Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Интерфейсы последовательного обмена






1. В каких случаях целесообразно применение последовательных интерфейсов?

2. Как влияет топология на основные характеристики интерфейсов?

3. Как классифицируются интерфейсы по направлению обмена?

4. Какие режимы обмена используются при передаче информации? Сравнить по скорости и аппаратным затратам.

5. Как реализуется побитная и покадровая синхронизация в режимах синхронного и асинхронного обменов?

6. Для каких целей используется процедуры битстаффинга?

7. Какими свойствами должны обладать коды, используемые при передаче данных?

8. Какие методы кодирования информации наиболее часто используются? почему?

9. В чем преимущество дифференциальных сигналов при передаче информации?

10. Какие особенности характерны при использовании токовых сигналов?

11. Какие средства повышения достоверности информации используются в последовательных интерфейсах?

12. На основании каких критериев выбираются эти методы?

13. Какой способ формирования контрольной суммы обеспечивает наибольшую достоверность? Почему?

14. Какие преимущества обеспечивает применение кода Хэмминга? В чем его недостатки?

15. Какова основная характеристика кода Хемминга? Какие параметры интерфейса она определяет?

16. Какие методы доступа к магистрали используются в последовательных каналах?

17. В чем преимущества недеструктивного алгоритма CSMA/CA?

18. Какие недостатки характерны для арбитража CSMA/CD?

19. В каких случаях следует применять метод маркерного доступа? Master-Slave?

20. Как оценить пропускную способность последовательной магистрали в байтах данных?

21. Какие способы используют для повышения эффективной пропускной способности последовательных интерфейсов?

22. Какие параметры характеризуют сервисные функции?

23. Почему происходит замена в ПЭВМ параллельных интерфейсов последовательными? Какие основные недостатки параллельных интерфейсов?

24. Какие общие принципы используются при организации внутренних последовательных интерфейсов ПЭВМ?

25. Почему в этих интерфейсах при обмене используется кодирование «8b\10b»? В чем преимущества и недостатки этого метода? Каким способом можно уменьшить недостатки? Почему этот метод не используется в HyperTransport?

26. Какие особенности организации PCI Express (PCI-E)? Как обеспечивается масштабирование магистрали?

27. Как происходит обмен по магистрали?

28. В чем преимущества PCI Express по сравнению с PCI? За счет каких средств увеличивается пропускная способность?

29. Сравнительная характеристика PCI-E 2.0 и PCI-E 3.0.

30. Для каких целей используется интерфейс HyperTransport? Каким образом это отразилось на организации интерфейса?

31. Сравнительная характеристика HyperTransport и PCI-E.

32. Какие параллельные интерфейсы ПЭВМ уже заменены на последовательные? Какие, по Вашему мнению, следует заменить?

1. В каких случаях целесообразно применение последовательных интерфейсов?

 

Последовательные интерфейсы целесообразно применять, если устройства удалены друг от друга на значительные расстояния (в параллельных существуют наводки – линии передачи влияют друг на друга, создавая помехи). Сейчас наблюдается повсеместное вытеснение параллельных интерфейсов последовательными.


 

2. Как влияет топология на основные характеристики интерфейсов?

Топология влияет на:

а) скорость передачи

б) надежность

Максимальная скорость передачи обеспечивает радиальная топология. Выход из строя одной из ветвей не приводит к разрушению системы. Обмен данными между узлами реализуется через концентратор, выход из строя которого является катастрофическим.

Недостатком кольцевой топологии является низкая скорость обмена, т.к. устройство, пославшее сообщение должно по кольцу получить информацию о том, что оно дошло до абонента. Если кольцо одинарно, то разрыв приводит к нарушению функционирования системы. Избежать этого можно, используя двойное кольцо.

Макс. скоростью и надежность обладают полносвязные структуры, в к-ых каждый элемент соединен с каждым. Недостаток: большая аппаратная избыточность.

Наиболее широкое распространение получила магистральная топология, которая обладает средними характеристиками по производительности и надежности. Древовидная структура (многоярусная звезда) – это совокупность радиальной и магистральной топологии.

 

3. Как классифицируются интерфейсы по направлению обмена?

По направлению обмена информации интерфейсы классифицируются:

· симплексные (однонаправленные) – только прием или только передача

· полудуплексные – однонаправленные с разделением времени

· дуплексные – одновременный прием и передача

· мультиплексные - предполагает обмен информацией между модулями в любом, но единственном направлении.

 

4. Какие режимы обмена используются при передаче информации? Сравнить по скорости и аппаратным затратам.

· синхронный

· асинхронный

При синхронном обмене необходима линия синхронизации (или возможно использование самосинхронизирующ. кодов), при асинхронном линия синхронизации в явном виде отсутствует, а настройке подлежат скорости приемника и передатчика. Аппаратные затраты на синхронный обмен выше за счет введения дополнительной линии синхронизации, но также выше и скорость передачи, чем при использовании асинхронного обмена. Синхронный обмен имеет наивысшую пропускную способность при обслуживании устройств с одинаковым быстродействием и повышенную помехозащищенность, так как проверка управляющих сигналов производится по фронту (или срезу) синхроимпульса, т.е. во “временном окне”, которое обычно составляет незначительную часть общего времени работы. В остальное время возможные помехи не оказывают влияния на работу системы. К недостаткам СО следует отнести: отсутствие контроля правильности обмена данными; значительные потери времени при обслуживании устройств существенно отличающихся по быстродействию, так как длительность импульса синхронизации должна быть рассчитана на самое медленное устройство; необходимость перестройки параметров генератора синхросигнала при изменении линий связи и состава УВВ. Синхронный обмен используется, главным образом, для устройств, быстродействие которых соизмеримо с требуемым быстродействием магистрали (например, память) и неизменно в течении времени работы системы.

При асинхронном обмене скорость определяется быстродействием ведущего и ведомого устройств. Асинхронный обмен (АО) предполагает наличие дополнительных управляющих сигналов начала и конца обмена (НО, КО) (сигналы квитирования, handsheke). Использование АО снижает скорость ввода/вывода при передаче данных на большие расстояния, требует двух дополнительных линий для передачи управляющих сигналов, понижает помехозащищенность, так как обмен происходит в произвольные моменты времени. Последний недостаток может быть устранен за счет использования стробируемого АО, то есть применения линии синхронизации. Достоинством АО является повышение достоверности обмена данными, отсутствие общей синхронизации устройств, возможность работы с устройствами различного быстродействия без перестройки параметров системы, адаптация к характеристикам линии связи. При работе с группой устройств, быстродействие которых существенно отличается, пропускная способность магистрали в режиме асинхронного обмена выше, чем при синхронном обмене.

5. Как реализуется побитная и покадровая синхронизация в режимах синхронного и асинхронного обменов?

 

· побитная синхронизация - для достоверности приема отдельных бит

· покадровая синхронизация - для правильного восприятия сообщений, состоящих из последовательности бит.

В асинхронном режиме побитная синхронизация обеспечивается стабильностью внутреннего генератора контроллера в промежутки между стартом и стопом. Обычно эта частота в 16 раз больше, чем частота передачи в линию. Покадровая синхронизация - по стартовому и стоповому битам.

В синхронном режиме побитная синхронизация осуществляется аппаратно, каждому биту соответствует свой импульс синхронизации. Покадровая синхронизация осуществляется с помощью стартового и стопового байтов или с помощью символьной синхронизации.

 

6. Для каких целей используется процедуры битстаффинга?

 

Для обеспечения кодовой прозрачности в бит-ориентированных протоколах используется битстаффинг. Суть состоит в том, что необходимо отличать стартовый и стоповый байты от остальных полей передаваемого формата.

Битстаффинг: после передачи 5 единиц передатчик передает 0, а приемник при приеме этот 0 удаляет из данных. Процедурой охвачены все поля кроме стартового и стопового байтов (как средство повышения достоверности передаваемой информации и как средство синхронизации)

Процедура битстаффинга используется как средство достоверности передаваемых данных (после 5 повторяющихся бит вставляется инверсное значение), либо как средство синхронизации при передаче длинных последовательностей повторяющихся бит.

 

7. Какими свойствами должны обладать коды, используемые при передаче данных?

При выборе метода кодирования необходимо учитывать след. факторы: Спектр передаваемого сигнала. Он должен быть как можно уже для обеспечения более плотных каналов передачи данных, должна отсутствовать постоянная составляющая, которая может привести к искажению сигналов. Желательно, чтобы коды были самосинхронизирующимися, т.е. наряду с числовыми данными передавалась и информация по частоте. Линейный код должен иметь простую аппаратную реализацию.

 

8. Какие методы кодирования информации наиболее часто используются? почему?

RZ – используется амплитудная модуляция.

NRZ (код без возврата к нулю) отображает последовательность бит постоянным значением за период тактовых импульсов.

NRZI (код без возврата к нулю, инверсный) - логическая единица передается отсутствием изменения уровня напряжения, а ноль- изменением предыдущего значения уровня сигнала.

Код M-II отображает каждый бит переходом в середине битовой из 0 и 1.

 

9. В чем преимущество дифференциальных сигналов при передаче информации?

В последовательных интерфейсах могут использоваться:

- потенциальные сигналы (измеряются относительно нуля)

- дифференциальные сигналы

- сигналы в виде напряжения или тока

Преимуществом дифференциальных сигналов является повышенная помехозащищенность, обусловленная применением специальных линий связи (витая пара) и свойств дифференциальных усилителей к подавлению синфазного сигнала.

 

10. Какие особенности характерны при использовании токовых сигналов? Основные характеристики “токовой петли»?

В зависимости от условий эксплуатации и длины линии интерфейса сигналы могут передаваться в виде напряжений или токов. Токовые сигналы используются при передаче данных на большие расстояния или в условиях, когда одним из основных требований является искра безопасности. Эти свойства обусловлены тем, что источником сигналов является источник тока.

В ранних интерфейсах это свойство было реализовано в виде токовой петли. Гальваническое разделение сигналов осуществляется за счет использования оптрона.

 

11. Какие средства повышения достоверности информации используются в последовательных интерфейсах?

 

Все средства повышения достоверности связаны с введением информационной и временной избыточности. Наиболее широко используются след. методы:

1) Использование бита паритета. Недостаток: возможность устранения только одиночных ошибок.

2) Метод контрольной суммы:

- арифметическое сложение по заданному модулю (256, 16…)

- суммирование mod 2

- циклическое избыточное кодирование CRC

Недостатком первых двух способов является невозможность обнаружения кратных ошибок. Это связано с тем, что формирование контрольной суммы выполняется побайтно, а не побитно. Этих недостатков лишен метод CRC.

Метод CRC: Обнаруживает кратные ошибки, высокая достоверность, относительно малая избыточность. Массив информации преобразуется в битовый поток, над которым выполняется операция деления mod 2 на характеристический полином. В качестве контрольной суммы используется остаток от деления потока на полином.

 

 

12. На основании каких критериев выбираются эти методы?

 

Критерии достоверности и избыточности.

Все средства повышения достоверности связаны с введением информационной и временной избыточности. Наиболее широко используются след. методы:

1) Использование бита паритета. Недостаток: возможность устранения только одиночных ошибок.

2) Метод контрольной суммы:

- арифметическое сложение по заданному модулю (256, 16…)

- суммирование mod 2

- циклическое избыточное кодирование CRC

Недостатком первых двух способов является невозможность обнаружения кратных ошибок. Это связано с тем, что формирование контрольной суммы выполняется побайтно, а не побитно. Этих недостатков лишен метод CRC.

Еще могут быть использованы пакеты подтверждения получения информации. Длина пакета от 1 бита до нескольких байт. Также могут быть использованы таймауты (сторожевые таймеры).

В коде Хэмминга, метод не только обнаружения, но и исправления ошибок.

 

13. Какой метод контроля обеспечивает наибольшую достоверность? Почему?

 

Метод CRC:

Массив информации преобразуется в битовый поток, над которым выполняется операция деления mod 2 на характеристический полином. В качестве контрольной суммы используется остаток от деления потока на полином.

Еще могут быть использованы пакеты подтверждения получения информации. Длина пакета от 1 бита до нескольких байт. Также могут быть использованы таймауты (сторожевые таймеры).

В коде Хэмминга, метод не только обнаружения, но и исправления ошибок, к n-битовому символу добавляется k бит четности, который формируется перед передачей для определенных групп информационных разрядов. Биты образованного n+k разрядного символа нумеруются, начиная с первого. Все биты, номера которых кратны степени 2, являются битами четности, а все остальные разряды используются как информационные. Каждый бит четности контролирует определенные позиции бит. В общем случае бит с номером n контролируется теми битами четности, которые в сумме равны номеру бита.

Поиск неисправного бита заключается в том, чтобы вычислить в полученной информации все биты четности. Если они совпадают с принятыми, то информация получена без ошибок. Если нет, то анализируют «неправильные» биты четности, определяют номер разряда, в котором произошел сбой, суммируя биты четности. Т.е. если ошибка во 2 и 4 разряде, то значение 6 разряда нужно инвертировать.

 

 

14. Какие преимущества обеспечивает применение кода Хэмминга? В чем его недостатки?

Код Хэмминга, метод не только обнаружения, но и исправления ошибок.

Преимущества – позволяет исправлять ошибки. Недостатки – введение избыточности.

При передачи последовательной информации используются самокорректирующиеся коды, среди которых самым распространенным является код Хевинга. При использовании его к информационным разрядам добавляется определённое количество битов чётности, которые формируются при передачи информации и контролируются на приёмном конце. Битовая последовательность измеряется, начиная с первого разряда (например, для семибитного кода нумерация будет такая: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11). Номера бит кратные степени 2 являются битами чётности, которые контролируют определённые группы разрядов.

Пример:

Бит1®1, 3, 5, 7, 9, 11.

Бит2®2, 3, 6, 7, 10, 11.

Бит4®4, 5, 6, 7.

Бит1®8, 9, 10, 11.

Поиск неправильного бита заключается в том, что контролируются биты паритета, сумма неправильных битов паритетов определяют разряды, значения которых следует ливертировать.

Например, если неправильный 2 и 4 бит, то следует инвертировать разряд.

Количество обнаруженных ошибок и количество неправильных бит определяется кодовым расстоянием.

Для того, чтобы избыточный код позволял обнаруживать ошибку кратности r, то кодовое расстояние dmin должно быть больше или меньше (r+1). Для исправления r- кратной ошибки dmin ³ 2r+1.

 

15. Какова осн.хар-ка кода Хемминга? Какие параметры интерфейса она определяет.

При передачи последовательной информации используются самокорректирующиеся коды, среди которых самым распространенным является код Хевинга. При использовании его к информационным разрядам добавляется определённое количество битов чётности, которые формируются при передачи информации и контролируются на приёмном конце. Битовая последовательность измеряется, начиная с первого разряда (например, для семибитного кода нумерация будет такая: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11). Номера бит кратные степени 2 являются битами чётности, которые контролируют определённые группы разрядов.

Пример:

Бит1®1, 3, 5, 7, 9, 11.

Бит2®2, 3, 6, 7, 10, 11.

Бит4®4, 5, 6, 7.

Бит1®8, 9, 10, 11.

Поиск неправильного бита заключается в том, что контролируются биты паритета, сумма неправильных битов паритетов определяют разряды, значения которых следует ливертировать.

Например, если неправильный 2 и 4 бит, то следует инвертировать разряд.

Количество обнаруженных ошибок и количество неправильных бит определяется кодовым расстоянием.

Для того, чтобы избыточный код позволял обнаруживать ошибку кратности r, то кодовое расстояние dmin должно быть больше или меньше (r+1). Для исправления r- кратной ошибки dmin ³ 2r+1.

 

 

16. Какие методы доступа к магистрали используются в последовательных каналах?

Доступ к последовательной магистрали может быть реализован на основе центр. и децентр. арбитража. Некоторые последовательные интерфейсы работают с 1 ведущим устройством (Master-Slave). Надежность подобных систем определяется надежностью ведущего устройства. Наиболее широкое распространение среди децентр. методов доступа получили:

- метод множественного доступа с контролем несущей и обнаружения конфликтов (CSMA/CD). Недостаток: возможность появления конфликтов на магистрали при большой нагрузке.

- метод CSMA/CA (разновидность метода CSMA/CD) – метод неразгружающего арбитража. Такой арбитраж используется в методах I2C и CANBus.

- метод маркерного доступа. Используется, если необходимо организовать справедливое распределение магистрали между модулями доступа.

 

17. В чем преимущества недеструктивного алгоритма CSMA/CA?

 

Случайные методы доступа с обнаружением несущей обозначаются CSMD/SD.

Используются в Ethernet и других интерфейсах. Все устройства подключенные к магистрали прослушивают шину, и если она свободна, то пытаются её занять. Если одновременно обратилось несколько устройств, они отключаются от шины, и включается генератор случайных чисел, после чего процедура арбитража повторяется до тех пор, пока не останется одно устройство. При большом числе ведущих устройств такой алгоритм может вызвать «зависание» последовательного интерфейса.

К недостаткам этого метода относится также разделение процедуры арбитража и адресации ведомого устройства.

Лучшими характеристиками обладает метод CSMD/CA, в котором процедура арбитража и адресации происходят одновременно

метод CSMA/CA (разновидность метода CSMA/CD) – метод неразгружающего арбитража. Такой арбитраж используется в методах I2C и CANBus.

 

18. Какие недостатки характерны для арбитража CSMA/CD?

 

метод множественного доступа с контролем несущей и обнаружения конфликтов (CSMA/CD). Недостаток: возможность появления конфликтов на магистрали при большой нагрузке.

 

19. В каких случаях следует применять метод маркерного доступа? Master-Slave?

 

Некоторые последовательные интерфейсы работают с 1 ведущим устройством (Master-Slave). Надежность подобных систем определяется надежностью ведущего устройства.

Метод маркерного доступа используется, если необходимо организовать справедливое распределение магистрали между модулями доступа.

 

20. Как оценить пропускную способность последовательной магистрали в байтах?

 

Это скорость, деленная на время. И еще надо учитывать то, что передаем мы все подряд, и из этого надо выделить информационные байты.

21. Какие способы используют для повышения эффективной пропускной способности последовательных интерфейсов? кто ж знает то?

 

22. Какие параметры характеризуют сервисные функции?

 

Возможность автоконфигурации, горячего подключения, возможность отключения неработающего модуля и т.д.

 

23-32. =(

 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.