Формирование исходного кода
Курсовая работа, 28 Января 2015, автор: пользователь скрыл имя
Краткое описание
Компьютерная сеть - это совокупность ПК и других устройств (концентраторов, принтеров, модемов и т. д.), объединяемых вместе с помощью сетевых кабелей. Устройства сети могут взаимодействовать друг с другом с целью совместного использования информации и ресурсов.
Содержание
ВВЕДЕНИЕ
Формирование исходного кода
Применение методов аналоговой модуляции
Цифровое кодирование
Применение методов улучшения свойств потенциальных кодов
Логическое кодирование исходной последовательности методом 4B/5B
Исследование метода скремблирования по логическому выражению
Скремблирование методом B8ZS
Скремблирование методом HDB3
ЗАКЛЮЧЕНИЕ
Прикрепленные файлы: 1 файл
Информационные сети.docx
— 402.62 Кб (Скачать документ)МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное
государственное автономное образовательное
учреждение
высшего профессионального образования
«САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ
УНИВЕРСИТЕТ
АЭРОКОСМИЧЕСКОГО ПРИБОРОСТРОЕНИЯ»
КУРСОВАЯ РАБОТА
(ПРОЕКТ)
ЗАЩИЩЕНА С ОЦЕНКОЙ
РУКОВОДИТЕЛЬ
должность, уч. степень, звание |
подпись, дата |
инициалы, фамилия |
ПОЯСНИТЕЛЬНАЯ ЗАПИСКА |
|
|
по дисциплине: Информационные сети |
РАБОТУ ВЫПОЛНИЛ(А)
СТУДЕНТ(КА) ГР. |
||||||
номер группы |
подпись, дата |
инициалы, фамилия | ||||
Студенческий билет № |
||||||
Шифр ИОДО |
Санкт-Петербург 2013
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
- Формирование исходного кода
- Применение методов аналоговой модуляции
- Цифровое кодирование
- Применение методов улучшения свойств потенциальных кодов
- Логическое кодирование исходной последовательности методом 4B/5B
- Исследование метода скремблирования по логическому выражению
- Скремблирование методом B8ZS
- Скремблирование методом HDB3
ЗАКЛЮЧЕНИЕ
ВВЕДЕНИЕ
Компьютерная сеть - это совокупность ПК и других устройств (концентраторов, принтеров, модемов и т. д.), объединяемых вместе с помощью сетевых кабелей. Устройства сети могут взаимодействовать друг с другом с целью совместного использования информации и ресурсов.
Сеть, которая организует взаимодействие в ограниченной области называется локальной вычислительной сетью (ЛВС). Достаточно часто ЛВС размещается в одном месте( например, в офисе). Глобальная вычислительная сеть (ГВС) - это группа устройств или ЛВС, которые располагаются в разных удаленных друг от друга местах и связываются между собой телефонными каналами, высокоскоростными выделенными линиями, оптоволоконными и спутниковыми каналами. Самый известный пример ГВС - Internet.
При создании сетей наиболее часто используются технологии Ethernet и Fast Ethernet. Причем несколько технологий могут использоваться в одной сети. Ethernet-сети и Fast Ethernet-сети функционируют аналогично; главное отличие заключается в скорости передачи данных. Ethernet-сети работают со скоростью 10 Мбит в секунду (Мбит/с), а Fast Ethernet - со скоростью 100 Мбит/с.
В данном крусовом проекте будут рассмотрены методы аналоговой модуляции, а так же цифровое кодирование информации.
- ФОРМИРОВАНИЕ ИСХОДНОГО КОДА
Сформировать исходную последовательность битов, подлежащую передаче по сети связи, последовательно записав:
- шестиразрядное двоичное число, обозначающее две последние цифры номера группы: 32 100000
- пятиразрядное двоичное число, обозначающее Ваш порядковый номер в групповом журнале: 15 01111
- 9 нулей: 000000000
- четырехразрядное двоичное число, обозначающее количество букв в Вашей фамилии: 6 0110
- четырехразрядное двоичное число, обозначающее количество букв в Вашем имени: 6 0110
Исходная последовательность:
100000 01111 000000000 0110 0110
1000000111100000000001100110
- ПРИМЕНЕНИЕ МЕТОДОВ АНАЛОГОВОЙ МОДУЛЯЦИИ
Для передачи сформированной исходной последовательности битов к несущему синусоидальному сигналу были применены:
- амплитудная модуляция,
- частотная модуляция,
- фазовая модуляция.
Исходная последовательность: 1000000111100000000001100110
- ЦИФРОВОЕ КОДИРОВАНИЕ
Исходную последовательность закодирована с использованием следующих цифровых кодов:
- NRZ.
- NRZI
- биполярного кода AMI
- манчестерского кода.
4.ПРИМЕНЕНИЕ МЕТОДОВ УЛЕЧШЕНИЯ СВОЙСТВ ПОТЕНЦИАЛЬНЫХ КОДОВ
4.1 Логическое кодирование исходной последовательности методом 4B/5B
Выполним логическое кодирование исходной последовательности методом 4B/5B. Полученную в результате последовательность битов закодируем посредством кода NRZI.
Исходный код |
Результирующий код |
0000 |
11110 |
0001 |
01001 |
0010 |
10100 |
0011 |
10101 |
0100 |
01010 |
0101 |
01011 |
0110 |
01110 |
0111 |
01111 |
1000 |
10010 |
1001 |
10011 |
1010 |
10110 |
1011 |
10111 |
1100 |
11010 |
1101 |
11011 |
1110 |
11100 |
1111 |
11101 |
Исходная последовательность: 1000 0001 1110 0000 0000 0110 0110
Преобразованная последовательность: 10010 01001 11100 111100 111100 011100 011100
4.2 Исследование метода
4.2.1 Логическое
кодирование исходной
Операцию скремблирования будем выполнять с помощью алгоритма, который задается формулой:
Исходная последовательность: 1000 0001 1110 0000 0000 0110 0110
| ||||||||||
Ai |
Bi-5 |
Bi-13 |
Bi | |||||||
B1 |
|
= |
1 |
|
0 |
|
0 |
= |
1 | |
B2 |
|
= |
0 |
|
0 |
|
0 |
= |
0 | |
B3 |
|
= |
0 |
|
0 |
|
0 |
= |
0 | |
B4 |
|
= |
0 |
|
0 |
|
0 |
= |
0 | |
B5 |
|
= |
0 |
|
0 |
|
0 |
= |
0 | |
B6 |
|
= |
0 |
|
1 |
|
0 |
= |
1 | |
B7 |
|
= |
0 |
|
0 |
|
0 |
= |
0 | |
B8 |
|
= |
1 |
|
0 |
|
0 |
= |
1 | |
B9 |
|
= |
1 |
|
0 |
|
0 |
= |
1 | |
B10 |
|
= |
1 |
|
0 |
|
0 |
= |
1 | |
B11 |
|
= |
1 |
|
1 |
|
0 |
= |
0 | |
B12 |
|
= |
0 |
|
0 |
|
0 |
= |
0 | |
B13 |
|
= |
0 |
|
1 |
|
0 |
= |
1 | |
B14 |
|
= |
0 |
|
1 |
|
1 |
= |
0 | |
B15 |
|
= |
0 |
|
1 |
|
0 |
= |
1 | |
B16 |
|
= |
0 |
|
0 |
|
0 |
= |
0 | |
B17 |
|
= |
0 |
|
0 |
|
0 |
= |
0 | |
B18 |
|
= |
0 |
|
1 |
|
0 |
= |
1 | |
B19 |
|
= |
0 |
|
0 |
|
1 |
= |
1 | |
B20 |
|
= |
0 |
|
1 |
|
0 |
= |
1 | |
B21 |
|
= |
0 |
|
0 |
|
1 |
= |
1 | |
B22 |
|
= |
1 |
|
0 |
|
1 |
= |
0 | |
B23 |
|
= |
1 |
|
1 |
|
1 |
= |
1 | |
B24 |
|
= |
0 |
|
1 |
|
0 |
= |
1 | |
B25 |
|
= |
0 |
|
1 |
|
0 |
= |
1 | |
B26 |
|
= |
1 |
|
1 |
|
1 |
= |
1 | |
B27 |
|
= |
1 |
|
0 |
|
0 |
= |
1 | |
B28 |
|
= |
0 |
|
1 |
|
1 |
= |
0 | |
Полученная последовательность: 1000 0101 1110 1011 0000 1001 0101
4.2.2 Кодирование полученной
4.2.3 Сравнение
закодированных с
Скремблированная последовательность содержит больше единиц, следовательно самосинхронизация в этом случае будет лучше, чем в случае с исходной последовательностью. В исходной последовательности содержится 10 нулей подряд, в скремблированной – 4, значит вероятность появления ошибки уменьшилась, хотя проблема синхронизации не решена полностью.
4.2.4 Функциональная схема скремблера, реализующая использованный в п.4.2.1 алгоритм скремблирования:
4.2.5
Таблица показывающая
№ |
Bi |
Ai |
Q1 |
Q2 |
Q3 |
Q4 |
Q5 |
Q6 |
Q7 |
Q8 |
Q9 |
Q10 |
Q11 |
Q12 |
Q13 |
1 |
1 |
1 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
2 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
3 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
4 |
0 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
5 |
0 |
0 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
6 |
1 |
0 |
0 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
7 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
8 |
1 |
1 |
0 |
1 |
0 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
0 |
0 |
9 |
1 |
1 |
1 |
0 |
1 |
0 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
0 |
10 |
1 |
1 |
1 |
1 |
0 |
1 |
0 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
11 |
0 |
1 |
1 |
1 |
1 |
0 |
1 |
0 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
12 |
0 |
0 |
0 |
1 |
1 |
1 |
0 |
1 |
0 |
0 |
0 |
0 |
1 |
0 |
0 |
13 |
1 |
0 |
0 |
0 |
1 |
1 |
1 |
0 |
1 |
0 |
0 |
0 |
0 |
1 |
0 |
14 |
0 |
0 |
1 |
0 |
0 |
1 |
1 |
1 |
0 |
1 |
0 |
0 |
0 |
0 |
1 |
15 |
1 |
0 |
0 |
1 |
0 |
0 |
1 |
1 |
1 |
0 |
1 |
0 |
0 |
0 |
0 |
16 |
0 |
0 |
1 |
0 |
1 |
0 |
0 |
1 |
1 |
1 |
0 |
1 |
0 |
0 |
0 |
17 |
0 |
0 |
0 |
1 |
0 |
1 |
0 |
0 |
1 |
1 |
1 |
0 |
1 |
0 |
0 |
18 |
1 |
0 |
0 |
0 |
1 |
0 |
1 |
0 |
0 |
1 |
1 |
1 |
0 |
1 |
0 |
19 |
1 |
0 |
1 |
0 |
0 |
1 |
0 |
1 |
0 |
0 |
1 |
1 |
1 |
0 |
1 |
20 |
1 |
0 |
1 |
1 |
0 |
0 |
1 |
0 |
1 |
0 |
0 |
1 |
1 |
1 |
0 |
21 |
1 |
0 |
1 |
1 |
1 |
0 |
0 |
1 |
0 |
1 |
0 |
0 |
1 |
1 |
1 |
22 |
0 |
1 |
1 |
1 |
1 |
1 |
0 |
0 |
1 |
0 |
1 |
0 |
0 |
1 |
1 |
23 |
1 |
1 |
0 |
1 |
1 |
1 |
1 |
0 |
0 |
1 |
0 |
1 |
0 |
0 |
1 |
24 |
1 |
0 |
1 |
0 |
1 |
1 |
1 |
1 |
0 |
0 |
1 |
0 |
1 |
0 |
0 |
25 |
1 |
0 |
1 |
1 |
0 |
1 |
1 |
1 |
1 |
0 |
0 |
1 |
0 |
1 |
0 |
26 |
1 |
1 |
1 |
1 |
1 |
0 |
1 |
1 |
1 |
1 |
0 |
0 |
1 |
0 |
1 |
27 |
1 |
1 |
1 |
1 |
1 |
1 |
0 |
1 |
1 |
1 |
1 |
0 |
0 |
1 |
0 |
28 |
0 |
0 |
1 |
1 |
1 |
1 |
1 |
0 |
1 |
1 |
1 |
1 |
0 |
0 |
1 |
4.2.6 Дескремблирование
Полученная последовательность совпадает с исходной, следовательно операции скремблирования и дескремблирования были проведены правильно.
4.2.7
Функциональная схема
4.3 Скремблирование методом B8ZS
4.4 Скремблирование методом HDB3
ЗАКЛЮЧЕНИЕ
Использование методов скремблирование помогает избегать длинных последовательностей нулей. Следовательно вероятность снижения ошибки становится значительно меньше, но полностью не исключается.