1.6 Построение канального уровня системы

 1.6.1.Описание назначения сервисов канального уровня из контекста решаемых задач. Определение способов адресной доставки сообщений канального уровня.

Канальный уровень обеспечивает создание, передачу и прием кадров данных. Этот уровень обслуживает запросы сетевого уровня и использует сервис физического уровня для приема и передачи пакетов. Спецификации IEEE 802.x делят канальный уровень на два подуровня: управление логическим каналом (LLC) и управление доступом к среде (MAC). LLC обеспечивает обслуживание сетевого уровня, а подуровень MAC регулирует доступ к разделяемой физической среде.

Сетевой уровень отвечает за деление пользователей на группы. На этом уровне происходит маршрутизация пакетов на основе преобразования MAC-адресов в сетевые адреса. Сетевой уровень обеспечивает также прозрачную передачу пакетов на транспортный уровень.

На физическом уровне просто пересылаются биты. При этом не учитывается, что в некоторых сетях, в которых линии связи используются (разделяются) попеременно несколькими парами взаимодействующих компьютеров, физическая среда передачи может быть занята. Поэтому одной из задач канального уровня (Data Link layer) является проверка доступности среды передачи. Другой задачей канального уровня является реализация механизмов обнаружения и коррекции ошибок. Для этого на канальном уровне биты группируются в наборы, называемые кадрами (frames). Канальный уровень обеспечивает корректность передачи каждого кадра, помещая специальную последовательность бит в начало и конец каждого кадра, для его выделения, а также вычисляет контрольную сумму, обрабатывая все байты кадра определенным способом и добавляя контрольную сумму к кадру. Когда кадр приходит по сети, получатель снова вычисляет контрольную сумму полученных данных и сравнивает результат с контрольной суммой из кадра. Если они совпадают, кадр считается правильным и принимается. Если же контрольные суммы не совпадают, то фиксируется ошибка. Канальный уровень может не только обнаруживать ошибки, но и исправлять их за счет повторной передачи поврежденных кадров. Необходимо отметить, что функция исправления ошибок не является обязательной для канального уровня, поэтому в некоторых протоколах этого уровня она отсутствует, например, в Ethernet и frame relay.

В разрабатываемой системе  сложные способы  адресной доставки не нужны, так как  используется  соединение точка- точка.  В такой системе  требуется информация о всех участниках сети. Каждый терминал и ТД имеют свои IP адреса.

 В информационной системе терминала находятся собственный идентификатор и  идентификатор ТД. В информационной системе ТД хранится информация о всех терминалах, имеющих возможность подключения к сети.

 В журнал статистики заносятся данные о времени вхождения в сеть терминада, его  идентификатор, а также входящий/ исходящий трафик. При подключении к сети терминала ,ТД проверяет в базе данных абонентов наличие ID данного терминала. Если его ID найден , то происходит подключение и заносится этот терминал в список активных абонентов. Также терминал проверяет его ТД, сверяет ID с тем который у него находится информационной системе. Если  ID не известен то подключение не происходит.


1.6.2. Выделение типов логических каналов связи (ЛКС), используемых на канальном уровне. Назначение сообщений, передаваемых по каждому ЛКС. Оценка возможности применения ARQ (Automatic Repeat-reQuest) в ЛКС. Способ обеспечения достоверности принимаемых сообщений.

В данной системе будут выделены 4 типа логических каналов связи:

 1.BCCH(Broadcast control channels) – широковещательный канал, предназначен  для широковещательной передачи общей информации о сети.

2. RACH ( Random access channel) -канал параллельного доступа, предназначен для  запроса регистрации терминала в сети. Так же по нему осуществляется запрос для выделения канала трафика для передачи сообщений терминалам.

3. AGCH  (Access Granted Channel)- канал разрешенного доступа для информирования терминала о том, что доступ к системе разрешен и  будет обслужен;

4. TCH (Traffic Channel - TCH)- канал трафика  предназначен для передачи данных.

 

Применение ARQ необходимо.В нашей системе приемная сторона формирует подтверждение получения, по окончанию передачи приемная сторона сообщает передающей о том, прошла ли успешна передача. Если прием прошел успешно то передающая сторона получает положительное подтверждение - ACK. В обратном случае -

приходит отрицательное подтверждение – NAK. Это свидетельствует о том, что необходима повторная передача.

Для оценки достоверности принимаемых сведений можно ввести поле контрольной суммы. Рассмотрим суть этого метода. Контрольная сумма вычисляется на передающей стороне. С точки зрения математики контрольная сумма является хеш-функцией, используемой для вычисления контрольного кода. Значение контрольной суммы добавляется в конец блока данных непосредственно перед началом передачи. На приемной стороне будет производиться вычисление контрольной суммы по известному алгоритму, и сравнение полученного значения, с тем, который находился в пакете. Тем самым будут выявляться ошибочные пакеты.

1.6.2. Выделение типов логических каналов связи (ЛКС), используемых на канальном уровне. Назначение сообщений, передаваемых по каждому ЛКС. Оценка возможности применения ARQ (Automatic Repeat-reQuest) в ЛКС. Способ обеспечения достоверности принимаемых сообщений.

  В данной системе будут выделены 4 типа логических каналов связи:

 1.BCCH(Broadcast control channels) – широковещательный канал, предназначен  для широковещательной передачи общей информации о сети.

2. RACH ( Random access channel) -канал параллельного доступа, предназначен для  запроса регистрации терминала в сети. Так же по нему осуществляется запрос для выделения канала трафика для передачи сообщений терминалам.

3. AGCH  (Access Granted Channel)- канал разрешенного доступа для информирования терминала о том, что доступ к системе разрешен и  будет обслужен;

4. TCH (Traffic Channel - TCH)- канал трафика  предназначен для передачи данных.

 

Применение ARQ необходимо.В нашей системе приемная сторона формирует подтверждение получения, по окончанию передачи приемная сторона сообщает передающей о том, прошла ли успешна передача. Если прием прошел успешно то передающая сторона получает положительное подтверждение - ACK. В обратном случае -приходит отрицательное подтверждение – NAK. Это свидетельствует о том, что необходима повторная передача.

Для оценки достоверности принимаемых сведений можно ввести поле контрольной суммы. Рассмотрим суть этого метода. Контрольная сумма вычисляется на передающей стороне. С точки зрения математики контрольная сумма является хеш-функцией, используемой для вычисления контрольного кода. Значение контрольной суммы добавляется в конец блока данных непосредственно перед началом передачи. На приемной стороне будет производиться вычисление контрольной суммы по известному алгоритму, и сравнение полученного значения, с тем, который находилсяв пакете. Тем самым будут выявляться ошибочные пакеты.


1.6.3. Долевая оценка пропускной способности ЛКС, оценка полного трафика системы. Сопоставить сводную таблицу ЛКС с указанием наименования, назначения и типа КС.
                                  
Рис.1. Распределение пропускной способности физического канала связи на долевые интервалы.

Для того, чтобы определить долевую оценку пропускной способности ЛКС,  и оценить полный трафик системы разделим физический канал на доли, которые выражены в процентах.

Примем пропускную способность канала равную 100 %.

т1+т2+т3+т4= 100%   

 

     т1 -  доля широковещательного канала (BCCH). Если пропускную способность физического канала будет 100%, то на широковещательный канал  отведётся 1% от всей пропускной способности.

     т2 – доля канала параллельного доступа (RACH). При пропусконой способности равной 100%, на канал  RACH отведётся 2% от всей пропускной способности.

     т3  –доля  канала разрешенного доступа (AGCH). На канал разрешенного доступа  отводится 1% от всей пропускной способности.

     т4 - доля канала трафика (TCH). На него будет приходиться 96 %.

По условию ТЗ гарантируемая скорость передачи данных в обоих направлениях 4 Мбит/с. Прибавим ещё 20% от этого значения на CRC, флаги , адреса, номер пакета ( 4,8 Мбит/с ). С учётом помехоустойчивого кодирования ( скорость кодирования 1/2 ), пропускная способность увеличится в 2 раза.( 9,6 Мбит/с ). Если учесть защитные интервалы и синхронизацию (10%), то  пропускная способность будет равна  10,56 Мбит/с. Так как это будет 96% от общей пропускной способности, то общая пропускная способность равна 11 Мбит/с.
т1 =  0,11 Мбит/с. ( BCCH )
т2 = 0,22 Мбит/с. ( RACH
т3 = 0,11 Мбит/с.  (AGCH)
т4 =  10,56 Мбит/с.  (TCH)

Сводная таблица логических каналов связи:

 

Наименование

Назначение

Тип

BCCH

Для передачи  общей информации

Вниз

RACH

Для регистрации в сети

Вверх

AGCH

Для передачи подтверждения

Вниз

TCH

Для передачи данных

Вниз/Вверх

 
                                                       Таблица 1.  Сводная таблица ЛКС.       

1.6.4. Анализ необходимости наличия разных профилей настройки физического уровня. Способ оперативного управления профилями физического уровня.

  В разрабатываемой сети будет использоваться только один профиль физического уровня, тоесть  используется одна модуляция  QAM-16.  Данный тип модуляции подразумевает, что информация кодируется не только за счёт изменения фазы сигнала, но и за счёт его амплитуды. Минусом метода является более низкая помехоустойчивость,  чем,  например, у QPSK. Но несомненым плюс является более высокая скорость.

 1.6.5. Пояснение структуры сообщения (пакета) канального уровня:  описание предполагаемых видов пакетов и необходимых полей. Описание процедуры типового обмена сообщениями между объектами канального уровня.

Рассмотрим структуру пакетов канального уровня:
1.      Пакет запроса на регистрацию (состоит из 42 битов) :

FL

ID ТД

ID терминала

Ключ доступа

CRC

FL

4

6

6

6

16

4

  
  Таблица 2. Структура пакет запроса на регистрацию.

FL -  флаги начала и завершения(4 бита), выполняют функцию защитного интервала.

ID ТД – идентификатор точки доступа (6 бит).

ID терминала – идентификатор терминала(6 бит)

Ключ доступа (6бит), по нему ТД принимает решение о подлинности терминала, разрешает зарегистрироваться в сети.

CRC (16 бит) поле контрольной суммы.  Необходимо для достоверности принимаемых данных.

1.       2.   Пакет ответа на запрос регистрации в сети (28 бит):

FL

ID ТД

ID терминала

Ответ на регистрацию

FL

4

6

6

8

4


                                                                    Таблица 3. Структура пакета ответа на запрос регистрации в сети.

FL -  флаги начала и завершения(4 бита), выполняют функцию защитного интервала.

ID ТД – идентификатор точки доступа (6 бит).

ID терминала – идентификатор терминала(6 бит)

Ответ на регистрацию (8 бит). Позволяет терминалам при совпадении кода доступа зарегистрироваться в сети. В другом  случае содержит отказ в регистрации.


 3.   Пакет запроса на предоставление канала связи (28 бит):

FL

ID ТД

ID терминала

Запрос на представление КС

FL

4

6

6

8

4


                                                Таблица 4. Стуктура пакета запроса на предоставление канала связи.

Запрос на предоставление КС (8 бит) от терминала для точки доступа

FL -  флаги начала и завершения(4 бита), выполняют функцию защитного интервала.

ID ТД – идентификатор точки доступа (6 бит).

ID терминала – идентификатор терминала(6 бит).
  4.   Пакет ответа ТД о предоставлении КС терминалу (20 бит):
            

FL

ID терминала

Поле управления

FL

4

6

6

4


    Таблица 5. Структура пакета ответа ТД о предоставлении КС терминалу.

FL -  флаги начала и завершения(4 бита), выполняют функцию защитного интервала.

ID терминала – идентификатор терминала(6 бит)

Поле управления содержит информацию о том , на какое время был выделен физический канал для терминала.


  5.      Пакет данных(600 бит) :
 

FL

ID ТД

ID терминала

Поле данных

CRC

FL

4

6

6

564

16

4

          Таблица 6. Структура пакета данных.

 FL -  флаги начала и завершения(4 бита), выполняют функцию защитного интервала.

 ID ТД – идентификатор точки доступа (6 бит).

 ID терминала – идентификатор терминала(6 бит)

 Поле данных содержит всю пользовательскую информацию(564 бита).

 CRC – поле  контрольной суммы (16 бит).  Необходимо для достоверности принимаемых данных.

  6.    Пакет подтверждения/ошибки приёма (44 бита):

FL

ID ТД

ID терминала

Поле ACK/NAC

CRC

FL

4

6

6

8

16

4

 
Таблица 7. Структура  пакета подтверждения/ошибки приёма.

 FL -  флаги начала и завершения(4 бита), выполняют функцию защитного интервала.

 ID ТД – идентификатор точки доступа (6 бит).

 ID терминала – идентификатор терминала(6 бит).

 Поле ACK/NACсодержит в себе информацию о том, существует ли ошибка или нет (8бит).

 CRC – поле контрольной суммы (16 бит).  Необходимо для достоверности принимаемых данных.

   7.  Пакет вызава терминала ТД(28бит) :

FL

ID ТД

ID терминала

Информационное поле

FL

4

6

6

8

4


Таблица 8. Структура пакета вызава терминала ТД.

   FL -  флаги начала и завершения(4 бита), выполняют функцию защитного интервала.

   ID ТД – идентификатор точки доступа (6 бит).

  ID терминала – идентификатор терминала (6 бит)
   Информационное поле включает в себя оповещения о том, что для терминала есть сообщение и он должен приготовиться к его      приему (8бит).
  8. Пакет запроса на повторную передачу(44 бита):

FL

ID ТД

ID терминала

Поле запроса

CRC

FL

4

6

6

8

16

4


                   Таблица 9.  Структура пакета запроса на повторную передачу.

 FL -  флаги начала и завершения(4 бита), выполняют функцию защитного интервала.

 ID ТД – идентификатор точки доступа (6 бит).

 ID терминала – идентификатор терминала(6 бит)

 Поле запроса- в нём содержится запрос  ТД на повторную передачу (8 бит)

 CRC – поле контрольной суммы (16 бит).  Необходимо для достоверности принимаемых данных.
  9.Широковещательный пакет (22 бита):

FL

ID терминала

Поле управления

FL

4

6

6

4

                      Таблица 10. Структура широковещательного пакета.

FL -  флаги начала и завершения(4 бита), выполняют функцию защитного интервала.

ID терминала – идентификатор терминала(6 бит).

Поле управления содержит информацию о сети , и оповещение о начале конкурентной борьбы терминалов за КС (6 бит).
Опишем процедуры типового обмена сообщениями между объектами канального уровня:
ТД по широковещательному каналу BCCH передает сведения о сети. В это время  включённые терминалы производят поиск сети и регистрируются в ней. Для этого по каналу RACH(т2) посылается пакет запроса на регистрацию .Если ключ доступа, совпадает с ключом, который находится в журнале абонентов ИС ТД, то она посылает пакет положительного ответа на запрос регистрации .В противном случае посылается отказ в регистрации. Сформированный ответ так же посылается по каналу RACН(т2). После получения сигнала от ТД терминалы начинают конкурентную борьбу за получение доступа к физическому каналу связи . Для осуществления конкурентной борьбы терминалы отправляют точке доступа пакет  который содержит запрос на предоставление доступа к физическому каналу связи по каналу случайного доступа RACH (т2) . Если терминал первым передал этот запрос, то он  первый получает канал , в другом случае ждёт момент освобождения канала. После получения запроса на передачу, ТД посылает пакет предоставления канала  в котором содержится ID «победившего» терминала, который получил канал в свое распоряжение на время передачи, всем терминалам по каналу разрешенного доступа AGCH (т3).  Победивший терминал , начинает передачу сообщения и по завершению передачи  ждет подтверждения о безошибочной передачи от ТД . Если  поступило сообщение о безошибочной доставке(ACK) , то запрашиваемый терминал принимает пакет и по завершении приема посылает ТД отчет о доставке. Если данное сообщение содержит отрицательное подтверждение NAK, то посылается запрос на повторную передачу.

1.7. Разработка физического уровня системы.

1.7.1. Назначение физического уровня, проработка структуры радиоинтерфейса,

обеспечивающего двусторонний обмен данными. Пояснение инкапсуляции сообщений ЛКС в радиоинтерфейсе.

 Назначением физического уровня является передача данных. На этом уровне происходит преобразование цифрового потока в реальный цифровой сигнал, который передаётся по соединению.

 Физический уровень:

1.передача битов по физическим каналам ;

2.формирование электрических сигналов ;

3.кодирование информации;

4.синхронизация ;

5.модуляция.

При продвижении пакета данных по уровням сверху вниз, каждый новый уровень добавляет к пакету свою служебную информацию в виде заголовка . Эта операция называется инкапсуляцией данных верхнего уровня в пакете нижнего уровня. Она  означает добавление адресной и управляющей информации (капсулы) в подлежащий передаче пакет. При этом сам пакет передают без каких либо преобразований.


   1.7.2. Расчет полной пропускной способности физического КС соединения «терминал-БС».

 Расчет полной пропускной способности был выполнен в п. 1.6.3 и составляет 11 Мбит/с с учетом помехоустойчивого кодирования, реализации преамбулы, защитных интервалов на физическом уровне

   1.7.3. Анализ и обоснованный выбор мер по защите физического уровня от многолучевости.

Одним из факторов появления ошибок при передаче пакетов данных, является многолучевая интерференция. Многолучевость приводит к возникновению замираний и искажений полученного сигнала. Для борьбы с замираниями будем использовать помехоустойчивое кодирование. Помехоустойчивый кодер добавляет к информационным битам сообщения дополнительные избыточные биты, чтобы на приемной стороне была возможность исправленить  вошибки в результате передачи пакетов.

Эффективной мерой защиты физического уровня от многолучевости является использование технологии OFDM. Технология передачи OFDM обладает высокой

спектральной эффективностью.  Чтобы избежать многолучевого распространения, в технологии OFDM поток передаваемых данных распределяется по множеству частотных ортогональных друг другу подканалов и передача ведется параллельно на всех подканалах. При этом под ортогональностью каналов понимается то, что несущие частоты каждого канала ортогональны друг другу. И хотя сами частотные подканалы могут частично перекрывать друг друга, ортогональность несущих сигналов гарантирует частотную независимость каналов друг от друга, следовательно, будет  отсутствовать межканальная интерференция.

1.7.4. Энергетический расчет системы: обоснованный выбор частотного диапазона (на основании документов ГКРЧ); оценка уровня потерь при распространении радиоволн выбранного диапазона; обоснование выбора вида модуляции; расчет отношения сигнал/шум, требуемого для обеспечения заданной вероятности битовой ошибки для выбранного вида и типа модуляции/демодуляции.

Разрабатываемая сеть основана стандарте IEEE 802.11а. В соответствии с сертификацией предусмотрено использование частотного диапазона 2,4 ГГц и 5 ГГц. В связи с тем, что диапазон 2,4 ГГц не лицензируем и получить разрешение намного проще.  Поэтому остановимся на этом диапазоне.

Несущая частота- 2,4 ГГц.

Потери рассчитаем в соответствие с модель расчет, которая определяет потери в помещении(ITU-R 1238). Т.е. когда базовая и абонентская станции находятся внутри здания. Затухание вычисляется по следующей формуле:

Выберим модуляцию QAM-16.

Данный тип модуляции подразумевает, что информация кодируется не только за счёт изменения фазы сигнала, но и за счёт его амплитуды. Минусом метода является более низкая помехоустойчивость,  чем,  например, у QPSK. Но несомненым плюс является более высокая скорость.









                                   Рис.2. Зависимости вероятности битовой ошибки от Eb/N0 для QAM-16.
 Для обеспечения заданной вероятности на бит (1*10-7 ) необходимо иметь отношение сигнал/шум на выходе не менее 15,16 дБ.

        1 . 7 . 5 . Обоснованный выбор метода помехоустойчивого кодирования , перемежения, деперемежения, оценка  эффективности кодирования . Коррекция данных расчета п. 1. 7. 4 и проверка на соответствие исходным данным.

 

        Помехоустойчивое кодирование будет реализовано с помощью свердочного кода со скоростью ½. При использовании кодирования мы получим выигрыш в ОСШ, но при этом кодер внесет избыточность.

        Суть сверточного кодирования заключается в том, что к последовательности передаваемых битов добавляются служебные биты, значения которых зависят от нескольких предыдущих переданных битов. То есть сверточный кодер добавляет определенную избыточную информацию к исходной последовательности. Это позволяет исправить ошибки, возникшие при передаче, на приемной стороне. Декодирование свёрточных кодов, как правило, производится по алгоритму Витерби, который пытается восстановить переданную последовательность согласно критерию максимального правдоподобия. Сверточный код не исправит все ошибки, поэтому необходимо применение прямой коррекции ошибок (FEC). Прямая коррекция ошибок позволяет исправлять ошибки методом упреждения. Её применяют для исправления и ошибок при передаче данных, путём передачи избыточной служебной информации, на основе которой может быть восстановлено первоначальное содержание посылки. Для того чтобы оценить количество дополнительных битов, необходимых для исправления ошибок, нужно знать расстояние Хемминга между разрешенными комбинациями кода. Расстояние Хемминга – минимальное число битовых разрядов, в которых отличается любая пара разрешенных кодов. Перемежение в данной сети используется для обеспечения борьбы с пакетными ошибками. Здесь будем  использовать блочное перемежение.

Рис.3. Зависимости вероятности битовой ошибки от Eb/N0 для QAM-16 с кодированием(зеленая линия) и без кодирования(синяя линия).

С применением сверточного кодирования имеем выигрыш 3,81 дБ.

1.7.6. Оценка уровня мощности излучения передающего устройства, сравнение с заданным значением Ризл АС; сделать выводы, при необходимости вернуться к п.1.7.4, 1.7.5.  Расчет чувствительности приемников АС (БС).

Чувствительность приемника:

Pпм дБ = Pш дБ + Nk + C/N, где

Nk=10 дБ – мощность шума первых каскадов.

C/N = Eb/N0+10*log(R / Пш) = 11,35 + 4,98 = 16,33 дБ

Pпм дБ = -156,9 +10+16,33= -130,57дБ

Переведем полученное значение в Вт:

Pпм = 10^(Pпм дБ/10) =10^-13.057   =8,7*10^-14 Вт




По ТЗ мощность передатчика должна быть меньше 0,2Вт, следовательно, это условие выполняется.

1.7.7. Пояснение функциональной схемы физического уровня системы

 

Рассмотрим функциональную схему физического уровня (рис.4):
        Рис.4. Функциональная схема физического уровня.

Блоки битов, поступающие с канального уровня,  кодируются сверточным кодером со скоростью кодирования ½, и поступают на перемежитель, осуществляющий перестановку бит по заданному алгоритму. Далее последовательность бит поступает на блок сборки пакетов физического уровня, где формируется пакеты данных. При формировании пакета к нему добавляется так называемая «преамбула» для реализации временной и частотной синхронизации. Потом данные поступают на блок модуляции, где они преобразуются в модуляционные символы, которыми модулируются информационные поднесущие OFDM сигнала в блоке ОFDM модулятора и передаются в канал.

1.7.8. Пояснение назначения логических каналов связи, используемых на физическом уровне.

В проектируемой сети на физическом уровне будут использоваться следующие логические КС:

- Виртуальный канал синхронизации. Он нужен для установления и поддержания временной и частотной синхронизации. Будет реализован в виде преамбулы, добавляемой к передаваемому сообщению.

- Канал трафика. Предназначен для непосредственной передачи данных.

1.7.9. Определение типов пакетов физического уровня, обоснование структуры полей пакетов каждого типа, оценка размеров полей.

Рассмотрим пакет физического уровня проектируемой сети (рис. 5) :

                               
                                                                                   Рис.5.  Пакет физического уровня.

В одном символе OFDM содержится 96 информационных поднесущих .  Также используется циклический префикс равный 1/16 длительности символа OFDM.



В пакет физического уровня входят:

– Преамбула (12 OFDM символов), необходима для временной и частотной синхронизации приемных устройств.
– Служебное поле (1 OFDM
символ ) , содержит информацию о профиле.
– Поле данных и поле FEC состоит из 3 OFDM символов. Эти поля необходимы для непосредственной передачи пользовательской информации и исправления ошибок в процессе передачи.

Список используемой литературы:

1. А.В. Бакке. «Лекции по курсу ССПО».

2. А.А. Зайцев. «Лекции по курсу ОТССПО».

3. Скляр Б. «Цифровая связь. Теоретические основы и практическое применение». - М.:Вильямс, 2003 г.

4. http://ru.wikipedia.org/wiki/Сетевая_модель_OSI
5. http://citforum.ru/nets/switche/osi.shtml
6. http://lanhelper.ru/seti/1/18
7. http://www.airukraine.info/logicheskie-kanali-svyazi.html
8. http://www.sbi-telecom.ru/opisanie-logicheskogo-kanala.html
9. http://www.intuit.ru/department/network/networkbasics/11/networkbasics_11.html
10. http://latysheva2007.narod.ru/theme5.html
11.http://omoled.ru/publications/view/333
12, http://omoled.ru/publications/view/165