Методы логического кодирования

Методы логического кодирования

Методы логического кодирования




Скачать файл - Методы логического кодирования

















Логическое кодирование используется для уменьшения длинных последовательностей одинаковых бит, приводящие к неизменному потенциалу, вставками бинарных единиц. Для логического кодирования разработаны два основных способа уменьшения длинных последовательностей одинаковых бит:. Избыточные коды базируются на разделение начальной последовательности бит на порции, которые нередко именуют символами. После чего, исходный символ подменяют на новый, содержащий наибольшее количество бит нежели исходный. FDDI и FastEthernet, заменяет подряд идущие 4 бита исходной последовательности на 5 бит. Из-за чего размер передаваемых данных увеличивается. В результате, вместо 16 битовых комбинаций, получаем 32 битовых комбинации, в которых можно выбрать такие комбинации бит, которые будут содержать наименьшее количество подрят идущих одиннаковых последовательностей бит. А оставшиеся 16 комбинаций пометить как запрещенные, что придает избыточному коду свойство распозновать искаженные биты. Если поступила запрещенная комбинация - сигнал исказился. Использование таблицы перекодировки является очень простой операцией, поэтому этот подход не усложняет сетевые адаптеры и интерфейсные блоки коммутаторов и маршрутизаторов. Скремблирование есть приведение информации к виду, по различным характеристикам похожему на случайные данные. Перемешивание данных скремблером перед передачей их в линию с помощью потенциального кода является другим способом логического кодирования. Методы скремблирования заключаются в побитном вычислении результирующего кода на основании бит исходного кода и полученных в предыдущих тактах бит результирующего кода. Например, скремблер может реализовывать следующее соотношение:. Например, для исходной последовательности скрэмблер даст следующий результирующий код:. Таким образом, на выходе скремблера появится последовательность , в которой нет последовательности из восьми нулей, присутствовавшей в исходном коде. Произведем обратную операцию с последовательностью , для получения исходной последовательности:. Различные алгоритмы скремблирования отличаются количеством слагаемых, дающих цифру результирующего кода, и сдвигом между слагаемыми. Так, в сетях ISDN при передаче данных от сети к абоненту используется преобразование со сдвигами в 5 и 23 позиции, а при передаче данных от абонента в сеть — со сдвигами 18 и 23 позиции. Для улучшения кода AMI используются два метода, основанные на искусственном искажении последовательности нулей запрещенными символами:. Главная Статьи Вход Регистрация Контакты Поддержка проекта. Вычислительные сети Технологии физического уровня Логическое кодирование.

Логическое кодирование

Истории игрушек свинка пеппа все серии подряд

Условные обозначения раковины на чертежах

Физическое кодирование

Rimworld где брать сталь

Сумки белгород каталог товаров

Тату красная роза значение

Сколько стоит 20 копеек 1931

Глава 4. Физическое и логическое кодирование данных

Схемы вязания кос

Как ускорить gta 5 на ноутбуке

Индукционные печи своими руками

4. Назначение и методы логического кодирования

Магазины бытовой техники ульяновск каталог товаров

Детская песочница в виде машины своими руками

Тгк сладкий туман текст

Report Page