Konfiguracja sprzętu i oprogramowania

Wykłady Sieci komputerowe. Warstwa fizyczna

Informacje przesyłane linią komunikacyjną są zwykle poddawane specjalnemu kodowaniu, co poprawia niezawodność transmisji. W takim przypadku nieuniknione są dodatkowe koszty sprzętu do kodowania i dekodowania, a koszt kart sieciowych wzrasta.

Kodowanie informacji przesyłanych przez sieć jest związane ze stosunkiem maksymalnej dopuszczalnej szybkości transmisji i szerokości pasma używanego medium transmisyjnego. Na przykład przy różnych kodach maksymalna szybkość transmisji przez ten sam kabel może różnić się dwukrotnie. Złożoność sprzętu sieciowego i niezawodność przesyłania informacji zależy również bezpośrednio od wybranego kodu.

Do przesyłania danych dyskretnych kanałami komunikacyjnymi wykorzystuje się dwie metody fizycznego kodowania początkowych danych dyskretnych - oparte na sinusoidalnym sygnale nośnym oraz oparte na sekwencji prostokątnych impulsów. Pierwszy sposób jest często nazywany modulacja analogowa, bo kodowanie odbywa się poprzez zmianę parametrów sygnału analogowego (amplituda, faza, częstotliwość). Drugi sposób nazywa się kodowanie cyfrowe. Obecnie dane w postaci analogowej (mowa, obraz telewizyjny) przesyłane są kanałami komunikacyjnymi w postaci dyskretnej. Proces przedstawiania informacji analogowej w postaci dyskretnej nazywa się dyskretna modulacja.

5.1Modulacja analogowa

Nazywa się reprezentację danych dyskretnych jako sygnał sinusoidalny modulacja analogowa. Modulacja analogowa umożliwia przedstawienie informacji jako sygnału sinusoidalnego o różnych poziomach amplitudy, fazy lub częstotliwości. Możesz także użyć kombinacji zmieniających się parametrów - amplituda i częstotliwość, amplituda-faza. Na przykład, jeśli utworzysz sygnał sinusoidalny o czterech poziomach amplitudy i czterech poziomach częstotliwości, da to 16 stanów parametru informacyjnego, co oznacza 4 bity informacji na jedną zmianę.

Istnieją trzy główne typy modulacji analogowej:

    amplituda,

    częstotliwość,

Modulacja amplitudy.(AM) Przy modulacji amplitudy dla logicznej jeden poziom amplitudy sinusoidy częstotliwości nośnej jest wybierany, a dla logicznego zera inny (patrz rys. 5.1). Częstotliwość sygnału pozostaje stała. Metoda ta jest w praktyce rzadko stosowana w czystej postaci ze względu na niską odporność na zakłócenia, ale często jest stosowana w połączeniu z innym rodzajem modulacji - modulacją fazową.

Ryż. 5.1 Różne rodzaje modulacji

Modulacja częstotliwości. ( Mistrzostwa Świata) Przy modulacji częstotliwości wartości logicznego 0 i logicznego 1 danych początkowych są przesyłane przez sinusoidy o różnych częstotliwościach - f 1 i f 2 (patrz ryc. 5.1). Amplituda sygnału pozostaje stała. Ta metoda modulacji nie wymaga skomplikowanych obwodów w modemach i jest zwykle stosowana w modemach o małej prędkości.

Modulacja fazy. (FM) Przy modulacji fazy wartości logicznego 0 i 1 odpowiadają sygnałom o tej samej częstotliwości, ale o innej fazie (odwróconej), na przykład 0 i 180 stopni lub 0,90,180 i 270 stopni. Otrzymany sygnał wygląda jak sekwencja odwróconych fal sinusoidalnych (patrz rysunek 5.1). Amplituda i częstotliwość sygnału pozostają stałe.

Kombinowane metody modulacji służą do zwiększenia szybkości transmisji (zwiększenia liczby bitów na jeden cykl parametru informacyjnego). Najczęstsze metody kwadraturowa modulacja amplitudy (Qudratura Amplituda Modulacja, QAM). Metody te wykorzystują kombinację modulacji fazy z 8 wartościami przesunięcia fazowego i modulacji amplitudy z 4 poziomami amplitudy. Dzięki tej metodzie możliwe są 32 kombinacje sygnałów. I choć nie wszystkie z nich są wykorzystywane, to jednak prędkość jest znacznie zwiększona, a dzięki redundancji można kontrolować błędy w transmisji danych. Na przykład w niektórych kodach tylko 6, 7 lub 8 kombinacji może reprezentować oryginalne dane, a pozostałe kombinacje są zabronione. Ta redundancja kodowania jest wymagana, aby modem mógł rozpoznać błędne sygnały, które są wynikiem zniekształceń spowodowanych zakłóceniami, które na kanały telefoniczne, zwłaszcza przełączane, są bardzo znaczące pod względem amplitudy i długiego czasu.

Ustalmy, na których liniach może działać modulacja analogowa iw jakim stopniu ta metoda spełnia przepustowość jednej lub drugiej używanej linii transmisyjnej, dla której rozważamy widmo sygnałów wynikowych. Weźmy na przykład metodę modulacji amplitudy. Widmo sygnału wynikowego z modulacją amplitudy będzie składać się z sinusoidy częstotliwości nośnej F Z oraz dwie boczne harmoniczne:

(F Z -F m ) oraz (F Z +f m ), gdzie F m- częstotliwość modulacji (zmiany parametru informacyjnego sinusoidy), która będzie zbiegać się z szybkością transmisji danych w przypadku zastosowania dwóch poziomów amplitudy.

Ryż. 5.2 Widmo sygnału z modulacją amplitudy

Częstotliwość F m określa przepustowość linii przy Ta metoda kodowanie. Przy niskiej częstotliwości modulacji szerokość widma sygnału również będzie niewielka (równa 2f m patrz Rysunek 5.2), więc sygnały nie będą zniekształcane przez linię, jeśli jej szerokość pasma jest większa lub równa 2f m .

Tak więc przy modulacji amplitudy wynikowy sygnał ma wąskie widmo.

W przypadku modulacji fazowej i częstotliwościowej widmo sygnału jest bardziej złożone niż w przypadku modulacji amplitudowej, ponieważ tworzą się tu więcej niż dwie boczne harmoniczne, ale są one również usytuowane symetrycznie względem głównej częstotliwości nośnej, a ich amplitudy gwałtownie maleją. Dlatego te rodzaje modulacji są również dobrze dostosowane do transmisji danych przez linie o wąskich pasmach. Typowym przedstawicielem takich łączy jest kanał częstotliwości głosowej, który jest udostępniany użytkownikom publicznych sieci telefonicznych.

Z typowej charakterystyki częstotliwościowej kanału głosowego można zauważyć, że kanał ten nadaje częstotliwości w zakresie od 300 do 3400 Hz, a więc jego pasmo wynosi 3100 Hz (patrz rysunek 5.3).

Ryż. 5.3 odpowiedź częstotliwościowa kanału częstotliwości głosowej;

Chociaż głos ludzki ma znacznie szersze spektrum – od około 100 Hz do 10 kHz – dla akceptowalnej jakości mowy, dobrym rozwiązaniem jest zakres 3100 Hz. Ścisłe ograniczenie szerokości pasma kanału tonowego jest związane ze stosowaniem urządzeń do multipleksowania i przełączania obwodów w sieciach telefonicznych.

Tak więc, dla kanału częstotliwości głosu, modulacja amplitudy zapewnia szybkość przesyłania danych nie większą niż 3100/2=1550 bitów/s. Jeśli użyjesz kilku poziomów parametru informacyjnego (4 poziomy amplitudy), to przepustowość kanału częstotliwości głosu jest podwojona.

Najczęściej kodowanie analogowe jest stosowane podczas przesyłania informacji kanałem o wąskim paśmie, np. linie telefoniczne w sieciach globalnych. W sieciach lokalnych jest rzadko używany ze względu na dużą złożoność i koszt sprzętu do kodowania i dekodowania.

Obecnie prawie wszystkie urządzenia współpracujące z sygnałami analogowymi są opracowywane w oparciu o drogie mikroukłady. DSP (cyfrowy procesor sygnału). W tym przypadku, po modulacji i transmisji sygnału, konieczne jest wykonanie demodulacji przy odbiorze, a to znowu jest drogi sprzęt. Aby wykonać funkcję modulacji sinusoidy nośnej po stronie nadawczej i demodulacji po stronie odbiorczej, stosuje się specjalne urządzenie, które nazywa się modem (modulator-demodulator). Modem 56 000 bps kosztuje 100 USD, a karta sieciowa 100 Mb/s kosztuje 10 USD.

Na zakończenie przedstawiamy zalety i wady modulacji analogowej.

    Modulacja analogowa ma wiele różnych parametrów informacyjnych: amplituda, faza, częstotliwość. Każdy z tych parametrów może przyjmować wiele stanów na zmianę nośnej. A zatem wynikowy sygnał może przesyłać dużą liczbę bitów na sekundę.

    Modulacja analogowa zapewnia sygnał wynikowy o wąskim spektrum, dlatego dobrze sprawdza się tam, gdzie trzeba pracować na słabych liniach (o wąskim paśmie), jest w stanie zapewnić tam dużą prędkość transmisji. Modulacja analogowa może działać również na dobrych liniach, tutaj jeszcze jedna zaleta modulacji analogowej jest szczególnie ważna - możliwość przesunięcia widma w żądany obszar, w zależności od przepustowości używanej linii.

    Modulacja analogowa jest trudna do wdrożenia, a sprzęt, który to robi, jest bardzo drogi.

    Modulacja analogowa jest stosowana tam, gdzie nie można się jej obejść, ale w sieciach lokalnych stosuje się inne metody kodowania, do realizacji których potrzebny jest prosty i tani sprzęt. Dlatego najczęściej w sieciach lokalnych przy przesyłaniu danych liniami komunikacyjnymi stosuje się drugą metodę kodowania fizycznego - kodowanie cyfrowe

5. 2. Cyfrowe kodowanie

Kodowanie cyfrowe- reprezentacja informacji za pomocą impulsów prostokątnych. Do użytku w kodowaniu cyfrowym potencjał oraz impuls kody.

Potencjalne kody. W kodach potencjałów do reprezentacji logicznych jedynek i zer wykorzystywana jest tylko wartość potencjału sygnału w okresie cyklu, a jego spadki, które tworzą pełne impulsy, nie są brane pod uwagę. Istotne jest tylko to, jaką wartość ma sygnał wynikowy w okresie cyklu.

kody impulsowe. Kody impulsowe reprezentują logiczne zero i logiczną jednostkę albo przez impulsy o określonej polaryzacji, albo przez część impulsu - przez spadek potencjału w określonym kierunku. Wartość kodu impulsu obejmuje cały impuls wraz z jego przejściami.

Zdefiniujmy wymagania dotyczące kodowania cyfrowego. Na przykład, musimy przenieść dane dyskretne (ciąg logicznych zer i jedynek) z wyjścia jednego komputera - źródła - na wejście innego komputera - odbiornika przez linię komunikacyjną.

1. Do transmisji danych dysponujemy liniami komunikacyjnymi, które nie przechodzą wszystkich częstotliwości, mają określone przepustowości w zależności od ich rodzaju. Dlatego przy kodowaniu danych należy wziąć pod uwagę, że zakodowane dane są „przepuszczane” przez linię komunikacyjną.

2. Sekwencje danych dyskretnych muszą być zakodowane jako impulsy cyfrowe o określonej częstotliwości. W takim przypadku oczywiście najlepiej osiągnąć:

a) aby częstotliwości kodowanych sygnałów były niskie, aby ogólnie odpowiadały szerokościom łączy komunikacyjnych.

b) zakodowane sygnały zapewniają dużą szybkość transmisji.

Więc dobry kod powinien mieć mniej herców i więcej bitów na sekundę.

3. Dane do przesłania to nieprzewidywalnie zmieniająca się sekwencja logicznych zer i jedynek.

Zakodujmy te dane w określony sposób za pomocą impulsów cyfrowych, to jak możemy określić, jaką częstotliwość ma sygnał wynikowy? Aby określić maksymalną dla nas częstotliwość kod cyfrowy wystarczy wziąć pod uwagę wynikowy sygnał podczas kodowania prywatnych sekwencji, takich jak:

    ciąg zer logicznych

    ciąg logicznych jedynek

    naprzemienny ciąg zer i jedynek logicznych

Ponadto konieczne jest rozłożenie sygnału metodą Fouriera, znalezienie widma, wyznaczenie częstotliwości każdej harmonicznej i znalezienie całkowitej częstotliwości sygnału, przy czym ważne jest, aby główne widmo sygnału mieściło się w szerokości pasma linia komunikacyjna. Aby nie wykonywać tych wszystkich obliczeń, wystarczy spróbować określić podstawową harmoniczną widma sygnału, w tym celu należy z kształtu sygnału odgadnąć pierwszą sinusoidę, która powtarza swój kontur kształtu, a następnie znaleźć okres tej sinusoidy. Okres to odległość między dwoma zmianami sygnału. Następnie można również określić częstotliwość podstawowej harmonicznej widma sygnału jako F = 1/T, gdzie F- częstotliwość, T- okres sygnału. Dla wygody dalszych obliczeń przyjmujemy, że przepływność zmiany sygnału jest równa n.

Takie obliczenia można wykonać dla każdej metody kodowania cyfrowego w celu określenia częstotliwości sygnału wynikowego. Sygnał wynikowy w kodowaniu cyfrowym jest określoną sekwencją prostokątnych impulsów. Aby przedstawić sekwencję prostokątnych impulsów jako sumę sinusoid w celu znalezienia widma, potrzebna jest duża liczba takich sinusoid. Widmo sekwencji fali prostokątnej będzie na ogół znacznie szersze niż widmo sygnałów modulowanych.

Jeśli kod cyfrowy jest używany do przesyłania danych w kanale częstotliwości głosu, wówczas górna granica potencjalnego kodowania jest osiągana dla szybkości transmisji danych 971 bps, a dolna granica jest nie do zaakceptowania dla jakichkolwiek szybkości, ponieważ szerokość pasma kanału zaczyna się od 300 Hz .

Więc kody cyfrowe na kanałach o częstotliwości głosowej po prostu nigdy nie są używane. Ale z drugiej strony bardzo dobrze sprawdzają się w sieciach lokalnych, które nie wykorzystują linii telefonicznych do transmisji danych.

W ten sposób, kodowanie cyfrowe wymaga szerokiego pasma dla transmisji wysokiej jakości.

4. Przy przekazywaniu informacji liniami komunikacyjnymi z węzła źródłowego do węzła odbiorczego konieczne jest zapewnienie takiego trybu transmisji, w którym odbiorca zawsze będzie wiedział dokładnie w jakim momencie odbiera dane ze źródła, czyli jest to konieczne zapewnić synchronizacjaźródło i odbiornik. W sieciach problem synchronizacji jest trudniejszy do rozwiązania niż w przypadku wymiany danych między blokami w komputerze lub między komputerem a drukarką. Na krótkich dystansach dobrze sprawdza się schemat oparty na osobnej linii taktującej. W takim schemacie informacje są usuwane z linii danych dopiero w momencie nadejścia impulsu zegarowego (patrz rys. 5.4).

Ryż. 5.4 Synchronizacja odbiornika i nadajnika na krótkie odległości

Ta opcja synchronizacji absolutnie nie nadaje się do żadnej sieci ze względu na niejednorodność charakterystyk przewodników w kablach. Na dużych odległościach tętnienia prędkości sygnału mogą spowodować, że zegar nadejdzie tak późno lub zbyt wcześnie dla odpowiedniego sygnału danych, że bit danych zostanie pominięty lub ponownie odczytany. Innym powodem, dla którego sieci odmawiają stosowania impulsów zegarowych, jest oszczędzanie przewodników w drogich kablach. Dlatego sieci korzystają z tzw kody samosynchronizujące.

Kody samosynchronizujące- sygnały wskazujące odbiornikowi, w którym momencie konieczne jest rozpoznanie następnego bitu (lub kilku bitów, jeśli kod jest zorientowany na więcej niż dwa stany sygnału). Każdy gwałtowny spadek sygnału – tzw. przód- może służyć jako dobre wskazanie do synchronizacji odbiornika z nadajnikiem. Przykładem kodu samosynchronizującego może być fala sinusoidalna. Ponieważ zmiana amplitudy częstotliwości nośnej pozwala odbiornikowi określić moment pojawienia się kodu wejściowego. Ale dotyczy to modulacji analogowej. W kodowaniu cyfrowym istnieją również metody, które tworzą kody samosynchronizujące, ale o tym później.

W ten sposób, dobry kod cyfrowy powinien zapewniać synchronizację

Po rozważeniu wymagań dotyczących dobrego kodu cyfrowego przejdźmy do rozważenia samych metod kodowania cyfrowego.

5. 2.1Kod potencjalny bez powrotu do zera NRZ

Ten kod ma swoją nazwę, ponieważ przy przesyłaniu ciągu jedynek sygnał nie powraca do zera podczas cyklu (jak zobaczymy poniżej, w innych metodach kodowania, powrót do zera następuje w tym przypadku).

Kod NRZ (bez powrotu do zera)- bez powrotu do zera - to najprostszy kod dwupoziomowy. Otrzymany sygnał ma dwa poziomy potencjału:

Zero odpowiada dolnemu poziomowi, jednostka - górnemu. Przejścia informacyjne zachodzą na granicy bitów.

Rozważmy trzy szczególne przypadki transmisji danych przez kod NRZ: naprzemienna sekwencja zer i jedynek, sekwencja zer i sekwencja jedynek (patrz ryc. 5.5, a).

Ryż. 5,5 kod NRZ

Spróbujmy ustalić, czy ten kod spełnia wymienione wymagania. W tym celu konieczne jest wyznaczenie podstawowej harmonicznej widma z kodowaniem potencjału w każdym z przedstawionych przypadków w celu dokładniejszego określenia, który kod NRZ ma wymagania dla używanej linii komunikacyjnej.

Pierwszy przypadek - przesyłana jest informacja składająca się z nieskończonej sekwencji naprzemiennych jedynek i zer (patrz ryc. 5.5, b).

Ten rysunek pokazuje, że przy naprzemiennych jedynkach i zerach w jednym cyklu zostaną przesłane dwa bity 0 i 1. W kształcie sinusoidy pokazanej na ryc. 4.22b n- przepływność, okres tej sinusoidy jest równy T=2N. Częstotliwość podstawowej harmonicznej w tym przypadku jest równa F 0 = N/2.

Jak widać, przy takiej sekwencji tego kodu szybkość przesyłania danych jest dwukrotnie większa niż częstotliwość sygnału.

Przy przesyłaniu sekwencji zer i jedynek otrzymujemy sygnał prądem stałym, częstotliwość zmiany sygnału wynosi zero F 0 = 0 .

Widmo sygnału rzeczywistego stale się zmienia w zależności od tego, jakie dane są przesyłane linią komunikacyjną i należy uważać na transmisje długich ciągów zer lub jedynek, które przesuwają widmo sygnału w bok niskie częstotliwości. Bo Kod NRZ przy przesyłaniu długich ciągów zer lub jedynek ma składową stałą.

Z teorii sygnałów wiadomo, że oprócz wymagań dotyczących szerokości, stawia się jeszcze jeden bardzo ważny wymóg dotyczący widma przesyłanego sygnału - brak stałego składnika(obecność prądu stałego między odbiornikiem a nadajnikiem), ponieważ zastosowanie różnych wymiany transformatorów w linii komunikacyjnej nie przepuszcza prądu stałego.

Dlatego niektóre informacje zostaną po prostu zignorowane przez ten link. Dlatego w praktyce zawsze starają się pozbyć obecności stałej składowej w widmie sygnału nośnego już na etapie kodowania.

W ten sposób zidentyfikowaliśmy jeszcze jeden wymóg dobrego kodu cyfrowego kod cyfrowy nie powinien mieć stałego składnika.

Kolejną wadą NRZ jest - brak synchronizacji. W takim przypadku pomogą tylko dodatkowe metody synchronizacji, o których porozmawiamy później.

Jedną z głównych zalet kodu NRZ jest prostota. Aby wygenerować prostokątne impulsy, potrzebne są dwa tranzystory, a do implementacji modulacji analogowej potrzebne są złożone mikroukłady. Potencjalny sygnał nie musi być kodowany i dekodowany, ponieważ ta sama metoda jest wykorzystywana do transmisji danych wewnątrz komputera.

W rezultacie wszystkiego, co pokazano powyżej, wyciągniemy kilka wniosków, które pomogą nam przy rozważaniu innych metod kodowania cyfrowego:

    NRZ jest bardzo łatwy w implementacji, dobrze wykrywa błędy (dzięki dwóm bardzo różnym potencjałom).

    NRZ posiada składową DC przy transmisji zer i jedynek, co uniemożliwia transmisję po izolowanych liniach transformatorowych.

    NRZ nie jest kodem samosynchronizującym, co komplikuje jego transmisję na dowolnej linii.

Atrakcyjność kodu NRZ, z powodu której warto go ulepszać, polega na dość niskiej częstotliwości podstawowej harmonicznej fo, która jest równa N/2 Hz, jak pokazano powyżej. Tak więc kod NRZ działa na niskich częstotliwościach od 0 do N/2 Hz.

W rezultacie w czystej postaci kod NRZ nie jest używany w sieciach. Niemniej jednak stosowane są różne jego modyfikacje, w których z powodzeniem eliminowana jest zarówno słaba samosynchronizacja kodu NRZ, jak i obecność składowej stałej.

Następujące cyfrowe metody kodowania zostały opracowane w celu poprawy w jakiś sposób możliwości kodu NRZ:

5. 2.2. Metoda kodowania bipolarnego z alternatywną inwersją AMI

Metoda kodowania bipolarnego z alternatywną inwersją (Bipolar Alternate Mark Inversion, AMI) jest modyfikacją metody NRZ.

Ta metoda wykorzystuje trzy poziomy potencjału - ujemny, zerowy i dodatni. Trzy poziomy sygnału są wadą kodu, ponieważ do rozróżnienia trzech poziomów potrzebny jest lepszy stosunek sygnału do szumu na wejściu do odbiornika. Dodatkowa warstwa wymaga zwiększenia mocy nadajnika o około 3 dB, aby zapewnić tę samą wierność bitową na linii, co jest ogólną wadą kodów wielostanowych w porównaniu z kodami dwupoziomowymi. W kodzie AMI potencjał zerowy jest używany do zakodowania logicznego zera, logiczny jedynka kodowany jest potencjałem dodatnim lub ujemnym, natomiast potencjał każdego nowa jednostka przeciwieństwo poprzedniego.

Ryż. 5.6 Kod AMI

Ta technika kodowania częściowo eliminuje problemy składowej DC i brak samosynchronizacji nieodłącznie związany z kodem NRZ podczas przesyłania długich sekwencji jedynek. Ale problem stałej składowej pozostaje dla niego przy przesyłaniu sekwencji zer (patrz rys. 5.6).

Rozważmy poszczególne przypadki działania kodu i wyznaczmy dla każdego z nich podstawową harmoniczną widma sygnału wynikowego. Z sekwencją zer - sygnał - prąd stały - fo \u003d 0 (ryc. 5.7, a)

Ryż. 5.7 Określanie podstawowych częstotliwości widma AMI

Z tego powodu kod AMI również wymaga dalszej poprawy. Przy przesyłaniu ciągu jedynek sygnał na linii jest ciągiem impulsów bipolarnych o takim samym widmie jak kod NRZ przesyłający naprzemienne zera i jedynek, czyli bez składowej stałej i z podstawową harmoniczną fo = N/2 Hz .

Przy przesyłaniu naprzemiennych jedynek i zer podstawowa harmoniczna fo = N/4 Hz, czyli dwa razy mniej niż w kodzie NRZ.

Ogólnie rzecz biorąc, dla różnych kombinacji bitów na linii, użycie kodu AMI prowadzi do węższego widma sygnału niż w przypadku kodu NRZ, a tym samym do wyższej przepustowości linii. Kod AMI zapewnia również pewne funkcje rozpoznawania błędnych sygnałów. Tak więc naruszenie ścisłej zmiany polaryzacji sygnałów wskazuje na fałszywy impuls lub zniknięcie prawidłowego impulsu z linii. Sygnał z nieprawidłową polaryzacją nazywany jest sygnałem zakazanym. (naruszenie sygnału).

Można wyciągnąć następujące wnioski:

    AMI anuluje składnik DC podczas przesyłania sekwencji jedynek;

    AMI ma wąskie spektrum – od N/4 do N/2;

    AMI częściowo eliminuje problemy z synchronizacją

    AMI wykorzystuje na linii nie dwa, a trzy poziomy sygnału i to jest jego wadą, ale następująca metoda zdołała go wyeliminować.

5. 2.3 Kod potencjału z inwersją przy jedności NRZI

Ten kod jest całkowicie podobny do kodu AMI, ale wykorzystuje tylko dwa poziomy sygnału. Gdy przesyłane jest zero, przesyła potencjał, który był ustawiony w poprzednim cyklu (czyli nie zmienia go), a gdy przesyłane jest jedno, potencjał jest odwracany na przeciwny.

Ten kod nazywa się potencjalny kod z inwersją o jeden (bez powrotu do zera z jedynkami odwrócony, NRZI).

Jest to wygodne w przypadkach, w których użycie trzeciego poziomu sygnału jest wysoce niepożądane, na przykład w kablach optycznych, gdzie niezawodnie rozpoznawane są dwa stany sygnału - jasny i ciemny.

Ryż. 5.8 Kod NRZI

Kod NRZI różni się kształtem sygnału wynikowego od kodu AMI, ale jeśli policzymy składowe harmoniczne, to dla każdego przypadku okazuje się, że są one takie same. Dla ciągu naprzemiennych jedynek i zer podstawowa częstotliwość sygnału wynosi fo=N/4.(patrz ryc. 5.9, a). Dla z sekwencją jednostek - fo=N/2. W przypadku sekwencji zer pozostaje ta sama wada fo=0- prąd stały w linii.

Ryż. 5.9 Wyznaczanie częstotliwości podstawowych widma dla NRZI

Wnioski są następujące:

NRZI - zapewnia te same możliwości co kod AMI, ale wykorzystuje do tego tylko dwa poziomy sygnału i dlatego jest bardziej odpowiedni do dalszego ulepszania. Wady NRZI to składowa DC z sekwencją zer oraz brak synchronizacji podczas transmisji. Kod NRZI stał się podstawą do opracowania bardziej zaawansowanych metod kodowania na wyższych poziomach.

5. 2.4 Kod MLT3

Kod transmisji trzypoziomowej MLT-3 (Multi Level Transmission - 3) ma wiele wspólnego z kodem NRZI. Jego najważniejszą różnicą są trzy poziomy sygnału.

Jeden odpowiada przejściu z jednego poziomu sygnału na drugi. Zmiana poziomu sygnału liniowego następuje tylko wtedy, gdy na wejściu zostanie odebrana jednostka, jednak w przeciwieństwie do kodu NRZI algorytm generowania jest tak dobrany, że dwie sąsiednie zmiany mają zawsze przeciwne kierunki.

Ryż. 5.10 Potencjalny kod MLT-3

Rozważ szczególne przypadki, jak we wszystkich poprzednich przykładach.

Podczas przesyłania zer sygnał ma również składową stałą, sygnał się nie zmienia - fo = 0 Hz. (Patrz rysunek 5.10). Kiedy wszystkie jedynki są transmitowane, przejścia informacji są ustalone na granicy bitów, a jeden cykl sygnału może pomieścić cztery bity. W tym przypadku fo=N/4 Hz - maksymalna częstotliwość kodu MLT-3 podczas przenoszenia wszystkich jednostek (ryc. 5.11, a).

Ryż. 5.11 Wyznaczanie podstawowych częstotliwości widma dla MLT-3

W przypadku sekwencji naprzemiennej kod MLT-3 ma maksymalną częstotliwość równą fo=N/8, czyli dwa razy mniej niż kod NRZI, dlatego kod ten ma węższe pasmo.

Jak zauważyłeś, wadą kodu MLT-3, podobnie jak kodu NRZI, jest brak synchronizacji. Problem ten rozwiązuje dodatkowa transformacja danych, która eliminuje długie ciągi zer i możliwość desynchronizacji. Ogólny wniosek można wyciągnąć w następujący sposób – zastosowanie kodowania trójpoziomowego MLT-3 pozwala zmniejszyć częstotliwość taktowania sygnału linii, a tym samym zwiększyć szybkość transmisji.

5. 2.5 bipolarny kod impulsowy

Oprócz kodów potencjalnych stosuje się również kody impulsowe, gdy dane są reprezentowane przez pełny impuls lub jego część - front.

Najprostszym przypadkiem tego podejścia jest bipolarny kod impulsowy, w którym jednostka jest reprezentowana przez impuls o jednej polaryzacji, a zero to druga. Każdy impuls trwa pół cyklu (rys. 5.12). Bipolarny kod impulsowy - kod trzypoziomowy. Rozważmy sygnały wynikowe podczas transmisji danych za pomocą kodowania bipolarnego w tych samych szczególnych przypadkach.

Ryż. 5.12 Bipolarny kod impulsowy

Cechą kodu jest to, że zawsze występuje przejście (dodatnie lub ujemne) w środku bitu. Dlatego każdy bit jest oznaczony. Odbiornik może wyodrębnić impuls synchronizacji (strob) o częstotliwości powtarzania impulsów z samego sygnału. Do każdego bitu wykonane jest powiązanie, co zapewnia synchronizację odbiornika z nadajnikiem. Takie kody, które zawierają stroboskop, nazywają się samosynchronizujący. Rozważ widmo sygnałów dla każdego przypadku (ryc. 5.13). Przy przesyłaniu wszystkich zer lub jedynek częstotliwość podstawowej harmonicznej kodu fo=N Hz, co jest dwukrotnością wartości podstawowej kodu NRZ i czterokrotnością wartości podstawowej kodu AMI. Podczas przesyłania naprzemiennych jedynek i zer - fo=N/2

Ryż. 5.13 Wyznaczanie głównych częstotliwości widma dla bipolarnego kodu impulsowego.

Ta wada kodu nie powoduje zwiększenia szybkości przesyłania danych i wyraźnie wskazuje, że kody impulsowe są wolniejsze niż potencjalne.

Na przykład łącze 10 Mb/s wymaga częstotliwości nośnej 10 MHz. Podczas przesyłania ciągu naprzemiennych zer i jedynek prędkość wzrasta, ale niewiele, ponieważ częstotliwość podstawowej harmonicznej kodu fо=N/2 Hz.

    Dwubiegunowy kod impulsowy ma dużą przewagę nad poprzednimi kodami - jest samosynchronizujący.

    Dwubiegunowy kod impulsowy ma szerokie spektrum sygnału i dlatego jest wolniejszy.

    Dwubiegunowy kod impulsowy wykorzystuje trzy poziomy.

5. 2.6 Kod Manchesteru

Kod Manchesteru został opracowany jako ulepszony bipolarny kod impulsowy. Kod Manchester odnosi się również do kodów samosynchronizujących, ale w przeciwieństwie do kodu bipolarnego ma nie trzy, a tylko dwa poziomy, co zapewnia lepszą odporność na zakłócenia.

W kodzie Manchester do kodowania jedynek i zer używany jest spadek potencjału, czyli przód impulsu. W kodowaniu Manchester każdy zegar jest podzielony na dwie części. Informacja jest kodowana przez potencjalne spadki, które pojawiają się w połowie każdego cyklu. Dzieje się tak:

Jednostka jest kodowana przez przejście od niskiego do wysokiego, a zero jest kodowane przez odwrotną krawędź. Na początku każdego cyklu może wystąpić zbocze sygnału usługi, jeśli musisz przedstawić kilka jedynek lub zer z rzędu.

Rozważ specjalne przypadki kodowania (sekwencje naprzemiennych zer i jedynek, niektóre zer, niektóre jedynek), a następnie określimy główne harmoniczne dla każdej z sekwencji (patrz rys. 5.14). We wszystkich przypadkach można zauważyć, że w przypadku kodowania Manchester zmiana sygnału w środku każdego bitu ułatwia wyizolowanie sygnału zegara. Dlatego kod Manchester ma dobre właściwości samosynchronizujące.

Ryż. 5.14 Kod Manchesteru

Samosynchronizacja zawsze umożliwia przesyłanie dużych pakietów informacji bez strat z powodu różnic w częstotliwości taktowania nadajnika i odbiornika.

Określmy więc częstotliwość podstawową przy przesyłaniu tylko jedynek lub samych zer.

Ryż. 5.15 Wyznaczanie głównych częstotliwości widma dla kodu Manchester.

Jak widać przy przesyłaniu zarówno zer, jak i jedynek, nie ma składowej stałej. Podstawowa częstotliwość fo=NHz, jak w kodowaniu bipolarnym. Dzięki temu galwaniczną izolację sygnałów w liniach komunikacyjnych można wykonać w najprostszy sposób, np. za pomocą transformatorów impulsowych. Przy przesyłaniu naprzemiennych jedynek i zer częstotliwość podstawowej harmonicznej jest równa fo=N/2Hz.

Tak więc kod Manchester jest ulepszonym kodem bipolarnym, ulepszonym przez użycie tylko dwóch poziomów sygnału do transmisji danych, a nie trzech, jak w bipolarnym. Ale ten kod jest wciąż powolny w porównaniu do NRZI, który jest dwa razy szybszy.

Rozważ przykład. Weź do transmisji danych linię komunikacyjną o przepustowości 100 MHz i szybkość 100 Mb/s. Jeśli wcześniej określiliśmy szybkość transmisji danych przy danej częstotliwości, teraz musimy określić częstotliwość sygnału przy danej prędkości linii. Na tej podstawie ustalamy, że do transmisji danych kodem NRZI wystarcza nam zakres częstotliwości od N/4-N/2 - są to częstotliwości od 25 -50 MHz, te częstotliwości są wliczone w pasmo naszej linii - 100 MHz. Dla kodu Manchester potrzebujemy zakresu częstotliwości od N/2 do N - są to częstotliwości od 50 do 100 MHz, w tym zakresie znajdują się główne harmoniczne widma sygnału. Dla kodu Manchester nie spełnia on przepustowości naszej linii, w związku z czym linia będzie transmitować taki sygnał z dużymi zniekształceniami (takiego kodu nie można zastosować na tej linii).

5.2.7Różnicowy kod Manchester.

Różnicowy kod Manchester to rodzaj kodowania Manchester. Wykorzystuje środek interwału zegara sygnału linii tylko do synchronizacji i zawsze występuje w nim zmiana poziomu sygnału. Logiczne 0 i 1 są przesyłane odpowiednio przez obecność lub brak zmiany poziomu sygnału na początku przedziału zegara (ryc. 5.16)

Ryż. 5.16 Różnicowy kod Manchester

Ten kod ma te same zalety i wady, co kod manchesterski. Ale w praktyce używany jest różnicowy kod Manchester.

Tak więc kod Manchester był bardzo aktywny w sieciach lokalnych (kiedy szybkie linie były wielkim luksusem dla sieci lokalnej), ze względu na swoją samosynchronizację i brak stałego składnika. Jest nadal szeroko stosowany w sieciach światłowodowych i elektrycznych. Ostatnio jednak deweloperzy doszli do wniosku, że nadal lepiej wykorzystać potencjalne kodowanie, eliminując jego mankamenty za pomocą tzw. kodowanie logiczne.

5.2.8Kod potencjału 2B1Q

Kod 2B1Q- kod potencjału z czterema poziomami sygnału do kodowania danych. Jego nazwa odzwierciedla jego istotę - co dwa bity (2B) są przesyłane w jednym cyklu sygnałem, który ma cztery stany (1Q).

Odrobina pare 00 odpowiada potencjałowi (-2,5V), kilka bitów 01 odpowiada potencjałowi (-0,833 V), para 11 - potencjał (+0,833 V) i kilka 10 - potencjał ( +2,5 V).

Ryż. 5.17 Kod potencjału 2B1Q

Jak widać na rysunku 5.17, ta metoda kodowania wymaga dodatkowych środków, aby poradzić sobie z długimi sekwencjami identycznych par bitów, ponieważ przekształca to sygnał w składową stałą. Dlatego przy przesyłaniu zarówno zer, jak i jedynek fo=0Hz. Przy naprzemiennych jedynkach i zerach widmo sygnału jest dwa razy węższe niż w kodzie NRZ, ponieważ przy tej samej przepływności czas trwania cyklu jest podwojony - fo=N/4Hz.

Tak więc, używając kodu 2B1Q, możesz przesyłać dane tą samą linią dwa razy szybciej niż przy użyciu kodu AMI lub NRZI. Jednak do jego realizacji moc nadajnika musi być wyższa, aby cztery poziomy potencjałów (-2,5V, -0,833 V, +0,833 V, +2,5 V) były wyraźnie rozróżniane przez odbiornik na tle zakłóceń.

5. 2.9 Kod PAM5

Wszystkie schematy kodowania sygnału, które rozważaliśmy powyżej, były oparte na bitach. W przypadku kodowania bitowego każdy bit odpowiada wartości sygnału określonej przez logikę protokołu.

W przypadku kodowania bajtowego poziom sygnału jest ustawiany na dwa lub więcej bitów. W pięciopoziomowym kodzie PAM5 Stosowanych jest 5 poziomów napięcia (amplitudy) i kodowanie dwubitowe. Każda kombinacja ma swój własny poziom napięcia. Przy kodowaniu dwubitowym do przesyłania informacji wymagane są cztery poziomy (dwa do drugiej potęgi - 00, 01, 10, 11 ). Jednoczesne przesyłanie dwóch bitów zapewnia zmniejszenie o połowę szybkości zmiany sygnału. Piąty poziom jest dodawany w celu stworzenia nadmiarowości w kodzie używanym do korekcji błędów. Daje to dodatkowy margines stosunku sygnału do szumu.

Ryż. 5.18 Kod PAM 5

5. 3. Kodowanie logiczne

Kodowanie logiczne działa do kodowanie fizyczne.

Na etapie kodowania logicznego przebieg nie jest już formowany, ale eliminowane są mankamenty fizycznych metod kodowania cyfrowego, takie jak brak synchronizacji, obecność składowej stałej. W ten sposób najpierw, za pomocą logicznych narzędzi kodujących, tworzone są poprawione sekwencje danych binarnych, które są następnie przesyłane liniami komunikacyjnymi za pomocą fizycznych metod kodowania.

Kodowanie logiczne implikuje zastąpienie bitów oryginalnej informacji nową sekwencją bitów, która przenosi te same informacje, ale ma dodatkowo dodatkowe właściwości, na przykład zdolność strony odbierającej do wykrywania błędów w odebranych danych. Dołączenie do każdego bajtu oryginalnej informacji jednego bitu parzystości jest przykładem bardzo powszechnie stosowanej metody kodowania logicznego podczas przesyłania danych za pomocą modemów.

Oddziel dwie metody kodowania logicznego:

Kody nadmiarowe

Szyfrowanie.

5. 3.1 Kody nadmiarowe

Kody nadmiarowe opierają się na dzieleniu oryginalnej sekwencji bitów na części, które często nazywane są znakami. Następnie każda oryginalna postać jest zastępowana nową, która ma duża ilość trochę niż oryginał. Wyraźnym przykładem kodu nadmiarowego jest kod logiczny 4V/5V.

Kod logiczny 4V/5V zastępuje oryginalne 4-bitowe znaki znakami 5-bitowymi. Ponieważ wynikowe symbole zawierają nadmiarowe bity, całkowita liczba kombinacji bitów w nich jest większa niż w oryginalnych. Tak więc schemat pięciobitowy daje 32 (2 5) dwucyfrowe znaki alfanumeryczne o wartości w kodzie dziesiętnym od 00 do 31. Podczas gdy oryginalne dane mogą zawierać tylko cztery bity lub 16 (2 4) znaków.

Dlatego w powstałym kodzie możesz wybrać 16 takich kombinacji, które nie zawierają duża liczba zera i policz resztę zabronione kody (naruszenie kodu). W takim przypadku długie ciągi zer są łamane, a kod staje się samosynchronizujący dla wszelkich przesyłanych danych. Znika również składowa stała, co oznacza, że ​​widmo sygnału zawęża się jeszcze bardziej. Ale ta metoda zmniejsza użyteczną pojemność linii, ponieważ nadmiar jednostek Informacje o użytkowniku nie noś, a tylko „zajmuj czas antenowy”. Kody nadmiarowe umożliwiają odbiornikowi rozpoznanie uszkodzonych bitów. Jeśli odbiorca otrzyma zabroniony kod, oznacza to, że sygnał na linii został zniekształcony.

Spójrzmy więc na pracę. kod logiczny 4V/5V. Przekonwertowany sygnał ma 16 wartości do przesyłania informacji i 16 wartości redundantnych. W dekoderze odbiornika pięć bitów jest dekodowanych jako sygnały informacyjne i usługowe.

Dziewięć symboli jest przypisanych do sygnałów serwisowych, siedem symboli jest wykluczonych.

Kombinacje z więcej niż trzema zerami są wykluczone (01 - 00001, 02 - 00010, 03 - 00011, 08 - 01000, 16 - 10000 ) . Takie sygnały są interpretowane przez symbol V i zespół odbierający NARUSZENIE- niepowodzenie. Polecenie oznacza, że ​​wystąpił błąd z powodu wysoki poziom zakłócenia lub awaria nadajnika. Jedyna kombinacja pięciu zer (00 - 00000 ) odnosi się do sygnałów serwisowych, oznacza symbol Q i ma status CICHY- brak sygnału na linii.

Takie kodowanie danych rozwiązuje dwa problemy - synchronizację i poprawę odporności na zakłócenia. Synchronizacja następuje dzięki wyeliminowaniu sekwencji więcej niż trzech zer, a wysoka odporność na zakłócenia jest osiągana przez odbiornik danych w interwale pięciobitowym.

Ceną za te zalety tej metody kodowania danych jest zmniejszenie szybkości transmisji. przydatna informacja. Na przykład w wyniku dodania jednego nadmiarowego bitu do czterech bitów informacji wydajność przepustowości w protokołach z kodem MLT-3 i kodowanie danych 4B/5B zmniejsza się odpowiednio o 25%.

Schemat kodowania 4V/5V przedstawione w tabeli.

Kod binarny 4B

Kod wyniku 5V

Tak więc, zgodnie z tą tabelą, kod jest tworzony 4V/5V, a następnie przesyłane przez linię przy użyciu fizycznego kodowania przy użyciu jednej z potencjalnych metod kodowania, która jest wrażliwa tylko na długie ciągi zer - na przykład przy użyciu kodu cyfrowego NRZI.

Symbole kodu 4V/5V o długości 5 bitów zapewniają, że dowolna ich kombinacja na linii nie może zawierać więcej niż trzech zer z rzędu.

List V w nazwie kodowej oznacza, że ​​sygnał elementarny ma 2 stany - z języka angielskiego dwójkowy- binarny. Są też kody z trzema stanami sygnału, na przykład w kodzie 8V/6T do zakodowania 8 bitów oryginalnej informacji wykorzystywany jest kod składający się z 6 sygnałów, z których każdy ma trzy stany. Nadmiarowość kodu 8V/6T wyższy niż kod 4V/5V, ponieważ jest 3 6 = 729 symboli wynikowych dla 256 kodów źródłowych.

Jak powiedzieliśmy, kodowanie logiczne występuje przed fizycznym, dlatego jest realizowane przez sprzęt na poziomie łącza sieciowego: karty sieciowe i bloki interfejsów przełączników i routerów. Ponieważ, jak sam zauważyłeś, użycie tabeli przeglądowej jest bardzo prostą operacją, więc metoda logicznego kodowania z nadmiarowymi kodami nie komplikuje wymagań funkcjonalnych dla tego sprzętu.

Jedynym wymaganiem jest, aby nadajnik korzystający z kodu nadmiarowego działał z wyższą częstotliwością taktowania, aby zapewnić określoną przepustowość linii. Tak, aby wysłać kody 4V/5V z prędkością 100 Mb/s nadajnik musi działać z częstotliwością zegara 125 MHz. W tym przypadku widmo sygnału na linii jest rozszerzone w porównaniu z przypadkiem, w którym linią przesyłany jest czysty, nieredundantny kod. Jednak widmo kodu nadmiarowego potencjału jest węższe niż widmo kodu Manchester, co uzasadnia dodatkowy etap kodowania logicznego, a także pracę odbiornika i nadajnika przy podwyższonej częstotliwości taktowania.

W ten sposób można wyciągnąć następujący wniosek:

Zasadniczo dla sieci lokalnych łatwiej, pewniej, lepiej, szybciej - zastosować logiczne kodowanie danych za pomocą kodów redundantnych, które wyeliminują długie ciągi zer i zapewnią synchronizację sygnału, a następnie zastosować szybki kod cyfrowy do transmisji na poziomie fizycznym NRZI, zamiast używać powolnego, ale samosynchronizującego się Kod Manchesteru.

Na przykład, aby przesłać dane linią o przepustowości 100 Mbit/s i przepustowości 100 MHz, kod NRZI wymaga częstotliwości 25 - 50 MHz, czyli bez kodowania 4V/5V. A jeśli zostanie zastosowany do NRZI także kodowanie 4V / 5V, teraz pasmo częstotliwości rozszerzy się z 31,25 do 62,5 MHz. Niemniej jednak ten zakres nadal „pasuje” do przepustowości linii. A dla kodu Manchester, bez użycia dodatkowego kodowania, potrzebne są częstotliwości od 50 do 100 MHz i są to częstotliwości sygnału głównego, ale nie będą już przepuszczane przez linię 100 MHz.

5. 3.2 Szyfrowanie

Inna metoda kodowania logicznego polega na wstępnym „mieszaniu” oryginalnej informacji w taki sposób, aby prawdopodobieństwo wystąpienia jedynek i zer na linii było bliskie.

Urządzenia lub bloki, które wykonują tę operację, nazywane są mieszacze (scramble - dump, losowy montaż).

Na kodowanie dane są mieszane zgodnie z określonym algorytmem, a odbiorca po otrzymaniu danych binarnych przesyła je do deszyfrator, który przywraca oryginalną sekwencję bitów.

Nadmiar bitów nie jest przesyłany linią.

Istotą szyfrowania jest po prostu zmiana bit po bicie w strumieniu danych przechodzących przez system. Prawie jedyną operacją stosowaną w scramblerach jest: XOR - "bitowe XOR", albo mówią - dodawanie przez moduł 2. Kiedy dwie jednostki są dodawane przez wyłączne OR, najwyższa jednostka jest odrzucana, a wynik jest zapisywany - 0.

Metoda kodowania jest bardzo prosta. Najpierw wymyśl szyfrator. Innymi słowy, wymyślają, jaki stosunek mają mieszać bity w oryginalnej sekwencji, używając „wyłącznego OR”. Następnie zgodnie z tym stosunkiem wartości określonych bitów są wybierane z aktualnego ciągu bitów i sumowane według XOR pomiędzy nimi. W tym przypadku wszystkie bity są przesunięte o 1 bit, a właśnie otrzymana wartość („0” lub „1”) jest umieszczana w zwolnionym najmniej znaczącym bicie. Wartość, która była w najbardziej znaczącym bicie przed przesunięciem, jest dodawana do sekwencji kodującej, stając się jej kolejnym bitem. Następnie sekwencja ta jest wydawana na linię, gdzie za pomocą fizycznych metod kodowania jest przekazywana do węzła odbiorczego, na wejściu którego sekwencja ta jest deszyfrowana na podstawie odwrotnego stosunku.

Na przykład szyfrator może zaimplementować następującą relację:

gdzie Bi- cyfra binarna kodu wynikowego uzyskanego w i-tym cyklu skramblera, AI- cyfra binarna kodu źródłowego, wchodząca w i-tym cyklu na wejście skramblera, b i-3 oraz b ja-5- cyfry binarne kodu wynikowego uzyskanego w poprzednich cyklach skramblera odpowiednio o 3 i 5 cykli wcześniej niż bieżący cykl,  - operacja XOR (dodawanie modulo 2).

Teraz zdefiniujmy zakodowaną sekwencję, na przykład dla takiej sekwencji źródłowej 110110000001 .

Zdefiniowany powyżej scrambler wygeneruje następujący kod wyniku:

B 1 \u003d A 1 \u003d 1 (pierwsze trzy cyfry wynikowego kodu będą takie same jak oryginalne, ponieważ nie ma jeszcze niezbędnych poprzednich cyfr)

Tak więc wyjściem szyfratora będzie sekwencja 110001101111 . W którym nie ma ciągu sześciu zer występujących w kod źródłowy.

Po otrzymaniu wynikowej sekwencji, odbiorca przekazuje ją do deszyfratora, który rekonstruuje pierwotną sekwencję na podstawie odwrotnej zależności.

Istnieją inne różne algorytmy szyfrowania, różnią się one liczbą terminów, które dają cyfrę wynikowego kodu, oraz przesunięciem między terminami.

Główny problem oparty na kodowaniu scramblery - synchronizacja urządzeń nadawczych (kodujących) i odbiorczych (dekodujących). Jeżeli co najmniej jeden bit zostanie pominięty lub błędnie wstawiony, wszystkie przesyłane informacje zostaną nieodwracalnie utracone. Dlatego w systemach kodowania opartych na scramblerach dużo uwagi poświęca się metodom synchronizacji. .

W praktyce do tych celów zwykle stosuje się połączenie dwóch metod:

a) dodanie do strumienia informacji bitów synchronizacji, które są z góry znane stronie odbiorczej, co pozwala w przypadku braku takiego bitu na aktywne rozpoczęcie wyszukiwania synchronizacji z nadawcą,

b) zastosowanie wysokoprecyzyjnych generatorów impulsów czasowych, co umożliwia dekodowanie odebranych bitów informacji „z pamięci” bez synchronizacji w momentach utraty synchronizacji.

Jest więcej proste metody walka z sekwencjami jednostek, określana również klasą scramblingu.

Aby poprawić kod Dwubiegunowy AMI stosowane są dwie metody, oparte na sztucznym zniekształceniu ciągu zer przez zabronione symbole.

Ryż. 5.19 Kody B8ZS i HDB3

Ten rysunek pokazuje zastosowanie metody B8ZS (dwubiegunowy z substytucją 8 zer) i metoda HDB3 (bipolarne 3 zera o wysokiej gęstości) poprawić kod AMI. Kod źródłowy składa się z dwóch długich ciągów zer (8- w pierwszym przypadku i 5 w drugim).

Kod B8ZS koryguje tylko sekwencje składające się z 8 zer. Aby to zrobić, po pierwszych trzech zerach, zamiast pozostałych pięciu zer, wstawia pięć cyfr: V-1*-0-V-1*.V tutaj oznacza sygnał jednostki zabronionej dla danego cyklu polaryzacji, czyli sygnał, który nie zmienia polaryzacji jednostki poprzedniej, 1 * - sygnał jednostki o prawidłowej polaryzacji, a znak gwiazdki oznacza fakt, że w kodzie źródłowym w tym cyklu nie było jednostki, ale zero. W rezultacie odbiornik widzi 2 zniekształcenia w 8 cyklach zegara - jest bardzo mało prawdopodobne, aby stało się to z powodu szumów na linii lub innych awarii transmisji. Dlatego odbiornik traktuje takie naruszenia jako zakodowanie 8 kolejnych zer i po odbiorze zastępuje je oryginalnymi 8 zerami.

Kod B8ZS jest skonstruowany w taki sposób, że jego stała składowa wynosi zero dla dowolnego ciągu cyfr binarnych.

Kod HDB3 koryguje 4 kolejne zera w oryginalnej sekwencji. Zasady generowania kodu HDB3 są bardziej złożone niż kod B8ZS. Co cztery zera są zastępowane czterema sygnałami, które mają jeden sygnał V. Aby stłumić składową stałą, polaryzacja sygnału V na przemian z kolejnymi wymianami.

Ponadto do wymiany używane są dwa wzory kodów czterocyklowych. Jeśli kod źródłowy zawierał nieparzystą liczbę jedynek przed zamianą, to używana jest sekwencja 000V, a jeśli liczba jednostek była parzysta - ciąg 1*00V.

Zatem użycie kodowania logicznego w połączeniu z kodowaniem potencjalnym zapewnia następujące korzyści:

Ulepszone kody kandydujące mają dość wąskie pasmo dla dowolnych sekwencji jedynek i zer, które występują w przesyłanych danych. W rezultacie kody wyprowadzone z potencjału za pomocą kodowania logicznego mają węższe widmo niż Manchester, nawet przy zwiększonej częstotliwości taktowania.

Strona 27 z 27 Fizyczna podstawa transmisji danych(Linie komunikacyjne)

Fizyczna podstawa transmisji danych

Każda technologia sieciowa musi zapewniać niezawodną i szybką transmisję danych dyskretnych przez linie komunikacyjne. I choć istnieją duże różnice między technologiami, opierają się one na ogólnych zasadach dyskretnej transmisji danych. Zasady te są zawarte w sposobach przedstawiania binarnych jedynek i zer za pomocą sygnałów impulsowych lub sinusoidalnych w liniach komunikacyjnych o różnym charakterze fizycznym, sposobach wykrywania i korekcji błędów, sposobach kompresji i sposobach przełączania.

linieznajomości

Pierwotne sieci, linie i kanały komunikacyjne

Opisując system techniczny, który przesyła informacje między węzłami sieci, w literaturze można znaleźć kilka nazw: linia komunikacyjna, kanał kompozytowy, kanał, łącze. Często terminy te są używane zamiennie i w wielu przypadkach nie powoduje to problemów. Jednocześnie ich użycie jest specyficzne.

    Połączyć(łącze) to segment, który zapewnia transfer danych między dwoma sąsiednimi węzłami sieci. Oznacza to, że łącze nie zawiera pośrednich urządzeń przełączających i multipleksujących.

    kanał(kanał) najczęściej oznacza część przepustowości łącza wykorzystywaną niezależnie podczas przełączania. Na przykład główne łącze sieciowe może składać się z 30 kanałów, z których każdy ma przepustowość 64 Kb/s.

    Kanał złożony(obwód) to ścieżka między dwoma węzłami końcowymi sieci. Łącze kompozytowe tworzą poszczególne łącza pośrednie i połączenia wewnętrzne w przełącznikach. Często epitet „złożony” jest pomijany, a termin „kanał” jest używany w znaczeniu zarówno kanału złożonego, jak i kanału między sąsiednimi węzłami, to znaczy w obrębie łącza.

    Linia komunikacyjna może być używany jako synonim dowolnego z pozostałych trzech terminów.

Na ryc. pokazano dwa warianty linii komunikacyjnej. W pierwszym przypadku ( a) linia składa się z odcinka kabla o długości kilkudziesięciu metrów i jest łączem. W drugim przypadku (b) łącze jest łączem złożonym wdrożonym w sieci z komutacją łączy. Taka sieć mogłaby być sieć podstawowa lub sieć telefoniczna.

Jednak w przypadku sieci komputerowej linia ta jest łączem, ponieważ łączy dwa sąsiednie węzły, a wszystkie przełączające urządzenia pośrednie są przezroczyste dla tych węzłów. Przyczyna wzajemnego nieporozumienia na poziomie pojęć informatyków i specjalistów od sieci podstawowych jest tutaj oczywista.

Sieci podstawowe są tworzone specjalnie w celu świadczenia usług transmisji danych dla sieci komputerowych i telefonicznych, które w takich przypadkach działają „na wierzchu” sieci głównych i są sieci nakładkowe.

Klasyfikacja linii komunikacyjnych

Linia komunikacyjna zazwyczaj składa się z fizycznego nośnika, przez który przesyłane są elektryczne sygnały informacyjne, sprzętu do transmisji danych i sprzętu pośredniego. Fizycznym medium do transmisji danych (mediami fizycznymi) może być kabel, czyli zespół przewodów, osłon izolacyjnych i ochronnych oraz złączy, a także atmosfera ziemska lub przestrzeń kosmiczna, przez którą rozchodzą się fale elektromagnetyczne.

W pierwszym przypadku mówi się o środowisko przewodowe, a w drugim - bezprzewodowy.

W nowoczesnych systemach telekomunikacyjnych informacje przekazywane są za pomocą prąd lub napięcie elektryczne, sygnały radiowe lub sygnały świetlne- wszystkie te procesy fizyczne są oscylacjami pola elektromagnetycznego o różnych częstotliwościach.

Linie przewodowe (napowietrzne) opaski to druty bez oplotów izolacyjnych lub ekranujących, układane między słupami i zawieszone w powietrzu. Nawet w niedawnej przeszłości takie linie komunikacyjne były głównymi liniami do przesyłania sygnałów telefonicznych lub telegraficznych. Obecnie przewodowe linie komunikacyjne są szybko zastępowane przez kablowe. Jednak w niektórych miejscach są one nadal zachowane i przy braku innych możliwości są nadal wykorzystywane do przesyłania danych komputerowych. Szybkość i odporność tych linii na zakłócenia pozostawiają wiele do życzenia.

linie kablowe mają dość złożoną strukturę. Kabel składa się z przewodników zamkniętych w kilku warstwach izolacji: elektrycznej, elektromagnetycznej, mechanicznej i ewentualnie klimatycznej. Dodatkowo kabel może być wyposażony w złącza, które pozwalają na szybkie podłączenie do niego różnego sprzętu. W sieciach komputerowych (i telekomunikacyjnych) stosowane są trzy główne typy kabli: kable oparte na skręconych parach drutów miedzianych - Skrętka nieekranowana(Skrętka nieekranowana, UTP) i ekranowana skrętka(Skrętka ekranowana, STP), kable koncentryczne z rdzeniem miedzianym, kable światłowodowe. Nazywa się również pierwsze dwa rodzaje kabli kable miedziane.

kanały radiowe ziemia i komunikacja satelitarna generowane przez nadajnik i odbiornik fal radiowych. Istnieje wiele różnych typów kanałów radiowych, różniących się zarówno stosowanym zakresem częstotliwości, jak i zakresem kanałów. Nadawane pasma radiowe(fale długie, średnie i krótkie), zwane też pasma AM, lub zakresy modulacji amplitudy (modulacja amplitudy, AM), zapewniają komunikację na duże odległości, ale z niską szybkością transmisji danych. Szybsze kanały to te, które używają zakresy są bardzo wysokie częstotliwości (Very High Frequency, VHF), który wykorzystuje modulację częstotliwości (modulacja częstotliwości, FM). Używany również do przesyłania danych. ultrawysokie pasma częstotliwości(Ultra High Frequency, UHF), zwany również zakresy mikrofal(powyżej 300 MHz). Przy częstotliwościach powyżej 30 MHz sygnały nie są już odbijane przez jonosferę Ziemi, a stabilna komunikacja wymaga linii widzenia między nadajnikiem a odbiornikiem. Dlatego takie częstotliwości wykorzystują albo kanały satelitarne, albo kanały mikrofalowe, albo lokalne lub sieci komórkowe gdzie ten warunek jest spełniony.

Przesłuch na bliskim końcu linii - określa odporność kabla na zakłócenia wewnętrzne. Zazwyczaj ocenia się je w odniesieniu do kabla składającego się z kilku zakręcona para, gdy wzajemne odbiory jednej pary na drugiej mogą osiągać znaczne wartości i tworzyć wewnętrzne zakłócenia współmierne do sygnału użytecznego.

Niezawodność transmisji danych(lub bitowa stopa błędów) charakteryzuje prawdopodobieństwo zniekształcenia każdego przesyłanego bitu danych. Przyczyną zniekształceń sygnałów informacyjnych są zakłócenia na linii, a także ograniczona przepustowość jej przejścia. Dlatego zwiększenie niezawodności transmisji danych uzyskuje się poprzez zwiększenie stopnia odporności linii na zakłócenia, zmniejszenie poziomu przesłuchów w kablu oraz wykorzystanie większej liczby szerokopasmowych linii komunikacyjnych.

Dla konwencjonalnych kablowych linii komunikacyjnych bez dodatkowej ochrony przed błędami niezawodność transmisji danych wynosi z reguły 10 -4 -10 -6 . Oznacza to, że średnio z 104 lub 106 przesłanych bitów wartość jednego bitu zostanie uszkodzona.

Wyposażenie linii komunikacyjnej(sprzęt transmisji danych - ATD) to sprzęt brzegowy, który bezpośrednio łączy komputery z linią komunikacyjną. Jest częścią linii komunikacyjnej i zwykle działa na poziomie fizycznym, zapewniając transmisję i odbiór sygnału o pożądanym kształcie i mocy. Przykładami ADF są modemy, adaptery, konwertery analogowo-cyfrowe i cyfrowo-analogowe.

DTE nie obejmuje urządzenia końcowego użytkownika (DTE), które generuje dane do transmisji przez linię komunikacyjną i jest podłączone bezpośrednio do DTE. DTE obejmuje na przykład router LAN. Należy pamiętać, że podział sprzętu na klasy APD i OOD jest raczej warunkowy.

Na dalekobieżnych liniach komunikacyjnych stosowany jest sprzęt pośredniczący, który rozwiązuje dwa główne zadania: poprawę jakości sygnałów informacyjnych (ich kształt, moc, czas trwania) oraz stworzenie stałego kanału złożonego (kanał end-to-end) komunikacji między dwiema sieciami subskrybenci. W LCN sprzęt pośredni nie jest używany, jeśli długość medium fizycznego (kable, radio) nie jest duża, dzięki czemu sygnały z jednej karty sieciowej do drugiej mogą być przesyłane bez pośredniego przywracania ich parametrów.

V globalne sieci zapewniona jest wysokiej jakości transmisja sygnału na setki i tysiące kilometrów. Dlatego wzmacniacze są instalowane w określonych odległościach. Do utworzenia łącza przelotowego między dwoma abonentami wykorzystywane są multipleksery, demultipleksery i przełączniki.

Pośrednie wyposażenie kanału komunikacyjnego jest dla użytkownika przezroczyste (nie zauważa tego), chociaż w rzeczywistości tworzy złożoną sieć zwaną sieć podstawowa i służąc jako podstawa do budowy sieci komputerowych, telefonicznych i innych.



Wyróżnić analogowe i cyfrowe linie komunikacyjne,, które używają różne rodzaje sprzęt pośredni. W liniach analogowych sprzęt pośredni służy do wzmacniania sygnałów analogowych o ciągłym zakresie wartości. W szybkich kanałach analogowych zaimplementowana jest technika multipleksowania częstotliwości, gdy kilka wolnych analogowych kanałów abonenckich jest multipleksowanych w jeden szybki kanał. W cyfrowych kanałach komunikacyjnych, gdzie prostokątne sygnały informacyjne mają skończoną liczbę stanów, urządzenia pośredniczące poprawiają kształt sygnałów i przywracają okres ich powtarzania. Zapewnia tworzenie szybkich kanałów cyfrowych, działających na zasadzie zwielokrotniania czasu kanałów, gdy każdemu kanałowi o niskiej prędkości przydzielany jest pewien ułamek czasu kanału szybkiego.

Podczas przesyłania dyskretnych danych komputerowych przez linie cyfrowe komunikacji, protokół warstwy fizycznej jest zdefiniowany, ponieważ parametry sygnałów informacyjnych przesyłanych linią są znormalizowane, a w przypadku przesyłania przez linie analogowe nie jest zdefiniowany, ponieważ sygnały informacyjne mają dowolny kształt i nie ma wymagań dotyczących sposób przedstawiania jedynek i zer przez sprzęt do transmisji danych.

Następujące są używane w sieciach komunikacyjnych tryby przesyłania informacji:

simplex, gdy nadajnik i odbiornik są połączone jednym kanałem komunikacyjnym, przez który informacje przesyłane są tylko w jednym kierunku (jest to typowe dla sieci łączności telewizyjnej);

half-duplex, gdy dwa węzły komunikacyjne są również połączone jednym kanałem, przez który informacja jest przesyłana naprzemiennie w jednym kierunku, a następnie w przeciwnym (jest to typowe dla systemów informacyjno-referencyjnych, żądanie-odpowiedź);

dupleks, gdy dwa węzły komunikacyjne są połączone dwoma kanałami (nadawczym i zwrotnym), przez które informacje są jednocześnie przesyłane w przeciwnych kierunkach. Kanały dupleksowe są wykorzystywane w systemach ze sprzężeniem zwrotnym decyzyjnym i informacyjnym.


Przełączane i dedykowane kanały komunikacji. W TSS są dedykowane (niekomutowane) kanały komunikacyjne oraz te z przełączaniem na czas przesyłania informacji tymi kanałami.

Przy wykorzystaniu dedykowanych kanałów komunikacyjnych, urządzenia nadawczo-odbiorcze węzłów komunikacyjnych są ze sobą stale połączone. Zapewnia to wysoki stopień gotowości systemu do przesyłania informacji, wyższą jakość komunikacji oraz obsługę dużego ruchu. Ze względu na stosunkowo wysokie koszty eksploatacji sieci z dedykowanymi kanałami komunikacyjnymi ich opłacalność osiąga się tylko przy pełnym obciążeniu kanałów.

Przełączane kanały komunikacji, tworzone tylko na czas transmisji ustalonej ilości informacji, charakteryzują się dużą elastycznością i stosunkowo niskim kosztem (przy niewielkim natężeniu ruchu). Wadami takich kanałów są: strata czasu na przełączanie (na nawiązanie komunikacji między abonentami), możliwość zablokowania z powodu zajętości niektórych odcinków linii komunikacyjnej, niższa jakość komunikacji, wysoki koszt przy znacznym natężeniu ruchu.

Początkowe informacje, które należy przesłać linią komunikacyjną, mogą być dyskretne (dane wyjściowe komputera) lub analogowe (mowa, obraz telewizyjny).

Dyskretna transmisja danych opiera się na wykorzystaniu dwóch rodzajów kodowania fizycznego:

a) modulacja analogowa gdy kodowanie odbywa się poprzez zmianę parametrów sinusoidalnego sygnału nośnego;

b) kodowanie cyfrowe zmieniając poziomy sekwencji prostokątnych impulsów informacyjnych.

Modulacja analogowa prowadzi do znacznie mniejszego widma sygnału wynikowego niż w przypadku kodowania cyfrowego, przy tej samej szybkości przesyłania informacji, ale jej realizacja wymaga bardziej złożonego i kosztownego sprzętu.

Obecnie dane wyjściowe, które mają postać analogową, coraz częściej przesyłane są kanałami komunikacyjnymi w postaci dyskretnej (w postaci ciągu zer i jedynek), tj. dyskretna modulacja sygnały analogowe.

Modulacja analogowa. Służy do przesyłania danych dyskretnych kanałami o wąskim paśmie, których typowym reprezentantem jest kanał częstotliwości głosowej udostępniany użytkownikom sieci telefonicznych. Kanałem tym przesyłane są sygnały o częstotliwości od 300 do 3400 Hz, czyli jego pasmo wynosi 3100 Hz. Takie pasmo w zupełności wystarcza do transmisji mowy z akceptowalną jakością. Ograniczenie szerokości pasma kanału tonowego jest związane ze stosowaniem urządzeń do multipleksowania i przełączania obwodów w sieciach telefonicznych.

Przed transmisją danych dyskretnych po stronie nadawczej za pomocą modulatora-demodulatora (modemu) przeprowadzana jest modulacja sinusoidy nośnej oryginalnego ciągu cyfr binarnych. Odwrotna transformacja(demodulacja) jest realizowana przez modem odbiorczy.

Istnieją trzy sposoby konwersji danych cyfrowych do postaci analogowej lub trzy metody modulacji analogowej:

Modulacja amplitudy, gdy tylko amplituda nośnika oscylacji sinusoidalnych zmienia się zgodnie z sekwencją przesyłanych bitów informacyjnych: na przykład przy transmisji jeden amplituda drgań jest ustawiona na dużą, a przy transmisji zero jest mała lub występuje w ogóle brak sygnału nośnego;

modulacja częstotliwości, gdy pod wpływem sygnałów modulujących (przesyłanych bitów informacji) zmienia się tylko częstotliwość nośnej oscylacji sinusoidalnych: na przykład przy przesyłaniu zera jest on niski, a przy przesyłaniu jeden jest wysoki;

modulacja fazy, gdy zgodnie z sekwencją przesyłanych bitów informacyjnych zmienia się tylko faza nośnika oscylacji sinusoidalnych: przy przełączaniu z sygnału 1 na sygnał 0 lub odwrotnie faza zmienia się o 180 °.

W czystej postaci modulacja amplitudy jest rzadko stosowana w praktyce ze względu na niską odporność na zakłócenia. Modulacja częstotliwości nie wymaga złożone schematy w modemach i jest zwykle używany w modemach o niskiej prędkości działających z szybkością 300 lub 1200 b/s. Zwiększenie szybkości transmisji danych zapewnia zastosowanie połączonych metod modulacji, częściej modulacji amplitudy w połączeniu z fazą.

Analogowa metoda dyskretnej transmisji danych zapewnia transmisję szerokopasmową, wykorzystując w jednym kanale sygnały o różnych częstotliwościach nośnych. Gwarantuje to interakcję dużej liczby abonentów (każda para abonentów działa na własnej częstotliwości).

Kodowanie cyfrowe. Podczas cyfrowego kodowania informacji dyskretnych używane są dwa rodzaje kodów:

a) kody potencjału, gdy do reprezentacji jednostek informacyjnych i zer wykorzystywana jest tylko wartość potencjału sygnału, a jego spadki nie są brane pod uwagę;

b) kody impulsowe, gdy dane binarne są reprezentowane albo przez impulsy o określonej polaryzacji, albo przez spadki potencjału w określonym kierunku.

Następujące wymagania są nakładane na metody cyfrowego kodowania informacji dyskretnych przy użyciu impulsów prostokątnych do reprezentacji sygnałów binarnych:

zapewnienie synchronizacji pomiędzy nadajnikiem a odbiornikiem;

Zapewnienie najmniejszej szerokości widma sygnału wynikowego przy tej samej przepływności (ponieważ węższe widmo sygnałów pozwala na osiągnięcie większej szybkości transmisji danych na linii o tej samej szerokości pasma);

umiejętność rozpoznawania błędów w przesyłanych danych;

Stosunkowo niski koszt wdrożenia.

Za pomocą warstwy fizycznej dokonywane jest jedynie rozpoznanie uszkodzonych danych (wykrywanie błędów), co oszczędza czas, ponieważ odbiorca, nie czekając na całkowite umieszczenie odebranej ramki w buforze, natychmiast ją odrzuca, gdy rozpozna błędną bity w ramce. Bardziej złożoną operację - korektę uszkodzonych danych - wykonują protokoły wyższego poziomu: kanał, sieć, transport lub aplikacja.

Synchronizacja nadajnika i odbiornika jest konieczna, aby odbiornik dokładnie wiedział, kiedy odczytać przychodzące dane. Sygnały zegarowe dostrajają odbiornik do przesyłanej wiadomości i utrzymują synchronizację odbiornika z przychodzącymi bitami danych. Problem synchronizacji można łatwo rozwiązać, przesyłając informacje na niewielkie odległości (między blokami wewnątrz komputera, między komputerem a drukarką) za pomocą oddzielnej linii komunikacji czasowej: informacje są odczytywane tylko w momencie nadejścia następnego impulsu zegarowego. W sieciach komputerowych rezygnuje się ze stosowania impulsów zegarowych z dwóch powodów: ze względu na oszczędność przewodników w drogich kablach oraz ze względu na niejednorodność charakterystyk przewodników w kablach (na długich dystansach nierównomierna prędkość propagacji sygnału może prowadzić do rozsynchronizowania impulsy zegarowe w linii zegarowej i impulsy informacyjne w linii głównej, w wyniku których bit danych zostanie albo pominięty, albo ponownie odczytany).

Obecnie synchronizację nadajnika i odbiornika w sieciach uzyskuje się za pomocą kody samosynchronizujące(SK). Kodowanie przesyłanych danych za pomocą SC ma zapewnić regularne i częste zmiany (przejścia) poziomów sygnału informacyjnego w kanale. Każde przejście poziomu sygnału z wysokiego na niski lub odwrotnie jest używane do trymowania odbiornika. Najlepsze są te SC, które zapewniają zmianę poziomu sygnału przynajmniej raz w przedziale czasu wymaganym do otrzymania jednego bitu informacji. Im częstsze są zmiany poziomu sygnału, tym bardziej niezawodna jest synchronizacja odbiornika i tym pewniejsza jest identyfikacja odbieranych bitów danych.

Te wymagania dotyczące metod cyfrowego kodowania informacji dyskretnych są w pewnym stopniu wzajemnie sprzeczne, dlatego każda z rozważanych poniżej metod kodowania ma swoje zalety i wady w porównaniu z innymi.

Kody samosynchronizujące. Najczęściej spotykane są następujące SC:

kod potencjału bez powrotu do zera (NRZ - Non Return to Zero);

bipolarny kod impulsowy (kod RZ);

Kod Manchesteru

· kod bipolarny ze zmienną inwersją poziomów.

Na ryc. 32 przedstawia schematy kodowania dla wiadomości 0101100 z wykorzystaniem tych kodów CK.

Ryż. 32. Schematy kodowania wiadomości za pomocą kodów samosynchronizujących

Podczas przesyłania danych dyskretnych przez kanały komunikacyjne stosuje się dwa główne typy kodowania fizycznego - oparte na sinusoidalnym sygnale nośnym i oparte na sekwencji prostokątnych impulsów. Pierwsza metoda jest często nazywana również modulacja lub modulacja analogowa, podkreślając fakt, że kodowanie odbywa się poprzez zmianę parametrów sygnału analogowego. Drugi sposób jest zwykle nazywany kodowanie cyfrowe. Metody te różnią się szerokością widma sygnału wynikowego oraz złożonością sprzętu wymaganego do ich realizacji.

Przy zastosowaniu impulsów prostokątnych widmo sygnału wynikowego jest bardzo szerokie. Nie jest to zaskakujące, jeśli pamiętamy, że widmo idealnego pędu ma nieskończoną szerokość. Zastosowanie sinusoidy skutkuje znacznie mniejszym widmem przy tej samej częstotliwości informacyjnej. Jednak realizacja modulacji sinusoidalnej wymaga bardziej złożonego i kosztownego sprzętu niż realizacja impulsów prostokątnych.

Obecnie coraz częściej dane, które początkowo mają postać analogową - mowa, obraz telewizyjny - przesyłane są kanałami komunikacyjnymi w formie dyskretnej, czyli w postaci ciągu zer i jedynek. Proces składania wniosków informacje analogowe w formie dyskretnej nazywa się dyskretna modulacja. Terminy „modulacja” i „kodowanie” są często używane zamiennie.

2.2.1. Modulacja analogowa

Modulacja analogowa służy do przesyłania danych dyskretnych przez kanały o wąskim paśmie, charakteryzujące się: kanał częstotliwości tonowej, udostępniane użytkownikom publicznych sieci telefonicznych. Typową odpowiedź częstotliwościową kanału częstotliwości głosowej pokazano na ryc. 2.12. Kanał ten przesyła częstotliwości w zakresie od 300 do 3400 Hz, a więc jego pasmo wynosi 3100 Hz. Chociaż głos ludzki ma znacznie szersze spektrum, od około 100 Hz do 10 kHz, dla akceptowalnej jakości mowy, dobrym rozwiązaniem jest zakres 3100 Hz. Ścisłe ograniczenie szerokości pasma kanału tonowego jest związane ze stosowaniem urządzeń do multipleksowania i przełączania obwodów w sieciach telefonicznych.

2.2. Dyskretne metody przesyłania danych w warstwie fizycznej 133

Urządzenie, które wykonuje funkcje modulacji sinusoidy nośnej po stronie nadawczej i demodulacji po stronie odbiorczej, nazywa się modem(modulator-demodulator).

Metody modulacji analogowej

Modulacja analogowa to fizyczna metoda kodowania, w której informacja jest kodowana poprzez zmianę amplitudy, częstotliwości lub fazy sinusoidalnego sygnału nośnego. Główne metody modulacji analogowej pokazano na ryc. 2.13. Na schemacie (ryc. 2.13, a) pokazana jest sekwencja bitów oryginalnej informacji, reprezentowana przez potencjały wysokiego poziomu dla logicznej jedynki i potencjał poziomu zerowego dla logicznego zera. Ta metoda kodowania nazywana jest potencjalnym kodem, który jest często używany podczas przesyłania danych między blokami komputerów.

Na modulacja amplitudy(ryc. 2.13, 6) dla logicznej jedynki wybierany jest jeden poziom amplitudy sinusoidy częstotliwości nośnej, a dla logicznego zera inny. Metoda ta jest w praktyce rzadko stosowana w czystej postaci ze względu na niską odporność na zakłócenia, ale często jest stosowana w połączeniu z innym rodzajem modulacji - modulacją fazową.

Na modulacja częstotliwości(ryc. 2.13, c) wartości 0 i 1 danych początkowych są przesyłane przez sinusoidy o różnych częstotliwościach - fo i fi. Ta metoda modulacji nie wymaga skomplikowanych obwodów w modemach i jest zwykle stosowana w modemach o małej szybkości, pracujących z szybkością 300 lub 1200 b/s.

Na modulacja fazy(ryc. 2.13, d) wartości danych 0 i 1 odpowiadają sygnałom o tej samej częstotliwości, ale o innej fazie, na przykład 0 i 180 stopni lub 0,90,180 i 270 stopni.

W szybkich modemach często stosuje się połączone metody modulacji, z reguły amplitudę w połączeniu z fazą.

Rozdział 2. Podstawy dyskretnej komunikacji danych

Widmo modulowanego sygnału

Widmo powstałego zmodulowanego sygnału zależy od typu modulacji i szybkości modulacji, to jest od pożądanej przepływności oryginalnej informacji.

Rozważmy najpierw widmo sygnału z kodowaniem potencjału. Niech jednostka logiczna będzie zakodowana przez dodatni potencjał, a logiczne zero przez ujemny potencjał tej samej wielkości. Aby uprościć obliczenia, zakładamy, że przesyłana jest informacja składająca się z nieskończonej sekwencji naprzemiennych jedynek i zer, jak pokazano na ryc. 2.13, a. Zauważ, że w tym przypadku wartości bodów i bitów na sekundę są takie same.

W przypadku kodowania potencjału widmo uzyskuje się bezpośrednio ze wzorów Fouriera dla funkcji okresowej. Jeżeli dane dyskretne są przesyłane z szybkością transmisji N bit/s, to widmo składa się ze składowej stałej o częstotliwości zerowej i nieskończonej serii harmonicznych o częstotliwościach fo, 3fo, 5fo, 7fo,..., gdzie fo = N/ 2. Amplitudy tych harmonicznych maleją dość wolno - przy współczynnikach 1/3, 1/5,1/7,... amplitudy harmonicznej fo (rys. 2.14, a). W rezultacie potencjalne widmo kodu wymaga szerokiego pasma dla transmisji wysokiej jakości. Ponadto należy wziąć pod uwagę, że w rzeczywistości widmo sygnału stale się zmienia w zależności od tego, jakie dane są przesyłane linią komunikacyjną. Na przykład transmisja długiego ciągu zer lub jedynek przesuwa widmo w kierunku niskich częstotliwości, a w skrajnym przypadku, gdy przesyłane dane składają się tylko z jedynek (lub samych zer), widmo składa się z harmonicznej o zerowej częstotliwości. Podczas przesyłania naprzemiennych jedynek i zer nie ma składowej stałej. W związku z tym widmo wynikowego sygnału kodu potencjału podczas transmisji dowolnych danych zajmuje pasmo od pewnej wartości bliskiej 0 Hz do około 7fo (harmoniczne o częstotliwościach powyżej 7fo można pominąć ze względu na ich niewielki udział w sygnale wynikowym). W przypadku kanału o częstotliwości głosowej górna granica kodowania potencjału jest osiągana dla szybkości transmisji danych 971 bps, a dolna granica jest nie do zaakceptowania dla jakichkolwiek szybkości, ponieważ szerokość pasma kanału zaczyna się od 300 Hz. W rezultacie potencjalne kody na kanałach częstotliwości głosowych nigdy nie są używane.

2.2. Dyskretne metody przesyłania danych w warstwie fizycznej 135

Przy modulacji amplitudy widmo składa się z sinusoidy częstotliwości nośnej fc i dwóch harmonicznych bocznych: (fc + fm) i (fc - fm), gdzie fm jest częstotliwością zmiany parametru informacyjnego sinusoidy, która jest zbieżna z szybkością transmisji danych przy użyciu dwóch poziomów amplitudy (rys. 2.14, 6). Częstotliwość fm określa przepustowość linii dla danej metody kodowania. Przy małej częstotliwości modulacji szerokość widma sygnału będzie również mała (równa 2fm), więc sygnały nie będą zniekształcone przez linię, jeśli jej szerokość pasma jest większa lub równa 2fm. W przypadku kanału częstotliwości głosowej ta metoda modulacji jest akceptowalna przy szybkości transmisji danych nie większej niż 3100/2=1550 bps. Jeżeli do reprezentowania danych używane są 4 poziomy amplitudy, pojemność kanału wzrasta do 3100 bps.

W przypadku modulacji fazowej i częstotliwościowej widmo sygnału jest bardziej złożone niż w przypadku modulacji amplitudowej, ponieważ tworzą się tu więcej niż dwie boczne harmoniczne, ale są one również usytuowane symetrycznie względem głównej częstotliwości nośnej, a ich amplitudy gwałtownie maleją. Dlatego te modulacje są również dobrze dostosowane do transmisji danych w kanale o częstotliwości głosowej.

Połączone metody modulacji służą do zwiększenia szybkości transmisji danych. Najczęstsze metody to kwadraturowa modulacja amplitudy (kwadraturowa modulacja amplitudy, QAM). Metody te opierają się na połączeniu modulacji fazy z 8 wartościami przesunięcia fazowego oraz modulacji amplitudy z 4 poziomami amplitudy. Jednak nie wszystkie z możliwych 32 kombinacji sygnałów są używane. Na przykład w kodach Krata tylko 6, 7 lub 8 kombinacji może reprezentować oryginalne dane, a pozostałe kombinacje są zabronione. Taka redundancja kodowania jest wymagana, aby modem mógł rozpoznawać błędne sygnały wynikające ze zniekształceń wywołanych zakłóceniami, które w kanałach telefonicznych, zwłaszcza komutowanych, mają bardzo duże amplitudy i są długie w czasie.

2.2.2. Kodowanie cyfrowe

Podczas cyfrowego kodowania informacji dyskretnych wykorzystywane są kody potencjałowe i impulsowe.

W kodach potencjałów do reprezentacji logicznych jedynek i zer wykorzystywana jest tylko wartość potencjału sygnału, a jego spadki, które tworzą pełne impulsy, nie są brane pod uwagę. Kody impulsowe umożliwiają reprezentowanie danych binarnych albo przez impulsy o określonej polaryzacji, albo przez część impulsu - przez spadek potencjału w określonym kierunku.

Wymagania dotyczące cyfrowych metod kodowania

W przypadku wykorzystania impulsów prostokątnych do przesyłania informacji dyskretnych, konieczne jest wybranie metody kodowania, która pozwoliłaby jednocześnie osiągnąć kilka celów:

Miał przy tej samej przepływności najmniejszą szerokość widma sygnału wynikowego;

Zapewniona synchronizacja między nadajnikiem a odbiornikiem;

Posiadał umiejętność rozpoznawania błędów;

Ma niski koszt realizacji.

136 Rozdział 2 Podstawy dyskretnego przesyłania danych

Węższe spektrum sygnałów pozwala na osiągnięcie większej szybkości przesyłania danych na tej samej linii (przy tej samej szerokości pasma). Ponadto często na widmo sygnału nakłada się wymóg braku składowej stałej, czyli obecności prąd stały między nadajnikiem a odbiornikiem. W szczególności zastosowanie różnych obwodów transformatorowych izolacja galwaniczna zapobiega przepływowi prądu stałego.

Synchronizacja nadajnika i odbiornika jest potrzebna, aby odbiornik dokładnie wiedział, w którym momencie należy czytać Nowa informacja z linii komunikacyjnej. Problem ten jest trudniejszy do rozwiązania w sieciach niż przy wymianie danych między urządzeniami znajdującymi się blisko siebie, na przykład między jednostkami w komputerze lub między komputerem a drukarką. Na krótkich dystansach dobrze sprawdza się obwód oparty na oddzielnej taktującej linii komunikacyjnej (rys. 2.15), dzięki czemu informacja jest usuwana z linii danych dopiero w momencie nadejścia impulsu zegarowego. W sieciach zastosowanie tego schematu powoduje trudności ze względu na niejednorodność charakterystyk przewodników w kablach. Na dużych odległościach tętnienia prędkości sygnału mogą spowodować, że zegar nadejdzie tak późno lub zbyt wcześnie dla odpowiedniego sygnału danych, że bit danych zostanie pominięty lub ponownie odczytany. Innym powodem, dla którego sieci odmawiają stosowania impulsów zegarowych, jest oszczędzanie przewodników w drogich kablach.

Dlatego sieci korzystają z tzw kody samosynchronizujące, których sygnały niosą wskazania dla nadajnika, w którym momencie konieczne jest rozpoznanie następnego bitu (lub kilku bitów, jeśli kod jest zorientowany na więcej niż dwa stany sygnału). Każda ostra krawędź sygnału - tzw. front - może być dobrym wskaźnikiem synchronizacji odbiornika z nadajnikiem.

W przypadku zastosowania sinusoid jako sygnału nośnego otrzymany kod ma właściwość samosynchronizacji, ponieważ zmiana amplitudy częstotliwości nośnej pozwala odbiornikowi określić moment pojawienia się kodu wejściowego.

Rozpoznawanie i korygowanie zniekształconych danych jest trudne do zrealizowania za pomocą warstwy fizycznej, dlatego najczęściej tę pracę podejmują protokoły leżące powyżej: kanał, sieć, transport lub aplikacja. Z drugiej strony rozpoznawanie błędów w warstwie fizycznej oszczędza czas, ponieważ odbiornik nie czeka na całkowite zbuforowanie ramki, ale odrzuca ją natychmiast po rozpoznaniu błędnych bitów w ramce.

Wymagania dotyczące metod kodowania są wzajemnie sprzeczne, więc każda z omówionych poniżej popularnych metod kodowania cyfrowego ma swoje zalety i wady w porównaniu z innymi.

______________________________2.2. Dyskretne metody przesyłania danych w warstwie fizycznej _______137

Kod potencjalny bez powrotu do zera

Na ryc. 2.16 i pokazuje wcześniej wspomnianą metodę potencjalnego kodowania, zwaną także kodowaniem bez powrotu do zera (Non Return to Zero, NRZ). Nazwisko odzwierciedla fakt, że przy przesyłaniu ciągu jedynek sygnał nie wraca do zera podczas cyklu (jak zobaczymy poniżej, w innych metodach kodowania, powrót do zera następuje w tym przypadku). Metoda NRZ jest łatwa do wdrożenia, ma dobre rozpoznawanie błędów (ze względu na dwa bardzo różne potencjały), ale nie ma właściwości samosynchronizacji. Przy przesyłaniu długiego ciągu jedynek lub zer sygnał na linii się nie zmienia, więc odbiornik nie jest w stanie określić na podstawie sygnału wejściowego, kiedy trzeba ponownie odczytać dane. Nawet przy bardzo dokładnym generatorze zegarowym odbiornik może pomylić się z momentem akwizycji danych, ponieważ częstotliwości obu generatorów nigdy nie są całkowicie identyczne. Dlatego przy dużych szybkościach transmisji danych i długich sekwencjach jedynek lub zer małe niedopasowanie częstotliwości zegara może prowadzić do błędu w całym cyklu, a tym samym do odczytania nieprawidłowej wartości bitu.

Inną poważną wadą metody NRZ jest obecność składowej o niskiej częstotliwości, która zbliża się do zera podczas przesyłania długich sekwencji jedynek lub zer. Z tego powodu wiele kanałów komunikacji nie zapewnia

138 Rozdział 2 Podstawy komunikacji dyskretnej

te z bezpośrednim połączeniem galwanicznym między odbiornikiem a źródłem nie obsługują tego typu kodowania. W rezultacie w czystej postaci kod NRZ nie jest używany w sieciach. Niemniej jednak stosowane są jego różne modyfikacje, w których eliminowana jest zarówno słaba samosynchronizacja kodu NRZ, jak i obecność składowej stałej. Atrakcyjność kodu NRZ, która sprawia, że ​​warto go ulepszyć, to dość niska częstotliwość podstawowa fo, równa N/2 Hz, jak pokazano w poprzedniej sekcji. Inne metody kodowania, takie jak Manchester, mają wyższą częstotliwość podstawową.

Metoda kodowania bipolarnego z alternatywną inwersją

Jedną z modyfikacji metody NRZ jest metoda kodowanie bipolarne z alternatywną inwersją (Bipolar Alternate Mark Inversion, AMI). W tej metodzie (ryc. 2.16, 6) Wykorzystywane są trzy poziomy potencjału - ujemny, zerowy i dodatni. Do zakodowania logicznego zera używany jest potencjał zerowy, a jednostka logiczna jest kodowana albo potencjałem dodatnim, albo ujemnym, podczas gdy potencjał każdej nowej jednostki jest przeciwny do potencjału poprzedniej.

Kod AMI częściowo eliminuje DC i brak problemów z samosynchronizacją nieodłącznie związanych z kodem NRZ. Dzieje się tak podczas wysyłania długich sekwencji jedynek. W tych przypadkach sygnał na linii jest sekwencją impulsów bipolarnych o takim samym widmie jak kod NRZ przekazujących naprzemienne zera i jedynek, czyli bez składowej stałej i z podstawową harmoniczną N/2 Hz (gdzie N to szybkość transmisji danych) . Długie ciągi zer są również niebezpieczne dla kodu AMI, a także dla kodu NRZ - sygnał degeneruje się do stałego potencjału o amplitudzie zerowej. Dlatego kod AMI wymaga dalszego udoskonalenia, choć zadanie jest uproszczone - do rozwiązania pozostają tylko ciągi zer.

Ogólnie rzecz biorąc, dla różnych kombinacji bitów na linii, użycie kodu AMI prowadzi do węższego widma sygnału niż w przypadku kodu NRZ, a tym samym do wyższej przepustowości linii. Na przykład podczas przesyłania naprzemiennych jedynek i zer podstawowa harmoniczna fo ma częstotliwość N/4 Hz. Kod AMI zapewnia również pewne funkcje rozpoznawania błędnych sygnałów. Tak więc naruszenie ścisłej zmiany polaryzacji sygnałów wskazuje na fałszywy impuls lub zniknięcie prawidłowego impulsu z linii. Nazywa się sygnał z nieprawidłową polaryzacją zakazany sygnał (naruszenie sygnału).

Kod AMI wykorzystuje nie dwa, ale trzy poziomy sygnału na linię. Dodatkowa warstwa wymaga zwiększenia mocy nadajnika o około 3 dB, aby zapewnić tę samą wierność bitów na linii, co jest ogólną wadą kodów z wieloma stanami sygnału w porównaniu z kodami, które rozróżniają tylko dwa stany.

Kod potencjalny z inwersją w jedności

Istnieje kod podobny do AMI, ale tylko z dwoma poziomami sygnału. Gdy przesyłane jest zero, przesyła potencjał, który był ustawiony w poprzednim cyklu (czyli nie zmienia go), a gdy przesyłane jest jedno, potencjał jest odwracany na przeciwny. Ten kod nazywa się potencjalny kod z inwersją w jedności

2.2. Dyskretne metody przesyłania danych w warstwie fizycznej 139

(Bez powrotu do zera z jedynkami odwróconymi, NRZI). Kod ten jest przydatny w przypadkach, gdy użycie trzeciego poziomu sygnału jest wysoce niepożądane, na przykład w kablach optycznych, gdzie dwa stany sygnału są niezawodnie rozpoznawane - jasny i ciemny. Do poprawy potencjalnych kodów służą dwie metody, takie jak AMI i NRZI. Pierwsza metoda polega na dodaniu do kodu źródłowego zbędnych bitów zawierających logiczne jedynki. Oczywiście w tym przypadku długie ciągi zer są przerywane i kod staje się samosynchronizujący dla dowolnych przesyłanych danych. Znika również składowa stała, co oznacza, że ​​widmo sygnału zawęża się jeszcze bardziej. Ale ta metoda zmniejsza użyteczną przepustowość linii, ponieważ nadmiarowe jednostki informacji użytkownika nie są przenoszone. Inna metoda polega na wstępnym „wymieszaniu” początkowych informacji w taki sposób, aby prawdopodobieństwo pojawienia się jedynek i zer na linii było bliskie. Urządzenia lub bloki, które wykonują tę operację, nazywane są szyfratory(wymieszanie - wysypisko, nieuporządkowany montaż). Podczas szyfrowania używany jest znany algorytm, więc odbiornik po otrzymaniu danych binarnych przesyła je do deszyfrator, który przywraca oryginalną sekwencję bitów. Nadmiar bitów nie jest przesyłany linią. Obie metody odnoszą się raczej do kodowania logicznego niż fizycznego, ponieważ nie określają kształtu sygnałów na linii. Omówiono je bardziej szczegółowo w następnej sekcji.

Bipolarny kod impulsowy

Oprócz kodów potencjalnych sieci wykorzystują również kody impulsowe, gdy dane są reprezentowane przez pełny impuls lub jego część - front. Najprostszym przypadkiem tego podejścia jest bipolarny kod impulsowy, w którym jednostka jest reprezentowana przez impuls o jednej polaryzacji, a zero to druga (ryc. 2.16, v). Każdy impuls trwa pół cyklu. Taki kod ma doskonałe właściwości samotaktowania, ale składowa DC może być obecna na przykład podczas przesyłania długiej sekwencji jedynek lub zer. Ponadto jego spektrum jest szersze niż potencjalnych kodów. Tak więc przy przesyłaniu wszystkich zer lub jedynek częstotliwość podstawowej harmonicznej kodu będzie równa N Hz, która jest dwa razy wyższa niż podstawowa harmoniczna kodu NRZ i czterokrotnie wyższa niż podstawowa harmoniczna kodu AMI podczas przesyłania naprzemiennych jedynek i zer. Ze względu na zbyt szerokie widmo bipolarny kod impulsowy jest rzadko używany.

Kod Manchesteru

W sieciach lokalnych do niedawna najpopularniejszą metodą kodowania był tzw Kod Manchesteru(ryc. 2.16, d). Jest używany w technologiach Ethernet i Token Ring.

W kodzie Manchester do kodowania jedynek i zer używany jest spadek potencjału, czyli przód impulsu. W kodowaniu Manchester każdy zegar jest podzielony na dwie części. Informacja jest kodowana przez potencjalne spadki, które pojawiają się w połowie każdego cyklu. Jednostka jest kodowana przez przejście od niskiego do wysokiego, a zero jest kodowane przez odwrotną krawędź. Na początku każdego cyklu może wystąpić zbocze sygnału usługi, jeśli musisz przedstawić kilka jedynek lub zer z rzędu. Ponieważ sygnał zmienia się co najmniej raz na cykl transmisji jednego bitu danych, kod Manchester jest dobry

140 Rozdział 2 Podstawy komunikacji dyskretnej _____________________________________________

właściwości samosynchronizujące. Szerokość pasma kodu Manchester jest węższa niż w przypadku impulsu bipolarnego. Nie ma też składowej stałej, a harmoniczna podstawowa w najgorszym przypadku (przy przesyłaniu ciągu jedynek lub zer) ma częstotliwość N Hz, a w najlepszym przypadku (przy przesyłaniu naprzemiennych jedynek i zer) jest równa do N/2 Hz, jak w kodach AMI lub NRZ. Przeciętnie szerokość pasma kodu Manchester jest półtora raza węższa niż w przypadku bipolarnego kodu impulsowego, a podstawowa harmoniczna oscyluje wokół 3N/4. Kod Manchester ma jeszcze jedną przewagę nad bipolarnym kodem impulsowym. Ten ostatni wykorzystuje do transmisji danych trzy poziomy sygnału, podczas gdy Manchester wykorzystuje dwa.

Kod potencjału 2B1Q

Na ryc. 2.16 D pokazuje potencjalny kod z czterema poziomami sygnału do kodowania danych. To jest kod 2B1Q którego nazwa odzwierciedla jego istotę - co dwa bity (2B) są przesyłane w jednym cyklu sygnałem, który ma cztery stany (1Q). Bit 00 to -2,5 V, bit 01 to -0,833 V, AND to +0,833 V, a 10 to +2,5 V. sekwencje identycznych par bitów, ponieważ w tym przypadku sygnał jest zamieniany na składową stałą. Przy losowym przeplataniu bitów widmo sygnału jest dwa razy węższe niż w kodzie NRZ, ponieważ przy tej samej przepływności czas zegara jest podwojony. Tak więc, używając kodu 2B1Q, możesz przesyłać dane tą samą linią dwa razy szybciej niż przy użyciu kodu AMI lub NRZI. Jednak do jego realizacji moc nadajnika musi być wyższa, aby cztery poziomy były wyraźnie rozróżniane przez odbiornik na tle zakłóceń.

2.2.3. Kodowanie logiczne

Kodowanie logiczne służy do poprawy potencjalnych kodów typu AMI, NRZI lub 2Q1B. Kodowanie logiczne powinno zastępować długie ciągi bitów prowadzące do stałego potencjału na przeplatane. Jak wspomniano powyżej, dwie metody są charakterystyczne dla kodowania logicznego - kody nadmiarowe i szyfrowanie.

Kody nadmiarowe

Kody nadmiarowe opierają się na dzieleniu oryginalnej sekwencji bitów na części, które często nazywane są znakami. Następnie każdy oryginalny znak jest zastępowany nowym, który ma więcej bitów niż oryginał. Na przykład kod logiczny 4V/5V używany w technologiach FDDI i Fast Ethernet zastępuje oryginalne 4-bitowe symbole symbolami 5-bitowymi. Ponieważ wynikowe symbole zawierają nadmiarowe bity, całkowita liczba kombinacji bitów w nich jest większa niż w oryginalnych. Tak więc w kodzie 4B / 5B symbole wynikowe mogą zawierać kombinacje 32-bitowe, podczas gdy symbole oryginalne - tylko 16. Dlatego w kodzie wynikowym można wybrać 16 takich kombinacji, które nie zawierają dużej liczby zer, a policz resztę zabronione kody (naruszenie kodu). Oprócz wyeliminowania składnika DC i nadania kodowi właściwości samosynchronizacji, redundantne kody pozwalają

2.2. Dyskretne metody przesyłania danych w warstwie fizycznej 141

odbiornik do rozpoznawania zniekształconych bitów. Jeśli odbiorca otrzyma zabroniony kod, oznacza to, że sygnał na linii został zniekształcony.

Poniżej przedstawiono zgodność kodów źródłowych i wynikowych 4V/5V.

Kod 4B/5B jest następnie przesyłany linią przy użyciu kodowania fizycznego w jednej z potencjalnych metod kodowania, która jest wrażliwa tylko na długie sekwencje zer. Symbole kodu 4V/5V o długości 5 bitów zapewniają, że dowolna ich kombinacja na linii nie może zawierać więcej niż trzech zer z rzędu.

Litera B w nazwie kodowej oznacza, że ​​sygnał elementarny ma 2 stany - z angielskiego binarny - binarny. Istnieją również kody z trzema stanami sygnału, np. w kodzie 8B/6T do zakodowania 8 bitów informacji początkowej stosuje się kod 6 sygnałów, z których każdy ma trzy stany. Redundancja kodu 8B/6T jest wyższa niż kodu 4B/5B, ponieważ na 256 kodów źródłowych przypada 3 6 = 729 symboli wynikowych.

Korzystanie z tabeli przeglądowej jest bardzo prostą operacją, więc takie podejście nie komplikuje kart sieciowych i bloków interfejsów przełączników i routerów.

Aby zapewnić określoną przepustowość linii, nadajnik wykorzystujący kod nadmiarowy musi działać ze zwiększoną częstotliwością zegara. Czyli, aby transmitować kody 4V/5V z prędkością 100 Mb/s, nadajnik musi działać z częstotliwością zegara 125 MHz. W tym przypadku widmo sygnału na linii jest rozszerzone w porównaniu z przypadkiem, w którym linią przesyłany jest czysty, nieredundantny kod. Niemniej jednak widmo nadmiarowego kodu potencjału okazuje się węższe niż widmo kodu manchesterskiego, co uzasadnia dodatkowy etap kodowania logicznego, a także pracę odbiornika i nadajnika przy podwyższonej częstotliwości taktowania.

Szyfrowanie

Tasowanie danych za pomocą scramblera przed umieszczeniem ich w linii ze szczerym kodem to kolejny sposób logicznego kodowania.

Metody szyfrowania polegają na obliczaniu bit po bicie kodu wynikowego na podstawie bitów kodu źródłowego i bitów kodu wynikowego odebranych w poprzednich cyklach. Na przykład szyfrator może zaimplementować następującą relację:

Bi - Ai 8 Bi-s f Bi. 5 ,

gdzie bi jest cyfrą binarną kodu wynikowego otrzymanego w i-tym cyklu skramblera, ai jest cyfrą binarną kodu źródłowego otrzymanego w i-tym cyklu

142 Rozdział 2 Podstawy dyskretnego przesyłania danych

wejście skramblera, В^з i B t .5 - cyfry binarne kodu wynikowego uzyskanego w poprzednich cyklach skramblera odpowiednio o 3 i 5 cykli wcześniej niż bieżący cykl, 0 - operacja XOR (dodawanie modulo 2).

Na przykład dla sekwencji źródłowej 110110000001 scrambler poda następujący kod wyniku:

bi = ai - 1 (pierwsze trzy cyfry wynikowego kodu będą takie same jak oryginalne, ponieważ nie ma jeszcze niezbędnych poprzednich cyfr)

Zatem wyjściem skramblera będzie sekwencja 110001101111, która nie zawiera sekwencji sześciu zer, która była obecna w kodzie źródłowym.

Po otrzymaniu wynikowej sekwencji, odbiorca przekazuje ją do deszyfratora, który rekonstruuje pierwotną sekwencję na podstawie odwrotnej zależności:

Różne algorytmy szyfrowania różnią się liczbą terminów, które dają cyfrę wynikowego kodu, oraz przesunięciem między terminami. Tak więc w sieciach ISDN przy przesyłaniu danych z sieci do abonenta stosuje się transformację z przesunięciami o 5 i 23 pozycje, a przy przesyłaniu danych od abonenta do sieci z przesunięciami o 18 i 23 pozycje.

Istnieją również prostsze metody radzenia sobie z sekwencjami jedynek, również zaliczane do scramblingu.

Aby ulepszyć bipolarny kod AMI, stosuje się dwie metody oparte na sztucznym zniekształceniu ciągu zer przez niedozwolone znaki.

Na ryc. Rysunek 2.17 przedstawia użycie metody B8ZS (Bipolarna z 8-zerową substytucją) oraz HDB3 (High-Density Bipolar 3-Zeros) do skorygowania kodu AMI. Kod źródłowy składa się z dwóch długich ciągów zer: w pierwszym przypadku - od 8, aw drugim - od 5.

Kod B8ZS koryguje tylko sekwencje składające się z 8 zer. W tym celu po pierwszych trzech zerach zamiast pozostałych pięciu wstawia pięć cyfr: V-1*-0-V-1*. V oznacza tutaj sygnał jedynki, zabroniony dla danego cyklu polaryzacji, to znaczy sygnał, który nie zmienia polaryzacji poprzedniej, 1* to sygnał jednostki o prawidłowej polaryzacji, a gwiazdka oznacza, że

2.2. Dyskretne metody przesyłania danych w warstwie fizycznej 143

fakt, że w kodzie źródłowym w tym cyklu nie było jednostki, ale zero. W rezultacie odbiornik widzi 2 zniekształcenia w 8 cyklach zegara - jest bardzo mało prawdopodobne, aby stało się to z powodu szumów na linii lub innych awarii transmisji. Dlatego odbiornik traktuje takie naruszenia jako zakodowanie 8 kolejnych zer i po odbiorze zastępuje je oryginalnymi 8 zerami. Kod B8ZS jest skonstruowany w taki sposób, że jego stała składowa wynosi zero dla dowolnego ciągu cyfr binarnych.

Kod HDB3 koryguje cztery kolejne zera w oryginalnej sekwencji. Zasady generowania kodu HDB3 są bardziej złożone niż kod B8ZS. Co cztery zera są zastępowane czterema sygnałami, które mają jeden sygnał V. Aby stłumić składową stałą, polaryzacja sygnału V jest odwracana w kolejnych zmianach. Ponadto do wymiany używane są dwa wzory kodów czterocyklowych. Jeśli oryginalny kod zawierał nieparzystą liczbę 1 przed zamianą, to używana jest sekwencja OOOV, a jeśli liczba 1 była parzysta, używana jest sekwencja 1*OOV.

Ulepszone kody kandydujące mają dość wąskie pasmo dla dowolnych sekwencji jedynek i zer, które występują w przesyłanych danych. Na ryc. 2.18 pokazuje widma sygnałów o różnych kodach uzyskanych przez przesłanie dowolnych danych, w których różne kombinacje zera i jedynki w kodzie źródłowym są jednakowo prawdopodobne. Podczas konstruowania wykresów widmo uśredniano po wszystkich możliwych zestawach sekwencji początkowych. Oczywiście kody wynikowe mogą mieć różny rozkład zer i jedynek. Z ryc. 2.18 pokazuje, że potencjalny kod NRZ ma dobre widmo z jedną wadą - ma składową stałą. Kody uzyskane z potencjału przez kodowanie logiczne mają węższe widmo niż Manchester, nawet przy zwiększonej częstotliwości taktowania (na rysunku widmo kodu 4V/5V powinno w przybliżeniu pokrywać się z kodem B8ZS, ale jest przesunięte

144 Glovo2 Podstawy dyskretnej transmisji danych

do regionu wyższych częstotliwości, ponieważ częstotliwość zegara zwiększona o 1/4 w porównaniu do innych kodów). Wyjaśnia to użycie potencjalnie nadmiarowych i zaszyfrowanych kodów w nowoczesne technologie takie jak FDDI, Fast Ethernet, Gigabit Ethernet, ISDN itp. zamiast Manchesteru i Bipolar Pulse Coding.

2.2.4. Dyskretna modulacja sygnałów analogowych

Jednym z głównych trendów w rozwoju technologii sieciowych jest transmisja zarówno danych dyskretnych, jak i analogowych w tej samej sieci. Dyskretnymi źródłami danych są komputery i inne urządzenia komputerowe, a analogowe źródła danych to urządzenia takie jak telefony, kamery wideo, sprzęt nagłaśniający i wideo. We wczesnych stadiach rozwiązywania tego problemu w sieciach terytorialnych wszystkie rodzaje danych przesyłane były w postaci analogowej, natomiast dane komputerowe, o charakterze dyskretnym, były konwertowane do postaci analogowej za pomocą modemów.

Jednak wraz z rozwojem technologii odbioru i przesyłania danych analogowych stało się jasne, że przesyłanie ich w postaci analogowej nie poprawia jakości danych odbieranych na drugim końcu linii, jeśli są one znacznie zniekształcone podczas transmisji. Sam sygnał analogowy nie wskazuje ani na to, że wystąpiły zniekształcenia, ani na to, jak je skorygować, ponieważ przebiegiem może być dowolna, nawet taka, jaka została zarejestrowana przez odbiornik. Poprawa jakości linii, zwłaszcza terytorialnych, wymaga ogromnych wysiłków i inwestycji. Dlatego analogowa technologia nagrywania i przesyłania dźwięku i obrazu została zastąpiona technologią cyfrową. Technika ta wykorzystuje tak zwaną modulację dyskretną oryginalnych procesów analogowych o ciągłej w czasie.

Metody modulacji dyskretnej opierają się na dyskretyzacji procesów ciągłych zarówno pod względem amplitudy, jak i czasu (rys. 2.19). Rozważ zasady modulacji iskry na przykładzie modulacja impulsowo-kodowa PCM (Pulse Amplitude Modulation, PAM), który jest szeroko stosowany w telefonii cyfrowej.

Amplituda pierwotnej funkcji ciągłej jest mierzona z zadanym okresem - w związku z tym następuje dyskretyzacja czasu. Następnie każdy pomiar jest reprezentowany jako liczba binarna o określonej pojemności, co oznacza dyskretyzację wartościami funkcji – ciągły zbiór możliwych wartości amplitudy zostaje zastąpiony dyskretnym zbiorem jej wartości. Urządzenie, które wykonuje tę funkcję, nazywa się przetwornik analogowo-cyfrowy (ADC). Następnie pomiary przesyłane są kanałami komunikacyjnymi w postaci ciągu jedynek i zer. W tym przypadku stosowane są te same sposoby kodowania, co w przypadku przesyłania informacji początkowo dyskretnych, czyli np. metody oparte na kodzie B8ZS lub 2B1Q.

Po stronie odbiorczej linii kody są konwertowane na oryginalną sekwencję bitów i specjalny sprzęt zwany przetwornik cyfrowo-analogowy (DAC), wykonuje demodulację zdigitalizowanych amplitud sygnału ciągłego, przywracając pierwotną ciągłą funkcję czasu.

Dyskretna modulacja oparta jest na teoria mapowania Nyquista-Kotelnikowa. Zgodnie z tą teorią analogowa funkcja ciągła transmitowana jako sekwencja jej wartości dyskretnych w czasie może być dokładnie zrekonstruowana, jeśli częstotliwość próbkowania była dwa lub więcej razy wyższa niż częstotliwość najwyższej harmonicznej widma funkcji pierwotnej.

Jeśli ten warunek nie zostanie spełniony, przywrócona funkcja będzie się znacznie różnić od pierwotnej.

Zaletą cyfrowych metod rejestracji, odtwarzania i przesyłania informacji analogowych jest możliwość kontrolowania wiarygodności danych odczytywanych z nośnika lub odbieranych przez linię komunikacyjną. Aby to zrobić, możesz zastosować te same metody, które są używane do danych komputerowych (i zostały omówione bardziej szczegółowo poniżej), - obliczenie sumy kontrolnej, retransmisja uszkodzonych ramek, użycie kodów samokorygujących.

Do wysokiej jakości transmisji głosu w metodzie PCM stosowana jest częstotliwość kwantyzacji amplitudy drgań dźwięku 8000 Hz. Wynika to z faktu, że w telefonii analogowej do transmisji głosu wybrany został zakres od 300 do 3400 Hz, który z wystarczającą jakością transmituje wszystkie główne harmoniczne rozmówców. Według twierdzenie Nyquista-Koteltkowa dla wysokiej jakości transmisji głosu

146 Rozdział 2 Podstawy komunikacji dyskretnej

wystarczy wybrać częstotliwość próbkowania będącą dwukrotnością najwyższej harmonicznej sygnału ciągłego, tj. 2 x 3400 = 6800 Hz. Wybrana częstotliwość próbkowania 8000 Hz zapewnia pewien margines jakości. Metoda PCM zazwyczaj wykorzystuje 7 lub 8 bitów kodu do reprezentowania amplitudy pojedynczej próbki. W związku z tym daje to 127 lub 256 gradacji sygnału audio, co w zupełności wystarcza do wysokiej jakości transmisji głosu. W przypadku korzystania z metody PCM do transmisji jednego kanału głosowego wymagana jest przepustowość 56 lub 64 Kb/s, w zależności od liczby bitów reprezentowanych przez każdą próbkę. Jeśli jest używany do tego celu

7 bitów, to przy częstotliwości transmisji pomiarowej 8000 Hz otrzymujemy:

8000 x 7 = 56000 b/s lub 56 kb/s; a w przypadku 8 bitów:

8000 x 8 - 64000 b/s lub 64 Kb/s.

Standard to kanał cyfrowy 64 kb/s, co jest również nazywane elementarny kanał cyfrowych sieci telefonicznych.

Transmisja ciągłego sygnału w postaci dyskretnej wymaga od sieci ścisłego przestrzegania przedziału czasowego 125 μs (odpowiadającego częstotliwości próbkowania 8000 Hz) między sąsiednimi pomiarami, czyli wymaga synchronicznej transmisji danych między węzłami sieci. Brak synchronizacji przychodzących pomiarów powoduje nieprawidłowe przywrócenie oryginalnego sygnału, co prowadzi do zniekształcenia głosu, obrazu lub innych informacji multimedialnych przesyłanych w sieciach cyfrowych. Na przykład, zniekształcenie czasowe o wartości 10 ms może prowadzić do efektu „echa”, a przesunięcia między próbkami o 200 ms prowadzą do utraty rozpoznawania wypowiadanych słów. Jednocześnie utrata jednego pomiaru przy zachowaniu synchronizmu pomiędzy pozostałymi pomiarami praktycznie nie ma wpływu na odtwarzany dźwięk. Wynika to z urządzeń wygładzających w przetwornikach cyfrowo-analogowych, które opierają się na właściwości bezwładności dowolnego sygnał fizyczny- amplituda drgań dźwiękowych nie może zmienić się od razu w dużej ilości.

Na jakość sygnału za przetwornikiem DAC wpływa nie tylko synchronizacja pomiarów odbieranych na jego wejściu, ale także błąd dyskretyzacji amplitud tych pomiarów.

8 twierdzenie Nyquista-Kotelnikowa zakłada, że ​​amplitudy funkcji są mierzone dokładnie, a jednocześnie wykorzystuje się do ich przechowywania liczby binarne przy ograniczonej głębi bitowej nieco zniekształca te amplitudy. W związku z tym przywrócony ciągły sygnał jest zniekształcony, co nazywa się szumem próbkowania (w amplitudzie).

Istnieją inne metody modulacji dyskretnej, które umożliwiają przedstawienie pomiarów głosu w bardziej zwartej formie, na przykład jako sekwencję liczb 4-bitowych lub 2-bitowych. Jednocześnie jeden kanał głosowy wymaga mniejszej przepustowości, na przykład 32 Kbps, 16 Kbps lub nawet mniej. Od 1985 roku stosowany jest standard kodowania głosu CCITT, zwany Adaptive Differential Pulse Code Modulation (ADPCM). Kody ADPCM opierają się na znalezieniu różnic między kolejnymi próbkami głosu, które są następnie przesyłane przez sieć. Kod ADPCM wykorzystuje 4 bity do zapisania jednej różnicy, a głos jest przesyłany z prędkością 32 Kb/s. Jeszcze nowoczesna metoda, Linear Predictive Coding (LPC) sprawia, że ​​próbkowanie pierwotnej funkcji jest rzadsze, ale wykorzystuje metody do przewidywania kierunku zmian amplitudy sygnału. Korzystając z tej metody, możesz obniżyć szybkość głosu do 9600 bps.

2.2. Dyskretne metody przesyłania danych w warstwie fizycznej 147

Cyfrowo prezentowane dane ciągłe można łatwo przenosić przez sieć komputerową. Aby to zrobić, wystarczy umieścić kilka pomiarów w ramach jakiegoś standardu technologia sieci, podaj ramce poprawny adres docelowy i wyślij ją do miejsca docelowego. Odbiorca musi wydobyć pomiary z kadru i przesłać je z częstotliwością kwantyzacji (dla głosu - z częstotliwością 8000 Hz) do przetwornika cyfrowo-analogowego. W miarę napływania kolejnych klatek z pomiarami głosu operację należy powtórzyć. Jeśli ramki docierają wystarczająco synchronicznie, jakość głosu może być dość wysoka. Jednak, jak już wiemy, ramki w sieciach komputerowych mogą być opóźnione zarówno w węzłach końcowych (w oczekiwaniu na dostęp do współdzielonego medium), jak i w pośrednich urządzeniach komunikacyjnych - mostach, przełącznikach i routerach. Dlatego jakość głosu przesyłanego cyfrowo przez sieć komputerowa zwykle niski. Do wysokiej jakości transmisji zdigitalizowanych sygnałów ciągłych - głosów, obrazów - dziś wykorzystywane są specjalne sieci cyfrowe, takie jak ISDN, ATM i sieci telewizja cyfrowa. Jednak w przypadku przeniesienia wewnątrzkorporacyjnego rozmowy telefoniczne Obecnie sieci Frame Relay są typowe, w których opóźnienia transmisji ramek mieszczą się w dopuszczalnych granicach.

2.2.5. Transmisja asynchroniczna i synchroniczna

Gdy dane są wymieniane w warstwie fizycznej, jednostką informacji jest bit, więc warstwa fizyczna oznacza zawsze utrzymywanie synchronizacji bit po bicie między odbiornikiem a nadajnikiem.

Warstwa łącza działa na ramkach danych i zapewnia synchronizację między odbiornikiem a nadajnikiem na poziomie ramki. Odbiorca jest odpowiedzialny za rozpoznanie początku pierwszego bajtu ramki, rozpoznanie granic pól ramki i rozpoznanie końca flagi ramki.

Zwykle wystarczy zapewnić synchronizację na tych dwóch poziomach - bitowym i ramkowym - aby nadajnik i odbiornik mogły zapewnić stabilną wymianę informacji. Jeśli jednak jakość łącza komunikacyjnego jest słaba (zazwyczaj dotyczy to kanałów komutowanych) w celu obniżenia kosztów sprzętu i zwiększenia niezawodności transmisji danych, dodatkowe środki synchronizacja na poziomie bajtów.

Ten tryb działania nazywa się asynchroniczny lub zacząć zakończyć. Innym powodem korzystania z tego trybu pracy jest obecność urządzeń generujących bajty danych w losowych momentach. Tak działa klawiatura wyświetlacza lub innego urządzenia końcowego, z którego dana osoba wprowadza dane do przetworzenia przez komputer.

W trybie asynchronicznym każdemu bajtowi danych towarzyszą specjalne sygnały „start” i „stop” (rys. 2.20, a). Celem tych sygnałów jest, po pierwsze, powiadomienie odbiornika o nadejściu danych, a po drugie, zapewnienie odbiornikowi wystarczającej ilości czasu na wykonanie pewnych funkcji związanych z taktowaniem, zanim nadejdzie następny bajt. Sygnał startu ma czas trwania jednego interwału zegara, a sygnał stopu może trwać jeden, półtora lub dwa zegary, więc mówi się, że jeden, półtora lub dwa bity są używane jako sygnał stopu, chociaż te sygnały nie reprezentują bitów użytkownika.

Opisany tryb nazywa się asynchronicznym, ponieważ każdy bajt może być nieznacznie przesunięty w czasie w stosunku do cykli bitowych poprzedniego.

148 Rozdział 2 Podstawy dyskretnego przesyłania danych

bajty. Taka asynchroniczna transmisja bajtów nie wpływa na poprawność odebranych danych, ponieważ na początku każdego bajtu następuje dodatkowa synchronizacja odbiornika ze źródłem dzięki bitom „startu”. Większe „darmowe” tolerancje czasowe określają niski koszt wyposażenia systemu asynchronicznego.

W trybie transferu synchronicznego między każdą parą bajtów nie ma bitów start-stop. Dane użytkownika gromadzone są w ramce, poprzedzonej bajtami synchronizacji (rys. 2.20, b). Bajt synchronizacji to bajt zawierający wcześniej znany kod, taki jak 0111110, który powiadamia odbiorcę o nadejściu ramki danych. Odbierając go, odbiornik musi wejść w synchronizację bajtów z nadajnikiem, czyli poprawnie zrozumieć początek następnego bajtu ramki. Czasami używa się kilku bajtów synchronizacji, aby zapewnić bardziej niezawodną synchronizację między odbiornikiem a nadajnikiem. Ponieważ odbiornik może mieć problemy z synchronizacją bitową podczas przesyłania długiej ramki, w tym przypadku stosowane są kody samosynchronizujące.

» Podczas przesyłania danych dyskretnych przez wąskopasmowy kanał częstotliwości głosowej używany w telefonii najbardziej odpowiednie są metody modulacji analogowej, w których sinusoida nośna jest modulowana przez oryginalną sekwencję cyfr binarnych. Ta operacja jest wykonywana przez specjalne urządzenia - modemy.

* W przypadku transmisji danych o niskiej prędkości stosowana jest zmiana częstotliwości fali nośnej. Modemy o większej prędkości działają w oparciu o połączone techniki kwadraturowej modulacji amplitudy (QAM), które charakteryzują się 4 poziomami amplitudy sinusoidy nośnej i 8 poziomami fazy. Nie wszystkie z 32 możliwych kombinacji metody QAM są wykorzystywane do transmisji danych, kombinacje zabronione pozwalają na rozpoznanie zniekształconych danych na poziomie fizycznym.

* W szerokopasmowych kanałach komunikacyjnych stosuje się metody kodowania potencjałów i impulsów, w których dane są reprezentowane przez różne poziomy stałego potencjału sygnału lub przez polaryzację impulsu lub jego czoła.

* Przy wykorzystaniu potencjalnych kodów szczególne znaczenie ma zadanie zsynchronizowania odbiornika z nadajnikiem, gdyż przy przesyłaniu długich ciągów zer lub jedynek sygnał na wejściu odbiornika nie zmienia się i odbiornik jest trudny do określenia moment pobrania kolejnego bitu danych.

___________________________________________2.3. Metody transmisji w warstwie łącza danych _______149

* Najprostszym kodem potencjału jest kod bez powrotu do zera (NRZ), jednak nie jest on samoczynny i tworzy składową DC.

» Najpopularniejszym kodem impulsowym jest kod Manchester, w którym informacja jest przenoszona przez kierunek zbocza sygnału w środku każdego cyklu. Kod Manchester jest używany w technologiach Ethernet i Token Ring.

» Aby poprawić właściwości potencjalnego kodu NRZ, stosuje się logiczne metody kodowania, które wykluczają długie ciągi zer. Metody te opierają się na:

O wprowadzeniu redundantnych bitów do oryginalnych danych (kody typu 4V/5V);

Szyfrowanie oryginalnych danych (kody typu 2B1Q).

» Ulepszone kody potencjału mają węższe spektrum niż kody impulsowe, dlatego są wykorzystywane w szybkich technologiach, takich jak FDDI, Fast Ethernet, Gigabit Ethernet.

Podobał Ci się artykuł? Podziel się z przyjaciółmi!
Czy ten artykuł był pomocny?
tak
Nie
Dziekuję za odpowiedź!
Coś poszło nie tak i Twój głos nie został policzony.
Dziękuję Ci. Twoja wiadomość została wysłana
Znalazłeś błąd w tekście?
Wybierz, kliknij Ctrl+Enter a my to naprawimy!