28do35 v2 0


28. Opisz sposoby synchronizacji wymienników podczas realizacji transmisji synchronicznej i asynchronicznej.

29. Opisz metody zmierzające do zwiększenia niezawodności kanału transmisyjnego.

2 slajdy: increasing system reliability

30. Opisz metody detekcji i korekcji błędów transmisji.

bit parzystości (wierszy i/lub kolumn) - bity dopełniające do parzystej liczby jedynek w wierszu/kolumnie (z tym bitem powinna być parzysta liczba jedynek) lub określające parzystość (0 - nieparzysta liczba jedynek, 1 - parzysta); może wykryć tylko pojedyncze błędy.

suma kontrolna - na końcu danych przesyłana jest suma (w kodzie U2) wszystkich wysłanych bajtów, tworzona poprzez dodawanie cyfr, mnożenie przez różne wagi, dzielenie modulo itp. Najbardziej powszechnymi metodami obliczania sumy kontrolnej są:

Modulo 10 (MSI Plessey +CHK10)

Poniżej przedstawiony jest sposób obliczania sumy kontrolnej wraz z przykładem dla numeru 8052:

  1. Utwórz nowy numer przez wybranie do niego tylko cyfr na parzystych pozycjach.
    Dla naszego przykładu "8052" nowy numer będzie miał postać "
    02".

  2. Liczbę, którą otrzymałeś w pierwszym kroku, przemnóż przez 2.
    02 * 2 = 4

  3. Dodaj do siebie cyfry z liczby otrzymanej w kroku drugim i dodaj do cyfr na pozycjach nieparzystych.
    4 + 8 + 5 = 17
    (Jeżeli wynik z kroku 2 byłby np. 123 to byśmy zsumowali:
    1+2+3+8+5=19)

  4. Należy wziąć liczbę otrzymaną w punkcie trzecim i obliczyć resztę z dzielenia przez 10
    17 mod 10 = 7

  5. Cyfrą kontrolną jest wartość, która dodana do wyniku z kroku czwartego da liczbę 10.
    W naszym przypadku jest to wartość
    3, gdyż 3 + 7 = 10.

Kod wraz z cyfrą kontrolną ma postać 80523.

Modulo 11 (MSI Plessey +CHK11)

Inną metodą używaną do obliczania sumy kontrolnej jest Modulo 11. Sposób ten znacząco różni się od sposobu dla metody Modulo 10. Suma kontrolna dla Modulo 11 jest obliczana w następujący sposób:

  1. Przypisz wagę dla każdej cyfry z kodu, zaczynając z wagą 2 od skrajnie prawej pozycji. Następnie przesuwając się w lewo przypisuj wagi zwiększając wartość o jeden. Jeżeli dojdziesz do wagi o wartości 7, to następny znak będzie miał wagę 2 (wartości wagi są następujące: 2,3,4,5,6,7,2,3,4,5,6,7,2,3...)

  2. Przemnóż wartość każdego znaku przez przypisaną mu wagę i zsumuj wszystkie iloczyny.

  3. Oblicz resztę z dzielenia wartości otrzymanej w punkcie drugim przez 11.

  4. Wartością sumy kontrolnej jest ta liczba, która po dodaniu do wyniku z punktu trzeciego da wartość 11.

Przykład obliczeń Modulo 11 dla kodu "80523"

Kod

8

0

5

2

3

Waga

6

5

4

3

2

Iloczyn

48

0

20

6

6

W tabeli powyżej przemnożono cyfry przez przypisane im wagi. Wyniki zapisano w ostatnim wierszu. Następnie obliczamy sumę iloczynów:
  48 + 0 + 20 + 6 + 6 = 80
Obliczamy resztę z dzielenia przez 11:
  80 mod 11 = 3
Liczbą, którą musimy dodać do liczby 3, aby otrzymać 11, jest
8 i jest to właśnie suma kontrolna. Wstawiamy ją na koniec kodu. Kod MSI Plessey +CHK11 dla liczby 80523 ma więc postać "805238".

kod Manchester - kod samosynchronizujący, wykonywane są operacje na sygnale, komunikat zawiera dane i sygnał synchronizujący (rysunek na slajdzie)

CRC - metoda dzielenia wielomianów:

Metoda ta wykrywa wszystkie błędy pojedyncze/seryjne o długości nie większej niż wielomian generacyjny.

Kody korekcyjne - eliminują zlokalizowane błędy, np. kod Hamminga (wykorzystuje bit parzystości)

Formatowanie danych

Scrambling - bełtanie - generowany jest przebieg pseudolosowy: ai bi ⊕ ai-1 bi-1 ⊕ ... , nadajnik i odbiornik mają tą samą strukturę (rejestry przesuwne i sumy modulo) - zawierają ten sam generator i wartości początkowe

31. Jak wpływają na pracę magistrali rezystancja falowa linii oraz przesłuchy? Wymień przykładowe metody minimalizacji ich negatywnego wpływu na parametry łącza transmisyjnego.

Rezystancja falowa magistrali - przy jej niedopasowaniu będzie występować zjawisko odbicia sygnału zakłócające transmisję. Aby je zminimalizować stosuje się dopasowania impedancji - terminatory szeregowe (jeden koniec do zasilania) i/lub równoległe (jeden koniec do masy), pasywne lub aktywne.

Przesłuchy - zakłócają stany sąsiadujących linii, szczególnie przy zmianach ich stanów. Można je zminimalizować ekranując linie lub oddzielając sąsiednie linie uziemionymi liniami (co druga linia przenosi sygnał, pozostałe są uziemione).

32. Wymień stosowane najczęściej metody adresacji wymienników współpracujących przez wspólną magistralę.

  1. Podaj przykłady ilustrujące mechanizmy realizacji przeplotu (handshake'u) w transmisji asynchronicznej.

0x08 graphic

  1. Do czego służą linie pomocnicze magistrali bitowo-równoległej?

Służą do:

  1. Porównaj cechy magistral elementowych oraz magistral stosowanych w lokalnych sieciach komputerowych.

Dane

DV

ACK



Wyszukiwarka

Podobne podstrony:
DTC v2
Elektro (v2) poprawka
l1213 r iMiBM lakei v2
logika rozw zadan v2
poprawkowe, MAD ep 13 02 2002 v2
DSC PC5010 v2 0 obs lcd
87 Dz U 08 25 150 Prawo ochrony środowiska v2
DSC PC5010 v2 0 ark
lab2(v2), Semestr III, Technologie wytwarzania
Zjazd5s1 v2. 5fantastic.pl , Ćwiczenia
Lab 2 Visual Analyser oraz kompresje v2
Instrukcja obslugi TachoPRO v2
EMC emission v2
Materiały ortotropowe v2
PRZ OPI wyklad 3 v2 pdf id 4033 Nieznany

więcej podobnych podstron