Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Коды, устраняющие длительные последовательности нулей и единиц
делятся на специальные и избыточные. Требуется уменьшить постоянную составляющую. Самый простой из этих кодов 4Вit/5Вit. Используй 4 битный код будет комбинации 16, пяти битный – 32, использоваться все равно будет только 16. Эти комбинации выбирали математики так что бы статистически была минимальная постоянная составляющая кода. Ещё 16 комбинаций являются либо служебными либо запрещенными. Есть таблички соответствия – какой 4 битный соответствует 5 битному. Рис 40 По сути - дешифратор с постоянной таблицей. Для преобразования информации тратиться всего один лишний такт. Гарантировано что в этом коде не будет встречаться более трех нулей подряд. Не будет так что один заканчивается на два нуля, а другой начинается. Коды B8ZS и HDB3 Оба основываются на основном кодировании ANI.
Коды B8ZS и HDB3. V - сигнал единицы запрещенной полярности; 1*-сигнал единицы корректной полярности, но заменившей 0 в исходном коде B8ZS1: Код B8ZS исправляет только последовательности, состоящие из 8 нулей. Для этого он после первых трех нулей вместо оставшихся пяти нулей вставляет пять цифр: V-1*-0-V-1*. V здесь обозначает сигнал единицы, запрещенной для данного такта полярности, то есть сигнал, не изменяющий полярность предыдущей единицы, 1* - сигнал единицы корректной полярности, а знак звездочки отмечает тот факт, что в исходном коде в этом такте была не единица, а ноль. В результате на 8 тактах приемник наблюдает 2 искажения - очень маловероятно, что это случилось из-за шума на линии или других сбоев передачи. Поэтому приемник считает такие нарушения кодировкой 8 последовательных нулей и после приема заменяет их на исходные 8 нулей. Код B8ZS построен так, что его постоянная составляющая равна нулю при любых последовательностях двоичных цифр.В последовательностях, которые содержат восемь нулей, вместо них подставляется специальный код. На удаленном конце подключения этот код интерпретируется соответствующим образом. Этот метод гарантирует независимость плотности единиц от потока данных (Иными словами, соотношение нулей и единиц приблизительно равно в любом случае. Это сделано для того чтобы избавится от постоянной составляющей (напряжения) электрического сигнала). HDB3: Код HDB3 исправляет любые четыре подряд идущих нуля в исходной последовательности. Правила формирования кода HDB3 более сложные, чем кода B8ZS. Каждые четыре нуля заменяются четырьмя сигналами, в которых имеется один сигнал V. Для подавления постоянной составляющей полярность сигнала V чередуется при последовательных заменах. Кроме того, для замены используются два образца четырехтактовых кодов. Если перед заменой исходный код содержал нечетное число единиц, то используется последовательность 000V, а если число единиц было четным - последовательность 1*00V. Скремблирование Скремблирование — это обратимое преобразование цифрового потока без изменения скорости передачи с целью получения свойств случайной последовательности. После скремблирования появление «1» и «0» в выходной последовательности равновероятны. Скремблирование — обратимый процесс, то есть исходное сообщение можно восстановить, применив обратный алгоритм. Грубо говоря, это перемешивание. Разряды не просто переставляются, а формируются в зависимости от исходного кода и Код Bi идет в линию связи. Рис 43
На приемной стороне Ci=Bi+Bi-3+Bi-5 – справа количество слагаемых может изменяться. Скремблирование реализуется аппаратно. Эта простая формула применяются в сетях на раз, она дает длительные последовательности нулей. Более сложные формулы применяются для шифрования сообщений. А: 1000000001 B1=A1=1 B2=A2=0 B3=A3=0 B4=A4+B1=0+1=1 Дописать …. Самим Прогнать из кода В в код С. Из интернета. Перемешивание данных скремблером перед передачей их в линию с помощью потенциального кода является другим способом логического кодирования. Методы скремблирования заключаются в побитном вычислении результирующего кода на основании бит исходного кода и полученных в предыдущих тактах бит результирующего кода. Например, скремблер может реализовывать следующее соотношение: где Bi - двоичная цифра результирующего кода, полученная на i-м такте работы скремблера, Ai - двоичная цифра исходного кода, поступающая на i-м такте на вход скремблера, Bi-з и Bi-5 - двоичные цифры результирующего кода, полученные на предыдущих тактах работы скремблера, соответственно на 3 и на 5 тактов ранее текущего такта, - операция исключающего ИЛИ (сложение по модулю 2). Например, для исходной последовательности 110110000001 скремблер даст следующий результирующий код: B1 = А1 = 1 (первые три цифры результирующего кода будут совпадать с исходным, так как еще нет нужных предыдущих цифр) Таким образом, на выходе скремблера появится последовательность 110001101111, в которой нет последовательности из шести нулей, присутствовавшей в исходном коде. После получения результирующей последовательности приемник передает ее дескрэмблеру, который восстанавливает исходную последовательность на основании обратного соотношения: Различные алгоритмы скремблирования отличаются количеством слагаемых, дающих цифру результирующего кода, и сдвигом между слагаемыми. Так, в сетях ISDN при передаче данных от сети к абоненту используется преобразование со сдвигами в 5 и 23 позиции, а при передаче данных от абонента в сеть - со сдвигами 18 и 23 позиции. Адресация в сетях Адрес служит для идентификации компьютера в сетях любого масштаба. Он должен обеспечить уникальную идентификацию ПК, должен иметь достаточно компактное представление иначе будет перегружать коммуникационную аппаратуру, а так же для сетей большого масштаба иметь иерархическую структуру. Всем требованиям одновременно удовлетворить невозможно. Поэтому, как правило, на одном ПК используется сразу несколько типов имён и адресов, связанных друг с другом. В зависимости от решаемой проблемы используем ту или иную адресацию. Имя или адрес ПК несут практически один смысл, делятся на: числовые или символьные. Символьные удобны для использования человеком. А числовые удобны для работы аппаратуры. Самый простой тип адресов это аппаратный адрес. Они не имеют иерархической структуры, поэтому в больших сетях напрямую не используются. Это адрес сетевого адаптера. Он задается 16-ричным числом обычно из 12 позиций. Сетевой аппаратный адрес прошивается на заводе изготовителя аппаратуры. Всем официальным производителям отводится в пределах возможных чисел свой диапазон. Из других диапазонов он использовать ничего не может. Затем они начинают прошивать сетевые карты, используя адрес от начала диапазона. Когда диапазон заканчивается, они снова переходят на начало диапазона. Т.е. в мире существуют карты с одинаково прошитыми адресами. Этот физический адрес изменить нельзя. Вообще говоря, в конечном итоге все адреса транслируются и привязываются к этому аппаратному адресу. Второй способ адресации – символьные имена. Символьные имена могут быть как простыми, так и составными. Эти имена, как правило, несут смысловую нагрузку. Т.е. по этому имени интуитивно можно понять в какой подсети и с каким пользователем мы общаемся. Составные и числовые адреса. Типичный представитель этой группы – это IP адрес. Адрес делится на две части – номер сети старшей и номер узла (рабочей станции) младшая часть. Такая конфигурация позволяет легко использовать передавать информацию других сетей и для личного использования. Для того чтобы не было конфликтов из-за того что один ПК задан числовой, другой ПК имеет имя организуется сервер имён. В очень больших сетях это может быть отдельный ПК. В маленьких сетях это может быть программный блок. Специальное использование сервера имен имеет, смыл только в больших сетях повышенной надежности. Установление имени ПК может выполняться автоматически при помощи широковещательных сообщений - это так называемый распределенный подход. Сами по себе широковещательные сообщения всегда сильно загружают сеть. Если сообщение широковещательное, то оно должно быть обработано каждым ПК. Перегрузка происходит при не очень корректной настройке. Из служб централизованного распределения и различения сетей в интернете, выделяют DNS (domain name system). Это таблица в которой записаны се возможные способы адресации. Длинна любых адресных пространств она не бесконечна. И сегодняшнее количество функционирующих ПК в мире не позволяет обойтись уникальным именем без систем иерархий. Здесь типичный представитель – это протокол TCP/IP - это стек протоколов, по сути их два. База здесь IP протокол. На уровне протокола IP все данные передаются в виде так называемых IP пакетов. Для ни система адресации определена абсолютно жестко. Адрес определен как 32 битовый. Раньше считалось что этого диапазона будет достаточно для всех ПК. IP- адрес разбит на группы по 255, каждую группу представляет двоичный байт. И ещё в литературе такой адрес называют дот-нотацией Dot – notation. Чтобы удовлетворить всех желающих подключиться основной подход таков: выделение так называемых нерегистрируемых сетей. Для внешней сети вся сеть спрятано за ПК имя которого зарегистрировано. IP адреса делятся на 5 классов:
127 особый адрес – компьютер сам на себе. Класс А – это крупные сети, возрастные, т.е. те которые давно существуют, но до сих пор используются. Класс В – сети большого масштаба с подсетями. На такую адресацию нужно получать специальное разрешение. Сети класса С – самые распространенные. Даже там где идет распространение под контролем адресов на одну адресацию может быть выделено два три адреса. Класс D – сети с групповой адресацией, которые на данный момент до ума не доведены. Класс F – это экспериментальная зона, которую планируется использовать при появлении новых методов обмена. Класс IP адреса определяется по первому байту. Особыми адресами являются 0, 127, 255. Из 0-256 нужно выкинуть 0, 127 и 256, а 255 – используется для широковещательных запросов. 127 – разговор сам с собой. Количество ПК в одной сетке будет ограничено 254. Класс А не используется т.к. там всего 12 сетей. Класс С. 192, 168 дают: свободная сеть, к которой может арестовываться число ПК от 2 байта. Сетевая маска 255, 255, для С. Для А 255 – три нуля. Для класса С три раза 255 ноль. Если мы разделяем на подсети мы фактически выполняем маскирование адреса. Из всего адреса мы должны разделить последний бит, поставить нолик или единичку в подсеть. В зависимости от количества адресов. Количество адресов 256. 256 255 255 255.0 ххх / 24 – на 24 адреса 128 256 255 255 120 64 255 255 255 192 32 255 255 255 224 16 240 8 248 4 252 маски 00000000 Доли разбиения сети всегда кратны степени двойки. На сегодняшний день разработан перспективный протокол с расширенным адресным пространством SIPP. Этот протокол используют для помещения адреса в 128 разрядов. 2128 – число ПК. Протокол SIPP идет в больших интернет передачах. Так или иначе, TCP/IP - основной для интернета. Такая логическая структура разбиения адреса позволяет просто выполнять маршрутизацию. Адрес устройства до коммутации анализируется последовательно, по частям. IP адрес имеет две части: сетевую и машинную. Машинная часть определяет машину внутри сети. Машинная часть одинаковая, а сетевая разная. Вот почему никогда не получится, что совпадут адреса, сетевая часть адреса сразу сделает его уникальным. На одном ПК может быть установлено несколько сетевых карт, это довольно часто встречающееся ситуация. В этом случае к каждой сетевой карте будет привязано свое сетевое имя. Структуризация сетей Проблема структуризации может возникать в сети в количеством ПК порядка 30 если они имеют интенсивный трафик. При сетях большего масштаба такие проблемы возникают однозначно. Ограничения: максимальные длины кабелей в данной технологии соединяющие точку-точку, общий диаметр сети – сумма всех кабелей, интенсивность обмена в сети и даже количество компьютеров в данной сети. При снятии ограничений используют различные виды коммуникационного оборудования. Для правильной расстановки оборудования нужно знать физическую топологию сети и интенсивность обмена информацией отдельных узлов. Структуризация бывает двух видов: физическая и логическая. Физическая структуризация гораздо проще. Может применяться в любой логической структуре сетей. Самый простой случай: небольшая сеть – с общей шиной. Рис 44
Проложили кабель таким образом, чтобы расстояние не превышало максимально возможный допустимый для этой технологии lmax=185 метров. Величины l< lmax. L=300м - напрямую проложить провод до территориального ПК нельзя, делим два раза по 150м. тогда нужно ставить репитер. Второй случай позволяет сократить длину общих связей в кабельной системе, а это есть диаметр системы. Допустим необходимо соединить все ПК в одну равноправную сеть – одну общую сеть. Рис 45
Сократили диаметр сети на расстояние l. Экономия на проводах. Уменьшаем диаметр сети. Хабы трафик не изолируют – значит логически они все равноправны. В любом варианте надо учитывать геометрию здания. Рис 46
Логическая структуризация Она необходима для оптимизации скорости обмена. Если два ПК обмениваются, друг с другом то другие машины не могут получить доступ к кабельной сети, т.е. при большом числе ПК два ПК заставляют ждать всё остальное и сеть начинает работать с низкой производительностью. Необходимо применять коммуникационное оборудование, которое может изолировать трафик: мосты, Switch, и маршрутизаторы и косвенно шлюзы. Рабочая группа, которая изолирует трафик, должна подчиняться золотому сечению сети (кроме особых случаев). Значит 80% обмена должны выполняться внутри рабочей группы и только 20% адресоваться только внешним рабочим группам. При этом соотношении сеть не будет тормозить. Самый простой и дешевый вариант это использование Switch. Рис 47
У нас есть администрация – А, бухгалтерия – Б, склад – С, проектировщики – П и цеха. В каждом поставим по хабу. Switch будет анализировать обмен внутри группы. Трафик между ПК внутри группы не влияет на занятость остальных частей. Switch может передавать одну группу сигналов, одновременно две не может. Например надо передать с А в Цеха, то параллельно передать с С в П не получится. Можно каждую группу изолировать при помощи Switch, и соединить их через маршрутизатор – роутер. Рис 47.б. таким образом оптимизируем маршруты доставки. Прежде всего, нужно в такой сети проанализировать интенсивность обмена отдельных ПК. Например из Б всегда отдельно выполняет обмен с С, а они находятся в различных рабочих группах, таким обменом мы перегрузим сеть, сигнал идет через Switch роутер и обратно Switch. Выделяются ПК где золотое сечение 80/20 не выполняется. Отдельный ПК с Склада – С, нужно убрать и подключить отдельно в Switch Бухгалтерии. Рис 47.в. В особо крупных сетях рекомендуется выполнять логическую структуризацию на основе роутера. Внутри рабочих групп очень часто ставят WIFI-роутеры недорогие, и роутеры второго уровня которые все объединяют. Проводные соединения более предпочтительны. Любое предприятие – любое предприятие постоянная структура. Сеть может расшириться предприятие может изменить структуру документооборота может несколько сменить программу выпуска продукции и ваш анализ сетевого трафика уже будет не актуальным, а значит, разбиение на рабочие группы нужно провести заново. Особые случаи: это сети в которыхсуществуют серверы баз данных, все обмены 80/20 не разбить и сети в которых распределенное выполнение приложений – когда задача разбивается на части, которые выполняются параллельно, выполняются отдельно и потом собираются ищутся общие части, а последовательное выполнение долго – золотое правило не выполняется. Популярное:
|
Последнее изменение этой страницы: 2016-06-05; Просмотров: 1867; Нарушение авторского права страницы