Вы находитесь на странице: 1из 358

Федеральное государственное

образовательное бюджетное учреждение


высшего профессионального образования

Поволжский государственный университет


телекоммуникаций и информатики

Кафедра МСИБ

Б.Я. Лихтциндер, В.П. Зайкин,

Системы документальной
электросвязи
(курс лекций)

Рекомендовано ФГБОУ ВПО Санкт-Петербургский


электротехнический университет “ЛЭТИ“ им. Ульянова
(Ленина) (СПбГЭТУ) в качестве учебного пособия для
студентов высших учебных заведений, обучающихся по
специальностям:
210406 - «Сети связи и системы коммутации»,
210404 - «Многоканальные телекоммуникационные
системы»

Самара
ИУНЛ ПГУТИ
2013
УДК 621.391.2
ББК 32.88
C31
Лихтциндер Б.Я., Зайкин В.П.

Системы документальной электросвязи (курс лекций) /


Учебное пособие. - Самара, ПГУТИ, 2013. – 356 с.: ил.

В учебном пособии представлен состав и назначение отдельных узлов


и функциональных объединений системы передачи дискретных
сообщений. Рассмотрены математические модели и информационные
характеристики источников дискретных сообщений. Освещены
вопросы эффективного кодирования. Рассмотрены принципы и
проблемы построения первичных кодов. Представлены кодовые
таблицы ряда первичных кодов. Представлен сравнительный анализ
методов регистрации при различных видах искажений единичных
элементов. Рассмотрены математические модели потоков ошибок в
дискретных каналах. Рассмотрены методы повышения верности
передачи дискретных сообщений, как с использованием
корректирующих кодов, так и на основе различного рода систем с
обратной связью. В учебном пособии рассмотрены также особенности
ряда сетевых технологий, таких как X.25, Frame Relay, ATM, а также
технологии абонентского доступа. В соответствии с программой курса
в учебное пособие включен материал по телематическим службам.

2
Оглавление
ПРЕДИСЛОВИЕ ............................................................................ 8
Лекция 1. Принципы построения систем передачи дискретных
сообщений ............................................................................................ 13
1.1 Основные понятия и определения ............................................ 13
Лекция 2.Структура системы передачи дискретных сообщений ....... 17
2.1 Структурная схема СПДС ................................................................. 17
2.2 Модели дискретных сообщений ................................................... 19
Лекция 3. Информационные характеристики источника дискретных
сообщений. ........................................................................................... 22
3.1. Количество информации ............................................................... 22
3.2. Энтропия. ........................................................................................ 24
3.3. Избыточность источника ДС .......................................................... 27
3.4. Производительность источника ДС .............................................. 29
Лекция 4. Первичное кодирование дискретных сообщений ............. 30
4.1. Принципы построения первичных кодов..................................... 30
Лекция 5. Примеры первичных кодов ................................................ 39
5.1. Код МТК - 2 ..................................................................................... 39
5.2. Стандартный код передачи данных (СКПД) ................................. 40
5.3. Двоичный код обработки информации (ДКОИ) .......................... 44
Лекция 6. Методы эффективного кодирования ................................. 50
6.1 Методы эффективного кодирования при известной статистике
источника дискретных сообщений ...................................................... 50
Лекция 7. Каналы связи и их характеристики ....................................... 63
7.1 Классификация каналов связи ....................................................... 63
7.2 Дискретный канал. Скорость передачи. ........................................ 66
7.3 Пропускная способность симметричного дискретного канала
связи ....................................................................................................... 68
7.4 Классификация помех ..................................................................... 71
Лекция 8. Искажения сигналов. Методы регистрации. ...................... 72
8.1 Искажения сигналов ....................................................................... 72
8.2 Методы регистрации ...................................................................... 75

3
Лекция 9. Модели дискретного канала ............................................... 79
9.1 Матричная модель дискретного канала ...................................... 79
9.2 Классификация дискретных каналов ............................................. 80
9.3 Модель дискретного канала без памяти ...................................... 81
9.4 Модели дискретного канала с группированием ошибок ............ 87
Лекция 10. Сопряжение источников дискретных сообщений с
синхронным дискретным каналом ..................................................... 91
10.1Метод наложения .......................................................................... 91
10.2 Метод скользящего индекса с подтверждением ....................... 92
Лекция 11. Синхронизация по тактам и циклам ................................. 95
11.1 Классификация устройств тактовой синхронизации .................. 96
11.2 Устройства цикловой синхронизации ......................................... 99
Лекция12. Помехоустойчивое кодирование......................................104
12.1 Классификация помехоустойчивых кодов ................................ 104
12.2 Обнаружение и исправление ошибок. Кодовое расстояние .. 106
12.3. Определение числа проверочных элементов ......................... 108
12.4. Основные правила помехоустойчивого кодирования ............ 109
12.5. Линейные коды .......................................................................... 111
Лекция 13. Циклические коды ............................................................116
13.1. Принципы построения ............................................................... 116
13.2. Выбор образующего многочлена ............................................. 119
13.3. Кодер циклического кода .......................................................... 120
Лекция14. Системы с обратной связью ..............................................122
14.1. Классификация систем с обратной связью .............................. 122
Лекция 15. Системы с решающей обратной связью и непрерывной
передачей (РОС-НП).............................................................................127
Лекция 16.Сравнительная характеристика сетей с коммутацией
канала (КК) и сетей с коммутацией пакетов (КП) ...............................131
Лекция 17. Физические интерфейсы. Физические уровни ...............136
17.1 физические интерфейсы ............................................................. 136
17.2 работа модемов по физическим интерфейсам ........................ 140
Лекция 18. Сети X.25 ............................................................................144
Классификация сетевых технологий .................................................. 144
18.1 Технология Х.25 ........................................................................... 145

4
18.2 Протокол канального уровня HDLC............................................ 146
18.3 Протокол Х.25 .............................................................................. 148
18.4 Подключение терминала к сети Х.25......................................... 151
18.5 Структура сети Х.25 ..................................................................... 154
18.6 Адресация сети Х.25 ................................................................... 155
Лекция 19. Технология Frame Relay ....................................................157
19.1Сравнительная характеристика Frame Relay .............................. 157
19.2 Стек протоколов Frame Relay ..................................................... 158
19.3 Параметры виртуального соединения Frame Relay ................. 161
19.4 Организация доступа к сети Frame Relay .................................. 163
19.5 Сигнализации в сети Frame Relay ............................................... 164
Лекция 20. Технология АТМ ...............................................................166
20.1 Технология АТМ как типичная технология глобальной сети ... 166
20.2 Формат ячеек АТМ ...................................................................... 170
20.3 Классы трафика ........................................................................... 172
20.4 Параметры трафика .................................................................... 173
Лекция 21. Адаптация при передаче трафика различных классов ...176
21.1 Протоколы адаптации ................................................................. 176
Лекция 22. Управление потоками в АТМ ...........................................180
22.1 Механизмы управления потоком в сетях АТМ ......................... 180
Лекция 23. Технологии интегрированного абонентского
доступа................................................................................................190
23.1 Совместное использование линий[33]. ..................................... 190
23.2 Технологии проводного доступа................................................ 193
23.3 Технологии симметричногодоступа .......................................... 195
23.4 Технологии асимметричного доступа ....................................... 199
Лекция 24. Технология МPLS[34] ........................................................206
24.1. Виртуальные каналы в сетях с коммутацией пакетов. ............ 206
24.2. Установление и использование виртуальных каналов ........... 215
Лекция 25. Архитектура MPLS[35] .......................................................227
25.1. Предпосылки .............................................................................. 227
25.2. Принцип коммутации ................................................................ 228
25.3. Элементы архитектуры .............................................................. 232
25.4. Построение коммутируемого маршрута .................................. 236

5
25.5. Перспективы развития ............................................................... 238
25.6. Преимущества технологии MPLS .............................................. 239
Лекция 26. Телематические службы ..................................................240
26.1 Понятия и определения .............................................................. 240
26.2 Атрибуты сервиса электросвязи ................................................ 242
26.3 Классификация телематических служб ..................................... 245
26.4 Точки доступа к телематическим службам ............................... 247
26.5 Сети электросвязи, используемые для организации ТМ служб
.............................................................................................................. 249
Лекция 27. Услуги ТМ служб ...............................................................250
27.1 Факсимильные службы ............................................................... 250
27.2 Службы обмена электронными сообщениями ............................. 255
27.3 Службы электронной почты ....................................................... 261
27.4 Службы телеконференций ......................................................... 263
27.5 Информационные службы ......................................................... 266
27.6 Службы голосовой связи ............................................................ 268

РАЗДЕЛ 2. КОНТРОЛЬНЫЕ ЗАДАНИЯ И


МЕТОДИЧЕСКИЕ УКАЗАНИЯ ПО ИХ ВЫПОЛНЕНИЮ.
.......................................................................................................272
Введение ..............................................................................................272
2.1. Выбор варианта ............................................................................ 272
2.2. Требования к оформлению ......................................................... 272
2.3. Рекомендация по организации самостоятельной работы над
курсом .................................................................................................. 273
2.4. Контрольные вопросы по разделам курса ................................. 273
2.5. Рекомендованная к разделу литература ................................... 280
2.6.Контрольные задания ................................................................... 281
2.7. Пояснение к решению задач 1-19 ............................................... 289
2.8 Модели потоков ошибок дискретного канала ........................... 301
2.9 Пояснение к решению задачи 20 ................................................. 306
2.10 Пояснения к решению задачи 21 ............................................... 307
2.11 Пояснения к решению задачи 22 .............................................. 310

6
РАЗДЕЛ 3. МЕТОДИЧЕСКИЕ УКАЗАНИЯ К
ПРОВЕДЕНИЮ ТЕСТОВЫХ ИСПЫТАНИЙ С
ИСПОЛЬЗОВАНИЕМ КАРТОЧЕК ......................................313
3.1. Подготовка тестовых вопросов. .............................................. 313
3.2. Вопросы для тестирования по дисциплине «Системы
Документальной Электросвязи» (СДЭС) ...................................... 315
3.3 Подготовка тестовых карточек. ............................................... 340
3.4. Проведение тестирования. ....................................................... 341
3.5. проверка тестовых карточек.................................................... 342

СПИСОК ЛИТЕРАТУРЫ........................................................344
СПИСОК АББРЕВИАТУР ......................................................348
Краткий глоссарий ...............................................................................356

7
Предисловие
Начнем с того, что само название дисциплины
«Системы документальной электросвязи », в
определенном смысле, устарело. В настоящее время в
телекоммуникационных сетях происходит широкая
интеграция. Развиваются технологии, обеспечивающие
передачу по одной сети самой разнородной информации.
Сети становятся мультисервисными и передают
совместно с документальными сообщениями, еще
голосовые и видео – сообщения.
Немного истории. В первых системах электросвязи
сообщения передавались в виде символов, которые
записывались на бумажную ленту. Такой способ передачи
называют «телеграфией». И, лишь после изобретения
телефона в 1876 году Александром Беллом появилась
возможность передачи на расстоянии звуков человеческой
речи - появилась «телефония». Обе указанные технологии
развивались параллельно и независимо. Однако каждая
такая система обязательно включала в себя источник и
получатель сообщений, соединенные между собою линией
связи.
Необходимость обеспечения взаимной связи между
значительным числом пользователей привела к созданию
коммутирующего устройства, которое осуществляло
переключение соединительных линий между
пользователями, то есть осуществляло коммутацию
каналов передачи. Телефонные аппараты соединялись
вручную служащими телефонных станций (в основном, это
были прекрасные дамы, к которым предъявлялись весьма
строгие требования, при выходе замуж они автоматически
теряли работу). Аналогичная картина наблюдалась и в
8
системах «телеграфии». Однако, «телефония» развивалась
существенно быстрее «телеграфии», охватывая широкие
массы населения.
Уже в 1902 году емкость телефонной сети г. Санкт –
Петербурга превышала 5 тысяч линий, а в 1912 году ее
емкость уже составила 58 тысяч номеров. Понятно, что
коммутировать такое количество линий вручную
становилось практически невозможно, и появились первые
автоматические телефонные станции (АТС), в задачи
которых входила коммутация соединительных линий
между абонентами. Коммутация осуществлялась с
помощью электромеханических контактов, что было
весьма ненадежно.
Весьма эффективным для покрытия телефонной сетью
больших городов в первые десятилетия 20 века оказалось
строительство на одной городской телефонной сети не
одной, а многих коммутационных станций, соединенных
между собой соединительными линиями, которые затем
стали уплотняться различными способами.
Шли годы… Применявшиеся ранее «шаговые
искатели» заменялись координатными коммутаторами.
Электромеханические контакты заменялись
полупроводниковыми ключами, однако, более 100 лет
принцип коммутации оставался неизменным:
коммутировались каналы, то есть устанавливались
электрические соединения между абонентами. После
окончания сеанса связи указанные соединения
ликвидировались.
А что же «телеграфия»? телеграфные аппараты,
как правило, были оборудованием коллективного
пользования, и в отличие от индивидуальных телефонных

9
аппаратов, их было намного меньше. Поэтому, с точки
зрения коммутации каналов, существовавшая отдельно
телеграфная сеть, следовала за «телефонией» лишь слегка
приспосабливая и модернизируя для своих целей
существовавшие АТС.
Однако с развитием телеграфной сети стало очевидным,
что соединения, устанавливаемые между абонентами,
используются весьма неэффективно. Скорость
генерирования оператором символов передаваемого
сообщения была весьма низкой, что приводило к
существенному увеличению длительности сеансов связи и
постоянной «занятости» абонентских аппаратов.
Вот здесь-то и проявились принципиальные отличия в
передаче дискретных символьных сообщений от передачи
голосовых аналоговых сообщений.
При аналоговом методе изменение значений
сигнала происходит непрерывно, в след за изменением
интенсивности передаваемого звука.
При дискретном методе символы,
представленные в форме цифровых сигналов, могут быть
задержаны, запомнены, преобразованы, и лишь затем
переданы потребителю. Так, в системах «телеграфии»
появился принципиально новый элемент – запоминающее
устройство. Дискретные сообщения, подлежащие передаче,
подготавливаются заранее, записываются на перфоленту,
объединяются по направлениям передачи и лишь затем, в
ускоренном темпе передаются по каналу связи.
Эффективность использования линий передачи
значительно повышается.
Развитие вычислительной техники привело к
существенному увеличению быстродействия и объемов

10
памяти ЭВМ, при одновременном уменьшении их
габаритов и цены. Высокое быстродействие ЭВМ
позволило параллельно подключать к ней и одновременно
обслуживать сотни телеграфных аппаратов, а ранее
распределенная память на перфолентах теперь
объединялась в общую память. Так возникли «Центры
коммутации сообщений » (ЦКП). В них все
устройства подключались к единой общей шине ЭВМ,
поступающие сообщения записывались в общую память, а
передаваемые сообщения извлекались из общей памяти и
направлялись по адресам, указанным в сообщениях. Это
был совершенно иной принцип коммутации, при котором
не использовалась коммутация электрических соединений.
Центры коммутации сообщений объединялись между
собою и образовывали телеграфные сети . Однако
очень скоро стало понятно, устройства, основанные на
коммутации сообщений, имеют сравнительно низкое
быстродействие.
Сообщение, рассматриваемое как единый
информационный элемент, необходимо было полностью
принять и записать в память ЭВМ, а при передаче –
извлечь и целиком передать. Для повышения
быстродействия следовало уменьшать длину сообщений.
Они стали делится на отдельные блоки, называемые
«пакетами ». Каждый блок снабжался соответствующей
адресной и другой служебной информацией, и, в качестве
отдельной информационной единицы, передавался и
обрабатывался в ЭВМ. Так возникли «Центры
коммутации пакетов » (ЦКП), функции которых мог
выполнять обычный персональный компьютер.
Компьютеры объединялись в сети. Так возник «Интернет».

11
А что же «телефония»? «Телефонисты» быстро
поняли, что передача символьных кодовых сигналов более
надежна, чем передача аналоговых сигналов. Голосовые
сигналы с помощью аналого-цифровых преобразователей
стали преобразовывать в кодовые комбинации. Появились
цифровые АТС, в которых передавались цифровые пакеты.
В результате, как в телефонных сетях, так и в сетях
передачи данных непосредственная передача
осуществлялась с помощью цифровых пакетов. Возникает
вопрос: «Почему бы такие сети не объединить»? Так
возникла «Интернет – телефония», когда по сети
«Интернет» стали передавать телефонные сообщения.
Однако сразу выяснилось, что сеть «Интернет» весьма
слабо приспособлена для передачи «голосовых»
сообщений, поскольку в ней не гарантированы ни величина
задержки пакетов, ни ее вариация. Возникла
необходимость создания объединенных сетей, в которых
пакеты различного типа обрабатываются по–разному.
Такие сети получили название «мультисервисные ». Это
сети нового поколения телекоммуникаций, которым
принадлежит будущее.
Несмотря на многообразие телекоммуникационных
сетей, принципы обработки и передачи дискретных
сообщений остаются для них общими и являются
предметом изучения нашей дисциплины.

профессор Лихтциндер Б.Я.

12
Раздел 1. Лекции

Лекция 1. Принципы построения систем


передачи дискретных сообщений

1.1 Основные понятия и определения


Любая система связи входит в состав какого-либо
и н ф орм аци он н о -управ ля ющего к ом п лек са , в
котором всегда можно указать цепочку, состоящую:
- из источника сообщений,
- системы связи
- и получателя сообщений.
Следовательно,
Организация (развёртывание) системы передачи
сообщений всегда связана с необходимостью обмена
информацией между источником и получателем.
С и ст ем а п еред ачи д и ск рет н ых сообщен и й –
комплекс технических и программных средств, а также
организационных мер, обеспечивающих передачу
информации от источника  получателю с заданными
требованиями по ск орост и и в ерн ост и передачи, а
также в рем ен и д ост ав к и .
Объектом передачи в системах связи является
сооб щен и е, точнее, содержащаяся в нем информация.
И н ф орм ац ия – это сведения, являющиеся объектом
передачи, распределения, преобразования, хранения или
непосредственного использования. В дальнейшем нас
будут интересовать лишь вопросы, связанные с
информацией, как объектом передачи.

13
Для передачи или хранения информации
используются различные зн ак и (си м в олы ); этими
знаками могут быть слова и фразы человеческой речи,
жесты и рисунки, математические знаки, буквы и др.
Таким образом,
С ооб щен и е является формой представления
информации.
Одно и то же сведение может быть представлено в
различной форме.
Например, сведения о результатах выборов в
Государственную Думу могут быть переданы:
- по телефону;
- телеграфом,
- или по сети Интернет.
В первом случае мы имеем дело с информацией,
представленной в непрерывном виде (н еп рерыв н ое
сооб щен и е ). В этом случае будем считать, что
сообщение ген ери р ует ся и с т очн и к ом
н еп рерыв н ых сообщен и й .
Во втором и третьем случае мы имеем дело с
информацией, представленной в дискретном виде
(д и ск рет н ое сообщен и е ). Такого рода сообщения
выраб ат ыв аю т ся и ст очни к ом д и ск рет н ых
сооб щен и й .
С ооб щен и е , поступающее от источника н а в ход
си ст ем ы св я зи , всегда представлено в виде некоторого
случайного события или процесса A .
Соответственно, и при н им аем ое сообщен и е Â
также представляет собой случай н ое со быт и е или
п роц есс , отображающий входное сообщение и имеющий
для получателя определенное смысловое значение.

14
Для нас важным является только ф и зи ческ ая ф орм а
и м ат ем ат и ческ ое п ред ст ав лен и е передаваемого и
принимаемого сообщений как случайных процессов.
Для того чтобы сообщение могло быть передано,
необходимо воспользоваться каким-либо переносчиком
(т ран сп орт и ров щи к ом ).
Таким переносчиком может быть:
-либо м ат ери альн ый н осит ель (бумага, магнитная
лента, перфокарта и т. д.),
-либо ф и зи ческ и й п роц есс (изменяющиеся ток,
напряжение, электромагнитные волны и т. д.).
Фи зи ческ и й п роц есс , отображающий
п еред ава емое сооб щен и е , называется си гн алом .
В системах электросвязи используются
э лек т ри ческ и е си гн алы.
Поэтому при передаче сообщений не электрической
природы они предварительно преобразуются в
электрические колебания.
Эти электрические колебания обычно называют
п ерв и чн ым и си гн алам и .
Сигнал в сегд а я в ля ет ся ф ун кц и ей в рем ен и ,
даже если отображаемое им сообщение тактовым не
является.
В системах ПДС используются первичные сигналы
д и ск рет н ые п о уров н ю и в рем ен и .
Такие сигналы, называемые д и ск рет н ым и , задаются
в определённые дискретные моменты и принимают
определённые дискретные значения.
Их можно получить, например из непрерывного по
уровню и времени сигнала, осуществляя операции

15
дискретизации по времени и квантования по уровню
(рисунок. 1.1).

b(t)

∆b

∆t

Рис. 1.1 Преобразование непрерывного сигнала в цифровой


Такие сигналы легко представить в ци ф ров ой
ф орм е, т.е. в виде чисел с конечным числом разрядов,
поэтому их часто называют ц и ф ров ым и .
Аналогичный подход применим и к описанию
сообщений.
С ооб щен и я , подлежащие передаче, представляют
собой:
- либо случай н ые п о след ов ат ель н ост и ,
- либо случай н ые ф ун к ц ии .
Соответственно си гнал также следует рассматривать
как случайный процесс.

16
Лекция 2.Структура системы передачи
дискретных сообщений

2.1 Структурная схема СПДС

канал УС
ИПС УС УЗО УПС УПС УЗО ИПС
связи

АПД АПД

дискретный канал

канал передачи данных

Рис.2.1. Структурная схема СПДС


Рассмотрим кратко назначение блоков и
функциональных объединений, которые могут входить в
состав системы передачи дискретных сообщений.
И П С  и ст очни к /получат ель сообще н и й – это
некоторое оконечное устройство, которое обеспечивает
преобразование сведений пользователя к виду удобному
для передачи по системе ПДС. На приеме ИПС выполняет
обратную операцию, преобразует доставленные сообщения
к виду, понятному пользователю.
У С – уст рой ст в о согласов ан и я – обеспечивает
преобразование дискретных сообщений для эффективной
передачи по каналу передачи данных (обеспечивает сжатие
информации, преобразования, связанные с цикловой
синхронизацией, а также согласование кодов и форматов).
У З О – уст ро й ст в о защи т ы от оши бок –
реализует алгоритм повышения верности передачи. Защита
от ошибок достигается путем введения избыточности с
последующим обнаружением и исправлением ошибок.
УЗО может иметь аппаратную или программную
реализацию. В большинстве случаев в УЗО для защиты от
17
ошибок используют корректирующий код в режиме
обнаружения ошибок (например, циклический) в
сочетании с различными вариантами систем с решающей
обратной связью (РОС).
У П С – уст рой ст во п реобразов ан и я си гн алов
– обеспечивает создание дискретного канала, на входе и
выходе которого имеются дискретные сигналы. УПС
обеспечивает преобразование дискретного сигнала для
эффективной передачи его по передающей среде (каналу
связи). Вид преобразования, в общем случае, зависит от
характеристик передающей среды, например, для передачи
дискретных сигналов по каналу тональной частоты
используют модулятор–демодулятор. На приеме УПС
выделяет принятые сигналы из смеси сигналов с помехами.
Кроме того, УПС обеспечивает тактовую (поэлементную)
синхронизацию передатчика и приемника.
А П Д – апп арат ура п еред ачи д анн ых включает
в себя УЗО и УПС.
Ди ск рет н ый к ан ал включает в себя непрерывный
канал и УПС. Дискретный канал обеспечивает:
1. эффективную передачу дискретных сообщений,
2. тактовую синхронизацию для согласования скорости
работы передатчика и приемника.
К ан ал п еред ачи д ан н ых включает дискретный
канал и УЗО.
Канал передачи данных обеспечивает:
1. требуемое повышение верности передаваемых
сообщений,
2. цикловую синхронизацию.

18
2.2 Модели дискретных сообщений
Множество возможных сообщений (сигналов) с
заданным на нём распределением вероятностей называется
ан сам б лем сообще н и й (сигналов).
Все возможные значения дискретного сообщения
составляют алф ав ит сообщен и я .
Обозначим алфавиты передаваемого и принимаемого
сообщений соответственно:
A  a1 , a2 , , ai ,aK  и Aˆ  aˆ1 , aˆ2 , , aˆi ,aˆK ,
где ai  и âi ; i 1, K и iˆ 1, Kˆ – наборы возможных

символов, а K и K̂ – объёмы алфавитов на передаче и


приёме соответственно.
На практике объемы K и K̂ алфавитов всегда конечны,
а сами алфавиты на передаче и приёме в большинстве
ˆ , a  aˆ .
случаев совпадают, т.е. A  A i i

Совпадение понимается в том смысле, что при


регистрации символа âi считается, что передавался
символ ai .
Дискретные сообщения (сигналы) являются
случайными дискретными последовательностями и
могут быть описаны сов ок уп н ост ь ю в озм ожн ых
реали зац и й .
При этом каждая реализация однозначно представляется
последовательностью из n символов:
a  a
ki
i
k1
1 , a2k ,, ank , i 1, n, aik  A
2 n i

19
Отрезок такой случайной последовательности длиной n
(состоящей из n элементов) характеризуется своей
вероятностью появления P .
Вероятность появления к он к рет н ой реа ли зац и и
случайной последовательности в общем случае можно
представить в виде произведения условных вероятностей:
pa1k , a2k ,, ank  
1 2 n

(2.1)
 pa1k   pa2k a1k  pank a1k , a2k ,, ank1 
1 2 1 n 1 2 n1

,
где pa kn
n a , a ,, a  – условная вероятность появления
k1
1
k2
2
k n1
n 1
k
элемента сообщения (сигнала) an n в момент времени t n ,
при условии, что ему предшествовала последовательность:
a1k1 , a2k2 ,, ankn11 .
П рост ей шим в идом случай н ой д и ск рет н ой
п ослед ов ат ель н ост и является реализация
последовательности незав и си м ых случайных величин
a ,ki
i i 1, n, aik  A i
(п ослед ов ат ель н ост ь
Б ерн улли ).
Вероятность такой реализации определяется
выражением:

pa1k , a2k ,, ank    pamk  


n
1 2 n m

m 1 , (2.2)
 pa   pa  pa
k1
1
k2
2
kn
n

Где p a   – вероятность появления элемента a
km
m
km
m
в момент
tm .
Другим ва жным видом случайной
последовательности зав и си м ых э лем ент ов является
п рост ая ц еп ь Марк ов а .

20
П рост ой ц еп ь ю Марк ов а называется случайная
последовательность, в которой условная вероятность
k
появления элемента amm полностью определена, если
k
известен предыдущий элемент amm11 . Это означает, что:

pamk a1k , a2k ,, amk 1   pamk amk 1 .


m 1 2 m1 m m1
(2.3)

Таким образом, в случайной дискретной


последовательности, описываемой п рост ой ц еп ь ю
М арк ов а , связь между последовательными элементами
полностью определяется зависимостью между соседними
элементами.
Следовательно, для вычисления вероятности появления
отрезка цепи Маркова достаточно знать п ереход н ые
 k k

в ероят н ост и p amm amm11 , т.е. условные вероятности
появления элемента amk , если ему предшествовал
m

k
элемент amm11 .
Дискретные сообщения порождаются и ст очн и к ом
д и ск рет н ых сообщен и й , под которым понимают
любой материальный объект, порождающий на своём
выходе случайную дискретную последовательность
символов из ансамбля A  a1 , a2 ,, ai ,aK , где K -
объем алфавита источника дискретных сообщений.
Дискретный источник называется ст ац и он арн ым ,
если его статистическое описание (2.1), (2.2) и (2.3) не
зависит от начала отсчёта времени.

21
Лекция 3. Информационные
характеристики источника
дискретных сообщений.

3.1. Количество информации


Источник дискретных сообщений характеризуется
конечным множеством возможных состояний
A  ai , i 1, K с заданным на этом множестве
распределением вероятностей pai .
Функционирование ИДС заключается в
последовательном выборе элементов сообщения ai из
алфавита A в соответствии с их вероятностями pai  .
Пусть A  ai , i 1, K – алфавит источника ДС, где:
ai – символы алфавита (в озм ожн ые со с т оя ни я
и ст очни к а );
K – объём алфавита (чи сло в озм о жн ых
сост оя ни й и ст очни к а ДС );
pai  – вероятность появления символа ai на выходе
источника (в ероят ност ь п ребыв ани я и ст очни к а
в i  м сост оя ни и ).

Причём pai   0;  pa   1;


K

i i 1, K
i 1

 Если источник выбирает символы из алфавита


н езав и си м о д руг от д руга , то вероятность
последовательного появления на выходе источника
символов ai и a j равна:

22
pai , a j   pai   pa j ai   pai   pa j  . (3.1)
Количество информации, содержащееся в
к он к рет н ом си м в оле сооб щен и я ai , определяется
выражением:
I ai    log 2 pai  . (3.2)
Выражение (3.2) отвечает ряду разумных условий,
предъявляемых к определению количества информации.
В частности:
 Удовлетворяет представлению о количестве
информации, как о м ере н еоп ред елён н ост и
сост оя ни я и ст очни к а (чем выше неопределённость,
тем больше получаем информации, разрешая эту
неопределённость).
 Удовлетворяет усло в и ю а дд ит и вн ост и –
количество информации, содержащееся в двух независимых
символах сообщения ai и a j , равно сумме количеств
и н ф орм аци и , содержащейся в каждом символе
сообщения.
Действительно:
I ai , a j    log 2 pai , a j    log 2  pai   pa j  
(3.3)
  log 2 pai   log 2 pa j   I ai   I a j 
 Из (3.2) следует оп ред елен и е ед и н и ц ы
и зм ерен и я к оличест в а и нф орм ац и и : если
источник ДС имеет алфавит, состоящий из двух
равновероятных символов
A  a1 , a2 ; pa1   pa2   0,5 ,
тогда количество информации, сод ержащей ся в
од н ом сим в оле алф ав ит а источника равно:

23
I a1   I a2    log 2 pa1    log 2 pa2  
(3.4)
  log 2 0,5  1 дв / ед  1 бит
Таким образом:
од и н Б ит – это количество информации, содержащейся в
одном символе источника, алф авит к от орого
сост оит и з д в ух рав н ов ероят н ых си м в олов .
 Если источник ДС осуществляет выбор очередного
символа из ансамбля с уч ёт ом в ид а
п ред шест в ующи х си м в олов , то количество,
содержащееся в выбираемом символе, должно
определяться услов н ой в ероят н ост ь ю появления
символа an при известных предшествовавших an1 , an2 , :

I an an1, an2 ,    log 2 pan an1, an2 ,  (3.5)

3.2. Энтропия.
Выражение (3.2), называемое также ч аст н ым
к оли чест в ом и нф орм аци и , содержащейся в
сообщении ai , в качестве характеристики информативности
источника ДС в целом применять неудобно, так как оно
(част н ое к оли чес т в о и нф орм аци и ) являет ся
в ели чи н ой случай н ой , зависящей от выбора
конкретного символа ai .

Для характ ери ст и к и в сего ан сам бля


сооб щен и й (источника ДС) исп оль зуют
н еслу чай н ую в ели чи н у – м ат емат и ческ ое
ожи д ан и е частного количества информации:
H  A  M I ai    pai   log 2 pai  ,
K
(3.6)
i 1

24
где усреднение осуществляется по всем возможным
состояниям источника (по всему ансамблю сообщений).
При этом должны учитываться все вероятностные связи
между различными сообщениями.
М ат ем ат и ческ ое ожи д ани е (3.6) называют
э нт роп и ей .
Энт роп ия я в л я ет ся осн ов н ой
характ ери ст и к ой и ст очни к а .
Чем больше энтропия источника, тем больше степень
неожиданности передаваемых им сообщений, т.е. тем
более неопределённым является ожидаемое сообщение.
Поэтому энтропию часто называют м ерой
н еоп ред елён н ост и сообщен и й .
Основные свойства энтропии
1. Энт роп ия н еот ри ц ат ель н а . Нулю она
равна только для “вырожденного” ансамбля, когда одно
сообщение передаётся с вероятностью 1, а остальные
сообщения имеют нулевую вероятность.
2. Энт роп ия адд ит и в н а . Это значит, в
частности, что если рассматривать последовательность из
n сообщений как одно “ ук руп н ён н ое ” сообщение, то
энтропия такого сообщения будет в n раз больше
энтропии исходного источника.
3. Если ансамбль источника содержит K
различных сообщений, то сп рав ед ли в о
н ерав ен ст в о :
H  A  log 2 K ,
причём равенство имеет место лишь в случае, к огд а
сооб щен и я ан сам бля перед ают ся
рав н ов ероят н о и незав и си м о :
25
H  A   pai   log 2 pai   1 K    log 2 1 K   log 2 K
K K

i 1 i 1

В част н ост и , для д в ои чн ого и ст очни к а ,


когда K  2, э нт ропи я м ак си м альн а п ри
pa1   pa2   0,5 и равна: log 2 2  1 бит / симв.
Зависимость энтропии д в ои чн ого и ст очни к а без
п ам ят и от вероятности появления одного из событий
pa1   p; pa2   1  p; показана на рисунке.3.1.
H(A)
1,0

0,8
0,6
0,4
0,2 p
0 0,2 0,4 0,6 0,8 1,0

Рис 3.1 Зависимость энтропии двоичного источника без


памяти от вероятности выбора одного из сообщений p
Для источника, сообщения которого образуют
п рост ую ц епь Марк ов а , вероятность каждого
сообщения ak целиком определена, если известно
переданное непосредственно перед ним сообщение ai .
При этом эн т р опи я Марк ов ск ого и ст очни к а
определяется соотношением:
H  A   pai  pa j ai   log 2 pa j ai 
K K
(3.7)
i 1 j 1

26
 
где p a j ai – условная вероятность выдачи источником
сообщения a j , если ему предшествовало сообщение ai , а
pai  – безусловная вероятность выбора сообщения ai .
Из графика, представленного Рис.3.1 видно, что
н арушен и е рав н овероя т н ост и выдачи сообщений
источником п рив од ит к ум ень шен и ю э нт роп ии
источника без памяти.
Кроме того, в теории информации доказывается, что
э нт роп и я и ст очни к а зави си м ых сообщен и й
в сег д а м ен ь ше э нт роп ии и ст очни к а
н езав и си м ых сообщен и й при том же объёме алфавита
и при тех же безусловных вероятностях сообщений.

3.3. Избыточность источника ДС


Из вышесказанного следует, что н аи более
э к он ом и чн ым и и н ф орм ат и в н ым является
и ст очни к без п ам ят и , выбирающий из ансамбля
символы сообщений рав н ов ероят н о и н езав и си м о.
Любой другой ансамбль (п ри т ом же объ ём е
алф ав ит а ) потребует большего числа символов
сообщения для передачи того же объёма информации.
Пусть сообщение состоит из n символов ансамбля с
энтропией H  A .
Очевидно, что количество информации, содержащееся в
этом сообщении равно I  n  H  A .
Для передачи такого же объёма информации при
использовании символов ансамбля с м ак си м аль н ой
э нт роп и ей H max  A (при том же объёме алфавита K )

27
потребовалось бы меньшее число символов nmin , которое
определяется из равенства:
nmin H max  A  n  H  A ,
откуда:
n  H  A
nmin     n, (3.8)
H max  A

где   H  A H max  A (3.9)


 – коэффициент, характеризующий д оп уст и м ую
ст еп ен ь сжат ия сообщения.
Тогда величина:
и  1    1  H  A H max  A (3.10)
называется и збыт очн ост ь ю и ст очн и ка .
Формулу для избыточности источника ДС (3.10) можно
представить в эк в ив ален т н ой ф орм е :
n  nmin n H  A
и   1  min  1  (3.11)
n n log 2 K
где n  nmin – и збыт очн ое чи сло си м в олов ,
необходимых для передачи некоторого объёма
информации символами ансамбля с энтропией H  A в
сравнении со случаем, когда эта же информация
предавалась бы символами ансамбля с максимальной
энтропией H max  A . Очевидно, что  и удовлетворяет
неравенству 0  и  1 .

28
3.4. Производительность источника ДС
 Если источник дискретных сообщений выдаёт
(выбирает) сообщения из ансамбля с од и н ак ов ой
ск орост ь ю , затрачивая  0 секунд на каждое сообщение,
тогда сум м арн ая э нт роп и я сообщен и й ,
п еред ав аем ых за ед и ни ц у в рем ен и :
1
H  A   H  A (3.12)
0
называется п рои зв одит ель н ост ь ю (бит/с) источника
ДС.
 У других источников скорость передачи сообщений
определяется самой системой связи.
Для таких источников с уп рав ля ем ой скорост ь ю
п рои зв одит ель н ост ь м ожет регули ров ат ь ся в
широких пределах путем изменения величины  0 и
определяется соотношением
1
H  A   H  A (3.13)
 ср
где  ср - среднее время выбора символа сообщения из
алфавита.
П ри м ером и ст очн и к а с ф ик си ров ан н ой
ск орост ь ю является датчик на космическом корабле,
передающий каждые 10 секунд значения температуры,
давления воздуха и т.д.
И ст очн ик ом с уп рав ля ем ой ск орост ь ю
является написанный на бумаге текст, подлежащий
передаче по телеграфу.

29
Лекция 4. Первичное кодирование
дискретных сообщений

4.1. Принципы построения первичных кодов.


Алфавит A  ai , i 1, K источника дискретных
сообщений характеризуется счётным множеством своих
символов ai .
Следовательно, любому символу ai алфавита
A  ai , i 1, K можно поставить в соответствие
порядковый номер – п рон ум еров ат ь .
Передача, обработка и хранение сообщений в этом
случае сводится к соответствующим действиям над
числами.
Оп ерац и я п реобразов ан ия д и ск рет н ых
сооб щен и й в п ослед ов ат ель н ост ь к од ов ых
си м в олов (н ап рим ер, чи сел ) н азыв ает ся
к од и ров ан и ем .
Числа можно выразить в какой-либо си ст ем е
счи сл ен и я . Таким образом, будет получен один из
кодов, основанный на данной системе счисления.
Общепризнанным в настоящее время является
п оз и ц и он н ый п ри н ци п образования системы
счисления, когда значение каждого символа (цифры)
зависит от его положения – позиции в ряду символов,
представляющих число.
Любое число Q в п ози ци он н ой си ст ем е
счи сл ен и я можно представить в виде:

30
l
Q   bi  mi 1  bl  ml 1    b2  m1  b1  m0 (4.1)
i 1

Здесь значение единицы каждого следующего разряда


больше единицы предыдущего разряда в m раз,
где m – осн ов ан и е си ст ем ы счи слен и я .
Полное число Q получаем, суммируя значения чисел
по разрядам.
В выражении (4.1):
i – номер разряда (позиции) данного числа;
l – количество разрядов;
bi – множитель, принимающий целочисленные значения
в пределах от 0 до m  1 и показывающий, сколько единиц
данного разряда содержится в представлении числа Q .
Чем больше основание системы счисления m , тем
меньше число разрядов требуется для представления
данного числа, а, следовательно, и меньшее время для его
передачи.
Однако с ростом основания существенно повышаются
требования к линии связи и к устройствам формирования и
различения элементарных сигналов, соответствующих
различным символам.
Учитывая оба обстоятельства целесообразно выбрать
систему счисления, обеспечивающую минимум
произведения количества различных символов m на
количество разрядов l для представления любого
достаточно большого числа.
Легко проверить, что оптимальной в указанном
смысле является троичная система. Незначительно ей
уступают двоичная и четверичная.

31
Однако, учитывая удобство технической реализации,
предпочтение отдают двоичной системе счисления.
Представление числа (номера), поставленного в
соответствие некоторому сообщению источника в
двоичной системе счи слен и я имеет вид:
Q  bl  2l 1  bl 1  2l 2    b2  21  b1  20 ,
где коэффициенты bi  0, 1 в этом случае часто называют
также битами.
Совокупность коэффициентов b ,
i i 1, l в
представлении числа Q называют кодовым словом .
При использовании двоичной системы счисления
кодовое слово представляет собой
последовательность из нулей и единиц .
М и н им аль н ое чи сло разря д ов l , необходимое
для представления всех букв алфавита источника в виде
кодовых слов, определяется из условия: 2l  Qmax , где
Qmax  K – максимальный номер кодируемого сообщения
(равен значению объема кодируемого алфавита ).
Таблица соответствия символов алфавита
источника сообщений и сопоставленных им кодовых слов,
называется кодовой таблицей.
При преобразовании кодовых слов в первичный
сигнал bt  каждому разряду кодового слова ставится в
соответствие определённое значение
информационного параметра электрического
сигнала, например, амплитуды.
На Рис.4.1 представлены п ерв и чн ые си гн алы ,
полученные преобразованием кодовых слов для различных
систем счисления, в которых представлено число 19,
соответствующее букве Б кода МТК-2.

32
Передаваемое
сообщение Девятнадцать
Основание m 10 8 4 3 2
Кодовое слово 19 23 103 201 10011

∆b
bmax

Первичный
сигнал

t t t t t
τ0 τ0 τ0 τ0 τ0
Рис. 4.1 Первичные сигналы, полученные
преобразованием кодовых слов числа 19, представленного
в позиционной системе счисления с различными
основаниями.
Сигналы представляют собой импульсы постоянного
тока с различными амплитудами:
bi  i  b; i  0, m  1; b  bmax m  1 ,
где bmax – максимальное значение сигнала постоянного тока.
Длительность единичных элементов, составляющих
первичные сигналы на Рис.4.1, принята одинаковой и
равной  0 .
Од н ак о след ует и м ет ь в в и д у, что если
сообщения кодируются (преобразуются в первичный
сигнал) по мере их поступления без задержки, а время,
отводимое на выдачу символа сообщения, равно T [с],
тогда длительность единичного элемента первичного
33
сигнала для различных систем счисления будет различной:
 0i  T li ,
где li – число разрядов, необходимое для представления
символов сообщения в i - ой системе счисления.
Процедура отображения символов алфавита
источника ДС кодовыми комбинациями
составляет задачу первичного кодирования и
осуществляется в кодере источника.
Различают равномерные и неравномерные
первичные коды.
Неравномерные коды характеризуется тем, что
кодовые комбинации состоят из различного числа
единичных элементов. Это приводит к тому, что различные
кодовые комбинации имеют различную длительность.
Применение неравномерных кодов порождает проблему
разделения кодовых комбинаций на приёме.
Свойством од н означн ост и д ек од иров ан ия
обладают префиксные коды.
Особенность таких кодов заключается в том, что ни
одна кодовая комбинация не является началом другой,
более длинной комбинации.
Пример такого кода представлен “кодовым деревом”
(Рис.4.2) и таблицей (Табл.4.1).
Если последовательность кодовых символов такого кода
принята с начала, то, начав процедуру декодирования
движением от корня дерева, мы сумеем образовать
законченную кодовую комбинацию, только достигнув
какой-либо вершины.

34
Таблица 4.1 Корень
дерева 1 1 1 1 1 1
Буква Код
0 0 0 0 0 0 0 0
А
Б 100 А Г Ж К
В 101 0 1 0 1 0 1
Г 110
Б В Д Е З И
Д 11100
Е 11101
Рис. 4.2. Кодовое дерево неравномерного
Ж 11110 кода, обладающего свойством
З 1111100 префиксности
И 1111101

К 1111110
Затем мы возвращаемся к корню дерева и осуществляем
декодирование следующей кодовой комбинации и т.д.
Заметим, что всякий равномерный код является
префиксным.
Примером неравномерного кода, используемого на
практике, является код Морзе.
В коде Морзе элементы 1 и 0 встречаются в следующих
сочетаниях:
1 – точка
информационные
111 –тире элементы

0 – разделяет точку и тире;


000 – разделяет кодовые комбинации.

35
В коде Морзе:
 часто встречающимся символам ставятся в
соответствие более короткие кодовые
комбинации,
 а редко встречающимся – более длинные.
В частности:
- кодовая комбинация буквы E имеет длительность
4 0 ;
- букве T поставлена в соответствие комбинация
длительностью 6 0 ;
- а цифре 0 – кодовая комбинация длительностью 22 0
(с учётом разделительных знаков).
- Средняя длительность кодовой комбинации кода
Морзе составляет 8,59,5   0 .
Равномерные коды имеют кодовые комбинации с
одинаковым числом единичных элементов. Благодаря
этому они требуют для передачи одинакового времени,
что, в итоге, упрощает автоматизацию буквопечатающего
приёма.
Общее число кодовых комбинаций равномерного
кода K  m ,
n

где n – число единичных элементов (кодовых символов),


составляющих кодовую комбинацию, а m – объём
кодового алфавита (число различных кодовых символов).
П р и мер ом равномерного кода является
пятиразрядный двоичный код Бодо, каждая кодовая
комбинация которого содержит, пять двоичных
элементов m  2, n  5 .

36
Число возможных комбинаций K кода Бодо равно
2  32 , что достаточно для кодирования букв алфавита.
5

n
- Если каждая из m кодовых комбинаций
равномерного кода используется для кодирования
сообщений (что возможно при K  m ), то в этом случае
n

код называется безызбыточным и ли примитивным.


- Если же число возможных кодовых комбинаций
значительно больше числа кодируемых символов алфавита
источника m  K , то код называется избыточным
n

и л и корректирующим .
В этом случае только часть из возможного числа
кодовых комбинаций используется для кодирования
сообщений.
Эти, определённым образом выбранные, комбинации
называются разрешенными. Количество их N р равно
объёму алфавита K кодируемых символов источника.
Остальные N з  Nо  N р комбинаций называются
запрещёнными и для кодирования сообщений не
используются. Здесь:
N о – общее количество возможных комбинаций
избыточного кода: N о  m ;
n

- Nр  K – количество разрешенных кодовых


комбинаций (равно объему кодируемого алфавита);
- N з – количество запрещённых кодовых комбинаций.
Первичным кодом называется таблица
соответствия между симв олами алфавита
источника сообщений и кодовыми
комбинациями, сопоставленными этим
символам.

37
Минимально необходимое количество элементов
кодовой комбинации равномерного двоичного
первичного кода определяется из условия:
n  log 2 K .
Для дальней ше го сокращения длины кодовой
комбинации n (при неизменном количестве кодируемых
символов K ) применяется регистровый принцип
построения кода.
Все символы в кодовой таблице в этом случае
разбиваются на две-три группы – регистры.
При этом символы различных групп с одинаковым
номером кодируются одной и той же комбинацией.
Переключение приёмника в режим печати символов
нужного регистра производится передатчиком с помощью
специальных регистровых комбинаций .
Регистровый принцип построения кода позволяет
уменьшить длину кодовой комбинации, однако имеет
ряд недостатков:
1. При переходе на другой регистр необходимо
передавать соответствующую регистровую
комбинацию, которая не несет полезной информации и,
следовательно, снижает пропускную способность
канала.
2. При искажении регистровой комбинации в
процессе ее передачи, следующие за ней комбинации,
будут декодироваться неправильно до приёма
очередной регистровой комбинации (имеет место
трек ошибок).

38
Лекция 5. Примеры первичных кодов
5.1. Код МТК - 2
Таблица 5.1
Элементы
Регистры
комбинации
Русский Латинский цифровой 1 2 3 4 5
0 Русский регистр 0 0 0 0 0
1. Т Т 5 0 0 0 0 1
2. Возврат каретки 0 0 0 1 0
3. О О 9 0 0 0 1 1
4. Пробел 0 0 1 0 0
5. Х H Щ 0 0 1 0 1
6. Н N , 0 0 1 1 0
7. М М . 0 0 1 1 1
8. Перевод строки 0 1 0 0 0
9. Л L ) 0 1 0 0 1
10. Р R Ч 0 1 0 1 0
11. Г G Ш 0 1 0 1 1
12. И I 8 0 1 1 0 0
13. П P 0 0 1 1 0 1
14. Ц C : 0 1 1 1 0
15. Ж V = 0 1 1 1 1
16. Е E 3 1 0 0 0 0
17. З Z + 1 0 0 0 1
18. Д D Кто там? 1 0 0 1 0
19. Б B ? 1 0 0 1 1
20. С S ’ 1 0 1 0 0
21. Ы Y 6 1 0 1 0 1
22. Ф F Э 1 0 1 1 0
23. Ь X / 1 0 1 1 1
24. А A – 1 1 0 0 0
25. В W 2 1 1 0 0 1
26. Й J Ю 1 1 0 1 0
27. Цифровой регистр 1 1 0 1 1
28. У U 7 1 1 1 0 0
29. Я Q 1 1 1 1 0 1
30. К K ( 1 1 1 1 0
31. Латинский регистр 1 1 1 1 1

39
В отечественной телеграфной апп аратуре
используется трех регистровая модификация кода
МТК-2.
Третий регистр – для букв русского алфавита
(ГОСТ 15607-83).
Кодовая таблица модифицированного кода №2
представлена в табл.5.1.

5.2. Стандартный код передачи данных (СКПД)


Из таблицы 5.1 следует, что для передачи
телеграфных сообщений используется 78
символов.
Однако для передачи данных этого количества
символов недостаточно .
Поэтому для устройств ввода/вывода,
устройств передачи и обработки данных
используется стандартный Код Передачи Данных
(СК П Д ) – ГОСТ 13052 –74, разработанный на основе
международного кода №5 , рекомендованного
МККТТ.
Ст ан д арт н ый К од П ер ед ачи Д ан н ых имеет
следующие параметры:
 Число регистров – 2 (русский и латинский );
 Общее число кодируемых символов – 183;
В том числе:
 Русские буквы, заглавные и строчные – 62;
 Латинские буквы, заглавные и строчные – 52;
 Цифры – 10;
 Служебные символы – 34;
 Знаки препинания, арифметические и коммерческие
знаки – 25;
40
Ь8 Дополнение до чётности
Ь7 0 0 0 0 1 1 1 1 0 0 0 0 1 1 1 1
Ь6 0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1
Ь5 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1

Ь7 Ь6 Ь5 Ь4 Ь3 Ь2 Ь1 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
Таблица 5.2

Про Про
0 0 0 0 1 Пус АР1 0  P / p Пус АР1 0 ю п Ю П
бел бел
0 0 0 1 2 НЗ СУ1 ! 1 A Q a q НЗ СУ1 ! 1 а я А Я
0 0 1 0 3 НТ СУ2 >> 2 B R b r НТ СУ2 >> 2 б п Б Р
0 0 1 1 4 КТ СУ3 # 3 C S c s КТ СУ3 # 3 ц с Ц С
0 1 0 0 5 КП Стп ¤ 4 D T d t КП Стп ¤ 4 д т Д Т
0 1 0 1 6 Ктм Нет % 5 E U e u Ктм Нет % 5 е у Е У
0 1 1 0 7 ДА Син  6 F V f v ДА Син  6 ф ж Ф Ж
0 1 1 1 8 ЗВ КБ / 7 G W g w ЗВ КБ / 7 г в Г В
1 0 0 0 9 ВШ АН ( 8 H X h x ВШ АН ( 8 х ь Х Ь
1 0 0 1 10 ГТ КН ) 9 I Y i y ГТ КН ) 9 и ы И Ы
Код СКПД представлен Таблицей 5.2.

1 0 1 0 11 ПС ЗМ  : J Z j z ПС ЗМ  : й з Й З
1 0 1 1 12 ВТ АР2 + ; K [ k { ВТ АР2 + ; к ш К Ш
1 1 0 0 13 ПФ РИ4 , < L  l [ ПФ РИ4 , < л э Л Э
1 1 0 1 14 ВК РИ3  = M ] m } ВК РИ3  = м щ М Щ
1 1 1 0 15 Лат РИ2 . > N  n  Лат РИ2 . > н ч Н Ч
1 1 1 1 16 Рус РИ1 / ? O  o ЗБ Рус РИ1 / ? о – О ЗБ

41
 Общее число элементов в комбинации – 8;
В том числе:
- Информационных – 7;
- Проверочных – 1.
- Информационные элементы обозначены буквами
b1 b7 .
- проверочный элемент b8 дополняет комбинацию до
чётного числа единиц.
- Условные обозначения служебных (функциональных)
символов имеют следующие значения:
ПУС – пусто – отсутствие подлежащей передаче
информации;
НЗ – начало заголовка;
НТ – начало текста сообщения;
КТ – конец текста сообщения;
КП – конец передачи;
КТМ – “Кто там?” – запрос автоответа;
ДА – подтверждение, посылаемое в качестве ответа на
запрос;
ЗВ – звонок, включение акустической сигнализации;
ВШ – возврат точки печати на один шаг;
ГТ – горизонтальная табуляция;
ПС – перевод строки в устройстве печати на рулон или
бланк;
ВТ – вертикальная табуляция;
ПФ – перевод формата, т.е. изменение бланка для
печати;
ЛАТ, РУС – регистровые символы;

42
АР1, АР2 – первый, второй авторегистры устройств
обработки;
СУ1-СУ3 – символы управления дополнительными
устройствами;
РИ1-РИ4 – символы – разделители информации;
СТП – стоп, выключение дополнительных устройств;
НЕТ – отрицание, посылаемое в качестве ответа на
запрос;
СИН – синхронизация (передаётся при перерывах в
передаче);
КБ – конец блока информации;
АН – аннулирование (переданная информация
ошибочна);
КН – конец носителя, т.е. окончание запаса бумаги или
носителя;
ЗМ – замена символа, признанного недействительным;
ЗБ – забой, уничтожение ошибочных комбинаций на
перфоленте.

43
5.3. Двоичный код обработки информации
(ДКОИ)
Д ля к од и р ован ия си мволов в Э В М в
качестве внутреннего кода наиболее часто
используется Двоичный Код Обработки
Информации (ДКОИ), построенный на основе
международного кода EBCDIC.
Этот код позволяет кодировать 256 символов, при этом
кодирование десятичных цифр и букв производится по
весовому принципу , когда двоичный код символа (или
его «вес») возрастает последовательно на единицу при
переходе от цифры к цифре (в порядке возрастания цифр
от 0 до 9) и от буквы к букве (в алфавитном порядке).
Такое построение кода значительно упрощает наиболее
частые операции обработки текстов – сортировку и поиск.
Кодирование символов посредством ДКОИ
осуществляется согласно таблицы 5.3.
К од и руем ые си м в олы расп олагают ся в узлах
т аб лиц ы на пересечении строк и столбцов; строки и
столбцы пронумерованы.
К од си мв ола оп ределя ет ся путем приписывания к
коду номера столбца кода номера строки, на пересечении
которых располагается символ.
Например, символу W соответствует код 11100110 .
Для сокращения записи кода часто используется
шестнадцатеричная система счисления.
При этом символуW соответствует обозначение 6 .

44
0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1
1 0 0 0 0 1 1 1 1 0 0 0 0 1 1 1 1
2 0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1
3 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1
Зональная тетрада (определяет номер столбца кодируемого символа)
Таблица 5.3.

0 1 2 3 4 5 6 7 №пп 0 1 2 3 4 5 6 7 8 9 A B C D E F
0 0 0 0 0 ПУС АР1 ВЦФ Д16 про- & ― ц й я ь { } \ 0
бел
0 0 0 1 1 НЗ СУ1 НЗН Д17 ∕ а j ― ы A J Д31 1
0 0 1 0 2 НТ СУ2 РП СИН b k s э B K S 2
0 0 1 1 3 КТ СУ3 Д03 Д19 c l t ш C L T 3
0 1 0 0 4 ВЫП ВСТ БК ВКП d m u з D M O 4
0 1 0 1 5 ГТ НС ПС ОСУ e n v щ E N V 5
0 1 1 0 6 НП ВШ КБ ВП ю f o w ч F O W 6
0 1 1 1 7 ЗБ ОЖД АР2 КП g p x ъ G P X 7
1 0 0 0 8 Д23 АН Д08 Д24 б h q y ю H Q Y 8
1 0 0 1 9 Д13 КН Д09 Д25 \ i r z А I R Z 9
1 0 1 0 A НРВ УУК УР Д26 [ ] │ : д к р Б Х Н Т З
1 0 1 1 B ВТ СП1 СП2 СП3 • ¤ , # е л с Ц И О У Ш
1 1 0 0 C ПФ РФ Д12 СТП <  % @ ф м т Д Й П Ж Щ
1 1 0 1 D ВК РГ КТМ НЕТ ( ) ― ′ г н у Е К Я В Э
1 1 1 0 E ВЫХ РЗ ДА Д30 + ; > = х о ж Ф Л Р Ь Ч
1 1 1 1 F ВХ РЭ ЗВ ЗМ ! ¬ ? ″ и п в Г М С Ы ЗБ

45
Код КОИ – 7(ГОСТ 13052-74)
Для кодирования алф ав ит н о -ци ф ров ых
си м в олов П ери ф ери й н ых У ст рой ст в (П У), в
частности, в устройствах, используемых:
- п ри п еред аче д и ск рет н ых сообщен и й п о
к ан алам св я зи ;
- п ри хран ен ии и н ф орм аци и в си ст ем ах
в н ешн ей п амят и ;
- п ри обм ен е и н ф орм аци ей с д руги м и
м аши н ам и ;
- в к лав и ат урах;
- в уст рой ст в ах п ечат и и д р.
наиболее распространен 7-разрядный к од КОИ -7 (ГОСТ
– 13052-74).
При выборе системы кодирования в данном случае
определяющими факторами являются требования
стандартизации, обеспечивающие совместимость
различного оборудования.
В к од е К ОИ -7 весь набор графических и служебных
символов распределен п о т рем к од ов ым т аблиц ам :
КОИ-7Н0, КОИ-7Н1, и КОИ-7С1(табл. 5.4).
Каждая из таблиц КОИ-7Н0 и КОИ-7Н1 содержит по
128 графических и служебных символов.
При этом:
- т абли ц а К О И -7Н0 содержит буквы ла т и н ск ого
алф ав ит а ,
- а т абли ц а К О И -7Н 1 содержит буквы русск ого
алф ав ит а .
При этом цифры, графические знаки и служебные
символы в обеих таблицах повторяются.

46
КОИ-7Н0 КОИ-7Н1 КОИ-7С1
а7 0 0 0 0 1 1 1 1 0 0 0 0 1 1 1 1 1 1
а6 0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1 0 0
а5 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1

№п
а7 а6 а5 а4 а3 а2 а1 0 1
2 3 4 5 6 7 0 1 2 3 4 5 6 7 4 5
Таблица 5.4.

п
Про про-
0 0 0 0 0 ПУС АР1 0 @ P p ПУС АР1 0 Ю п Ю П ВЦФ
бел бел
0 0 0 1 1 НЗ (СУ1) ! 1 A Q a q НЗ (СУ1) ! 1 а я А Я НЗН
0 0 1 0 2 НТ (СУ2) » 2 B R b r НТ (СУ2) » 2 б р Б Р РП УУК
0 0 1 1 3 КТ (СУ3) # 3 C S c s КТ (СУ3) # 3 ц с Ц С ВКП
0 1 0 0 4 КП СТП ¤ 4 D T d t КП СТП ¤ 4 д т Д Т БК ОСУ
0 1 0 1 5 КТМ НЕТ % 5 E U e u КТМ НЕТ % 5 е у Е У НС ВП
0 1 1 0 6 ДА СИН & 6 F V f v ДА СИН & 6 ф ж Ф Ж НП
0 1 1 1 7 ЗВ КБ ΄ 7 G W g w ЗВ КБ ΄ 7 г в Г В ОЖД
1 0 0 0 8 ВШ АН ( 8 H X h x ВШ АН ( 8 х ь Х Ь
1 0 0 1 9 ГТ КН ) 9 I Y i y ГТ КН ) 9 и ы И Ы
1 0 1 0 A ПС ЗМ  : J Z j z ПС ЗМ  : й з Й З УР
1 0 1 1 B ВТ АР2 + ; K [ k { ВТ АР2 + ; к ш К Ш СП2 СП3
1 1 0 0 C ПФ РФ , < L \ l │ ПФ РФ , < л э Л Э ВЫП
1 1 0 1 D ВК РГ ― = M ] m } ВК РГ ― = м щ М Щ ВСТ
1 1 1 0 E ВЫХ РЗ • > N ¬ n ― ВЫХ РЗ • > н ч Н Ч НРВ

47
1 1 1 1 F ВХ РЭ / ? O ― o ЗБ ВХ РЭ / ? о Ъ О ЗБ СП1
Семи р азр яд н ый к од си мвола определяется
п ри пи сыв ан и ем код а н ом ера ст рок и к к од у
н ом ера ст олбц а , на пересечении которых он (символ)
располагается.
В частности, букве V соответствует код 1010110
таблицы КОИ-7Н0. такой же код соответствует букве Ж
таблицы КОИ-7Н1.
Таб ли ц а К ОИ -7С 1 содержит т ольк о
уп рав ля ющи е си м в олы (32 символа), которые
кодируются аналогично.
Так, указанному коду 1010110 соответствует символ
«ВП» таблицы КОИ-7С1 (при приеме данного кода в
ПУ формируется сигнал, который используется
для перевода печатающего механизма в верхнее
положение).
Для обеспечения однозначности кодирования
предусмотрены специальные управ ля ющи е
(рег и ст ров ые ) символы ВХ, ВЫХ, АР2, называемые
си м в олам и п ерек лючен и я реги ст ров и служащие
для увеличения мощности (объема) алфавита.
- Если в принимаемой последовательности встречается
си м в ол «В Х » (код 0001111), то в се п ос лед ую щи е
к од ы расшифровываются в соот в ет ст ви и с
т аб лиц ей К ОИ -7Н 0 .
- Если в принимаемой последовательности встречается
символ «В ЫХ », то в се п ослед ую щи е к од ы
расшифровываются в соот в ет ст ви и с т аблиц ей
К ОИ -7 Н 1 .
- Для рас ши ф ров к и к од ов ой к омби н аци и
(декодировании) в соот в ет ст в ии с т аблиц ей

48
К ОИ -7 С 1 к ажд ой кодовой комбинации должен
предшествовать код 0001011 символа «А Р2 ».
- П ри от сут ст в и и в п ри ни м аем ой
п ослед ов ат ель н ост и уп ра в ля ющи х си м в олов
п ерек лючен и я реги ст ров кодирование и
декодирование символов сообщения осуществляется в
соответствии с таблицей К ОИ -7Н 0 .
- Чтобы сок рат ит ь число символов переключения
регистров в сообщении, алфавит разбивается на группы
символов, включаемых в одну таблицу, с учетом
вероятности их совместного использования.
Например,
- Все латинские буквы расположены в таблице
КОИ-7Н0,
- а все русские буквы – в таблице КОИ-7Н1.
П ри эт ом н аи более част о в ст речающи еся
си м в олы п овт оря ют ся в н еск оль к и х группах.
Например, ц иф ры и граф и ческ и е зн аки
повторяются в табл. КОИ-7Н0 и КОИ-7Н1.
Кроме того, предусматривают управляющие символы,
изменяющие значение только для одного последующего
кода.

49
Лекция 6. Методы эффективного
кодирования

6.1 Методы эффективного кодирования при


известной статистике источника дискретных
сообщений
6.1.1 Кодирование источника без памяти
Пусть имеется источник дискретных сообщений,
алфавит которого K . При кодировании сообщений данного
источника д в ои чным , рав н ом ерн ым к од ом,
потребуется log 2 K  Lрк двоичных элементов на
кодирование каждого сообщения.
1) Если вероятности pai  появления всех
сообщений источника равны, то э нт ропия
и ст очни к а (или среднее количество информации в
одном сообщении) м ак си м альн а и равна
H max  A  log 2 K
В данном случае каждое сообщение источника имеет
информационную емкость log 2 K  Lрк бит, и очевидно,
что для его кодирования требуется двоичная комбинация
длиной не менее L рк элементов.
Каждый двоичный элемент, в этом случае, будет
переносить 1 бит информации.
2) Если же сообщения не равновероятны (при том же
объеме алфавита), то, как известно, энтропия источника
будет меньше

50
H реал  A   pai log 2 pai   H max  A .
K

i 1

Если и в этом случае использовать для передачи


сообщения L рк - разрядные кодовые комбинации, то на
каждый двоичный элемент кодовой комбинации буд ет
п ри ходит ь ся м ен ьше одного бита информации.
П оя в ля ет ся и збыт очн ост ь , которая может
быть определена по следующей формуле:
H max  A  H реал  A H  A
и   1 реал .
H max  A H max  A
С ред н ее к оли чест во и н ф орм ац ии , приходящееся
на один двоичный элемент комбинации п ри
к од и ров ан ии рав н ом ерн ым к од ом
H реал  A H реал  A
 . (6.1)
Lрк H max  A
Пример:
Для кодирования 32 букв русского алфавита, при
условии равновероятности, нужна 5 разрядная кодовая
комбинация.
При учете в сех ст ат и ст и ческ и х св я зей
реаль н ая э нт роп ия сост ав ля ет ок оло 1,5 бит
н а б ук в у. Нетрудно показать, что избыточность в данном
случае составит
1, 5 бит .
1  0, 7
5 на символ
Е сли сред н я я ин ф орм ац и он н ая загрузк а
ед и н и чн ог о э лем ент а м ала , возникает вопрос,
нельзя ли уменьшить среднее количество кодовых
51
символов, необходимых для кодирования одного символа
алфавита, и как наиболее эффективно это сделать?
Для решения этой задачи используются
неравномерные коды.
При этом:
- для передачи сообщения, содержащего большее
количество информации, выбирают более длинную
кодовую комбинацию,
- а для передачи сообщения с малым объемом
информации используют короткие кодовые комбинации.
Учитывая, что объем информации, содержащейся в
конкретном сообщении, определяется вероятностью его
появления
1
I   log 2 pai   log 2 ,
pai 
можно перефразировать данное утверждение:
си м в олы , и м еющ и е в ысок ую в еро ят н ост ь
в ыб ора , кодируются к орот к им и к ом бин ац ия ми и
наоборот, символы с малой вероятностью кодируются
длинными комбинациями.
Таким образом, п ри к оди ров ани и
н ерав н ом ерн ым к од ом , для передачи одного символа
сообщения б уд ет зат рачен о к оли чест в о к од ов ых
си м в олов в сред н ем м ен ь ше, чем п ри
рав н ом ерн ом к од иров ан ии .

l   pai   li  Lрк ,
K

i 1

Е сли ск орост ь мод уля ц и и н еи зм енн а , то на


передачу одного сообщения в этом случае буд ет
зат рачен о в сред нем м ен ь ше в рем ени :

52
 ср   pai    i .
K

i 1

Следовательно, при той же скорости модуляции будет


передаваться большее число сообщений в единицу
времени, чем при равномерном кодировании, т.е.
обеспечивается большая скорость передачи информации.
Какое же в среднем минимальное количество
единичных элементов требуется для передачи сообщений
данного источника?
Ответ на этот вопрос дал К. Шеннон.
Шеннон показал, что:
1. Нельзя закодировать сообщение двоичным кодом так,
что бы средняя длина кодового слова l была численно
меньше величины энтропии источника сообщений
H реал  A .
При этом H реал  A  l , (6.2)

где l   pai   li .
K
(6.3)
i 1

2. Существует способ кодирования, при котором


средняя длина кодового слова немногим отличается от
энтропии источника
H реал  A  l  H реал  A   . (6.4)
Остается только выбрать подходящий
способ кодирования .
Наиболее часто для этого применяют
неравномерные коды.
Эффективность применения оптимальных
неравномерных кодов может быть оценена:

53
1. Коэффициентом статистического
сжатия
l рк
K сс  , (6.5),
l
который характеризует степень уменьшения числа
двоичных элементов на сообщение, при применении
методов эффективного кодирования в сравнении с
равномерным.
Учитывая, что l рк  log 2 K  H max  A , можно записать
H max  A
K сс  . (6.6)
l
Очевидно, что K сс принимает значение в пределах:
- от 1 - при равномерном коде
H max  A
- до  K сс  1, при наилучшем способе
H реал  A
кодирования.
2. Коэффициентом относительной
эффективности
H реал  A
K оэ  , (6.7)
l
который позволяет сравнить эффективность применения
различных методов эффективного кодирования.
В н еравн ом ерн ых к од ах возникает проблема
разделения кодовых комбинаций . Проблема
решается применением п реф и к сн ых к од ов .
П реф и к сн ым н азыв ают к од , в котором никакое
более короткое слово не является началом другого более

54
длинного слова кода. Префиксные коды всегда однозначно
декодируемы.
Введем понятие к од ов ого д ерев а для множества
кодовых слов.

110 111
Узлы 3-гопорядка

00 01 10
11 Узлы 2-гопорядка

0 1 Узлы 1-гопорядка

Корень дерева

Рис.6.1. пример кодового двоичного дерева


Наглядное графическое изображение множества
кодовых слов можно получить, установив соответствие
между сообщениями и концевыми узлами кодового
двоичного дерева. Пример двоичного кодового дерева
изображен на рисунке. 6.1.
Две ветви, идущие от корня дерева к узлам первого
порядка, соответствуют выбору между “0” и “1”в
качестве первого символа кодового слова: левая ветвь
соответствует “0”, а правая – “1”.
Две ветви, идущие из узлов первого порядка,
соответствуют второму символу кодовых слов: левая
означает “0”, а правая – “1” и т. д.

55
Ясно, что последовательность символов каждого
кодового слова определяет необходимые правила
продвижения от корня дерева до концевого узла,
соответствующего кодируемому сообщению.
Формально кодовые слова могут быть приписаны
также п ром ежут очн ым узлам .
Например, промежуточному узлу в т орого п оря дк а
на рисунке 6.1 можно приписать кодовое слово «11»,
которое соответствует первым двум символам кодовых
слов, соответствующих концевым узлам, порождаемых
этим узлом.
Однако кодовые слова, соответствующие
п ром ежут очн ым узлам , не могут быть использованы
для представления сообщений, так как в этом случае
нарушается требование префиксности кода.
Требование, чтобы т оль к о к онц евые узл ы
сопоставлялись сообщениям, э кв и в алент но услов и ю ,
чтобы ни одно из кодовых слов не совпало с началом
(п реф и к сом ) более длинного кодового слова.
Л юб ой к од , к од ов ые слов а к от орого
соот в ет ст в уют разли чн ым к он ц ев ым
в ерши н ам н ек от орого д в ои чн ого к од ов ого
д ерев а, я в ля ет с я п реф и к сн ым , т .е. од н озн ачно
д ек од и руем ым .
6.1.2 Метод Хаффмана
Одним из часто используемых методов эффективного
кодирования является так называемый к од Х аф ф м ан а .
Пусть сообщения входного алфавита A  a1 , a2 ,, aK 
имеют соответственно вероятности их появления
pa1 , pa2 ,, paK ,

56
тогда алгоритм кодирования Хаффмана состоит в
следующем:
1. Символы кодируемого алфавита располагаются в
столбец в порядке убывания вероятности их появления.
2. Два самых маловероятных сообщения объединяем в
одно (п ром ежут очн ое ) сообщение b , которое имеет
вероятность, равную сумме вероятностей сообщений a K и
aK 1 , т. е. paK   paK 1   pb.
В результате получим алфавит A  a1 , a2 ,, aK 2 , b, с
заданным на нем распределением вероятностей
p  a1  , p  a2  , p  aK 2  , p b  .
3. Повторяем шаги 1 и 2 до тех пор, пока очередной
алфавит не будет содержать единственное сообщение,
вероятность которого равна 1.
4. Проводя линии, объ ед и ня ющи е одн ои м ен н ые
сооб щен и я , расположенные в промежуточных
подмножествах, получаем к од ов ое д ерев о , в котором
кодируемые сообщения являются концевыми узлами.
Соответствующие этим сообщениям кодовые слова
можно определить, приписывая, например, верхним
ветвям объединения символ “1”, а нижним - “0”.

57
0,57
1

0,43 0,43

0,32 0,32

A 0,25 0,25 0,25 0,25 0,25 0,25

B 0,22 0,22 0,22 0,22 0,22


0,21 0,21
0,19 0,19
C 0,13 0,13 0,13 0,13

D 0,11 0,11 0,11

0,1 0,1
E 0,1 0,1

F 0,09 0,09

G 0,07

H 0,03

Рис.6.2. Кодирование по методу Хаффмана

58
Так как в процессе кодирования сообщениям
сопоставляются только концевые узлы ,
полученный код является префиксным и всегда
однозначно декодируемым.
E [1111]
1
0
F [1110]
1
0
1 C [110]
0
A [10]
1

0 1
B [01]

0 1
D [001]

0 1
G [0001]
0
H [0000]

Рис.6.3 Кодовое дерево кода Хаффмана

6.1.3 Метод эффективного кодирования Фано-


Шеннона
Другой метод эффективного кодирования, позволяющий
приблизиться к границе,
H реал  A  l  H реал  A  
предложили Р.М. Фано и К. Шеннон.

59
Он заключается в следующем:

 Символы ai алфавита A  ai , i 1, K


источника сообщений, подлежащие кодированию,
располагают в порядке убывания их вероятностей pai  .
 Полученную упорядоченную последовательность
сообщений разби в ают н а дв е груп п ы так, чтобы
суммы вероятностей сообщений в каждой группе были по
возможности одинаковыми.
 Всем сообщениям п е рв ой груп п ы приписывают
си м в ол 0, а сообщения второй группы – си м в ол 1.
Эти двоичные символы используют в к ачест в е
п ерв ых си м в олов кодовых комбинаций кодируемых
символов.
 Затем аналогичным образом к ажд ую и з д в ух
г руп п сообщений делят н а дв е п од группы . При этом
сообщениям первой подгруппы каждой группы
приписывают си м в ол «0 », а сообщениям второй
подгруппы каждой группы – си мв ол «1».
 Процесс продолжается до тех пор, пока в каждой
подгруппе не останется по одному сообщению.
Пример экономного кодирования по методу Фано-
Шеннона представлен таблицей 6.1. В рассмотренном
примере э нт ропи я ист очн и к а сообщений:
H  A   pai   log 2 pai   1,875 [бит/симв],
K

i 1

а сред н ее чи с ло к од ов ых си м в олов ,
приходящихся на один кодируемый символ алфавита
источника дискретных сообщений

60
l   pai   li  1,875 .
5

i 1

Таблица 6.1
Символы кодовых Число символов
Сообщения
комбинаций в кодовой
ai P(ai) 1-й 2-й 3-й 4-й комбинации
a1 1/2 0    1
a2 1/4 1 0   2
a3 1/8 1 1 0  3
a4 1/16 1 1 1 0 4
a5 1/16 1 1 1 1 4

Следовательно, код, полученный с использованием


метода Фано-Шеннона, для этого алфавита является
экономным, полностью устраняющим избыточность.
С ерь ёзн ым н ед ост ат к о м п рефи к сн ых к од ов
является в озм ожн ост ь п оя в лени я т рек а оши бок ,
когда одиночная ошибка в передаваемой кодовой
комбинации способна, при определенных обстоятельствах,
привести к неправильному декодированию не только
данной, но и нескольких последующих кодовых
комбинаций.
Рав н ом ерн ые к оды свободны от указанных
недостатков. В них для кодирования каждого сообщения
используется одно и то же число кодовых символов ‘0’ и ‘1’.
Поэтому, при возникновении ошибки в
принимаемой кодовой последовательности, она будет

61
локализована в пределах одной кодовой комбинации и не
окажет влияния правильность декодирования соседних
(последующих) кодовых комбинаций.
Рассм от рен н ые в ыше м ет од ы
э ф ф ект и вн ого к оди ров ани я н ашли при м ен ен и е
в осн ов н ом в ф ак си м и льн ой св я зи .

62
Лекция 7. Каналы связи и их характеристики

7.1 Классификация каналов связи


Каналы связи можно классифицировать по различным
признакам.
При классификации п о характ еру си гн алов на
входе различают:
 Непрерывные;
 Дискретные;
 Дискретно-непрерывные.
- В непрерывных каналах сигналы на входе и
выходе непрерывны по уровню и времени.
- В дискретных – они соответственно дискретны.
- В дискретно-непрерывных – сигналы на входе
дискретны, а на выходе непрерывны, и наоборот.
7.1.1 Непрерывные каналы
Информационно -вычислительные сети ,
организуются на базе каналов различной
физической природы.
Для передачи дискретных сообщений
используются каналы связи, образуемые в системах
передачи с разделением по частоте и времени, а также
физические цепи проводных линий связи.
Для обеспечения высокой верности передачи
стремятся сохранить форму передаваемых сигналов при
передаче их по каналам и цепям связи.
Известно, что спектр сигнала на выходе
четырехполюсника Sвых   связан со спектром сигнала на

63
входе Sвх   соотношением Sвых    Sвых    K   , где
K   - передаточная функция канала связи.
И д ент и чн ост ь спек т ров сигналов на входе и
выходе канала я в ляет ся услов и ем от сут ст в ия
и ск ажен и й .
И ск ажен и я ми назыв ают ся нежелательные
изменения формы передаваемых сигналов, обусловленные
отклонением характеристик передающей среды от
идеальных, а также в результате взаимодействия с
посторонними сигналами в процессе передачи.
Следовательно, условия отсутствия искажений сигналов
с учетом того, что K    K    expi  , могут быть
записаны так: K    const ,       t ,
где K   - амплитудная характеристика (АЧХ), а    -
фазовая характеристика (ФЧХ) канала связи.
Характеристики
K(ω), φ(ω)
ФЧХ φ(ω)
идеальная

реальная

АЧХ K(ω)
ω

Рис.7.1.Типичные характеристики фильтра нижних


частот АЧХ- К   и ФЧХ-   
Характеристики АЧХ и ФЧХ ф и зи ческ и х ли н ий
приближаются к характеристикам ф и льт ра н и жн и х
част от .

64
Характеристики АЧХ и ФЧХ каналов с част от н ым
разд елен и ем приближаются к характеристикам
п олосов ог о ф и льт ра.
Характеристики
K(ω), φ(ω)

K(ω)

φ(ω)
ω

Рис.7.2 Типичные характеристики полосового фильтра.


Условием отсутствия искажения является
равномерность АЧХ и линейность ФЧХ.
Из рисунков видно, что это условие для реальных
каналов не выполняется, т.к. характеристики реальных
каналов нелинейны и неравномерны. Это приводит к
искажениям сигналов при передаче их по каналам связи.
Есть также и другие причины искажения сигналов:
 явление «эхо»,
 сдвиги несущих частот и
 помехи.
7.1.2 Дискретный канал непрерывного времени.
При решении задач анализа в системе ПДС иногда
выделяют дискретный канал непрерывного
времени (рис. 7.3).
При этом если н а в ыход е д и ск рет н ого к ан ала
наблюдаем сигнал, дискретный как по времени, так и по
значениям, т о н а в ыход е д и ск рет н ого к ан ала

65
н еп рерыв н ого в рем ен и сигнал, д и ск рет н ый по
зн ачен и я м и н еп рерыв н ый п о в рем ени .
Часто дискретный канал непрерывного времени
называют к ан алом п ост оя нн ого т ок а (К П Т ), так
как на его выходе сигналы имеют форму импульсов
постоянного тока (ИПТ).

Помехи Искажения Ошибки

Непрерывный Регистрирующее
УПС канал Демодулятор устройство

КПТ
(дискретный канал непрерывного времени)
Дискретный канал

Рис. 7.3. К определению понятия канал постоянного тока

7.2 Дискретный канал. Скорость передачи.


Дискретным называется канал, на входе и выходе
которого наблюдаются дискретные (цифровые) сигналы.
В системе передачи дискретных сообщений дискретный
канал представляет собой сов ок уп н ост ь
н еп рерыв н ого к ан ала и уст рой ст в а
п реоб разов ан ия сигн алов .
Характеризуя дискретный канал связи, и споль зуют
д в а п он ят и я ск орост и п еред ачи :
- технической
- и информационной.
Под технической скоростью передачи B ,
называемой также скоростью модуляции ,
подразумевают число единичных элементов

66
(элементарных сигналов), передаваемых по каналу в
единицу времени.
Техническая скорость передачи зависит:
- от свойств линии связи
- и от быстродействия каналообразующей аппаратуры.
С учетом возможных различий в
длительности элементарных сигналов
техническая скорость определяется выражением:
1
B [Бод] (7.1.)
 ср
При одинаковой длительности 0 всех
единичных элементов (сигналов) техническая
скорость определяется выражением:
1
B [Бод]. (7.2)
0
Единицей измерения технической скорости
передачи является [Бод] - скорость, при которой за одну
секунду передается один единичный элемент.
Информационная скорость или скорость передачи
информации, определяется средним количеством
информации, которое передается по каналу в единицу
времени.
Информационная скорость зависит как от
характеристик канала связи, таких как:
- объем алфавита входных символов;
- техническая скорость передачи этих символов;
- статистические свойства помех в канале.
Так и от характеристик источника
дискретных сообщений .

67
Скорость передачи информации.
Если  ср - есть среднее время передачи единичного
элемента, тогда скорость передачи информации
определяется соотношением :
I  A, B    I  A, B  ,
1
(7.3),
 ср
где I  A, B  называется скоростью передачи
информации от ансамбля A к ансамблю B (или
наоборот) в расчете на один символ ..

7.3 Пропускная способность симметричного


дискретного канала связи
В любой системе связи информация передается через
канал в форме сигналов.
Скорость передачи зависит не только от свойств
канала, но и от свойств источника сигналов, образованного
входом канала и, следовательно, не может
использоваться для характеристики канала,
как средства транспортировки информации.
Для оценки способности канала передавать
информацию используется понятие пропускной
способности канала.
Определение
Максимальное количество переданной информации,
взятое по всевозможным источникам входного сигнала,
характеризует непосредственно канал и называется
пропускной способностью канала в расчете на
один символ.
 I  A, B , бит/символ
Cсимв  max
P  Ai 

68
Пропускная способность канала в расчете
на единицу времени определяется соотношением
C  max I  A, B   Vk  Cсимв бит/с,
P  Ai 

где Vk - скорость передачи единичных элементов сигнала в


дискретном канале.
7.3.1 Пропускная способность m -ичного
симметрично го канала без памяти .
Эта модель канала задается переходной
вероятност ью (7.4)
 p
 при i  j;
pb j ai    m  1 (7.4)
1  p при i  j;
Пропускная способность канала в рамках
данной модели определяется соотношением:
 p 
C  Vk log 2 m  p  log 2  1  p   log 2 1  p  (7.5)
 m 1 
7.3.2 Пропускная способность двоичног о
симметричного канала
При m  2 (двоичный симметричный канал )
пропускная способность определяется выражением:
Cдв  Vk 1  p  log 2 p  1  p   log 2 1  p  (7.6)

Зависимость Cдв Vk  f  p  имеет вид:

69
С/Vк
1,0

0,8

0,6

0,4

0,2
p
0 0,2 0,4 0,6 0,8 1,0
Рис.7.4 Зависимость пропускной способности двоичного
симметричного канала без памяти от вероятности p ошибочного
приема символа
Комментарий
1. При p  0,5 пропускная способность двоичного
канала C  0 , поскольку при такой вероятности ошибки
вход и выход канала статистически независимы , и
последовательность выходных символов можно получить,
не передавая сигналы по каналу вовсе, а выбирая их наугад
(например, по результатам бросания монеты).
Ситуация, когда C  0 , называют обрывом
канала.
2. Тот факт, что пропускная способность дискретного
канала при вероятности ошибки p  1,0 такая же, как и
при p  0 (канал без шумов ), объясняется тем, что при
p  1,0 достаточно все выходные символы
инвертировать (т. е. заменить принятый кодовый
символ «0» на «1» и наоборот), чтобы правильно
восстановить входной сигнал.
70
7.4 Классификация помех

Помехи

Аддитивные Мультипликативные

 гармонические  плавное изменение


(помехи в радиоканалах уровня сигнала
и взаимное влияние (затухание)
цепей)  скачкообразное
 импульсные (влияние изменение уровня сигнала
грозовых разрядов и (плохие контакты)
сбои в питании  кратковременный
аппаратуры) перерыв
 гауссовские (тепловой  долговременный
шум) перерыв (состояние
среды)
Рис. 7.5. Классификация помех
Основной причиной появления ошибок при передаче
дискретных сообщений являются импульсные помехи и
перерывы.

71
Лекция 8. Искажения сигналов. Методы
регистрации.

8.1 Искажения сигналов


Пусть на вход канала постоянного тока поступает
последовательность прямоугольных импульсов
длительностью  0 .
Если на выходе канала все ЗМ смещены (задержаны)
относительно исходных на одинаковое время  зад ,
определяемое конечным временем распространения
сигнала, то ЗМ совпадают с идеальными, а ЗИ – с
идеальными ЗИ. При этом ЗИ сигналов на выходе канала
равны соответствующим ЗИ сигналов, подаваемых на вход
канала.
Однако причиной смещения ЗМ относительно
исходного положения может быть не только запаздывание,
обусловленное конечным временем распространения
сигнала, но и другие факторы. При этом элементы,
передаваемые по каналу, искажаются по длительности.
На рис. 8.1 изображены две последовательности на
выходе канала, одна из которых соответствует случаю,
когда все ЗМ смещены на время t (ри с. 8.1а) и
элементы не искажаются, а другая - ( ри с. 8.1б),
соответствует случаю, когда элементы изменили свою
длительность, появились искажения, назыв аем ые
к раев ым и .
Для характ ери ст и к и см ещен и я к ажд ого и з
З М сигнала относительно идеального ЗМ в в одит ся
п он ят и е и нд и ви д уаль н ого к раев ого искажения.

72
Дл я i  го ЗМ это смещение равно ti (ри с. 8.1).
И н д ив ид уаль н ое к раев ое и ск ажен и е ,
отнесенное к длительности единичного временного
интервала, н азыв ают от н осит ель н ым .
Для i  го ЗМ оно обозначается  i и определяется по
формуле  i  ti  0 .

1 2 3 4 5 6

а б в г д е ж
а)

Δt1 Δt2 Δt4 Δt5 Δt6

а б в г д е ж
б)

Рис. 8.1 сигнал на выходе канала постоянного тока


а) – неискаженный; б) - искаженный
Смещение ЗМ относительно идеального в п рав о
принято считать положи т ель н ым , а в лев о –
от ри ц ат ель н ым .
М ак си м аль н ый разброс см ещен и й ЗМ на
интервале анализа оп ред еля ет ст еп ен ь
и зохрон н ог о и ск ажен и я :
 из  tmax  tmin 2 0 ,
гд е tmax , tmin - максимальное и минимальное смещения
ЗМ соответственно.
73
Пример 8.1. Пусть на интервале анализа зафиксированы
значения индивидуальных относительных краевых
искажений  10,  12,  2,  5,  3,  15% . Очевидно, что
 max  12%,  min  15% и, следовательно,  из  13,5% .
Различают три вида краевых искажений :
 п реоблад ан и я ,
 слу чай н ые
 и характ ери ст и ческ и е.
П реоб лад ан и я выражаются с том, что элементы
одного знака удлиняются, а другого соответственно
укорачиваются.
С лучай н ые к раев ые и ск ажен и я обусловлены
действием в канале помех. При этом величина ti имеет
случайный характер.
Х аракт ери ст и ческ и е и ск ажен и я – это
искажения, определяемые характером передаваемой
последовательности. Они возникают в том случае, если за
время  0 переходный процесс не успевает установиться.
Так как передаваемая последовательность имеет
случайный характер, то и характеристические искажения
будут случайными по времени.
При передаче последовательности чередующихся
элементов (периодической последовательности 10101010 и
т.д.) характеристические искажения отсутствуют.
Помимо краевых искажений возможны д роблен и я
передаваемой последовательности элементов. При этом
один элемент длительности  0 превращается в несколько
более коротких (дробится).

74
Дробления показаны на рис. 8.1,б (интервал в-г).
Дроб лен и я характ ери зуют ся :
 част ост ь ю и х п ояв лен и я
 и п лот н ост ь ю расп ред елен и я
д лит ель н ост и д роблен и й .
Знание характеристик краевых искажений и дроблений в
КПТ позволяет оценить качество канала связи с точки
зрения его пригодности для передачи дискретных
сообщений. При этом немаловажен тот факт, что оценка
величин краевых искажений и интенсивности дроблений
возможна в процессе передачи информации по каналу
связи.

8.2 Методы регистрации


Сигнал, поступающий с выхода КПТ, должен быть
отождествлен с «0» или «1». Необходимо произвести также
запоминание значащей позиции сигнала данных.
Процесс определения и запоминания значащей
позиции сигнала данных наз ывается
рег и ст раци ей .
Устройство регистрации сигналов, обеспечивающее
минимальную вероятность неправильного приема pош
называется оп т и м аль н ым . Реализация оптимального
устройства регистрации вызывает определенные
трудности, поэтому на практике применяют упрощенные
методы регистрации, которые хотя и проигрывают в
помехоустойчивости оптимальному, однако проще в
реализации.
К числу наиболее распространенных методов
регистрации относятся:

75
- м ет од ст роби рован и я
- и и нт ег раль н ый мет од .
Приведем схему и временную диаграмму для каждого
метода.
3

И1
Входное 1
устройство
И2
2
4 5
Выходное
устройство

6 7

а) Устройство

1 0 1 0 1
1
2

4
5

6 ошибка

7
1 0 1 0 0
б) Временная диаграмма

Рис. 8.2 Регистрация стробированием


М ет од ст роби ров ан ия состоит в том, что
принимаемый сигнал анализируется в одной точке  0 .
Результат сравнивается с некоторым порогом и
принимается решение относительно позиции единичного
элемента.

76
Если смещение границ элементов не превышает 0,5 0 ,
то элемент регистрируется правильно, в противном случае
возникает ошибка.
П ри н а ли чи и д роблен и й вероятность ошибки п ри
и сп оль зов ан ии м ет од а реги ст рации
ст роб и ров ан и ем в ели к а , т.к. решение принимается по
результатам анализа принимаемого сигнала в одной точке.

2 4

Входное
Выходное
устройств Кл Сч устройство
о 3
1 5

а) Устройство
1 0 1 1 1 0 1

б) Временная диаграмма

Рис. 8.3 Регистрация интегрированием


П ри инт еграль ном м ет од е регист раци и
решение принимается на основе многократного анализа
сигнала на интервале  0 .
На временной диаграмме в точку 2 поступают
стробирующие импульсы, а в точку 4 подаются импульсы

77
через интервал  0 . Счетчик подсчитывает число импульсов
на интервале  0 .

В конце интервала  0 показания счетчика считываются,


и он обнуляется.
Если на интервале  0 пришло больше чем N 2
импульсов, то считается принятой 1, в противном случае –
0 (здесь N - максимальное число импульсов, которое
может быть принято на интервале  0 ).
При регистрации интегральным методом вероятность
ошибки значительно меньше, чем при регистрации
стробированием.

78
Лекция 9. Модели дискретного канала
Канал связи является дискретным, если на его входе и
выходе наблюдаются дискретные (цифровые) сигналы.
Н ап омн и м , чт о в сост ав д и ск рет н ого
к ан ала в ходит :
- непрерывный канал связи (НКС);
- устройство преобразования сигналов (УПС).
Поэтому, при проектировании системы передачи
дискретных сообщений, можно в широких пределах
варьировать модель дискретного канала связи (ДКС)
выбором различных УПС и НКС.

9.1 Матричная модель дискретного канала


В математическом смысле дискретный канал считается
заданным, если:
1. задан алфавит входных символов
B  bi , i  0, m  1
2. задан алфавит выходных символов

Bˆ  bˆi , i  0, m  1 .
3. задано распределение вероятностей на множестве
входных символов
pb ,
i i  0, m  1 .
4. задана совокупность (матрица) переходных
вероятностей
 
P  p bˆ | b
,
 
где b  b1 , b2 , bj , bn - произвольная
последовательность символов из входного алфавита,
а b j  B - символ на входе канала в j -й момент времени;

79
 
bˆ  bˆ1 , bˆ2 , bˆj , bˆn - последовательность символов из
выходного алфавита, соответствующая последовательности
b , входного алфавита, а bˆj  Bˆ - символ на выходе
канала в j -й момент времени.

9.2 Классификация дискретных каналов


Различают:
1. - ст ац и он арн ые и н ест аци он арн ые ДКС.
Для стационарных дискретных каналов переходные
вероятности не зависят от времени.
2. к ан алы с п ам ят ь ю и к ан алы без памяти.
Причины памяти:
- межсимвольные помехи;
- кратковременные перерывы связи, длительность
которых превышает длительность единичного элемента.
При действии перерывов резко возрастает вероятность
неправильного приема и появляется последовательность
ошибок, н азыв аем ая п ак ет ом или п ачкой .
К ан алы без п ам ят и подразделяются:
- н а си м м ет ри чн ые к ан алы
- и н еси м м ет ри чн ые к ан алы .
Если алфавиты B и Bˆ на входе и выходе канала
соответственно совпадают, и для любой пары символов
bi и bj , i  j выполняется условие:
 
p bˆj | bi  const , (9.1)
то т ак ой к ан ал называется си мм ет ричн ым .

80
Большинство дискретных каналов, образованных на
реальных линиях связи, являются симметричными или
почти симметричными.
Диаграмма вероятностей переходов в си мм ет ри чн ом
д в ои чн ом к ан але показана на рис. 9.1.
q
1 1
p

p
0
0
q

Рис. 9.1. диаграмма вероятностей перехода в симметричном


двоичном канале
Здесь
p1 1  p0 0  q, p1 0  p0 1  p, где q  1  p .
Особенность несимметричных каналов без
памяти состоит в том, что ошибки в них возникают
независимо друг от друга , однако вероятности
ошибок зависят от значения передаваемого символа.
В частности для двоичного (несимметричного)
канала
p1 0  p0 1 .

9.3 Модель дискретного канала без памяти


Если в любой момент времени вероятность появления
символа на выходе канала зависит только от значения
символа, передаваемого на данном тактовом интервале
(для всех пар символов на входе и выходе) и не зависит от

81
ранее переданных и принятых символов, то такой канал
называется каналом без памяти .
Примером дискретного канала без памяти
является симметричный канал без памяти.
9.3.1 Симметричный канал без памяти
Определяется как канал, в котором каждый переданный
кодовый символ может быть принят:
- с ошибкой с фиксированной вероятностью p и
- правильно – с вероятностью q 1  p ,
причем, в случае ошибки вместо переданного символа bi
может быть с равной вероятностью принят любой другой
символ.
Таким образом, вероятность того, что будет принят
символ b̂ j , если был передан символ bi , определяется
выражением:
 p
   при i  j
p b j bi    m  1 (9.2)
  
1  p при i  j
1. Очевидно, что вероятность появления любого
конкретного n - мерного вектора ошибки веса t
определяется в таком канале выражением:
t
 p 
pt e      1  p  ,
n t
(9.3)
 m 1
где t число ненулевых разрядов в векторе ошибок.
2. вероятность того, что в принятой n-
последовательности произошло t ошибок какой
угодно конфигурации , определяется формулой
Бернулли:
82
t
 p 
pt , n   C    1  p  .
n t
t
(9.4)
 m 1
n

Модель канала, заданную соотношением (9.2) ,


называют Биномиальной Моделью дискретного
канала.
Данная модель удовлетворительно описывает
канал, образованный опр еделенным модемом,
если в непрерывном канале отсутствуют
замирания, а аддитивный шум – белый.
9.3.2 Симметричный двоичный канал .
Данная модель канала является частным случаем
рассмотренной выше модели симметричного канала. Граф
переходных вероятностей для данной модели канала
представлен на рис. 9.1.
Основное достоинство модели двоичного
симметричного канала .– простота.
Все статистические характеристики потока ошибок в
дискретном канале описываются с использованием всего с
лишь одного параметра – вероятности ошибки на
единичный элемент p :
1. вероятность появления искаженной
кодовой комбинации хотя бы с одной ошибкой.

p 1, n    Cnt p t  1  p 
n
n t

t 1 . (9.5)
 1  p0, n 
2. вероятность появления в принимаемой n -
последовательности ровно t ошибок какой
угодно конфигур ации
pt , n  Cnt  p t  1  p 
n t
. (9.6)
83
3. вероятность появления в принимаемой n -
последовательности вектора ошибок
кратности t и выше:
n
p t , n    C nk  p k  1  p  .
nk
(9.7)
k t

Частный случай
Учитывая, что вероятность появления на выходе канала
искаженной n -последовательности (хотя бы с одной
ошибкой), определяется соотношением:

p 1, n    Cnt p t  1  p 
n
n t

t 1 . (9.8)
 1  1  p 
n

Используя формулу бинома Ньютона:


i

a  b     1  C
n
 a n1  bi 
n i
n
i 0 ,
 a C b a
n 1
n
1 n 1
C b a
2
n
2 n2

и полагая, что в нашем случае a  b  1  p  .
n n

p  1 получим 1  p   1  n  p .
n
При
Подставляя этот результат в (9.8), получим:
p 1, n  1  1  n  p   n  p (9.9)
В заключение построим зависимости p 1, n  на
основе формул (9.8) и (9.9) в предположении, что
вероятность ошибки на единичный элемент равна
p  102 .
Анализ графиков, представленных на рис. 9.2,
позволяет сделать следующие выводы:

84
p(≥1,n)

0,9

0,8 
0,7
0,6
0,5
0,4

0,3

0,2

0,1
n
1 40 80 12 160 200 240 280
p 0
Рис.9.2. График зависимости p(≥1,n) = f(n,e)
1. прямая  на (рис.9.2)построена по формуле
p 1, n  1  1  n  p   n  p
и соответствует равномерному распределению
ошибок.
2. Зависимость  соответствует формуле:
p 1, n    Cnt p t  1  p 
n
n t
.
t 1

 1  p0, n 
т.е. Биномиальной Модели дискретного канала связи .
Из этих графиков видно, что приближение
p 1, n  1  1  n  p   n  p (для заданного p  102 )
соблюдается лишь при p 1, n   n  p , т.е. примерно до
n  20 .

85
3. График соответствует зависимости
p 1, n  для реального радиотелеграфного
канала с вероятностью ошибки на единичный элемент
p  102 .
Из рисунка видно, что поведение графика p 1, n  для
реального канала существенно отличается от
соответствующего графика для биномиальной
модели, т.е. для модели канала с независимыми
ошибками.
Зависимость p 1, n  для реального канала
тяготеет к прямой , отражающей ситуацию, когда
ошибки в принимаемой последовательности
сосредоточены в одной группе.
Этот факт говорит о тенденции
группирования ошибок в реальных каналах.
Резюме:
Несмотря на значительное различие в поведении
графиков, отражающих зависимость p 1, n  для
реального канала и для биномиальной модели ,
рассмотренная нами биномиальная модель , т.е. модель
канала с независимыми ошибками, широко применяется на
практике при теоретических расчетах .
Кроме того, она служит основой для
построения более сложных моделей , точнее
отражающих характеристики реальных дискретных
каналов связи.

86
9.4 Модели дискретного канала с
группированием ошибок
9.4.1 Двухпараметрическая модель дискретного
канала связи (модель Пуртова)
В классе моделей, описывающих дискретные каналы
связи с группированием ошибок, модель Пуртова
является наиболее простой.
Для описания характеристик потоков ошибок в канале с
группированием ошибок в рамках данной модели
достаточно двух параметров : p и  .

Обоснование модели.
Экспериментальные исследования различных каналов
показали, что для ряда каналов зависимость вероятности
появления искаженной кодовой комбинации от ее длины
n : P 1, n  f n, при n1, 500 , хорошо аппроксимируется
прямыми линиями при использовании
логарифмического масштаба по обеим осям
координат.
Подобная зависимость для коммутируемого канала
тональной частоты кабельной линии при вероятности
ошибки на единичный элемент p0  2 103 имеет вид
прямой (на рис.9 3- прямая )
Кроме того, на рис.9.3 показаны графики для
рассмотренных выше двух предельных случаев:
- равномерного распределения независимых
ошибок – прямая 
- и предельного группирования ошибок в один
пакет – прямая .

87
- При этом прямая  отражает зависимость
P 1, n  n  p0 .

lg P(≥1,n)  po= (210-3)



γ1=45o
-2 lg (210-3)
γ1 γ3 
-2,7 1 2 γ2 =0
-3 lg (po)
lg (n)
1 2 3

Рис. 9.3 зависимость вероятности появления искаженной


кодовой комбинации P(≥1,n) от длины кодовой комбинации n
для различных моделей каналов
Действительно, lg P 1, n  lg n  lg p0 есть
уравнение прямой (в логарифмическом масштабе),
пересекающей ось ординат под углом 45о в точке lg po .
Еще раз напомним , что график  характеризует
поток независимых равномерно распределенных
ошибок.
- Прямая  lg P 1, n  lg p0 характеризует канал, в
котором ошибки появляются пакетами .
При этом вероятность появления искаженных кодовых
комбинаций не зависит от длины кодовой комбинации (в
некоторых пределах), поскольку lg P 1, n  lg p0 - это
уравнение прямой , параллельной оси абсцисс, и
пересекающей ось ординат в точке lg p0 .

88
- Прямая  - экспериментальная зависимость. Она
располагается между границами  и  под углом  3
Уравнение этой прямой имеет вид :
lg P 1, n  tg  2 lg n  lg p0 .
Обозначая tg 3 1   и осуществляя операцию
потенцирования, получим:

P 1, n  n1  p0 ,
где  – показатель группирования ошибок.
Если   0 – имеем случай равномерного
распределения независимых ошибок (прямая ).
Если   1 - имеем другой предельный случай, когда
все ошибки сгруппированы в один пакет (прямая ).
В реальных каналах величина  находится в пределах:
0    1.
Например,
1. для коммутируемых каналов тональной частоты
  0,50,6 .
2. для радиорелейных каналов
  0,30,4 .
- Для определения вероятности появления n -
элементной кодовой комбинации с кратностью
ошибок t и более можно воспользоваться формулой:

89
1
n
P t , n      p0 , для t  0,3n (9.10)
t
- Для определения вероятности появления
кодовой комбинации с числом ошибок кратности t
ровно можно воспользоваться равенством:
1 1
n  n 
Pt , n      p0     p0 (9.11)
t  t  1 .
Резюме
Модель Пуртова достаточно хорошо отражает основные
свойства дискретных каналов связи, однако коэффициент
 может быть определен только экспериментальным
путем.

90
Лекция 10. Сопряжение источников
дискретных сообщений с
синхронным дискретным каналом

10.1Метод наложения
Синхронный дискретный канал характеризуется
скоростью модуляции Вс. По такому каналу могут
передаваться только сигналы длительностью к=1/Вс.
Сигнал на выходе дискретного источника может быть:
1) изохронным, который характеризуется скоростью
телеграфирования Bu и имеет длительность, кратную
0=1/Ви;
2) анизохронным, который имеет любую
длительность, но не менее некоторой min;
3) старт-стопным, который занимает
промежуточное место между первыми двумя типами
сигналов.
Для согласования анизохронных сигналов с
синхронным дискретным каналом используются:
 метод наложения
 и метод скользящего индекса с
подтверждением.
В методе наложения используется импульсная
несущая, которая модулируется передаваемым сигналом.
Каждая посылка как бы накладывается на импульсы
несущей и в канал поступает пачка импульсов. При
бестоковой посылке импульсы в канал не поступают.

91
Недостаток метода наложения заключается в
том, что возможны краевые искажения, а при сбоях в
последовательности несущей возможны дробления.
1
К 
ВС
1
Импульсы несущей  k
Сигнал на выходе источника
Bu
τ

Амплитудно-импульсная  
модуляция n 
 K 
Сигнал, восстановленный
на приеме
Δt1 Δt2

Краевые искажения

Рис.10.1. Метод наложения.

10.2 Метод скользящего индекса с


подтверждением
Метод скользящего индекса с
подтверждением (СИП) основан на передаче
информации о знаке посылки и о местоположении
значащего момента.
Если некоторый интервал t разбить на l зон, то можно
передавать информацию о номере зоны, в которую попал
значащий момент.
Для передачи номера зоны потребуется k=log2l
единичных элементов.
На рисунке 10.2 показан процесс передачи и приёма
посылок при применении метода СИП.

92
ЗМ1
1 ЗМ2

1234 1234
1 0 0 1 0 1 1 номер зоны
3

знак посылки номер зоны знак бестоковой посылки


4 знак подтверждения

Рис.10.2 Метод скользящего индекса с подтверждением.


Цифры обозначают следующее:
1 - сигнал от источника сообщений,
2 - тактовая последовательность, интервал между
импульсами разбивается на 4 зоны,
3 - закодированная последовательность, которая
поступает в канал,
4 - воспроизведение на приеме переданного сигнала.
Замечание. Для экономии места процесс 4 на рисунке 10.2
смещен по оси времени
Таблица 10.1. Код зоны.
Номер зоны при Код зоны
l=4 Стартовый сигнал Стартовый сигнал
“0” “1”
1 00 11
2 01 10
3 10 01
4 11 00

Недостатком метода СИП является размножение


ошибок, т.к. одиночная ошибка в канале может привести к
нескольким ошибкам на приеме. Размножение ошибок
носит сложный характер.

93
Согласование сигналов изохронной структуры
с синхронным каналом. У сигналов синхронной
структуры значащие моменты строго определены и
необходима лишь привязка ЗМ сигналов, поступающих от
источника, и ЗМ сигналов, передаваемых в синхронном
канале.
Для этого используется метод стаффинга (метод
вставок).
При Bи  Bс  через некоторое время фазовое
расхождение между последовательностями (от
источника и в канале) достигнет величины одного
такта последовательности в канале . Считывание на
приёме этого «лишнего» элемента запрещается
специальной кодовой комбинацией, передаваемой по
дополнительному каналу.
При Bи  Bс “лишний” элемент образуется уже в
передаваемом сообщении, поэтому он в
сопровождении специальных команд передаётся по
дополнительному каналу.
Согласование стартстопных сигналов с
синхронным каналом. Стартстопные сигналы относятся к
сигналам известной структуры. Момент появления
стартстопного сигнала на приеме неизвестен, но после
появления стартстопного перехода нетрудно предсказать
появление ЗМ внутри стартстопной кодовой комбинации.
Каждая стартовая посылка отмечает начало
стартстопного цикла и по стартовому переходу
формируются импульсы стробирования, соответствующие
серединам информационных посылок принимаемого знака.

94
Лекция 11. Синхронизация по тактам и
циклам
Синхронизацией называется установление и
поддержание временного соответствия между
последовательностями событий.
Система синхронизации поддерживает временное
соответствие между событиями в передатчике и
приемнике. Система синхронизации вырабатывает
импульсы или синхросигналы и все события в передатчике
и приемнике происходят в привязке к этим импульсам.
Различают синхронизацию :
 по тактам
 и циклам.
Синхронизация по тактам устанавливает и
поддерживает соответствие между значащими моментами
единичных элементов на передаче и приеме. Тактовая
синхронизация позволяет на приеме правильно отделить
один единичный элемент от другого.
Синхронизация по циклам (фазирование по
циклам) устанавливает и поддерживает соответствие
между границами кодовых комбинаций на передаче и
приеме.
Синхронизация по циклам обеспечивает правильное
разделение принимаемой последовательности на кодовые
комбинации.

95
11.1 Классификация устройств тактовой
синхронизации
По способу формирования синхроимпульсов ,
устройства тактовой синхронизации разделяются:
 на замкнутые (с обратной связью)
 и разомкнутые (без обратной связи).
В разомкнутых устройствах тактовые импульсы
формируются из принимаемых сигналов.
В замкнутых устройствах тактовые импульсы
вырабатываются генератором синхроимпульсов, а
принимаемые сигналы используют для корректировки фаз
синхроимпульсов.
Различают замкнутые устройства :
 с непосредственным воздействием на
частоту генератора
 и без непосредственного воздействия на
частоту генератора.
В первом случае корректировка фаз
синхроимпульсов достигается путем изменения параметров
колебательного контура генератора.
Во втором случае корректировка фаз достигается
путем воздействия на промежуточный преобразователь
частоты, как правило, на делитель частоты.

96
11.1.1 Устройство тактовой синхронизации без
непосредственного воздействия на генератор
Информационные
сигналы
ФФ
И1 И2
1

отстает
опережает
синхросигналы
ФД
1
f
Делитель Реверсивный
0
на m счетчик

Нет

Делитель на 2
&
Без сдвига 2mf

Г
И3 Со сдвигом
УУ на полтакта

Рис.11.1 Структурная схема устройства тактовой


синхронизации без непосредственного воздействия на генератор
Формирователь фронта (ФФ) – формирует
короткий импульс на границе кодовых посылок.
Фазовый дискриминатор (ФД) – производит
сравнение значащих моментов посылок и тактовых
импульсов. На выходе ФД появляются два сигнала: один из
них соответствует опережению генератора (И1), другой –
отставанию генератора (И2).
Генератор (Г) – вырабатывает импульсы с частотой
2mf.
Делитель на 2 образует на выходе две
последовательности с частотой mf, сдвинутые
относительно друг друга на полтакта.
Сигналы на выходе реверсивного счетчика
появляются только в том случае, если s посылок

97
смещаются в одну сторону. Это указывает на фазовые
расхождения, а не на случайные краевые искажения.
Поясним работу устройства на временной диаграмме.
1 2 3 4 5 1 2 3 4 51 2 3 4 5 1 2 3 4 5 1
mf

ТИ
1

mf

τ0 τ0+Δt 0
ТИ t  2
m

1 2 3 4 5 12345
1
mf

τ0 τ0 -Δt 3
ТИ

Рис.11.2 Временная диаграмма работы устройства тактовой


синхронизации без непосредственного воздействия на генератор.
Цифрами обозначены следующие случаи:
1. Нормальная работа генератора.
2. Если генератор опережает , то на выходе
схемы появляется управляющий импульс, который
запретит импульс от делителя на 2 с помощью схемы
“НЕТ”, и в результате тактовая последовательность
сдвинется в сторону отставания на величину t.
3. Если генератор отстает , то на выходе схемы
появляется управляющий импульс, который пропустит
через схему дополнительный импульс. Дополнительный
импульс, сдвинутый на полтакта, будет расположен между
основными импульсами, проходящими через схему “НЕТ”.
В результате тактовая последовательность сдвинется в
сторону опережения на величину t.
98
11.2 Устройства цикловой синхронизации
11.2.1 Безмаркерный способ фазирования по
циклам
При безмаркерном способе фазирования в
начале сеанса связи передается фазирующая комбинация,
которая указывает на начало сеанса и осуществляет
подстройку фазы. При обнаружении расхождений по фазе
фазирующая комбинация передается повторно.
Безмаркерный способ можно использовать
только при синхронном способе передачи.
Рпер Рпр
1 1
ИС 2 2
. . ПС
Нпер Нпр
. канал .
. .
m m

Датчик Приемник
УУ ФК
УУ ФК

Рис.11.3 Схема безмаркернрго фазирования по циклам.


В начале работы в канал передаются фазирующие
комбинации (ФК). Распределитель обеспечивает
считывание элементов на передаче и запись элементов
сообщения на приеме. Приемник ФК регистрирует
фазовую комбинацию.
Если приемник ФК и передатчик ФК не сфазированы,
то ФК не будет регистрироваться, и в этом случае
управляющее устройство производит подстройку
фазы на величину, равную длительности одного элемента
(при этом распределитель перемещается на один контакт),
99
и так будет происходить до тех пор, пока передатчик и
приемник не будут сфазированы. Накопители (Н) на
передаче и приеме играют роль буферных устройств.
Недостатки схемы:
1. После нарушения фазы необходимо прекратить
передачу полезной информации и перевести систему в
режим фазирования;
2. Во время передачи полезной информации
отсутствует контроль за фазой. Расхождение по фазе
обнаруживается по большому числу ошибок;
3. Необходим обратный канал для передачи
информации о расфазировании.
11.2.2 Маркерный способ фазирования по циклам
При маркерном способе фазирования по
циклам во время передачи полезной информации
передаются специальные сигналы (маркеры),
которые позволяют отделить одну комбинацию от другой.
Рпер Рпр
1 1
ИС 2 2
. . ПС
Нпер Нпр
. канал .
m m
m+1 m+1

Датчик Приемник
маркера
УУ маркера

Рис.11.4 Схема маркерного фазирования по циклам.

100
На передаче к одному из контактов распределителя
подключен датчик маркера. Из накопителя через
распределитель поочередно считываются элементы
сообщения в канал связи и на (m+1) такте считывается
элемент маркера. Таким образом, за цикл считывается
только один элемент маркера, который находится в конце
кодовой комбинации.
На приеме кодовая комбинация поэлементно
записывается в накопитель, а (m+1)-ый элемент поступает
в приемник маркера. Если маркер состоит из n элементов,
то потребуется n циклов работы распределителя для того,
чтобы передать маркер. Но если распределители на
передаче и приеме не сфазированы, то через n циклов
приемник не обнаружит маркер. В этом случае устройство
управления смещает распределитель на один контакт, и
смещение будет происходить через каждые n циклов до тех
пор, пока приемник не обнаружит маркер.
Достоинства:
Непрерывный контроль за правильностью фазы;
Нет необходимости отключать информационные
сигналы на время поиска фазы.
Недостатки:
1. Из-за регулярной передачи маркера снижается
пропускная способность;
2. Медленное вхождение в синхронизм, т.к. за один
цикл передается один элемент маркера.

101
11.2.3 Стартстопный способ фазирования по
циклам
При старт -стопном способе длина цикла может
быть произвольной, и начинаться циклы могут в любое
время. Каждый цикл сопровождается стартовым и
стоповым сигналами.
Датчик Приемник
старта старта
1 2 4
1 1
ИС 2 2
. . ПС
Нпер С С Нпр
.
О канал Р
.

m m
3 5
Датчик Приемник
стопа стопа

Рис.11.5 Схема стартстопного фазирования по циклам.


Схема объединения (СО) и схема разъединения
(СР) объединяют и разъединяют соответственно
информационные комбинации и стартовые и стоповые
элементы.
При отсутствии полезной информации
распределители передатчика и приемника не работают, они
находятся в исходном положении или стоят на стопе.
Распределитель передатчика запускается в
момент ввода от источника очередного символа и
возвращается в исходное положение после цикла работы.
Распределитель приемника запускается по
стартовому элементу и возвращается в исходное

102
положение либо по стоповому элементу, либо
принудительно после цикла работы.
На схеме цифрами обозначены следующие команды:
1 – команда на запуск датчика старта;
2 – команда на запуск распределителя на передаче;
3 – команда на запуск датчика стопа и остановку
распределителя на передаче;
4 – команда на запуск распределителя на приеме;
5 – команда на остановку распределителя на приеме.
Достоинство способа: немедленное вхождение в
фазу, а также произвольная длина комбинации и
произвольный момент начала передачи.
Недостаток способа : снижение пропускной
способности из-за передачи стартовых и стоповых
элементов, а также возможность применения только в
низкоскоростных системах ПДС.

103
Лекция12. Помехоустойчивое кодирование

12.1 Классификация помехоустойчивых кодов


Сущность помехоустойчивого кодирования заключается
в том, что кроме информационных единичных элементов
по дискретному каналу передаются проверочные элементы.
Существует множество различных способов введения в
код избыточности.
К од ы с и збыт очн ост ь ю делятся:
 на б лочн ые
 и н еп рерыв н ые (рис.12.1).
В б лочн ых к од ах передаваемая информационная
последовательность разбивается на отдельные блоки -
кодовые комбинации, которые кодируются и декодируются
независимо друг от друга.
Если число информационных элементов первичного
кода равно k, а вводимых дополнительных проверочных
элементов r, то общее число элементов в кодовой
комбинации блочного, избыточного кода n=k+r.
В н еп рерыв н ых к од ах передаваемая
информационная последовательность не разделяется на
блоки, а проверочные элементы размещаются в
определенном порядке между информационными.
Процессы кодирования и декодирования в таких кодах
также имеют непрерывный характер.
Блочные коды делятся:
 на разд ели м ые
 и н еразд ели м ые .

104
В разд ели м ых к од ах информационные и
проверочные элементы во всех кодовых комбинациях
занимают одни и те же позиции (фиксированные места).
В н еразд ели м ых к о д ах деление на информационные
и проверочные элементы отсутствует.
Разд ели м ые к од ы делятся:
 на ли н ей н ые (систематические)
 и н ели н ейн ые (несистематические).
Избыточные коды

Блочные коды Непрерывные коды

Разделимые коды Неразделимые коды

Линейные Нелинейные С постоянным


весом

Циклические Итеративные

Хемминга

Рис. 12.1. Классификация кодов с избыточностью


Большую и важную подгруппу ли н ей н ых к од ов
образуют ц и к ли ческ и е коды.
Н ели н ей н ые к од ы характеризуются наличием двух
или более систем проверок внутри каждой кодовой
комбинации.
П р и мер ом н елин ей н ого к од а я в ля ет ся
ит ерат и вн ый к од .

105
12.2 Обнаружение и исправление ошибок.
Кодовое расстояние
Наличие в кодовых комбинациях заведомо большего
числа единичных элементов, чем это минимально
необходимо для первичного кодирования, приводит к тому,
что из общего числаN  2n кодовых комбинаций n, k  -
кода только N р  2 разрешены, а остальные N  N р
k

являются запрещенными и для кодирования сообщений не


используются.
И зб ыт очн ост ь п ом ехоуст ой чи в ых код ов , (как
и избыточность сообщений), оценивается
к оэ фф и ци ент ом избыт очн ост и  к :
log 2k k r
к  1  n
1  (12.1.)
log 2 n n
По св ои м к оррек т и рующи м свой ст в ам
избыточные коды делятся:
- на коды обн аружи вающи е ошибки,
- коды и сп рав ля ющи е ошибки,
- а также коды, част и чн о обн аружи вающи е и
част и чн о и сп рав ля ющи е ошибки.
Ст еп ен ь от ли чия одной кодовой комбинации от
другой характеризуется к од ов ым расст оя н и ем d , т.
е. числом разрядов, в которых одна кодовая комбинация
отличается от другой.
Сложим по модулю 2 две комбинации пятиэлементного
кода:

106
1 0 1 1 0.

1 1 0 1 0
0 1 1 0 0
Как видно из примера, кодовое расстояние между
комбинациями рав н о в есу к ом би н ац и и , полученной в
результате сложения
К оррек т и рующи е св ой ст в а к од а определяются
м и ни м альн ым к од ов ым расст оя ни ем
(расст оя н и ем Х емм и н га ) d 0 , которое определяется
как число разрядов, в которых различаются две
«н аи б олее п охожи е » разрешенные кодовые
комбинации.
Например, в первичном коде МТК-2 все кодовые
комбинации являются разрешенными и расстояние
Хемминга d 0  1.
Это означает, что искажение хотя бы одного элемента
приводит к замене одной кодовой комбинации на другую.
Следовательно, ошибки не могут быть обнаружены.
 Для обн аружен и я оши бок необходимо,
чтобы
d 0  t0  1 (12.2)
где t0 - кратность обнаруживаемых кодом ошибок.

 Для и сп рав лен ия оши бок н еобход и м о ,


чтобы расстояние от принимаемой с ошибками
(зап рещен н ой ) комбинации до переданной
(разрешен н ой ) бы ло м ен ь ше, ч ем д о любой
д руг ой разрешен ной . Другими словами, необходимо,
чтобы кратность ошибки не превышала половины кодового
расстояния, т.е.

107
d0  2  tи  1, (12.3)
где t и - кратность исправляемых ошибок.
 Для т ого чт обы код :
 об н аружи в ал оши бк и кратностью tо
 и и сп рав ля л оши бки кратностью t и ,
кодовое расстояние данного кода должно удовлетворять
следующему неравенству
d 0  t0  tи  1

12.3. Определение числа проверочных


элементов
При построении избыточного кода, прежде всего,
необходимо определить число проверочных элементов,
исходя из обеспечения заданного d 0 .
Укажем один из методов определения числа
проверочных элементов, по крайней мере,
н еоб ход и м ого д ля и сп рав лен ия t и - кратных
ошибок.
Для этого следует выяснить, содержатся ли в кодовой
комбинации ошибки, и если содержатся, то в каких именно
разрядах. Тогда эти разряды можно заменить
противоположными (0 на 1 и 1 на 0) и таким образом
исправить ошибки.
1. Для и сп рав лен и я в сех од и н очных
оши б ок в кодовой комбинации длины n число
проверочных разрядов r определяется из неравенства
r  log 2 (1  n) (12.4)
2. Для и сп рав лен и и в сех од и н очн ых и
д в ойн ых оши бок необходимо для выявления позиций

108
искаженных элементов к n  1 добавить еще Cn2
возможных исходов, так что
r  log 2 (1  n  Cn2 ) , (12.5)
где число сочетаний Cn2 - количество вариантов двойных
ошибок.
3. В общем случае д ля и сп рав лен ия в сех
оши б ок к рат н ост и tи и м ен ь ше число проверочных
элементов должно удовлетворять условию

r  log 2 (1  n   Cn2 ) (12.6)
i 1

12.4. Основные правила помехоустойчивого


кодирования
Об н аружи в ат ь и и сп рав лят ь оши бки можно с
помощью сравнения принимаемых кодовых комбинаций с
разрешенными или запрещенными комбинациями,
хранящимися в памяти приемника.
В в ед ен и е и збыт очн ост и в к од ы осуществляется
обычно п о оп ред еле н н ым п рави лам . Правила могут
быть самыми различными, в зависимости от того, какие
ошибки необходимо корректировать (одиночные,
многократные, пакеты).
Одним из наиболее часто использ уемых правил
является п рав и ло п ров ерк и н а чет ност ь числа
единиц и/или нулей в разрешенных кодовых комбинациях
или определенных группах кодовых элементов.
Так и м п рост ей ши м к од ом является код с
чет н ым чи сл ом еди н иц . Кодовые комбинации этого
кода формируются добавлением к информационным

109
элементам одного проверочного – 0 или 1, в зависимости
от четного или нечетного числа единиц, содержащихся в
информационной части кодовой комбинации.
Если a  a1 , a2 , a3 ,, ak  - кодовая комбинация
первичного кода, а b - проверочный элемент, то для
реализации правила проверки на четность необходимо,
чтобы выполнялось равенство
b  a1  a2    ak или a1  a2    ak  b  0
например:
информ. эл-ты
  пров.эл-ты
1 0 0 1 1 1
0 1 0 1 0 0 .
0 0 1 1 1 1
1 0 1 0 0 0
Нетрудно видеть, что код с чет н ым чи слом
ед и н иц имеет кодовое расстояние d 0  2 и м ожет
об н аружи в ат ь в се оши бк и н ечет н ой
к рат н ост и .
Вторым часто использ уемым правилом
построения избыточных кодов является п рав и ло
п ост оя н ст в а в еса.
Это правило означает, что все разрешенные кодовые
комбинации имеют одинаковый вес, т. е. содержат
одинаковое число единиц.
Примерами таких кодов могут служить коды «2 из
5», «2 из 6» или в общем случае " из n" .
В телеграфии находит применение код «3 из 7» или «4
из 7». Число разрешенных кодовых комбинаций кода «3 из

110
7!
N р  C73   35 ,
3!7  3!
что позволяет кодировать буквы русского алфавита.
К од с п ост оян н ым в есом позволяет обнаруживать
все ошибки в пределах кодовой комбинации, кроме
ошибок четной кратности типа смещения 0  1 и 1 0 .
Важно отметить, что к од с п ост оян н ым в есом
является неразделимым в отличие от кодов с
проверкой на четность, которые являются разделимыми
кодами.
Трет ь им распространенным правилом
построения избыточных кодов является правило
делимости без остатка чисел (функций),
отображающих сообщения, на некоторый общий делитель.
П рав и ло д ели м ост и без ост ат ка чисел,
отображающих сообщения, на общий делитель, широко
используется при построении циклических кодов .
Кроме рассмотренных существует еще ряд правил,
используемых при построении избыточных кодов

12.5. Линейные коды


Линейными или систематическими n, k  -
кодами называются коды, у которых проверочные
элементы являются линейными комбинациями
информационных.
При двоичном кодировании такой линейной операцией
является операция сложения по модулю 2, т. е.

111
b1  c11a1  c12 a2  ...  c1k ak ;
b2  c21a1  c22 a2  ...  c2k ak ; (12.7)
... ... ... ... ... ...
br  cr1a1  cr 2 a2  ...  crk ak .
Коэффициенты c ji принимают значения 0 или 1, в
зависимости от выбранных групп информационных
элементов, участвующих в формировании проверочных.
Таким образом, линейный код полностью определяется
r  k коэффициентами c ji , j 1, r , i 1, k .
Рассмотренный выше код с проверкой на четность
числа единиц в кодовых комбинациях является частным
случаем линейного кода при r  1 .
Другим широко используемым на практике
кодом, является код Хемминга.
Код Хэмминга имеет кодовое расстояние d 0  3 и
способен исправлять одиночные ошибки .
Покажем на примере кода (7,4), каким образом,
используя (12.7), можно обеспечить исправление
одиночных ошибок.
Кодовые комбинации кода (7,4) в общем случае имеют
вид a  a1 , a2 , a3 , a4 , b1 , b2 , b3  .
Правила формирования проверочных элементов должны
быть такими, чтобы в результате проверок на четность
числа единиц в группах информационных элементов
можно было указать на порядковый номер
искаженного элемента .
Для этого каждый информационный элемент должен
участвовать как минимум в двух проверках из
трех r  3 .

112
Например, в соответствии с (12.7) для кода (7,4) можно
записать
a1  a2  a3  b1  0 

a2  a3  a4  b2  0 . (12.8)
a1  a2  a4  b3  0 

Возможны и другие варианты выбора групп
проверочных элементов.
Если все уравнения в (12.8) удовлетворяются, это
свидетельствует об отсутствии ошибок в принимаемой
комбинации, либо о наличии не обнаруживаемой ошибки.
При этом:
- невыполнение первого и третьего уравнений
свидетельствует об ошибке в разряде a1 ;
- невыполнение всех трех уравнений – об ошибке в
разряде a2 ;
- невыполнение второго и третьего уравнения –
об ошибке в разряде a4 .
Результат проверок на четность удобно записывать в
виде r - разрядного двоичного проверочного числа,
называемого синдромом.
Н ап ри м ер , при искажении разряда a4 синдром
s  011, а при отсутствии ошибок в принятой кодовой
комбинации - s  000 .
Очевидно, что в общем случае число различных
синдромов 2 должно быть не меньше всех вариантов
r

одиночных ошибок, т.е. 2r  n  1, что вполне согласуется


с (12.4).

113
На рисунках 12.2 и 12.3. представлены структурные
схемы кодирующего и декодирующего устройств кода
Хемминга (7, 4).
регистр
Выход
7 6 5 4 3 2 1
b1

b2

b3

a4 a3 a2 a1
Комбинация
первичного кода
Рис. 12.2. кодирующее устройство кода Хемминга (7, 4)
Принцип работы кодера.
Единичные элементы комбинации первичного кода,
поступающие из кодера оконечного устройства в
параллельном коде, записываются в ячейки с
первой по четвертую регистра сдвига .
Одновременно информационные разряды первичного
кода поступают на три сумматора по модулю 2, с
выходов которых снимаются проверочные символы.
b1 , b2 , b3
Проверочные разряды b1 , b2 , b3 записываются в
ячейки регистра с пятой по седьмую.
Сформированная таким образом кодовая комбинация в
последующие n тактов считывается с выхода регистра
сдвига.

114
Регистр 1
Вход
7 6 5 4 3 2 1

УИО
Выход
++ + ++ +

Дешифратор

7 6 5 4 3 2 1
Регистр 2

Рис. 12.3. декодер кода Хемминга (7, 4)


Принцип работы декодера.
Принимаемая кодовая комбинация записывается в
регистр 1.
С выходов ячеек регистра сигналы подаются на на
формирователь синдрома.
Синдром, сформированный из элементов принятой
кодовой комбинации, подается на дешифратор.
При наличии одиночной ошибки в принятой
кодовой комбинации на одном из выходов дешифратора
появляется «1».
Сформированный «вектор ошибки »
записывается в регистр 2.
Сложение вектора ошибки с принятой кодовой
комбинацией приводит к исправлению ошибки.

115
Лекция 13. Циклические коды

13.1. Принципы построения


Широкое распространение циклических
кодов обусловлено:
- способностью обнаруживать и исправлять ошибки
различной кратности,
- простой технической реализацией кодирующих и
декодирующих устройств,
- удобством математического аппарата и их описания
при решении задач анализа и синтеза.
В основе построения циклических кодов лежит
представление кодовых комбинаций в виде
многочленов.
При этом многочлен разрешенной комбинации должен
делиться без остатка на так называемый
образующий многочлен степени r .
Как и в других блочных кодах:
 первые k элементов комбинации разделимого
циклического кода являются информационными ,
 а последующие r - проверочными.
Таким образом, можно ввести в рассмотрение
многочлен f  x  степени k  1, отображающий k -
элементную комбинацию первичного кода, и многочлен
r x  , отображающий комбинацию проверочных
элементов.
Тогда многочлен комбинации циклического кода имеет
вид:

116
F x   f x   x r  r x  (13.1)
Умножение f  x  на
x r необходимо, чтобы сдвинуть
информационные элементы на r разрядов влево и тем
самым высвободить справа r разрядов для записи
проверочных элементов.
Построенный многочлен F x  должен делиться без
остатка на образующий многочлен P x  степени r , т. е.
F x  f x   x r  r x 
  Q x  (13.2)
P x  P x 
или с учетом правил двоичной алгебры
f x   x r r x 
 Q x   (13.1)
P x  P x 
Из (13.3) следует, что многочлен проверочных
элементов r x  является остатком от деления
f x   x r на P x  .
Так как максимальная степень остатка всегда, по
крайней мере, на единицу меньше степени делителя, ясно,
почему ст еп ен ь образующего м н огочлен а
в ыб и рает ся равн ой чи слу п ров ерочн ых
э лем ент ов r .
Пример: пусть задана пятиэлементная k  5
комбинация первичного кода. 10000  f x   x
4

Требуется построить комбинацию циклического кода,


исправляющего однократные ошибки d0  3 .
Этому условию удовлетворяет r  4 . Возьмем в
качестве образующего полинома Px   x  x  1 и
4

117
разделим f x   x r  x8  100000000 на
P x   x 4  x  1
x4  x  1
x8 x4  x  1  Q  x 
x8  x 5  x 4
.
x5  x 4
x5  x 2  x
x4  x2  x
x4  x  1
x2  1  r  x 
Остаток от деления
 x8 
r  x   re  4   x 2  1  0101
 x  x  1
Соответственно многочлен комбинации циклического
кода
F  x   x8  x 2  1  10000
 0101

инф.эл  ты пров.эл  ты

Многочлен комбинации циклического кода F x  может


быть задан также в виде
F x   Qx   Px  .
Однако полученный согласно этому алгоритму код,
является неразделимым .
Так как наивысшая степень многочлена Q x  всегда
меньше или равна k  1, следовательно, он
п ри н ад лежи т од ной и з к ом би н ац и й п ерв и чн ого
к од а .

118
Поэтому в общем случае комбинация циклического
кода, удовлетворяющая условию делимости без остатка на
образующий многочлен, может быть записана в виде
F  x   f  x   P x  .
Для рассматриваемого примера
F x   x 4  x 4  x  1  x8  x5  x 4  100110000
При приеме комбинаци и циклического кода ее
принадлежность к разрешенной или запрещенной
определяется по наличию или отсутс твию
остатка от деления многочлена принятой комбинации
на образующий многочлен.
Наличие остатка свидетельствует об
ошибке в принятой кодовой комбинации, т. е. она, по
крайней мере, обнаруживается.
Для исправления ошибок необходимо, чтобы
остатки от деления служили опознавателями ошибок
(синдромами).

13.2. Выбор образующего многочлена


Обычно в качестве образующих используются
неприводимые многочлены , которые не могут быть
представлены в виде произведения многочленов низших
степеней (табл. 13.1).
В теории кодирования неприводимые многочлены
называются образующими полиномами .
Однако не всякий многочлен, в том числе и
неприводимый, может быть использован в качестве
образующего для построения циклических кодов.

119
Таблица 13.1
r Неприводимые многочлены r Неприводимые многочлены
1 x+1 5 x5+ x2 + 1
2
2 x +x+1 x5+ x3 + 1
3 x3 + x + 1 x5+ x3 + x2+ x + 1
x3 + x2 + 1 x5+ x4 + x3 + x2 + 1
4 x4 + x + 1 x5 + x4 + x2 + x + 1
x4 + x3 + 1 x5+ x4 + x3 + x + 1
x4 + x3 + x2 +x + 1
Для построения циклических кодов, исправляющих
ошибки, необходимо обеспечить условие, при котором
количество ненулевых остатков будет равно количеству
элементов n , составляющих кодовую комбинацию (при
исправлении одиночных ошибок) или числу комбинаций из
n по tи , где tи - кратность исправляемых кодом ошибок.
Такое количество различных ненулевых остатков
позволяют сформировать только многочлены, которые
называются «примитивными »

13.3. Кодер циклического кода


Кодирующее устройство (кодер) состоит:
 из регистра задержки
 и регистра с обратной связью.
Каждый из регистров состоит из r элементов, где r равно
степени образующего многочлена.
В регистрах с обратной связью сумматоры по
модулю 2 включены перед ячейками, которые стоят
на позициях единиц в образующем многочлене, за
исключением старшего разряда.

120
Регистры с обратной связью осуществляют
деление на образующий полином.
Регистры задержки обеспечивают выдачу
информационных элементов.
Пример. Построим кодер для кода (7,4) с образующим
многочленом P(x)= x3+x+1.
Вход Выход

К1
1 Х Х3
+ +

К2

Рис.13.1 Кодер циклического кода (7,4).


1. В течение r тактов происходит заполнение
регистров.
2. В течение последующих m тактов К2 замкнут, К1
разомкнут. За это время происходит деление на
образующий полином в нижнем регистре, и одновременно
на выход поступают m информационных элементов из
верхнего регистра.
3. В течение последующих r тактов К1 замкнут, К2
разомкнут, и на выход поступает остаток от деления из
нижнего регистра, и оба регистра заполняются элементами
следующей комбинации.

121
Лекция14. Системы с обратной связью
14.1. Классификация систем с обратной связью
Системы с
обратной связью

с решающей с информационной с комбинированной


(РОС) (ИОС) (КОС)

с ожиданием с НП и с адресным
блокировкой переспросом
Рис. 14.1. классификация систем с обратной связью
В системах РОС приемник анализирует пришедшую
кодовую комбинацию на наличие ошибок и принимает
окончательное решение о выдаче комбинации получателю
или о посылке по каналу обратной связи запроса на
повторную передачу.
В системах ИОС по обратному каналу передаются
сведения о поступающих в приемник комбинациях
(частный случай – полная ретрансляция) и передатчик
принимает решение о передаче следующей комбинации
или о повторении переданной.
В системах КОС решение о выдаче комбинации
получателю или о повторной передаче может принимать
как приемник, так и передатчик.
В системах РОС с ожиданием после передачи
комбинации передатчик ожидает подтверждения и
начинает передачу следующей комбинации, только после
того, как получит подтверждение о предыдущей.
122
В системах РОС с непрерывной передачей и
блокировкой передатчик непрерывно ведет передачу при
отсутствии сигнала обратной связи. При обнаружении
ошибки приемник блокируется на h комбинаций, а
передатчик повторяет передачу последних hкомбинаций.
В системах с адресным переспросом
комбинации с ошибками имеют условный номер и
повторяются только комбинации с ошибками.
Рассмотрим передачу блока согласно алгоритму с
решающей обратной связью и ожиданием (РОС-
ОЖ) в предположении отсутствия помех в
обратном канале, используя временную диаграмму
обмена (рис 14.3), с помощью которой можно оценить
временные затраты, необходимые для обеспечения
требуемой верности передачи сообщений.
Блок данных, поступающий на вход СПДС,
кодируется избыточным кодом и передается (рис. 14.2)
(при получении доступа) по прямому каналу.
Передаваемый блок одновременно записывается в
повторитель-накопитель, размещенный в передатчике
СПДС.
В приемнике блок декодируется , размещается в
накопителе приема и, если ошибки не обнаружены, выдается
потребителю сообщения, а по обратному каналу посылается
команда «да» — положительная квитанция .
Приемник обратного канала , обработав эту
команду, разрешает доступ к передаче следующего блока.
При этом содержимое повторителя стирается.

123
2
начало

3
нет есть
т информация
н
е для передачи
1 т да
конец 4 Запись блока
данных
запись в 5
повторитель
кодирование 6
блока
передача 7
блока
Запись блока в 8
накопитель
декодирование 9
блока
10 нет
обнаружение н
ошибки ет т 16
Считывание
Стирание да блока
блока 11
запись
запись 12 положительной
отрицательной квитанции
квитанции
17
Передача 13
квитанции
принята нет Н
положительная 14
квитанция
Ет
да Т
стирание
Дсчитывание18
из
блока в 15 А повторителя
повторителе

Рис. 14.2. Алгоритм РОС-ОЖ

124
Если в принятом блоке обнаружены ошибки,
то по обратному каналу передается команда запроса
«нет»— отрицательная квитанция , при этом блок в
накопителе приема стирается.
Передача блока повторяется до тех пор, пока он не будет
успешно принят с точностью до .

4, 5, 6, 7 4, 5,
6,7 6,7
Прд 1 1 2
(ПК)
8 8 8

Прм 1 1 2
(ПК)
9,10 11, 9,10 16, 17,
12,13 13
нет Да
Прд
(ОК)
14, 18, 14, 15, 3

нет Да
Прм
(ОК)

tр tдк tкв tр tдк

Рис. 14.3. Временные диаграммы работы СПДС с РОС-ОЖ

125
Особ ен н ост ь рассматриваемого алгорит м а
заключается в том, что передатчик прямого канала ожидает
момента доступа к каналу связи, следовательно,
информационный блок и команда управления передаются
последовательно во времени.
Кроме того, успешная передача с вероятностью Qc и
повторная с Рс производятся в течение равных интервалов
Тс. На рисунке 14.3 приведены временные диаграммы,
содержащие следующие интервалы:
- время передачи информационного блока Tб ,
- время распространения сигнала в канале связи t р ,
- время декодирования (обработки) t дк блока,
- время передачи квитанций tкв .
Длительность цикла однократной передачи
Tc  Tб  2  tр  2  tдк  tкв (14.1)
где tр  L  C 1; Tб  n  B 1; tкв  nкв  Bо.с
1
; n  k  r;
k — длина информационной части блока;
r — число проверочных разрядов;
L — расстояние между передающей и приемной
станциями;
С — скорость распространения электромагнитных
колебаний;
nкв — длина квитанции;
Bс и Bос — скорость передачи соответственно в прямом
и обратном каналах. Последовательность операций указана
на временных диаграммах цифрами, соответствующими
номерам блоков алгоритма.

126
Лекция 15. Системы с решающей обратной
связью и непрерывной передачей (РОС-НП).
Рассмотрим теперь передачу информационного блока, в
которой используется алгоритм (рис. 15.1) с Решающей
Обратной Связью и Непрерывной Передачей
(РОС-НП).
Доступ очередного блока информации к среде передачи
в передатчике прямого канала системы осуществляется
непрерывно, пока в обратном канале не появляется
квитанция «нет ».
Появление такой команды обусловлено возникновением
обнаруживаемых в приемнике помехоустойчивым кодом
ошибок.
Одновременно с передачей блоков информации они
записываются в повторитель-накопитель емкостью h
блоков.
Повторитель-накопитель размещается в передатчике
прямого канала.
После приема из ОК квитанции «нет » прекращается
передача блоков от источника сообщений и начинается
повторная передача h блоков, записанных в буфере
передатчика.
Приемник системы после обнаружения
ошибок в информационном блоке прекращает ввод
поступающих сообщений до того времени, пока не
начнется поступление повторяемой последовательности
блоков через время h  Tб  Tс

127
2
начало

3
есть
НЕТ информация
для передачи
1 да
конец запись блока данных
4
5 запись в повторитель

6 кодирование блока

7 передача блока
запись блока в
8 накопитель

9 декодирование блока

10 нет
обнаружение
ошибки
16
Считывание блока
11 Стирание блока
запись 17
отрицательной запись положит.
12 квитанции
квитанции

13 передача квитанции

принята нет
14 положительная
квитанция
да 18
15 стирание блока в считывание из
повторителе повторителя

Рис. 15.1. Алгоритм РОС-НП

128
Длительность цикла однократной передачи
Tc  Tб  2  tр  2  tдк  tкв   ,
где
tр  L  C 1; Tб  n  B 1; tкв  nкв  Bо.с
1
; n  k  r;
определены на рис.15.2 и обозначают:
4, 5, 6,7 6, 7
4, 5, 6,7 6, 7
4, 5, 6,7 4, 5, 6,
7
Прд 1 2 3 2 3 4
(ПК) 8 8 8 8 8

Прм 1 2 3 2 3 4
(ПК)
11
9,10 9,10 9,10

12,13, 12,13, 17,18,


9,10 17,18,
Прд 14 14 14
(ОК) 14
да нет нет да

15,19 15,19 15,16,


15,16,
Прм 3
(ОК) 3
да нет нет да



tр t tр t tдк
дк кв

Рис.15.2 временные диаграммы работы СПДС с


РОС-НП

k - длина информационной части блока; r - число


проверочных разрядов; L - расстояние между предающей
и приемной станциями; C - скорость распространения
электромагнитных колебаний; nкв - длина квитанции; Tб -

129
время передачи информационного блока; t р - время
распространения сигнала в канале связи; t дк - время
декодирования блока; tкв - время передачи квитанции; а 
- дополнительное время для обеспечения целочисленного
значения емкости буфера-накопителя (рис. 15.2).
О собе н н ост и рассмот рен н ого ал горит ма:
- одновременная передача информационных блоков по
прямому каналу и квитанций – по обратному каналу;
- наличие интервала Tб , который затрачивается на
успешную передачу блока с вероятностью Qс ;
- и интервала Tс - на повторную передачу с
вероятностью Pс .
В каналах высокого качества скорость передачи
информации в системах с РОС-НП выше, чем в системах с
РОС-ОЖ, так как в каналах первого типа передача ведется
непрерывно, и отсутствуют потери на ожидание квитанции
по каждому переданному блоку.

130
Лекция 16.Сравнительная характеристика
сетей с коммутацией канала (КК) и сетей с
коммутацией пакетов (КП)
Сети с КК и КП отличаются методами коммутации и
методами передачи:
1. в сетях с КК передаются и коммутируются целые
сообщения, а в сетях с КП сообщения делятся на отрезки,
называемые пакетами, которые передаются по каналам и
коммутируются в узлах коммутации;
2. в сетях с КК адрес имеет сообщение, а в сетях с КП
адрес имеет пакет;
3. в сетях с КК адрес сообщения передается в процессе
установления соединения, после чего передается
сообщение, в сетях с КП адрес передается в составе пакета;
4. сети с КК и КП имеют различные алгоритмы
обслуживания потоков в узлах. Узлы в сети с КК не имеют
памяти, поэтому при занятости каналов, узлов и
вызываемых абонентов вызывающий абонент получает
отказ. Узлы в сетях с КП имеют память, несколько пакетов,
это повышает пропускную способность сети.
5. принципиальным отличием сетей с КК и КП
является процесс прохождения информации по сети. В сети
с КК сообщение целиком проходит по одному пути, что
делает время доставки постоянным. В сетях с КП пакеты
одного сообщения передаются по кратчайшим путям
разной длины, поэтому очередность их поступления в
пункт приема нарушается.

131
Методы КП имеют несколько модификаций.
Рассмотрим их.
Датаграммный режим передачи

В С

Рис.16.1 Датаграммный режим передачи (IP сеть, Internet)


1. Пропускная способность не резервируется, она
совместно используется пакетами всех соединений на
основе статического мультиплексирования.
2. Задержки ожидания в очередях;
3. Исходная последовательность пакетов не сохраняется;
4. Эффективный обмен между пользователями, т.к.
пропускная способность используется всеми соединениями
совместно на основе мультиплексного соединения;
5. Задержками в сети надо управлять.
Метод виртуальных каналов
1. Пропускная способность не резервируется;
2. Задержки ожидания в очередях в узлах;
3. Исходные последовательности пакетов сохраняются
сетью, т.к. все пакеты одного соединения следуют одним
маршрутом (хотя ресурс вдоль этого маршрута для соединения
не резервируется), (под сетевым ресурсом понимается буферная
память в узлах, процессорное время в узлах и пропускная
способность каналов);
4. Требуются механизмы управления потоком соединения.
132
А

В С

Рис.16.2 Виртуальный канал – передача данных сетью с


сохранением исходной последовательности пакетов (X-25,
Frame Relay-ретрансляция кадров)
Метод виртуальных каналов с резервированием
буферной памяти в узлах

В С

Рис16.3. Модификация виртуального канала с


резервированием буферной памяти в узлах (АТМ (UBR)).
1. Пропускная способность не резервируется;
2. Задержки ожидания в очередях;
3. Исходная последовательность пакетов сохраняется,
т.к. используются технологии коммутации виртуальных
каналов;
4. Перегрузки в одном соединении менее влияют на
перегрузки в другом соединении, т.к. раздельные очереди
для соединения;
5. Нужны механизмы управления потоком соединения.

133
Метод виртуальных каналов с резервированием
ресурсов

2 А

123123 123123
3 В С

Рис.16.4 Модификация виртуального канала с


резервированием ресурсов – аналог коммутации каналов.
1. Резервируется буферная память в узлах;
2. Резервируется пропускная способность линий для
средней скорости передачи;
3. Задержки ожидания в очередях, т.к. трафик
пульсирующий, интенсивность трафика изменяется 1 
100. Действительная скорость трафика отклоняется от
средней зарезервированной скорости, и это отклонение
означает либо простой ресурса, либо перегрузку. В случае
перегрузки возрастает очередь и следовательно возрастает
время ожидания.
4. Необходимы механизмы для управления потоком
соединения для того, чтобы удержать задержку на
разумном уровне;
5. Исходная последовательность пакетов сохраняется.
Мы говорим виртуальное соединение (ТСР –
соединение), если передатчик и приемник о каких-либо
параметрах договариваются прежде, чем начать передачу.

134
Если передача начинается без какой-либо договоренности,
то это датаграммный режим .
Виртуальный канал – это технология продвижения
пакетов по сети с сохранением маршрута следования, но
без резервирования ресурсов вдоль этого
маршрута, а виртуальное соединение реализуется
протоколом, который работает поверх транспортных
протоколов.

135
Лекция 17. Физические интерфейсы.
Физические уровни
17.1 физические интерфейсы
Покажем на рисунке положение физического
интерфейса в составе линий связи.

DTE DCE DCE DTE

Рис. 17.1 Интерфейс DTE-DCE


Оконечное оборудование данных DTE генерирует
данные для передачи по линии (компьютер,
маршрутизатор, мультиплексор).
Аппаратура передачи данных DCE непосредственно
передает данные по линии связи (модемы, терминальные
адаптеры, устройства, подключенные к цифровым линиям).
Интерфейс – это протокол физического уровня.
Интерфейс описывает:
 тип разъемов,
 количество контактов,
 порядок и способ их подключения,
 набор проводов и правила обмена сигналами по
этим проводам.
Различают физические интерфейсы:
 несимметричные
 симметричные,
 с асинхронной передачей
 с синхронной передачей.

136
На рисунке 17.2 показаны особенности интерфейсов.
П Р И В Е Т
П Р И В Е Т

Асинхронная передача Синхронная передача


1. Данные передаются1. Данные передаются большими
небольшими фиксированными порциями, кадрами.
порциями, чаще всего в один 2. Кадр обрамляется специальными
символ. символами - флагами.
2. Для распознавания начала 3. и Расстояние между кадрами
конца символа используются кратно длительности такта.
стартовый и стоповый биты. 4. Перед началом обмена
3. Расстояние между символами требуется синхронизация
произвольное. взаимодействующих устройств.
4. Не требуется синхронизирующих5. Примером синхронного
устройств. интерфейса является интерфейс
5. Примером асинхронного интерфейса между маршрутизатором и
является интерфейс между синхронным модемом (V.35).
компьютером и мышью.

DTE DTE DTE DTE

Несимметричный интерфейс Симметричный интерфейс


(V.24/V.28, R-423) (RS-422, V.35)
1. На каждый сигнал приходится 1. Для каждого сигнала
один провод и используется используются два провода
общий провод заземления. (обычно эти провода
2. Передаваемый цифровой скручиваются).
сигнал изменяет напряжение 2. Сигналы передаются в
относительно сигнального дифференциальном режиме, т.е.
заземления, и на приемном конце сигнал определяется разностью
измеряется относительное напряжения двух проводов.
напряжение между входящим 3.Высокая помехозащищенность.
проводом и сигнальным Помехи одинаково влияют на
заземлением. оба провода, и в результате
3. Низкая помехозащищенность, разность напряжения двух
т.к. сигнал изменяется в проводов остается постоянной
зависимости от уровня помехи

Рис.17.2 Особенности физических интерфейсов

137
В таблице 17.1 представлены характеристики некоторых
физических интерфейсов
Таблица 17.1 Характеристики некоторых физических
интерфейсов.
Интер Число Разъем Скорость Расстояние Тип Режим
фейс контактов обмена между интерфейса передачи
между DTE и DCE
DTE и
DCE
9600бит/с асинхрон.
RS- DB9
9/25 115200 до 15 м несимм. и
232/V.24 DB25
бит/с синхрон.
168
Симметрич
V35 19 М34 кбит/с 15 м синхрон.
ный
2 Мбит/с
до 48
X21 8 DB15 несимм. синхрон.
кбит/с
до 48
X21бис 8 DB15 несимм. синхрон.
кбит/с

Интерфейс V.24 (RS-232)


Стандарты серии V предназначены для передачи данных
по телефонным сетям.
Стандарты серии Х предназначены для передачи данных
по сетям данных.
Стандарты V и Х разработаны международным союзом
электросвязи, а стандарты RS разработаны ассоциацией
электронной промышленности США.
Интерфейс V.24 обеспечивает работу на скорости до 20
кбит/с и допускает длину кабеля до 15 метров. Обмен
сигналами осуществляется по цепям. Количество цепей до
25, обычно одновременно используется от 12 до 16 цепей.
Используется 25ти – контактный разъем DB-25, который
использует механизм стыковки - защелкивание.

138
На рисунке 17.3 показаны основные компоненты V.24
Модем готов – передается от модема к терминалу и
показывает, что модем включен и подсоединен к линии
связи, т.е. готов к работе.
Запрос передачи – поступает от терминала к модему и
запрашивает разрешение передавать данные.
модем готов

запрос передачи

готов к передаче

передаваемые данные
линия
ООД синхронизация передачи Модем
связи
синхронизация приема

обнаружение несущей

Рис.17.3 основные компоненты V.24


Готов к передаче – поступает от модема и сообщает,
что терминал может передавать данные.
Передаваемые данные – используются для передачи
цифровых сигналов, модулирующих несущую.
Синхронизация передачи – обеспечивает передачу
синхросигнала от модема к терминалу, чтобы данные
выдавались с соответствующей скоростью.
Синхронизация приема – сопровождает данные из
модема к терминалу, чтобы терминал знал, когда
стробировать входящий поток.
Обнаружение несущей – поступает от модема и
уведомляет терминал о том, что модем выделил несущую и
готов демодулировать данные.

139
17.2 работа модемов по физическим
интерфейсам
17.2.1 Работа модема на двухпроводной линии
1. Сигнал запрос передачи уведомляет модем о том,
что терминал имеет информацию на передачу.
2. Модем готовится к передаче, посылая несущую по
телефонной линии.
3. Приемный модем, обнаружив несущую, выделяет ее
и синхронизируется. Теперь приемный модем будет в
состоянии демодулировать данные.
Т1 М1 М2 Т2
двухпроводная
линия

1 запрос на Т1 М1
передачу
2 передача М1 М2
несущей
3 прием М2
несущей
4 М2 Т2
задержка отключения
задержка включения
Т1 М1
5
задержка сигнала «готов к
работе»

6 передаваемые Т1 М1
данные
Т
7 принимаемые М2
2
данные
Рис.17.4 Временная диаграмма работы модема на
двухпроводной линии при нулевой задержке
распространения.
4. Приемный модем извещает об этом терминал,
выдавая сигнал “обнаружение несущей”. Задержка этого

140
сигнала равна времени, которое необходимо приемному
модему, чтобы обнаружить присутствие несущей на входе.
5. Для того чтобы дать время приемному модему
обнаружить несущую, передающий модем должен
иметь встроенное устройство задержки. Задержка,
обеспечиваемая этим устройством, должна быть больше
времени, необходимого для обнаружения несущей.
По истечении этого времени, передающий
модем выдает сигнал готов к передаче в сторону
передающего терминала . Этот сигнал говорит о том,
что терминал может начать передачу данных.
6. Терминал выдает блок данных передающему
модему, который модулирует несущую модема.
7. Модулированная несущая передается по линии и
демодулируется приемным модемом, после чего данные
передаются в приемный терминал.
Когда передающий терминал закончит передачу
блока данных, сигнал запрос на передачу снимется. Это
заставит передающий модем снять несущую и сигнал
готов к работе. На приемном конце приемный модем
обнаружит пропадание несущей и данных, и через
короткое время снимет сигнал “обнаружение несущей”.
Задержка снятия этого сигнала предусмотрена для того,
чтобы приемный модем не реагировал на кратковременное
пропадание несущей.
Для передачи данных в обратном направлении
передатчик и приемник меняются местами.

141
Модем переключается и характеризуется временем
переключения модема. При обработке каждого запроса
модем переключается дважды. Время переключения
модема порядка 250 мс.
Задержка модема – это время, с момента поступления
цифрового сигнала до момента появления в линии
модулированной несущей. Аналогичная задержка
возникает, когда приемный модем демодулирует сигнал.
Эта задержка для пары модемов находится в пределах 10-
15 мс.
17.2.2 Работа модема на четырехпроводной
линии

Прд Прм
Модем 2
Модем1

Т1 Т2

Прм Прд

Рис.17.5. Работа модема на четырехпроводной линии


Время переключения модемов, работающих на
двухпроводной линии, может заметно повлиять на
эффективность передачи. Для минимизации этого влияния
организуется система с четырехпроводной линией.
Четырехпроводная линия предоставляет два канала, т.е.
можно одновременно по одному передавать данные, а по
другому – принимать. Модемы непрерывно передают свои
несущие, и не требуется переключение модемов.
На практике большинство линий дальней связи
являются четырехпроводными . Таким образом,
четырехпроводная линия предоставляет возможность
дуплексной работы.

142
17.2.3. Оценка эффективности передачи по двух-
и четырехпроводной линиям
Пусть блоки данных передаются на расстояние 800 км
при времени передачи 1000мс и времени переключения
модема 250 мс.
Оценим эффективность в двухточечном звене
для двухпроводной линии.
Время переключения модема 250мс
Время передачи блока данных 1000мс
Задержка модема 10мс
Задержка распространения 7,5мс
Время реакции приемного терминала 2мс
Время переключения модема 250мс
Время передачи подтверждения 50мс
Задержка модема 10мс
Задержка распространения 7,5мс
Время реакции терминала 2мс
Всего 1589мс
1000 мс
эффективность передачи   100%  63%
1589 мс
Оценим эффективность двухточечного звена
для четырехпроводной линии .
Время передачи блока данных 1000мс
Задержка модема 10мс
Задержка распространения 7,5мс
Время реакции приемного терминала 2мс
Время передачи подтверждения 50мс
Задержка модема 10мс
Задержка распространения 7,5мс
Время реакции терминала 2мс
Всего 1089мс
1000 мс
эффективность передачи   100%  92%
1089 мс

143
Лекция 18. Сети X.25

Классификация сетевых технологий


Сетевые технологии

С коммутацией каналов С коммутацией пакетов

- ТфОП
- ISDN
С виртуальными каналами Датаграммный режим
- IP
С резервированием Без резервирования - Internet
ресурсов ресурсов

- FR - X.25
- ATM (CBR, VBR) - ATM (UBR, ABR)
- IP/MPLS/RSVP - IP/MPLS

Рис.18.0 Сетевые технологии


На рис.27 представлена классификация сетевых
технологий по трём основным признакам:
 по способу коммутации (коммутация каналов или
коммутация пакетов),
 по способу продвижения пакетов по сети (пакеты
коммутируются по виртуальным каналам или
маршрутизируются),
 по резервированию ресурсов (резервируется или не
резервируется полоса пропускания).
Технологии, представленные одной службой
передачи (Х.25, FR), занимают одну позицию в
классификации.
Технология АТМ имеет четыре службы
передачи, в двух из которых используется
резервирование ресурсов (СВR, VВR), поэтому АТМ
занимает две позиции в классификации.

144
Технология IР при использовании протоколов RSVР
(RеSеrVation Рrоtосоl , протокол резервирования
ресурсов) и МРLS (Мultiprоtосоl Label Switching ,
протокол коммутации меток) получает новые возможности
и соответствующие позиции в классификации.

18.1 Технология Х.25


Технология Х.25 – это технология с коммутацией
пакетов с ориентацией на виртуальное соединение.
Стандарт Х.25 был принят в 1974г. Рекомендация Х.25
определяет процедуру доступа оборудования пользователя
к сетевому оборудованию и передачу данных удаленному
пользователю.
Таким образом, Х.25 не описывает внутреннее
устройство сети, а определяет только
пользовательский интерфейс с сетью .

Х.25

Х.25
Х.25

сеть

Рис. 18.1 Концепция Х.25

145
Х.25 имеет трехуровневую архитектуру ,
соответствующую трем нижним уровням эталонной
модели ВОС.
Физический уровень определяет параметры
сигналов и логику взаимодействия на физических
интерфейсах. Физический уровень определяется на
стандартах Х.21, Х.21бис.
Стандарт Х.21 определяет интерфейс между
оконечным оборудованием данных (ООД) и аппаратурой
окончания каналов данных (АКД) для синхронной
работы в сетях передачи данных общего пользования.
Стандарт Х.21бис также используется в сетях
передачи данных общего пользования, совместим с
синхронными модемами серии V (V.35, V.24).
Канальный уровень представлен протоколом LAP-B,
который можно считать подмножеством протокола HDLC.
Основная функция канального уровня – это
надежная передача данных по каналу, т.е.
передача без ошибок, без дублирования и с сохранением
исходного порядка.
Сетевой уровень отвечает за передачу информации
от источника до получателя.
На сетевом уровне обеспечивается:
 надежный обмен пакетами
 и оконное управление.
18.2 Протокол канального уровня HDLC
Протокол HDLC обеспечивает передачу пакетов
через физический канал без ошибок, без потерь и без
нарушения порядка прибытия пакетов.

146
8 бит 24 бит 16 бит 8 бит
Управление
Флаг Данные FCS Флаг
каналом

01111110 Адрес Управление

1 2 3 4 5 6 7 8
0 N(S) P/F N(R)
1 0 S P/F N(R)
1 0 M P/F M
Рис.18.2 Структура кадра HDLC.
Флаг представляет собой последовательность 01111110
и указывает на начало и конец кадра.
Проверочная сумма FCS позволяет обнаруживать
ошибки в кадре, не включая флага.
Адрес всегда соответствует адресу отвечающей
станции. Отметим, что этот адрес не играет роли адреса
получателя, просто используется для идентификации
станции, а именно он указывает на направление передачи.
Адрес 0Х01 указывает на направление команд в
сеть (или ответов из сети).
Адрес 0Х03 – используется для направления
ответов в сеть (или команд из сети).
Бит P/F учитывается только в том случае, если он
установлен в единицу. Он интерпретируется как запрос,
если передается команда, и интерпретируется как конец
ответа, если передается ответ.
Порядок номера передачи N(S) и порядок номера
запроса N(R) могут передаваться в режиме по модулю 8
или по модулю 128. Номер запроса N(R) имеет смысл
подтверждения.
В поле S записываются управляющие команды:
- готов к приему,
- не готов к приему,
147
- отказ,
- выборочный отказ.
В поле М записываются ненумерованные команды и
подтверждения, например, запрос сбалансированного
режима передачи, положительное подтверждение,
отрицательное подтверждение.

18.3 Протокол Х.25


Протокол Х.25 обеспечивает интерфейс между
внешними пунктами и узлами подсети.
Структура пакетов Х.25 представлена на
рисунках 18.3 и 18.4
1 4 8 1 4 8
Логическая Логическая
QDSS QDSS
группа группа
Номер логического канала в Номер логического канала в
группе группе
P(R) M P(S) 0 00001011
Длина адреса Длина адреса
Данные пользователя вызывающего вызываемого
пункта пункта
Адреса вызываемого и
вызывающего пункта
Длина средств
Средства (Lmax,W и т.д.)
Данные пользователя
соединения
Рис.18.3 Формат
информационного Рис.18.4 Формат пакета
пакета Х.25 запроса на установление
соединения
Третий байт информационного пакета очень
похож на управляющий байт кадра HDLC.

148
Отличие заключается в том, что номера P(S) и P(R)
относятся к порядковым номерам внутри сеанса, а номера
N(S) и N(R) в кадре HDLC не различают сеансов, они
нумеруют все пакеты в данной линии.
Бит М устанавливается в единицу для не последних
пакетов и устанавливается в ноль для последнего пакета в
сообщении.
Номер виртуального канала (номер логической
группы и номер логического канала в группе) занимает 12
бит. Номер виртуального канала может меняться от линии
к линии.
Биты SS указывают на нумерацию либо по модулю 8,
либо по модулю 128.
Бит Q имеет значение единица для управляющих
пакетов транспортного уровня и более высоких уровней, и
имеет значение ноль для управляющих и информационных
пакетов сетевого уровня.
Бит D указывает, имеет ли подтверждение P(R) смысл
подтверждения из конца в конец или только смысл
подтверждения для линии.
D=1

D=0

сеть
A B
Рис.18.5 Бит подтверждения D.
Бит подтверждения D указывает на то, что подтверждает
либо узел подсети (D=0), либо приёмник (D=1).

149
Подтверждение из конца в конец полезно для
восстановления после ошибок, а подтверждение для линии
является избыточным, потому что канальный уровень
гарантирует, что пакет принят.
Абсолютные адреса вызываемого и
вызывающего пунктов используются на этапе
установления соединения для определения
местоположения вызываемого пункта.
Номера же виртуальных каналов на этапе
установления соединения не используются, они только
назначаются для того, чтобы быть использованными на
этапе передачи информации.
В поле средства указываются параметры
соединения: максимальный размер пакета (по умолчанию
28 байт), окно (W) для управления потоком, кто платит за
сеанс и др.
Окном называется максимальное количество единиц
данных, которые могут быть переданы без подтверждения.
Единицами данных могут быть пакеты, байты и биты. В
Х.25 единицами данных являются пакеты .
Смысл оконного управления потоком заключается в
ограничении интенсивности источника (по умолчанию, в
Х.25 размер окна равен двум пакетам , но может быть
установлен равным 7 или 127 для спутниковых линий).
Размер окна в Х.25 определяется при установлении
соединения и не может быть изменен в процессе передачи.

150
A B
Рис.18.6 Размер окна в направлении от А к В WAB 3.

18.4 Подключение терминала к сети Х.25


Можно выделить 2 класса терминалов:
1) терминалы пакетного режима , которые могут
вести обмен пакетами в соответствии с Х.25,
2) терминалы не пакетного режима , которые не
могут вести обмен пакетами в соответствии с Х.25. Такие
терминалы называют старт-стопными, асинхронными
или символьными.
К таким терминалам относятся:
 компьютер,
 кассовый аппарат,
 телеграфный аппарат,
 банкомат.
Символьные терминалы подключаются к сети Х.25
через специальное устройство сборщик-разборщик
пакетов, которое обеспечивает сборку пакетов из
низкоскоростных потоков байт.
Необходимость введения этого устройства объясняется
следующим:

151
Терминал Х.25
пакетного УПК к другим УПК
режима

Х.25

СРП

...
. . .
символьные терминалы
Рис.18.7 Использование СРП (сборщика-разборщика
пакетов) в сетях пакетной коммутации.
1. Символьный терминал работает в эхо-режиме,
т.е. передаваемый символ отображается на дисплее
оператора только после того, как он пройдет круговой путь
по сети. Поэтому возникает две проблемы: во-первых,
круговой путь в Х.25 может быть слишком долгим, во-
вторых, приходится платить дважды за прохождение по
сети туда и обратно.
2. Тарифы в Х.25 учитывают не количество переданных
символов, а количество переданных сегментов
(сегмент – 64 символа). Можно передавать один символ в
сегменте, но экономически это не выгодно.
По указанным выше причинам, для подключения
символьных терминалов к Х.25 используют сборщик-
разборщик пакетов.
На рисунке 18.7 показано использование сборщика-
разборщика пакетов (СРП).
На рисунке 18.8 представлены протоколы,
определяющие функционирование СРП.

152
Терминал
пакетного
режима
Х.25
Сеть
пакетной Х.29
коммутации
Х.25
Базовый
протокол
Х.3

Х.28 Х.28
. . .
Рис.18.8 Протоколы СРП.
К основным функциям сборщика-разборщика пакетов
относятся:
1) сборка символов, полученных от символьных
терминалов, в пакеты;
2) разборка полей данных в пакетах и вывод данных на
символьные терминалы;
3) управление процедурами установления соединения и
разъединения по сети Х.25;
4) передача по требованию символьного терминала
старт-стопных символов и битов проверки на четность;
5) продвижение пакета при соответствующих условиях,
например, при полном заполнении пакета.
Символьные терминалы не имеют адресов в сети Х.25,
адрес Х.25 присваивается порту СРП, который
подключается к Х.25-сети.
Стандарт Х.28 определяет параметры терминала и
взаимодействие терминала с устройством СРП.
Сначала терминал проводит текстовый диалог с СРП, в
котором он указывает адрес компьютера, с которым нужно

153
установить соединение, а также указывает параметры
работы СРП.
В параметрах работы указываются:
- команда немедленной отправки пакета;
- режим эхо ответа.
Протокол Х.29 используется для управления
устройствами СРП в сети. С помощью этого протокола
можно конфигурировать СРП удаленно.
18.5 Структура сети Х.25
Технология Х.25 имеет несколько отличительных
признаков:
1) наличие в структуре сети устройства СРП;
2) наличие трехуровневого стека протоколов, причем
на канальном и сетевом уровнях решается задача
надежности;
3) Х.25 ориентирован на однородные стеки
протоколов во всех узлах , т.е. сетевой уровень Х.25
может работать поверх только одного канального
протокола LAP-B, в то время как сетевой IP может
работать поверх любого протокола канального уровня.
Сеть Х.25 состоит:
 из коммутаторов, называемых центрами коммутации
пакетов,
 выделенных каналов, которые соединяют между
собой центры коммутации пакетов,
 и специальных устройств СРП.
Структура сети Х.25. представлена на рисунке 18.9

154
выделенные каналы
синхронный
модем
ЭВМ ЦКП
Х.75
ЦКП
Х.21 ЦКП ЦКП
ЦКП Х.12 СРП

сеть Х.25
СРП СРП
асинхронный Т
модем
Т ... Т

ТфОП Т

Т ... Т

Рис.18.9 Структура сети Х.25.

18.6 Адресация сети Х.25


Если сеть Х.25 обменивается данными с другими
сетями Х.25, то в ней нужно придерживаться
адресации Х.121.
Адреса Х.121 могут иметь различную длину до 14
десятичных знаков.
Код страны Номер
Префикс Страна Номер сети национального
в стране терминала
1 байт 3 цифры 1 цифра

Первые три цифры определяют страну, в которой


находится сеть. Следующая цифра определяет номер сети
Х.25 в данной стране.
Таким образом, внутри одной страны можно
организовать только 10 сетей Х.25 .
Если же требуется пронумеровать больше сетей, чем 10,

155
то стране дается несколько кодов (Россия: 250 и 251).
По стандарту ISO 7498 для нумерации сетей Х.25
к адресу в формате Х.121 добавляется еще один
байт префикса.
В этом байте записывается:
 код 36, если в адресе используются только
десятичные цифры,
 или код 37, если в адресе используются
произвольные двоичные комбинации .
Этот код позволяет универсальному коммутатору
правильно распознавать тип адреса и выполнять
маршрутизацию.

156
Лекция 19. Технология Frame Relay

19.1Сравнительная характеристика Frame Relay


1. Протокол Frame Relay (ретрансляция кадров)
является развитием протокола Х.25 и отличается от Х.25
заметным упрощением структуры. Упрощение заключается
в следующем:
- Frame Relay является технологией канального
уровня, в то время как Х.25 – сетевого;
- упрощение заключается:
 в отказе от механизмов подтверждения и
восстановления кадров (отказ от использования
механизмов надежности ),
 и отказе от оконного управления потоком.
2. Развитие и стандартизация технологии Frame Relay
происходит параллельно с разработкой концепции ISDN,
поэтому сети Frame Relay заимствовали из стека
протоколов ISDN процедуры установления
коммутируемых виртуальных каналов .
Для передачи служебной информации Frame
Relay использует специальный выделенный канал D
(16 или 64кбит/с).
3. Технология Frame Relay гарантированно
обеспечивает основные параметры качества
обслуживания. Для этого в данной технологии
предусмотрена процедура заказа и резервирования
пропускной способности, которая отсутствует в сетях
Х.25.

157
4. В состав Frame Relay вводятся:
- механизм оповещения конечных пользователей
соединения о перегрузках в сети;
- механизм контроля за использованием полосы
пропускания на основе алгоритма «дырявого ведра »;
Технология Frame Relay разрабатывалась для
передачи компьютерных данных , однако, в силу
используемых механизмов технология Frame Relay
обеспечивает в сети небольшие задержки (менее
100мс), и поэтому сеть Frame Relay поддерживает
передачу пакетного голоса, который критичен к задержкам.
Кроме того, во Frame Relay предусматривается присвоение
высокого приоритета голосовым кадрам.
19.2 Стек протоколов Frame Relay
Данные Данные Управление
Управление (D)
(D, B, H) (D, B, H) (D)

Протоколы
Q.931/Q.933 верхних Q.931/Q.933
уровней (IP LAP-F
и др.) control Q.922

LAP-D Q.921 LAP-F core LAP-F core LAP-D Q.921


Q.922 Q.922

Физический уровень Физический уровень

Терминал Сеть
Рис.19.1 Стек протоколов Frame Relay

158
Основу технологии Frame Relay составляет
протокол LAP -F core (протокол сети). При
использовании постоянных виртуальных каналов
оборудованию нужно поддерживать только этот протокол.
Протокол LAP -F control является
необязательным , он выполняет функции контроля
доставки кадров и управления потоком.
Протокол LAP -D работает на канале D и
обеспечивает надежную передачу кадров.
Протокол Q.931 или Q.933 работает поверх LAP-D.
Он устанавливает виртуальное соединение :
 на основе адресов конечных абонентов Е.164,
 а также на основе номера виртуального
соединения DLCI.

Флаг Адрес Данные (до 4056 байт) CRC Флаг

8 7 6 5 4 3 2 1

DLCI C/R EA0

DLCI FECN BECN DE EA1

Рис. 19.2 Структура кадра LAP-F


Поле номера виртуального канала DLCI (Data
Link Connection Identifier) состоит из 10 битов, что
позволяет использовать до 1024 виртуальных соединений.

159
Это поле может занимать и большее число разрядов (16
бит, 23 бита), если признак расширения разряда EA
установлен в 0.
Если признак расширения адреса ЕА (Extended
Address) равен 0, то в следующем байте имеется
продолжение поля адреса.
Если признак равен 1, то байт содержит окончание
поля адреса.
Размер поля данных до 4056 байт.
Поля:
 DE - (Discard Eligibility),
 FECN - (Forward Explicit Congestion Notification),
 BECN - (Backward Explicit Congestion Notification)
используются для управления трафиком и поддержки
качества обслуживания виртуального канала.
Если коммутатор Frame Relay по состоянию своих
очередей фиксирует перегрузку, то он уст анавливает
биты перегрузки в единицу :
 для пакетов прямого направления
устанавливается в единицу бит FECN,
 для пакетов обратного направления
устанавливается в единицу бит BECN, таким образом,
сеть информирует источники и получателей о перегрузках.
Бит приоритета потери DE
устанавливается в единицу в том случае, если
передача кадра приводит к превышению согласованной
скорости CIR (Committed Information Rate ). Кадры с
битом DE, равным единице, в случае перегрузки
отбрасываются коммутатором Frame Relay.

160
BECN FECN

СЕТЬ

Рис.19.3 Установка битов перегрузки FECN, BECN


Контрольная последовательность кадра FCS
(Frame Check Sequence) используется для обнаружения
возможных ошибок. Если контрольная последовательность
кадра указывает на его повреждение, то кадра
отбрасывается.
Данная последовательность FCS формируется
аналогично циклическому кадру HDLC.

19.3 Параметры виртуального соединения


Frame Relay
Для каждого виртуального соединения
определяются параметры , влияющие на качество
обслуживания:
1. CIR – согласованная скор ость передачи, с
которой сеть будет передавать данные пользователя. Для
обеспечения указанной скорости передачи сеть
резервирует полосу пропускания.

161
Вс
Bc + Be
Т
CIR

Be C > Bc + Be
DE = 1, C > Bc
Bc

Счетчик С уменьшается
на min [С, Вс] каждые Т
секунд

рис. 19.4 Алгоритм дырявого ведра

2. Вс (Excess Burst Size) – согласованный объем


пульсаций, т.е. максимальное количество байтов, которое
сеть будет передавать от пользователя за интервал времени
Т. Каждый оператор связи может выбрать интервал Т.
Обычно выбирают 1секунду.
3. Ве (Commited Burst Size) – дополнительный
объем пульсаций , т.е. максимальное количество байтов,
которое сеть будет пытаться передать сверх
установленного значения Вс за интервал времени Т.
Для соединения устанавливается счетчик С, который
подсчитывает количество байтов за интервал времени Т.

162
Если С >Вс, то для кадра, который привел к
выполнению этого условия, бит DE устанавливается в
единицу.
Если С >Вс+Ве, то кадр отбрасывается.
Параметры CIR, Вс, Ве оговариваются в
соглашении между пользователем и провайдером,
причем соглашения должны заключаться таким образом,
чтобы суммарная скорость виртуальных соединений не
превосходила возможности портов коммутаторов.
При заказе постоянного канала за это
отвечает администратор , а при установлении
коммутируемых виртуальных каналов за это отвечает
программное обеспечение коммутатора.

19.4 Организация доступа к сети Frame Relay


Пользователь входит в сеть Frame Relay с помощью
специального оборудования доступа – устройства
FRAD (FR assembler/disassembler , сборщик/разборщик
кадров), которое представляет собой маршрутизатор или
мультиплексор, поддерживающий протокол локального
управления LMI (Local Management Interface).
Протокол Frame Relay представляет собой
базовый механизм передачи данных и не
предполагает никакого механизма локального управления
и контроля состояния сети.
По этой причине был разработан стандарт
интерфейса локального управления LMI.

163
LMI применяется в оборудовании FRAD и
выполняет следующие функции:
1) информирует FRAD об активных виртуальных
каналах DLCI (Data Link Connection Identifier);
2) информирует FRAD об удаленных, отмененных и не
исправных виртуальных каналах;
3) контролирует связность участка FRAD – сеть.
Гарантированная доставка
сообщения

FRAD
FRAD

Frame Relay

LMI LMI
Рис. 19.5 Организация доступа к сети Frame Relay с помощью
FRAD
В целом процедура LMI является асимметричной, а
именно: FRAD посылает периодически сообщение
запрос состояния  с периодом от 5 до 30 секунд, по
умолчанию 10 секунд, а сеть посылает сообщение, которое
называется состояние.

19.5 Сигнализации в сети Frame Relay


В сети Frame Relay используются 4 категории
сигнальных сообщений:
1) сообщение LMI интерфейса пользователь – сеть;
2) сообщение стандарта Т1.617 приложение D.
Данный Стандарт также определяет интерфейс

164
пользователь – сеть и аналогичен LMI Т1.617
приложение D;
3) сообщение CLLM – сообщение протокола
управления каналом . Если в противоположном
направлении нет передачи данных, то сигнал BECN
передавать невозможно и в этом случае коммутатор Frame
Relay использует сообщение CLLM.
Это сообщение имеет адрес или номер
виртуального канала . В сообщении указывается
причина перегрузки (повышение трафика, сбои
аппаратуры, долговременная процедура обслуживания);
4) сообщение установления коммутируемого
виртуального канала.

165
Лекция 20. Технология АТМ
20.1 Технология АТМ как типичная технология
глобальной сети
Термин АТМ (Asynchronous Transfer Mode) означает
асинхронный режим передачи.
Термин АТМ был введен в 1968г. лабораторией Bell
Labs.
Этот термин означает, что ячейки, принадлежащие
одному соединению, могут занимать любую позицию в
выходном потоке или, другими словами, ячейки
статистически мультиплексируются в выходном потоке,
или, другими словами, полоса пропускания выделяется
динамически.
Данные с Пакетные Данные с
постоянной данные переменной
скоростью скоростью

Мультиплексор

Выходной
поток

Рис.20.1 Передача данных в АТМ сети

166
В названии “асинхронный режим” скрыт небольшой
парадокс: технология обеспечивает асинхронное
мультиплексирование, но требует синхронной передачи
ячеек. Таким образом, система передачи работает
синхронно, при этом ячейки (пользовательские, пустые)
передаются регулярно.
1. Сеть АТМ имеет классическую структуру крупной
территориальной сети. Конечные станции соединяются
индивидуальными каналами с коммутаторами АТМ
нижнего уровня (граничными коммутаторами), которые
в свою очередь соединяются с коммутаторами более
высокого уровня (магистральными коммутаторами).
2. Коммутаторы АТМ используют 20-байтные
адреса конечных узлов для маршрутизации запросов на
соединение на основе техники виртуальных каналов. В
АТМ сети запросы на установление соединения
маршрутизируются, а пользовательские ячейки
коммутируются при передаче по сети на основе
виртуальных каналов.
Для динамической маршрутизации запросов в АТМ
используются методы и алгоритмы, которые хорошо себя
зарекомендовали в других технологиях: маршрутизация
от источника (применяется в локальной сети Token Ring),
модифицированный алгоритм Дийкстра для
корректировки маршрутных таблиц (алгоритм Дийкстра
применяется в IP сетях).
3. Коммутация пакетов происходит на основе
идентификатора виртуального канала (технология
виртуального канала была реализована впервые в 1974г. в
Х.25). Кроме идентификатора виртуального канала в АТМ
вводится идентификатор виртуального пути .

167
Виртуальный путь объединяет несколько виртуальных
каналов, которые имеют общую часть пути или полностью
общий путь. Понятие виртуального пути было введено для
ускорения коммутации.
4. В АТМ-коммутаторах используются
существующие физические интерфейсы :
 Е1, Е3 (интерфейсы плезиохронной цифровой
иерархии),
 STM1, STM4, STM16 (интерфейсы синхронной
цифровой иерархии),
 FDDI, Ethernet, TokenRing (интерфейсы локальных
сетей),
 АТМ 25 (интерфейс локальной АТМ-сети).
Перечисленные выше характеристики технологии АТМ
представляют ее как типичную технологию глобальной
сети, основанную на коммутации пакетов и технике
виртуальных каналов.
Особенностью АТМ является качественное
обслуживание разн ородного трафика. Это значит,
в сети АТМ в одних и тех же каналах связи, в одном и том
же коммутационном оборудовании совмещаются
компьютерный и мультимедийный трафики таким образом,
что каждый тип трафика получает должный уровень
обслуживания.
Для обеспечения качественного обслуживания
разнородного трафика было сделано следующее:
1) все виды трафика, создаваемые различными
приложениями, разбиты на 4 основных класса;

168
2) выбрана фиксированная длина пакета 53 байта для
совмещения разнородного трафика в одной сети. Пакет
длиной 53 байта был назван ячейкой.
3) разработаны протоколы адаптации AAL, которые
адаптируют, т.е. подготавливают трафик для передачи в
сети АТМ в виде ячеек;
4) разработаны различные службы передачи (CBR,
VBR, UBR, ABR) для поддержки качественного
обслуживания трафика. Каждая служба представляет собой
набор исполнительных механизмов, которые реализованы
в коммутаторах АТМ и обеспечивают поддержку качества
вдоль пути следования трафика.
Рассмотренные технологии Х.25, Frame Relay и АТМ
представляют собой службы передачи данных, которые
обеспечивают транспортировку пакетов по сети.
Приложение Приложение

IP IP

AAL AAL

ATM АТМ ATM

Физический Физический Физический


уровень уровень уровень
Конечный узел Транзитный узел Конечный узел
Коммутатор АТМ

Рис.20.2 Распределение протоколов по узлам АТМ

169
20.2 Формат ячеек АТМ
Для совмещения разнородного трафика в одной сети
была выбрана фиксированная длина пакета в 53 байта.
Такой пакет был назван ячейкой.
Заголовок ячейки занимает 8 байт.
Форматы ячеек представлены на рисунках 20.3 и20.4.
1 GFS VPI VPI 1
2 VPI VCI VPI VCI 2
3 VCI VCI 3
4 VCI PTI CLR VCI PTI CLR 4
5 HEC HEC 5

53 53

Формат ячейки UNI Формат ячейки NNI

Рис. 20.3 Рис. 20.4


Формат ячейки, передаваемой пользователем (UNI,
User-to-Network Interface, сетевой интерфейс
пользователя), отличается от формата ячейки
передаваемой по сети (NNI, Network-to-Network,
интерфейс взаимодействия коммутаторов АТМ), полем
общего управления потоком (GFC, Generic Control).
Поле общего управления потоком имеет локальное
значение на интерфейсе пользователь – сеть.
Большую часть заголовка ячейки занимают адресные
поля:
 идентификатор виртуального пути (VPI,
Virtual Path Identifier)

170
 и идентификатор виртуального канала
(VCI, Virtual Channel Identifier).
Идентификатор типа нагрузки (PTI, Payload
Type Identifier) определяет тип ячейки: ячейка
пользователей, ячейка управления и обслуживания (ОАМ,
Operating and Maintenance) и ячейки, используемые для
динамического управления полосой передачи.
Ячейка д ля динамического управления полосой
передачи используется в службе ABR.
Ячейка управления и обслуживания (ОАМ)
используется для измерения параметров качества
обслуживания и передается вместе с ячейками
пользователя данного соединения.
Бит приоритета потери ячейки (CLP, Cell Loss
Priority) устанавливается коммутатором АТМ в 1 для тех
ячеек, которые нарушили соглашение об оговоренной
скорости передачи.
Для контроля за использованием полосы пропускания
(контроля за использованием...) используется алгоритм
дырявого ведра.
Поле проверки ошибок в заголовке (HEС, Header
Error Check) выполняет две функции:
1. Обеспечивает обнаружение и исправление двух
ошибок в заголовке,
2. Обеспечивает синхронизацию ячеек. Если
несколько ячеек подряд (7 и более) имеют неверную
контрольную сумму, то делается вывод о том, что была
неправильно определена граница ячеек и осуществляется
последовательная побитовая подстройка. В противном
случае считается синхронизация установленной.

171
20.3 Классы трафика
Все типы трафиков разбиты на 4 класса :
1. Класс А характеризуется постоянной
скоростью передачи, критичен к задержкам, т.е. требует
временного соотношения между передаваемыми и
принимаемыми данными, и передается с
установлением соединения . Примером трафика
класса А является голосовой трафик или трафик видео.
2. Класс В характеризуется переменной
скоростью передачи, также критичен к задержкам и
передается с установлением соединения .
Примером является сжатый голос или сжатое видео.
3. Класс С характеризуется переменной
скоростью, не критичен к задержкам и передается с
установлением соединения . Примером являются
компьютерные данные, которые передаются по протоколам
с установлением соединения (трафик FrameтRelay, трафик
Х.25).
4. Класс D характеризуется переменной
скоростью, не критичен к задержкам и передается
без установления соединения . Примером являются
компьютерные данные, которые передаются по сетям без
установления соединения, например, трафик IP-сети и
трафик локальной сети.
Выше было дано качественное описание
трафика. Для количественного описания трафика
необходимо ввести параметры трафика, которые могут
быть измерены.

172
20.4 Параметры трафика
Для описания трафика и качества его обслуживания
используется следующая группа параметров:
1. Скорости передачи,
2. Неравномерности трафика,
3. Временные параметры передачи ячеек,
4. Параметры системы передачи.
К параметрам скорости относятся:
1. Пиковая скорость PCR (Peak Cell Rate) – это
максимальная скорость, с которой может работать
источник,
2. Средняя скорость SCR (Sustainable Cell Rate) –
скорость, которая может поддерживаться соединением
длительное время,
3. Минимальная скорость передачи MCR
(Minimum Cell Rate).
К параметрам неравномерности трафика
относится максимальный размер блоков
(максимальный размер пачки ячеек), передаваемых на
пиковой скорости MBS (Maximum Burst Size).
К временным параметрам передачи ячеек
относятся:
 задержка передачи ячейки (CTD, Cell Transfer
Delay) – это время, необходимое для передачи
ячейки от источника до получателя,
 вариация временной задержки ячейки (CDV,
Cell Delay Variation).

173
К параметрам сист емы передачи АТМ
относится доля потерянных ячеек CLR(Cell Loss
Priority).
Тр

MBS

время
Т
1 MBS
PCR  ( яч/с) SCR  ( яч/с)
T Тр

Рис.20.5 Основные параметры трафика


К параметрам системы передачи можно также
отнести:
 долю ошибочных ячеек,
 долю ложно вставленных ячеек,
 долю блоков, пораженных ошибками,
 и коэффициент готовности канала.
Покажем в таблицах соответствие параметров
службам и протоколам адаптации .
Таблица 20.1. Типы трафика и службы
CBR rtVBR nrtVBR UBR ABR
A +
B + +
C,D + + + + +

174
Служба CBR поддерживает услугу передачи трафика с
постоянной битовой скоростью.
Служба rtVBR поддерживает услугу передачи трафика
с переменной скоростью в реальном времени.
Служба nrtVBR поддерживает услугу передачи
трафика с переменной скоростью в нереальном
времени.
Служба UBR поддерживает услугу передачи трафика с
незаданной заранее скоростью.
Служба ABR поддерживает услугу передачи трафика с
доступной скоростью.
Таблица 20.2. Параметры трафика и службы
CBR rtVBR nrtVBR UBR ABR
CDV + +
CTD + +
CLR + + + +
PCR + + +
SCR,MBS + +
MCR +

175
Лекция 21. Адаптация при передаче
трафика различных классов

21.1 Протоколы адаптации


Таблица 21.1. Типы трафика и протоколы адаптации
Тип Протоколы адаптации
трафика AAL1 AAL2 AAL3/4 AAL5
A +
B + + + +
C + +
D + +

Протокол AAL1 обычно обслуживает трафик класса


А, передаваемый с постоянной скоростью (служба CBR).
Протокол адаптации AAL2 был разработан для
трафика класса В, однако трафик класса В может
обслуживаться всеми протоколами адаптации.
Протокол адаптац ии AAL3/4 обрабатывает
пульсирующий трафик локальных сетей и трафик,
передаваемый с переменной скоростью (VBR служба).
Протокол адаптации AAL5 является упрощенным
вариантом AAL4 и работает быстрее. Первоначально AAL5
разрабатывался для передачи кадров Frame Relay, но
фактически он используется для передачи
любых компьютерных трафиков , а некоторые
производители оборудования с помощью протокола AAL5
обслуживает трафик CBR.

176
21.1.1 Протокол адаптации AAL1
Протокол AAL1 поддерживает по сети АТМ передачу
трафика с постоянной скоростью .
Структура формата AAL1представлена на рисунке 21.1.
47 байт

Информация пользователя

1 байт Информация AAL1 (PDU)

5 байт SN SNP

Заголовок АТМ Нагрузка ячейки

1 байт

SN SNP

CSI(1) SC(3) CRC(3) P(1)

Рис.21.1 Формат AAL1


Информация пользователя делится на блоки
размером 47 байт , которые представляют блоки PDU
(Protocol Data Unit) протокола AAL1.
К блоку PDU добавляется 1 байт заголовка, который
состоит из двух полей:
 последовательного номера (SN, Sequence Number)
 и контрольного поля заголовка номера (SNP,
Sequence Number Protection).
Первое поле SN состоит из одного бита – индикатора,
который используется для передачи информации
синхронизации потоков, и трех бит последовательного
номера.

177
Второе поле состоит из трех бит контрольной суммы
и одного бита проверки на четность заголовка. Один бит
индикатора CSI(1) обеспечивает передачу фрейма кода
синхронизации потока в ячейках 1-ой, 3-ей, 5-ой, 7-ой.
Четырехбитовый код синхронизации потока
формируется на входе в сеть АТМ в граничном
коммутаторе АТМ и несет информацию о разности
частоты отсчетов битов во входном потоке и частоты
центрального генератора граничного коммутатора АТМ.
21.1.2 Протокол адаптации AAL5
Протокол AAL5 поддерживает передачу по сети АТМ
трафика VBR, не требующего режима синхронизации
между приемником и передатчиком и ориентированного на
установление соединения. Покажем на рисунке структуру
блока AAL5.
Информация
пользователя

Информация пользователя
(до 65535 байт)
Pad UU CPI LI CRC

48 байт ... 48 байт 48 байт

5 байт 5 байт
Рис.21.2 Структура блока данных протокола AAL5
AAL5 является наиболее простым протоколом и
простота способствует широкому использованию AAL5 в
современных сетях АТМ и LAN.
К информации пользователя добавляется концевик,
включающий следующие поля:

178
 Pad(Padding) – поле выравнивания;
 UU – идентификатор режима пользователь-
пользователю, пока не используется;
 CPI (Common Part Indicator) – идентификатор общей
части, используется для выравнивания концевика;
 LI (Length Indicator)– длина;
 CRC – контрольная сумма.

179
Лекция 22. Управление потоками в АТМ

22.1 Механизмы управления потоком в сетях


АТМ
Механизмы управления потоком в сетях АТМ
реализованы в службах АТМ.
Перечислим основные механизмы управления :
1. Контроль установления соединения;
2. Контроль использования полосы пропускания;
3. Формирование трафика;
4. Контроль потока ABR;
5. Контроль приоритетов;
6. Сбрасывание ячеек и пакетов.
22.1.1 Контроль за установлением соединения
Контроль за установлением соединения
отвечает за доступ в сеть и определяет, будет ли
запрошенное соединение установлено или заблокировано.
При этом механизм учитывает свободные параметры
коммутатора АТМ и параметры качества обслуживания,
указанные в контракте.
Если ресурсов достаточно и запрошенное качество
может быть удовлетворено и качество обслуживания в
других соединениях при этом не пострадает, то соединение
принимается сетью. В противном случае, запрос на
соединение отклоняется.
Контроль за установлением соединения
осуществляется в каждом коммутато ре на
маршруте от отправителя к получателю. В простейшем
случае решение об установлении соединения принимается

180
по пиковой скорости: сумма пиковых скоростей
существующих соединений и пиковой скорости
запрашиваемого соединения не должны превышать
возможностей коммутатора по пропускной способности
портов.
При установлении соединения выделяется полоса
пропускания, равная пиковой или более, средней или
более, в зависимости от категории сервиса.
Таблица.21.1 Пример реализации контроля за установлением
соединения
Дополнительная
Категории
Действие полоса пропускания
сервиса
доступная ABR,UBR
Высокое QoS, Выделяется полоса
PCR
CBR 2PCR
Среднее QoS, Выделяется полоса
Нет
CBR PCR
Высокое QoS, Выделяется полоса
RCR минус SCR
rtVBR PCR
Среднее QoS, Выделяется полоса
0,5SCR
rtVBR 1,5SCR
Выделяется полоса
nrtVBR Нет
SCR
Выделяется полоса
ABR MCR+0,01% от Нет
скорости канала
Выделяется полоса
UBR 0,01% от скорости Нет
канала

181
22.1.2 Контроль за использованием полосы
пропускания
Контроль за использованием полосы пропускания
реализует проверку соответствия параметров
поступающего трафика с параметрами зафиксированными
в контракте. Этот механизм обычно реализуется на
граничных коммутаторах при входе в сеть и использует
алгоритм дырявого ведра. Если происходит
переполнение ведра (счетчика), то ячейки отмечаются
битом приоритета потери (CLP), установленным в
единицу. Помеченные ячейки будут сбрасываться при
перегрузке. Работа алгоритма дырявого ведра была
рассмотрена при описании Frame Relay.
В сетях АТМ с помощью алгоритма дырявого ведра
контролируются пиковая и средняя скорости. Если
контролируется пиковая скорость, то глубиной ведра
является допустимая вариация интервала прибытия ячеек.
Если контролируется средняя скорость, то глубиной
ведра является вариация объема пульсаций трафика.
В сети АТМ используется несколько конфигураций
ведер
Конфигурация 1 является основной и позволяет
проверить пиковую скорость общего потока.
Конфигурация 2 – двойное ведро позволяет раздельно
проверить соответствие пиковой скорости ячеек с битом
CLP=0 и пиковой скоростью общего потока (CLP=0+1).
Конфигурация 3 аналогична 2, но меняет значение поля
приоритета потери ячейки.
Конфигурация 4 позволяет проверить как пиковую, так
и среднюю скорости общего потока.

182
Конфигурации 5 и 6 аналогичны 2 и 3, но осуществляют
проверку как пиковой скорости, так и средней скорости
для ячеек первого приоритета (CLP=0).

CLP=0+1CLP=0+1 CLP=1
Рис. 21.3 Конфигурация «дырявых вёдер»
22.1.3 Формирование трафика
Механизм формирования трафика изменяет
входной поток ячеек от пользователей так, чтобы соблюсти
требования, оговоренные в контракте, то есть
формирование трафика осуществляется в соответствии с
контрактом. Этот механизм необязателен, но если он не
реализуется, то сеть не может гарантировать качества
обслуживания.
Используется несколько механизмов формирования
трафика:
183
- снижение пиковой скорости - отправитель
работает на меньшей пиковой скорости, чем та, которая
указана в контракте, таким образом уменьшается
вероятность нарушения контракта,
- ограничение длины пачки - отправитель
ограничивает размер пачки до значения меньшего, чем
параметр MBS, указанный в контракте, таким образом
вероятность нарушения контракта также уменьшается,
- буферизация, в сочетании с алгоритмом
дырявого ведра - используется дополнительный буфер,
ячейки, нарушающие параметры трафика, буферизируются
и ожидают обработки “дырявым ведром”. Выходной
трафик получается сглаженным и соответствующим
контракту,
- расстановка - выходной поток формируется
регулярно, при этом ячейки, превышающие при передаче
пиковую скорость, сбрасываются.
22.1.4 Контроль приоритетов
Планировщик отвечает за выбор ячеек из очередей
для передачи через выходной интерфейс.
Наиболее простой схемой планировщика является
приоритетная схема.
Менее приоритетная очередь обслуживается только в
том случае, если все более приоритетные очереди пустые.
Недостаток схемы: возможна нехватка ресурсов для
менее приоритетных очередей при высокой загруженности
сети.

184
CBR

rtVBR

nrtVBR

ABR

UBR

Рис.21.4 Схема приоритетов


Более сложной, но и менее проблематичной является
схема взвешенного распределения полосы
пропускания.
Высокий приоритет имеет только служба CBR, а для
остальных служб поддерживается взвешенное
обслуживание, то есть при высокой загрузке остальные
службы получат 40%, 20%, 10%, 10% пропускной
способности выходного интерфейса соответственно.
Такое распределение полосы пропускания достигается
тем, что очереди обслуживаются последовательно и
циклически, и в каждом цикле обслуживается такое число
байт очереди, которое соответствует заданному проценту
или весу.
CBR

rtVBR 40%

nrtVBR 20%

ABR 10%

UBR 10%

Рис.21.5 Схема взвешенного распределения полосы


пропускания.

185
22.1.5 Организация очередей в коммутаторах
АТМ
Эффективность использования полосы пропускания
связана с организацией очередей в коммутаторах.
Возможны следующие алгоритмы организации
очередей:
1. Очередь FIFO. Все виртуальные соединения,
относящиеся к одной категории сервиса, помещаются в
одну очередь и одинаково обслуживаются по порядку
прихода ячеек. Перегрузка в одном соединении влияет на
все остальные соединения;
2. Очередь FIFO с раздельным определением
перегрузки. Виртуальные соединения, относящиеся к
одной категории сервиса, помещаются в одну очередь, но
состояние перегрузки определяется для каждого
соединения отдельно, однако по-прежнему перегрузка в
одном соединении влияет на другие;
3. Раздельные очереди для каждого
виртуального соединения. Каждое виртуальное
соединение имеет собственную очередь, и перегрузка в
одном соединении не влияет на другие соединения.
22.1.6 Реализация очередей службы UBR
Служба UBR не предусматривает гарантий качества
обслуживания. Основным механизмом управления
трафиком UBR является сброс ячеек и пакетов. Служба
UBR обслуживает компьютерный трафик, передающийся
по протоколам TCP/IP. Поскольку протокол ТСР обеспечит
повторную передачу искаженных или потерянных IP-
пакетов, то нет смысла передавать ячейки IP-пакета, после

186
сброса хотя бы одной ячейки этого пакета.
В службе UBR используются различные механизмы
сброса ячеек и пакетов:
1. Ранний сброс пакета (сброс остатков пакета
при повреждении IP-пакета),
2. Выборочный сброс для предотвращения перегрузок,
3. Сброс ячеек по алгоритму RED (Random
Early Detection, случайное раннее обнаружение).
В алгоритме RED используется два порога и
вычисляется среднее значение очереди. Решение о сбросе
принимается на основе сравнения вычисленного среднего
значения очереди с порогами. Это позволяет отличить
серьезную перегрузку от кратковременного всплеска
трафика. Если среднее значение очереди меньше первого
порога, то ячейки не сбрасываются. Если это значение
находится между первым и вторым порогами, то ячейки
сбрасываются с частотой, возрастающей от первого ко
второму порогу, и при достижении второго порога
осуществляется 100% сброс.
22.1.7 Контроль потока ABR
Служба ABR использует обратную связь, с помощью
которой сообщает источнику доступную скорость.

1 3
2

АТМ Компьютер
Компьютер

источник 4 получатель

Рис.21.6 Явная индикация скорости в службе ABR

187
1. Отправитель (источник) передает ячейки с данными
и служебные ячейки прямого направления (FRM, Forward
Resource Management). В ячейках FRM источник указывает
желательную скорость передачи. Служебные ячейки
вставляются в поток пользовательских ячеек. Каждая 32-я
ячейка служебная.
2. Коммутаторы АТМ могут уменьшить значение
желательной скорости (ER, Explicit Rate) в ячейках FRM,
если ресурсов для обслуживания потока пользователя
недостаточно.
3. Получатель преобразует служебные ячейки прямого
направления (FRM) в служебные ячейки обратного
направления (BRM, Backward Resource Management) и
также может уменьшить значение скорости ER.
4. В обратном направлении каждое устройство также
может уменьшить значение желательной скорости, если
будет недостаточно ресурсов. Таким образом, источник
получает ячейки BRM, в которых указана скорость самого
медленного устройства пути, и выравнивает скорость.
Рассмотренная схема называется скоростной, потому
что сеть сообщает скорость передачи источнику.
Альтернативной схемой является кредитная схема, в
которой сеть сообщает источнику допустимый объем
ячеек, который она может принять. Кредитная схема
гарантирует, что ячейки не будут потеряны, однако она
является более сложной.
Форум АТМ рекомендовал в качестве стандарта
скоростную схему, но производители оборудования

188
используют обе схемы на основе метода виртуальных
отправителей и получателей.(Virtual Sourse/Virtual
Destination, VS/VD ).

VD VS

VS VD
источник получатель
Компьютер Компьютер

Рис.21.7 Метод виртуальных отправителей (VS) и


виртуальных получателей (VD)
Сеть разбивается на участки , на которых могут
применяться различные схемы с обратной связью:
кредитная или скоростная. Это уменьшает время
реакции сети на перегрузки, обратная связь стала более
короткой.
Виртуальные источники и виртуальные
получатели как программные компоненты реализованы
в коммутаторах АТМ. Они обеспечивают передачу
служебных ячеек и прием служебных ячеек соответственно

189
Лекция 23. Технологии интегрированного
абонентского доступа

23.1 Совместное использование линий[33].


Пользователям нужны интегрированные услуги
Для их решения созданы технологии, позволяющие
интегрировано передавать голос и данные по одной медной
паре.
Так как передача сигналов голоса при традиционной
телефонной связи осуществляется в очень узкой полосе
низких частот, в высокочастотном спектре по той же самой
линии может осуществляться передача данных. То есть обе
эти технологии могут спокойно сосуществовать в пределах
одной линии. Это позволяет исключить необходимость
прокладывания отдельного кабеля для организации
передачи данных.
Проведенное тестирование подтвердило, что
высокоскоростная передача данных по технологии DSL
совершенно не влияет на обычную телефонную связь,
осуществляемую по той же самой абонентской линии.
Конечно же, при таком совместном использовании
линий возникают определенные организационные
сложности (например, связанные с тем, кто будет отвечать
за поддержание состояния линий в надлежащем виде), но в
любом случае совместное использование линий позволит
значительно снизить не только затраты на абонентскую
линию, но и сократить время предоставления услуги.
Кроме того, это позволяет увеличить конкуренцию на
рынке линий DSL для жилых домов.

190
Развитие DSL -технологий (Digital Subscriber Line
– цифровая абонентская линия), которое стремительно
происходило последние десять лет, достигло сегодня
невероятных размеров.
Первая стандартизованная технология интегрированного
доступа появилась только в конце 1980-х годов. Всё
началось с появления технологии IDSL (передача со
скоростью 128 кбит/с), ставшей продуктом дальнейшего
развития ISDN (Integrated Services Digital Network)-
доступа.
ISDN представляет собой "набор стандартных
интерфейсов для цифровой сети связи".
По своей сути ISDN - это цифровой вариант
аналоговых телефонных линий. Гибкость ISDN связи
заключается в значительно более широком диапазоне
типов передаваемых сообщений. Собственно говоря, весь
"диапазон", используемый в аналоговой телефонии,
ограничивался передачей речевых сигналов. ISDN же
предоставлял пользователям поистине уникальный сервис:
помимо традиционного обмена звуковой информацией,
они получили возможность обмениваться цифровыми
данными, текстом и движущимся видеоизображением.
При этом скорость, надежность и качество
передаваемых сообщений были настолько высоки, что
были способны удовлетворить требованиям самого
взыскательного пользователя.
Затем наступил следующий технологический прорыв:
были разработаны первые системы, позволяющие
передавать цифровые потоки со скоростью до 2 Мбит/с по
двум парам медного кабеля.

191
Наступила эра HDSL. Системы 2B1Q и CAP HDSL
получили всемирное признание.
Асимметричная цифровая абонентская линия
ADSL — это мягкий переход от обычной телефонной сети
к широкополосной. Именно поэтому технология ADSL
оказывается в настоящее время самой распространенной и
на западе, и в нашей стране. Ее используют Интернет-
провайдеры для обеспечения широкополосного доступа к
Интернету, операторы для решения вопросов корпоративной
связи и наращивания телефонной емкости сети.
С развитием Интернета формировался спрос на услуги
асимметричного доступа . Просмотр веб-страниц и
видеофильмов, игры, электронная и голосовая почта,
клиент-серверные приложения во всех этих случаях
требования по объемам и скорости передачи трафика по
направлению к пользователю и обратно отличаются
многократно.
Несимметричность скорости передачи
соответствует потребностям многих современных служб —
например, доступу в Интернет, доступу к информационно-
справочным службам, интерактивному телевидению и т.д.
Так родились скоростные и асимметричные ADSL,
VDSL со всеми своими разновидностями, созданные для
подключения индивидуальных абонентов жилого сектора
по их существующей телефонной линии и без отказа от
использования этой линии для аналоговой или цифровой
(ISDN BRI) телефонии.
Существует вариант технологии DSL, который
называется цифровой абонентской линией с очень
высокой скоростью передачи . VDSL находит
применение в гибридной абонентской линии с FTTN.
192
Дальнейшее распространение DSL становилось все
шире, развитие новых технологий, таких как MSDSL
(передача со скоростью 2 Мбит/с по одной медной паре),
открыло новые способы применения DSL. К 2001 г.,
который стал отправной точкой для дальнейшего развития
DSL, во всем мире было установлено свыше одного
миллиона HDSL, SDSL (Single Line Digital Subscriber Line
– однолинейная цифровая абонентская линия), MSDSL
(технология передачи синхронного цифрового потока по
одной медной паре с изменяемой линейной скоростью)
систем производства Schmid Telecom.

23.2 Технологии проводного доступа


Рассмотренные выше технологии хDSL. реализуют
передовые методы формирования и обработки сигналов с
целью эффективного использования полосы пропускания
абонентских линий и получения скорости передачи,
значительно превышающей ту, которая достижима при
использовании модемов.
Чаще всего используются пять значений х → {A, RA, H,
S и V}, определяющих следующие технологии передачи
информации по существующим абонентским линиям (АЛ).
1) ADSL – Asymmetrical Digital Subscriber Line
(асимметричная цифровая абонентская линия);
2) RADSL – Rate Adaptive Digital Subscriber Line
(цифровая абонентская линия с адаптивной скоростью);
3) HDSL –High Bit Rate Digital Subscriber Line
(цифровая абонентская линия с высокой скоростью
передачи битов);
4) SDSL – Symmetrical Digital Subscriber Line
(симметричная цифровая абонентская линия);

193
5) VDSL –Very High Bit Rate Digital Subscriber Line
(цифровая абонентская линия с очень высокой скоростью
передачи битов).
Считается, что основными технологиями будут ADSL и
VDSL. Но технология VDSL ориентирована на короткие
АЛ, что определяет достаточно узкую сферу применения
соответствующего оборудования.
Таблица 23.1
Технология Скорость Стандарты и
Диапазон частот
xDSL передачи рекомендации
IDSL/ISD 144 кбит/с 10 Гц…50 кГц ETSITS 102 080
ETSITS 101
ADSL до 8 Мбит/с до 1,104 МГц 388,G.992.1,
G.992.2, G.994
до 196,292 или 485
ETSI TS 101
HDSL 2,048Мбит/с кГц для 3-,2- или 1-
135,G.991.1
парной системы
SDSL
2,048Мбит/с 10 …500 кГц ETSI TS 101 524
(однопарная)
SHDSL
до 2,3Мбит/с до 1,1 МГц G.991.2, G.994.1
(однопарная)
VDSL от 6,4 до 28,3
разные от 300 кГц до
или от 64/2 до ETSI TS 101 524
варианты 1
1
10/20/30 МГц
реализации 23,2/4 Мбит/с
В табл. 23.1 приводятся краткие сведения о скоростях
передачи и необходимом диапазоне частот для различных
систем передачи xDSL.
Технологии xDSL похожи на модемные в том, что для
их работы требуется установка на каждом конце кабельной
линии устройства xDSL, которое получает поток
данных, обычно в цифровом формате, и преобразует его в
высокоскоростной аналоговый сигнал.
Часть из них являются собственностью разработавших
их компаний, некоторые - стандартизованы на

194
международном уровне, а другие находятся в процессе
стандартизации.
Все эти технологии - цифровые, и в них применяются
сложные методы компрессии и мультиплексирования,
направленные на то, чтобы «выжать» из двухпроводной
абонентской линии наилучшие (насколько это возможно)
характеристики.
Три способа модуляции , обычно применяемые в
xDSL, по-разному используют частотный диапазон канала
для высокоскоростной передачи данных. Это, по существу,
три схемы модуляции:
2B1Q (two binary one quaternary, два двоичных один
четверичный).
2B1Q представляет собой тип сигнала, имеющего 2 бита
на 1 бод, упорядоченных как одна четверть, или четыре
уровня импульсной амплитудной схемы модуляции. По
существу передача данных осуществляется с двойной
частотой сигнала.

23.3 Технологии симметричногодоступа


23.3.1 HDSL/SDSL системы
Высокоскоростная Цифровая Абонентская Линия
(HDSL) получила свое название из-за широкой полосы
пропускания, которую она обеспечивает по двум медным
линиям в обоих направлениях.
Этот базовый вариант HDSL технологии сочетает в себе
линейное кодирование 2B1Q и сложные алгоритмы
эхоподавления.
Первые варианты, работающие по двум парам, были
созданы в США и быстро вытеснили старые цифровые

195
системы передачи T1 ANSI (1,544 Мбит/с), которые имели
рабочую дальность чуть более километра.
Все это произошло благодаря тому, что HDSL,
обеспечивая большую дальность (3,5 км на проводе 0,4
мм), позволила отказаться от регенераторов и существенно
снизить затраты на монтаж и эксплуатацию вновь
вводимых линий.
Новая технология получила название HDSL (High -bit–
rateDSL) и была стандартизована ITU-T и ETSI
(спецификации G.991.1 и TS 101 135).
HDSL является надежным способом для обеспечения
коммуникационных услуг по трактам T1 и E1, не
снабженным репитерами, по двум витым парам.
После внедрения технологии ISDN появились системы
на основе того же линейного кода 2B1Q, а также на основе
кода САР, обеспечивающие более высокие скорости (до
1168 кбит/с по одной паре проводов).
23.3.2 Технология SHDSL
Новый стандарт симметричной высокоскоростной
цифровой линии SHDSL (Symmetrical high bit rate DSL)
имеет теоретический предел скорости 2.3 Мбит/с при
использовании одной телефонной пары и до 4.6 Мбит/с
при использовании двух пар.
Эта технология допускает применение регенераторов,
что позволяет операторам обслуживать пользователей,
находящихся на расстоянии до 18.5 километров от узла.
Технология предусматривает симметричную дуплексную
передачу информации и опирается на стандарт 16-
уровневого линейного кодирования ТС-РАМ (Trellis
Coded Pulse Amplitude Modulation - амплитудно-

196
импульсная модуляция с применением корректирующего
кода).
Для передачи речи в SHDSL-системе, в отличие от
ADSL, нет необходимости иметь POTS/ISDN-сплиттер,
разделяющий информацию аналоговых телефонов и
терминалов ISDN, поскольку речевой сигнал
сегментируется таким же образом, как и сигнал данных,
передается как ATM-пакет и вновь собирается на другом
конце линии.
Новый стандарт соответствует рекомендации G.991.2
ITU-T и является итогом длительного пути от ИКМ-30
(коды HDB-3, AMI) к HDSL (код 2B1Q, САР) и, наконец, к
SHDSL (кодирование ТС-РАМ).
Технология SHSDL выбрана ITU-T в качестве единого
стандарта для высокоскоростной симметричной
передачи информации по одной паре.
За счет применения новейших методов передачи
информации (ТС РАМ) достигнут ряд важных
преимуществ. Прежде всего, улучшены характеристики,
отражающие надежность передачи информации и
предельную длину линии связи.
Как результат в сравнении с 2B1Q и SDSL (при той же
дальности связи) скорость передачи данных,
предоставляемая стандартом SHDSL, выше на 35-45 %, а
для той же скорости передачи данных дальность может
быть увеличена на 12-20 %.
SHDSL, использует усовершенствованный в сравнении
с 2B1Q способ модуляции данных ТС-РАМ (Trellis Coded
Pulse Amplitude Modulation), что позволило значительно
сузить диапазон используемых частот (см. рис.23.1) и

197
уменьшить перекрестные наводки между разными парами
в одном кабеле.

Рис.23.1 Спектральная плотность мощности: SHDSL и SDSL


Кодирование с исправлением ошибок обеспечивает
существенный выигрыш по мощности, использование для
финишной обработки выходного сигнала цифровых фильтров
позволило сузить полосу рабочих частот и уменьшить уровень
помех вне диапазона рабочих частот.
Достижение таких характеристик физического уровня
позволяет применять совершенно новые приложения.
Например, возможность передачи по одной медной паре
потока Е1 значительно расширяет круг решаемых задач,
так как уже сейчас в сетях телефонных операторов
ощущается жесткая нехватка линейных ресурсов для
подключения корпоративных абонентов по цифровым
потокам Е1.
SHDSL.bis – расширенная версия стандарта SHDSL,
использующая более глубокую модуляцию сигнала – TC-
PAM32, позволяющую передавать в одном слове вдвое
198
больше бит в сравнении с SHDSL и TC-PAM16 и
обеспечить существенный выигрыш в скорости – до 5,7
Мбит/с.
Увеличение скорости достигается ценой некоторого
расширения частотного диапазона – от 720 кГц для SHDSL
на скорости 2304 Кб/сек до 1350 кГц для SHDSL.bis на
5696 кб/сек.
На дальностях больше трех километров преимущество в
скорости стирается

23.4 Технологии асимметричного доступа


23.4.1 Технология ADSL
Рассмотренные ранее элементы технологии ADSL
показали изначально заложенное в этой технологии
различие скоростей обмена в направлениях к абоненту и
обратно.
Как и в SDSL, поначалу здесь царили нестандартизованные
способы модуляции и форматы передачи данных, что
объяснялось и технологической сложностью решаемой
задачи, и необходимостью создания простого и дешевого
решения, ориентированного на массовый рынок. Стандарт
был принят лишь в 1999 году. Реализуемые им технологии
передачи получили общее название ADSL, или Asymmetric
Digital Subscriber Line.
Новые ADSL-стандарты увеличивают скорость передачи
данных в прямом и обратном каналах.
Таблица 23.2
ADSL ADSL2 ADSL2+
К абоненту, Мбит/с 8 12 24
От абонента, Мбит/с 0,832 1 3 (Annex M)

199
К концу 2005 года во всем мире было установлено более
140 млн. ADSL-линий.
В помещении абонента устанавливается ADSL модем,
который подключается параллельно телефонному
аппарату, иногда требуется применение специального
частотного разделителя – (Splitter).
ADSL-устройства позволяют одновременно решить
несколько задач.
Во-первых, они создают на базе стандартной
абонентской линии высокоскоростной, асимметричный
дискретный канал связи (до 8 Мбит/с к абоненту и до 2
Мбит/с от абонента).
Во-вторых, спектр сигнала, используемого сигналами
ADSL (CAP, DMT), расположен выше спектра речевого
сигнала, что позволяет организовать передачу данных по
уже используемой абонентской линии для подключения
телефонного аппарата, не нарушая функционирование
последнего и не загружая коммутационные ресурсы
городской АТС.
В-третьих, абонентские ADSL-устройства
производства, например, компании Cisco Systems, кроме
модема, содержат встроенный маршрутизатор. Стоимость
такого устройства сравнима со стоимостью стандартного
MSDSL-модема для физических линий.
Основой успеха стали востребованность технологии,
стандартизация и удачный метод кодирования, устойчивый
к узкополосным помехам и шумам, - DMT (Discrete Multi-
Tone).
Данные передаются одновременно по множеству
параллельных каналов.

200
Часть каналов, расположенных в нижней области
рабочих частот, используется для передачи данных от
абонента, оставшиеся - для приема. В зависимости от
уровня шума в каждом из каналов могут использоваться и
динамически выбираются разные уровни QAM-модуляции,
что позволяет кодировать разное число бит на символ,
извлекая из линии максимально возможную при данных
условиях пропускную способность.
Ширина каждого из каналов чуть больше 4,3 кГц.
Максимальное число используемых каналов - 256.
Первые шесть каналов не используются, дабы
обеспечить совместимость с традиционной телефонией,
Используемый частотный диапазон простирается от 26
кГц до 1,1 МГц.

Рисунок 23.2 DSL технологии и используемые ими частоты.


Одно из главных преимуществ технологии ADSL по
сравнению с аналоговыми модемами и протоколами ISDN
и HDSL - то, что поддержка голоса никак не отражается на
параллельной передаче данных. Причина подобного
эффекта состоит в том, что ADSL основана на принципах
разделения полосы пропускания.

201
Высокая скорость получения информации (до 8 Мбит/с),
значительно превосходящая аналоговые модемы, ISDN,
HDSL, SDSL.
Высокая стабильность скорости. В отличие от
кабельных модемов каждый абонент имеет свою
гарантированную полосу пропускания и не разделяет ее с
кем-либо.
22.4.2 Технология VDSL
VDSL расшифровывается как Very High Bit-Rate Digital
Subscriber Line.
Принципы передачи сигналов для технологий ADSL и
VDSL очень похожи друг на друга.
Очень Высокоскоростная Цифровая Абонентская Линия
(VDSL) обеспечивает очень широкую асимметричную
полосу пропускания для сферы бизнеса и клиентов,
требующих широковещательного доступа через сети Fiber-
To-The-Curb (FTTC).
Тем не менее, это технология xDSL, которая
обеспечивает самую высокую, на текущий момент
времени, среди всех xDSL технологий, скорость передачи
данных. VDSL поддерживает скорость передачи данных до
52 Мбит/с по направлению к пользователю и до 1,5 Мбит
по направлению от пользователя при небольшом
расстоянии передачи (от 300 до 1300 метров). Т.е.
технология, как и ADSL, является ассиметричной.
Вообще же, при ее применении происходит обмен
скорости на дальность, и можно варьировать параметры,
увеличивая расстояние, на котором будут работать
модемы.
Однако в этом случае скорость будет меньше
заявленных 52 Мбит/сек.
202
Табл. 23.3 Скорости передачи VDSL модемов в зависимости
от расстояния.
Скорость передачи к Скорость передачи от
Расстояние абоненту (Мбит/c) абонента (Мбит/c)
(downstream) (upstream)
1500 м 12.96-13.8 12.96-13.8
1000 м 25.92-27.6 19.2
300 м 51.84-55.2 1.6 - 2.3

VDSL, как и технологии ADSL и HPNA, могут


прекрасно работать по существующим телефонным
линиям, при этом не мешая обычной телефонии. Вдобавок
ко всему, VDSL не мешает и работе ISDN.

Рисунок 23.3 Частоты работы телефонного сигнала (POTS),


ISDN, upstream и downstream составляющих VDSL сигнала.
Правда, все это теория. На самом деле, большинство
игроков на рынке VDSL технологий предлагают так
называемый Ethernet-over-VDSL (EoV).
Что это означает? В отличие от чисто ассиметричной
DSL технологии ADSL, VDSL позволяет работать и в
синхронном режиме. Этим незамедлительно
воспользовались производители сетевого оборудования,
которые просто выпустили VDSL модемы, жестко
работающие в синхронном режиме на скоростях 10 (11,

203
13) Мбит/c на любых расстояниях до 1300 (1500) метров.
Т.е., если у Вас линия даже 300 метров, все равно -
скорость работы будет неизменной - 10 Мбит/c, в отличие
от потенциально возможной скорости в 52 МБит/с.
Вообще говоря, эти ограничения заложены в самих
чипсетах - они рассчитаны на максимальную пропускную
способность линии VDSL при работе в симметричном
режиме примерно 26 Мбит/c.
Уже идут разработки более продвинутых версий VDSL
технологии.
К примеру, компания New Wheel Technology
утверждает, что она сможет выпустить оборудование,
позволяющее работать со скоростью 54 Mbps на
расстояниях до 3 км, правда, в асинхронном режиме . И,
может быть, в этом случае те же 10 Мбит/c мы и будем
получать на больших расстояниях, нежели сейчас.
Следует отметить, что на российском рынке начало
массово появляться оборудование VDS вт орого
поколения . Оно отличается от первого, прежде всего,
типом модуляции - QAM (Quadrature Amplitude Modulation) и
низким потреблением электроэнергии, которое составляет
всего один ватт на каждую линию. Это как минимум на
50% меньше, чем в том же ADSL с традиционным DMT.
Технологии VDSL интересны с точки зрения
планирования сети. Их основные различия лежат в области
применения соответствующего оборудования. Эти
различия проще всего рассматривать в категориях "длина -
скорость передачи".
Внедрение VDSL в различных регионах сдерживалось
стандартизацией, вернее, ее отсутствием - даже после

204
принятия в 2004 году спецификаций G.993.1 VDSL "право
на жизнь" имели две конкурирующие т ехнологии :
 с использованием DMT- модуляции
 и QAM-модуляции.
Первая была узаконена стандартом, вторая
приложением к нему. Окончательный выбор был сделан
лишь с принятием в мае 2005 года стандарта VDSL 2,
окончательно закрепившего DMT как единственный метод
модуляции.
Дальнейшим развитием этих технологий стало
появление VDSL2.

205
Лекция 24. Технология МPLS[34]
MPLS (Multiprotocol Label Switching ) — это
технология быстрой коммутации пакетов в
многопротокольных сетях, основанная на использовании
меток. MPLS разрабатывается и позиционируется как
способ построения высокоскоростных IP -
магистралей, однако область ее применения не
ограничивается протоколом IP, а распространяется на
трафик любого маршрутизируемого сетевого
протокола.

24.1. Виртуальные каналы в сетях с


коммутацией пакетов.
B сетях с коммутацией пакетов сегодня
используются два класса механизмов продвижения
пакетов:
 дейтаграммная передача
 и виртуальные каналы.
И тот, и другой реализуются протоколами канального и
сетевого уровня модели OSI.
Примерами протоколов с применением дейтаграммного
механизма продвижения могут служить Ethernet, IP и IPX.
С помощью виртуальных каналов данные передаются в
сетях X.25, Frame Relay и ATM.
Этот раздел посвящен базовым принципам
техники виртуальных каналов , ее преимуществам и
недостаткам по сравнению с дейтаграммным способом.

206
Еще раз о дейтаграммном способе передачи
Дейтаграммный механизм основан на том, что все
передаваемые пакеты обрабатываются независимо друг от
друга, пакет за пакетом. Выбор следующего узла —
например коммутатора Ethernet или маршрутизатора
IP/IPX — определяется адресом узла назначения,
содержащегося в заголовке пакета.
Для сети Ethernet таким адресом является МАС-
адрес длиной 6 байт , а для сети IP — составной IP-
адрес длиной 4 байт а, включающий номер сети и номер
узла.
Решение о том, какому узлу передать пришедший пакет,
принимается на основе таблицы, где содержится набор
адресов назначения и адресная информация, однозначно
определяющая следующий (транзитный или конечный)
узел.
Таблица, создаваемая:
 для протоколов канального уровня , к
которым относится Ethernet, обычно называется
таблицей продвижения (forwarding table),
 а для протоколов сетевого уровня , таких, как
IP и IPX, — таблицей маршрутизации (routing table).
Далее мы будем пользоваться термином «таблица
маршрутизации » в качестве обобщенного названия
таблиц такого рода для всех протоколов, занимающихся
продвижением пакетов.

207
Таблица Узел
маршрутизации R1 N2,A2
Net Next Hop
Узел
N2 R3 N4,A4

N1,A1;N2,A2
N2

2,A2
R2
R3

3;N
N4
R3

N3,A
N3,A3;N2,A2 Узел
A2 N5,A5
2, R4
;N 2
, A1 R2 ,A R9

2
R1 N1 N2

,A
1;

N2
,A

3;
N1,A1;N2,A2
A2 R7 N1

,A
2, R8

N3
;N2,A2
N1,A1 3;
N
,A 2,A2
3 ,A3;N
Узел N N3
N1,A1 A2 R6
2,
N
3; R5
3 ,A
N
Узел
N5,A5
Узел
N3,A3

Рис. 24.1. продвижение пакетов по сети IP в дейтаграммном


режиме
На рисунке 24.1 приведен пример таблицы
маршрутизации сети, в которой используется протокол
IP.
Из всех полей такой таблицы показаны только два
основных, на основе которых принимается решение о
продвижении:
 поле Net, где хранится IP-адрес сети назначения,
 и поле Next Hop, где находится IP-адрес
следующего маршрутизатора.
Каждый пакет, поступивший на маршрутизатор R1,
обрабатывается в соответствии с хранящимся в нем IP-
адресом назначения: если его старшая часть,
определяющая адрес сети назначения, совпадает с одним
из адресов из поля Net таблицы маршрутизации, то пакет

208
передается следующему маршрутизатору с адресом Next
Hop.
В таблице маршрутизации для одного и того же адреса
назначения может содержаться несколько записей с
различными адресами следующего маршрутизатора. Такой
подход используется для повышения производительности
и надежности сети. В приведенном примере пакеты для
узла назначения с адресом N2, A2 в целях баланса нагрузки
распределяются маршрутизатором R1 между двумя
следующими маршрутизаторами — R2 и R3, что снижает
нагрузку на каждый из них, а значит, уменьшает очереди и
ускоряет доставку. Некоторая «неопределенность» путей
следования пакетов с одним и тем же адресом назначения
через сеть — прямое следствие принципа независимой
обработки каждого пакета. Пакеты с одним и тем же
адресом назначения могут добираться до адресата разными
путями и вследствие изменения состояния сети: например,
из-за отказа промежуточного маршрутизатора,
приводящего к соответствующей реконфигурации таблиц
маршрутизации.
Гибкость обработки трафика при дейтаграммном
подходе достигается за счет относительного увеличения
накладных расходов. Использование полных адресов
конечных узлов при принятии решения о продвижении
пакетов приводит к громоздким таблицам маршрутизации
и длинным адресным полям в заголовках пакетов.
Действительно, таблица маршрутизации должна
содержать адреса всех конечных узлов составной сети.
Иерархический подход к адресации, подобный тому,
который применяется в сетях IP, когда в таблицу
помещают не адреса отдельных узлов, а адреса сетей,

209
позволяет представить информацию в агрегированном виде
и сократить количество записей.
Учет топологии сети и введение строки «маршрут по
умолчанию» еще более смягчают ситуацию, но не снимают
проблему полностью.
В очень крупных сетях количество записей в таблице
маршрутизации все равно остается весьма большим,
например, транснациональные провайдеры Internet
вынуждены оперировать в своих магистральных
маршрутизаторах десятками тысяч записей.
Необходимость просмотра такой таблицы при обработке
каждого пакета приводит к замедлению работы устройства
и/или к повышению требований к его производительности.
Такая особенность дейтаграммного механизма, как
неопределенность путей следования трафика через сеть,
также в некоторых случаях оборачивается недостатком:
например, если для пакетов какого-либо сеанса между
двумя конечными узлами сети необходимо обеспечить
заданное качество обслуживания (Quality of Service, QoS).
Современные методы поддержки QoS более эффективны,
когда нуждающийся в гарантированном обслуживании
трафик всегда проходит через одни и те же промежуточные
узлы.
Виртуальные каналы
Механизм виртуальных каналов (virtual circuit или
virtual channel) создает в сети фиксированные пути
следования трафика через сеть с коммутацией пакетов.
Этот механизм учитывает существование в сети потоков
данных (flow).

210
Под потоком обычно понимают
последовательность пакетов (кадров, ячеек — тип
технологии, с которой связан определенный термин для
обозначения порции данных, не имеет здесь
принципиального значения), имеющих набор общих
признаков, который выделяет их из общего трафика.
Например, потоком будет последовательность
пакетов, которыми два приложения IP-телефонии,
работающие на компьютерах пользователей, обмениваются
между собой через сеть. В данном случае признаками
принадлежности пакетов к потоку станут адреса этих
компьютеров и адресная информация, идентифицирующая
программные процессы внутри компьютеров (порты
TCP/UDP в случае применения стека TCP/IP).
Таким образом, определив поток, его обслуживание
можно организовать особым образом с учетом требований
реального времени.
Если же главной целью является прокладка для
всех пакетов потока единого пути через сеть , то
необходимым (но не всегда единственным) признаком
такого потока является наличие для всех его пакетов
общих точек входа в сеть и выхода из нее.
Именно для передачи таких потоков в сети создаются
виртуальные каналы.
На Рисунке 24.2 показан фрагмент сети АТМ, в которой
проложены два виртуальных канала. Первый проходит от
конечного узла с адресом N1, A1 до конечного узла с
адресом N2, A2 через промежуточные коммутаторы сети
R1, R3 и R4.

211
Узел
Узел
N4,A4
N2,A2
R2
R4
R1 R3 R9
R7
R8
R5 Узел
Узел N6,A6
R6
N1,A1
Узел
Узел N5,A5
N3,A3

Рис. 24.2. продвижение ячеек ATMпо виртуальным каналам


Второй обеспечивает продвижение ячеек АТМ по пути
N3, A3 — R5 — R7 — R4 — N2, A2. Между двумя
конечными узлами может быть проложено несколько
виртуальных каналов, при этом они могут проходить как
через одну и ту же, так и через отличающуюся
последовательность транзитных узлов.
Сеть только обеспечивает возможность передачи
трафика вдоль виртуального канала, решение же о том,
какие именно потоки будут передаваться по этим каналам,
принимают сами конечные узлы.
Узел может использовать один и тот же виртуальный
канал для передачи всех потоков, когда они имеют общие с
данным виртуальным каналом конечные точки, хотя это и
не обязательно.
Например, для потока реального времени может быть
задействован один виртуальный канал между точками А и
В, а для трафика электронной почты — другой.
В последнем случае требования к качеству
обслуживания у разных виртуальных каналов будут
отличаться, и удовлетворить их потенциально будет

212
проще, чем при передаче трафика с разными требованиями
к параметрам QoS по одному виртуальному каналу.
В различных технологиях, основанных на технике
виртуальных каналов, в разной степени осуществляется
учет требований потока к параметрам QoS. Так, в
технологии X.25 они вообще не учитываются, так что
виртуальный канал характеризуется только своими
маршрутными параметрами, т. е. последовательностью
узлов, через которые он проходит.
Технология Frame Relay позволяет задать требования к
пропускной способности виртуального канала, а
технология АТМ дополнительно к этому формулирует
такие требования QoS, как время задержки и процент
потерь. Однако вопросы поддержки качества
обслуживания в сетях с виртуальными каналами выходят
за рамки данного материала, поэтому далее мы
сосредоточимся исключительно на базовом механизме,
учитывающем лишь требования к маршруту прохождения
трафика.
Важной особенностью сетей с виртуальными каналами
является использование локальных адресов пакетов при
принятии решения о продвижении.
Вместо длинного адреса узла назначения (его длина
должна позволять уникально идентифицировать все узлы и
подсети в сети; так, АТМ, например, оперирует с адресами
длиной в 20 байт) применяется локальная, т. е.
меняющаяся от узла к узлу метка, она вставляется во все
пакеты, перемещаемые по определенному виртуальному
каналу.
Эта метка в различных технологиях называется по-
разному:

213
 Номер логического канала (Logical Channel Number,
LCN) в технологии X.25;
 Идентификаторсоединенияуровняканаладанных
(Data Link Connection Identifier, DLCI) в технологии
Frame Relay;
 Идентификатор виртуального канала (Virtual Channel
Identifier, VCI) в технологии АТМ.
Однако назначение ее везде одинаково: промежуточный
узел, называемый в этих технологиях коммутатором,
считывает значение метки из заголовка пришедшего пакета
и просматривает свою таблицу коммутации, где
указывается, на какой выходной порт нужно передать
пришедший пакет.
Таблица коммутации содержит записи только о тех
виртуальных каналах, которые проходят через данный
коммутатор, а не обо всех имеющихся в сети узлах (или
подсетях, если применяется иерархический способ
адресации).
Обычно в крупной сети число проложенных через узел
виртуальных каналов существенно меньше количества
узлов и подсетей, поэтому и размер таблицы
коммутации намного меньше таблицы маршрутизации.
Просмотреть ее можно гораздо быстрее, поэтому от
коммутатора не требуется большой вычислительной
мощности.
По той же причине поле метки намного короче поля
адреса конечного узла, а значит, избыточность заголовка
пакета значительно меньше, ведь теперь он не содержит
длинного адреса, а переносит по сети только метку
виртуального канала.

214
Однако настала пора детально пояснить, каким же
образом коммутаторы сети связывают адреса узлов
назначения (которых никто не отменял!) с локальными
метками. А также назвать причины, по которым
технологии виртуальных каналов обычно
относят к технологи ям второго, т. е.
канального, уровня , а коммуникационные устройства,
продвигающие данные вдоль виртуальных каналов,
называют не маршрутизаторами, а коммутаторами.

24.2. Установление и использование виртуальных


каналов
Виртуальные каналы бывают двух типов:
 коммутируемый виртуальный канал
(Switched Virtual Circuit, SVC)
 и постоянный виртуальный канал (Permanent
Virtual Circuit, PVC).
При создании коммутируемого виртуального
канала коммутаторы сети настраиваются на передачу
пакетов автоматически , по запросу конечного (иногда
и промежуточного) узла сети.
Организация постоянного вирт уального
канала осуществляется заранее , причем
коммутаторы настраиваются вручную администратором
сети, возможно, с привлечением централизованной
системы управления сетью и некоторого служебного
протокола (пока чаще всего — собственного протокола
производителя оборудования).
Рассмотрим сначала процесс создания
коммутируемого виртуального канала , т. е. SVC.

215
Создание коммутируемого виртуального канала по-
прежнему требует наличия на коммутаторах таблиц
маршрутизации, аналогичных тем, что используются в
дейтаграммных сетях, например IP.
Пример такой таблицы приведен на рисунке 24.3,
иллюстрирующем процесс прокладки виртуального канала
между узлами N1, A1 и N2, A2 через сеть АТМ,
представленную здесь двумя коммутаторами R1 и R2. Сеть
АТМ выбрана только ради конкретизации изложения, с тем
же успехом можно было пояснить этот процесс на примере
сети X.25 или framerelay.
Таблица
маршрутизации
Адрес
назначения порт
1324567 3
2
3
2345355
101 Пакет Call Setup 101 102
103 102 1324567.81122
Порт 2
106
101 102
103
102 Порт 1 R1 Порт 3 Порт 1 R2 Порт 3
1 Порт 4 Порт 4
Пакет Call Setup 103
102 1324567.81122 101
108
Пакет Call Setup
VCI Адрес Таблица коммутации 108 1324567.81122
Вх Вх Вых. Вых.
порт метка порт метка
2
Адрес узла
1 102 3 103
1324567.81122
3 103 1 102

Рис. 24.3 установление виртуального канала


В таблице маршрутизации указывается адрес сети
назначения (в примере для краткости записи используются
адреса подсетей АТМ длиной 3 байт и адреса конечных
узлов длиной 2 байт, на практике подобные адреса тоже
216
допускаются, считая, что старшая часть 20-ти байтового
адреса является нулевой).
Установление коммутируемого виртуального канала
выполняется служебным протоколом, который оперирует
с пакетами специального типа и формата. В сетях АТМ
такой протокол носит название Q.293.1 (в сетях Frame
Relay — Q.933, а в сетях X.25 он считается одним из
режимов работы основного протокола X.25 и поэтому не
получил специального названия).
Создание виртуального канала начинается с того, что
узел-инициатор N1, A1 генерирует специальный пакет
— запрос на установление логического соединения с узлом
N2, A2.
В технологии АТМ этот запрос носит название Call
Setup. Он содержит многоразрядный адрес узла назначения
(в данном примере — это 132456.8112, где старшая часть
— номер подсети (группы) АТМ, а младшая — номер
узла), а также начальное значение идентификатора
виртуального канала — 102.
Узел-инициатор должен выбрать, какому коммутатору
сети предпочтительнее передать запрос на установление
канала. Такой выбор может происходить на основе
таблицы маршрутизации узла-отправителя, но если узел
соединен с сетью через единственный порт, как в
приведенном примере, то эта таблица ему, естественно, не
требуется.
Присвоенный виртуальному каналу номер 102 имеет
локальное значение для порта компьютера, через который
устанавливается соединение. Так как через порт уже
проходит виртуальный канал с номером 101, то
работающее на конечном узле программное обеспечение

217
протокола Q.293.1 просто выбрало первый свободный (не
используемый в данный момент на данном порту) номер из
разрешенного диапазона. Такой подход гарантирует
уникальную идентификацию виртуальных каналов в
пределах каждого порта.
После поступления в буфер порта 1 коммутатора R1,
пакет Call Setup обрабатывается в соответствии со своим
адресом назначения и значениями таблицы
маршрутизации.
Запись с адресом 1324567 говорит, что пакет нужно
передать на порт 3. Заметим, что в приведенной таблице
маршрутизации нет информации об адресе следующего
коммутатора — в отличие от таблиц сетей IP. Это связано с
тем, что в АТМ, как и в технологиях X.25 и Frame Relay,
коммутаторы всегда соединяются физическими каналами
«точка-точка» и не поддерживают типичное для
технологий локальных сетей множественное подключение,
поэтому номер выходного порта однозначно определяет
следующий коммутатор.
Определив выходной порт, коммутатор R1 генерирует
новое значение номера виртуального канала, а именно 103.
Это связано с тем, что на участке сети от порта 3
коммутатора R1 до порта 1 коммутатора R2 номер 102 уже
используется другим виртуальным каналом, проходящим
через указанные порты.
Первым свободным номером оказался 103, в пределах
локального участка сети он однозначно идентифицирует
устанавливаемый виртуальный канал. Именно данное
обстоятельство имелось в виду, когда ранее отмечалось,
что идентификаторы виртуальных каналов носят
локальный характер. После изменения значения

218
идентификатора пакет Call Setup передается через
выходной порт 3 в коммутатор R2. (Особенность АТМ,
состоящая в том, что пакет Call Setup при передаче
разбивается на несколько ячеек, каждая из которых
снабжается одним и тем же значением идентификатора, в
данном случае, при рассмотрении процедуры установления
виртуального канала не существенна.)
Одновременно с продвижением пакета коммутатор
создает таблицу коммутации. Эта таблица будет
использоваться впоследствии, когда виртуальный канал
будет установлен и по нему начнут передаваться
пользовательские данные, причем уже без адресов и узлов
назначения.
Каждая запись таблицы коммутации состоит из четырех
основных полей:
 номера входного порта,
 входной метки (идентификатора виртуального
канала в поступающих на входной порт пакетах),
 номера выходного порта и
 выходной метки (идентификатора виртуального
канала в передаваемых через выходной порт
пакетах).

219
3
101 101 102
103
106
Порт 2 106 Порт 2

101 Порт 3
102

102 103
R1 Порт 1 R2 Порт 3
Порт 1
Порт 4 Порт 4
Ячейка данных 101
1 108 103
102
108
VCI Таблица коммутации
Вх Вх Вых. Вых.
2
порт метка порт метка
Адрес узла
1 102 3 103 1324567.81122
3 103 1 102

Рис. 24.4 Продвижение ячеек по виртуальному каналу


Запись в таблице коммутации (рис. 24.4) «1-102-3-103»
означает, что все поступающие на порт 1 пакеты (здесь
более точно — ячейки АТМ) с идентификатором
виртуального канала 102 будут передаваться на порт 3, а в
поле идентификатора виртуального канала будет помещено
новое значение — 103.
Виртуальные каналы могут быть:
 однонаправленными
 и двунаправленными.
В рассматриваемом примере организуется
двунаправленный канал, поэтому коммутатор создает еще
одну запись в таблице коммутации — для продвижения
пакетов в обратном направлении, от узла N2, A2 к узлу N1,
A1.

220
Эта запись зеркальна по отношению к первой, так что
пакет, идущий в обратном направлении, получит при
выходе из порта 1 первоначальное значение метки, а
именно 102. В результате узел N1, A1 правильно
распознает принадлежность пришедшего пакета к
конкретному виртуальному каналу, несмотря на
постоянную смену номеров в процессе путешествия пакета
по сети. Для однонаправленных каналов запись создается
только для одного направления.
Процедуру установления виртуального канала
продолжает коммутатор R2: на основании указанного в
запросе адреса назначения и своей таблицы
маршрутизации (на рисунке она не показана) он
определяет выходной порт и передает ему запрос, попутно
обновляя поле идентификатора виртуального канала, а
также формирует записи таблицы коммутации. В
результате конечный узел получает запрос Call Setup со
значением номера виртуального канала 108.
Получив запрос, конечный узел или принимает его, или
отвергает (по своим внутренним причинам), используя
служебный пакет Connect для уведомления о своем
решении. Указанный пакет проходит по сети в обратном
направлении, подтверждая коммутаторам и узлу-
инициатору факт установления виртуального канала.
После получения подтверждения Connect конечные
узлы могут начать пользоваться проложенным
виртуальным каналом, посылая по нему пользовательские
данные.
Отправляемые узлом N1, A1 ячейки продвигаются в
соответствии со значением идентификатора виртуального
канала, который умещается в коротком заголовке длиной

221
5 байт, оставляя 48 байт из 53 для переноса данных.
Применение дейтаграммной техники потребовало бы
резервирования 20 байт для адреса узла назначения, что
снизило бы коэффициент использования ячейки до
неприемлемого уровня.
Постоянные виртуальные каналы, т. е. PVC, в отличие
от SVC, не могут автоматически создаваться по
инициативе пользователя сети. Этим занимается
администратор сети. Он заранее составляет таблицы
коммутации вручную.
Обычно для облегчения работы он использует ту или
иную систему управления сетью для передачи данных о
том, через какие узлы должен проходить виртуальный
канал. Взаимодействуя с коммутаторами сети, эта система
затем автоматически выбирает конкретные значения меток
и создает записи таблиц коммутации.
Применение в системах управления нестандартных
протоколов конфигурирования порождает одну
характерную проблему — обычно автоматизировать
прокладку PVC можно только в пределах части сети,
построенной на базе оборудования одного производителя,
а «сшивать» части PVC в единое целое приходится
вручную.
Очевидно, что при создании PVC таблицы
маршрутизации становятся ненужными, так как путь
выбирается администратором. Для того чтобы можно было
работать с проложенным постоянным виртуальным
каналом, администратор должен ввести в конечные узлы,
для которых канал создавался, номер этого PVC — свой
для каждого конца канала.

222
По существу, техника коммутируемых виртуальных
каналов использует два различных режима работы сети.
При организации канала запрос на установление
соединения передается с помощью стандартного режима
маршрутизации с использованием глобальных (для всей
сети) адресов назначения и информации о полной
топологии сети.
Иными словами, протоколы установления виртуальных
каналов работают на сетевом уровне модели OSI.
После установления соединения сеть работает только с
локальными адресами и локальными таблицами
продвижения, что позволяет отнести такой режим к
канальному уровню модели OSI, а коммуникационные
устройства — к классу коммутаторов (стандартное
название для устройств этого уровня).
Нетрудно заметить, что виртуальный канал —
частный случай логического соединения между узлами
сети. И для лучшего понимания техники виртуальных
каналов полезно рассмотреть общие свойства тех
протоколов, где используются механизмы логических
соединений (а таких протоколов немало, причем они
работают на разных уровнях стека протоколов, примерами
могут служить TCP, IPSec, Microsoft SMB, Novell SPX).
Логическое соединение (называемое также сеансом)
устанавливается между двумя (или более) узлами сети в
результате проведения процедуры переговоров. Оно
существует до тех пор, пока одна из сторон не инициирует
процедуру его разрыва. После установления соединения
процедура обработки определяется не для отдельного
пакета, а для всего множества пакетов, передаваемых
между узлами в рамках данного соединения.

223
Процесс обслуживания вновь поступившего пакета
напрямую зависит от предыстории: например, при потере
нескольких предыдущих пакетов скорость отправки
последующих может быть автоматически снижена.
Для реализации дифференцированного обслуживания
пакетов, принадлежащих разным соединениям, сеть
должна:
 во-первых, идентифицировать каждое соединение,
 а во-вторых, запоминать (отслеживать) значения
параметров процедуры обработки для данного
соединения.
В качестве признаков, по которым обрабатывающие
узлы могут распознавать принадлежность пакета к тому
или иному соединению, часто выступает набор
параметров, идентифицирующих пару из отправителя и
получателя (адреса узлов, номера портов приложений и т.
п.).
Знание «предыстории» обмена позволяет более
рационально обрабатывать каждый вновь поступающий
пакет.
Параметры соединения применяются для разных целей.
Так, например, динамически изменяемый параметр
соединения — текущий размер окна (количество пакетов,
которое в данный момент отправителю разрешено передать
в сеть без получения подтверждения от адресата) делает
возможным управление скоростью обмена. А нумерация
пакетов повышает надежность передачи, позволяя в рамках
соединения упорядочивать пакеты, отбрасывать дубликаты
и повторять передачу потерянных.
Если соединения устанавливаются с целью защиты
данных, их параметры могут задавать режим защиты

224
(аутентификация, обеспечение целостности или
шифрование) и ключи шифрования.
Параметры процедуры обработки могут быть как
постоянными в течение всего соединения (например,
максимальный размер пакета), так и переменными,
динамически отражающими текущее состояние соединения
(например, упомянутые выше номера пакетов или текущий
размер окна).
Когда отправитель и получатель организуют новый
сеанс, они прежде всего «договариваются» о начальных
значениях параметров процедуры обмена и только после
этого начинают собственно передачу данных.
Многие протоколы с установлением соединений никак
не регламентируют маршрут продвижения пакетов по сети,
в то время как фиксация маршрута в рамках соединения
является сутью техники виртуальных каналов.
Так, в задачу протокола TCP вообще не входит выбор
маршрута — этим занимается нижележащий
дейтаграммный протокол IP. Поскольку протокол IP
может направлять пакеты с одними и теми же адресами
отправления и назначения по разным маршрутам, то
пакеты в рамках соединения TCP способны перемещаться
по независимым друг от друга маршрутам.
В отличие от дейтаграммных, протоколы с
поддержкой коммутируемых виртуальных каналов, т.е.
SVC, предусматривают предварительное установление
соединения, что вносит дополнительную задержку перед
передачей данных. Эта задержка особенно заметна при
передаче небольшого объема данных, когда
продолжительность установления виртуального канала
может быть соизмерима со временем передачи данных.

225
Кроме того, дейтаграммный метод быстрее адаптируется к
изменениям в сети. При отказе коммутатора или участка
маршрута виртуального канала соединение разрывается, и
виртуальный канал нужно прокладывать заново,
естественно, в обход отказавшего участка сети. Однако,
сравнивая эти два принципиально различных подхода,
следует учесть, что время, затраченное на установление
виртуального канала, компенсируется последующей
быстрой передачей всего потока пакетов, поэтому для
долговременных потоков режим SVC достаточно
эффективен.
Применение режима постоянных
виртуальных каналов , т. е. PVC, позволяет избежать
задержки на установление канала. Но у этого режима свой
недостаток — большой объем ручной работы при
прокладке каналов, что приводит к плохой
масштабируемости сети.
Количество каналов PVC для организации
полносвязной топологии при наличии N подключенных к
сети конечных узлов равно N(N-1)/2, так что объем работ
по конфигурированию крупной сети на основе PVC
возрастает как квадратичная функция.
В случае применения дейтаграммных
протоколов, подобных IP, сложность конфигурирования
сети прямо пропорциональна N, что говорит об
отличной масштабируемости этого класса технологий.
А можно ли взять от каждого подхода только хорошее?
Такую попытку предприняли разработчики технологии
MPLS, где для продвижения пакетов используется техника
коммутации меток (Label Switching Path), родственная
технике виртуальных каналов.

226
Лекция 25. Архитектура MPLS[35]

25.1. Предпосылки
Традиционно главными требованиями,
предъявляемыми к технологии магистральной сети, были:
 высокая пропускная способность,
 малое значение задержки
 и хорошая масштабируемость.
Однако современное состояние рынка диктует новые
правила игры. Теперь поставщику услуг недостаточно
просто предоставлять доступ к своей IP-магистрали.
Изменившиеся потребности пользователей включают в
себя и доступ к интегрированным сервисам сети, и
организацию виртуальных частных сетей (VPN), и ряд
других интеллектуальных услуг. Растущий спрос на
дополнительные услуги, реализуемые поверх простого IP-
доступа, обещает принести Internet-провайдерам огромные
доходы.
Для решения возникающих задач и разрабатывается
архитектура MPLS, которая обеспечивает построение
магистральных сетей, имеющих практически
неограниченные возможности масштабирования,
повышенную скорость обработки трафика и
беспрецедентную гибкость с точки зрения организации
дополнительных сервисов.
Кроме того, технология MPLS позволяет
интегрировать сети IP и ATM, за счет чего поставщики
услуг смогут не только сохранить средства,
инвестированные в оборудование асинхронной передачи,

227
но и извлечь дополнительную выгоду из совместного
использования этих протоколов.
За развитие архитектуры MPLS отвечает рабочая
группа с одноименным названием, входящая в секцию по
маршрутизации консорциума IETF. В деятельности группы
принимают активное участие представители крупнейших
поставщиков сетевых решений и оборудования. Эта
архитектура выросла из системы Tag Switching,
предложенной Cisco Systems, однако некоторые идеи были
заимствованы у конкурирующей технологии IP-
коммутации, созданной компанией Ipsilon, и проекта
ARIS корпорации IBM.
В архитектуре MPLS собраны наиболее удачные
элементы всех упомянутых разработок, и вскоре она
должна превратиться в стандарт Internet благодаря усилиям
IETF и компаний, заинтересованных в скорейшем
продвижении данной технологии на рынок.

25.2. Принцип коммутации


В основе MPLS лежит принцип обмена меток. Любой
передаваемый пакет ассоциируется с тем или иным
классом сетевого уровня (Forwarding Equivalence Class,
FEC), каждый из которых идентифицируется
определенной меткой.
Значение метки уникально лишь для участка пути
между соседними узлами сети MPLS, которые называются
также маршрутизаторами, коммутирующими по меткам
(Label Switching Router, LSR).
Метка передается в составе любого пакета, причем
способ ее привязки к пакету зависит от используемой
технологии канального уровня.

228
Маршрутизатор LSR получает топологическую
информацию о сети, участвуя в работе алгоритма
маршрутизации — OSPF, BGP, IS-IS. Затем он
начинает взаимодействовать с соседними
маршрутизаторами, распределяя метки, которые в
дальнейшем будут применяться для коммутации. Обмен
метками может производиться с помощью как
специального протокола распределения меток (Label
Distribution Protocol, LDP), так и модифицированных
версий других протоколов сигнализации в сети
(например, незначительно видоизмененных протоколов
маршрутизации, резервирования ресурсов RSVP и др.).
Распределение меток между LSR приводит к
установлению внутри домена MPLS путей с коммутацией
по меткам (Label Switching Path, LSP).
Каждый маршрутизатор LSR содержит таблицу,
которая ставит в соответствие паре: «входной интерфейс,
входная метка» тройку: «префикс адреса получателя,
выходной интерфейс, выходная метка».
Получая пакет, LSR по номеру интерфейса, на
который пришел пакет, и по значению привязанной к
пакету метки определяет для него выходной интерфейс.
(Значение префикса применяется лишь для построения
таблицы и в самом процессе коммутации не используется.)
Старое значение метки заменяется новым, взятым из
поля «выходная метка» таблицы, и пакет отправляется к
следующему на пути устройству LSP.
Вся операция требует лишь одноразовой идентификации
значений полей в одной строке таблицы. Это занимает
гораздо меньше времени, чем сравнение IP-адреса
отправителя с наиболее длинным адресным префиксом в
таблице маршрутизации, которое используется при
традиционной маршрутизации.
229
Вых.метка
Вх.метка

Вых.порт
Вх.порт
Префикс

11 1 193.233.192 2 -
8 1 193.233.192 2 -

Вых.метка
Вх.метка

Вых.порт
Вх.порт Префикс 2
Граничная область 193.233.192.0/24
- 1 193.233.48 2 10 LSR-EGDE 1
- 1 193.233.192 2 8
-

Вых.метка
Вх.метка
1 193.233.192 2 7 ядро

Вых.порт
Вх.порт
2 Префикс
1 2 1
клиент
LSR-EGDE LSR-CORE 15 1 193.233.48 2 -
3

Вых.метка
Вых.порт
Вх.метка
Вх.порт

193.233.48.83
Префикс 1
(10)193.233.48.83 2
8 1 193.233.192 2 11 193.233.48.0/24
10 1 193.233.48 3 15 LSR-EGDE
7 1 193.233.192 2 8

(15)193.233.48.83 193.233.48.83

Рис. 25.1. Схема коммутации MPLS


Сеть MPLS делится на две функционально различные
области — ядро и граничную область (рис.25.1).
Ядро сети MPLS образуют устройства, минимальным
требованием к которым является поддержка MPLS и
участие в процессе маршрутизации трафика для того
протокола, который коммутируется с помощью MPLS.
Маршрутизаторы ядра занимаются только
коммутацией.
Все остальные функции: классификации пакетов
по различным FEC, а также реализацию таких
дополнительных сервисов, как фильтрация, явная
маршрутизация, выравнивание нагрузки и управление
трафиком, берут на себя граничные LSR.

230
В результате интенсивные вычисления приходятся на
граничную область, а высокопроизводительная
коммутация выполняется в ядре, что позволяет
оптимизировать конфигурацию устройств MPLS в
зависимости от их местоположения в сети.
Таким образом, главная особенность MPLS —
отделение процесса коммутации пакета от
анализа IP -адресов в его заголовке, что открывает ряд
привлекательных возможностей. Очевидным следствием
описанного подхода является тот факт, что очередной
сегмент LSP может не совпадать с очередным сегментом
маршрута, который был бы выбран при традиционной
маршрутизации.
Поскольку на установление соответствия пакетов
определенным классам FEC могут влиять не только IP-
адреса, но и другие параметры, нетрудно реализовать,
например, назначение различных LSP пакетам,
относящимся к различным потокам RSVP или
имеющим разные приоритеты обслуживания. Конечно,
подобный сценарий удается осуществить и в обычных
маршрутизируемых сетях, но решение на базе MPLS
оказывается проще и к тому же гораздо лучше
масштабируется.
Каждый из классов FEC обрабатывается отдельно от
остальных — не только потому, что для него строится свой
путь LSP, но и в смысле доступа к общим ресурсам (полосе
пропускания канала и буферному пространству). В
результате технология MPLS позволяет очень эффективно
поддерживать требуемое качество обслуживания, не
нарушая предоставленных пользователю гарантий.
Применение в LSR таких механизмов управления

231
буферизацией и очередями, как WRED, WFQ или CBWFQ,
дает возможность оператору сети MPLS контролировать
распределение ресурсов и изолировать трафик отдельных
пользователей.
Использование явно задаваемого маршрута в сети MPLS
свободно от недостатков стандартной IP-маршрутизации от
источника, поскольку вся информация о маршруте
содержится в метке и пакету не требуется нести адреса
промежуточных узлов, что улучшает управление
распределением нагрузки в сети.

25.3. Элементы архитектуры


25.3.1 Метки и способы маркировки
Метка — это короткий идентификатор фиксированной
длины, который определяет класс FEC. По значению метки
пакета определяется его принадлежность к определенному
классу на каждом из участков коммутируемого маршрута.
Как уже отмечалось, метка должна быть уникальной
лишь в пределах соединения между каждой парой
логически соседних LSR. Поэтому одно и то же ее
значение может использоваться LSR для связи с
различными соседними маршрутизаторами, если только
имеется возможность определить, от какого из них пришел
пакет с данной меткой. Другими словами, в соединениях
«точка—точка» допускается применять один набор меток
на интерфейс, а для сред с множественным доступом
необходим один набор меток на модуль или все
устройство. В реальных условиях угроза исчерпания
пространства меток очень маловероятна.
Перед включением в состав пакета метка
определенным образом кодируется.
232
В случае использования протокола IP она помещается
в специальный «тонкий» заголовок пакета,
инкапсулирующего IP.
В других ситуациях метка записывается в заголовок
протокола канального уровня или кодируется в виде
определенного значения VPI/VCI (в сети АТМ). Для
пакетов протокола IPv6 метку можно разместить в поле
идентификатора потока.
25.3.2 Стек меток
В рамках архитектуры MPLS вместе с пакетом
разрешено передавать не одну метку, а целый их стек.
Операции добавления/изъятия метки определены как
операции на стеке (push/pop).
Результат коммутации задает лишь верхняя метка
стека, нижние же передаются прозрачно до операции
изъятия верхней.
Такой подход позволяет создавать иерархию потоков в
сети MPLS и организовывать туннельные передачи.
Стек состоит из произвольного числа элементов,
каждый из которых имеет длину 32 бита:
 20 бит составляют собственно метку,
 8 бит отводятся под счетчик времени жизни пакета,
 один бит указывает на нижний предел стека,
 а три не используются.
Метка может принимать любое значение, кроме
нескольких зарезервированных.
Компоненты коммутируемого маршрута

233
LSR0 LSR1 LSR2 LSR3 LSR4 LSR5

IP-пакет LSP нулевого уровня


LSP первого уровня
Метка 0-го уровня (туннель от LSR1 До
LSR3)
Метка 1-го уровня

Рис.25.2. Компоненты коммутируемого соединения


Коммутируемый путь (LSP) одного уровня состоит из
последовательного набора участков, коммутация на
которых происходит с помощью метки данного уровня
(рис.25.2).
Например, LSP нулевого уровня проходит через
устройства LSR 0, LSR 1, LSR 3, LSR 4 и LSR 5.
При этом LSR 0 и LSR 5 являются, соответственно,
входным (ingress) и выходным (egress) маршрутизаторами
для пути нулевого уровня.
LSR 1 и LSR 3 играют ту же роль для LSP первого
уровня; первый из них производит операцию добавления
метки в стек, а второй — ее изъятия. С точки зрения
трафика нулевого уровня, LSP первого уровня является
прозрачным туннелем. В любом сегменте LSP можно
выделить верхний и нижний LSR по отношению к трафику.
Например, для сегмента «LSR 4 — LSR 5» четвертый
маршрутизатор будет верхним, а пятый — нижним.
25.3.3 Привязка и распределение меток
Под привязкой понимают соответствие между
определенным классом FEC и значением метки для
данного сегмента LSP. Привязку всегда осуществляет
«нижний» маршрутизатор LSR, поэтому и информация о

234
ней распространяется только в направлении от нижнего
LSR к верхнему. Вместе с этими сведениями могут
предаваться атрибуты привязки.
Обмен информацией о привязке меток и атрибутах
осуществляется между соседними LSR с помощью
протокола распределения меток.
Архитектура MPLS не зависит от конкретного
протокола, поэтому в сети могут применяться разные
протоколы сетевой сигнализации.
Очень перспективно в данном отношении —
использование RSVP для совмещения резервирования
ресурсов и организации LSP для различных потоков.
Существуют два режима распределения меток:
 независимый
 и упорядоченный.
Первый режим предусматривает возможность
уведомления верхнего узла о привязке до того, как
конкретный LSR получит информацию о привязке для
данного класса от своего нижнего соседа.
Второй режим разрешает высылать подобное
уведомление только после получения таких сведений от
нижнего LSR, за исключением случая, когда
маршрутизатор LSR является выходным для этого FEC.
Распространение информации о привязке может быть
инициировано запросом от верхнего устройства LSR (down
stream on-demand) либо осуществляться спонтанно
(unsolicited down stream).

235
25.4. Построение коммутируемого маршрута
Рассмотрим, как система MPLS автоматически создает
путь LSP в простейшем случае — с помощью протокола
LDP. Архитектура MPLS не требует обязательного
применения LDP, однако, в отличие от других возможных
вариантов, он наиболее близок к окончательной
стандартизации.
Сначала посредством многоадресной рассылки
сообщений UDP коммутирующие маршрутизаторы
определяют свое «соседство» (adjacency) в рамках
протокола LDP. Кроме близости на канальном уровне, LDP
может устанавливать связь между «логически соседними»
LSR, не принадлежащими к одному каналу. Это
необходимо для реализации туннельной передачи. После
того как соседство установлено, LDP открывает
транспортное соединение между участниками сеанса
поверх ТСР. По этому соединению передаются запросы на
установку привязки и сама информация о привязке. Кроме
того, участники сеанса периодически проверяют
работоспособность друг друга, отправляя тестовые
сообщения (keep alive message).
Рассмотрим на примере, как происходит заполнение
таблиц меток по протоколу LDP (рис.25.3).
Предположим, что выбран упорядоченный режим
распределения меток LSP со спонтанным
распространением сведений о привязке.
На стадии A каждое из устройств сети MPLS строит
базу топологической информации, используя любой из
современных протоколов маршрутизации (на схеме —
OSPF).
236
А

OSPF В OSPF С

LDP LDP
Клиент 193.233.48.0/24
1 2 1 3 1 2
Е LSR0
D
LSR1 LSR2

Вых.метка
Вых.метка
Вых.метка

Вых.порт
Вых.порт
Вх.метка
Вх.порт

Вх.метка
Вых.порт
Вх.метка

Вх.порт
Вх.порт

Префикс Префикс Префикс

A - - 193.233.48 2 193.233.48 3 193.233.48 2


C - - 193.233.48 2 193.233.48 3 18 18 1 193.233.48 2
D - - 193.233.48 2 33 33 1 193.233.48 3 18 18 1 193.233.48 2

Рис.25.3 заполнение таблиц меток по протоколу LDP


На стадии B маршрутизаторы LSR применяют
процедуру нахождения соседних устройств и
устанавливают с ними сеансы LDP.
Далее (стадия С ) LSR 2 на основе анализа
собственных таблиц маршрутизации обнаруживает, что он
является выходным LSR для пути, ведущего к IP-сети
193.233.48.0. Тогда LSR 2 ассоциирует класс FEC с
пакетами, адрес получателя которых соответствует
префиксу данной сети, и присваивает этому классу
случайное значение метки — в нашем случае 18. Получив
привязку, протокол LDP уведомляет верхний
маршрутизатор LSR (LSR 1) о том, что потоку,
адресованному сети с префиксом 193.233.48, присвоена
метка 18. LSR 1 помещает это значение в поле выходной
метки своей таблицы.
На стадии D устройство LSR 1, которому известно
значение метки для потока, адресованного на префикс
193.233.48, присваивает собственное значение метки
данному FEC и уведомляет верхнего соседа (LSR 0) об
этой привязке. Теперь LSR 0 записывает полученную
237
информацию в свою таблицу. После завершения данного
процесса все готово для передачи пакетов из сети
«клиента» в сеть с адресом 193.233.48.0, т.е. по
выбранному пути LSP.
Спецификация класса FEC может содержать несколько
компонентов, каждый из которых определяет набор пакетов,
соответствующих данному классу. На сегодняшний день
определены два компонента FEC: адрес узла (host address) и
адресный префикс (address prefix). Пакет классифицируется
как принадлежащий к данному классу FEC, если адрес
получателя точно совпадает с компонентом адреса узла,
либо имеет максимальное совпадение с адресным
префиксом. В нашем примере узел LSR 0 выполняет в
процессе передачи классификацию пакетов, поступающих к
нему из сети клиента, и (если адрес получателя в них
совпадает с префиксом 193.233.48), присвоив пакету метку
33, отправляет его через интерфейс 2.

25.5. Перспективы развития


В настоящее время существуют два основных способа
создания магистральных IP-сетей:
 с помощью IP-маршрутизаторов, соединенных
каналами «точка—точка»,
 либо на базе транспортной сети АТМ, поверх
которой работают IP-маршрутизаторы.
Однако применение MPLS оказывается выгодным в
обоих случаях.
В магистральной сети АТМ оно дает возможность
одновременно предоставлять клиентам как стандартные
сервисы ATM, так и широкий спектр услуг IP-сетей вместе
с дополнительными услугами. Такой подход существенно

238
расширяет пакет услуг провайдера, заметно повышая его
конкурентоспособность.
Тандем IP и ATM, соединенных посредством MPLS,
способствует еще большему распространению этих
технологий и создает основу для построения
крупномасштабных сетей с интеграцией сервисов.
Технология MPLS очень близка к тому, чтобы стать
стандартом. И хотя работа в данном направлении еще не
завершена, многие крупные компании, такие как Cisco
Systems, Nortel Networks и Ascend (подразделение Lucent),
уже сейчас предлагают решения на базе MPLS, а
поставщики услуг вроде AT&T, Hongkong Telecom, vBNS и
Swisscom объявили о начале эксплуатации сетей MPLS.

25.6. Преимущества технологии MPLS


Отделение выбора маршрута от анализа IP-адреса (дает
возможность предоставлять широкий спектр
дополнительных сервисов при сохранении
масштабируемости сети):
 Ускоренная коммутация (сокращает время поиска в
таблицах)
 Гибкая поддержка QoS, интегрированных сервисов и
виртуальных частных сетей
 Эффективное использование явного маршрута
 Сохранение инвестиций в установленное ATM-
оборудование
 Разделение функциональности между ядром и
граничной областью сети

239
Лекция 26. Телематические службы

26.1 Понятия и определения


Служба электросвязи – это организационно-
техническая структура на базе сети, обеспечивающая
обслуживание пользователей с целью удовлетворения их
потребностей в определенном наборе услуг электросвязи.
Различают два вида служб электросвязи:
1) службы переноса;
2) телеслужбы (или службы предоставления связи).
Служба переноса – служба электросвязи,
обеспечивающая только возможность передачи сигналов
между стыками сети с абонентскими конечными
устройствами, например, службы передачи данных Frame
Relay, X.25.
Телеслужба – служба электросвязи, обеспечивающая
реализацию всех возможностей (включая функции
терминалов) определенного вида связи между
пользователями.
Телеслужба организуется на базе службы переноса и
терминалов.
Примерами телеслужб являются служба телефонной
связи, служба телекса.
Телематические службы – это телеслужбы,
осуществляющие передачу информации через сеть связи,
но не являющиеся службой телефонной связи, телеграфной
связи и службой передачи данных.

240
Примерами телематических служб являются
факсимильная служба, служба обработки сообщений.
Услуга электросвязи - продукт деятельности по
приему, обработке, передаче и доставке сообщений
электросвязи.
Базовая услуга электросвязи – услуга электросвязи,
предоставляемая пользователю при каждом его обращении
к службе электросвязи.
Дополнительная услуга электросвязи – любая услуга
электросвязи, предоставляемая службой в дополнение к
базовой услуге согласно явно выраженному запросу
пользователя.
Под термином сервис электросвязи понимается то, что
обеспечивает администрация связи пользователям для
удовлетворения их требований к электросвязи.
Фактически сервис это некоторый обобщающий
термин, охватывающий услуги , в частности
дополнительные услуги, обеспечение организации
различных видов связи, обеспечение передачи
информации, принципы предоставления пользователю
каналов.
Различают две разновидности сервиса:
 - опорный сервис;
 - телесервис.

241
терминальное
точка доступа (интерфейс
оборудование
пользователь-сеть)

ТО СЕТЬ ТО

область опорного
сервиса
область телесервиса

Рис.26.1 Область действия опорного сервиса и телесервиса


Опорный сервис обеспечивает возможность передачи
сигналов между точками доступа пользователя.
Телесервис реализует все возможности электросвязи
между пользователями с использованием терминального
оборудования (ТО) и в соответствии с протоколами,
установленными администрацией связи.
Телесервис включает в себя опорный сервис.
Опорный сервис реализует функции трех нижних
уровней эталонной модели ВОС, а телесервис реализует
функции верхних (4 – 7) уровней модели ВОС.

26.2 Атрибуты сервиса электросвязи


Различным видам сервиса присущи характеристики,
которые отличают один вид сервиса от другого. Эти
характеристики называются атрибутами сервиса.
Примерами атрибутов могут служить :
принцип передачи информации, скорость передачи
информации, принцип установления связи, принцип
установления соединения, конфигурация связи, протокол

242
доступа. Каждый из атрибутов имеет несколько значений
или принципов построения.
Рассмотрим примеры атрибутов и их значения.
1. Принцип передачи информации. Определяет
используемый метод коммутации и имеет два значения:
- с использованием метода коммутации каналов;
- с использованием метода коммутации пакетов.
2. Скорость передачи информации. Имеет два
значения:
- скорость передачи информации при коммутации
каналов;
- пропускная способность при коммутации пакетов
между точками доступа.
3. Принцип установления связи имеет три значения:
- по запросу (например, путем посылки сигнала
вызова при установлении соединения на телефонной сети,
или путем посылки пакета вызова при установлении
виртуального канала на сети коммутации пакетов);
- с предварительным резервированием на
определенное время;
- установление постоянной связи (например, аренда
канала).
4. Принцип установления соединения имеет три
значения:
- коммутируемое соединение;
- полупостоянное соединение;
- постоянное соединение.
Эти значения соответствуют трем значениям атрибута
принципа установления связи.
5. Конфигурация связи имеет следующие три
значения:

243
- точка-точка;
- многоточечная конфигурация;
- широковещательная конфигурация.
Опорный сервис и телесервис характеризуются
соответствующими атрибутами
атрибуты передачи
информации
точка доступа

СЕТЬ

атрибуты доступа общие атрибуты

рис.26.2 Атрибуты опорного сервиса


Опорный сервис реализует функции трех нижних
уровней модели ВОС. Атрибуты опорного сервиса
разделены на 3 группы.
1. Атрибуты передачи информации. К ним
относятся: тип носителя при передаче информации (канал,
пакет), скорость передачи информации или пропускная
способность, симметричность и конфигурация связи.
2. Атрибуты доступа. К ним можно отнести канал
доступа, скорость передачи по каналу доступа, а также
протокол доступа.
3. Общие атрибуты. К ним относится атрибуты
обеспечение дополнительных видов сервиса, качество
сервиса, функционирование сети и т.д.

244
атрибуты передачи
точка доступа информации

ТО СЕТЬ ТО

атрибуты доступа
общие атрибуты

атрибуты верхних уровней

Рис.26.3 Атрибуты телесервиса


Атрибуты телесервиса можно разбить на три группы:
1. Атрибуты нижних уровней, которые включают в
себя атрибуты передачи информации и атрибуты доступа;
2. Атрибуты верхних уровней. К ним относятся вид
информации пользователя, функции протоколов с 4 по 7
уровней;
3. Общие атрибуты, к ним относятся
дополнительные виды сервиса, качество сервиса с точки
зрения пользователя, атрибуты функционирования сети и
коммерческие атрибуты.

26.3 Классификация телематических служб


Телематическая служба – служба электросвязи, за
исключением телефонной, телеграфной и службы передачи
данных. Телематическая служба в целом включает в себя
технические средства оператора связи и абонентские
терминалы, в отдельных случаях услуги телематических
служб могут предоставляться и без абонентских
терминалов.
Абонентский терминал – оконечная аппаратура связи,
находящаяся в распоряжении абонента и подключенная к
сети связи.
245
П Технические П
Технические Технические
П П
средства средства средства
П П

ТМ служба ТМ служба ТМ служба


Оператор 1 Оператор 2 Оператор 3
Телематическая служба

Рис.26.4 Взаимодействие ТМ служб различных операторов связи


ППП – прикладной процесс пользователя.
Телематическая служба может обеспечиваться одним
или несколькими операторами связи.
По характеру передаваемой информации ТМ службы
делятся на следующие группы:
1. Факсимильные службы
1.1. Телефакс
1.2. Комфакс
1.3. Бюрофакс
2. Службы обмена электронными сообщениями
2.1. Службы обработки сообщений
2.2. Службы электронной почты
3. Службы телеконференции
3.1. Службы аудиоконференции
3.2. Службы видеоконференции
4. Информационные службы
4.1. Информационно-справочные службы
4.2. Службы доступа к информационным ресурсам
5. Службы голосовой связи
5.1. Службы голосовых сообщений
5.2. Службы передачи речевой информации
По способу передачи информации ТМ службы делятся:
- на службы реального времени,

246
- службы с промежуточным накоплением.
По форме предоставления услуг ТМ службы делятся:
- на абонентские, предоставление услуг которых
осуществляется с использованием абонентских
терминалов,
- клиентские, предоставление услуг которых
осуществляется в помещении оператора связи и
доставка услуг осуществляется не на терминал
пользователя.
26.4 Точки доступа к телематическим службам
Точка доступа к телематической службе оператора
связи – это точка, в которой оператор связи предоставляет
пользователю или другому оператору связи услуги ТМ
службы с объявленным качеством. Эта точка доступа
всегда находится на оборудовании оператора и в точке
доступа соблюдается протокол, который обеспечивает
взаимодействие с абонентскими терминалами.
Можно выделить три основных типа точки
доступа:
ТМ служба оператора

технические
средства
оператора

П
П Сеть доступа
П
терминал

Рис.26.5 Сеть доступа не входит в ТМ службу оператора


связи.

247
В этом случае точкой доступа пользователя к
абонентской ТМ службе является технический
интерфейс оборудования оператора связи с сетью
доступа (это точка А).
ТМ служба оператора

технические
средства
оператора

П
Б Сеть доступа
П
П

терминал

Рис.26.6 Сеть доступа входит в ТМ службу оператора связи.


В этом случае точкой доступа пользователя к
абонентской ТМ службе является точка подключения
терминала пользователя к сети доступа (точка Б).
ТМ служба оператора

П Выделенная линия технические


П В средства
П оператора

Рис.26.7. Доступ пользователя к ТМ службе по выделенному


каналу.

248
В этом случае точкой доступа является технический
интерфейс оборудования ТМ службы с оборудованием
соответствующего канала (точка В).
Точкой доступа пользователей клиентской ТМ
службы является помещение оператора связи, например,
пункт коллективного пользования.

26.5 Сети электросвязи, используемые для


организации ТМ служб
Для организации ТМ службы используется
транспортные сети и сети доступа.
Сети доступа предназначены для подключения
абонентских терминалов к точке доступа ТМ службы.
Транспортные сети предназначены для организации
взаимодействия между ТМ службами разных операторов
связи, либо между узлами ТМ службы одного оператора.
Термин узел ТМ службы используется для обозначения
пункта, в котором локально располагаются технические
средства оператора связи.
Для организации доступа к ТМ службе могут
использоваться:
 физические линии
 и различные сети (сети передачи данных, телефонная
сеть общего пользования, сети подвижной связи,
цифровые сети с интеграцией служб).

249
Лекция 27. Услуги ТМ служб
Услуга ТМ службы – продукт деятельности оператора
по приему, передаче и обработке сообщений ТМ службы.
ТМ служба предоставляет услуги двух видов:
- основная услуга, которая предоставляется
пользователю при каждом обращении к ТМ службе;
- дополнительная услуга, которая предоставляется
по явно выраженному дополнительному запросу
пользователя и является дополнением к основной.

27.1 Факсимильные службы


Факсимильные службы – это ТМ службы,
предназначенные для предоставления услуг передачи
документов между факсимильными терминалами.
Факсимильный терминал – техническое средство,
обеспечивающее преобразование графической информации
на бумажном носителе в электрические сигналы, их
передачу и прием.
Документ, который подлежит передаче, называется
оригиналом, а принятый документ называется
репродукцией.
Сущность факсимильной передачи заключается в том,
что оригинал разбивается на большое число элементарных
участков, которые отличаются яркостью отражаемых
световых лучей. Каждый участок в зависимости от его
яркости преобразуется в пропорциональный по
напряжению электрический сигнал. На приеме
осуществляется обратное преобразование электрических
сигналов в яркость элементарных участков, из которых
складывается репродукция.
250
Факсимильная связь имеет две важные особенности:
1. Так как элементарные участки имеют конечные
размеры, то детали, размеры которых меньше
элементарного участка, не будут воспроизведены на
репродукции. Это объясняется тем, что сигнал передает
среднюю яркость участка.
2. Репродукция будет подобна оригиналу лишь при
условии равенства мгновенных координат участков
оригинала и участков репродукции, и это равенство
координат участков должно выполняться в течение всего
времени передачи изображения. В противном случае
возникают геометрические искажения репродукции.
Другими словами, развертка изображения на передаче и
его свертка на приеме должны происходить синхронно.
Передающая часть Приемная часть

Анализирующее Синтезирующее
устройтсво устройтсво
Модулятор Канал Демодулятор
Электронно- Электронно-
оптический оптический
преобразователь 1 преобразователь 2
и кодирующее и кодирующее
устройство Усилитель Усилитель устройство

Устройство Устройство Устройство Устройство


развертки синхронизации синхронизации развертки

Рис.27.1. Структурная схема факсимильной связи


Развертка изображения производится световым пятном,
которое перемещается по изображению и поочередно
освещает элементарные участки. Обычно используется
строчная развертка.

251
Отраженный от элементарного участка световой поток
падает на электронно-оптический преобразователь,
который преобразует световой поток в электрический
сигнал.
На приемной стороне осуществляется обратное
преобразование.
Все факсимильные службы можно разделить на три
категории:
1. Абонентские факсимильные службы, к ним
относятся телефакс (служба реального времени) и
служба комфакс (служба с промежуточным
накоплением);
2. Клиентская факсимильная служба – бюрофакс;
3. Факсимильная служба, передача сообщений в
которой осуществляется с использованием бюрофакс,
а прием с использованием службы телефакс.
Для факсимильных служб используются следующие
сети: телефонная сеть общего пользования, цифровая сеть
с интеграцией служб, сети передачи данных с коммутацией
пакетов, и выделенные каналы между факсимильными
установками общего пользования.
27.1.1 Услуги факсимильных служб
Основной услугой службы телефакс является
предоставление пользователю возможности передачи
сообщений другим абонентским факсимильным
терминалам.
Дополнительными услугами телефакс может быть
доступ к справочникам пользователей службы.
Основными услугами комфакс являются:
252
1. Контроль доступа пользователя к предоставленным
услугам;
2. Передача одноадресных сообщений;
3. Обеспечение идентификации сообщений;
4. Передача сообщений в соответствии с классами
доставки:
- срочная;
- обыкновенная;
- несрочная;
5. Извещение о неудавшейся доставке;
6. Повторные попытки доставки сообщений при
занятости, отключении или неработоспособности
абонентской факсимильной установки;
7. Регистрация вызовов.
Дополнительными услугами службы комфакс
являются:
1. Передача многоадресных сообщений;
2. Передача сообщений по спискам адресов;
3. Отложенная доставка сообщений – это доставка в
указанное отправителем время;
4. Использование сопроводительного листа;
5. Извещение о доставке;
6. Голосовые подсказки, передаваемые на динамик
факсимильного терминала;
7. Оповещение пользователя о наличии сообщения в
электронном почтовом ящике узла факсимильной связи;
8. Повторная отсылка сообщения, хранящегося в узле
факсимильной связи с переадресацией;
9. Прием сообщений от терминалов службы телефакс в
адрес пользователей служб комфакс и телефакс;

253
10. Использование в качестве адреса кода идентификации
пользователя;
11. Прием входящих сообщений, направляемых в службы
телефакс при занятости абонентских терминалов и
последующая доставка этих сообщений.
Основными услугами службы бюрофакс являются:
1. Прием факсимильных сообщений от отправителя;
2. Передача факсимильных сообщений;
3. Доставка факсимильных сообщений адресатам в
установленные контрольные сроки.
27.1.2 Характеристики качества обслуживания
факсимильных служб
Качество обслуживания службы телефакс полностью
определяется характеристиками используемой сети и
качеством факсимильных терминалов.
Показатели качества обслуживания службы
комфакс представлены в таблице 27.1.
Таблица 27.1 Показатели качества обслуживания службы
комфакс
Класс подачи
Та (час) Тb (час)
сообщений
Срочное Не более 0,5 Не более 2
Обычное Не более 2 Не более 12
Несрочное Не более 18 Не более 24
В таблице 27.1 используются обозначения:
Та – это период времени от конца подачи сообщения или
от времени отложенной доставки до начала первой
попытки доставки сообщения на абонентский
факсимильный терминал;

254
Тb – период времени от конца подачи сообщения или от
времени отложенной доставки до завершения последней
попытки доставки сообщения.
В службе бюрофакс передача и доставка сообщений
должны быть организованы в установленные контрольные
сроки. Эти сроки зависят от способа доставки сообщений.
А. Доставка сообщения почтой осуществляется в
течение следующего дня после получения сообщения.
B. Доставка курьером осуществляется в течение 4 часов
при наличии пункта коллективного пользования.
С. Доставка экспресс - почтой: сообщения, полученные
в первой половине дня, доставляются в тот же день, а
сообщения, полученные во второй половине дня,
доставляются на следующий день.
D. Выдача в операционном окне до востребования
осуществляется через 1 час после получения сообщения.
Е. Выдача в операционном окне до востребования с
предварительным уведомлением по телефону, с
предварительным уведомлением по телексу, с
предварительным уведомлением телеграммой
осуществляется через час после получения сообщения.

27.2 Службы обмена электронными сообщениями


Служба обмена электронными сообщениями
предназначена для обмена электронными сообщениями
между компьютерными терминалами с промежуточным
накоплением. Эти службы делятся на службы обработки
сообщений или службы электронной почты.

255
27.2.1 Службы обработки сообщений
Службы обработки сообщений предназначены для
организации услуг обмена электронными сообщениями
посредством системы обработки сообщений,
построенной в соответствии с рекомендацией Х.400.
П другие ТМ службы П

БДНП

П АП АПС АПС АП П

ХС

П АП АПС АПС АП П

БДФД СПС СОС

П система фазовой доставки П

Рис.27.2 Функциональная модель системы обработки


сообщений
Обработка сообщений объединяет две задачи:
1. Передача сообщений, реализуемая системой
передачи сообщений;
2. Хранение сообщений в хранилище сообщений.
Пользователь (П) – осуществляет подачу и прием
электронных сообщений с помощью своего агента
пользователя (АП).
Агент пользователя взаимодействует либо
непосредственно с системой передачи сообщений (СПС),
либо с хранилищами сообщений (ХС).
Система передачи сообщений содержит один или
несколько агентов передачи сообщений (АПС) и
256
обеспечивает передачу сообщений с последующим
накоплением между агентами пользователя, хранилищами
сообщений и модулями доступа.
Хранилище сообщений предоставляет каждому
пользователю возможность хранить сообщения.
Блок доступа непрямых пользователей обеспечивает
для пользователей других ТМ служб доступ к системе
передачи сообщений.
Блок доступа физической доставки обеспечивает
доставку сообщений с помощью традиционной почтовой
связи.
27.2.2 Услуги ТМ службы обработки сообщений
Услуги ТМ службы обработки сообщений представляют
собой сочетание услуг обеспечиваемых системой передачи
сообщений и хранилищем сообщений.
Основные услуги системы передачи сообщений
включают:
1. Управление доступом. Эта услуга позволяет агенту
пользователя и агенту передачи сообщений установить
доступ друг к другу, проверять подлинность друг друга,
определять адрес отправителя и получателя и
поддерживать защиту доступа;
2. Указание типа содержимого. Дает возможность
агенту пользователя отправителя указать тип
содержимого для каждого предоставленного
сообщения;
3. Указание о преобразовании. Позволяет системе
передачи сообщений информировать агента
пользователя получателя о выполненном

257
преобразовании типа кодированной информации в
доставленном сообщении;
4. Указание отметки времени доставки. Позволяет
системе передачи сообщений указать агенту
пользователя отправителя дату и время доставки
сообщения;
5. Указание отметки времени прочтения. Позволяет
системе передачи сообщений указать агенту
пользователя отправителя дату и время прочтения
сообщения;
6. Идентификация сообщений. Позволяет системе
передачи сообщений обеспечить для агента
пользователя уникальный идентификатор каждого
сообщения. Этот идентификатор система может
использовать для рассылки ранее предоставленных
сообщений;
7. Уведомление о недоставке. Позволяет системе
передачи сообщений уведомить агента пользователя
отправителя о недоставке сообщения с указанием
причины недоставки;
8. Регистрация возможностей пользователя –
позволяет перечислить атрибуты доставляемых
сообщений:
- типы содержимого сообщений,
- максимальная длина содержимого сообщений,
- типы кодированной информации сообщений.
Основными услугами хранилища сообщений
службы обработки сообщений являются:
Аннулирование хранимых сообщений - позволяет АП
получателя удалять сообщения из хранилища,

258
Извлечение хранимого сообщения - позволяет АП
получателя извлекать из хранилища сообщение или часть
сообщения,
Листинг хранимого сообщения - обеспечивает АП
получателя информацией о некоторых из его сообщений.
Информация включает в себя выбранные атрибуты из
конверта, атрибуты содержимого сообщения, а также
атрибуты добавленные хранилищем.
Сводный перечень хранимых сообщений -
обеспечивает АП получателя информацией о количестве
сообщений, удовлетворяющих определенным критериям.
Дополнительными услугами хранилища являются:
Сигнализация состояния хранимого сообщения -
позволяет пользователю хранилища регистрировать набор
критериев, которые могут вызвать генерацию сигнала для
пользователя при поступлении сообщения в хранилище,
Автопродвижение хранимого сообщения - позволяет
пользователю хранилища регистрировать запросы на
автоматическое продвижение доставленных ему
сообщений. Сообщения, удовлетворяющие определенному
набору критериев, будут автоматически продвигаться
одному или нескольким пользователям.
27.2.3 Характеристики качества обслуживания
службы обработки сообщений
Основной характеристикой качества обслуживания
службы обработки сообщений является время доставки
электронного сообщения. Это время зависит от заданного
отправителем уровня доставки и не должно превышать
значений, указанных в таблице 27.2.

259
В случае неуспешной доставки в течение этого
времени должно быть сформировано уведомление о
недоставке с указанием причины.
Таблица.27.2. Время доставки электронных сообщений службы
обработки сообщений
Уровень доставки Время доставки, час
Срочное Не более 4
Обычное Не более 24
Несрочное Не более 36

27.2.4 Требования, предъявляемые к службе


обработки сообщений
1. Служба обработки сообщений должна строиться и
функционировать в соответствии с рекомендациями
Х.400 – Х.420 и ИСО 10021-1.
2. Различные АПС должны взаимодействовать между
собой по стандартным стыкам, по меньшей мере, с
одной общедоступной транспортной сетью общего
пользования, построенной на базе протоколов Х.25 или
IP.
3. АПС и АП взаимодействуют между собой:
 по стандартным стыкам сети общего пользования,
построенной на базе протоколов Х.25 или IP,
 по локальной сети,
 по сети ТфОП,
 по сетям АТ/Телекс.

260
27.3 Службы электронной почты
27.3.1 Основные услуги службы электронной
почты
Служба электронной почты предназначена для
предоставления услуг обмена электронными сообщениями
с промежуточным накоплением между абонентскими
терминалами.
Основными услугами службы электронной почты (ЭП)
являются:
1. Передача электронных сообщений с заданным
адресом отправителя,
2. Прием сообщений и хранение сообщений в
электронном почтовом ящике службы ЭП.
Дополнительными услугами службы ЭП могут быть:
1. Возможность отправки копий сообщений другому
адресату,
2. Указание времени и даты отправки сообщения.
Служба ЭП может взаимодействовать с другими
системами связи и службами. Это взаимодействие
обеспечивают шлюзы, в которых происходит
преобразование форматов электронных сообщений и
поддерживаются протоколы передачи, используемые в
соответствующих службах. Кроме того, различные
системы электронной почты могут взаимодействовать
между собой либо через сеть Х.25, либо через IP-сеть.

261
27.3.2 Характеристики качества обслуживания
службы электронной почты
Основными характеристиками качества услуг службы
ЭП являются:
1. Объем памяти хранилища, который предоставляется
абоненту для хранения сообщений в почтовом ящике (не
менее 1Мбайт);
2. Максимальный объем электронного сообщения,
передаваемого и принимаемого системой передачи
сообщений (не менее 500кбайт).
27.3.3 Требования к службе электронной почты
1. При построении систем ЭП рекомендуется использовать
документы IETFRFC822.
2. В качестве основного протокола передачи между
различными системами ЭП необходимо использовать
протокол SMTP (Simple Mail Transfer Protocol, протокол
передачи электронной почты), допускается
использование других протоколов в качестве
дополнительных.
3. В качестве основного протокола передачи между
удаленным почтовым ящиком пользователя и сервером
хранилища используется протокол SMTP в направлении
от пользователя к серверу и протокол РОР3 (Post Office
Protocol, протокол клиент-серверной электронной
почты) в обратном направлении.
27.3.4 Сравнение ЭП Internet и Х.400
1. Электронная почта Х.400 характеризуется богатым
составом функций транспортной службы и более
полным набором типовых классов сообщений

262
(пользовательские сообщения, отчеты о доставке,
текстовые сообщения).
2. Конверт службы Х.400 предоставляет более детальную
информацию, чем конверт протокола SMTP в Internet,
поскольку он содержит приоритет сообщений, имена
пользователей, атрибуты доставки сообщений,
идентификатор сообщений, возможность расширения
сообщений.
3. В Х.400 стандартом определены отчеты о доставке, а в
сети Internet почтовая служба не выдает стандартного
отчета об ошибках, поэтому пользователь должен сам
следить за поступающими сообщениями.

27.4 Службы телеконференций


27.4.1 Виды служб и услуг телеконференций
Служба телеконференций предназначена для
проведения в режиме реального времени сеансов
конференцсвязи между территориально разобщенными
пользователями посредством аудио-, видеотерминалов, и
посредством сетей связи в регламентируемой форме. Для
обмена информацией между терминалами используется
специализированный многоточечный блок управления
(МБУ). МБУ выполняет функции распределения сигналов
между подключенными к нему терминалами и
обеспечивает выполнение регламента. Каждый терминал к
МБУ подключается независимо, и каждый участник
конференцсвязи может быть инициатором сеанса связи.
Инициатор сеанса связи посылает запрос в МБУ, после
получения запроса сеанс может быть организован
следующими способами:

263
1. МБУ устанавливает соединение с каждым из
заявленных участников конференции. Он
последовательно соединяет участников по адресам,
указанным в запросе. Этот способ соединения
называется исходящим соединением.
2. Участники конференции самостоятельно устанавливают
соединение с МБУ. МБУ проводит идентификацию
каждого участника на основе имени и пароля и
подключает его к конференции. Этот способ соединения
называется входящим соединением.
3. Смешанный вариант организации конференции.
По виду информационного обмена выделяют две
службы:
 службу аудиоконференций,
 службу видеоконференций.
Служба аудиоконференций предназначена для
предоставления услуг трем и более пользователям по
обмену речевой информацией в режиме реального
времени. Речевое высказывание любого участника
конференции передается в МБУ. МБУ смешивает речевые
сигналы, поступающие от участников, и передает им
обратно смешанный сигнал.
Служба видеоконференций предназначена для
предоставления услуг двум и более пользователям по
обмену речевой и видео информацией в режиме реального
времени. Видеоизображение участников и их речевые
высказывания передаются в МБУ. МБУ смешивает
речевые сигналы, поступающие от участников, и посылает
им обратно полученный смешанный сигнал. Одновременно
с этим МБУ выделяет выступающего участника для
передачи его видеоизображения всем остальным

264
участникам. Управление выбором отображаемого
участника может быть автоматическим или ручным. В
случае ручного управления это делает ведущий. Не
обязательно выделяется один участник, в отдельных
случаях отображаются несколько участников конференции,
обычно до четырех.
Основными услугами службы телеконференции
являются:
1. Вызов и идентификация участников сеанса
конференцсвязи.
2. Обмен между терминалами речевой и
видеоинформацией в режиме реального времени.
3. Кодирование и сжатие информации для уменьшения
занимаемой полосы канала.
Дополнительной услугой может быть контроль и
ограничение числа выступающих участников.
27.4.2 Характеристики качества обслуживания
службы конференцсвязи
1. При исходящих соединениях общее время
установления конференции не должно превышать 5
минут.
2. При входящих соединениях время идентификации и
подключения каждого участника не должно
превышать 1 минуты.
3. Время смены отображаемого участника при
автоматическом управлении выбора участника не
должно превышать 45секунд, а при ручном
управлении – 15 секунд.

265
27.5 Информационные службы
Информационные службы предназначены для
предоставления пользователям информации по их
инициативе, выраженной в форме запроса. Любая
информационная служба строится на основе системы
хранения информации, имеющей один или несколько
серверов хранения информации. Если система имеет
несколько серверов, она называется распределенной.
Распределенная система может строиться на основе
серверов разных операторов. Пользователь готовит запрос
для получения информации и отсылает его на один из
серверов. После обработки запроса сервер осуществляет
передачу необходимой информации, либо передает
извещение об отсутствии этой информации. Если
информация отсутствует на локальном сервере, то данный
сервер отправляет запрос к другим серверам системы
хранения информации.
На сегодняшний день определены два типа
информационных служб:
 информационно-справочные службы,
 службы доступа к информационным ресурсам.
27.5.1 Информационно-справочные службы
Информационно-справочная служба хранит
информацию и обрабатывает запросы пользователей об
адресах физических и юридических лиц, об адресах
процессов, терминалов, списков рассылки и способах
доступа к ним посредством сетей и служб связи общего
пользования в соответствии с рекомендациями Х.500 и
F.500. Информационно-справочная служба должна
выдавать ответ на запрос пользователя в режиме реального

266
времени.
Основными услугами информационно-справочной
службы являются:
1. Формирование ответа на запрос пользователя и
передача его по адресу, указанному пользователем,
2. Поиск информации об объектах, удовлетворяющих
некоторым критериям.
Дополнительными услугами информационно-
справочной службы могут быть:
1. Предоставление информации о стоимости запроса,
2. Регистрация прав отдельных пользователей на
доступ к конкретной информации,
3. Ведение списков адресов,
4. Модификация информации, хранимой на серверах.
Характеристики качества обслуживания
информационно-справочной службы
1. Время доступа к службе не более 15 секунд.
2. Время подтверждения принятого запроса 5 секунд.
3. Время ответа при отсутствии запрошенной
информации не более 1 минуты.
27.5.2 Службы доступа к информационным
ресурсам
Службы доступа к информационным ресурсам
предназначены для предоставления услуг получения
информационного ресурса по запросу пользователя, а
также для предоставления услуг размещения и хранения
информационного ресурса.
Практически могут встречаться следующие
разновидности службы доступа к информационным
ресурсам:
267
 службы доступа к информационным ресурсам,
размещенным на web-серверах сети Internet,
 службы доступа к группам новостей в сети Internet,
 службы передачи файлов,
 службы доступа к аудиоинформации, размещаемой
на специализированных аудио серверах,
 служба видео по запросу,
 служба электронных досок объявлений.
Приведенные примеры служб отличаются формой
предоставления, видом информации, способами доступа к
информации и используемыми стандартами.
Основными услугами службы доступа к
информационным ресурсам являются:
1. Размещение информационного ресурса на сервере,
включая процедуры записи, корректировки и
уничтожения,
2. Формирование ответа на запрос пользователя и
передача его по указанному адресу.

Основной характеристикой качества службы


является время реакции на запрос к серверу. Требования к
времени реакции пока изучаются.
27.6 Службы голосовой связи
Службы голосовой связи предназначены для
предоставления услуг обмена речевой информацией между
пользователями посредством терминалов и сетей связи.
В зависимости от режима передачи информации
различают:
 службу голосового сообщения,
 службу передачи речевой информации.
268
27.6.1 Службы голосовых сообщений
Служба голосовых сообщений предназначена для
предоставления услуг обмена голосовыми сообщениями с
промежуточным накоплением.
Основными услугами службы голосовых сообщений
являются:
 прием и хранение голосовых сообщений в почтовом
ящике,
 доставка голосовых сообщений пользователям сети
ТфОП.
Дополнительными услугами могут быть:
1. Многоадресная доставка,
2. Указание класса сообщения (обычное, срочное),
3. Отложенная доставка, т.е. доставка по указанной дате
и времени,
4. Голосовое извещение пользователя о доставке его
сообщения,
5. Запись приветствия в голосовой почтовый ящик.
Приветствие воспроизводится при обращении к
почтовому ящику других пользователей.
Основными характеристиками качества
обслуживания являются:
1. Максимальная длительность голосового сообщения
не менее 30секунд,
2. Максимальное количество хранимых голосовых
сообщений 20,
3. Время доставки голосового сообщения адресату не
более 4часов.

269
27.6.2 Служба передачи речевой информации
Служба передачи речевой информации предназначена
для предоставления пользователям услуг обмена речевой
информацией в режиме реального времени с
использованием ресурсов сетей пакетной передачи
данных.
Передача пакетной речи включает:
 преобразование речевой информации,
 установление соединения,
 авторизацию пользователей и передачу.
Преобразование речевой информации осуществляет
шлюз. Преобразование включает преобразование
аналоговой речи в цифровую, сжатие информации и далее
пакетирование информации, т.е. формирование IP пакета.
Для управления процессом установления соединения в
сети передачи данных используется сервер контроля и
авторизации (или так называемый ”привратник”).
Шлюз и сервер контроля могут быть реализованы в
одном или разных устройствах.
Основной услугой службы передачи речевой
информации является установление речевого соединения
между пользователями.
Характеристики качества обслуживания включают
несколько показателей, которые разбиты на 4
класса.(табл.27.3).

270
Таблица 27.3.
Класс
Показатель
Высший Высокий Средний Приемлемый
Задержка при
установлении 0–1 1–3 3–5 5 – 20
соединения (с)
Задержка
передачи До 100 До 100 До 150 До 400
пакета (мс)
Вариация
времени Не более Не более Не более Не
переноса 10 20 40 нормируется
пакета (мс)
Коэффициент
Не более Не более Не
потери пакета Не более 1
0,5 2 нормируется
(%)
В задержку передачи пакета включается:
 задержка кодирования, декодирования речи и
пакетизации,
 задержка маршрутизации по сети,
 задержка распространения сигнала,
 задержка буферизации.
Для каждого класса обслуживания указанные
характеристики качества должны обеспечиваться для 90%
соединений в течение суток.
Для функционирования службы передачи речевой
информации могут использоваться протоколы TCP/IP,
АТМ, Frame Relay.

271
Раздел 2. Контрольные задания и
методические указания по их
выполнению.
Введение
Методическое указания содержат список контрольных
задач для самостоятельного решения их студентами, а
также сводку теоретических материалов, необходимых для
решения.
Прежде, чем приступить к выполнению контрольного
задания, ознакомьтесь с порядком выбора варианта и
требованиями к оформлению домашнего задания.

2.1. Выбор варианта


Каждая задача контрольного задания составлена в 100
вариантах. Вариант выбирается в соответствии с двумя
последними цифрами номера варианта. Последняя
цифра- m, предпоследняя цифра- n. Значения данных
очередного варианта вычисляются по формулам,
приведенных в каждой задаче.

2.2. Требования к оформлению


Контрольное задание должно быть аккуратно оформлено,
разборчиво написано на одной стороне каждого листа, т.е.
на правой стороне развернутой тетради. Левая страница
оставляется для внесения студентом исправлений и
дополнений по результатам рецензии. Для замечаний
преподавателя на каждой неписаной странице оставляются
поля шириной 3-4 см. На титульном листе тетради
272
необходимо указать номер студенческого билета, свою
фамилию и номер группы.
Графики и чертежи выполняются вручную или с
использованием компьютера на белой или миллиметровой
бумаге с соблюдением правил черчения и ГОСТов.
Графики и чертежи вклеиваются по ходу выполнения
вычислений так, чтобы текст был виден полностью.
Страницы и рисунки должны быть пронумерованы, а
рисунки должны иметь названия.
В конце работы необходимо привести наименование
литературных источников, используемых при выполнении
работ, с указанием автора, издательства и года издания;
поставить свою подпись и дату.
Неправильно оформленные и не соответствующие своему
варианту контрольные работы к рецензии не принимаются
и возвращаются студенту для переоформления.

2.3. Рекомендация по организации


самостоятельной работы над курсом
Самостоятельную работу над курсом СДЭС рекомендуется
начинать с внимательного изучения конспекта лекций, для
получения ответов на контрольные вопросы по разделам
курса.

2.4. Контрольные вопросы по разделам курса


1. Непрерывные и дискретные сообщения и сигналы.
Виды дискретных сообщений.
2. Структурная схема системы ПДС и назначение ее
основных блоков.
3. Стыки в системах ПДС.
4. Первичное кодирование дискретных сообщений.

273
Основные виды первичных кодов.
5. Определения: кодовое слово, кодовая комбинация,
единичный элемент, единичный интервал, значащие
позиции, значащие интервалы.
6. Основные преобразования в системе ПДС.
7. Внешние и внутренние параметры системы ПДС.
Информационная, частотная и энергетическая
эффективность.
8. Непрерывные каналы связи. Виды помех в
непрерывных каналах связи.
9. Дискретный канал непрерывного времени и
искажения единичных элементов.
10. Классификация искажений единичных элементов:
краевые искажения и дробления. Виды краевых
искажений.
11. Показатели оценки краевых искажений: степень
индивидуальных искажений, степень синхронного
искажения, степень старт-стопного искажения.
12. Назначение регистрации единичных элементов.
Классификация методов регистрации.
13. Понятие исправляющей способности оконечных
устройств. Теоретическая, эффективная и
номинальная исправляющая способность.
14. Регистрация стробированием. Достоинства и
недостатки. Исправляющая способность метода по
краевым искажениям и дроблениям.
15. Интегральный метод регистрации. Достоинства и
недостатки. Исправляющая способность метода по
краевым искажениям и дроблениям.
16. Комбинированный метод регистрации. Достоинства
и недостатки. Исправляющая способность метода по

274
краевым искажениям и дроблениям.
17. Регистрация со стиранием. Выбор зоны стирания.
18. Методы передачи дискретных сообщений:
асинхронный, синхронный, старт-стопный,
последовательный, параллельный, поэлементный
прием и прием в целом.
19. Классификация дискретных каналов связи.
20. Скорость передачи данных, скорость передачи
информации и пропускная способность
дискретного канала связи без памяти.
21. Аналитические модели дискретных каналов связи.
22. Модель дискретного канала с независимыми
ошибками.
23. Двухпараметрическая модель дискретного канала –
модель Пуртова.
24. Методы сокращения избыточности дискретных
источников. Основы эффективного кодирования.
25. Методы эффективного кодирования: метод
Шеннона-Фано и Хаффмана.
26. Особенности сопряжения дискретных источников с
синхронными и асинхронными дискретными
каналами.
27. Сопряжение асинхронных оконечных устройств с
синхронным дискретным каналом – метод
наложения.
28. Сопряжение асинхронных оконечных устройств с
синхронным дискретным каналом – метод
скользящего индекса с подтверждением.
29. Классификация методов повышения верности в
системах ПДС.
30. Системы ПДС без обратной связи с многократным
повторением.

275
31. Системы ПДС без обратной связи с
корректирующими кодами.
32. Принципы помехоустойчивого кодирования.
Обнаружение и исправление ошибок.
33. Основные параметры помехоустойчивых кодов.
34. Классификация помехоустойчивых кодов.
35. Коды Хемминга. Принципы построения,
техническая реализация кодов, область применения.
36. Матричное представление кодов с поэлементным
формированием проверочных разрядов.
37. Циклические коды. Алгоритмы формирования
разрешенных кодовых комбинаций. Обнаружение и
исправление ошибок. Выбор образующего
полинома.
38. Техническая реализация циклических кодов.
39. Итеративные коды. Параметры, исправление
ошибок.
40. Принципы адаптации в системах ПДС.
41. Классификация систем ПДС с обратной связью.
42. Основные параметры систем ПДС с обратной
связью.
43. Структурная схема системы ПДС с РОС-ОЖ.
Достоинства и недостатки.
44. Основные параметры систем РОС-ОЖ. Средняя
относительная скорость передачи.
45. Структурная схема системы ПДС с РОС-НП.
Достоинства и недостатки системы.
46. Основные параметры систем РОС-НП. Средняя
относительная скорость передачи.
47. Системы ПДС с РОС-НК и РОС-АП. Достоинства и
недостатки.

276
48. Системы ПДС с решающей и информационной
обратной связью. Достоинства и недостатки.
49. Назначение синхронизации и фазирования в
системах ПДС.
50. Классификация устройств тактовой синхронизации.
51. Резонансные устройства тактовой синхронизации.
52. Замкнутые устройства тактовой синхронизации с
непосредственным воздействием на задающий
генератор.
53. Замкнутые устройства тактовой синхронизации без
непосредственного воздействия на задающий
генератор.
54. Классификация устройств циклового фазирования.
55. Безмаркерные устройства циклового фазирования.
56. Маркерные синхронные и старт-стопные устройства
циклового фазирования.
57. Технологии интегрированного абонентского
доступа
58. Совместное использование линий
59. Технологии проводного доступа
60. Технологии симметричного доступа
61. Технологии асимметричного доступа
62. Виртуальные каналы в сетях с коммутацией пакетов
63. Установление и использование виртуальных
каналов
64. Архитектура MPLS
65. Предпосылки технологии MPLS
66. Принцип коммутации в сетях MPLS
67. Элементы архитектуры MPLS
68. Построение коммутируемого маршрута
69. Перспективы развития MPLS

277
70. Преимущества технологии MPLS
71. Отличие сетей с коммутацией канала от сетей с
коммутацией пакетов
72. Физические интерфейсы
73. Интерфейс V.24
74. Работа модема на двухпроводной линии
75. Работа модема на четырехпроводной линии
76. Оценка эффективности передачи по двух- и
четырехпроводной линиям
77. Классификация сетевых технологий
78. Технология Х.25
79. Протокол канального уровня НDLС
80. Протокол Х.25
81. Подключение терминала к сети Х.25
82. Структура сети Х.25
83. Адресация сети Х.25
84. Технология Frame Relay
85. Сравнительная характеристика Frame Relay
86. Стек протоколов Frame Relay
87. Параметры виртуального соединения Frame Relay
88. Организация доступа к сети Frame Relay
89. Сигнализации в сети Frame Relay
90. Технология АТМ
91. Технология АТМ как типичная технология
глобальной сети
92. Формат ячеек АТМ
93. Классы трафика в сетях АТМ
94. Параметры трафика в сетях АТМ
95. Протокол адаптации ААL1в архитектуре АТМ
96. Протокол адаптации ААL5в архитектуре АТМ
97. Механизмы управления потоком в сетях АТМ

278
98. Контроль за установлением соединения в сетях
АТМ
99. Контроль за использованием полосы пропускания
в сетях АТМ
100. Формирование трафика в сетях АТМ
101. Контроль приоритетов в сетях АТМ
102. Организация очередей в коммутаторах АТМ
103. Реализация очередей службы UBR в сетях АТМ
104. Контроль потока ABR в сетях АТМ
105. Телематические службы Атрибуты сервиса
электросвязи
106. Классификация телематических служб
107. Точки доступа к телематическим службам
108. Сети электросвязи, используемые для
организации ТМ служб
109. Услуги ТМ служб
110. Факсимильные службы
111. Услуги факсимильных служб
112. Характеристики качества обслуживания
факсимильных служб
113. Службы обмена электронными сообщениями
114. Услуги ТМ службы обработки сообщений
115. Характеристики качества обслуживания службы
обработки сообщений
116. Требования, предъявляемые к службе обработки
сообщений
117. Характеристики качества обслуживания службы
электронной почты
118. Требования к службе электронной почты
119. Сравнение ЭП Internet и Х.400
120. Службы телеконференций

279
121. Информационные службы
122. Информационно-справочные службы
123. Службы доступа к информационным ресурсам
124. Службы голосовой связи
125. Службы голосовых сообщений
126. Служба передачи речевой информации
127. Технология RЕХ-400
128. Область применения RЕХ-400
129. Услуги системы RЕХ-400
130. Качественная характеристика RЕХ-400

2.5. Рекомендованная к разделу литература


1. Передача дискретных сообщений: Учебник для вузов/
В.П.Шувалов, Н.В.Захарченко, О.Шварцман и др.;
Под ред. В.П.Шувалова. - М.: Радио и связь, - 1990 –
464 с.: ил.
2. Емельянов Г.А., Шварцман В.О. Передача дискретной
информации: Учебник для вузов. – М.: Радио и связь,
1982. – 240 с., ил.
3. Основы передачи дискретных сообщений: Учебник
для вузов/ Ю.П.Пушкин, Г.И. Скворцов м др.: Под
ред. В.М. Пушкина. - М.: Радио и связь, 1992.-288 с.,
ил.
4. Проектирование и техническая эксплуатация сетей
передачи дискретных сообщений: Учеб. пособие для
вузов/М.Н. Арипов, Г.П.Захаров, С.Т. Малиновский,
Г.Г. Яновский; Под ред. Г.П. Захарова. - М.: Радио и
связь, 1988.-360 с.: ил.
5. Системы и сети передачи информации: Учеб. Пособие
для вузов/ М.В. Гаранин, В.И. Журавлев, С.В.
Кунегин. - М.: Радио и связь, 2001.-336 с.: ил.
6. Конспект лекций по курсу.

280
2.6.Контрольные задания
Необходимо решить и соответствующим образом
оформить решение следующих задач:
Задача.1
Источник дискретных сообщений выбирает символы из
ансамбля A  ai , i 1,4 с вероятностями P(a1); P(a2);
P(a3); P(a4). Корреляционные связи между символами
источника отсутствуют (источник без памяти). Найти
количество информации J(ai), содержащейся в каждом
символе источника. Вычислить энтропию H(A) и
избыточность  и источника.
Условия: P(a1)=0.2+0.01m, P(a2)=0,3-0.01m; P(a3)=0,4-
0.01n; P(a4)=0,1+0.01n
ЗАДАЧА 2
Источник выбирает сообщения из ансамбля A  ai ,
i 1, K равновероятно и независимо. Определить
энтропию H(A) источника.
Условия: k  8  m
ЗАДАЧА 3
Определить среднее количество информации H  A ,
приходящейся на один символ сообщения
010010000yyyyxxxx, при условии, что источник
эргодический.
Условия: xxxx и yyyy - двоичные коды цифр m и n
соответственно.
ЗАДАЧА 4
Показать, что для источника дискретных сообщений без
памяти с объём алфавита K энтропия H  A принимает

281
максимальное значение H max  A  log 2 K при
равновероятных символах алфавита.
Условие: для всех заданий одинаковое.
ЗАДАЧА 5
Алфавит ансамбля сообщений A содержит четыре
символа A  a1, a2 , a3 , a4 . Численные значения
вероятностей Pai  выбора отдельных символов,
приведены в условии. Численные значения вероятностей
Pa j ai  приведены таблице 2.1.

Таблица 2.1 Переходные вероятности P(aj/ai)

 pa ai 
aj a1 a2 a3 a4 4

j
j 1
ai
a1 0,4 0,2 0,4 0 1

a2 0,2 0,4 0,2 0,2 1

a3 0,25 0 0,25 0,5 1

a4 0,3 0,4 0 0,3 1

Найти избыточность  и1 источника сообщений без


памяти, а также избыточность  и 2 Марковского источника.
Условия: P(a1)=0.5-0.01m; P(a2)=0,25-0.01n;
P(a3)=0,125+0.01m; P(a4)=0,125+0.01n.
Задача 6
Источник дискретных сообщений выдаёт за время
T=106с двоичными символами длительностью =10 мс
каждый, объём информации I бит. Определите
избыточность  и источника; за какое время, и каким

282
количеством символов можно передать тот же объём
информации, если полностью устранить избыточность
источника?
Условие: I  m  1  107 бит.
Задача 7
Телеграфный аппарат является одним из примеров
дискретного источника. Определите его информационную
производительность H  A , если он работает со скоростью
V знаков (букв) в минуту и передаёт осмысленный русский
текст с энтропией H  A .
Условия: V  (300  10m) сим./мин. H  A  1,5 бит/симв.
Задача 8
Двоичный источник без памяти выдаёт символы 0 или 1,
причём вероятность выдачи 1 равна P(1), а время выборки
каждого символа =1 мс. Найти энтропию источника
H  A , его производительность H  A и избыточность  и .
Условие: Вероятность P1  0,2  0,1  m
Задача 9
Источник дискретных сообщений выбирает символы из
алфавита объёмом K  4 и имеет энтропию H  A
бит/симв. Определите избыточность источника. Сколько
символов такого источника потребуется для передачи
информации объёмом I бит? Сколько символов
потребуется для передачи такого же объёма информации,
если устранить избыточность
Условия:
H  A  1  0,1m  1 бит/симв. I  100  10m бит

283
Задача 10
Источник дискретных сообщений имеет алфавит
A  ai , i 1, C .
Условия: С=8, если m -четная цифра
С=16, если m -нечетная цифра.
Определить минимальное число разрядов n при
кодировании символов источника примитивным
равномерным двоичным кодом.
Записать (с использованием двоичной системы
счисления) кодовые комбинации примитивного
равномерного двоичного кода, соответствующие символам
данного источника.
Задача 11
Источник дискретных сообщений выдаёт символы из
алфавита A  ai , i 1, K с объёмом K  10 .
Определить минимальную длину nmin кодовых
комбинаций равномерного двоичного кода,
предназначенного для кодирования символов данного
источника
1. Выписать кодовые комбинации этого кода.
2. Записать число Q в позиционной системе
счисления с основанием r  2, 4, 8,10.
Условие: Q  nm (например: n  5, m  2; Q  52 ).
Задача 12
Алфавит A  ai , i 1, K источника дискретных
сообщений с объёмом K  32 имеет энтропию H  A
бит/симв.
Условие: H  A  1 0,1m бит/симв.
Определить минимальное число разрядов в кодовой

284
комбинации при кодировании букв источника:
1. Равномерным примитивным двоичным кодом – nmin .
2. При оптимальном кодировании - nopt .
Задача 13
Показать, что при кодировании равномерным кодом с
основанием m букв источника, имеющего
производительность H  A , число разрядов в кодовой
комбинации не может быть меньше, чем:
nmin  log K log m
Условие: одинаково для всех вариантов.
Задача 14
Показать, что при кодировании букв из алфавита A с
объёмом K и производительностью H  A для обеспечения
однозначности декодирования среднее число разрядов n
на букву сообщения не может быть меньше энтропии
источника: n  H  A
Условие: одинаково для всех вариантов.
Задача 15
Показать, что при использовании примитивного n -
разрядного кода вероятность ошибочного декодирования
кодовой комбинации этого кода имеет конечную величину
при условии, что вероятность ошибочного приёма
кодового символа равна po .
Условие: po  10  31  m.
Задача 16
Источник выдаёт символы из алфавита A  ai , i 1, 8 с
вероятностями, представленными таблицей 2.2

285
Таблица 2.2:
Символ а1 а2 а3 а4 а5 а6 а7 а8

P(аi) ј 1/4 1/8 1/8 1/16 1/16 1/16 1/16


1. Закодировать символы источника кодом Фано-
Шеннона.
2. Найти среднее число кодовых символов n в
кодовой комбинации, приходящихся на букву
сообщения.
3. Показать, что такой код близок к оптимальному по
Шеннону.
Условие: общее для всех вариантов.
Задача 17
Источник выдаёт символы из алфавита A  ai , i 1, 9 с
вероятностями: табл. 2.3
Символ а1 а2 а3 а4 а5 а6 а7 а8 а9
P(аi) 0,2 0,15 0,15 0,12 0,1 0,1 0,08 0,06 0,04
1. Закодировать символы алфавита кодом Хаффмана.
2. Построить граф кода.
3. Определить среднюю длину кодовой комбинации n .
4. Сравнить полученный результат с минимальной
длиной кодовой комбинации при кодировании
символов данного источника равномерным
двоичным кодом.
5. Показать, что код Хаффмана близок к
оптимальному по Шеннону.
Условие: общее для всех вариантов.

286
Задача 18
Источник дискретных сообщений с параметрами из
предыдущей задачи закодировать кодом Фано-Шеннона.
Сравнить степень оптимальности кодов Хаффмана и Фано-
Шеннона.
Задача 19
Для устранения статистических связей между
символами источника дискретных сообщений иногда
применяют перекодирование, которое сводится к
сопоставлению блока из n>1 символов первичного
алфавита новому символу укрупнённого алфавита.
Задача 20
Передача информации ведется стартстопным аппаратом
кодом МТК-2. Скорость передачи составляет N=1600
знак/мин.
Вероятность pi появления символа 1 на
информационных позициях
p2  0,3; p3  0,6; p4  0,5; p5  0,8; p6  0,4.
Требуется:
1. Дать определение единицам измерения “бит”,
“бит/с”, “Бод”.
2. Определить количество информации, приходящиеся
на каждый информационный элемент кодовой комбинации
I i бит/элемент.
3. Определить количество информации, содержащееся
в кодовой комбинации (знаке) I m бит/знак.
4. Определить скорость модуляции B бод и скорость
передачи информации С бит/с.
5. Указать две причины того, что C  B для кода
МТК-2.
287
Задача 21
Для циклического кода с минимальным кодовым
расстоянием d 0  3 заданы последовательность и число
информационных единичных элементов k  4.
Вероятность ошибки при приеме единичного элемента
циклического кода равно p0 .
Требуется:
1. Построить кодовую комбинацию циклического кода
(определить минимальное число проверочных единичных
элементов r и длину кодовой комбинации h ).
2. Объяснить правило выбора образующего полинома
P x  .
3. Объяснить какие полиномы называются
примитивными, пояснить, сколько остатков позволяют
формировать примитивные полиномы.
4. Проверить правильность построения кодовой
комбинации циклического кода путем деления на
выбранный образующий полином P x  .
5. Построить структурную схему кодирующего
устройства для выбранного кода. Определить минимальное
количество обнаруживаемых и исправляемых ошибок для
циклического кода с минимальным кодовым расстоянием
d0  3 .
6. Определить эквивалентную вероятность ошибки Pэ
при использовании циклического кода в режиме
обнаружения ошибок.
7. Определить выигрыш по вероятности   p0 Pэ .

288
Задача 22
Для системы передачи дискретных сообщений с
решающей обратной связью (РОС) и блокировкой заданы
время распространения t р  75 сигнала между передающей
(А) и приемной (Б) станциями и длительность кодовой
комбинации tk  800 .
Требуется:
1. Дать краткое описание работы системы.
2. Определить емкость M запоминающего устройства
системы.
3. Построить временную диаграмму работы системы.

2.7. Пояснение к решению задач 1-19


2.7.1 Количество информации
Источник дискретных сообщений характеризуется
конечным множеством возможных состояний
A  ai , i 1, K с заданным на этом множестве
распределением вероятностей Pai .
Функционирование ИДС заключается в
последовательном выборе элементов сообщения ai из
алфавита A в соответствии с их вероятностями Pai  .
Пусть A  ai , i 1, K – алфавит источника ДС, где:
ai – символы алфавита (возможные состояния источника);
K – объём алфавита (число возможных состояний
источника ДС);
pai  – вероятность появления символа на выходе

289
источника (вероятность пребывания источника в i-ом
состоянии).

Причём pai   0;  pa   1;


K

i i 1, K .
i 1

— Если источник выбирает символы из алфавита


независимо друг от друга, то вероятность
последовательного появления на выходе источника
символов ai и a j равна:
Pai , a j   Pai   Pa j ai   Pai   Pa j  .
Тогда количество информации, содержащееся в
конкретном символе сообщения, ai определяется
выражением:
I ai    log 2 pai  . (1)
Выражение (1) отвечает ряду разумных условий,
предъявляемых к определению количества информации.
В частности:
 Удовлетворяет представлению о количестве
информации, как о мере неопределённости состояния
источника (чем выше неопределённость, тем больше
получаем информации, разрешая эту неопределённость).
 Удовлетворяет условию аддитивности – количество
информации, содержащееся в двух независимых символах
сообщения ai и a j , равно сумме количеств
информации, содержащейся в каждом символе
сообщения.
Действительно:

I ai , a j    log 2 p ai , a j    log 2 pai   p a j   
  log 2 p ai   log 2 p a j   I ai   I a j 

290
Из (1) следует определение единицы измерения
количества информации: если источник ДС имеет алфавит,
состоящий из двух равновероятных символов
A  a1, a2 , pa1   pa2   0,5 .
Тогда количество информации, содержащейся в одном
символе алфавита источника равно:
I a1   I a2    log 2 pa1    log 2 pa2  
  log 2 p0,5  1 дв ед  1бит
Таким образом:
один Бит – это количество информации, содержащейся
в одном символе источника, алфавит которого состоит из
двух равновероятных символов.
— Если источник ДС осуществляет выбор очередного
символа из ансамбля с учётом вида предшествующих
символов, то количество, содержащееся в выбираемом
символе, должно определяться условной вероятностью
выбора символа an при известных предшествовавших
an1, an2 , :
I an an1, an2 ,    log2 pan an1, an2 ,  .
2.7.2 Информационные характеристики
источника ДС.
Энтропия. Выражение (1), называемое также частным
количеством информации, содержащейся в сообщении ai ,
в качестве характеристики информативности источника ДС
в целом применять неудобно, так как оно (частное
количество информации) является величиной случайной,
зависящей от выбора конкретного символа ai .

291
Для характеристики всего ансамбля сообщений
(источника ДС) используют неслучайную величину –
математическое ожидание частного количества
информации:
K
H  A  M I ai    pai   log 2 pai  , (2)
i 1
где усреднение осуществляется по всем возможным
состояниям источника (по всему ансамблю сообщений).
Математическое ожидание (2) называют энтропией.
Энтропия является основной
характеристикой источника .
Чем больше энтропия источника, тем больше степень
неожиданности передаваемых им сообщений, т.е. тем
более неопределённым является ожидаемое сообщение.
Поэтому энтропию часто называют мерой
неопределённости сообщений.
Если ансамбль источника содержит K различных
сообщений, то справедливо неравенство:
H  A  log2 K ,
причём равенство имеет место лишь в случае, когда
сообщения ансамбля передаются равновероятно и
независимо:
K K
H  A   pai log 2 pai   1 K    log 2 1 K   log 2 K
i 1 i 1
В частности, для двоичного источника, когда K  2 ,
энтропия максимальна при pa1   pa2   1 2 и
равна: log2 2  1 бит симв
Для источника, сообщения которого образуют
простую цепь Маркова, вероятность каждого

292
сообщения aj целиком определена, если известно
переданное непосредственно перед ним сообщение ai .
В этом случае энтропия Марковского источника
определяется соотношением:

H  A   pai  pa j ai  log 2 pa j ai ,


K K
(3)
i 1 j 1

 
где p a j ai – условная вероятность выдачи источником
сообщения a j , если ему предшествовало сообщение ai , а
pai  – безусловная вероятность сообщения ai .
2.7.3 Избыточность источника ДС
Из вышесказанного следует, что наиболее экономичным
и информативным является источник без памяти ,
выбирающий из ансамбля символы сообщений
равновероятно и независимо.
Любой другой ансамбль (при том же объёме
алфавита) потребует большого числа символов
сообщения для передачи того же объёма информации.
Пусть сообщение состоит из n символов ансамбля с
энтропией H  A .
Очевидно, что количество информации, содержащееся в
этом сообщении равно I  n  H  A .
Для передачи такого же объёма информации при
использовании символов ансамбля с максимальной
энтропией H max  A (при том же объёме алфавита K)
потребовалось бы меньшее число символов nmin , которое
определяется из равенства:
nmin  H max  A  n  H  A.
293
Откуда:
n  H  A
nmin   n
H max  A
H  A
где:  
H max  A
 – коэффициент, характеризующий допустимую
степень сжатия сообщения.
Тогда величина:
H  A (4)
и  1    1 
H max  A
называется избыточностью источника .
Формулу для избыточности источника ДС (3) можно
представить в эквивалентной форме:
n  nmin n H  A ,
и   1  min  1 
n n log 2 K
где n  nmin – избыточное число символов, необходимых
для передачи некоторого объёма информации символами
ансамбля с энтропией H  A в сравнении со случайным,
когда эта же информация предавалась бы символами
ансамбля с максимальной энтропией H max  A . Очевидно,
что  и удовлетворяет неравенству 0  и  1 .

2.7.4 Производительность источника ДС


— Если источник дискретных сообщений выдаёт
(выбирает) сообщения из ансамбля с одинаковой
скоростью, затрачивая  0 секунд на каждое сообщение,
тогда суммарная энтроп ия сообщений,
передаваемых за единицу времени :

294
H  A  H  A
1
(5)
0
называется производительностью (бит/с) источника ДС.
— У других источников скорость передачи сообщений
определяется самой системой связи.
Для таких источников с управляемой скоростью
производительность может регулироваться в широких
пределах путем изменения величины  0 .
Примером источника с фиксированной скоростью
является датчик на космическом корабле, передающий
каждые 10 секунд значения температуры, давления воздуха
и т.д.
Источником с управляемой скоростью является
написанный на бумаге текст, подлежащий передаче по
телеграфу.

2.7.5 Методы эффективного кодирования


Пусть имеется источник дискретных сообщений,
алфавит которого K . При кодировании сообщений
данного источника двоичным, равномерным кодом,
потребуется Lрк  log2 K двоичных элементов на
кодирование каждого сообщения.
1) Если вероятности pai  появления всех сообщений
источника равны, то энтропия источника (или среднее
количество информации в одном сообщении) максимальна
и равна H max  log 2 K
В данном случае каждое сообщение источника имеет
информационную емкость log 2 K  Lрк бит, и очевидно,
что для его кодирования (транспортировки) требуется

295
двоичная комбинация длиной не менее Lрк элементов.
Каждый двоичный элемент, в этом случае, будет
переносить 1 бит информации.
2) Если же сообщения не равновероятны (при том же
объеме алфавита), то, как известно, энтропия источника
будет меньше
K
H реал A   pai log 2 pai   H max  A .
i 1
Если и в этом случае использовать для передачи
сообщения Lрк - разрядные кодовые комбинации, то на
каждый двоичный элемент кодовой комбинации будет
приходиться меньше одного бита информации.
Появляется избыточность, которая может быть
определена по следующей формуле:
H max  A  H реал A H  A  бит 
и   1  реал 
H max  A H max  A  на элемент 
Среднее количество информации, приходящееся на один
двоичный элемент комбинации при кодировании
равномерным кодом
H реал  A H реал A .

Lрк H max  A
Пример
Для кодирования 32 букв русского алфавита, при
условии равновероятности, нужна 5 разрядная кодовая
комбинация.
При учете всех статистических связей реальная
энтропия составляет около 1,5 бит на букву. Нетрудно
показать, что избыточность в данном случае составит
1, 5 бит
1  0, 7
5 на символ .

296
Если средняя информационная загрузка единичного
элемента мала, возникает вопрос, нельзя ли уменьшить
среднее количество элементов, необходимых для переноса
одного сообщения, и как наиболее эффективно это
сделать?
Для решения этой задачи используются неравномерные
коды.
При этом:
- для передачи сообщения, содержащего большее
количество информации, выбирают более длинную
кодовую комбинацию,
- а для передачи сообщения с малым объемом
информации используют короткие кодовые комбинации.
Учитывая, что объем информации, содержащейся в
конкретном сообщении, определяется вероятностью его
появления
J ai    log 2 pai   log 2
1 .
pai 
Можно перефразировать данное утверждение:
Для сообщения, имеющего высокую вероятность
выбора, выбирается более короткая комбинация и
наоборот, редко встречающееся сообщение кодируется
длинной комбинацией.
Таким образом, при кодировании неравномерным
кодом, для передачи одного сообщения будет затрачено
количество единичных элементов

l   pai   li  Lрк ,

в среднем меньше, чем при равномерном кодировании.

297
Алгоритм кодирования Хаффмана
Алгоритм кодирования Хаффмана состоит в
следующем:
1. Сообщения располагаются в столбец в порядке
убывания вероятности их появления.
2. Два самых маловероятных сообщения a K и aK 1
объединяем в одно (промежуточное) сообщение b ,
которое имеет вероятность, равную сумме вероятностей
сообщений a K и aK 1 , т. е. paK   paK 1   pb .
В результате получим новый алфавит a1, a2 ,  aK 2 , b ,
символы которого имеют вероятности выбора
pa1 , pa2 ,  paK 2 , pb соответственно.
3. Повторяем шаги 1 и 2 до тех пор, пока не получим
единственное сообщение, вероятность которого равна 1.
4. Проводя линии, объединяющие сообщения и
образующие последовательные подмножества, получаем
кодовое дерево, в котором отдельные сообщения являются
концевыми узлами.
Соответствующие этим сообщениям кодовые слова
можно определить, приписывая верхним ветвям
объединения символ “1”, а нижним - “0”.

298
0,57
1

0,43 0,43

0,32 0,32

A 0,25 0,25 0,25 0,25 0,25 0,25

B 0,22 0,22 0,22 0,22 0,22


0,21 0,21
0,19 0,19
C 0,13 0,13 0,13 0,13

D 0,11 0,11 0,11

0,1 0,1
E 0,1 0,1

F 0,09 0,09

G 0,07

H 0,03
Рисунок 2.1. Кодирование по методу Хаффмана
Так как в процессе кодирования сообщениям
сопоставляются только концевые узлы, полученный код
является префиксным, и всегда однозначно
декодируемым.

299
Метод эффективного кодирования Фано-
Шеннона
Другой метод эффективного кодирования предложили
Р.М. Фано и К. Шеннон.
Он заключается в следующем:
 Символы ai алфавита A  ai , i 1, K источника
сообщений, подлежащие кодированию, располагают в
порядке убывания их вероятностей pai  .
 Полученную упорядоченную последовательность
сообщений разбивают на две группы так, чтобы суммы
вероятностей сообщений в каждой группе были по
возможности одинаковыми.
 Всем сообщениям первой группы приписывают
символ 0, а сообщения второй группы – символ 1.
Эти двоичные символы используют в качестве первых
символов кодовых комбинаций кодируемых символов.
 Затем аналогичным образом каждую из двух групп
сообщений делят на две подгруппы. При этом сообщениям
первой подгруппы каждой группы приписывают символ
«0», а сообщениям второй подгруппы каждой группы –
символ «1».
 Процесс продолжается до тех пор, пока в каждой
подгруппе не останется по одному сообщению.
Пример экономного кодирования по методу Фано-
Шеннона представлен таблицей.2.4

300
Таблица 2.4 кодирование по методу Фано-Шеннона
Сообщения Символы кодовых комбинаций Длина КК
ni
ai P(ai) 1-й 2-й 3-й 4-й
a1 1/2 0 - - - 1
a2 1/4 1 0 - - 2
a3 1/8 1 1 0 - 3
a4 1/16 1 1 1 0 4
a5 1/16 1 1 1 1 4
В рассмотренном примере энтропия источника
сообщений:
H  A   pai   log 2 pai   1,875 бит симв. ,
5

i 1

а среднее число кодовых символов, приходящихся на


одно сообщение:
l   pai   li  1,875 код симв. сообщ.
5

i 1

Следовательно, полученный с использованием метода


Фано-Шеннона код является экономным.

2.8 Модели потоков ошибок дискретного


канала
2.8.1 матричная модель дискретного канала
Канал связи является дискретным, если на его входе и
выходе наблюдаются дискретные (цифровые) сигналы.
В состав дискретного канала входит:
- непрерывный канал связи (НКС);

301
- устройство преобразования сигналов (УПС).
В математическом смысле дискретный канал считается
заданным, если:
1. задан алфавит входных символов
B  bi , i  0, m  1
2. задан алфавит выходных символов
 
B  bˆi , i  0, m  1.
3. задано распределение вероятностей входных
символов
pbi , i  0, m  1 .
4. задана совокупность (матрица) переходных
вероятностей
P  p bˆ b , 
где b  b1, b2 , b j , bn  - произвольная
последовательность символов входного алфавита, а
b j  B - символ на входе канала в j-й момент времени;

 
bˆ  bˆ1 , bˆ2 ,, bˆj ,bˆn - последовательность символов
из выходного алфавита , соответствующая
последовательности b , входного алфавита, а bˆj  Bˆ -
символ на выходе канала в j-й момент времени.
2.8.2 Модели дискретного канала без памяти
Если в любой момент времени вероятность появления
символа на выходе канала зависит только от значения
символа, передаваемого на данном тактовом интервале
(для всех пар символов на входе и выходе) и не зависит от
ранее переданных и принятых символов, то такой канал
302
называется каналом без памяти.
Примером дискретного канала без памяти является
симметричный канал без памяти , который
определяется как канал, в котором каждый переданный
кодовый символ может быть принят:
- с ошибкой с фиксированной вероятностью p и
- правильно – с вероятностью 1  p,
причем, в случае ошибки вместо переданного символа bi
может быть с равной вероятностью принят любой другой
символ.
Таким образом, вероятность того, что будет принят
символ b̂ j если был передан символ bi , определяется
выражением:
 p
ˆ 
p b j bi   m  1
при i  j
. (1)
1  p при i  j
1. Очевидно, что вероятность появления любого
конкретного n - мерного вектора ошибки веса t
определяется в таком канале выражением:
t

p 
Pt e      1  p  ,
n t
(2)
 m 1
где t число ненулевых разрядов в векторе ошибок.
2. вероятность того, что в принятой n -
последовательности произошло t ошибок какой угодно
конфигурации, определяется формулой Бернулли:
t
 p 
P t , n   Cnt    1  p  .
n t
(3)
 m 1
Модель канала, заданную соотношением (1), называют
303
Биномиальной Моделью Дискретного Канала .
Данная модель удовлетворительно описывает канал,
образованный определенным модемом, если в
непрерывном канале отсутствуют замирания, а аддитивный
шум – белый.
Симметричный двоичный канал.
Данная модель канала является частным случаем m -
ичного симметричного канала.
Достоинства модели двоичного симметричного
канала.
Основное достоинство– простота. Все
статистические характеристики потока ошибок в
дискретном канале описываются с использованием всего с
лишь одного параметра – вероятности ошибки на
единичный элемент p0 :
1. вероятность появления искаженной кодовой
комбинации хотя бы с одной ошибкой.
n
P 1, n    Cnk p k  1  p   1  p0, n  .
n k

k 1

2. Вероятность появления в принимаемой n-


последовательности ровно t ошибок какой угодно
конфигурации
pt, n   Cnt  pt  1  p  .
n t

3. вероятность появления в принимаемой n-


последовательности вектора ошибок кратности t и
n
выше: p t , n    Cn  p  1  p 
k k n k
. (3.23.)
k t

частный случай
Вероятность появления на выходе канала искаженной
n -последовательности (хотя бы с одной ошибкой)

304
определяется соотношением
n
P 1, n    Cnk p k  1  p   1  1  p  .
n k n

k 1

Используя формулу бинома Ньютона при p  1,


получим: P 1, n  1  1  n  p   n  p

2.8.3 Двухпараметрическая модель дискретного


канала связи (модель Пуртова)
В классе моделей, описывающих дискретные каналы
связи с группированием ошибок, модель Пуртова
является наиболее простой.
Для описания характеристик потоков ошибок в канале с
группированием ошибок достаточно двух параметров: po и  .
где  – показатель группирования ошибок.
Если   0 – имеем случай равномерного
распределения независимых ошибок .
Если   1 - имеем другой предельный случай, когда
все ошибки сгруппированы в один пакет .
В реальных каналах величина  находится в пределах:
0  1
Для определения вероятности появления n - элементной
кодовой комбинации с t и более ошибками можно
воспользоваться формулой:
1
n
P t , n      p0 , для t  0, 3n .
t
- Для определения вероятности появления кодовой
комбинации с числом ошибок кратности t ровно можно
воспользоваться равенством:
1 1
n  n 
Pt , n      p0     p0
t  t  1

305
2.9 Пояснение к решению задачи 20
1. Информацию, содержащуюся в дискретном
сообщении, можно оценить количественно.
Если алфавит источника содержит K символов,
выбираемых с одинаковой вероятностью p  1 K , то
количество информации , содержащееся в одном
символе равно бит
При K  2 количество информации равно 1 бит. Такая
информация содержится в сообщении, которое устраняет
неопределенность путем выбора одного из двух
равновероятных для получателя событий.
Скорость передачи информации определяется
средним количеством информации, передаваемым по
каналу связи за единицу времени V  I ср  0 , бит/с,
где  0 - длительность единичного элемента
Скорость модуляции определяется числом
единичных элементов, передаваемых в единицу времени, и
измеряется в бодах (Бод-скорость модуляции, при которой
единичный элемент передается за одну секунду.) Поэтому
скорость модуляции: B  1  0 , бод
2. Определим количество информации, приходящиеся
на каждый информационный единичный элемент кодовой
комбинации I i бит/элемент по формуле:
Ii  pi  log2 1 pi  1  pi   log2 1 1  pi  бит элемент
I 2  0,3  log 2 1 0,3  1  0,3  log 2 1 1  0,3 
 0,88129086 бит элемент
I 3  0, 6  log2 1 0, 6  1  0, 6  log2 1 1  0, 6  0,9709505 бит/элемент;
I 4  0, 5  log2 1 0, 5  1  0, 5  log2 1 1  0, 5  1бит/элемент;

306
I 5  0, 8  log2 1 0, 8  1  0, 8  log2 1 1  0, 8  0,72192806
бит/элемент;
I 6  0, 4  log2 1 0, 4  1  0, 4  log2 1 1  0, 4  0,9709505
бит/элемент.
3. Количество информации, содержащееся в кодовой
6
комбинации (знаке), равно: I зн   I i  4, 54512 бит/знак.
i 2

4. Скорость модуляции:
B  N 60  7, 5  1600 60  7, 5  200 бод
5. Скорость передачи информации:
C  N 60  I зн  1600 60  4, 54512  121 бит с
6. Две причины того, что C<B , для кода МТК-2:
а) Большинство информационных единичных элементов
несут количество информации меньше максимально
возможного, т.к. pi  0, 5 ;
б) Код МТК-2 состоит из 7,5 единичных элементов, из
которых только 5 несут информацию.

2.10 Пояснения к решению задачи 21


1. Поскольку задан циклический код с d 0  3 , можно
определить количество проверочных элементов r, равное
показателю степени образующего полинома, по формуле
2r  n  1 , поскольку число информационных элементов
известно k  4  , то учитывая, что длина кодовой
комбинации n  k  r , имеем 2r  k  r  1  4  r  1  r  5 .
Отсюда r=3, следовательно, n=4+3=7 и необходим код
(7,4).
2. Образующий полином P(x) выбирается из таблицы
образующих полиномов (1) в зависимости от количества

307
проверочных элементов r , т.к. оно равно показателю
степени образующего полинома. При r=3 P(x) =x3+x+1.
3. Обнаружение ошибок при циклическом
кодировании сводится к делению принятой кодовой
комбинации на тот же образующий полином, который
использовался при кодировании. Если ошибок нет, то
деление на образующий полином ведется без остатка.
Остаток от деления, не равный нулю, свидетельствует о
наличии ошибки.
В кодах с образующем полиномом степени r остаток
представляется в виде полинома степень которого меньше
r. Это означает, что количество различных ненулевых
остатков может быть равным 2r-1. для кода с d0 =3 их
количество равно числу элементов кодовой комбинации n.
Однако не все неприводимые многочлены позволяют
формировать 2r-1 различных остатков. Это присуще только
“примитивным” многочленом. Примитивные многочлены
используют в качестве образующих многочленов.
4. Построим кодовую комбинацию циклического кода.
Построение сводится к следующему:
a) Представляем информационную часть кодовой
комбинации длиной k(1100) в виде полинома Q(x)=
x3+x2
b) Умножаем Q(x) на x3
Q(x) x3=x 6+x 5
c) Делим многочлен Q(x) x3 на образующий полином
P(x)
x  x5 x3  x  1
6

x6  x 4  x3 3
 x  x2  x
x5  x 4  x3

308
x5  x3  x 2

x4  x2
x4  x2  x
x
получаем остаток R(x)=x
d) Кодовая комбинация
F(x)=Q(x) x3+R(x)= x6+ x5 +x= x6+ x5 +x
Этот полином соответствует 1100
 010
k r

e) Проверим правильность построения кодовой


комбинации путем деления F(x) на P(x)

x6  x5  x x3  x  1
x6  x 4  x3
 x3  x 2  x
x5  x 4  x3  x
x5  x3  x 2
 4
x  x2  x
x4  x2  x
0
Наличие нулевого остатка свидетельствует о правильности
построения кодовой комбинации.
5. Кодирующее устройство для циклического кода
показано на рисунке 1
Вход Выход
1 2 3
К1
S1 S2
+ 1 + 2 3

К2

Рис. 2.2. схема кодирующего устройства циклического кода

309
6. Используем формулы: d0  t0+1, 3  t0+1, t0=2 –
кратность обнаруживаемых ошибок; d0  2tu+1, tu=1 –
кратность исправляемых ошибок; d0  t0+ tu+1, t0=1, tu=1.
Следовательно, циклический код с d0 =3 может обнаружить
и исправить 1 ошибку.
7. В режиме обнаружения ошибок принятая кодовая
комбинация поступает потребителю только в том случаи,
когда ошибка на приеме не будет обнаружена. Т.к. t
ошибок обнаруживается, то остаются ошибки кратностью
больше t. В этом случае эквивалентную вероятность
ошибки Pэ находят по формуле:
Pош обнаруж  n i i
  Cn  p0  1  p0   n
n i
PЭ 
n 
i t 1 

   Cni 0,09i  1  0,09  7  2,762  103


7
7 i

i 21 
t=2 – минимальное количество обнаруживаемых ошибок
для циклического кода с d0 =3.
8. Выигрыш по вероятности
а = P0/Pэ=0,09/2,762*10-3=32,586,
где p0 - вероятность ошибки при приеме элемента
простого кода.
Верность приема возросла в а=32,6 раза, что говорит о
целесообразности применения корректирующего кода.

2.11 Пояснения к решению задачи 22


Рассмотрим работу системы с решающей обратной
связью (РОС) и блокировкой в дуплексном варианте
построения, в которой сигналом ”Запрос” является
разрешенная кодовая комбинация (рисунок 2.3) [x].

310
По сигналу ”Ввод” передаваемая информация поступает
в кодер, кодируется кодом, обнаруживающим ошибки, и
передается в дискретный канал связи. Одновременно она
запоминается в буферном накопителе.
В приемнике противоположенной станции
принимаемый сигнал поступает в декодер. Если ошибки
декодером не обнаруживаются, то информационные
элементы, накопленные в буферном регистре декодера,
поступают потребителю информации.
Датчик В канал
ЗК
Буферный
Информация

Дискретный
накопитель канал
Кодер
Ключ

Ввод Устройство Дешифратор


управления ЗК

Декодер Блокиратор
К потребителю

Рис. 2.3 схема системы с решающей обратной связью (РОС) и


блокировкой
При обнаружении ошибки вырабатывается сигнал
”Ошибка”, который, во-первых, стирает содержимое
буферного регистра декодера и, во-вторых, через
устройство управления воздействует на датчик
комбинации ”Запрос”, которая посылается на
противоположную станцию.
Кроме того, устройство управления прерывает сигнал
”Ввод” и прекращает передачу информации.

311
После передачи комбинации ”Запрос” информация,
поступившая и накопленная в буферном накопителе, через
ключ К передается в дискретный канал.
На противоположной станции комбинация ”Запрос”
регистрируется дешифратором запросной комбинации (ЗК),
который вырабатывает специальный сигнал. Этот сигнал
поступает в устройство управления, которое работает
аналогично: посылает комбинацию “Запрос” и за ней
содержимое буферного накопителя.
Определим емкость запоминающего устройства по
формуле:

2t р 2t 2  75
M  3  3 р  3 4
k  r   0 tk 800
Временная диаграмма работы системы представлена на
рисунке 2.4.
Емкость ЗУ Повторение

б в г д е в г д е ж
прос
прос

с
с

Пере
пере

2 3 4 1 2 3 4 5 6 7

Блокировка приемников

Рис. 2.4 временная диаграмма работы системы с решающей


обратной связью (РОС) и блокировкой

312
Раздел 3. Методические указания к
проведению тестовых испытаний с
использованием карточек
Говорят, что «новое – это хорошо забытое старое». То
же можно сказать и о тестовых испытаниях, проводимых с
использованием опросных карточек. Еще в 70е годы такое
тестирование проводилось с использованием перфокарт.
Однако в то время не было достаточно удобной
проекционной аппаратуры, и включение в тестовые
испытания графического материала было весьма
проблематичным.
В настоящее время, когда почти в каждой аудитории
имеется проекционная компьютерная или телевизионная
техника, тестирование с использованием опросных карт
вновь становится актуальным.
3.1. Подготовка тестовых вопросов.
Преподаватель подготавливает список вопросов в виде
текстового или графического материала, охватывающий
весь материал читаемой дисциплины. Каждому вопросу
соответствует несколько (обычно от 3х – до 5) ответов.
Ответы к каждому вопросу нумеруются. Часть ответов
(либо несколько ответов в вопросе) являются
правильными. Остальные ответы – не правильные.
При составлении вопросов должна быть исключена
неоднозначность ответов.
В качестве примера, ниже приводятся вопросы и ответы
на них, подготовленные по данному лекционному курсу.
При подготовке к тестированию преподаватель должен
разместить вопросы в виде слайдов на компьютере для

313
компьютерного проектирования, или изготовить отдельные
карточки для их проектирования с использованием
телевизионной аппаратуры.
Все тесты нумеруются по порядку их предъявления в
процессе тестирования.
На рисунке3.1 показан в качестве примера один из
тестовых вопросов, выполненных в виде компьютерного
слайда.

Рис. 3.1 пример тестового вопроса из набора слайдов

314
3.2. Вопросы для тестирования по
дисциплине «Системы Документальной
Электросвязи» (СДЭС)
1. Объектом передачи в сети связи является:
1) Сигнал;
2) Коды;
3) Сообщения;
4) Энергия.
2. Сообщения, поступающие через телефонную
трубку, являются:
1) Цифровыми;
2) Дискретными;
3) Аналоговыми;
4) Кодовыми.
3. Физический процесс, отображающий
передаваемое сообщение, называется:
1) Кодовой комбинацией;
2) Сигналом;
3) Помехой;
4) Колебаниями.
4. Цифровой сигнал – это сигнал,
дискретизированный:
1) По времени;
2) По времени и по уровню;
3) По мгновенному значению;
4) Только по уровню.

315
5. На рисунке показан:
I (t)

Δt
t

1) Аналоговый сигнал;
2) Цифровой сигнал;
3) Сигнал, дискретизированный только по времени;
4) Сигнал, дискретизированный только по уровню.
6. На структурной схеме системы ПДС:

канал
ИС УС УЗО УПС связи УПС УЗО УС ПС
АПД АПД
Дискретный канал
Канал передачи данных

Рис. 3.3 структурная схема системы ПДС


модем изображен в виде:
1) УЗО
2) УПС
3) УС
4) ИПС
7. На структурной схеме системы ПДС:

канал
ИС УС УЗО УПС связи УПС УЗО УС ПС
АПД АПД
Дискретный канал
Канал передачи данных

Рис. 3.4 структурная схема системы ПДС

316
Устройство, обеспечивающее заданную верность
передачи:
1) Входит в дискретный канал;
2) Входит в канал передачи данных;
3) Входит в аппаратуру передачи данных АПД;
4) Является устройством УС.
8. Если P (a/b) и P (b/a) условные вероятности
появления зависимых событий «a» и «b» , то
вероятность совместного появления P (a, b) равна:
1)P (a, b) = P (a/b) * P (b);
2) P (a, b) = P (a) * P (b);
3) P (a, b) = P (a) + P (b);
4)P (a, b) = P (b/a) * P (a).
9. Если события «a» и «b» взаимно независимые,
вероятность их совместного появления P (a, b)
равна:
1) P (a) + P (b)
2) P (a) – P (b)
3) P (a) * P (b)
4) P (a) \ P (b)
10. Какие значения вероятностей не могут иметь
место:
1) 0, 75
2) 1,5
3) -0,25
4) 0
11. Имеются 4 равновероятных символа. Сколько
единиц информации содержится в каждом из них? :
1)Одна
2) Две
3) Три
4) Четыре
317
12. В двоичном коде вероятность появления
единицы равна 0,25. Сколько бит информации
приносит появление единицы:
1) 1
2) 2
3) 0,5
4) 1,5
13. В алфавите имеются 4 символа. Вероятности
появления
P (a 1 ) = 0,1; P (a 2 ) = 0,2; P (a 3 ) = 0,3; P (a 4 ) = 0,4.
Какой из символов содержит большее количество
информации?
1) a 1
2) a 2
3) a 3
4) a 4
14. Определить энтропию алфавита из четырёх
символов a 1 , a 2 , a 3 , a 4 с вероятностями P(a 1 ) = 0,5;
P(a 2 ) = 0,25; P(a 3 ) = 0,125; P (a 4 ) = 0,125:
1) 1, 25
2) 1, 5
3) 1, 75
4) 1, 85
15. Имеются четыре двоичных источника – И1,
И2, И3, И4, генерирующих единичные символы с
вероятностями-- P И 1 (1)=0,2; P И 2 (1) = 0,5; P И 3 (1) = 0,6;
P И 4 (1) = 0,8.
Какой из источников имеет наибольшую энтропию?
1) И1

318
2) И2
3) И3
4) И4
16. Имеются четыре двоичных источника - И1,
И2, И3, И4, генерирующих единичные символы с
вероятностями -- P И 1 (1)=0,2; P И 2 (1) = 0,5; P И 3 (1) = 0,6;
P И 4 (1) = 0,8.
Укажите номера источников, имеющих равные
энтропии:
1) И1
2) И2
3) И3
4) И4
17. Алфавит источника содержит 32 символа с
равными вероятностями появления. Какое
количество бит информации несет каждый символ:
1) Два бита;
2) Три бита;
3) Четыре бита;
4) Пять бит.
18. Выражение I ai    log 2 pai  определяет :
1) Информационную производительность символа ai ;
2) Вероятность появления символа ai ;
3) Энтропию алфавита, содержащего символ ai ;
4) Скорость модуляции символов.
19. Выражение
M J ai    pai   log 2 pai  определяет:
K

i 1

1) Информационную производительность символа a i ;

319
2) Вероятность появления символа a i ;
3) Энтропию алфавита, содержащего K символов a i ;
4) Скорость модуляции символов.
20. Выражение B  1  0 определяет:
1) Информационную производительность символа a i ;
2) Вероятность появления символа a i ;
3) Энтропию алфавита, содержащего символ a i ;
4) Скорость модуляции.
21. Двоичный алфавит состоит из двух символов:
единиц – «1» и нулей «0» с вероятностями появления P(1)
и P(0). При каких значениях P(1) и P(0) передаваемая
символами информация будет равна нулю?
1) P (1) = 0
2) P(1) = 1
3) P(0) = 1
4) P(1) = 0,5
22. Двоичный алфавит состоит из двух символов:
единиц – «1» и нулей «0» с вероятностями появления P(1)
и P(0). При каких значениях P(1) и P (0) будет передаваться
символам наибольшее количество информации?
1) P (1) = 0, 2
2) P (1) = 0, 3
3) P (1) = 0, 5
4) P (1) = 1
23. Избыточность источника и  1 H  A log 2 K
Чему равна избыточность источника, содержащего 32
символа, если его энтропия равна 2?
1)0,2
2) 0, 4

320
3) 0, 6
4) 0, 8
24. Сколько двоичных разрядов содержит код
Бодо?
1) 4
2) 5
3) 7
4) 8
25. Сколько информационных разрядов
содержит код МТК-2?
1) 5
2) 6
3) 7
4) 8
26. Алфавит содержит 4 символа a, b, c и d с
вероятностями появления P(a) = 0,5; P(b) = 0,25; P(c) =
0,125 и P(d) = 0,125.
Какой из кодов Хаффмана соответствует символу «c»?
1) 1
2) 000
3) 001
4) 01
27. Алфавит содержит 4 символа a, b, c и d с
вероятностями появления P(a) = 0,5; P(b) = 0,25; P(c) =
0,125 и P(d) = 0,125.
Какой из кодов Хаффмана соответствует символу «b»?
1) 1;
2) 000;
3) 001;
4) 01

321
28. На рисунке 3.5 представлена амплитудно-
частотная характеристика:

Рис. 3.5. Амплитудно-частотная характеристика.


1) Фильтра верхних частот
2) Полосового фильтра
3) Идеального фильтра
4) Фильтра нижних частот
29. Пропускная способность двоичного канала
определяется следующей формулой:
C  V  1 p  log p  1 p  log 1 p 
дв k  2 2 
При каких значениях вероятности ошибки Pпроисходит
«обрыв» канала?
1) P = 0; 2) P = 1;3) P = 0,5; 4) P = 0,125.
30. Пропускная способность двоичного канала
определяется следующей формулой:
C   1 Plog P 1 P log1 P 
дв k
При каких значениях вероятности ошибки P пропускная
способность канала имеет максимальное значение?
1) P = 0; 2) P = 1; 3) P = 0,5; 4) P = 0,125
31. Канал называется симметричным если:
1) Вероятности неправильного и правильного приёма
символов равны;
2) Вероятности правильного приёма больше
вероятностей неправильного приёма;

322
3) Все вероятности неправильного приёма символов
равны между собой;
4) Все вероятности правильного приема символов равны
между собой.
32. Двоичный канал называется симметричным,
если:
P11
1 1

1 P1
P0 0
0 0
P00

Рис. 3.6 граф двоичного симметричного канала

1)P 1 1 = P 0 1 ;
2) P 1 1 = P 1 0 ;
3) P 1 1 = P 00 ;
4) P 0 1 = P 1 0
33. Аддитивные помехи – это помехи, которые с
передаваемым сигналом:
1) Умножаются
2) Суммируются
3) Делятся
4) Вычитаются
34. При каких видах искажений нельзя
применять метод стробирования?
1) Преобладания
2) Случайные краевые искажения
3) Характеристические искажения
4) Дробления.

323
35. На рисунке изображена Схема устройства
регистрации методом интегрирования.

4
1
ВУ Кл Сч Вых
2 3

Рис. 3.7 схема устройства регистрации методом


интегрирования
На какую точку поступают стробирующие импульсы?:
1) На 1
2) На 2
3) На 3
4) На 4
36. Формула Pt, n   Cn p  1  p 
t t n t
определяет:
1) Число ошибочно принятых кодовых комбинаций;
2) Вероятность появления в кодовой комбинации n
ошибок;
3) Вероятность появления в кодовой комбинации t
ошибок;
4) Вероятность появления P ошибок в кодовой
комбинации.
37. Вероятность появления искаженной кодовой
комбинации P (  1, n) определяется формулой:
1) P (  1, n) = 1- P (0, n);
2) P (  1, n) = 1- P (1, n);
3) P (  1, n) = 1- P (n, n);
4) P (  1, n) = 1+ P (1, n).

324
38. В каком случае справедливо выражение для
биноминального распределения P (  1, n)  n  P?
1) При больших значениях n;
2) При больших значениях P;
3) При малых значениях n;
4) При малых значениях P.
39. Вероятность приема искаженной кодовой
комбинации в модели Пуртова определяется
формулой:
1 α
1) P (  1, n) = n P 0
1 α
2) P (  0, n) = n P0
1 α
3) P (  0, n) = n P0
1 α
4) P (α, n) = n P0
1
40. В формуле Пуртова n
 i, n     p
i ош
коэффициент группирования ошибок α:
1) Больше нуля
2) Меньше нуля
3) Больше единицы
4) Меньше единицы
41. В формуле Пуртова  i, n   n i 
1
p
ош
1) ош - вероятность ошибочной кодовой комбинации;
2) ош - вероятность ошибочного единичного элемента;
3) i - число ошибок в кодовой комбинации;
4) n - число ошибок в кодовой комбинации.

325
42. В методе наложения, представленном на
рисунке 3.9,

Рис. 3.9. Метод наложения.


t1 и t2 - краевые искажения ;
а  K - интервал времени несущей.
Какие условия удовлетворяются ?
1) t1   k ;
2) t1   k ;
3) t1   k  t2 ;
4) t1  t2   k
43. Метод скользящего индекса с
подтверждением:
1) Точнее метода наложения
2) Хуже метода наложения
3) Одинаков по точности с методом наложения
4) Намного уступает по точности методу наложения

326
44. На рисунке 3.10 изображена структурная
схема устройства синхронизации с делителем
частоты.

ТИ

Фд ЗГ
отстает

опережает

рис.3.10 Структурная схема устройства синхронизации с делителем


частоты.
Каким признакам классификации она удовлетворяет?
1) С постоянной частотой задающего генератора
2) С переменной частотой задающего генератора
3) С замкнутым циклом управления
4) С разомкнутым циклом управления
45. Коды Хемминга относятся к классу:
1) Блочные, неравномерные, линейные
2) Блочные, разделимые, нелинейные
3) Блочные, разделимые, линейные
4) Непрерывные, не разделимые, линейные
46. Коды Хаффмана относятся к классу:
1) Блочные, равномерные
2) Непрерывные, неравномерные
3) Блочные, неравномерные
4) Непрерывные, равномерные
47. Циклические коды относятся к классу:
1) Блочные, неравномерные, линейные;
2) Блочные, разделимые, нелинейные;
3) Блочные, разделимые, линейные;
4) Непрерывные, не разделимые, линейные.

327
48. Итеративные коды относятся к классу:
1) Блочные, неравномерные, линейные;
2) Блочные, разделимые, нелинейные;
3) Блочные, разделимые, линейные;
4) Непрерывные, не разделимые, линейные.
49. Сколько проверочных разрядов имеет код (7, 4):
1) 7; 2) 4; 3) 11; 4) 3.
50. Сколько информационных разрядов имеет код (8, 7):
1) 8; 2) 7; 3) 15; 4) 1.
51. Избыточность кода определяется соотношением:
k
1)   ;
n
r
2)   ;
n
3)  1  k n ;
n
4)  
r;
52. Код с кодовым расстоянием d0  6
обнаруживает :
1) 2 ошибки;
2) 4 ошибки;
3) 5 ошибок;
4) 6 ошибок.

53. Код с кодовым расстоянием d0  6 исправляет:


1) Одну ошибку;
2) Две ошибки;
3) Три ошибки;
4) Четыре ошибки.

328
54. Для исправления всех одиночных ошибок в
кодовой комбинации с количеством разрядов n = 17
минимальное число проверочных разрядов должно
быть равно :
1) 3; 2) 4; 3) 5; 4) 6.
55. Задан код Хемминга.

a  a1 a2 a3 a4 b1 b2 b3 
b1 = a1  a 2  a3;
b2 = a2  a3  a4 ;
b 3 = a1  a 2  a 4 .
Чему равен код b 1 b 2 b 3 проверочных разрядов для
исходного кода 1101 ?
1)100 ;
2) 010 ;
3) 001 ;
4) 011 .
 
56. Задан код Хемминга. a  a1 , a2 , a3 , a4 , b1 , b2 , b3 ,
причем:
b1 = a1  a 2 a3 ;
b2 = a2 a3 a4 ;
b 3 = a1  a 2  a 4 .
В каком разряде произошла одиночная ошибка , если
синдром кода С = 010?
1) a 1 ; 2) b 1 ; 3) b 2 ; 4) a 4 .
57. Задан код Хемминга
 
a  a1 , a2 , a3 , a4 , b1 , b2 , b3 причем:
b1 = a1  a 2  a3;
329
b2 = a2 a3 a4 ;
b 3 = a1  a 2  a 4 .
В каком разряде произошла одиночная ошибка, если
синдром кода С = 101?
1) a 1 ; 2) b 1 ; 3) a 2 ; 4) b 2 .
58. Что в системе ПДС является объектом
передачи, распределения, хранения,
преобразования:
1) Электрические сигналы
2) Информация
3) Модуляция
4) Элементы памяти
59. Переносчиком информации в системах
электросвязи являются:
1) Электрические линии
2) Электромагнитные колебания
3) Акустические волны
4) Оптические сигналы
60. Среднее количество информации,
приходящееся на один символ:
1) Производительность источника
2) Скорость модуляции
3) Энтропия источника
4) Пропускная способность
61. Количество единичных элементов,
передаваемых в единицу времени:
1) Информационная производительность
2) Скорость модуляции
3) Количество информации
4) Пропускная способность

330
62. Формула I   log 2 P(a) определяет:
1) Вероятность передачи символа «а»
2) Скорость передачи символа «а»
3) количество информации, содержащееся в символе «а»
4) Число единичных элементов в символе «а»
K
63. Формула H  A   pai   log 2 pai  определяет:
i 1

1) Вероятность появления символа «а»


2) Энтропию источника
3) Количество символов «а»
4) Число единичных элементов в символе «а»
64. В формуле скорости модуляции B  1  0  0
означает:
1) Длительность кодовой комбинации
2) Длительность единичного элемента
3) Длительность одного бита информации
4) Длительность одного кадра
65. В структурной схеме системы ПДС (рис. 3.11):

Рис.3.11 структурная схема системы ПДС


Преобразование сведений пользователя к виду,
удобному для передачи обеспечивает:
1) УЗО; 2) УПС; 3)ИПС; 4) УС.

331
66. В структурной схеме системы ПДС (рис.3.12):

Рис.3.12 структурная схема системы ПДС


алгоритм повышения верности передачи реализует:
1) УС; 2) УЗО; 3) УПС; 4) ИПС.
67. В структурной схеме системы ПДС (рис.3.13):

Рис.3.13 структурная схема системы ПДС


обеспечивает создание дискретного канала связи и
осуществляет модуляцию сигнала:
1) УЗО; 2) УПС; 3) ИПС; 4) УС.
68. На рисунке3.14 представлен график:

Рис. 3.14
1) Дискретной функции дискретного аргумента
2) Непрерывной функции дискретного аргумента
3) Дискретной функции непрерывного аргумента
4) Непрерывной функции непрерывного аргумента

332
69. Рисунок 3.15 представляет график:

Рис. 3.15
1) Дискретной функции дискретного аргумента
2) Непрерывной функции дискретного аргумента
3) Дискретной функции непрерывного аргумента
4) Непрерывной функции непрерывного аргумента
70. Электрический сигнал, соответствующий
одному разряду кодового слова называется:
1) Значащим моментом
2) Значащей позицией
3) Единичным элементом
4) Кодовой комбинацией
71. На каком из графиков, представленных на
рисунке 3.16:

Рис. 3.16
показаны краевые искажения на:
1, 2, 3, на 1 и 3

333
72. На каком из графиков, представленных на
рисунке3.17:

Рис. 3.17
показаны дробления:
1, 2, 3, на 1 и 2
73. Вероятность возникновения ошибки при
использовании метода регистрации интегрированием
по сравнению с методом стробирования:
1) Одинаковая
2) Большая
3) Меньшая
4) Намного большая
74. Вероятность появления искаженной кодовой
комбинации при биномиальной модели
определяется соотношением:
n
1) P( i, n)   Cn Poш (1  Pош)
k k n k

k i

2) P( 1, n)  1  (1  Poш)n
3) P( i, n)  (1  Poш)n

4) P (0, n) =(1-P ош ) n

334
75. Вероятность появления искаженной кодовой
комбинации в модели Пуртова определяется
соотношением:
n
1) P (≥ i, n) = ( ) 1 *P ош
i
1 
2)P (≥1, n) = n *P ош
3) P (≥i, n) = n 1 *P ош
n
4) P (≥1, n) = (  )*P ош
n
76. При независимых ошибках в модели Пуртова
1
P (≥1, n) = n *P ош коэффициент α:
1) Равен единице
2) Равен 0,5
3) Равен нулю
4) Равен 0, 25
77. Пропускная способность двоичного
симметричного канала определяется формулой:
C  B 1  Poш log 2 Poш  (1  Poш) log(1  Poш)
.
Чему равна пропускная способность, если вероятность
ошибочного символа принять равной 0,5:
1) В; 2) 0,5 В; 3) 0; 4) 0,25 В
78. При сопряжении источников дискретных
сообщений с синхронным дискретным каналом
метод наложения по сравнению с методом
скользящего импульса с подтверждением:
1) Лучше
2) Хуже
3) Одинаково
4) Намного хуже

335
79. На рисунке 3.18 представлена схема
устройства фазирования по циклам:

Рис. 3.18 схема устройства фазирования по циклам


1) Старт-стопного
2) Безмаркерного
3) Маркерного
4) Смешанного
80. Не помехоустойчивым является код:
1) Хэмминга
2) Код Морзе
3) Циклический
4) Код Бодо
81. Неравномерным является код:
1) Хэмминга
2) Код Морзе
3) Циклический
4) Код префиксный
82. Расстояние по Хеммингу для кодовой
комбинации это:
1) Расстояние между двумя соседними единицами
2) Различное число единиц
3) Число различных разрядов
4) Число одинаковых разрядов

336
83. Число разрядов остатка, получающегося в
циклическом коде:
1) Больше
2) Меньше
3) Равно
4) Не равно степени образующего полинома
84. В формуле для РОС-НП: h  1  tош tk  параметр h
означает:
1) Длину кадра в прямом канале
2)Емкость буфера в прямом канале
3) Длину кадра в обратном канале
4) Емкость буфера в обратном канале.
85. На рисунке 3.19 изображена передача
пакетов:

Рис. 3.19 схема передачи пакетов


1) В дейтаграммном режиме
2) По виртуальному каналу с резервированием
пропускной способности
3) По виртуальному каналу без резервирования памяти
4) По виртуальному каналу без резервирования
пропускной способности.

337
86. На рисунке 3.20 изображена передача
пакетов:

Рис. 3.20 схема передачи пакетов


1) По виртуальному каналу с резервированием памяти
2) По виртуальному каналу с резервированием
пропускной способности канала
3) По дейтаграмному режиму
4) По виртуальному каналу без резервирования памяти.
87. Понятие интерфейс характеризует протокол:
1) Сетевого уровня
2) Физического уровня
3) Канального уровня
4) Транспортного уровня.
88. На рисунке 3.21показан:

Рис.3.21 схема интерфейса


1) Симметрический интерфейс
2) Несимметрический интерфейс
3) Параллельный интерфейс
4) Последовательный интерфейс.

338
89. На рисунке 3.22показан:

Рис.3.22 схема интерфейса


1) Симметрический интерфейс
2) Несимметрический интерфейс
3) Параллельный интерфейс
4) Последовательный интерфейс.
90. При передаче модемом данных по
четырехпроводной линии отсутствует задержка:
1) От распространения сигнала
2) От переключения модема
3) От передачи сигнала подтверждения
4) От включения приёмника.

339
3.3 Подготовка тестовых карточек.
Перед проведением тестовых испытаний преподаватель
распечатывает на компьютере необходимое число
индивидуальных карточек (по числу тестируемых).
Пример карточки представлен на рисунке 3.22.
Фамилия № группы
№вопроса

10
11
12
13
14
15
16
17
18
19
20
1
2
3
4
5
6
7
8
9
1 О О О О О О О О О О О О О О О О О О О О
2 О О О О О О О О О О О О О О О О О О О О
3 О О О О О О О О О О О О О О О О О О О О
4 О О О О О О О О О О О О О О О О О О О О
№вопроса
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
1 О О О О О О О О О О О О О О О О О О О
2 О О О О О О О О О О О О О О О О О О О
3 О О О О О О О О О О О О О О О О О О О
4 О О О О О О О О О О О О О О О О О О О

Рис. 3.22 карточка для тестовых испытаний


На карточке отводится место для указания фамилии и
группы студента, даты тестирования, наименования
дисциплины.
Перед началом тестирования карточки раздаются
испытуемым и заполняются всеми исходными данными.

340
Каждая карточка разделена на столбцы (по числу
тестов). В нашем случае всего имеется 40 тестов. Каждому
тесту соответствует столбец, содержащий число клеточек
по числу ответов в тесте. Все тесты имеют одинаковое
число ответов (в рассматриваемом примере по 4 ответа).
В центре каждой клеточки имеется зона, в которой
испытуемый должен сделать отметку, если
соответствующий ответ он считает правильным.
3.4. Проведение тестирования.
Все испытуемые размещаются в аудитории по одному за
каждым рабочим столом.
После заполнения испытуемыми всех исходных данных
на карточках, преподаватель объясняет испытуемым
способ проставления ответов и предупреждает о
невозможности исправления уже проставленных ответов.
Всем испытуемым одновременно предъявляется
тестовый вопрос, путем проектирования его на экран или
показа по телевизионному приемнику.
Время, отводимое на каждый тест, ограничено и не
должно, превышать одной минуты.
Тестируемые знакомятся с содержанием вопроса и
предлагаемыми вариантами ответов и делают отметку в тех
клеточках столбца данного теста, которые соответствуют
номерам правильных ответов.
После окончания тестирования, преподаватель собирает
все тестовые карточки для их проверки.

341
3.5. проверка тестовых карточек.
Проверка производится с помощью специального
шаблона, который изготавливается с применением
компьютера. В качестве заготовки для шаблона
используется компьютерная копия тестовой карты, в
которой серым цветом закрашиваются клеточки,
соответствующие правильным ответам на тестовых
карточках.
На рисунке 3.23 показан пример трафарета
соответствующий рассмотренным выше тестовым
карточкам.
Фамилия № группы
№вопроса

10
11
12
13
14
15
16
17
18
19
20
1
2
3
4
5
6
7
8
9

1
2
3
4
№вопроса
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40

1
2
3
4

Рис. 3.23. пример трафарета для проверки тестов

342
Трафарет выполняется на прозрачной целлофановой
пленке и распечатывается на принтере.
При проверке, трафарет накладывается на каждую
тестовую карточку и, через прозрачную часть становятся
видными все неправильно отмеченные ответы.
Неправильные ответы фиксируются, и их число
записывается на тестовой карте.
В зависимости от числа неправильных ответов
выставляется соответствующая оценка.
Обычно считается, что для получения «отлично» оценки
допускается не более 2 неправильных ответов на 40
предлагаемых тестов.
Достоинством рассматриваемого способа тестирования
следует считать также наличие документа,
свидетельствующего о результатах испытаний.

343
СПИСОК ЛИТЕРАТУРЫ
1. Основы передачи дискретных сообщений: Учебник
для вузов/Ю.П. Куликов, В.М. Пушкин, Г.И.
Скворцов и др.: под ред.В.М. Пушкина. – М.: Радио и связь,
1992. – 228 с., ил.
2. Передача дискретных сообщений: Учебник для
вузов/В.П. Шувалов, Н.В. Захарченко, В.О.
Шварцман и до.; Под ред. В.П. Шувалова. – М.:
Радио и связь, - 1990 – 464 с.: ил.
3. Теория передачи сигналов/ А. Г. Зюко, Д. Д.
Кловский, М. В. Назаров, Л. М. Финк. — М.: Радио и
связь, 1986.— 304 с.
4. Шварцман В. Л., Емельянов Г. А. Теория передачи
дискретной информации. — М.: Связь, 1979.— 424 с.
5. Емельянов Г. А., Шварцман В. О. Передача
дискретной информации. — М.: Радио и связь,
1982.— 240с.
6. Зелигер Н. Б. Основы передачи данных. — М.: Связь,
1974. — 200 с.
7. Боккер П. Передача данных (Техника связи в
системах телеобработки данных), Т. 1: Пер. с нем./
Под ред. Д. Д. Кловского. — М.: Связь, 1980.
8. Вильховченко С.Д. Модемы (выбор, установка,
настройка) и их бесплатные приложения
(терминальты, скрипты, факсы, BBS, Fido), - M.: ABF,
1999. – 560 с., ил.
9. О.И. Лагутенко. Современные модемы. – М.: Эко-
Трендз, 2002.

344
10. Возенкрафт Дж., Джекобс И. Теоретические основы
техники связи: Пер. с англ./ Под ред. Р. Л.
Добрушина. — М.: Мир, 1969. — 640 с.
11. Галлагер Р. Теория информации и надежная связь:
Пер. с англ./ Под ред.~ М. С. Пинскера и Б. С.
Цыбакова. — М.: Сов. радио, 1974.— 720 с.
12. Финк Л. М. Теория передачи дискретных
сообщений.— М.: Сов. радио.. 1970. —728 с.
13. Кловский Д. Л. Теория передачи сигналов. — М.:
Связь, 1973.— 376 с.
14. Васильев В. И., Горшков Л. Ф., Свириденко В. А.
Методы и средства организации каналов передачи
данных — М.: Радио и связь, 1982.— 152 с.
15. Помехоустойчивость и эффективность систем
передачи информации/ А. Г. Зюко, А. И. Фалько, И.
П. Панфилов и др.; Под ред. А. Г. Зюко. — М.: Радио
и связь, 1985.— 272 с.
16. Коржик В. И., Финк Л. М., Щелкунов К. Н. Расчет
помехоустойчивости систем передачи дискретных
сообщений. — М.: Радио и связь, 1981. —232 с.
17. Питерсон У., Уэлдон Э. Коды, исправляющие
ошибки: Пер. с англ./ Под ред. Р. Л. Добрушина, С. И.
Самойленко. — М.: Мир, 1976.— 594 с.
18. Абдулаев Д. А., Арипов М. Н. Передача дискретных
сообщений в задачах: и упражнениях. — М. Радио и
связь, 1985. — 128 с.
19. Проектирование и техническая эксплуатация сетей
ПДС/ М. Н. Арипов, Г. П. Захаров, С. Т.
Малиновский, Г. Г. Яновский; Под ред. Г. П.
Захарова. — М.: Радио и связь, 1988.-360 с.

345
20. Копничев Л. Н., Алешин В. С. Оконечные
устройства документальной электросвязи. — М.:
Радио и связь, 1986.— 248 с.
21. Элементы теории передачи дискретной информации/
Л. П. Пуртов, А. С. Замрий, А. И. Захаров, В. М.
Охорзин. — М.: Связь, 1972.— 231 с.
22. Компьютерные сети. Принципы, технологии,
протоколы: Учебник для вузов. 2-е изд./В.Г. Олифер,
Н.А. Олифер. – СПб,: Питер,2003. – 864 с.: ил.
23. Олифер В.Г., Олифер Н.А. Новые технологии и
оборудование IP-сетей. – СПб.: БХВ – Санкт-
Петербург, 2000. – 512 с.: ил.
24. Компьютерные сети. 4-е изд. / Э. Таненбаум. – СПб.:
Питер, 2006.- 992 с.: ил.
25. Современные компьютерные сети. 2-е изд. / В.
Столлингс. – СПб.: Питер, 2003. – 783 с.: ил.
26. Максим Кульгин. Технологии корпоративных сетей.
СП6: Питер, 2000г
27. Бертсекас Д., Галлагер Р. Сети передачи данных. М.:
Мир, 1989г.
28. Назаров А.Н., Симонов М.В. АТМ технология
высокоскоростных сетей. М.: ЭКО-ТРЕНДЗ, 1997г.
29. Мельников Д.А. Информационные процессы в
компьютерных сетях. М.: КУДИЦ-ОБРАЗ, 1999г.
30. Лазарев В.Г. Интеллектуальные цифровые сети. М.:
Финансы и статистика, 1996г.
31. Телематические службы. Руководящий документ
отрасли.

346
32. Основные положения развития Взаимоувязанной
сети связи РФ на перспективу до 2005 г. НТУОТ,
Минсвязи России, 1996г.
33. Zyxel. Каталог решений и продукции 2004г.
34. Олифер Н. Пути – дороги через сеть. LAN. Журнал
сетевых решений январь 2002. www.
Ntc/nev/theach/olifers publ. htm
35. Алексеев И. Введение в архитектуру MPLS.
http://www. osp.ru/hets/1999./12/144399

347
Список аббревиатур
AAL — ATM Adaptation Layer (правила, определяющие
способ подготовки информации для передачи по сети
ATM)
ADSL — Asymmetric Digital Subscriber Line
(асинхронная абонентская линия)
AES — Advanced Encryption Standard (расширенный
стандарт шифрования) AM — Amplitude Modulation
(амплитудная модуляция)
AMI — Alternate Mark Inversion (кодирование с
чередованием полярности элементов)
ANS — American National Standard (Национальный
стандарт США)
ANSI — American National Standard Institute
(Национальный институт стандартизации США)
ARQ — Automatic Repeat Request (автоматический
запрос на повторение)
ASCII — American Standard Code for Information
Interchange (Американский национальный код обмена
информацией)
ASK — Amplitude-Shift Keying (амплитудная
модуляция)
ATM — Asynchronous Transfer Mode (асинхронный
режим передачи данных)
BER — Bit Error Rate (частота ошибок по битам)
B-ISDN — Broad band ISDN (широкополосная сеть
ISDN)

348
BGP — Border Gateway Protocol (пограничный
межсетевой протокол)
BOC — Bell Operating Company (местная телефонная
компания в каждом из семи регионов США)
CBR — Constant Bit Rate (постоянная скорость передачи
в битах)
CCITT — International Consultative Committee on
Telegraphy and Telephony (Консультативный комитет по
международной телефонной и телеграфной связи США)
CIR — Committed Information Rate (согласованная
скорость передачи информации)
CMI — Coded Mark Inversion (кодирование с
инверсией кодовых маркеров)
CRC — Cyclic Redundancy Check (контроль с
помощью циклического избыточного кода)
CSMA/CD — Carrier Sense Multiple Access with
Collision Detection (множественный доступ с
контролем несущей и обнаружением конфликтов)
DCE — Data Circuit-Terminating Equipment
(оконечное оборудование (линии) передачи данных)
DEA — Data Encryption Algorithm (алгоритм
шифрования данных)
DES — Data Encryption Standard (стандарт
шифрования данных)
DS — Differentiated Services (дифференцированные
сервисы)
DTE — Data Terminal Equipment (терминальное
оборудование)
FCC — Federal Communications Commission
(Федеральная комиссия связи США)
349
FCS — Frame Check Sequence (контрольная
последовательность кадра)
FDM — Frequency-Division Multiplexing (частотное
мультиплексирование)
FSK — Frequency-Shift Keying (частотная
манипуляция)
FTP — File Transfer Protocol (протокол передачи
файлов)
FM — Frequency Modulation (частотная модуляция)
GFR — Guaranteed Frame Rate (гарантированная
скорость передачи кадра)
HDLC — High-Level Data Link Control
(высокоуровневый протокол управления каналом)
HTML — Hyper text Markup Language (язык
разметки гипертекстовых документов)
HTTP — Hyper text Transfer Protocol (протокол
передачи гипертекстовых документов)
IAB — Internet Architecture Board
(Координационный совет сети Internet)
ICMP — Internet Control Message Protocol
(протокол управляющих сообщений в сети Интернета)
IDN — Integrated Digital Network (интегральная
цифровая сеть связи)
IEEE — Institute of Electrical and Electronics
Engineers (Институт инженеров по электротехнике и
электронике)
IETF — Internet Engineering Task Force
(проблемная группа проектирования Интернета)
IGMP — Internet Group Management Protocol
(межсетевой протокол управления группами)
350
IP — Internet Protocol (протокол межсетевого
взаимодействия)
IPng — Internet Protocol–Next Generation (новое
поколение протоколов межсетевого взаимодействия)
IRA — International Reference Alphabet (эталонный
международный алфавит)
ISA — Integrated Services Architecture
(интегрированная архитектура сервисов)
ISDN — Integrated Services Digital Network
(цифровая сеть связи с комплексными услугами)
ISO — International Organization for Standardization
(Международная организация по стандартизации)
ITU — International Telecommunication Union
(Международный союз телекоммуникаций)
ITU-T — ITU Telecommunication Standardization
Sector (отдел телекоммуникаций ITU)
LAN — Local Area Network (локальная
вычислительная сеть)
LAPB — Link Access Procedure - Balanced
(протокол доступа к каналу связи сбалансированный)
LAPD — Link Access Procedure on the D Channel
(протокол доступа к каналу связи по цифровому
каналу)
LAPF — Link Access Procedure for Frame Mode
Bearer Services (протокол доступа к каналу передачи
данных для служб сетей с ретрансляцией кадров в
режиме однонаправленной передачи)
LLC — Logical Link Control (управление
логическим соединением)

351
MAC — Medium Access Control (протокол
управления доступом к передающей среде)
MAN — Metropolitan Area Network (региональная
вычислительная сеть)
MIME — Multi-Purpose Internet Mail Extension
(многоцелевые расширения электронной почты в сети
Интернет)
NRZI — Non return to Zero, Inverted (без
возвращения к нулю с инверсией)
NRZL — Non return to Zero, Level (без возвращения
к нулю, на уровне)
NT — Network Termination (сетевой терминатор)
OSI — Open Systems Interconnection
(взаимодействие открытых систем — Международная
программа стандартизации обмена данными между
компьютерными системами различных
производителей на основе семиуровневой модели
протоколов передачи данных в открытых системах,
предложенная ISO)
OSPF — Open Shortest Path First (первоочередное
открытие кратчайших маршрутов)
РВХ — Private Branch Exchange (телефонная
система для частного пользования)
PCM — Pulse-Code Modulation (импульсно-кодовая
модуляция (способ кодирования аналогового сигнала,
— например, речи — для передачи его в форме
цифрового потока с полосой 64 Кбит/с))
PDU — Protocol Data Unit (модуль данных
протокола)

352
PSK — Phase-Shift Keying (фазовая манипуляция)
РТТ— Postal, Telegraph, and Telephone (почтово-
телеграфная и телефонная связь — совокупность
услуг телефонной связи, предоставляемая обычно го -
сударственным монополистом)
РМ— Phase Modulation (фазовая модуляция)
QAM — Quadrature Amplitude Modulation
(квадратурная амплитудная модуляция —
используемая в высокоскоростных модемах техника
модуляции, сочетающая фазовую и амплитудную
модуляцию)
QoS — Quality of Service (качество сервиса)
QPSK — Quadrature Phase Shift Keying (фазовая
манипуляция с четвертичным и фазовыми сигналами)
RBOC — Regional Bell Operating Company
(региональная телефонная компания в США)
RF — Radio Frequency (радиочастота)
RSA — Rivest, Shamir, Adleman Algorithm
(алгоритм шифрования Ривеста, Шамира, Адельмана)
RSVP — Resource ReSerVation Protocol (протокол
резервирования ресурсов)
SAP — Service Access Point (точка доступа к
службе)
SDH — Synchronous Digital Hierarchy (синхронная
цифровая иерархия)
SDU — Service Data Unit (модуль данных сервиса)
SMTP — Simple Mail Transfer Protocol (простой
протокол передачи почтовых сообщений)

353
SNMP— Simple Network Management Protocol
(простой протокол управления сетью)
SONET— Synchronous Optical Network (синхронная
оптическая сеть)
SS7 — Signaling System Number 7 (система
сигнализации номер 7)
STP — Shielded Twisted Pair (экранированная витая
пара)
TCP — Transmission Control Protocol (протокол
управления передачей)
TDM — Time-Division Multiplexing
(мультиплексная передача с временным разделением
каналов)
ТЕ — Terminal Equipment (терминальное
оборудование)
UBR — Unspecified Bit Rate (неопределенная
скорость передачи данных в битах)
UDP — User Datagram Protocol (протокол
дейтаграмм пользователей)
UNI —- User-Network Interface (интерфейс
пользователь-сеть)
UTP — Unshielded Twisted Pair (неэкранированная
витая пара)
VAN — Value-Added Network (вычислительная сеть
с дополнительными функциями и услугами,
специализированная сеть)
VBR — Variable Bit Rate (переменная скорость
передачи данных в битах)
VCC — Virtual Channel Connection (связь по
виртуальному каналу)

354
VPC — Virtual Path Connection (связь по
виртуальному пути)
WDM — Wavelength Division Multiplexing
(спектральное разделение)
WWW — World Wide Web (Всемирная сеть,
Всемирная паутина, Интернет)

355
Краткий глоссарий
BGP (Border Gateway Protocol) — граничный шлюзовой
протокол. Разновидность протокола маршрутизации между
автономными системами.
CBWFQ (Class Based WFQ) — технология WFQ,
действие которой распространяется на несколько классов
трафика с совместным доступом к ресурсам.
FEC (Forwarding Equivalence Class) — класс
эквивалентности при передаче. Класс пакетов сетевого
уровня, которые получают от сети MPLS одинаковое
обслуживание как при выборе LSP, так и с точки зрения
доступа к ресурсам.
IETF (Internet Engineering Task Force) — рабочая группа
инженеров по Internet. Организация, отвечающая за
разработку протоколов сети Internet.
IS-IS (Intermediate System-to-Intermediate System) —
«промежуточная система — промежуточная система».
Разновидность протокола маршрутизации внутри
автономной системы.
LDP (Label Distribution Protocol) — протокол
распределения информации о привязке меток к FEC.
LSP (Label Switching Path) — путь коммутации по
меткам.
LSR (Label Swi