طرق نقل البيانات على المستوى المادي. طرق نقل البيانات المنفصلة على خطوط الاتصالات المحلية المستوى المادي: أجهزة المودم، ADSL، الاتصالات اللاسلكية

عند نقل البيانات المنفصلة عبر قنوات الاتصال، يتم استخدام نوعين أساسيين من الترميز الفعلي - استنادا إلى إشارة الناقل الجيوب الأنفية واستنادا إلى سلسلة من البقول المستطيلة. غالبا ما يتم استدعاء الطريقة الأولى أيضا تعديلأو التعديل التناظرية،التأكيد على حقيقة أن الترميز يتم تنفيذها عن طريق تغيير معلمات الإشارة التناظرية. الطريقة الثانية عادة ما تسمى الترميز الرقمي.تتميز هذه الأساليب بعرض طيف الإشارة الناتجة وتعقيد المعدات اللازمة لتنفيذها.

عند استخدام نبضات مستطيلة، يتم الحصول على طيف الإشارة الناتجة واسعة جدا. ليس من المستغرب إذا كنت تتذكر أن طيف النبض المثالي لديه عرض لا حصر له. يؤدي استخدام الجيوب الأنفية إلى طيف عرض أصغر بكثير بنفس سرعة نقل المعلومات. ومع ذلك، فإن تنفيذ التشكيل الجوي يتطلب أداة أكثر تعقيدا ومكلفة من تنفيذ البقول المستطيلة.

حاليا، يتم إرسال البيانات، التي تحتوي في الأصل على نموذج تناظري - خطاب، صورة التلفزيون، من خلال قنوات الاتصال في شكل منفصل، وهذا هو سلسلة من الوحدات والأصفار. يسمى عملية تمثيل المعلومات التناظرية في النموذج المنفصل تعديل منفصل.غالبا ما تستخدم المصطلحات "التشكيل" و "الترميز" المرادفات.

2.2.1. التعديل التناظرية

يستخدم التعديل التناظرية لإرسال البيانات المنفصلة عن القنوات مع قطاع الفرقة الضيقة، وهو ممثل نموذجي له قناة تردد اللونشبكات الهاتف العامة المقدمة للمستخدمين. يتم عرض سمة تردد السعة النموذجية لقناة تردد اللون في الشكل. 2.12. تنقل هذه القناة ترددات في النطاق من 300 إلى 3400 هرتز، وبالتالي فإن عرض النطاق الترددي هو 3100 هرتز. على الرغم من أن الصوت البشري يحتوي على طيف أوسع بكثير - من حوالي 100 هرتز إلى 10 كيلو هرتز، فإن الجودة المقبولة من نطاق نقل الصوت مقبول من 3100 هرتز هو حل جيد. يرتبط تقييد عرض النطاق الترددي لقناة النغمة بدقة باستخدام معدات ختم القناة والتبديل في شبكات الهاتف.

2.2. طرق نقل البيانات المنفصلة في المستوى المادي 133

يتم استدعاء الجهاز الذي يقوم بتوصيل وظائف التشكيل الجيبية الناقل على جانب الإرسال وإقليد الديماء على الجانب الاستقبال مودم(المغير demodulator).

طرق التعديل التناظرية

التشكيل التناظري في طريقة الترميز المادي بهذه الطريقة، حيث يتم ترميز المعلومات عن طريق تغيير السعة أو التردد أو مرحلة إشارة تردد الناقل الجيوب الأنفية. يتم عرض الأساليب الرئيسية للتعديل التناظرية في الشكل. 2.13. في الرسم البياني (الشكل 2.13، لكن)يتم عرض تسلسل المعلومات الأولية، تمثل إمكانات رفيعة المستوى للوحدة المنطقية وإمكانات المستوى الصفرية للصفر المنطقي. يسمى طريقة الترميز هذه رمز محتمل، والذي يستخدم غالبا في نقل البيانات بين كتل الكمبيوتر.

ل تعديل السعة(الشكل 2.13، 6) للحصول على وحدة منطقية، يتم تحديد مستوى واحد من سعة الجيوب الأنفية لتكرير الناقل، وللغة منطقية - الآخر. نادرا ما تستخدم هذه الطريقة في شكلها النقي في الممارسة الناجمة عن حصانة منخفضة الضوضاء، ولكن غالبا ما تستخدم بالاقتران مع تعديل المرحلة المضغوطة.

ل تعديل التردد(الشكل 2.13، ج) القيم 0 و 1 من البيانات الأولية تنتقل عن طريق الجيوب الأنفية مع ترددات مختلفة - fo و fi. لا تتطلب طريقة التشكيل هذه دوائر معقدة في أجهزة المودم وعادة ما يتم استخدامها في أجهزة المودم ذات السرعة المنخفضة تعمل بسرعة 300 أو 1200 بت / قطع.

ل تعديل المرحلة(الشكل 2.13، D) قيم البيانات 0 و 1 تتوافق مع إشارات نفس التردد، ولكن مع مراحل مختلفة، على سبيل المثال 0 و 180 درجة أو 0.90،180 و 270 درجة.

في أجهزة المودم عالية السرعة، غالبا ما تستخدم أساليب التشكيل المشترك، كقاعدة عامة، السعة بالاشتراك مع المرحلة.

الفصل 2. أساسيات انتقال البيانات المنفصلة

الطيف من إشارة المعدل

يعتمد طيف الإشارة المعدلة الناتجة على نوع التعديل ومعدل التعديل، أي المعدل المرغوب لنقل البتات من المعلومات المصدر.

النظر أولا في الطيف للإشارة مع الترميز المحتمل. دع الوحدة المنطقية تشفيرها الإمكانات الإيجابية، والصفر المنطقي - الإمكانات السلبية لنفس القيمة. لتبسيط الحسابات، لنفترض أن المعلومات تتكون من سلسلة لا حصر لها من الوحدات والأصفار المتناوبة، كما هو موضح في الشكل. 2.13، لكن.لاحظ أنه في هذه الحالة، تزامنت قيم مجلس الإدارة والبارات في الثانية الواحدة.

بالنسبة للترميز المحتمل، يتم الحصول على الطيف مباشرة من صيغ فورييه لوظيفة دورية. إذا تم نقل البيانات المنفصلة إلى معدل BIT N Bit / S، فإن الطيف يتكون من مكون ثابت من التردد الصفر ومجموعة غير محددة من التوافقيات مع ترددات FO و 3Fo و 5Fo و 7Fo ...، حيث fo \u003d n / 2 وبعد تنخفض مكمز هذه التوافقيات ببطء شديد - مع معاملات 1/3 و 1/51 / 7، ... من سعة هارمونيكا (الشكل 2.14) لكن).نتيجة لذلك، يتطلب طيف التعليمات البرمجية المحتملة عرض نطاق واسع لنقل عالية الجودة. بالإضافة إلى ذلك، من الضروري النظر في أن الطيف الفعلي للإشارة يتغير باستمرار اعتمادا على البيانات التي يتم نقلها عبر خط الاتصالات. على سبيل المثال، ينتقل نقل تسلسل طويل من الأصفار أو الوحدات الطيف نحو الترددات المنخفضة، وفي الحالة القصوى، عندما تتكون البيانات المرسلة فقط من الوحدات فقط (أو فقط من الأصفار)، يتكون الطيف من تردد صفر التوافقي. عند نقل الوحدات المتناوبة والأصفار، يكون المكون الثابت غائبا. لذلك، فإن طيف الإشارة الناتجة للقانون المحتمل أثناء نقل البيانات التعسفي يحتل قطاع من مبلغ معين مقرب من 0 هرتز، إلى حوالي 7Fo (يمكن إهمال التوافقيات ذات الترددات أعلاه 7Fo بسبب مساهمتهم الصغيرة في الناتجة الإشارة). للحصول على قناة تردد لهجة، يتم تحقيق الحد العلوي للترميز المحتمل لمعدل بيانات 971 بت، والجزء السفلي غير مقبول لأي سرعات، لأن عرض النطاق الترددي القناة يبدأ ب 300 هرتز. نتيجة لذلك، لا تستخدم الرموز المحتملة على قنوات التردد الأنددي أبدا.

2.2. طرق نقل البيانات المنفصلة في المستوى المادي 135

مع تعديل السعة، يتكون الطيف من الجيوب الأنفية من تردد الناقل FC واثنين من التوافقين الجانبيين: (FC + FM) و (FC - FM)، حيث FM هو تواتر تغيير معلمة المعلومات من الجيوب الأنفية، والتي تتزامن مع معدل نقل البيانات عند استخدام مستويين السعة (الشكل 2.14، 6). يحدد التردد f m عرض النطاق الترددي للخط في طريقة الترميز هذه. من خلال تردد تعديل صغير، سيكون عرض طيف الإشارة أيضا صغيرا (يساوي 2F م)، لذلك لن يتم تشويه الإشارات بواسطة الخط إذا كان عرض النطاق الترددي أكبر من أو يساوي 2F م. للحصول على قناة قناة لهجة، تكون طريقة التعديل هذه مقبولة في معدل نقل البيانات وليس أكثر من 3100/2 \u003d 1550 بت. إذا تم استخدام 4 مستويات السعة لتمثيل البيانات، فإن عرض النطاق الترددي للقناة يرتفع إلى 3100 بت / ثانية.

مع تعديل المرحلة والتردد، يتم الحصول على طيف إشارة أكثر تعقيدا من الوقت عند تعديل السعة، نظرا لأن التوافقيات الجانبية تشكلت هنا أكثر من اثنين، لكنها أيضا في وضع متماثل بالنسبة لتردد الناقل الرئيسي، وتنخفض مكموفاتها بسرعة. لذلك، فإن أنواع التشكيل هذه هي أيضا مناسبة تماما لنقل البيانات عبر قناة التردد الأدري.

يتم استخدام طرق التشكيل المشترك لزيادة معدل نقل البيانات. الأساليب هي الأكثر شيوعا تعديل استراتيجية السعة (تعديل استراتيجية السعة، QAM).تستند هذه الطرق إلى مزيج من تعديل المرحلة مع 8 قيم من قيم التحول المرحلة وتعديل السعة مع 4 مستويات السعة. ومع ذلك، لا يتم استخدام كل من مجموعات الإشارات المحتملة. على سبيل المثال، في الرموز تريليسايسمح لجميع مجموعات 6 أو 7 أو 8 بتمثيل البيانات المصدر، ويتم حظر المجموعات المتبقية. هذا التكرار الترميز مطلوب للاعتراف بمودم الإشارات الخاطئة، وهي نتيجة للتشويه بسبب التدخل، والتي على قنوات الهاتف، وتحولت بشكل خاص، وهي مهمة للغاية على السعة والوقت الدائم.

2.2.2. الترميز الرقمي

مع ترميز الرقمية المعلومات المنفصلة، \u200b\u200bيتم استخدام رموز المحتملة والدفاعية.

في الرموز المحتملة لتمثيل الوحدات المنطقية والأصفار، يتم استخدام قيمة إمكانات الإشارة فقط، ولا يتم أخذ فرقتها التي تشكل نبضات كاملة في الاعتبار. تسمح رموز النبض بالبيانات الثنائية من خلال نبضات قطبية معينة، أو جزء من النبض - الانخفاض في إمكانات اتجاه معين.

متطلبات أساليب الترميز الرقمي

عند استخدام نبضات مستطيلة لنقل معلومات منفصلة، \u200b\u200bمن الضروري اختيار طريقة الترميز هذه، والتي من شأنها تحقيق العديد من الأهداف في وقت واحد:

كان أصغر عرض للإشارة الناتجة بنفس معدل البت؛

قدمت التزامن بين الارسال والمستقبل؛

يمتلك القدرة على التعرف على الأخطاء؛

لديه تكلفة منخفضة التنفيذ.

136 الفصل 2 أساسيات انتقال البيانات المنفصلة

تتيح الطيف الضيق من الإشارات واحدة ونفس الخط (من نفس النطاق الترددي) لتحقيق معدل نقل البيانات أعلى. بالإضافة إلى ذلك، غالبا ما يتم تقديم متطلبات عدم وجود مكون ثابت إلى طيف الإشارة، أي وجود العاصمة بين المرسل والمستقبل. على وجه الخصوص، استخدام مخططات المحولات المختلفة مفرق كلفانييمنع مرور العاصمة.

هناك حاجة إلى مزامنة الارسال والمستقبل بحيث يعرف جهاز الاستقبال بالضبط عند الفترة الزمنية في الوقت المناسب، من الضروري قراءة معلومات جديدة من خط الاتصالات. هذه المشكلة في الشبكات أكثر تعقيدا من عند تبادل البيانات بين الأجهزة الموجودة عن كثب، على سبيل المثال، بين الكتل داخل الكمبيوتر أو بين الكمبيوتر والطابعة. في مسافات صغيرة، يعد المخطط جيدا بناء على خط مناسب منفصل (الشكل 2.15)، بحيث تتم إزالة المعلومات من خط البيانات فقط في وقت نبض الساعة. في الشبكات، يؤدي استخدام هذا المخطط إلى صعوبات بسبب عدم نجاسة خصائص الموصلات في الكابلات. عند المسافات الطويلة، قد يؤدي اختلال معدل انتشار الإشارة إلى حقيقة أن نبض الساعة سيأتي لاحقا أو أقدم من إشارة البيانات المقابلة التي سيتم تفويتها أو قراءتها مرة أخرى. هناك سبب آخر الذي يرفضه الشبكات استخدام نبضات الأسباب هو توفير الموصلات بالكابلات باهظة الثمن.

لذلك، تستخدم الشبكات المزعومة في الشبكات. مزامنة الرموز،يتم إجراء الإشارات التي يتم نقلها إلى جهاز إرسال الإشارة إليها في أي وقت من الضروري التعرف على القليل التالي (أو عدة بتات، إذا كان التعليمات البرمجية موجهة بأكثر من دولتين إشارة). أي تفاضلية إشارة حادة هي الأمامية المزعومة - يمكن أن تكون مؤشرا جيدا لمزامنة جهاز الاستقبال مع جهاز الإرسال.

عند استخدام الجيوب الأنفية كإشارة من الناقل، يحتوي الكود الناتج على خاصية متزامنة ذاتية، حيث يسمح التغيير في سعة تكرار الموجة الناقل بالمستقبل لتحديد لحظة ظهور رمز الإدخال.

من الصعب تنفيذ التعرف على البيانات المشوهة وتصحيح أدوات الطبقة المادية، لذلك غالبا ما يتم أخذ البروتوكولات الأساسية لهذا العمل: القناة أو الشبكة أو النقل أو التطبيق. من ناحية أخرى، يحفظ التعرف على الخطأ على المستوى المادي الوقت، نظرا لأن جهاز الاستقبال لا ينتظر إطارا كاملا إلى المخزن المؤقت، ويرفضه على الفور عند التعرف على البتات الخاطئة داخل الإطار.

إن متطلبات أساليب الترميز متناقضة طلي، وبالتالي فإن كل من الأساليب الشعبية للترميز الرقمي قيد النظر أدناه لها مزاياها وعيوبها مقارنة بالآخرين.

______________________________2.2. طرق نقل البيانات المنفصلة ولكن المادية_______137

رمز محتمل دون العودة إلى الصفر

في التين. 2.16، وذكرت بالفعل الطريقة السابقة الترميز المحتمل، وتسمى أيضا الترميز دون العودة إلى الصفر (غير العودة إلى الصفر، NRZ).يعكس الاسم الأخير حقيقة أنه عند إرسال تسلسل الوحدات، لا تعود الإشارة إلى الصفر أثناء الساعة (كما سنرى أدناه، في طرق أخرى للترميز، يحدث العودة إلى الصفر في هذه الحالة). طريقة NRZ سهلة التنفيذ، لديها خطأ جيد معترف به (بسبب إمكانات مختلفة بشكل حاد)، ولكن ليس لديه خاصية البكاء الذاتي. عند نقل تسلسل طويل من الوحدات أو الأصفار، لا يتغير الإشارة الموجودة على الخط، لذلك يتم حرمان جهاز الاستقبال من القدرة على تحديد الوقت الذي تحتاجه لقراءة البيانات مرة أخرى. حتى مع وجود مولد على مدار الساعة عالية الدقة، قد يكون المتلقي مخطئا مع لحظة إزالة البيانات، لأن ترددات مولدين متطابقان تماما. لذلك، بسرعات عالية من تبادل البيانات وتسلسلات طويلة من الوحدات أو الأصفار، قد يؤدي عدم تطابق صغير من ترددات الساعة إلى وجود خطأ في ساعة كاملة، وبالتالي قراءة البتات غير الصحيحة.

عيب خطير آخر لطريقة NRZ هو وجود عنصر منخفض التردد، وهو يقترب من الصفر عند إرسال تسلسلات طويلة من الوحدات أو الأصفار. بسبب هذا، العديد من قنوات الاتصالات، وليس توفير

138 الفصل 2 أساسيات انتقال البيانات المنفصلة

لا يتم دعم العلاقة المباشرة بين المتلقي والمصدر من خلال هذا النوع من الترميز. نتيجة لذلك، في شكل نقي، لا يتم استخدام رمز NRZ في الشبكات. ومع ذلك، يتم استخدام تعديلاتها المختلفة، والتي يتم فيها إلغاء كل من الألهام الذاتية الفقراء لقانون NRZ ووجود مكون ثابت. يتكون جاذبية رمز NRZ، بسبب المنطقية التي من المنطقي تعزيزها، في تواتر منخفضة بما فيه الكفاية من التوافقي الرئيسي، والتي تساوي N / 2 HZ، كما هو موضح في القسم السابق. طرق الترميز الأخرى، مثل مانشستر، التوافقي الرئيسي له تردد أعلى.

طريقة الترميز ثنائي القطب مع انعكاس بديل

واحدة من تعديلات طريقة NRZ هي الطريقة ثنائي القطب البديل علامة الانعكاس، AMI).في هذه الطريقة (الشكل 2.16، 6) يتم استخدام ثلاثة مستويات من الإمكانات - سلبية، صفر وإيجابية. لترميز الصفر المنطقي، يتم استخدام إمكانات صفرية، ويتم تشفير الوحدة المنطقية إما عن طريق إمكانات إيجابية، أو سلبية، في حين أن إمكانات كل وحدة جديدة تعكس إمكانية احتمال السابق.

يزيل رمز AMI جزئيا مشاكل المكون الثابت وغياب المزامنة الذاتية المتأصلة في رمز NRZ. يحدث هذا عند إرسال تسلسلات طويلة من الوحدات. في هذه الحالات، فإن الإشارة الموجودة على الخط هي سلسلة من البقول الملاحة مع نفس الطيف كعرف NRZ يحيل الأصفار والوحدات بالتناوب، وهذا هو، دون مكون ثابت ومع التوافقي الرئيسي ل N / 2 Hz (حيث n هو معدل بت). تتغير تسلسل الأصفار الطويلة خطيرة أيضا على رمز AMI، كما هو الحال بالنسبة لرمز NRZ، تنضج الإشارة في الإمكانات المستمرة لسعة الصفر. لذلك، يتطلب رمز AMI مزيدا من التحسين، على الرغم من أن المهمة مبسطة - لا تزال تعاني فقط مع تسلسل الأصفار.

بشكل عام، لمختلف مجموعات من البتات على الخط، يؤدي استخدام رمز AMI إلى طيف أضيق للإشارة أكثر من رمز NRZ، مما يعني أن النطاق الترددي الأعلى للخط. على سبيل المثال، عند نقل الوحدات المتناوبة والأصفار، يكون التوافقي الرئيسي له تردد N / 4 هرتز. يوفر رمز AMI أيضا بعض الاحتمالات للتعرف على الإشارات الخاطئة. وبالتالي، فإن انتهاك التناوب الصارم لقطبية الإشارات يتحدث عن نبض أو اختفاء كاذب من خط الدافع الصحيح. يتم استدعاء الإشارة مع قطبية غير صحيحة إشارة ممنوعة (انتهاك الإشارة).

في رمز AMI، وليس اثنين، ولكن ثلاثة مستويات من الإشارة على الخط تستخدم. يتطلب المستوى الإضافي زيادة في قوة الإرسال لنحو 3 ديسيبل على توفير نفس موثوقية البتات على الخط، وهو عيب مشترك من الرموز مع دول متعددة للإشارة مقارنة بالرموز التي تميز دولتين فقط.

الكود المحتمل مع انعكاس وحدة

هناك رمز يشبه AMI، ولكن فقط مع مستويين إشارة. عند إرسال الصفر، فإنه ينقل الإمكانات التي تم تثبيتها في اللباقة السابقة (أي، لا يغيرها)، وعندما يتم نقل الوحدة، يتم تحويل الإمكانات إلى العكس. يسمى هذا الرمز رمز محتمل مع الانقلاب في واحد

2.2. طرق نقل البيانات المنفصلة في المستوى المادي 139

(عدم العودة إلى الصفر مع اريكة مقلوبة، NRZI).هذا الرمز مناسب في الحالات التي يكون فيها استخدام مستوى إشارة ثالث غير مرغوب فيه للغاية، على سبيل المثال، في الكابلات البصرية، حيث يتم التعرف على دول إشارة اثنين بشكل ثابت - الضوء والظلام. لتحسين الرموز المحتملة المشابهة ل AMI و NRZI، يتم استخدام طريقتان. تستند الطريقة الأولى إلى إضافة بتات زائدة إلى التعليمات البرمجية المصدر التي تحتوي على وحدات منطقية. من الواضح، في هذه الحالة، تتوقف تسلسل الأصفار الطويلة والأصحة المزامنة ذاتية المزامنة لأي بيانات تنتقل. يختفي المكون الثابت، مما يعني أن طيف الإشارة أكثر ضيقة. لكن هذه الطريقة تقلل من عرض النطاق الترددي المفيد للخط، حيث لا يتم تنفيذ الوحدات الزائدة من معلومات المستخدم. تستند طريقة أخرى إلى "التحريك" الأولي للمعلومات المصدر بحيث يصبح احتمال ظهور الوحدات والأصفار الموجودة على الخط قريبا. يتم استدعاء الأجهزة، أو الكتل التي تؤدي مثل هذه العملية scramblera.(Scrample - تفريغ، الجمعية الخاطئة). في التقاضي-التقاضي، يتم استخدام خوارزمية معروفة، وبالتالي فإن جهاز الاستقبال، بعد أن تلقى بيانات ثنائية، ينقلها إلى سطح المكتب،الذي يستعيد تسلسل الدفعة الأولية. لا يتم نقل البتات الزائدة فوق الخط. تشير كلتا الطريقتين إلى الترميز المنطقي وغير المادي، نظرا لأن شكل إشارات على الخط غير محدد. بمزيد من التفاصيل، يتم دراسةها في القسم التالي.

BIPOLAR CODES نبض

بالإضافة إلى الرموز المحتملة في الشبكات، يتم استخدام رموز النبض عند تمثيل البيانات نبض كامل أو جزء منه في المقدمة. أبسط حالة هذا النهج هي bIPOLAR CODES نبضالتي تمثل الوحدة نبض قطبية واحدة، والصفر - آخر (الشكل 2.16، في).يستمر كل دفعة نصف الساعة. يحتوي هذا الرمز على خصائص ممتازة متزامنة ذاتية، ولكن قد يكون المكون الثابت موجودا، على سبيل المثال، عند إرسال تسلسل طويل من الوحدات أو الأصفار. بالإضافة إلى ذلك، الطيف أوسع من القوانين المحتملة. وبالتالي، عند إرسال جميع الأصفار أو الوحدات، سيكون تواتر التوافقي الرئيسي للرمز يساوي N هرتز، وهو أعلى مرتين من التوافقي الأساسي لرمز NRZ وأربع مرات من التوافقي الأساسي لرمز AMI أثناء انتقال الوحدات والتناوب والأصفار. نظرا لطيف واسع جدا، نادرا ما يستخدم رمز النبض الثنائي القطب.

مانشستر كود

في الشبكات المحلية، حتى وقت قريب، كانت طريقة الترميز الأكثر شيوعا ما يسمى مانشستر كود(الشكل 2.16، د). يتم استخدامه في تقنيات الدائري الإيثرنت والرمز.

في مانشستر كود لوحدات الترميز والأصفار، يتم استخدام فرق محتمل، وهذا هو، جبهة النبض. مع ترميز مانشستر، يتم تقسيم كل براعة إلى جزأين. يتم ترميز المعلومات بواسطة قطرات محتملة تحدث في منتصف كل براعة. يتم تشفير الوحدة من خلال انخفاض من مستوى إشارة منخفضة إلى اختلاف مرتفع وخلفية. في بداية كل ساعة، قد يحدث اختلاف خدمة إذا كنت بحاجة إلى تقديم عدة وحدات أو أصفار في صف واحد. نظرا لأن الإشارة تتغير مرة واحدة على الأقل في بث نقل بت بيانات واحدة، فإن كود مانشستر لديه جيدة

140 الفصل 2 أساسيات انتقال البيانات المنفصلة_____________________________________________

خصائص ذاتية المزامنة. النطاق الإرسال من كود مانشستر هو بالفعل من الدافع الثنائي القطب. كما أنه ليس لديه مكون دائم، والتنافس الرئيسي في أسوأ الحالات (عند إرسال سلسلة من الوحدات أو الأصفار) له تكرار من N هرتز، وفي الأفضل (عند إرسال الوحدات النزهة والأصفار) يساوي N / 2 هرتز، وكذلك رموز AMI أو NRZ. في المتوسط، فإن عرض قطاع كود مانشستر هو واحد ونصف بالفعل من كود نبض ثنائي القطب، وتتقلب التوافق الرئيسي بالقرب من قيمة 3n / 4. يوجد رمز مانشستر ميزة أخرى على رمز نبض ثنائي القطب. في الأخير، يتم استخدام ثلاثة مستويات من الإشارة لنقل البيانات، وفي مانشستر - اثنين.

الكود المحتمل 2B1Q.

في التين. 2.16، د.يظهر رمز محتمل مع أربعة مستويات إشارة لترميز البيانات. هذا الرمز 2B1Q.اسمه يعكس جوهره - يتم إرسال كل بت (2B) في ساعة واحدة من خلال إشارة وجود أربع دول (1Q). يتوافق زوج البت 00 إلى إمكانات -2،5 V، فإن زوج BIT 01 يتوافق مع الإمكانات -0.833 فولت، زوج و - إمكانات +0.833 فولت، الزوج 10 - إمكانات + 2.5 خامسا في هذه الحالة، في هذه الحالة، تتطلب طريقة الترميز تدابير إضافية لمكافحة تسلسل طويل من أزواج البتات متطابقة، لأن الإشارة تتحول إلى مكون ثابت. في حالة التناوب العرضي، فإن طيف الإشارة مرتين بالفعل من كود NRZ، نظرا لسرعة بت نفس السرعة، تضاعف مدة الساعة. وبالتالي، باستخدام رمز 2V1Q، فمن الممكن نقل البيانات من نفس السطر مرتين بسرعة من استخدام رمز AMI أو NRZI. ومع ذلك، لتنفيذها، يجب أن تكون قوة المرسل أعلى بحيث تختلف أربعة مستويات من قبل جهاز الاستقبال على خلفية التداخل.

2.2.3. الترميز المنطقي

يستخدم الترميز المنطقي لتحسين الرموز المحتملة AMI أو NRZI أو 2Q1B. يجب أن يحل التشفير المنطقي محل التسلسلات الطويلة من القليل، مما يؤدي إلى إمكانات ثابتة، وحدات توصيل. كما هو مذكور أعلاه، تتميز طريقتان للترميز المنطقي - الرموز المميزة والإزالة.

الرموز الزائدة

الرموز الزائدةبناء على قسم التسلسل الأولي من البتات على الأجزاء، والتي غالبا ما تسمى الرموز. ثم يتم استبدال كل رمز مصدر واحد جديد، والذي يحتوي على مبلغ أكبر من المصدر. على سبيل المثال، يحل الرمز المنطقي 4V / 5B المستخدم في FDDI وتقنيات الإيثرنت السريعة محل الرموز المصدر من 4 بت بطول 5 بت. نظرا لأن الشخصيات الناتجة تحتوي على بتات زائدة، فإن العدد الإجمالي لمجموعات البت فيها أكبر مما كانت عليه في المصدر. وبالتالي، في كود 4B / 5V، قد تحتوي الأحرف الناتجة على مجموعات 32 بت، في حين أن الأحرف المصدر ليست سوى 16. لذلك، في التعليمات البرمجية الناتجة، يمكن تحديد 16 مجموعة من هذه المجموعات التي لا تحتوي على عدد كبير من الأصفار، و راحة الرموز المحرمة (مخالفة التعليمات البرمجية).بالإضافة إلى القضاء على المكون الثابت وإعطاء رمز المزامنة الذاتية، تسمح الرموز الزائدة

2.2. طرق نقل البيانات المنفصلة في المستوى المادي 141

الاستقبال التعرف على البتات المشوهة. إذا قبل المتلقي التعليمات البرمجية المحظورة، فهذا يعني أن الإشارة قد حدثت على الخط.

ويرد امتثال رموز الرموز 4B / 5B الأولي والناتجة أدناه.

يتم بعد ذلك إرسال رمز 4B / 5V عبر الخط باستخدام الترميز الفعلي وفقا لأحد طرق الترميز المحتمل، حساس فقط لتسلسل الأصفار الطويلة. 4B / 5B رمز رمز 5 بت ضمان طويل مع أي مجموعة من الخط، أكثر من ثلاثة أصفار موجودة على التوالي.

تعني الرسالة في اسم التعليمات البرمجية أن الإشارة الابتدائية لديها ولايات 2 دول - من الإنجليزية الثنائية - ثنائية. هناك أيضا رموز وثلاث حالات للإشارة، على سبيل المثال، في التعليمات البرمجية 8B / 6T لترميز 8 بت من معلومات المصدر، يستخدم الكود من إشارات B، كل منها لديه ثلاث دول. تكرار الكود 8B / 6T أعلى من رمز 4B / 5B، نظرا لأن 256 رموز المصدر تمثل 3 6 \u003d 729 حرفا ناتجا.

يعد استخدام جدول التركدي عبارة عن عملية بسيطة للغاية، لذلك لا يعقد هذا النهج محولات الشبكة وكتل الواجهة من مفاتيح التبديل والأجهزة الموجهات.

لضمان عرض النطاق الترددي المحدد للخط، يجب أن يعمل جهاز الإرسال باستخدام الرمز الزائد مع زيادة تردد الساعة. لذلك، لتحويل رموز 4B / 5V بسرعة 100 ميغابايت / ثانية، يجب أن يعمل الارسال مع تردد الساعة 125 ميجا هرتز. في الوقت نفسه، يتوسع طيف الإشارة الموجود على الخط مقارنة بالقضية عندما ينتقل الخط، وليس زيادة الوزن. ومع ذلك، فإن طيف الكود المحتمل الزائد هو بالفعل طيف رمز مانشستر، الذي يبرر المرحلة الإضافية من الترميز المنطقي، وكذلك تشغيل جهاز الاستقبال والمرسل في زيادة تردد الساعة.

تخليط

تعد خلط البيانات من قبل Screambler قبل تمريرها إلى خط باستخدام رمز محتمل وسيلة أخرى للترميز المنطقي.

يجب تفجير طرق التخلي عن التعليمات البرمجية الناتجة بناء على أجزاء التعليمات البرمجية المصدرية والقليل الناتج من التعليمات البرمجية الناتجة التي تم الحصول عليها في الساعات السابقة. على سبيل المثال، يمكن أن يقوم Scrembler بتنفيذ النسبة التالية:

بي - AI 8 BI-Z F BI. خمسة،

حيث BI هو رقم ثنائي من التعليمات البرمجية الناتجة التي تم الحصول عليها على I-M من العمل Screambler، AI - رقم ثنائي من التعليمات البرمجية المصدر التي تدخل براعة I-M

142 الفصل 2 أساسيات انتقال البيانات المنفصلة

الإدخال Scrumbler's، B ^ z و B T.5 - الأرقام الثنائية من التعليمات البرمجية الناتجة التي تم الحصول عليها على تدريبات Scrampler السابقة، على التوالي، بنسبة 3 و 5 أضعاف الساعة الحالية، 0 هي عملية استبعاد أو (بالإضافة إلى الوحدة).

على سبيل المثال، للحصول على التسلسل الأصلي من 110110000001، سيعطي Scrembler التعليمات البرمجية الناتجة التالية:

bI \u003d AI - 1 (الأرقام الثلاثة الأولى من التعليمات البرمجية الناتجة ستتزامن مع الأصل، حيث لا توجد أرقام سابقة مطلوبة)

وبالتالي، سيظهر تسلسل 110001101111 عند إخراج الغصن، حيث لا يوجد أي تسلسل من ستة أزهار موجودة في التعليمات البرمجية المصدرية.

بعد تلقي التسلسل الناتج، ينقل جهاز الاستقبال إليه إلى Descrambler، الذي يستعيد التسلسل الأولي بناء على العلاقة العكسي:

تتميز خوارزميات التخليص المختلفة بعدد المصطلحات التي تعطي رقما من التعليمات البرمجية الناتجة، والتحول بين المصطلحات. وبالتالي، في Networks ISDN، عند نقل البيانات من الشبكة إلى المشترك، يتم استخدامه لتحويل مع التحولات في 5 و 23 وظيفة، وعند نقل البيانات من المشترك إلى الشبكة - مع التحولات 18 و 23 وظيفة.

هناك أيضا طرق أبسط لمكافحة تسلسل الوحدات، والتي تعزى أيضا إلى فئة الغاء.

لتحسين رمز ثنائي القطب AMI، يتم استخدام طريقتين بناء على التشوه الاصطناعي لسليل Zeros أحرف محظورة.

في التين. 2.17 يوضح استخدام طريقة B8ZS (ثنائي القطب مع استبدال 8 أشهير) وطريقة HDB3 (ثنائي القطب ثنائي الكثافة 3-zeros) لضبط رمز AMI. يتكون شفرة المصدر من تسلسلين طويلين من الأصفار: في الحالة الأولى - من 8، وفي الثانية من 5.

رمز B8ZS يصحح فقط التسلسلات التي تتكون من 8 الأصفار. للقيام بذلك، بعد الأصفار الثلاثة الأولى، بدلا من الأزهار الخمسة المتبقية إدراج خمسة أرقام: V-1 * -0-V-1 *. v هنا يدل على وحدة من الوحدة لبراعة قطبية معينة، أي إشارة لا تغير قطبية الوحدة السابقة، 1 * - وحدة إشارة القطبية الصحيحة، وتلاحظ علامة النجم ذلك

2.2. طرق نقل البيانات المنفصلة في المستوى المادي 143

حقيقة أنه في التعليمات البرمجية المصدرية هذه براعة لم تكن وحدة، ولكن صفر. نتيجة لذلك، على 8 مستلزمات، يلاحظ جهاز الاستقبال 2 تشويه - من غير المرجح أن يحدث ذلك بسبب الضوضاء على الإنترنت أو إخفاقات نقل أخرى. لذلك، يرى جهاز الاستقبال أن هذه الانتهاكات مع ترميز 8 أصفار متتالية وبعد تلقي تحل محلها إلى الأصفار الثلاثة الأولية. يتم إنشاء رمز B8ZS بحيث يكون مكونه المستمر صفر مع أي تسلسل من الأرقام الثنائية.

يدعم رمز HDB3 أي صفر أربعة متتاليين في التسلسل الأصلي. قواعد تشكيل رمز HDB3 أكثر تعقيدا من رمز B8ZS. يتم استبدال كل أربعة صفري بأربعة إشارات يكون فيها إشارة واحدة مقابل قمع العنصر المستمر من قطبية الإشارة v البديل بدائل متتالية. بالإضافة إلى ذلك، يتم استخدام عينات من رموز أربعة الأشواط ليحل محلها. إذا كان رمز المصدر يحتوي على عدد فردي من الوحدات، فسيتم استخدام تسلسل OOV، وإذا كان عدد الوحدات حتى - تسلسل 1 * OOV.

تتمتع الترموون المحتملة المحسنة بنطاق عرض ضيق إلى حد ما لأي تسلسل من الوحدات والأصفار الموجودة في البيانات المرسلة. في التين. 2-18 يوضح أطياف إشارات الرموز المختلفة التي تم الحصول عليها عند إرسال البيانات التعسفية التي تكون فيها مجموعات مختلفة من الأصفار والوحدات في التعليمات البرمجية المصدر بشكل جيد بنفس القدر. عند بناء الرسوم البيانية، متوسط \u200b\u200bالطيف لجميع المجموعات الممكنة من تسلسل المصدر. بطبيعة الحال، قد يكون للرموز الناتجة أيضا توزيعا مختلفا للأصفح والوحدات. من الشكل. 2.18 يمكن أن نرى أن قانون NRZ المحتمل يحتوي على طيف جيد مع عيب واحد - إنه يحتوي على مكون ثابت. تحتوي الرموز التي تم الحصول عليها من الترميز المنطقي من طيف أضيق من مانشستر، حتى مع زيادة تردد الساعة (في الشكل، يجب تزامن طيف الرموز 4B / 5B تقريبا مع رمز B8ZS، لكنه تحول

144 أساسيات GLOVO2 من انتقال البيانات المنفصلة

في منطقة التردد العالي، نظرا لأنه يتم زيادة تردد الساعة بنسبة 1/4 مقارنة بالقواعد الأخرى). هذا ما يفسر استخدام رموز المحتملة المتطورة والتخليط في التقنيات الحديثة مثل FDDI، إيثرنت سريع، إيثرنت جيجابت، ISDN، إلخ. بدلا من ترميز النبض القطبي ومانشستر.

2.2.4. التعديل المنفصل للإشارات التناظرية

أحد الاتجاهات الرئيسية في تطوير تكنولوجيات الشبكة هو نقل البيانات المنفصلة والتناظرية في شبكة واحدة في شبكة واحدة. مصادر البيانات المنفصلة هي أجهزة الكمبيوتر وأجهزة الحوسبة الأخرى، ومصادر البيانات التناظرية هي أجهزة مثل الهواتف والكاميرات الكاميرات والمعدات الصوتية والفيديو. في المراحل الأولى من حل هذه المشكلة في شبكات الإقليمية، تم نقل جميع أنواع البيانات في النموذج التناظري، بينما تم تحويل منفصلة من خلال بيانات الكمبيوتر الخاصة بهم إلى نموذج تناظري باستخدام أجهزة المودم.

ومع ذلك، نظرا لأن تقنية إزالة البيانات التناظرية ونقلها، فقد اتضح أن نقلها في شكل تناظري لا يحسن جودة البيانات التي اتخذت في الطرف الآخر إذا كانت مشوهة بشكل كبير أثناء الإرسال. لا تعطي الإشارة التناظرية نفسها أي تعليمات حدث تشويهها، أو كيفية إصلاحه، لأن نموذج الإشارة يمكن أن يكون أي أي، بما في ذلك نفس الشيء الذي سجله جهاز الاستقبال. يحتاج تحسين جودة الخطوط، وخاصة الإقليم، إلى جهود واستثمارات هائلة. لذلك، جاءت تقنية رقمية لاستبدال هذه التقنية التناظرية لتسجيل وتحويل الصوت والصورة. تستخدم هذه التقنية ما يسمى بالتعديل المنفصل للعمليات التناظرية المستمرة الأولية في الوقت المناسب.

تستند أساليب التشكيل المنفصلة إلى تقدير العمليات المستمرة سواء بالسعة والوقت (الشكل 2.19). النظر في مبادئ التعديل المترامي في المثال تعديل رمز النبضة، IRM (تعديل السعة النبض، إطارات)،التي تستخدم على نطاق واسع في الاتصالات الهاتفية الرقمية.

يتم قياس سعة الوظيفة المستمرة الأولية بفترة معينة - بسبب حدوث أخذ العينات هذه. بعد ذلك، يتم تقديم كل قياس في شكل عدد ثنائي من بت بعض القليل، مما يعني أخذ العينات من قيم الوظيفة - يتم استبدال المجموعة المستمرة لقيم السعة المحتملة بمجموعة منفصلة من قيمها. يسمى الجهاز الذي يؤدي مثل هذه الوظيفة محول التناظرية إلى الرقمية (ADC).بعد ذلك، تنتقل القياسات عبر قنوات الاتصال في شكل سلسلة من الوحدات والأصفار. في هذه الحالة، يتم استخدام نفس طرق الترميز كما في حالة وجود معلومات منفصلة في البداية، أي على سبيل المثال، الأساليب القائمة على B8ZS أو رمز 2B1.

على الجانب الاستقبال من رموز الخط يتم تحويلها إلى التسلسل الأولي للمعدات والمعدات الخاصة محول رقمي التناظرية (DAC)،إزالة دمج التعطيل الرقمية للإشارة المستمرة، واستعادة الوظيفة المستمرة الأصلية للوقت.

يعتمد التعديل المنفصل على نظرية عرض Nyquist - كوتل نيكوفا.وفقا لهذه النظرية، يمكن استعادة الوظيفة المستمرة التناظرية المرسلة كسلسلة من قيمها المنفصلة حسب الوقت إذا كان معدل أخذ العينات أعلى مرتين أو أكثر من تواتر الوظيفة الأعلى للمصدر.

إذا لم يتم احترام هذا الشرط، فستختلف الدالة المستعادة بشكل كبير عن المصدر.

تتمثل ميزة أساليب التسجيل الرقمية والتشغيل وتحويل المعلومات التناظرية القدرة على مراقبة موثوقية البيانات من الوسائط أو البيانات التي تم الحصول عليها. للقيام بذلك، يمكنك تطبيق نفس الأساليب المستخدمة في بيانات الكمبيوتر (ويتم اعتبارها بمزيد من التفاصيل أدناه)، - حساب المجموع الاختباري، وإعادة إرسال الإطارات المشوهة، واستخدام رموز تصحيح الذات.

بالنسبة لنقل صوت عالي الجودة في طريقة ICM، يتم استخدام تواتر كمية تذبذبات الصوت في 8000 هرتز. يرجع ذلك إلى حقيقة أن النطاق من 300 إلى 3400 هرتز تم اختياره في الهتفية التناظرية لنقل الصوت، الذي ينقله بما فيه الكفاية من جميع التوافقات الرئيسية للمتروكات. وفقا لل نظرية Nyquist - Koteltekovaلنقل صوت عالي الجودة

146 الفصل 2 أساسيات انتقال البيانات المنفصلة

يكفي اختيار تردد أخذ العينات، ضعف أعلى التوافقي للإشارة المستمرة، وهذا هو، 2 × 3400 \u003d 6800 هرتز. في الواقع، يوفر التردد التقديري 8000 هرتز بعض هامش الجودة. في طريقة ICM، عادة ما يتم استخدام رمز 7 أو 8 بت لتمثيل سعة قياس واحد. وفقا لذلك، فإنه يعطي 127 أو 256 تدرجات من إشارة الصوت، وهو ما يكفي تماما لنقل الصوت عالي الجودة. عند استخدام الأسلوب ICM، هناك حاجة إلى عرض النطاق الترددي 56 أو 64 كيلو بت في الثانية لإرسال قناة صوت واحدة، اعتمادا على كيفية تقديم كل قياس. إذا تم استخدام هذه الأغراض

7 بت، ثم مع تواتر قياسات قياسات 8000 هرتز نحصل عليه:

8000 × 7 \u003d 56000 نقطة في الثانية أو 56 كيلو بت في الثانية؛ ولهذا 8 بت:

8000 × 8 - 64000 بت أو 64 كيلوبت في الثانية.

القياسية هي القناة الرقمية 64 كيلوبت في الثانية، والتي تسمى أيضا القناة الابتدائية لشبكات الهاتف الرقمية.

يتطلب نقل الإشارة المستمرة في نموذج منفصل شبكة الامتثال الصلبة في الفاصل الزمني للفترة الزمنية من 125 μs (يتوافق مع 8000 هرتز من سرعة أخذ العينات) بين القياسات المجاورة، وهذا هو، يتطلب نقل البيانات المتزامن بين عقد الشبكة. إذا لم تتم مقارنة مزامنة القياسات التجارية، فسيتم استعادة الإشارة الأولية بشكل غير صحيح، مما يؤدي إلى تشويه الصوت أو الصور أو معلومات الوسائط المتعددة الأخرى التي تنتقلها الشبكات الرقمية. وبالتالي، فإن تشويه التزامن من 10 مللي ثانية يمكن أن يؤدي إلى تأثير "الصدى"، والتحولات بين قياسات 200 مللي ثانية تؤدي إلى فقدان التعرف على الكلمات الواضحة. في الوقت نفسه، يلاحظ فقدان القياس عند التزامن بين القياسات الأخرى، وهو عمليا لا يؤثر على الصوت. ويرجع ذلك إلى تجانس الأجهزة في المحولات الرقمية النظير، والتي تعتمد على خاصية الجمود في أي إشارة مادية - لا يمكن أن تتغير سعة التذبذبات الصوتية على الفور إلى كمية كبيرة.

على جودة الإشارة بعد أن يؤثر DAC على مزامنة العائدات فقط على مدخل قياساتها، ولكن أيضا خطأ في أخذ عينات مضاعفات هذه القياسات.

8 Nyquist - نظرية KOTELNIKOV من المفترض أن تقاس تسوية الوظيفة بدقة، في نفس الوقت، واستخدام هذه المكشوفة لتخزين الأرقام الثنائية مع تصريفات محدودة. وفقا لذلك، يتم تشويه إشارة مستمرة استعادة، والتي تسمى ضوضاء أخذ العينات (بالسعة).

هناك طرق أخرى للتعديل المنفصل تجعل من الممكن تقديم الأصوات إلى شكل أكثر ضغطا، على سبيل المثال، في شكل تسلسل من أرقام 4 بت أو 2 بت. في هذه الحالة، تتطلب قناة صوت واحدة أقل عرض النطاق الترددي، على سبيل المثال 32 كيلوبت في الثانية، 16 كيلوبت في الثانية أو حتى أقل. منذ عام 1985، يتم تطبيق وضع صوتي CCITT، يسمى تعديل قانون النبض التفاضلي التكيفي (ADPCM). تعتمد رموز ADPCM على الاختلافات بين قياسات الأصوات المتسقة، والتي يتم إرسالها بعد ذلك عبر الشبكة. في كود ADPCM لتخزين فرق واحد، يتم استخدام 4 بتات ويتم نقل الصوت بسرعة 32 كيلوبت في الثانية. الطريقة الأكثر حداثة، ترميز التنبؤ الخطي (LPC)، يجعل قياس وظيفة المصدر نادرا ما نادرا ما، ولكنه يستخدم طرق للتنبؤ بتوجيه تغيير سعة الإشارة. باستخدام هذه الطريقة، يمكنك خفض معدل الصوت يصل إلى 9600 BPS.

2.2. طرق نقل البيانات المنفصلة في المستوى المادي 147

يمكن بسهولة إرسال البيانات المستمرة المقدمة في النموذج الرقمي عبر شبكة كمبيوتر. للقيام بذلك، يكفي وضع عدة قياسات في إطار من أي تكنولوجيا شبكة قياسية، لتوفير إطار من عنوان الوجهة اليمنى وإرسال الوجهة. يجب إزالة المرسل إليه من قياسات الإطار وإرسالها إلى التردد الكمي (للصوت - بتردد 8000 هرتز) في محول التناظرية الرقمية. معصل الإطارات التالية مع قياسات صوتية، يجب تكرار العملية. إذا وصلت الإطارات كافية بشكل متزامن، يمكن أن تكون جودة الصوت مرتفعة للغاية. ومع ذلك، كما نعلم بالفعل، يمكن أن تؤخر الإطارات في شبكات الكمبيوتر في العقد النهائية (أثناء انتظار الوصول إلى الوسيط المشترك) وفي أجهزة الاتصالات الوسيطة - الجسور والمفاتيح والمواد الموجهات. لذلك، فإن جودة الصوت عند إرسالها في النموذج الرقمي من خلال شبكات الكمبيوتر منخفضة عادة. بالنسبة لنقل الإشارات المستمرة الرقمية عالية الجودة - الأصوات والصور - تستخدم اليوم شبكات رقمية خاصة، مثل ISDN و ATM وشبكات التلفزيون الرقمية. ومع ذلك، لنقل المحادثات الهاتفية داخل الشركة تتميز اليوم بشبكة ترحيل الإطار، والتأخير في نقل الإطارات التي يتم تكديسها في الحدود المسموح بها.

2.2.5. انتقال غير متزامن ومزامن

عند مشاركة البيانات على المستوى المادي، تعد وحدة المعلومات قليلا، وبالتالي فإن المستويات المادية تدعم دائما المزامنة الدفعة بين جهاز الاستقبال والمرسل.

يعمل مستوى القناة مع إطارات البيانات ويوفر المزامنة بين جهاز الاستقبال والمرسل على مستوى الإطار. تشمل واجبات المتلقي اعترافا ببدء البايت الأول من الإطار، والاعتراف بحدود حقول الإطار والتعرف على علامة نهاية الإطار.

عادة ما يكون كافيا لتوفير مزامنة على المستويين - بت وإطارات - بحيث يمكن أن يوفر جهاز الإرسال والمستقبل تبادلا ثابتا للمعلومات. ومع ذلك، مع جودة رديئة لخط الاتصال (عادة ما تشير إلى قنوات الطلب الهاتفي عبر الهاتف) لتقليل المعدات وزيادة موثوقية نقل البيانات، يتم تقديم مستويات حمل مزامنة إضافية.

هذا وضع العملية يسمى غير متزامنأو بدء توقف.سبب آخر لاستخدام مثل هذا الوضع من العملية هو وجود الأجهزة التي تولد بايت البيانات في لحظات عشوائية من الوقت. إذن لوحة مفاتيح العرض أو جهاز الطرف الآخر، الذي يدخل الشخص البيانات لمعالجةها بجهاز كمبيوتر.

في الوضع غير المتزامن، يرافق كل بايت بيانات إشارات خاصة "ابدأ" و "توقف" (الشكل 2.20، لكن).تتمثل مهمة هذه الإشارات، أولا، بإخطار جهاز الاستقبال بوجود وصول البيانات، وثانيا، لإعطاء جهاز استقبال ما يكفي من الوقت لتنفيذ بعض الوظائف المرتبطة بمزامنة قبل وصول البايت التالي. تتمتع إشارة "البداية" بمدة فاصل زمني ساعة واحدة، ويمكن أن تستمر إشارة "إيقاف" واحدة أو ساعة ونصف أو ساعتين، لذلك يقال أن واحد، يتم استخدام واحد ونصف أو بتستخدم بتوقف إشارة، على الرغم من أن بتات المستخدم لا تمثل هذه الإشارات.

غير متزامن، يتم استدعاء الوضع الموصوف لأن كل بايت يمكن أن تكون مشردة إلى حد ما في الوقت المناسب بالنسبة للساعات المتخذة السابقة

148 الفصل 2 أساسيات انتقال البيانات المنفصلة

بايت. لا يؤثر مثل هذه الآسنة من ناقل الحركة البايت على صحة البيانات المتخذة، نظرا لأن بداية كل بايت هناك مزامنة إضافية للمستقبل مع مصدر بسبب بت "البدء". تحدد المزيد من التحمل المؤقت "المجاني" التكلفة المنخفضة لمعدات الجهاز غير المتزامن.

مع وضع نقل متزامن، فإن البتات بدء التشغيل بين كل زوج من البايتات مفقودة. يتم جمع البيانات المخصصة في إطار مسبق بواسطة بايت المزامنة (الشكل 2.20، ب).بايت التزامن عبارة عن بايت يحتوي على كود معروف مسبقا، على سبيل المثال 0111110، والذي يخطر جهاز الاستقبال على وصول إطار البيانات. عندما يتلقى ذلك، يجب أن يدخل جهاز الاستقبال المزامن بايت مع جهاز إرسال، وهذا هو، فهم بشكل صحيح بداية البايت التالي من الإطار. في بعض الأحيان يتم استخدام العديد من المزامنة لضمان مزامنة أكثر موثوقية من جهاز الاستقبال والمرسل. نظرا عند نقل إطار طويل إلى جهاز الاستقبال، قد تواجه مشاكل مشاكل في مزامنة البتات، ثم في هذه الحالة يتم استخدام رموز الأزمة الذاتية.

"عند نقل البيانات المنفصلة على قناة تردد أونتال ضيقة المستخدمة في الاتصالات الهاتفية، فإن أكثر الطرق ملاءمة للتعديل التناظرية هي الأنسب، والتي يتم فيها تعديل Sinusoid الناقل بواسطة التسلسل الأصلي للأرقام الثنائية. يتم تنفيذ هذه العملية بواسطة أجهزة المودم الخاصة.

* لنقل البيانات المنخفضة السرعة، يتم تطبيق تغيير في تواتر الناقل الجيب التشغيلي. تعمل أجهزة المودم ذات السرعة العالية على نماذج مجتمعة من تعديل السعة التربيعي (QAM)، والتي تتميز بها 4 مستوى من سعة الجينات الناقل و 8 مراحل مستوياتها. لا يتم استخدام جميع المجموعات 32 المحتملة من طريقة QAM لنقل البيانات، وتتيح لك المجموعات المحظورة التعرف على البيانات المشوهة على المستوى المادي.

* على قنوات اتصال النطاق العريض، يتم استخدام أساليب الترميز المحتملة والدفاعية، حيث تمثل البيانات من قبل مستويات مختلفة من الإمكانات الدائمة لإشارة أو أسطاطات النبض أو الجبهة.

* عند استخدام الرموز المحتملة، تعد مهمة مزامنة جهاز الاستقبال مهما بشكل خاص بشكل خاص، حيث عند إرسال تسلسلات طويلة من الأصفار أو الوحدات، لا تتغير الإشارة الموجودة في إدخال الاستقبال والاستقبال من الصعب تحديد لحظة إزالة القليل التالي من البيانات.

___________________________________________2.3. طرق تلبية مستوى القناة السفلية_______149

* أبسط الرمز المحتمل هو التعليمات البرمجية دون العودة إلى الصفر (NRZ)، ولكنها ليست مزامنة ذاتية وإنشاء مكون ثابت.

»رمز النبض الأكثر شعبية هو رمز مانشستر الذي يتحمل فيه المعلومات اتجاه انخفاض الإشارة في منتصف كل براعة. يتم استخدام كود مانشستر في تكنولوجيات الدائري الإيثرنت والرمز.

»لتحسين خصائص رمز NRZ المحتمل، يتم استخدام أساليب الترميز المنطقي التي تستبعد تسلسلات Zerule طويلة. تستند هذه الأساليب:

على إدخال أجزاء زائدة عن الحاجة إلى البيانات المصدر (رموز 4B / 5B)؛

البيانات مصدر التخليص (اكتب رموز 2B1Q).

»تحسين الرموز المحتملة تحتوي على طيف أضيق من النبض، لذلك يتم استخدامها في التقنيات عالية السرعة، مثل FDDI، إيثرنت سريع، إيثرنت جيجابت.

يتم استخدام نوعين أساسيين من الترميز الفيزيائي - بناء على إشارة الناقل الجيبية (التعديل التناظرية) واستنادا إلى سلسلة من النبضات المستطيلة (الترميز الرقمي).

التعديل التناظرية - لنقل البيانات المنفصلة عبر قناة ذات عرض النطاق الترددي الضيق - شبكات الهاتف لقناة تردد لهجة (عرض النطاق الترددي من 300 إلى 3400 هرتز) تعمل على أداء التشكيل وإزالة الديماء - المودم.

طرق التعديل التناظرية

تعديل السعة (حصانة منخفضة الضوضاء، وغالبا ما تستخدم بالاقتران مع تعديل المرحلة)؛

n تعديل التردد (التنفيذ الفني المعقد، يستخدم عموما في أجهزة المودم منخفضة السرعة).

ن تعديل المرحلة.

الطيف من إشارة المعدل

الكود المحتمل - إذا تم نقل البيانات المنفصلة بمعدل بتات N في الثانية الواحدة، فإن الطيف يتكون من عنصر ثابت من التردد الصفر ومجموعة غير محددة من التوافقيات مع تردد F0 أو 3F0 و 5F0 و 7F0 أو ...، حيث F0 \u003d ن / 2. تنخفض مكمز هذه التوافقيات ببطء - مع 1/3، 1/5 معاملات، 1/7، ... من السعة F0. يعمل طيف الإشارة الناتجة من التعليمات البرمجية المحتملة أثناء نقل البيانات التعسفية الشريط من قيمة معينة بالقرب من 0، إلى حوالي 7F0. للحصول على قناة تردد لهجة، يتحقق الحد العلوي لسعر الإرسال لمعدل البيانات 971 بت في الثانية، وانخفاض غير مقبول لأي سرعات، لأن عرض النطاق الترددي القناة يبدأ ب 300 هرتز. وهذا هو، لا تستخدم الرموز المحتملة على قنوات تردد لهجة.

تعديل السعة - يتكون الطيف من الجيوب الأنفية لتكرير الناقل FC و Hysonics Hysionics FC + FM و FC-FM، حيث FM هو تواتر تغيير معلمة المعلومات من الجيوب الأنفية، والذي يتزامن مع معدل نقل البيانات عند استخدام مستويين السعة. تحديد تردد FM يحدد عرض النطاق الترددي للخط في طريقة الترميز هذه. مع تعديل متماثل صغير، سيتم تسجيل عرض الطيف النطاق صغيرا (يساوي 2FM)، ولن تشوه الإشارات الخطوط إذا كان عرض النطاق الترددي أكبر من أو يساوي 2FM. لقناة قناة لهجة، هذه الطريقة مقبولة بسعر بيانات لا أعلى من 3100/2 \u003d 1550 بت في الثانية.



تعديل المرحلة والتردد - الطيف أكثر تعقيدا، ولكن متناظرة، مع عدد كبير من التوافقيات بسرعة كبيرة. هذه الأساليب مناسبة للإرسال من خلال قناة تردد اللون.

تعديل السعة الرباعي (تعديل السعة المربعي) - تعديل المرحلة مع 8 قيم قيم التحول المرحلة والسعة مع قيم السعة 4. لا يتم استخدام جميع مجموعات إشارة 32.

الترميز الرقمي

الرموز المحتملة - يتم استخدام قيمة إمكانات الإشارات فقط لتمثيل الوحدات والأصفح المنطقية والأصفار، ولا يتم أخذ تصريفاتها بصياغة البقول النهائية في الاعتبار.

رموز النبض - تمثيل البيانات الثنائية إما عن طريق نبضات قطبية معينة، أو جزء من النبض - الانخفاض في إمكانات اتجاه معين.

متطلبات طريقة الترميز الرقمي:

كان لدي أصغر عرض للإشارة الناتجة بنفس معدل بت (يتيح الطيف الأضيق للإشارة على نفس السطر لتحقيق نسبة أعلى من نقل البيانات، كما تتم متطلبات عدم وجود مكون ثابت أيضا، وهذا هو ، وجود العاصمة بين المرسل والمستقبل)؛

قدمت التزامن بين المرسل والمستقبل (يجب أن يعرف جهاز الاستقبال بالضبط في الوقت المناسب لقراءة المعلومات اللازمة من السطر، في الأنظمة المحلية - خطوط الأساس، في الشبكات - رموز ذاتية المزامنة، التي يتم تنفيذ الإشارات منها إلى مرسل المؤشر حول الأترفة في الوقت المناسب تحتاج إلى تنفيذ الاعتراف بتقليل القليل)؛

يمتلك القدرة على التعرف على الأخطاء؛

لديه تكلفة منخفضة التنفيذ.

رمز محتمل دون العودة إلى الصفر.NRZ (غير تراجع إلى الصفر). لا تعود الإشارة إلى الصفر خلال الساعة.

من السهل التنفيذ، لديه أخطاء جيدة يمكن التعرف عليها بسبب إشارات مميزة بشكل حاد، ولكن ليس لديها خاصية المزامنة. عند إرسال تسلسل طويل من الأصفار أو الوحدات، لا تتغير إشارة الإشارة، لذلك لا يمكن للمستقبل تحديد متى يجب قراءة البيانات مرة أخرى. عيب آخر هو وجود مكون منخفض التردد، الذي يقترب من الصفر عند نقل تسلسلات طويلة من الوحدات والأصفار. في شكلها النقي، نادرا ما يستخدم الرمز، يتم استخدام التعديلات. جاذبية - انخفاض تردد التوافقي الرئيسي F0 \u003d N / 2.

طريقة الترميز ثنائي القطب مع انعكاس بديلوبعد (الانعكاس البديل بطبقة ثنائي القطب، AMI)، تعديل طريقة NRZ.

بالنسبة إلى الترميز الصفر، يتم استخدام إمكانات صفرية، يتم تشفير الوحدة المنطقية إما إمكانات إيجابية أو سلبية، في حين أن إمكانات كل وحدة التالية تعكس إمكانية احتمال السابق. يزيل جزئيا مشاكل المكون الثابت وغياب المزامنة الذاتية. في حالة نقل سلسلة طويلة من الوحدات - سلسلة من النبضات المريحة مع نفس الطيف كصنونة NRZ التي يحيل تسلسل البقول بالتناوب، وهذا هو، دون مكون دائم والارتباك الرئيسي N / 2. بشكل عام، يؤدي استخدام AMI إلى طيف أضيق من NRZ، وبالتالي، إلى عرض النطاق الترددي الأعلى للخط. على سبيل المثال، عند إرسال الصفر والوحدات المتناوبة، يحتوي F0 الواردات الرئيسية الرئيسية على تردد N / 4. من الممكن التعرف على عمليات الإرسال الخاطئة، ولكن لضمان دقة الاستقبال، من الضروري زيادة قوة حوالي 3 ديسيبل، حيث يتم استخدام مستوى الإشارة.

الكود المحتمل مع انعكاس وحدةوبعد (عدم العودة إلى الصفر مع تلك المقلوبة، NRZI) AMI مماثلة للإشارة مع مستويين إشارة. عند نقل ناقل الحركة الصفر بواسطة إمكانات الساعة السابقة، وعندما يتم نقل الوحدة، يتم تحويل الإمكانات إلى العكس. الرمز مناسب عند استخدام المستوى الثالث غير مرغوب فيه (كابل بصري).

لتحسين AMI، يستخدم NRZI طريقتين. الأول يضيف إلى رمز الوحدات الزائدة. تظهر خاصية المزامنة الذاتية، يختفي المكون الثابت ويضيق الطيف، ولكن يتم تقليل النطاق الترددي المفيد.

طريقة أخرى هي "خلط" معلومات المصدر بحيث يصبح احتمال ظهور الوحدات والأصفار الموجودة على الخط قريبا. كلا الطريقتين هي الترميز المنطقي، لأن شكل إشارات على السطر غير محدد.

BIPOLAR CODES نبضوبعد تمثل الوحدة نبض قطبية واحدة، والصفر تختلف. يستمر كل دفعة نصف الساعة.

يحتوي الرمز على خصائص ممتازة مزامنة ذاتية، ولكن أثناء نقل التسلسل الطويل للأصفار أو الوحدات قد يكون مكون ثابتا ثابتا. الطيف أوسع من الرموز المحتملة.

مانشستر كودوبعد الرمز الأكثر شيوعا المستخدم في شبكات Ethernet، حلقة الرمز المميز.

الجميع مقسمة إلى جزأين. يتم ترميز المعلومات بواسطة قطرات محتملة تحدث في منتصف البراعة. يتم تشفير الوحدة من خلال انخفاض من مستوى إشارة منخفضة إلى اختلاف مرتفع وخلفية. في بداية كل براعة، يمكن أن تحدث الإشارة، يجب تقديم ELSI عدة وحدات أو الأصفار على التوالي. يحتوي الرمز على خصائص ممتازة ذاتية المزامنة. النطاق الترددي هو بالفعل في الدافع الثنائي القطب، لا يوجد مكون دائم، والتوافق الرئيسي في أسوأ الحالات له تكرار N، وفي الأفضل - n / 2.

الكود المحتمل 2B1Q.وبعد ينتقل كل بت إلى بعض براعة بالإشارة التي لديها أربع دول. 00 - -2،5 V، 01 - -0.833 V، 11 - +0.833 V، 10 - +2.5 V. يتطلب وسيلة إضافية لمكافحة التسلسلات الطويلة من أزواج متطابقة من البتات. في حالة التناوب العشوائي، فإن طيف البت هو مرتين بالفعل من NRZ، لأنه مع سرعة بت نفس سرعة بت، مضاعف مدة الساعة، وهذا هو، من الممكن نقل البيانات على نفس السطر مرتين بنفس السرعة AMI، NRZI ولكنك تحتاج إلى قوة كبيرة من الارسال.

الترميز المنطقي

الغرض منه هو تحسين الرموز المحتملة لرموز AMI، NRZI، 2B1B1، واستبدال التسلسلات الطويلة من القليل، مما يؤدي إلى إمكانات ثابتة، وحدات حقن. يتم استخدام طريقتين - الترميز الزائد والتدافع.

الرموز الزائدة بناء على قسم التسلسل الأولي من البتات على الأجزاء، والتي غالبا ما تسمى الرموز، يتم استبدال كل حرف مصدر واحد جديد، وهو مبلغ أكبر من الأصل.

يستبدل الرمز 4B / 5B تسلسلات 4 بتات مع تسلسل 5 بت. ثم، بدلا من مجموعات 16 بت، اتضح 32. من بين هؤلاء، يتم تحديد 16، والتي لا تحتوي على عدد كبير من الأصفار، والباقي تعتبر رموز ممنوعة (انتهاك التعليمات البرمجية). بالإضافة إلى القضاء على المكون الثابت وإعطاء رمز البكاء الذاتي، السماح الرموز الزائدة المستقبلة للتعرف على البتات المشوهة. إذا قبل المتلقي رمز محظور، فقد حدثت الإشارة على الخط.

يتم نقل هذا الرمز عبر الخط باستخدام الترميز الفعلي وفقا لأحد طرق الترميز المحتمل، الحساسة فقط لتسلسل الأصفار الطويلة. يضمن الرمز أنه لن يكون هناك أكثر من ثلاثة أصفاء في صف واحد على الخط. هناك رموز أخرى، على سبيل المثال 8B / 6T.

لضمان عرض النطاق الترددي المعطى، يجب أن يعمل الارسال مع زيادة تردد الساعة (100 ميغابايت / ثانية - 125 ميغاهيرتز). يتوسع طيف الإشارة مقارنة بالبداية الأولية، ولكن يظل طيف كود مانشستر.

التخليص - خلط البيانات بواسطة Scrampler قبل النقل من الخط.

تتكون طرق الاستيلاء في حساب الخلفي من التعليمات البرمجية الناتجة بناء على القليل من التعليمات البرمجية المصدر والقليل الناتج من التعليمات البرمجية الناتجة التي تم الحصول عليها في الساعات السابقة. على سبيل المثال،

ب I \u003d a i xor b i -3 xor b i -5

حيث b i عبارة عن رقم ثنائي من التعليمات البرمجية الناتجة التي تم الحصول عليها على Work Scrembler I-OHM، رقم I - ثنائي من التعليمات البرمجية المصدر التي تدخل I-OHM إلى مدخلات Scrambler و B I -3 و B I-5 - الأرقام الثنائية من التعليمات البرمجية الناتجة التي تم الحصول عليها على المقصورات السابقة للعمل.

للحصول على تسلسل 110110000001، سيعطي Scrambler 110001101111، أي تسلسل الأصفار الستة المتتالية لن يكون.

بعد تلقي التسلسل الناتج، سيحيل جهاز الاستقبال إلى Descrambler، مما سيقوم بتطبيق التحول العكسي

مع I \u003d إلى I XOR B I-3 XOR B I-5

تختلف أنظمة التشهير المختلفة في عدد المكونات والتحول بينهما.

هناك طرق أبسط للمعركة ضد تسلسل الأصفار أو الوحدات، والتي تشير أيضا إلى طرق الاستيلاء.

لتحسين ثنائي القطب عامي تستخدم:

B8ZS (ثنائي القطب مع بديل 8 أشهير) - إصلاح تسلسل فقط تتكون من 8 أصفار.

لهذا، بعد الأصفار الثلاثة الأولى، بدلا من الإدراج الخمسة المتبقية خمس إشارات V-1 * -0-V-1 *، حيث يدل ضد V إشارة عن براعة قطبية واحدة، وهذا هو، إشارة لا تغير تطلح قطبية الوحدة السابقة، 1 * - وحدة إشارة القطبية الصحيحة، وتسجيل النجمة أن حقيقة أنه في التعليمات البرمجية المصدرية في هذه البراعة لم تكن وحدة، ولكن الصفر. نتيجة لذلك، في 8 مستلزمات، يلاحظ جهاز الاستقبال 2 تشويه - من غير المرجح أن يحدث ذلك بسبب الضوضاء على الخط. لذلك، يعتبر المتلقي هذه الانتهاكات بترميز 8 أصفار متتالية. في هذا الرمز، يكون المكون الثابت صفر مع أي تسلسل من الأرقام الثنائية.

يدعم رمز HDB3 أي صفر أربعة متتاليين في التسلسل الأصلي. يتم استبدال كل أربعة صفري بأربعة إشارات يكون فيها إشارة واحدة مقابل قمع العنصر المستمر من قطبية الإشارة v البديل بدائل متتالية. بالإضافة إلى ذلك، يتم استخدام عينات من رموز أربعة الأشواط ليحل محلها. إذا كان رمز المصدر يحتوي على عدد فردي من الوحدات، فسيتم استخدام التسلسل 000V، وإذا كان عدد الوحدات حتى - تسلسل 1 * 00 فولت.

يتمتع الترميز المحتملة المحسنة بنطاق عرض ضيق إلى حد ما لأي تسلسل وحدات Zeros الموجودة في البيانات المرسلة.

عند نقل بيانات منفصلة عن قنوات الاتصال، يتم استخدام نوعين رئيسيين من الترميز الفيزيائي - بناء على إشارة الناقل الجيبية واستنادا إلى سلسلة من البقول المستطيلة. غالبا ما تسمى الطريقة الأولى التعديل أو التعديل التناظرية، وأؤكد حقيقة أن الترميز يتم تنفيذه عن طريق تغيير معلمات الإشارة التناظرية. عادة ما تسمى الطريقة الثانية الترميز الرقمي. تتميز هذه الأساليب بعرض طيف الإشارة الناتجة وتعقيد المعدات اللازمة لتنفيذها.
التعديل التناظرية يتم استخدامه لنقل البيانات المنفصلة عبر القنوات ذات شريط ضيق من الترددات، وهو ممثل نموذجي له قناة تردد نغمية مقدمة للمستخدمين في شبكات الهاتف العامة. يتم عرض سمة تردد السعة النموذجية لقناة تردد اللون في الشكل. 2.12. تنقل هذه القناة ترددات في النطاق من 300 إلى 3400 هرتز، وبالتالي فإن عرض النطاق الترددي هو 3100 هرتز. يسمى الجهاز الذي ينفذ وظائف التشكيل من الجيوب الأنفية الناقل على جانب الإرسال وإقليد الديماء على الجانب الاستقبال، المودم (المغير - demodulator).
طرق التعديل التناظرية
التشكيل التناظري في طريقة الترميز المادي بهذه الطريقة، حيث يتم ترميز المعلومات عن طريق تغيير السعة أو التردد أو مرحلة إشارة تردد الناقل الجيوب الأنفية.
يوضح الرسم البياني (الشكل 2.13، أ) تسلسل بت تسجيل المعلومات الأولية، تمثل إمكانات رفيعة المستوى لوحدة منطقية وإمكانات المستوى الصفرية لصفر منطقي. يسمى طريقة الترميز هذه رمز محتمل، والذي يستخدم غالبا في نقل البيانات بين كتل الكمبيوتر.
مع تعديل السعة (الشكل 2.13، ب)، يتم تحديد مستوى واحد من سعة الجيوب الأنفية لتكرير الناقل للوحدة المنطقية، وللغة الصفر المنطقي - الآخر. نادرا ما تستخدم هذه الطريقة في شكلها النقي في الممارسة الناجمة عن حصانة منخفضة الضوضاء، ولكن غالبا ما تستخدم بالاقتران مع تعديل المرحلة المضغوطة.
عند تعديل التردد (الشكل 2.13، ج)، يتم نقل قيم 0 و 1 من البيانات الأولية بواسطة الجيوب الأنفية مع ترددات مختلفة - F0 و F1. لا تتطلب طريقة التشكيل هذه دوائر معقدة في أجهزة المودم وعادة ما يتم استخدامها في أجهزة المودم ذات السرعة المنخفضة تعمل بسرعة 300 أو 1200 بت / قطع.
مع تعديل المرحلة، تتوافق قيم البيانات 0 و 1 مع إشارات نفس التردد، وأنف المرحلة المختلفة، على سبيل المثال 0 و 180 درجة أو 0.90،180 و 270 درجة.
في أجهزة المودم عالية السرعة، غالبا ما تستخدم أساليب التشكيل المشترك، كقاعدة عامة، السعة بالاشتراك مع المرحلة.
عند استخدام نبضات مستطيلة لنقل معلومات منفصلة، \u200b\u200bمن الضروري اختيار طريقة الترميز هذه، والتي من شأنها تحقيق العديد من الأهداف في وقت واحد:
· كان لدي نفس سرعة بت أصغر عرض للإشارة الناتجة؛
قدمت التزامن بين الارسال والمستقبل؛
لديك القدرة على التعرف على الأخطاء؛
لديك تكلفة منخفضة التنفيذ.
تتيح الطيف الضيق من الإشارات واحدة ونفس الخط (من نفس النطاق الترددي) لتحقيق معدل نقل البيانات أعلى. بالإضافة إلى ذلك، غالبا ما يتم تقديم متطلبات عدم وجود مكون ثابت إلى طيف الإشارة، أي وجود العاصمة بين المرسل والمستقبل. على وجه الخصوص، يمنع استخدام الدوائر الكهربائية المحولات المختلفة مرور DC.
هناك حاجة إلى مزامنة الارسال والمستقبل بحيث يعرف جهاز الاستقبال بالضبط عند الفترة الزمنية في الوقت المناسب، من الضروري قراءة معلومات جديدة من خط الاتصالات.
من الصعب تنفيذ التعرف على البيانات المشوهة وتصحيح أدوات الطبقة المادية، لذلك غالبا ما يتم أخذ البروتوكولات الأساسية لهذا العمل: القناة أو الشبكة أو النقل أو التطبيق. من ناحية أخرى، يحفظ التعرف على الخطأ على المستوى المادي الوقت، نظرا لأن جهاز الاستقبال لا ينتظر إطارا كاملا إلى المخزن المؤقت، ويرفضه على الفور عند التعرف على البتات الخاطئة داخل الإطار.
إن متطلبات أساليب الترميز متناقضة طلي، وبالتالي فإن كل من الأساليب الشعبية للترميز الرقمي قيد النظر أدناه لها مزاياها وعيوبها مقارنة بالآخرين.

عادة ما تعرض المعلومات التي ينتقلها خط ترميز خاص، مما يساعد على زيادة موثوقية النقل. في الوقت نفسه، فإن تكاليف الأجهزة الإضافية لتشفير وفك تشفير لا مفر منها، وتزيد تكلفة محولات الشبكة.

يرتبط ترميز المعلومات المرسلة عبر الشبكة بنسبة الحد الأقصى لسعر النقل المسموح به وعرض النطاق الترددي لوسيلة النقل. على سبيل المثال، مع رموز مختلفة، قد يختلف معدل نقل الحد من واحد ونفس الكبل مرتين. من التعليمات البرمجية المحددة، يعتمد تعقيد معدات الشبكة وموثوقية نقل المعلومات بشكل مباشر.

لنقل البيانات المنفصلة عبر قنوات الاتصال، يتم استخدام طريقتين للترميز المادي للبيانات المنفصلة المصدر - استنادا إلى إشارة الناقل الجيبية واستنادا إلى سلسلة من البقول المستطيلة. الطريقة الأولى غالبا ما تسمى التعديل التناظرية،لأن يتم الترميز عن طريق تغيير معلمات إشارة التناظرية (السعة، المراحل، الترددات). الأسلوب الثاني يسمى الترميز الرقميوبعد حاليا، يتم نقل البيانات التي لها نموذج تناظري (الكلام، صورة التلفزيون) عبر قنوات الاتصال في شكل منفصل. يسمى عملية تمثيل المعلومات التناظرية في النموذج المنفصل تعديل منفصل.

5.1التعديل التناظرية

يسمى عرض البيانات المنفصلة في شكل إشارة الجيوب الأنفية التعديل التناظرية. يتيح لك التشكيل التناظرية تقديم معلومات كإشارة جوية ذات مستويات مختلفة من السعة، أو المرحلة أو الترددات. يمكنك أيضا استخدام مجموعات من المعلمات المتغيرة - السعة والتردد، مرحلة السعة. على سبيل المثال، إذا قمت بتشكيل إشارة جوية بأربعة مستويات السعة وأربعة مستويات التردد، فسوف تعطي 16 حالة معلمة المعلومات، ثم 4 بت من المعلومات لتغيير واحد.

تتميز ثلاث طرق رئيسية للتعديل التماثلي:

    السعة

    تردد

تعديل السعة. (صباحا)عند تعديل السعة، يتم تحديد وحدة منطقية مستوى واحد من سعة الجيوب الأنفية تردد الناقل، وللغة صفر منطقية - الآخر (انظر الشكل 5.1). تردد الإشارة لا يزال ثابتا. نادرا ما يتم استخدام هذه الطريقة في شكل نقي في الممارسة الناجمة عن حصانة منخفضة الضوضاء، ولكن غالبا ما يتم استخدامها في تركيبة مع تعديل المرحلة المعدلة الأخرى.

تين. 5.1 أنواع التشكيل المختلفة

تعديل التردد. ( وزير الخارجية.) عند تعديل التردد، يتم نقل القيمة المنطقية للمنطق 0 والمنطقية 1 من البيانات الأولية بواسطة الجيوب الأنفية مع ترددات مختلفة - F 1 و F 2 (انظر الشكل 5.1). تظل سعة الإشارة ثابتة. لا تتطلب طريقة التعديل هذه دوائر معقدة في أجهزة المودم وعادة ما يتم استخدامها في أجهزة المودم ذات السرعة المنخفضة.

تعديل المرحلة. (وزير الخارجية)مع تعديل المرحلة، تتوافق قيم المنطق 0 و 1 مع إشارات نفس التردد، ولكن مع مراحل مختلفة (مقلوبة)، على سبيل المثال، 0 و 180 درجة أو 0.90،180 و 270 درجة. تشبه الإشارة الناتجة تسلسل الجيوب الأنفية المقلوبة (انظر الشكل 5.1). تظل سعة وتكرار الإشارة ثابتا.

لزيادة معدل النقل (زيادة عدد البتات لبراعة واحدة معلمة المعلومات)، يتم استخدام طرق التعديل المشتركة. الأساليب هي الأكثر شيوعا التربيع سعة التحوير (س:uadrature. السعة تعديل، قام)وبعد تستخدم هذه الأساليب مثل هذا المزيج - تعديل المرحلة مع 8 قيم لقيم التحول المرحلة وسهولة التعديل مع مستويات السعة 4. مع هذه الطريقة، 32 مجموعات إشارة ممكنة. وعلى الأقل ليس كل شخص يستخدم، ولكن لا يزال هناك سرعة يزيد بشكل كبير، وبسبب التكرار، يمكن التحكم في الأخطاء أثناء نقل البيانات. على سبيل المثال، في بعض الرموز، يسمح فقط 6.7 أو 8 مجموعات تمثيل البيانات المصدر، ويتم حظر المجموعات المتبقية. هذا التكرار الترميز مطلوب للاعتراف بمودم الإشارات الخاطئة، وهي نتيجة للتشويه بسبب التدخل، والتي على قنوات الهاتف، وتحولت بشكل خاص، وهي مهمة للغاية على السعة والوقت الدائم.

نحدد على أي خطوط يمكن أن تعمل التشكيل التماثلي، وإلى أي مدى تلبي هذه الطريقة عرض النطاق الترددي لخط نقل معين الذي نعتبره طيف الإشارات الناتجة. على سبيل المثال، خذ طريقة تعديل السعة. ستتألف طيف الإشارة الناتجة خلال تعديل السعة من الجيوب الأنفية من تردد الناقل f. من عند واثنين من التوافقين الجانبيين:

(F. من عند - F. م. ) و (F. من عند + F. م. ), أين f. م. - تردد التشكيل (تغييرات معلمة المعلومات الجوفية)، والتي ستتزامن مع معدل نقل البيانات إذا كنت تستخدم مستويين سعة السعة.

تين. 5.2 إشارة الطيف مع تعديل السعة

تكرر f. م. يحدد عرض النطاق الترددي للخط في طريقة الترميز هذه. مع تردد تعديل صغير، سيكون عرض طيف الإشارة صغيرا أيضا (متساوي 2f. م. انظر الشكل 5.2)، لذلك لن يتم تشويه الإشارات بواسطة الخط إذا كان عرض النطاق الترددي أكبر أو متساوي 2f. م. .

وبالتالي، مع تعديل السعة، فإن الإشارة الناتجة لديها طيف ضيق.

مع تعديل المرحلة والتردد، يتم الحصول على طيف إشارة أكثر تعقيدا من الوقت عند تعديل السعة، نظرا لأن التوافقيات الجانبية تشكلت هنا أكثر من اثنين، لكنها أيضا في وضع متماثل بالنسبة لتردد الناقل الرئيسي، وتنخفض مكموفاتها بسرعة. لذلك، فإن أنواع التشكيل هذه هي أيضا مناسبة تماما لنقل البيانات على الخطوط مع عرض النطاق الترددي الضيق. ممثل نموذجي لهذه الخطوط هو قناة التردد الأنددي المقدمة لمستخدمي شبكات الهاتف العامة.

من استجابة تردد السعة النموذجية لقناة تردد النغمات، يمكن ملاحظة أن هذه القناة تنقل الترددات في النطاق من 300 إلى 3400 هرتز، وبالتالي فإن عرض النطاق الترددي هو 3100 هرتز (انظر الشكل 5.3).

تين. 5.3 قناة HCH تكرار اللون

على الرغم من أن الصوت البشري يحتوي على طيف أوسع بكثير - من حوالي 100 هرتز إلى 10 كيلو هرتز، - من أجل الجودة المقبولة لنقل الكلام، فإن نطاق 3100 هرتز هو حل جيد. يرتبط تقييد عرض النطاق الترددي لقناة النغمة بدقة باستخدام معدات ختم القناة والتبديل في شبكات الهاتف.

وبالتالي، بالنسبة لقناة تردد النغمة، يوفر تعديل السعة معدل لنقل البيانات لا يزيد عن 3100/2 \u003d 1550 بت / ثانية. إذا كنت تستخدم عدة مستويات من معلمة المعلومات (مستويات السعة 4)، فإن عرض النطاق الترددي لقناة تردد لهجة يرتفع مرتين.

في معظم الأحيان، يتم استخدام الترميز التناظرية عند إرسال المعلومات عبر قناة مع عرض نطاق ضيق، على سبيل المثال، على خطوط الهاتف في الشبكات العالمية. في الشبكات المحلية، نادرا ما يتم تطبيقه بسبب التعقيد العالي وقيمة كلا من معدات التشفير وفك التشفير.

حاليا، يتم تطوير جميع المعدات تقريبا التي تعمل مع الإشارات التناظرية على أساس رقائق باهظة الثمن DSP (معالج الإشارة الرقمية)وبعد في الوقت نفسه، بعد التعديل وإرسال إشارة، من الضروري إزالة التشكيل عند أخذ ذلك، وهذا المعدات باهظة الثمن مرة أخرى. لإجراء وظيفة التشكيل من الناقل الجيوب الأنفية على جانب الإرسال وإزالة الديمقراطية على الجانب الاستقبال، يتم استخدام جهاز خاص، يسمى مودم (demolator demodulator). يتكلف المودم 56000 بت / تكلفة 100 دولار، وكلفة شبكة 100 ميغابت في الثانية تكلفتها 10 دولارات.

في الختام، نقدم كرامة وأوجه القصور في التعديل التناظرية.

    يحتوي التعديل التناظري على العديد من معايير المعلومات المختلفة: السعة والمرحلة والتردد. يمكن لكل من هذه المعلمات اتخاذ العديد من الدول لتغيير واحد لإشارة الناقل. وبالتالي، يمكن أن تنقل الإشارة الناتجة عددا كبيرا من البتات في الثانية الواحدة.

    يوفر التعديل التمثيلي إشارة ناتجة مع طيف ضيق، وبالتالي فهو جيد حيث تحتاج إلى العمل على خطوط سيئة (مع عرض نطاق ضيق)، فهو قادر على توفير معدل نقل مرتفع. إن التشكيل التناظري قادر على العمل على خطوط جيدة، فمن المهم بشكل خاص لمفتاح أخرى من التشكيل التماثلي - القدرة على تحويل الطيف إلى المنطقة المطلوبة، اعتمادا على عرض النطاق الترددي للسطر المستخدم.

    من الصعب تنفيذ التعديل التناظرية المعدات التي تعمل في هذا مكلفة للغاية.

    يستخدم التعديل التمثيلي حيث من المستحيل القيام به بدونها، ولكن يتم استخدام طرق ترميز أخرى في الشبكات المحلية، لتنفيذ ما تحتاجه المعدات ببساطة ورخيصة. لذلك، في أغلب الأحيان في الشبكات المحلية أثناء انتقال البيانات في خطوط الاتصال، يتم استخدام الطريقة الثانية للترميز المادي - الترميز الرقمي

5. 2. الترميز الناشئة

الترميز الرقمي- عرض المعلومات مع نبضات مستطيلة. للاستخدام الترميز الرقمي القدرهو نبضالرموز.

الرموز المحتملة.في الرموز المحتملة لتمثيل الوحدات المنطقية والأصفار، يتم استخدام قيمة إمكانات الإشارة فقط خلال فترة اللباقة، وينخفض \u200b\u200bقطراتها التي تشكل نبضات كاملة في الاعتبار. من المهم بالنسبة للقيمة فقط خلال فترة براعة لها إشارة ناتجة.

رموز النبض.تمثل رموز النبض صفر منطقي ووحدة منطقية أو نبضات من قطبية معينة، أو جزء من النبض - الفرق في إمكانات اتجاه معين. تتضمن قيمة رمز النبض النبض بأكمله جنبا إلى جنب مع قطراته.

تحديد متطلبات الترميز الرقمي. على سبيل المثال، نحتاج إلى نقل البيانات المنفصلة (سلسلة من الأصفار والوحدات المنطقية) من إخراج كمبيوتر واحد - المصدر - إلى إدخال كمبيوتر آخر - جهاز الاستقبال على خط الاتصال.

1. لنقل البيانات، لدينا روابط لا تفوت جميع الترددات، لديهم بعض النطاق الترددي اعتمادا على نوعها. لذلك، عند ترميز البيانات، من الضروري مراعاة أنه "يتم تمرير الصراحة في البيانات المشفرة.

2. يجب أن ترمز تسلسل البيانات المنفصلة كنبئة رقمية لتردد معين. في الوقت نفسه، بالطبع، من الأفضل تحقيقه:

أ) على ترددات الإشارات المشفرة منخفضة لتوفير الامتثال بشكل عام لشرائط النطاق الترددي.

ب) بحيث تشير الإشارات المشفرة بسرعة انتقال عالية.

وبالتالي، يجب أن يكون الرمز الجيد أقل هيرتز والمزيد من البتات في الثانية الواحدة.

3. البيانات التي يجب نقلها هي تغيير الأصفار والوحدات المنطقية بشكل غير متوقع.

دعنا نذكر هذه البيانات مع البقول الرقمية بطريقة معينة، فكيف نحدد تواتر الإشارة الناتجة؟ من أجل تحديد أقصى تردد التعليمات البرمجية الرقمية، يكفي النظر في الإشارة الناتجة عند ترميز تسلسل خاص مثل:

    تسلسل Zerule منطقي

    تسلسل الوحدات المنطقية

    تسلسل بالتناوب من الأزرار والوحدات المنطقية

بعد ذلك، من الضروري تحلل الإشارة بطريقة فورييه، للعثور على الطيف، وتحديد ترددات كل التوافذ والعثور على تردد الإشارة الكلي. من المهم أن يقع الطيف الرئيسي للإشارة في النطاق الترددي. من أجل عدم القيام بكل عمليات الحسابات هذه، يكفي محاولة تحديد التوافقي الأساسي للطيف الإشارة، لذلك من الضروري تخمين أول الجيوب الأنفية في شكل الإشارة، والتي تكرر محيطها لشكلها ، ثم ابحث عن فترة هذه الجيوب الأنفية. هذه الفترة هي المسافة بين التغييرتين في الإشارة.وبعد ثم يمكنك تحديد تردد التوافقي الرئيسي لطيفة الإشارة كما f \u003d 1 / tأين F.- تردد، T.- فترة إشارة. لراحة حسابات أخرى، سنأخذ أن معدل البت في الإشارة يساوي ن..

يمكن تنفيذ هذه الحسابات لكل طريقة ترميز رقمية لتحديد التردد الناتج. الإشارة الناتجة في الترميز الرقمي هي تسلسل معين من البقول المستطيلة. لتقديم سلسلة من النبضات المستطيلة في شكل مبلغ جيني للعثور على الطيف، هناك حاجة إلى عدد كبير من هذه الجيب التشغيلي. سيكون طيف تسلسل الإشارات المستطيلة، في الحالة العامة، أوسعا كبيرا، مقارنة مع الإشارات المعدلة.

إذا قمت بتطبيق رمز رقمي لإرسال البيانات على قناة تردد اللون، فإن الحد العلوي مع ترميز محتمل يتم تحقيقه لمعدل بيانات 971 BPS، والأسفل غير مقبول لأي سرعات، لأن عرض النطاق الترددي القناة يبدأ مع 300 هرتز وبعد

لذا الرموز الرقمية على قنوات تردد النغمة ببساطة لم تستخدم قط. لكنهم يعملون بشكل جيد للغاية في الشبكات المحلية التي لا تستخدم خطوط الهاتف لنقل البيانات.

في هذا الطريق، يتطلب الترميز الرقمي نقل واسع النطاق عرض نطاق واسع.

4. عند إرسال المعلومات حول خطوط الاتصال من العقدة المصدر إلى العقدة المضيفة، من الضروري توفير مثل هذا وضع الإرسال الذي سيعرف فيه جهاز الاستقبال دائما بالضبط عند نقطة الوقت في الوقت الذي يستغرقه البيانات من المصدر، أي ذلك هو ضروري لتوفير مزامنةالمصدر والمستقبل. في الشبكات، تكون مشكلة المزامنة أكثر تعقيدا من عند تبادل البيانات بين الكتل داخل الكمبيوتر أو بين الكمبيوتر والطابعة. في مسافات صغيرة، يكون مخططا جيدا بناء على خط مناسب منفصل. في مثل هذا المخطط، تتم إزالة المعلومات من خط البيانات فقط في وقت وصول نبض الساعة (انظر الشكل 5.4).

تين. 5.4 تزامن المتلقي والارسال في مسافات قصيرة

خيار المزامنة هذا غير مناسب تماما لأي شبكة نظرا لمخياسة خصائص الموصلات في الكابلات. عند المسافات الطويلة، قد يؤدي اختلال معدل انتشار الإشارة إلى حقيقة أن نبض الساعة سيأتي لاحقا أو أقدم من إشارة البيانات المقابلة التي سيتم تفويتها أو قراءتها مرة أخرى. سبب آخر لماذا ترفض الشبكات استخدام نبضات البقول - توفير الموصلات في الكابلات باهظة الثمن. لذلك، تستخدم الشبكات المزعومة في الشبكات. الرموز samosyncronized.

الرموز samosyncronized- الإشارات التي تحملها جهاز استقبال للإشارة إلى الهدف في الوقت المناسب، من الضروري التعرف على القليل التالي (أو العديد من البتات، إذا كان التعليمات البرمجية موجهة بأكثر من دولتين للإشارة). أي فرق حاد في الإشارة هو ما يسمى أمام- يمكن أن تكون مؤشرا جيدا لمزامنة جهاز الاستقبال مع جهاز إرسال. مثال على رمز المزامنة الذاتية قد يكون الجيوب الأنفية. نظرا لأن تغيير سعة تردد الناقل يسمح للمستقبل بتحديد لحظة ظهور رمز الإدخال. ولكن هذا يتعلق بالتعديل التناظرية. في الترميز الرقمي، هناك أيضا طرق تخلق رموز الأزمة الذاتية، ولكن هذا في وقت لاحق.

في هذا الطريق، يجب أن يوفر رمز رقمي جيد المزامنة

بعد أن نظرت في متطلبات رمز رقمي جيد، ننتقل إلى النظر في طرق الترميز الرقمي

5. 2.1 حرفيا دون العودة إلى صفر NRZ

تلقى هذا الرمز اسم هذا الاسم لأنه عند إرسال تسلسل الوحدات، لا تعود الإشارة إلى الصفر أثناء الساعة (كما سنرى أدناه، في طرق أخرى للترميز، يحدث العودة إلى الصفر في هذه الحالة).

رمز NRZ (عدم العودة إلى الصفر)- دون استرداد إلى الصفر، هذا هو أبسط رمز المستوى اثنين. الإشارة الناتجة لديها مستويين من الإمكانات:

صفر يتوافق مع المستوى الأدنى والوحدة - العلوي. تحدث انتقالات المعلومات في بت البتات.

النظر في ثلاثة علامات حالات نقل البيانات معينة NRZ.: بالتناوب تسلسل الأصفار والوحدات، سلسلة من الأصفار وتسلسل الوحدات (انظر الشكل 5.5، أ).

تين. 5.5 رمز NRZ.

سنحاول تحديد ما إذا كان هذا الرمز راضيا عن المتطلبات المدرجة. للقيام بذلك، من الضروري تحديد التوافقي الأساسي للطيف مع ترميز محتمل في كل حالة من الحالات المقدمة من أجل تحديد أكثر دقة رمز NRZ يحتوي على متطلبات خط الاتصال.

تنتقل الحالة الأولى معلومات تتكون من تسلسل لا حصر له من الوحدات المتناوبة والأصفار (انظر الشكل 5.5، ب).

يظهر هذا الرسم أنه عند التناوب الوحدات والأصفار على مدار الساعة واحدة، اثنين بت 0 و 1. مع شكل الجيوب الأنفية المعروضة في الشكل. 4.22، ب عندما ن.- معدل بت من فترة نقل هذا الجيوب الأنفية متساو ر \u003d 2N.وبعد تردد التوافقي الأساسي في هذه الحالة يساوي f. 0 \u003d N / 2.

كما ترون، مع هذا التسلسل من هذا الرمز، فإن معدل البيانات هو ضعف تردد الإشارة.

عند إرسال تسلسل الأصفار والوحدات، فإن الإشارة الناتجة - الحالية الدائمة لتكرار تغيير الإشارة هو صفر f. 0 = 0 .

يتغير طيف الإشارة الحقيقية باستمرار اعتمادا على البيانات التي تنقل البيانات عبر خط الاتصالات، ويجب أن تكون التروس التتابع الطويلة من الأصفار أو الوحدات خوفا تحولت طيف الإشارة نحو الترددات المنخفضة. لأن يحتوي رمز NRZ أثناء نقل التسلسلات الطويلة من الأزهار أو الوحدات على مكون دائم.

من نظرية الإشارات، من المعروف أن طيف الإشارة المرسلة بالإضافة إلى متطلبات العرض، يتم طرح شرط آخر مهم للغاية - عدم وجود مكون ثابت(وجود العاصمة بين المتلقي والارسال)، لأن استخدام مختلف محول Junites.في خط الاتصالات لا تفوت الحالية الدائمة.

وبالتالي، سيتم تجاهل بعض المعلومات ببساطة من خلال خط الاتصال هذا. لذلك، في الممارسة العملية، يحاولون دائما التخلص من وجود مكون دائم في طيف إشارة الناقل في مرحلة الترميز.

وبالتالي، حددنا شرط آخر للحصول على رمز رقمي جيد. يجب ألا يكون الرمز الرقمي مكونا ثابتا.

عيب آخر من NRZ - لا مزامنةوبعد في هذه الحالة، سيتم سكان طرق تزامن إضافية فقط، وسوف نتحدث لاحقا.

واحدة من المزايا الرئيسية لرمز NRZ هي البساطة. من أجل توليد نبضات مستطيلة، هناك حاجة إلى ترانزستورات، وهناك حاجة إلى رقائق معقدة للتعديل التناظرية. لا ينبغي تشفير الإشارة المحتملة وكشفها، لأن الطريقة نفسها تنطبق على البيانات داخل الكمبيوتر.

نتيجة لما ورد أعلاه، سنقوم بعدة استنتاجات ستساعدنا وعند النظر في طرق أخرى للترميز الرقمي:

    من السهل جدا تنفيذ NRZ، لديه خطأ جيد معترف به (بسبب إمكانات مختلفة بشكل حاد).

    تتمتع NRZ بمكون ثابت عند إرسال الأصفار والوحدات، مما يجعل من المستحيل على الإرسال في خطوط مع تقاطعات محول.

    NRZ ليس رمز متزامن ذاتيا ويعقد نقله إلى أي خط.

تتكون جاذبية رمز NRZ، المقرر أنها من المنطقي تعزيزها، في تواتر منخفضة بما فيه الكفاية من التوافقي الرئيسي، وهو N / 2 هرتز، كما هو موضح أعلاه. لذلك الرمز NRZ.يعمل على ترددات منخفضة من 0 إلى N / 2 هرتز.

نتيجة لذلك، في شكل نقي، لا يتم استخدام رمز NRZ في الشبكات. ومع ذلك، يتم استخدام تعديلاتها المختلفة، حيث يتم إلغاء النجاح في كل من التزامن الذاتي الفقراء لرمز NRZ ووجود مكون ثابت.

تم تطوير أساليب الترميز الرقمية التالية من أجل تحسين إمكانية إمكانية رمز NRZ.

5. 2.2. طريقة الترميز ثنائي القطب مع انعكاس بديل AMI

طريقة ترميز ثنائي القطب مع انعكاس بديل (انعكاس علامة بديلة ثنائي القطب، AMI)إنه تعديل طريقة NRZ.

في هذه الطريقة، يتم استخدام ثلاثة مستويات من الإمكانات - سلبية، صفر وإيجابية. ثلاثة مستويات إشارة هي عدم وجود رمز لأنه من الضروري التمييز بين ثلاثة مستويات. مطلوب أفضل نسبة الإشارة إلى الضوضاء إلى جهاز الاستقبال. يتطلب المستوى الإضافي زيادة في قوة الإرسال حوالي 3 ديسيبل تقريبا لضمان نفس موثوقية بت السطر، وهو عيب شائع في الرموز مع حالات متعددة من الإشارة مقارنة بموجات من مستويين. في رمز رمز ترميز صفري منطقي، يتم استخدام إمكانات صفر، يتم تشفير الوحدة المنطقية إما بإمكانات إيجابية، أو سلبية، في حين أن إمكانات كل وحدة جديدة تعكس إمكانية احتمال السابق.

تين. 5.6 AMI Code.

تزيل هذه الأسلوب الترميز جزئيا مشاكل المكون الثابت وغياب المزامنة الذاتية المتأصلة في رمز NRZ عند نقل تسلسلات طويلة من الوحدات. لكنها لا تزال في مشكلة مكون ثابت في نقل تسلسل الأصفار (انظر الشكل 5.6).

النظر في حالات خاصة من التعليمات البرمجية، ونحن نحدد التوافق الأساسي نتيجة للإشارة الناتجة عن كل منها. مع تسلسل Zeros - إشارة - حالية ثابتة - fo \u003d 0 (الشكل 5.7، أ)

تين. 5.7 تقدير الترددات الرئيسية للطيف ل AMI

لهذا السبب، يتطلب رمز AMI أيضا تحسينات إضافية. عندما يتم إرسال تسلسل الوحدات، فإن إشارة الإشارة هي سلسلة من البقول المريحة مع نفس الطيف كعنية NRZ التي تنتقل الأصفار والوحدات بالتناوب، وهذا هو، دون مكون ثابت ومع التوافقي الرئيسي \u003d N / 2 هرتز.

عند نقل الوحدات المنتظرات والأصفار المتناثرة، فإن التوافقي الرئيسي FO \u003d N / 4 HCCTO هو مرتين أقل من كود NRZ.

بشكل عام، لمختلف مجموعات من البتات على الخط، يؤدي استخدام رمز AMI إلى طيف أضيق للإشارة أكثر من رمز NRZ، مما يعني أن النطاق الترددي الأعلى للخط. يوفر رمز AMI أيضا بعض الاحتمالات للتعرف على الإشارات الخاطئة. وبالتالي، فإن انتهاك التناوب الصارم لقطبية الإشارات يتحدث عن نبض أو اختفاء كاذب من خط الدافع الصحيح. إشارة مع قطبية غير صحيحة تسمى إشارة محظورة. (انتهاك إشارة).

يمكنك رسم الاستنتاجات التالية:

    AMI يلغي المكون الثابت في نقل تسلسل الوحدات؛

    AMI لديه طيف ضيق - من N / 4 - N / 2؛

    AMI يزيل جزئيا مشاكل المزامنة

    يستخدم AMI ليس اثنين، ولكن ثلاثة مستويات من الإشارة على الخط وهذا هو عيبها، ولكن كان من الممكن القضاء على الطريقة التالية.

5. 2.3 الكود المحتمل مع الانعكاس مع وحدة NRZI

هذا الرمز يشبه تماما رمز AMI، ولكن يستخدم فقط مستويين من الإشارة. عند إرسال الصفر، فإنه ينقل الإمكانات التي تم تثبيتها في اللباقة السابقة (أي، لا يغيرها)، وعندما يتم نقل الوحدة، يتم تحويل الإمكانات إلى العكس.

يسمى هذا الرمز التعليمات البرمجية المحتملة مع انعكاس وحدة (عدم العودة إلى الصفر مع ONS مقلوب، NRZI).

إنه مناسب عند استخدام مستوى الإشارة الثالث غير مرغوب فيه للغاية، على سبيل المثال، في الكابلات البصرية، حيث يتم التعرف على دولتين من الإشارة بشكل ثابت، الضوء والظلام.

تين. 5.8 رمز NRZI

الرمز هو nrziotil على شكل الإشارة الناتجة من رمز AMI، ولكن إذا كان حساب التوافقيات الرئيسية، لكل حالة، اتضح أنها هي نفسها. لتسلسل الوحدات والتناوب والأصفار، والتردد الرئيسي للإشارة fo \u003d n / 4.(انظر الشكل 5.9، أ). للحصول على تسلسل الوحدات - fo \u003d n / 2.مع سلسلة من الأصفار، نفس العيب fo \u003d 0.- الحالية الدائمة في الخط.

تين. 5.9 تحديد الترددات الرئيسية للطيف NRZI

النتائج هي كما يلي:

NRZI - يضمن نفس الميزات مثل رمز AMI، ولكنها تستخدم مستويين فقط من الإشارة للقيام بذلك وبالتالي أكثر قبولا لمزيد من التحسين. عيوب NRZI هي المكون الثابت مع تسلسل الزنمار، وعدم التزامن أثناء الإرسال. أصبح قانون NRZI هو الرئيسي في تطوير أساليب ترميز أكثر تحسنا في مستويات أعلى.

5. 2.4 MLT3 الرمز

رمز ناقل الحركة ذو المستوى الثالث MLT-3 (نقل مستوى متعدد - 3)لديها الكثير من القواسم المشتركة مع رمز NRZI. الفرق الأكثر أهمية هو ثلاثة مستويات من الإشارة.

الوحدة تتوافق مع الانتقال من مستوى إشارة إلى آخر. ومع ذلك، تحدث التغيير في مستوى الإشارة الخطية فقط إذا كانت الوحدة تأتي إلى المدخلات، على عكس رمز NRZI، يتم اختيار خوارزمية التكوين بحيث تكون التغييرات المجاورة دائما توجيهات معاكسة دائما.

تين. 5.10 الكود المحتمل MLT-3

النظر في الحالات الخاصة، كما في جميع الأمثلة السابقة.

عند إرسال الأصفار، فإنه يحتوي أيضا على مكون ثابت، لا تتغير الإشارة - fo \u003d 0.هرتز. (انظر الشكل 5.10). عند إرسال جميع الوحدات، يتم إصلاح انتقالات المعلومات على حدود BITS، وتستوعب دورة إشارة واحدة أربع بتات. في هذه الحالة fo \u003d n / 4 هرتز - أقصى تردد رمز MLT-3. عند نقل جميع الوحدات (الشكل.5.11، أ).

تين. 5.11 تحديد الترددات الرئيسية للطيف MLT-3.

في حالة رمز التسلسل بالتناوب MLT-3.لديه أقصى تردد يساوي fo \u003d n / 8وهو مرتين أقل من رمز NRZI، لذلك، يحتوي هذا الرمز على عرض النطاق الترددي الأضيق.

كما تلاحظ، عدم وجود رمز MLT-3، مثل رمز NRZI - لا مزامنة. تم حل هذه المشكلة عن طريق تحويل بيانات إضافي، مما يزيل تسلسل الأصفار الطويلة وإمكانية النزوة. استنتاج عام يمكن اتخاذ الإجراءات التالية - استخدام ترميز ثلاثي المستوى MLT-3.يسمح لك بتقليل تردد الساعة للإشارة الخطية وبالتالي زيادة معدل النقل.

5. 2.5 رمز نبض ثنائي القطب

بالإضافة إلى الرموز المحتملة، يتم استخدام رموز النبض عندما يتم تمثيل البيانات من قبل نبض كامل أو جزء منه في المقدمة.

أبسط حالة هذا النهج هي bIPOLAR CODES نبضفي أي وحدة تمثلها نبض قطبية واحدة، والصفر تختلف. كل زخم يستمر نصف الساعة (الشكل 5.12). كود نبض ثنائي القطب - رمز المستوى الثالث. النظر في الإشارات الناتجة عند نقل البيانات إلى الترميز الثنائي القطب في نفس الحالات المعينة.

تين. 5.12 قانون نبض ثنائي القطب

ميزة الكود هي أنه في وسط القليل هناك دائما انتقال (إيجابي أو سلبي). وبالتالي، يتم الإشارة إلى كل بت. يمكن للمستقبل إبراز مزامنة (ستروب) وجود تردد نبض من البقول من الإشارة نفسها. يتم ربط التجليد لكل بت، مما يضمن تزامن جهاز الاستقبال مع جهاز الإرسال. هذه الرموز تحمل بوابة والاتصال مزامنة ذاتيةوبعد النظر في طيف الإشارات لكل حالة (الشكل 5.13). عند نقل جميع الأصفار أو الوحدات تردد رمز التوافقي الرئيسي fo \u003d n هرتزهذا مرتين أعلى من التوافقي الأساسي لرمز NRZ وأربع مرات أعلى من التوافقي الأساسي لرمز AMI. عند نقل الوحدات المنتشرة والأصفار - fo \u003d n / 2

تين. 5.13 تحديد الترددات الرئيسية للطيف لرمز نبض ثنائي القطب.

لا يعطي هذا النقص في التعليمات البرمجية بمعدل فائز ويشير صراحة إلى أن رموز الدافع أبطأ من الإمكانات.

على سبيل المثال، لنقل البيانات عبر خط مع سرعة 10 ميغابت في الثانية، يلزم تردد الناقل 10 MHz. عند تسلسل الأصفار والوحدات بالتناوب، تزيد السرعة، ولكن ليس كثيرا، لأن تردد التوافقي الرئيسي للرمز FO \u003d N / 2 هرتز.

    يحتوي رمز النبض الثنائي القطب على ميزة كبيرة، مقارنة بالرموز السابقة، مزامنة ذاتية.

    يحتوي كود نبض ثنائي القطب على مجموعة واسعة من الإشارة، وبالتالي أبطأ.

    يستخدم قانون النبض الثنائي القطب ثلاثة مستويات.

5. 2.6 مانشستر كود

مانشستر كودتم تطويره كصمم نبض ثنائي القطب محسن. يرتبط كود مانشستر أيضا برموز البكاء الذاتي، ولكن على النقيض من التعليمات القطبية ليس ثلاثة مستويين فقط، ولكن فقط مستويين، والتي توفر مناعة ضوضاء أفضل.

في مانشستر كود لوحدات الترميز والأصفار، يتم استخدام فرق محتمل، وهذا هو، جبهة النبض. مع ترميز مانشستر، يتم تقسيم كل براعة إلى جزأين. يتم ترميز المعلومات بواسطة قطرات محتملة تحدث في منتصف كل براعة. يحدث هذا كما يلي:

يتم تشفير الوحدة من خلال انخفاض من مستوى إشارة منخفضة إلى اختلاف مرتفع وخلفية. في بداية كل ساعة، قد يحدث اختلاف خدمة إذا كنت بحاجة إلى تقديم عدة وحدات أو أصفار في صف واحد.

النظر في حالات الترميز الخاصة (تسلسل الأصفار والوحدات بالتناوب، وحدها الأصفار، وحدات واحدة)، ثم سنحدد التوافقين الرئيسيين لكل تسلسلات (انظر الشكل 5.14). في جميع الحالات، تجدر الإشارة إلى أنه مع ترميز مانشستر، يتيح لك تغيير الإشارة في مركز كل بت تحديد مزامنة بسهولة. لذلك، فإن كود مانشستر لديه خصائص ذاتية مزامنة جيدة.

تين. 5.14 مانشستر كود

يجعل Samosynchronization دائما تحويل حزم معلومات كبيرة دون خسارة بسبب الاختلافات في تردد ساعة الارسال والمستقبل.

لذلك، نحدد التردد الرئيسي عند نقل الوحدات فقط أو الأصفار فقط.

تين. 5.15 تحديد الترددات الرئيسية للطيف لرمز مانشستر.

كما يمكن أن ينظر إليه عند إرساله كأزرار ووحدات، فإن المكون الثابت غائبا. تواتر التوافقي الرئيسي fo \u003d n. هرتز، وكذلك في الترميز الثنائي القطب. نظرا لهذا، يمكن تنفيذ الكهربائي من الإشارات في خطوط الاتصالات بأبسط الطرق، على سبيل المثال، باستخدام المحولات النبضية. عند نقل الوحدات المتناوبة والأصفار، فإن التردد التوافقي الرئيسي يساوي fo \u003d n / 2هرتز.

وبالتالي، فإن كود مانشستر هو رمز ثنائي القطب محسن، وتحسين استخدام البيانات لمستويات إشارة فقط، وليس ثلاثة، كما هو الحال في ثنائي القطب. ولكن لا يزال هذا الرمز يظل بطيئا بالمقارنة مع NRZI، وهو مرتين بأسرع وقت.

النظر في مثال. خذ خط نقل البيانات مع عرض النطاق الترددي 100 ميغاهيرتزوالسرعة 100 ميغابتوبعد إذا حددنا سابقا معدل نقل البيانات بتردد معين، فإننا نحتاج الآن إلى تحديد تواتر الإشارة في سرعة خط معين. بناء على ذلك، نحدد أنه لنقل البيانات إلى رمز NRZI، فإننا نطاق تردد كاف من N / 4-N / 2 هو تردد 25 -50 ميغاهرتز، يتم تضمين هذه الترددات في عرض النطاق الترددي لخطنا - 100 ميغاهيرتز. بالنسبة لرمز مانشستر، نحتاج إلى نطاق التردد من N / 2 إلى n - هذه ترددات من 50 إلى 100 ميجاهرتز، في هذا النطاق هناك التوافقيات الأساسية لطيف الإشارة. بالنسبة لرمز مانشستر، لا يرضي عرض النطاق الترددي لسطرنا، وبالتالي سيتم نقل مثل هذا خط الإشارة مع تشوهات كبيرة (لا يمكن استخدام هذا الرمز في هذا الخط).

5.2.7مانشستر التفاضلي (مانشستر هامس).

كود مانشستر التفاضليإنه مجموعة متنوعة من ترميز مانشستر. يستخدم منتصف الفاصل الزمني للساعة للإشارة الخطية فقط للمزامنة، ويظهر مستوى الإشارة عليه. يتم إرسال المنطقية 0 و 1 بحضور أو عدم وجود تحول مستوى إشارة في بداية الفاصل الزمني الساعة، على التوالي (الشكل 5.16)

تين. 5.16 رمز مانشستر التفاضلي

هذا الرمز له نفس المزايا وعيوب مانشستر. ولكن، في الممارسة العملية، هو بالضبط رمز مانشستر التفاضلي.

وبالتالي، فإن كود مانشستر في وقت سابق (عندما كانت الخطوط الفاخرة عالية السرعة كانت فاخرة كبيرة للشبكة المحلية) تستخدم بنشاط في الشبكات المحلية، نظرا لصالحها الذاتي وغياب عنصر ثابت. يستخدم الآن على نطاق واسع في شبكات الألياف البصرية والكهرباء. ومع ذلك، في الآونة الأخيرة، جاء المطورون إلى استنتاج أنه من الأفضل أن تظل تطبيق الترميز المحتمل، مما يلغي أوجه القصور بمساعدة ما يسمى الترميز المنطقي.

5.2.8الكود المحتمل 2B1Q.

رمز 2B1Q.- الكود المحتمل مع أربعة مستويات إشارة لترميز البيانات. اسمه يعكس جوهره - كل بت (2B)أرسلت لإشارة براعة واحدة وجود أربع دول (1Q).

قليلا 00 يتوافق مع الإمكانات (-2.5 الخامس)، زوج زوج 01 يتوافق مع الإمكانات (-0،833 V)pare. 11 - القدره (+0،833 ب)، وقاح 10 - القدره ( +2.5 الخامس).

تين. 5.17 الكود المحتمل 2B1Q

كما يتضح في الشكل 5.17، تتطلب طريقة الترميز هذه تدابير إضافية لمكافحة التسلسلات الطويلة لنفس أزواج البتات، لأن الإشارة تتحول إلى مكون ثابت. وبالتالي، عندما والعتاد، كل من الأصفار والوحدات fo \u003d 0.هرتز.عند التناوب الوحدات والأصفار، فإن طيف الإشارة مرتين بالفعل من التعليمات البرمجية NRZ., منذ ذلك الحين، مع سرعة بت نفسها، تضاعف مدة الساعة - fo \u003d n / 4 هرتز.

وبالتالي، باستخدام رمز 2B1Q، يمكنك نقل البيانات من نفس السطر مرتين بسرعة من استخدام رمز AMI أو NRZI. ومع ذلك، في تنفيذها، يجب أن تكون قوة المرسل أعلى إلى أربعة مستويات من الإمكانات (-25 فولت، -0.833 فولت، +0.833 V، +2.5 فولت، تختلف بوضوح من جهاز الاستقبال على خلفية التداخل.

5. 2.9 رمز PAM5

جميع مخططات الترميز المذكورة أعلاه التي نظرت من قبلنا كانت قليلا. عند تشغيل الترميز، يتوافق كل بت مع قيمة الإشارة المحددة بواسطة منطق البروتوكول.

مع الترميز البايت، يتم تعيين مستوى الإشارة بت أكثر من قطعتين وأكثر من ذلك. في رمز المستوى الخامس بام 5.يتم استخدام 5 مستويات الجهد (السعة) والترميز ثنائي بت. لكل مزيج، يتم تعيين مستوى الجهد. مع الترميز ثنائي بت، هناك حاجة إلى أربعة مستويات لنقل المعلومات (من الدرجة الثانية - 00, 01, 10, 11 ). يوفر نقل بتينيتين في وقت واحد انخفاض في تردد تغيير الإشارة. يضاف المستوى الخامس لإنشاء تكرار رمز يستخدم لتصحيح الأخطاء. هذا يعطي احتياطا إضافيا من نسبة الإشارة / الضوضاء.

تين. 5.18 بام 5 كود

5. 3. الترميز المنطقي

الترميز المنطقي المقدمة قبل الترميز المادي.

في مرحلة الترميز المنطقي، لم تعد شكل الإشارات مكونا، ويتم استبعاد أوجه القصور في طرق الترميز الرقمي الفعلي، مثل عدم وجود مزامنة، وجود مكون ثابت. وبالتالي، أولا بمساعدة أدوات الترميز المنطقي يتم إنشاؤها بواسطة التسلسلات التي تم تصحيحها من البيانات الثنائية، والتي تستخدم لاحظ طرق الترميز الفيزيائي في وقت لاحق عبر خطوط الاتصال.

ينطوي الترميز المنطقي باستبدال أجزاء المعلومات الأولية بتسلسل جديد من القليل، والحمل نفس المعلومات، ولكن مع امتلاك، بالإضافة إلى ذلك، خصائص إضافية، مثل إمكانية اكتشاف الحزب المستقبلي للكشف عن الأخطاء في تلقي البيانات. يرافق بايت كل معلومات مصدر بايت بواسطة بت واحد تعادل مثال على طريقة ترميز منطقي للغاية أثناء نقل البيانات باستخدام أجهزة المودم.

منفصلة اثنين من طرق الترميز المنطقي:

الرموز الزائدة

تخليط.

5. 3.1 الرموز الزائدة

الرموز الزائدةبناء على قسم التسلسل الأولي من البتات على الأجزاء، والتي غالبا ما تسمى الرموز. ثم يتم استبدال كل رمز مصدر واحد جديد، والذي يحتوي على مبلغ أكبر من المصدر. مثال واضح على الرمز الزائد هو الرمز المنطقي 4B / 5B.

رمز المنطق 4B / 5V يستبدل الرموز المصدر من 4 بت طويلة على الرموز في 5 بت طويلة. نظرا لأن الشخصيات الناتجة تحتوي على بتات زائدة، فإن العدد الإجمالي لمجموعات البت فيها أكبر مما كانت عليه في المصدر. وبالتالي، فإن الرسم البياني ذو الخمسة بت يعطي 32 (2 5) أحرف أبجدية رقمية مكونة من رقمين له قيمة في الرمز العشري من 00 إلى 31. بينما قد تحتوي البيانات الأولية على أربعة بت أو 16 (2 4) حرفا.

لذلك، في الكود الناتج، يمكن تحديد 16 مجموعة من هذه المجموعات، والتي لا تحتوي على عدد كبير من الأصفار، والباقي الرموز المحرمة (مخالفة التعليمات البرمجية).في هذه الحالة، يتم مقاطعة تسلسل Zeros الطويل، ويصبح التعليمات البرمجية متزامنة ذاتيا لأي بيانات نقلها. يختفي المكون الثابت، مما يعني أن طيف الإشارة أكثر ضيقة. ولكن هذه الطريقة تقلل من عرض النطاق الترددي المفيد للخط، نظرا لأن الوحدات المفرطة من معلومات المستخدم لا يتم تنفيذها، و "احتلال البث" فقط ". تتيح الرموز الزائدة جهاز الاستقبال للتعرف على البتات المشوهة. إذا قبل المتلقي التعليمات البرمجية المحظورة، فهذا يعني أن الإشارة قد حدثت على الخط.

لذلك، النظر في العمل 4B رمز منطقي / 5Vوبعد إشارة المحولة لديها 16 قيم نقل المعلومات و 16 قيما زائدة عن الحاجة. في وحدة فك الترميز المتلقي، يتم فك تشفير خمس قطع كإشارات إعلامية وخدمة.

يتم تخصيص تسعة أحرف لإشارات الخدمة، يتم استبعاد سبعة أحرف.

يتم استبعاد مجموعات مع أكثر من ثلاثة الأصفار (01 - 00001, 02 - 00010, 03 - 00011, 08 - 01000, 16 - 10000 ) وبعد يتم تفسير هذه الإشارات بواسطة الرمز. الخامس.وفريق استقبال عنيف.- بالفشل. الأمر يعني وجود خطأ بسبب ارتفاع مستوى التدخل أو فشل المرسل. الجمع الوحيد من خمسة الأصفار (00 - 00000 ) يشير إلى إشارات الخدمة يعني رمز س:ولديه الوضع هادئ.- عدم وجود إشارة في خط.

مثل هذا الترميز البيانات يحل المهام - تزامن وتحسين مناعة الضوضاء. يحدث التزامن نظرا لاستبعاد تسلسل أكثر من ثلاثة أزهار، ويتم تحقيق حصانة عالية الضوضاء من خلال جهاز استقبال البيانات في فاصل فاصل خمس بت.

السعر لهذه المزايا مع هذه الطريقة لترميز البيانات هو تقليل معدل المعلومات المفيدة. على سبيل المثال، نتيجة لإضافة واحدة زائدة عن الحاجة إلى أربعة معلومات، كفاءة استخدام نطاق التردد في بروتوكولات التعليمات البرمجية MLT-3.والترميز البيانات 4b / 5b.يتناقص بنسبة 25٪ على التوالي.

مخطط الترميز 4V / 5V.قدمت في الجدول.

الرمز الثنائي 4V.

الكود الناتج 5V.

لذلك، وفقا لذلك، يتم تشكيل هذا الجدول رمز 4V / 5V.، يتم إرسالها فوق الخط باستخدام الترميز الفعلي وفقا لأحد طرق الترميز المحتمل، حساس فقط لتسلسل Zeros طويل - على سبيل المثال، باستخدام الرمز الرقمي NRZI.

4B / 5B رمز رمز 5 بت ضمان طويل مع أي مجموعة من الخط، أكثر من ثلاثة أصفار موجودة على التوالي.

خطاب فياسم الرمز يعني أن الإشارة الابتدائية لديها 2 ولايات - من الإنجليزية الثنائية.- الثنائية. هناك أيضا رموز وثلاث حالات للإشارة، على سبيل المثال، في التعليمات البرمجية 8V / 6T.بالنسبة لتشفير 8 بت من المعلومات المصدر، يتم استخدام التعليمات البرمجية من 6 إشارات، لكل منها ثلاث دول. رمز التكرار 8V / 6T.فوق الرمز 4V / 5V.منذ 256 رموز المصدر حساب 3 6 \u003d 729 حرفا ناتجا.

كما قلنا، يحدث الترميز المنطقي للجسدي، وبالتالي، يتم تنفيذها بواسطة معدات مستوى شبكة القناة: محولات الشبكة وكتل الواجهة من المفاتيح والأجهزة الموجهات. نظرا لأنك مقتنعا بنفسك، فإن استخدام جدول التركدي عبارة عن عملية بسيطة للغاية، بحيث لا تعقد طريقة الترميز المنطقي مع رموز زائدة عن الحاجة المتطلبات الوظيفية لهذه المعدات.

الشرط الوحيد هو تقديم عرض النطاق الترددي المحدد لخط المرسل الذي يستخدم الرمز الزائد مع زيادة تردد الساعة. لذلك، لنقل الرموز 4V / 5V.بسرعة 100 ميغابايت / ثانيةيجب أن يعمل الارسال مع تردد الساعة 125 ميغاهيرتز. في الوقت نفسه، يتوسع طيف الإشارة الموجود على الخط مقارنة بالقضية عندما ينتقل الخط، وليس زيادة الوزن. ومع ذلك، فإن طيف الكود المحتمل الزائد هو بالفعل طيف رمز مانشستر، الذي يبرر المرحلة الإضافية من الترميز المنطقي، وكذلك تشغيل جهاز الاستقبال والمرسل في زيادة تردد الساعة.

وبالتالي، يمكنك رسم الاستنتاج التالي:

في الأساس، تكون الشبكات المحلية أسهل وموثوقة وأفضل واستخدام ترميز البيانات المنطقية باستخدام رموز زائدة nrzi., بدلا من عدم وجود ترميز منطقي مسبق لاستخدام البيانات البطيئة، ولكن المزامنة الذاتية مانشستر كود.

على سبيل المثال، لنقل البيانات عبر سطر مع عرض النطاق الترددي 100 متر / ثانية وعرض النطاق الترددي 100 MHz، يتطلب رمز NRZI تردد 25-50 ميغاهرتز، وهذا ليس ترميز 4B / 5V. وإذا طلبت nrzi.بدلا من ذلك، فإن الترميز 4B / 5V، والآن ستوسع نطاق التردد من 31.25 إلى 62.5 ميجا هرتز. ومع ذلك، فإن هذا النطاق لا يزال "الأوردة" في عرض النطاق الترددي. وللغة مانشستر، دون استخدام أي ترميز إضافي، يلزم الترددات من 50 إلى 100 ميجاهرتز، وهذه هي ترددات الإشارة الرئيسية، لكنها لن تخطيها خطا بمقدار 100 ميجاهرتز.

5. 3.2 الاشتراك

يستند طريقة أخرى للترميز المنطقي إلى "التحريك" الأولي للمعلومات المصدر بحيث يصبح احتمال ظهور الوحدات والأصفار الموجودة على الخط قريبا.

يتم استدعاء الأجهزة، أو الكتل التي تؤدي مثل هذه العملية المسافات (تدافع - دمية.

ل تخليطالبيانات مختلطة باستخدام خوارزمية محددة وجداول استقبال، تلقي البيانات الثنائية، ينقلها إلى deskemlectler.الذي يستعيد التسلسل الأولي من البتات.

لا يتم نقل البتات الزائدة فوق الخط.

يسهل تغيير جوهر التخلي عن البيانات التي تمر عبر نظام دفق البيانات. تقريبا العملية الوحيدة المستخدمة في المسافات XOR - "كسر الاستبعاد أو"أو قل أيضا - إضافة الوحدة 2.وبعد مع إضافة وحدتين باستثناء أو التخلص من الوحدة العليا وتسجيل النتيجة - 0.

طريقة التحويل بسيطة للغاية. أول يأتي مع الصراخ. بمعنى آخر، اخترع البتات في التسلسل الأولي بمساعدة "باستثناء أو" يتم اختراعها من خلال أي علاقة. ثم، وفقا لهذه النسبة، يتم تحديد قيم بعض التصريفات من التسلسل الحالي من القليل والإضافة XOR.بين أنفسهم. في هذه الحالة، يتم تحويل جميع التصريفات بنسبة 1 بت، ويتم وضع القيمة التي تم الحصول عليها ("0" أو "1") في تصريف أصغر. تتم إضافة القيمة التي كانت في التفريغ الأقدم قبل التحول إلى تسلسل الترميز، لتصبح بت آخر. بعد ذلك، يتم إصدار هذا التسلسل في خط، حيث يتم نقل أساليب الترميز الفيزيائية إلى عقدة المستلم، عند إدخال هذا الأمر الذي يستند إليه هذا التسلسل عن كثب على العلاقة العكسي.

على سبيل المثال، يمكن أن يقوم Scrembler بتنفيذ النسبة التالية:

أين ثنائي- رقم ثنائي من التعليمات البرمجية الناتجة، التي تم الحصول عليها على I-M من عمل scramblembrel، منظمة العفو الدولية- رقم ثنائي من التعليمات البرمجية المصدر التي تدخل براعة I-M على إدخال جهاز التشويش، ب. i-3. وب. i-5. - الأرقام الثنائية من التعليمات البرمجية الناتجة التي تم الحصول عليها على تدريبات Screambler السابقة، على التوالي، بنسبة 3 و 5 أضعاف الساعة الحالية، - تشغيل الاستبعاد أو (إضافة عن طريق الوحدة 2).

الآن دعونا نحدد التسلسل المشفوع، على سبيل المثال، لمثل هذا التسلسل الأولي 110110000001 .

سيعطي Scrampler، المعرفة أعلاه، رمز الناتج التالي:

ب 1 \u003d 1 \u003d 1 (الأرقام الثلاثة الأولى من التعليمات البرمجية الناتجة ستتزامن مع الأصل، حيث لا توجد أرقام سابقة مطلوبة)

وبالتالي، سيظهر تسلسل عند إخراج Scrembler 110001101111 وبعد لا يوجد أي تسلسل من ستة أصفار موجودة في التعليمات البرمجية المصدرية.

بعد تلقي التسلسل الناتج، ينقل جهاز الاستقبال إليه إلى descrember، مما يستعيد التسلسل الأولي بناء على العلاقة العكسية.

هناك خوارزميات مختلفة التحامل المختلفة، فهي تختلف في عدد المصطلحات التي تمنح أرقام التعليمات البرمجية الناتجة، والتحول بين المصطلحات.

المشكلة الرئيسية للترميز بناء على scramblers - مزامنة أجهزة النقل (التشفير) وأجهزة تلقي (فك التشفير)وبعد عند تمرير أو إدراج إدراج، قليلا على الأقل، يتم فقد جميع المعلومات المرسلة بشكل لا رجعة فيه. لذلك، في أنظمة الترميز المستندة إلى Scramblers، يتم إيلاء اهتمام كبير لأساليب المزامنة. .

في الممارسة العملية، لهذه الأغراض، يتم تطبيق مزيج من طريقتين عادة:

أ) إضافة معلومات إلى المعلومات الخاصة بمزامنة البتات مقدما، قبل الجانب الاستقبال المعروف، والذي يسمح له بالبدء بنشاط في البحث عن المزامنة مع بدء تشغيل المرسل بنشاط في اتباع هذا القليل

ب) استخدام مولدات النبض الزمني عالية الدقة، والتي تسمح لحظات فقدان المزامنة ل فكيب أجزاء من المعلومات المستلمة "عن طريق الذاكرة" دون مزامنة.

هناك أيضا طرق أبسط لمكافحة تسلسل الوحدات، والتي تعزى أيضا إلى فئة الغاء.

لتحسين الكود ثنائي القطب أمييتم استخدام طريقتين بناء على تشويه مصطنع من تسلسل Zeros أحرف ممنوعة.

تين. 5. 19 B8ZS ورموز HDB3

يوضح هذا الرقم استخدام الطريقة. B8ZS (ثنائي القطب مع استبدال 8 أشهير)والطريقة HDB3 (عالية الكثافة ثنائي القطب 3-زهيروس)لضبط رمز AMI. يتكون شفرة المصدر من تسلسلين طويلين من الأصفار (8- في الحالة الأولى و 5 في الثانية).

B8ZS Code.يصحح فقط التسلسلات التي تتكون من 8 الأصفار. لهذا، بعد الأصفار الثلاثة الأولى، بدلا من الأزهار الخمسة المتبقية إدراج خمسة أرقام: V-1 * -0-V-1 *.الخامس.هنا يدل على إشارة وحدة محظورة لهذه اللبية القطبية، أي إشارة لا تغير قطبية الوحدة السابقة، 1 * - تلاحظ وحدات إشارة القطبية الصحيحة، وتسجيل النجمة حقيقة أنه في التعليمات البرمجية المصدرية في هذه البراعة لم تكن وحدة، ولكن الصفر. نتيجة لذلك، على 8 مستلزمات، يلاحظ جهاز الاستقبال 2 تشويه - من غير المرجح أن يحدث ذلك بسبب الضوضاء على الإنترنت أو إخفاقات نقل أخرى. لذلك، يرى جهاز الاستقبال أن هذه الانتهاكات مع ترميز 8 أصفار متتالية وبعد تلقي تحل محلها إلى الأصفار الثلاثة الأولية.

يتم إنشاء رمز B8ZS بحيث يكون مكونه المستمر صفر مع أي تسلسل من الأرقام الثنائية.

كود HDB3إصلاح أي 4 خدش متتالي في التسلسل الأصلي. قواعد تشكيل رمز HDB3 أكثر تعقيدا من رمز B8ZS. يتم استبدال كل أربعة صفو بأربعة إشارات يكون فيها إشارة واحدة V. لقمع المكون الثابت من قطبية الإشارة الخامس.يتناوب مع بدائل متسقة.

بالإضافة إلى ذلك، يتم استخدام عينات من رموز أربعة الأشواط ليحل محلها. إذا كان رمز المصدر يحتوي على عدد فردي من الوحدات، فسيتم استخدام التسلسل. 000v.، وإذا كان عدد الوحدات حتى - تسلسل 1 * 00v..

وبالتالي، فإن استخدام الترميز المنطقي مع الترميز المحتمل يمنح المزايا التالية:

تتمتع الترموون المحتملة المحسنة بنطاق عرض ضيق إلى حد ما لأي تسلسل من الوحدات والأصفار الموجودة في البيانات المرسلة. نتيجة لذلك، فإن الرموز التي تم الحصول عليها من المسار المحتمل للترميز المنطقي لها طيف أضيق من مانشستر، حتى مع زيادة تردد الساعة.


الموضوع 2. المستوى المادي

يخطط

قواعد نقل البيانات النظرية

يمكن نقل المعلومات عن طريق الأسلاك عن طريق تغيير أي كمية مادية، مثل الجهد أو الحالية. تمثيل الجهد أو القيمة الحالية في شكل وظيفة وقت لا لبس فيه، يمكنك محاكاة سلوك الإشارة وفضحه للتحليل الرياضي.

فورييه الصفوف

في بداية القرن التاسع عشر، أثبتت الرياضيات الفرنسية جين بابتيست فورييه (Jeanbaptiste Fourier) أن أي وظيفة دورية تتمتع بفترة من ر أن تتحلل إلى صف واحد (ربما لانهائي)، وتتألف من مبالغ جيب وجيب:
(2.1)
أين هو التردد الرئيسي (التوافقيات)، وإلى مضاعفات الجيوب الأنفية وتسييحي من التوافقي N والنوم، و C ثابتة. مثل هذا التحلل يسمى بالقرب من فورييه. يمكن استعادة الوظيفة التي تم تكشفتها على التوالي عن طريق عناصر هذه السلسلة، أي إذا كانت الفترة ر وضغط التوافقيات معروفة، يمكن استعادة الوظيفة الأولية بمجموع النطاق (2.1).
يمكن تحلل إشارة المعلومات التي تحتوي على مدة محدودة (جميع إشارات المعلومات لها مدة محدودة) في سلسلة فورييه، إذا تتخيل أن الإشارة بأكملها تتكرر مرارا وتكرارا (أي، الفاصل الزمني من T إلى 2T يتكرر تماما الفاصل الزمني من 0 إلى t، وغيرها).
يمكن حساب Amplitudes لأي وظيفة معينة. للقيام بذلك، اضرب الجانب الأيسر والأيمن من المعادلة (2.1)، ثم دمج من 0 إلى T. منذ:
(2.2)
يبقى عضو واحد فقط في السلسلة. يختفي عدد تماما. وبالمثل، تضاعف المعادلة (2.1) وإدماج الوقت من 0 إلى T، يمكنك حساب القيم. إذا قمت بدمج كلا جزأين المعادلة دون تغييرها، فيمكنك الحصول على قيمة ثابت من عندوبعد ستكون نتائج هذه الإجراءات كما يلي:
(2.3.)

معلومات وسائل الإعلام السيطرة

يعد تعيين المستوى المادي للشبكة هو نقل تدفق البتات غير المعالج من جهاز واحد إلى آخر. للنقل، يمكن أيضا استخدام شركات معلومات المعلومات المادية المختلفة، وتسمى أيضا وسيط توزيع الإشارة. يحتوي كل واحد منهم على مجموعة مميزة من النطاق الترددي والتأخير والأسعار وسهولة التثبيت والاستخدام. يمكن تقسيم الوسائط إلى مجموعتين: الوسائط التي تسيطر عليها، مثل الأسلاك النحاسية والكابلات البصرية للألياف، وغير قابل للتطبيق، مثل الاتصالات الراديوية والنقل على طول شعاع الليزر دون كابل.

ناقلات مغناطيسية

واحدة من أسهل الطرق لنقل البيانات من جهاز كمبيوتر إلى آخر هي تسجيلها على شريط مغناطيسي أو وسائط أخرى قابلة للإزالة (على سبيل المثال، قرص DVD قابل للكتابة)، لتحويل هذه الأشرطة والأقراص هذه فعليا إلى الوجهة وقراءتها هناك.
عرض النطاق الترددي العالي. كاسيت قياسي مع الشريط الفيريوم يستوعب 200 جيجابايت. يتم وضع حوالي 1000 من مثل هذه الأشرطة في صندوق من 60x60x60، والذي يعطي سعة إجمالية 1600 tbit (1.6 pbb). يمكن تسليم مربع مع كاسيت داخل الولايات المتحدة في غضون 24 ساعة من قبل خدمة الفيدرالية الصبر أو شركة أخرى. النطاق الترددي الفعال مع هذا ناقل الحركة هو 1600 TBIT / 86 400 S، أو 19 جيجابايت / ثانية. إذا كانت الوجهة مجرد ساعة من القيادة، فستكون النطاق الترددي أكثر من 400 جيجابايت / ثانية. لا ما زالت شبكة الكمبيوتر قادرا على الاقتراب من هذه المؤشرات.
كفاءة. أسعار الجملة من كاسيت حوالي 40 دولار. سيكلف المربع مع شرائط 4000 دولار، بينما يمكن للشريط نفسه استخدام العشرات من المرات. أضيف 1000 دولار للنقل (وفي الواقع، أقل بكثير) ونحصل على حوالي 5000 دولار لنقل 200 تيرابايت أو 3 سنتات لكل غيغابايت.
سلبيات. على الرغم من أن معدل نقل البيانات باستخدام الأشرطة المغناطيسية ممتازة، إلا أن قيمة التأخير في مثل هذا الإرسال كبير جدا. يتم قياس وقت النقل بحقائق أو ساعات، وليس مللي ثانية. بالنسبة للعديد من التطبيقات، مطلوب رد فعل فوري للنظام البعيد (في الوضع المتصل).

ملتوية الفقرة

يتكون الزوج الملتوي من سلكين من النحاس المعزولين، القطر المعتاد الذي هو 1 ملم. تويست الأسلاك واحدة حول الآخر في شكل دوامة. هذا يسمح لك بالحد من التفاعل الكهرومغناطيسي للعديد من الأزواج القريبين.
تطبيق - خط الهاتف، شبكة الكمبيوتر. يمكن أن ينقل إشارة دون توهين السلطة إلى المسافة التي تشكل عدة كيلومترات. على مسافات أطول، يلزم الراسبين. جنبا إلى جنب في الكابل، مع طلاء واقية. في كبل الزوج من الأسلاك، جناح، لتجنب تراكب الإشارة. يمكن استخدامها لنقل البيانات التناظرية والرقمية. يعتمد النطاق الترددي على قطر وطول الأسلاك، ولكن في معظم الحالات، يمكن تحقيق سرعة عدة ميغابت في الثانية على بعد عدة كيلومترات في الثانية الواحدة. بفضل عرض النطاق الترددي العالي إلى حد ما وبأسعار صغيرة، فإن أزواج الملتوية منتشرة على وشك أن تكون شعبية في المستقبل.
يتم استخدام أزواج ملتوية في العديد من الإصدارات، اثنان منها مهم بشكل خاص في مجال شبكات الكمبيوتر. تتكون أزواج الفئة الملتوية (CAT 3) من أسلاك عازلة، مصير مع بعضها البعض. عادة ما يتم وضع أربعة أزواج من هذه الأزواج معا في قذيفة بلاستيكية.
تشبه أزواج الملتوية للفئة 5 (Cat 5) أزواج الملتوية للفئة الثالثة، ولكن لديك عدد أكبر من المنعطفات على سنتيمتر طول السلك. هذا يجعل الأمر أقوى من تقليل النصائح بين القنوات المختلفة وتوفر جودة إشارة محسنة على مسافات طويلة (الشكل 1).

تين. 1. UTP الفئة 3 (أ)، UTP الفئة 5 (ب).
غالبا ما يتم استدعاء جميع هذه الأنواع من المركبات UTP (زوج ملتوية غير محمي - زوج ملتوية غير محمول)
لم تصبح الكابلات المحمية من أزواج Vatima من شركة IBM شعبية خارج شركة IBM.

كابل متحد المحور

آخر نقل البيانات الشائعة يعني هو كابل متحد المحور. من الأفضل محمية من البخار الملتوية، وبالتالي يمكن أن توفر نقل البيانات لمسافات أطول مع سرعات أعلى. يتم استخدام نوعين من الكابلات على نطاق واسع. واحد منهم، 50 أوم، يستخدم عادة لنقل البيانات الرقمية حصريا. غالبا ما يستخدم نوع الكابل آخر، 75 أوم، لنقل المعلومات التناظرية، وكذلك في تلفزيون الكابل.
يتم عرض نوع الكابل في القسم في الشكل 2.

تين. 2. كابل متحد المحور.
يوفر التصميم والنوع الخاص من درع الكابلات المحورية عرض النطاق الترددي العالي ومناعة ضوضاء ممتازة. يعتمد الحد الأقصى للنطاق الترددي على نسبة الجودة والطول والضوء إلى الضوضاء من الخط. الكابلات الحديثة لها عرض النطاق الترددي حوالي 1 جيجا هرتز.
تطبيق - أنظمة الهاتف (الطرق السريعة)، تلفزيون الكابل، الشبكات الإقليمية.

الألياف البصرية

يمكن أن تقوم تقنية الألياف البصرية الحالية بتطوير معدل نقل البيانات يصل إلى 50،000 جنيه إسترليني (50 TBIT / S)، وفي الوقت نفسه يعمل العديد من المتخصصين من قبل البحث عن مواد أكثر تقدما. يعزى الحد العملي الحالي البالغ 10 جيجابت في الثانية إلى عدم القدرة على تحويل الإشارات الكهربائية بسرعة إلى البصرية والظهر، على الرغم من أن المختبر قد حقق بالفعل سرعة 100 جيجابايت / ثانية على الألياف الفردية.
يتكون نظام نقل البيانات الألياف البصرية من ثلاثة مكونات رئيسية: مصدر الضوء، والناقل الذي يتم فيه توزيع إشارة الضوء، وجهاز استقبال الإشارة، أو كاشف. يؤخذ نبض الضوء لكل وحدة، وغياب الدافع - صفر. ينتشر الضوء في ألياف زجاجية فوق الصوتية. إذا كان عليه، فإن كاشف الضوء يولد نبضات كهربائية. من خلال توصيل مصدر الضوء إلى طرف واحد من الألياف البصرية، والكشف هو نظام نقل البيانات أحادي الاتجاه.
عند نقل إشارة الضوء، يتم استخدام انعكاس الضوء والكسار عند الانتقال من بيئة 2. وبالتالي، عند تطبيق الضوء بزاوية معينة، تنعكس شعاع الضوء بالكامل على حدود الوسائط والأقفال في الألياف (الشكل 3).

تين. 3. خاصية انكسار الضوء.
هناك نوعان من كبل الألياف البصرية: متعدد الأعضاء - ينقل شعاع من الضوء، رقيقة واحدة أو رقيقة - رقيقة إلى حدود العديد من الأطوال الموجية، يعمل تقريبا مثل الدليل الموجي، يتحرك الضوء في خط مستقيم دون انعكاس. يمكن لخطوط الألياف ذات الوضع الوحيد اليوم أن تعمل بسرعة 50 جنيه إسترليني على مسافة تصل إلى 100 كم.
في أنظمة الاتصالات، يتم استخدام ثلاثة من الطول الموجي: 0.85 و 1.30 و 1.55 ميكرون، على التوالي.
يشبه بنية كابل الألياف البصرية هيكل الأسلاك المحورية. الفرق الوحيد هو أنه لا توجد شبكة التدريع في الأول.
في وسط الألياف البصرية الوريد، هناك جوهر زجاجي، يغطي الضوء. في الألياف البصرية متعددة الوسائط، يكون قطر القلب 50 ميكرون، وهو ما يساوي تقريبا سمك الشعر البشري. يبلغ قطر الألياف في اتجاه واحد يبلغ قطره 8 إلى 10 ميكرون. جوهر مغطى بطبقة من الزجاج بأقل من حجم النواة، مؤشر الانكسار. تم تصميمه لإجراء منع أكثر موثوقية من منفذ خفيف خارج النواة. الطبقة الخارجية هي غمد بلاستيكي حماية التزجيج. عادة ما يتم تجميع الألياف البصرية في الحزم المحمية بواسطة قذيفة خارجية. يوضح الشكل 4 كابل ثلاثة النواة.

تين. 4. ثلاثة النواة كابل الألياف البصرية.
عند كسر، يمكن إجراء اتصال شرائح الكابل بثلاث طرق:
    يمكن إرفاق موصل خاص بنهاية الكابل، حيث يتم إدراج الكابل في المخرج البصري. الخسارة - 10-20٪ من الطاقة الخفيفة، ولكنها تجعل من السهل تغيير تكوين النظام.
    الربط - اثنان من طرف شرائح بدقة من الكابل وضعت بجانب بعضها البعض ومشكه مخلب خاص. يتحقق تحسين مرور الضوء عن طريق محاذاة نهايات الكابل. الخسارة - 10٪ من الطاقة الخفيفة.
    تدفق. الخسارة غائبة عمليا.
يمكن استخدام نوعين من مصدر الضوء لإرسال إشارة عبر كبل الألياف البصرية: الثنائيات الباعثة للضوء (الصمام الصمام، الصمام الثنائي الباعث) والليزر أشباه الموصلات. يتم عرض خاصيةهم النسبية في الجدول 1.

الجدول 1.
الجدول المقارن لليزر LED وأشباه الموصلات
الطرف الاستقبال للكابل البصري هو فوتوود يولد نبض كهربائي عند انخفاض الضوء عليه.

الخصائص النسبية لكابل الألياف البصرية وسلك النحاس.

الألياف البصرية لديها عدد من الفوائد:
    سرعة عالية.
    أقل إضعاف الإشارة، الاستنتاج أقل تكرارا (واحد على بعد 50 كم، وليس 5)
    خامل للإشعاع الكهرومغناطيسي الخارجي، محايد كيميائيا.
    أخف وزنا بالوزن. 1000 من أزواج النحاس الملتوية من 1 كم يزن حوالي 8000 كجم. زوج من كابلات الألياف البصرية تزن 100 كيلوغرام فقط مع عرض النطاق الترددي الكبرى
    تكلفة طوقا منخفضة
سلبيات:
    التعقيد والكفاءة عند التثبيت.
    هشاشة
    النحاس أكثر تكلفة.
    ناقل الحركة في وضع البسيط، بين الشبكات تتطلب الحد الأدنى 2 الأوردة.

اتصال لاسلكي

المجال الكهرومغناطيسي

تقوم حركة الإلكترون بإنشاء موجات كهرومغناطيسية يمكن توزيعها في الفضاء (حتى في Vacuo). يطلق على عدد تجلات التذبذبات الكهرومغناطيسية في الثانية الواحدة تردد، ويقاس في هيرتز. تسمى المسافة بين اثنين من الحد الأقصى المتتالية (أو Minima) الطول الموجي. يتم الإشارة إلى هذه القيمة تقليديا من قبل الرسالة اليونانية (Lambda).
إذا قمت بتضمين هوائي بحجم مناسب في دائرة كهربائية، فيمكن اتخاذ الأمواج الكهرومغناطيسية بنجاح من قبل جهاز الاستقبال في مسافة مسافة. في هذا المبدأ، تستند جميع أنظمة الاتصالات اللاسلكية.
في Vacuo، تنطبق جميع الموجات الكهرومغناطيسية على نفس السرعة، بغض النظر عن ترددها. وتسمى هذه السرعة سرعة الضوء، - 3 * 108 م / ث. في النحاس أو الزجاج، تبلغ سرعة الضوء حوالي 2/3 من هذه القيمة، بالإضافة إلى ذلك، يعتمد ذلك على التردد قليلا.
قيم الاتصالات و:

إذا تم قياس التردد () في MHz، وطول الموجة () بالأمتار بعد ذلك.
يشكل مزيج من جميع الموجات الكهرومغناطيسية ما يسمى الطيف الصلب للإشعاع الكهرومغناطيسي (الشكل 5). يمكن استخدام راديو وميكروويف وأشرطة الأشعة تحت الحمراء، وكذلك الأضواء المرئية لنقل المعلومات باستخدام السعة أو تعديل التردد أو المرحلة من الأمواج. أشعة الأشعة فوق البنفسجية والأشعة السينية وأشعة غاما أفضل حتى بفضل تردداتها العالية، لكن من الصعب توليد وتعديلها، فهي سيئة للغاية من خلال المباني، وعلاوة على ذلك، فهي خطيرة على جميع الكائنات الحية. يظهر الاسم الرسمي للنطاقات في الجدول 6.

تين. 5. الطيف الكهرومغناطيسي واستخدامه في اتصال.
الجدول 2.
أسماء أسماء الاتحاد الرسمية
يرتبط مقدار المعلومات التي يمكن أن تحمل الموجة الكهرومغناطيسية بمجموعة التردد للقناة. تسمح لك التقنيات الحديثة بترميز العديد من البتات على Hertz بترددات منخفضة. في بعض الحالات، قد يزيد هذا الرقم ثمانية ترددات عالية.
معرفة عرض نطاق الطول الموجي، يمكنك حساب نطاق التردد المقابل ومعدل نقل البيانات.

مثال: مقابل 1.3 ميكرون، يتم الحصول على كابل الألياف البصرية، ثم. ثم، في 8 بت / ثانية، من الممكن الحصول على معدل نقل 240 tbit / s.

مذياع

من السهل توليد موجات الراديو، التغلب على المسافات الطويلة، تمر عبر الجدران، وتعزيز المباني، وتوزيعها في جميع الاتجاهات. خاصية موجات الراديو تعتمد على التردد (الشكل 6). عند العمل على ترددات منخفضة، تمر موجة الإذاعة عبر العقبات، لكن قوة الإشارة في الهواء يسقط بشكل حاد كما يزيل من الارسال. نسبة الطاقة والمسافة من المصدر هي تقريبا كما يلي: 1 / R2. بترددات عالية، تميل موجات الراديو بشكل عام إلى الانتشار حصريا في خط مستقيم وتعكس العقبات. بالإضافة إلى ذلك، يتم امتصاصها، على سبيل المثال، المطر. إشارات راديو لأي ترددات عرضة للتدخل من المحركات ذات فرش متألقة وغيرها من المعدات الكهربائية.

تين. 6. موجات VLF، LF، نطاقات MF غير منتظمة هائلة لسطح الأرض (أ)، تنعكس موجات النطاقات HF و VHF من الأيونوسفير، يتم امتصاص الأرض (ب).

التواصل في الميكروويف

على ترددات أعلى من 100 ميجاهرتز، تطبق موجات الراديو تقريبا في خط مستقيم، حتى يمكن تركيزها في الحزم الضيقة. يؤدي تركيز الطاقة في شكل شعاع ضيق باستخدام هوائي مكافئ (مثل لوحة تلفزيونية فضائية معروفة) إلى تحسن في نسبة الإشارة إلى الضوضاء، ومع ذلك، لمثل هذه الاتصال، والهوائيات الإرسال والاستقبال يجب أن تكون موجهة بدقة تماما لبعضها البعض.
على عكس موجات الراديو ذات الترددات السفلية، تمر أفران الميكروويف بشكل سيء عبر المباني. أصبحت الاتصالات الراديوية الميكروويف تستخدم على نطاق واسع في الهواتف المحمولة طويلة المسافة والهواتف المحمولة والبث التلفزيوني وغيرها من المجالات التي أصبح عدم وجود عرض الطيف يشعر بشدة.
هذه العلاقة لديها العديد من المزايا على الألياف. الشيء الرئيسي هو أنه ليس من الضروري وضع الكابل، على التوالي، لا تحتاج إلى دفع ثمن تأجير الأرض على مسار الإشارة. يكفي شراء قطع أرض صغيرة من الأرض كل 50 كم ووضع برج الترحيل عليها.

الأشعة تحت الحمراء والأمدة ملليمتر

يستخدم الإشعاع بالأشعة تحت الحمراء والملليمر دون استخدام الكابل على نطاق واسع للتواصل في مسافات قصيرة (مثال على أجهزة التحكم عن بعد عن بعد). إنها موجهة نسبيا ورخيصة وتثبيتها بسهولة، ولكن لا تمر عبر كائنات صلبة.
يتم تطبيق اتصال الأشعة تحت الحمراء في أنظمة الحوسبة المكتبية (على سبيل المثال، لتوصيل أجهزة الكمبيوتر المحمولة مع الطابعات)، ولكن لا تزال لا تلعب دورا مهما في الاتصالات السلكية واللاسلكية.

أقمار الاتصالات

يتم استخدام أنواع الإلكترونية من الأقمار الصناعية: GEO (GEO)، والقرون الوسطى (ميو) ومنخفض قليلا (ليو) (الشكل 7).

تين. 7. أقمار الاتصالات وخصائصها: ارتفاع المدار، والتأخير، وعدد الأقمار الصناعية اللازمة لتغطية سطح العالم بأكمله.

شبكة الهاتف العامة المنتظمة

هيكل نظام الهاتف

يتم تقديم هيكل المسار الهاتفي النموذجي للمسافات المتوسطة في الشكل 8.

تين. 8. مسار الاتصال النموذجي عند متوسط \u200b\u200bالمسافة بين المشتركين.

خطوط الاتصالات المحلية: أجهزة المودم، ADSL، الاتصالات اللاسلكية

نظرا لأن الكمبيوتر يعمل مع إشارة رقمية، فإن خط الهاتف المحلي هو نقل إشارة تمثيلية لإجراء التحويل الرقمي إلى الجهاز التناظري والظهر هو مودم، وتسمى العملية نفسها التعديل / إزالة الديماء (الشكل 9 ).

تين. 9. باستخدام خط هاتفي عند إرسال إشارة رقمية.
هناك 3 طرق التشكيل (الشكل 10):
    تعديل السعة - 2 تستخدم 2 Amplitudes إشارة مختلفة (لمدة 0 و 1)،
    التردد - يتم استخدام العديد من ترددات إشارة مختلفة (لمدة 0 و 1)،
    يتم استخدام نوبات المرحلة المرحلة عند التبديل بين الوحدات المنطقية (0 و 1). زوايا التحول - 45، 135، 225، 180.
في الممارسة العملية، يتم استخدام أنظمة التشكيل المشترك.

تين. 10. إشارة ثنائية (أ)؛ تعديل السعة (ب)؛ تعديل التردد (ب)؛ تعديل المرحلة.
تتيح جميع أجهزة المودم الحديثة البيانات التي تنقل البيانات في كلا الاتجاهين، مثل هذا الوضع من العملية يسمى Duplex. الاتصال مع إمكانية نقل البديل يسمى نصف دوبلكس. الاتصالات التي تسمى فقط في اتجاه واحد البسيط.
الحد الأقصى لوضع أجهزة المودم التي يمكن تحقيقها في الوقت الحالي هي 56 كيلو بايت / ثانية. القياسية v.90.

خطوط المشترك الرقمي. التكنولوجيا XDSL.

بعد أن وصلت السرعة من خلال أجهزة المودم إلى حدودها، بدأت شركات الهاتف في البحث عن طريقة للخروج من هذه الحالة. وبالتالي، ظهر العديد من المقترحات تحت الاسم العام ل XDSL. XDSL (خط الاشتراك الرقمي) - خط المشترك الرقمي، حيث بدلا من ذلك عاشر قد تكون خطابات أخرى. أكثر التقنيات الشهيرة من هذه المقترحات هي ADSL (DSL غير المتماثلة).
كان سبب الحد الأقصى لسرعة أجهزة المودم التي استخدموها مجموعة نقل الكلام البشري - 300 هرتز إلى 3400 هرتز. جنبا إلى جنب مع الترددات الحدودي، لم يكن النطاق الترددي 3100 هرتز، ولكن 4000 هرتز.
على الرغم من أن خط الهاتف المحلي نفسه هو 1100.
استخدم العرض الأول لتكنولوجيا ADSL مجموعة كاملة من خط الهاتف المحلي، وهي مقسمة إلى 3 نطاقات:
    الأواني - مجموعة من شبكة الهاتف العادية؛
    مجموعة المنتهية ولايته؛
    النطاق الوارد.
التكنولوجيا التي تستخدم فيها ترددات مختلفة للأغراض المختلفة تسمى ختم التردد أو تعدد الترددات.
الطريقة البديلة التي تسمى تعديلها المنفصل متعدد الأطراف، تتكون DMT (المنفصلة Multitone) في فصل طيف الخط المحلي بأكمله 1.1 ميجا هرتز على نطاق واسع على 256 قناة مستقلة من 4312.5 هرتز في كل منها. القناة 0 هي الأواني. لا تستخدم القنوات من 1 إلى 5 بحيث لا تحتوي إشارة الصوت على القدرة على التدخل في المعلومات. من القنوات ال 250 المتبقية، يشارك المرء في التحكم في التحويل نحو الموفر، واحد - تجاه المستخدم، وجميع الآخر متاح لنقل بيانات المستخدم (الشكل 11).

تين. 11. عملية ADSL باستخدام التعديل متعدد المركزي.
يتيح لك ADSL قياسي تناول ما يصل إلى 8 ميغابايت / ثانية وإرسالها إلى 1 ميجابايت / ثانية. ADSL2 + - - المنتهية ولايته إلى 24 ميجابايت / ج، الواردة إلى 1.4 ميغابايت / ثانية.
يحتوي تكوين الأجهزة ADSL النموذجي على:
    DSLAM - DSL الوصول إلى المضاعف؛
    NID - شبكة من الاقتران مع شبكة، يشارك ملكية شركة الهاتف والمشترك.
    الخائن (الخائن) هو فاصل التردد يفصل بيانات الأواني وبيانات ADSL.
تين. 12. التكوين النموذجي لمعدات ADSL.

Mainstrails والأختام

يلعب توفير الموارد دورا مهما في نظام الهاتف. إن تكلفة وضع وصيانة خط عالي السعة ذات السعة العالية والجودة منخفضة هي نفسها (أي أن حصة الأسد في هذه التكلفة تستمر في حفر الخنادق، وليس إلى كابل النحاس أو الألياف البصرية).
لهذا السبب، قامت شركات الهاتف بتطوير العديد من مخططات نقل العديد من المحادثات على كابل مادي واحد. يمكن تقسيم مخططات التعددية (الختم) إلى فئتين رئيسيتين FDM (مضاعفة القسم المضاعف لشعبة التردد - TDM (Time Drive Multiplexing - مضاعفة مع ختم مؤقت) (الشكل 13).
إذا كان ختم التردد، ينقسم طيف التردد بين القنوات المنطقية في RI، كل مستخدم يتلقى الفرع الناقع الفرعي في حوزة استثنائية. عند تعدد الإرسال مع الختم مؤقتا، يستغرق المستخدمون (دوري) (دوري) نفس القناة، ويتم تزويد كل فترة قصيرة من الزمن بجميع عرض النطاق الترددي القنوض.
في قنوات الألياف البصرية، يتم استخدام البديل الخاص لختم التردد. يطلق عليه ختم الطيفية (WDM، Multiplexing - الطول الموجي).

تين. 13. مثال على ختم التردد: إشارات Source Spectra 1 (أ)، تحول الأطياف في التردد (ب)، القناة المضغوطة (ب).

التبديل

من وجهة نظر متوسط \u200b\u200bمهندس الهاتف، يتكون نظام الهاتف من جزأين: المعدات الخارجية (خطوط الهاتف المحلية والطرق السريعة، خارج مفاتيح) والمعدات الداخلية (مفاتيح) الموجودة في تبادل الهاتف.
تدعم أي شبكات اتصالات بعض طريقة التبديل (الاتصالات) لمشتركيها فيما بينهم. يكاد يكون من المستحيل تقديم كل زوج من المشتركين في تفاعل خط الاتصالات المادية غير المصنفة الخاصة بهم، والتي يمكنهم الاحتكاك "الخاصة" لفترة طويلة. لذلك، يتم استخدام أي شبكة من تبديل المشترك دائما على أي شبكة، مما يضمن توافر القنوات الفيزيائية المتاحة في نفس الوقت لعدة جلسات اتصال بين مشتركي الشبكات.
يتم استخدام حفلتي الاستقبال المختلفة في أنظمة الهاتف: تبديل القنوات وتحويل الحزمة.

تبديل القنوات

ينطوي تبديل القناة على تكوين قناة مادية مركبة مستمرة من قنوات فردية متصلة بالتتابع لإرسال البيانات المباشرة بين العقد. في شبكة التبديل الشبكة، قبل نقل البيانات، من الضروري دائما إجراء إجراء مركب في عملية إنشاء القناة المركبة (الشكل 14).

تحول حزم

عند تحويل الحزم، يتم كسر جميع الرسائل التي يتم إرسالها من قبل المستخدم في العقدة المصدر للأجزاء الصغيرة نسبيا، تسمى الحزم. يتم توفير كل حزمة مع العنوان، والذي يشير إلى معلومات العنوان المطلوبة لتوفير حزمة العقدة الوجهة، بالإضافة إلى رقم الحزمة لاستخدامها بواسطة العقدة الوجهة لإنشاء رسالة. يتم نقل الحزم في الشبكة ككتل معلومات مستقلة. تتبع مفاتيح الشبكة حزم من العقد النهائية وعلى أساس معلومات العنوان نقلها إلى بعضها البعض، وفي نهاية المطاف - العقدة الوجهة (الشكل 14).
إلخ.................