Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Цифровые каналы передачи данных

Цифровые каналы передачи данныхК числу новых стандартов для высокоскоростных магистралей передачи данных относятся стандарт цифровой синхронной иерархии SDH (Synchronous Digital Hierachy).Наиболее перспективными сетями интегрального обслуживания являются сети с цифровыми каналами передачи данных, например, сети ISDN.
Цифровые каналы передачи данныхДля построения магистральных каналов передачи данных применяют технологии плезиохранной Цифровые каналы передачи данныхК числу новых стандартов для высокоскоростных магистралей передачи данных Асинхронное и синхронное кодированиеВ асинхронном режиме применяют коды, в которых явно выделены Способы контроля правильности передачи данныхПомехозащищенность достигается с помощью введения избыточности.Простейшими способами обнаружения Код ХеммингаВ коде Хемминга вводится понятие кодового расстояния d (расстояния между двумя Циклические кодыК числу эффективных кодов, обнаруживающих одиночные, кратные ошибки и пачки ошибок, Коэффициент сжатияНаличие в сообщениях избыточности позволяет ставить вопрос о сжатии данных, т.е. Алгоритмы сжатияСреди простых алгоритмов сжатия наиболее известны алгоритмы RLE (Run Length Encoding). Предиктивное кодированиеПредсказывающие (предиктивные) методы основаны на экстраполяции значений амплитуд отсчетов, и если Алгоритмы сжатияМетоды MPEG (Moving Pictures Experts Group) используют предсказывающее кодирование изображений(для сжатия Алгоритмы сжатияИнтересен алгоритм Статический алгоритм Хафмана
Слайды презентации

Слайд 2 Цифровые каналы передачи данных
К числу новых стандартов для

Цифровые каналы передачи данныхК числу новых стандартов для высокоскоростных магистралей передачи

высокоскоростных магистралей передачи данных относятся стандарт цифровой синхронной иерархии

SDH (Synchronous Digital Hierachy).
Наиболее перспективными сетями интегрального обслуживания являются сети с цифровыми каналами передачи данных, например, сети ISDN.


Слайд 3 Асинхронное и синхронное кодирование
В асинхронном режиме применяют коды,

Асинхронное и синхронное кодированиеВ асинхронном режиме применяют коды, в которых явно

в которых явно выделены границы каждого символа (байта) специальными

стартовым и стоповым символами. Подобные побайтно выделенные коды называют байт-ориентированными, а способ передачи - байтовой синхронизацией. Однако это увеличивает число битов, не относящихся собственно к сообщению.
В синхронном режиме синхронизм поддерживается во время передачи всего информационного блока без обрамления каждого байта. Такие коды называют бит-ориентированными. Для входа в синхронизм нужно обозначать границы лишь всего передаваемого блока информации с помощью специальных начальной и конечной комбинаций байтов (обычно это двубайтовые комбинации). В этом случае синхронизация называется блочной (фреймовой).


Слайд 4 Способы контроля правильности передачи данных
Помехозащищенность достигается с помощью

Способы контроля правильности передачи данныхПомехозащищенность достигается с помощью введения избыточности.Простейшими способами

введения избыточности.
Простейшими способами обнаружения ошибок являются контрольное суммирование, проверка

на нечетность. Однако они недостаточно надежны, особенно при появлении пачек ошибок. Поэтому в качестве надежных обнаруживающих кодов применяют циклические коды. Примером корректирующего кода является код Хемминга


Слайд 5 Код Хемминга
В коде Хемминга вводится понятие кодового расстояния

Код ХеммингаВ коде Хемминга вводится понятие кодового расстояния d (расстояния между

d (расстояния между двумя кодами), равного числу разрядов с

неодинаковыми значениями. Возможности исправления ошибок связаны с минимальным кодовым расстоянием dmin. Исправляются ошибки кратности r = ent (dmin-1)/2 и обнаруживаются ошибки кратности dmin-1 (здесь ent означает “целая часть”). Так, при контроле на нечетность dmin = 2 и обнаруживаются одиночные ошибки. В коде Хемминга dmin = 3. Дополнительно к информационным разрядам вводится L = log2K избыточных контролирующих разрядов, где K - число информационных разрядов, L округляется до ближайшего большего целого значения. L-разрядный контролирующий код есть инвертированный результат поразрядного сложения (т.е. сложения по модулю 2) номеров тех информационных разрядов, значения которых равны 1.
П р и м е р 1. Пусть имеем основной код 100110, т.е. К = 6. Следовательно, L = 3 и дополнительный код равен
010 # 011 # 110 = 111,
где # - символ операции поразрядного сложения, и после инвертирования имеем 000. Теперь вместе с основным кодом будет передан и дополнительный. На приемном конце вновь рассчитывается дополнительный код и сравнивается с переданным. Фиксируется код сравнения (поразрядная операция отрицания равнозначности), и если он отличен от нуля, то его значение есть номер ошибочно принятого разряда основного кода. Так, если принят код 100010, то рассчитанный в приемнике дополнительный код равен инверсии от 010 #110 = 100, т.е. 011, что означает ошибку в 3-м разряде.

Слайд 6 Циклические коды
К числу эффективных кодов, обнаруживающих одиночные, кратные

Циклические кодыК числу эффективных кодов, обнаруживающих одиночные, кратные ошибки и пачки

ошибки и пачки ошибок, относятся циклические коды (CRC -

Cyclic Redundance Code). Они высоконадежны и могут применяться при блочной синхронизации, при которой выделение, например, бита нечетности было бы затруднительно.

Один из вариантов циклического кодирования заключается в умножении исходного кода на образующий полином g(x), а декодирование - в делении на g(x). Если остаток от деления не равен нулю, то произошла ошибка. Сигнал об ошибке поступает на передатчик, что вызывает повторную передачу.
Образующие полиномы:

CRC-12 x12 + x11 + x3 + x2 + x1 + 1
CRC-16 x16 + x15 + x2 + 1
CRC-CCITT x16 + x12 + x5 + 1



Слайд 7 Коэффициент сжатия
Наличие в сообщениях избыточности позволяет ставить вопрос

Коэффициент сжатияНаличие в сообщениях избыточности позволяет ставить вопрос о сжатии данных,

о сжатии данных, т.е. о передаче того же количества

информации с помощью последовательностей символов меньшей длины. Для этого используются специальные алгоритмы сжатия, уменьшающие избыточность. Эффект сжатия оценивают коэффициентом сжатия

K = n/q,

где n - число минимально необходимых символов для передачи сообщения (практически это число символов на выходе эталонного алгоритма сжатия); q - число символов в сообщении, сжатом данным алгоритмом. Часто степень сжатия оценивают отношением длин кодов на входе и выходе алгоритма сжатия.

Наряду с методами сжатия, не уменьшающими количество информации в сообщении, применяются методы сжатия, основанные на потере малосущественной информации.


Слайд 8 Алгоритмы сжатия
Среди простых алгоритмов сжатия наиболее известны алгоритмы

Алгоритмы сжатияСреди простых алгоритмов сжатия наиболее известны алгоритмы RLE (Run Length

RLE (Run Length Encoding). В них вместо передачи цепочки

из одинаковых символов передаются символ и значение длины цепочки. Метод эффективен при передаче растровых изображений, но малополезен при передаче текста.
К методам сжатия относят также методы разностного кодирования, поскольку разности амплитуд отсчетов представляются меньшим числом разрядов, чем сами амплитуды. Разностное кодирование реализовано в методах дельта-модуляции и ее разновидностях.




Слайд 9 Предиктивное кодирование
Предсказывающие (предиктивные) методы основаны на экстраполяции значений

Предиктивное кодированиеПредсказывающие (предиктивные) методы основаны на экстраполяции значений амплитуд отсчетов, и

амплитуд отсчетов, и если выполнено условие |Ar - Ap|

> d, то отсчет должен быть передан, иначе он является избыточным; здесьAr и Ap - амплитуды реального и предсказанного отсчетов, d - допуск (допустимая погрешность представления амплитуд). На рисунке передаваемые отсчеты отмечены темными кружками в моменты времени t1, t2, t4, t7. Если передачи отсчета нет, то на приемном конце принимается экстраполированное значение.


Слайд 10 Алгоритмы сжатия
Методы MPEG (Moving Pictures Experts Group) используют

Алгоритмы сжатияМетоды MPEG (Moving Pictures Experts Group) используют предсказывающее кодирование изображений(для

предсказывающее кодирование изображений(для сжатия данных о движущихся объектах вместе

со звуком). Так, если передавать только изменившиеся во времени пиксели изображения, то достигается сжатие в несколько десятков раз. Методы MPEG становятся мировыми стандартами для цифрового телевидения.

Для сжатия данных об изображениях можно использовать также методы типа JPEG (Joint Photographic Expert Group), основанные на потере малосущественной информации (не различимые для глаза оттенки кодируются одинаково, коды могут стать короче). В этих методах передаваемая последовательность пикселей делится на блоки, в каждом блоке производится преобразование Фурье, устраняются высокие частоты, передаются коэффициенты разложения для оставшихся частот, по ним в приемнике изображение восстанавливается.

Другой принцип воплощен в фрактальном кодировании, при котором изображение, представленное совокупностью линий, описывается уравнениями этих линий.

Более универсален широко известный метод Хаффмена, относящийся к статистическим методам сжатия. Идея метода - часто повторяющиеся символы нужно кодировать более короткими цепочками битов, чем цепочки редких символов.


Слайд 11 Алгоритмы сжатия
Интересен алгоритм "стопка книг", в котором код

Алгоритмы сжатияИнтересен алгоритм

символа равен его порядковому номеру в списке. Появление символа

в кодируемом потоке вызывает его перемещение в начало списка. Очевидно, что часто встречающиеся символы будут тяготеть к малым номерам, а они кодируются более короткими цепочками 1 и 0.
Кроме упомянутых алгоритмов сжатия существует ряд других алгоритмов, например LZ-алгоритмы (алгоритмы Лемпеля-Зива). LZ-алгоритме используется следующая идея: если в тексте сообщения появляется последовательность из двух ранее уже встречавшихся символов, то эта последовательсность объявляется новым символом, для нее назначается код, который при определенных условиях может быть значительно короче исходной последовательности. В дальнейшем в сжатом сообщении вместо исходной последовательности записывается назначенный код. При декодировании повторяются аналогичные действия и потому становятся известными последовательности символов для каждого кода.




  • Имя файла: tsifrovye-kanaly-peredachi-dannyh.pptx
  • Количество просмотров: 114
  • Количество скачиваний: 0