Konfiguracja sprzętu i oprogramowania

Metody transmisji danych w warstwie fizycznej. Dyskretne metody przesyłania danych w warstwie fizycznej Metody przesyłania w warstwie fizycznej

Stosowane są dwa główne typy kodowania fizycznego - oparte na sinusoidalnym sygnale nośnym (modulacja analogowa) oraz oparte na sekwencji impulsów prostokątnych (kodowanie cyfrowe).

Modulacja analogowa - do transmisji danych dyskretnych kanałem o wąskim paśmie - sieci telefoniczne kanał częstotliwości głosowej (przepustowość od 300 do 3400 Hz) Urządzenie wykonujące modulację i demodulację - modem.

Metody modulacji analogowej

n modulacja amplitudy (niska odporność na szumy, często stosowana w połączeniu z modulacją fazową);

n modulacja częstotliwości (skomplikowana implementacja techniczna, zwykle stosowana w modemach o niskiej prędkości).

n modulacja fazy.

Widmo modulowanego sygnału

Kod potencjalny- jeśli dane dyskretne są przesyłane z szybkością N bitów na sekundę, to widmo składa się ze składowej stałej o częstotliwości zerowej i nieskończonego szeregu harmonicznych o częstotliwości f0, 3f0, 5f0, 7f0, ..., gdzie f0 = N/2. Amplitudy tych harmonicznych maleją powoli - ze współczynnikami 1/3, 1/5, 1/7, ... amplitudy f0. Widmo powstałego potencjalnego sygnału kodowego podczas przesyłania dowolnych danych zajmuje pasmo od pewnej wartości bliskiej 0 do około 7f0. W przypadku kanału o częstotliwości głosowej górny limit szybkości transmisji osiągany jest przy szybkości transmisji danych 971 bitów na sekundę, a dolny limit jest niedopuszczalny dla jakichkolwiek szybkości, ponieważ szerokość pasma kanału zaczyna się od 300 Hz. Oznacza to, że potencjalne kody nie są używane w kanałach częstotliwości głosowych.

Modulacja amplitudy- widmo składa się z sinusoidy częstotliwości nośnej fc i dwóch harmonicznych bocznych fc+fm i fc-fm, gdzie fm jest częstotliwością zmiany parametru informacyjnego sinusoidy, która pokrywa się z szybkością transmisji danych przy wykorzystaniu dwóch poziomów amplitudy . Częstotliwość fm określa pojemność linii, gdy Ta metoda kodowanie. Przy małej częstotliwości modulacji szerokość widma sygnału będzie nawet mała (równa 2 fm), a sygnały nie będą zniekształcone przez linię, jeśli szerokość pasma jest większa lub równa 2 fm. W przypadku kanału częstotliwości głosowej ta metoda jest akceptowalna przy szybkości przesyłania danych nie większej niż 3100/2 = 1550 bitów na sekundę.



Modulacja fazy i częstotliwości- widmo jest bardziej złożone, ale symetryczne, z dużą liczbą szybko malejących harmonicznych. Metody te nadają się do transmisji w kanałach o częstotliwości głosowej.

Kwadraturowa modulacja amplitudy (Quadrate Amplitude Modulation) - modulacja fazy z 8 wartościami przesunięcia fazowego i modulacja amplitudy z 4 wartościami amplitudy. Nie wszystkie 32 kombinacje sygnałów są używane.

Kodowanie cyfrowe

Potencjalne kody- do reprezentacji logicznych jedynek i zer wykorzystywana jest tylko wartość potencjału sygnału, a jego spadki, które tworzą pełne impulsy, nie są brane pod uwagę.

Kody impulsowe- reprezentują dane binarne albo przez impulsy o określonej polaryzacji, albo przez część impulsu - przez spadek potencjału w określonym kierunku.

Wymagania dotyczące metody kodowania cyfrowego:

Przy tej samej przepływności miał najmniejszą szerokość widma sygnału wynikowego (węższe widmo sygnału pozwala na osiągnięcie większej przepływności na tej samej linii, jest też wymóg braku składowej stałej czyli obecność prąd stały między nadajnikiem a odbiornikiem)

Zapewniona synchronizacja między nadajnikiem a odbiornikiem (odbiornik musi dokładnie wiedzieć w jakim momencie czytać) niezbędne informacje od linii do systemy lokalne- linie czasowe, w sieciach - kody samosynchronizujące, których sygnały niosą instrukcje dla nadajnika o tym, w którym momencie powinien zostać rozpoznany następny bit);

Posiadał umiejętność rozpoznawania błędów;

Ma niski koszt realizacji.

Kod potencjalny bez powrotu do zera. NRZ (bez powrotu do zera). Sygnał nie wraca do zera w ciągu cyklu.

Jest łatwy do wdrożenia, dobrze wykrywa błędy dzięki dwóm bardzo różnym sygnałom, ale nie ma właściwości synchronizacji. Podczas przesyłania długiego ciągu zer lub jedynek sygnał na linii nie zmienia się, więc odbiornik nie może określić, kiedy dane muszą zostać ponownie odczytane. Inną wadą jest obecność składnika o niskiej częstotliwości, który zbliża się do zera podczas przesyłania długich sekwencji jedynek i zer. W czystej postaci kod jest rzadko używany, stosowane są modyfikacje. Atrakcyjność - niska częstotliwość podstawowej harmonicznej f0 = N /2.

Metoda kodowania bipolarnego z alternatywną inwersją. (Bipolar Alternate Mark Inversion, AMI), modyfikacja metody NRZ.

Potencjał zerowy służy do kodowania zera, jednostka logiczna jest kodowana albo potencjałem dodatnim, albo ujemnym, a potencjał każdej kolejnej jednostki jest przeciwny do potencjału poprzedniej. Częściowo eliminuje problemy składowej stałej oraz brak samosynchronizacji. W przypadku przesyłania długiej sekwencji jedynek, ciąg impulsów o różnej polaryzacji o takim samym widmie jak kod NRZ przesyłający ciąg impulsów przemiennych, czyli bez składowej stałej i harmonicznej podstawowej N/2. Generalnie zastosowanie AMI skutkuje węższym spektrum niż NRZ, a co za tym idzie wyższym pasmo linie. Na przykład podczas przesyłania naprzemiennych zer i jedynek, podstawowa harmoniczna f0 ma częstotliwość N/4. Możliwe jest rozpoznanie błędnych transmisji, ale aby zapewnić niezawodny odbiór, konieczne jest zwiększenie mocy o około 3 dB, ponieważ używane są rzeczywiste poziomy sygnału.

Kod potencjalny z inwersją w jedności. (Bez powrotu do zera z jedynkami odwróconymi, NRZI) Kod podobny do AMI, ale z dwoma poziomami sygnału. Gdy przesyłane jest zero, przesyłany jest potencjał z poprzedniego cyklu, a gdy przesyłany jest jeden, potencjał jest odwracany na przeciwny. Kod jest wygodny w przypadkach, gdy użycie trzeciego poziomu nie jest pożądane (kabel optyczny).

Stosowane są dwie metody poprawy AMI, NRZI. Pierwszym z nich jest dodanie do kodu nadmiarowych jednostek. Pojawia się właściwość samosynchronizacji, zanika składowa stała i widmo zawęża się, ale użyteczne pasmo maleje.

Inną metodą jest „pomieszanie” początkowych informacji w taki sposób, aby prawdopodobieństwo pojawienia się jedynek i zer na linii stało się bliskie – mieszanie. Obie metody są kodowaniem logicznym, ponieważ nie określają kształtu sygnałów na linii.

Bipolarny kod impulsowy. Jedynka jest reprezentowana przez impuls o jednej biegunowości, a zero jest reprezentowane przez inną. Każdy impuls trwa pół cyklu.

Kod ma doskonałe właściwości samowyzwalające, ale może występować składnik DC podczas przesyłania długiej sekwencji zer lub jedynek. Spektrum jest szersze niż potencjalnych kodów.

Kod Manchesteru. Najpopularniejszy kod używany w Sieci Ethernet, Żetonowy Pierścień.

Każdy takt podzielony jest na dwie części. Informacja jest kodowana przez potencjalne spadki występujące w połowie cyklu. Jednostka jest kodowana przez przejście od niskiego do wysokiego, a zero jest kodowane przez odwrotną krawędź. Na początku każdego cyklu może wystąpić narzut zbocza sygnału, jeśli trzeba przedstawić kilka jedynek lub zer w jednym rzędzie. Kod ma doskonałe właściwości samosynchronizujące. Szerokość pasma jest węższa niż w przypadku impulsu bipolarnego, nie ma składowej stałej, a częstotliwość podstawowa harmonicznej wynosi N w najgorszym przypadku i N/2 w najlepszym przypadku.

Kod potencjału 2B1Q. Każde dwa bity są przesyłane w jednym cyklu sygnałem czterostanowym. 00 - -2,5 V, 01 - -0,833 V, 11 - +0,833 V, 10 - +2,5 V. W przypadku długich sekwencji identycznych par bitów wymagane są dodatkowe środki. Przy losowym przeplataniu bitów widmo jest dwa razy węższe niż w NRZ, ponieważ przy tej samej przepływności czas zegara jest podwojony, co oznacza, że ​​możliwe jest przesyłanie danych dwa razy szybciej na tej samej linii niż przy użyciu AMI, NRZI , ale potrzebna jest duża moc nadajnika.

Kodowanie logiczne

Zaprojektowany w celu ulepszenia potencjalnych kodów, takich jak AMI, NRZI, 2B1Q, zastępując długie ciągi bitów prowadzące do stałego potencjału, przeplatane jedynkami. Stosowane są dwie metody - kodowanie nadmiarowe i szyfrowanie.

Kody nadmiarowe polegają na dzieleniu oryginalnego ciągu bitów na części, które często nazywane są znakami, po czym każdy oryginalny znak jest zastępowany nowym, który ma duża ilość trochę niż oryginał.

Kod 4B/5B zastępuje sekwencje 4-bitowe sekwencjami 5-bitowymi. Następnie zamiast 16-bitowych kombinacji uzyskuje się 32. Spośród nich wybiera się 16, które nie zawierają duża liczba zera, pozostałe są uważane za kody zabronione (naruszenie kodu). Oprócz usunięcia DC i samosynchronizacji kodu, kody nadmiarowe umożliwiają odbiornikowi rozpoznawanie uszkodzonych bitów. Jeżeli odbiornik otrzyma zabronione kody, oznacza to, że sygnał na linii został zniekształcony.

Ten kod jest przesyłany przez linię przy użyciu kodowania fizycznego przy użyciu jednej z potencjalnych metod kodowania, która jest wrażliwa tylko na długie sekwencje zer. Kod gwarantuje, że w linii nie będzie więcej niż trzy zera z rzędu. Istnieją inne kody, takie jak 8V/6T.

Aby zapewnić określoną przepustowość, nadajnik musi działać przy zwiększonej częstotliwości taktowania (dla 100 Mb/s - 125 MHz). Widmo sygnału rozszerza się w porównaniu do oryginału, ale pozostaje węższe niż widmo kodu Manchester.

Scrambling - mieszanie danych za pomocą scramblera przed przesłaniem ich z linii.

Metody szyfrowania polegają na obliczaniu bit po bicie kodu wynikowego na podstawie bitów kodu źródłowego i bitów kodu wynikowego uzyskanych w poprzednich cyklach. Na przykład,

B i \u003d A i xlub B i -3 xlub B i -5,

gdzie B i jest cyfrą dwójkową kodu wynikowego otrzymanego w i-tym cyklu skramblera, A i jest cyfrą dwójkową kodu źródłowego, który pojawia się w i-tym cyklu na wejściu skramblera, B i - 3 i B i -5 to cyfry binarne kodu wynikowego uzyskanego w poprzednich cyklach pracy.

Dla sekwencji 110110000001 scrambler poda 110001101111, czyli nie będzie sekwencji sześciu kolejnych zer.

Po odebraniu wynikowej sekwencji, odbiorca przekaże ją do deszyfratora, który zastosuje odwrotna transformacja

C i \u003d B i xlub B i-3 xlub B i-5,

Różne systemy szyfrujące różnią się liczbą terminów i przesunięciem między nimi.

Jest więcej proste metody zwalczanie ciągów zer lub jedynek, które są również określane jako metody szyfrowania.

Do poprawy Bipolar AMI stosuje się:

B8ZS (Bipolar with 8-Zeros Substitution) - koryguje tylko sekwencje składające się z 8 zer.

W tym celu po pierwszych trzech zerach zamiast pozostałych pięciu wstawia pięć sygnałów V-1*-0-V-1*, gdzie V oznacza jeden sygnał zabroniony dla danego cyklu polaryzacji, czyli sygnał to nie zmienia polaryzacji poprzedniej, 1 * - sygnał jednostki o prawidłowej polaryzacji, a znak gwiazdki oznacza, że ​​w kodzie źródłowym w tym cyklu nie było jednostki, ale zero. W rezultacie odbiornik widzi 2 zniekształcenia w 8 cyklach - jest bardzo mało prawdopodobne, aby stało się to z powodu szumu na linii. Dlatego odbiornik traktuje takie naruszenia jako kodowanie 8 kolejnych zer. W tym kodzie składnik stały wynosi zero dla dowolnej sekwencji cyfr binarnych.

Kod HDB3 koryguje cztery kolejne zera w oryginalnej sekwencji. Co cztery zera są zastępowane czterema sygnałami, które mają jeden sygnał V. Aby stłumić składową stałą, polaryzacja sygnału V jest odwracana w kolejnych zmianach. Ponadto do wymiany używane są dwa wzory kodów czterocyklowych. Jeśli przed wymianą źródło zawierał nieparzystą liczbę jednostek, to używana jest sekwencja 000V, a jeśli liczba jednostek była parzysta, sekwencja 1*00V.

Ulepszone kody kandydujące mają dość wąskie pasmo dla dowolnych sekwencji zer i jedynek, które występują w przesyłanych danych.


Temat 2. Warstwa fizyczna

Plan

Teoretyczne podstawy transmisji danych

Informacje mogą być przesyłane przewodami poprzez zmianę pewnej wielkości fizycznej, takiej jak napięcie lub prąd. Reprezentując wartość napięcia lub prądu jako jednowartościową funkcję czasu, możliwe jest modelowanie zachowania sygnału i poddanie go analizie matematycznej.

szereg Fouriera

Na początku XIX wieku francuski matematyk Jean-Baptiste Fourier udowodnił, że każdy funkcja okresowa z okresem T można rozszerzyć do szeregu (ewentualnie nieskończonego) składającego się z sum sinusów i cosinusów:
(2.1)
gdzie jest częstotliwością podstawową (harmoniczną) i są amplitudami sinusów i cosinusów n-tej harmonicznej, a c jest stałą. Takie rozszerzenie nazywa się serią Fouriera. Funkcja rozszerzona w szeregu Fouriera może zostać przywrócona przez elementy tego szeregu, to znaczy, jeśli znany jest okres T i amplitudy harmonicznych, wówczas można przywrócić pierwotną funkcję za pomocą sumy szeregu (2.1).
Sygnał informacyjny, który ma skończony czas trwania (wszystkie sygnały informacyjne mają skończony czas trwania) można rozszerzyć do szeregu Fouriera, jeśli wyobrazimy sobie, że cały sygnał powtarza się w nieskończoność w kółko (to znaczy, że przedział od T do 2T całkowicie powtarza przedział od 0 do T itd.).
Amplitudy można obliczyć dla dowolnej funkcji. Aby to zrobić, musisz pomnożyć lewą i prawą stronę równania (2.1) przez, a następnie scałkować od 0 do T. Ponieważ:
(2.2)
pozostał tylko jeden członek serii. Linia znika całkowicie. Podobnie, mnożąc równanie (2.1) przez i całkując w czasie od 0 do T, można obliczyć wartości. Jeśli scałkujemy obie części równania bez jego zmiany, otrzymamy wartość stałej Z. Rezultaty tych działań będą następujące:
(2.3.)

Zarządzane nośniki pamięci

Celem warstwy fizycznej sieci jest przesyłanie nieprzetworzonego strumienia bitów z jednej maszyny do drugiej. Do transmisji można wykorzystać różne media fizyczne, zwane także mediami propagacji sygnału. Każdy z nich ma charakterystyczny zestaw przepustowości, opóźnień, cen oraz łatwości instalacji i użytkowania. Media można podzielić na dwie grupy: media sterowalne, takie jak drut miedziany i kabel światłowodowy, oraz media niesterowane, takie jak transmisja radiowa i wiązka laserowa bez kabla.

Nośniki magnetyczne

Jeden z najbardziej proste sposoby przenieś dane z jednego komputera na drugi - zapisz je na taśmie magnetycznej lub innym nośniku wymiennym (na przykład dysk DVD wielokrotnego zapisu), fizycznie przenieś te taśmy i dyski do miejsca docelowego i tam je przeczytaj.
Wysoka przepustowość. Standardowa kaseta z taśmą Ultrium mieści 200 GB. Około 1000 tych kaset jest umieszczonych w pudełku 60x60x60, co daje łączną pojemność 1600 Tbit (1,6 Pbit). Pudełko z kasetami może zostać wysłane na terenie Stanów Zjednoczonych w ciągu 24 godzin przez Federal Express lub inną firmę. Efektywna przepustowość dla tej transmisji to 1600 Tbps/86400 s, czyli 19 Gbps. Jeśli miejsce docelowe jest oddalone tylko o godzinę, przepustowość wyniesie ponad 400 Gb/s. Żadna sieć komputerowa nie jest jeszcze w stanie zbliżyć się do takich wskaźników.
Rentowność. Cena hurtowa kasety to około 40 dolarów. Pudełko wstążek będzie kosztować 4000 dolarów, a ta sama wstążka może być użyta dziesiątki razy. Dodajmy 1000 USD za wysyłkę (w rzeczywistości znacznie mniej) i otrzymajmy około 5000 USD za transfer 200 TB, czyli 3 centy za gigabajt.
Wady. Chociaż szybkość przesyłania danych za pomocą taśm magnetycznych jest doskonała, to jednak opóźnienie w takim transferze jest bardzo duże. Czas transferu jest mierzony w minutach lub godzinach, a nie w milisekundach. Wiele aplikacji wymaga natychmiastowej odpowiedzi ze zdalnego systemu (w trybie połączenia).

zakręcona para

Skrętka składa się z dwóch izolowanych przewodów miedzianych o typowej średnicy 1 mm. Druty skręcają się wokół siebie w formie spirali. Pozwala to zmniejszyć oddziaływanie elektromagnetyczne kilku sąsiednich zakręcona para.
Aplikacja - linia telefoniczna, sieć komputerowa. Może przesyłać sygnał bez tłumienia mocy na odległość kilku kilometrów. Wzmacniacze są wymagane na większe odległości. W połączeniu w kabel pokrycie ochronne. Para przewodów jest skręcona w kablu, aby uniknąć nakładania się sygnału. Mogą być używane do przesyłania danych zarówno analogowych, jak i cyfrowych. Przepustowość zależy od średnicy i długości przewodu, ale w większości przypadków można osiągnąć kilka megabitów na sekundę na dystansie kilku kilometrów. Ze względu na dość dużą przepustowość i niski koszt, skrętki są szeroko stosowane i najprawdopodobniej będą nadal popularne w przyszłości.
Kable skrętkowe występują w kilku postaciach, z których dwie są szczególnie ważne w dziedzinie sieci komputerowych. Skrętka kategorii 3 (CAT 3) składa się z dwóch izolowanych przewodów skręconych razem. Cztery takie pary są zwykle umieszczane razem w plastikowej powłoce.
Skrętka kategorii 5 (CAT 5) jest podobna do skrętki kategorii 3, ale ma więcej zwojów na centymetr długości przewodu. Umożliwia to dalszą redukcję zakłóceń między różnymi kanałami i poprawę jakości transmisji sygnału na duże odległości (rys. 1).

Ryż. 1. kategoria nieuczciwych praktyk handlowych 3 (a), kategoria nieuczciwych praktyk handlowych 5 (b).
Wszystkie te typy połączeń są często określane jako UTP (skrętka nieekranowana - skrętka nieekranowana)
Ekranowane skrętki komputerowe IBM nie stały się popularne poza IBM.

Kabel koncentryczny

Innym powszechnym sposobem transmisji danych jest kabel koncentryczny. Jest lepiej ekranowany niż skrętka, dzięki czemu może przesyłać dane na większe odległości przy wyższych prędkościach. Powszechnie stosowane są dwa rodzaje kabli. Jeden z nich, 50-omowy, jest zwykle używany do transmisji wyłącznie danych cyfrowych. Inny rodzaj kabla, 75-omowy, jest często używany do przesyłania informacji analogowych, a także w telewizji kablowej.
Przekrój kabla pokazano na rysunku 2.

Ryż. 2. Kabel koncentryczny.
Konstrukcja i specjalny rodzaj ekranowania kabla koncentrycznego zapewniają wysoką przepustowość i doskonałą odporność na zakłócenia. Maksymalna przepustowość zależy od jakości, długości i stosunku sygnału do szumu linii. Nowoczesne kable mają przepustowość około 1 GHz.
Zastosowanie - instalacje telefoniczne (sieciowe), telewizja kablowa, sieci regionalne.

światłowody

Obecna technologia światłowodowa może osiągnąć szybkość transmisji danych do 50 000 Gb/s (50 Tb/s), a wiele osób poszukuje lepszych materiałów. Dzisiejszy praktyczny limit 10 Gb/s wynika z niemożności szybszej konwersji sygnałów elektrycznych na sygnały optyczne i odwrotnie, chociaż 100 Gb/s na pojedynczym włóknie zostało już osiągnięte w warunkach laboratoryjnych.
Światłowodowy system transmisji danych składa się z trzech głównych elementów: źródła światła, nośnika, przez który rozchodzi się sygnał świetlny oraz odbiornika sygnału lub detektora. Impuls świetlny jest traktowany jako jeden, a brak impulsu jest traktowany jako zero. Światło rozchodzi się w ultracienkim włóknie szklanym. Gdy pada na nie światło, detektor generuje impuls elektryczny. Dołączając źródło światła do jednego końca światłowodu, a detektor do drugiego, uzyskuje się jednokierunkowy system transmisji danych.
Podczas przesyłania sygnału świetlnego wykorzystywana jest właściwość odbicia i załamania światła podczas przejścia z 2 mediów. Tak więc, gdy światło jest dostarczane pod pewnym kątem do granicy mediów, wiązka światła jest całkowicie odbijana i blokowana we włóknie (rys. 3).

Ryż. 3. Własność załamania światła.
Istnieją 2 rodzaje światłowodów: wielomodowy - przepuszcza wiązkę światła, jednomodowy - cienki do granicy kilku długości fal, działa prawie jak falowód, światło porusza się w linii prostej bez odbicia. Dzisiejsze jednomodowe łącza światłowodowe mogą działać z szybkością 50 Gb/s na odległości do 100 km.
W systemach komunikacyjnych stosowane są trzy zakresy długości fal: odpowiednio 0,85, 1,30 i 1,55 µm.
Struktura światłowodu jest podobna do konstrukcji przewodu koncentrycznego. Jedyna różnica polega na tym, że pierwsza nie ma siatki przesiewowej.
W centrum rdzenia światłowodowego znajduje się szklany rdzeń, przez który rozchodzi się światło. Włókno wielomodowe ma średnicę rdzenia 50 µm, co odpowiada grubości ludzkiego włosa. Rdzeń w światłowodzie jednomodowym ma średnicę od 8 do 10 µm. Rdzeń pokryty jest warstwą szkła o niższym współczynniku załamania światła niż rdzeń. Został zaprojektowany, aby bardziej niezawodnie zapobiegać ucieczce światła z rdzenia. Zewnętrzna warstwa to plastikowa powłoka chroniąca przeszklenie. Rdzenie światłowodowe są zwykle pogrupowane w wiązki zabezpieczone zewnętrzną osłoną. Rysunek 4 przedstawia kabel trzyżyłowy.

Ryż. 4. Trójżyłowy kabel światłowodowy.
W przypadku przerwy połączenie odcinków kabla można przeprowadzić na trzy sposoby:
    Na końcu kabla można przymocować specjalne złącze, za pomocą którego kabel jest wprowadzany do gniazda optycznego. Strata wynosi 10-20% natężenia światła, ale ułatwia zmianę konfiguracji systemu.
    Zaplatanie - dwa równo przycięte końce kabla układa się obok siebie i zaciska specjalną tulejką. Poprawioną transmisję światła uzyskuje się poprzez wyrównanie końców kabla. Strata - 10% mocy światła.
    Połączenie. Nie ma praktycznie żadnej straty.
Do przesyłania sygnału po światłowodzie można wykorzystać dwa rodzaje źródeł światła: diody elektroluminescencyjne (LED, Light Emitting Diode) oraz lasery półprzewodnikowe. Ich charakterystykę porównawczą podano w tabeli 1.

Tabela 1.
Tabela porównawcza wykorzystania diod LED i lasera półprzewodnikowego
Odbiorczy koniec kabla optycznego to fotodioda, która generuje impuls elektryczny, gdy pada na nią światło.

Charakterystyka porównawcza kabla światłowodowego i drutu miedzianego.

Światłowód ma kilka zalet:
    Wysoka prędkość.
    Mniejsze tłumienie sygnału, mniej wyjścia przemienników (jeden na 50 km, nie 5)
    Obojętne na zewnętrzne promieniowanie elektromagnetyczne, chemicznie neutralny.
    Lżejszy. 1000 skrętek miedzianych o długości 1 km waży około 8000 kg. Para kabli światłowodowych waży tylko 100 kg przy większej przepustowości
    Niskie koszty układania
Wady:
    Trudność i kompetencje w instalacji.
    kruchość
    Więcej niż miedź.
    transmisja w trybie simpleks wymaga minimum 2 przewodów między sieciami.

Połączenie bezprzewodowe

widmo elektromagnetyczne

Ruch elektronów generuje fale elektromagnetyczne, które mogą rozchodzić się w przestrzeni (nawet w próżni). Liczba oscylacji elektromagnetycznych na sekundę nazywana jest częstotliwością i jest mierzona w hercach. Odległość między dwoma kolejnymi maksimami (lub upadkami) nazywana jest długością fali. Wartość ta jest tradycyjnie oznaczana grecką literą (lambda).
Jeśli w obwód elektryczny włączyć antenę o odpowiedniej wielkości, wtedy fale elektromagnetyczne mogą być z powodzeniem odbierane przez odbiornik z pewnej odległości. Wszystkie systemy komunikacji bezprzewodowej opierają się na tej zasadzie.
W próżni wszystkie fale elektromagnetyczne rozchodzą się z tą samą prędkością, niezależnie od ich częstotliwości. Ta prędkość nazywana jest prędkością światła, - 3*108 m/s. W miedzi lub szkle prędkość światła wynosi około 2/3 tej wartości, a także w niewielkim stopniu zależy od częstotliwości.
Stosunek ilości oraz:

Jeśli częstotliwość () jest mierzona w MHz, a długość fali () w metrach, to.
Całość wszystkich fal elektromagnetycznych tworzy tak zwane ciągłe widmo promieniowania elektromagnetycznego (ryc. 5). Światło radiowe, mikrofalowe, podczerwone i widzialne może być wykorzystywane do przesyłania informacji za pomocą modulacji amplitudy, częstotliwości lub fazy. Ultrafiolet, promienie rentgenowskie i promienie gamma byłyby jeszcze lepsze ze względu na wysokie częstotliwości, ale są trudne do wygenerowania i modulowania, nie przechodzą dobrze przez budynki, a ponadto są niebezpieczne dla wszystkich żywych istot. Oficjalna nazwa zakresów podana jest w Tabeli 6.

Ryż. 5. Widmo elektromagnetyczne i jego zastosowanie w komunikacji.
Tabela 2.
Oficjalne nazwy zespołów ITU
Ilość informacji, jaką może przenosić fala elektromagnetyczna, jest związana z zakresem częstotliwości kanału. Nowoczesne technologie umożliwiają kodowanie kilku bitów na herc na niskie częstotliwości. W pewnych warunkach liczba ta może wzrosnąć ośmiokrotnie przy wysokich częstotliwościach.
Znając szerokość zakresu długości fal można obliczyć odpowiedni zakres częstotliwości i szybkość transmisji danych.

Przykład: W przypadku kabla światłowodowego o grubości 1,3 mikrona. Okazuje się, że przy 8 bps można uzyskać transfer 240 Tbps.

Komunikacja radiowa

Fale radiowe są łatwe do wygenerowania, przemieszczają się na duże odległości, przechodzą przez ściany, omijają budynki, rozchodzą się we wszystkich kierunkach. Właściwości fal radiowych zależą od częstotliwości (rys. 6). Podczas pracy na niskich częstotliwościach fale radiowe dobrze przechodzą przez przeszkody, ale siła sygnału w powietrzu gwałtownie spada, gdy oddalasz się od nadajnika. Stosunek mocy i odległości od źródła wyraża się w przybliżeniu następująco: 1/r2. Przy wysokich częstotliwościach fale radiowe zwykle poruszają się tylko po linii prostej i odbijają się od przeszkód. Dodatkowo są pochłaniane np. przez deszcz. Sygnały radiowe o dowolnej częstotliwości podlegają zakłóceniom z silników szczotek iskrowych i innego sprzętu elektrycznego.

Ryż. 6. Fale pasm VLF, LF, MF omijają chropowatość powierzchni ziemi (a), fale pasm HF i VHF są odbijane od jonosfery i pochłaniane przez ziemię (b).

Komunikacja w zakresie mikrofal

Przy częstotliwościach powyżej 100 MHz fale radiowe rozchodzą się prawie w linii prostej, dzięki czemu można je skupiać w wąskich wiązkach. Koncentracja energii w postaci wąskiej wiązki za pomocą anteny parabolicznej (podobnie jak znana antena telewizji satelitarnej) prowadzi do poprawy stosunku sygnału do szumu, jednak dla takiego połączenia anteny nadawcza i odbiorcza muszą być dość dokładnie wycelowane w siebie.
W przeciwieństwie do fal radiowych o niższych częstotliwościach, mikrofale nie przechodzą dobrze przez budynki. Radio mikrofalowe stało się tak szeroko stosowane w telefonii zamiejscowej, telefonach komórkowych, transmisjach telewizyjnych i innych obszarach, że wystąpił poważny niedobór widma.
To połączenie ma szereg zalet w stosunku do światłowodu. Głównym jest to, że nie ma potrzeby układania kabla, a co za tym idzie, nie ma potrzeby płacenia za dzierżawę gruntu wzdłuż toru sygnałowego. Wystarczy co 50 km kupować małe działki i montować na nich wieże przekaźnikowe.

Podczerwień i fale milimetrowe

Promieniowanie podczerwone i milimetrowe bez użycia kabla jest szeroko stosowane do komunikacji na niewielkie odległości (np. piloty). Są stosunkowo kierunkowe, tanie i łatwe w montażu, ale nie przechodzą przez stałe obiekty.
Komunikacja w zakresie podczerwieni jest wykorzystywana w systemach komputerów stacjonarnych (np. do łączenia laptopów z drukarkami), ale nadal nie odgrywa znaczącej roli w telekomunikacji.

Satelity telekomunikacyjne

Wykorzystywane są satelity typu E: geostacjonarne (GEO), średniej wysokości (MEO) i niskiej orbicie (LEO) (rys. 7).

Ryż. 7. Satelity komunikacyjne i ich właściwości: wysokość orbity, opóźnienie, liczba satelitów potrzebnych do pokrycia całej powierzchni globu.

Publiczna komutowana sieć telefoniczna

Struktura systemu telefonicznego

Strukturę typowego szlaku komunikacji telefonicznej na średnie odległości przedstawiono na rysunku 8.

Ryż. 8. Typowa trasa komunikacyjna o średniej odległości między abonentami.

Linie lokalne: modemy, ADSL, bezprzewodowe

Ponieważ komputer pracuje z sygnałem cyfrowym, a lokalna linia telefoniczna jest transmisją sygnału analogowego, urządzenie modemowe służy do konwersji sygnału cyfrowego na analogowy i odwrotnie, a sam proces nazywa się modulacją / demodulacją (ryc. 9) .

Ryż. 9. Korzystanie z linii telefonicznej podczas przesyłania sygnału cyfrowego.
Istnieją 3 metody modulacji (rys. 10):
    modulacja amplitudy - stosowane są 2 różne amplitudy sygnału (dla 0 i 1),
    częstotliwość - stosuje się kilka różnych częstotliwości sygnału (dla 0 i 1),
    faza - przesunięcia fazowe są używane podczas przejścia między jednostkami logicznymi (0 i 1). Kąty ścinania - 45, 135, 225, 180.
W praktyce stosuje się kombinowane systemy modulacji.

Ryż. 10. Sygnał binarny (a); modulacja amplitudy (b); modulacja częstotliwości (c); modulacja fazy.
Wszystkie nowoczesne modemy umożliwiają przesyłanie danych w obu kierunkach, ten tryb działania nazywa się dupleksem. Połączenie z możliwością transmisji szeregowej nazywane jest półdupleksem. Połączenie, w którym transmisja odbywa się tylko w jednym kierunku, nazywa się simplex.
Maksymalna prędkość modemu, jaką można w tej chwili osiągnąć, to 56Kb/s. Standard V.90.

Cyfrowe linie abonenckie. Technologia xDSL.

Gdy prędkość modemów osiągnęła swój limit, firmy telekomunikacyjne zaczęły szukać wyjścia z tej sytuacji. Wiele propozycji pojawiło się więc pod ogólną nazwą xDSL. xDSL (Digital Subscriber Line) – cyfrowa linia abonencka, gdzie zamiast x mogą być inne litery. Najbardziej znaną technologią z tych propozycji jest ADSL (Asymmetric DSL).
Powodem ograniczenia prędkości modemów było to, że wykorzystywały one do transmisji danych zakres transmisji mowy ludzkiej - od 300 Hz do 3400 Hz. Wraz z częstotliwościami granicznymi pasmo przenoszenia nie wynosiło 3100 Hz, a 4000 Hz.
Chociaż widmo lokalnej linii telefonicznej wynosi 1,1 Hz.
Pierwsza propozycja technologii ADSL wykorzystywała całe spektrum lokalnej linii telefonicznej, która podzielona jest na 3 pasma:
    POTS - zasięg konwencjonalnej sieci telefonicznej;
    zasięg wychodzący;
    zakres wejściowy.
Technologia, która wykorzystuje do różnych celów różne częstotliwości, nazywa się multipleksowaniem z podziałem częstotliwości lub multipleksowaniem częstotliwości.
Alternatywna metoda zwana dyskretną modulacją wielotonową DMT (Discrete MultiTone) polega na podzieleniu całego widma linii lokalnej o szerokości 1,1 MHz na 256 niezależnych kanałów o częstotliwości 4312,5 Hz każdy. Kanał 0 to POTS. Kanały od 1 do 5 nie są używane, aby sygnał głosowy nie zakłócał sygnału informacyjnego. Z pozostałych 250 kanałów jeden zajmuje się kontrolą transmisji do dostawcy, jeden do użytkownika, a wszystkie pozostałe służą do przesyłania danych użytkownika (rys. 11).

Ryż. 11. Działanie ADSL z wykorzystaniem dyskretnej modulacji wielotonowej.
Standard ADSL pozwala odbierać do 8 Mb/s, a wysyłać do 1 Mb/s. ADSL2+ - wychodzące do 24Mb/s, przychodzące do 1,4 Mb/s.
Typowa konfiguracja sprzętu ADSL zawiera:
    DSLAM - multiplekser dostępu DSL;
    NID to urządzenie interfejsu sieciowego, które oddziela własność firmy telefonicznej i abonenta.
    Splitter (splitter) to rozdzielacz częstotliwości, który oddziela pasmo POTS i dane ADSL.
Ryż. 12. Typowa konfiguracja sprzętu ADSL.

Linie i plomby

Oszczędzanie zasobów odgrywa ważną rolę w systemie telefonicznym. Koszt ułożenia i utrzymania szkieletu o dużej przepustowości i linii niskiej jakości jest prawie taki sam (czyli lwia część tego kosztu jest przeznaczana na kopanie rowów, a nie na sam kabel miedziany lub światłowodowy).
Z tego powodu firmy telefoniczne wspólnie opracowali kilka schematów przesyłania wielu rozmów za pośrednictwem jednego fizycznego kabla. Schematy multipleksowania (kompresji) można podzielić na dwie główne kategorie FDM (Frequency Division Multiplexing - multipleksowanie z podziałem częstotliwości) i TDM (Time Division Multiplexing - multipleksowanie z podziałem czasu) (rys. 13).
W przypadku multipleksowania częstotliwości widmo częstotliwości jest dzielone między kanały logiczne, a każdy użytkownik otrzymuje wyłączną własność swojego podpasma. W multipleksacji z podziałem czasu użytkownicy na zmianę (cyklicznie) korzystają z tego samego kanału, a każdy z nich na krótki czas otrzymuje pełną przepustowość kanału.
Kanały światłowodowe wykorzystują specjalny wariant multipleksowania częstotliwości. Nazywa się to multipleksowaniem z podziałem widma (WDM, Wavelength-Division Multiplexing).

Ryż. 13. Przykład multipleksowania częstotliwości: oryginalne widma 1 sygnałów (a), widma przesunięte częstotliwościowo (b), zmultipleksowany kanał (c).

Przełączanie

Z punktu widzenia przeciętnego inżyniera telefonii system telefoniczny składa się z dwóch części: wyposażenia zewnętrznego (lokalnego linie telefoniczne i magistrale, na zewnątrz central) oraz urządzenia wewnętrzne (switche) zlokalizowane przy centrali telefonicznej.
Wszelkie sieci komunikacyjne obsługują pewien sposób przełączania (komunikacji) swoich abonentów między sobą. Praktycznie niemożliwe jest zapewnienie każdej parze współpracujących abonentów własnej niekomutowanej fizycznej linii komunikacyjnej, którą mogliby przez długi czas zmonopolizować. Dlatego w każdej sieci zawsze stosowana jest pewna metoda przełączania abonentów, która zapewnia dostępność dostępnych kanałów fizycznych jednocześnie dla kilku sesji komunikacyjnych między abonentami sieci.
W systemach telefonicznych stosowane są dwie różne techniki: przełączanie obwodów i przełączanie pakietów.

Przełączanie obwodów

Przełączanie obwodów oznacza utworzenie ciągłego złożonego kanału fizycznego z szeregowo połączonych pojedynczych odcinków kanału do bezpośredniej transmisji danych między węzłami. W sieci z komutacją łączy zawsze przed transmisją danych konieczne jest wykonanie procedury nawiązania połączenia, podczas której tworzony jest kanał złożony (rys. 14).

Przełączanie pakietów

W przypadku przełączania pakietów wszystkie wiadomości przesyłane przez użytkownika sieci są dzielone w węźle źródłowym na stosunkowo małe części, zwane pakietami. Każdy pakiet jest dostarczany z nagłówkiem, który określa informacje adresowe potrzebne do dostarczenia pakietu do hosta docelowego, a także numer pakietu, który będzie używany przez hosta docelowego do złożenia wiadomości. Pakiety są transportowane w sieci jako niezależne bloki informacyjne. Przełączniki sieciowe odbierają pakiety z węzłów końcowych i na podstawie informacji adresowych przesyłają je do siebie, a ostatecznie do węzła docelowego (rys. 14).
itp.................

2 Funkcje warstwy fizycznej Reprezentacja bitów przez sygnały elektryczne/optyczne Kodowanie bitów Synchronizacja bitów Transmisja/odbiór bitów przez fizyczne kanały komunikacyjne Koordynacja z medium fizycznym Szybkość transmisji Odległość Poziomy sygnału, złącza We wszystkich urządzeniach sieciowych Implementacja sprzętowa (karty sieciowe ) Przykład: 10 BaseT - UTP kat. 3, 100 ohm, 100m, 10Mbps, kod MII, RJ-45






5 Sprzęt do transmisji danych Konwerter Komunikat - El. sygnał Enkoder (kompresja, kody korekcyjne) Modulator Sprzęt pośredniczący Poprawa jakości komunikacji - (Wzmacniacz) Tworzenie kanału kompozytowego - (Switch) Multipleksowanie kanałów - (Multiplekser) (PA może być niedostępny w sieci LAN)


6 Główne cechy linii komunikacyjnych Szerokość pasma (Protokół) Niezawodność transmisji danych (Protokół) Opóźnienie propagacji Odpowiedź częstotliwościowa (AFC) Szerokość pasma Tłumienie Odporność na zakłócenia Przesłuchy na bliskim końcu linii Koszt jednostkowy






9 Tłumienie A - jeden punkt na odpowiedź częstotliwościową A= log 10 Pout/Pin Bel A=10 log 10 Pout/Pin deciBel (dB) A=20 log 10 Uout/Uin deciBel (dB) q Przykład 1: Pin = 10 mW, Pout =5 mW Tłumienie = 10 log 10 (5/10) = 10 log 10 0,5 = - 3 dB q Przykład 2: UTP kat 5 Tłumienie >= -23,6 dB F= 100MHz, L= 100M Zazwyczaj A jest wskazane dla podstawowego częstotliwość sygnału. \u003d -23,6 dB F \u003d 100 MHz, L \u003d 100 M Zwykle A jest wskazane dla głównej częstotliwości sygnału ">




11 Odporność Linie światłowodowe Linie kablowe Przewodowe linie napowietrzne Łącza radiowe (Ekranowanie, skręcanie) Odporność na zakłócenia zewnętrzne Odporność na zakłócenia wewnętrzne Tłumienie przesłuchu bliskiego (NEXT) Tłumienie przesłuchu odległego (FEXT) (FEXT - Dwie pary w jednym kierunku)


12 Near End Cross Talk loss (NEXT) Dla kabli wieloparowych NEXT = 10 log Pout/Pout dB NEXT = NEXT (L) UTP 5: NEXT


13 Niezawodność transmisji danych Bit Error Rate - BER Prawdopodobieństwo zniekształcenia bitu danych Przyczyny: zakłócenia zewnętrzne i wewnętrzne, wąskie pasmo Walka: zwiększona odporność na zakłócenia, zmniejszona interferencja NEXT, zwiększone pasmo zakręcona para BER ~ Światłowód BER ~ Brak dodatkowych zabezpieczeń:: kody korekcyjne, protokoły z powtórzeniami






16 Skrętka foliowa (TP) ekran foliowy pleciony ekran izolowana osłona zewnętrzna przewodu UTP Skrętka nieekranowana kategorii 1, skrętka UTP w osłonie kategorii STP Typy skrętki ekranowanej Typ 1…9 Każda para ma własny ekran Każda para ma własny skręcenie skoku , własny kolor Odporność na zakłócenia Koszt Złożoność układania




18 Światłowód Całkowite wewnętrzne odbicie wiązki na styku dwóch mediów n1 > n2 - (współczynnik załamania światła) n1 n2 n2 - (współczynnik załamania) n1 n2"> n2 - (współczynnik załamania) n1 n2"> n2 - (współczynnik załamania) n1 n2" title="(!LANG:18 Światłowody Całkowite wewnętrzne odbicie wiązki na granicy dwóch media n1 > n2 - (współczynnik załamania) n1 n2"> title="18 Światłowód Całkowite wewnętrzne odbicie wiązki na styku dwóch mediów n1 > n2 - (współczynnik załamania światła) n1 n2"> !}








22 Kabel światłowodowy Światłowód wielomodowy MMF50/125, 62.5/125, Światłowód jednomodowySMF8/125, 9.5/125 D = 250 µm 1 GHz - 100 km BaseLH5000km - 1 Gbps (2005) MMSM


23 Źródła sygnału optycznego Kanał: źródło - nośna - odbiornik (detektor) Źródła LED (LED- Light Emitting Diod) nm źródło niespójne - MMF Źródło koherentne lasera półprzewodnikowego - SMF - Moc = f (t o) Detektory Fotodiody, diody pinowe, diody lawinowe




25 Systemy okablowania strukturalnego - SCS System okablowania strukturalnego - SCS Pierwsze sieci LAN - różne kable i topologie Ujednolicenie system kablowy SCS - otwarta infrastruktura kablowa LAN (podsystemy, komponenty, interfejsy) - niezależność od technologii sieciowych - kable LAN, TV, systemy bezpieczeństwa itp. - uniwersalne okablowanie bez odniesienia do konkretnej technologii sieciowej - Konstruktor




27 Standardy SCS (podstawowe) EIA/TIA-568A Standard okablowania telekomunikacyjnego budynków komercyjnych (USA) CENELEC EN50173 Wymagania eksploatacyjne ogólnych schematów okablowania (Europa) ISO/IEC IS Technologia informacyjna – Ogólne okablowanie dla okablowania w pomieszczeniach klienta Dla każdego podsystemu: Medium komunikacyjne . Topologia Dopuszczalne odległości (długości kabli) Interfejs połączenia użytkownika. Kable i sprzęt połączeniowy. Przepustowość (wydajność). Praktyka instalacyjna (podsystem poziomy - UTP, gwiazda, 100 m...)


28 Komunikacja bezprzewodowa Korzyści transmisji bezprzewodowej: wygoda, niedostępne obszary, mobilność. szybkie wdrożenie ... Wady: wysoki poziom zakłóceń ( specjalne środki: kody, modulacja...), złożoność wykorzystania niektórych zakresów Linia komunikacyjna: nadajnik - medium - odbiornik Charakterystyka sieci LAN ~ F (Δf, fn);









34 2. Telefonia komórkowa Podział terytorium na komórki Ponowne wykorzystanie częstotliwości Mała moc (wymiary) W centrum - stacja bazowa Europa – globalny system telefonii komórkowej – GSM Wireless komunikacja telefoniczna 1. Radiostacja małej mocy - (podstawa tubowa, 300m) DECT Digital European Cordless Telecommunication Roaming - przełączanie z jednej sieci rdzeniowej na drugą - podstawa komunikacja komórkowa


35 Połączenie satelitarne Na podstawie satelity (reflektor-wzmacniacz) Transceivery – transpondery H~50 MHz (1 satelita ~ 20 transponderów) Pasma częstotliwości: C. Ku, Ka C - dół 3,7 - 4,2 GHz góra 5,925-6,425 GHz Ku - dół 11,7- 12,2 GHz w górę 14,0-14,5 GHz Ka — w dół 17,7-21,7 GHz w górę 27,5-30,5 GHz


36 Komunikacja satelitarna. Typy satelitów Łączność satelitarna: mikrofale - w zasięgu wzroku Geostacjonarny Duży zasięg Stacjonarny, o niskim zużyciu Satelita naśladujący, nadawczy, niska cena, koszt niezależny od odległości, Instantaneous Handshake (Mil) Tc=300ms Niskie bezpieczeństwo, Początkowo duża antena (ale VSAT) MEO km Global Positioning System GPS - 24 satelity LEO km niski zasięg małe opóźnienie Dostęp do Internetu


40 Technika rozprzestrzeniania widma Metody specjalne modulacja i kodowanie dla komunikacja bezprzewodowa C (bity/s) = Δ F (Hz) * log2 (1+Ps/P N) Redukcja mocy Odporność na zakłócenia Stealth OFDM, FHSS (, Blue-Tooth), DSSS, CDMA

Przesłuch na bliskim końcu linii - określa odporność kabla na zakłócenia wewnętrzne. Zwykle są one oceniane w odniesieniu do kabla składającego się z kilku par skręconych, gdy wzajemne odbiory jednej pary na drugiej mogą osiągać znaczne wartości i tworzyć wewnętrzne szumy współmierne do użytecznego sygnału.

Niezawodność transmisji danych(lub bitowa stopa błędów) charakteryzuje prawdopodobieństwo zniekształcenia każdego przesyłanego bitu danych. Przyczynami zniekształceń sygnałów informacyjnych są zakłócenia na linii, a także ograniczona przepustowość jej przejścia. Dlatego zwiększenie niezawodności transmisji danych uzyskuje się poprzez zwiększenie stopnia odporności linii na zakłócenia, zmniejszenie poziomu przesłuchów w kablu oraz wykorzystanie większej liczby szerokopasmowych linii komunikacyjnych.

Dla konwencjonalnych kablowych linii komunikacyjnych bez dodatkowej ochrony przed błędami niezawodność transmisji danych wynosi z reguły 10 -4 -10 -6 . Oznacza to, że średnio z 104 lub 106 przesłanych bitów wartość jednego bitu zostanie uszkodzona.

Wyposażenie linii komunikacyjnej(sprzęt transmisji danych - ATD) to sprzęt brzegowy, który bezpośrednio łączy komputery z linią komunikacyjną. Jest częścią linii komunikacyjnej i zwykle działa na poziomie fizycznym, zapewniając transmisję i odbiór sygnału o pożądanym kształcie i mocy. Przykładami ADF są modemy, adaptery, konwertery analogowo-cyfrowe i cyfrowo-analogowe.

DTE nie obejmuje urządzenia końcowego użytkownika (DTE), które generuje dane do transmisji przez linię komunikacyjną i jest podłączone bezpośrednio do DTE. OOD obejmuje na przykład router sieci lokalne. Należy pamiętać, że podział sprzętu na klasy APD i OOD jest raczej warunkowy.

Na długich liniach komunikacyjnych stosuje się sprzęt pośredni, który rozwiązuje dwa główne zadania: poprawę jakości sygnałów informacyjnych (ich kształtu, mocy, czasu trwania) oraz stworzenie stałego kanału złożonego (kanał end-to-end) komunikacji między dwoma abonentami sieci . Sprzęt pośredni nie jest stosowany w LKS, jeśli długość medium fizycznego (kabel, radio powietrze) nie jest duża, tak że sygnały z jednego adapter sieciowy mogą być przenoszone na inne bez pośredniego przywracania ich parametrów.

V globalne sieci zapewniona jest wysokiej jakości transmisja sygnału na setki i tysiące kilometrów. Dlatego wzmacniacze są instalowane w określonych odległościach. Do utworzenia łącza przelotowego między dwoma abonentami wykorzystywane są multipleksery, demultipleksery i przełączniki.

Pośrednie wyposażenie kanału komunikacyjnego jest przezroczyste dla użytkownika (nie zauważa tego), chociaż w rzeczywistości tworzy złożoną sieć zwaną sieć podstawowa i służąc jako podstawa do budowy sieci komputerowych, telefonicznych i innych.



Wyróżnić analogowe i cyfrowe linie komunikacyjne,, które wykorzystują różnego rodzaju urządzenia pośrednie. W liniach analogowych sprzęt pośredni służy do wzmacniania sygnałów analogowych o ciągłym zakresie wartości. W szybkich kanałach analogowych zaimplementowana jest technika multipleksowania częstotliwości, gdy kilka wolnych analogowych kanałów abonenckich jest multipleksowanych w jeden szybki kanał. W cyfrowych kanałach komunikacyjnych, gdzie prostokątne sygnały informacyjne mają skończoną liczbę stanów, urządzenia pośredniczące poprawiają kształt sygnałów i przywracają okres ich powtarzania. Zapewnia tworzenie szybkich kanałów cyfrowych, działających na zasadzie zwielokrotniania czasu kanałów, gdy każdemu kanałowi o niskiej prędkości przydzielany jest pewien ułamek czasu kanału szybkiego.

Podczas przesyłania dyskretnych danych komputerowych przez linie cyfrowe komunikacji, protokół warstwy fizycznej jest zdefiniowany, ponieważ parametry sygnałów informacyjnych przesyłanych linią są znormalizowane, a w przypadku przesyłania przez linie analogowe nie jest zdefiniowany, ponieważ sygnały informacyjne mają dowolny kształt i nie ma wymagań dotyczących sposób przedstawiania jedynek i zer przez sprzęt do transmisji danych.

Następujące są używane w sieciach komunikacyjnych tryby przesyłania informacji:

simplex, gdy nadajnik i odbiornik są połączone jednym kanałem komunikacyjnym, przez który informacje są przesyłane tylko w jednym kierunku (jest to typowe dla sieci łączności telewizyjnej);

half-duplex, gdy dwa węzły komunikacyjne są również połączone jednym kanałem, przez który informacje są przesyłane naprzemiennie w jednym kierunku, a następnie w przeciwnym (jest to typowe dla systemów informacyjno-referencyjnych, żądanie-odpowiedź);

dupleks, gdy dwa węzły komunikacyjne są połączone dwoma kanałami (nadawczym i zwrotnym), przez które informacje są jednocześnie przesyłane w przeciwnych kierunkach. Kanały dupleksowe są wykorzystywane w systemach ze sprzężeniem zwrotnym decyzyjnym i informacyjnym.


Przełączane i dedykowane kanały komunikacji. W TSS są dedykowane (niekomutowane) kanały komunikacyjne oraz te z przełączaniem na czas przesyłania informacji tymi kanałami.

Przy wykorzystaniu dedykowanych kanałów komunikacyjnych, urządzenia nadawczo-odbiorcze węzłów komunikacyjnych są ze sobą stale połączone. Zapewnia to wysoki stopień gotowości systemu do przesyłania informacji, wyższą jakość komunikacji oraz obsługę dużego ruchu. Ze względu na stosunkowo wysokie koszty eksploatacji sieci z dedykowanymi kanałami komunikacyjnymi ich opłacalność osiąga się tylko przy pełnym obciążeniu kanałów.

Przełączane kanały komunikacji tworzone tylko na czas transmisji ustalonej ilości informacji charakteryzują się dużą elastycznością i stosunkowo niskim kosztem (przy niewielkim natężeniu ruchu). Wadami takich kanałów są: strata czasu na przełączanie (na nawiązanie komunikacji między abonentami), możliwość blokowania z powodu zajętości poszczególnych odcinków linii komunikacyjnej, niższa jakość komunikacji, wysoki koszt przy znacznym natężeniu ruchu.

Początkowe informacje, które należy przesłać linią komunikacyjną, mogą być dyskretne (dane wyjściowe komputera) lub analogowe (mowa, obraz telewizyjny).

Dyskretna transmisja danych opiera się na wykorzystaniu dwóch rodzajów kodowania fizycznego:

a) modulacja analogowa gdy kodowanie odbywa się poprzez zmianę parametrów sinusoidalnego sygnału nośnego;

b) kodowanie cyfrowe zmieniając poziomy sekwencji prostokątnych impulsów informacyjnych.

Modulacja analogowa prowadzi do znacznie mniejszego widma sygnału wynikowego niż w przypadku kodowania cyfrowego, przy tej samej szybkości przesyłania informacji, ale jej realizacja wymaga bardziej złożonego i kosztownego sprzętu.

Obecnie dane wyjściowe, które mają postać analogową, coraz częściej przesyłane są kanałami komunikacyjnymi w postaci dyskretnej (w postaci ciągu jedynek i zer), tj. dyskretna modulacja sygnały analogowe.

Modulacja analogowa. Służy do przesyłania dyskretnych danych w kanałach wąskopasmowych, typowanych przez kanał częstotliwości głosowej dostarczany użytkownikom sieci telefoniczne. Kanałem tym przesyłane są sygnały o częstotliwości od 300 do 3400 Hz, czyli jego pasmo wynosi 3100 Hz. Takie pasmo w zupełności wystarcza do transmisji mowy z akceptowalną jakością. Ograniczenie szerokości pasma kanału tonowego jest związane ze stosowaniem urządzeń do multipleksowania i przełączania obwodów w sieciach telefonicznych.

Przed transmisją danych dyskretnych po stronie nadawczej za pomocą modulatora-demodulatora (modemu) przeprowadzana jest modulacja sinusoidy nośnej oryginalnego ciągu cyfr binarnych. Odwrotna konwersja (demodulacja) jest wykonywana przez modem odbiorczy.

Istnieją trzy sposoby konwersji danych cyfrowych na postać analogową lub trzy metody modulacji analogowej:

Modulacja amplitudy, gdy tylko amplituda nośnika oscylacji sinusoidalnych zmienia się zgodnie z sekwencją przesyłanych bitów informacyjnych: na przykład przy transmisji jeden amplituda drgań jest ustawiona na dużą, a przy transmisji zero jest mała lub występuje w ogóle brak sygnału nośnego;

modulacja częstotliwości, gdy pod wpływem sygnałów modulujących (przesyłanych bitów informacji) zmienia się tylko częstotliwość nośnej oscylacji sinusoidalnych: na przykład przy przesyłaniu zera jest on niski, a przy przesyłaniu jeden jest wysoki;

modulacja fazy, gdy zgodnie z sekwencją przesyłanych bitów informacyjnych zmienia się tylko faza nośnika oscylacji sinusoidalnych: przy przełączaniu z sygnału 1 na sygnał 0 lub odwrotnie faza zmienia się o 180 °.

W czystej postaci modulacja amplitudy jest rzadko stosowana w praktyce ze względu na niską odporność na zakłócenia. Modulacja częstotliwości nie wymaga złożone schematy w modemach i jest zwykle używany w modemach o niskiej prędkości działających z szybkością 300 lub 1200 b/s. Zwiększenie szybkości transmisji danych zapewnia zastosowanie połączonych metod modulacji, częściej modulacji amplitudy w połączeniu z fazą.

Analogowa metoda dyskretnej transmisji danych zapewnia transmisję szerokopasmową, wykorzystując w jednym kanale sygnały o różnych częstotliwościach nośnych. Gwarantuje to interakcję dużej liczby abonentów (każda para abonentów działa na własnej częstotliwości).

Kodowanie cyfrowe. Podczas cyfrowego kodowania informacji dyskretnych używane są dwa rodzaje kodów:

a) kody potencjału, gdy do reprezentacji jednostek informacyjnych i zer wykorzystywana jest tylko wartość potencjału sygnału, a jego spadki nie są brane pod uwagę;

b) kody impulsowe, gdy dane binarne są reprezentowane albo przez impulsy o określonej polaryzacji, albo przez spadki potencjału w określonym kierunku.

Następujące wymagania są nakładane na metody cyfrowego kodowania informacji dyskretnych przy użyciu impulsów prostokątnych do reprezentacji sygnałów binarnych:

zapewnienie synchronizacji pomiędzy nadajnikiem a odbiornikiem;

Zapewnienie najmniejszej szerokości widma sygnału wynikowego przy tej samej przepływności (ponieważ węższe widmo sygnałów pozwala na osiągnięcie większej szybkości transmisji danych na linii o tej samej szerokości pasma);

umiejętność rozpoznawania błędów w przesyłanych danych;

Stosunkowo niski koszt wdrożenia.

Za pomocą warstwy fizycznej realizowane jest jedynie rozpoznanie uszkodzonych danych (wykrywanie błędów), co oszczędza czas, ponieważ odbiorca, nie czekając na całkowite umieszczenie odebranej ramki w buforze, natychmiast ją odrzuca, gdy rozpozna błędną bity w ramce. Bardziej złożona operacja - korekcja uszkodzonych danych - wykonywana jest przez protokoły więcej wysoki poziom: kanał, sieć, transport lub zastosowany.

Synchronizacja nadajnika i odbiornika jest konieczna, aby odbiornik dokładnie wiedział, kiedy odczytać przychodzące dane. Sygnały zegarowe dostrajają odbiornik do przesyłanej wiadomości i utrzymują synchronizację odbiornika z przychodzącymi bitami danych. Problem synchronizacji można łatwo rozwiązać, przesyłając informacje do krótkie odległości(pomiędzy blokami wewnątrz komputera, między komputerem a drukarką) za pomocą osobnej linii taktującej: informacja jest odczytywana dopiero w momencie nadejścia kolejnego impulsu zegarowego. V sieć komputerowa odmawiają stosowania impulsów zegarowych z dwóch powodów: ze względu na oszczędność przewodników w drogich kablach oraz ze względu na niejednorodność charakterystyk przewodników w kablach (na długich dystansach nierównomierna prędkość propagacji sygnału może prowadzić do rozsynchronizowania impulsów zegarowych w linia zegara i impulsy informacyjne w linii głównej, w wyniku czego bit danych zostanie albo pominięty, albo ponownie odczytany).

Obecnie synchronizację nadajnika i odbiornika w sieciach uzyskuje się za pomocą kody samosynchronizujące(SK). Kodowanie przesyłanych danych za pomocą SC ma zapewnić regularne i częste zmiany (przejścia) poziomów sygnału informacyjnego w kanale. Każde przejście poziomu sygnału z wysokiego na niski lub odwrotnie jest używane do trymowania odbiornika. Najlepsze są te SC, które zapewniają zmianę poziomu sygnału przynajmniej raz w przedziale czasu wymaganym do otrzymania jednego bitu informacji. Im częstsze są zmiany poziomu sygnału, tym bardziej niezawodna jest synchronizacja odbiornika i tym pewniejsza jest identyfikacja odbieranych bitów danych.

Te wymagania dotyczące metod cyfrowego kodowania informacji dyskretnych są do pewnego stopnia wzajemnie sprzeczne, dlatego każda z rozważanych poniżej metod kodowania ma swoje zalety i wady w porównaniu z innymi.

Kody samosynchronizujące. Najczęściej spotykane są następujące SC:

kod potencjału bez powrotu do zera (NRZ - Non Return to Zero);

bipolarny kod impulsowy (kod RZ);

Kod Manchesteru

· kod bipolarny ze zmienną inwersją poziomów.

Na ryc. 32 przedstawia schematy kodowania dla wiadomości 0101100 z wykorzystaniem tych kodów CK.

Ryż. 32. Schematy kodowania wiadomości za pomocą kodów samosynchronizujących

Początkowe informacje, które należy przesłać linią komunikacyjną, mogą być dyskretne (dane wyjściowe komputera) lub analogowe (mowa, obraz telewizyjny).

Transmisja danych dyskretnych opiera się na wykorzystaniu dwóch rodzajów kodowania fizycznego:

a) modulacja analogowa, gdy kodowanie odbywa się poprzez zmianę parametrów sinusoidalnego sygnału nośnego;

b) kodowanie cyfrowe poprzez zmianę poziomów sekwencji prostokątnych impulsów informacyjnych.

Modulacja analogowa prowadzi do znacznie mniejszego widma sygnału wynikowego niż w przypadku kodowania cyfrowego, przy tej samej szybkości przesyłania informacji, ale jej realizacja wymaga bardziej złożonego i kosztownego sprzętu.

Obecnie dane pierwotne, które mają postać analogową, coraz częściej przesyłane są kanałami komunikacyjnymi w postaci dyskretnej (w postaci ciągu jedynek i zer), czyli przeprowadzana jest dyskretna modulacja sygnałów analogowych.

modulacja analogowa. Służy do przesyłania danych dyskretnych kanałami o wąskim paśmie, których typowym reprezentantem jest kanał częstotliwości głosowej udostępniany użytkownikom sieci telefonicznych. Kanałem tym przesyłane są sygnały o częstotliwości od 300 do 3400 Hz, czyli jego pasmo wynosi 3100 Hz. Takie pasmo w zupełności wystarcza do transmisji mowy z akceptowalną jakością. Ograniczenie szerokości pasma kanału tonowego jest związane ze stosowaniem urządzeń do multipleksowania i przełączania obwodów w sieciach telefonicznych.

Przed transmisją danych dyskretnych po stronie nadawczej za pomocą modulatora-demodulatora (modemu) przeprowadzana jest modulacja sinusoidy nośnej oryginalnego ciągu cyfr binarnych. Odwrotna konwersja (demodulacja) jest wykonywana przez modem odbiorczy.

Istnieją trzy sposoby konwersji danych cyfrowych na postać analogową lub trzy metody modulacji analogowej:

Modulacja amplitudy, gdy tylko amplituda nośnika oscylacji sinusoidalnych zmienia się zgodnie z sekwencją przesyłanych bitów informacyjnych: na przykład przy transmisji jeden amplituda drgań jest ustawiona na dużą, a przy transmisji zero jest mała lub występuje w ogóle brak sygnału nośnego;

Modulacja częstotliwości, gdy pod wpływem sygnałów modulujących (przesyłanych bitów informacji) zmienia się tylko częstotliwość nośna oscylacji sinusoidalnych: np. przy przesyłaniu zera jest ona niska, a przy jedynce jest wysoka;

Modulacja fazy, gdy zgodnie z sekwencją przesyłanych bitów informacyjnych zmienia się tylko faza nośnej oscylacji sinusoidalnych: przy przełączaniu z sygnału 1 na sygnał 0 lub odwrotnie faza zmienia się o 180 °. W czystej postaci modulacja amplitudy jest rzadko stosowana w praktyce ze względu na niską odporność na zakłócenia. Modulacja częstotliwości nie wymaga skomplikowanych obwodów w modemach i jest zwykle stosowana w modemach o niskiej prędkości działających z szybkością 300 lub 1200 b/s. Zwiększenie szybkości transmisji danych zapewnia zastosowanie połączonych metod modulacji, częściej modulacji amplitudy w połączeniu z fazą.

Analogowa metoda dyskretnej transmisji danych zapewnia transmisję szerokopasmową, wykorzystując w jednym kanale sygnały o różnych częstotliwościach nośnych. Gwarantuje to interakcję dużej liczby abonentów (każda para abonentów działa na własnej częstotliwości).

Kodowanie cyfrowe. Podczas cyfrowego kodowania informacji dyskretnych używane są dwa rodzaje kodów:

a) kody potencjału, gdy do reprezentacji jednostek informacyjnych i zer wykorzystywana jest tylko wartość potencjału sygnału, a jego spadki nie są brane pod uwagę;

b) kody impulsowe, gdy dane binarne są reprezentowane albo przez impulsy o określonej polaryzacji, albo przez spadki potencjału w określonym kierunku.

Następujące wymagania są nakładane na metody cyfrowego kodowania informacji dyskretnych przy użyciu impulsów prostokątnych do reprezentacji sygnałów binarnych:

Zapewnienie synchronizacji pomiędzy nadajnikiem a odbiornikiem;

Zapewnienie najmniejszej szerokości widma sygnału wynikowego przy tej samej przepływności (ponieważ węższe widmo sygnałów pozwala na

sieci o tej samej przepustowości osiągają wyższe prędkości

transmisja danych);

Umiejętność rozpoznawania błędów w przesyłanych danych;

Stosunkowo niski koszt wdrożenia.

Za pomocą warstwy fizycznej dokonywane jest jedynie rozpoznanie uszkodzonych danych (wykrywanie błędów), co oszczędza czas, ponieważ odbiorca, nie czekając na całkowite umieszczenie odebranej ramki w buforze, natychmiast ją odrzuca, gdy rozpozna błędną bity w ramce. Bardziej złożoną operację - korektę uszkodzonych danych - wykonują protokoły wyższego poziomu: kanał, sieć, transport lub aplikacja.

Synchronizacja nadajnika i odbiornika jest konieczna, aby odbiornik dokładnie wiedział, kiedy odczytać przychodzące dane. Sygnały zegarowe dostrajają odbiornik do przesyłanej wiadomości i utrzymują synchronizację odbiornika z przychodzącymi bitami danych. Problem synchronizacji można łatwo rozwiązać przy przesyłaniu informacji na niewielkie odległości (między blokami wewnątrz komputera, między komputerem a drukarką) za pomocą oddzielnej linii komunikacji czasowej: informacja jest odczytywana tylko w momencie nadejścia następnego impulsu zegarowego. W sieciach komputerowych rezygnuje się ze stosowania impulsów zegarowych z dwóch powodów: ze względu na oszczędność przewodników w drogich kablach oraz ze względu na niejednorodność charakterystyk przewodników w kablach (na dużych odległościach nierównomierna prędkość propagacji sygnału może prowadzić do rozsynchronizowanie impulsów zegarowych w linii zegarowej i impulsów informacyjnych w linii głównej, w wyniku czego bit danych zostanie albo pominięty, albo ponownie odczytany).

Obecnie synchronizację nadajnika i odbiornika w sieci uzyskuje się za pomocą kodów samosynchronizujących (SC). Kodowanie przesyłanych danych za pomocą SC ma zapewnić regularne i częste zmiany (przejścia) poziomów sygnału informacyjnego w kanale. Każde przejście poziomu sygnału z wysokiego na niski lub odwrotnie jest używane do trymowania odbiornika. Najlepsze są te SC, które zapewniają zmianę poziomu sygnału przynajmniej raz w przedziale czasu wymaganym do otrzymania jednego bitu informacji. Im częstsze są zmiany poziomu sygnału, tym bardziej niezawodna jest synchronizacja odbiornika i tym pewniejsza jest identyfikacja odbieranych bitów danych.

Te wymagania dotyczące metod cyfrowego kodowania informacji dyskretnych są do pewnego stopnia wzajemnie sprzeczne, dlatego każda z rozważanych poniżej metod kodowania ma swoje zalety i wady w porównaniu z innymi.

Kody samosynchronizujące. Najczęściej spotykane są następujące SC:

Kod potencjalny bez powrotu do zera (NRZ - Non Return to Zero);

bipolarny kod impulsowy (kod RZ);

kod Manchesteru;

Kod bipolarny z alternatywną inwersją poziomu.

Na ryc. 32 przedstawia schematy kodowania dla wiadomości 0101100 z wykorzystaniem tych kodów CK.

Do scharakteryzowania i porównania SC stosuje się następujące wskaźniki:

Poziom (jakość) synchronizacji;

Niezawodność (pewność) rozpoznawania i selekcji otrzymanych bitów informacji;

Wymagana szybkość zmiany poziomu sygnału w linii komunikacyjnej podczas korzystania z SC, jeśli ustawiona jest przepustowość linii;

Złożoność (a tym samym koszt) sprzętu, który wdraża SC.


Kod NRZ jest łatwy do zakodowania i niski koszt wdrożenia. Otrzymał taką nazwę, ponieważ przy przesyłaniu serii bitów o tej samej nazwie (jedynek lub zer) sygnał podczas cyklu nie wraca do zera, jak to ma miejsce w innych metodach kodowania. Poziom sygnału pozostaje niezmieniony dla każdej serii, co znacznie obniża jakość synchronizacji i niezawodność rozpoznawania odbieranych bitów (timer odbiornika może nie zgadzać się z przychodzącym sygnałem i może wystąpić przedwczesne odpytywanie linii).

Dla kodu N^ obowiązują następujące relacje:

gdzie VI to szybkość zmiany poziomu sygnału w linii komunikacyjnej (bodów);

Y2 - przepustowość linii komunikacyjnej (bit / s).

Oprócz tego, że ten kod nie ma właściwości samosynchronizacji, ma jeszcze jedną poważną wadę: obecność składnika o niskiej częstotliwości, który zbliża się do zera podczas przesyłania długich serii jedynek lub zer. W rezultacie kod NRZ w czystej postaci nie jest używany w sieciach. Stosowane są jego różne modyfikacje, w których eliminowana jest słaba samosynchronizacja kodu i obecność stałego składnika.

Kod RZ, czyli bipolarny kod impulsowy (kod powrotu do zera), charakteryzuje się tym, że podczas transmisji jednego bitu informacyjnego poziom sygnału zmienia się dwukrotnie, niezależnie od tego, czy ciąg bitów o tej samej nazwie, czy naprzemiennie przekazywane. Jednostka jest reprezentowana przez impuls o jednej biegunowości, a zero jest reprezentowane przez inną. Każdy impuls trwa pół cyklu. Taki kod ma doskonałe właściwości samosynchronizujące, ale koszt jego wdrożenia jest dość wysoki, ponieważ konieczne jest zapewnienie proporcji

Spektrum kodu RZ jest szersze niż potencjalnych kodów. Ze względu na zbyt szerokie spektrum jest rzadko używany.

Kod Manchester zapewnia zmianę poziomu sygnału podczas prezentowania każdego bitu, a podczas transmisji serii bitów o tej samej nazwie, podwójną zmianę. Każdy takt podzielony jest na dwie części. Informacja jest kodowana przez potencjalne spadki, które pojawiają się w połowie każdego cyklu. Jednostka jest kodowana przez przejście od niskiego do wysokiego, a zero jest kodowane przez przejście odwrotne. Stosunek prędkości dla tego kodu to:

Kod Manchester ma dobre właściwości samotaktowania, ponieważ sygnał zmienia się co najmniej raz na cykl transmisji jednego bitu danych. Jego przepustowość jest węższa niż w przypadku kodu RZ (średnio półtora raza). W przeciwieństwie do bipolarnego kodu impulsowego, w którym do transmisji danych używane są trzy poziomy sygnału (co czasami jest bardzo niepożądane, na przykład w kablach optycznych niezawodnie rozpoznawane są tylko dwa stany - światło i ciemność), kod Manchester ma dwa poziomy.

Kod Manchester jest szeroko stosowany w technologiach Ethernet i Token Ring.

Kod bipolarny odwrócenia alternatywnego poziomu (kod AMI) jest modyfikacją kodu NRZ. Wykorzystuje trzy poziomy potencjału - ujemny, zerowy i dodatni. Jednostka jest kodowana potencjałem dodatnim lub ujemnym. Potencjał zerowy służy do kodowania zera. Kod ma dobre właściwości synchronizujące przy przesyłaniu serii jednostek, ponieważ potencjał każdej nowej jednostki jest przeciwny do potencjału poprzedniej. Podczas przesyłania ciągów zer nie ma synchronizacji. Kod AMI jest stosunkowo łatwy do zaimplementowania. Dla niego

Podczas transmisji różnych kombinacji bitów na linii, użycie kodu AMI prowadzi do węższego widma sygnału niż w przypadku kodu NRZ, a tym samym do większej przepustowości linii.

Należy zauważyć, że ulepszone kody potencjałowe (zmodernizowany kod Manchester i kod AMI) mają węższe spektrum niż kody impulsowe, dlatego są wykorzystywane w szybkich technologiach, takich jak FDDI, Fast Ethernet, Gigabit Ethernet.

Dyskretna modulacja sygnałów analogowych. Jak już wspomniano, jednym z trendów rozwoju nowoczesnych sieci komputerowych jest ich cyfryzacja, czyli przesyłanie sygnałów o dowolnym charakterze w postaci cyfrowej. Źródłem tych sygnałów mogą być komputery (w przypadku danych dyskretnych) lub urządzenia takie jak telefony, kamery, sprzęt wideo i audio (w przypadku danych analogowych). Do niedawna (przed pojawieniem się cyfrowych sieci komunikacyjnych) w sieciach terytorialnych wszystkie rodzaje danych były przesyłane w postaci analogowej, a dane komputerowe o charakterze dyskretnym były konwertowane na postać analogową za pomocą modemów.

Jednak transmisja informacji w postaci analogowej nie poprawia jakości odbieranych danych, jeśli podczas transmisji wystąpiły znaczne zniekształcenia. Dlatego analogowa technika rejestracji i przesyłania dźwięku i obrazu została zastąpiona technologią cyfrową, która wykorzystuje dyskretną modulację sygnałów analogowych.

Modulacja dyskretna opiera się na próbkowaniu sygnałów ciągłych zarówno pod względem amplitudy, jak i czasu. Jedną z szeroko stosowanych metod konwersji sygnałów analogowych na cyfrowe jest modulacja kodu impulsowego (PCM), zaproponowana w 1938 r. przez A.Kh. Reeves (USA).

W przypadku korzystania z PCM proces konwersji obejmuje trzy etapy: mapowanie, kwantyzację i kodowanie (rys. 33).


Pierwszym etapem jest wyświetlanie. Amplituda pierwotnego sygnału ciągłego jest mierzona z zadanym okresem, dzięki czemu następuje dyskretyzacja czasu. Na tym etapie sygnał analogowy jest przekształcany na sygnały modulacji amplitudy impulsów (PAM). Realizacja etapu opiera się na teorii mapowania Nyquista-Kotelnikova, której głównym stanowiskiem jest: jeśli sygnał analogowy jest wyświetlany (tj. reprezentowany jako sekwencja jego wartości w czasie dyskretnym) w regularnych odstępach czasu z częstotliwością co najmniej dwukrotność częstotliwości najwyższej harmonicznej widma oryginalnego sygnału ciągłego, wówczas wyświetlacz będzie zawierał informacje wystarczające do przywrócenia oryginalnego sygnału. W telefonii analogowej do transmisji głosu wybierany jest zakres od 300 do 3400 Hz, który jest wystarczający do wysokiej jakości transmisji wszystkich głównych harmonicznych rozmówców. Dlatego w sieciach cyfrowych, w których do transmisji głosu zaimplementowano metodę PCM, przyjmuje się częstotliwość wyświetlania 8000 Hz (jest to ponad 6800 Hz, co zapewnia pewien margines jakości).

W etapie kwantyzacji każdemu sygnałowi IAM nadaje się skwantowaną wartość odpowiadającą najbliższemu poziomowi kwantyzacji. Cały zakres zmian amplitudy sygnału IAM jest podzielony na 128 lub 256 poziomów kwantyzacji. Im więcej poziomów kwantyzacji, tym dokładniej amplituda sygnału IAM jest reprezentowana przez poziom kwantyzacji.

Na etapie kodowania każdemu skwantowanemu odwzorowaniu przypisywany jest 7-bitowy (jeśli liczba poziomów kwantyzacji wynosi 128) lub 8-bitowy (jeśli liczba poziomów kwantyzacji wynosi 128) kod binarny. Na ryc. 33 przedstawia sygnały 8-elementowego kodu binarnego 00101011 odpowiadające skwantyzowanemu sygnałowi o poziomie 43. W przypadku kodowania kodami 7-elementowymi, szybkość transmisji danych w kanale powinna wynosić 56 Kbps (jest to iloczyn częstotliwości wyświetlania i głębia bitowa kodu binarnego), a przy kodowaniu kodów 8-elementowych - 64 Kb/s. Standard to kanał cyfrowy 64 Kb/s, który nazywany jest również kanałem podstawowym cyfrowych sieci telefonicznych.

Urządzenie, które wykonuje określone kroki konwersji wartości analogowej na kod cyfrowy, jest nazywany przetwornikiem analogowo-cyfrowym (ADC). Po stronie odbiorczej za pomocą przetwornika cyfrowo-analogowego (DAC) przeprowadzana jest konwersja odwrotna, tj. Zdigitalizowane amplitudy ciągłego sygnału są demodulowane i przywracana jest pierwotna ciągła funkcja czasu.

W nowoczesnych cyfrowych sieciach komunikacyjnych stosowane są również inne metody modulacji dyskretnej, które umożliwiają przedstawienie pomiarów głosu w bardziej zwartej formie, na przykład jako ciąg liczb 4-bitowych. Wykorzystywana jest również koncepcja zamiany sygnałów analogowych na cyfrowe, w której nie same sygnały IAM są kwantowane, a następnie kodowane, a jedynie ich zmiany, a liczba poziomów kwantyzacji jest z założenia taka sama. Oczywiste jest, że taka koncepcja pozwala na konwersję sygnałów z większą dokładnością.

Cyfrowe metody rejestrowania, odtwarzania i przesyłania informacji analogowych dają możliwość kontrolowania wiarygodności danych odczytanych z nośnika lub odebranych przez linię komunikacyjną. W tym celu stosuje się te same metody kontroli, co w przypadku danych komputerowych (patrz 4.9).

Transmisja sygnału ciągłego w postaci dyskretnej nakłada rygorystyczne wymagania na synchronizację odbiornika. Jeśli synchronizacja nie zostanie zachowana, pierwotny sygnał jest przywracany nieprawidłowo, co prowadzi do zniekształcenia głosu lub przesyłanego obrazu. Jeśli ramki z pomiarami głosu (lub innymi wartościami analogowymi) docierają synchronicznie, jakość głosu może być dość wysoka. Jednak w sieciach komputerowych ramki mogą być opóźnione zarówno w węzłach końcowych, jak i w pośrednich urządzeniach przełączających (mosty, przełączniki, routery), co negatywnie wpływa na jakość transmisji głosu. Dlatego do wysokiej jakości transmisji zdigitalizowanych sygnałów ciągłych stosuje się specjalne sieci cyfrowe (ISDN, ATM, sieci telewizja cyfrowa), chociaż w przypadku przeniesienia wewnątrzkorporacyjnego rozmowy telefoniczne a dziś używane są sieci Frame Relay, ponieważ opóźnienia ramek w nich mieszczą się w dopuszczalnych granicach.

Podobał Ci się artykuł? Podziel się z przyjaciółmi!
Czy ten artykuł był pomocny?
tak
Nie
Dziekuję za odpowiedź!
Coś poszło nie tak i Twój głos nie został policzony.
Dziękuję Ci. Twoja wiadomość została wysłana
Znalazłeś błąd w tekście?
Wybierz, kliknij Ctrl+Enter a my to naprawimy!