АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Подготовка к лабораторной работе. 1. Повторить программирование в системе Mathcad

Читайте также:
  1. Cбор и подготовка данных
  2. IX. Отношение к работе (учебе).
  3. IХ ПОДГОТОВКА СВЕЧЕЙ
  4. А. Подготовка педагога к проведению оздоровительно-тренировочного занятия
  5. Анализ деятельности по работе с молодежью городского исполнительного комитета г. Набережные Челны
  6. Аннотация к работе (не менее 4-х предложений)
  7. Аттестация кадров. Подготовка, переподготовка и повышение квалификации кадров
  8. АУТОТРЕНИНГ В РАБОТЕ ПЕДАГОГА
  9. Бригады к работе по наряду и распоряжению
  10. В СОЦИАЛЬНОЙ РАБОТЕ»
  11. В четвертых. Подготовка управленцев-менеджеров
  12. Внеурочная подготовка

1. Повторить программирование в системе Mathcad.

2. Изучить лекционный материал дисциплины "Основы построения телекоммуникационных систем и сетей" по теме "Методы логического кодирования".

3. Изучить соответствующие разделы в литературе [1-3].

Краткая теория:

Избыточные коды основаны на разбиении исходной последовательности бит на порции, называемые символами. Затем каждый исходный символ заменяется новым, содержащим большее количество бит (кодовой группой).

В технологиях FDDI и Fast Ethernet используется избыточный логический код 4B/5B (B - Binary), в котором исходные 4 бита заменяются 5-ю. Т.к. результирующие символы длиннее исходных, то в них содержится больше битовых комбинаций. Из них можно выбрать наиболее удобные для использования (не содержащие большое количество нулей), а остальные отнести к разряду запрещенных кодовых групп. В таблице 15.1 приведены группы кодов, соответствующие исходным четырёхбитным информационным комбинациям:

Таблица 15.1 – Соответствие исходного и закодированного сигнала

Исходный символ Кодовая группа Исходный символ Кодовая группа

После разбиения получившийся код 4B/5B передается по линии путем преобразования каким-либо из потенциальных методов кодирования (обычно это NRZI), чувствительного только к длинным последовательностям нулей.

Метод гарантирует, что на линии не встретятся более 3-х нулей подряд.

Кроме описанных выше и ошибочных существует несколько кодовых групп, которым присвоено особое значение (таблица 15.2):


Таблица 15.2 – Группы управляющих символов

Кодовая группа Интерпретация
Пустой сигнал. Данный код передаётся между информационными последовательностями. Он состоит из непрерывного потока двоичных единиц, который в кодировке NRZI имеет вид двух чередующихся уровней потенциала. Эта непрерывная заполняющая последовательность устанавливает и поддерживает синхронизацию и используется в протоколе CSMA/CD для указания на свободную совместно используемую среду.
Начало разделителя потока, часть 1. Используется для изображения начальной границы информационной последовательности.
Начало разделителя потока, часть 2.
Конец разделителя потока, часть 1. Используется для разрыва обычных информационных последовательностей.
Конец разделителя потока, часть 2.
Ошибка передачи. Обычно этот индикатор используют ретрансляторы для трансляции полученных ошибок.

Достоинства метода:



- просто реализуется с помощью таблицы перекодировки;

- устраняет постоянную составляющую;

- обладает свойством самосинхронизации;

- позволяет приемнику распознавать искажения сигнала при приеме запрещенного кода.

Недостатки метода:

- для обеспечения заданной пропускной способности канала передатчик должен работать с повышенной тактовой частотой (например, для обеспечения скорости 100 Мбит/с передатчик должен работать с частотой 125 МГц);

- спектр сигнала расширяется по сравнению с передачей не избыточного кода.

Последний недостаток, однако, компенсируется тем, что спектр избыточного потенциального кода уже манчестерского. Это оправдывает затраты на дополнительное логическое кодирование и повышенную тактовую частоту.

Порядок выполнения:

1. Открыть рабочий лист Mathcad, содержащий результаты выполнения лабораторных работ №№ 1, 2.

2. Разработать Mathcad-функцию 4B/5B кодер.

3. Разработать Mathcad-функцию 4B/5B декодер.

4. Закодировать поочередно заданные в лабораторной работе №1 последовательности бит, используя скремблер из п.1.

5. Закодировать полученные коды методом NRZI (лабораторные работа №5).

6. Передать поочередно полученные в п.5 кодовые последовательности по каналу, используя модель из лабораторной работы №2.

7. Декодировать физический код, применяя декодер NRZI из лабораторной работы №5.

8. Декодировать логический код, используя декодер из п.3.

9. Вычислить BER для каждой последовательности (функция berCalc() из лабораторной работы №1).

‡агрузка...

10. Вычислить SER для текстовой строки (функция serCalc() из лабораторной работы №1).

11. Занести результаты в таблицу приложения 1.

12. Сдать и защитить работу.

Содержание отчёта по лабораторной работе:

1. Номер название и цель лабораторной работы.

2. Задание к лабораторной работе.

3. Разработанные в лабораторной работе функции.

4. Результаты выполнения с пояснениями.

5. Выводы по лабораторной работе.

Контрольные вопросы:

1. В чем заключаются преимущества и недостатки методов избыточного кодирования?

2. Что такое запрещённые кодовые группы?

3. Где применяется метод 4B/5B?

4. Поясните название метода 4B/5B.

5. Приведите примеры других методов избыточного кодирования цифровых сигналов.

6. Охарактеризуйте кодовые группы, используемые для передачи управляющих символов.


Литература

1. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. – СПб.: Питер, 2006. – 958 с.

2. Столлингс В. Компьютерные системы передачи данных, 6-е издание.: Пер. с англ. – М.: Издательский дом «Вильямс», 2002. – 928 с.

3. Блэк Ю. Сети ЭВМ: Протоколы, стандарты, интерфейсы: Пер. с англ. – М.: Мир, 1990. – 506 с.


ПРИЛОЖЕНИЕ 1

Таблица П.1 – Вероятность ошибки на бит и на символ для различных методов кодирования

Код BER SymbolER “txt”
“0” “1” “01” “txt”
Scrembler          
B8ZS          
HDB3          
4B/5B          

Елена Викторовна Кокорева


1 | 2 |


Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.007 сек.)