|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Подготовка к лабораторной работе. 1. Повторить программирование в системе Mathcad1. Повторить программирование в системе Mathcad. 2. Изучить лекционный материал дисциплины "Основы построения телекоммуникационных систем и сетей" по теме "Методы логического кодирования". 3. Изучить соответствующие разделы в литературе [1-3]. Краткая теория: Избыточные коды основаны на разбиении исходной последовательности бит на порции, называемые символами. Затем каждый исходный символ заменяется новым, содержащим большее количество бит (кодовой группой). В технологиях FDDI и Fast Ethernet используется избыточный логический код 4B/5B (B - Binary), в котором исходные 4 бита заменяются 5-ю. Т.к. результирующие символы длиннее исходных, то в них содержится больше битовых комбинаций. Из них можно выбрать наиболее удобные для использования (не содержащие большое количество нулей), а остальные отнести к разряду запрещенных кодовых групп. В таблице 15.1 приведены группы кодов, соответствующие исходным четырёхбитным информационным комбинациям: Таблица 15.1 – Соответствие исходного и закодированного сигнала
После разбиения получившийся код 4B/5B передается по линии путем преобразования каким-либо из потенциальных методов кодирования (обычно это NRZI), чувствительного только к длинным последовательностям нулей. Метод гарантирует, что на линии не встретятся более 3-х нулей подряд. Кроме описанных выше и ошибочных существует несколько кодовых групп, которым присвоено особое значение (таблица 15.2): Таблица 15.2 – Группы управляющих символов
Достоинства метода: - просто реализуется с помощью таблицы перекодировки; - устраняет постоянную составляющую; - обладает свойством самосинхронизации; - позволяет приемнику распознавать искажения сигнала при приеме запрещенного кода. Недостатки метода: - для обеспечения заданной пропускной способности канала передатчик должен работать с повышенной тактовой частотой (например, для обеспечения скорости 100 Мбит/с передатчик должен работать с частотой 125 МГц); - спектр сигнала расширяется по сравнению с передачей не избыточного кода. Последний недостаток, однако, компенсируется тем, что спектр избыточного потенциального кода уже манчестерского. Это оправдывает затраты на дополнительное логическое кодирование и повышенную тактовую частоту. Порядок выполнения: 1. Открыть рабочий лист Mathcad, содержащий результаты выполнения лабораторных работ №№ 1, 2. 2. Разработать Mathcad-функцию 4B/5B кодер. 3. Разработать Mathcad-функцию 4B/5B декодер. 4. Закодировать поочередно заданные в лабораторной работе №1 последовательности бит, используя скремблер из п.1. 5. Закодировать полученные коды методом NRZI (лабораторные работа №5). 6. Передать поочередно полученные в п.5 кодовые последовательности по каналу, используя модель из лабораторной работы №2. 7. Декодировать физический код, применяя декодер NRZI из лабораторной работы №5. 8. Декодировать логический код, используя декодер из п.3. 9. Вычислить BER для каждой последовательности (функция berCalc() из лабораторной работы №1). 10. Вычислить SER для текстовой строки (функция serCalc() из лабораторной работы №1). 11. Занести результаты в таблицу приложения 1. 12. Сдать и защитить работу. Содержание отчёта по лабораторной работе: 1. Номер название и цель лабораторной работы. 2. Задание к лабораторной работе. 3. Разработанные в лабораторной работе функции. 4. Результаты выполнения с пояснениями. 5. Выводы по лабораторной работе. Контрольные вопросы: 1. В чем заключаются преимущества и недостатки методов избыточного кодирования? 2. Что такое запрещённые кодовые группы? 3. Где применяется метод 4B/5B? 4. Поясните название метода 4B/5B. 5. Приведите примеры других методов избыточного кодирования цифровых сигналов. 6. Охарактеризуйте кодовые группы, используемые для передачи управляющих символов. Литература 1. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. – СПб.: Питер, 2006. – 958 с. 2. Столлингс В. Компьютерные системы передачи данных, 6-е издание.: Пер. с англ. – М.: Издательский дом «Вильямс», 2002. – 928 с. 3. Блэк Ю. Сети ЭВМ: Протоколы, стандарты, интерфейсы: Пер. с англ. – М.: Мир, 1990. – 506 с. ПРИЛОЖЕНИЕ 1 Таблица П.1 – Вероятность ошибки на бит и на символ для различных методов кодирования
Елена Викторовна Кокорева Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.) |