7.5. Коды Хемминга

 

К этому типу кодов обычно относят систематические коды с расстоянием d = 3, которые позволяют исправить все оди­ночные ошибки (7.3).

Рассмотрим построение семизначного кода Хемминга, каж­дая комбинация которого содержит четыре информационных и три контрольных символа. Такой код удовлетворяет нера­венству (7.11) и имеет избыточность:

Если информационные символы занимают в комбинации первые четыре места, то последующие три контрольных сим­вола образуются по общему правилу (7.9) как суммы:

Так как х равно  0 или 1, то всего может быть восемь контрольных чисел   X = хгх2х3: 000,100,010,001,011,101, 110 и 111. Первое из них имеет место в случае правильного при­ема, а остальные семь появляются при наличии искажений и должны использоваться для определения местоположения оди­ночной ошибки в семизначной комбинации. Выясним, каким образом устанавливается взаимосвязь между контрольными числами и искаженными символами. Если искажен один из контрольных символов е'1,е'2 или е'3, то, как следует из (7.15), контрольное число примет соответственно одно из трех зна­чений: 100, 010 или 001. Остальные четыре контрольных числа используются для выявления ошибок в информацион­ных символах. Порядок присвоения контрольных чисел оши­бочным информационным символам может устанавливаться любой, например, как показано в табл. 7.1.

При искажении одного из информационных символов ста­новятся равными единице те суммы х, в которые входит этот символ. Легко проверить, что получающееся в этом случае контрольное число Х = х1х2х3 согласуется с табл. 7.1. Нетруд­но заметить, что первые четыре контрольные числа табл. 7.1. совпадают со столбцами табл. 7.2. Это свойство дает возмож­ность при выбранном распределении контрольных чисел со­ставить таблицу коэффициентов αji. Таким образом, при оди­ночной ошибке можно вычислить контрольное число, позво­ляющее по табл. 7.1. определить тот символ кодовой комбина­ции, который претерпел искажения. Исправление искажен­ного символа двоичной системы состоит в простой замене 0 на 1 или 7 на 0. В качестве примера рассмотрим передачу комбинации, в которой информационными символами явля­ются c1c2c3c4 = 1011. Используя формулу (7.14) и табл. 7.2., вы­числим контрольные символы:

Здесь был рассмотрен простейший способ построения и декодирования кодовых комбинаций, в которых первые места отводились информационным символам, а соответствие меж­ду контрольными числами и ошибками определялось табли­цей. Вместе с тем существует более простой метод отыскания одиночных ошибок, предложенный впервые самим Хеммингом. При этом методе код строится так, что контрольное число в двоичной системе счисления сразу указывает номер иска­женного символа. Правда, в этом случае контрольные симво­лы необходимо располагать среди информационных, что ус­ложняет процесс кодирования. Символы в комбинациях дол­жны размещаться в следующем порядке: c1c2c3c4c5c6c7, а конт­рольное число вычисляться по формулам:

Так, если произошла ошибка в информационном символе с'5, то контрольное число X = x1x2x3=101, что соответствует числу 5 в двоичной системе.

В заключение отметим, что при появлении многократных ошибок контрольное число также может отличаться от нуля. Однако декодирование в этом случае будет проведено непра­вильно, так как оно рассчитано на исправление лишь одиноч­ных ошибок.

 

7.6. Циклические коды

 

Важное место среди систематических кодов занимают цик­лические коды. Свойство цикличности состоит в том, что циклическая перестановка всех символов кодовой комбинации Ai дает другую кодовую комбинацию Aj также принадлежащую этому коду. При такой перестанов­ке символы кодовой комбинации перемещаются слева направо на одну позицию, причем крайний правый символ переносит-

Помимо цикличности кодовые комбинации обладают дру­гим важным свойством. Если их представить в виде полино­мов, то все они делятся без остатка на так называемый по­рождающий полином G(z) степени r = п-k, где k — значность первичного кода без избыточности, а n — значность циклического кода.

Построение комбинаций циклических кодов возможно путем умножения комбинации первичного кода A* (z) на по­рождающий полином G(z)

Умножение производится по модулю zn и в данном слу­чае сводится к умножению по обычным правилам с приведе­нием подобных членов по модулю два.

В полученной таким способом комбинации A(z) в явном виде не содержатся информационные символы, однако они всегда могут быть выделены в результате обратной опера­ции: деления A(z) на G(z).

Другой способ кодирования, позволяющий представить ко­довую комбинацию в виде информационных и контрольных символов, заключается в следующем. К комбинации первич­ного кода дописывается справа r нулей, что эквивалентно по­вышению полинома A*(z) на r разрядов, т. е. умножению его на zr. Затем произведение zr A*(z) делится на порожда­ющий полином. В общем случае результат деления состоит из целого числа Q(z) и остатка R(z). Отсюда:

В A(z) высшие четыре разряда занимают информацион­ные символы, а остальные три — контрольные.

Контрольные символы в циклическом коде могут быть вы­числены и по общим формулам (7.9), однако здесь определе­ние коэффициентов αji. затрудняется необходимостью выпол­нять требование делимости A(z) на порождающий полином G(z).

Процедура декодирования принятых комбинаций также основана на использовании полиномов G(z) . Если ошибок в процессе передачи не было, то деление принятой комбинации A(z) на G(z) дает целое число. При наличии корректируемых ошибок в результате деления образуется остаток, кото­рый и позволяет обнаружить или исправить ошибки.

Кодирующие и декодирующие устройства цикличес­ких кодов в большинстве случаев обладают, сравнитель­ной простотой, что следует считать одним из основ­ных их преимуществ. Другим важным достоинством этих кодов является их способность корректировать пачки ошибок, возникающие в реальных каналах, где дей­ствуют импульсные и сосредоточенные помехи или на­блюдаются замирания сигналов.

 

7.7. Коды с постоянным весом

 

В теории кодирования весом кодовых комбинаций при­нято называть количество единиц, которое они содержат. Если все комбинации кода имеют одинаковый вес, то такой код на­зывается кодом с постоянным весом. Коды с постоянным весом относятся к классу блочных неразделимых кодов, так как здесь не представляется возможным выделить информаци­онные и контрольные символы. Из кодов этого типа наиболь­шее распространение получил обнаруживающий семизначный код 3/4, каждая разрешенная комбинация которого имеет три единицы и четыре нуля. Известен также код 2/5 Примером комбинаций кода   3/4 могут служить следующие семизнач­ные последовательности: 1011000, 0101010, 0001110 и т. д.

Декодирование принятых комбинаций сводится к опре­делению их веса. Если он отличается от заданного, то комби­нация принята с ошибкой. Этот код обнаруживает все ошиб­ки нечетной кратности и часть ошибок четной кратности. Не обнаруживаются только так называемые ошибки смещения, сохраняющие неизменным вес комбинации. Ошибки смеще­ния характеризуются тем, что число искаженных единиц все­гда равно числу искаженных нулей. Можно показать, что ве­роятность необнаруженной ошибки для кода 3/4 равна:

В этом коде из общего числа комбинаций М = 27 = 128 разрешенными являются лишь М037 = 35, поэтому коэф­фициент избыточности:

Код 3/4 находит применение при частотной манипуля­ции в каналах с селективными замираниями, где вероятность ошибок смещения невелика.

 

7.8. Непрерывные коды

 

Из непрерывных кодов, исправляющих ошибки, наибо­лее известны коды Финка Хагелъбаргера, в которых кон­трольные символы образуются путем линейной операции над двумя или более информационными символами. Принцип по­строения этих кодов рассмотрим на примере простейшего цеп­ного кода. Контрольные символы в цепном коде формируются путем суммирования двух информационных символов, распо­ложенных один относительно другого на определенном рас­стоянии:

Расстояние между информационными символами L = ki определяет основные свойства кода и называется шагом сло­жения. Число контрольных символов при таком способе ко­дирования равно числу информационных символов, поэтому избыточность кода æ =0,5. Процесс образования последова­тельности контрольных символов показан на рис. 7.2а.

Полученные контрольные символы размещаются между информационными символами с задержкой на два шага сло­жения.

При декодировании из принятых информационных сим­волов по тому же правилу (7.19) формируется вспомогатель­ная последовательность контрольных символов   е'' , которая сравнивается с принятой последовательностью контрольных символов е'   (рис. 7.26). Если произошла ошибка в информа­ционном символе, например,   с'k, то это вызовет искажения сразу двух символов: е"ik и е"kт, что и обнаружится в резуль­тате их сравнения с е'ik и е'kт. Отсюда по общему индексу k легко определить и исправить ошибочно принятый информационный символ с'k. Ошибка в принятом контрольном символе, например, e'ik, приводит к несовпадению контрольных пос­ледовательностей лишь в одном месте. Исправление такой ошибки не требуется.

Важное преимущество непрерывных кодов состоит в их способности исправлять не только одиночные ошиб­ки, но и группы (пакеты) ошибок. Если задержка конт­рольных символов выбрана равной 2L, то можно показать, что максимальная длина исправляемого пакета ошибок так­же равна 2L при интервале между пакетами не менее 6L+1. Таким образом, возможность исправления длинных пакетов связана с увеличением шага сложения L, а следовательно, и с усложнением кодирующих и декодирующих устройств.

 

7.9. Обобщение теории кодирования на недвоичные коды

 

До сих пор мы рассматривали только двоичные коды. Однако это делалось лишь для простоты. На самом деле тео­рия линейных кодов обычно излагается сразу для m-ичных кодов, где т= рL , р — простое число, L — натуральное число, т. е. для случая, когда над символами кода могут быть осуще­ствлены все арифметические действия, которые существуют над вещественными или комплексными числами. Для таких т -ичных кодов могут быть определены и доказаны все свой­ства, известные для двоичных кодов. Наиболее важным клас­сом т -ичных кодов являются коды Рида—Соломона (крат­ко — PC-коды). Они могут быть построены как систематичес­кие циклические (п,к)-коды при n = q l, nk = 2t, где t — число исправляемых ошибок. Коды PC являются частью стандарта цифровой записи на компакт-дисках.

Можно показать, что никакой линейный систематичес­кий т -ичный (т≥2) код не может иметь d>nk +1. Дей­ствительно, если выбрать значение k минус одного информа­ционного символа равным нулю, то это даст ненулевое кодо­вое слово веса не более, чем п—k + 1, что по свойству линей­ного кода и определяет верхнюю границу для d как п k + 1. Поскольку PC-код реализует верхнюю границу для минималь­ного кодового расстояния, то он оказывается оптимальным среди всех т -ичных (п, к) -кодов в смысле исправления и обнаружения ошибок гарантированной кратности.

Выбор длины кода n = q-1 является достаточно силь­ным ограничением, поэтому можно строить так называемые укороченные коды PC, имеющие произвольную длину nq — 1. Их можно получить из полных PC-кодов, имеющих длину п = q — 1, если положить часть информационных сим­волов равными нулю и выбросить их из кодовых блоков. Лег­ко видеть, что укорочение кода не может уменьшить кодовогорасстояния, и поэтому (п,k)-код, при nq — 1 будет по-пре­жнему иметь d = n - k +1.

Такого типа коды совместно с двоичными кодами могут быть использованы для построения каскадных кодов.

 

7.10. Итеративные и каскадные коды

 

Мощные коды (т. е. коды с длинными блоками и большим кодовым расстоянием d ) при сравнительно простой процеду­ре декодирования можно строить, объединяя несколько ко­ротких кодов. Так строится, например, итеративный код из двух линейных систематических кодов (n1,k1) и (п2,k2) — см. табл. 7.3. Вначале сообщение кодируется кодом первой сту­пени (n1,k1) Пусть k2 блоков кода 1-й ступени записаны в виде строк матрицы. Ее столбцы содержат по k2 символов, которые будем считать информационными для кода 2-й сту­пени (п2,k2), и подпишем к ним п2k2 проверочных симво­лов. В результате получится блок (матрица n2xn2), содержа­щий n1п2 символов, из которых k1k2 являются информацион­ными. Процесс построения кода можно продолжить в 3-м из­мерении и т. д.

При декодировании каждого блока 1-й ступени обнару­живают и исправляют ошибки. После того, как принят весь двумерный блок, вновь исправляют ошибки и стирания, но уже по столбцам, кодом 2-й ступени, причем приходится ис­правлять только те ошибки, которые не были исправлены (или были ложно "исправлены") кодом 1-й ступени. Легко убедиться, что минимальное кодовое расстояние для двухмерного итера­тивного кода d = d1d2, где d1d2 и— соответственно мини­мальные кодовые расстояния для кодов 1-й и 2-й ступени.

Весьма эффективная разновидность мощных кодов — кас­кадные коды.

Двухкаскадный код (рис. 7.3) строится следующим обра­зом: сначала k1, двоичных символов источника рассматрива­ется как укрупненный символ многопозиционного кода с ос­нованием   т=2k1. Затем к последовательности из   k2 таких укрупненных символов добавляется п2 -k2 проверочных сим­волов   m-ичного кода (каждый проверочный символ — это последовательность из k1 проверочных символов). На этом за­вершается образование внешнего кода. После этого формиру­ется внутренний код с кодовым расстоянием  d1: к каждым k1 элементарным двоичным символам внешнего кода прибав­ляется  n1-k1 проверочных двоичных символов, из которых k1-k2 являются информационными. Этим каскадный код по­хож на итеративный. Однако декодирование каскадного кода выполняется следующим образом: сначала последовательно осуществляется декодирование всех блоков внутреннего кода (с обнаружением или исправлением ошибок), затем декоди­руется блок внешнего m-ичного кода (п2,k2), причем исправ­ляются ошибки и стирания, оставшиеся после декодирования внутреннего кода. Внутренний код обычно рассчитан на исправление одиночных ошибок, внешний — на исправление пачек ошибок (которые являются одиночными ошибками в укрупненных т -ичных символах — рис. 7.3). В качестве внеш­него кода используется обычно т -ичный код Рида—Соломо­на, обеспечивающий наибольшее возможное   d2  при задан­ных значениях п2 и k2, если п2<т.

Построенный каскадный код эквивалентен линейному дво­ичному коду с минимальным расстоянием d > dtd2  Факти­чески рассмотренный выше алгоритм декодирования каскад­ного кода оказывается достаточно эффективным и простым.

Использование каскадных кодов позволяет сделать скорость передачи сколь угодно близкой к пропускной способности канала. Процесс наращивания ступеней каскадного кода можно продолжить. Каскадные коды во многих случаях наиболее перспективны среди извест­ных блоковых помехоустойчивых кодов.

 

7.11. Адаптивные корректирующие коды

 

Существенным недостатком многих корректирующих ко­дов является их слабая приспособленность к изменяющимся условиям передачи информации. Избыточность таких кодов постоянна и выбирается обычно из соображений обеспечения требуемой верности при наихудших условиях передачи. Если избыточность кода привести в соответствие с реальным со­стоянием канала в контролируемом интервале времени (по результатам анализа группирования ошибок), можно суще­ственно повысить эффективность использования каналов без снижения достоверности. Эта идея лежит в основе адаптив­ных корректирующих кодов.

Различают методы адаптивного декодирования, когда в зависимости от числа ошибок в принимаемых кодовых ком­бинациях изменяют структуру или параметры алгоритмов де­кодирования и функции схем декодеров, и методы адаптивно-

го кодирования, когда наряду с этим изменяют структуру или параметры кодов, алгоритмов кодирования и схем коде­ров. Функции адаптивных декодеров в значительной степени зависят от возможностей организации обратного канала, ха­рактера искажений сигналов и помех в канале, показателя группирования ошибок и других факторов. Для построения систем адаптивного кодирования требуется канал обратной связи, по которому на передающую сторону направляют ин­формацию о качестве канала и об условиях приема.

Обнаружение ошибок адаптивными кодами систем без обратной связи позволяет обеспечить практически любую за­данную достоверность при относительно невысокой сложнос­ти оборудования, но часть информации теряется, так как ком­бинации с обнаруженными ошибками потребителю не выда­ются. Исправление ошибок также позволяет обеспечить дос­товерность передачи, но при отсутствии потерь информации. Платой за это является значительное увеличение длины ко­довых комбинаций, до десятков тысяч разрядов, а также су­щественное усложнение аппаратуры. Недостатком систем без обратной связи является и то, что передатчик не получает никаких подтверждений о том, как принята информация при­емником. Поэтому предъявляют очень высокие требования к надежности систем. Системы без обратной связи находят при­менение в случаях, когда канал обратной связи невозможно организовать или когда недопустимы задержки при передаче информации. К таким системам относятся, например, некоторые системы спутниковой связи.

Наиболее широкое применение получили системы с об­ратной связью, в которых повышение достоверности достига­ется обнаружением ошибок на приемном конце и повторением только неправильно принятых комбинаций. Адаптивное уп­равление повторением информации существенно прибли­жает избыточность кода к информационному пределу. Избыточность оптимальна при отсутствии ошибок и растет с увеличением числа ошибок. Основными задачами, которые решают при построении систем с адаптивными алгоритмами кодирования и декодиро­вания, являются: разработка методов и аппаратуры контроля состояния каналов, оптимизация использования полученной информации о состоянии канала для изменения способа ко­дирования, параметров элементов сигнала, процедуры при­нятия решений и т. п.; разработка стратегий принятия опти­мальных решений в приемнике в зависимости от состояния канала и характера группирования ошибок; отыскание таких алгоритмов кодирования и декодирования, при которых сис­темы становятся инвариантными относительно статистичес­ких особенностей реальных каналов и позволяют добиться оптимальной избыточности; построение методов и аппарату­ры контроля канала, которые не зависят от того, какие сигна­лы передаются в моменты контроля.

Теория адаптивного корректирующего кодирования интенсивно развивается, так как позволяет более пол­но учесть реальные условия передачи информации.

 

Контрольные вопросы и задания

 

1. Как могут быть классифицированы корректирующие коды?

2. Каким образом исправляются ошибки в кодах, которые толь­ко их обнаруживают?

3. В чем состоят основные принципы корректирования ошибок?

4. Дайте определение кодового расстояния.

5.  При каких условиях код может обнаруживать или исправ­лять ошибки?

6. Как используется корректирующий код в системах со стира­нием?

7. Какие характеристики определяют корректирующие способ­ности кода?

8. Как осуществляется построение кодовых комбинаций в сис­тематических кодах?

9. На чем основан принцип корректирования ошибок с исполь­зованием контрольного числа?

10. Объясните метод построения кода с четным числом единиц.

11. Как осуществляется процедура кодирования в семизначном коде Хемминга?

12. Почему семизначный код 3/4 не обнаруживает ошибки сме­щения?

13. Каким образом производится непрерывное кодирование?

14. От чего зависит длина пакета исправляемых ошибок в коде Финка—Хагельбаргера?

15. Объясните принцип построения каскадного кода.

16.  Для каких целей используются адаптивные корректирую­щие коды?

 

ГЛАВА 8

ЭЛЕМЕНТЫ ТЕОРИИ ПРИЕМА И ОБРАБОТКИ ИНФОРМАЦИИ

 

8.1. Общие сведения о приеме сигналов

 

На приемной стороне о передаваемых сигналах обычно имеются некоторые предварительные (априорные) сведения. Могут быть известными, например, частота несущей, вид мо­дуляции и т. п. Сигнал, о котором заранее все известно, не несет информации, а абсолютно неизвестный сигнал нельзя было бы принять.

Известные параметры сигнала используются в приемни­ке для лучшего отделения сигналов от помех. Чем больше мы знаем о сигнале, тем совершеннее могут быть методы приема.

Параметры, в изменениях которых заключена переноси­мая информация, называются информационными (см. гл. 2,3). Изменения этих параметров на приемной стороне заранее

неизвестны.

В зависимости от вида и назначения системы передачи информации при приеме сигналов возникают следующие ос­новные задачи:

   обнаружение сигналов;

   различение сигналов;

   восстановление сигналов.

При обнаружении сигналов задача сводится к получению ответа на вопрос, имеется на входе приемника сигнал или нет, точнее, имеется ли на входе сигнал плюс шум или только шум.

С такой задачей мы обычно встречаемся в радиолокации, она также имеет место и в системах передачи дискретной инфор­мации. Если мы в состоянии обнаружить сигнал, то появляет­ся возможность передачи информации при помощи двоичного кода. Наличие сигнала (посылка) будет соответствовать сим­волу 1, отсутствие сигнала (пауза) — символу 0. Этот прин­цип используется в системах с пассивной паузой.

При передаче двух сигналов s1 и s2 возникает задача не обнаружения, а различения сигналов. Здесь необходимо дать ответ на вопрос: имеется ли на входе приемника сигнал s1 или сигнал s2 ? Ответ на этот вопрос определяется уже не свойствами каждого сигнала в отдельности, а их различием. Сигналы могут отличаться один от другого своими парамет­рами. Очевидно, нужно стремиться к тому, чтобы различие было наибольшим и устойчивым к воздействию помех. Слу­чай обнаружения может рассматриваться как вырожденный случай различия двух сигналов, когда один из них тожде­ственно равен нулю.

Передача двоичным кодом, в котором каждому символу (1 и 0) соответствует определенный сигнал (s1 и s2), не рав­ный нулю, называется передачей с активной паузой. Случай различения многих сигналов принципиально мало отличается от случая различения двух сигналов.

Задача восстановления сообщения принципиально отли­чается от задач обнаружения и различения сигналов. Она со­стоит в том, чтобы получить выходной видеосигнал v(t), наи­менее отличающийся от переданного сообщения u(t). При этом сообщение u(t) заранее неизвестно: известно лишь, что оно принадлежит к некоторому множеству или является реали­зацией некоторого случайного процесса.

На рис. 8.1 приведена функциональная схема обработки дискретных сигналов. Принятый сигнал, искаженный поме­хой, в приемнике подвергается определенной обработке, де­тектируется и для опознавания поступает на решающее уст­ройство. Очевидно, что вероятность правильного опознавания сигналов существенно зависит от отношения сигнала к поме­хе на входе решающего устройства. В связи с этим основной задачей обработки сигналов в приемнике является увеличе­ние отношения сигнал/шум. Обработка сигналов, как прави­ло, сводится к тем или иным методам фильтрации.

В каскадах обработки производится также усиление сиг­налов до величин, при которых могут нормально работать де­тектор и решающее устройство.

В обычном приемнике непрерывных сигналов детектор­ная обработка сигналов осуществляется с помощью резонанс­ных усилителей, обеспечивающих необходимую частотную из­бирательность. Функции последетекторной обработки при этом выполняются видеоусилителем (или усилителем низкой час­тоты). Решающее устройство в таких приемниках отсутству­ет. Вместо него на выходе имеется устройство, воспроизводя­щее или записывающее (регистрирующее) принятое сообще­ние.

В системах передачи дискретных сообщений основными видами обработки сигналов в приемнике являются фильтра­ция со стробированием, интегрирование и корреляци­онная обработка.

Стробирование сигнала является простейшим видом об­работки. Оно давно известно и широко применяется в прак­тике. Обработку сигналов стробированием часто называют приемом по методу укороченных контактов. При стробировании данного элемента сигнала производится отсчет его теку­щего значения (напряжения или тока) в определенный мо­мент времени. Последний выбирается в той части элемента, которая в наименьшей степени подвержена искажениям. Так как статистические характеристики помех мало зависят от выбора момента времени, то момент стробирования необходимо выбирать тогда, когда полезный сигнал имеет макси­мальное значение. Вследствие переходных процессов в филь­трах границы элементов сигнала в значительной степени ис­кажены, и поэтому максимальное значение сигнала, как пра­вило, соответствует средней части элемента. Стробирование производится при помощи специальных сигналов, поступаю­щих от системы синхронизации.

Фильтрация принимаемых сигналов может выполнять­ся как до, так и после детектора. При использовании синх­ронного детектора фильтрация до и после детектора принци­пиально может дать один и тот же результат. Практически же обычно производят фильтрацию сигнала дважды: как до, так и после детектора.

Операция интегрирования может рассматриваться либо как процесс накопления (суммирования), либо как определе­ние среднего значения сигнала. Любой фильтр в той или иной мере производит интегрирование поступающего на его вход колебания. При определенных условиях операция интегриро­вания эквивалентна фильтрации. Интегрирование, так же как и фильтрация, может осуществляться либо до, либо после детектора.

Методы приема можно классифицировать по видам при­меняемых детекторов, по способам додетекторной и последе­текторной обработки. Различают следующие основные мето­ды приема:

•   когерентный;

•   некогерентный;

•   корреляционный;

•   автокорреляционный.

 

8.2. Методы накопления

 

Одним из эффективных и широко применяемых в раз­личных вариантах методов борьбы с помехами является ме­тод накопления. Сущность метода состоит в том, что сигнал или его элементы многократно повторяются. На приеме от­дельные образцы сигнала сличаются (обычно суммируются), и так как различные образцы по разному искажаются поме­хой, в силу независимости последних, то можно восстановить переданный сигнал с большой достоверностью.

В простейшей форме метод накопления часто применя­ется при телефонном разговоре в условиях плохой слышимо­сти, когда переспрашивают и повторяют одно и то же слово по несколько раз.                                                                       

В случае двоичного кода каждая кодовая комбинация передается по несколько раз. Если вероятность сбоя символов 1 и 0 одинакова, то на приеме решение выносится "по боль­шинству", т. е. воспроизводится символ 1 на данной позиции, когда их число на этой позиции больше числа символов 0, и, наоборот, воспроизводится 0, когда число "нулей" больше числа "единиц". Пример:

Переданная комбинация                               01001

1-я принятая комбинация                             00001

2-я принятая комбинация                             11010

3-я принятая комбинация                             01101

Воспроизведенная комбинация                   01001

Заметим, что можно было бы получить n образцов сиг­нала не путем их повторения во времени, а путем передачи по независимым каналам, разделенным по частоте, или ка­ким-либо другим способом.

Существуют и другие разновидности метода накопления. К ним, в частности, относится метод синхронного накопления, когда на протяжении посылки берется не один отсчет, а не­сколько. На приеме эти отсчеты суммируются в накопителе. Пусть отдельные отсчеты принятого сигнала:

Таким образом, при описанных условиях накопление от­счетов сигнала позволяет увеличить отношение сигнала к по­мехе на выходе приемника в п раз. Суть дела сводится к тому, что мощность сигнала при суммировании растет пропорцио­нально п2 (складываются напряжения), а мощность помехи — пропорционально п (суммируются мощности). Поэтому отно­шение сигнала к помехе увеличивается в п раз, если помехи независимы. При наличии корреляции между значениями по­мехи этот выигрыш будет меньше.

коррелированна с сигналом). Описанный способ приема назы­вается интегральным.

Практическая реализация метода интегрирования осуще­ствляется проще, чем суммирование дискретных значений. Так, при приеме двоичных сигналов широко используется цепочка RC, разряжаемая синхронно по окончании каждой элемен­тарной посылки (рис. 8.2.)

В конце каждой посылки заряд на емкости приблизительно пропорционален интегралу входного сигнала. Додетекторное интегрирование можно осуществить с помощью резонатора большой добротности. В простейшем случае таким резонато­ром может быть колебательный контур.

 

8.3. Когерентный и некогерентный приемы

 

Для оптимального когерентного приема необходимо выполнение следующих условий: передаваемые сигналы пол­ностью известны и могут быть точно воспроизведены в при­емном устройстве; канал связи гауссов с постоянными пара­метрами, искажения сигналов в канале отсутствуют; спект­ральная плотность аддитивной помехи известна; синхрониза­ция принимаемых и опорных сигналов является идеальной.

Функциональная схема когерентного приемника приве­дена на рис. 8.3. Она состоит из перемножителя П, генератора опорного колебания Г и фильтра нижних частот ФНЧ.

Опорное колебание s0(t) при когерентном приеме пред­ставляет собой точную копию переданного сигнала s(t). Если сигналом s(t) является колебание с известной частотой и фа­зой, то в приемнике используется синхронный детектор, в котором опорное колебание синхронно с колебанием несущей частоты. При синхронном детектировании на нелинейный эле­мент (см. п. 3.6) подается сумма двух сигналов:

На выходе синхронного детектора выделяется передава­емое сообщение, причем по соотношению к входному сигналу такая обработка практически является линейной.

Фильтр нижних частот выполняет роль интегратора, он выделяет на выходе напряжение, практически совпадающее с огибающей входного (высокочастотного) сигнала.

При некогерентном приеме априорные сведения о началь­ной фазе принятого сигнала не учитываются, поэтому в схеме можно применять не синхронный, а амплитудный детектор (Рис. 8.4).

 

8.4. Корреляционный и автокорреляционный методы приема

 

При корреляционном приеме некоторый момент времени Т измеряется значением функции взаимной корреляции у(Т) принятого сигнала x(t) = s(t) + w(t) и опорного колебания sg(t). Структурная схема корреляционного приемника приведена на рис. 8.5. Она состоит из перемножителя П, генератора колеба­ния Г и интегратора И.

В зависимости от метода регистрации сигнала на выходе корреляционный прием может быть когерентным и некоге­рентным.

Отношение сигнала к помехе на выходе корреляционного приемника при когерентном приеме будет равно:

Корреляционный способ приема можно рассматривать как обобщение метода накопления на сигналы произвольной формы.

В схеме автокорреляционного приемника отсутствует спе­циальный генератор опорных колебаний (рис. 8.6).

В данной схеме имеется линия задержки ЛЗ, осуществ­ляющая задержку принимаемого сигнала на время τ. Задер­жанное колебание x(t-τ) используется в качестве опорного.

При большом уровне помех (qвx<<1) автокорреляцион­ный приемник по помехоустойчивости приближается к при­емнику с квадратичным детектором. Более низкая помехоус­тойчивость автокорреляционного приемника по сравнению с корреляционным при любых значениях qex обусловлена нали­чием помехи в тракте опорного напряжения. Автокорреляци­онный прием возможен и в том случае, когда отсутствуют сведения не только о фазе сигнала, но и о частоте. Это воз­можно благодаря тому, что опорное колебание порождается самим принимаемым сигналом, а не создается специальным генератором в месте приема.

 

8.5. Прием на согласованный фильтр

 

Существует большой класс задач, в которых требуется обнаружить сигнал, если форма его известна. К таким сигна­лам, в первую очередь, относятся дискретные двоичные сиг­налы. В этих случаях важным параметром, характеризующим качество обнаружения, является отношение сигнала к поме­хе. Линейный фильтр, максимизирующий это отношение, на­зывается оптимальным согласованным фильтром.

Пусть на входе фильтра действует сумма сигнала s(t) и помех w(t), т. е. колебание:

из которых следует, что амплитудно-частотная характерис­тика согласованного фильтра с точностью до постоянного мно­жителя совпадает с амплитудным спектром сигнала, а фазо-частотная характеристика определяется фазовым спектром сигнала φ(ω) и линейной функцией частоты ωtо. Таким об­разом, частотная характеристика оптимального фильтра пол­ностью определяется спектром сигнала, "согласована" с ним. Отсюда и название — согласованный фильтр.

Фаза сигнала на выходе согласованного фильтра равна:

При t = t0, и = 0, т. е. в момент t0, все гармонические составляющие сигнала имеют одинаковую фазу и складыва­ются арифметически, образуя в этот момент пик сигнала на выходе фильтра. Спектральные же составляющие помехи на выходе фильтра имеют случайную фазу. Этим и объясняется доказанное выше положение о том, что согласованный фильтр максимизирует отношение сигнала к помехе на выходе.

В качестве примера рассмотрим построение согласован­ного фильтра для прямоугольного видеоимпульса, заданного в виде:

В ряде случаев согласованные фильтры оказываются практически труднореализуемыми. Поэтому часто применя­ют фильтры, которые согласованы с сигналом только по по­лосе (квазиоптимальные фильтры). Оптимальная полоса для различных импульсов различна и может быть вычислена без особых трудностей. Так, для фильтра с прямоугольной частотной характеристикой, на который воздействует радио­импульс прямоугольной формы длительностью τ0, оптимальная

Можно показать, что отношение сигнала к помехе на выходе квазиоптимального фильтра по сравнению с согласованным фильтром уменьшается на вели­чину порядка.

 

8.6. Прием сигналов как статистическая задача

 

Обычно задан способ передачи (способ кодирования и мо­дуляции) и нужно определить помехоустойчивость, которую обеспечивают различные способы приема. Эти вопросы явля­ются предметом теории помехоустойчивости, основы которой разработаны В. А. Котельниковым.

Помехоустойчивостью системы передачи информа­ции называется способность системы различать (вос­станавливать) сигналы с заданной достоверностью.

Задача определения помехоустойчивости всей системы в целом весьма сложная. Поэтому часто определяют помехоус­тойчивость отдельных звеньев системы: приемника при за­данном способе передачи, системы кодирования или системы модуляции при заданном способе приема и т. д.

Предельно достижимая помехоустойчивость называется, по Котельникову, потенциальной помехоустойчивостью. Срав­нение потенциальной и реальной помехоустойчивости устрой­ства позволяет дать оценку качества реального устройства и найти еще неиспользованные резервы. Зная, например, по­тенциальную помехоустойчивость приемника, можно судить, насколько близка к ней реальная помехоустойчивость суще­ствующих способов приема и насколько целесообразно их даль­нейшее усовершенствование при заданном способе передачи.

Сведения о потенциальной помехоустойчивости приемника при различных способах передачи позволяют сравнить эти способы передачи между собой и указать, какие из них в этом отношении являются наиболее совершенными.

При отсутствии помех каждому принятому сигналу х со­ответствует вполне определенный сигнал s. При наличии по­мех это однозначное соответствие нарушается. Помеха, воз­действуя на передаваемый сигнал, вносит неопределенность относительно того, какое из возможных сообщений было пе­редано, и по принятому сигналу х только с некоторой вероят­ностью можно судить о том, что был передан тот или иной сигнал s' . Эта неопределенность описывается апостериорным распределением вероятностей P(s/x).

Если известны статистические свойства сигнала s и помехи w, то можно создать приемник, который на основании анали­за сигнала х будет находить апостериорное распределение P(s/ х). Затем по виду этого распределения принимается решение о том, какое из возможных сообщений было переда­но. Решение принимается оператором или самим приемником по правилу, которое определяется заданным критерием.

Задача состоит в том, чтобы воспроизвести передаваемое сообщение наилучшим образом в смысле выбранного крите­рия. Такой приемник называется оптимальным, а его помехо­устойчивость будет максимальной при заданном способе пе­редачи.

Несмотря на случайный характер сигналов х, в большин­стве случаев имеется возможность выделить множество наи­более вероятных сигналов i}, соответствующих передаче некоторого сигнала si Геометрическое представление позво­ляет множество сигналов заменить областью многомерного про­странства.

Пусть область X принимаемых сигналов разбита на не­прерывающиеся областиXj(j= 1,2,...,т), причем каждому сиг­налу si соответствует область Хi. Если принятый сигнал по­пал в эту область, то приемник принимает решение о том, что передавался сигнал si. С некоторой вероятностью сигнал xi сможет попасть в любую другую область Xj(ji), и тогда принимается ошибочное решение: вместо сигнала sj. воспро­изводится сигнал sj. Вероятность того, что переданный сиг­нал принят правильно, равна  P(xj/si), а вероятность того,

где P(si) — априорные вероятности передаваемых сигналов. В случае двоичного канала область принимаемых сигна­лов разбивается на две области: Х1 и Х2. Если сигнал х попа­дает в область Х1 то воспроизводится сигнал s1 а если в об­ласть Х2, то — s2.

В канале последовательность элементов входного сооб­щения u(t) преобразуется в последовательность элементов вы­ходного сообщения v(t). В геометрическом представлении это означает преобразование пространства входных сообщений U в пространство выходных сообщений V. При изучении кана­лов иногда удобно рассматривать вместо элементов исходного сообщения последовательность кодовых символов i).

Канал называется дискретным, если входные и выход­ные пространства (сообщения) дискретны и непрерывны, если эти пространства непрерывны. Если одно из пространств дискретно, а другое — непрерывно, то канал называется дис­кретно-непрерывным или непрерывно-дискретным.

Свойства дискретного канала определены, если заданы: алфавиты входных кодовых символов а'i(i=1,2,...,т) и вы­ходных a'j(j = 1,2,...,т), скорость передачи символов V и ве­роятности переходов Pji = P(a'j /ai)(i = 1,2,...,m;j = 1,2,...,т' ) , т. е. вероятность того, что принят символ а'j, когда был пере­дан символ аi. В общем случае т≠т и символы ai могут отличаться по своей природе от символов а≠j. Например, зву­ки речи, составляющие входной алфавит при телефонной пе­редаче, могут воспроизводиться на приемном конце не только в виде звука, но и в виде текста.

Если вероятности P(a'j/ai) переходов для каждой пары i, j не зависят от времени и от того, какие символы передава­лись и принимались ранее, то такой канал называется одно­родным без памяти. Если эти вероятности зависят от вре­мени, то канал называется неоднородным, а если они зави­сят от того, какие символы передавались и принимались ра­нее, то канал называется каналом с памятью.

Если в однородном канале алфавиты кодовых символов на входе и выходе одинаковы и для любой пары i ' j вероят­ности переходов постоянны P(a'j /ai) = P0= const, то такой канал называется симметричным (рис. 8.8а).

Среди каналов, в которых алфавиты на входе неодинако­вы, представляет интерес так называемый стирающий ка­нал, в котором т '=т + 1. В таком канале выходной алфавит содержит дополнительный символ а'т+1, обозначающий "сти­рание". Появление этого символа на выходе означает, что пе­реданный символ искажен помехами и не может быть опоз­нан. Введение такого стирающего символа облегчает возмож­ность правильного декодирования принятой кодовой комби­нации. Геометрическое представление стирающего канала дано на рис. 8.86. В канале без помех каждому входному символу aк однозначно соответствует символ а'k на выходе (вероятно­сти неправильных переходов равны нулю).

 

8.7. Критерий оптимального приема сигналов

                    

Для того чтобы определить, какая из решающих схем является оптимальной, необходимо прежде всего установить, в каком смысле понимается оптимальность. Выбор критерия оптимальности не является универсальным, он зависит от поставленной задачи и условий работы системы.

Пусть на вход приемника поступает сумма сигнала и по­мехи:

где sk(t) — сигнал, которому соответствует кодовый символ ак, w(t) — аддитивная помеха с известным законом распре­деления. Сигнал sk в месте приема является случайным с ап­риорным распределением P(sk ). На основании анализа коле­бания x(t) приемник воспроизводит сигнал sr При наличии помех это воспроизведение не может быть совершенно точ­ным. По принятой реализации сигнала приемник вычисляет апостериорное распределение P(si/x), содержащее все све­дения, которые можно извлечь из принятой реализации сиг­нала x(t). Теперь необходимо установить критерий, по кото­рому приемник будет выдавать на основе апостериорного рас­пределения P(si/x) решения относительно переданного сиг­нала sk.

При передаче дискретных сообщений широко использу­ется критерий Котелъникова (критерий идеального на­блюдения). Согласно этому критерию принимается решение, что передан сигнал si, для которого апостериорная вероят­ность P(si/x) имеет наибольшее значение, т. е. регистриру­ется сигнал si, если выполняются неравенства:

При использовании такого критерия полная вероятность ошибочного решения будет минимальной. Действительно, если по сигналу х принимается решение о том, что был передан сигнал si, то, очевидно, вероятность правильного решения бу­дет равна P(si/x), а вероятность ошибки — [1 — P(si/x)]. Отсюда следует, что максимуму апостериорной вероятности P(si/x) соответствует минимум полной вероятности ошибки (8.20).

 

Таким образом, критерий идеального наблюдателя сво­дится к сравнению отношений правдоподобия (8.26). Этот критерий является более общим и называется  критерием максимального правдоподобия.

Рассмотрим бинарную систему, в которой передача сооб­щений осуществляется с помощью двух сигналов s1(t) и s2(t), соответствующих двум кодовым символам а1 и а2  Решение принимается по результату обработки принятого колебания x(t) пороговым методом: регистрируется s1 если х<х0, и s2, если х>х0, где х0 — некоторый пороговый уровень х. Здесь могут быть ошибки двух видов: воспроизводится s1 когда пе­редавался s2, и s2, когда передавался s1 Условные вероятнос­ти этих ошибок (вероятности переходов) будут равны:

Несмотря на естественность и простоту, критерий Котель-никова имеет недостатки. Первый заключается в том, что для построения решающей схемы, как это следует из соотноше­ния (8.23), необходимо знать априорные вероятности переда­чи различных символов кода. Вторым недостатком этого кри­терия является то, что все ошибки считаются одинаково не­желательными (имеют одинаковый вес). В некоторых случа­ях такое допущение не является правильным. Например, при передаче чисел ошибка в первых значащих цифрах более опас­на, чем ошибка в последних цифрах.

Следовательно, в общем случае при выборе критерия оп­тимального приема необходимо учитывать те потери, кото­рые несет получатель сообщений при различных видах оши­бок. Эти потери можно выразить некоторыми весовыми коэф­фициентами, приписываемыми каждому из ошибочных реше­ний.

Обозначим потери ошибочных решений первого и второ­го видов соответственно L12 и L21. Тогда можно определить средние ожидаемые потери или средний риск:

Оптимальной решающей схемой будет такая, которая обеспечивает минимум среднего риска. Критерий минималь­ного риска относится к классу так называемых байесовых кри­териев.

 

8.8. Оптимальный прием дискретных сигналов

 

Источник дискретных сообщений характеризуется сово­купностью возможных элементов сообщения u1,и2,..., ит и вероятностями появления этих элементов на выходе источ­ника P(u1),P(u2),...,P(um).

В передающем устройстве сообщение преобразовывается в сигнал таким образом, что каждому элементу соответствует определенный сигнал. Обозначим эти сигналы через s1, s2,..., sm, а их вероятности на выходе передатчиков (априорные ве­роятности) соответственно через P(s1),P(s2) ,...,P(sm),Очевидно, априорные вероятности сигналов P(si)равны априорным ве­роятностям Р(иi) соответствующих сообщений P(s )= Р(u ). В процессе передачи на сигнал накладывается помеха. Пусть эта помеха имеет равномерный спектр мощности с интенсивностью

Отсюда следует, что при равновероятных сигналах опти­мальный приемник воспроизводит сообщение, соответствую­щее тому переданному сигналу, который имеет наименьшее среднеквадратичное отклонение от принятого сигнала.

Если все возможные сигналы равновероятны и имеют оди­наковую энергию, оптимальный приемник воспроизводит сообщение, соответствующее тому переданному сигналу, взаим­ная корреляция которого с принятым сигналом максимальна.

 

8.9. Вероятность ошибки при когерентном приеме двоичных сигналов

 

Определим вероятность ошибки в системе передачи дво­ичных сигналов при приеме на оптимальный приемник. Эта вероятность, очевидно, будет минимально возможной и будет характеризовать потенциальную помехоустойчивость при дан­ном способе передачи. При приеме на реальный приемник помехоустойчивость может быть равна потенциальной, но не может быть больше нее.

Введем следующие понятия:

Сравнение полученных формул показывает, что из всех систем передачи бинарных сигналов наибольшую потенциаль­ную помехоустойчивость обеспечивает система с фазовой ма­нипуляцией. По сравнению с ЧМ она позволяет получить двух­кратный, а по сравнению с AM четырехкратный выигрыш по мощности.

В системах передачи информации сигнал обычно состав­ляется из последовательности простых сигналов. Так, в теле­графии каждой букве соответствует кодовая комбинация, со­стоящая из пяти элементарных посылок. Возможны и более сложные комбинации. Если элементарные сигналы, составля­ющие кодовую комбинацию, независимы, то вероятность оши­бочного приема кодовой комбинации определяется следующей формулой:

где Р0— вероятность ошибки элементарного сигнала; п — число элементарных сигналов в кодовой комбинации (значность кода).

Следует заметить, что вероятность ошибки в рас­смотренных выше случаях полностью определяется от­ношением энергии сигнала к спектральной плотности помехи и не зависит от формы сигнала.

 

Контрольные вопросы и задания

 

1. Какие задачи рассматриваются при приеме сигналов?

2.  Нарисуйте функциональную схему обработки дискретных сигналов и поясните основные виды обработки сигналов.

3. Поясните сущность метода накопления.

4. Нарисуйте структурную схему когерентного и некогерентно­го приемников. Как вводится понятие потенциальной помехоустой­чивости?

5. Поясните сущность корреляционного и автокорреляционного методов приема.

6. Какими характеристиками обладает согласованный фильтр?

7. Что такое квазиоптимальный фильтр?

8. Поясните графическое представление однородного бинарного канала.

9. Как формируется критерий оптимального приема сигналов?

10.  Сформулируйте и поясните критерий Котельникова при приеме дискретных сигналов.

11. Как определяется вероятность ошибки при когерентном при­еме дискретных сигналов?

 

ГЛАВА 9

ПРИНЦИПЫ

МНОГОКАНАЛЬНОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ

 

9.1. Элементы теории разделения сигналов

 

Практика построения современных систем передачи ин­формации показывает, что наиболее дорогостоящими звенья­ми трактов передачи являются линии связи (кабельные, во­локонно-оптические, сотовой мобильной радиосвязи, радио­релейной и спутниковой связи и т. д.).

Поскольку экономически нецелесообразно использовать дорогостоящую линию связи для передачи информации един­ственной паре абонентов, то возникает необходимость пост­роения многоканальных систем передачи, обеспечивающих пе­редачу большого числа сообщений различных источников ин­формации по общей линии связи. Многоканальная передача возможна в тех случаях, когда пропускная способность линии С' не меньше суммарной производительности источников ин­формации:

 

где R'uк — производительность ko источника, а N — число каналов (независимых источников информации). Многоканаль­ные системы, так же как и одноканальные, могут быть анало­говыми и цифровыми. Для унификации аналоговых многоканальных систем за основной или стандартный канал при­нимают канал тональной частоты, обеспечивающий переда­чу сообщений с эффективно передаваемой полосой частот 300÷3400 Гц, соответствующей основному спектру телефон­ного сигнала. В цифровых системах передачи наибольшее рас­пространение получили основные цифровые каналы со ско­ростью 64 Кбит/с. Многоканальные аналоговые системы фор­мируются путем объединения каналов тональной частоты в группы, обычно кратные 12 каналам. Цифровые системы пе­редачи, используемые на сетях связи, формируются в соот­ветствии с принятыми иерархическими структурами.

Общий принцип построения системы многоканальной пе­редачи поясняется с помощью структурной схемы рис. 9.1.

Наконец, с учетом частотного диапазона направляющей системы (линии связи) сигнал uг(t) с помощью группового передатчика М преобразуется в линейный сигнал uл(t), ко­торый и поступает в линию связи (ЛС). Сначала будем счи­тать, что помеха в канале отсутствует, а канал не вносит ис­кажения в сигнал, т. е. принимаемый линейный сигнал sл(t) = γuл(t), где γ— коэффициент передачи канала, который можно считать равным единице. Тогда на приемном конце линии связи (ЛС) линейный сигнал sл(t) с помощью группового приемника Пр может быть вновь преобразован в групповой сигнал sг(t)= γui(t). Канальными, или индивидуальными, приемниками Пp1p2,.... ,Прк,.. .,ПpN из группового сигнала выделяются соот­ветствующие канальные сигналы si(t) = γui(t), (i = 1,..., N), которые посредством детектирования преобразуются в пред­назначенные     индивидуальным     получателям     сигналы b'1(t),b'2(t),...,b'i(t),...,b'N(t).

Канальные передатчики вместе с устройствами объеди­нения образуют аппаратуру объединения (уплотнения) каналов АОК.

Групповой передатчик, линия связи ЛС и групповой при­емник Пр составляют групповой тракт передачи, который вместе с аппаратурой объединения и разделения каналов со­ставляет систему многоканальной связи.

Индивидуальные приемники Прi системы наряду с вы­полнением обычной операции преобразования канальных сиг­налов si(t) в соответствующие первичные сигналы b'i(t) дол­жны обеспечить выделение сигналов si(t) из группового сиг­нала с допустимыми искажениями. Аппаратуру индивидуаль­ных приемников, обеспечивающую эту операцию, называют аппаратурой разделения каналов (АРК).

Рассмотрим теперь основные свойства сигналов, пригод­ных для независимой передачи информации в системах многоканальной связи. Чтобы разделяющие устройства были в состоянии различать сигналы отдельных каналов, должны су­ществовать определенные признаки, присущие только сигна­лу данного канала. Такими признаками в общем случае могут быть параметры переносчика, например, амплитуда, частота или фаза в случае модуляции синусоидального переносчика, временное положение, длительность или форма сигнала при модуляции импульсных переносчиков. Соответственно будут различаться и способы разделения сигналов: частотный, вре­менной, фазовый, разделение по форме сигналов и др.

Пусть необходимо организовать одновременно работу N индивидуальных каналов по общему групповому тракту. Бу­дем считать, что групповой тракт пригоден для передачи сиг­налов любого i-го канала ui(t). Предполагаем, что сигнал io канала:

После преобразования группового сигнала в линейный ил(t) последний поступает в тракт передачи. На приемном конце si (t) вновь преобразуется в групповой sг (t;

Для разделения N канальных сигналов на приемной сто­роне потребуется соответствующее число N разделяющих устройств, причем каждое k-e разделяющее устройство дол­жно выполнять операцию выделения ko сигнала. Действие приемного устройства ko канала будем обозначать операто­ром разделения Пк. В идеальном случае k-e приемное уст­ройство должно реагировать ("откликаться") только на сиг­нал sk(t) и давать нулевые отклики на сигналы всех других каналов. Дополнительным требованием к оператору будем счи­тать его линейность, т. е. он должен удовлетворять принципу независимости действия (суперпозиция):

Полученные результаты могут быть обобщены также на случай, когда отклик разделяющего устройства на сигнал sk(t) будет иметь иную форму; важно, чтобы величина отклика была однозначно связана с передаваемым сигналом. В частном слу­чае откликом на сигнал sk(t) может быть просто некоторое число γk, однозначно связанное с коэффициентом сk:

Физический смысл полученных выражений (9.6) и (9.8) сводится к тому, что приемник Прк обладает избирательными свойствами по отношению к сигналам sk(t). Поскольку дейст­вие приемников Прк в (9.6) и (9.8) описывается линейным опе­ратором Пк, то соответствующие устройства разделения яв­ляются линейными, а теорию разделения называют линейной.

Мы рассмотрели случай идеального разделения. В ре­альных условиях при разделении сигналов возникают пере­ходные помехи.

Условие линейного разделения (9.6) будет выполняться лишь тогда, когда канальные сигналы линейно независимы. Частным случаем линейно независимых сигналов являются ортогональные сигналы, для которых выполняется условие (на отрезке [а,b]).

 

Типичными ортогональными сигналами являются сигналы с неперекрывающимися спектрами, а также не­перекрывающиеся во времени сигналы.

 

9.2. Частотное, временное и фазовое разделение сигналов

 

1. Частотное разделение сигналов

 

Рассмотрим основные этапы преобразования сигналов, спектры которых занимают неперекрывающиеся полосы час­тот (рис. 9.2).

Сначала в соответствии с передаваемыми сообщениями первичные индивидуальные сигналы b1(t), b2(t),…,bN(t) со спек­трами S1(f),S2(f),...SN(ƒ)модулируют переносчики — поднесущие частоты fk каждого канала. Эта операция выполня­ется с помощью модуляторов M1, M2,...,MN канальных пере­датчиков. Полученные на выходе частотных фильтров Ф1, Ф2,..., ФN спектры Sk(f) канальных сигналов занимают со­ответственно полосы частот Δƒ1, Δƒ2,…, ΔƒN которые для упрощения будем считать равными ширине спектра сообще­ния Δfk = F (используется однополосная модуляция). Тогда можно выбрать поднесущие частоты f k так, что полосы Δf1,Δf2,…, ΔƒN перекрываются. При этом усло­вии сигналы sk(t) (k=1,2,...,N) взаимно ортогональны. Спект­ры S1(f),S2(f ),..SN(ƒ)суммируются 1-м устройстве объе­динения сигналов, и их совокупность Sг(f) поступает на 2-й групповой модулятор М. Суммарная полоса частот группово­го сигнала Δfг =NF. В групповом модуляторе спектр S (f) с помощью колебания несущей частоты f0 переносится в об­ласть частот, отведенную для передачи данной группы кана­лов, таким образом, групповой сигнал sr(t) преобразуется в линейный сигнал sjt). При этом может использоваться лю­бой вид модуляции, обеспечивающий необходимую помехоус­тойчивость передачи.

На приемной стороне тракта линейный сигнал поступает на групповой демодулятор (приемник Пр), который преобра­зует спектр линейного сигнала в спектр группового сигнала Sr(f)- Спектр группового сигнала затем с помощью каналь­ных приемников Прк и входящих в них частотных фильтров Фк вновь разделяется на отдельные полосы Afk и затем с помощью демодуляторов Дк преобразуется в спектры сооб­щений Sbk(f), предназначенные получателям (рис. 9.3).

кать без ослабления лишь те частоты, которые принадлежат сигналу данного канала; частоты сигналов всех других кана­лов фильтр должен подавлять. Для идеального выделения сиг­налов при частотном разделении необходимо выполнение двух условий: полное сосредоточение энергии сигналов sk(f) в пре­делах отведенных полос ∆ƒk и идеальность характеристик раз­делительных фильтров. Однако ни одно из этих условий прин­ципиально не выполнимо. Результатом этого является возник­новение взаимных помех при разделении каналов. Для сни­жения взаимных переходных помех между каналами до до­пустимого уровня приходится вводить защитные частотные интервалы ∆ƒзащ (рис. 9.4).

В современных системах многоканальной телефонной свя­зи каждому каналу выделяется полоса частот 4 кГц, хотя ча­стотный спектр передаваемых речевых сигналов ограничива­ется полосой от 300 до 3400 Гц, т. е. ширина спектра состав­ляет 3,1 кГц.

Между полосами частот соседних каналов предусмотре­ны интервалы шириной по 0,9 кГц, предназначенные для сни­жения уровня взаимных помех при расфильтровке сигналов. Это означает, что в многоканальных системах с частотным разделением каналов эффективно используется лишь около 80% полосы пропускания тракта передачи. Кроме того, необ­ходимо обеспечить очень высокую степень линейности всего тракта группового сигнала.

 

2. Временной способ разделения каналов

 

При временном разделении каналов групповой тракт с помощью коммутатора Кпер предоставляется поочередно для передачи сигналов каждого канала многоканальной системы (рис. 9.5).

Сначала передается сигнал 1-го канала, затем следую­щего и так далее до последнего канала с номером N, после чего опять подключается 1 канал, и процесс периодически по­вторяется с частотой дискретизации f1. Возможность такого временного уплотнения сигналов уже обсуждалась в главе 4. На приемном конце устанавливается аналогичный коммута­тор Кпр, который подключает групповой канал поочередно к приемникам различных каналов. Приемник i-го канала под­ключается только на время передачи i-го сигнала и отключа­ется на все остальное время, пока передаются сигналы дру­гих каналов. Для нормальной работы системы необходимо обес­печить синхронное и синфазное переключение каналов на передающей и приемной сторонах. Часто для синхронизации занимают один из информационных каналов.

В качестве канальных сигналов в системах с временным разделением каналов используются неперекрывающиеся во времени последовательности модулированных импульсов (на­пример, по амплитуде) s1(t), s2(t),..., sN(t). Совокупность ка­нальных сигналов образует групповой сигнал sг (t. На рис. 9.6 для упрощения представлены только сигналы 1-го и 2-го ка­налов.

Групповой сигнал sr (ty поступает на коммутатор Кпр, дей­ствие которого можно отождествлять с "временным фильтром" (и ключом), передаточный коэффициент которого (рис. 9.66) равен единице только на интервалах действия импульсов из­бираемого канала:

В результате временной фильтрации на выходе i-го при­емника выделяются лишь импульсы i-го канала (рис. 9.6в). Полученные после демодуляции сообщения bi(t) поступают к i-му получателю.

При временном разделении взаимные помехи в основном обусловлены двумя причинами. Первая состоит в том, что линейные искажения, возникающие за счет ограничения по­лосы частот и неидеальности АЧХ и ФЧХ всякой физически осуществимой системы передачи информации, нарушают фор­му импульсов сигналов. Действительно, если при передаче модулированных импульсов конечной длительности ограни­чить спектр, то импульсы "расплывутся", и вместо импуль­сов конечной длительности получим процессы, бесконечно про­тяженные во времени. При временном разделении каналов это приведет к тому, что импульсы одного канала будут на­кладываться на импульсы других каналов (рис. 9.7). Иначе го­воря, между каналами возникают переходные помехи. Воз­можны такие помехи и за счет нарушения синхронизации.

Для снижения уровня взаимных помех приходится вво­дить "защитные" временные интервалы. Это требует уменьше­ния длительности импульса каждого канала и, как следствие, расширения спектра сигналов. Так, например, в многоканаль­ных системах телефонии полоса эффективно используемых частот — FB3100 Гц; в соответствии с теоремой отсчетов минимальное значение частоты дискретизации

= 6200 Гц . Однако в реальных системах частоту следования импульсов выбирают несколько большей (с некоторым запа­сом): ƒд= 8 кГц. Для передачи таких импульсов в однока-нальном режиме потребуется полоса частот не менее FB = 4кГц. При временном разделении каналов сигнал каждого ка­нала занимает одинаковый интервал времени, определяемый в идеальных условиях согласно теореме отсчетов из соотно­шения (без учета канала синхронизации).

где Fобщ = NFB равно общей полосе частот системы с частот­ным разделением каналов. Хотя теоретически системы с вре­менным и частотным разделением позволяют получить оди­наковую эффективность использования частотного спектра, тем не менее в реальных условиях системы с временным раз­делением несколько уступают системам с частотным разде­лением каналов по этому показателю.

Однако системы с временным разделением каналов име­ют ряд преимуществ, связанных с тем, что благодаря разно­временности передачи сигналов различных каналов в них от­сутствуют переходные помехи нелинейного происхождения, кроме того, аппаратура таких систем значительно проще. Си­стемы с временным разделением каналов находят широкое применение при передаче непрерывных сообщений с помо­щью аналоговых видов импульсной модуляции (ФИМ, ШИМ), но особенно в цифровых системах с ИКМ.

 

3. Разделение сигналов по фазе

 

Рассмотрим множество сигналов:

где Ai — коэффициенты, отображающие передаваемые сообщения; разность фаз между сигналами соседних каналов.

Сигналы (9.12) различаются по фазе и, казалось бы, мо­гут быть использованы для построения многоканальной пере­дачи на одной несущей частоте ω0 нескольких сообщений. Однако из множества различающихся по фазе сигналов (9.12) линейно независимы только любые два сигнала. Поэтому на одной несущей частоте ω0, при произвольных значениях ам­плитуд Ai и Ak и фаз φi и φk, можно обеспечить лишь двухканальную передачу, причем разность фаз переносчиков Δφ = π/2.

 

9.3. Разделение сигналов по форме.

Системы передачи с шумоподобными сигналами

 

1.    Разделение линейно независимых сигналов

 

Для разделения сигналов могут использоваться не толь­ко такие очевидные признаки, как частота и время. Наиболее общим признаком может служить форма сигналов. Различа­ющиеся по форме сигналы могут передаваться одновременно, иметь перекрывающиеся частотные спектры, и тем не менее такие сигналы можно разделить, если выполняется условие их линейной независимости или условие ортогональности.

Сущность селекции сигналов по форме заключается в сле­дующем. Определяют взаимную энергию принятого сигнала x(t) и передаваемых сигналов si(t), i =1,2,...,N. ля случайных переносчиков взаимная энергия пропорциональна взаимокорреляционной функции.) Принимают решение, что передавался тот сигнал, взаимная энергия которого с принятым  максимальна. Например, если:

принимается решение о том, что передавался сигнал si (t) w практике используют слабокоррелированные сигналы, взаимная энергия которых намного меньше энергии каждого сигнала.

В качестве переносчиков при формировании различаю­щихся по форме сигналов находят применение различные ортогональные функции, полученные на основе ортогонализации степенного ряда либо на основе дискретных ортогональ­ных последовательностей в виде функций Уолша.

 

2.    Системы передачи с шумоподобными сигналами

 

Рассмотренные выше системы многоканальной передачи с ортогональными и линейно независимыми сигналами требу­ют для нормальной работы той или иной синхронизации: точ­ного совпадения спектра сигнала с полосой пропускания при частотном разделении каналов; точного совпадения времен­ных интервалов передачи сигналов отдельных каналов при временном разделении каналов; точного определения момен­тов начала и конца тактового интервала в системах с разде­лением сигналов по форме активными фильтрами; точной ус­тановки момента отсчета в системах с согласованными филь­трами.

В ряде случаев осуществить точную синхронизацию затруднительно. С подобными ситуациями приходится сталкиваться, например, при организации оперативной связи между подвижными объектами (автомобилями, самолетами).Такая задача возникает при организации оперативной связи с использованием искусственных спутников Земли в качестве ретрансляторов. Во всех этих случаях могут быть использованы системы асинхронной многоканальной связи, когда сигналы всех абонентов передаются в общей полосе частот, а каналы синхронизированы между собой во времени. Поскольку в не таких системах за каналами не закреплены ни частотные полосы, ни временные интервалы и время работы каждого ка­нала произвольно, то такие системы называют системами со свободным доступом к линии связи пли системами с не­закрепленными каналами.

В системах со свободным доступом каждому каналу (абоненту) присваивается определенная форма сигнала, кото­рая и является отличительным признаком, "адресом" данного абонента. В отличие от обычного разделения по форме, где условие ортогональности сигналов выполняется лишь тогда, когда тактовые интервалы всех каналов жестко синхронизи­рованы, для возможности полного линейного разделения сиг­налов в системах со свободным доступом ортогональность или линейная независимость должны сохраняться при любых вре­менных сдвигах сигналов. Это значит, что для любой пары сигналов si(t) и sk(t) должно выполняться условие (волнис­тая черта означает усреднение во времени):

При 0≤τ≤Т, где T — длительность элементарного сигнала, а интегрирование производится на любом интервале от t до t+T условие (9.14) выполняется только в том случае, когда сигналы sk(t) представляют собой белый шум, т.е. имеют неограниченную ширину спектра и бесконечную дисперсию; Для реальных сигналов оно невыполнимо. Вместе с тем можно сформировать такие сигналы, для которых (9.14) выполняется приближенно в том смысле, что

т. е. скалярные произведения сигналов при любом сдвиге по времени много меньше энергии элементарного сигнала. Такие сигналы можно назвать почти ортогональными. По своим свойствам почти ортогональные сигналы приближаются к бе­лому шуму, поэтому их часто называют шумоподобными: их корреляционные функции и спектры плотности мощности близки к аналогичным характеристикам квазибелого шума. Шумоподобные сигналы не являются случайными, они отно­сятся к классу сложных сигналов, база которых В = 2FT>>1.

Наиболее распространенным примером технической реа­лизации почти ортогональных шумоподобных сигналов могут служить определенным образом сформированные псевдослу­чайные последовательности дискретных, в частности, двоич­ных радиоимпульсов. База сигналов при этом определяется числом импульсов в последовательности. Каждому каналу при­сваивается одна из множества почти ортогональных двоич­ных последовательностей, которая служит "адресом" канала. Это приводит к названию "асинхронные адресные систе­мы связи" (ААСС).

Важным достоинством ААСС является то, что нет необ­ходимости в центральной коммутационной станции; все або­ненты имеют прямой доступ друг к другу без частотной пере­стройки приемных и передающих устройств (рис. 9.8). Здесь достаточно набрать "адрес" вызываемого абонента, т. е. изме­нить "форму" импульсной адресной последовательности.

В системах с закрепленными каналами (частотное и вре­менное разделение каналов) добавление хотя бы одного ново­го абонента оказывается возможным лишь при исключении одного из имевшихся в системе. Значительно проще эта зада­ча решается в системах ААСС. Здесь вследствие свободного доступа к линии связи могут вести передачу любые Na ак­тивных абонентов из общего числа N абонентов системы пе­редачи информации. При определении числа Na нужно учитывать, что вследствие неполной ортогональности сигналов в ААСС неизбежны переходные помехи ("шумы неортогональ­ности"), уровень которых растет по мере увеличения Nа . По­этому число одновременно работающих абонентов должно" быть ограничено. Допустимое значение Na возрастает по мере уве­личения базы сигнала.

В зависимости от времени активности абонентов (т. е. от доли времени, занимаемого k-м каналом для передачи сооб­щений) можно организовать, например 1000-канальную сис­тему связи, в которой одновременно ведут передачу любые 50 абонентов из тысячи. В таких системах легко реализуются резервы пропускной способности, возникающие за счет мало­активных абонентов. Изучив статистику сообщений, переда­ваемых по каждому каналу, можно установить допустимоечисло каналов в системе N, при котором обеспечивается нор­мальная работа Na активных каналов.

В настоящее время усиленно разрабатываются методы синтеза сигналов с заданными автокорреляционными и вза­имно корреляционными свойствами. В качестве адресных сиг­налов используются последовательности Баркера, линейные рекуррентные М-последовательности и т. д. Один из способов формирования шумоподобных сигналов для асинхронно-ад­ресных систем связи состоит в использовании частотно-вре­менной матрицы. Уже отмечалось, что в системах с ортого­нальными сигналами энергия каждого сигнала отделяется от энергии других сигналов. Это положение становится наибо­лее отчетливым, если обратиться к частотно-временным ди­аграммам системы связи при частотном разделении (рис. 9.9а) и при временном разделении каналов (рис. 9.96).

Здесь каждому каналу отводится определенная область частотно-временного пространства; положение площадки мож­но рассматривать как "адрес" абонента. Однако частотно-вре­менную область FxT можно разделить на площадки иным способом: адрес каждого канала можно сформировать из на­бора "элементарных площадок" частотно-временной плоско­сти (рис. 9.10а). Каждый двоичный информационный символ (рис. 9.10а) передается за время Т и отображается определенной последовательностью импульсов, имеющих разные час­тоты (рис. 9.106) в общей полосе F.

Двоичную информацию в последовательность можно за­ложить, меняя один из параметров элементарного радиоим­пульса. Эти адресные наборы импульсов составляются на ос­нове их представления в виде частотно-временной матрицы (рис. 9.10в); к ним предъявляются обычные требования хоро­ших автокорреляционных функций и малых значений взаим­ной корреляции. Изменение временного положения импульсов и различие в их частотах позволяют сравнительно простыми техническими средствами получить несколько тысяч частот­но-временных колебаний (адресов). Разумеется, не все ком­бинации частотно-временной матрицы используют в качестве адресных сигналов; среди них встречаются и такие, которые не обладают необходимыми корреляционными свойствами.

Максимальное количество адресов приближается к FT. Сигналы частотно-временной матрицы являются разновидно­стью сигналов, различающихся по форме, их можно разде­лить согласованными фильтрами или корреляторами.

Отметим в заключение, что в технической литературе имеются описания большого числа различных систем связи со свободным доступом. Наиболее характерными из них яв­ляются системы на 1000—1500 каналов с 50—100 активными абонентами.

 

9.4. Комбинационное разделение сигналов

 

При многоканальной передаче дискретной информации ис­пользуется также комбинационный способ формирования груп­пового сигнала. Сущность этого способа состоит в следующем.

Пусть необходимо организовать передачу N независимых дискретных сообщений по общему групповому тракту. Если элемент i-го сообщения может принимать одно из т. возмож­ных значений (i = 1,2,...,N), то общее число значений, которое может принимать элемент N-канального источника, объединяющего исходные N источников, будет равноПри одинаковых значениях mi = m имеем:

 

Таким образом, при комбинационном уплотнении каждое сочетание канальных сообщений отображается элементом группового сообщения с основанием кода (9.15), т. е. исполь­зуя основание кода М = mN, можно одновременно передавать информацию от N индивидуальных источников, работающих с основанием кода т. Если, в частности, m = 2 (двоичные коды), а число каналов N = 2, то групповое сообщение bг мо­жет принимать четыре возможных значения, соответствую­щих различным комбинациям нулей и единиц в обоих кана­лах, при N = 2 число различных комбинаций будет равно М = 8 и т. д. Задача теперь сводится к передаче некоторых чисел bг, определяющих номер комбинации.

Эти числа могут передаваться посредством сигналов дис­кретной модуляции любого вида. Разделение сигналов bг, ос­нованное на различии в комбинациях сигналов разных кана­лов, называется комбинационным. Структурная схема мно­гоканальной системы с комбинационным (кодовым) разделе­нием (уплотнением) представлена на рис. 9.11.

Здесь первичные сообщения b1(t),b2(t),...bN(t) от N источников поступают на вход кодера, выполняющего функции устройства объединения каналов (УОК). Полученное группо­вое сообщение bг(t) преобразуется с помощью группового мо­дулятора М в групповой сигнал uг(t), поступающий в груп­повой тракт. На приемной стороне после демодуляции и де­кодирования формируются канальные сообщения, соответствую ющие N первичным сообщениям.

Типичным примером комбинационного уплотнения явля­ется система двукратной частотной модуляции (ДЧМ), в ко­торой для передачи четырех комбинаций сигналов двух ис­точников (каналов) используют четыре различия частоты: f1 ƒ2, f3, f4. При двукратной фазовой модуляции (ДФМ) каждой комбинации сообщений 1-го и 2-го источника соответствует определенное значение фазы группового сигнала φ123,φ4 (табл. 9.1).

Сравнение системы с ДЧМ с обычной двухканальной ЧМ-системой с частотным разделением каналов показывает, что обе системы занимают практически одинаковую полосу час­тот, однако мощность сигнала, требуемая для обеспечения заданной вероятности ошибки при ДЧМ, почти вдвое меньше. Существенно меньше оказывается и пиковая мощность при ДЧМ. Поэтому в системах с ограниченной энергетикой комби­национное уплотнение по методу ДЧМ находит широкое при­менение.

Аналогично можно формировать сигналы комбинацион­ного уплотнения для большого числа каналов — многократ­ную частотную модуляцию (МЧМ), многократную относитель­ную фазовую модуляцию (МОФМ) и др. При МЧМ получаем многочастотные сигналы, а при МФМ — многофазные. Вмес­те с тем можно модулировать одновременно несколько пара­метров переносчика, например, амплитуду и частоту, частоту и фазу и др.

В последнее время большой интерес проявляется к сиг­налам амплитудно-фазовой модуляции (АФМ), которые мож­но реализовать схемой квадратурной модуляции. В системах АФМ в течение интервала передачи одного элементарного сигнала его фаза и амплитуда принимают значения, выбран­ные из ряда возможных дискретных значений амплитуд и фаз. Каждая комбинация значений амплитуды и фазы ото­бражает один из многопозиционных сигналов группового сигнала с основанием кода M=2N. Сигналы АФМ можно формиро­вать, например, путем многоуровневой амплитудной и фазовой модуляции двух квадратурных (сдвинутых по фазе на ) колебаний несущей частоты.

В последние годы успешно развивается теория сигналь-но-кодовых конструкций (СКК), направленная на повышение скорости передачи и помехоустойчивости при существенных ограничениях на энергетику и занимаемую полосу частот.

 

9.5. Пропускная способность многоканальных систем передачи информации

 

Предельная пропускная способность системы передачи (бит/с) с равномерной АЧХ и линейной ФЧХ в пределах по­лосы пропускания тракта передачи при наличии стационар­ного гауссовского шума со средней мощностью Рш и сигналов со средней мощностью Рс определяется по формуле Шеннона:

При многоканальной передаче, как уже отмечалось, воз­никают специфические переходные помехи между каналами, обусловленные неидеальностью разделяющих устройств на приемной стороне и устройств формирования сигналов на пе­редающей стороне, линейными и нелинейными искажениями в групповом тракте передачи. Качество многоканальной сис­темы с точки зрения переходных помех можно охарактери­зовать величиной затухания (дБ) между влияющим i -м кана­лом и подверженным влиянию k каналом:

где Рi и Рik — мощности на входе влияющего и выходе под­верженного влиянию каналов; затухание Aik называют также защищенностью канала от переходных помех. При большом числе каналов можно считать, что плотность вероятности по­мех подчиняется нормальному закону, а спектральная плот­ность мощности является равномерной. Иначе говоря, резуль­тирующую помеху, обусловленную действием шумов и пере­ходных помех, можно считать гауссовской и квазибелой.

В соответствии с (9.17) для мощности помех, наводимых 1-м каналом на выходе i-м канала, имеем:

Если формулу Шеннона (9.16) переписать с учетом дей­ствия переходных помех (9.18), то:

Из (9.19) следует, что переходные помехи ограничивают пропускную способность многоканальной системы. Расчеты показывают, что при увеличение мощ­ности сигнала Рс приводит к повышению пропускной способ­ности, если. При дальнейшем увеличении мощности

сигнала пропускная способность практически не возрастает и определяется соотношением (9.19). Практика проектирования аппаратуры многоканальной связи показывает, что для сни­жения уровня взаимных помех в системах с частотным разделением каналов приходится вводить защитные частотные интервалы между каналами, занимающие до 20% общей по­лосы пропускания системы передачи информации.

 

Контрольные вопросы и задания

 

1.  Нарисуйте структурную схему системы многоканальной пе­редачи информации и поясните назначение ее элементов.

2. Каким образом происходит преобразование сигналов в много­канальной системе передачи?

3. Поясните принципы частотного разделения сигналов.

4. Нарисуйте структурную схему многоканальной передачи ин­формации с временным разделением каналов.

5.  Как возникают искажения группового сигнала при времен­ном разделении каналов?

6. Каким образом происходит разделение сигналов по форме?

7.  Нарисуйте структурную схему многоканальной асинхронно-адресной системы связи.

8. Поясните принципы формирования широкополосного сигнала с помощью частотно-временной матрицы.

9.  Нарисуйте структурную схему многоканальной системы с комбинационным уплотнением.

10.  Как определяется пропускная способность многоканальных систем передачи информации?

 

ГЛАВА   10

ПРОБЛЕМЫ ПОСТРОЕНИЯ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ

 

Под вычислительной системой в общем случае по­нимается совокупность взаимосвязанных и согласован­но действующих процессоров (ЭВМ), периферийного обо­рудования и математического обеспечения, предназна­ченная для автоматизации процессов приема исходной информации, ее обработки и выдачи результатов обра­ботки потребителям или на аппаратуру регистрации и документации.

Вычислительные системы как сложные комплексы взаи­мосвязанных и взаимодействующих аппаратных средств и программного обеспечения различаются между собой, преж­де всего степенью использования общего оборудования. Наи­большая степень использования общих средств достигается тогда, когда каждая из комплексируемых ЭВМ разбирается на отдельные устройства, которые затем собираются в много­процессорную систему с большим набором устройств. Такое комплексирование означает, по существу, создание новой, бо­лее мощной системы второго порядка с радикальной пере­стройкой всего математического обеспечения исходных ЭВМ и поэтому встречается довольно редко.

Меньшая степень использования общего оборудования предусматривает обобществление части модулей основной опе­ративной памяти при сохранении центральными частями ком­плексируемых ЭВМ своих модулей оперативной памяти. Воз­можно и такое комплексирование, при котором объединяется лишь периферийное оборудование (все или часть). В современных вычислительных системах такое комплексирование осуществляется относительно просто, поскольку они имеют стандартный интерфейс с периферией и допускают подсое­динение периферийного оборудования к нескольким различ­ным каналам.

Возможна и такая организация комплексирования, когда общие аппаратные модули в чистом виде отсутствуют. В та­ких комплексах отдельные ЭВМ выступают в полной систем­ной конфигурации как элементарные модули, а задачей ком­плексирования является организация обмена сообщениями между ними.

Для обеспечения согласованной работы комплексируемые в систему вычислительные средства должны быть совмести­мыми. Возможности согласованной работы вычислительных средств определяются программной, информационно-логичес­кой и аппаратной совместимостью.

 

10.1. Связь компьютера с периферийными устройствами

Для обмена данными между компьютером и периферий­ным устройством (ПУ) в компьютере предусмотрен внешний интерфейс (рис. 10.1), т. е. набор проводов, соединяющих ком­пьютер и периферийное устройство, а также набор правил обмена информацией по этим проводам (иногда вместо тер­мина "интерфейс" употребляется термин "протокол"). При­мерами интерфейсов, используемых в компьютерах, являют­ся: параллельный интерфейс Centroniks, предназначенный, как правило, для подключения принтеров, и последователь­ный интерфейс RS-232C, через который подключаются мышь, модем и много других устройств. Интерфейс реализуется со стороны компьютера совокупностью аппаратных и программ­ных средств: контроллером ПУ и специальной программой, управляющей этим контроллером, которую часто называют драйвером соответствующего периферийного устройства. Со стороны ПУ интерфейс чаще всего реализуется аппа­ратным устройством управления, хотя встречаются и про­граммно-управляемые периферийные устройства.

Программа, выполняемая процессором, может обменивать­ся данными с помощью команд ввода/вывода с любыми моду­лями, подключенными к внутренней шине компьютера, в том числе и с контроллерами ПУ.

Периферийные устройства могут принимать от компью­тера как данные в виде байтов информации, которую нужно распечатать на бумаге, так и команды управления, в ответ на которые ПУ может выполнить специальные действия, напри­мер, перевести головку диска на требуемую дорожку или же вытолкнуть лист бумаги из принтера. Периферийное устрой­ство использует внешний интерфейс компьютера не только для приема информации, но и для передачи информации в компьютер, т. е. обмен данными по внешнему интерфейсу, как правило, является двунаправленным. Так, например, даже принтер, который по своей природе является устройством вывода информации, возвращает в компьютер данные о сво­ем состоянии.

Контроллеры ПУ принимают команды и данные от про­цессора в свой внутренний буфер, который часто называется регистром или портом, затем выполняют необходимые преоб­разования этих данных и команд в соответствии с формата­ми, понятными ПУ, и выдают их на внешний интерфейс.

Распределение обязанностей между контроллером и драй­вером ПУ может быть разным, но обычно контроллер выпол­няет набор простых команд по управлению ПУ, а драйвер использует эти команды, чтобы заставить устройство совер­шать более сложные действия по некоторому алгоритму. На­пример, контроллер принтера может поддерживать такие эле­ментарные команды, как "Печать символа", "Перевод стро­ки", "Возврат каретки" и т. п. Драйвер же принтера с помо­щью этих команд организует печать строк символов, разде­ление документа на страницы и другие более высокоуровневые операции. Для одного и того же контроллера можно разрабо­тать различные драйверы, которые будут управлять данным ПУ по-разному: одни лучше, а другие хуже — в зависимости от опыта и способностей программистов, их разработавших.

Рассмотрим схему передачи одного байта информации от прикладной программы на периферийное устройство. Програм­ма, которой потребовалось выполнить обмен данными с ПУ, обращается к драйверу этого устройства, сообщая ему в ка­честве параметра адрес байта памяти, который нужно пере­дать. Драйвер загружает значение этого байта в буфер кон­троллера ПУ, который начинает последовательно передавать биты в линию связи, представляя каждый бит соответствую­щим электрическим сигналом. Чтобы устройству управления ПУ стало понятно, что начинается передача байта, перед пе­редачей первого бита информации контроллер ПУ формиру­ет стартовый сигнал специфической формы, а после передачи последнего информационного бита — стоповый сигнал. Эти сигналы синхронизируют передачу байта.

Кроме информационных бит контроллер может переда­вать бит контроля четности для повышения достоверности обмена. Устройство управления, обнаружив на соответствую­щей линии стартовый бит, выполняет подготовительные дей­ствия и начинает принимать информационные биты, форми­руя из них байт в своем приемном буфере. Если передача сопровождается битом четности, то выполняется проверка пра­вильности передачи: при правильно выполненной передаче в соответствующем регистре устройства управления устанав­ливается признак завершения приема информации.

Обычно на драйвер возлагаются наиболее сложные фун­кции протокола (например, подсчет контрольной суммы пос­ледовательности передаваемых байтов, анализ состояния пе­риферийного устройства, проверка правильности выполнения команды). Но даже самый примитивный драйвер контролле­ра должен поддерживать, как минимум, две операции: "Взять данные из контроллера в оперативную память" и "Передать данные из оперативной памяти в контроллер".

 

10.2. Простейший случай взаимодействия двух компьютеров

 

В самом простом случае взаимодействие компьютеров может быть реализовано с помощью тех же самых средств, которые используются для взаимодействия компьютера с периферией, например, через последовательный интерфейс RS-232C. В отличие от взаимодействия компьютера с пери­ферийным устройством, когда программа работает, как пра­вило, только с одной стороны — со стороны компьютера, в этом случае происходит взаимодействие двух программ, ра­ботающих на каждом из компьютеров.

Программа, работающая на одном компьютере, не может получить непосредственный доступ к ресурсам другого компьютера — его дискам, файлам, принтеру. Она может только "попросить" об этом программу, работающую на том компью­тере, которому принадлежат эти ресурсы. Эти "просьбы" вы­ражаются в виде сообщений, передаваемых по каналам связи между компьютерами. Сообщения могут содержать не только команды на выполнение некоторых действий, но и собственно информационные данные (например, содержимое некоторого файла).

Рассмотрим случай, когда пользователю, работающему с текстовым редактором на персональном компьютере А, нуж­но прочитать часть некоторого файла, расположенного на диске персонального компьютера В (рис. 10.2). Предположим, что мы связали эти компьютеры по кабелю связи через СОМ — порты, которые, как известно, реализуют интерфейс RS-232C (такое соединение часто называют нуль-модемным). Пусть для определенности компьютеры работают под управлением MS-DOS, хотя принципиального значения в данном случае это не имеет.

Драйвер СОМ-порта вместе с контроллером СОМ-порта работают примерно так же, как и в описанном выше случае взаимодействия ПУ с компьютером. Однако при этом роль устройства управления ПУ выполняют контроллер и драйвер СОМ-порта другого компьютера. Вместе они обеспечивают передачу по кабелю между компьютерами одного байта ин­формации. (В "настоящих" локальных сетях подобные функ­ции передачи данных в линию связи выполняются сетевыми адаптерами и их драйверами.)

Драйвер компьютера В периодически запрашивает при­знак завершения приема, устанавливаемый контроллером при правильно выполненной передаче данных, и при его появле­нии считывает принятый байт из буфера контроллера в опе­ративную память, делая его тем самым доступным для про­грамм компьютера В. В некоторых случаях драйвер вызыва­ется асинхронно, по прерываниям от контроллера.

Таким образом, в распоряжении программ компьютеров А и В имеется средство для передачи одного байта информа­ции. Но рассматриваемая в нашем примере задача значительно сложнее, так как нужно передать не один байт, а определен­ную часть заданного файла. Все связанные с этим дополни­тельные проблемы должны решить программы более высоко­го уровня, чем драйверы СОМ-портов. Для определенности назовем такие программы компьютеров А и В приложением А и приложением В соответственно. Итак, приложение А дол­жно сформировать сообщение-запрос для приложения В. В запросе необходимо указать имя файла, тип операции (в дан­ном случае — чтение), смещение и размер области файла, содержащей нужные данные.

Чтобы передать это сообщение компьютеру В, приложе­ние А обращается к драйверу СОМ-порта, сообщая ему ад­рес в оперативной памяти, по которому драйвер находит со­общение и затем передает его байт за байтом приложению В.  Приложение В, приняв запрос, выполняет его, т. е. считывает требуемую область файла с диска с помощью средств ло­кальной ОС в буферную область своей оперативной памяти, а далее с помощью драйвера СОМ-порта передает считанные данные по каналу связи в компьютер А, где они и попадают к приложению  А. Описанные функции приложения   А  могла бы выполнить сама программа текстового редактора, но вклю­чать эти функции в состав каждого приложения — тексто­вых редакторов, графических редакторов, систем управления базами данных и других приложений, которым нужен доступ к файлам, — не очень рационально (хотя существует боль­шое количество программ, которые действительно самостоя­тельно решают все задачи по межмашинному обмену данны­ми. Гораздо выгоднее создать специальный программный мо­дуль, который будет выполнять функции формирования со­общений-запросов и приема результатов для всех приложе­ний   компьютера.   Такой   служебный   модуль   называется клиентом. На стороне же компьютера  В должен работать другой модуль — сервер, постоянно ожидающий прихода зап­росов на удаленный доступ к файлам, расположенным на диске этого компьютера. Сервер, приняв запрос из сети, обращает­ся к локальному файлу и выполняет с ним заданные дей­ствия, возможно, с участием локальной ОС.

Программные клиент и сервер выполняют системные функции по обслуживанию запросов приложений компьюте­ра А на удаленный доступ к файлам компьютера В. Чтобы приложения компьютера В могли пользоваться файлами ком­пьютера А, описанную схему нужно симметрично дополнить клиентом для компьютера В и сервером для компьютера А.

Схема взаимодействия клиента и сервера с приложения­ми и операционной системой приведена на рис. 10.3. Несмотря на то, что мы рассмотрели очень простую схему аппаратной связи компьютеров, функции программ, обеспечивающих до­ступ к удаленным файлам, очень похожи на функции моду­лей сетевой операционной системы, работающей в сети с бо­лее сложными аппаратными связями компьютеров.

Очень удобной и полезной функцией клиентской програм­мы является способность отличить запрос к удаленному фай­лу от запроса к локальному файлу. Если клиентская програм­ма умеет это делать, то приложения не должны заботиться о том, с каким файлом они работают (локальным или удален­ным), клиентская программа сама распознает и перенаправ­ляет (redirect) запрос к удаленной машине. Отсюда и назва­ние, часто используемое для клиентской части сетевой ОС, — редиректор. Иногда функции распознавания выделяются в отдельный программный модуль, в этом случае редиректо­ром называют не всю клиентскую часть, а только этот мо­дуль.

 

10.3. Проблемы физической передачи данных по линиям связи

 

Даже при рассмотрении простейшей сети, состоящей всего из двух машин, можно увидеть многие проблемы, присущие любой вычислительной сети, в том числе проблемы, связан­ные с физической передачей сигналов по линиям связи, без решения которой невозможен любой вид связи.

В вычислительной технике для представления данных ис­пользуется двоичный код. Внутри компьютера единицам и нулям данных соответствуют дискретные электрические сиг­налы. Представление данных в виде электрических или опти­ческих сигналов называется кодированием. Существуют раз­личные способы кодирования двоичных цифр 1 и 0, напри­мер, потенциальный способ, при котором единице соответству­ет один уровень напряжения, а нулю — другой, или импуль­сный способ, когда для представления цифр используются импульсы различной или одной полярности.

Аналогичные подходы могут быть использованы для ко­дирования данных и при передаче их между двумя компью­терами по линиям связи. Однако эти линии связи отличаются по своим электрическим характеристикам от тех, которые су­ществуют внутри компьютера. Главное отличие внешних ли­ний связи от внутренних состоит в их гораздо большей про­тяженности, а также в том, что они проходят вне экраниро­ванного корпуса по пространствам, зачастую подверженным воздействию сильных электромагнитных помех. Все это при­водит к значительно большим искажениям прямоугольных импульсов (например, "заваливанию" фронтов), чем внутри компьютера. Поэтому для надежного распознавания импуль­сов на приемном конце линии связи при передаче данных внут­ри и вне компьютера не всегда можно использовать одни и те же скорости и способы кодирования. Например, медленное на-растание фронта импульса из-за высокой емкостной нагруз­ки линии требует передачи импульсов с меньшей скоростью (чтобы передний и задний фронты соседних импульсов не пе­рекрывались и импульс успел дорасти до требуемого уровня).

В вычислительных сетях применяют как потенциальное, так и импульсное кодирование дискретных данных, а также различные способы модуляции, которые никогда не исполь­зуются внутри компьютера (рис. 10.4).

Потенциальное или импульсное кодирование применяет­ся на каналах высокого качества, а модуляция на основе си­нусоидальных сигналов предпочтительнее в том случае, ког­да канал вносит сильные искажения в передаваемые сигна­лы. Обычно модуляция используется в глобальных сетях при передаче данных через аналоговые телефонные каналы свя­зи, которые были разработаны для передачи голоса в анало­говой форме и поэтому плохо подходят для непосредственной передачи импульсов.

 

На способ передачи сигналов влияет и количество прово­дов в линиях связи между компьютерами. Для сокращения стоимости линий связи в сетях обычно стремятся к сокраще­нию количества проводов и из-за этого используют не парал­лельную передачу всех бит одного байта или даже несколь­ких байт, как это делается внутри компьютера, а последовательную, побитную передачу, требующую всего одной пары проводов.

Еще одной проблемой, которую нужно решать при пере­даче сигналов, является проблема взаимной синхронизации передатчика одного компьютера с приемником другого. При организации взаимодействия модулей внутри компьютера эта проблема решается очень просто, так как в этом случае все модули синхронизируются от общего тактового генератора. Проблема синхронизации при связи компьютеров может ре­шаться разными способами, как с помощью обмена специаль­ными тактовыми синхроимпульсами по отдельной линии, так и с помощью периодической синхронизации заранее обуслов­ленными кодами или импульсами характерной формы, отли­чающейся от формы импульсов данных.

Несмотря на предпринимаемые меры — выбор соответ­ствующей скорости обмена данными, линий связи с опреде­ленными характеристиками, способа синхронизации прием­ника и передатчика, — существует вероятность искажения некоторых бит передаваемых данных. Для повышения надеж­ности передачи данных между компьютерами часто исполь­зуется стандартный прием — подсчет контрольной суммы и передача ее по линиям связи после каждого байта или пос­ле некоторого блока байтов. Часто в протокол обмена данны­ми включается как обязательный элемент сигнал-квитанция, который подтверждает правильность приема данных и посы­лается от получателя отправителю.

Задачи надежного обмена двоичными сигналами, пред­ставленными соответствующими электромагнитными сигна­лами, в вычислительных сетях решает определенный класс оборудования. В локальных сетях это сетевые адаптеры, а в глобальных сетях — аппаратура передачи данных, к кото­рой относятся, например, устройства, выполняющие модуля­цию и демодуляцию дискретных сигналов, — модемы. Это оборудование кодирует и декодирует каждый информацион­ный бит, синхронизирует передачу электромагнитных сигна­лов по линиям связи, проверяет правильность передачи поконтрольной сумме и может выполнять некоторые другие опе­рации. Сетевые адаптеры рассчитаны, как правило, на работу с определенной передающей средой — коаксиальным кабе­лем, витой парой, оптоволокном и т. п. Каждый тип передаю­щей среды обладает определенными электрическими харак­теристиками, влияющими на способ использования данной среды, и определяет скорость передачи сигналов, способ их кодирования и некоторые другие параметры.

 

10.4. Проблемы объединения нескольких компьютеров

 

До сих пор мы рассматривали вырожденную сеть, состо­ящую всего из двух машин. При объединении в сеть большего числа компьютеров возникает целый комплекс новых проблем.

 

1.    Топология физических связей

 

В первую очередь необходимо выбрать способ организа­ции физических связей, т. е. топологию. Под топологией вы­числительной сети понимается конфигурация графа, верши­нам которого соответствуют компьютеры сети (иногда и дру­гое оборудование, например, концентраторы), а ребрам — фи­зические связи между ними. Компьютеры, подключенные к сети, часто называют станциями или узлами сети.

Заметим, что конфигурация физических связей опреде­ляется электрическими соединениями компьютеров между собой и может отличаться от конфигурации логических свя­зей между узлами сети. Логические связи представляют со­бой маршруты передачи данных между узлами сети и обра­зуются путем соответствующей настройки коммуникацион­ного оборудования.

Выбор топологии электрических связей существенно вли­яет на многие характеристики сети. Например, наличие резервных связей повышает надежность сети и делает возмож­ным балансирование загрузки отдельных каналов. Простота присоединения новых узлов, свойственная некоторым топо­логиям, делает сеть легкорасширяемой. Экономические сооб­ражения часто приводят к выбору топологий, для которых характерна минимальная суммарная длина линий связи.

Рассмотрим некоторые, наиболее часто встречающиеся то­пологии.

Полносвязная топология (рис. 10.5а) соответствует сети, в которой каждый компьютер сети связан со всеми остальны­ми. Несмотря на логическую простоту, этот вариант оказыва­ется громоздким и неэффективным. Действительно, каждый компьютер в сети должен иметь большое количество комму­никационных портов, достаточное для связи с каждым из ос­тальных компьютеров сети. Для каждой пары компьютеров должна быть выделена отдельная электрическая линия свя­зи. Полносвязные топологии применяются редко, так как не удовлетворяют ни одному из приведенных выше требований. Чаще этот вид топологии используется в многомашинных ком­плексах или глобальных сетях при небольшом количестве ком­пьютеров.

Все другие варианты основаны на неполносвязных топо­логиях, когда для обмена данными между двумя компьютера­ми может потребоваться промежуточная передача данных через другие узлы сети. Ячеистая топология (mesh) полу­чается из полносвязной путем удаления некоторых возмож­ных связей (рис. 10.56). В сети с ячеистой топологией непос­редственно связываются только те компьютеры, между кото­рыми происходит интенсивный обмен данными, а для обмена данными между компьютерами, не соединенными прямыми связями, используются транзитные передачи через промежу­точные узлы. Ячеистая топология допускает соединение боль­шого количества компьютеров и характерна, как правило, для глобальных сетей.

Общая шина (рис. 10.5в) является очень распространен­ной (а до недавнего времени самой распространенной) топологией для локальных сетей. В этом случае компьютеры под­ключаются к одному коаксиальному кабелю по схеме "мон­тажного ИЛИ". Передаваемая информация может распрост­раняться в обе стороны. Применение общей шины снижает стоимость проводки, унифицирует подключение различных модулей, обеспечивает возможность почти мгновенного ши­роковещательного обращения ко всем станциям сети. Таким образом, основными преимуществами такой схемы являются дешевизна и простота разводки кабеля по помещениям. Са­мый серьезный недостаток общей шины заключается в ее низкой надежности: любой дефект кабеля или какого-нибудь из многочисленных разъемов полностью парализует всю сеть. К сожалению, дефект коаксиального разъема редкостью не является. Другим недостатком общей шины является ее не­высокая производительность, так как при таком способе под­ключения в каждый момент времени только один компьютер может передавать данные в сеть. Поэтому пропускная спо­собность канала связи всегда делится здесь между всеми уз­лами сети.

Топология звезда (рис. 10.5г). В этом случае каждый ком­пьютер подключается отдельным кабелем к общему устрой­ству, называемому концентратором, который находится в центре сети. В функции концентратора входит направление передаваемой компьютером информации одному или всем ос­тальным компьютерам сети. Главное преимущество этой то­пологии перед общей шиной — существенно большая надеж­ность. Любые неприятности с кабелем касаются лишь того ком­пьютера, к которому этот кабель присоединен, и только неис­правность концентратора может вывести из строя всю сеть. Кроме того, концентратор может играть роль интеллектуаль­ного фильтра информации, поступающей от узлов в сеть, и при необходимости блокировать запрещенные администрато­ром передачи.

К недостаткам топологии типа "звезда" относится более высокая стоимость сетевого оборудования из-за необходимости приобретения концентратора. Кроме того, возможности по на­ращиванию количества узлов в сети ограничиваются количеством портов концентратора. Иногда имеет смысл строить сеть с использованием нескольких концентраторов, иерархически соединенных между собой связями типа "звезда" (рис. 10.5д). В настоящее время иерархическая звезда является самым рас­пространенным типом топологии связей как в локальных, так и глобальных сетях.

В сетях с кольцевой конфигурацией (рис. 10.5е) данные передаются по кольцу от одного компьютера к другому, как правило, в одном направлении. Если компьютер распознает данные как "свои", то он копирует их себе во внутренний бу­фер. В сети с кольцевой топологией необходимо принимать специальные меры, чтобы в случае выхода из строя или от­ключения какой-либо станции не прервался канал связи между остальными станциями. Кольцо представляет собой очень удоб­ную конфигурацию для организации обратной связи — дан­ные, сделав полный оборот, возвращаются к узлу-источнику. Поэтому этот узел может контролировать процесс доставки данных адресату. Часто это свойство кольца используется для тестирования связности сети и поиска узла, работающего не­корректно. Для этого в сеть посылаются специальные тесто­вые сообщения.

 

В то время как небольшие сети, как правило, имеют ти­повую топологию — "звезда", "кольцо" или "общая шина", для крупных сетей характерно наличие произвольных связей между компьютерами. В таких сетях можно выделить отдель­ные произвольно связанные фрагменты (подсети), имеющие типовую топологию, поэтому их называют сетями со смешан­ной топологией (рис. 106).

 

2.    Организация совместного использования линий связи

 

Только в сети с полносвязной топологией для соединения каждой пары компьютеров имеется отдельная линия связи. Во всех остальных случаях неизбежно возникает вопрос о том, как организовать совместное использование линий связи не­сколькими компьютерами сети. Как и всегда при разделении ресурсов, главной целью здесь является удешевление сети.

В вычислительных сетях используют как индивидуаль­ные линии связи между компьютерами, так и разделяемые (shared), когда одна линия связи попеременно используется несколькими компьютерами. В случае применения разделяе­мых линий связи (часто используется также термин "разде­ляемая среда передачи данных" "shared media") воз­никает комплекс проблем, связанных с их совместным использованием, который включает как чисто электрические про­блемы обеспечения нужного качества сигналов при подклю­чении к одному и тому же проводу нескольких приемников и передатчиков, так и логические проблемы разделения во вре­мени доступа к этим линиям.

Классическим примером сети с разделяемыми линиями связи являются сети с топологией "общая шина", в которых один кабель совместно используется всеми компьютерами сети. Ни один из компьютеров сети в принципе не может индиви­дуально, независимо от всех других компьютеров сети, ис­пользовать кабель, так как при одновременной передаче дан­ных сразу несколькими узлами сигналы смешиваются и ис­кажаются. В топологиях "кольцо" или "звезда" индивидуаль­ное использование линий связи, соединяющих компьютеры, принципиально возможно, но эти кабели часто также рассмат­ривают как разделяемые для всех компьютеров сети, так что, например, только один компьютер кольца имеет право в дан­ный момент времени отправлять по кольцу пакеты другим компьютерам.

Существуют различные способы решения задачи органи­зации совместного доступа к разделяемым линиям связи. Внут­ри компьютера проблемы разделения линий связи между раз­личными модулями также существуют — примером является доступ к системной шине, которым управляет либо процес­сор, либо специальный арбитр шины. В сетях организация со­вместного доступа к линиям связи имеет свою специфику из-за существенно большего времени распространения сигналов по длинным проводам, к тому же это время для различных пар компьютеров может быть различным. Из-за этого проце­дуры согласования доступа к линии связи могут занимать слишком большой промежуток времени и приводить к значи­тельным потерям производительности сети.

Несмотря на все эти сложности, в локальных сетях раз­деляемые линии связи используются очень часто. Этот под­ход, в частности, реализован в широко распространенных клас­сических технологиях Ethernet и Token Ring. Однако в последние годы наметилась тенденция отказа от разделяемых сред передачи данных и в локальных сетях. Это связано с тем, что за достигаемое таким образом удешевление сети при­ходится расплачиваться производительностью.

Сеть с разделяемой средой при большом количестве уз­лов будет работать всегда медленнее, чем аналогичная сеть с индивидуальными линиями связи, так как пропускная спо­собность индивидуальной линии связи достается одному ком­пьютеру, а при ее совместном использовании — делится на все компьютеры сети. Часто с такой потерей производитель­ности мирятся ради увеличения экономической эффективно­сти сети. Не только в классических, но и в совсем новых тех­нологиях, разработанных для локальных сетей, сохраняется режим разделяемых линий связи. Например, разработчики технологии Gigabit Ethernet, принятой в 1998 г. в качестве нового стандарта, включили режим разделения передающей среды в свои спецификации наряду с режимом работы по ин­дивидуальным линиям связи.

При использовании индивидуальных линий связи в пол­носвязных топологиях конечные узлы должны иметь по од­ному порту на каждую линию связи. В звездообразных топо­логиях конечные узлы могут подключаться индивидуальны­ми линиями связи к специальному устройству — коммутато­ру. В глобальных сетях коммутаторы использовались уже на начальном этапе, а в локальных сетях — с начала 90-х годов. Коммутаторы приводят к существенному удорожанию локаль­ной сети, поэтому пока их применение ограничено, но по мере снижения стоимости коммутации этот подход, возможно, вы­теснит применение разделяемых линий связи. Необходимо под­черкнуть, что индивидуальными в таких сетях являются толь­ко линии связи между конечными узлами и коммутаторами сети, а связи между коммутаторами остаются разделяемыми, так как по ним передаются сообщения разных конечных уз­лов (рис. 10.7).

В глобальных сетях отказ от разделяемых линий связи объясняется техническими причинами. Здесь большие вре­менные задержки распространения сигналов принципиально ограничивают применимость техники разделения линии свя­зи. Компьютеры могут затратить больше времени на перего­воры о том, кому сейчас можно использовать линию связи, чем непосредственно на передачу данных по этой линии свя­зи. Однако это не относится к линиям связи типа "коммута­тор — коммутатор". В этом случае только два коммутатора борются за доступ к линии связи, и это существенно упроща­ет задачу организации совместного использования линии.

 

3.    Адресация компьютеров

 

Еще одной новой проблемой, которую нужно учитывать при объединении трех и более компьютеров, является про­блема их адресации. К адресу узла сети и схеме его назначе­ния можно предъявить несколько требований.

•  Адрес должен уникально идентифицировать компью­тер в сети любого масштаба.

• Схема назначения адресов должна сводить к минимуму ручной труд администратора и вероятность дублирования адресов.

•  Адрес должен иметь иерархическую структуру, удоб­ную для построения больших сетей. Эту проблему хорошо ил­люстрируют международные почтовые адреса, которые по­зволяют почтовой службе, организующей доставку писем меж­ду странами, пользоваться только названием страны адреса­та и не учитывать название его города, а тем более улицы. В больших сетях, состоящих из многих тысяч узлов, отсутствие иерархии адреса может привести к большим издержкам — конечным узлам и коммуникационному оборудованию придет­ся оперировать таблицами адресов, состоящими из тысяч за­писей.

•  Адрес должен быть удобен для пользователей сети, а это значит, что он должен иметь символьное представление, например, Server3 или www.cisco.com.

•  Адрес должен иметь по возможности компактное пред­ставление, чтобы не перегружать память коммуникационной аппаратуры — сетевых адаптеров, маршрутизаторов и т. п.

Нетрудно заметить, что эти требования противоречи­вы — например, адрес, имеющий иерархическую структуру, скорее всего будет менее компактным, чем неиерархический (такой адрес часто называют "плоским", т. е. не имеющим структуры). Символьный же адрес скорее всего потребует больше памяти, чем адрес-число.

Так как все перечисленные требования трудно совмес­тить в рамках какой-либо одной схемы адресации, то на прак­тике обычно используется сразу несколько схем, так что ком­пьютер одновременно имеет несколько адресов-имен. Каждый адрес используется в той ситуации, когда соответствующий вид адресации наиболее удобен. А чтобы не возникало пута­ницы и компьютер всегда однозначно определялся своим ад­ресом, используются специальные вспомогательные протоко­лы, которые по адресу одного типа могут определить адреса других типов.

Наибольшее распространение получили три схемы адре­сации узлов.

Аппаратные (hardware) адреса. Эти адреса предназ­начены для сети небольшого или среднего размера, поэтому они не имеют иерархической структуры. Типичным предста­вителем адреса такого типа является адрес сетевого адаптера локальной сети. Такой адрес обычно используется только ап­паратурой, поэтому его стараются сделать по возможности компактным и записывают в виде двоичного или шестнадца­тиричного значения, например, 0081005е24а8. При задании ап­паратных адресов обычно не требуется выполнение ручной работы, так как они либо встраиваются в аппаратуру компа­нией-изготовителем, либо генерируются автоматически при каждом новом запуске оборудования, причем уникальность адреса в пределах сети обеспечивает оборудование. Помимо отсутствия иерархии использование аппаратных адресов свя­зано с еще одним недостатком — при замене аппаратуры, например, сетевого адаптера, изменяется и адрес компьюте­ра. Более того, при установке нескольких сетевых адаптеров у компьютера появляется несколько адресов, что не очень удобно для пользователей сети.

•  Символьные адреса или имена. Эти адреса предназ­начены для запоминания людьми и поэтому обычно несут смысловую нагрузку. Символьные адреса легко использовать как в небольших, так и в крупных сетях. Для работы в боль­ших сетях символьное имя может иметь сложную иерархи­ческую структуру, например, ftp-archl.ucl.ac.uk. Этот ад­рес говорит о том, что данный компьютер поддерживает ftp-архив в сети одного из колледжей Лондонского университета (University College London-itcZ) и эта сеть относится к акаде­мической ветви (ас) Internet Великобритании (United Kingdom). При работе в пределах сети Лондонского университета такое длинное символьное имя явно избыточно и вместо него удоб­но пользоваться кратким символьным именем, на роль кото­рого хорошо подходит самая младшая составляющая полного имени, т. е. имя ftp-arch1.

Числовые составные адреса. Символьные имена удоб­ны для людей, но из-за переменного формата и потенциальнобольшой длины их передача по сети не очень экономична. Поэтому во многих случаях для работы в больших сетях в качестве адресов узлов используют числовые составные ад­реса фиксированного и компактного форматов. Типичным пред­ставителями адресов этого типа являются IP- и IPX-адреса. В них поддерживается двухуровневая иерархия, адрес де­лится на старшую часть — номер сети и младшую — номер узла. Такое деление позволяет передавать сообщения между сетями только на основании номера сети, а номер узла ис­пользуется только после доставки сообщения в нужную сеть, точно так же, как название улицы используется почтальоном только после того, как письмо доставлено в нужный город. В последнее время, чтобы сделать маршрутизацию в крупных сетях более эффективной, предлагаются более сложные ва­рианты числовой адресации, в соответствии с которыми ад­рес имеет три и более составляющих. Такой подход, в частно­сти, реализован в новой версии протокола IPv6, предназна­ченного для работы в сети Internet.

В современных сетях для адресации узлов применяются, как правило, одновременно все три приведенные выше схе­мы. Пользователи адресуют компьютеры символьными име­нами, которые автоматически заменяются в сообщениях, пе­редаваемых по сети, на числовые номера. С помощью этих числовых номеров сообщения передаются из одной сети в другую, а после доставки сообщения в сеть назначения вмес­то числового номера используется аппаратный адрес компь­ютера. Сегодня такая схема характерна даже для небольших автономных сетей, где, казалось бы, она явно избыточна — это делается для того, чтобы при включении этой сети в боль­шую сеть не нужно было менять состав операционной системы.

Проблема установления соответствия между адресами различных типов, которой занимается служба разрешения имен, может решаться как полностью централизованными, так и распределенными средствами. В случае централизован­ного подхода в сети выделяется один компьютер (сервер имен), в котором хранится таблица соответствия друг другу имен различных типов, например, символьных имен и числовых но­меров. Все остальные компьютеры обращаются к серверу имен, чтобы по символьному имени найти числовой номер компью­тера, с которым необходимо обменяться данными.

При другом, распределенном, подходе каждый компью­тер сам решает задачу установления соответствия между име­нами. Например, если пользователь указал для узла назначе­ния числовой номер, то перед началом передачи данных ком­пьютер-отправитель посылает всем компьютерам сети сооб­щение (такое сообщение называется широковещательным) с просьбой опознать это числовое имя. Все компьютеры, полу­чив это сообщение, сравнивают заданный номер со своим соб­ственным. Тот компьютер, у которого обнаружилось совпаде­ние, посылает ответ, содержащий его аппаратный адрес, пос­ле чего становится возможным отправка сообщений по ло­кальной сети.

Распределенный подход хорош тем, что не предполагает выделения специального компьютера, который к тому же ча­сто требует ручного задания таблицы соответствия имен. Не­достатком распределенного подхода является необходимость широковещательных сообщений — такие сообщения перегру­жают сеть, так как они требуют обязательной обработки все­ми узлами, а не только узлом назначения. Поэтому распреде­ленный подход используется только в небольших локальных сетях. В крупных сетях распространение широковещатель­ных сообщений по всем ее сегментам становится практически нереальным, поэтому для них характерен централизованный подход. Наиболее известной службой централизованного раз­решения имен является служба Domain Name System (DNS) сети Internet.

 

10.5. Ethernet — пример стандартного построения сетей

 

Рассмотрим, каким образом описанные выше общие под­ходы к решению наиболее важных проблем построения сетей воплощены в наиболее известной сетевой технологии —Ethernet.

Сетевая технология — это согласованный набор стан­дартных протоколов и реализующих их программно-аппарат­ных средств (например, сетевых адаптеров, драйверов, кабе­лей и разъемов), достаточный для построения вычислитель­ной сети. Определение "достаточный" подчеркивает то обсто­ятельство, что этот набор представляет собой минимальный набор средств, с помощью которых можно построить работо­способную сеть. Возможно, эту сеть можно улучшить, напри­мер, за счет выделения в ней подсетей, что сразу потребует кроме протоколов стандарта Ethernet применения протокола IP, а также специальных коммуникационных устройств — мар­шрутизаторов. Улучшенная сеть будет, скорее всего, более надежной и быстродействующей, но за счет надстроек над средствами технологии Ethernet, которая составила базис сети.

Термин "сетевая технология" чаще всего используется в описанном выше узком смысле, но иногда применяется и его расширенное толкование как любого набора средств и правил для построения сети, например, "технология сквозной марш­рутизации", "технология создания защищенного канала", "тех­нология IP-сетей".

Протоколы, на основе которых строится сеть определен­ной технологии (в узком смысле), специально разрабатыва­лись для совместной работы, поэтому от разработчика сети не требуется дополнительных усилий по организации их вза­имодействия. Иногда сетевые технологии называют базовы­ми технологиями, имея в виду то, что на их основе строит­ся базис любой сети. Примерами базовых сетевых технологий могут служить наряду с Ethernet такие известные техноло­гии локальных сетей, как Token Ring и FDDI, или же техно­логии территориальных сетей Х.25 и frame relay. Для полу­чения работоспособной сети в этом случае достаточно приоб­рести программные и аппаратные средства, относящиеся к одной базовой технологии — сетевые адаптеры с драйверами, концентраторы, коммутаторы, кабельную систему и т. п., — и

соединить их в соответствии с требованиями стандарта на дан­ную технологию.

Стандарт Ethernet был принят в 1980 г. Число сетей, по­строенных на основе этой технологии, к настоящему моменту оценивается в 5 млн, а количество компьютеров, работающих в таких сетях, — в 50 млн.

Основной принцип, положенный в основу Ethernet, слу­чайный метод доступа к разделяемой среде передачи дан­ных. В качестве такой среды может использоваться толстый или тонкий коаксиальный кабель, витая пара, оптоволокно или радиоволны (кстати, первой сетью, построенной на принципе случайного доступа к разделяемой среде, была радиосеть Aloha Гавайского университета).

В стандарте Ethernet строго зафиксирована топология электрических связей. Компьютеры подключаются к разде­ляемой среде в соответствии с типовой структурой "общая шина" (рис. 10.8). С помощью разделяемой во времени шины любые два компьютера могут обмениваться данными. Управ­ление доступом к линии связи осуществляется специальны­ми контроллерами — сетевыми адаптерами Ethernet. Каж­дый компьютер, а более точно, каждый сетевой адаптер, име­ет уникальный адрес. Передача данных происходит со скоро­стью 10 Мбит/с. Эта величина является пропускной способ­ностью сети Ethernet .

Суть случайного метода доступа состоит в следующем. Компьютер в сети Ethernet может передавать данные по сети, только если сеть свободна, т. е. если никакой другой компью­тер в данный момент не занимается обменом. Поэтому важ­ной частью технологии Ethernet является процедура опреде­ления доступности среды.

После того как компьютер убедился, что сеть свободна, он начинает передачу, при этом "захватывает" среду. Время монопольного использования разделяемой среды одним узлом ограничивается временем передачи одного кадра. Кадр — это единица данных, которыми обмениваются компьютеры в сети Ethernet. Кадр имеет фиксированный формат и наряду с по­лем данных содержит различную служебную информацию, например, адрес получателя и адрес отправителя.

Сеть Ethernet устроена так, что при попадании кадра в разделяемую среду передачи данных все сетевые адаптеры одновременно начинают принимать этот кадр. Все они анали­зируют адрес назначения, располагающийся в одном из на­чальных полей кадра, и, если этот адрес совпадает с их соб­ственным адресом, кадр помещается во внутренний буфер сетевого адаптера. Таким образом компьютер-адресат полу­чает предназначенные ему данные.

Иногда может возникать ситуация, когда одновременно два или более компьютера решают, что сеть свободна, и на­чинают передавать информацию. Такая ситуация, называемая коллизией, препятствует правильной передаче данных по сети. В стандарте Ethernet предусмотрен алгоритм обнаружения и корректной обработки коллизий. Вероятность возникновения коллизии зависит от интенсивности сетевого трафика.

После обнаружения коллизии сетевые адаптеры, которые пытались передать свои кадры, прекращают передачу и пос­ле паузы случайной длительности пытаются снова получить доступ к среде и передать тот кадр, который вызвал колли­зию.

Главным достоинством сетей Ethernet, благодаря кото­рому они стали такими распространенными, является их эко­номичность. Для построения сети достаточно иметь по одному сетевому адаптеру для каждого компьютера плюс один физический сегмент коаксиального кабеля нужной длины. Другие базовые технологии, например, Token Ring, для создания даже небольшой сети требуют наличия дополнительного устройст­ва — концентратора.

Кроме того, в сетях Ethernet реализованы достаточно про­стые алгоритмы доступа к среде, адресации и передачи дан­ных. Простота логики работы сети ведет к упрощению и, со­ответственно, удешевлению сетевых адаптеров и их драйве­ров. По той же причине адаптеры сети Ethernet обладают высокой надежностью.

И, наконец, еще одним замечательным свойством сетей Ethernet является их хорошая расширяемость, т. е. легкость подключения новых узлов.

Другие базовые сетевые технологии — Token Ring, FDDI, WOVGAny-LAN, хотя и обладают многими индивидуальны­ми чертами, в то же время имеют много общих свойств с Ethernet. В первую очередь — это применение регулярных фиксированных топологий (иерархическая звезда и кольцо), а также разделяемых сред передачи данных. Существенные отличия одной технологии от другой связаны с особенностя­ми используемого метода доступа к разделяемой среде. Так, отличия технологии Ethernet от технологии Token Ring во многом определяются спецификой заложенных в них методов разделения среды — случайного алгоритма доступа в Ethernet и метода доступа путем передачи маркера в Token Ring.

 

10.6. Структуризация как средство построения больших сетей

 

В сетях с небольшим (10—30) количеством компьютеров чаще всего используется одна из типовых топологий — "об­щая шина", "кольцо", "звезда" или "полносвязная сеть". Все перечисленные топологии обладают свойством однородности, т. е. все компьютеры в такой сети имеют одинаковые права в отношении доступа к другим компьютерам (за исключениемцентрального компьютера при соединении "звезда"). Такая од­нородность структуры делает простой процедуру наращива­ния числа компьютеров, облегчает обслуживание и эксплуа­тацию сети.

Однако при построении больших сетей однородная струк­тура связей превращается из преимущества в недостаток. В таких сетях использование типовых структур порождает раз­личные ограничения, важнейшими из которых являются:

•  ограничения на длину связи между узлами;

•  ограничения на количество узлов в сети;

•  ограничения на интенсивность трафика, порождаемого узлами сети.

Например, технология Ethernet на тонком коаксиальном кабеле позволяет использовать кабель длиной не более 185 м, к которому можно подключить не более 30 компьютеров. Од­нако, если компьютеры интенсивно обмениваются информа­цией между собой, иногда приходится снижать число под­ключенных к кабелю компьютеров до 20, а то и до 10, чтобы каждому компьютеру доставалась приемлемая доля общей пропускной способности сети.

Для снятия этих ограничений используются специальные методы структуризации сети и специальное структурообра­зующее оборудование — повторители, концентраторы, мос­ты, коммутаторы, маршрутизаторы. Оборудование такого рода также называют коммуникационным, имея в виду, что с по­мощью него отдельные сегменты сети взаимодействуют меж­ду собой.

 

1.    Физическая структуризация сети

 

Простейшее из коммуникационных устройств — повто­ритель (repeator) — используется для физического соеди­нения различных сегментов кабеля локальной сети с целью увеличения общей длины сети. Повторитель передает сигна­лы, приходящие из одного сегмента сети в другие ее сегмен­ты (рис. 10.9). Повторитель (широкополосный усилитель) позволяет преодолеть ограничения на длину линий связи за счет улучшения качества передаваемого сигнала — восстановле­ния его мощности и амплитуды, улучшения фронтов и т. п.

Повторитель, который имеет несколько портов и соеди­няет несколько физических сегментов, часто называют кон­центратором (concentrator), или хабом (hub). Эти назва­ния (hub — основа, центр деятельности) отражают тот факт, что в данном устройстве сосредоточиваются все связи между сегментами сети.

Концентраторы характерны практически для всех базо­вых технологий локальных сетей — Ethernet, ArcNet, Token Ring, FDDI, Fast Ethernet, Gigabit Ethernet, WOVG-AnyLAN.

Нужно подчеркнуть, что в работе концентраторов любых технологий много общего — они повторяют сигналы, пришед­шие с одного из своих портов, на других своих портах. Разница состоит в том, на каких именно портах повторяются входные сигналы. Так, концентратор Ethernet повторяет входные сигна­лы на всех своих портах, кроме того, с которого сигналы по­ступают (рис. 10.10а). А концентратор Token Ring (рис. 10.106) повторяет входные сигналы, поступающие с некоторого пор­та, только на одном порту — на том, к которому подключен следующий в кольце компьютер.

Напомним, что под физической топологией понимается конфигурация связей, образованных отдельными частями ка­беля, а под логической — конфигурация информационных по­токов между компьютерами сети. Во многих случаях физи­ческая и логическая топологии сети совпадают. Например, сеть, представленная на рис. 10.11а, имеет физическую топологию "кольцо". Компьютеры этой сети получают доступ к кабелям кольца за счет передачи друг другу специального кадра — маркера, причем этот маркер также передается последова­тельно от компьютера к компьютеру в том же порядке, в ко­тором компьютеры образуют физическое кольцо, т. е. компь­ютер А передает маркер компьютеру В, компьютер В — ком­пьютеру С и т. д.

Сеть, показанная на рис. 10.116, демонстрирует пример несовпадения физической и логической топологии. Физичес­ки компьютеры соединены по топологии "общая шина". Дос­туп же к шине происходит не по алгоритму случайного дос­тупа, применяемому в технологии Ethernet, а путем переда­чи маркера в кольцевом порядке: от компьютера А — компь­ютеру В, от компьютера В — компьютеру С и т. д. Здесь порядок передачи маркера уже не повторяет физические свя­зи, а определяется логическим конфигурированием драйве­ров сетевых адаптеров. Ничто не мешает настроить сетевые адаптеры и их драйверы так, чтобы компьютеры образовали кольцо в другом порядке, например: В, А, С... При этом фи­зическая структура сети никак не изменяется.

Другим примером несовпадения физической и логической топологий сети является уже рассмотренная сеть на рис. 10.10а. Концентратор Ethernet поддерживает в сети физическую то­пологию "звезда". Однако логическая топология сети осталась без изменений — это "общая шина". Так как концентратор повторяет данные, пришедшие с любого порта, на всех ос­тальных портах, то они появляются одновременно на всех фи­зических сегментах сети, как и в сети с физической общей шиной. Логика доступа к сети совершенно не меняется: все компоненты алгоритма случайного доступа — определение не­занятости среды, захват среды, распознавание и отработка коллизий — остаются в силе.

Физическая структуризация сети с помощью концентра­торов полезна не только для увеличения расстояния между узлами сети, но и для повышения ее надежности. Например, если какой-либо компьютер сети Ethernet с физической об­щей шиной из-за сбоя начинает непрерывно передавать данные по общему кабелю, то вся сеть выходит из строя, и для решения этой проблемы остается только один выход — вруч­ную отсоединить сетевой адаптер этого компьютера от кабе­ля. В сети Ethernet, построенной с использованием концент­ратора, эта проблема может быть решена автоматически — концентратор отключает свой порт, если обнаруживает, что присоединенный к нему узел слишком долго монопольно за­нимает сеть. Концентратор может блокировать некорректно работающий узел и в других случаях, выполняя роль некото­рого управляющего узла.

 

2.    Логическая структуризация сети

 

Физическая структуризация сети полезна во многих от­ношениях, однако в ряде случаев, обычно относящихся к се­тям большого и среднего размера, невозможно обойтись без логической структуризации сети. Наиболее важной пробле­мой, не решаемой путем физической структуризации, оста­ется проблема перераспределения передаваемого трафика между различными физическими сегментами сети.

В большой сети естественным образом возникает неодно­родность информационных потоков: сеть состоит из множе­ства подсетей рабочих групп, отделов, филиалов предприя­тия и других административных образований. Очень часто наиболее интенсивный обмен данными наблюдается между компьютерами, принадлежащими к одной подсети, и только небольшая часть обращений происходит к ресурсам компью­теров, находящихся вне локальных рабочих групп. (До недав­него времени такое соотношение трафиков не подвергалось сомнению, и был даже сформулирован эмпирический закон "80/20", в соответствии с которым в каждой подсети 80% тра­фика является внутренним и только 20% — внешним.) Сейчас характер нагрузки сетей во многом изменился, широко вне­дряется технология intranet, на многих предприятиях име­ются централизованные хранилища корпоративных данных, активно используемые всеми сотрудниками предприятия. Все это не могло не повлиять на распределение информационных потоков. И теперь нередки ситуации, когда интенсивность вне­шних обращений выше интенсивности обмена между "сосед­ними" машинами. Но независимо от того, в какой пропорции распределяются внешний и внутренний трафик, для повы­шения эффективности работы сети неоднородность инфор­мационных потоков необходимо учитывать.

Сеть с типовой топологией (шина, кольцо, звезда), в кото­рой все физические сегменты рассматриваются в качестве одной разделяемой среды, оказывается неадекватной струк­туре информационных потоков в большой сети. Например, в сети с общей шиной взаимодействие любой пары компьюте­ров занимает ее на все время обмена, поэтому при увеличе­нии числа компьютеров в сети шина становится узким мес­том. Компьютеры одного отдела вынуждены ждать, когда окон­чит обмен пара компьютеров другого отдела, и это при том, что необходимость в связи между компьютерами двух раз­ных отделов возникает гораздо реже и требует совсем не­большой пропускной способности.

Этот случай иллюстрирует рис. 10.12а. Здесь показана сеть, построенная с использованием концентраторов. Пусть компь­ютер А, находящийся в одной подсети с компьютером В, по­сылает ему данные. Несмотря на разветвленную физическую структуру сети, концентраторы распространяют любой кадр по всем ее сегментам. Поэтому кадр, посылаемый компьюте­ром А компьютеру В, хотя и не нужен компьютерам отделов 2 и 3, в соответствии с логикой работы концентраторов посту­пает на эти сегменты тоже. И до тех пор, пока компьютер В не получит адресованный ему кадр, ни один из компьютеров этой сети не сможет передавать данные.

Такая ситуация возникает из-за того, что логическая структура данной сети осталась однородной — она никак не учитывает увеличение интенсивности трафика внутри отде­ла и предоставляет всем парам компьютеров равные возмож­ности по обмену информацией (рис. 10.126).

Решение проблемы состоит в отказе от идеи единой од­нородной разделяемой среды. Например, в рассмотренном выше примере желательно было бы сделать так, чтобы кад­ры, которые передают компьютеры отдела 1, выходили бы за пределы этой части сети в том и только в том случае, если эти кадры направлены какому-либо компьютеру из других отделов. С другой стороны, в сеть каждого из отделов долж­ны попадать те и только те кадры, которые адресованы узлам этой сети. При такой организации работы сети ее производи­тельность существенно повысится, так как компьютеры одно­го отдела не будут простаивать в то время, когда обменива­ются данными компьютеры других отделов.

 

Нетрудно заметить, что в предложенном решении при­ходится отказаться от идеи общей разделяемой среды в пре­делах всей сети, хотя она остается в пределах каждого отде­ла. Пропускная способность линий связи между отделами не должна совпадать с пропускной способностью среды внутри отделов. Если трафик между отделами составляет только 20% трафика внутри отдела (как уже отмечалось, эта величина может быть другой), то и пропускная способность линий свя­зи и коммуникационного оборудования, соединяющего отде­лы, может быть значительно ниже внутреннего трафика сети i отдела.

    Для логической структуризации сети используются такие коммуникационные устройства, как мосты, коммутаторы, ; маршрутизаторы и шлюзы.

Мост (bridge) делит разделяемую среду передачи сети на части (часто называемые логическими сегментами), передавая информацию из одного сегмента в другой только в том  случае, если такая передача действительно необходима, т. е.  если адрес компьютера назначения принадлежит другой под­сети. Тем самым мост изолирует трафик одной подсети от трафика другой, повышая общую производительность пере­дачи данных в сети. Локализация трафика не только эконо­мит пропускную способность, но и уменьшает возможность несанкционированного доступа к данным, так как кадры не выходят за пределы своего сегмента и их сложнее перехватить злоумышленнику.

На рис. 10.13 показана сеть, которая была получена из сети с центральным концентратором (см. рис. 10.12.) путем его замены на мост. Сети 1-го и 2-го отделов состоят из отдель­ных логических сегментов, а сеть отдела 3 — из двух логи­ческих сегментов. Каждый логический сегмент построен на базе концентратора и имеет простейшую физическую струк­туру, образованную отрезками кабеля, связывающими ком­пьютеры с портами концентратора.

Мосты используют для локализации трафика аппарат­ные адреса компьютеров. Это затрудняет распознавание при­надлежности того или иного компьютера к определенному ло­гическому сегменту — сам адрес не содержит никакой ин­формации по этому поводу. Поэтому мост достаточно упро­щенно представляет деление сети на сегменты — он запоми­нает, через какой порт на него поступил кадр данных от каждого компьютера сети, и в дальнейшем передает кадры, предназначенные для этого компьютера, на этот порт. Точной топологии связей между логическими сегментами мост не зна­ет. Из-за этого применение мостов приводит к значительным ограничениям на конфигурацию связей сети — сегменты долж­ны быть соединены таким образом, чтобы в сети не образовы­вались замкнутые контуры.

Коммутатор (switch, switching hub) по принципу об­работки кадров ничем не отличается от моста. Основное его отличие от моста состоит в том, что он является своего рода коммуникационным мультипроцессором, так как каждый его порт оснащен специализированным процессором, который об­рабатывает кадры по алгоритму моста независимо от процес­соров других портов. За счет этого общая производительность коммутатора обычно намного выше производительности тра­диционного моста, имеющего один процессорный блок. Можно сказать, что коммутаторы — это мосты нового поколения, которые обрабатывают кадры в параллельном режиме.

Ограничения, связанные с применением мостов и комму­таторов — по топологии связей, а также ряд других, — привели к тому, что в ряду коммуникационных устройств появился еще один тип оборудования — маршрутизатор (router). Маршрутизаторы более надежно и более эффективно, чем мосты, изолируют трафик отдельных частей сети друг от друга. Маршрутизаторы образуют логические сегменты посредством явной адресации, поскольку используют не плоские аппарат­ные, а составные числовые адреса. В этих адресах имеется поле номера сети, так что все компьютеры, у которых значе­ние этого поля одинаково, принадлежат к одному сегменту, называемому в данном случае подсетью (subnet).

Кроме локализации трафика маршрутизаторы выполня­ют еще много других полезных функций. Так, маршрутизато­ры могут работать в сети с замкнутыми контурами, при этом они осуществляют выбор наиболее рационального маршрута из нескольких возможных. Сеть, представленная на рис. 10.14, отличается от своей предшественницы (см. рис. 10.13) тем, что между подсетями отделов 1 и 2 проложена дополнительная связь, которая может использоваться как для повышения про­изводительности сети, так и для повышения ее надежности.

Другой очень важной функцией маршрутизаторов явля­ется их способность связывать в единую сеть подсети, пост­роенные с использованием разных сетевых технологий, на­пример, Ethernet и Х.25.

Кроме перечисленных устройств отдельные части сети может соединять шлюз (gateway). Обычно основной причи­ной, по которой в сети используют шлюз, является необходи­мость объединить сети с разными типами системного и при­кладного программного обеспечения, а не желание локализо­вать трафик. Тем не менее шлюз обеспечивает и локализа­цию трафика в качестве некоторого побочного эффекта.

Крупные сети практически никогда не строятся без логи­ческой структуризации. Для отдельных сегментов и подсетей характерны типовые однородные топологии базовых техно­логий, и для их объединения всегда используется оборудова­ние, обеспечивающее локализацию трафика, — мосты, ком­мутаторы, маршрутизаторы и шлюзы.

 

10.7. Программная совместимость различных систем

 

Различают три уровня программной совместимости:

•  уровень машинных команд;

• уровень символических команд или интерпретирующих программ;

•  уровень программирующих программ.

Существует несколько типов совместимости на уровне ма­шинных команд: полная совместимость, совместимость типа "общей наименьшей машины", совместимость иерархическо­го типа и частичная совместимость с имитацией недостаю­щих команд.

Обозначим через A={A1, А2, ..., AN} множество программ, выполняемых одним вычислителем системы, и через В={В1г, В2, -..,ВМ} множество программ, выполняемых другим вычис­лителем (N и М — соответственно количество различных про-

грамм, выполняемых на первом и втором вычислителях). Если для пересечения множеств А и В справедливо соотношение:

то множество программ С соответствует возможностям неко­торой символической "общей наименьшей машины". При орга­низации обмена программами по этому типу совместимости аппаратные средства системы, выходящие за пределы "об­щей наименьшей машины", используются не полностью, осо­бенно если задачи, решаемые системой, неоднородны по объе­му и содержанию.

Если множество программ А есть подмножество множе­ства программ В или наоборот, т. е.:

то такая совместимость вычислителей называется иерархи­ческой. Для нее характерно, что все программы, составлен­ные для первого вычислителя, могут быть использованы на втором вычислителе, но не наоборот. При такой совмести­мости возможен без ограничений только односторон­ний обмен программами от вычислителя с меньшими возможностями к вычислителю с большими возможнос­тями.

Частичная совместимость имеет место тогда, когда часть программы (части нескольких программ), составленной для одного вычислителя, пригодна для другого, хотя в целом вся программа (программы) непригодна. В этом случае справед­ливо:

Для увеличения степени частичной совместимости отсут­ствующие в малом вычислителе команды можно имитировать специальными программами (экстракодами). Этот же прием позволяет обеспечить двусторонний обмен программами (без ограничений) при иерархической совместимости.

Если у сопрягаемых вычислителей для реализуемых про­грамм на уровне машинных команд справедливо:

то они несовместимы на этом уровне. Совместная работа та­ких вычислителей осуществляется путем эмуляции — авто­матического преобразования программы, записанной на ма­шинном языке одного вычислителя, в программу, записанную на машинном языке другого вычислителя.

В целом совместимость на уровне машинных команд имеет ряд недостатков, в частности, требуются значительные до­полнительные затраты, связанные с имитацией недостающих у менее мощных вычислителей команд, а также в связи с разработкой программно-аппаратных эмулирующих средств.

В связи с этим желательным является второй уровень совместимости, при котором программы составляются в сим­волической форме с использованием псевдокоманд.

Наиболее высокая степень программной совместимости ха­рактера для третьего уровня, когда обмен программами, по существу, заменяется обменом алгоритмами. Последние за­писываются на одном из универсальных алгоритмических язы­ков и преобразуются каждым вычислителем в программы, составленные на машинном языке данного вычислителя .

 

 

10.8 Оценка эффективности

вычислительных систем.

 

 

Для оценки эффективности различных комплексирования вычислительных средств в системе  с заданным составом аппаратуры можно использовать следующие пока­затели эффективности комплексирования.

Коэффициент снижения реальной производительно­сти системы, характеризующий затраты производительнос­ти вычислительных средств на организацию совместной ра­боты комплексируемых ЭВМ (процессоров):

где Vэi — эффективная производительность io вычислитель­ного средства при индивидуальном функционировании и ре­шении определенного класса задач; Пэ — то же для системы в целом; N — количество комплексируемых ЭВМ (процессо­ров).

Возможность непосредственного доступа к информации, хранящейся в памяти системы, которая характеризуется ко­эффициентами доступа вычислительных средств к раз­личным блокам данных:

где К — количество уровней памяти системы (оперативная память, память на жестких дисках, память на флоппи-дис­ках, память на магнитных лентах и т. д.): Jk — количество модулей в запоминающих устройствах ko уровня; Вkj. — объ­ем информации, хранящейся в j модуле k уровня памяти;

где tikj — время, затрачиваемое i-й ЭВМ (процессором) на запись стандартного массива информации, хранящегося в j модуле ko уровня памяти, в доступную ей область опера­тивной памяти.

Коэффициент увеличения цикла обращения к опера­тивной памяти системы для 1-го комплексируемого вычис­лительного средства:

где t0 — время цикла обращения к модулю оперативной па­мяти; τk — задержка обращения за счет обработки запроса в аппаратуре комплексирования и устройстве управления па­мятью; t-ож i. — среднее значение времени ожидания обслужи­вания запросов i-й ЭВМ (процессора) оперативной памятью, обусловленное конфликтными ситуациями при одновремен­ном обращении более одного вычислительного средства к од­ному и тому же модулю памяти.

Коэффициент увеличения надежности функциони­рования вычислительной системы:

где Рk и Р — соответственно вероятности реализации типо­вого набора задач за требуемый промежуток времени Ттp для комплексированных и раздельно работающих ЭВМ.

Кроме рассмотренных показателей оценку эффективнос­ти организации комплексирования вычислительных средств можно проводить по затратам на разработку, создание и ввод в эксплуатацию аппаратно-программных средств, обеспечи­вающих комплексирование ЭВМ.

Известно, что эффективность реализации некоторого ал­горитма или класса алгоритмов на ЭВМ практически целиком определяется соотношением структуры выбранного алгорит­ма и структуры ЭВМ. Все сказанное в полной мере относится и к вычислительным системам. При практическом примене­нии вычислительных систем гибкость логической структуры алгоритма, ее способность к преобразованию приобретает особо важное значение.

Для определения эффективности реализации алгоритмов на вычислительных системах необходимо проанализировать возможные структуры алгоритмов. Условно можно разделить все алгоритмы на три большие группы: последовательные, параллельные и последовательно-параллельные. Естественно, что наиболее эффективно реализуются на вычислительных системах параллельные алгоритмы.

Следует отметить, что приведенное деление алгоритмов на последовательные, параллельные и последовательно-парал­лельные является весьма условным, поскольку детерминиро­ванность структуры вычислительной системы дает возможность производить необходимые преобразования структур алгоритмов, если, конечно, такое преобразование в принципе возможно.

Представляется целесообразным иметь количественную меру эффективности преобразования алгоритма к параллель­ному или параллельно-последовательному виду. Допустим, что общее и минимальное число обобщенных операций вычисли­тельного алгоритма равно М. Это число принято называть минимальной длиной алгоритма. Если общее число операций, составляющих вычислительный алгоритм, равно N, то:

Если заданы величины N и М, то возможна количествен­ная оценка эффективности преобразования структуры вычис­лительного алгоритма.

При такой постановке возникает задача об оценке мини­мальной длины алгоритма:

Эта же задача возникает и при определении оптимально­го числа машин объединения.

Для получения минимальной длины алгоритма вычисли­тельной системы, состоящей из nn машин одинаковой произ­водительности, достаточно разделить длину последователь­ного алгоритма на п. Таким образом:

где Lмин — минимальная длина алгоритма вычислительной системы; Lпосл — длина последовательного алгоритма.

Конечно, эта оценка является идеализированной, так как она не учитывает структурных особенностей алгоритма или только частично учитывает структурные особенности систе­мы. Тем не менее она позволяет производить оценку различ­ных вариантов преобразования структур алгоритмов вычис­лительных систем. Такой подход справедлив и при определе­нии минимальной длины алгоритма для систем, состоящих из вычислительных машин различной производительности.

 

10.9. Качество функционирования вычислительной системы

 

Под качеством (эффективностью) вычислительной си­стемы понимается совокупность технических характеристик или параметров, отражающих динамику ее функционирования. В общем случае качество можно характеризовать векто­ром качества:

где Р1, Р2,..., Pj — составляющие вектора Ê или показатели качества функционирования вычислительной системы.

Все многообразие вопросов, связанных с построением вы­числительных систем, правильностью их функционирования, синтезом оптимальных структур таких систем и т. д., можно практически, в конце концов, свести к рассмотрению показа­телей качества.

 

Производительность вычислительной системы ПВС

 

Эта характеристика, включающая в себя комплекс пара­метров, зависящих от логической структуры вычислительной системы и от предполагаемого класса решаемых задач. Комп­лекс должен включать в себя параметры, отражающие чис­тое машинное время решения задачи, сложность составления и отладки программы для данной вычислительной системы, организацию счета, степень сложности конструкции и т. д.

Для вычислительной системы решающим параметром оценки производительности является параметр, отражающий чистое машинное время решения задачи. Обычно под произ­водительностью понимают чистое время, затрачиваемое сис­темой на решение некоторой задачи.

 

Кратность повышения производительности вычислительной системы λ вс

 

В том случае, если структура объединения однотипна, λвс  может быть выражена отношением:

где Пвс — производительность вычислительной системы; Пэм — производительность элементарной машины объедине­ния.

Если система включает в свой состав разнотипные маши­ны, то соответствующий показатель имеет вид:

усредненное значение производительности элементарной машины.

Данный показатель дает возможность судить о получае­мом выигрыше в производительности при применении вычис­лительной системы. Сущность этого показателя становится более очевидной тогда, когда необходимая производительность не может быть технически обеспечена одной вычислительной машиной.

 

 

Показатель, характеризующий степень соответствия структуры реализуемого алгоритма структуре вычислительной системы γ

 

Известно, что эффективность реализации данного алго­ритма на данной ЭВМ в первую очередь зависит от того, на­сколько согласованы между собой структура алгоритма и структура ЭВМ. Последнее справедливо и для случая реали­зации алгоритмов, и в вычислительной системе.

Соответствие структуры реализуемого алгоритма струк­туре системы может быть формализовано в следующем виде:

где Lмин     — минимальная длина реализуемого алгоритма (про­граммы); Lреальн — реальная длина алгоритма (программы).

Эта характеристика показывает, во-первых, насколько правильно произведено преобразование структуры вычислительного алгоритма, и, во-вторых, указывает, целесообразна или нет реализация выбранного класса алгоритмов на данной системе.

 

Загруженность вычислительной системы ξ

 

Введение этого обобщенного показателя позволяет судить о степени загруженности системы или об эффективности ис­пользования машин системы. Выражение для показателя заг­руженности может быть представлено в следующем виде:

где N — количество машин объединения.

По самой сущности комплексирования производительность системы должна в идеальном случае увеличиваться в N раз. Следовательно, в идеальном случае показатель ξ принимает значение, равное единице. Однако в реальных условиях вслед­ствие неполного соответствия структур алгоритма и системы, а также в силу необходимости обмена информацией между машинами и вынужденного простоя машин значение этого показателя оказывается меньше единицы. Естественно, что эффективность реализации определенного алгоритма на дан­ной системе будет тем выше, чем ближе к единице прибли­жается показатель ξ.

 

Сложность или экономичность вычислительной системы  μс с точки зрения эффективности повышения производительности

 

Этот обобщенный показатель позволяет судить о том, ка­кой "ценой" достигнуто повышение производительности. Вы­разим μс системы через показатель сложности одной элемен­тарной машины объединения:

где Сэм    — коэффициент, учитывающий сложность элементар­ной машины объединения;

— коэффициент, учитывающий сложность системы;

Скс — коэффициент, учитывающий сложность каналов связи между машинами.

Таким образом, по степени приближения данного коэф­фициента к своему предельному значению (единице — для однородных структур) можно судить об экономичности сис­темы при реализации алгоритмов определенного класса. Этот показатель можно трактовать и как количество затраченного оборудования на получение единицы производительности.

 

Контрольные вопросы и задания

 

1. Каким образом осуществляется связь компьютера с перифе­рийным устройством?

2. Поясните процесс взаимодействия двух компьютеров.

3. Как осуществляется передача данных по линиям связи?

4.  Нарисуйте и объясните особенности различных топологий вычислительных сетей.

5.  Каким образом осуществляется совместное использование линий связи?

6. Какие требования предъявляются к адресу компьютера в сети и какие существуют схемы адресации узлов?

7.  Что такое сетевая технология и как она реализуется в раз­личных сетях?

8. Поясните процесс физической структуризации сети.

9. Как осуществляется логическая структуризация сети?

10.  Поясните уровни программной совместимости различных систем.

11.  Перечислите основные показатели эффективности вычис­лительных систем.

 

СПИСОК ЛИТЕРАТУРЫ

 

1. Артюшенко В.М., Бреусов К.В. Системы сотовой подвижной радиосвязи: Учебное пособие для вузов. — М.: Российский универ­ситет сервиса, 1997. — 175 с.

2. Варакин Л.Е. Системы связи с шумоподобными сигналами. — М.: Радио и связь, 1985. — 384 с.

3.  Варламов И.В.,. Душин В.К., Феоктистов Н.А.  Оптоэлек-тронные элементы информационных систем: Учебное пособие для вузов. — М.: МГУС, 2001. — 75 с.

4. Васильев В.И., Горшков Л.Ф., Свириденко В.А. Методы и сред­ства организации каналов передачи данных. — М.: Радио и связь, 1982. — 152 с.

5.  Герасименко В.А. Основы информационной грамоты. — М.: Энергоатомиздат, 1996. — 320 с.

6.  Голдман С.  Теория информации / Пер. с англ. — М.: ИЛ, 1957. — 446 с.

7.  Гоноровский И.С. Радиотехнические цепи и сигналы: Учеб­ник для вузов. — М.: Радио и связь, 1986. — 512 с.

8. Давыдов Г.В. Информация и сети связи. — М.: Наука, 1984. — 128 с.

9.  Душин В.К., Кернов Ю.П. Устройства приема и обработки сигналов: Учеб. пособие для вузов. — М.: МГУС, 2000. — 140 с.

10. Душин В.К., Князев И.И. Проектирование информационных систем, их модификация и эксплуатация: Учеб. пособие для вузов. — М.: МГУС, 2001. — 82 с.

11. Зиновьев А.А., Филиппов Л.И. Введение в теорию сигналов и цепей: Учеб. пособие для вузов. — М.: Высшая школа, 1968. — 280 с.

12.  Зюко А.Г., Коробов Ю.Ф. Теория передачи сигналов: Учеб­ник для вузов. — М.: Связь, 1972. — 282 с.

13. Зюко А.Г. Помехоустойчивость и эффективность систем свя­зи. — М.: Связь, 1963 — 319 с.

14. Игнатов В.А. Теория информации и передачи сигналов: Учеб­ник для вузов. — М.: Сов. радио, 1979. — 280 с.

15. Информатика: Учебник. — 3-е изд. / Под ред. Н.В. Макаро­вой. — М.: Финансы и статистика, 2000. — 768 с.

16.   Колесниченко О.В., Шишигин И.В.  Аппаратные средства PC. — СПб.: БХВ — Санкт-Петербург, 1999. — 800 с.

17.  Колмогоров А.Н.  Теория информации и теория алгорит­мов. — М.: Наука, 1987. — 304 с.

18. Миловзоров В.П. Элементы информационных систем: Учеб­ник для вузов. — М.: Высшая школа, 1989. — 440 с.

19.  Нанс Б. Компьютерные сети / Пер. с англ. — М.: БИНОМ, 1996. — 400 с.

20.  Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. — СПб.: Питер, 2001. — 672 с.

21.  Пилипчук Н.И., Яковлев В.П. Адаптивная импульсно-кодо-вая модуляция. — М.: Радио и связь, 1986. — 296 с.

22.  Прокис Дж. Цифровая связь / Пер. с англ. — М.: Радио и связь, 2000. — 800 с.

23. Помехоустойчивость и эффективность систем передачи ин­формации / Под ред. А.Г. Зюко. — М.: Радио и связь, 1985. — 272 с.

24. Справочник по теоретическим основам радиоэлектроники / Под ред. Б.Х. Кривицкого. — М.: Энергия, 1977. — 472 с.

25. Темников Ф.Е., Афонин В.А., Дмитриев В.И. Теоретические основы информационной техники: Учеб. пособие для вузов. — М.: Энергия, 1979. — 512 с.

26. Теория электрической связи / Под ред. Д.Д. Кловского: Учеб­ник для вузов. — М.: Радио и связь, 1998. — 432 с.

27.  Финк Л.М. Сигналы, помехи, ошибки. — М.: Радио и связь, 1984. — 256 с.

28. Харатишвили Н.Г. Цифровое кодирование с предсказанием непрерывных сигналов. — М.: Радио и связь, 1986. — 140 с.

29. Чернега B.C., Василенко В.А., Бондарев В.Н. Расчет и проек­тирование технических средств обмена и передачи информации: Учеб. пособие для вузов. — М.: Высшая школа, 1990. — 224 с.

30. Шелухин О.И., Лукъянцев Н.Ф. Цифровая обработка и пере­дача речи. — М.: Радио и связь, 2000. — 456 с.

31. Шехтман Л.И. Системы телекоммуникаций: проблемы и пер­спективы. — М.: Радио и связь, 1998. — 280 с.

32. Яглом A.M., Яглом И.М. Вероятность и информация. — М.: Наука, 1973. — 512 с.