Вы находитесь на странице: 1из 3

Лекция 2. Кодирование на физическом уровне. Цифровое кодирование.

Логическое
кодирование. Методы доступа. Случайные и детерминированные методы доступа к
среде передачи.
2.1 Кодирование на физическом уровне
При цифровом кодировании дискретной информации применяют потенциальные и
импульсные коды. Примерами потенциальных кодов являются: NRZ, AMІ, NRZІ, MLT-3,
2B1Q, манчестерский код и т.д.
Потенциальный код без возвращения к нулю - NRZ. Метод потенциального
кодирования (или кодирование без возвращения к нулю - Non Return to Zero) представляет
собой простой потенциальный метод кодирования, когда для представления 1 и 0
используются потенциалы двух уровней.
Потенциальный код с инверсией при единице – NRZI. NRZI - Non Return to Zero
with ones Inverted или NRZI - Non Return to Zero Invert to ones (метод без возврата к нулю с
инвертированием для единиц) представляет собой модификацию NRZ. В методе NRZI
(рисунок 2.1) потенциал, используемый для кодирования текущего бита, зависит от
потенциала, который использовался для кодирования предыдущего бита. Если текущий
бит имеет значение 1, то текущий потенциал представляет собой инверсию потенциала
предыдущего бита, независимо от его значения. Если же текущий бит имеет значение 0, то
текущий потенциал повторяет предыдущий.

Рисунок 2.1 - Код NRZI


Код PAM-5. Пятиуровневая амплитудно-импульсная модуляция (PAM-5, Pulse
Amplitude Modulation) обеспечивает передачу сразу двух информационных битов при
каждом изменении уровня сигнала. В данном коде имеются пять уровней сигнала (-2, -
1, 0, +1, +2). Четыре из них используются для кодирования информационных битов (00,
01, 10, 11), а пятый предназначен для создания избыточности кода, используемого для
исправления ошибок. Код PAM-5 используется в протоколе Gigabit Ethernet.
Прямое использование потенциальных кодов для передачи исходных данных
невозможно из-за плохой самосинхронизации приемника и источника данных. Для
улучшения таких потенциальных кодов, как AMІ, NRZІ, 2Q1B используются логическое
кодирование. Различают два метода логического кодирования: избыточные коды и
скремблирование (scrambling). Примеры методов логического кодирования: 4B/5B, 5В/6В,
8В/10В, 8B/6Т и т.д.
Код 4В/5В заменяет исходные символы длиной в 4 бита на символы длиной в 5 бит. В
результирующем коде можно отобрать 16 таких комбинаций, которые не содержат
большого количества нулей, а остальные считать запрещенными кодами (code violation).
Соответствие исходных и результирующих кодов 4В/5В представлено в таблице 2.1

Таблица 2.1 Соответствие кодов 4В/5В


Двоичный Десятичный
Код 4B/5B
(исходный) код код
1 0000 0 11110
2 0001 1 01001
3 0010 2 10100
4 0011 3 10101
5 0100 4 01010
6 0101 5 01011
7 0110 6 01110
8 0111 7 01111
9 1000 8 10010
10 1001 9 10011
11 1010 A 10110
12 1011 B 10111
13 1100 C 11010
14 1101 D 11011
15 1110 E 11100
16 1111 F 11101

Кроме рассмотренных методов кодирования существуют такие коды как RZ (Return


to Zero), 2В1Q, CDP (Conditional Diphase), HDB3 (High Density Bipolar 3), AMI (Bipolar
Alternate Mark Inversion), 5В/6В, 8B/6T, 8B/10B и т.д.
2.2 Методы доступа к среде передачи данных
Различают случайные и детерминированные методы доступа.
Случайные методы доступа. При случайном методе доступа сетевые устройства
выполняют передачу в моменты наличия данных для передачи. Устройства просто
используют канал без учета того, что делают остальные устройства. Две и более станции
могут вести передачу пакетов одновременно. В этом случае происходит столкновение
(Collіsіon, коллизия, конфликт), в результате чего все передаваемые пакеты искажаются.
За счет проверки несущей вероятность столкновений существенно уменьшается.
Проверка несущей реализуется достаточно простой схемой, встраиваемой в сетевой
адаптер. Станции должны уметь определять коллизии как можно раньше, а не по
окончании отправки кадра. Это экономит время и пропускную способность канала. Такой
метод доступа, известный как CSMA/CD.
Множественный доступ с контролем несущей и обнаружением конфликтов
(CSMA/CD - Carrier Sense Multiple Access with Collision Detection). Операция проверки
состояния канала называется проверкой несущей (Carrier Sense). Если канал передачи
занята, станция ждет пока канал не освободится.
Если кабель свободен, станция начинает передачу и во время передачи продолжает
слушать канал с целью выявления конфликта. В этом случае обе станции прекращают
передачу, передают в сеть сигнал задержки (jam pattern), информирующий другие станции
в сети о столкновении. Далее ждут случайное время, прежде чем попытаться возобновить
передачу. После 16 конфликтов сетевой адаптер отказывается от дальнейших попыток
передать кадр и сообщает об этом компьютеру. Все дальнейшие действия по исправлению
ситуации должны осуществляться высокоуровневыми протоколами.
Множественный доступ с контролем несущей и предотвращением конфликтов
(CSMA/CA - Carrier Sense Multiple Access with Collision Avoidance). Для IEEE 802.11 был
разработан модифицированный вариант протокола CSMA/CD, получивший название
CSMA/CA. Станция, которая собирается передавать информацию, сначала «слушает
эфир». Если не обнаружено активности на рабочей частоте, среда передачи данных
свободна, осуществляет передачу. Если информационный пакет приходит без искажений,
принимающая станция посылает обратно подтверждение. Целостность пакета проверяется
методом контрольной суммы. Если подтверждение не получено, станция считает, что
произошла коллизия, и пакет передается снова через случайный промежуток времени.
Режим принудительной очистки эфира (протокол Request to Send/Clear to Send -
RTS/CTS). Перед тем, как послать данные в «эфир», станция сначала отправляет
специальное сообщение – RTS (Ready To Send). RTS-сообщение содержит информацию о
продолжительности предстоящей передачи, а также об адресате и доступно всем узлам в
сети. Это позволяет другим узлам задержать передачу на время, равное объявленной
длительности сообщения. Приемная станция, получив сигнал RTS, отвечает посылкой
сигнала CTS (Clear To Send), свидетельствующего о готовности станции к приему
информации.
Детерминированные методы доступа. Детерминированный означает, что можно
вычислить максимальное время, которое пройдет, прежде чем любая конечная станция
сможет передавать. Используется в таких сетях как Token Ring, Arcnet и FDDI.
Маркерные методы доступа. Среди детерминированных методов преобладают
маркерные методы доступа. Маркерный метод - метод доступа к среде передачи данных в
локальных сетях, основанный на передаче полномочий передающей станции с помощью
специального информационного объекта, называемого маркером.
В сети Token Ring («Маркерное кольцо») данные передаются следующим образом.
Когда компьютер в кольце хочет передать данные, он должен дождаться свободного
маркера. После того, как компьютер овладел маркером, он может передать данные. Когда
кадр достигает компьютера-адресата, данные копируются на эту машину, устанавливается
флаг подтверждения приема, и кадр продолжает свой путь по кольцу. Когда кадр
возвращается на передавший его компьютер, маркер и данные удаляются из кольца, и в
кольцо передается новый маркер.
Доступ по приоритету запроса (метод Demand Priority). Данный метод основан на
передаче концентратору функций арбитра, решающего проблему доступа к разделяемой
среде. Концентраторы управляют доступом к сети, последовательно опрашивая каждый
узел в сети и выявляя запросы на передачу. Концентратор циклически опрашивает порты.
Станция, желающая передать пакет, посылает специальный низкочастотный сигнал
концентратору, запрашивая передачу кадра и указывая его приоритет. Если
концентратором одновременно принимаются два запроса, то первым обслуживается
запрос с более высоким приоритетом. Если два запроса имеют один и тот же приоритет,
оба запроса обслуживаются в порядке очередности.
Основная литература: 2 [135-144, 394-405], 5 [295-313].
Дополнительная литература: 1 [7-13], 2 [209-215], 4 [71-142], 8 [42-44].
Контрольные вопросы:
1. Примеры потенциальных кодов.
2. Какой метод физического кодирования применяется в Ethernet (10 Мбит/с)?
3. Какие методы кодирования применяются в Fast Ethernet?
4. Какой метод физического кодирования применяется в Token Ring?
5. Для чего используется логическое кодирование
6. Какие методы логического кодирования знаете?
7. Зачем нужна проверка несущей (Carrier Sense)?
8. Примеры случайных методов доступа.
9. В каких локальных сетях используется метод CSMA/CD?
10. Как работает метод CSMA/CA?
11. Какая роль отводится алгоритму RTS/CTS?
12. Примеры детерминированных методов доступа.
13. Какой метод доступа используется с сетях Token Ring/IEEE802.5?

Вам также может понравиться