49355

Методы логического и физического кодирования

Курсовая

Информатика, кибернетика и программирование

В процессе выполнения задания необходимо выполнить логическое и физическое кодирование исходного сообщения в соответствии с заданными методами кодирования провести сравнительный анализ рассматриваемых методов кодирования выбрать и обосновать наилучший метод для передачи исходного сообщения. ЭТАПЫ РАБОТЫ Формирование сообщения В качестве исходного сообщения подлежащего передаче используются фамилия и инициалы студента выполняющего задание. Для цифрового представления сообщения необходимо использовать SCIIкоды. Определить длину сообщения.

Русский

2013-12-26

292.4 KB

39 чел.

Объем пояснительной записки составляет 30…40 машинописных страниц (формат А4). ПЗ должна быть написана четко, содержать пояснения к графическому материалу, обоснование принятых решений. В ПЗ не следует включать материал, непосредственно не относящийся к сущности работы.

Задание №1 «Кодирование данных в телекоммуникационных сетях»

Цель работы: изучение методов логического и физического кодирования, используемых в цифровых сетях передачи данных.

В процессе выполнения задания необходимо выполнить логическое и физическое кодирование исходного сообщения в соответствии с заданными методами кодирования, провести сравнительный анализ рассматриваемых методов кодирования, выбрать и обосновать наилучший метод для передачи исходного сообщения.

ЭТАПЫ РАБОТЫ

  1.  Формирование сообщения

В качестве исходного сообщения, подлежащего передаче, используются фамилия и инициалы студента, выполняющего задание. Для цифрового представления сообщения необходимо использовать ASCII-коды. Записать исходное сообщение в шестнадцатеричном и двоичном кодах. Определить длину сообщения.

Пример:

Исходное сообщение:

ФАМИЛИЯ И.О.

В шестнадцатеричном коде:

94 80 8С 88 8В 88 9F 20 88 2E 8E 2E

В двоичном коде:

10010100  10000000  10001100  10001000  10001011  10001000  10011111  00100000  10001000  00101110  10001110      00101110                                                                  

Длина сообщения:

12 байт (96 бит)

  1.  Физическое кодирование исходного сообщения

Выполнить физическое кодирование исходного сообщения с использованием манчестерского кодирования и еще не менее двух разных способов кодирования, наиболее приемлемых для передачи данного сообщения, при этом может быть предложен новый способ кодирования, отличающийся от известных.

Результаты кодирования для первых четырех байт изобразить в виде временных диаграмм.

Для каждого способа кодирования определить (полагая, что пропускная способность канала связи равна 10 Мбит/с):

  1.  частоту основной гармоники;
  2.  нижнюю и верхнюю границы частот в передаваемом сообщении;
  3.  полосу пропускания, необходимую для передачи данного сообщения;
  4.  среднее значение частоты передаваемого сообщения.

Провести сравнительный анализ рассмотренных способов кодирования (определить достоинства и недостатки).

Выбрать два наилучших способа кодирования для передачи исходного сообщения и обосновать этот выбор.

  1.  Логическое (избыточное) кодирование исходного сообщения

Выполнить логическое кодирование исходного сообщения по методу 4В/5В. Записать полученное сообщение в двоичном и шестнадцатеричном кодах.

Определить длину нового сообщения и его избыточность.

Пример:

В двоичном коде:

1001101010 1001011110 1001011010 1001010010 1001010111 1001010010 1001111101 1010011110 1001010010       1010011100       1001011100       1010011100

В шестнадцатеричном коде:

9AA5E 96A52 95E52 9F69E 94A9C 9729C

Длина сообщения:

15 байт (120 бит)

Избыточность:  

3/12=24/120=0,25 (25%)

Для полученного нового сообщения выполнить физическое кодирование с использованием двух способов кодирования, выбранных в качестве наилучших в п.2 (физическое кодирование исходного сообщения).

Результаты кодирования для первых четырех байт изобразить в виде временных диаграмм.

Для каждого способа кодирования определить (полагая, что пропускная способность канала связи равна 10 Мбит/с):

  1.  частоту основной гармоники;
  2.  нижнюю и верхнюю границы частот в передаваемом сообщении;
  3.  полосу пропускания, необходимую для передачи данного сообщения;
  4.  среднее значение частоты передаваемого сообщения.

Выбрать наилучший способ физического кодирования для передачи нового избыточного сообщения и обосновать этот выбор.

  1.  Скремблирование исходного сообщения

Выбрать или предложить свой полином для скремблирования исходного сообщения и обосновать этот выбор.

 

Выполнить скремблирование исходного сообщения.

Записать полученные скремблированные сообщения в двоичном и шестнадцатеричном кодах.

Для полученного нового скремблированного сообщения выполнить физическое кодирование с использованием двух способов кодирования, выбранных в п. 2.

Результаты кодирования для первых четырех байт изобразить в виде временных диаграмм.

Для каждого способа кодирования определить (полагая, что пропускная способность канала связи равна 10 Мбит/с):

  1.  частоту основной гармоники;
  2.  нижнюю и верхнюю границы частот в передаваемом сообщении;
  3.  полосу пропускания, необходимую для передачи данного сообщения;
  4.  среднее значение частоты передаваемого сообщения.

Выбрать наилучший способ физического кодирования для передачи скремблированного сообщения и обосновать этот выбор.

  1.  Сравнительный анализ результатов кодирования

Выполнить сравнительный анализ результатов, полученных в п.п.2-4. Результаты сравнения представить в виде сводной таблицы.

ПОРЯДОК ВЫПОЛНЕНИЯ РАБОТЫ

  1.  Ознакомиться с постановкой задачи.
  2.  Сформировать исходное сообщение (п.1).
  3.  Выполнить физическое кодирование исходного сообщения не менее, чем тремя способами, включая, в качестве обязательного, манчестерское кодирование (п.2).
  4.  Выполнить логическое кодирование исходного сообщения, используя избыточное кодирование 4В/5В и скремблирование (п.п.3-4).
  5.  Выполнить сравнительный анализ рассмотренных способов кодирования и выбрать наилучший способ для передачи исходного сообщения (п.5).

СОДЕРЖАНИЕ ОТЧЕТА

  1.  Краткая постановка задачи.
  2.  Исходное сообщение и его представление в 16-тиричном и двоичном виде, длина исходного сообщения (в байтах и битах).
  3.  Временные диаграммы для трех способов физического кодирования (включая манчестерское кодирование) первых четырех байт исходного сообщения.

Рассчитанные для каждого способа кодирования значения:

  1.  частоты основной гармоники;
  2.  нижней и верхней границ частот в передаваемом сообщении;
  3.  полосы пропускания, необходимой для передачи данного сообщения;
  4.  среднего значения частоты передаваемого сообщения.

Результаты сравнительного анализа рассмотренных способов кодирования (достоинства и недостатки), представленные в виде таблицы и обоснованный выбор двух лучших способов кодирования для передачи исходного сообщения.

  1.  Результат логического кодирования исходного сообщения по методу 4В/5В, записанный в виде избыточного сообщения в двоичном и шестнадцатеричном кодах.

Значение длины нового сообщения и его избыточность.

  1.  Временные диаграммы для двух способов физического кодирования (включая манчестерское кодирование) избыточного сообщения.

Рассчитанные для каждого способа кодирования значения:

  1.  частоты основной гармоники;
  2.  нижней и верхней границ частот в передаваемом сообщении;
  3.  полосы пропускания, необходимой для передачи данного сообщения;
  4.  среднего значения частоты передаваемого сообщения.

Результаты сравнительного анализа рассмотренных способов кодирования (достоинства и недостатки), представленные в виде таблицы и обоснованный выбор наилучшего способа кодирования для передачи исходного сообщения.

  1.  Вид полинома, используемого для скремблирования исходного сообщения, и обоснование его выбора.

Последовательность получения разрядов скремблированного сообщения.

Результат скремблирования, записанный в виде скремблированного сообщения в двоичном и шестнадцатеричном кодах.

  1.  Временные диаграммы для двух способов физического кодирования (включая манчестерское кодирование) скремблированного сообщения.

Рассчитанные для каждого способа кодирования значения:

  1.  частоты основной гармоники;
  2.  нижней и верхней границ частот в передаваемом сообщении;
  3.  полосы пропускания, необходимой для передачи данного сообщения;
  4.  среднего значения частоты передаваемого сообщения.

Результаты сравнительного анализа рассмотренных способов кодирования (достоинства и недостатки), представленные в виде таблицы и обоснованный выбор наилучшего способа кодирования для передачи исходного сообщения.

  1.  Краткие выводы с обоснованием наилучшего способа логического и физического кодирования для передачи исходного сообщения.

ЛИТЕРАТУРА

  1.  Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. – СПб, Издательство «Питер», 2000. – 672.
  2.  Методы цифрового кодирования в телекоммуникационных сетях.


Задание №2 «Упаковка данных в кадры ЛВС»

Цель работы: изучение способов формирования кадров в ЛВС Ethernet и Token Ring.

В процессе выполнения задания необходимо упаковать исходное сообщение в кадры ЛВС Ethernet и ЛВС Token Ring.

ЭТАПЫ РАБОТЫ

  1.  Формирование сообщения

В качестве исходного сообщения, подлежащего передаче, используются, как и в задании №1, фамилия и инициалы студента, выполняющего задание. Для цифрового представления сообщения необходимо использовать ASCII-коды. Записать исходное сообщение в шестнадцатеричном и двоичном кодах. Определить длину сообщения.

Пример:

Исходное сообщение:

ФАМИЛИЯ И.О.

В шестнадцатеричном коде:

94 80 8С 88 8В 88 9F 20 88 2E 8E 2E

В двоичном коде:

10010100  10000000  10001100  10001000  10001011  10001000  10011111  00100000  10001000  00101110  10001110      00101110

Длина сообщения:

12 байт (96 бит)

  1.  Упаковка сообщения в кадр Ethernet

В качестве сообщения, подлежащего передаче, используются фамилия и инициалы студента, выполняющего задание. Для упаковки сообщения в кадр Ethernet используется упрощенный формат кадра, содержащий поля следующей длины:

  1.  преамбула – 2 байта;
  2.  адрес назначения – 2 байта;
  3.  адрес источника – 2 байта;
  4.  поле длины – 1 байт;
  5.  поле данных – от 4 до 150 байт;
  6.  контрольная сумма – 1 байт.

Нарисовать кадр с указанием значений полей в шестнадцатеричном коде.

Определить (полагая, что пропускная способность канала связи равна 10 Мбит/с):

  1.  длину кадра с исходным сообщением;
  2.  максимальную производительность [кадров в секунду] системы телекоммуникации при передаче кадров:
  3.  минимального размера;
  4.  максимального размера;
  5.  с исходным сообщением;
  6.  коэффициент использования канала связи и максимальную скорость передачи данных [бит в секунду] при передаче кадров:
  7.  максимального размера;
  8.  с исходным сообщением.


  1.  Упаковка сообщения в кадры Token Ring

В качестве сообщения, подлежащего передаче, используются фамилия и инициалы студента, выполняющего задание. Для упаковки сообщения в кадр Token Ring используется упрощенный формат кадра, содержащий поля следующей длины:

  1.  начальный ограничитель – 1 байт;
  2.  управление доступом – 1 байт;
  3.  управление кадром – 1 байт;
  4.  адрес назначения – 2 байта;
  5.  адрес источника – 2 байта;
  6.  поле данных – от 4 до 150 байт;
  7.  контрольная сумма – 1 байт;
  8.  конечный ограничитель – 1 байт;
  9.  статус кадра – 1 байт.

Нарисовать кадр с указанием значений полей в шестнадцатеричном коде.

Определить (полагая, что пропускная способность канала связи равна 4 Мбит/с):

  1.  длину кадра с исходным сообщением;
  2.  максимальную производительность [кадров в секунду] системы телекоммуникации при передаче кадров с исходным сообщением;
  3.  коэффициент использования канала связи и максимальную скорость передачи данных [бит в секунду] при передаче кадров с исходным сообщением.

Указания к пунктам 2.2 – 2.3

  1.  Форматы полей «Адрес назначения» и «Адрес источника» соответствуют стандартным форматам.
  2.  Адреса назначения и источника должны быть индивидуальными и универсальными.
  3.  Универсальный адрес формируется по следующему принципу:
  4.  шесть двоичных разрядов первого байта содержат последние две цифры номера группы (50, 51 и т.д.);
  5.  второй байт адреса содержит порядковый номер студента в списке группы (см. списки групп).
  6.  В качестве «Адреса назначения» передаваемого кадра можно использовать универсальный адрес любого студента этой же или другой группы из потока.
  7.  Для подсчета контрольной суммы следует воспользоваться одним из полиномов, представленных в виде 8-ричных кодов: 4358; 5438; 5518; 7278.
  8.  Для ЛВС Token Ring необходимо сформировать значения полей и нарисовать структуры нескольких кадров, а именно:
  9.  на момент формирования кадра для передачи в сеть;
  10.  на момент возврата кадра после передачи по сети для следующих вариантов:
  11.  кадр нашел адресата и был им получен;
  12.  кадр нашел адресата, но не был им получен;
  13.  кадр не нашел адресата;
  14.  в процессе передачи кадра был искажен 60-й бит (его значение изменилось на противоположное).

При этом необходимо соблюдать следующие условия:

  1.  поля «начальный ограничитель» и «конечный ограничитель» следует представить в двоичном коде с указанием специальных импульсов J и K;
  2.  уровень приоритета своей рабочей станции может быть выбран любым;
  3.  значения остальных полей кадра могут быть выбраны любыми, но обязательно должны быть прокомментированы.

  1.  Для ЛВС Token Ring сформировать значения полей и нарисовать структуру маркера для его передачи другой рабочей станции.

ПОРЯДОК ВЫПОЛНЕНИЯ РАБОТЫ

  1.  Ознакомиться с постановкой задачи.
  2.  Сформировать исходное сообщение.
  3.  Упаковать исходное сообщение в упрощенные кадры ЛВС Token Ring и Token Ring.
  4.  Оформить отчет.
  5.  Защитить задание.

СОДЕРЖАНИЕ ОТЧЕТА

 

  1.  Краткая постановка задачи.
  2.  Исходное сообщение и его представление в 16-тиричном и двоичном виде, длина исходного сообщения (в байтах и битах).
  3.  Нарисованный кадр ЛВС Ethernet с указанием значений полей в шестнадцатеричном коде.

Рассчитанные значения:

  1.  длины кадра с исходным сообщением;
  2.  максимальной производительности [кадров в секунду] системы телекоммуникации при передаче кадров:
  3.  минимального размера;
  4.  максимального размера;
  5.  с исходным сообщением;
  6.  коэффициента использования канала связи и максимальной скорости передачи данных [бит в секунду] при передаче кадров:
  7.  минимального размера;
  8.  максимального размера;
  9.  с исходным сообщением.
  10.  Нарисованные кадры ЛВС Token Ring с указанием значений полей в шестнадцатеричном коде:
  11.  на момент формирования кадра для передачи в сеть;
  12.  на момент возврата кадра после передачи по сети для следующих вариантов:
  13.  кадр нашел адресата и был им получен;
  14.  кадр нашел адресата, но не был им получен;
  15.  кадр не нашел адресата;
  16.  в процессе передачи кадра был искажен 60-й бит (его значение изменилось на противоположное).

Рассчитанные значения:

  1.  длины кадра с исходным сообщением;
  2.  максимальной производительности [кадров в секунду] системы телекоммуникации при передаче кадров с исходным сообщением;
  3.  коэффициента использования канала связи и максимальной скорости передачи данных [бит в секунду] при передаче кадров с исходным сообщением.
  4.  Результаты сравнительного анализа максимальной производительности [кадров в секунду] системы телекоммуникации и максимальной скорости передачи данных [бит в секунду] для ЛВС Ethernet и Token Ring.
  5.  Выводы по результатам формирования кадров ЛВС Ethernet и Token Ring.
  6.  Общее заключение по работе.
  7.  Список использованной литературы.

ЛИТЕРАТУРА

1. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. – СПб, Издательство «Питер», 2000. – 672.

2. Методы цифрового кодирования в телекоммуникационных сетях. Учебное пособие (электронный вариант).

3. Подсчет контрольной суммы.


Задание №3

Варианты для выполнения расписаны ниже в таблицы.

Вариант задания №1. Исследуйте условия подключения к Интернету у провайдеров вашего населенного пункта.

На что следует обратить внимание:

  1.  Тип подключения.
  2.  Стоимость доступа.
  3.  Пропускная способность канала, соединяющего провайдера с Интернетом.
  4.  Арендуемое оборудование.
  5.  Описание провайдера (сильные стороны, клиентские предложения, направления развития).
  6.  Тарифные планы
  7.  Зона охвата
  8.  IPTV

Результаты исследования представьте в виде таблицы.

Вариант задания №2. Исследуйте локальную сеть. Подготовьте отчет, в котором укажите:

  1.  Стандарт, по которому построена сеть (Ethernet, Fast Ethernet, Gigabit Ethernet, 10G Ethernet, Token Ring, FDDI).
  2.  Быстродействие сети.
  3.  Оценку реальной скорости передачи данных в вашей сети при малой, средней и максимальной нагрузке (подумайте, как организовать такие уровни нагрузок и как выполнить замеры скоростей).
  4.  Топологию сети.
  5.  Типы используемых каналов связи (коаксиальный кабель, витая пара, оптоволокно).
  6.  Укажите используемые коммуникационные устройства (повторители, хабы, коммутаторы, маршрутизаторы) и их паспортные характеристики (производитель, количество портов, дополнительные свойства).
  7.  Сколько разделяемых сред (доменов коллизий) в сети.
  8.  Опишите функции сервера вашей локальной сети (предоставляемые пользователям устройства и услуги, в том числе связь с Интернетом).
  9.  Нарисуйте полную схему сети.
  10.  Кто обслуживает локальную сеть?
  11.  Какое программное обеспечение используется для обеспечения работоспособности сети?
  12.  Оцените стоимость сети (укажите цены коммуникационных устройств, кабелей, разъемов, адаптеров, стоимость монтажа и обслуживания сети).

Вариант задания №3.

Как можно подключить несколько компьютеров к Интернет в домашних условиях? Ситуация: Дома появился второй или третий компьютер и его тоже хотелось бы подключить к Интернет, как это лучше сделать?

Волков Артем

Интернет-провайдер г. Сатка, г. Бакал  Компания ООО «СКАТ» Саткинское кабельное и цифровое телевидение и Интернет www.skat-satka.ru

Гилемьянов Динар

Как можно подключить несколько компьютеров к Интернет в домашних условиях? Ситуация: Дома появился второй или третий компьютер и его тоже хотелось бы подключить к Интернет, как это лучше сделать? (Изучить принципы построения небольшой локальной сети внутри квартиры или дома. Спроектировать домашнюю компьютерную сеть)

Григорьев Илья

Интернет-провайдер г. Юрюзань ООО "СервисТелеКом" (подключение к  высокоскоростным оптоволоконным сетям компании ОАО Линия АЙТИ)  www.yuruzan.net/site

Молчанова Ксения

Исследуйте локальную сеть ТТИ НИЯУ МИФИ.

Рыбак Татьяна

Телекоммуникационная компания «Ростелеком» www.chelyabinsk.ural.rt.ru

Полковников Сергей

Интернет-провайдер г. Катав-Ивановск ООО "СвязьТелеком" katav.net

Рябуха Евгения

Интернет-провайдер г. Трехгорный Муниципальное унитарное предприятие "Телерадиокомпания "ТВС" «ТВС-Интернет»  www.trktvs.ru

Садыков Ринат

Телекоммуникационный оператор «МегаФон» megafon.ru

Сбитняя Мария

Исследуйте локальную сеть ТТИ НИЯУ МИФИ.

Калдина Татьяна

Интернет-провайдер г. Трехгорный ООО "АТЛАС-Интернет"  www.atlint.ru

Ткач Николай

Торговая марка компании VimpelCom Ltd «Билайн» beeline.ru

Филимонова Александра

Изучить принципы построения небольшой локальной сети внутри квартиры или дома. Спроектировать домашнюю компьютерную сеть.

Филинский Николай

Интернет-провайдер г. Усть-Катав ООО «Астра»  www.astra-uk.ru

Шахова Надежда

Телекоммуникационный оператор ОАО «Мобильные ТелеСистемы» (МТС)  mts.ru

Яковлев Алексей

Интернет-провайдер предоставляющий спутниковый Интернет (любой, на свое усмотрение)


ПРИЛОЖЕНРИЕ А. Пример выполнения задания №1 «Кодирование данных в телекоммуникационных сетях»

  1.  Формирование сообщения

Исходное сообщение:

Чурилов А.Ю.

В шестнадцатеричном коде:

97 E3 E0 A8 AB AE A2 20 80 2E 9E 2E

В двоичном коде:

10010111  11100011  11100000  10101000  10101011  10101110  10100010  00100000  10000000  00101110  10011110     00101110

Длина сообщения:

12 байт (96 бит)

  1.  Физическое кодирование исходного сообщения

 

Расчёт значений:

NRZ

Частота основной гармоники:

МГц

Нижняя граница частоты:

МГц

Верхняя граница частоты:

МГц

Спектр:

МГц

Полоса пропускания:

МГц

Среднее значение частоты:

МГц

RZ

Частота основной гармоники:

МГц; МГц

Нижняя граница частоты:

МГц

Верхняя граница частоты:

МГц

Спектр:

МГц

Полоса пропускания:

МГц

Среднее значение частоты:

МГц

МАНЧЕСТЕРСКОЕ

Частота основной гармоники:

МГц; МГц

Нижняя граница частоты:

МГц

Верхняя граница частоты:

МГц

Спектр:

МГц

Полоса пропускания:

МГц

Среднее значение частоты:

МГц

Результаты сравнительного анализа:

, МГц

, МГц

, МГц

, МГц

, МГц

NRZ

5

0,83

3,47619

2,64619

34,17

RZ

5,1

5

9,313725

4,313725

30

Манчестерский

5,1

5

8,72549

3,97254

30

Таблица сравнительных характеристик:

NRZ

RZ

Манчестерский

Min S

+

Синхронизация

+

+

Отсутствие постоянной составляющей

+

Низкая цена реализации

+

+

Вывод: согласно данным, приведенным в таблице, NRZ и Манчестерский коды являются лучшими, т.к. обладают наибольшим количеством необходимых свойств.

  1.  Логическое (избыточное) кодирование исходного сообщения

В двоичном коде:

1001101111 1110010101 1110011110 1011010010 1011010111 1011011100    1011010100 1010011110 1001011110 1010011100 1001111100 1010011100

В шестнадцатеричном коде:

9BF95  E7AD2  B5EDC  B529E  97A9C  9F29C

Длина сообщения:

15 байт (120 бит)

Избыточность:  

3/12=24/120=0,25 (25%)

Физическое кодирование:

 

Расчёт значений:

NRZ

Частота основной гармоники:

МГц

Нижняя граница частоты:

МГц

Верхняя граница частоты:

МГц

Спектр:

МГц

Полоса пропускания:

МГц

Среднее значение частоты:

МГц

МАНЧЕСТЕРСКОЕ

Частота основной гармоники:

МГц; МГц

Нижняя граница частоты:

МГц

Верхняя граница частоты:

МГц

Спектр:

МГц

Полоса пропускания:

МГц

Среднее значение частоты:

МГц

Результаты сравнительного анализа:

, МГц

, МГц

, МГц

, МГц

, МГц

NRZ

35

0,714286

3,638393

2,924107

33,6

Манчестерский

5, 10

5

8,469388

3,469388

30

Таблица сравнительных характеристик:

NRZ

Манчестерский

Min S

+

Синхронизация

+

+

Отсутствие постоянной составляющей

+

+

Низкая цена реализации

+

+

Вывод: согласно данным, приведенным в таблице, NRZ являются лучшим, т.к. обладает наибольшим количеством необходимых свойств.

  1.  Скремблирование исходного сообщения

Т.к. в исходном сообщении длительная последовательность нулей поначалу не встречается, то выберем полином: .

Последовательность получения разрядов:

Ai

Выражение

Bi

Ai

Выражение

Bi

Ai

Выражение

Bi

Ai

Выражение

Bi

1

1

A1

1

25

1

A25B22B20

0

49

1

A49B46B44

1

73

0

A73B70B68

0

2

0

A2

0

26

1

A26B23B21

0

50

0

A50B47B45

0

74

0

A74B71B69

1

3

0

A3

0

27

1

A27B24B22

0

51

1

A51B48B46

0

75

1

A75B72B70

0

4

1

A4B1

0

28

1

A28B25B23

1

52

0

A52B49B47

1

76

0

A76B73B71

1

5

0

A5B2

0

29

0

A29B26B24

1

53

0

A53B50B48

0

77

1

A77B74B72

0

6

0

A6B3B1

1

30

0

A30B27B25

0

54

0

A54B51B49

1

78

1

A78B75B73

1

7

0

A7B4B2

0

31

0

A31B28B26

1

55

1

A55B52B50

0

79

1

A79B76B74

1

8

1

A8B5B3

1

32

1

A32B29B27

0

56

0

A56B53B41

0

80

0

A80B77B75

0

9

1

A9B6B4

0

33

1

A33B30B28

0

57

0

A57B54B52

0

81

1

A81B78B76

1

10

0

A10B7B5

0

34

0

A34B31B29

0

58

0

A58B55B53

0

82

0

A82B79B77

1

11

1

A11B8B6

1

35

1

A35B32B30

1

59

1

A59B56B54

0

83

0

A83B80B78

1

12

0

A12B9B7

0

36

0

A36B33B31

1

60

0

A60B57B55

0

84

0

A84B81B79

0

13

0

A13B10B8

1

37

1

A37B34B32

1

61

0

A61B58B56

0

85

0

A85B82B80

1

14

1

A14B11B9

0

38

1

A38B35B33

0

62

0

A62B59B57

0

86

0

A86B83B81

0

15

0

A15B12B10

0

39

0

A39B36B34

1

63

0

A63B60B58

0

87

1

A97B84B82

0

16

1

A16B13B11

1

40

1

A40B37B35

1

64

0

A64B61B59

0

88

0

A88B85B83

0

17

1

A17B14B12

1

41

1

A41B38B36

0

65

1

A65B62B60

1

89

0

A89B86B84

0

18

0

A18B15B13

1

42

0

A42B39B37

0

66

0

A66B63B61

0

90

0

A90B87B85

1

19

1

A19B16B14

0

43

1

A43B40B38

0

67

0

A67B64B62

0

91

1

A91B88B86

1

20

0

A20B17B15

1

44

0

A44B41B39

1

68

0

A68B65B63

1

92

0

A92B89B87

0

21

1

A21B18B16

1

45

1

A45B42B40

0

69

0

A69B66B64

0

93

1

A93B90B88

0

22

1

A22B19B17

0

46

1

A46B43B41

1

70

0

A70B67B65

1

94

1

A94B91B89

0

23

0

A23B20B18

0

47

1

A47B44B42

0

71

0

A71B68B66

1

95

1

A95B92B90

0

24

0

A24B21B19

1

48

0

A48B45B43

0

72

0

A72B69B67

0

96

0

A96B93B91

1

В двоичном коде:

10000101 00101001 11011001 00011010 00111011 00010100        10010100 00000000 10010110       01010110 11101000 01100001

В шестнадцатеричном коде:

8529D9  1A3B14  940096  56E861

Физическое кодирование:

Расчёт значений:

NRZ

Частота основной гармоники:

МГц

Нижняя граница частоты:

МГц

Верхняя граница частоты:

МГц

Спектр:

МГц

Полоса пропускания:

МГц

Среднее значение частоты:

МГц

МАНЧЕСТЕРСКОЕ

Частота основной гармоники:

МГц; МГц

Нижняя граница частоты:

МГц

Верхняя граница частоты:

МГц

Спектр:

МГц

Полоса пропускания:

МГц

Среднее значение частоты:

МГц

Результаты сравнительного анализа:

, МГц

, МГц

, МГц

, МГц

, МГц

NRZ

5

1,25

3,662281

2,412281

33,75

Манчестерский

5, 10

5

8,043478

3,043478

30

Таблица сравнительных характеристик:

NRZ

Манчестерский

Min S

+

Синхронизация

+

+

Отсутствие постоянной составляющей

+

+

Низкая цена реализации

+

+

Вывод: согласно данным, приведенным в таблице, NRZ являются лучшим, т.к. обладает наибольшим количеством необходимых свойств.

 

ЗАКЛЮЧЕНИЕ

При использовании прямоугольных импульсов для передачи дискретной информации необходимо выбирать такой способ кодирования, который одновременно достигает несколько целей:

  1.  имеет при одной и той же битовой скорости наименьшую ширину спектра сигнала;
  2.  обеспечивает синхронизацию между передатчиком и приемником;
  3.  обладает способностью распознавать ошибки;
  4.  обладает низкой ценой реализации.

Метод NRZ прост в реализации, обладает хорошим распознаванием ошибок, но не обладает свойством синхронизации, содержит постоянную составляющую.

Коды, полученные из NRZ  путём избыточного кодирования и скремблирования, устраняют постоянную составляющую, придают коду свойство синхронизации.

Потенциальное, избыточные и скремблированные коды нашли свое применение в современной техники подобной той, которая используется в сетях Fast Ethernet вместо манчестерского и биполярного импульсного кодирования.


ПРИЛОЖЕНРИЕ Б. Пример выполнения задания №2 «Упаковка данных в кадры

  1.  Формирование сообщения

Исходное сообщение:

Чурилов А.Ю.

В шестнадцатеричном коде:

97 E3 E0 A8 AB AE A2 20 80 2E 9E 2E

В двоичном коде:

10010111  11100011  11100000  10101000  10101011  10101110  10100010  00100000  10000000  00101110  10011110     00101110

Длина сообщения:

12 байт (96 бит)

  1.  Упаковка сообщения в кадр Ethernet

Преамбула

Длина

Поле данных

КС

AA AB

32 11

32 13

0C

97 E3 E0 A8 AB AE A2 20 80 2E 9E 2E

16

2 байта

2 байта

2 байта

1 байт

12 байт

1 байт

Пояснения:

Адрес отправителя:

3213 – группа 50, мой номер в группе – 19

Адрес получателя:

3211 – группа 50, Сёменов А.В., номер в группе – 17

Контрольная сумма:

для подсчёта контрольной суммы мною была написана специальная программа на C++, код которой прилагается к заданию

Расчёт значений:

  1.  длина кадра с исходным сообщением — 20 байт
  2.  максимальная производительность системы телекоммуникации при передаче кадров:
  3.  минимального размера (поле данных – 4 байта)

 

 

 

  1.  максимального размера (поле данных – 150 байт)

 

 

 

  1.  с исходным сообщением (поле данных – 12 байт)

 

 

 

  1.  коэффициент использования канала связи и максимальная скорость передачи данных:
  2.  минимального размера (поле данных – 4 байта)

  1.  максимального размера (поле данных – 150 байт)

  1.  с исходным сообщением (поле данных – 12 байт)

  1.  Упаковка сообщения в кадры Token Ring

  1.  На момент формирования кадра и передачи его в сеть:

НО

УД

УК

Поле данных

КС

КО

СК

JK0JK000

00

40

32 11

32 13

97 E3 E0 A8 AB AE A2 20 80 2E 9E 2E

С1

JK1JK100

00

1 байт

1

1

2 байта

2 байта

12 байт

1

1 байт

1

Пояснения:

УД

имеет формат PPPTMRRR, где

PPP

уровень приоритета кадра (был взят равным нулю)

T

тип маркера

M

бит монитора (взят равным нулю, полагая, что предыдущая станция не является активным монитором)

RRR

биты резервирования приоритета

УК

имеет формат FFRRCCCC, где

FF

уровень (был взят 01 LLC – пользовательские данные)

RR

резерв

CCCC

тип управляющих кадров (для LLC – 0000)

старший бит взят равным нулю, полагая, что есть маршрутизация

КО

имеет формат JK1JK1NO, где

N

бит признака последнего кадра (взят равным нулю, полагая, что кадр последний в серии кадров)

O

бит ошибки (взят ноль, т.к. ошибки нет)

СК

имеет формат ACRRACRR, где

A

бит распознавания адреса

C

бит копирования

RR

резерв

  1.  Кадр нашёл адресата и был им получен:

НО

УД

УК

Поле данных

КС

КО

СК

JK0JK000

00

40

32 11

32 13

97 E3 E0 A8 AB AE A2 20 80 2E 9E 2E

С1

JK1JK100

СС

1 байт

1

1

2 байта

2 байта

12 байт

1

1 байт

1

Пояснения:

СК –  биты распознавания адреса A и биты копирования C стали равны единице, т.е. (11001100)2 = (CC)16

  1.  Кадр нашёл адресата, но не был им получен:

НО

УД

УК

Поле данных

КС

КО

СК

JK0JK000

00

40

32 11

32 13

97 E3 E0 A8 AB AE A2 20 80 2E 9E 2E

С1

JK1JK100

88

1 байт

1

1

2 байта

2 байта

12 байт

1

1 байт

1

Пояснения:

СК –  биты распознавания адреса A стали равны 1, а биты копирования C стали равны 0, т.е. (10001000)2 = (88)16

  1.  Кадр не нашёл адресата:

НО

УД

УК

Поле данных

КС

КО

СК

JK0JK000

00

40

32 11

32 13

97 E3 E0 A8 AB AE A2 20 80 2E 9E 2E

С1

JK1JK100

00

1 байт

1

1

2 байта

2 байта

12 байт

1

1 байт

1

Пояснения:

СК –  биты распознавания адреса A и биты копирования C стали равны нулю, т.е. (00000000)2 = (00)16

  1.  В процессе передачи кадра был искажён 60 бит (изменил своё значение на противоположное):

НО

УД

УК

Поле данных

КС

КО

СК

JK0JK000

00

40

32 11

32 13

87 E3 E0 A8 AB AE A2 20 80 2E 9E 2E

С1

JK1JK101

00

1 байт

1

1

2 байта

2 байта

12 байт

1

1 байт

1

Пояснения:

КО – бит ошибки стал равен единице.

60 бит изменил свое значения с нуля на единицу.

Расчёт значений:

  1.  длина кадра с исходным сообщением – 22 байта
  2.  максимальная производительность системы телекоммуникации при передаче кадров:

  1.  коэффициент использования канала связи и максимальная скорость передачи данных:

 

Для ЛВС Token Ring сформировать значения полей и нарисовать структуру маркера для его передачи другой рабочей станции:

НО

УК

КО

JK0JK000

00010000

JK1JK100

1 байт

1 байт

1 байт

Результаты сравнительного анализа максимальной производительности [кадров в секунду] системы телекоммуникации и максимальной скорости передачи данных [бит в секунду] для ЛВС Ethernet и Token Ring.

Сеть

П [кадров/с]

V [Мбит/с]

Ethernet

39063

3,75

Token Ring

22727

2,18

Выводы по результатам формирования кадров ЛВС Ethernet и Token Ring

Согласно полученным результатам сеть Ethernet является более предпочтительной, по сравнению с сетью Token Ring, для пересылки пакетов с полем данных равным 12 байтам (полная длина пакета 20 байт в сети Ethernet и 22 байта в сети Token Ring). Пересылка данных в сети Ethernet оказывается быстрее и дешевле.

Но если длина пакетов возрастёт, то сеть Token Ring станет более предпочтительной, т.к. в ней имеется защита от одновременной посылки пакетов сразу двумя станциями.

Текст программы CRC, которую я написал для подсчёта контрольной суммы (Borland C++):

#include <iostream.h>

#include <conio.h>

#include <stdio.h>

#include <string.h>

int selector(char header[],char item1[],char item2[]){

gotoxy(1,8);

textbackground(7);

textcolor(15);

cprintf(header);

textbackground(0);

cprintf(" ");

textbackground(2);

cprintf(item1);

textbackground(0);

cprintf(" ");

cprintf(item2);

int key=0,xl=0;

for (;;)

{

  key=getch();

  switch (key)

  {

    case 75:

      if(xl==0) continue;

      gotoxy(2+strlen(header),8);

      textbackground(2);

      cprintf(item1);

      textbackground(0);

      cprintf(" ");

      cprintf(item2);

      xl--;

      break;

    case 77:

      if(xl==1) continue;

      gotoxy(2+strlen(header),8);

      textbackground(0);

      cprintf(item1);

      cprintf(" ");

      textbackground(2);

      cprintf(item2);

      xl++;

      break;

    case 13:

      textbackground(0);

      return xl;

      break;

  }

}

}

void main(){

int polin[9]={1,0,0,0,1,1,1,0,1};

int sum[16]={0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0};

int nextbt[8]={0,0,0,0,0,0,0,0};

int n=0;

char symread[8]={0,0,0,0,0,0,0,0};

int nb=1;

textbackground(0);

clrscr();

textbackground(7);

textcolor(15);

cprintf("CRC coder v0.1b by Churilov A.");

textbackground(0);

textcolor(15);

cout<<"\n\nenter a 1st byte (bit-for-bit in BIN):\n";

cin>>symread;

for(int i=0;i<8;i++)

{

  if(symread[i]==48)sum[i]=0;

  else sum[i]=1;

}

while(1){

  n=0;

  while(n!=8){

    for(i=n;i<8;i++)if(sum[i]==1)break;

    n=i;

    if(n!=8)for(i=0;i<9;i++)

    {

      sum[n+i]=sum[n+i]+polin[i];

      sum[n+i]=sum[n+i]%2;

    }

  }

  cout<<"\n";

  for(i=8;i<16;i++)cout<<sum[i];

  cout<<"\n";

  if (selector("next byte?","yes","no")==1)break;

  for(i=0;i<8;i++)

  {

    sum[i]=sum[i+8];

    sum[i+8]=0;

  }

  clrscr();

  nb++;

  cout<<"enter byte №"<<nb<<" (bit-for-bit in BIN):\n";

  cin>>symread;

  for(int i=0;i<8;i++)

  {

    if(symread[i]==48)nextbt[i]=0;

    else nextbt[i]=1;

    sum[i]=sum[i]+nextbt[i];

    sum[i]=sum[i]%2;

  }

}

}


 

А также другие работы, которые могут Вас заинтересовать

9112. ДЕРЖАВА І ПРАВО УКРАЇНИ У СКЛАДІ РОСІЙСЬКОЇ ІМПЕРІЇ У ПЕРШІЙ ПОЛОВИНІ 19 СТ. 135.5 KB
  ДЕРЖАВА І ПРАВО УКРАЇНИ У СКЛАДІ РОСІЙСЬКОЇ ІМПЕРІЇ У ПЕРШІЙ ПОЛОВИНІ 19 СТ. Криза і розпад феодально-кріпосницького ладу. Суспільний лад. Державний устрій. Характеристика права. Криза і розпад феодально-кріпосницького ...
9113. ДЕРЖАВА І ПРАВО УКРАЇНИ У СКЛАДІ РОСІЙСЬКОЇ ІМПЕРІЇ У ДРУГІЙ ПОЛОВИНІ 19 СТ 208.5 KB
  ДЕРЖАВА І ПРАВО УКРАЇНИ У СКЛАДІ РОСІЙСЬКОЇ ІМПЕРІЇ У ДРУГІЙ ПОЛОВИНІ 19 СТ. Скасування кріпосного права. Суспільний лад. Державний устрій. Характеристика права. 1. Скасування кріпосного права Правову основу селянської реформ...
9114. ДЕРЖАВА І ПРАВО ЗАХІДНОУКРАЇНСЬКИХ ЗЕМЕЛЬ У СКЛАДІ АВСТРО-УГОРСЬКОЇ ІМПЕРІЇ (1772-1918 рр.) 261.5 KB
  ДЕРЖАВА І ПРАВО ЗАХІДНОУКРАЇНСЬКИХ ЗЕМЕЛЬ У СКЛАДІ АВСТРО-УГОРСЬКОЇ ІМПЕРІЇ (1772-1918 рр.) 1. Загарбання західноукраїнських земель Австрійською монархією і Угорським королівством і австро-угорська колоніальна політика. 2. Суспільний ладзахідн...
9115. ДЕРЖАВА І ПРАВО У ПЕРІОД ВІДРОДЖЕННЯ УКРАЇНСЬКОЇ ДЕРЖАВНОСТІ (1917-1920 рр.) 222.5 KB
  ДЕРЖАВА І ПРАВО У ПЕРІОД ВІДРОДЖЕННЯ УКРАЇНСЬКОЇ ДЕРЖАВНОСТІ (1917-1920 рр.) 1. Лютнева революція 1917 р. у Росії. Розпад Російської імперії і встановлення влади Тимчасового уряду. 2. Утворення Української Центральної Ради. Державний устрій і право ...
9116. ДЕРЖАВА І ПРАВО ЗАХІДНОУКРАЇНСЬКОЇ НАРОДНОЇ РЕСПУБЛІКИ (1918-1923 рр.) 90 KB
  ДЕРЖАВА І ПРАВО ЗАХІДНОУКРАЇНСЬКОЇ НАРОДНОЇ РЕСПУБЛІКИ (1918-1923 рр.) Розпад Австро-Угорщини і проголошення ЗУНР. Державний устрій ЗУНР. Законодавча діяльність ЗУНР. Злука УНР і ЗУНР. Падіння ЗУНР. 1. Розпад Австро-Уго...
9117. ЗМІНИ У ДЕРЖАВНОМУ УСТРОЇ І ПРАВІ УРСР У ПЕРІОД ДРУГОЇ СВІТОВОЇ ВІЙНИ 131.5 KB
  Зміни у державному устрої і праві УРСР у період другої світової війни. Входження Західної України і Північної Буковини до складу УРСР: Правове становище західноукраїнських земель у складі іноземних держав у період до другої світо...
9118. ДЕРЖАВА І ПРАВО УРСР У ПЕРІОД ВІДЛИГИ М.ХРУЩОВА (ДРУГА ПОЛОВИНА 1950-х – ПЕРША ПОЛОВИНА 1960-х рр.), У ПЕРІОД ЗАСТОЮ Л.БРЕЖНЄВА (СЕРЕДИНА 1960-х – СЕРЕДИНА 1980-х рр.) ТА У ПЕРІОД ПЕРЕБУДОВИ (1986-1991 рр.) 159.5 KB
  ДЕРЖАВА І ПРАВО УРСР У ПЕРІОД ВІДЛИГИ М.ХРУЩОВА (ДРУГА ПОЛОВИНА 1950-х – ПЕРША ПОЛОВИНА 1960-х рр.), У ПЕРІОД ЗАСТОЮ Л.БРЕЖНЄВА (СЕРЕДИНА 1960-х – СЕРЕДИНА 1980-х рр.) ТА У ПЕРІОД ПЕРЕБУДОВИ (1986-1991 рр.). РОЗПАД СРСР І П...
9119. Раціональна економічна поведінка споживача і виробника 32.38 KB
  Тема уроку Раціональна економічна поведінка споживача і виробника Завдання уроку: визначити зміст виробництва, зміст факторів (ресурсів) виробництва, класифікація потреб та виробничі можливості підприємства . Обладнання: крейда, дошка, робочі зошити...
9120. Українська термінологія в професійному спілкуванні 31.91 KB
  Тема: Українська термінологія в професійному спілкуванні Історія і сучасні проблеми української термінології Сучасна українська термінологія практично не відрізняється від зафіксованої у радянських і теперішніх академічних словниках. Зросійщен...