЫ

Х

ВХ

0

1

2

3

№п

п

0

1

2

3

4

5

6

7

8

9

A

B

C

D

E

F

7

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

6

0

0

1

1

0

0

1

1

0

0

1

1

0

0

1

1

5

0

0

0

0

1

1

1

1

0

0

0

0

1

1

1

1

4

0

0

0

0

0

0

0

0

1

1

1

1

1

1

1

1

3

2

1

0

46

Код КОИ – 7(ГОСТ 13052-74) Для кодирования алфавитно -цифровых

символов Периферийных Устройств (ПУ) , в

частности, в устройствах, используемых:

- при передаче дискретных сообщений по

каналам связи;

- при хранении информации в системах

внешней памяти;

- при обмене информацией с другими

машинами;

- в клавиатурах;

- в устройствах печати и др.

наиболее распространен 7-разрядный код КОИ -7 (ГОСТ

– 13052-74).

При выборе системы кодирования в данном случае

определяющими факторами являются требования

стандартизации, обеспечивающие совместимость

различного оборудования.

В коде КОИ -7 весь набор графических и служебных

символов распределен по трем кодовым таблицам :

КОИ-7Н0, КОИ-7Н1, и КОИ-7С1(табл. 5.4).

Каждая из таблиц КОИ-7Н0 и КОИ-7Н1 содержит по

128 графических и служебных символов.

При этом:

- таблица КОИ -7Н0 содержит буквы латинского

алфавита ,

- а таблица КОИ -7Н1 содержит буквы русского

алфавита .

При этом цифры, графические знаки и служебные

символы в обеих таблицах повторяются.

47

Таблица 5.4. КОИ

-7С

1

1

0

1

5

УУК

ВКП

ОСУ

ВП

СП3

ВЫП

ВСТ

1

0

0

4

ВЦФ

НЗН

РП

БК

НС

НП

ОЖД

УР

СП2

НРВ

СП1

КОИ

-7Н

1

1

1

1

7

П

Я

Р

С

Т

У

Ж

В

Ь

Ы

З

Ш

Э

Щ

Ч

ЗБ

1

1

0

6

Ю

А

Б

Ц

Д

Е

Ф

Г

Х

И

Й

К

Л

М

Н

О

1

0

1

5

п

я

р

с т

у

ж

в

ь

ы

з ш

э щ

ч

Ъ

1

0

0

4

Ю

а

б

ц

д

е

ф

г х

и

й

к

л

м

н

о

0

1

1

3

0

1

2

3

4

5

6

7

8

9 : ; <

=

>

?

0

1

0

2

про

-

бел

! »

#

¤

%

&

΄ ( )

+ , ―

• /

0

0

1

1

АР1

(СУ1)

(СУ2)

(СУ3)

СТП

НЕТ

СИН

КБ

АН

КН

ЗМ

АР2

РФ

РГ

РЗ

РЭ

0

0

0

0

ПУС

НЗ

НТ

КТ

КП

КТМ

ДА

ЗВ

ВШ

ГТ

ПС

ВТ

ПФ

ВК

ВЫХ

ВХ

КОИ

-7Н

0

1

1

1

7

p

q

r s t u

v

w

x

y

z { │

} ―

ЗБ

1

1

0

6 a

b

c d

e f g

h i j k l m

n

o

1

0

1

5

P

Q

R

S

T

U

V

W

X

Y

Z [ \ ] ¬

1

0

0

4

@

A

B

C

D

E

F

G

H

I J K

L

M

N

O

0

1

1

3

0

1

2

3

4

5

6

7

8

9 : ; <

=

>

?

0

1

0

2

Про

бел

! »

#

¤

%

&

΄ ( )

+ , ―

• /

0

0

1

1

АР1

(СУ1)

(СУ2)

(СУ3)

СТП

НЕТ

СИН

КБ

АН

КН

ЗМ

АР2

РФ

РГ

РЗ

РЭ

0

0

0

0

ПУС

НЗ

НТ

КТ

КП

КТМ

ДА

ЗВ

ВШ

ГТ

ПС

ВТ

ПФ

ВК

ВЫХ

ВХ

а7

а6

а5

№п

п

0

1

2

3

4

5

6

7

8

9

A

B

C

D

E

F

а1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

а2

0

0

1

1

0

0

1

1

0

0

1

1

0

0

1

1

а3

0

0

0

0

1

1

1

1

0

0

0

0

1

1

1

1

а4

0

0

0

0

0

0

0

0

1

1

1

1

1

1

1

1

а5

а6

а

7

48

Семиразрядный код символа определяется

приписыванием кода номера строки к коду

номера столбца , на пересечении которых он (символ)

располагается.

В частности, букве V соответствует код 1010110

таблицы КОИ-7Н0. такой же код соответствует букве Ж

таблицы КОИ-7Н1.

Таблица КОИ -7С 1 содержит только

управляющие символы (32 символа), которые

кодируются аналогично.

Так, указанному коду 1010110соответствует символ

«ВП» таблицы КОИ-7С1 (при приеме данного кода в

ПУ формируется сигнал, который используется

для перевода печатающего механизма в верхнее

положение).

Для обеспечения однозначности кодирования

предусмотрены специальные управляющие

(регистровые ) символы ВХ, ВЫХ, АР2, называемые

символами переключения регистров и служащие

для увеличения мощности (объема) алфавита.

- Если в принимаемой последовательности встречается

символ «ВХ» (код 0001111), то все последующие

коды расшифровываются в соответствии с

таблицей КОИ -7Н0 .

- Если в принимаемой последовательности встречается

символ «ВЫХ», то все последующие коды

расшифровываются в соответствии с таблицей

КОИ -7Н 1 .

- Для расшифровки кодовой комбинации

(декодировании) в соответствии с таблицей

49

КОИ -7С 1 каждой кодовой комбинации должен

предшествовать код 0001011 символа «АР2».

- При отсутствии в принимаемой

последовательности упра вляющих символов

переключения регистров кодирование и

декодирование символов сообщения осуществляется в

соответствии с таблицей КОИ -7Н 0 .

- Чтобы сократить число символов переключения

регистров в сообщении, алфавит разбивается на группы

символов, включаемых в одну таблицу, с учетом

вероятности их совместного использования.

Например,

- Все латинские буквы расположены в таблице

КОИ-7Н0,

- а все русские буквы – в таблице КОИ-7Н1.

При этом наиболее часто встречающиеся

символы повторяются в нескольких группах.

Например, цифры и графические знаки

повторяются в табл. КОИ-7Н0 и КОИ-7Н1.

Кроме того, предусматривают управляющие символы,

изменяющие значение только для одного последующего

кода.

50

Лекция 6. Методы эффективного

кодирования

6.1 Методы эффективного кодирования при

известной статистике источника дискретных

сообщений

6.1.1 Кодирование источника без памяти

Пусть имеется источник дискретных сообщений,

алфавит которого K . При кодировании сообщений данного

источника двоичным, равномерным кодом,

потребуется рк

LK 2

log

двоичных элементов на

кодирование каждого сообщения.

1) Если вероятности i

ap

появления всех

сообщений источника равны, то энтропия

источника (или среднее количество информации в

одном сообщении) максимальна и равна

KAH2max

log

В данном случае каждое сообщение источника имеет

информационную емкость рк

LK 2

log бит, и очевидно,

что для его кодирования требуется двоичная комбинация

длиной не менее рк

L элементов.

Каждый двоичный элемент, в этом случае, будет

переносить 1 бит информации.

2) Если же сообщения не равновероятны (при том же

объеме алфавита), то, как известно, энтропия источника

будет меньше

51

AHapapAHK

iiiреал max

12

log

.

Если и в этом случае использовать для передачи

сообщения рк

L - разрядные кодовые комбинации, то на

каждый двоичный элемент кодовой комбинации будет

приходиться меньше одного бита информации.

Появляется избыточность , которая может

быть определена по следующей формуле:

AH

AH

AH

AHAHреалреал

и

maxmax

max1

.

Среднее количество информации , приходящееся

на один двоичный элемент комбинации при

кодировании равномерным кодом

AH

AH

L

AHреал

рк

реал

max

. (6.1)

Пример:

Для кодирования 32 букв русского алфавита, при

условии равновероятности, нужна 5 разрядная кодовая

комбинация.

При учете всех статистических связей

реальная энтропия составляет около 1,5 бит

на букву. Нетрудно показать, что избыточность в данном

случае составит

символна

бит7,0

5

5,11 .

Если средняя информационная загрузка

единичного элемента мала , возникает вопрос,

нельзя ли уменьшить среднее количество кодовых

52

символов, необходимых для кодирования одного символа

алфавита, и как наиболее эффективно это сделать?

Для решения этой задачи используются

неравномерные коды.

При этом:

- для передачи сообщения, содержащего большее

количество информации, выбирают более длинную

кодовую комбинацию,

- а для передачи сообщения с малым объемом

информации используют короткие кодовые комбинации.

Учитывая, что объем информации, содержащейся в

конкретном сообщении, определяется вероятностью его

появления

i

iap

apI1

loglog22

,

можно перефразировать данное утверждение:

символы, имеющие высокую вероятность

выбора , кодируются короткими комбинациями и

наоборот, символы с малой вероятностью кодируются

длинными комбинациями.

Таким образом, при кодировании

неравномерным кодом , для передачи одного символа

сообщения будет затрачено количество кодовых

символов в среднем меньше, чем при

равномерном кодировании.

рк

K

iii

Llapl 1

,

Если скорость модуляции неизменна , то на

передачу одного сообщения в этом случае будет

затрачено в среднем меньше времени:

53

K

iiiср

ap1

.

Следовательно, при той же скорости модуляции будет

передаваться большее число сообщений в единицу

времени, чем при равномерном кодировании, т.е.

обеспечивается большая скорость передачи информации.

Какое же в среднем минимальное количество

единичных элементов требуется для передачи сообщений

данного источника?

Ответ на этот вопрос дал К. Шеннон.

Шеннон показал, что:

1. Нельзя закодировать сообщение двоичным кодом так,

что бы средняя длина кодового слова l была численно

меньше величины энтропии источника сообщений

AH реал .

При этом lAHреал

, (6.2)

где

K

iiilapl

1

. (6.3)

2. Существует способ кодирования, при котором

средняя длина кодового слова немногим отличается от

энтропии источника

AHlAHреалреал

. (6.4)

Остается только выбрать подходящий

способ кодирования .

Наиболее часто для этого применяют

неравномерные коды.

Эффективность применения оптимальных

неравномерных кодов может быть оценена:

54

1. Коэффициентом статистического

сжатия

l

lK

рк

сс , (6.5),

который характеризует степень уменьшения числа

двоичных элементов на сообщение, при применении

методов эффективного кодирования в сравнении с

равномерным.

Учитывая, что AHKlрк max2

log , можно записать

l

AHK

сс

max . (6.6)

Очевидно, что сс

K принимает значение в пределах:

- от 1 - при равномерном коде

- до

1max сс

реал

KAH

AH, при наилучшем способе

кодирования.

2. Коэффициентом относительной

эффективности

l

AHK

реал

оэ , (6.7)

который позволяет сравнить эффективность применения

различных методов эффективного кодирования.

В неравномерных кодах возникает проблема

разделения кодовых комбинаций . Проблема

решается применением префиксных кодов .

Префиксным называют код , в котором никакое

более короткое слово не является началом другого более

55

длинного слова кода. Префиксные коды всегда однозначно

декодируемы.

Введем понятие кодового дерева для множества

кодовых слов.

Рис.6.1. пример кодового двоичного дерева

Наглядное графическое изображение множества

кодовых слов можно получить, установив соответствие

между сообщениями и концевыми узлами кодового

двоичного дерева. Пример двоичного кодового дерева

изображен на рисунке. 6.1.

Две ветви, идущие от корня дерева к узлам первого

порядка, соответствуют выбору между “0” и “1”в

качестве первого символа кодового слова: левая ветвь

соответствует “0”, а правая – “1”.

Две ветви, идущие из узлов первого порядка,

соответствуют второму символу кодовых слов: левая

означает “0”, а правая – “1” и т. д.

110

00 01 10 11

0 1

111

Корень дерева

Узлы 1-гопорядка

Узлы 2-гопорядка

Узлы 3-гопорядка

56

Ясно, что последовательность символов каждого

кодового слова определяет необходимые правила

продвижения от корня дерева до концевого узла,

соответствующего кодируемому сообщению.

Формально кодовые слова могут быть приписаны

также промежуточным узлам.

Например, промежуточному узлу второго порядка

на рисунке 6.1 можно приписать кодовое слово «11»,

которое соответствует первым двум символам кодовых

слов, соответствующих концевым узлам, порождаемых

этим узлом.

Однако кодовые слова, соответствующие

промежуточным узлам , не могут быть использованы

для представления сообщений, так как в этом случае

нарушается требование префиксности кода.

Требование, чтобы только концевые узлы

сопоставлялись сообщениям, эквивалентно условию ,

чтобы ни одно из кодовых слов не совпало с началом

(префиксом ) более длинного кодового слова.

Любой код, кодовые слова которого

соответствуют различным концевым

вершинам некоторого двоичного кодового

дерева, является префиксным, т.е. однозначно

декодируемым.

6.1.2 Метод Хаффмана

Одним из часто используемых методов эффективного

кодирования является так называемый код Хаффмана .

Пусть сообщения входного алфавита K

aaaA ,,,21

имеют соответственно вероятности их появления

K

apapap ,,,21 ,

57

тогда алгоритм кодирования Хаффмана состоит в

следующем:

1. Символы кодируемого алфавита располагаются в

столбец в порядке убывания вероятности их появления.

2. Два самых маловероятных сообщения объединяем в

одно (промежуточное ) сообщение b , которое имеет

вероятность, равную сумме вероятностей сообщений K

a и

1Ka , т. е. bpapap

KK

1.

В результате получим алфавит baaaAK

,,,,221

, с

заданным на нем распределением вероятностей

1 2 2, , ,Kp a p a p a p b .

3. Повторяем шаги 1 и 2 до тех пор, пока очередной

алфавит не будет содержать единственное сообщение,

вероятность которого равна 1.

4. Проводя линии, объединяющие одноименные

сообщения , расположенные в промежуточных

подмножествах, получаем кодовое дерево , в котором

кодируемые сообщения являются концевыми узлами.

Соответствующие этим сообщениям кодовые слова

можно определить, приписывая, например, верхним

ветвям объединения символ “1”, а нижним - “0”.

58

Рис.6.2. Кодирование по методу Хаффмана

H

G

F

E

D

C

B

A 0,25

0,22

0,13

0,11

0,1

0,09

0,07

0,03

0,09

0,1

0,1

0,11

0,13

0,22

0,25 0,25

0,22

0,19

0,13

0,11

0,1

0,25

0,22

0,21

0,19

0,13

0,25

0,32

0,22

0,21

0,25

0,32

0,43 0,43

0,57

1

59

Так как в процессе кодирования сообщениям

сопоставляются только концевые узлы ,

полученный код является префиксным и всегда

однозначно декодируемым.

6.1.3 Метод эффективного кодирования Фано-

Шеннона

Другой метод эффективного кодирования, позволяющий

приблизиться к границе,

AHlAHреалреал

предложили Р.М. Фано и К. Шеннон.

1

1

1

1

1

1

1

0

0

0

0

0

0

0

E [1111]

F [1110]

C [110]

A [10]

B [01]

D [001]

G [0001]

H [0000]

Рис.6.3 Кодовое дерево кода Хаффмана

60

Он заключается в следующем:

Символы i

a алфавита KiaAi

,1,

источника сообщений, подлежащие кодированию,

располагают в порядке убывания их вероятностей i

ap .

Полученную упорядоченную последовательность

сообщений разбивают на две группы так, чтобы

суммы вероятностей сообщений в каждой группе были по

возможности одинаковыми.

Всем сообщениям первой группы приписывают

символ 0, а сообщения второй группы – символ 1.

Эти двоичные символы используют в качестве

первых символов кодовых комбинаций кодируемых

символов.

Затем аналогичным образом каждую из двух

групп сообщений делят на две подгруппы . При этом

сообщениям первой подгруппы каждой группы

приписывают символ «0 », а сообщениям второй

подгруппы каждой группы – символ «1».

Процесс продолжается до тех пор, пока в каждой

подгруппе не останется по одному сообщению.

Пример экономного кодирования по методу Фано-

Шеннона представлен таблицей 6.1. В рассмотренном

примере энтропия источника сообщений:

875,1log1

2

i

K

ii

apapAH [бит/симв],

а среднее число кодовых символов ,

приходящихся на один кодируемый символ алфавита

источника дискретных сообщений

61

875,15

1

i

iilapl .

Таблица 6.1

Сообщения Символы кодовых

комбинаций Число символов

в кодовой

комбинации ai P(ai) 1-й 2-й 3-й 4-й

a1 1/2 0 1

a2 1/4 1 0 2

a3 1/8 1 1 0 3

a4 1/16 1 1 1 0 4

a5 1/16 1 1 1 1 4

Следовательно, код, полученный с использованием

метода Фано-Шеннона, для этого алфавита является

экономным, полностью устраняющим избыточность.

Серьёзным недостатком префиксных кодов

является возможность появления трека ошибок ,

когда одиночная ошибка в передаваемой кодовой

комбинации способна, при определенных обстоятельствах,

привести к неправильному декодированию не только

данной, но и нескольких последующих кодовых

комбинаций.

Равномерные коды свободны от указанных

недостатков. В них для кодирования каждого сообщения

используется одно и то же число кодовых символов ‘0’ и ‘1’.

Поэтому, при возникновении ошибки в

принимаемой кодовой последовательности, она будет

62

локализована в пределах одной кодовой комбинации и не

окажет влияния правильность декодирования соседних

(последующих) кодовых комбинаций.

Рассмотренные выше методы

эффективного кодирования нашли применение

в основном в факсимильной связи.

63

Лекция 7. Каналы связи и их характеристики

7.1 Классификация каналов связи

Каналы связи можно классифицировать по различным

признакам.

При классификации по характеру сигналов на

входе различают:

Непрерывные;

Дискретные;

Дискретно-непрерывные.

- В непрерывных каналах сигналы на входе и

выходе непрерывны по уровню и времени.

- В дискретных – они соответственно дискретны.

- В дискретно-непрерывных – сигналы на входе

дискретны, а на выходе непрерывны, и наоборот.

7.1.1 Непрерывные каналы

Информационно -вычислительные сети ,

организуются на базе каналов различной

физической природы .

Для передачи дискретных сообщений

используются каналы связи, образуемые в системах

передачи с разделением по частоте и времени, а также

физические цепи проводных линий связи.

Для обеспечения высокой верности передачи

стремятся сохранить форму передаваемых сигналов при

передаче их по каналам и цепям связи.

Известно, что спектр сигнала на выходе

четырехполюсника вых

S связан со спектром сигнала на

64

входе вх

S соотношением KSSвыхвых

, где

K - передаточная функция канала связи.

Идентичность спектров сигналов на входе и

выходе канала является условием отсутствия

искажений .

Искажениями называются нежелательные

изменения формы передаваемых сигналов, обусловленные

отклонением характеристик передающей среды от

идеальных, а также в результате взаимодействия с

посторонними сигналами в процессе передачи.

Следовательно, условия отсутствия искажений сигналов

с учетом того, что iKK exp , могут быть

записаны так: tconstK , ,

где K - амплитудная характеристика (АЧХ), а -

фазовая характеристика (ФЧХ) канала связи.

ФЧХ φ(ω)

АЧХ K(ω)ω

реальная

идеальная

Характеристики

K(ω), φ(ω)

Рис.7.1.Типичные характеристики фильтра нижних

частот АЧХ- К и ФЧХ-

Характеристики АЧХ и ФЧХ физических линий

приближаются к характеристикам фильтра нижних

частот.

65

Характеристики АЧХ и ФЧХ каналов с частотным

разделением приближаются к характеристикам

полосового фильтра.

Характеристики

K(ω), φ(ω)

φ(ω)

K(ω)

ω

Рис.7.2 Типичные характеристики полосового фильтра.

Условием отсутствия искажения является

равномерность АЧХ и линейность ФЧХ.

Из рисунков видно, что это условие для реальных

каналов не выполняется, т.к. характеристики реальных

каналов нелинейны и неравномерны. Это приводит к

искажениям сигналов при передаче их по каналам связи.

Есть также и другие причины искажения сигналов:

явление «эхо»,

сдвиги несущих частот и

помехи.

7.1.2 Дискретный канал непрерывного времени.

При решении задач анализа в системе ПДС иногда

выделяют дискретный канал непрерывного

времени (рис. 7.3).

При этом если на выходе дискретного канала

наблюдаем сигнал, дискретный как по времени, так и по

значениям, то на выходе дискретного канала

66

непрерывного времени сигнал, дискретный по

значениям и непрерывный по времени.

Часто дискретный канал непрерывного времени

называют каналом постоянного тока (КПТ ), так

как на его выходе сигналы имеют форму импульсов

постоянного тока (ИПТ).

7.2 Дискретный канал. Скорость передачи.

Дискретным называется канал, на входе и выходе

которого наблюдаются дискретные (цифровые) сигналы.

В системе передачи дискретных сообщений дискретный

канал представляет собой совокупность

непрерывного канала и устройства

преобразования сигналов .

Характеризуя дискретный канал связи, используют

два понятия скорости передачи :

- технической

- и информационной.

Под технической скоростью передачи B ,

называемой также скоростью модуляции ,

подразумевают число единичных элементов

УПС Непрерывный

канал Демодулятор Регистрирующее

устройство

Помехи Искажения Ошибки

КПТ

(дискретный канал непрерывного времени)

Дискретный канал

Рис. 7.3. К определению понятия канал постоянного тока

67

(элементарных сигналов), передаваемых по каналу в

единицу времени.

Техническая скорость передачи зависит:

- от свойств линии связи

- и от быстродействия каналообразующей аппаратуры.

С учетом возможных различий в

длительности элементарных сигналов

техническая скорость определяется выражением:

ср

B

1 [Бод] (7.1.)

При одинаковой длительности 0

всех

единичных элементов (сигналов) техническая

скорость определяется выражением:

0

1

B [Бод]. (7.2)

Единицей измерения технической скорости

передачи является [Бод] - скорость, при которой за одну

секунду передается один единичный элемент.

Информационная скорость или скорость передачи

информации, определяется средним количеством

информации, которое передается по каналу в единицу

времени.

Информационная скорость зависит как от

характеристик канала связи , таких как:

- объем алфавита входных символов;

- техническая скорость передачи этих символов;

- статистические свойства помех в канале.

Так и от характеристик источника

дискретных сообщений .

68

Скорость передачи информации.

Если ср - есть среднее время передачи единичного

элемента, тогда скорость передачи информации

определяется соотношением :

BAIBAIср

,1

,

, (7.3),

где BAI , называется скоростью передачи

информации от ансамбля A к ансамблю B (или

наоборот) в расчете на один символ ..

7.3 Пропускная способность симметричного

дискретного канала связи

В любой системе связи информация передается через

канал в форме сигналов.

Скорость передачи зависит не только от свойств

канала, но и от свойств источника сигналов, образованного

входом канала и, следовательно, не может

использоваться для характеристики канала,

как средства транспортировки информации.

Для оценки способности канала передавать

информацию используется понятие пропускной

способности канала.

Определение

Максимальное количество переданной информации,

взятое по всевозможным источникам входного сигнала,

характеризует непосредственно канал и называется

пропускной способностью канала в расчете на

один символ.

BAIC

iAP

симв,max , бит/символ

69

Пропускная способность канала в расчете

на единицу времени определяется соотношением

симвkAP

CVBAICi

,max бит/с,

где k

V - скорость передачи единичных элементов сигнала в

дискретном канале.

7.3.1 Пропускная способность m -ичного

симметричного канала без памяти .

Эта модель канала задается переходной

вероятностью (7.4)

;1

;1

jiприp

jiприm

p

abpij

(7.4)

Пропускная способность канала в рамках

данной модели определяется соотношением:

pp

m

ppmVC

k1log1

1loglog

222 (7.5)

7.3.2 Пропускная способность двоичног о

симметричного канала

При 2m (двоичный симметричный канал )

пропускная способность определяется выражением:

ppppVCkдв

1log1log122

(7.6)

Зависимость pfVCkдв имеет вид:

70

Рис.7.4 Зависимость пропускной способности двоичного

симметричного канала без памяти от вероятности p ошибочного

приема символа

Комментарий

1. При 5,0p пропускная способность двоичного

канала 0C , поскольку при такой вероятности ошибки

вход и выход канала статистически независимы , и

последовательность выходных символов можно получить,

не передавая сигналы по каналу вовсе, а выбирая их наугад

(например, по результатам бросания монеты).

Ситуация, когда 0C , называют обрывом

канала .

2. Тот факт, что пропускная способность дискретного

канала при вероятности ошибки 0,1p такая же, как и

при 0p (канал без шумов ), объясняется тем, что при

0,1p достаточно все выходные символы

инвертировать (т. е. заменить принятый кодовый

символ «0» на «1» и наоборот), чтобы правильно

восстановить входной сигнал.

0 0,2 0,4 0,6 0,8 1,0

p 0,2

0,4

0,6

0,8

1,0

С/Vк

71

7.4 Классификация помех

Рис. 7.5. Классификация помех

Основной причиной появления ошибок при передаче

дискретных сообщений являются импульсные помехи и

перерывы.

Помехи

Аддитивные Мультипликативные

гармонические

(помехи в радиоканалах

и взаимное влияние

цепей)

импульсные (влияние

грозовых разрядов и

сбои в питании

аппаратуры)

гауссовские (тепловой

шум)

плавное изменение

уровня сигнала

(затухание)

скачкообразное

изменение уровня сигнала

(плохие контакты)

кратковременный

перерыв

долговременный

перерыв (состояние

среды)

72

Лекция 8. Искажения сигналов. Методы

регистрации.

8.1 Искажения сигналов

Пусть на вход канала постоянного тока поступает

последовательность прямоугольных импульсов

длительностью 0

.

Если на выходе канала все ЗМ смещены (задержаны)

относительно исходных на одинаковое время зад

,

определяемое конечным временем распространения

сигнала, то ЗМ совпадают с идеальными, а ЗИ – с

идеальными ЗИ. При этом ЗИ сигналов на выходе канала

равны соответствующим ЗИ сигналов, подаваемых на вход

канала.

Однако причиной смещения ЗМ относительно

исходного положения может быть не только запаздывание,

обусловленное конечным временем распространения

сигнала, но и другие факторы. При этом элементы,

передаваемые по каналу, искажаются по длительности.

На рис. 8.1 изображены две последовательности на

выходе канала, одна из которых соответствует случаю,

когда все ЗМ смещены на время t (рис. 8 .1а) и

элементы не искажаются, а другая - (рис. 8 .1б),

соответствует случаю, когда элементы изменили свою

длительность, появились искажения, называемые

краевыми .

Для характеристики смещения каждого из

ЗМ сигнала относительно идеального ЗМ вводится

понятие индивидуального краевого искажения.

73

Для гоi ЗМ это смещение равно i

t (рис. 8 .1) .

Индивидуальное краевое искажение ,

отнесенное к длительности единичного временного

интервала, называют относительным .

Для гоi ЗМ оно обозначается i

и определяется по

формуле 0

iit .

Смещение ЗМ относительно идеального вправо

принято считать положительным , а влево –

отрицательным .

Максимальный разброс смещений ЗМ на

интервале анализа определяет степень

изохронного искажения :

0minmax2 tt

из ,

где minmax

, tt - максимальное и минимальное смещения

ЗМ соответственно.

1 3 5 6

Δt1

Δt2

а б

в

Δt4

г

д е ж

Δt5 Δt6

а б в г д е ж

2 4

а)

б)

Рис. 8.1 сигнал на выходе канала постоянного тока

а) – неискаженный; б) - искаженный

74

Пример 8.1. Пусть на интервале анализа зафиксированы

значения индивидуальных относительных краевых

искажений %15,3,5,2,12,10 . Очевидно, что

%15%,12 minmax и, следовательно, %5,13из .

Различают три вида краевых искажений :

преобладания,

случайные

и характеристические.

Преобладания выражаются с том, что элементы

одного знака удлиняются, а другого соответственно

укорачиваются.

Случайные краевые искажения обусловлены

действием в канале помех. При этом величина i

t имеет

случайный характер.

Характеристические искажения – это

искажения, определяемые характером передаваемой

последовательности. Они возникают в том случае, если за

время 0

переходный процесс не успевает установиться.

Так как передаваемая последовательность имеет

случайный характер, то и характеристические искажения

будут случайными по времени.

При передаче последовательности чередующихся

элементов (периодической последовательности 10101010 и

т.д.) характеристические искажения отсутствуют.

Помимо краевых искажений возможны дробления

передаваемой последовательности элементов. При этом

один элемент длительности 0

превращается в несколько

более коротких (дробится).

75

Дробления показаны на рис. 8.1,б (интервал в-г).

Дробления характеризуются:

частостью их появления

и плотностью распределения

длительности дроблений.

Знание характеристик краевых искажений и дроблений в

КПТ позволяет оценить качество канала связи с точки

зрения его пригодности для передачи дискретных

сообщений. При этом немаловажен тот факт, что оценка

величин краевых искажений и интенсивности дроблений

возможна в процессе передачи информации по каналу

связи.

8.2 Методы регистрации

Сигнал, поступающий с выхода КПТ, должен быть

отождествлен с «0» или «1». Необходимо произвести также

запоминание значащей позиции сигнала данных.

Процесс определения и запоминания значащей

позиции сигнала данных называется

регистрацией .

Устройство регистрации сигналов, обеспечивающее

минимальную вероятность неправильного приема ош

p

называется оптимальным. Реализация оптимального

устройства регистрации вызывает определенные

трудности, поэтому на практике применяют упрощенные

методы регистрации, которые хотя и проигрывают в

помехоустойчивости оптимальному, однако проще в

реализации.

К числу наиболее распространенных методов

регистрации относятся:

76

- метод стробирования

- и интегральный метод .

Приведем схему и временную диаграмму для каждого

метода.

И1

И2

3

1

2

4 5

6 7

Выходное

устройство

Входное

устройство

а) Устройство

1

2

3

4

5

6

7

1 0 1 0 0

ошибка

1 0 1 0 1

б) Временная диаграмма Рис. 8.2 Регистрация стробированием

Метод стробирования состоит в том, что

принимаемый сигнал анализируется в одной точке 0

.

Результат сравнивается с некоторым порогом и

принимается решение относительно позиции единичного

элемента.

77

Если смещение границ элементов не превышает 0

5,0 ,

то элемент регистрируется правильно, в противном случае

возникает ошибка.

При наличии дроблений вероятность ошибки при

использовании метода регистрации

стробированием велика , т.к. решение принимается по

результатам анализа принимаемого сигнала в одной точке.

2

1 3

4

Кл СчВыходное

устройство

5

Входное

устройств

о

а) Устройство

1

2

3

4

5

1 0 1 1 1 0 1

б) Временная диаграмма Рис. 8.3 Регистрация интегрированием

При интегральном методе регистрации

решение принимается на основе многократного анализа

сигнала на интервале 0

.

На временной диаграмме в точку 2 поступают

стробирующие импульсы, а в точку 4 подаются импульсы

78

через интервал 0

. Счетчик подсчитывает число импульсов

на интервале 0

.

В конце интервала 0

показания счетчика считываются,

и он обнуляется.

Если на интервале 0

пришло больше чем 2N

импульсов, то считается принятой 1, в противном случае –

0 (здесь N - максимальное число импульсов, которое

может быть принято на интервале 0

).

При регистрации интегральным методом вероятность

ошибки значительно меньше, чем при регистрации

стробированием.

79

Лекция 9. Модели дискретного канала

Канал связи является дискретным, если на его входе и

выходе наблюдаются дискретные (цифровые) сигналы.

Напомним , что в состав дискретного

канала входит:

- непрерывный канал связи (НКС);

- устройство преобразования сигналов (УПС) .

Поэтому, при проектировании системы передачи

дискретных сообщений, можно в широких пределах

варьировать модель дискретного канала связи (ДКС)

выбором различных УПС и НКС.

9.1 Матричная модель дискретного канала

В математическом смысле дискретный канал считается

заданным, если:

1. задан алфавит входных символов

1,0, mibBi

2. задан алфавит выходных символов

1,0,ˆˆ mibB i .

3. задано распределение вероятностей на множестве

входных символов

1,0, mibpi

.

4. задана совокупность (матрица) переходных

вероятностей

bbpP |ˆ,

где nj

bbbbb ,,,21

- произвольная

последовательность символов из входного алфавита ,

а Bbj - символ на входе канала в j -й момент времени;

80

nj

bbbbb ˆ,ˆ,ˆ,ˆˆ21

- последовательность символов из

выходного алфавита, соответствующая последовательности

b , входного алфавита, а Bbj

ˆˆ - символ на выходе

канала в j -й момент времени.

9.2 Классификация дискретных каналов

Различают:

1. - стационарные и нестационарные ДКС.

Для стационарных дискретных каналов переходные

вероятности не зависят от времени.

2. каналы с памятью и каналы без памяти.

Причины памяти:

- межсимвольные помехи;

- кратковременные перерывы связи, длительность

которых превышает длительность единичного элемента.

При действии перерывов резко возрастает вероятность

неправильного приема и появляется последовательность

ошибок, называемая пакетом или пачкой .

Каналы без памяти подразделяются:

- на симметричные каналы

- и несимметричные каналы .

Если алфавиты BиB ˆ

на входе и выходе канала

соответственно совпадают, и для любой пары символов

jibиbji

, выполняется условие:

constbbpij|ˆ , (9.1)

то такой канал называется симметричным .

81

Большинство дискретных каналов, образованных на

реальных линиях связи, являются симметричными или

почти симметричными.

Диаграмма вероятностей переходов в симметричном

двоичном канале показана на рис. 9.1.

Рис. 9.1. диаграмма вероятностей перехода в симметричном

двоичном канале

Здесь

pqгдеpppqpp 1,1001,0011 .

Особенность несимметричных каналов без

памяти состоит в том, что ошибки в них возникают

независимо друг от друга , однако вероятности

ошибок зависят от значения передаваемого символа.

В частности для двоичного (несимметричного)

канала

1001 pp .

9.3 Модель дискретного канала без памяти

Если в любой момент времени вероятность появления

символа на выходе канала зависит только от значения

символа, передаваемого на данном тактовом интервале

(для всех пар символов на входе и выходе) и не зависит от

1

0

1

0 q

q

p

p

82

ранее переданных и принятых символов, то такой канал

называется каналом без памяти .

Примером дискретного канала без памяти

является симметричный канал без памяти.

9.3.1 Симметричный канал без памяти

Определяется как канал, в котором каждый переданный

кодовый символ может быть принят:

- с ошибкой с фиксированной вероятностью p и

- правильно – с вероятностью pq 1 ,

причем, в случае ошибки вместо переданного символа i

b

может быть с равной вероятностью принят любой другой

символ.

Таким образом, вероятность того, что будет принят

символ j

b , если был передан символ i

b , определяется

выражением:

jiприp

jiприm

p

bbp ij

1

1 (9.2)

1. Очевидно, что вероятность появления любого

конкретного n - мерного вектора ошибки веса t

определяется в таком канале выражением:

tn

t

tp

m

pep

1

1, (9.3)

где t число ненулевых разрядов в векторе ошибок.

2. вероятность того, что в принятой n -

последовательности произошло t ошибок какой

угодно конфигурации , определяется формулой

Бернулли:

83

tn

t

t

np

m

pCntp

1

1, . (9.4)

Модель канала, заданную соотношением (9.2) ,

называют Биномиальной Моделью дискретного

канала.

Данная модель удовлетворительно описывает

канал, образованный определенным модемом,

если в непрерывном канале отсутствуют

замирания, а аддитивный шум – белый.

9.3.2 Симметричный двоичный канал .

Данная модель канала является частным случаем

рассмотренной выше модели симметричного канала. Граф

переходных вероятностей для данной модели канала

представлен на рис. 9.1.

Основное достоинство модели двоичного

симметричного канала .– простота .

Все статистические характеристики потока ошибок в

дискретном канале описываются с использованием всего с

лишь одного параметра – вероятности ошибки на

единичный элемент p :

1. вероятность появления искаженной

кодовой комбинации хотя бы с одной ошибкой.

np

ppCnpn

t

tntt

n

,01

1,11

. (9.5)

2. вероятность появления в принимаемой n -

последовательности ровно t ошибок какой

угодно конфигурации

tntt

n ppCntp

1,. (9.6)

84

3. вероятность появления в принимаемой n -

последовательности вектора ошибок

кратности t и выше:

n

tk

knkk

n ppCntp 1, . (9.7)

Частный случай

Учитывая, что вероятность появления на выходе канала

искаженной n -последовательности (хотя бы с одной

ошибкой), определяется соотношением:

n

n

t

tntt

n

p

ppCnp

11

1,11 . (9.8)

Используя формулу бинома Ньютона:

222111

1

0

1

n

n

n

n

n

ini

n

in

i

n

abCabCa

baCba,

и полагая, что в нашем случае nnpba 1 .

При 1p получим pnp

n 11 .

Подставляя этот результат в (9.8), получим:

pnpnnp 11,1 (9.9)

В заключение построим зависимости np ,1 на

основе формул (9.8) и (9.9) в предположении, что

вероятность ошибки на единичный элемент равна 210p .

Анализ графиков, представленных на рис. 9.2,

позволяет сделать следующие выводы:

85

Рис.9.2. График зависимости p(≥1,n) = f(n,e)

1. прямая на (рис.9.2)построена по формуле

pnpnnp 11,1

и соответствует равномерному распределению

ошибок.

2. Зависимость соответствует формуле:

np

ppCnpn

t

tntt

n

,01

1,11

.

т.е. Биномиальной Модели дискретного канала связи .

Из этих графиков видно, что приближение

pnpnnp 11,1 (для заданного 210p )

соблюдается лишь при pnnp ,1 , т.е. примерно до

20n .

0,1

0,2

0,3

0,4

0,5

0,6

0,7

0,8

0,9

p

1 40 80 12

0 160 200 240 280

n

p(≥1,n)

86

3. График соответствует зависимости

np ,1 для реального радиотелеграфного

канала с вероятностью ошибки на единичный элемент 210p .

Из рисунка видно, что поведение графика np ,1 для

реального канала существенно отличается от

соответствующего графика для биномиальной

модели , т.е. для модели канала с независимыми

ошибками.

Зависимость np ,1

для реального канала

тяготеет к прямой , отражающей ситуацию, когда

ошибки в принимаемой последовательности

сосредоточены в одной группе.

Этот факт говорит о тенденции

группирования ошибок в реальных каналах.

Резюме:

Несмотря на значительное различие в поведении

графиков, отражающих зависимость np ,1

для

реального канала и для биномиальной модели ,

рассмотренная нами биномиальная модель , т.е. модель

канала с независимыми ошибками, широко применяется на

практике при теоретических расчетах .

Кроме того, она служит основой для

построения более сложных моделей , точнее

отражающих характеристики реальных дискретных

каналов связи.

87

9.4 Модели дискретного канала с

группированием ошибок

9.4.1 Двухпараметрическая модель дискретного

канала связи (модель Пуртова)

В классе моделей, описывающих дискретные каналы

связи с группированием ошибок, модель Пуртова

является наиболее простой.

Для описания характеристик потоков ошибок в канале с

группированием ошибок в рамках данной модели

достаточно двух параметров : p и .

Обоснование модели.

Экспериментальные исследования различных каналов

показали, что для ряда каналов зависимость вероятности

появления искаженной кодовой комбинации от ее длины

n : nfnP ,1 , при 500,1n , хорошо аппроксимируется

прямыми линиями при использовании

логарифмического масштаба по обеим осям

координат.

Подобная зависимость для коммутируемого канала

тональной частоты кабельной линии при вероятности

ошибки на единичный элемент 3

0 102 p имеет вид

прямой (на рис.9 3- прямая )

Кроме того, на рис.9.3 показаны графики для

рассмотренных выше двух предельных случаев:

- равномерного распределения независимых

ошибок – прямая

- и предельного группирования ошибок в один

пакет – прямая .

88

- При этом прямая отражает зависимость

0,1 pnnP .

Рис. 9.3 зависимость вероятности появления искаженной

кодовой комбинации P(≥1,n) от длины кодовой комбинации n

для различных моделей каналов

Действительно, 0

lglg,1lg pnnP есть

уравнение прямой (в логарифмическом масштабе),

пересекающей ось ординат под углом 45о

в точке lg op .

Еще раз напомним , что график характеризует

поток независимых равномерно распределенных

ошибок .

- Прямая 0

lg,1lg pnP характеризует канал, в

котором ошибки появляются пакетами .

При этом вероятность появления искаженных кодовых

комбинаций не зависит от длины кодовой комбинации (в

некоторых пределах), поскольку 0

lg,1lg pnP - это

уравнение прямой , параллельной оси абсцисс, и

пересекающей ось ординат в точке 0

lg p .

lg P(≥1,n)

lg (n)

γ1=45o

lg (po)

lg (210-3

)

-3

-2,7

-2

2 1 3

γ1

1

γ3

2

po= (210-3

)

γ2 =0

89

- Прямая - экспериментальная зависимость. Она

располагается между границами и под углом 3

Уравнение этой прямой имеет вид :

02

lglg,1lg pntgnP .

Обозначая 13

tg

и осуществляя операцию

потенцирования, получим:

0

1,1 pnnP ,

где – показатель группирования ошибок.

Если 0 – имеем случай равномерного

распределения независимых ошибок (прямая ).

Если 1 - имеем другой предельный случай, когда

все ошибки сгруппированы в один пакет (прямая ).

В реальных каналах величина находится в пределах:

10 .

Например ,

1. для коммутируемых каналов тональной частоты

6,05,0 .

2. для радиорелейных каналов

4,03,0 .

- Для определения вероятности появления n -

элементной кодовой комбинации с кратностью

ошибок t и более можно воспользоваться формулой:

90

ntдляpt

nntP 3,0,,

0

1

(9.10)

- Для определения вероятности появления

кодовой комбинации с числом ошибок кратности t

ровно можно воспользоваться равенством:

0

1

0

1

1, p

t

np

t

nntP

.

(9.11)

Резюме

Модель Пуртова достаточно хорошо отражает основные

свойства дискретных каналов связи, однако коэффициент

может быть определен только экспериментальным

путем.

91

Лекция 10. Сопряжение источников

дискретных сообщений с

синхронным дискретным каналом

10.1Метод наложения

Синхронный дискретный канал характеризуется

скоростью модуляции Вс. По такому каналу могут

передаваться только сигналы длительностью к=1/Вс.

Сигнал на выходе дискретного источника может быть:

1) изохронным, который характеризуется скоростью

телеграфирования uB и имеет длительность, кратную

0=1/Ви;

2) анизохронным, который имеет любую

длительность, но не менее некоторой min;

3) старт-стопным , который занимает

промежуточное место между первыми двумя типами

сигналов.

Для согласования анизохронных сигналов с

синхронным дискретным каналом используются:

метод наложения

и метод скользящего индекса с

подтверждением.

В методе наложения используется импульсная

несущая, которая модулируется передаваемым сигналом.

Каждая посылка как бы накладывается на импульсы

несущей и в канал поступает пачка импульсов. При

бестоковой посылке импульсы в канал не поступают.

92

Недостаток метода наложения заключается в

том, что возможны краевые искажения, а при сбоях в

последовательности несущей возможны дробления.

τ

Δt2Δt1

Краевые искажения

С

КВ

1

Импульсы несущей

Сигнал на выходе источника

Амплитудно-импульсная

модуляция

Сигнал, восстановленный

на приеме

uBk

1

K

n

Рис.10.1. Метод наложения.

10.2 Метод скользящего индекса с

подтверждением

Метод скользящего индекса с

подтверждением (СИП) основан на передаче

информации о знаке посылки и о местоположении

значащего момента.

Если некоторый интервал t разбить на l зон, то можно

передавать информацию о номере зоны, в которую попал

значащий момент.

Для передачи номера зоны потребуется k=log2l

единичных элементов.

На рисунке 10.2 показан процесс передачи и приёма

посылок при применении метода СИП.

93

ЗМ1ЗМ2

1 2 3 4 1 2 3 4

1 0 0 1 0 1 1 номер зоны

знак посылки номер зонызнак подтверждения

знак бестоковой посылки

1

2

3

4

Рис.10.2 Метод скользящего индекса с подтверждением.

Цифры обозначают следующее:

1 - сигнал от источника сообщений,

2 - тактовая последовательность, интервал между

импульсами разбивается на 4 зоны,

3 - закодированная последовательность, которая

поступает в канал,

4 - воспроизведение на приеме переданного сигнала.

Замечание. Для экономии места процесс 4 на рисунке 10.2

смещен по оси времени

Таблица 10.1. Код зоны.

Номер зоны при

l=4

Код зоны

Стартовый сигнал

“0”

Стартовый сигнал

“1”

1 00 11

2 01 10

3 10 01

4 11 00

Недостатком метода СИП является размножение

ошибок, т.к. одиночная ошибка в канале может привести к

нескольким ошибкам на приеме. Размножение ошибок

носит сложный характер.

94

Согласование сигналов изохронной структуры

с синхронным каналом. У сигналов синхронной

структуры значащие моменты строго определены и

необходима лишь привязка ЗМ сигналов, поступающих от

источника, и ЗМ сигналов, передаваемых в синхронном

канале.

Для этого используется метод стаффинга (метод

вставок).

При си BB через некоторое время фазовое

расхождение между последовательностями (от

источника и в канале) достигнет величины одного

такта последовательности в канале . Считывание на

приёме этого «лишнего» элемента запрещается

специальной кодовой комбинацией, передаваемой по

дополнительному каналу.

При си

BB “лишний” элемент образуется уже в

передаваемом сообщении , поэтому он в

сопровождении специальных команд передаётся по

дополнительному каналу.

Согласование стартстопных сигналов с

синхронным каналом. Стартстопные сигналы относятся к

сигналам известной структуры. Момент появления

стартстопного сигнала на приеме неизвестен, но после

появления стартстопного перехода нетрудно предсказать

появление ЗМ внутри стартстопной кодовой комбинации.

Каждая стартовая посылка отмечает начало

стартстопного цикла и по стартовому переходу

формируются импульсы стробирования, соответствующие

серединам информационных посылок принимаемого знака.

95

Лекция 11. Синхронизация по тактам и

циклам

Синхронизацией называется установление и

поддержание временного соответствия между

последовательностями событий.

Система синхронизации поддерживает временное

соответствие между событиями в передатчике и

приемнике. Система синхронизации вырабатывает

импульсы или синхросигналы и все события в передатчике

и приемнике происходят в привязке к этим импульсам.

Различают синхронизацию :

по тактам

и циклам.

Синхронизация по тактам устанавливает и

поддерживает соответствие между значащими моментами

единичных элементов на передаче и приеме. Тактовая

синхронизация позволяет на приеме правильно отделить

один единичный элемент от другого.

Синхронизация по циклам (фазирование по

циклам) устанавливает и поддерживает соответствие

между границами кодовых комбинаций на передаче и

приеме.

Синхронизация по циклам обеспечивает правильное

разделение принимаемой последовательности на кодовые

комбинации.

96

11.1 Классификация устройств тактовой

синхронизации

По способу формирования синхроимпульсов ,

устройства тактовой синхронизации разделяются:

на замкнутые (с обратной связью)

и разомкнутые (без обратной связи).

В разомкнутых устройствах тактовые импульсы

формируются из принимаемых сигналов.

В замкнутых устройствах тактовые импульсы

вырабатываются генератором синхроимпульсов, а

принимаемые сигналы используют для корректировки фаз

синхроимпульсов.

Различают замкнутые устройства :

с непосредственным воздействием на

частоту генератора

и без непосредственного воздействия на

частоту генератора.

В первом случае корректировка фаз

синхроимпульсов достигается путем изменения параметров

колебательного контура генератора.

Во втором случае корректировка фаз достигается

путем воздействия на промежуточный преобразователь

частоты, как правило, на делитель частоты.

97

11.1.1 Устройство тактовой синхронизации без непосредственного воздействия на генератор

ФФ

И1 1И2

ФД

Информационные

сигналы

Делитель

на m

Реверсивный

счетчик

И3

Без сдвига

Со сдвигом

на полтакта Дел

ите

ль н

а 2

Г

2mf

синхросигналы

УУ

опе

ре

жа

ет

отс

тае

т

0

1f

Нет

&

Рис.11.1 Структурная схема устройства тактовой

синхронизации без непосредственного воздействия на генератор

Формирователь фронта (ФФ) – формирует

короткий импульс на границе кодовых посылок.

Фазовый дискриминатор (ФД) – производит

сравнение значащих моментов посылок и тактовых

импульсов. На выходе ФД появляются два сигнала: один из

них соответствует опережению генератора (И1), другой –

отставанию генератора (И2).

Генератор (Г) – вырабатывает импульсы с частотой

2mf.

Делитель на 2 образует на выходе две

последовательности с частотой mf, сдвинутые

относительно друг друга на полтакта.

Сигналы на выходе реверсивного счетчика

появляются только в том случае, если s посылок

98

смещаются в одну сторону. Это указывает на фазовые

расхождения, а не на случайные краевые искажения.

Поясним работу устройства на временной диаграмме.

1 2 3 4 5 1 2 3 4 5 1 2 3 4 5 1 2 3 4 5 1

1 2 3 4 5 1 2 3 4 5

mf

mt 0

1ТИ

mf

ТИτ0 τ0+Δt

2

1mf

ТИτ0 τ0 -Δt 3

Рис.11.2 Временная диаграмма работы устройства тактовой

синхронизации без непосредственного воздействия на генератор.

Цифрами обозначены следующие случаи:

1. Нормальная работа генератора.

2. Если генератор опережает , то на выходе

схемы появляется управляющий импульс, который

запретит импульс от делителя на 2 с помощью схемы

“НЕТ”, и в результате тактовая последовательность

сдвинется в сторону отставания на величину t.

3. Если генератор отстает , то на выходе схемы

появляется управляющий импульс, который пропустит

через схему дополнительный импульс. Дополнительный

импульс, сдвинутый на полтакта, будет расположен между

основными импульсами, проходящими через схему “НЕТ”.

В результате тактовая последовательность сдвинется в

сторону опережения на величину t.

99

11.2 Устройства цикловой синхронизации

11.2.1 Безмаркерный способ фазирования по

циклам

При безмаркерном способе фазирования в

начале сеанса связи передается фазирующая комбинация,

которая указывает на начало сеанса и осуществляет

подстройку фазы. При обнаружении расхождений по фазе

фазирующая комбинация передается повторно.

Безмаркерный способ можно использовать

только при синхронном способе передачи.

Нпр ПС

Приемник

ФКУУ

1

2

.

.

.

m

Рпр

канал

Рпер

1

2

.

.

.

m

Нпер

Датчик

ФКУУ

ИС

Рис.11.3 Схема безмаркернрго фазирования по циклам.

В начале работы в канал передаются фазирующие

комбинации (ФК). Распределитель обеспечивает

считывание элементов на передаче и запись элементов

сообщения на приеме. Приемник ФК регистрирует

фазовую комбинацию.

Если приемник ФК и передатчик ФК не сфазированы,

то ФК не будет регистрироваться, и в этом случае

управляющее устройство производит подстройку

фазы на величину, равную длительности одного элемента

(при этом распределитель перемещается на один контакт),

100

и так будет происходить до тех пор, пока передатчик и

приемник не будут сфазированы. Накопители (Н) на

передаче и приеме играют роль буферных устройств.

Недостатки схемы:

1. После нарушения фазы необходимо прекратить

передачу полезной информации и перевести систему в

режим фазирования;

2. Во время передачи полезной информации

отсутствует контроль за фазой. Расхождение по фазе

обнаруживается по большому числу ошибок;

3. Необходим обратный канал для передачи

информации о расфазировании.

11.2.2 Маркерный способ фазирования по циклам

При маркерном способе фазирования по

циклам во время передачи полезной информации

передаются специальные сигналы (маркеры),

которые позволяют отделить одну комбинацию от другой.

Нпр ПС

Приемник

маркераУУ

1

2

m

Рпр

канал

Рпер

1

2

m

Нпер

Датчик

маркера

ИС

.

.

m+1 m+1

.

.

Рис.11.4 Схема маркерного фазирования по циклам.

101

На передаче к одному из контактов распределителя

подключен датчик маркера. Из накопителя через

распределитель поочередно считываются элементы

сообщения в канал связи и на (m+1) такте считывается

элемент маркера. Таким образом, за цикл считывается

только один элемент маркера, который находится в конце

кодовой комбинации.

На приеме кодовая комбинация поэлементно

записывается в накопитель, а (m+1)-ый элемент поступает

в приемник маркера. Если маркер состоит из n элементов,

то потребуется n циклов работы распределителя для того,

чтобы передать маркер. Но если распределители на

передаче и приеме не сфазированы, то через n циклов

приемник не обнаружит маркер. В этом случае устройство

управления смещает распределитель на один контакт, и

смещение будет происходить через каждые n циклов до тех

пор, пока приемник не обнаружит маркер.

Достоинства:

Непрерывный контроль за правильностью фазы;

Нет необходимости отключать информационные

сигналы на время поиска фазы.

Недостатки:

1. Из-за регулярной передачи маркера снижается

пропускная способность;

2. Медленное вхождение в синхронизм, т.к. за один

цикл передается один элемент маркера.

102

11.2.3 Стартстопный способ фазирования по

циклам

При старт -стопном способе длина цикла может

быть произвольной, и начинаться циклы могут в любое

время. Каждый цикл сопровождается стартовым и

стоповым сигналами.

Нпр ПС

Приемник

стопа

1

2

m

канал

1

2

m

Нпер

Датчик

стопа

ИС

.

.

.

О

Датчик

старта

С

Р

Приемник

старта

3

1 2 4

5

Рис.11.5 Схема стартстопного фазирования по циклам.

Схема объединения (СО) и схема разъединения

(СР) объединяют и разъединяют соответственно

информационные комбинации и стартовые и стоповые

элементы.

При отсутствии полезной информации

распределители передатчика и приемника не работают, они

находятся в исходном положении или стоят на стопе.

Распределитель передатчика запускается в

момент ввода от источника очередного символа и

возвращается в исходное положение после цикла работы.

Распределитель приемника запускается по

стартовому элементу и возвращается в исходное

103

положение либо по стоповому элементу, либо

принудительно после цикла работы.

На схеме цифрами обозначены следующие команды:

1 – команда на запуск датчика старта;

2 – команда на запуск распределителя на передаче;

3 – команда на запуск датчика стопа и остановку

распределителя на передаче;

4 – команда на запуск распределителя на приеме;

5 – команда на остановку распределителя на приеме.

Достоинство способа: немедленное вхождение в

фазу, а также произвольная длина комбинации и

произвольный момент начала передачи.

Недостаток способа : снижение пропускной

способности из-за передачи стартовых и стоповых

элементов, а также возможность применения только в

низкоскоростных системах ПДС.

104

Лекция12. Помехоустойчивое кодирование

12.1 Классификация помехоустойчивых кодов

Сущность помехоустойчивого кодирования заключается

в том, что кроме информационных единичных элементов

по дискретному каналу передаются проверочные элементы.

Существует множество различных способов введения в

код избыточности.

Коды с избыточностью делятся:

на блочные

и непрерывные (рис.12.1).

В блочных кодах передаваемая информационная

последовательность разбивается на отдельные блоки -

кодовые комбинации, которые кодируются и декодируются

независимо друг от друга.

Если число информационных элементов первичного

кода равно k, а вводимых дополнительных проверочных

элементов r, то общее число элементов в кодовой

комбинации блочного, избыточного кода n=k+r.

В непрерывных кодах передаваемая

информационная последовательность не разделяется на

блоки, а проверочные элементы размещаются в

определенном порядке между информационными.

Процессы кодирования и декодирования в таких кодах

также имеют непрерывный характер.

Блочные коды делятся:

на разделимые

и неразделимые .

105

В разделимых кодах информационные и

проверочные элементы во всех кодовых комбинациях

занимают одни и те же позиции (фиксированные места).

В неразделимых кодах деление на информационные

и проверочные элементы отсутствует.

Разделимые коды делятся:

на линейные (систематические)

и нелинейные (несистематические).

Рис. 12.1. Классификация кодов с избыточностью

Большую и важную подгруппу линейных кодов

образуют циклические коды.

Нелинейные коды характеризуются наличием двух

или более систем проверок внутри каждой кодовой

комбинации.

Примером нелинейного кода является

итеративный код.

Избыточные коды

Блочные коды Непрерывные коды

Разделимые коды Неразделимые коды

Линейные Нелинейные С постоянным

весом

Циклические Итеративные

Хемминга

106

12.2 Обнаружение и исправление ошибок.

Кодовое расстояние

Наличие в кодовых комбинациях заведомо большего

числа единичных элементов, чем это минимально

необходимо для первичного кодирования, приводит к тому,

что из общего числа nN 2 кодовых комбинаций kn, -

кода только k

рN 2 разрешены, а остальные

рNN

являются запрещенными и для кодирования сообщений не

используются.

Избыточность помехоустойчивых кодов , (как

и избыточность сообщений), оценивается

коэффициентом избыточности к

:

n

r

n

kn

k

к 1

2log

2log1 (12.1.)

По своим корректирующим свойствам

избыточные коды делятся:

- на коды обнаруживающие ошибки,

- коды исправляющие ошибки,

- а также коды, частично обнаруживающие и

частично исправляющие ошибки.

Степень отличия одной кодовой комбинации от

другой характеризуется кодовым расстоянием d , т.

е. числом разрядов, в которых одна кодовая комбинация

отличается от другой.

Сложим по модулю 2 две комбинации пятиэлементного

кода:

107

1 0 1 1 0

1 1 0 1 0

0 1 1 0 0

.

Как видно из примера, кодовое расстояние между

комбинациями равно весу комбинации , полученной в

результате сложения

Корректирующие свойства кода определяются

минимальным кодовым расстоянием

(расстоянием Хемминга ) 0

d , которое определяется

как число разрядов, в которых различаются две

«наиболее похожие » разрешенные кодовые

комбинации.

Например, в первичном коде МТК-2 все кодовые

комбинации являются разрешенными и расстояние

Хемминга 10d .

Это означает, что искажение хотя бы одного элемента

приводит к замене одной кодовой комбинации на другую.

Следовательно, ошибки не могут быть обнаружены.

Для обнаружения ошибок необходимо,

чтобы

100 td (12.2)

где 0

t - кратность обнаруживаемых кодом ошибок.

Для исправления ошибок необходимо ,

чтобы расстояние от принимаемой с ошибками

(запрещенной ) комбинации до переданной

(разрешенной ) было меньше, чем до любой

другой разрешенной . Другими словами, необходимо,

чтобы кратность ошибки не превышала половины кодового

расстояния, т.е.

108

120

иtd , (12.3)

где иt - кратность исправляемых ошибок.

Для того чтобы код :

обнаруживал ошибки кратностью о

t

и исправлял ошибки кратностью иt ,

кодовое расстояние данного кода должно удовлетворять

следующему неравенству

1и00 ttd

12.3. Определение числа проверочных элементов

При построении избыточного кода, прежде всего,

необходимо определить число проверочных элементов,

исходя из обеспечения заданного 0

d .

Укажем один из методов определения числа

проверочных элементов, по крайней мере,

необходимого для исправления иt - кратных

ошибок.

Для этого следует выяснить, содержатся ли в кодовой

комбинации ошибки, и если содержатся, то в каких именно

разрядах. Тогда эти разряды можно заменить

противоположными (0 на 1 и 1 на 0) и таким образом

исправить ошибки.

1. Для исправления всех одиночных

ошибок в кодовой комбинации длины n число

проверочных разрядов r определяется из неравенства

)1(log2 nr (12.4)

2. Для исправлении всех одиночных и

двойных ошибок необходимо для выявления позиций

109

искаженных элементов к 1n добавить еще 2

nC

возможных исходов, так что

)1(log 2

2 nCnr , (12.5)

где число сочетаний 2

nC - количество вариантов двойных

ошибок.

3. В общем случае для исправления всех

ошибок кратности и

t и меньше число проверочных

элементов должно удовлетворять условию

)1(logи

1

2

2

t

in

Cnr (12.6)

12.4. Основные правила помехоустойчивого

кодирования

Обнаруживать и исправлять ошибки можно с

помощью сравнения принимаемых кодовых комбинаций с

разрешенными или запрещенными комбинациями,

хранящимися в памяти приемника.

Введение избыточности в коды осуществляется

обычно по определенным правилам . Правила могут

быть самыми различными, в зависимости от того, какие

ошибки необходимо корректировать (одиночные,

многократные, пакеты).

Одним из наиболее часто используемых правил

является правило проверки на четность числа

единиц и/или нулей в разрешенных кодовых комбинациях

или определенных группах кодовых элементов.

Таким простейшим кодом является код с

четным числом единиц . Кодовые комбинации этого

кода формируются добавлением к информационным

110

элементам одного проверочного – 0 или 1, в зависимости

от четного или нечетного числа единиц, содержащихся в

информационной части кодовой комбинации.

Если k

aaaaa ,,,,321 - кодовая комбинация

первичного кода, а b - проверочный элемент, то для

реализации правила проверки на четность необходимо,

чтобы выполнялось равенство

kaaab

21 или 0

21 baaa

k

например:

информ. эл-ты пров. эл-ты

1 0 0 1 1 1

0 1 0 1 0 0

0 0 1 1 1 1

1 0 1 0 0 0

.

Нетрудно видеть, что код с четным числом

единиц имеет кодовое расстояние 20d и может

обнаруживать все ошибки нечетной

кратности.

Вторым часто используемым правилом

построения избыточных кодов является правило

постоянства веса.

Это правило означает, что все разрешенные кодовые

комбинации имеют одинаковый вес , т. е. содержат

одинаковое число единиц.

Примерами таких кодов могут служить коды «2 из

5», «2 из 6» или в общем случае " из n" .

В телеграфии находит применение код «3 из 7» или «4

из 7». Число разрешенных кодовых комбинаций кода «3 из

111

35

!37!3

!73

7

CN

р,

что позволяет кодировать буквы русского алфавита.

Код с постоянным весом позволяет обнаруживать

все ошибки в пределах кодовой комбинации, кроме

ошибок четной кратности типа смещения 10 и 01 .

Важно отметить, что код с постоянным весом

является неразделимым в отличие от кодов с

проверкой на четность, которые являются разделимыми

кодами.

Третьим распространенным правилом

построения избыточных кодов является правило

делимости без остатка чисел (функций),

отображающих сообщения, на некоторый общий делитель.

Правило делимости без остатка чисел,

отображающих сообщения, на общий делитель, широко

используется при построении циклических кодов .

Кроме рассмотренных существует еще ряд правил,

используемых при построении избыточных кодов

12.5. Линейные коды

Линейными или систематическими kn, -

кодами называются коды, у которых проверочные

элементы являются линейными комбинациями

информационных.

При двоичном кодировании такой линейной операцией

является операция сложения по модулю 2, т. е.

112

1 11 1 12 2 1k k

2 21 1 22 2 2k k

r r1 1 r2 2 rk k

... ;

... ;

... ... ... ... ... ...

... .

b c a c a c a

b c a c a c a

b c a c a c a

(12.7)

Коэффициенты ji

c принимают значения 0 или 1, в

зависимости от выбранных групп информационных

элементов, участвующих в формировании проверочных.

Таким образом, линейный код полностью определяется

kr коэффициентами kirjcji

,1,,1, .

Рассмотренный выше код с проверкой на четность

числа единиц в кодовых комбинациях является частным

случаем линейного кода при 1r .

Другим широко используемым на практике

кодом , является код Хемминга .

Код Хэмминга имеет кодовое расстояние 30d и

способен исправлять одиночные ошибки .

Покажем на примере кода (7,4), каким образом,

используя (12.7), можно обеспечить исправление

одиночных ошибок.

Кодовые комбинации кода (7,4) в общем случае имеют

вид 3214321

,,,,,, bbbaaaaa .

Правила формирования проверочных элементов должны

быть такими, чтобы в результате проверок на четность

числа единиц в группах информационных элементов

можно было указать на порядковый номер

искаженного элемента .

Для этого каждый информационный элемент должен

участвовать как минимум в двух проверках из

трех 3r .

113

Например, в соответствии с (12.7) для кода (7,4) можно

записать

0

0

0

3421

2432

1321

baaa

baaa

baaa

. (12.8)

Возможны и другие варианты выбора групп

проверочных элементов.

Если все уравнения в (12.8) удовлетворяются, это

свидетельствует об отсутствии ошибок в принимаемой

комбинации, либо о наличии не обнаруживаемой ошибки.

При этом:

- невыполнение первого и третьего уравнений

свидетельствует об ошибке в разряде 1

a ;

- невыполнение всех трех уравнений – об ошибке в

разряде 2

a ;

- невыполнение второго и третьего уравнения –

об ошибке в разряде 4

a .

Результат проверок на четность удобно записывать в

виде r - разрядного двоичного проверочного числа,

называемого синдромом .

Например , при искажении разряда 4

a синдром

011s , а при отсутствии ошибок в принятой кодовой

комбинации - 000s .

Очевидно, что в общем случае число различных

синдромов r2 должно быть не меньше всех вариантов

одиночных ошибок, т.е. 12 nr, что вполне согласуется

с (12.4).

114

На рисунках 12.2 и 12.3. представлены структурные

схемы кодирующего и декодирующего устройств кода

Хемминга (7, 4).

Рис. 12.2. кодирующее устройство кода Хемминга (7, 4)

Принцип работы кодера.

Единичные элементы комбинации первичного кода,

поступающие из кодера оконечного устройства в

параллельном коде, записываются в ячейки с

первой по четвертую регистра сдвига .

Одновременно информационные разряды первичного

кода поступают на три сумматора по модулю 2, с

выходов которых снимаются проверочные символы.

321,, bbb

Проверочные разряды 321

,, bbb записываются в

ячейки регистра с пятой по седьмую.

Сформированная таким образом кодовая комбинация в

последующие n тактов считывается с выхода регистра

сдвига.

7 6 5 4 3 2 1

регистр Выход

Комбинация

первичного кода

b 1

b 2

b 3

a 1 a 2 a 3 a 4

115

Дешифратор

+ ++ + + +

7 6 5 4 3 2 1

7 6 5 4 3 2 1

ВходРегистр 1

Регистр 2

УИО

Выход

Рис. 12.3. декодер кода Хемминга (7, 4)

Принцип работы декодера.

Принимаемая кодовая комбинация записывается в

регистр 1.

С выходов ячеек регистра сигналы подаются на на

формирователь синдрома.

Синдром , сформированный из элементов принятой

кодовой комбинации, подается на дешифратор .

При наличии одиночной ошибки в принятой

кодовой комбинации на одном из выходов дешифратора

появляется «1».

Сформированный «вектор ошибки»

записывается в регистр 2.

Сложение вектора ошибки с принятой кодовой

комбинацией приводит к исправлению ошибки.

116

Лекция 13. Циклические коды

13.1. Принципы построения

Широкое распространение циклических

кодов обусловлено:

- способностью обнаруживать и исправлять ошибки

различной кратности,

- простой технической реализацией кодирующих и

декодирующих устройств,

- удобством математического аппарата и их описания

при решении задач анализа и синтеза.

В основе построения циклических кодов лежит

представление кодовых комбинаций в виде

многочленов.

При этом многочлен разрешенной комбинации должен

делиться без остатка на так называемый

образующий многочлен степени r .

Как и в других блочных кодах:

первые k элементов комбинации разделимого

циклического кода являются информационными ,

а последующие r - проверочными .

Таким образом, можно ввести в рассмотрение

многочлен f x степени 1k , отображающий k -

элементную комбинацию первичного кода, и многочлен

xr , отображающий комбинацию проверочных

элементов.

Тогда многочлен комбинации циклического кода имеет

вид:

117

xrxxfxF r (13.1)

Умножение xf на rx необходимо, чтобы сдвинуть

информационные элементы на r разрядов влево и тем

самым высвободить справа r разрядов для записи

проверочных элементов.

Построенный многочлен xF должен делиться без

остатка на образующий многочлен xP степени r , т. е.

xQxP

xrxxf

xP

xF r

(13.2)

или с учетом правил двоичной алгебры

xP

xrxQ

xP

xxf r

(13.1)

Из (13.3) следует, что многочлен проверочных

элементов xr является остатком от деления

rxxf на xP .

Так как максимальная степень остатка всегда, по

крайней мере, на единицу меньше степени делителя, ясно,

почему степень образующего многочлена

выбирается равной числу проверочных

элементов r .

Пример: пусть задана пятиэлементная 5k

комбинация первичного кода. 410000 xxf

Требуется построить комбинацию циклического кода,

исправляющего однократные ошибки 30d .

Этому условию удовлетворяет 4r . Возьмем в

качестве образующего полинома 14 xxxP и

118

разделим 1000000008 xxxf r на

14 xxxP

4

8 4

8 5 4

5 4

5 2

4 2

4

2

1

1

1

1 r

x x

x x x Q x

x x x

x x

x x x

x x x

x x

x x

.

Остаток от деления

010111

2

4

8

x

xx

xrexr

Соответственно многочлен комбинации циклического

кода

тыэлпров.тыэлинф.

28 0101100001

xxxF

Многочлен комбинации циклического кода xF может

быть задан также в виде

xPxQxF .

Однако полученный согласно этому алгоритму код,

является неразделимым .

Так как наивысшая степень многочлена xQ всегда

меньше или равна 1k , следовательно, он

принадлежит одной из комбинаций первичного

кода .

119

Поэтому в общем случае комбинация циклического

кода, удовлетворяющая условию делимости без остатка на

образующий многочлен, может быть записана в виде

xPxfxF .

Для рассматриваемого примера

1001100001 45844 xxxxxxxF

При приеме комбинации циклического кода ее

принадлежность к разрешенной или запрещенной

определяется по наличию или отсутствию

остатка от деления многочлена принятой комбинации

на образующий многочлен.

Наличие остатка свидетельствует об

ошибке в принятой кодовой комбинации, т. е. она, по

крайней мере, обнаруживается.

Для исправления ошибок необходимо, чтобы

остатки от деления служили опознавателями ошибок

(синдромами).

13.2. Выбор образующего многочлена

Обычно в качестве образующих используются

неприводимые многочлены , которые не могут быть

представлены в виде произведения многочленов низших

степеней (табл. 13.1).

В теории кодирования неприводимые многочлены

называются образующими полиномами .

Однако не всякий многочлен, в том числе и

неприводимый, может быть использован в качестве

образующего для построения циклических кодов.

120

Для построения циклических кодов, исправляющих

ошибки, необходимо обеспечить условие, при котором

количество ненулевых остатков будет равно количеству

элементов n , составляющих кодовую комбинацию (при

исправлении одиночных ошибок) или числу комбинаций из

n по и

t , где и

t - кратность исправляемых кодом ошибок.

Такое количество различных ненулевых остатков

позволяют сформировать только многочлены, которые

называются «примитивными»

13.3. Кодер циклического кода

Кодирующее устройство (кодер) состоит:

из регистра задержки

и регистра с обратной связью.

Каждый из регистров состоит из r элементов, где r равно

степени образующего многочлена.

В регистрах с обратной связью сумматоры по

модулю 2 включены перед ячейками , которые стоят

на позициях единиц в образующем многочлене, за

исключением старшего разряда.

Таблица 13.1

r Неприводимые многочлены r Неприводимые многочлены

1 x+1 5 x5+ x

2 + 1

2 x2 + x + 1 x

5+ x

3 + 1

3 x3 + x + 1 x

5+ x

3 + x

2+ x + 1

x3 + x

2 + 1 x

5+ x

4 + x

3 + x

2 + 1

4 x4 + x + 1 x

5 + x

4 + x

2 + x + 1

x4 + x

3 + 1 x

5+ x

4 + x

3 + x + 1

x4 + x

3 + x

2 +x + 1

121

Регистры с обратной связью осуществляют

деление на образующий полином.

Регистры задержки обеспечивают выдачу

информационных элементов.

Пример. Построим кодер для кода (7,4) с образующим

многочленом P(x)= x3+x+1.

+ +

Вход Выход

К1

К2

1 Х Х3

Рис.13.1 Кодер циклического кода (7,4).

1. В течение r тактов происходит заполнение

регистров.

2. В течение последующих m тактов К2 замкнут, К1

разомкнут. За это время происходит деление на

образующий полином в нижнем регистре, и одновременно

на выход поступают m информационных элементов из

верхнего регистра.

3. В течение последующих r тактов К1 замкнут, К2

разомкнут, и на выход поступает остаток от деления из

нижнего регистра, и оба регистра заполняются элементами

следующей комбинации.

122

Лекция14. Системы с обратной связью

14.1. Классификация систем с обратной связью

Рис. 14.1. классификация систем с обратной связью

В системах РОС приемник анализирует пришедшую

кодовую комбинацию на наличие ошибок и принимает

окончательное решение о выдаче комбинации получателю

или о посылке по каналу обратной связи запроса на

повторную передачу.

В системах ИОС по обратному каналу передаются

сведения о поступающих в приемник комбинациях

(частный случай – полная ретрансляция) и передатчик

принимает решение о передаче следующей комбинации

или о повторении переданной.

В системах КОС решение о выдаче комбинации

получателю или о повторной передаче может принимать

как приемник, так и передатчик.

В системах РОС с ожиданием после передачи

комбинации передатчик ожидает подтверждения и

начинает передачу следующей комбинации, только после

того, как получит подтверждение о предыдущей.

Системы с

обратной связью

с адресным

переспросом с ожиданием с НП и

блокировкой

с информационной

(ИОС)

с решающей

(РОС)

с комбинированной

(КОС)

123

В системах РОС с непрерывной передачей и

блокировкой передатчик непрерывно ведет передачу при

отсутствии сигнала обратной связи. При обнаружении

ошибки приемник блокируется на h комбинаций, а

передатчик повторяет передачу последних hкомбинаций.

В системах с адресным переспросом

комбинации с ошибками имеют условный номер и

повторяются только комбинации с ошибками.

Рассмотрим передачу блока согласно алгоритму с

решающей обратной связью и ожиданием (РОС-

ОЖ) в предположении отсутствия помех в

обратном канале , используя временную диаграмму

обмена (рис 14.3), с помощью которой можно оценить

временные затраты , необходимые для обеспечения

требуемой верности передачи сообщений.

Блок данных , поступающий на вход СПДС,

кодируется избыточным кодом и передается (рис. 14.2)

(при получении доступа) по прямому каналу.

Передаваемый блок одновременно записывается в

повторитель-накопитель, размещенный в передатчике

СПДС.

В приемнике блок декодируется , размещается в

накопителе приема и, если ошибки не обнаружены, выдается

потребителю сообщения, а по обратному каналу посылается

команда «да» — положительная квитанция .

Приемник обратного канала , обработав эту

команду, разрешает доступ к передаче следующего блока.

При этом содержимое повторителя стирается.

124

Рис. 14.2. Алгоритм РОС-ОЖ

да

нет

т

нет

т

да

да

16

17

18

3 есть

информация для передачи

Запись блока данных

запись в повторитель

кодирование блока передача блока

Запись блока в накопитель

10 обнаружение

ошибки

Стирание блока

Передача квитанции

стирание блока в повторителе

считывание из повторителя

Считывание блока

запись положительной квитанции

нет

нет

НЕТ Д

А

2 начало

принята положительная квитанция

1 конец

декодирование блока

запись отрицательной квитанции

нет

т

4

5

6

7

8

9

11

12

13

14

15

125

Если в принятом блоке обнаружены ошибки,

то по обратному каналу передается команда запроса

«нет»— отрицательная квитанция , при этом блок в

накопителе приема стирается.

Передача блока повторяется до тех пор, пока он не будет

успешно принят с точностью до .

Рис. 14.3. Временные диаграммы работы СПДС с РОС-ОЖ

1

1

4, 5,

6,7

8

нет

нет

1

1

Да

Да

8

Прд

(ПК)

Прм

(ПК)

Прд

(ОК)

Прм

(ОК)

6, 7

2

2

4, 5,

6,7

8

14, 15, 3

16, 17,

13

9,10 9,10 11,

12,13

14, 18,

tдк

tр tдк tкв tр

126

Особенность рассматриваемого алгоритма

заключается в том, что передатчик прямого канала ожидает

момента доступа к каналу связи, следовательно,

информационный блок и команда управления передаются

последовательно во времени.

Кроме того, успешная передача с вероятностью Qc и

повторная с Рс производятся в течение равных интервалов

Тс. На рисунке 14.3 приведены временные диаграммы,

содержащие следующие интервалы:

- время передачи информационного блока б

T ,

- время распространения сигнала в канале связи р

t ,

- время декодирования (обработки) дк

t блока,

- время передачи квитанций кв

t .

Длительность цикла однократной передачи

квдкрбc22 tttTT (14.1)

где ;;;; 1

о.сквкв

1

б

1

рrknBntBnTCLt

k — длина информационной части блока;

r — число проверочных разрядов;

L — расстояние между передающей и приемной

станциями;

С — скорость распространения электромагнитных

колебаний;

квn — длина квитанции;

сB и

осB — скорость передачи соответственно в прямом

и обратном каналах. Последовательность операций указана

на временных диаграммах цифрами, соответствующими

номерам блоков алгоритма.

127

Лекция 15. Системы с решающей обратной

связью и непрерывной передачей (РОС-НП).

Рассмотрим теперь передачу информационного блока, в

которой используется алгоритм (рис. 15.1) с Решающей

Обратной Связью и Непрерывной Передачей

(РОС-НП).

Доступ очередного блока информации к среде передачи

в передатчике прямого канала системы осуществляется

непрерывно, пока в обратном канале не появляется

квитанция «нет».

Появление такой команды обусловлено возникновением

обнаруживаемых в приемнике помехоустойчивым кодом

ошибок.

Одновременно с передачей блоков информации они

записываются в повторитель-накопитель емкостью h

блоков.

Повторитель-накопитель размещается в передатчике

прямого канала.

После приема из ОК квитанции «нет» прекращается

передача блоков от источника сообщений и начинается

повторная передача h блоков, записанных в буфере

передатчика.

Приемник системы после обнаружения

ошибок в информационном блоке прекращает ввод

поступающих сообщений до того времени, пока не

начнется поступление повторяемой последовательности

блоков через время сб

TTh

128

2 начало

1 конец

3 есть

информация для передачи

запись блока данных

запись в повторитель

кодирование блока

передача блока

запись блока в накопитель

декодирование блока

10 обнаружение

ошибки

Стирание блока

передача квитанции

принята положительная

квитанция

стирание блока в повторителе

18 считывание из повторителя

16 Считывание блока

17 запись положит.

квитанции

нет

НЕТ

нет

4

да

Рис. 15.1. Алгоритм РОС-НП

да

5

6

7

8

9

11

запись отрицательной квитанции

12

13

14

15

129

Длительность цикла однократной передачи

квдкрбc22 tttTT ,

где

;;;; 1

о.сквкв

1

б

1

рrknBntBnTCLt

определены на рис.15.2 и обозначают:

k - длина информационной части блока; r - число

проверочных разрядов; L - расстояние между предающей

и приемной станциями; C - скорость распространения

электромагнитных колебаний; кв

n - длина квитанции; б

T -

2

3 1

1

4, 5, 6,7

8

2

3

8

Прд

(ПК)

Прм

(ПК)

Прд

(ОК)

Прм

(ОК)

6, 7

4

4

4, 5, 6, 7

8

3 2

2

8

3

4, 5, 6,7 4, 5, 6,7

6, 7

8

да

да

нет

нет

9,10

9,10 17,18, 14

15,16,3

tдк

tр tдк tкв tр

Рис.15.2 временные диаграммы работы СПДС с

РОС-НП

нет

нет

да

да

11

9,10

12,13, 14

15,19

9,10

12,13, 14

15,19

17,18, 14

15,16,3

130

время передачи информационного блока; р

t - время

распространения сигнала в канале связи; дк

t - время

декодирования блока; кв

t - время передачи квитанции; а

- дополнительное время для обеспечения целочисленного

значения емкости буфера-накопителя (рис. 15.2).

Особенности рассмотренного алгоритма:

- одновременная передача информационных блоков по

прямому каналу и квитанций – по обратному каналу;

- наличие интервала б

T , который затрачивается на

успешную передачу блока с вероятностью с

Q ;

- и интервала с

T - на повторную передачу с

вероятностью с

P .

В каналах высокого качества скорость передачи

информации в системах с РОС-НП выше, чем в системах с

РОС-ОЖ, так как в каналах первого типа передача ведется

непрерывно, и отсутствуют потери на ожидание квитанции

по каждому переданному блоку.

131

Лекция 16.Сравнительная характеристика

сетей с коммутацией канала (КК) и сетей с

коммутацией пакетов (КП)

Сети с КК и КП отличаются методами коммутации и

методами передачи:

1. в сетях с КК передаются и коммутируются целые

сообщения, а в сетях с КП сообщения делятся на отрезки,

называемые пакетами, которые передаются по каналам и

коммутируются в узлах коммутации;

2. в сетях с КК адрес имеет сообщение, а в сетях с КП

адрес имеет пакет;

3. в сетях с КК адрес сообщения передается в процессе

установления соединения, после чего передается

сообщение, в сетях с КП адрес передается в составе пакета;

4. сети с КК и КП имеют различные алгоритмы

обслуживания потоков в узлах. Узлы в сети с КК не имеют

памяти, поэтому при занятости каналов, узлов и

вызываемых абонентов вызывающий абонент получает

отказ. Узлы в сетях с КП имеют память, несколько пакетов,

это повышает пропускную способность сети.

5. принципиальным отличием сетей с КК и КП

является процесс прохождения информации по сети. В сети

с КК сообщение целиком проходит по одному пути, что

делает время доставки постоянным. В сетях с КП пакеты

одного сообщения передаются по кратчайшим путям

разной длины, поэтому очередность их поступления в

пункт приема нарушается.

132

Методы КП имеют несколько модификаций.

Рассмотрим их.

Датаграммный режим передачи

А

В С

Рис.16.1 Датаграммный режим передачи (IP сеть, Internet)

1. Пропускная способность не резервируется, она

совместно используется пакетами всех соединений на

основе статического мультиплексирования.

2. Задержки ожидания в очередях;

3. Исходная последовательность пакетов не сохраняется;

4. Эффективный обмен между пользователями, т.к.

пропускная способность используется всеми соединениями

совместно на основе мультиплексного соединения;

5. Задержками в сети надо управлять.

Метод виртуальных каналов

1. Пропускная способность не резервируется;

2. Задержки ожидания в очередях в узлах;

3. Исходные последовательности пакетов сохраняются

сетью, т.к. все пакеты одного соединения следуют одним

маршрутом (хотя ресурс вдоль этого маршрута для соединения

не резервируется), (под сетевым ресурсом понимается буферная

память в узлах, процессорное время в узлах и пропускная

способность каналов);

4. Требуются механизмы управления потоком соединения.

133

А

В С

Рис.16.2 Виртуальный канал – передача данных сетью с

сохранением исходной последовательности пакетов (X-25,

Frame Relay-ретрансляция кадров)

Метод виртуальных каналов с резервированием

буферной памяти в узлах

А

В С

Рис16.3. Модификация виртуального канала с

резервированием буферной памяти в узлах (АТМ (UBR)).

1. Пропускная способность не резервируется;

2. Задержки ожидания в очередях;

3. Исходная последовательность пакетов сохраняется,

т.к. используются технологии коммутации виртуальных

каналов;

4. Перегрузки в одном соединении менее влияют на

перегрузки в другом соединении, т.к. раздельные очереди

для соединения;

5. Нужны механизмы управления потоком соединения.

134

Метод виртуальных каналов с резервированием

ресурсов

А

В С

1

2

3 1 2 3 1 2 3 1 2 3 1 2 3

Рис.16.4 Модификация виртуального канала с

резервированием ресурсов – аналог коммутации каналов.

1. Резервируется буферная память в узлах;

2. Резервируется пропускная способность линий для

средней скорости передачи;

3. Задержки ожидания в очередях, т.к. трафик

пульсирующий, интенсивность трафика изменяется 1

100. Действительная скорость трафика отклоняется от

средней зарезервированной скорости, и это отклонение

означает либо простой ресурса, либо перегрузку. В случае

перегрузки возрастает очередь и следовательно возрастает

время ожидания.

4. Необходимы механизмы для управления потоком

соединения для того, чтобы удержать задержку на

разумном уровне;

5. Исходная последовательность пакетов сохраняется.

Мы говорим виртуальное соединение (ТСР –

соединение), если передатчик и приемник о каких-либо

параметрах договариваются прежде, чем начать передачу.

135

Если передача начинается без какой-либо договоренности,

то это датаграммный режим .

Виртуальный канал – это технология продвижения

пакетов по сети с сохранением маршрута следования, но

без резервирования ресурсов вдоль этого

маршрута , а виртуальное соединение реализуется

протоколом, который работает поверх транспортных

протоколов.

136

Лекция 17. Физические интерфейсы.

Физические уровни

17.1 физические интерфейсы

Покажем на рисунке положение физического

интерфейса в составе линий связи.

DTE DCE DTEDCE

Рис. 17.1 Интерфейс DTE-DCE

Оконечное оборудование данных DTE генерирует

данные для передачи по линии (компьютер,

маршрутизатор, мультиплексор).

Аппаратура передачи данных DCE непосредственно

передает данные по линии связи (модемы, терминальные

адаптеры, устройства, подключенные к цифровым линиям).

Интерфейс – это протокол физического уровня.

Интерфейс описывает:

тип разъемов,

количество контактов,

порядок и способ их подключения,

набор проводов и правила обмена сигналами по

этим проводам.

Различают физические интерфейсы:

несимметричные

симметричные,

с асинхронной передачей

с синхронной передачей.

137

На рисунке 17.2 показаны особенности интерфейсов.

П Р И В Е Т П Р И В Е Т

Асинхронная передача

1. Данные передаются

небольшими фиксированными

порциями, чаще всего в один

символ.

2. Для распознавания начала и

конца символа используются

стартовый и стоповый биты.

3. Расстояние между символами

произвольное.

4. Не требуется синхронизирующих

устройств.

5. Примером асинхронного интерфейса

является интерфейс между

компьютером и мышью.

Синхронная передача

1. Данные передаются большими

порциями, кадрами.

2. Кадр обрамляется специальными

символами - флагами.

3. Расстояние между кадрами

кратно длительности такта.

4. Перед началом обмена

требуется синхронизация

взаимодействующих устройств.

5. Примером синхронного

интерфейса является интерфейс

между маршрутизатором и

синхронным модемом (V.35).

DTE DTE

DTE DTE

Несимметричный интерфейс

(V.24/V.28, R-423)

1. На каждый сигнал приходится

один провод и используется

общий провод заземления.

2. Передаваемый цифровой

сигнал изменяет напряжение

относительно сигнального

заземления, и на приемном конце

измеряется относительное

напряжение между входящим

проводом и сигнальным

заземлением.

3. Низкая помехозащищенность,

т.к. сигнал изменяется в

зависимости от уровня помехи

Симметричный интерфейс

(RS-422, V.35)

1. Для каждого сигнала

используются два провода

(обычно эти провода

скручиваются).

2. Сигналы передаются в

дифференциальном режиме, т.е.

сигнал определяется разностью

напряжения двух проводов.

3.Высокая помехозащищенность.

Помехи одинаково влияют на

оба провода, и в результате

разность напряжения двух

проводов остается постоянной

Рис.17.2 Особенности физических интерфейсов

138

В таблице 17.1 представлены характеристики некоторых

физических интерфейсов

Таблица 17.1 Характеристики некоторых физических

интерфейсов.

Интер

фейс

Число

контактов

Разъем Скорость

обмена

между

DTE и

DCE

Расстояние

между

DTE и DCE

Тип

интерфейса

Режим

передачи

RS-

232/V.24 9/25

DB9

DB25

9600бит/с

115200

бит/с

до 15 м несимм.

асинхрон.

и

синхрон.

V35 19 М34

168

кбит/с

2 Мбит/с

15 м Симметрич

ный синхрон.

X21 8 DB15 до 48

кбит/с несимм. синхрон.

X21бис 8 DB15 до 48

кбит/с несимм. синхрон.

Интерфейс V.24 (RS-232)

Стандарты серии V предназначены для передачи данных

по телефонным сетям.

Стандарты серии Х предназначены для передачи данных

по сетям данных.

Стандарты V и Х разработаны международным союзом

электросвязи, а стандарты RS разработаны ассоциацией

электронной промышленности США.

Интерфейс V.24 обеспечивает работу на скорости до 20

кбит/с и допускает длину кабеля до 15 метров. Обмен

сигналами осуществляется по цепям. Количество цепей до

25, обычно одновременно используется от 12 до 16 цепей.

Используется 25ти

– контактный разъем DB-25, который

использует механизм стыковки - защелкивание.

139

На рисунке 17.3 показаны основные компоненты V.24

Модем готов – передается от модема к терминалу и

показывает, что модем включен и подсоединен к линии

связи, т.е. готов к работе.

Запрос передачи – поступает от терминала к модему и

запрашивает разрешение передавать данные.

МодемООДлиния

связи

модем готов

запрос передачи

готов к передаче

передаваемые данные

синхронизация передачи

синхронизация приема

обнаружение несущей

Рис.17.3 основные компоненты V.24

Готов к передаче – поступает от модема и сообщает,

что терминал может передавать данные.

Передаваемые данные – используются для передачи

цифровых сигналов, модулирующих несущую.

Синхронизация передачи – обеспечивает передачу

синхросигнала от модема к терминалу, чтобы данные

выдавались с соответствующей скоростью.

Синхронизация приема – сопровождает данные из

модема к терминалу, чтобы терминал знал, когда

стробировать входящий поток.

Обнаружение несущей – поступает от модема и

уведомляет терминал о том, что модем выделил несущую и

готов демодулировать данные.

140

17.2 работа модемов по физическим

интерфейсам

17.2.1 Работа модема на двухпроводной линии

1. Сигнал запрос передачи уведомляет модем о том,

что терминал имеет информацию на передачу.

2. Модем готовится к передаче, посылая несущую по

телефонной линии.

3. Приемный модем, обнаружив несущую, выделяет ее

и синхронизируется. Теперь приемный модем будет в

состоянии демодулировать данные.

М1 М2двухпроводная

линия

запрос на

передачу

передача

несущей

прием

несущей

задержка включения

задержка отключения

Т1 Т2

1

2

3

4

Т1

М1

М2

М2

М1

М2

Т2

7

передаваемые

данные

принимаемые

данные

6 Т1

М2

М1

Т

2

задержка сигнала «готов к

работе»

5Т1 М1

Рис.17.4 Временная диаграмма работы модема на

двухпроводной линии при нулевой задержке

распространения.

4. Приемный модем извещает об этом терминал,

выдавая сигнал “обнаружение несущей”. Задержка этого

141

сигнала равна времени, которое необходимо приемному

модему, чтобы обнаружить присутствие несущей на входе.

5. Для того чтобы дать время приемному модему

обнаружить несущую, передающий модем должен

иметь встроенное устройство задержки. Задержка,

обеспечиваемая этим устройством, должна быть больше

времени, необходимого для обнаружения несущей.

По истечении этого времени, передающий

модем выдает сигнал готов к передаче в сторону

передающего терминала . Этот сигнал говорит о том,

что терминал может начать передачу данных.

6. Терминал выдает блок данных передающему

модему , который модулирует несущую модема.

7. Модулированная несущая передается по линии и

демодулируется приемным модемом, после чего данные

передаются в приемный терминал.

Когда передающий терминал закончит передачу

блока данных, сигнал запрос на передачу снимется. Это

заставит передающий модем снять несущую и сигнал

готов к работе. На приемном конце приемный модем

обнаружит пропадание несущей и данных, и через

короткое время снимет сигнал “обнаружение несущей”.

Задержка снятия этого сигнала предусмотрена для того,

чтобы приемный модем не реагировал на кратковременное

пропадание несущей.

Для передачи данных в обратном направлении

передатчик и приемник меняются местами.

142

Модем переключается и характеризуется временем

переключения модема. При обработке каждого запроса

модем переключается дважды. Время переключения

модема порядка 250 мс.

Задержка модема – это время, с момента поступления

цифрового сигнала до момента появления в линии

модулированной несущей. Аналогичная задержка

возникает, когда приемный модем демодулирует сигнал.

Эта задержка для пары модемов находится в пределах 10-

15 мс.

17.2.2 Работа модема на четырехпроводной

линии

Т1

Мо

де

м1 Прм

Прд Мо

де

м 2Т2

Прд

Прм

Рис.17.5. Работа модема на четырехпроводной линии

Время переключения модемов, работающих на

двухпроводной линии, может заметно повлиять на

эффективность передачи. Для минимизации этого влияния

организуется система с четырехпроводной линией.

Четырехпроводная линия предоставляет два канала, т.е.

можно одновременно по одному передавать данные, а по

другому – принимать. Модемы непрерывно передают свои

несущие, и не требуется переключение модемов.

На практике большинство линий дальней связи

являются четырехпроводными . Таким образом,

четырехпроводная линия предоставляет возможность

дуплексной работы.

143

17.2.3. Оценка эффективности передачи по двух- и четырехпроводной линиям

Пусть блоки данных передаются на расстояние 800 км

при времени передачи 1000мс и времени переключения

модема 250 мс.

Оценим эффективность в двухточечном звене

для двухпроводной линии.

Время переключения модема 250мс

Время передачи блока данных 1000мс

Задержка модема 10мс

Задержка распространения 7,5мс

Время реакции приемного терминала 2мс

Время переключения модема 250мс

Время передачи подтверждения 50мс

Задержка модема 10мс

Задержка распространения 7,5мс

Время реакции терминала 2мс

Всего 1589мс

%63%1001589

1000передачи стьэффективно

мс

мс

Оценим эффективность двухточечного звена

для четырехпроводной линии .

Время передачи блока данных 1000мс

Задержка модема 10мс

Задержка распространения 7,5мс

Время реакции приемного терминала 2мс

Время передачи подтверждения 50мс

Задержка модема 10мс

Задержка распространения 7,5мс

Время реакции терминала 2мс

Всего 1089мс

%92%1001089

1000передачи стьэффективно

мс

мс

144

Лекция 18. Сети X.25

Классификация сетевых технологий Сетевые технологии

С коммутацией каналов С коммутацией пакетов

- ТфОП

- ISDNС виртуальными каналами Датаграммный режим

- IP

- InternetС резервированием

ресурсов

Без резервирования

ресурсов

- FR

- ATM (CBR, VBR)

- IP/MPLS/RSVP

- X.25

- ATM (UBR, ABR)

- IP/MPLS

Рис.18.0 Сетевые технологии

На рис.27 представлена классификация сетевых

технологий по трём основным признакам:

по способу коммутации (коммутация каналов или

коммутация пакетов),

по способу продвижения пакетов по сети (пакеты

коммутируются по виртуальным каналам или

маршрутизируются),

по резервированию ресурсов (резервируется или не

резервируется полоса пропускания).

Технологии, представленные одной службой

передачи (Х.25, FR), занимают одну позицию в

классификации.

Технология АТМ имеет четыре службы

передачи , в двух из которых используется

резервирование ресурсов (СВR, VВR), поэтому АТМ

занимает две позиции в классификации.

145

Технология IР при использовании протоколов RSVР

(RеSеrVation Рrоtосоl , протокол резервирования

ресурсов) и МРLS (Мultiprоtосоl Label Switching ,

протокол коммутации меток) получает новые возможности

и соответствующие позиции в классификации.

18.1 Технология Х.25

Технология Х.25 – это технология с коммутацией

пакетов с ориентацией на виртуальное соединение.

Стандарт Х.25 был принят в 1974г. Рекомендация Х.25

определяет процедуру доступа оборудования пользователя

к сетевому оборудованию и передачу данных удаленному

пользователю.

Таким образом, Х.25 не описывает внутреннее

устройство сети, а определяет только

пользовательский интерфейс с сетью .

сеть

Х.25

Х.25

Х.25

Рис. 18.1 Концепция Х.25

146

Х.25 имеет трехуровневую архитектуру ,

соответствующую трем нижним уровням эталонной

модели ВОС.

Физический уровень определяет параметры

сигналов и логику взаимодействия на физических

интерфейсах. Физический уровень определяется на

стандартах Х.21, Х.21бис.

Стандарт Х.21 определяет интерфейс между

оконечным оборудованием данных (ООД) и аппаратурой

окончания каналов данных (АКД) для синхронной

работы в сетях передачи данных общего пользования.

Стандарт Х.21бис также используется в сетях

передачи данных общего пользования, совместим с

синхронными модемами серии V (V.35, V.24).

Канальный уровень представлен протоколом LAP-B,

который можно считать подмножеством протокола HDLC.

Основная функция канального уровня – это

надежная передача данных по каналу , т.е.

передача без ошибок, без дублирования и с сохранением

исходного порядка.

Сетевой уровень отвечает за передачу информации

от источника до получателя.

На сетевом уровне обеспечивается:

надежный обмен пакетами

и оконное управление .

18.2 Протокол канального уровня HDLC

Протокол HDLC обеспечивает передачу пакетов

через физический канал без ошибок, без потерь и без

нарушения порядка прибытия пакетов.

147

Флаг

8 битУправление

каналом

24 бит

Данные

16 бит

FCS Флаг

8 бит

УправлениеАдрес01111110

0

1 0

1 0

N(S)

MS

1 2 3 4 5 6 7 8

P/F

P/F

P/F

N(R)

N(R)

M Рис.18.2 Структура кадра HDLC.

Флаг представляет собой последовательность 01111110

и указывает на начало и конец кадра.

Проверочная сумма FCS позволяет обнаруживать

ошибки в кадре, не включая флага.

Адрес всегда соответствует адресу отвечающей

станции . Отметим, что этот адрес не играет роли адреса

получателя, просто используется для идентификации

станции, а именно он указывает на направление передачи.

Адрес 0Х01 указывает на направление команд в

сеть (или ответов из сети).

Адрес 0Х03 – используется для направления

ответов в сеть (или команд из сети).

Бит P/F учитывается только в том случае, если он

установлен в единицу. Он интерпретируется как запрос,

если передается команда, и интерпретируется как конец

ответа, если передается ответ.

Порядок номера передачи N(S) и порядок номера

запроса N(R) могут передаваться в режиме по модулю 8

или по модулю 128. Номер запроса N(R) имеет смысл

подтверждения.

В поле S записываются управляющие команды:

- готов к приему,

- не готов к приему,

148

- отказ,

- выборочный отказ.

В поле М записываются ненумерованные команды и

подтверждения, например, запрос сбалансированного

режима передачи, положительное подтверждение,

отрицательное подтверждение.

18.3 Протокол Х.25

Протокол Х.25 обеспечивает интерфейс между

внешними пунктами и узлами подсети.

Структура пакетов Х.25 представлена на

рисунках 18.3 и 18.4

1 4 8 1 4 8

QDSS Логическая

группа QDSS

Логическая

группа

Номер логического канала в

группе

Номер логического канала в

группе

P(R) M P(S) 0 0 0 0 0 1 0 1 1

Данные пользователя

Длина адреса

вызывающего

пункта

Длина адреса

вызываемого

пункта

Адреса вызываемого и

вызывающего пункта

Длина средств

Средства (Lmax,W и т.д.)

Данные пользователя

соединения

Рис.18.3 Формат

информационного

пакета Х.25

Рис.18.4 Формат пакета

запроса на установление

соединения

Третий байт информационного пакета очень

похож на управляющий байт кадра HDLC.

149

Отличие заключается в том, что номера P(S) и P(R)

относятся к порядковым номерам внутри сеанса, а номера

N(S) и N(R) в кадре HDLC не различают сеансов, они

нумеруют все пакеты в данной линии.

Бит М устанавливается в единицу для не последних

пакетов и устанавливается в ноль для последнего пакета в

сообщении.

Номер виртуального канала (номер логической

группы и номер логического канала в группе) занимает 12

бит. Номер виртуального канала может меняться от линии

к линии.

Биты SS указывают на нумерацию либо по модулю 8,

либо по модулю 128.

Бит Q имеет значение единица для управляющих

пакетов транспортного уровня и более высоких уровней, и

имеет значение ноль для управляющих и информационных

пакетов сетевого уровня.

Бит D указывает, имеет ли подтверждение P(R) смысл

подтверждения из конца в конец или только смысл

подтверждения для линии.

сеть

D=1

D=0

A B Рис.18.5 Бит подтверждения D.

Бит подтверждения D указывает на то, что подтверждает

либо узел подсети (D=0), либо приёмник (D=1).

150

Подтверждение из конца в конец полезно для

восстановления после ошибок, а подтверждение для линии

является избыточным, потому что канальный уровень

гарантирует, что пакет принят.

Абсолютные адреса вызываемого и

вызывающего пунктов используются на этапе

установления соединения для определения

местоположения вызываемого пункта.

Номера же виртуальных каналов на этапе

установления соединения не используются, они только

назначаются для того, чтобы быть использованными на

этапе передачи информации.

В поле средства указываются параметры

соединения: максимальный размер пакета (по умолчанию

28 байт), окно (W) для управления потоком, кто платит за

сеанс и др.

Окном называется максимальное количество единиц

данных, которые могут быть переданы без подтверждения.

Единицами данных могут быть пакеты, байты и биты. В

Х.25 единицами данных являются пакеты .

Смысл оконного управления потоком заключается в

ограничении интенсивности источника (по умолчанию, в

Х.25 размер окна равен двум пакетам , но может быть

установлен равным 7 или 127 для спутниковых линий).

Размер окна в Х.25 определяется при установлении

соединения и не может быть изменен в процессе передачи.

151

A B

Рис.18.6 Размер окна в направлении от А к В WAB 3.

18.4 Подключение терминала к сети Х.25

Можно выделить 2 класса терминалов:

1) терминалы пакетного режима , которые могут

вести обмен пакетами в соответствии с Х.25,

2) терминалы не пакетного режима , которые не

могут вести обмен пакетами в соответствии с Х.25. Такие

терминалы называют старт-стопными , асинхронными

или символьными .

К таким терминалам относятся:

компьютер,

кассовый аппарат,

телеграфный аппарат,

банкомат.

Символьные терминалы подключаются к сети Х.25

через специальное устройство сборщик-разборщик

пакетов , которое обеспечивает сборку пакетов из

низкоскоростных потоков байт.

Необходимость введения этого устройства объясняется

следующим:

152

Терминал

пакетного

режима

Х.25

УПК к другим УПК

СРП

.... . .

Х.25

символьные терминалы Рис.18.7 Использование СРП (сборщика-разборщика

пакетов) в сетях пакетной коммутации.

1. Символьный терминал работает в эхо-режиме,

т.е. передаваемый символ отображается на дисплее

оператора только после того, как он пройдет круговой путь

по сети. Поэтому возникает две проблемы: во-первых,

круговой путь в Х.25 может быть слишком долгим, во-

вторых, приходится платить дважды за прохождение по

сети туда и обратно.

2. Тарифы в Х.25 учитывают не количество переданных

символов, а количество переданных сегментов

(сегмент – 64 символа). Можно передавать один символ в

сегменте, но экономически это не выгодно.

По указанным выше причинам, для подключения

символьных терминалов к Х.25 используют сборщик-

разборщик пакетов.

На рисунке 18.7 показано использование сборщика-

разборщика пакетов (СРП).

На рисунке 18.8 представлены протоколы,

определяющие функционирование СРП.

153

Терминал

пакетного

режима

Х.25

Сеть

пакетной

коммутации

Х.25

Базовый

протокол

Х.3

Х.29

Х.28Х.28

. . . Рис.18.8 Протоколы СРП.

К основным функциям сборщика-разборщика пакетов

относятся:

1) сборка символов, полученных от символьных

терминалов, в пакеты;

2) разборка полей данных в пакетах и вывод данных на

символьные терминалы;

3) управление процедурами установления соединения и

разъединения по сети Х.25;

4) передача по требованию символьного терминала

старт-стопных символов и битов проверки на четность;

5) продвижение пакета при соответствующих условиях,

например, при полном заполнении пакета.

Символьные терминалы не имеют адресов в сети Х.25,

адрес Х.25 присваивается порту СРП, который

подключается к Х.25-сети.

Стандарт Х.28 определяет параметры терминала и

взаимодействие терминала с устройством СРП.

Сначала терминал проводит текстовый диалог с СРП, в

котором он указывает адрес компьютера, с которым нужно

154

установить соединение, а также указывает параметры

работы СРП.

В параметрах работы указываются:

- команда немедленной отправки пакета;

- режим эхо ответа.

Протокол Х.29 используется для управления

устройствами СРП в сети. С помощью этого протокола

можно конфигурировать СРП удаленно.

18.5 Структура сети Х.25

Технология Х.25 имеет несколько отличительных

признаков:

1) наличие в структуре сети устройства СРП;

2) наличие трехуровневого стека протоколов, причем

на канальном и сетевом уровнях решается задача

надежности;

3) Х.25 ориентирован на однородные стеки

протоколов во всех узлах , т.е. сетевой уровень Х.25

может работать поверх только одного канального

протокола LAP-B, в то время как сетевой IP может

работать поверх любого протокола канального уровня.

Сеть Х.25 состоит:

из коммутаторов, называемых центрами коммутации

пакетов,

выделенных каналов, которые соединяют между

собой центры коммутации пакетов,

и специальных устройств СРП.

Структура сети Х.25. представлена на рисунке 18.9

155

ЭВМ

ЦКП

синхронный

модем

ЦКП

СРП

Х.12

СРП

ЦКП

выделенные каналы

се

ть Х

.25

Х.21

Х.75

ЦКПЦКП

СРП

Т ТТ

Т

Т Т

ТфОП

асинхронный

модем

. . .

. . .

Рис.18.9 Структура сети Х.25.

18.6 Адресация сети Х.25

Если сеть Х.25 обменивается данными с другими

сетями Х.25 , то в ней нужно придерживаться

адресации Х.121 .

Адреса Х.121 могут иметь различную длину до 14

десятичных знаков.

Префикс

Код страны Номер

национального

терминала Страна Номер сети

в стране

1 байт 3 цифры 1 цифра

Первые три цифры определяют страну, в которой

находится сеть. Следующая цифра определяет номер сети

Х.25 в данной стране.

Таким образом, внутри одной страны можно

организовать только 10 сетей Х.25 .

Если же требуется пронумеровать больше сетей, чем 10,

156

то стране дается несколько кодов (Россия: 250 и 251).

По стандарту ISO 7498 для нумерации сетей Х.25

к адресу в формате Х.121 добавляется еще один

байт префикса.

В этом байте записывается:

код 36 , если в адресе используются только

десятичные цифры,

или код 37 , если в адресе используются

произвольные двоичные комбинации .

Этот код позволяет универсальному коммутатору

правильно распознавать тип адреса и выполнять

маршрутизацию.

157

Лекция 19. Технология Frame Relay

19.1Сравнительная характеристика Frame Relay

1. Протокол Frame Relay (ретрансляция кадров)

является развитием протокола Х.25 и отличается от Х.25

заметным упрощением структуры. Упрощение заключается

в следующем:

- Frame Relay является технологией канального

уровня , в то время как Х.25 – сетевого;

- упрощение заключается:

в отказе от механизмов подтверждения и

восстановления кадров (отказ от использования

механизмов надежности ),

и отказе от оконного управления потоком.

2. Развитие и стандартизация технологии Frame Relay

происходит параллельно с разработкой концепции ISDN,

поэтому сети Frame Relay заимствовали из стека

протоколов ISDN процедуры установления

коммутируемых виртуальных каналов .

Для передачи служебной информации Frame

Relay использует специальный выделенный канал D

(16 или 64кбит/с).

3. Технология Frame Relay гарантированно

обеспечивает основные параметры качества

обслуживания . Для этого в данной технологии

предусмотрена процедура заказа и резервирования

пропускной способности, которая отсутствует в сетях

Х.25.

158

4. В состав Frame Relay вводятся:

- механизм оповещения конечных пользователей

соединения о перегрузках в сети;

- механизм контроля за использованием полосы

пропускания на основе алгоритма «дырявого ведра»;

Технология Frame Relay разрабатывалась для

передачи компьютерных данных , однако, в силу

используемых механизмов технология Frame Relay

обеспечивает в сети небольшие задержки (менее

100мс), и поэтому сеть Frame Relay поддерживает

передачу пакетного голоса, который критичен к задержкам.

Кроме того, во Frame Relay предусматривается присвоение

высокого приоритета голосовым кадрам.

19.2 Стек протоколов Frame Relay

Управление (D) Данные

(D, B, H)

Данные

(D, B, H)

Управление

(D)

Q.931/Q.933 Протоколы

верхних

уровней (IP

и др.)

Q.931/Q.933

LAP-F

control Q.922

LAP-D Q.921 LAP-D Q.921 LAP-F core

Q.922

LAP-F core

Q.922

Физический уровень Физический уровень

Терминал Сеть

Рис.19.1 Стек протоколов Frame Relay

159

Основу технологии Frame Relay составляет

протокол LAP -F core (протокол сети). При

использовании постоянных виртуальных каналов

оборудованию нужно поддерживать только этот протокол.

Протокол LAP -F control является

необязательным , он выполняет функции контроля

доставки кадров и управления потоком.

Протокол LAP -D работает на канале D и

обеспечивает надежную передачу кадров.

Протокол Q.931 или Q.933 работает поверх LAP-D.

Он устанавливает виртуальное соединение :

на основе адресов конечных абонентов Е.164 ,

а также на основе номера виртуального

соединения DLCI.

Флаг Адрес Данные (до 4056 байт) CRC Флаг

8 7 6 5 4 3 2 1

DLCI

DLCI FECN BECN

C/R

DE

EA0

EA1

Рис. 19.2 Структура кадра LAP-F

Поле номера виртуального канала DLCI (Data

Link Connection Identifier) состоит из 10 битов, что

позволяет использовать до 1024 виртуальных соединений.

160

Это поле может занимать и большее число разрядов (16

бит, 23 бита), если признак расширения разряда EA

установлен в 0.

Если признак расширения адреса ЕА (Extended

Address) равен 0, то в следующем байте имеется

продолжение поля адреса.

Если признак равен 1, то байт содержит окончание

поля адреса.

Размер поля данных до 4056 байт.

Поля:

DE - (Discard Eligibility),

FECN - (Forward Explicit Congestion Notification),

BECN - (Backward Explicit Congestion Notification)

используются для управления трафиком и поддержки

качества обслуживания виртуального канала.

Если коммутатор Frame Relay по состоянию своих

очередей фиксирует перегрузку, то он устанавливает

биты перегрузки в единицу :

для пакетов прямого направления

устанавливается в единицу бит FECN ,

для пакетов обратного направления

устанавливается в единицу бит BECN , таким образом,

сеть информирует источники и получателей о перегрузках.

Бит приоритета потери DE

устанавливается в единицу в том случае, если

передача кадра приводит к превышению согласованной

скорости CIR (Committed Information Rate ). Кадры с

битом DE, равным единице, в случае перегрузки

отбрасываются коммутатором Frame Relay.

161

BECN FECN

СЕТЬ

Рис.19.3 Установка битов перегрузки FECN, BECN

Контрольная последовательность кадра FCS

(Frame Check Sequence) используется для обнаружения

возможных ошибок. Если контрольная последовательность

кадра указывает на его повреждение, то кадра

отбрасывается.

Данная последовательность FCS формируется

аналогично циклическому кадру HDLC.

19.3 Параметры виртуального соединения

Frame Relay

Для каждого виртуального соединения

определяются параметры , влияющие на качество

обслуживания:

1. CIR – согласованная скорость передачи , с

которой сеть будет передавать данные пользователя. Для

обеспечения указанной скорости передачи сеть

резервирует полосу пропускания.

162

Bc + Be

Bc

C > Bc + Be

DE = 1, C > Bc

Счетчик С уменьшается

на min [С, Вс] каждые Т

секунд

CIR

ВТ с

Be

рис. 19.4 Алгоритм дырявого ведра

2. Вс (Excess Burst Size) – согласованный объем

пульсаций , т.е. максимальное количество байтов, которое

сеть будет передавать от пользователя за интервал времени

Т. Каждый оператор связи может выбрать интервал Т.

Обычно выбирают 1секунду.

3. Ве (Commited Burst Size) – дополнительный

объем пульсаций , т.е. максимальное количество байтов,

которое сеть будет пытаться передать сверх

установленного значения Вс за интервал времени Т.

Для соединения устанавливается счетчик С, который

подсчитывает количество байтов за интервал времени Т.

163

Если С >Вс , то для кадра, который привел к

выполнению этого условия, бит DE устанавливается в

единицу.

Если С >Вс+Ве , то кадр отбрасывается.

Параметры CIR, Вс, Ве оговариваются в

соглашении между пользователем и провайдером,

причем соглашения должны заключаться таким образом,

чтобы суммарная скорость виртуальных соединений не

превосходила возможности портов коммутаторов.

При заказе постоянного канала за это

отвечает администратор , а при установлении

коммутируемых виртуальных каналов за это отвечает

программное обеспечение коммутатора.

19.4 Организация доступа к сети Frame Relay

Пользователь входит в сеть Frame Relay с помощью

специального оборудования доступа – устройства

FRAD (FR assembler/disassembler , сборщик/разборщик

кадров), которое представляет собой маршрутизатор или

мультиплексор, поддерживающий протокол локального

управления LMI (Local Management Interface).

Протокол Frame Relay представляет собой

базовый механизм передачи данных и не

предполагает никакого механизма локального управления

и контроля состояния сети.

По этой причине был разработан стандарт

интерфейса локального управления LMI.

164

LMI применяется в оборудовании FRAD и

выполняет следующие функции:

1) информирует FRAD об активных виртуальных

каналах DLCI (Data Link Connection Identifier);

2) информирует FRAD об удаленных, отмененных и не

исправных виртуальных каналах;

3) контролирует связность участка FRAD – сеть.

Frame Relay

LMI LMI

Гарантированная доставка

сообщения

FR

AD

FR

AD

Рис. 19.5 Организация доступа к сети Frame Relay с помощью

FRAD

В целом процедура LMI является асимметричной, а

именно: FRAD посылает периодически сообщение

запрос состояния с периодом от 5 до 30 секунд, по

умолчанию 10 секунд, а сеть посылает сообщение, которое

называется состояние.

19.5 Сигнализации в сети Frame Relay

В сети Frame Relay используются 4 категории

сигнальных сообщений:

1) сообщение LMI интерфейса пользователь – сеть;

2) сообщение стандарта Т1.617 приложение D.

Данный Стандарт также определяет интерфейс

165

пользователь – сеть и аналогичен LMI Т1.617

приложение D;

3) сообщение CLLM – сообщение протокола

управления каналом . Если в противоположном

направлении нет передачи данных, то сигнал BECN

передавать невозможно и в этом случае коммутатор Frame

Relay использует сообщение CLLM.

Это сообщение имеет адрес или номер

виртуального канала . В сообщении указывается

причина перегрузки (повышение трафика, сбои

аппаратуры, долговременная процедура обслуживания);

4) сообщение установления коммутируемого

виртуального канала.

166

Лекция 20. Технология АТМ

20.1 Технология АТМ как типичная технология

глобальной сети

Термин АТМ (Asynchronous Transfer Mode) означает

асинхронный режим передачи.

Термин АТМ был введен в 1968г. лабораторией Bell

Labs.

Этот термин означает, что ячейки, принадлежащие

одному соединению, могут занимать любую позицию в

выходном потоке или, другими словами, ячейки

статистически мультиплексируются в выходном потоке,

или, другими словами, полоса пропускания выделяется

динамически.

Данные с

постоянной

скоростью

Пакетные

данные

Данные с

переменной

скоростью

Мультиплексор

Выходной

поток

Рис.20.1 Передача данных в АТМ сети

167

В названии “асинхронный режим” скрыт небольшой

парадокс: технология обеспечивает асинхронное

мультиплексирование, но требует синхронной передачи

ячеек. Таким образом, система передачи работает

синхронно, при этом ячейки (пользовательские, пустые)

передаются регулярно.

1. Сеть АТМ имеет классическую структуру крупной

территориальной сети. Конечные станции соединяются

индивидуальными каналами с коммутаторами АТМ

нижнего уровня (граничными коммутаторами), которые

в свою очередь соединяются с коммутаторами более

высокого уровня (магистральными коммутаторами).

2. Коммутаторы АТМ используют 20-байтные

адреса конечных узлов для маршрутизации запросов на

соединение на основе техники виртуальных каналов. В

АТМ сети запросы на установление соединения

маршрутизируются, а пользовательские ячейки

коммутируются при передаче по сети на основе

виртуальных каналов.

Для динамической маршрутизации запросов в АТМ

используются методы и алгоритмы, которые хорошо себя

зарекомендовали в других технологиях: маршрутизация

от источника (применяется в локальной сети Token Ring),

модифицированный алгоритм Дийкстра для

корректировки маршрутных таблиц (алгоритм Дийкстра

применяется в IP сетях).

3. Коммутация пакетов происходит на основе

идентификатора виртуального канала (технология

виртуального канала была реализована впервые в 1974г. в

Х.25). Кроме идентификатора виртуального канала в АТМ

вводится идентификатор виртуального пути .

168

Виртуальный путь объединяет несколько виртуальных

каналов, которые имеют общую часть пути или полностью

общий путь. Понятие виртуального пути было введено для

ускорения коммутации.

4. В АТМ-коммутаторах используются

существующие физические интерфейсы :

Е1, Е3 (интерфейсы плезиохронной цифровой

иерархии),

STM1, STM4, STM16 (интерфейсы синхронной

цифровой иерархии),

FDDI, Ethernet, TokenRing (интерфейсы локальных

сетей),

АТМ 25 (интерфейс локальной АТМ-сети).

Перечисленные выше характеристики технологии АТМ

представляют ее как типичную технологию глобальной

сети, основанную на коммутации пакетов и технике

виртуальных каналов.

Особенностью АТМ является качественное

обслуживание разнородного трафика . Это значит,

в сети АТМ в одних и тех же каналах связи, в одном и том

же коммутационном оборудовании совмещаются

компьютерный и мультимедийный трафики таким образом,

что каждый тип трафика получает должный уровень

обслуживания.

Для обеспечения качественного обслуживания

разнородного трафика было сделано следующее:

1) все виды трафика, создаваемые различными

приложениями, разбиты на 4 основных класса;

169

2) выбрана фиксированная длина пакета 53 байта для

совмещения разнородного трафика в одной сети. Пакет

длиной 53 байта был назван ячейкой.

3) разработаны протоколы адаптации AAL, которые

адаптируют, т.е. подготавливают трафик для передачи в

сети АТМ в виде ячеек;

4) разработаны различные службы передачи (CBR,

VBR, UBR, ABR) для поддержки качественного

обслуживания трафика. Каждая служба представляет собой

набор исполнительных механизмов, которые реализованы

в коммутаторах АТМ и обеспечивают поддержку качества

вдоль пути следования трафика.

Рассмотренные технологии Х.25, Frame Relay и АТМ

представляют собой службы передачи данных, которые

обеспечивают транспортировку пакетов по сети.

Приложение

IP

AAL

ATM

Физический

уровень

Конечный узел

АТМ

Физический

уровень

Транзитный узел

Коммутатор АТМ

Приложение

IP

AAL

ATM

Физический

уровень

Конечный узел

Рис.20.2 Распределение протоколов по узлам АТМ

170

20.2 Формат ячеек АТМ

Для совмещения разнородного трафика в одной сети

была выбрана фиксированная длина пакета в 53 байта.

Такой пакет был назван ячейкой.

Заголовок ячейки занимает 8 байт.

Форматы ячеек представлены на рисунках 20.3 и20.4.

3

4

GFS VPI

VPI VCI

VCI

VCI PTI CLR

HEC

1

2

5

53

VPI

VPI VCI

VCI

VCI PTI CLR

1

2

3

4

5

53

HEC

Формат ячейки UNI Формат ячейки NNI

Рис. 20.3 Рис. 20.4

Формат ячейки, передаваемой пользователем (UNI,

User-to-Network Interface, сетевой интерфейс

пользователя), отличается от формата ячейки

передаваемой по сети (NNI, Network-to-Network,

интерфейс взаимодействия коммутаторов АТМ), полем

общего управления потоком (GFC, Generic Control).

Поле общего управления потоком имеет локальное

значение на интерфейсе пользователь – сеть.

Большую часть заголовка ячейки занимают адресные

поля:

идентификатор виртуального пути (VPI,

Virtual Path Identifier)

171

и идентификатор виртуального канала

(VCI, Virtual Channel Identifier).

Идентификатор типа нагрузки (PTI, Payload

Type Identifier) определяет тип ячейки: ячейка

пользователей, ячейка управления и обслуживания (ОАМ,

Operating and Maintenance) и ячейки, используемые для

динамического управления полосой передачи.

Ячейка для динамического управления полосой

передачи используется в службе ABR.

Ячейка управления и обслуживания (ОАМ)

используется для измерения параметров качества

обслуживания и передается вместе с ячейками

пользователя данного соединения.

Бит приоритета потери ячейки (CLP, Cell Loss

Priority) устанавливается коммутатором АТМ в 1 для тех

ячеек, которые нарушили соглашение об оговоренной

скорости передачи.

Для контроля за использованием полосы пропускания

(контроля за использованием...) используется алгоритм

дырявого ведра.

Поле проверки ошибок в заголовке (HEС, Header

Error Check) выполняет две функции:

1. Обеспечивает обнаружение и исправление двух

ошибок в заголовке,

2. Обеспечивает синхронизацию ячеек. Если

несколько ячеек подряд (7 и более) имеют неверную

контрольную сумму, то делается вывод о том, что была

неправильно определена граница ячеек и осуществляется

последовательная побитовая подстройка. В противном

случае считается синхронизация установленной.

172

20.3 Классы трафика

Все типы трафиков разбиты на 4 класса :

1. Класс А характеризуется постоянной

скоростью передачи, критичен к задержкам, т.е. требует

временного соотношения между передаваемыми и

принимаемыми данными, и передается с

установлением соединения . Примером трафика

класса А является голосовой трафик или трафик видео.

2. Класс В характеризуется переменной

скоростью передачи, также критичен к задержкам и

передается с установлением соединения .

Примером является сжатый голос или сжатое видео.

3. Класс С характеризуется переменной

скоростью , не критичен к задержкам и передается с

установлением соединения . Примером являются

компьютерные данные, которые передаются по протоколам

с установлением соединения (трафик FrameтRelay, трафик

Х.25).

4. Класс D характеризуется переменной

скоростью , не критичен к задержкам и передается

без установления соединения . Примером являются

компьютерные данные, которые передаются по сетям без

установления соединения, например, трафик IP-сети и

трафик локальной сети.

Выше было дано качественное описание

трафика . Для количественного описания трафика

необходимо ввести параметры трафика, которые могут

быть измерены.

173

20.4 Параметры трафика

Для описания трафика и качества его обслуживания

используется следующая группа параметров:

1. Скорости передачи,

2. Неравномерности трафика,

3. Временные параметры передачи ячеек,

4. Параметры системы передачи.

К параметрам скорости относятся:

1. Пиковая скорость PCR (Peak Cell Rate) – это

максимальная скорость, с которой может работать

источник,

2. Средняя скорость SCR (Sustainable Cell Rate) –

скорость, которая может поддерживаться соединением

длительное время,

3. Минимальная скорость передачи MCR

(Minimum Cell Rate).

К параметрам неравномерности трафика

относится максимальный размер блоков

(максимальный размер пачки ячеек), передаваемых на

пиковой скорости MBS (Maximum Burst Size).

К временным параметрам передачи ячеек

относятся:

задержка передачи ячейки (CTD, Cell Transfer

Delay) – это время, необходимое для передачи

ячейки от источника до получателя,

вариация временной задержки ячейки (CDV,

Cell Delay Variation).

174

К параметрам системы передачи АТМ

относится доля потерянных ячеек CLR(Cell Loss

Priority).

Тр

MBS

Твремя

яч/с)(1

TPCR яч/с)(

Тр

MBSSCR

Рис.20.5 Основные параметры трафика

К параметрам системы передачи можно также

отнести:

долю ошибочных ячеек,

долю ложно вставленных ячеек,

долю блоков, пораженных ошибками,

и коэффициент готовности канала.

Покажем в таблицах соответствие параметров

службам и протоколам адаптации .

Таблица 20.1. Типы трафика и службы

CBR rtVBR nrtVBR UBR ABR

A +

B + +

C,D + + + + +

175

Служба CBR поддерживает услугу передачи трафика с

постоянной битовой скоростью.

Служба rtVBR поддерживает услугу передачи трафика

с переменной скоростью в реальном времени.

Служба nrtVBR поддерживает услугу передачи

трафика с переменной скоростью в нереальном

времени.

Служба UBR поддерживает услугу передачи трафика с

незаданной заранее скоростью.

Служба ABR поддерживает услугу передачи трафика с

доступной скоростью.

Таблица 20.2. Параметры трафика и службы

CBR rtVBR nrtVBR UBR ABR

CDV + +

CTD + +

CLR + + + +

PCR + + +

SCR,MBS + +

MCR +

176

Лекция 21. Адаптация при передаче

трафика различных классов

21.1 Протоколы адаптации

Таблица 21.1. Типы трафика и протоколы адаптации

Тип

трафика

Протоколы адаптации

AAL1 AAL2 AAL3/4 AAL5

A +

B + + + +

C + +

D + +

Протокол AAL1 обычно обслуживает трафик класса

А, передаваемый с постоянной скоростью (служба CBR).

Протокол адаптации AAL2 был разработан для

трафика класса В, однако трафик класса В может

обслуживаться всеми протоколами адаптации.

Протокол адаптации AAL3/4 обрабатывает

пульсирующий трафик локальных сетей и трафик,

передаваемый с переменной скоростью (VBR служба).

Протокол адаптации AAL5 является упрощенным

вариантом AAL4 и работает быстрее. Первоначально AAL5

разрабатывался для передачи кадров Frame Relay, но

фактически он используется для передачи

любых компьютерных трафиков , а некоторые

производители оборудования с помощью протокола AAL5

обслуживает трафик CBR.

177

21.1.1 Протокол адаптации AAL1

Протокол AAL1 поддерживает по сети АТМ передачу

трафика с постоянной скоростью .

Структура формата AAL1представлена на рисунке 21.1.

Информация пользователя

Информация AAL1 (PDU)

SNPSN

Нагрузка ячейкиЗаголовок АТМ

5 байт

1 байт

47 байт

CSI(1) SC(3) CRC(3) P(1)

SN SNP

1 байт

Рис.21.1 Формат AAL1

Информация пользователя делится на блоки

размером 47 байт , которые представляют блоки PDU

(Protocol Data Unit) протокола AAL1.

К блоку PDU добавляется 1 байт заголовка, который

состоит из двух полей:

последовательного номера (SN, Sequence Number)

и контрольного поля заголовка номера (SNP,

Sequence Number Protection).

Первое поле SN состоит из одного бита – индикатора,

который используется для передачи информации

синхронизации потоков, и трех бит последовательного

номера.

178

Второе поле состоит из трех бит контрольной суммы

и одного бита проверки на четность заголовка. Один бит

индикатора CSI(1) обеспечивает передачу фрейма кода

синхронизации потока в ячейках 1-ой, 3-ей, 5-ой, 7-ой.

Четырехбитовый код синхронизации потока

формируется на входе в сеть АТМ в граничном

коммутаторе АТМ и несет информацию о разности

частоты отсчетов битов во входном потоке и частоты

центрального генератора граничного коммутатора АТМ.

21.1.2 Протокол адаптации AAL5

Протокол AAL5 поддерживает передачу по сети АТМ

трафика VBR, не требующего режима синхронизации

между приемником и передатчиком и ориентированного на

установление соединения. Покажем на рисунке структуру

блока AAL5.

Информация

пользователя

Информация пользователя

(до 65535 байт) Pad UU CPI LI CRC

5 байт

48 байт48 байт 48 байт

5 байт

. . .

Рис.21.2 Структура блока данных протокола AAL5

AAL5 является наиболее простым протоколом и

простота способствует широкому использованию AAL5 в

современных сетях АТМ и LAN.

К информации пользователя добавляется концевик,

включающий следующие поля:

179

Pad(Padding) – поле выравнивания;

UU – идентификатор режима пользователь-

пользователю, пока не используется;

CPI (Common Part Indicator) – идентификатор общей

части, используется для выравнивания концевика;

LI (Length Indicator)– длина;

CRC – контрольная сумма.

180

Лекция 22. Управление потоками в АТМ

22.1 Механизмы управления потоком в сетях

АТМ

Механизмы управления потоком в сетях АТМ

реализованы в службах АТМ.

Перечислим основные механизмы управления :

1. Контроль установления соединения;

2. Контроль использования полосы пропускания;

3. Формирование трафика;

4. Контроль потока ABR;

5. Контроль приоритетов;

6. Сбрасывание ячеек и пакетов.

22.1.1 Контроль за установлением соединения

Контроль за установлением соединения

отвечает за доступ в сеть и определяет, будет ли

запрошенное соединение установлено или заблокировано.

При этом механизм учитывает свободные параметры

коммутатора АТМ и параметры качества обслуживания,

указанные в контракте.

Если ресурсов достаточно и запрошенное качество

может быть удовлетворено и качество обслуживания в

других соединениях при этом не пострадает, то соединение

принимается сетью. В противном случае, запрос на

соединение отклоняется.

Контроль за установлением соединения

осуществляется в каждом коммутаторе на

маршруте от отправителя к получателю. В простейшем

случае решение об установлении соединения принимается

181

по пиковой скорости: сумма пиковых скоростей

существующих соединений и пиковой скорости

запрашиваемого соединения не должны превышать

возможностей коммутатора по пропускной способности

портов.

При установлении соединения выделяется полоса

пропускания, равная пиковой или более, средней или

более, в зависимости от категории сервиса.

Таблица.21.1 Пример реализации контроля за установлением

соединения

Категории

сервиса Действие

Дополнительная

полоса пропускания

доступная ABR,UBR

Высокое QoS,

CBR

Выделяется полоса

2PCR PCR

Среднее QoS,

CBR

Выделяется полоса

PCR Нет

Высокое QoS,

rtVBR

Выделяется полоса

PCR RCR минус SCR

Среднее QoS,

rtVBR

Выделяется полоса

1,5SCR 0,5SCR

nrtVBR Выделяется полоса

SCR Нет

ABR

Выделяется полоса

MCR+0,01% от

скорости канала

Нет

UBR

Выделяется полоса

0,01% от скорости

канала

Нет

182

22.1.2 Контроль за использованием полосы

пропускания

Контроль за использованием полосы пропускания

реализует проверку соответствия параметров

поступающего трафика с параметрами зафиксированными

в контракте. Этот механизм обычно реализуется на

граничных коммутаторах при входе в сеть и использует

алгоритм дырявого ведра. Если происходит

переполнение ведра (счетчика), то ячейки отмечаются

битом приоритета потери (CLP), установленным в

единицу. Помеченные ячейки будут сбрасываться при

перегрузке. Работа алгоритма дырявого ведра была

рассмотрена при описании Frame Relay.

В сетях АТМ с помощью алгоритма дырявого ведра

контролируются пиковая и средняя скорости. Если

контролируется пиковая скорость, то глубиной ведра

является допустимая вариация интервала прибытия ячеек.

Если контролируется средняя скорость, то глубиной

ведра является вариация объема пульсаций трафика.

В сети АТМ используется несколько конфигураций

ведер

Конфигурация 1 является основной и позволяет

проверить пиковую скорость общего потока.

Конфигурация 2 – двойное ведро позволяет раздельно

проверить соответствие пиковой скорости ячеек с битом

CLP=0 и пиковой скоростью общего потока (CLP=0+1).

Конфигурация 3 аналогична 2, но меняет значение поля

приоритета потери ячейки.

Конфигурация 4 позволяет проверить как пиковую, так

и среднюю скорости общего потока.

183

Конфигурации 5 и 6 аналогичны 2 и 3, но осуществляют

проверку как пиковой скорости, так и средней скорости

для ячеек первого приоритета (CLP=0).

CLP=0+1CLP=0+1 CLP=1

Рис. 21.3 Конфигурация «дырявых вёдер»

22.1.3 Формирование трафика

Механизм формирования трафика изменяет

входной поток ячеек от пользователей так, чтобы соблюсти

требования, оговоренные в контракте, то есть

формирование трафика осуществляется в соответствии с

контрактом. Этот механизм необязателен, но если он не

реализуется, то сеть не может гарантировать качества

обслуживания.

Используется несколько механизмов формирования

трафика:

184

- снижение пиковой скорости - отправитель

работает на меньшей пиковой скорости, чем та, которая

указана в контракте, таким образом уменьшается

вероятность нарушения контракта,

- ограничение длины пачки - отправитель

ограничивает размер пачки до значения меньшего, чем

параметр MBS, указанный в контракте, таким образом

вероятность нарушения контракта также уменьшается,

- буферизация, в сочетании с алгоритмом

дырявого ведра - используется дополнительный буфер,

ячейки, нарушающие параметры трафика, буферизируются

и ожидают обработки “дырявым ведром”. Выходной

трафик получается сглаженным и соответствующим

контракту,

- расстановка - выходной поток формируется

регулярно, при этом ячейки, превышающие при передаче

пиковую скорость, сбрасываются.

22.1.4 Контроль приоритетов

Планировщик отвечает за выбор ячеек из очередей

для передачи через выходной интерфейс.

Наиболее простой схемой планировщика является

приоритетная схема.

Менее приоритетная очередь обслуживается только в

том случае, если все более приоритетные очереди пустые.

Недостаток схемы: возможна нехватка ресурсов для

менее приоритетных очередей при высокой загруженности

сети.

185

CBR

rtVBR

nrtVBR

ABR

UBR

Рис.21.4 Схема приоритетов

Более сложной, но и менее проблематичной является

схема взвешенного распределения полосы

пропускания.

Высокий приоритет имеет только служба CBR, а для

остальных служб поддерживается взвешенное

обслуживание , то есть при высокой загрузке остальные

службы получат 40%, 20%, 10%, 10% пропускной

способности выходного интерфейса соответственно.

Такое распределение полосы пропускания достигается

тем, что очереди обслуживаются последовательно и

циклически, и в каждом цикле обслуживается такое число

байт очереди, которое соответствует заданному проценту

или весу. CBR

rtVBR

nrtVBR

ABR

UBR

40%

20%

10%

10%

Рис.21.5 Схема взвешенного распределения полосы

пропускания.

186

22.1.5 Организация очередей в коммутаторах

АТМ

Эффективность использования полосы пропускания

связана с организацией очередей в коммутаторах.

Возможны следующие алгоритмы организации

очередей:

1. Очередь FIFO . Все виртуальные соединения,

относящиеся к одной категории сервиса, помещаются в

одну очередь и одинаково обслуживаются по порядку

прихода ячеек. Перегрузка в одном соединении влияет на

все остальные соединения;

2. Очередь FIFO с раздельным определением

перегрузки . Виртуальные соединения, относящиеся к

одной категории сервиса, помещаются в одну очередь, но

состояние перегрузки определяется для каждого

соединения отдельно, однако по-прежнему перегрузка в

одном соединении влияет на другие;

3. Раздельные очереди для каждого

виртуального соединения. Каждое виртуальное

соединение имеет собственную очередь, и перегрузка в

одном соединении не влияет на другие соединения.

22.1.6 Реализация очередей службы UBR

Служба UBR не предусматривает гарантий качества

обслуживания. Основным механизмом управления

трафиком UBR является сброс ячеек и пакетов. Служба

UBR обслуживает компьютерный трафик, передающийся

по протоколам TCP/IP. Поскольку протокол ТСР обеспечит

повторную передачу искаженных или потерянных IP-

пакетов, то нет смысла передавать ячейки IP-пакета, после

187

сброса хотя бы одной ячейки этого пакета.

В службе UBR используются различные механизмы

сброса ячеек и пакетов:

1. Ранний сброс пакета (сброс остатков пакета

при повреждении IP-пакета),

2. Выборочный сброс для предотвращения перегрузок,

3. Сброс ячеек по алгоритму RED (Random

Early Detection, случайное раннее обнаружение).

В алгоритме RED используется два порога и

вычисляется среднее значение очереди. Решение о сбросе

принимается на основе сравнения вычисленного среднего

значения очереди с порогами. Это позволяет отличить

серьезную перегрузку от кратковременного всплеска

трафика. Если среднее значение очереди меньше первого

порога, то ячейки не сбрасываются. Если это значение

находится между первым и вторым порогами, то ячейки

сбрасываются с частотой, возрастающей от первого ко

второму порогу, и при достижении второго порога

осуществляется 100% сброс.

22.1.7 Контроль потока ABR

Служба ABR использует обратную связь, с помощью

которой сообщает источнику доступную скорость.

источник

1

4

2

АТМ

3

получательКомпьютер

Компьютер

Рис.21.6 Явная индикация скорости в службе ABR

188

1. Отправитель (источник) передает ячейки с данными

и служебные ячейки прямого направления (FRM, Forward

Resource Management). В ячейках FRM источник указывает

желательную скорость передачи. Служебные ячейки

вставляются в поток пользовательских ячеек. Каждая 32-я

ячейка служебная.

2. Коммутаторы АТМ могут уменьшить значение

желательной скорости (ER, Explicit Rate) в ячейках FRM,

если ресурсов для обслуживания потока пользователя

недостаточно.

3. Получатель преобразует служебные ячейки прямого

направления (FRM) в служебные ячейки обратного

направления (BRM, Backward Resource Management) и

также может уменьшить значение скорости ER.

4. В обратном направлении каждое устройство также

может уменьшить значение желательной скорости, если

будет недостаточно ресурсов. Таким образом, источник

получает ячейки BRM, в которых указана скорость самого

медленного устройства пути, и выравнивает скорость.

Рассмотренная схема называется скоростной , потому

что сеть сообщает скорость передачи источнику.

Альтернативной схемой является кредитная схема , в

которой сеть сообщает источнику допустимый объем

ячеек, который она может принять. Кредитная схема

гарантирует, что ячейки не будут потеряны, однако она

является более сложной.

Форум АТМ рекомендовал в качестве стандарта

скоростную схему , но производители оборудования

189

используют обе схемы на основе метода виртуальных

отправителей и получателей.(Virtual Sourse/Virtual

Destination, VS/VD ).

источник получатель

VD VS

VS VDКомпьютер Компьютер

Рис.21.7 Метод виртуальных отправителей (VS) и

виртуальных получателей (VD)

Сеть разбивается на участки , на которых могут

применяться различные схемы с обратной связью:

кредитная или скоростная . Это уменьшает время

реакции сети на перегрузки, обратная связь стала более

короткой.

Виртуальные источники и виртуальные

получатели как программные компоненты реализованы

в коммутаторах АТМ. Они обеспечивают передачу

служебных ячеек и прием служебных ячеек соответственно

190

Лекция 23. Технологии интегрированного

абонентского доступа

23.1 Совместное использование линий[33].

Пользователям нужны интегрированные услуги

Для их решения созданы технологии, позволяющие

интегрировано передавать голос и данные по одной медной

паре.

Так как передача сигналов голоса при традиционной

телефонной связи осуществляется в очень узкой полосе

низких частот, в высокочастотном спектре по той же самой

линии может осуществляться передача данных. То есть обе

эти технологии могут спокойно сосуществовать в пределах

одной линии. Это позволяет исключить необходимость

прокладывания отдельного кабеля для организации

передачи данных.

Проведенное тестирование подтвердило, что

высокоскоростная передача данных по технологии DSL

совершенно не влияет на обычную телефонную связь,

осуществляемую по той же самой абонентской линии.

Конечно же, при таком совместном использовании

линий возникают определенные организационные

сложности (например, связанные с тем, кто будет отвечать

за поддержание состояния линий в надлежащем виде), но в

любом случае совместное использование линий позволит

значительно снизить не только затраты на абонентскую

линию, но и сократить время предоставления услуги.

Кроме того, это позволяет увеличить конкуренцию на

рынке линий DSL для жилых домов.

191

Развитие DSL -технологий (Digital Subscriber Line

– цифровая абонентская линия), которое стремительно

происходило последние десять лет, достигло сегодня

невероятных размеров.

Первая стандартизованная технология интегрированного

доступа появилась только в конце 1980-х годов. Всё

началось с появления технологии IDSL (передача со

скоростью 128 кбит/с), ставшей продуктом дальнейшего

развития ISDN (Integrated Services Digital Network)-

доступа.

ISDN представляет собой "набор стандартных

интерфейсов для цифровой сети связи".

По своей сути ISDN - это цифровой вариант

аналоговых телефонных линий. Гибкость ISDN связи

заключается в значительно более широком диапазоне

типов передаваемых сообщений. Собственно говоря, весь

"диапазон", используемый в аналоговой телефонии,

ограничивался передачей речевых сигналов. ISDN же

предоставлял пользователям поистине уникальный сервис:

помимо традиционного обмена звуковой информацией,

они получили возможность обмениваться цифровыми

данными, текстом и движущимся видеоизображением.

При этом скорость, надежность и качество

передаваемых сообщений были настолько высоки, что

были способны удовлетворить требованиям самого

взыскательного пользователя.

Затем наступил следующий технологический прорыв:

были разработаны первые системы, позволяющие

передавать цифровые потоки со скоростью до 2 Мбит/с по

двум парам медного кабеля.

192

Наступила эра HDSL . Системы 2B1Q и CAP HDSL

получили всемирное признание.

Асимметричная цифровая абонентская линия

ADSL — это мягкий переход от обычной телефонной сети

к широкополосной. Именно поэтому технология ADSL

оказывается в настоящее время самой распространенной и

на западе, и в нашей стране. Ее используют Интернет-

провайдеры для обеспечения широкополосного доступа к

Интернету, операторы для решения вопросов корпоративной

связи и наращивания телефонной емкости сети.

С развитием Интернета формировался спрос на услуги

асимметричного доступа . Просмотр веб-страниц и

видеофильмов, игры, электронная и голосовая почта,

клиент-серверные приложения во всех этих случаях

требования по объемам и скорости передачи трафика по

направлению к пользователю и обратно отличаются

многократно.

Несимметричность скорости передачи

соответствует потребностям многих современных служб —

например, доступу в Интернет, доступу к информационно-

справочным службам, интерактивному телевидению и т.д.

Так родились скоростные и асимметричные ADSL ,

VDSL со всеми своими разновидностями, созданные для

подключения индивидуальных абонентов жилого сектора

по их существующей телефонной линии и без отказа от

использования этой линии для аналоговой или цифровой

(ISDN BRI) телефонии.

Существует вариант технологии DSL , который

называется цифровой абонентской линией с очень

высокой скоростью передачи . VDSL находит

применение в гибридной абонентской линии с FTTN.

193

Дальнейшее распространение DSL становилось все

шире, развитие новых технологий, таких как MSDSL

(передача со скоростью 2 Мбит/с по одной медной паре),

открыло новые способы применения DSL. К 2001 г.,

который стал отправной точкой для дальнейшего развития

DSL, во всем мире было установлено свыше одного

миллиона HDSL , SDSL (Single Line Digital Subscriber Line

– однолинейная цифровая абонентская линия), MSDSL

(технология передачи синхронного цифрового потока по

одной медной паре с изменяемой линейной скоростью)

систем производства Schmid Telecom.

23.2 Технологии проводного доступа

Рассмотренные выше технологии хDSL . реализуют

передовые методы формирования и обработки сигналов с

целью эффективного использования полосы пропускания

абонентских линий и получения скорости передачи,

значительно превышающей ту, которая достижима при

использовании модемов.

Чаще всего используются пять значений х → {A, RA, H,

S и V}, определяющих следующие технологии передачи

информации по существующим абонентским линиям (АЛ).

1) ADSL – Asymmetrical Digital Subscriber Line

(асимметричная цифровая абонентская линия);

2) RADSL – Rate Adaptive Digital Subscriber Line

(цифровая абонентская линия с адаптивной скоростью);

3) HDSL –High Bit Rate Digital Subscriber Line

(цифровая абонентская линия с высокой скоростью

передачи битов);

4) SDSL – Symmetrical Digital Subscriber Line

(симметричная цифровая абонентская линия);

194

5) VDSL –Very High Bit Rate Digital Subscriber Line

(цифровая абонентская линия с очень высокой скоростью

передачи битов).

Считается, что основными технологиями будут ADSL и

VDSL. Но технология VDSL ориентирована на короткие

АЛ, что определяет достаточно узкую сферу применения

соответствующего оборудования.

Таблица 23.1

Технология

xDSL

Скорость

передачи Диапазон частот

Стандарты и

рекомендации

IDSL/ISD 144 кбит/с 10 Гц…50 кГц ETSITS 102 080

ADSL до 8 Мбит/с до 1,104 МГц

ETSITS 101

388,G.992.1,

G.992.2, G.994

HDSL 2,048Мбит/с

до 196,292 или 485

кГц для 3-,2- или 1-

парной системы

ETSI TS 101

135,G.991.1

SDSL

(однопарная) 2,048Мбит/с 10 …500 кГц ETSI TS 101 524

SHDSL

(однопарная) до 2,3Мбит/с до 1,1 МГц G.991.2, G.994.1

VDSL

разные

варианты

реализации

от 6,4 до 28,3

или от 64/2 до

23,2/41 Мбит/с

от 300 кГц до

10/20/301МГц

ETSI TS 101 524

В табл. 23.1 приводятся краткие сведения о скоростях

передачи и необходимом диапазоне частот для различных

систем передачи xDSL.

Технологии xDSL похожи на модемные в том, что для

их работы требуется установка на каждом конце кабельной

линии устройства xDSL, которое получает поток

данных, обычно в цифровом формате, и преобразует его в

высокоскоростной аналоговый сигнал.

Часть из них являются собственностью разработавших

их компаний, некоторые - стандартизованы на

195

международном уровне, а другие находятся в процессе

стандартизации.

Все эти технологии - цифровые, и в них применяются

сложные методы компрессии и мультиплексирования,

направленные на то, чтобы «выжать» из двухпроводной

абонентской линии наилучшие (насколько это возможно)

характеристики.

Три способа модуляции , обычно применяемые в

xDSL, по-разному используют частотный диапазон канала

для высокоскоростной передачи данных. Это, по существу,

три схемы модуляции:

2B1Q (two binary one quaternary, два двоичных один

четверичный).

2B1Q представляет собой тип сигнала, имеющего 2 бита

на 1 бод, упорядоченных как одна четверть, или четыре

уровня импульсной амплитудной схемы модуляции. По

существу передача данных осуществляется с двойной

частотой сигнала.

23.3 Технологии симметричногодоступа

23.3.1 HDSL/SDSL системы

Высокоскоростная Цифровая Абонентская Линия

(HDSL) получила свое название из-за широкой полосы

пропускания, которую она обеспечивает по двум медным

линиям в обоих направлениях.

Этот базовый вариант HDSL технологии сочетает в себе

линейное кодирование 2B1Q и сложные алгоритмы

эхоподавления.

Первые варианты, работающие по двум парам, были

созданы в США и быстро вытеснили старые цифровые

196

системы передачи T1 ANSI (1,544 Мбит/с), которые имели

рабочую дальность чуть более километра.

Все это произошло благодаря тому, что HDSL,

обеспечивая большую дальность (3,5 км на проводе 0,4

мм), позволила отказаться от регенераторов и существенно

снизить затраты на монтаж и эксплуатацию вновь

вводимых линий.

Новая технология получила название HDSL (High -bit–

rateDSL) и была стандартизована ITU-T и ETSI

(спецификации G.991.1 и TS 101 135).

HDSL является надежным способом для обеспечения

коммуникационных услуг по трактам T1 и E1, не

снабженным репитерами, по двум витым парам.

После внедрения технологии ISDN появились системы

на основе того же линейного кода 2B1Q, а также на основе

кода САР, обеспечивающие более высокие скорости (до

1168 кбит/с по одной паре проводов).

23.3.2 Технология SHDSL

Новый стандарт симметричной высокоскоростной

цифровой линии SHDSL (Symmetrical high bit rate DSL)

имеет теоретический предел скорости 2.3 Мбит/с при

использовании одной телефонной пары и до 4.6 Мбит/с

при использовании двух пар.

Эта технология допускает применение регенераторов,

что позволяет операторам обслуживать пользователей,

находящихся на расстоянии до 18.5 километров от узла.

Технология предусматривает симметричную дуплексную

передачу информации и опирается на стандарт 16-

уровневого линейного кодирования ТС-РАМ (Trellis

Coded Pulse Amplitude Modulation - амплитудно-

197

импульсная модуляция с применением корректирующего

кода).

Для передачи речи в SHDSL-системе, в отличие от

ADSL, нет необходимости иметь POTS/ISDN-сплиттер,

разделяющий информацию аналоговых телефонов и

терминалов ISDN, поскольку речевой сигнал

сегментируется таким же образом, как и сигнал данных,

передается как ATM-пакет и вновь собирается на другом

конце линии.

Новый стандарт соответствует рекомендации G.991.2

ITU-T и является итогом длительного пути от ИКМ-30

(коды HDB-3, AMI) к HDSL (код 2B1Q, САР) и, наконец, к

SHDSL (кодирование ТС-РАМ).

Технология SHSDL выбрана ITU-T в качестве единого

стандарта для высокоскоростной симметричной

передачи информации по одной паре.

За счет применения новейших методов передачи

информации (ТС РАМ) достигнут ряд важных

преимуществ. Прежде всего, улучшены характеристики,

отражающие надежность передачи информации и

предельную длину линии связи.

Как результат в сравнении с 2B1Q и SDSL (при той же

дальности связи) скорость передачи данных,

предоставляемая стандартом SHDSL, выше на 35-45 %, а

для той же скорости передачи данных дальность может

быть увеличена на 12-20 %.

SHDSL , использует усовершенствованный в сравнении

с 2B1Q способ модуляции данных ТС-РАМ (Trellis Coded

Pulse Amplitude Modulation), что позволило значительно

сузить диапазон используемых частот (см. рис.23.1) и

198

уменьшить перекрестные наводки между разными парами

в одном кабеле.

Рис.23.1 Спектральная плотность мощности: SHDSL и SDSL

Кодирование с исправлением ошибок обеспечивает

существенный выигрыш по мощности, использование для

финишной обработки выходного сигнала цифровых фильтров

позволило сузить полосу рабочих частот и уменьшить уровень

помех вне диапазона рабочих частот.

Достижение таких характеристик физического уровня

позволяет применять совершенно новые приложения.

Например, возможность передачи по одной медной паре

потока Е1 значительно расширяет круг решаемых задач,

так как уже сейчас в сетях телефонных операторов

ощущается жесткая нехватка линейных ресурсов для

подключения корпоративных абонентов по цифровым

потокам Е1.

SHDSL.bis – расширенная версия стандарта SHDSL,

использующая более глубокую модуляцию сигнала – TC-

PAM32, позволяющую передавать в одном слове вдвое

199

больше бит в сравнении с SHDSL и TC-PAM16 и

обеспечить существенный выигрыш в скорости – до 5,7

Мбит/с.

Увеличение скорости достигается ценой некоторого

расширения частотного диапазона – от 720 кГц для SHDSL

на скорости 2304 Кб/сек до 1350 кГц для SHDSL.bis на

5696 кб/сек.

На дальностях больше трех километров преимущество в

скорости стирается

23.4 Технологии асимметричного доступа

23.4.1 Технология ADSL

Рассмотренные ранее элементы технологии ADSL

показали изначально заложенное в этой технологии

различие скоростей обмена в направлениях к абоненту и

обратно.

Как и в SDSL, поначалу здесь царили нестандартизованные

способы модуляции и форматы передачи данных, что

объяснялось и технологической сложностью решаемой

задачи, и необходимостью создания простого и дешевого

решения, ориентированного на массовый рынок. Стандарт

был принят лишь в 1999 году. Реализуемые им технологии

передачи получили общее название ADSL, или Asymmetric

Digital Subscriber Line.

Новые ADSL-стандарты увеличивают скорость передачи

данных в прямом и обратном каналах.

Таблица 23.2

ADSL ADSL2 ADSL2+

К абоненту, Мбит/с 8 12 24

От абонента, Мбит/с 0,832 1 3 (Annex M)

200

К концу 2005 года во всем мире было установлено более

140 млн. ADSL-линий.

В помещении абонента устанавливается ADSL модем,

который подключается параллельно телефонному

аппарату, иногда требуется применение специального

частотного разделителя – (Splitter).

ADSL-устройства позволяют одновременно решить

несколько задач.

Во-первых , они создают на базе стандартной

абонентской линии высокоскоростной, асимметричный

дискретный канал связи (до 8 Мбит/с к абоненту и до 2

Мбит/с от абонента).

Во-вторых , спектр сигнала, используемого сигналами

ADSL (CAP, DMT), расположен выше спектра речевого

сигнала, что позволяет организовать передачу данных по

уже используемой абонентской линии для подключения

телефонного аппарата, не нарушая функционирование

последнего и не загружая коммутационные ресурсы

городской АТС.

В-третьих , абонентские ADSL-устройства

производства, например, компании Cisco Systems, кроме

модема, содержат встроенный маршрутизатор. Стоимость

такого устройства сравнима со стоимостью стандартного

MSDSL-модема для физических линий.

Основой успеха стали востребованность технологии,

стандартизация и удачный метод кодирования, устойчивый

к узкополосным помехам и шумам, - DMT (Discrete Multi-

Tone).

Данные передаются одновременно по множеству

параллельных каналов.

201

Часть каналов, расположенных в нижней области

рабочих частот, используется для передачи данных от

абонента, оставшиеся - для приема. В зависимости от

уровня шума в каждом из каналов могут использоваться и

динамически выбираются разные уровни QAM-модуляции,

что позволяет кодировать разное число бит на символ,

извлекая из линии максимально возможную при данных

условиях пропускную способность.

Ширина каждого из каналов чуть больше 4,3 кГц.

Максимальное число используемых каналов - 256.

Первые шесть каналов не используются, дабы

обеспечить совместимость с традиционной телефонией,

Используемый частотный диапазон простирается от 26

кГц до 1,1 МГц.

Рисунок 23.2 DSL технологии и используемые ими частоты.

Одно из главных преимуществ технологии ADSL по

сравнению с аналоговыми модемами и протоколами ISDN

и HDSL - то, что поддержка голоса никак не отражается на

параллельной передаче данных. Причина подобного

эффекта состоит в том, что ADSL основана на принципах

разделения полосы пропускания.

202

Высокая скорость получения информации (до 8 Мбит/с),

значительно превосходящая аналоговые модемы, ISDN,

HDSL, SDSL.

Высокая стабильность скорости. В отличие от

кабельных модемов каждый абонент имеет свою

гарантированную полосу пропускания и не разделяет ее с

кем-либо.

22.4.2 Технология VDSL

VDSL расшифровывается как Very High Bit-Rate Digital

Subscriber Line.

Принципы передачи сигналов для технологий ADSL и

VDSL очень похожи друг на друга.

Очень Высокоскоростная Цифровая Абонентская Линия

(VDSL) обеспечивает очень широкую асимметричную

полосу пропускания для сферы бизнеса и клиентов,

требующих широковещательного доступа через сети Fiber-

To-The-Curb (FTTC).

Тем не менее, это технология xDSL, которая

обеспечивает самую высокую, на текущий момент

времени, среди всех xDSL технологий, скорость передачи

данных. VDSL поддерживает скорость передачи данных до

52 Мбит/с по направлению к пользователю и до 1,5 Мбит

по направлению от пользователя при небольшом

расстоянии передачи (от 300 до 1300 метров). Т.е.

технология, как и ADSL, является ассиметричной.

Вообще же, при ее применении происходит обмен

скорости на дальность, и можно варьировать параметры,

увеличивая расстояние, на котором будут работать

модемы.

Однако в этом случае скорость будет меньше

заявленных 52 Мбит/сек.

203

Табл. 23.3 Скорости передачи VDSL модемов в зависимости

от расстояния.

Расстояние

Скорость передачи к

абоненту (Мбит/c)

(downstream)

Скорость передачи от

абонента (Мбит/c)

(upstream)

1500 м 12.96-13.8 12.96-13.8

1000 м 25.92-27.6 19.2

300 м 51.84-55.2 1.6 - 2.3

VDSL, как и технологии ADSL и HPNA, могут

прекрасно работать по существующим телефонным

линиям, при этом не мешая обычной телефонии. Вдобавок

ко всему, VDSL не мешает и работе ISDN.

Рисунок 23.3 Частоты работы телефонного сигнала (POTS),

ISDN, upstream и downstream составляющих VDSL сигнала.

Правда, все это теория. На самом деле, большинство

игроков на рынке VDSL технологий предлагают так

называемый Ethernet-over-VDSL (EoV).

Что это означает? В отличие от чисто ассиметричной

DSL технологии ADSL, VDSL позволяет работать и в

синхронном режиме. Этим незамедлительно

воспользовались производители сетевого оборудования,

которые просто выпустили VDSL модемы, жестко

работающие в синхронном режиме на скоростях 10 (11,

204

13) Мбит/c на любых расстояниях до 1300 (1500) метров.

Т.е., если у Вас линия даже 300 метров, все равно -

скорость работы будет неизменной - 10 Мбит/c, в отличие

от потенциально возможной скорости в 52 МБит/с.

Вообще говоря, эти ограничения заложены в самих

чипсетах - они рассчитаны на максимальную пропускную

способность линии VDSL при работе в симметричном

режиме примерно 26 Мбит/c.

Уже идут разработки более продвинутых версий VDSL

технологии.

К примеру, компания New Wheel Technology

утверждает, что она сможет выпустить оборудование,

позволяющее работать со скоростью 54 Mbps на

расстояниях до 3 км, правда, в асинхронном режиме . И,

может быть, в этом случае те же 10 Мбит/c мы и будем

получать на больших расстояниях, нежели сейчас.

Следует отметить, что на российском рынке начало

массово появляться оборудование VDS второго

поколения . Оно отличается от первого, прежде всего,

типом модуляции - QAM (Quadrature Amplitude Modulation) и

низким потреблением электроэнергии, которое составляет

всего один ватт на каждую линию. Это как минимум на

50% меньше, чем в том же ADSL с традиционным DMT.

Технологии VDSL интересны с точки зрения

планирования сети. Их основные различия лежат в области

применения соответствующего оборудования. Эти

различия проще всего рассматривать в категориях "длина -

скорость передачи".

Внедрение VDSL в различных регионах сдерживалось

стандартизацией, вернее, ее отсутствием - даже после

205

принятия в 2004 году спецификаций G.993.1 VDSL "право

на жизнь" имели две конкурирующие технологии :

с использованием DMT- модуляции

и QAM-модуляции.

Первая была узаконена стандартом, вторая

приложением к нему. Окончательный выбор был сделан

лишь с принятием в мае 2005 года стандарта VDSL 2,

окончательно закрепившего DMT как единственный метод

модуляции.

Дальнейшим развитием этих технологий стало

появление VDSL2.

206

Лекция 24. Технология МPLS[34]

MPLS (Multiprotocol Label Switching ) — это

технология быстрой коммутации пакетов в

многопротокольных сетях, основанная на использовании

меток. MPLS разрабатывается и позиционируется как

способ построения высокоскоростных IP -

магистралей , однако область ее применения не

ограничивается протоколом IP, а распространяется на

трафик любого маршрутизируемого сетевого

протокола .

24.1. Виртуальные каналы в сетях с

коммутацией пакетов.

B сетях с коммутацией пакетов сегодня

используются два класса механизмов продвижения

пакетов:

дейтаграммная передача

и виртуальные каналы.

И тот, и другой реализуются протоколами канального и

сетевого уровня модели OSI.

Примерами протоколов с применением дейтаграммного

механизма продвижения могут служить Ethernet, IP и IPX.

С помощью виртуальных каналов данные передаются в

сетях X.25, Frame Relay и ATM.

Этот раздел посвящен базовым принципам

техники виртуальных каналов , ее преимуществам и

недостаткам по сравнению с дейтаграммным способом.

207

Еще раз о дейтаграммном способе передачи

Дейтаграммный механизм основан на том, что все

передаваемые пакеты обрабатываются независимо друг от

друга, пакет за пакетом. Выбор следующего узла —

например коммутатора Ethernet или маршрутизатора

IP/IPX — определяется адресом узла назначения,

содержащегося в заголовке пакета.

Для сети Ethernet таким адресом является МАС-

адрес длиной 6 байт , а для сети IP — составной IP-

адрес длиной 4 байта , включающий номер сети и номер

узла.

Решение о том, какому узлу передать пришедший пакет,

принимается на основе таблицы, где содержится набор

адресов назначения и адресная информация, однозначно

определяющая следующий (транзитный или конечный)

узел.

Таблица, создаваемая:

для протоколов канального уровня , к

которым относится Ethernet, обычно называется

таблицей продвижения (forwarding table),

а для протоколов сетевого уровня , таких, как

IP и IPX, — таблицей маршрутизации (routing table).

Далее мы будем пользоваться термином «таблица

маршрутизации» в качестве обобщенного названия

таблиц такого рода для всех протоколов, занимающихся

продвижением пакетов.

208

Net

N2N2

N4

Узел

N4,A4

Узел

N2,A2

Узел

N5,A5

Узел

N3,A3

R1

R3

R2

R5

R6

R7

R4

R8

R9N1,A

1;N2,A

2 N3,A

3;N

2,A

2

N1,

A1;N2,

A2

N3,A3;N2,A2

N3,A3;N2,A2

N3,A3;N2,A2

N3,

A3;

N2,

A2

N3,

A3;

N2,

A2

N1,A1;N2,A2

N1,A1;N2,A2

Таблица

маршрутизации R1

Next Hop

R3

R2R3

Узел

N1,A1

Узел

N5,A5

N1

,A1

;N2

,A2

Рис. 24.1. продвижение пакетов по сети IP в дейтаграммном

режиме

На рисунке 24.1 приведен пример таблицы

маршрутизации сети, в которой используется протокол

IP.

Из всех полей такой таблицы показаны только два

основных, на основе которых принимается решение о

продвижении:

поле Net, где хранится IP-адрес сети назначения,

и поле Next Hop, где находится IP-адрес

следующего маршрутизатора.

Каждый пакет, поступивший на маршрутизатор R1,

обрабатывается в соответствии с хранящимся в нем IP-

адресом назначения: если его старшая часть,

определяющая адрес сети назначения, совпадает с одним

из адресов из поля Net таблицы маршрутизации, то пакет

209

передается следующему маршрутизатору с адресом Next

Hop.

В таблице маршрутизации для одного и того же адреса

назначения может содержаться несколько записей с

различными адресами следующего маршрутизатора. Такой

подход используется для повышения производительности

и надежности сети. В приведенном примере пакеты для

узла назначения с адресом N2, A2 в целях баланса нагрузки

распределяются маршрутизатором R1 между двумя

следующими маршрутизаторами — R2 и R3, что снижает

нагрузку на каждый из них, а значит, уменьшает очереди и

ускоряет доставку. Некоторая «неопределенность» путей

следования пакетов с одним и тем же адресом назначения

через сеть — прямое следствие принципа независимой

обработки каждого пакета. Пакеты с одним и тем же

адресом назначения могут добираться до адресата разными

путями и вследствие изменения состояния сети: например,

из-за отказа промежуточного маршрутизатора,

приводящего к соответствующей реконфигурации таблиц

маршрутизации.

Гибкость обработки трафика при дейтаграммном

подходе достигается за счет относительного увеличения

накладных расходов. Использование полных адресов

конечных узлов при принятии решения о продвижении

пакетов приводит к громоздким таблицам маршрутизации

и длинным адресным полям в заголовках пакетов.

Действительно, таблица маршрутизации должна

содержать адреса всех конечных узлов составной сети.

Иерархический подход к адресации, подобный тому,

который применяется в сетях IP, когда в таблицу

помещают не адреса отдельных узлов, а адреса сетей,

210

позволяет представить информацию в агрегированном виде

и сократить количество записей.

Учет топологии сети и введение строки «маршрут по

умолчанию» еще более смягчают ситуацию, но не снимают

проблему полностью.

В очень крупных сетях количество записей в таблице

маршрутизации все равно остается весьма большим,

например, транснациональные провайдеры Internet

вынуждены оперировать в своих магистральных

маршрутизаторах десятками тысяч записей.

Необходимость просмотра такой таблицы при обработке

каждого пакета приводит к замедлению работы устройства

и/или к повышению требований к его производительности.

Такая особенность дейтаграммного механизма, как

неопределенность путей следования трафика через сеть,

также в некоторых случаях оборачивается недостатком:

например, если для пакетов какого-либо сеанса между

двумя конечными узлами сети необходимо обеспечить

заданное качество обслуживания (Quality of Service, QoS).

Современные методы поддержки QoS более эффективны,

когда нуждающийся в гарантированном обслуживании

трафик всегда проходит через одни и те же промежуточные

узлы.

Виртуальные каналы

Механизм виртуальных каналов (virtual circuit или

virtual channel) создает в сети фиксированные пути

следования трафика через сеть с коммутацией пакетов.

Этот механизм учитывает существование в сети потоков

данных (flow).

211

Под потоком обычно понимают

последовательность пакетов (кадров, ячеек — тип

технологии, с которой связан определенный термин для

обозначения порции данных, не имеет здесь

принципиального значения), имеющих набор общих

признаков, который выделяет их из общего трафика.

Например , потоком будет последовательность

пакетов, которыми два приложения IP-телефонии,

работающие на компьютерах пользователей, обмениваются

между собой через сеть. В данном случае признаками

принадлежности пакетов к потоку станут адреса этих

компьютеров и адресная информация, идентифицирующая

программные процессы внутри компьютеров (порты

TCP/UDP в случае применения стека TCP/IP).

Таким образом, определив поток, его обслуживание

можно организовать особым образом с учетом требований

реального времени.

Если же главной целью является прокладка для

всех пакетов потока единого пути через сеть , то

необходимым (но не всегда единственным) признаком

такого потока является наличие для всех его пакетов

общих точек входа в сеть и выхода из нее.

Именно для передачи таких потоков в сети создаются

виртуальные каналы.

На Рисунке 24.2 показан фрагмент сети АТМ, в которой

проложены два виртуальных канала. Первый проходит от

конечного узла с адресом N1, A1 до конечного узла с

адресом N2, A2 через промежуточные коммутаторы сети

R1, R3 и R4.

212

Узел

N4,A4Узел

N2,A2

Узел

N6,A6

Узел

N5,A5Узел

N3,A3

Узел

N1,A1

R1

R2

R3

R5

R6

R7

R4

R8

R9

Рис. 24.2. продвижение ячеек ATMпо виртуальным каналам

Второй обеспечивает продвижение ячеек АТМ по пути

N3, A3 — R5 — R7 — R4 — N2, A2. Между двумя

конечными узлами может быть проложено несколько

виртуальных каналов, при этом они могут проходить как

через одну и ту же, так и через отличающуюся

последовательность транзитных узлов.

Сеть только обеспечивает возможность передачи

трафика вдоль виртуального канала, решение же о том,

какие именно потоки будут передаваться по этим каналам,

принимают сами конечные узлы.

Узел может использовать один и тот же виртуальный

канал для передачи всех потоков, когда они имеют общие с

данным виртуальным каналом конечные точки, хотя это и

не обязательно.

Например, для потока реального времени может быть

задействован один виртуальный канал между точками А и

В, а для трафика электронной почты — другой.

В последнем случае требования к качеству

обслуживания у разных виртуальных каналов будут

отличаться, и удовлетворить их потенциально будет

213

проще, чем при передаче трафика с разными требованиями

к параметрам QoS по одному виртуальному каналу.

В различных технологиях, основанных на технике

виртуальных каналов, в разной степени осуществляется

учет требований потока к параметрам QoS. Так, в

технологии X.25 они вообще не учитываются, так что

виртуальный канал характеризуется только своими

маршрутными параметрами, т. е. последовательностью

узлов, через которые он проходит.

Технология Frame Relay позволяет задать требования к

пропускной способности виртуального канала, а

технология АТМ дополнительно к этому формулирует

такие требования QoS, как время задержки и процент

потерь. Однако вопросы поддержки качества

обслуживания в сетях с виртуальными каналами выходят

за рамки данного материала, поэтому далее мы

сосредоточимся исключительно на базовом механизме,

учитывающем лишь требования к маршруту прохождения

трафика.

Важной особенностью сетей с виртуальными каналами

является использование локальных адресов пакетов при

принятии решения о продвижении.

Вместо длинного адреса узла назначения (его длина

должна позволять уникально идентифицировать все узлы и

подсети в сети; так, АТМ, например, оперирует с адресами

длиной в 20 байт) применяется локальная, т. е.

меняющаяся от узла к узлу метка, она вставляется во все

пакеты, перемещаемые по определенному виртуальному

каналу.

Эта метка в различных технологиях называется по-

разному:

214

Номер логического канала (Logical Channel Number,

LCN) в технологии X.25;

Идентификаторсоединенияуровняканаладанных

(Data Link Connection Identifier, DLCI) в технологии

Frame Relay;

Идентификатор виртуального канала (Virtual Channel

Identifier, VCI) в технологии АТМ.

Однако назначение ее везде одинаково: промежуточный

узел, называемый в этих технологиях коммутатором,

считывает значение метки из заголовка пришедшего пакета

и просматривает свою таблицу коммутации, где

указывается, на какой выходной порт нужно передать

пришедший пакет.

Таблица коммутации содержит записи только о тех

виртуальных каналах, которые проходят через данный

коммутатор, а не обо всех имеющихся в сети узлах (или

подсетях, если применяется иерархический способ

адресации).

Обычно в крупной сети число проложенных через узел

виртуальных каналов существенно меньше количества

узлов и подсетей, поэтому и размер таблицы

коммутации намного меньше таблицы маршрутизации.

Просмотреть ее можно гораздо быстрее, поэтому от

коммутатора не требуется большой вычислительной

мощности.

По той же причине поле метки намного короче поля

адреса конечного узла, а значит, избыточность заголовка

пакета значительно меньше, ведь теперь он не содержит

длинного адреса, а переносит по сети только метку

виртуального канала.

215

Однако настала пора детально пояснить, каким же

образом коммутаторы сети связывают адреса узлов

назначения (которых никто не отменял!) с локальными

метками. А также назвать причины, по которым

технологии виртуальных каналов обычно

относят к технологиям второго , т. е.

канального, уровня , а коммуникационные устройства,

продвигающие данные вдоль виртуальных каналов,

называют не маршрутизаторами, а коммутаторами .

24.2. Установление и использование виртуальных каналов

Виртуальные каналы бывают двух типов:

коммутируемый виртуальный канал

(Switched Virtual Circuit, SVC)

и постоянный виртуальный канал (Permanent

Virtual Circuit, PVC).

При создании коммутируемого виртуального

канала коммутаторы сети настраиваются на передачу

пакетов автоматически , по запросу конечного (иногда

и промежуточного) узла сети.

Организация постоянного виртуального

канала осуществляется заранее , причем

коммутаторы настраиваются вручную администратором

сети, возможно, с привлечением централизованной

системы управления сетью и некоторого служебного

протокола (пока чаще всего — собственного протокола

производителя оборудования).

Рассмотрим сначала процесс создания

коммутируемого виртуального канала , т. е. SVC.

216

Создание коммутируемого виртуального канала по-

прежнему требует наличия на коммутаторах таблиц

маршрутизации , аналогичных тем, что используются в

дейтаграммных сетях, например IP.

Пример такой таблицы приведен на рисунке 24.3,

иллюстрирующем процесс прокладки виртуального канала

между узлами N1, A1 и N2, A2 через сеть АТМ,

представленную здесь двумя коммутаторами R1 и R2. Сеть

АТМ выбрана только ради конкретизации изложения, с тем

же успехом можно было пояснить этот процесс на примере

сети X.25 или framerelay.

102

1324567

101

Адресназначения

Пакет Call Setup

Таблица

маршрутизации

2

3

1

Пакет Call Setup

Пакет Call Setup

102 1324567.81122

102 1324567.81122

108 1324567.81122VCI Адрес

R2R1Порт 1

Порт 2

Порт 3

Порт 4

Порт 1

Порт 4

Порт 3

103

108101

101 102101103

106

102103

Таблица коммутации

Вх

порт

Вх

метка

Вых.

порт

Вых.

метка

1

3

102

103

3

1

103

102

порт

2345355

3

2

Адрес узла

1324567.81122

Рис. 24.3 установление виртуального канала

В таблице маршрутизации указывается адрес сети

назначения (в примере для краткости записи используются

адреса подсетей АТМ длиной 3 байт и адреса конечных

узлов длиной 2 байт, на практике подобные адреса тоже

217

допускаются, считая, что старшая часть 20-ти байтового

адреса является нулевой).

Установление коммутируемого виртуального канала

выполняется служебным протоколом, который оперирует

с пакетами специального типа и формата. В сетях АТМ

такой протокол носит название Q.293.1 (в сетях Frame

Relay — Q.933, а в сетях X.25 он считается одним из

режимов работы основного протокола X.25 и поэтому не

получил специального названия).

Создание виртуального канала начинается с того, что

узел-инициатор N1, A1 генерирует специальный пакет

— запрос на установление логического соединения с узлом

N2, A2.

В технологии АТМ этот запрос носит название Call

Setup. Он содержит многоразрядный адрес узла назначения

(в данном примере — это 132456.8112, где старшая часть

— номер подсети (группы) АТМ, а младшая — номер

узла), а также начальное значение идентификатора

виртуального канала — 102.

Узел-инициатор должен выбрать, какому коммутатору

сети предпочтительнее передать запрос на установление

канала. Такой выбор может происходить на основе

таблицы маршрутизации узла-отправителя, но если узел

соединен с сетью через единственный порт, как в

приведенном примере, то эта таблица ему, естественно, не

требуется.

Присвоенный виртуальному каналу номер 102 имеет

локальное значение для порта компьютера, через который

устанавливается соединение. Так как через порт уже

проходит виртуальный канал с номером 101, то

работающее на конечном узле программное обеспечение

218

протокола Q.293.1 просто выбрало первый свободный (не

используемый в данный момент на данном порту) номер из

разрешенного диапазона. Такой подход гарантирует

уникальную идентификацию виртуальных каналов в

пределах каждого порта.

После поступления в буфер порта 1 коммутатора R1,

пакет Call Setup обрабатывается в соответствии со своим

адресом назначения и значениями таблицы

маршрутизации.

Запись с адресом 1324567 говорит, что пакет нужно

передать на порт 3. Заметим, что в приведенной таблице

маршрутизации нет информации об адресе следующего

коммутатора — в отличие от таблиц сетей IP. Это связано с

тем, что в АТМ, как и в технологиях X.25 и Frame Relay,

коммутаторы всегда соединяются физическими каналами

«точка-точка» и не поддерживают типичное для

технологий локальных сетей множественное подключение,

поэтому номер выходного порта однозначно определяет

следующий коммутатор.

Определив выходной порт, коммутатор R1 генерирует

новое значение номера виртуального канала, а именно 103.

Это связано с тем, что на участке сети от порта 3

коммутатора R1 до порта 1 коммутатора R2 номер 102 уже

используется другим виртуальным каналом, проходящим

через указанные порты.

Первым свободным номером оказался 103, в пределах

локального участка сети он однозначно идентифицирует

устанавливаемый виртуальный канал. Именно данное

обстоятельство имелось в виду, когда ранее отмечалось,

что идентификаторы виртуальных каналов носят

локальный характер. После изменения значения

219

идентификатора пакет Call Setup передается через

выходной порт 3 в коммутатор R2. (Особенность АТМ,

состоящая в том, что пакет Call Setup при передаче

разбивается на несколько ячеек, каждая из которых

снабжается одним и тем же значением идентификатора, в

данном случае, при рассмотрении процедуры установления

виртуального канала не существенна.)

Одновременно с продвижением пакета коммутатор

создает таблицу коммутации. Эта таблица будет

использоваться впоследствии, когда виртуальный канал

будет установлен и по нему начнут передаваться

пользовательские данные, причем уже без адресов и узлов

назначения.

Каждая запись таблицы коммутации состоит из четырех

основных полей:

номера входного порта,

входной метки (идентификатора виртуального

канала в поступающих на входной порт пакетах),

номера выходного порта и

выходной метки (идентификатора виртуального

канала в передаваемых через выходной порт

пакетах).

220

2

3

1

R2R1Порт 1

Порт 2

Порт 3

Порт 4

Порт 1

Порт 4

Порт 3

103108

101

101 102101103

106

102

103

Таблица коммутации

Вх порт

Вх метка

Вых.

портВых.

метка

1

3

102

103

3

1

103

102

Адрес узла

1324567.81122

Порт 2

102

Ячейка данных

VCI

106

108

101

102

Рис. 24.4 Продвижение ячеек по виртуальному каналу

Запись в таблице коммутации (рис. 24.4) «1-102-3-103»

означает, что все поступающие на порт 1 пакеты (здесь

более точно — ячейки АТМ) с идентификатором

виртуального канала 102 будут передаваться на порт 3, а в

поле идентификатора виртуального канала будет помещено

новое значение — 103.

Виртуальные каналы могут быть:

однонаправленными

и двунаправленными.

В рассматриваемом примере организуется

двунаправленный канал, поэтому коммутатор создает еще

одну запись в таблице коммутации — для продвижения

пакетов в обратном направлении, от узла N2, A2 к узлу N1,

A1.

221

Эта запись зеркальна по отношению к первой, так что

пакет, идущий в обратном направлении, получит при

выходе из порта 1 первоначальное значение метки, а

именно 102. В результате узел N1, A1 правильно

распознает принадлежность пришедшего пакета к

конкретному виртуальному каналу, несмотря на

постоянную смену номеров в процессе путешествия пакета

по сети. Для однонаправленных каналов запись создается

только для одного направления.

Процедуру установления виртуального канала

продолжает коммутатор R2: на основании указанного в

запросе адреса назначения и своей таблицы

маршрутизации (на рисунке она не показана) он

определяет выходной порт и передает ему запрос, попутно

обновляя поле идентификатора виртуального канала, а

также формирует записи таблицы коммутации. В

результате конечный узел получает запрос Call Setup со

значением номера виртуального канала 108.

Получив запрос, конечный узел или принимает его, или

отвергает (по своим внутренним причинам), используя

служебный пакет Connect для уведомления о своем

решении. Указанный пакет проходит по сети в обратном

направлении, подтверждая коммутаторам и узлу-

инициатору факт установления виртуального канала.

После получения подтверждения Connect конечные

узлы могут начать пользоваться проложенным

виртуальным каналом, посылая по нему пользовательские

данные.

Отправляемые узлом N1, A1 ячейки продвигаются в

соответствии со значением идентификатора виртуального

канала, который умещается в коротком заголовке длиной

222

5 байт, оставляя 48 байт из 53 для переноса данных.

Применение дейтаграммной техники потребовало бы

резервирования 20 байт для адреса узла назначения, что

снизило бы коэффициент использования ячейки до

неприемлемого уровня.

Постоянные виртуальные каналы, т. е. PVC, в отличие

от SVC, не могут автоматически создаваться по

инициативе пользователя сети. Этим занимается

администратор сети. Он заранее составляет таблицы

коммутации вручную.

Обычно для облегчения работы он использует ту или

иную систему управления сетью для передачи данных о

том, через какие узлы должен проходить виртуальный

канал. Взаимодействуя с коммутаторами сети, эта система

затем автоматически выбирает конкретные значения меток

и создает записи таблиц коммутации.

Применение в системах управления нестандартных

протоколов конфигурирования порождает одну

характерную проблему — обычно автоматизировать

прокладку PVC можно только в пределах части сети,

построенной на базе оборудования одного производителя,

а «сшивать» части PVC в единое целое приходится

вручную.

Очевидно, что при создании PVC таблицы

маршрутизации становятся ненужными, так как путь

выбирается администратором. Для того чтобы можно было

работать с проложенным постоянным виртуальным

каналом, администратор должен ввести в конечные узлы,

для которых канал создавался, номер этого PVC — свой

для каждого конца канала.

223

По существу, техника коммутируемых виртуальных

каналов использует два различных режима работы сети.

При организации канала запрос на установление

соединения передается с помощью стандартного режима

маршрутизации с использованием глобальных (для всей

сети) адресов назначения и информации о полной

топологии сети.

Иными словами, протоколы установления виртуальных

каналов работают на сетевом уровне модели OSI.

После установления соединения сеть работает только с

локальными адресами и локальными таблицами

продвижения, что позволяет отнести такой режим к

канальному уровню модели OSI, а коммуникационные

устройства — к классу коммутаторов (стандартное

название для устройств этого уровня).

Нетрудно заметить, что виртуальный канал —

частный случай логического соединения между узлами

сети. И для лучшего понимания техники виртуальных

каналов полезно рассмотреть общие свойства тех

протоколов, где используются механизмы логических

соединений (а таких протоколов немало, причем они

работают на разных уровнях стека протоколов, примерами

могут служить TCP, IPSec, Microsoft SMB, Novell SPX).

Логическое соединение (называемое также сеансом)

устанавливается между двумя (или более) узлами сети в

результате проведения процедуры переговоров. Оно

существует до тех пор, пока одна из сторон не инициирует

процедуру его разрыва. После установления соединения

процедура обработки определяется не для отдельного

пакета, а для всего множества пакетов, передаваемых

между узлами в рамках данного соединения.

224

Процесс обслуживания вновь поступившего пакета

напрямую зависит от предыстории: например, при потере

нескольких предыдущих пакетов скорость отправки

последующих может быть автоматически снижена.

Для реализации дифференцированного обслуживания

пакетов, принадлежащих разным соединениям, сеть

должна:

во-первых, идентифицировать каждое соединение,

а во-вторых, запоминать (отслеживать) значения

параметров процедуры обработки для данного

соединения.

В качестве признаков, по которым обрабатывающие

узлы могут распознавать принадлежность пакета к тому

или иному соединению, часто выступает набор

параметров, идентифицирующих пару из отправителя и

получателя (адреса узлов, номера портов приложений и т.

п.).

Знание «предыстории» обмена позволяет более

рационально обрабатывать каждый вновь поступающий

пакет.

Параметры соединения применяются для разных целей.

Так, например, динамически изменяемый параметр

соединения — текущий размер окна (количество пакетов,

которое в данный момент отправителю разрешено передать

в сеть без получения подтверждения от адресата) делает

возможным управление скоростью обмена. А нумерация

пакетов повышает надежность передачи, позволяя в рамках

соединения упорядочивать пакеты, отбрасывать дубликаты

и повторять передачу потерянных.

Если соединения устанавливаются с целью защиты

данных, их параметры могут задавать режим защиты

225

(аутентификация, обеспечение целостности или

шифрование) и ключи шифрования.

Параметры процедуры обработки могут быть как

постоянными в течение всего соединения (например,

максимальный размер пакета), так и переменными,

динамически отражающими текущее состояние соединения

(например, упомянутые выше номера пакетов или текущий

размер окна).

Когда отправитель и получатель организуют новый

сеанс, они прежде всего «договариваются» о начальных

значениях параметров процедуры обмена и только после

этого начинают собственно передачу данных.

Многие протоколы с установлением соединений никак

не регламентируют маршрут продвижения пакетов по сети,

в то время как фиксация маршрута в рамках соединения

является сутью техники виртуальных каналов.

Так, в задачу протокола TCP вообще не входит выбор

маршрута — этим занимается нижележащий

дейтаграммный протокол IP. Поскольку протокол IP

может направлять пакеты с одними и теми же адресами

отправления и назначения по разным маршрутам, то

пакеты в рамках соединения TCP способны перемещаться

по независимым друг от друга маршрутам.

В отличие от дейтаграммных, протоколы с

поддержкой коммутируемых виртуальных каналов, т.е.

SVC, предусматривают предварительное установление

соединения, что вносит дополнительную задержку перед

передачей данных. Эта задержка особенно заметна при

передаче небольшого объема данных, когда

продолжительность установления виртуального канала

может быть соизмерима со временем передачи данных.

226

Кроме того, дейтаграммный метод быстрее адаптируется к

изменениям в сети. При отказе коммутатора или участка

маршрута виртуального канала соединение разрывается, и

виртуальный канал нужно прокладывать заново,

естественно, в обход отказавшего участка сети. Однако,

сравнивая эти два принципиально различных подхода,

следует учесть, что время, затраченное на установление

виртуального канала, компенсируется последующей

быстрой передачей всего потока пакетов, поэтому для

долговременных потоков режим SVC достаточно

эффективен.

Применение режима постоянных

виртуальных каналов , т. е. PVC, позволяет избежать

задержки на установление канала. Но у этого режима свой

недостаток — большой объем ручной работы при

прокладке каналов, что приводит к плохой

масштабируемости сети.

Количество каналов PVC для организации

полносвязной топологии при наличии N подключенных к

сети конечных узлов равно N(N-1)/2, так что объем работ

по конфигурированию крупной сети на основе PVC

возрастает как квадратичная функция.

В случае применения дейтаграммных

протоколов , подобных IP, сложность конфигурирования

сети прямо пропорциональна N, что говорит об

отличной масштабируемости этого класса технологий.

А можно ли взять от каждого подхода только хорошее?

Такую попытку предприняли разработчики технологии

MPLS, где для продвижения пакетов используется техника

коммутации меток (Label Switching Path), родственная

технике виртуальных каналов.

227

Лекция 25. Архитектура MPLS[35]

25.1. Предпосылки

Традиционно главными требованиями,

предъявляемыми к технологии магистральной сети, были:

высокая пропускная способность,

малое значение задержки

и хорошая масштабируемость.

Однако современное состояние рынка диктует новые

правила игры. Теперь поставщику услуг недостаточно

просто предоставлять доступ к своей IP-магистрали.

Изменившиеся потребности пользователей включают в

себя и доступ к интегрированным сервисам сети, и

организацию виртуальных частных сетей (VPN), и ряд

других интеллектуальных услуг. Растущий спрос на

дополнительные услуги, реализуемые поверх простого IP-

доступа, обещает принести Internet-провайдерам огромные

доходы.

Для решения возникающих задач и разрабатывается

архитектура MPLS, которая обеспечивает построение

магистральных сетей, имеющих практически

неограниченные возможности масштабирования,

повышенную скорость обработки трафика и

беспрецедентную гибкость с точки зрения организации

дополнительных сервисов.

Кроме того, технология MPLS позволяет

интегрировать сети IP и ATM, за счет чего поставщики

услуг смогут не только сохранить средства,

инвестированные в оборудование асинхронной передачи,

228

но и извлечь дополнительную выгоду из совместного

использования этих протоколов.

За развитие архитектуры MPLS отвечает рабочая

группа с одноименным названием, входящая в секцию по

маршрутизации консорциума IETF. В деятельности группы

принимают активное участие представители крупнейших

поставщиков сетевых решений и оборудования. Эта

архитектура выросла из системы Tag Switching,

предложенной Cisco Systems, однако некоторые идеи были

заимствованы у конкурирующей технологии IP-

коммутации, созданной компанией Ipsilon, и проекта

ARIS корпорации IBM.

В архитектуре MPLS собраны наиболее удачные

элементы всех упомянутых разработок, и вскоре она

должна превратиться в стандарт Internet благодаря усилиям

IETF и компаний, заинтересованных в скорейшем

продвижении данной технологии на рынок.

25.2. Принцип коммутации

В основе MPLS лежит принцип обмена меток. Любой

передаваемый пакет ассоциируется с тем или иным

классом сетевого уровня (Forwarding Equivalence Class,

FEC), каждый из которых идентифицируется

определенной меткой.

Значение метки уникально лишь для участка пути

между соседними узлами сети MPLS, которые называются

также маршрутизаторами, коммутирующими по меткам

(Label Switching Router, LSR).

Метка передается в составе любого пакета, причем

способ ее привязки к пакету зависит от используемой

технологии канального уровня.

229

Маршрутизатор LSR получает топологическую

информацию о сети, участвуя в работе алгоритма

маршрутизации — OSPF, BGP, IS-IS . Затем он

начинает взаимодействовать с соседними

маршрутизаторами, распределяя метки, которые в

дальнейшем будут применяться для коммутации. Обмен

метками может производиться с помощью как

специального протокола распределения меток (Label

Distribution Protocol, LDP), так и модифицированных

версий других протоколов сигнализации в сети

(например, незначительно видоизмененных протоколов

маршрутизации, резервирования ресурсов RSVP и др.).

Распределение меток между LSR приводит к

установлению внутри домена MPLS путей с коммутацией

по меткам (Label Switching Path, LSP).

Каждый маршрутизатор LSR содержит таблицу,

которая ставит в соответствие паре: «входной интерфейс,

входная метка» тройку: «префикс адреса получателя,

выходной интерфейс, выходная метка».

Получая пакет, LSR по номеру интерфейса, на

который пришел пакет, и по значению привязанной к

пакету метки определяет для него выходной интерфейс.

(Значение префикса применяется лишь для построения

таблицы и в самом процессе коммутации не используется.)

Старое значение метки заменяется новым, взятым из

поля «выходная метка» таблицы, и пакет отправляется к

следующему на пути устройству LSP.

Вся операция требует лишь одноразовой идентификации

значений полей в одной строке таблицы. Это занимает

гораздо меньше времени, чем сравнение IP-адреса

отправителя с наиболее длинным адресным префиксом в

таблице маршрутизации, которое используется при

традиционной маршрутизации.

230

LSR-EGDE

LSR-EGDE

LSR-EGDE

LSR-CORE

1 2 1

2

3

1

2

12

клиент

193.233.192.0/24

193.233.48.0/24

Вх.м

етк

а

Вх.п

ор

тПрефикс

Вы

х.м

етк

а

Вы

х.п

ор

т

Вх.м

етк

а

Вх.м

етк

а

Вх.п

ор

т

Вх.п

ор

тВ

ых.м

етк

а

Вы

х.м

етк

а

Вы

х.п

ор

т

Вы

х.п

ор

т

Префикс

Префикс

--

1

1

193.233.48

193.233.192

2

2

10

8

11

8

1

1

193.233.192

193.233.192

2

2

--

10

8

7

1

1

1

193.233.192

193.233.48

193.233.192

2

3

2

11

15

8

193.233.48.83

(10)193.233.48.83

(15)193.233.48.83 193.233.48.83

Граничная область

ядро

Вх.м

етк

а

Вх.п

ор

т

Префикс

Вы

х.м

етк

а

Вы

х.п

ор

т

15 1 193.233.48 2 -

- 1 2 7193.233.192

Рис. 25.1. Схема коммутации MPLS

Сеть MPLS делится на две функционально различные

области — ядро и граничную область (рис.25.1).

Ядро сети MPLS образуют устройства, минимальным

требованием к которым является поддержка MPLS и

участие в процессе маршрутизации трафика для того

протокола, который коммутируется с помощью MPLS.

Маршрутизаторы ядра занимаются только

коммутацией.

Все остальные функции : классификации пакетов

по различным FEC, а также реализацию таких

дополнительных сервисов, как фильтрация, явная

маршрутизация, выравнивание нагрузки и управление

трафиком, берут на себя граничные LSR .

231

В результате интенсивные вычисления приходятся на

граничную область, а высокопроизводительная

коммутация выполняется в ядре, что позволяет

оптимизировать конфигурацию устройств MPLS в

зависимости от их местоположения в сети.

Таким образом, главная особенность MPLS —

отделение процесса коммутации пакета от

анализа IP -адресов в его заголовке, что открывает ряд

привлекательных возможностей. Очевидным следствием

описанного подхода является тот факт, что очередной

сегмент LSP может не совпадать с очередным сегментом

маршрута, который был бы выбран при традиционной

маршрутизации.

Поскольку на установление соответствия пакетов

определенным классам FEC могут влиять не только IP-

адреса, но и другие параметры, нетрудно реализовать,

например, назначение различных LSP пакетам,

относящимся к различным потокам RSVP или

имеющим разные приоритеты обслуживания. Конечно,

подобный сценарий удается осуществить и в обычных

маршрутизируемых сетях, но решение на базе MPLS

оказывается проще и к тому же гораздо лучше

масштабируется.

Каждый из классов FEC обрабатывается отдельно от

остальных — не только потому, что для него строится свой

путь LSP, но и в смысле доступа к общим ресурсам (полосе

пропускания канала и буферному пространству). В

результате технология MPLS позволяет очень эффективно

поддерживать требуемое качество обслуживания, не

нарушая предоставленных пользователю гарантий.

Применение в LSR таких механизмов управления

232

буферизацией и очередями, как WRED, WFQ или CBWFQ,

дает возможность оператору сети MPLS контролировать

распределение ресурсов и изолировать трафик отдельных

пользователей.

Использование явно задаваемого маршрута в сети MPLS

свободно от недостатков стандартной IP-маршрутизации от

источника, поскольку вся информация о маршруте

содержится в метке и пакету не требуется нести адреса

промежуточных узлов, что улучшает управление

распределением нагрузки в сети.

25.3. Элементы архитектуры

25.3.1 Метки и способы маркировки

Метка — это короткий идентификатор фиксированной

длины, который определяет класс FEC. По значению метки

пакета определяется его принадлежность к определенному

классу на каждом из участков коммутируемого маршрута.

Как уже отмечалось, метка должна быть уникальной

лишь в пределах соединения между каждой парой

логически соседних LSR. Поэтому одно и то же ее

значение может использоваться LSR для связи с

различными соседними маршрутизаторами, если только

имеется возможность определить, от какого из них пришел

пакет с данной меткой. Другими словами, в соединениях

«точка—точка» допускается применять один набор меток

на интерфейс, а для сред с множественным доступом

необходим один набор меток на модуль или все

устройство. В реальных условиях угроза исчерпания

пространства меток очень маловероятна.

Перед включением в состав пакета метка

определенным образом кодируется.

233

В случае использования протокола IP она помещается

в специальный «тонкий» заголовок пакета,

инкапсулирующего IP.

В других ситуациях метка записывается в заголовок

протокола канального уровня или кодируется в виде

определенного значения VPI/VCI (в сети АТМ). Для

пакетов протокола IPv6 метку можно разместить в поле

идентификатора потока.

25.3.2 Стек меток

В рамках архитектуры MPLS вместе с пакетом

разрешено передавать не одну метку, а целый их стек.

Операции добавления/изъятия метки определены как

операции на стеке (push/pop).

Результат коммутации задает лишь верхняя метка

стека, нижние же передаются прозрачно до операции

изъятия верхней.

Такой подход позволяет создавать иерархию потоков в

сети MPLS и организовывать туннельные передачи.

Стек состоит из произвольного числа элементов,

каждый из которых имеет длину 32 бита:

20 бит составляют собственно метку,

8 бит отводятся под счетчик времени жизни пакета,

один бит указывает на нижний предел стека,

а три не используются.

Метка может принимать любое значение, кроме

нескольких зарезервированных.

Компоненты коммутируемого маршрута

234

LSR0 LSR1 LSR2 LSR3 LSR4 LSR5

IP-пакет

Метка 0-го уровня

Метка 1-го уровня

LSP нулевого уровня

LSP первого уровня

(туннель от LSR1 До

LSR3)

Рис.25.2. Компоненты коммутируемого соединения

Коммутируемый путь (LSP) одного уровня состоит из

последовательного набора участков, коммутация на

которых происходит с помощью метки данного уровня

(рис.25.2).

Например, LSP нулевого уровня проходит через

устройства LSR 0, LSR 1, LSR 3, LSR 4 и LSR 5.

При этом LSR 0 и LSR 5 являются, соответственно,

входным (ingress) и выходным (egress) маршрутизаторами

для пути нулевого уровня.

LSR 1 и LSR 3 играют ту же роль для LSP первого

уровня; первый из них производит операцию добавления

метки в стек, а второй — ее изъятия. С точки зрения

трафика нулевого уровня, LSP первого уровня является

прозрачным туннелем. В любом сегменте LSP можно

выделить верхний и нижний LSR по отношению к трафику.

Например, для сегмента «LSR 4 — LSR 5» четвертый

маршрутизатор будет верхним, а пятый — нижним.

25.3.3 Привязка и распределение меток

Под привязкой понимают соответствие между

определенным классом FEC и значением метки для

данного сегмента LSP. Привязку всегда осуществляет

«нижний» маршрутизатор LSR, поэтому и информация о

235

ней распространяется только в направлении от нижнего

LSR к верхнему. Вместе с этими сведениями могут

предаваться атрибуты привязки.

Обмен информацией о привязке меток и атрибутах

осуществляется между соседними LSR с помощью

протокола распределения меток.

Архитектура MPLS не зависит от конкретного

протокола, поэтому в сети могут применяться разные

протоколы сетевой сигнализации.

Очень перспективно в данном отношении —

использование RSVP для совмещения резервирования

ресурсов и организации LSP для различных потоков.

Существуют два режима распределения меток:

независимый

и упорядоченный.

Первый режим предусматривает возможность

уведомления верхнего узла о привязке до того, как

конкретный LSR получит информацию о привязке для

данного класса от своего нижнего соседа.

Второй режим разрешает высылать подобное

уведомление только после получения таких сведений от

нижнего LSR, за исключением случая, когда

маршрутизатор LSR является выходным для этого FEC.

Распространение информации о привязке может быть

инициировано запросом от верхнего устройства LSR (down

stream on-demand) либо осуществляться спонтанно

(unsolicited down stream).

236

25.4. Построение коммутируемого маршрута

Рассмотрим, как система MPLS автоматически создает

путь LSP в простейшем случае — с помощью протокола

LDP. Архитектура MPLS не требует обязательного

применения LDP, однако, в отличие от других возможных

вариантов, он наиболее близок к окончательной

стандартизации.

Сначала посредством многоадресной рассылки

сообщений UDP коммутирующие маршрутизаторы

определяют свое «соседство» (adjacency) в рамках

протокола LDP. Кроме близости на канальном уровне, LDP

может устанавливать связь между «логически соседними»

LSR, не принадлежащими к одному каналу. Это

необходимо для реализации туннельной передачи. После

того как соседство установлено, LDP открывает

транспортное соединение между участниками сеанса

поверх ТСР. По этому соединению передаются запросы на

установку привязки и сама информация о привязке. Кроме

того, участники сеанса периодически проверяют

работоспособность друг друга, отправляя тестовые

сообщения (keep alive message).

Рассмотрим на примере, как происходит заполнение

таблиц меток по протоколу LDP (рис.25.3).

Предположим, что выбран упорядоченный режим

распределения меток LSP со спонтанным

распространением сведений о привязке.

На стадии A каждое из устройств сети MPLS строит

базу топологической информации, используя любой из

современных протоколов маршрутизации (на схеме —

OSPF).

237

1

Префикс

- -- -- -

Клиент 193.233.48.0/24

А

СВ

OSPF

LDP

OSPF

LDP

1 2 1 3 1 2

LSR0 LSR1 LSR2

Вх.м

етк

а

Вх.п

ор

т

Префикс

Вы

х.м

етк

а

Вы

х.п

ор

т

Вх.м

етк

а

Вх.м

етк

а

Вх.п

ор

т

Вх.п

ор

т

Префикс

Вы

х.м

етк

а

Вы

х.м

етк

а

Вы

х.п

ор

т

Вы

х.п

ор

т

A

C

D

193.233.48

193.233.48

193.233.48

2

2 33

2 193.233.48

193.233.48

193.233.48133

3

3

3

18

18

193.233.48

193.233.48

193.233.48

2

2

2

118

18

Рис.25.3 заполнение таблиц меток по протоколу LDP

На стадии B маршрутизаторы LSR применяют

процедуру нахождения соседних устройств и

устанавливают с ними сеансы LDP.

Далее (стадия С ) LSR 2 на основе анализа

собственных таблиц маршрутизации обнаруживает, что он

является выходным LSR для пути, ведущего к IP-сети

193.233.48.0. Тогда LSR 2 ассоциирует класс FEC с

пакетами, адрес получателя которых соответствует

префиксу данной сети, и присваивает этому классу

случайное значение метки — в нашем случае 18. Получив

привязку, протокол LDP уведомляет верхний

маршрутизатор LSR (LSR 1) о том, что потоку,

адресованному сети с префиксом 193.233.48, присвоена

метка 18. LSR 1 помещает это значение в поле выходной

метки своей таблицы.

На стадии D устройство LSR 1, которому известно

значение метки для потока, адресованного на префикс

193.233.48, присваивает собственное значение метки

данному FEC и уведомляет верхнего соседа (LSR 0) об

этой привязке. Теперь LSR 0 записывает полученную

238

информацию в свою таблицу. После завершения данного

процесса все готово для передачи пакетов из сети

«клиента» в сеть с адресом 193.233.48.0, т.е. по

выбранному пути LSP.

Спецификация класса FEC может содержать несколько

компонентов, каждый из которых определяет набор пакетов,

соответствующих данному классу. На сегодняшний день

определены два компонента FEC: адрес узла (host address) и

адресный префикс (address prefix). Пакет классифицируется

как принадлежащий к данному классу FEC, если адрес

получателя точно совпадает с компонентом адреса узла,

либо имеет максимальное совпадение с адресным

префиксом. В нашем примере узел LSR 0 выполняет в

процессе передачи классификацию пакетов, поступающих к

нему из сети клиента, и (если адрес получателя в них

совпадает с префиксом 193.233.48), присвоив пакету метку

33, отправляет его через интерфейс 2.

25.5. Перспективы развития

В настоящее время существуют два основных способа

создания магистральных IP-сетей:

с помощью IP-маршрутизаторов, соединенных

каналами «точка—точка»,

либо на базе транспортной сети АТМ, поверх

которой работают IP-маршрутизаторы.

Однако применение MPLS оказывается выгодным в

обоих случаях.

В магистральной сети АТМ оно дает возможность

одновременно предоставлять клиентам как стандартные

сервисы ATM, так и широкий спектр услуг IP-сетей вместе

с дополнительными услугами. Такой подход существенно

239

расширяет пакет услуг провайдера, заметно повышая его

конкурентоспособность.

Тандем IP и ATM, соединенных посредством MPLS,

способствует еще большему распространению этих

технологий и создает основу для построения

крупномасштабных сетей с интеграцией сервисов.

Технология MPLS очень близка к тому, чтобы стать

стандартом. И хотя работа в данном направлении еще не

завершена, многие крупные компании, такие как Cisco

Systems, Nortel Networks и Ascend (подразделение Lucent),

уже сейчас предлагают решения на базе MPLS, а

поставщики услуг вроде AT&T, Hongkong Telecom, vBNS и

Swisscom объявили о начале эксплуатации сетей MPLS.

25.6. Преимущества технологии MPLS

Отделение выбора маршрута от анализа IP-адреса (дает

возможность предоставлять широкий спектр

дополнительных сервисов при сохранении

масштабируемости сети):

Ускоренная коммутация (сокращает время поиска в

таблицах)

Гибкая поддержка QoS, интегрированных сервисов и

виртуальных частных сетей

Эффективное использование явного маршрута

Сохранение инвестиций в установленное ATM-

оборудование

Разделение функциональности между ядром и

граничной областью сети

240

Лекция 26. Телематические службы

26.1 Понятия и определения

Служба электросвязи – это организационно-

техническая структура на базе сети, обеспечивающая

обслуживание пользователей с целью удовлетворения их

потребностей в определенном наборе услуг электросвязи.

Различают два вида служб электросвязи:

1) службы переноса;

2) телеслужбы (или службы предоставления связи).

Служба переноса – служба электросвязи,

обеспечивающая только возможность передачи сигналов

между стыками сети с абонентскими конечными

устройствами, например, службы передачи данных Frame

Relay, X.25.

Телеслужба – служба электросвязи, обеспечивающая

реализацию всех возможностей (включая функции

терминалов) определенного вида связи между

пользователями.

Телеслужба организуется на базе службы переноса и

терминалов.

Примерами телеслужб являются служба телефонной

связи, служба телекса.

Телематические службы – это телеслужбы,

осуществляющие передачу информации через сеть связи,

но не являющиеся службой телефонной связи, телеграфной

связи и службой передачи данных.

241

Примерами телематических служб являются

факсимильная служба, служба обработки сообщений.

Услуга электросвязи - продукт деятельности по

приему, обработке, передаче и доставке сообщений

электросвязи.

Базовая услуга электросвязи – услуга электросвязи,

предоставляемая пользователю при каждом его обращении

к службе электросвязи.

Дополнительная услуга электросвязи – любая услуга

электросвязи, предоставляемая службой в дополнение к

базовой услуге согласно явно выраженному запросу

пользователя.

Под термином сервис электросвязи понимается то, что

обеспечивает администрация связи пользователям для

удовлетворения их требований к электросвязи.

Фактически сервис это некоторый обобщающий

термин , охватывающий услуги , в частности

дополнительные услуги, обеспечение организации

различных видов связи, обеспечение передачи

информации, принципы предоставления пользователю

каналов.

Различают две разновидности сервиса:

- опорный сервис;

- телесервис.

242

ТО ТО

терминальное

оборудованиеточка доступа (интерфейс

пользователь-сеть)

СЕТЬ

область опорного

сервиса

область телесервиса

Рис.26.1 Область действия опорного сервиса и телесервиса

Опорный сервис обеспечивает возможность передачи

сигналов между точками доступа пользователя.

Телесервис реализует все возможности электросвязи

между пользователями с использованием терминального

оборудования (ТО) и в соответствии с протоколами,

установленными администрацией связи.

Телесервис включает в себя опорный сервис.

Опорный сервис реализует функции трех нижних

уровней эталонной модели ВОС, а телесервис реализует

функции верхних (4 – 7) уровней модели ВОС.

26.2 Атрибуты сервиса электросвязи

Различным видам сервиса присущи характеристики,

которые отличают один вид сервиса от другого. Эти

характеристики называются атрибутами сервиса.

Примерами атрибутов могут служить :

принцип передачи информации, скорость передачи

информации, принцип установления связи, принцип

установления соединения, конфигурация связи, протокол

243

доступа. Каждый из атрибутов имеет несколько значений

или принципов построения.

Рассмотрим примеры атрибутов и их значения.

1. Принцип передачи информации. Определяет

используемый метод коммутации и имеет два значения:

- с использованием метода коммутации каналов;

- с использованием метода коммутации пакетов.

2. Скорость передачи информации. Имеет два

значения:

- скорость передачи информации при коммутации

каналов;

- пропускная способность при коммутации пакетов

между точками доступа.

3. Принцип установления связи имеет три значения:

- по запросу (например, путем посылки сигнала

вызова при установлении соединения на телефонной сети,

или путем посылки пакета вызова при установлении

виртуального канала на сети коммутации пакетов);

- с предварительным резервированием на

определенное время;

- установление постоянной связи (например, аренда

канала).

4. Принцип установления соединения имеет три

значения:

- коммутируемое соединение;

- полупостоянное соединение;

- постоянное соединение.

Эти значения соответствуют трем значениям атрибута

принципа установления связи.

5. Конфигурация связи имеет следующие три

значения:

244

- точка-точка;

- многоточечная конфигурация;

- широковещательная конфигурация.

Опорный сервис и телесервис характеризуются

соответствующими атрибутами

СЕТЬ

атрибуты передачи

информации

общие атрибутыатрибуты доступа

точка доступа

рис.26.2 Атрибуты опорного сервиса

Опорный сервис реализует функции трех нижних

уровней модели ВОС. Атрибуты опорного сервиса

разделены на 3 группы.

1. Атрибуты передачи информации. К ним

относятся: тип носителя при передаче информации (канал,

пакет), скорость передачи информации или пропускная

способность, симметричность и конфигурация связи.

2. Атрибуты доступа. К ним можно отнести канал

доступа, скорость передачи по каналу доступа, а также

протокол доступа.

3. Общие атрибуты. К ним относится атрибуты

обеспечение дополнительных видов сервиса, качество

сервиса, функционирование сети и т.д.

245

ТО ТОСЕТЬ

точка доступа

атрибуты доступа

атрибуты передачи

информации

общие атрибуты

атрибуты верхних уровней

Рис.26.3 Атрибуты телесервиса

Атрибуты телесервиса можно разбить на три группы:

1. Атрибуты нижних уровней, которые включают в

себя атрибуты передачи информации и атрибуты доступа;

2. Атрибуты верхних уровней. К ним относятся вид

информации пользователя, функции протоколов с 4 по 7

уровней;

3. Общие атрибуты, к ним относятся

дополнительные виды сервиса, качество сервиса с точки

зрения пользователя, атрибуты функционирования сети и

коммерческие атрибуты.

26.3 Классификация телематических служб

Телематическая служба – служба электросвязи, за

исключением телефонной, телеграфной и службы передачи

данных. Телематическая служба в целом включает в себя

технические средства оператора связи и абонентские

терминалы, в отдельных случаях услуги телематических

служб могут предоставляться и без абонентских

терминалов.

Абонентский терминал – оконечная аппаратура связи,

находящаяся в распоряжении абонента и подключенная к

сети связи.

246

П

П

П

Технические

средстваТехнические

средства

Технические

средства

П

П

П

ТМ служба

Оператор 1

ТМ служба

Оператор 2

ТМ служба

Оператор 3

Телематическая служба

Рис.26.4 Взаимодействие ТМ служб различных операторов связи

ППП – прикладной процесс пользователя.

Телематическая служба может обеспечиваться одним

или несколькими операторами связи.

По характеру передаваемой информации ТМ службы

делятся на следующие группы:

1. Факсимильные службы

1.1. Телефакс

1.2. Комфакс

1.3. Бюрофакс

2. Службы обмена электронными сообщениями

2.1. Службы обработки сообщений

2.2. Службы электронной почты

3. Службы телеконференции

3.1. Службы аудиоконференции

3.2. Службы видеоконференции

4. Информационные службы

4.1. Информационно-справочные службы

4.2. Службы доступа к информационным ресурсам

5. Службы голосовой связи

5.1. Службы голосовых сообщений

5.2. Службы передачи речевой информации

По способу передачи информации ТМ службы делятся:

- на службы реального времени,

247

- службы с промежуточным накоплением.

По форме предоставления услуг ТМ службы делятся:

- на абонентские, предоставление услуг которых

осуществляется с использованием абонентских

терминалов,

- клиентские, предоставление услуг которых

осуществляется в помещении оператора связи и

доставка услуг осуществляется не на терминал

пользователя.

26.4 Точки доступа к телематическим службам

Точка доступа к телематической службе оператора

связи – это точка, в которой оператор связи предоставляет

пользователю или другому оператору связи услуги ТМ

службы с объявленным качеством. Эта точка доступа

всегда находится на оборудовании оператора и в точке

доступа соблюдается протокол, который обеспечивает

взаимодействие с абонентскими терминалами.

Можно выделить три основных типа точки

доступа : ТМ служба оператора

технические

средства

оператора

А

Сеть доступаП

П

П

терминал

Рис.26.5 Сеть доступа не входит в ТМ службу оператора

связи.

248

В этом случае точкой доступа пользователя к

абонентской ТМ службе является технический

интерфейс оборудования оператора связи с сетью

доступа (это точка А).

ТМ служба оператора

технические

средства

оператора

П

П

П

терминал

Сеть доступаБ

Рис.26.6 Сеть доступа входит в ТМ службу оператора связи.

В этом случае точкой доступа пользователя к

абонентской ТМ службе является точка подключения

терминала пользователя к сети доступа (точка Б).

ТМ служба оператора

технические

средства

оператора

П

П

П

ВВыделенная линия

Рис.26.7. Доступ пользователя к ТМ службе по выделенному

каналу.

249

В этом случае точкой доступа является технический

интерфейс оборудования ТМ службы с оборудованием

соответствующего канала (точка В).

Точкой доступа пользователей клиентской ТМ

службы является помещение оператора связи, например,

пункт коллективного пользования.

26.5 Сети электросвязи, используемые для

организации ТМ служб

Для организации ТМ службы используется

транспортные сети и сети доступа.

Сети доступа предназначены для подключения

абонентских терминалов к точке доступа ТМ службы.

Транспортные сети предназначены для организации

взаимодействия между ТМ службами разных операторов

связи, либо между узлами ТМ службы одного оператора.

Термин узел ТМ службы используется для обозначения

пункта, в котором локально располагаются технические

средства оператора связи.

Для организации доступа к ТМ службе могут

использоваться:

физические линии

и различные сети (сети передачи данных, телефонная

сеть общего пользования, сети подвижной связи,

цифровые сети с интеграцией служб).

250

Лекция 27. Услуги ТМ служб

Услуга ТМ службы – продукт деятельности оператора

по приему, передаче и обработке сообщений ТМ службы.

ТМ служба предоставляет услуги двух видов:

- основная услуга, которая предоставляется

пользователю при каждом обращении к ТМ службе;

- дополнительная услуга, которая предоставляется

по явно выраженному дополнительному запросу

пользователя и является дополнением к основной.

27.1 Факсимильные службы

Факсимильные службы – это ТМ службы,

предназначенные для предоставления услуг передачи

документов между факсимильными терминалами.

Факсимильный терминал – техническое средство,

обеспечивающее преобразование графической информации

на бумажном носителе в электрические сигналы, их

передачу и прием.

Документ, который подлежит передаче, называется

оригиналом, а принятый документ называется

репродукцией.

Сущность факсимильной передачи заключается в том,

что оригинал разбивается на большое число элементарных

участков, которые отличаются яркостью отражаемых

световых лучей. Каждый участок в зависимости от его

яркости преобразуется в пропорциональный по

напряжению электрический сигнал. На приеме

осуществляется обратное преобразование электрических

сигналов в яркость элементарных участков, из которых

складывается репродукция.

251

Факсимильная связь имеет две важные особенности:

1. Так как элементарные участки имеют конечные

размеры, то детали, размеры которых меньше

элементарного участка, не будут воспроизведены на

репродукции. Это объясняется тем, что сигнал передает

среднюю яркость участка.

2. Репродукция будет подобна оригиналу лишь при

условии равенства мгновенных координат участков

оригинала и участков репродукции, и это равенство

координат участков должно выполняться в течение всего

времени передачи изображения. В противном случае

возникают геометрические искажения репродукции.

Другими словами, развертка изображения на передаче и

его свертка на приеме должны происходить синхронно.

Передающая часть

Анализирующее

устройтсво

Электронно-

оптический

преобразователь 1

и кодирующее

устройство

Устройство

развертки

Модулятор

Усилитель

Устройство

синхронизации

Канал Демодулятор

Усилитель

Устройство

синхронизации

Синтезирующее

устройтсво

Электронно-

оптический

преобразователь 2

и кодирующее

устройство

Устройство

развертки

Приемная часть

Рис.27.1. Структурная схема факсимильной связи

Развертка изображения производится световым пятном,

которое перемещается по изображению и поочередно

освещает элементарные участки. Обычно используется

строчная развертка.

252

Отраженный от элементарного участка световой поток

падает на электронно-оптический преобразователь,

который преобразует световой поток в электрический

сигнал.

На приемной стороне осуществляется обратное

преобразование.

Все факсимильные службы можно разделить на три

категории:

1. Абонентские факсимильные службы, к ним

относятся телефакс (служба реального времени) и

служба комфакс (служба с промежуточным

накоплением);

2. Клиентская факсимильная служба – бюрофакс;

3. Факсимильная служба, передача сообщений в

которой осуществляется с использованием бюрофакс,

а прием с использованием службы телефакс.

Для факсимильных служб используются следующие

сети: телефонная сеть общего пользования, цифровая сеть

с интеграцией служб, сети передачи данных с коммутацией

пакетов, и выделенные каналы между факсимильными

установками общего пользования.

27.1.1 Услуги факсимильных служб

Основной услугой службы телефакс является

предоставление пользователю возможности передачи

сообщений другим абонентским факсимильным

терминалам.

Дополнительными услугами телефакс может быть

доступ к справочникам пользователей службы.

Основными услугами комфакс являются:

253

1. Контроль доступа пользователя к предоставленным

услугам;

2. Передача одноадресных сообщений;

3. Обеспечение идентификации сообщений;

4. Передача сообщений в соответствии с классами

доставки:

- срочная;

- обыкновенная;

- несрочная;

5. Извещение о неудавшейся доставке;

6. Повторные попытки доставки сообщений при

занятости, отключении или неработоспособности

абонентской факсимильной установки;

7. Регистрация вызовов.

Дополнительными услугами службы комфакс

являются:

1. Передача многоадресных сообщений;

2. Передача сообщений по спискам адресов;

3. Отложенная доставка сообщений – это доставка в

указанное отправителем время;

4. Использование сопроводительного листа;

5. Извещение о доставке;

6. Голосовые подсказки, передаваемые на динамик

факсимильного терминала;

7. Оповещение пользователя о наличии сообщения в

электронном почтовом ящике узла факсимильной связи;

8. Повторная отсылка сообщения, хранящегося в узле

факсимильной связи с переадресацией;

9. Прием сообщений от терминалов службы телефакс в

адрес пользователей служб комфакс и телефакс;

254

10. Использование в качестве адреса кода идентификации

пользователя;

11. Прием входящих сообщений, направляемых в службы

телефакс при занятости абонентских терминалов и

последующая доставка этих сообщений.

Основными услугами службы бюрофакс являются:

1. Прием факсимильных сообщений от отправителя;

2. Передача факсимильных сообщений;

3. Доставка факсимильных сообщений адресатам в

установленные контрольные сроки.

27.1.2 Характеристики качества обслуживания

факсимильных служб

Качество обслуживания службы телефакс полностью

определяется характеристиками используемой сети и

качеством факсимильных терминалов.

Показатели качества обслуживания службы

комфакс представлены в таблице 27.1.

Таблица 27.1 Показатели качества обслуживания службы

комфакс

Класс подачи

сообщений Та (час) Тb (час)

Срочное Не более 0,5 Не более 2

Обычное Не более 2 Не более 12

Несрочное Не более 18 Не более 24

В таблице 27.1 используются обозначения:

Та – это период времени от конца подачи сообщения или

от времени отложенной доставки до начала первой

попытки доставки сообщения на абонентский

факсимильный терминал;

255

Тb – период времени от конца подачи сообщения или от

времени отложенной доставки до завершения последней

попытки доставки сообщения.

В службе бюрофакс передача и доставка сообщений

должны быть организованы в установленные контрольные

сроки. Эти сроки зависят от способа доставки сообщений.

А. Доставка сообщения почтой осуществляется в

течение следующего дня после получения сообщения.

B. Доставка курьером осуществляется в течение 4 часов

при наличии пункта коллективного пользования.

С. Доставка экспресс - почтой: сообщения, полученные

в первой половине дня, доставляются в тот же день, а

сообщения, полученные во второй половине дня,

доставляются на следующий день.

D. Выдача в операционном окне до востребования

осуществляется через 1 час после получения сообщения.

Е. Выдача в операционном окне до востребования с

предварительным уведомлением по телефону, с

предварительным уведомлением по телексу, с

предварительным уведомлением телеграммой

осуществляется через час после получения сообщения.

27.2 Службы обмена электронными сообщениями

Служба обмена электронными сообщениями

предназначена для обмена электронными сообщениями

между компьютерными терминалами с промежуточным

накоплением. Эти службы делятся на службы обработки

сообщений или службы электронной почты.

256

27.2.1 Службы обработки сообщений

Службы обработки сообщений предназначены для

организации услуг обмена электронными сообщениями

посредством системы обработки сообщений,

построенной в соответствии с рекомендацией Х.400.

П

П

П

АП

АП

П система фазовой доставки П

БДФД

АПС

АПС

ХС

БДНП

АПС

АПС

СПС

другие ТМ службы П

АП П

АП П

СОС

Рис.27.2 Функциональная модель системы обработки

сообщений

Обработка сообщений объединяет две задачи:

1. Передача сообщений, реализуемая системой

передачи сообщений;

2. Хранение сообщений в хранилище сообщений.

Пользователь (П) – осуществляет подачу и прием

электронных сообщений с помощью своего агента

пользователя (АП).

Агент пользователя взаимодействует либо

непосредственно с системой передачи сообщений (СПС),

либо с хранилищами сообщений (ХС).

Система передачи сообщений содержит один или

несколько агентов передачи сообщений (АПС) и

257

обеспечивает передачу сообщений с последующим

накоплением между агентами пользователя, хранилищами

сообщений и модулями доступа.

Хранилище сообщений предоставляет каждому

пользователю возможность хранить сообщения.

Блок доступа непрямых пользователей обеспечивает

для пользователей других ТМ служб доступ к системе

передачи сообщений.

Блок доступа физической доставки обеспечивает

доставку сообщений с помощью традиционной почтовой

связи.

27.2.2 Услуги ТМ службы обработки сообщений

Услуги ТМ службы обработки сообщений представляют

собой сочетание услуг обеспечиваемых системой передачи

сообщений и хранилищем сообщений.

Основные услуги системы передачи сообщений

включают:

1. Управление доступом. Эта услуга позволяет агенту

пользователя и агенту передачи сообщений установить

доступ друг к другу, проверять подлинность друг друга,

определять адрес отправителя и получателя и

поддерживать защиту доступа;

2. Указание типа содержимого. Дает возможность

агенту пользователя отправителя указать тип

содержимого для каждого предоставленного

сообщения;

3. Указание о преобразовании. Позволяет системе

передачи сообщений информировать агента

пользователя получателя о выполненном

258

преобразовании типа кодированной информации в

доставленном сообщении;

4. Указание отметки времени доставки. Позволяет

системе передачи сообщений указать агенту

пользователя отправителя дату и время доставки

сообщения;

5. Указание отметки времени прочтения. Позволяет

системе передачи сообщений указать агенту

пользователя отправителя дату и время прочтения

сообщения;

6. Идентификация сообщений. Позволяет системе

передачи сообщений обеспечить для агента

пользователя уникальный идентификатор каждого

сообщения. Этот идентификатор система может

использовать для рассылки ранее предоставленных

сообщений;

7. Уведомление о недоставке. Позволяет системе

передачи сообщений уведомить агента пользователя

отправителя о недоставке сообщения с указанием

причины недоставки;

8. Регистрация возможностей пользователя –

позволяет перечислить атрибуты доставляемых

сообщений:

- типы содержимого сообщений,

- максимальная длина содержимого сообщений,

- типы кодированной информации сообщений.

Основными услугами хранилища сообщений

службы обработки сообщений являются:

Аннулирование хранимых сообщений - позволяет АП

получателя удалять сообщения из хранилища,

259

Извлечение хранимого сообщения - позволяет АП

получателя извлекать из хранилища сообщение или часть

сообщения,

Листинг хранимого сообщения - обеспечивает АП

получателя информацией о некоторых из его сообщений.

Информация включает в себя выбранные атрибуты из

конверта, атрибуты содержимого сообщения, а также

атрибуты добавленные хранилищем.

Сводный перечень хранимых сообщений -

обеспечивает АП получателя информацией о количестве

сообщений, удовлетворяющих определенным критериям.

Дополнительными услугами хранилища являются:

Сигнализация состояния хранимого сообщения -

позволяет пользователю хранилища регистрировать набор

критериев, которые могут вызвать генерацию сигнала для

пользователя при поступлении сообщения в хранилище,

Автопродвижение хранимого сообщения - позволяет

пользователю хранилища регистрировать запросы на

автоматическое продвижение доставленных ему

сообщений. Сообщения, удовлетворяющие определенному

набору критериев, будут автоматически продвигаться

одному или нескольким пользователям.

27.2.3 Характеристики качества обслуживания

службы обработки сообщений

Основной характеристикой качества обслуживания

службы обработки сообщений является время доставки

электронного сообщения. Это время зависит от заданного

отправителем уровня доставки и не должно превышать

значений, указанных в таблице 27.2.

260

В случае неуспешной доставки в течение этого

времени должно быть сформировано уведомление о

недоставке с указанием причины. Таблица.27.2. Время доставки электронных сообщений службы

обработки сообщений

Уровень доставки Время доставки, час

Срочное Не более 4

Обычное Не более 24

Несрочное Не более 36

27.2.4 Требования, предъявляемые к службе

обработки сообщений

1. Служба обработки сообщений должна строиться и

функционировать в соответствии с рекомендациями

Х.400 – Х.420 и ИСО 10021-1.

2. Различные АПС должны взаимодействовать между

собой по стандартным стыкам, по меньшей мере, с

одной общедоступной транспортной сетью общего

пользования, построенной на базе протоколов Х.25 или

IP.

3. АПС и АП взаимодействуют между собой:

по стандартным стыкам сети общего пользования,

построенной на базе протоколов Х.25 или IP,

по локальной сети,

по сети ТфОП,

по сетям АТ/Телекс.

261

27.3 Службы электронной почты

27.3.1 Основные услуги службы электронной почты

Служба электронной почты предназначена для

предоставления услуг обмена электронными сообщениями

с промежуточным накоплением между абонентскими

терминалами.

Основными услугами службы электронной почты (ЭП)

являются:

1. Передача электронных сообщений с заданным

адресом отправителя,

2. Прием сообщений и хранение сообщений в

электронном почтовом ящике службы ЭП.

Дополнительными услугами службы ЭП могут быть:

1. Возможность отправки копий сообщений другому

адресату,

2. Указание времени и даты отправки сообщения.

Служба ЭП может взаимодействовать с другими

системами связи и службами. Это взаимодействие

обеспечивают шлюзы, в которых происходит

преобразование форматов электронных сообщений и

поддерживаются протоколы передачи, используемые в

соответствующих службах. Кроме того, различные

системы электронной почты могут взаимодействовать

между собой либо через сеть Х.25, либо через IP-сеть.

262

27.3.2 Характеристики качества обслуживания службы электронной почты

Основными характеристиками качества услуг службы

ЭП являются:

1. Объем памяти хранилища, который предоставляется

абоненту для хранения сообщений в почтовом ящике (не

менее 1Мбайт);

2. Максимальный объем электронного сообщения,

передаваемого и принимаемого системой передачи

сообщений (не менее 500кбайт).

27.3.3 Требования к службе электронной почты

1. При построении систем ЭП рекомендуется использовать

документы IETFRFC822.

2. В качестве основного протокола передачи между

различными системами ЭП необходимо использовать

протокол SMTP (Simple Mail Transfer Protocol, протокол

передачи электронной почты), допускается

использование других протоколов в качестве

дополнительных.

3. В качестве основного протокола передачи между

удаленным почтовым ящиком пользователя и сервером

хранилища используется протокол SMTP в направлении

от пользователя к серверу и протокол РОР3 (Post Office

Protocol, протокол клиент-серверной электронной

почты) в обратном направлении.

27.3.4 Сравнение ЭП Internet и Х.400

1. Электронная почта Х.400 характеризуется богатым

составом функций транспортной службы и более

полным набором типовых классов сообщений

263

(пользовательские сообщения, отчеты о доставке,

текстовые сообщения).

2. Конверт службы Х.400 предоставляет более детальную

информацию, чем конверт протокола SMTP в Internet,

поскольку он содержит приоритет сообщений, имена

пользователей, атрибуты доставки сообщений,

идентификатор сообщений, возможность расширения

сообщений.

3. В Х.400 стандартом определены отчеты о доставке, а в

сети Internet почтовая служба не выдает стандартного

отчета об ошибках, поэтому пользователь должен сам

следить за поступающими сообщениями.

27.4 Службы телеконференций

27.4.1 Виды служб и услуг телеконференций

Служба телеконференций предназначена для

проведения в режиме реального времени сеансов

конференцсвязи между территориально разобщенными

пользователями посредством аудио-, видеотерминалов, и

посредством сетей связи в регламентируемой форме. Для

обмена информацией между терминалами используется

специализированный многоточечный блок управления

(МБУ). МБУ выполняет функции распределения сигналов

между подключенными к нему терминалами и

обеспечивает выполнение регламента. Каждый терминал к

МБУ подключается независимо, и каждый участник

конференцсвязи может быть инициатором сеанса связи.

Инициатор сеанса связи посылает запрос в МБУ, после

получения запроса сеанс может быть организован

следующими способами:

264

1. МБУ устанавливает соединение с каждым из

заявленных участников конференции. Он

последовательно соединяет участников по адресам,

указанным в запросе. Этот способ соединения

называется исходящим соединением.

2. Участники конференции самостоятельно устанавливают

соединение с МБУ. МБУ проводит идентификацию

каждого участника на основе имени и пароля и

подключает его к конференции. Этот способ соединения

называется входящим соединением.

3. Смешанный вариант организации конференции.

По виду информационного обмена выделяют две

службы:

службу аудиоконференций,

службу видеоконференций.

Служба аудиоконференций предназначена для

предоставления услуг трем и более пользователям по

обмену речевой информацией в режиме реального

времени. Речевое высказывание любого участника

конференции передается в МБУ. МБУ смешивает речевые

сигналы, поступающие от участников, и передает им

обратно смешанный сигнал.

Служба видеоконференций предназначена для

предоставления услуг двум и более пользователям по

обмену речевой и видео информацией в режиме реального

времени. Видеоизображение участников и их речевые

высказывания передаются в МБУ. МБУ смешивает

речевые сигналы, поступающие от участников, и посылает

им обратно полученный смешанный сигнал. Одновременно

с этим МБУ выделяет выступающего участника для

передачи его видеоизображения всем остальным

265

участникам. Управление выбором отображаемого

участника может быть автоматическим или ручным. В

случае ручного управления это делает ведущий. Не

обязательно выделяется один участник, в отдельных

случаях отображаются несколько участников конференции,

обычно до четырех.

Основными услугами службы телеконференции

являются:

1. Вызов и идентификация участников сеанса

конференцсвязи.

2. Обмен между терминалами речевой и

видеоинформацией в режиме реального времени.

3. Кодирование и сжатие информации для уменьшения

занимаемой полосы канала.

Дополнительной услугой может быть контроль и

ограничение числа выступающих участников.

27.4.2 Характеристики качества обслуживания

службы конференцсвязи

1. При исходящих соединениях общее время

установления конференции не должно превышать 5

минут.

2. При входящих соединениях время идентификации и

подключения каждого участника не должно

превышать 1 минуты.

3. Время смены отображаемого участника при

автоматическом управлении выбора участника не

должно превышать 45секунд, а при ручном

управлении – 15 секунд.

266

27.5 Информационные службы

Информационные службы предназначены для

предоставления пользователям информации по их

инициативе, выраженной в форме запроса. Любая

информационная служба строится на основе системы

хранения информации, имеющей один или несколько

серверов хранения информации. Если система имеет

несколько серверов, она называется распределенной.

Распределенная система может строиться на основе

серверов разных операторов. Пользователь готовит запрос

для получения информации и отсылает его на один из

серверов. После обработки запроса сервер осуществляет

передачу необходимой информации, либо передает

извещение об отсутствии этой информации. Если

информация отсутствует на локальном сервере, то данный

сервер отправляет запрос к другим серверам системы

хранения информации.

На сегодняшний день определены два типа

информационных служб:

информационно-справочные службы,

службы доступа к информационным ресурсам.

27.5.1 Информационно-справочные службы

Информационно-справочная служба хранит

информацию и обрабатывает запросы пользователей об

адресах физических и юридических лиц, об адресах

процессов, терминалов, списков рассылки и способах

доступа к ним посредством сетей и служб связи общего

пользования в соответствии с рекомендациями Х.500 и

F.500. Информационно-справочная служба должна

выдавать ответ на запрос пользователя в режиме реального

267

времени.

Основными услугами информационно-справочной

службы являются:

1. Формирование ответа на запрос пользователя и

передача его по адресу, указанному пользователем,

2. Поиск информации об объектах, удовлетворяющих

некоторым критериям.

Дополнительными услугами информационно-

справочной службы могут быть:

1. Предоставление информации о стоимости запроса,

2. Регистрация прав отдельных пользователей на

доступ к конкретной информации,

3. Ведение списков адресов,

4. Модификация информации, хранимой на серверах.

Характеристики качества обслуживания

информационно-справочной службы

1. Время доступа к службе не более 15 секунд.

2. Время подтверждения принятого запроса 5 секунд.

3. Время ответа при отсутствии запрошенной

информации не более 1 минуты.

27.5.2 Службы доступа к информационным

ресурсам

Службы доступа к информационным ресурсам

предназначены для предоставления услуг получения

информационного ресурса по запросу пользователя, а

также для предоставления услуг размещения и хранения

информационного ресурса.

Практически могут встречаться следующие

разновидности службы доступа к информационным

ресурсам:

268

службы доступа к информационным ресурсам,

размещенным на web-серверах сети Internet,

службы доступа к группам новостей в сети Internet,

службы передачи файлов,

службы доступа к аудиоинформации, размещаемой

на специализированных аудио серверах,

служба видео по запросу,

служба электронных досок объявлений.

Приведенные примеры служб отличаются формой

предоставления, видом информации, способами доступа к

информации и используемыми стандартами.

Основными услугами службы доступа к

информационным ресурсам являются:

1. Размещение информационного ресурса на сервере,

включая процедуры записи, корректировки и

уничтожения,

2. Формирование ответа на запрос пользователя и

передача его по указанному адресу.

Основной характеристикой качества службы

является время реакции на запрос к серверу. Требования к

времени реакции пока изучаются.

27.6 Службы голосовой связи

Службы голосовой связи предназначены для

предоставления услуг обмена речевой информацией между

пользователями посредством терминалов и сетей связи.

В зависимости от режима передачи информации

различают:

службу голосового сообщения,

службу передачи речевой информации.

269

27.6.1 Службы голосовых сообщений

Служба голосовых сообщений предназначена для

предоставления услуг обмена голосовыми сообщениями с

промежуточным накоплением.

Основными услугами службы голосовых сообщений

являются:

прием и хранение голосовых сообщений в почтовом

ящике,

доставка голосовых сообщений пользователям сети

ТфОП.

Дополнительными услугами могут быть:

1. Многоадресная доставка,

2. Указание класса сообщения (обычное, срочное),

3. Отложенная доставка, т.е. доставка по указанной дате

и времени,

4. Голосовое извещение пользователя о доставке его

сообщения,

5. Запись приветствия в голосовой почтовый ящик.

Приветствие воспроизводится при обращении к

почтовому ящику других пользователей.

Основными характеристиками качества

обслуживания являются:

1. Максимальная длительность голосового сообщения

не менее 30секунд,

2. Максимальное количество хранимых голосовых

сообщений 20,

3. Время доставки голосового сообщения адресату не

более 4часов.

270

27.6.2 Служба передачи речевой информации

Служба передачи речевой информации предназначена

для предоставления пользователям услуг обмена речевой

информацией в режиме реального времени с

использованием ресурсов сетей пакетной передачи

данных.

Передача пакетной речи включает:

преобразование речевой информации,

установление соединения,

авторизацию пользователей и передачу.

Преобразование речевой информации осуществляет

шлюз. Преобразование включает преобразование

аналоговой речи в цифровую, сжатие информации и далее

пакетирование информации, т.е. формирование IP пакета.

Для управления процессом установления соединения в

сети передачи данных используется сервер контроля и

авторизации (или так называемый ”привратник”).

Шлюз и сервер контроля могут быть реализованы в

одном или разных устройствах.

Основной услугой службы передачи речевой

информации является установление речевого соединения

между пользователями.

Характеристики качества обслуживания включают

несколько показателей, которые разбиты на 4

класса.(табл.27.3).

271

Таблица 27.3.

Показатель Класс

Высший Высокий Средний Приемлемый

Задержка при

установлении

соединения (с)

0 – 1 1 – 3 3 – 5 5 – 20

Задержка

передачи

пакета (мс)

До 100 До 100 До 150 До 400

Вариация

времени

переноса

пакета (мс)

Не более

10

Не более

20

Не более

40

Не

нормируется

Коэффициент

потери пакета

(%)

Не более

0,5 Не более 1

Не более

2

Не

нормируется

В задержку передачи пакета включается:

задержка кодирования, декодирования речи и

пакетизации,

задержка маршрутизации по сети,

задержка распространения сигнала,

задержка буферизации.

Для каждого класса обслуживания указанные

характеристики качества должны обеспечиваться для 90%

соединений в течение суток.

Для функционирования службы передачи речевой

информации могут использоваться протоколы TCP/IP,

АТМ, Frame Relay.

272

Раздел 2. Контрольные задания и

методические указания по их

выполнению.

Введение

Методическое указания содержат список контрольных

задач для самостоятельного решения их студентами, а

также сводку теоретических материалов, необходимых для

решения.

Прежде, чем приступить к выполнению контрольного

задания, ознакомьтесь с порядком выбора варианта и

требованиями к оформлению домашнего задания.

2.1. Выбор варианта

Каждая задача контрольного задания составлена в 100

вариантах. Вариант выбирается в соответствии с двумя

последними цифрами номера варианта. Последняя

цифра- m, предпоследняя цифра- n. Значения данных

очередного варианта вычисляются по формулам,

приведенных в каждой задаче.

2.2. Требования к оформлению

Контрольное задание должно быть аккуратно оформлено,

разборчиво написано на одной стороне каждого листа, т.е.

на правой стороне развернутой тетради. Левая страница

оставляется для внесения студентом исправлений и

дополнений по результатам рецензии. Для замечаний

преподавателя на каждой неписаной странице оставляются

поля шириной 3-4 см. На титульном листе тетради

273

необходимо указать номер студенческого билета, свою

фамилию и номер группы.

Графики и чертежи выполняются вручную или с

использованием компьютера на белой или миллиметровой

бумаге с соблюдением правил черчения и ГОСТов.

Графики и чертежи вклеиваются по ходу выполнения

вычислений так, чтобы текст был виден полностью.

Страницы и рисунки должны быть пронумерованы, а

рисунки должны иметь названия.

В конце работы необходимо привести наименование

литературных источников, используемых при выполнении

работ, с указанием автора, издательства и года издания;

поставить свою подпись и дату.

Неправильно оформленные и не соответствующие своему

варианту контрольные работы к рецензии не принимаются

и возвращаются студенту для переоформления.

2.3. Рекомендация по организации

самостоятельной работы над курсом

Самостоятельную работу над курсом СДЭС рекомендуется

начинать с внимательного изучения конспекта лекций, для

получения ответов на контрольные вопросы по разделам

курса.

2.4. Контрольные вопросы по разделам курса

1. Непрерывные и дискретные сообщения и сигналы.

Виды дискретных сообщений.

2. Структурная схема системы ПДС и назначение ее

основных блоков.

3. Стыки в системах ПДС.

4. Первичное кодирование дискретных сообщений.

274

Основные виды первичных кодов.

5. Определения: кодовое слово, кодовая комбинация,

единичный элемент, единичный интервал, значащие

позиции, значащие интервалы.

6. Основные преобразования в системе ПДС.

7. Внешние и внутренние параметры системы ПДС.

Информационная, частотная и энергетическая

эффективность.

8. Непрерывные каналы связи. Виды помех в

непрерывных каналах связи.

9. Дискретный канал непрерывного времени и

искажения единичных элементов.

10. Классификация искажений единичных элементов:

краевые искажения и дробления. Виды краевых

искажений.

11. Показатели оценки краевых искажений: степень

индивидуальных искажений, степень синхронного

искажения, степень старт-стопного искажения.

12. Назначение регистрации единичных элементов.

Классификация методов регистрации.

13. Понятие исправляющей способности оконечных

устройств. Теоретическая, эффективная и

номинальная исправляющая способность.

14. Регистрация стробированием. Достоинства и

недостатки. Исправляющая способность метода по

краевым искажениям и дроблениям.

15. Интегральный метод регистрации. Достоинства и

недостатки. Исправляющая способность метода по

краевым искажениям и дроблениям.

16. Комбинированный метод регистрации. Достоинства

и недостатки. Исправляющая способность метода по

275

краевым искажениям и дроблениям.

17. Регистрация со стиранием. Выбор зоны стирания.

18. Методы передачи дискретных сообщений:

асинхронный, синхронный, старт-стопный,

последовательный, параллельный, поэлементный

прием и прием в целом.

19. Классификация дискретных каналов связи.

20. Скорость передачи данных, скорость передачи

информации и пропускная способность

дискретного канала связи без памяти.

21. Аналитические модели дискретных каналов связи.

22. Модель дискретного канала с независимыми

ошибками.

23. Двухпараметрическая модель дискретного канала –

модель Пуртова.

24. Методы сокращения избыточности дискретных

источников. Основы эффективного кодирования.

25. Методы эффективного кодирования: метод

Шеннона-Фано и Хаффмана.

26. Особенности сопряжения дискретных источников с

синхронными и асинхронными дискретными

каналами.

27. Сопряжение асинхронных оконечных устройств с

синхронным дискретным каналом – метод

наложения.

28. Сопряжение асинхронных оконечных устройств с

синхронным дискретным каналом – метод

скользящего индекса с подтверждением.

29. Классификация методов повышения верности в

системах ПДС.

30. Системы ПДС без обратной связи с многократным

повторением.

276

31. Системы ПДС без обратной связи с

корректирующими кодами.

32. Принципы помехоустойчивого кодирования.

Обнаружение и исправление ошибок.

33. Основные параметры помехоустойчивых кодов.

34. Классификация помехоустойчивых кодов.

35. Коды Хемминга. Принципы построения,

техническая реализация кодов, область применения.

36. Матричное представление кодов с поэлементным

формированием проверочных разрядов.

37. Циклические коды. Алгоритмы формирования

разрешенных кодовых комбинаций. Обнаружение и

исправление ошибок. Выбор образующего

полинома.

38. Техническая реализация циклических кодов.

39. Итеративные коды. Параметры, исправление

ошибок.

40. Принципы адаптации в системах ПДС.

41. Классификация систем ПДС с обратной связью.

42. Основные параметры систем ПДС с обратной

связью.

43. Структурная схема системы ПДС с РОС-ОЖ.

Достоинства и недостатки.

44. Основные параметры систем РОС-ОЖ. Средняя

относительная скорость передачи.

45. Структурная схема системы ПДС с РОС-НП.

Достоинства и недостатки системы.

46. Основные параметры систем РОС-НП. Средняя

относительная скорость передачи.

47. Системы ПДС с РОС-НК и РОС-АП. Достоинства и

недостатки.

277

48. Системы ПДС с решающей и информационной

обратной связью. Достоинства и недостатки.

49. Назначение синхронизации и фазирования в

системах ПДС.

50. Классификация устройств тактовой синхронизации.

51. Резонансные устройства тактовой синхронизации.

52. Замкнутые устройства тактовой синхронизации с

непосредственным воздействием на задающий

генератор.

53. Замкнутые устройства тактовой синхронизации без

непосредственного воздействия на задающий

генератор.

54. Классификация устройств циклового фазирования.

55. Безмаркерные устройства циклового фазирования.

56. Маркерные синхронные и старт-стопные устройства

циклового фазирования.

57. Технологии интегрированного абонентского

доступа

58. Совместное использование линий

59. Технологии проводного доступа

60. Технологии симметричного доступа

61. Технологии асимметричного доступа

62. Виртуальные каналы в сетях с коммутацией пакетов

63. Установление и использование виртуальных

каналов

64. Архитектура MPLS

65. Предпосылки технологии MPLS

66. Принцип коммутации в сетях MPLS

67. Элементы архитектуры MPLS

68. Построение коммутируемого маршрута

69. Перспективы развития MPLS

278

70. Преимущества технологии MPLS

71. Отличие сетей с коммутацией канала от сетей с

коммутацией пакетов

72. Физические интерфейсы

73. Интерфейс V.24

74. Работа модема на двухпроводной линии

75. Работа модема на четырехпроводной линии

76. Оценка эффективности передачи по двух- и

четырехпроводной линиям

77. Классификация сетевых технологий

78. Технология Х.25

79. Протокол канального уровня НDLС

80. Протокол Х.25

81. Подключение терминала к сети Х.25

82. Структура сети Х.25

83. Адресация сети Х.25

84. Технология Frame Relay

85. Сравнительная характеристика Frame Relay

86. Стек протоколов Frame Relay

87. Параметры виртуального соединения Frame Relay

88. Организация доступа к сети Frame Relay

89. Сигнализации в сети Frame Relay

90. Технология АТМ

91. Технология АТМ как типичная технология

глобальной сети

92. Формат ячеек АТМ

93. Классы трафика в сетях АТМ

94. Параметры трафика в сетях АТМ

95. Протокол адаптации ААL1в архитектуре АТМ

96. Протокол адаптации ААL5в архитектуре АТМ

97. Механизмы управления потоком в сетях АТМ

279

98. Контроль за установлением соединения в сетях

АТМ

99. Контроль за использованием полосы пропускания

в сетях АТМ

100. Формирование трафика в сетях АТМ

101. Контроль приоритетов в сетях АТМ

102. Организация очередей в коммутаторах АТМ

103. Реализация очередей службы UBR в сетях АТМ

104. Контроль потока ABR в сетях АТМ

105. Телематические службы Атрибуты сервиса

электросвязи

106. Классификация телематических служб

107. Точки доступа к телематическим службам

108. Сети электросвязи, используемые для

организации ТМ служб

109. Услуги ТМ служб

110. Факсимильные службы

111. Услуги факсимильных служб

112. Характеристики качества обслуживания

факсимильных служб

113. Службы обмена электронными сообщениями

114. Услуги ТМ службы обработки сообщений

115. Характеристики качества обслуживания службы

обработки сообщений

116. Требования, предъявляемые к службе обработки

сообщений

117. Характеристики качества обслуживания службы

электронной почты

118. Требования к службе электронной почты

119. Сравнение ЭП Internet и Х.400

120. Службы телеконференций

280

121. Информационные службы

122. Информационно-справочные службы

123. Службы доступа к информационным ресурсам

124. Службы голосовой связи

125. Службы голосовых сообщений

126. Служба передачи речевой информации

127. Технология RЕХ-400

128. Область применения RЕХ-400

129. Услуги системы RЕХ-400

130. Качественная характеристика RЕХ-400

2.5. Рекомендованная к разделу литература

1. Передача дискретных сообщений: Учебник для вузов/

В.П.Шувалов, Н.В.Захарченко, О.Шварцман и др.;

Под ред. В.П.Шувалова. - М.: Радио и связь, - 1990 –

464 с.: ил.

2. Емельянов Г.А., Шварцман В.О. Передача дискретной

информации: Учебник для вузов. – М.: Радио и связь,

1982. – 240 с., ил.

3. Основы передачи дискретных сообщений: Учебник

для вузов/ Ю.П.Пушкин, Г.И. Скворцов м др.: Под

ред. В.М. Пушкина. - М.: Радио и связь, 1992.-288 с.,

ил.

4. Проектирование и техническая эксплуатация сетей

передачи дискретных сообщений: Учеб. пособие для

вузов/М.Н. Арипов, Г.П.Захаров, С.Т. Малиновский,

Г.Г. Яновский; Под ред. Г.П. Захарова. - М.: Радио и

связь, 1988.-360 с.: ил.

5. Системы и сети передачи информации: Учеб. Пособие

для вузов/ М.В. Гаранин, В.И. Журавлев, С.В.

Кунегин. - М.: Радио и связь, 2001.-336 с.: ил.

6. Конспект лекций по курсу.

281

2.6.Контрольные задания

Необходимо решить и соответствующим образом

оформить решение следующих задач:

Задача.1

Источник дискретных сообщений выбирает символы из

ансамбля i

aA , 4,1i с вероятностями P(a1); P(a2);

P(a3); P(a4). Корреляционные связи между символами

источника отсутствуют (источник без памяти). Найти

количество информации J(ai), содержащейся в каждом

символе источника. Вычислить энтропию H(A) и

избыточность и

источника.

Условия: P(a1)=0.2+0.01m, P(a2)=0,3-0.01m; P(a3)=0,4-

0.01n; P(a4)=0,1+0.01n

ЗАДАЧА 2

Источник выбирает сообщения из ансамбля i

aA ,

Ki ,1 равновероятно и независимо. Определить

энтропию H(A) источника.

Условия: mk 8

ЗАДАЧА 3

Определить среднее количество информации AH ,

приходящейся на один символ сообщения

010010000yyyyxxxx, при условии, что источник

эргодический.

Условия: xxxx и yyyy - двоичные коды цифр m и n

соответственно.

ЗАДАЧА 4

Показать, что для источника дискретных сообщений без

памяти с объём алфавита K энтропия AH принимает

282

максимальное значение KAH 2max log при

равновероятных символах алфавита.

Условие: для всех заданий одинаковое.

ЗАДАЧА 5

Алфавит ансамбля сообщений A содержит четыре

символа 4321 ,,, aaaaA . Численные значения

вероятностей iaP выбора отдельных символов,

приведены в условии. Численные значения вероятностей

ij aaP приведены таблице 2.1.

Таблица 2.1 Переходные вероятности P(aj/ai)

aj

ai

a1 a2 a3 a4 4

1

j i

j

p a a

a1 0,4 0,2 0,4 0 1

a2 0,2 0,4 0,2 0,2 1

a3 0,25 0 0,25 0,5 1

a4 0,3 0,4 0 0,3 1

Найти избыточность 1и источника сообщений без

памяти, а также избыточность 2и Марковского источника.

Условия: P(a1)=0.5-0.01m; P(a2)=0,25-0.01n;

P(a3)=0,125+0.01m; P(a4)=0,125+0.01n.

Задача 6

Источник дискретных сообщений выдаёт за время

T=106с двоичными символами длительностью =10 мс

каждый, объём информации I бит. Определите

избыточность и источника; за какое время, и каким

283

количеством символов можно передать тот же объём

информации, если полностью устранить избыточность

источника?

Условие: 7101 mI бит.

Задача 7

Телеграфный аппарат является одним из примеров

дискретного источника. Определите его информационную

производительность AH , если он работает со скоростью

V знаков (букв) в минуту и передаёт осмысленный русский

текст с энтропией AH .

Условия: )10300( mV сим./мин. 5,1AH бит/симв.

Задача 8

Двоичный источник без памяти выдаёт символы 0 или 1,

причём вероятность выдачи 1 равна P(1), а время выборки

каждого символа =1 мс. Найти энтропию источника

AH , его производительность AH и избыточность и .

Условие: Вероятность mP 1,02,01

Задача 9

Источник дискретных сообщений выбирает символы из

алфавита объёмом 4K и имеет энтропию AH

бит/симв. Определите избыточность источника. Сколько

символов такого источника потребуется для передачи

информации объёмом I бит? Сколько символов

потребуется для передачи такого же объёма информации,

если устранить избыточность

Условия:

11,01 mAH бит/симв. mI 10100 бит

284

Задача 10

Источник дискретных сообщений имеет алфавит

CiaAi

,1, .

Условия: С=8, если m -четная цифра

С=16, если m -нечетная цифра.

Определить минимальное число разрядов n при

кодировании символов источника примитивным

равномерным двоичным кодом.

Записать (с использованием двоичной системы

счисления) кодовые комбинации примитивного

равномерного двоичного кода, соответствующие символам

данного источника.

Задача 11

Источник дискретных сообщений выдаёт символы из

алфавита KiaA i ,1, с объёмом 10K .

Определить минимальную длину minn кодовых

комбинаций равномерного двоичного кода,

предназначенного для кодирования символов данного

источника

1. Выписать кодовые комбинации этого кода.

2. Записать число Q в позиционной системе

счисления с основанием .10,8,4,2r

Условие: mnQ (например: 25;2,5 Qmn ).

Задача 12

Алфавит KiaA i ,1, источника дискретных

сообщений с объёмом 32K имеет энтропию AH

бит/симв.

Условие: mAH 1,01 бит/симв.

Определить минимальное число разрядов в кодовой

285

комбинации при кодировании букв источника:

1. Равномерным примитивным двоичным кодом – minn .

2. При оптимальном кодировании - optn .

Задача 13

Показать, что при кодировании равномерным кодом с

основанием m букв источника, имеющего

производительность AH , число разрядов в кодовой

комбинации не может быть меньше, чем:

mKn loglogmin

Условие: одинаково для всех вариантов.

Задача 14

Показать, что при кодировании букв из алфавита A с

объёмом K и производительностью AH для обеспечения

однозначности декодирования среднее число разрядов n

на букву сообщения не может быть меньше энтропии

источника: AHn

Условие: одинаково для всех вариантов.

Задача 15

Показать, что при использовании примитивного n -

разрядного кода вероятность ошибочного декодирования

кодовой комбинации этого кода имеет конечную величину

при условии, что вероятность ошибочного приёма

кодового символа равна op .

Условие: mpo 1310 .

Задача 16

Источник выдаёт символы из алфавита 8,1, iaA i с

вероятностями, представленными таблицей 2.2

286

Таблица 2.2:

Символ а1 а2 а3 а4 а5 а6 а7 а8

P(аi) ј 1/4 1/8 1/8 1/16 1/16 1/16 1/16

1. Закодировать символы источника кодом Фано-

Шеннона.

2. Найти среднее число кодовых символов n в

кодовой комбинации, приходящихся на букву

сообщения.

3. Показать, что такой код близок к оптимальному по

Шеннону.

Условие: общее для всех вариантов.

Задача 17

Источник выдаёт символы из алфавита 9,1, iaA i с

вероятностями: табл. 2.3

Символ а1 а2 а3 а4 а5 а6 а7 а8 а9

P(аi) 0,2 0,15 0,15 0,12 0,1 0,1 0,08 0,06 0,04

1. Закодировать символы алфавита кодом Хаффмана.

2. Построить граф кода.

3. Определить среднюю длину кодовой комбинацииn .

4. Сравнить полученный результат с минимальной

длиной кодовой комбинации при кодировании

символов данного источника равномерным

двоичным кодом.

5. Показать, что код Хаффмана близок к

оптимальному по Шеннону.

Условие: общее для всех вариантов.

287

Задача 18

Источник дискретных сообщений с параметрами из

предыдущей задачи закодировать кодом Фано-Шеннона.

Сравнить степень оптимальности кодов Хаффмана и Фано-

Шеннона.

Задача 19

Для устранения статистических связей между

символами источника дискретных сообщений иногда

применяют перекодирование, которое сводится к

сопоставлению блока из n>1 символов первичного

алфавита новому символу укрупнённого алфавита.

Задача 20

Передача информации ведется стартстопным аппаратом

кодом МТК-2. Скорость передачи составляет N=1600

знак/мин.

Вероятность ip

появления символа 1 на

информационных позициях

.4,0;8,0;5,0;6,0;3,0 65432 ppppp

Требуется:

1. Дать определение единицам измерения “бит”,

“бит/с”, “Бод”.

2. Определить количество информации, приходящиеся

на каждый информационный элемент кодовой комбинации

iI бит/элемент.

3. Определить количество информации, содержащееся

в кодовой комбинации (знаке) mI бит/знак.

4. Определить скорость модуляции B бод и скорость

передачи информации С бит/с.

5. Указать две причины того, что BC для кода

МТК-2.

288

Задача 21

Для циклического кода с минимальным кодовым

расстоянием 30d заданы последовательность и число

информационных единичных элементов 4k .

Вероятность ошибки при приеме единичного элемента

циклического кода равно 0p .

Требуется:

1. Построить кодовую комбинацию циклического кода

(определить минимальное число проверочных единичных

элементов r и длину кодовой комбинации h ).

2. Объяснить правило выбора образующего полинома

xP .

3. Объяснить какие полиномы называются

примитивными, пояснить, сколько остатков позволяют

формировать примитивные полиномы.

4. Проверить правильность построения кодовой

комбинации циклического кода путем деления на

выбранный образующий полином xP .

5. Построить структурную схему кодирующего

устройства для выбранного кода. Определить минимальное

количество обнаруживаемых и исправляемых ошибок для

циклического кода с минимальным кодовым расстоянием

30d .

6. Определить эквивалентную вероятность ошибки эP

при использовании циклического кода в режиме

обнаружения ошибок.

7. Определить выигрыш по вероятности э

Pp0

.

289

Задача 22

Для системы передачи дискретных сообщений с

решающей обратной связью (РОС) и блокировкой заданы

время распространения 75рt сигнала между передающей

(А) и приемной (Б) станциями и длительность кодовой

комбинации 800kt .

Требуется:

1. Дать краткое описание работы системы.

2. Определить емкость M запоминающего устройства

системы.

3. Построить временную диаграмму работы системы.

2.7. Пояснение к решению задач 1-19

2.7.1 Количество информации

Источник дискретных сообщений характеризуется

конечным множеством возможных состояний

KiaAi

,1, с заданным на этом множестве

распределением вероятностей i

aP .

Функционирование ИДС заключается в

последовательном выборе элементов сообщения ia

из

алфавита A в соответствии с их вероятностями iaP .

Пусть KiaAi

,1, – алфавит источника ДС, где:

ia – символы алфавита (возможные состояния источника);

K – объём алфавита (число возможных состояний

источника ДС);

i

ap

– вероятность появления символа на выходе

290

источника (вероятность пребывания источника в i-ом

состоянии).

Причём KiapapK

iii

,1;1;01

.

— Если источник выбирает символы из алфавита

независимо друг от друга, то вероятность

последовательного появления на выходе источника

символов ia и ja равна:

jiijiji aPaPaaPaPaaP , .

Тогда количество информации, содержащееся в

конкретном символе сообщения, ia определяется

выражением:

ii

apaI2

log . (1)

Выражение (1) отвечает ряду разумных условий,

предъявляемых к определению количества информации.

В частности:

Удовлетворяет представлению о количестве

информации, как о мере неопределённости состояния

источника (чем выше неопределённость, тем больше

получаем информации, разрешая эту неопределённость).

Удовлетворяет условию аддитивности – количество

информации, содержащееся в двух независимых символах

сообщения ia и ja , равно сумме количеств

информации , содержащейся в каждом символе

сообщения.

Действительно:

jiji

jijiji

aIaIapap

apapaapaaI

22

22

loglog

log,log,

291

Из (1) следует определение единицы измерения

количества информации: если источник ДС имеет алфавит,

состоящий из двух равновероятных символов

5,0,, 2121 apapaaA .

Тогда количество информации, содержащейся в одном

символе алфавита источника равно:

битеддвp

apapaIaI

115,0log

loglog

2

221221

Таким образом:

один Бит – это количество информации, содержащейся

в одном символе источника, алфавит которого состоит из

двух равновероятных символов.

— Если источник ДС осуществляет выбор очередного

символа из ансамбля с учётом вида предшествующих

символов, то количество, содержащееся в выбираемом

символе, должно определяться условной вероятностью

выбора символа na при известных предшествовавших

,, 21 nn aa :

,,log,, 21221 nnnnnn aaapaaaI .

2.7.2 Информационные характеристики источника ДС.

Энтропия. Выражение (1), называемое также частным

количеством информации, содержащейся в сообщении ia ,

в качестве характеристики информативности источника ДС

в целом применять неудобно, так как оно (частное

количество информации) является величиной случайной,

зависящей от выбора конкретного символа ia .

292

Для характеристики всего ансамбля сообщений

(источника ДС) используют неслучайную величину –

математическое ожидание частного количества

информации:

K

i

iii apapaIMAH1

2log , (2)

где усреднение осуществляется по всем возможным

состояниям источника (по всему ансамблю сообщений).

Математическое ожидание (2) называют энтропией.

Энтропия является основной

характеристикой источника .

Чем больше энтропия источника, тем больше степень

неожиданности передаваемых им сообщений, т.е. тем

более неопределённым является ожидаемое сообщение.

Поэтому энтропию часто называют мерой

неопределённости сообщений.

Если ансамбль источника содержит K различных

сообщений, то справедливо неравенство:

KAH 2log ,

причём равенство имеет место лишь в случае, когда

сообщения ансамбля передаются равновероятно и

независимо:

K

i

K

i

ii KKKapapAH1 1

222 log1log1log

В частности, для двоичного источника, когда 2K ,

энтропия максимальна при 2121 apap и

равна: симвбит12log2

Для источника, сообщения которого образуют

простую цепь Маркова, вероятность каждого

293

сообщения ja целиком определена, если известно

переданное непосредственно перед ним сообщение ia .

В этом случае энтропия Марковского источника

определяется соотношением:

K

i

K

j

ijiji aapaapapAH1 1

2log , (3)

где ij aap – условная вероятность выдачи источником

сообщения ja , если ему предшествовало сообщение ia , а

iap – безусловная вероятность сообщения ia .

2.7.3 Избыточность источника ДС

Из вышесказанного следует, что наиболее экономичным

и информативным является источник без памяти ,

выбирающий из ансамбля символы сообщений

равновероятно и независимо.

Любой другой ансамбль (при том же объёме

алфавита) потребует большого числа символов

сообщения для передачи того же объёма информации.

Пусть сообщение состоит из n символов ансамбля с

энтропией AH .

Очевидно, что количество информации, содержащееся в

этом сообщении равно AHnI .

Для передачи такого же объёма информации при

использовании символов ансамбля с максимальной

энтропией AHmax (при том же объёме алфавита K)

потребовалось бы меньшее число символов minn , которое

определяется из равенства:

AHnAHn maxmin .

294

Откуда:

nAH

AHnn

max

min

где: AH

AH

max

– коэффициент, характеризующий допустимую

степень сжатия сообщения.

Тогда величина:

AH

AHи

max

11 (4)

называется избыточностью источника .

Формулу для избыточности источника ДС (3) можно

представить в эквивалентной форме:

K

AH

n

n

n

nnи

2

minmin

log11

,

где minnn – избыточное число символов, необходимых

для передачи некоторого объёма информации символами

ансамбля с энтропией AH в сравнении со случайным,

когда эта же информация предавалась бы символами

ансамбля с максимальной энтропией AHmax . Очевидно,

что и удовлетворяет неравенству 10 и .

2.7.4 Производительность источника ДС

— Если источник дискретных сообщений выдаёт

(выбирает) сообщения из ансамбля с одинаковой

скоростью , затрачивая 0 секунд на каждое сообщение,

тогда суммарная энтропия сообщений,

передаваемых за единицу времени :

295

AHAH0

1

(5)

называется производительностью (бит/с) источника ДС.

— У других источников скорость передачи сообщений

определяется самой системой связи.

Для таких источников с управляемой скоростью

производительность может регулироваться в широких

пределах путем изменения величины 0 .

Примером источника с фиксированной скоростью

является датчик на космическом корабле, передающий

каждые 10 секунд значения температуры, давления воздуха

и т.д.

Источником с управляемой скоростью является

написанный на бумаге текст, подлежащий передаче по

телеграфу.

2.7.5 Методы эффективного кодирования

Пусть имеется источник дискретных сообщений,

алфавит которого K . При кодировании сообщений

данного источника двоичным, равномерным кодом,

потребуется KLрк 2log двоичных элементов на

кодирование каждого сообщения.

1) Если вероятности iap появления всех сообщений

источника равны, то энтропия источника (или среднее

количество информации в одном сообщении) максимальна

и равна KH 2max log

В данном случае каждое сообщение источника имеет

информационную емкость ркLK 2log бит, и очевидно,

что для его кодирования (транспортировки) требуется

296

двоичная комбинация длиной не менее ркL элементов.

Каждый двоичный элемент, в этом случае, будет

переносить 1 бит информации.

2) Если же сообщения не равновероятны (при том же

объеме алфавита), то, как известно, энтропия источника

будет меньше

AHapapAHK

i

iiреал max

1

2log

.

Если и в этом случае использовать для передачи

сообщения ркL - разрядные кодовые комбинации, то на

каждый двоичный элемент кодовой комбинации будет

приходиться меньше одного бита информации.

Появляется избыточность, которая может быть

определена по следующей формуле:

элементна

бит

AH

AH

AH

AHAH реалреал

и

maxmax

max1

Среднее количество информации, приходящееся на один

двоичный элемент комбинации при кодировании

равномерным кодом

AH

AH

L

AH реал

рк

реал

max

.

Пример

Для кодирования 32 букв русского алфавита, при

условии равновероятности, нужна 5 разрядная кодовая

комбинация.

При учете всех статистических связей реальная

энтропия составляет около 1,5 бит на букву. Нетрудно

показать, что избыточность в данном случае составит

символна

бит7,0

5

5,11

.

297

Если средняя информационная загрузка единичного

элемента мала, возникает вопрос, нельзя ли уменьшить

среднее количество элементов, необходимых для переноса

одного сообщения, и как наиболее эффективно это

сделать?

Для решения этой задачи используются неравномерные

коды.

При этом:

- для передачи сообщения, содержащего большее

количество информации, выбирают более длинную

кодовую комбинацию,

- а для передачи сообщения с малым объемом

информации используют короткие кодовые комбинации.

Учитывая, что объем информации, содержащейся в

конкретном сообщении, определяется вероятностью его

появления

i

iiap

apaJ1

loglog 22 .

Можно перефразировать данное утверждение:

Для сообщения, имеющего высокую вероятность

выбора , выбирается более короткая комбинация и

наоборот, редко встречающееся сообщение кодируется

длинной комбинацией.

Таким образом, при кодировании неравномерным

кодом, для передачи одного сообщения будет затрачено

количество единичных элементов

ркii Llapl ,

в среднем меньше, чем при равномерном кодировании.

298

Алгоритм кодирования Хаффмана

Алгоритм кодирования Хаффмана состоит в

следующем:

1. Сообщения располагаются в столбец в порядке

убывания вероятности их появления.

2. Два самых маловероятных сообщения Ka и 1Ka объединяем в одно (промежуточное) сообщение b ,

которое имеет вероятность, равную сумме вероятностей

сообщений Ka и 1Ka , т. е. bpapap KK 1 .

В результате получим новый алфавит baaa K ,,, 221 ,

символы которого имеют вероятности выбора

bpapapap K ,,, 221 соответственно.

3. Повторяем шаги 1 и 2 до тех пор, пока не получим

единственное сообщение, вероятность которого равна 1.

4. Проводя линии, объединяющие сообщения и

образующие последовательные подмножества, получаем

кодовое дерево, в котором отдельные сообщения являются

концевыми узлами.

Соответствующие этим сообщениям кодовые слова

можно определить, приписывая верхним ветвям

объединения символ “1”, а нижним - “0”.

299

Рисунок 2.1. Кодирование по методу Хаффмана

Так как в процессе кодирования сообщениям

сопоставляются только концевые узлы, полученный код

является префиксным, и всегда однозначно

декодируемым.

H

G

F

E

D

C

B

A 0,25

0,22

0,13

0,11

0,1

0,09

0,07

0,03

0,09

0,1

0,1

0,11

0,13

0,22

0,25 0,25

0,22

0,19

0,13

0,11

0,1

0,25

0,22

0,21

0,19

0,13

0,25

0,32

0,22

0,21

0,25

0,32

0,43 0,43

0,57

1

300

Метод эффективного кодирования Фано-

Шеннона

Другой метод эффективного кодирования предложили

Р.М. Фано и К. Шеннон.

Он заключается в следующем:

Символы i

a алфавита KiaAi

,1, источника

сообщений, подлежащие кодированию, располагают в

порядке убывания их вероятностей i

ap .

Полученную упорядоченную последовательность

сообщений разбивают на две группы так, чтобы суммы

вероятностей сообщений в каждой группе были по

возможности одинаковыми.

Всем сообщениям первой группы приписывают

символ 0, а сообщения второй группы – символ 1.

Эти двоичные символы используют в качестве первых

символов кодовых комбинаций кодируемых символов.

Затем аналогичным образом каждую из двух групп

сообщений делят на две подгруппы. При этом сообщениям

первой подгруппы каждой группы приписывают символ

«0», а сообщениям второй подгруппы каждой группы –

символ «1».

Процесс продолжается до тех пор, пока в каждой

подгруппе не останется по одному сообщению.

Пример экономного кодирования по методу Фано-

Шеннона представлен таблицей.2.4

301

Таблица 2.4 кодирование по методу Фано-Шеннона

Сообщения Символы кодовых комбинаций Длина КК

ni

ai P(ai) 1-й 2-й 3-й 4-й

a1 1/2 0 - - - 1

a2 1/4 1 0 - - 2

a3 1/8 1 1 0 - 3

a4 1/16 1 1 1 0 4

a5 1/16 1 1 1 1 4

В рассмотренном примере энтропия источника

сообщений:

.875,1log2

5

1

симвбитapapAHi

ii

,

а среднее число кодовых символов, приходящихся на

одно сообщение:

..875,15

1

сообщсимвкодlapli

ii

Следовательно, полученный с использованием метода

Фано-Шеннона код является экономным.

2.8 Модели потоков ошибок дискретного

канала

2.8.1 матричная модель дискретного канала

Канал связи является дискретным, если на его входе и

выходе наблюдаются дискретные (цифровые) сигналы.

В состав дискретного канала входит:

- непрерывный канал связи (НКС);

302

- устройство преобразования сигналов (УПС).

В математическом смысле дискретный канал считается

заданным, если:

1. задан алфавит входных символов

1,0, mibBi

2. задан алфавит выходных символов

1,0,ˆ mibBi

.

3. задано распределение вероятностей входных

символов

1,0, mibp i .

4. задана совокупность (матрица) переходных

вероятностей

bbpP ˆ ,

где nj bbbbb ,,, 21

- произвольная

последовательность символов входного алфавита , а

Bb j - символ на входе канала в j-й момент времени;

nj

bbbbb ˆ,ˆ,,ˆ,ˆˆ21

- последовательность символов

из выходного алфавита , соответствующая

последовательности b , входного алфавита, а Bbj

ˆˆ -

символ на выходе канала в j-й момент времени.

2.8.2 Модели дискретного канала без памяти

Если в любой момент времени вероятность появления

символа на выходе канала зависит только от значения

символа, передаваемого на данном тактовом интервале

(для всех пар символов на входе и выходе) и не зависит от

ранее переданных и принятых символов, то такой канал

303

называется каналом без памяти.

Примером дискретного канала без памяти является

симметричный канал без памяти , который

определяется как канал, в котором каждый переданный

кодовый символ может быть принят:

- с ошибкой с фиксированной вероятностью p и

- правильно – с вероятностью p1 ,

причем, в случае ошибки вместо переданного символаi

b

может быть с равной вероятностью принят любой другой

символ.

Таким образом, вероятность того, что будет принят

символ j

b если был передан символ i

b , определяется

выражением:

jiприp

jiприm

p

bbpij

1

1ˆ . (1)

1. Очевидно, что вероятность появления любого

конкретного n - мерного вектора ошибки веса t

определяется в таком канале выражением:

tn

t

t pm

peP

1

1, (2)

где t число ненулевых разрядов в векторе ошибок.

2. вероятность того, что в принятой n -

последовательности произошло t ошибок какой угодно

конфигурации , определяется формулой Бернулли:

tn

t

t

n pm

pCntP

1

1, . (3)

Модель канала, заданную соотношением (1), называют

304

Биномиальной Моделью Дискретного Канала .

Данная модель удовлетворительно описывает канал,

образованный определенным модемом, если в

непрерывном канале отсутствуют замирания, а аддитивный

шум – белый.

Симметричный двоичный канал.

Данная модель канала является частным случаем m -

ичного симметричного канала.

Достоинства модели двоичного симметричного

канала.

Основное достоинство– простота. Все

статистические характеристики потока ошибок в

дискретном канале описываются с использованием всего с

лишь одного параметра – вероятности ошибки на

единичный элемент 0p :

1. вероятность появления искаженной кодовой

комбинации хотя бы с одной ошибкой.

npppCnPn

k

knkk

n ,011,11

.

2. Вероятность появления в принимаемой n-

последовательности ровно t ошибок какой угодно

конфигурации

tntt

n ppCntp

1, .

3. вероятность появления в принимаемой n-

последовательности вектора ошибок кратности t и

выше:

n

tk

knkk

n ppCntp 1, . (3.23.)

частный случай

Вероятность появления на выходе канала искаженной

n -последовательности (хотя бы с одной ошибкой)

305

определяется соотношением

nn

k

knkk

n pppCnP

111,1

1

.

Используя формулу бинома Ньютона при 1p ,

получим: pnpnnP 11,1

2.8.3 Двухпараметрическая модель дискретного

канала связи (модель Пуртова)

В классе моделей, описывающих дискретные каналы

связи с группированием ошибок, модель Пуртова

является наиболее простой.

Для описания характеристик потоков ошибок в канале с

группированием ошибок достаточно двух параметров: op и .

где – показатель группирования ошибок.

Если 0 – имеем случай равномерного

распределения независимых ошибок .

Если 1 - имеем другой предельный случай, когда

все ошибки сгруппированы в один пакет .

В реальных каналах величина находится в пределах:

10

Для определения вероятности появления n - элементной

кодовой комбинации с t и более ошибками можно

воспользоваться формулой:

ntдляpt

nntP 3,0,, 0

1

.

- Для определения вероятности появления кодовой

комбинации с числом ошибок кратности t ровно можно

воспользоваться равенством:

0

1

0

1

1, p

t

np

t

nntP

306

2.9 Пояснение к решению задачи 20

1. Информацию, содержащуюся в дискретном

сообщении, можно оценить количественно.

Если алфавит источника содержит K символов,

выбираемых с одинаковой вероятностью Kp 1 , то

количество информации, содержащееся в одном

символе равно бит

При 2K количество информации равно 1 бит. Такая

информация содержится в сообщении, которое устраняет

неопределенность путем выбора одного из двух

равновероятных для получателя событий.

Скорость передачи информации определяется

средним количеством информации, передаваемым по

каналу связи за единицу времени 0срIV , бит/с,

где 0 - длительность единичного элемента

Скорость модуляции определяется числом

единичных элементов, передаваемых в единицу времени, и

измеряется в бодах (Бод-скорость модуляции, при которой

единичный элемент передается за одну секунду.) Поэтому

скорость модуляции: 01 B , бод

2. Определим количество информации, приходящиеся

на каждый информационный единичный элемент кодовой

комбинации iI бит/элемент по формуле:

элементбитppppI iiiii 11log11log 22

элементбит

I

88129086,0

3,011log3,013,01log3,0222

9709505,06,011log6,016,01log6,0 223 I бит/элемент;

15,011log5,015,01log5,0 224 I бит/элемент;

307

72192806,08,011log8,018,01log8,0 225 I

бит/элемент;

9709505,04,011log4,014,01log4,0 226 I

бит/элемент.

3. Количество информации, содержащееся в кодовой

комбинации (знаке), равно: 54512,46

2

i

iзн II бит/знак.

4. Скорость модуляции:

бодNB 2005,76016005,760

5. Скорость передачи информации:

сбитINC зн 12154512,460160060

6. Две причины того, что C<B , для кода МТК-2:

а) Большинство информационных единичных элементов

несут количество информации меньше максимально

возможного, т.к. 5,0ip ;

б) Код МТК-2 состоит из 7,5 единичных элементов, из

которых только 5 несут информацию.

2.10 Пояснения к решению задачи 21

1. Поскольку задан циклический код с 30 d , можно

определить количество проверочных элементов r, равное

показателю степени образующего полинома, по формуле

12 nr , поскольку число информационных элементов

известно 4k , то учитывая, что длина кодовой

комбинации rkn , имеем 51412 rrrkr .

Отсюда r=3, следовательно, n=4+3=7 и необходим код

(7,4).

2. Образующий полином P(x) выбирается из таблицы

образующих полиномов (1) в зависимости от количества

308

проверочных элементов r , т.к. оно равно показателю

степени образующего полинома. При r=3 P(x) =x3+x+1.

3. Обнаружение ошибок при циклическом

кодировании сводится к делению принятой кодовой

комбинации на тот же образующий полином, который

использовался при кодировании. Если ошибок нет, то

деление на образующий полином ведется без остатка.

Остаток от деления, не равный нулю, свидетельствует о

наличии ошибки.

В кодах с образующем полиномом степени r остаток

представляется в виде полинома степень которого меньше

r. Это означает, что количество различных ненулевых

остатков может быть равным 2r-1. для кода с d0 =3 их

количество равно числу элементов кодовой комбинации n.

Однако не все неприводимые многочлены позволяют

формировать 2r-1 различных остатков. Это присуще только

“примитивным” многочленом. Примитивные многочлены

используют в качестве образующих многочленов.

4. Построим кодовую комбинацию циклического кода.

Построение сводится к следующему:

a) Представляем информационную часть кодовой

комбинации длиной k(1100) в виде полинома Q(x)=

x3+x

2

b) Умножаем Q(x) на x3

563 +x=xxQ(x)

c) Делим многочлен 3xQ(x) на образующий полином

P(x) 6 5 3 1x x x x

6 4 3

5 4 3

x x x

x x x

3 2x x x

309

5 3 2

4 2

x x x

x x

4 2x x x

x

получаем остаток R(x)=x

d) Кодовая комбинация

F(x)=Q(x) x3+R(x)= x6+ x5 +x= x6+ x5 +x

Этот полином соответствует k

1100r

010

e) Проверим правильность построения кодовой

комбинации путем деления F(x) на P(x)

6 5 3 1x x x x x

6 4 3

5 4 3

x x x

x x x x

3 2x x x

5 3 2

4 2

x x x

x x x

4 2

0

x x x

Наличие нулевого остатка свидетельствует о правильности

построения кодовой комбинации.

5. Кодирующее устройство для циклического кода

показано на рисунке 1

+ +

Вход Выход

К1

К2

S1 S2

1 2 3

1 2 3

Рис. 2.2. схема кодирующего устройства циклического кода

310

6. Используем формулы: d0 t0+1, 3 t0+1, t0=2 –

кратность обнаруживаемых ошибок; d0 2tu+1, tu=1 –

кратность исправляемых ошибок; d0 t0+ tu+1, t0=1, tu=1.

Следовательно, циклический код с d0 =3 может обнаружить

и исправить 1 ошибку.

7. В режиме обнаружения ошибок принятая кодовая

комбинация поступает потребителю только в том случаи,

когда ошибка на приеме не будет обнаружена. Т.к. t

ошибок обнаруживается, то остаются ошибки кратностью

больше t. В этом случае эквивалентную вероятность

ошибки Pэ находят по формуле:

37

12

7

100

10762,2709,0109,0

1

i

iii

n

n

ti

inii

n

обнаружош

Э

C

nppCn

PP

t=2 – минимальное количество обнаруживаемых ошибок

для циклического кода с d0 =3.

8. Выигрыш по вероятности

а = P0/Pэ=0,09/2,762*10-3

=32,586,

где 0p - вероятность ошибки при приеме элемента

простого кода.

Верность приема возросла в а=32,6 раза, что говорит о

целесообразности применения корректирующего кода.

2.11 Пояснения к решению задачи 22

Рассмотрим работу системы с решающей обратной

связью (РОС) и блокировкой в дуплексном варианте

построения, в которой сигналом ”Запрос” является

разрешенная кодовая комбинация (рисунок 2.3) [x].

311

По сигналу ”Ввод” передаваемая информация поступает

в кодер, кодируется кодом, обнаруживающим ошибки, и

передается в дискретный канал связи. Одновременно она

запоминается в буферном накопителе.

В приемнике противоположенной станции

принимаемый сигнал поступает в декодер. Если ошибки

декодером не обнаруживаются, то информационные

элементы, накопленные в буферном регистре декодера,

поступают потребителю информации.

Датчик ЗК

Кодер

Буферный

накопитель

Ключ

Устройствоуправления

Дешифратор

ЗК

Декодер Блокиратор

Инф

ор

ма

ци

я

Ввод

К потребителю

В канал

Дискретный

канал

Рис. 2.3 схема системы с решающей обратной связью (РОС) и

блокировкой

При обнаружении ошибки вырабатывается сигнал

”Ошибка”, который, во-первых, стирает содержимое

буферного регистра декодера и, во-вторых, через

устройство управления воздействует на датчик

комбинации ”Запрос”, которая посылается на

противоположную станцию.

Кроме того, устройство управления прерывает сигнал

”Ввод” и прекращает передачу информации.

312

После передачи комбинации ”Запрос” информация,

поступившая и накопленная в буферном накопителе, через

ключ К передается в дискретный канал.

На противоположной станции комбинация ”Запрос”

регистрируется дешифратором запросной комбинации (ЗК),

который вырабатывает специальный сигнал. Этот сигнал

поступает в устройство управления, которое работает

аналогично: посылает комбинацию “Запрос” и за ней

содержимое буферного накопителя.

Определим емкость запоминающего устройства по

формуле:

4

800

7523

23

23

0

k

рр

t

t

rk

tM

Временная диаграмма работы системы представлена на

рисунке 2.4.

Емкость ЗУ Повторение

б в г д е в г д е ж

2 3 4 1 2 3 4 5 6 7

Блокировка приемников

Переспрос

переспрос

Рис. 2.4 временная диаграмма работы системы с решающей

обратной связью (РОС) и блокировкой

313

Раздел 3. Методические указания к

проведению тестовых испытаний с

использованием карточек

Говорят, что «новое – это хорошо забытое старое». То

же можно сказать и о тестовых испытаниях, проводимых с

использованием опросных карточек. Еще в 70е годы такое

тестирование проводилось с использованием перфокарт.

Однако в то время не было достаточно удобной

проекционной аппаратуры, и включение в тестовые

испытания графического материала было весьма

проблематичным.

В настоящее время, когда почти в каждой аудитории

имеется проекционная компьютерная или телевизионная

техника, тестирование с использованием опросных карт

вновь становится актуальным.

3.1. Подготовка тестовых вопросов. Преподаватель подготавливает список вопросов в виде

текстового или графического материала, охватывающий

весь материал читаемой дисциплины. Каждому вопросу

соответствует несколько (обычно от 3х – до 5) ответов.

Ответы к каждому вопросу нумеруются. Часть ответов

(либо несколько ответов в вопросе) являются

правильными. Остальные ответы – не правильные.

При составлении вопросов должна быть исключена

неоднозначность ответов.

В качестве примера, ниже приводятся вопросы и ответы

на них, подготовленные по данному лекционному курсу.

При подготовке к тестированию преподаватель должен

разместить вопросы в виде слайдов на компьютере для

314

компьютерного проектирования, или изготовить отдельные

карточки для их проектирования с использованием

телевизионной аппаратуры.

Все тесты нумеруются по порядку их предъявления в

процессе тестирования.

На рисунке3.1 показан в качестве примера один из

тестовых вопросов, выполненных в виде компьютерного

слайда.

Рис. 3.1 пример тестового вопроса из набора слайдов

315

3.2. Вопросы для тестирования по

дисциплине «Системы Документальной

Электросвязи» (СДЭС)

1. Объектом передачи в сети связи является:

1) Сигнал;

2) Коды;

3) Сообщения;

4) Энергия.

2. Сообщения, поступающие через телефонную

трубку, являются:

1) Цифровыми;

2) Дискретными;

3) Аналоговыми;

4) Кодовыми.

3. Физический процесс, отображающий

передаваемое сообщение, называется:

1) Кодовой комбинацией;

2) Сигналом;

3) Помехой;

4) Колебаниями.

4. Цифровой сигнал – это сигнал,

дискретизированный:

1) По времени;

2) По времени и по уровню;

3) По мгновенному значению;

4) Только по уровню.

316

5. На рисунке показан:

Δ t

I (t)

t

1) Аналоговый сигнал;

2) Цифровой сигнал;

3) Сигнал, дискретизированный только по времени;

4) Сигнал, дискретизированный только по уровню.

6. На структурной схеме системы ПДС:

ИС УЗОканал

связи УПСУС ПСУЗО УСУПС

Канал передачи данных

Дискретный канал

АПДАПД

Рис. 3.3 структурная схема системы ПДС

модем изображен в виде:

1) УЗО

2) УПС

3) УС

4) ИПС

7. На структурной схеме системы ПДС:

ИС УЗОканал

связи УПСУС ПСУЗО УСУПС

Канал передачи данных

Дискретный канал

АПДАПД

Рис. 3.4 структурная схема системы ПДС

317

Устройство, обеспечивающее заданную верность

передачи:

1) Входит в дискретный канал;

2) Входит в канал передачи данных;

3) Входит в аппаратуру передачи данных АПД;

4) Является устройством УС.

8. Если P (a/b) и P (b/a) условные вероятности появления зависимых событий «a» и «b» , то вероятность совместного появления P (a, b) равна:

1)P (a, b) = P (a/b) * P (b);

2) P (a, b) = P (a) * P (b);

3) P (a, b) = P (a) + P (b);

4)P (a, b) = P (b/a) * P (a).

9. Если события «a» и «b» взаимно независимые, вероятность их совместного появления P (a, b) равна:

1) P (a) + P (b)

2) P (a) – P (b)

3) P (a) * P (b)

4) P (a) \ P (b)

10. Какие значения вероятностей не могут иметь место:

1) 0, 75

2) 1,5

3) -0,25

4) 0

11. Имеются 4 равновероятных символа. Сколько единиц информации содержится в каждом из них? :

1)Одна

2) Две

3) Три

4) Четыре

318

12. В двоичном коде вероятность появления

единицы равна 0,25. Сколько бит информации

приносит появление единицы:

1) 1

2) 2

3) 0,5

4) 1,5

13. В алфавите имеются 4 символа. Вероятности

появления

P (a1) = 0,1; P (a

2) = 0,2; P (a 3 ) = 0,3; P (a

4) = 0,4.

Какой из символов содержит большее количество

информации?

1) a1

2) a2

3) a 3

4) a4

14. Определить энтропию алфавита из четырёх

символов a1, a

2, a 3 , a

4 с вероятностями P(a

1) = 0,5;

P(a2

) = 0,25; P(a 3 ) = 0,125; P (a4

) = 0,125:

1) 1, 25

2) 1, 5

3) 1, 75

4) 1, 85

15. Имеются четыре двоичных источника – И1,

И2, И3, И4, генерирующих единичные символы с

вероятностями-- P 1И (1)=0,2; P 2И (1) = 0,5; P 3И (1) = 0,6;

P 4И (1) = 0,8.

Какой из источников имеет наибольшую энтропию?

1) И1

319

2) И2

3) И3

4) И4

16. Имеются четыре двоичных источника - И1,

И2, И3, И4, генерирующих единичные символы с

вероятностями -- P1И(1)=0,2; P

2И(1) = 0,5; P 3И (1) = 0,6;

P4И(1) = 0,8.

Укажите номера источников, имеющих равные

энтропии:

1) И1

2) И2

3) И3

4) И4

17. Алфавит источника содержит 32 символа с

равными вероятностями появления. Какое

количество бит информации несет каждый символ:

1) Два бита;

2) Три бита;

3) Четыре бита;

4) Пять бит.

18. Выражение ii

apaI2

log определяет :

1) Информационную производительность символа i

a ;

2) Вероятность появления символа i

a ;

3) Энтропию алфавита, содержащего символ i

a ;

4) Скорость модуляции символов.

19. Выражение

ii

K

ii

apapaJM2

1

log

определяет:

1) Информационную производительность символа ia ;

320

2) Вероятность появления символа ia ;

3) Энтропию алфавита, содержащего K символов ia ;

4) Скорость модуляции символов.

20. Выражение 0

1 B определяет:

1) Информационную производительность символа ia ;

2) Вероятность появления символа ia ;

3) Энтропию алфавита, содержащего символ ia ;

4) Скорость модуляции.

21. Двоичный алфавит состоит из двух символов:

единиц – «1» и нулей «0» с вероятностями появления P(1)

и P(0). При каких значениях P(1) и P(0) передаваемая

символами информация будет равна нулю?

1) P (1) = 0

2) P(1) = 1

3) P(0) = 1

4) P(1) = 0,5

22. Двоичный алфавит состоит из двух символов:

единиц – «1» и нулей «0» с вероятностями появления P(1)

и P(0). При каких значениях P(1) и P (0) будет передаваться

символам наибольшее количество информации?

1) P (1) = 0, 2

2) P (1) = 0, 3

3) P (1) = 0, 5

4) P (1) = 1

23. Избыточность источника KAHи 2

log1

Чему равна избыточность источника, содержащего 32

символа, если его энтропия равна 2?

1)0,2

2) 0, 4

321

3) 0, 6

4) 0, 8

24. Сколько двоичных разрядов содержит код

Бодо?

1) 4

2) 5

3) 7

4) 8

25. Сколько информационных разрядов

содержит код МТК-2?

1) 5

2) 6

3) 7

4) 8

26. Алфавит содержит 4 символа a, b, c и d с

вероятностями появления P(a) = 0,5; P(b) = 0,25; P(c) =

0,125 и P(d) = 0,125.

Какой из кодов Хаффмана соответствует символу «c»?

1) 1

2) 000

3) 001

4) 01

27. Алфавит содержит 4 символа a, b, c и d с

вероятностями появления P(a) = 0,5; P(b) = 0,25; P(c) =

0,125 и P(d) = 0,125.

Какой из кодов Хаффмана соответствует символу «b»?

1) 1;

2) 000;

3) 001;

4) 01

322

28. На рисунке 3.5 представлена амплитудно-

частотная характеристика:

Рис. 3.5. Амплитудно-частотная характеристика.

1) Фильтра верхних частот

2) Полосового фильтра

3) Идеального фильтра

4) Фильтра нижних частот

29. Пропускная способность двоичного канала

определяется следующей формулой:

ppppk

Vдв

C 12

log12

log1

При каких значениях вероятности ошибки Pпроисходит

«обрыв» канала?

1) P = 0; 2) P = 1;3) P = 0,5; 4) P = 0,125.

30. Пропускная способность двоичного канала

определяется следующей формулой:

PPPP

kдвC 1log1log1

При каких значениях вероятности ошибки P пропускная

способность канала имеет максимальное значение?

1) P = 0; 2) P = 1; 3) P = 0,5; 4) P = 0,125

31. Канал называется симметричным если:

1) Вероятности неправильного и правильного приёма

символов равны;

2) Вероятности правильного приёма больше

вероятностей неправильного приёма;

323

3) Все вероятности неправильного приёма символов

равны между собой;

4) Все вероятности правильного приема символов равны

между собой.

32. Двоичный канал называется симметричным,

если:

1

0

1

0

P11

P01

P00

P10

Рис. 3.6 граф двоичного симметричного канала

1)P11

= P 01 ;

2) P11

= P 10 ;

3) P11

= P 00 ;

4) P 01 = P 10

33. Аддитивные помехи – это помехи, которые с

передаваемым сигналом:

1) Умножаются

2) Суммируются

3) Делятся

4) Вычитаются

34. При каких видах искажений нельзя

применять метод стробирования?

1) Преобладания

2) Случайные краевые искажения

3) Характеристические искажения

4) Дробления.

324

35. На рисунке изображена Схема устройства

регистрации методом интегрирования.

1ВУ Кл Сч Вых

4

2 3

Рис. 3.7 схема устройства регистрации методом

интегрирования

На какую точку поступают стробирующие импульсы?:

1) На 1

2) На 2

3) На 3

4) На 4

36. Формула tntt

n ppCntP

1, определяет:

1) Число ошибочно принятых кодовых комбинаций;

2) Вероятность появления в кодовой комбинации n

ошибок;

3) Вероятность появления в кодовой комбинации t

ошибок;

4) Вероятность появления P ошибок в кодовой

комбинации.

37. Вероятность появления искаженной кодовой

комбинации P ( 1, n) определяется формулой:

1) P (1, n) = 1- P (0, n);

2) P (1, n) = 1- P (1, n);

3) P (1, n) = 1- P (n, n);

4) P (1, n) = 1+ P (1, n).

325

38. В каком случае справедливо выражение для

биноминального распределения P (1, n) n P?

1) При больших значениях n;

2) При больших значениях P;

3) При малых значениях n;

4) При малых значениях P.

39. Вероятность приема искаженной кодовой

комбинации в модели Пуртова определяется

формулой:

1) P (1, n) = nα1

P 0

2) P (0, n) = nα1

P 0

3) P (0, n) = nα1

P 0

4) P (α, n) = nα1P 0

40. В формуле Пуртова ош

pi

nni

1,

коэффициент группирования ошибок α:

1) Больше нуля

2) Меньше нуля

3) Больше единицы

4) Меньше единицы

41. В формуле Пуртова ош

pinni 1

,

1) ош - вероятность ошибочной кодовой комбинации;

2) ош - вероятность ошибочного единичного элемента;

3) i - число ошибок в кодовой комбинации;

4) n - число ошибок в кодовой комбинации.

326

42. В методе наложения, представленном на

рисунке 3.9,

Рис. 3.9. Метод наложения.

1t и

2t - краевые искажения ;

а K - интервал времени несущей.

Какие условия удовлетворяются ?

1)k

t 1

;

2) k

t 1

;

3)21

ttk

;

4) k

tt 21

43. Метод скользящего индекса с

подтверждением:

1) Точнее метода наложения

2) Хуже метода наложения

3) Одинаков по точности с методом наложения

4) Намного уступает по точности методу наложения

327

44. На рисунке 3.10 изображена структурная

схема устройства синхронизации с делителем

частоты.

Фд ЗГ

ТИ

опережает

отстает

рис.3.10 Структурная схема устройства синхронизации с делителем

частоты.

Каким признакам классификации она удовлетворяет?

1) С постоянной частотой задающего генератора

2) С переменной частотой задающего генератора

3) С замкнутым циклом управления

4) С разомкнутым циклом управления

45. Коды Хемминга относятся к классу:

1) Блочные, неравномерные, линейные

2) Блочные, разделимые, нелинейные

3) Блочные, разделимые, линейные

4) Непрерывные, не разделимые, линейные

46. Коды Хаффмана относятся к классу:

1) Блочные, равномерные

2) Непрерывные, неравномерные

3) Блочные, неравномерные

4) Непрерывные, равномерные

47. Циклические коды относятся к классу:

1) Блочные, неравномерные, линейные;

2) Блочные, разделимые, нелинейные;

3) Блочные, разделимые, линейные;

4) Непрерывные, не разделимые, линейные.

328

48. Итеративные коды относятся к классу:

1) Блочные, неравномерные, линейные;

2) Блочные, разделимые, нелинейные;

3) Блочные, разделимые, линейные;

4) Непрерывные, не разделимые, линейные.

49. Сколько проверочных разрядов имеет код (7, 4):

1) 7; 2) 4; 3) 11; 4) 3.

50. Сколько информационных разрядов имеет код (8, 7):

1) 8; 2) 7; 3) 15; 4) 1.

51. Избыточность кода определяется соотношением:

1) n

k ;

2) n

r ;

3) nk1 ;

4) r

n

;

52. Код с кодовым расстоянием 60 d

обнаруживает :

1) 2 ошибки;

2) 4 ошибки;

3) 5 ошибок;

4) 6 ошибок.

53. Код с кодовым расстоянием 60d исправляет:

1) Одну ошибку;

2) Две ошибки;

3) Три ошибки;

4) Четыре ошибки.

329

54. Для исправления всех одиночных ошибок в

кодовой комбинации с количеством разрядов n = 17

минимальное число проверочных разрядов должно

быть равно :

1) 3; 2) 4; 3) 5; 4) 6.

55. Задан код Хемминга.

3214321 bbbaaaaa

b1 = a1 a 2 a 3 ;

b 2 = a 2 a 3 a 4 ;

b 3 = a1a 2 a 4 .

Чему равен код b1 b 2 b 3 проверочных разрядов для

исходного кода 1101 ?

1)100 ;

2) 010 ;

3) 001 ;

4) 011 .

56. Задан код Хемминга. 32

,1432

,1

,,,, bbbaaaaa ,

причем:

b1 = a1a 2 a 3 ;

b 2 = a 2 a 3 a 4 ;

b 3 = a1a 2 a 4 .

В каком разряде произошла одиночная ошибка , если

синдром кода С = 010?

1) a1 ; 2) b1 ; 3) b 2 ; 4) a 4 .

57. Задан код Хемминга

32,

1432,

1,,,, bbbaaaaa причем:

b1 = a1 a 2 a 3 ;

330

b 2 = a 2 a 3 a 4 ;

b 3 = a1a 2 a 4 .

В каком разряде произошла одиночная ошибка, если

синдром кода С = 101?

1) a1 ; 2) b1 ; 3) a 2 ; 4) b 2 .

58. Что в системе ПДС является объектом

передачи, распределения, хранения,

преобразования:

1) Электрические сигналы

2) Информация

3) Модуляция

4) Элементы памяти

59. Переносчиком информации в системах

электросвязи являются:

1) Электрические линии

2) Электромагнитные колебания

3) Акустические волны

4) Оптические сигналы

60. Среднее количество информации,

приходящееся на один символ:

1) Производительность источника

2) Скорость модуляции

3) Энтропия источника

4) Пропускная способность

61. Количество единичных элементов,

передаваемых в единицу времени:

1) Информационная производительность

2) Скорость модуляции

3) Количество информации

4) Пропускная способность

331

62. Формула 2log ( )I P a определяет:

1) Вероятность передачи символа «а»

2) Скорость передачи символа «а»

3) количество информации, содержащееся в символе «а»

4) Число единичных элементов в символе «а»

63. Формула iK

i

i apapAH 2

1

log

определяет:

1) Вероятность появления символа «а»

2) Энтропию источника

3) Количество символов «а»

4) Число единичных элементов в символе «а»

64. В формуле скорости модуляции 01 B 0

означает:

1) Длительность кодовой комбинации

2) Длительность единичного элемента

3) Длительность одного бита информации

4) Длительность одного кадра

65. В структурной схеме системы ПДС (рис. 3.11):

Рис.3.11 структурная схема системы ПДС

Преобразование сведений пользователя к виду,

удобному для передачи обеспечивает:

1) УЗО; 2) УПС; 3)ИПС ; 4) УС.

332

66. В структурной схеме системы ПДС (рис.3.12):

Рис.3.12 структурная схема системы ПДС

алгоритм повышения верности передачи реализует:

1) УС; 2) УЗО; 3) УПС; 4) ИПС.

67. В структурной схеме системы ПДС (рис.3.13):

Рис.3.13 структурная схема системы ПДС

обеспечивает создание дискретного канала связи и

осуществляет модуляцию сигнала:

1) УЗО; 2) УПС; 3) ИПС; 4) УС.

68. На рисунке3.14 представлен график:

Рис. 3.14

1) Дискретной функции дискретного аргумента

2) Непрерывной функции дискретного аргумента

3) Дискретной функции непрерывного аргумента

4) Непрерывной функции непрерывного аргумента

333

69. Рисунок 3.15 представляет график:

Рис. 3.15

1) Дискретной функции дискретного аргумента

2) Непрерывной функции дискретного аргумента

3) Дискретной функции непрерывного аргумента

4) Непрерывной функции непрерывного аргумента

70. Электрический сигнал, соответствующий

одному разряду кодового слова называется:

1) Значащим моментом

2) Значащей позицией

3) Единичным элементом

4) Кодовой комбинацией

71. На каком из графиков, представленных на

рисунке 3.16:

Рис. 3.16

показаны краевые искажения на:

1, 2, 3, на 1 и 3

334

72. На каком из графиков, представленных на

рисунке3.17:

Рис. 3.17

показаны дробления:

1, 2, 3, на 1 и 2

73. Вероятность возникновения ошибки при

использовании метода регистрации интегрированием

по сравнению с методом стробирования:

1) Одинаковая

2) Большая

3) Меньшая

4) Намного большая

74. Вероятность появления искаженной кодовой

комбинации при биномиальной модели

определяется соотношением:

1) ( , ) (1 )n

k k n k

n

k i

P i n C Poш Pош

2) ( 1, ) 1 (1 )nP n Poш

3) ( , ) (1 )nP i n Poш

4) P (0, n) =(1-P ош )n

335

75. Вероятность появления искаженной кодовой

комбинации в модели Пуртова определяется

соотношением:

1) P (≥ i, n) = (i

n)

1*P ош

2)P (≥1, n) = n1

*P ош

3) P (≥i, n) = n1

*P ош

4) P (≥1, n) = (

n

n)*P ош

76. При независимых ошибках в модели Пуртова

P (≥1, n) = n1

*P ош коэффициент α:

1) Равен единице

2) Равен 0,5

3) Равен нулю

4) Равен 0, 25

77. Пропускная способность двоичного симметричного канала определяется формулой:

21 log (1 )log(1 )C B Poш Poш Poш Poш .

Чему равна пропускная способность, если вероятность

ошибочного символа принять равной 0,5:

1) В ; 2) 0,5 В; 3) 0; 4) 0,25 В

78. При сопряжении источников дискретных сообщений с синхронным дискретным каналом метод наложения по сравнению с методом скользящего импульса с подтверждением:

1) Лучше

2) Хуже

3) Одинаково

4) Намного хуже

336

79. На рисунке 3.18 представлена схема

устройства фазирования по циклам:

Рис. 3.18 схема устройства фазирования по циклам

1) Старт-стопного

2) Безмаркерного

3) Маркерного

4) Смешанного

80. Не помехоустойчивым является код:

1) Хэмминга

2) Код Морзе

3) Циклический

4) Код Бодо

81. Неравномерным является код:

1) Хэмминга

2) Код Морзе

3) Циклический

4) Код префиксный

82. Расстояние по Хеммингу для кодовой

комбинации это:

1) Расстояние между двумя соседними единицами

2) Различное число единиц

3) Число различных разрядов

4) Число одинаковых разрядов

337

83. Число разрядов остатка, получающегося в

циклическом коде:

1) Больше

2) Меньше

3) Равно

4) Не равно степени образующего полинома

84. В формуле для РОС-НП: kош

tth 1 параметр h

означает:

1) Длину кадра в прямом канале

2)Емкость буфера в прямом канале

3) Длину кадра в обратном канале

4) Емкость буфера в обратном канале.

85. На рисунке 3.19 изображена передача

пакетов:

Рис. 3.19 схема передачи пакетов

1) В дейтаграммном режиме

2) По виртуальному каналу с резервированием

пропускной способности

3) По виртуальному каналу без резервирования памяти

4) По виртуальному каналу без резервирования

пропускной способности.

338

86. На рисунке 3.20 изображена передача

пакетов:

Рис. 3.20 схема передачи пакетов

1) По виртуальному каналу с резервированием памяти

2) По виртуальному каналу с резервированием

пропускной способности канала

3) По дейтаграмному режиму

4) По виртуальному каналу без резервирования памяти.

87. Понятие интерфейс характеризует протокол:

1) Сетевого уровня

2) Физического уровня

3) Канального уровня

4) Транспортного уровня.

88. На рисунке 3.21показан:

Рис.3.21 схема интерфейса

1) Симметрический интерфейс

2) Несимметрический интерфейс

3) Параллельный интерфейс

4) Последовательный интерфейс.

339

89. На рисунке 3.22показан:

Рис.3.22 схема интерфейса

1) Симметрический интерфейс

2) Несимметрический интерфейс

3) Параллельный интерфейс

4) Последовательный интерфейс.

90. При передаче модемом данных по

четырехпроводной линии отсутствует задержка:

1) От распространения сигнала

2) От переключения модема

3) От передачи сигнала подтверждения

4) От включения приёмника.

340

3.3 Подготовка тестовых карточек. Перед проведением тестовых испытаний преподаватель

распечатывает на компьютере необходимое число

индивидуальных карточек (по числу тестируемых).

Пример карточки представлен на рисунке 3.22.

Фамилия № группы

№в

оп

ро

са

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

1 О О О О О О О О О О О О О О О О О О О О

2 О О О О О О О О О О О О О О О О О О О О

3 О О О О О О О О О О О О О О О О О О О О

4 О О О О О О О О О О О О О О О О О О О О

№в

оп

ро

са

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

1 О О О О О О О О О О О О О О О О О О О

2 О О О О О О О О О О О О О О О О О О О

3 О О О О О О О О О О О О О О О О О О О

4 О О О О О О О О О О О О О О О О О О О

Рис. 3.22 карточка для тестовых испытаний

На карточке отводится место для указания фамилии и

группы студента, даты тестирования, наименования

дисциплины.

Перед началом тестирования карточки раздаются

испытуемым и заполняются всеми исходными данными.

341

Каждая карточка разделена на столбцы (по числу

тестов). В нашем случае всего имеется 40 тестов. Каждому

тесту соответствует столбец, содержащий число клеточек

по числу ответов в тесте. Все тесты имеют одинаковое

число ответов (в рассматриваемом примере по 4 ответа).

В центре каждой клеточки имеется зона, в которой

испытуемый должен сделать отметку, если

соответствующий ответ он считает правильным.

3.4. Проведение тестирования. Все испытуемые размещаются в аудитории по одному за

каждым рабочим столом.

После заполнения испытуемыми всех исходных данных

на карточках, преподаватель объясняет испытуемым

способ проставления ответов и предупреждает о

невозможности исправления уже проставленных ответов.

Всем испытуемым одновременно предъявляется

тестовый вопрос, путем проектирования его на экран или

показа по телевизионному приемнику.

Время, отводимое на каждый тест, ограничено и не

должно, превышать одной минуты.

Тестируемые знакомятся с содержанием вопроса и

предлагаемыми вариантами ответов и делают отметку в тех

клеточках столбца данного теста, которые соответствуют

номерам правильных ответов.

После окончания тестирования, преподаватель собирает

все тестовые карточки для их проверки.

342

3.5. проверка тестовых карточек. Проверка производится с помощью специального

шаблона, который изготавливается с применением

компьютера. В качестве заготовки для шаблона

используется компьютерная копия тестовой карты, в

которой серым цветом закрашиваются клеточки,

соответствующие правильным ответам на тестовых

карточках.

На рисунке 3.23 показан пример трафарета

соответствующий рассмотренным выше тестовым

карточкам.

Фамилия № группы

№в

оп

ро

са

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

1

2

3

4

№в

оп

ро

са

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

1

2

3

4

Рис. 3.23. пример трафарета для проверки тестов

343

Трафарет выполняется на прозрачной целлофановой

пленке и распечатывается на принтере.

При проверке, трафарет накладывается на каждую

тестовую карточку и, через прозрачную часть становятся

видными все неправильно отмеченные ответы.

Неправильные ответы фиксируются, и их число

записывается на тестовой карте.

В зависимости от числа неправильных ответов

выставляется соответствующая оценка.

Обычно считается, что для получения «отлично» оценки

допускается не более 2 неправильных ответов на 40

предлагаемых тестов.

Достоинством рассматриваемого способа тестирования

следует считать также наличие документа,

свидетельствующего о результатах испытаний.

344

СПИСОК ЛИТЕРАТУРЫ

1. Основы передачи дискретных сообщений: Учебник

для вузов/Ю.П. Куликов, В.М. Пушкин, Г.И.

Скворцов и др.: под ред.В.М. Пушкина. – М.: Радио и связь,

1992. – 228 с., ил.

2. Передача дискретных сообщений: Учебник для

вузов/В.П. Шувалов, Н.В. Захарченко, В.О.

Шварцман и до.; Под ред. В.П. Шувалова. – М.:

Радио и связь, - 1990 – 464 с.: ил.

3. Теория передачи сигналов/ А. Г. Зюко, Д. Д.

Кловский, М. В. Назаров, Л. М. Финк. — М.: Радио и

связь, 1986.— 304 с.

4. Шварцман В. Л., Емельянов Г. А. Теория передачи

дискретной информации. — М.: Связь, 1979.— 424 с.

5. Емельянов Г. А., Шварцман В. О. Передача

дискретной информации. — М.: Радио и связь,

1982.— 240с.

6. Зелигер Н. Б. Основы передачи данных. — М.: Связь,

1974. — 200 с.

7. Боккер П. Передача данных (Техника связи в

системах телеобработки данных), Т. 1: Пер. с нем./

Под ред. Д. Д. Кловского. — М.: Связь, 1980.

8. Вильховченко С.Д. Модемы (выбор, установка,

настройка) и их бесплатные приложения

(терминальты, скрипты, факсы, BBS, Fido), - M.: ABF,

1999. – 560 с., ил.

9. О.И. Лагутенко. Современные модемы. – М.: Эко-

Трендз, 2002.

345

10. Возенкрафт Дж., Джекобс И. Теоретические основы

техники связи: Пер. с англ./ Под ред. Р. Л.

Добрушина. — М.: Мир, 1969. — 640 с.

11. Галлагер Р. Теория информации и надежная связь:

Пер. с англ./ Под ред.~ М. С. Пинскера и Б. С.

Цыбакова. — М.: Сов. радио, 1974.— 720 с.

12. Финк Л. М. Теория передачи дискретных

сообщений.— М.: Сов. радио.. 1970. —728 с.

13. Кловский Д. Л. Теория передачи сигналов. — М.:

Связь, 1973.— 376 с.

14. Васильев В. И., Горшков Л. Ф., Свириденко В. А.

Методы и средства организации каналов передачи

данных — М.: Радио и связь, 1982.— 152 с.

15. Помехоустойчивость и эффективность систем

передачи информации/ А. Г. Зюко, А. И. Фалько, И.

П. Панфилов и др.; Под ред. А. Г. Зюко. — М.: Радио

и связь, 1985.— 272 с.

16. Коржик В. И., Финк Л. М., Щелкунов К. Н. Расчет

помехоустойчивости систем передачи дискретных

сообщений. — М.: Радио и связь, 1981. —232 с.

17. Питерсон У., Уэлдон Э. Коды, исправляющие

ошибки: Пер. с англ./ Под ред. Р. Л. Добрушина, С. И.

Самойленко. — М.: Мир, 1976.— 594 с.

18. Абдулаев Д. А., Арипов М. Н. Передача дискретных

сообщений в задачах: и упражнениях. — М. Радио и

связь, 1985. — 128 с.

19. Проектирование и техническая эксплуатация сетей

ПДС/ М. Н. Арипов, Г. П. Захаров, С. Т.

Малиновский, Г. Г. Яновский; Под ред. Г. П.

Захарова. — М.: Радио и связь, 1988.-360 с.

346

20. Копничев Л. Н., Алешин В. С. Оконечные

устройства документальной электросвязи. — М.:

Радио и связь, 1986.— 248 с.

21. Элементы теории передачи дискретной информации/

Л. П. Пуртов, А. С. Замрий, А. И. Захаров, В. М.

Охорзин. — М.: Связь, 1972.— 231 с.

22. Компьютерные сети. Принципы, технологии,

протоколы: Учебник для вузов. 2-е изд./В.Г. Олифер,

Н.А. Олифер. – СПб,: Питер,2003. – 864 с.: ил.

23. Олифер В.Г., Олифер Н.А. Новые технологии и

оборудование IP-сетей. – СПб.: БХВ – Санкт-

Петербург, 2000. – 512 с.: ил.

24. Компьютерные сети. 4-е изд. / Э. Таненбаум. – СПб.:

Питер, 2006.- 992 с.: ил.

25. Современные компьютерные сети. 2-е изд. / В.

Столлингс. – СПб.: Питер, 2003. – 783 с.: ил.

26. Максим Кульгин. Технологии корпоративных сетей.

СП6: Питер, 2000г

27. Бертсекас Д., Галлагер Р. Сети передачи данных. М.:

Мир, 1989г.

28. Назаров А.Н., Симонов М.В. АТМ технология

высокоскоростных сетей. М.: ЭКО-ТРЕНДЗ, 1997г.

29. Мельников Д.А. Информационные процессы в

компьютерных сетях. М.: КУДИЦ-ОБРАЗ, 1999г.

30. Лазарев В.Г. Интеллектуальные цифровые сети. М.:

Финансы и статистика, 1996г.

31. Телематические службы. Руководящий документ

отрасли.

347

32. Основные положения развития Взаимоувязанной

сети связи РФ на перспективу до 2005 г. НТУОТ,

Минсвязи России, 1996г.

33. Zyxel. Каталог решений и продукции 2004г.

34. Олифер Н. Пути – дороги через сеть. LAN. Журнал

сетевых решений январь 2002. www.

Ntc/nev/theach/olifers publ. htm

35. Алексеев И. Введение в архитектуру MPLS.

http://www. osp.ru/hets/1999./12/144399

348

Список аббревиатур

AAL — ATM Adaptation Layer (правила, определяющие

способ подготовки информации для передачи по сети

ATM)

ADSL — Asymmetric Digital Subscriber Line

(асинхронная абонентская линия)

AES — Advanced Encryption Standard (расширенный

стандарт шифрования) AM — Amplitude Modulation

(амплитудная модуляция)

AMI — Alternate Mark Inversion (кодирование с

чередованием полярности элементов)

ANS — American National Standard (Национальный

стандарт США)

ANSI — American National Standard Institute

(Национальный институт стандартизации США)

ARQ — Automatic Repeat Request (автоматический

запрос на повторение)

ASCII — American Standard Code for Information

Interchange (Американский национальный код обмена

информацией)

ASK — Amplitude-Shift Keying (амплитудная

модуляция)

ATM — Asynchronous Transfer Mode (асинхронный

режим передачи данных)

BER — Bit Error Rate (частота ошибок по битам)

B-ISDN — Broad band ISDN (широкополосная сеть

ISDN)

349

BGP — Border Gateway Protocol (пограничный

межсетевой протокол)

BOC — Bell Operating Company (местная телефонная

компания в каждом из семи регионов США)

CBR — Constant Bit Rate (постоянная скорость передачи

в битах)

CCITT — International Consultative Committee on

Telegraphy and Telephony (Консультативный комитет по

международной телефонной и телеграфной связи США)

CIR — Committed Information Rate (согласованная

скорость передачи информации)

CMI — Coded Mark Inversion (кодирование с

инверсией кодовых маркеров)

CRC — Cyclic Redundancy Check (контроль с

помощью циклического избыточного кода)

CSMA/CD — Carrier Sense Multiple Access with

Collision Detection (множественный доступ с

контролем несущей и обнаружением конфликтов)

DCE — Data Circuit-Terminating Equipment

(оконечное оборудование (линии) передачи данных)

DEA — Data Encryption Algorithm (алгоритм

шифрования данных)

DES — Data Encryption Standard (стандарт

шифрования данных)

DS — Differentiated Services (дифференцированные

сервисы)

DTE — Data Terminal Equipment (терминальное

оборудование)

FCC — Federal Communications Commission

(Федеральная комиссия связи США)

350

FCS — Frame Check Sequence (контрольная

последовательность кадра)

FDM — Frequency-Division Multiplexing (частотное

мультиплексирование)

FSK — Frequency-Shift Keying (частотная

манипуляция)

FTP — File Transfer Protocol (протокол передачи

файлов)

FM — Frequency Modulation (частотная модуляция)

GFR — Guaranteed Frame Rate (гарантированная

скорость передачи кадра)

HDLC — High-Level Data Link Control

(высокоуровневый протокол управления каналом)

HTML — Hyper text Markup Language (язык

разметки гипертекстовых документов)

HTTP — Hyper text Transfer Protocol (протокол

передачи гипертекстовых документов)

IAB — Internet Architecture Board

(Координационный совет сети Internet)

ICMP — Internet Control Message Protocol

(протокол управляющих сообщений в сети Интернета)

IDN — Integrated Digital Network (интегральная

цифровая сеть связи)

IEEE — Institute of Electrical and Electronics

Engineers (Институт инженеров по электротехнике и

электронике)

IETF — Internet Engineering Task Force

(проблемная группа проектирования Интернета)

IGMP — Internet Group Management Protocol

(межсетевой протокол управления группами)

351

IP — Internet Protocol (протокол межсетевого

взаимодействия)

IPng — Internet Protocol–Next Generation (новое

поколение протоколов межсетевого взаимодействия)

IRA — International Reference Alphabet (эталонный

международный алфавит)

ISA — Integrated Services Architecture

(интегрированная архитектура сервисов)

ISDN — Integrated Services Digital Network

(цифровая сеть связи с комплексными услугами)

ISO — International Organization for Standardization

(Международная организация по стандартизации)

ITU — International Telecommunication Union

(Международный союз телекоммуникаций)

ITU-T — ITU Telecommunication Standardization

Sector (отдел телекоммуникаций ITU)

LAN — Local Area Network (локальная

вычислительная сеть)

LAPB — Link Access Procedure - Balanced

(протокол доступа к каналу связи сбалансированный)

LAPD — Link Access Procedure on the D Channel

(протокол доступа к каналу связи по цифровому

каналу)

LAPF — Link Access Procedure for Frame Mode

Bearer Services (протокол доступа к каналу передачи

данных для служб сетей с ретрансляцией кадров в

режиме однонаправленной передачи)

LLC — Logical Link Control (управление

логическим соединением)

352

MAC — Medium Access Control (протокол

управления доступом к передающей среде)

MAN — Metropolitan Area Network (региональная

вычислительная сеть)

MIME — Multi-Purpose Internet Mail Extension

(многоцелевые расширения электронной почты в сети

Интернет)

NRZI — Non return to Zero, Inverted (без

возвращения к нулю с инверсией)

NRZL — Non return to Zero, Level (без возвращения

к нулю, на уровне)

NT — Network Termination (сетевой терминатор)

OSI — Open Systems Interconnection

(взаимодействие открытых систем — Международная

программа стандартизации обмена данными между

компьютерными системами различных

производителей на основе семиуровневой модели

протоколов передачи данных в открытых системах,

предложенная ISO)

OSPF — Open Shortest Path First (первоочередное

открытие кратчайших маршрутов)

РВХ — Private Branch Exchange (телефонная

система для частного пользования)

PCM — Pulse-Code Modulation (импульсно-кодовая

модуляция (способ кодирования аналогового сигнала,

— например, речи — для передачи его в форме

цифрового потока с полосой 64 Кбит/с))

PDU — Protocol Data Unit (модуль данных

протокола)

353

PSK — Phase-Shift Keying (фазовая манипуляция)

РТТ— Postal, Telegraph, and Telephone (почтово-

телеграфная и телефонная связь — совокупность

услуг телефонной связи, предоставляемая обычно го -

сударственным монополистом)

РМ— Phase Modulation (фазовая модуляция)

QAM — Quadrature Amplitude Modulation

(квадратурная амплитудная модуляция —

используемая в высокоскоростных модемах техника

модуляции, сочетающая фазовую и амплитудную

модуляцию)

QoS — Quality of Service (качество сервиса)

QPSK — Quadrature Phase Shift Keying (фазовая

манипуляция с четвертичным и фазовыми сигналами)

RBOC — Regional Bell Operating Company

(региональная телефонная компания в США)

RF — Radio Frequency (радиочастота)

RSA — Rivest, Shamir, Adleman Algorithm

(алгоритм шифрования Ривеста, Шамира, Адельмана)

RSVP — Resource ReSerVation Protocol (протокол

резервирования ресурсов)

SAP — Service Access Point (точка доступа к

службе)

SDH — Synchronous Digital Hierarchy (синхронная

цифровая иерархия)

SDU — Service Data Unit (модуль данных сервиса)

SMTP — Simple Mail Transfer Protocol (простой

протокол передачи почтовых сообщений)

354

SNMP— Simple Network Management Protocol

(простой протокол управления сетью)

SONET— Synchronous Optical Network (синхронная

оптическая сеть)

SS7 — Signaling System Number 7 (система

сигнализации номер 7)

STP — Shielded Twisted Pair (экранированная витая

пара)

TCP — Transmission Control Protocol (протокол

управления передачей)

TDM — Time-Division Multiplexing

(мультиплексная передача с временным разделением

каналов)

ТЕ — Terminal Equipment (терминальное

оборудование)

UBR — Unspecified Bit Rate (неопределенная

скорость передачи данных в битах)

UDP — User Datagram Protocol (протокол

дейтаграмм пользователей)

UNI —- User-Network Interface (интерфейс

пользователь-сеть)

UTP — Unshielded Twisted Pair (неэкранированная

витая пара)

VAN — Value-Added Network (вычислительная сеть

с дополнительными функциями и услугами,

специализированная сеть)

VBR — Variable Bit Rate (переменная скорость

передачи данных в битах)

VCC — Virtual Channel Connection (связь по

виртуальному каналу)

355

VPC — Virtual Path Connection (связь по

виртуальному пути)

WDM — Wavelength Division Multiplexing

(спектральное разделение)

WWW — World Wide Web (Всемирная сеть,

Всемирная паутина, Интернет)

356

Краткий глоссарий

BGP (Border Gateway Protocol) — граничный шлюзовой

протокол. Разновидность протокола маршрутизации между

автономными системами.

CBWFQ (Class Based WFQ) — технология WFQ,

действие которой распространяется на несколько классов

трафика с совместным доступом к ресурсам.

FEC (Forwarding Equivalence Class) — класс

эквивалентности при передаче. Класс пакетов сетевого

уровня, которые получают от сети MPLS одинаковое

обслуживание как при выборе LSP, так и с точки зрения

доступа к ресурсам.

IETF (Internet Engineering Task Force) — рабочая группа

инженеров по Internet. Организация, отвечающая за

разработку протоколов сети Internet.

IS-IS (Intermediate System-to-Intermediate System) —

«промежуточная система — промежуточная система».

Разновидность протокола маршрутизации внутри

автономной системы.

LDP (Label Distribution Protocol) — протокол

распределения информации о привязке меток к FEC.

LSP (Label Switching Path) — путь коммутации по

меткам.

LSR (Label Switching Router) — узел сети MPLS,

участвующий в реализации алгоритма маршрутизации и

выполняющий коммутацию по меткам.

MPLS (Multi-Protocol Label Switching) —

многопротокольная коммутация по меткам.

357

OSPF (Open Shortest Path First) — «первым выбирается

кратчайший путь». Разновидность протокола

маршрутизации внутри автономной системы.

QoS (Quality of Service) — качество сервиса. Набор

параметров, описывающих свойства потока и

гарантированный уровень сетевого обслуживания.

RSVP (Resource Reservation Protocol) — протокол

резервирования ресурсов в IP-сетях.

VCI (Virtual Circuit Identifier) — идентификатор

виртуального канала. Пара VPI/VCI в заголовке АТМ-

ячейки определяет соединение (маршрут) в сети АТМ.

VPI (Virtual Path Identifier) — идентификатор

виртуального пути. Совместно с VCI определяет

соединение в сети АТМ.

WFQ (Weighted Fair Queuing) — взвешенное не

дискриминационное распределение по очереди.

Технология управления буферизацией и обслуживанием

потоков, способствующая предотвращению перегрузок.

WRED (Weighted Random Early Detection) —

взвешенное случайное раннее обнаружение.

Вероятностный алгоритм управления очередью, который

сохраняет среднюю длину очереди малой за счет раннего

уведомления адаптивного транспортного протокола о

приближении перегрузки.

358

Федеральное государственное образовательное бюджетное учреждение

высшего профессионального образования

“Поволжский государственный университет

телекоммуникаций и информатики”

443010, г. Самара, ул. Льва Толстого 23

_____________________________________________________________

Подписано в печать 27.02.12 г. Формат 60 х 84/16 Бумага офисная

№1. Гарнитура Таймс.

Заказ 1401. Печать оперативная. Усл. печ. л. 22,4. Тираж 100 экз.

_____________________________________________________________

Отпечатано в издательстве учебной и научной литературы

Поволжского государственного университета

телекоммуникаций и информатики

443090, г. Самара, Московское шоссе 77, т. (846) 228-00-44