الأساس المادي لنقل البيانات. طرق نقل البيانات في الطبقة المادية. الأساس المادي لنقل البيانات

7. الطبقة المادية

7.2 طرق نقل البيانات المنفصلة

عند إرسال البيانات المنفصلة عبر قنوات الاتصال ، يتم استخدام نوعين رئيسيين من التشفير المادي - بناءً على إشارة حاملة جيبية وعلى أساس تسلسل نبضات مستطيلة. غالبًا ما تسمى الطريقة الأولى أيضًا تعديل أو التعديل التناظري ، مع التأكيد على حقيقة أن التشفير يتم عن طريق تغيير معلمات الإشارة التناظرية. الطريقة الثانية تسمى الترميز الرقمي . تختلف هذه الطرق في عرض طيف الإشارة الناتجة ومدى تعقيد المعدات المطلوبة لتنفيذها.

عند استخدام نبضات مستطيلة ، يكون طيف الإشارة الناتجة عريضًا جدًا. ينتج عن استخدام الجيوب الأنفية طيف أضيق بنفس معدل المعلومات. ومع ذلك ، يتطلب تنفيذ التعديل معدات أكثر تعقيدًا وتكلفة من تنفيذ النبضات المستطيلة.

في الوقت الحاضر ، في كثير من الأحيان ، يتم نقل البيانات التي لها شكل تناظري في البداية - الكلام ، صورة تلفزيونية - عبر قنوات الاتصال في شكل منفصل ، أي في شكل سلسلة من الآحاد والأصفار. تسمى عملية تمثيل المعلومات التناظرية في شكل منفصل تعديل منفصل .

يستخدم التشكيل التناظري لنقل البيانات المنفصلة عبر القنوات ذات نطاق التردد الضيق - قناة التردد الصوتي (شبكات الهاتف العامة). تنقل هذه القناة ترددات في المدى من 300 إلى 3400 هرتز ، لذا فإن عرضها الترددي هو 3100 هرتز.

يُطلق على الجهاز الذي يؤدي وظائف تعديل الجيب الناقل على جانب الإرسال وإزالة التشكيل على جانب الاستقبال مودم (المغير المزيل).

التشكيل التناظري هو طريقة تشفير مادية يتم فيها تشفير المعلومات عن طريق تغيير سعة الإشارة الجيبية أو ترددها أو طورها. تردد الناقل(الشكل 27).

في تعديل السعة (الشكل 27 ، ب) بالنسبة للوحدة المنطقية ، يتم اختيار سوية واحدة لاتساع تردد الموجة الحاملة الجيبية ، وبالنسبة للصفر المنطقي ، يتم اختيار مستوى آخر. نادرًا ما تُستخدم هذه الطريقة في شكلها النقي في الممارسة العملية بسبب انخفاض مناعة الضوضاء ، ولكنها غالبًا ما تستخدم مع نوع آخر من التعديل - تعديل الطور.

في تعديل التردد (الشكل 27 ، ج) يتم إرسال القيم 0 و 1 من البيانات الأولية بواسطة الجيوب الأنفية بترددات مختلفة - f 0 و f 1 ،. لا تتطلب طريقة التعديل هذه دارات معقدة في أجهزة المودم وعادة ما تستخدم في أجهزة المودم منخفضة السرعة التي تعمل بسرعة 300 أو 1200 بت في الثانية.

في تعديل المرحلة (الشكل 27 ، د) تتوافق قيم المعطيات 0 و 1 مع إشارات من نفس التردد ، ولكن بمرحلة مختلفة ، على سبيل المثال ، 0 و 180 درجة أو 0 و 90 و 180 و 270 درجة.

في أجهزة المودم عالية السرعة ، غالبًا ما تستخدم طرق التشكيل المجمعة ، كقاعدة عامة ، السعة بالاقتران مع الطور.

أرز. 27. أنواع مختلفةتعديل

يعتمد طيف الإشارة المعدلة الناتجة على نوع ومعدل التشكيل.

للتشفير المحتمل ، يتم الحصول على الطيف مباشرة من صيغ فورييه للوظيفة الدورية. إذا تم إرسال البيانات المنفصلة بمعدل بتات N بت / ثانية ، فإن الطيف يتكون من مكون ثابت بتردد صفري وسلسلة لا نهائية من التوافقيات مع الترددات f 0 ، 3f 0 ، 5f 0 ، 7f 0 ، ... ، حيث و 0 = ن / 2. تنخفض اتساع هذه التوافقيات ببطء شديد - مع معاملات 1/3 ، 1/5 ، 1/7 ، ... من السعة التوافقية f 0 (الشكل 28 ، أ). نتيجة لذلك ، يتطلب طيف الشفرة المحتمل نطاقًا تردديًا واسعًا للإرسال عالي الجودة. بالإضافة إلى ذلك ، يجب أن يؤخذ في الاعتبار أن طيف الإشارة في الواقع يتغير باستمرار اعتمادًا على طبيعة البيانات. لذلك ، يحتل طيف إشارة الشفرة المحتملة الناتجة أثناء إرسال البيانات التعسفية نطاقًا من قيمة قريبة من 0 هرتز إلى ما يقرب من 7f 0 (يمكن إهمال التوافقيات ذات الترددات فوق 7f 0 بسبب مساهمتها الصغيرة في الإشارة الناتجة) . بالنسبة لقناة التردد الصوتي ، يتم الوصول إلى الحد الأعلى للتشفير المحتمل بمعدل بيانات يبلغ 971 بت في الثانية. نتيجة لذلك ، لا يتم استخدام الرموز المحتملة على قنوات التردد الصوتي مطلقًا.

مع تعديل الاتساع ، يتكون الطيف من شكل جيبي لتردد الموجة الحاملة و جوتوافقيات جانبية: (f c + fم) و ( Fج- Fم) ، أين Fم - تواتر تغيير معلمة المعلومات للجيوب الأنفية ، والتي تتزامن مع معدل نقل البيانات عند استخدام مستويين من السعة (الشكل 28 ، ب). التردد وم يحدد عرض النطاق الترددي للخط لطريقة تشفير معينة. عند تردد تعديل منخفض ، سيكون عرض طيف الإشارة صغيرًا أيضًا (يساوي 2fم ) ، لذلك لن يتم تشويه الإشارات بواسطة الخط إذا كان عرض النطاق الترددي الخاص به أكبر من أو يساوي 2fم . بالنسبة لقناة التردد الصوتي ، فإن طريقة التشكيل هذه مقبولة بمعدل بيانات لا يزيد عن 3100/2 = 1550 بت في الثانية. إذا تم استخدام 4 مستويات اتساع لتمثيل البيانات ، فستزيد سعة القناة إلى 3100 بت في الثانية.


أرز. 28. أطياف الإشارات أثناء التشفير المحتمل

وتعديل السعة

مع تعديل الطور والتردد ، يكون طيف الإشارة أكثر تعقيدًا من تعديل الاتساع ، حيث يتم تشكيل أكثر من توافقي جانبي هنا ، ولكنهما أيضًا يقعان بشكل متماثل بالنسبة إلى تردد الموجة الحاملة الرئيسية ، وينخفض ​​اتساعهما بسرعة. لذلك ، فإن هذه التشكيلات مناسبة تمامًا أيضًا لإرسال البيانات عبر قناة تردد صوتي.

عند ترميز المعلومات المنفصلة رقميًا ، يتم استخدام الرموز المحتملة والاندفاعية. في الرموز المحتملة ، يتم استخدام قيمة احتمال الإشارة فقط لتمثيل الأرقام المنطقية والأصفار ، ولا تؤخذ قطراتها في الاعتبار. تسمح رموز النبض بتمثيل البيانات الثنائية إما بنبضات قطبية معينة ، أو بجزء من النبض - من خلال انخفاض محتمل في اتجاه معين.

عند استخدام نبضات مستطيلة لنقل المعلومات المنفصلة ، من الضروري اختيار طريقة تشفير تحقق عدة أهداف في نفس الوقت:

· كان عند نفس معدل البتات أصغر عرض لطيف الإشارة الناتجة ؛

· توفير التزامن بين المرسل والمستقبل ؛

· لديه القدرة على التعرف على الأخطاء ؛

· كان منخفض التكلفة للتنفيذ.

يسمح لك طيف أضيق من الإشارات بتحقيق معدل نقل بيانات أعلى على نفس الخط. غالبًا ما يتطلب طيف الإشارة عدم وجود مكون ثابت.

هناك حاجة إلى مزامنة جهاز الإرسال والاستقبال حتى يعرف المتلقي بالضبط في أي وقت من الضروري قراءة المعلومات الجديدة من خط الاتصال. يصعب حل هذه المشكلة في الشبكات أكثر من حلها في تبادل البيانات بين الأجهزة المتقاربة ، على سبيل المثال ، بين الوحدات داخل الكمبيوتر أو بين الكمبيوتر والطابعة. لذلك ، يتم استخدام ما يسمى برموز المزامنة الذاتية في الشبكات ، حيث تحمل إشاراتها تعليمات لجهاز الإرسال في أي وقت من الضروري التعرف على البتة التالية (أو عدة بتات). أي حافة حادة في الإشارة - ما يسمى بالجبهة - يمكن أن تكون مؤشرًا جيدًا لمزامنة جهاز الاستقبال مع جهاز الإرسال.

عند استخدام الجيوب الأنفية كإشارة حاملة ، فإن الشفرة الناتجة لها خاصية التزامن الذاتي ، حيث أن التغيير في اتساع تردد الموجة الحاملة يسمح للمستقبل بتحديد اللحظة التي يظهر فيها رمز الإدخال.

إن متطلبات طرق التشفير متناقضة بشكل متبادل ، لذا فإن كل طريقة من طرق التشفير الرقمي الشائعة التي تمت مناقشتها أدناه لها مزاياها وعيوبها مقارنة بالآخرين.

على التين. يُظهر 29 أ طريقة ترميز محتملة ، تسمى أيضًا الترميز لا عودة إلى الصفر (عدم العودة إلى الصفر ، NRZ) . يعكس الاسم الأخير حقيقة أنه عند إرسال سلسلة من تلك الإشارات ، لا تعود الإشارة إلى الصفر أثناء الدورة. طريقة NRZ سهلة التنفيذ ، ولديها تمييز جيد للأخطاء (بسبب احتمالين مختلفين بشكل حاد) ، ولكنها لا تحتوي على خاصية المزامنة الذاتية. عند إرسال تسلسل طويل من الآحاد أو الأصفار ، لا تتغير الإشارة الموجودة على الخط ، وبالتالي يتعذر على المستقبِل أن يحدد من إشارة الإدخال النقاط الزمنية التي يجب قراءة البيانات فيها. حتى مع وجود مولد ساعة عالي الدقة ، يمكن للمستقبل أن يخطئ في لحظة الحصول على البيانات ، لأن ترددات المولدين ليست متطابقة تمامًا أبدًا. لذلك ، في معدلات البيانات العالية والتسلسلات الطويلة من الآحاد أو الأصفار ، يمكن أن يؤدي عدم تطابق صغير في ترددات الساعة إلى حدوث خطأ في دورة كاملة ، وبالتالي قراءة قيمة بت غير صحيحة.

عيب خطير آخر لطريقة NRZ هو وجود مكون التردد المنخفض الذي يقترب من الصفر عند إرسال تسلسلات طويلة من الآحاد أو الأصفار. ولهذا السبب ، فإن العديد من قنوات الاتصال التي لا توفر اتصالًا كلفانيًا مباشرًا بين جهاز الاستقبال والمصدر لا تدعم هذا النوع من التشفير. نتيجة لذلك ، في شكله النقي ، لا يتم استخدام رمز NRZ في الشبكات. ومع ذلك ، يتم استخدام تعديلاته المختلفة ، حيث يتم التخلص من كل من التزامن الذاتي الضعيف لرمز NRZ ووجود مكون ثابت. تكمن جاذبية كود NRZ ، والتي من المنطقي بسببها تحسينها ، في التردد المنخفض إلى حد ما للتوافق الأساسي f 0 ، والذي يساوي N / 2 Hz. طرق الترميز الأخرى ، مثل مانشستر ، لها تردد أساسي أعلى.

أرز. 29. طرق تشفير البيانات المنفصلة

أحد التعديلات على طريقة NRZ هو الطريقة الترميز ثنائي القطب مع انعكاس بديل (ثنائي القطب انعكاس مارك بديل ، AMI). تستخدم هذه الطريقة (الشكل 29 ، ب) ثلاثة مستويات محتملة - سالبة وصفرية وموجبة. لتشفير الصفر المنطقي ، يتم استخدام احتمال الصفر ، ويتم ترميز الوحدة المنطقية إما بإمكانية موجبة أو سالبة ، بينما تكون إمكانات كل وحدة جديدة معاكسة لإمكانات الوحدة السابقة.

يقضي رمز AMI جزئيًا على DC وعدم وجود مشكلات التوقيت الذاتي المتأصلة في رمز NRZ. يحدث هذا عند إرسال تسلسلات طويلة من تلك. في هذه الحالات ، تكون الإشارة الموجودة على الخط عبارة عن سلسلة من النبضات ثنائية القطب لها نفس الطيف مثل رمز NRZ الذي يحول الأصفار والآحاد بالتناوب ، أي بدون مكون ثابت وبتناسق أساسي N / 2 Hz (حيث N هي معدل بت البيانات). تعد التسلسلات الطويلة من الأصفار خطرة أيضًا على كود AMI ، وكذلك بالنسبة لرمز NRZ - حيث تتدهور الإشارة إلى احتمال ثابت بسعة صفرية. لذلك ، يحتاج كود AMI إلى مزيد من التحسين.

بشكل عام ، بالنسبة لمجموعات مختلفة من البتات على الخط ، يؤدي استخدام كود AMI إلى طيف إشارة أضيق من كود NRZ ، وبالتالي إلى أعلى عرض النطاقخطوط. على سبيل المثال ، عند إرسال أحادي وأصفار متناوبة ، فإن التوافقي الأساسي f 0 له تردد N / 4 Hz. يوفر رمز AMI أيضًا بعض الميزات للتعرف على الإشارات الخاطئة. وبالتالي ، فإن انتهاك التناوب الصارم لقطبية الإشارات يشير إلى اندفاع خاطئ أو اختفاء الدافع الصحيح من الخط. تسمى هذه الإشارة إشارة محظورة (الإشارة انتهاك).

لا يستخدم كود AMI مستويين ، بل ثلاثة مستويات للإشارة لكل سطر. تتطلب الطبقة الإضافية زيادة في قدرة المرسل تبلغ حوالي 3 ديسيبل لتوفير نفس دقة البت على الخط ، وهو عيب عام للرموز ذات حالات الإشارة المتعددة مقارنة بالرموز التي تميز فقط بين حالتين.

هناك رمز مشابه لـ AMI ، ولكن مع مستويين للإشارة فقط. عندما يتم إرسال الصفر ، فإنه ينقل الإمكانات التي تم تعيينها في الدورة السابقة (أي ، لا يغيرها) ، وعندما يتم إرسال أحد ، يتم عكس الإمكانات إلى العكس. هذا الرمز يسمى كود محتمل مع انعكاس في الوحدة (لا يعود ل صفر مع تلك معكوسة , NRZI ) . هذا الرمز مفيد في الحالات التي يكون فيها استخدام مستوى الإشارة الثالث غير مرغوب فيه للغاية ، على سبيل المثال ، في الكابلات الضوئية، حيث يتم التعرف على حالتين من حالات الإشارة بشكل ثابت - الضوء والظل.

بالإضافة إلى الرموز المحتملة ، تستخدم الشبكات أيضًا رموز النبض ، عندما يتم تمثيل البيانات بنبضة كاملة أو جزء منها - مقدمة. أبسط حالة لهذا النهج هي رمز النبض ثنائي القطب ، حيث يتم تمثيل الوحدة بواسطة نبضة قطبية واحدة ، والصفر هو الآخر (الشكل 29 ، ج). كل نبضة تستمر نصف دورة. هذا الرمز ممتاز المزامنة الذاتيةالخصائص ، ولكن قد يكون هناك مكون ثابت ، على سبيل المثال ، عند إرسال سلسلة طويلة من الآحاد أو الأصفار. بالإضافة إلى ذلك ، فإن طيفها أوسع من نطاق الرموز المحتملة. لذلك ، عند إرسال جميع الأصفار أو الآحاد ، فإن تردد التوافقية الأساسية للشفرة سيكون مساوياً لـ N Hz ، وهو أعلى بمرتين من التوافقي الأساسي لكود NRZ وأربع مرات أعلى من التوافقي الأساسي لرمز AMI عند نقل الآحاد والأصفار بالتناوب. نظرًا للطيف الواسع جدًا ، نادرًا ما يتم استخدام رمز النبض ثنائي القطب.

في الشبكات المحليةحتى وقت قريب ، كانت طريقة الترميز الأكثر شيوعًا هي ما يسمى بـ كود مانشستر (الشكل 29 ، د). يتم استخدامه في تقنيات Ethernet و Token Ring.

في كود مانشستر ، يتم استخدام الانخفاض المحتمل ، أي مقدمة النبض ، لتشفير الآحاد والأصفار. في ترميز مانشستر ، يتم تقسيم كل ساعة إلى جزأين. يتم ترميز المعلومات بواسطة القطرات المحتملة التي تحدث في منتصف كل دورة. يتم ترميز الوحدة بمستوى إشارة منخفض إلى مرتفع ، ويتم ترميز الصفر بواسطة حافة عكسية. في بداية كل دورة ، يمكن أن تظهر حافة إشارة الخدمة إذا كنت بحاجة إلى تمثيل عدة آحاد أو أصفار على التوالي. نظرًا لأن الإشارة تتغير مرة واحدة على الأقل لكل دورة إرسال بتة بيانات واحدة ، فإن كود مانشستر جيد المزامنة الذاتيةملكيات. عرض النطاق الترددي لرمز مانشستر أضيق من عرض النبض ثنائي القطب. كما أنه لا يحتوي على مكون ثابت ، والتوافقي الأساسي في أسوأ الحالات (عند إرسال سلسلة من الآحاد أو الأصفار) له تردد N هرتز ، وفي أفضل الأحوال (عند نقل الآحاد والأصفار بالتناوب) يكون متساويًا إلى N / 2 هرتز ، كما هو الحال في أكواد AMI أو NRZ. في المتوسط ​​، يكون عرض النطاق الترددي لرمز مانشستر أضيق بمقدار مرة ونصف من عرض رمز النبض ثنائي القطب ، ويتذبذب التوافقي الأساسي حول 3N / 4. رمز مانشستر له ميزة أخرى على رمز النبض ثنائي القطب. يستخدم الأخير ثلاثة مستويات إشارة لنقل البيانات ، بينما يستخدم مانشستر مستويين.

على التين. 29 ، يُظهر e رمزًا محتملاً بأربعة مستويات إشارة لتشفير البيانات. هذا رمز 2B1Q ، يعكس اسمه جوهره - يتم إرسال كل بتتين (2B) في دورة واحدة بواسطة إشارة بها أربع حالات (1Q). البتة 00 هي -2.5V ، البتة 01 هي -0.833V ، البتة 11 هي + 0.833V ، البتة 10 + 2.5V. تسلسلات من أزواج متطابقة من البتات ، لأنه في هذه الحالة يتم تحويل الإشارة إلى مكون ثابت. مع تشذير البتات العشوائي ، يكون طيف الإشارة ضيقاً بمقدار ضعف نطاق شفرة NRZ ، حيث يتم مضاعفة مدة الساعة بنفس معدل البتات. وبالتالي ، باستخدام كود 2B1Q ، يمكنك نقل البيانات عبر نفس الخط أسرع مرتين من استخدام رمز AMI أو NRZI. ومع ذلك ، لتنفيذه ، يجب أن تكون قدرة المرسل أعلى بحيث يتم تمييز المستويات الأربعة بوضوح بواسطة المستقبل على خلفية التداخل.

صفحة 27 من 27 الأساس المادي لنقل البيانات(خطوط الاتصال ،)

الأساس المادي لنقل البيانات

يجب أن توفر أي تقنية شبكة نقل موثوق وسريع للبيانات المنفصلة عبر خطوط الاتصال. وعلى الرغم من وجود اختلافات كبيرة بين التقنيات ، إلا أنها تستند إلى المبادئ العامة لنقل البيانات المنفصلة. تتجسد هذه المبادئ في طرق تمثيل الأرقام الثنائية والأصفار باستخدام الإشارات النبضية أو الجيبية في خطوط الاتصال ذات الطبيعة الفيزيائية المختلفة ، وطرق اكتشاف الأخطاء وتصحيحها ، وطرق الضغط ، وطرق التبديل.

خطوطروابط

الشبكات والخطوط وقنوات الاتصال الأساسية

عند وصف نظام تقني ينقل المعلومات بين عقد الشبكة ، يمكن العثور على عدة أسماء في الأدبيات: خط اتصال ، قناة مركبة ، قناة ، رابط.غالبًا ما يتم استخدام هذه المصطلحات بالتبادل وفي كثير من الحالات لا يسبب ذلك مشاكل. في الوقت نفسه ، هناك تفاصيل في استخدامها.

    وصلة(رابط) هو جزء يوفر نقل البيانات بين عقدتين متجاورتين في الشبكة. أي أن الارتباط لا يحتوي على أجهزة تحويل وتعدد إرسال وسيطة.

    قناة(القناة) غالبًا ما تشير إلى جزء النطاق الترددي للارتباط المستخدم بشكل مستقل في التبديل. على سبيل المثال ، قد يتكون ارتباط الشبكة الأساسي من 30 قناة ، يبلغ عرض النطاق الترددي لكل منها 64 كيلوبت في الثانية.

    قناة مركبة(الدائرة) هي مسار بين عقدتين طرفيتين للشبكة. يتكون الارتباط المركب من روابط ارتباط وسيطة فردية ووصلات داخلية في المحولات. غالبًا ما يتم حذف صفة "مركب" ويستخدم مصطلح "قناة" ليعني كلاً من القناة المركبة والقناة بين العقد المتجاورة ، أي داخل الارتباط.

    خط الاتصاليمكن استخدامها كمرادف لأي من المصطلحات الثلاثة الأخرى.

على التين. يتم عرض نوعين مختلفين من خط الاتصال. في الحالة الأولى ( أ) يتكون الخط من مقطع كبل بطول عدة عشرات من الأمتار وهو رابط. في الحالة الثانية (ب) ، يكون الرابط عبارة عن ارتباط مركب يتم نشره في شبكة بتبديل الدارات. يمكن أن تكون هذه الشبكة شبكة الابتدائيةأو شبكة الهاتف.

ومع ذلك ، من أجل شبكة الكمبيوترهذا الخط عبارة عن رابط ، لأنه يربط عقدتين متجاورتين ، وجميع معدات التحويل الوسيطة شفافة لهذه العقد. إن سبب سوء التفاهم المتبادل على مستوى شروط متخصصي الكمبيوتر والمتخصصين في الشبكات الأولية واضح هنا.

يتم إنشاء الشبكات الأولية خصيصًا لتوفير خدمات نقل البيانات لشبكات الكمبيوتر والهاتف ، والتي يُقال في مثل هذه الحالات أنها تعمل "على رأس" الشبكات الأولية وهي شبكات تراكب.

تصنيف خطوط الاتصال

خط الاتصال يتكون بشكل عام من وسيط مادي يتم من خلاله إرسال إشارات المعلومات الكهربائية ومعدات نقل البيانات والمعدات الوسيطة. يمكن أن يكون الوسيط المادي لنقل البيانات (الوسائط المادية) عبارة عن كبل ، أي مجموعة من الأسلاك وأغلفة وموصلات عازلة وواقية ، بالإضافة إلى الغلاف الجوي للأرض أو الفضاء الخارجي الذي تنتشر من خلاله الموجات الكهرومغناطيسية.

في الحالة الأولى ، يتحدث المرء عن بيئة سلكية ،وفي الثانية - لاسلكي.

في أنظمة الاتصالات الحديثة ، يتم نقل المعلومات باستخدام التيار أو الجهد الكهربائي ، إشارات الراديو أو الإشارات الضوئية- كل هذه العمليات الفيزيائية هي تذبذبات في المجال الكهرومغناطيسي بترددات مختلفة.

خطوط سلكية (علوية)العلاقات هي أسلاك بدون أي ضفائر عازلة أو واقية ، توضع بين الأعمدة وتتدلى في الهواء. حتى في الماضي القريب ، كانت خطوط الاتصال هذه هي الخطوط الرئيسية لإرسال إشارات الهاتف أو التلغراف. اليوم ، يتم استبدال خطوط الاتصال السلكية بسرعة بخطوط الكابلات. لكن في بعض الأماكن لا تزال محفوظة ، وفي غياب الاحتمالات الأخرى ، يستمر استخدامها لنقل بيانات الكمبيوتر. إن خصائص السرعة والحصانة من الضوضاء لهذه الخطوط تترك الكثير مما هو مرغوب فيه.

خطوط الكابلاتلها هيكل معقد نوعًا ما. يتكون الكبل من موصلات محاطة بعدة طبقات من العزل: كهربائية ، وكهرومغناطيسية ، وميكانيكية ، وربما مناخية. بالإضافة إلى ذلك ، يمكن تزويد الكبل بموصلات تتيح لك توصيل المعدات المختلفة به بسرعة. تستخدم ثلاثة أنواع رئيسية من الكابلات في شبكات الكمبيوتر (والاتصالات السلكية واللاسلكية): الكابلات القائمة على أزواج مجدولة من الأسلاك النحاسية - زوج ملتوي غير محمي(زوج ملتوي غير محمي ، UTP) و زوج الملتوية محمية(زوج ملتوي محمي ، STP) ، الكابلات المحوريةمع قلب نحاسي ، كابلات ألياف بصرية. يتم أيضًا استدعاء النوعين الأولين من الكابلات الكابلات النحاسية.

قنوات الراديويتم تشكيل الاتصالات الأرضية والأقمار الصناعية باستخدام جهاز إرسال واستقبال لموجات الراديو. هناك مجموعة متنوعة من أنواع قنوات الراديو ، تختلف في كل من نطاق التردد المستخدم ونطاق القناة. نطاقات البث الإذاعي(الموجات الطويلة والمتوسطة والقصيرة) ، وتسمى أيضًا فرق AM ،أو نطاقات تعديل الاتساع (Amplitude Modulation، AM) توفر اتصالاً بعيد المدى ، ولكن بمعدل بيانات منخفض. القنوات الأسرع هي تلك التي تستخدم نطاقات عالية التردد(تردد عالي جدًا ، VHF) ، والذي يستخدم تعديل التردد (تعديل التردد ، FM). تستخدم أيضًا لنقل البيانات. نطاقات الترددات الفائقة(التردد الفائق ، UHF) ، ويسمى أيضًا نطاقات الميكروويف(أكثر من 300 ميغا هرتز). عند الترددات التي تزيد عن 30 ميجاهرتز ، لم تعد الإشارات تنعكس على طبقة الأيونوسفير للأرض ، ويتطلب الاتصال المستقر خط رؤية بين المرسل والمستقبل. لذلك تستخدم هذه الترددات إما القنوات الفضائية ، أو قنوات الميكروويف ، أو المحلية أو شبكات المحمولحيث يتم استيفاء هذا الشرط.

2 وظائف الطبقة المادية تمثيل البتات بواسطة الإشارات الكهربائية / الضوئية تشفير البتات تزامن البتات إرسال / استقبال البتات عبر قنوات الاتصال المادية التنسيق مع الوسيط المادي معدل الإرسال المسافة مستويات الإشارة ، الموصلات في جميع أجهزة الشبكة تنفيذ الأجهزة (محولات الشبكة ) مثال: 10 BaseT - UTP cat.3 ، 100 أوم ، 100 م ، 10 ميجابت في الثانية ، كود MII ، RJ-45






5 رسالة محول معدات نقل البيانات - El. مشفر الإشارة (ضغط ، رموز التصحيح) المغير المعدات الوسيطة تحسين جودة الاتصال - (مكبر الصوت) إنشاء القناة المركبة - (التبديل) تعدد إرسال القنوات - (المضاعف) (قد لا يكون PA متاحًا في الشبكة المحلية)


6 الخصائص الرئيسية لخطوط الاتصال عرض النطاق الترددي (بروتوكول) موثوقية نقل البيانات (بروتوكول) تأخير الانتشار استجابة التردد (AFC) توهين عرض النطاق الترددي مناعة الضوضاء التداخل في نهاية الخط القريب تكلفة الوحدة






9 التوهين A - نقطة واحدة لكل استجابة تردد A = السجل 10 Pout / Pin Bel A = 10 سجل 10 Pout / Pin deciBel (dB) A = 20 log 10 Uout / Uin deciBel (dB) q مثال 1: دبوس = 10 مللي واط ، العبوة = 5 ميغاواط التوهين = 10 السجل 10 (5/10) = 10 اللوغاريتم 10 0.5 = - 3 ديسيبل q مثال 2: UTP cat 5 التوهين> = -23.6 ديسيبل F = 100 ميجا هرتز ، L = 100M عادةً يشار إلى A للأساسي تردد الإشارة. \ u003d -23.6 ديسيبل F \ u003d 100 ميغا هرتز ، L \ u003d 100 M عادةً ما يشار إلى A للتردد الرئيسي للإشارة ">




11 خطوط الألياف الضوئية لمناعة الضوضاء ، خطوط الكابلات ، الخطوط العلوية السلكية ، الوصلات اللاسلكية (التدريع ، الالتواء) التداخل الخارجي ، المناعة ، التداخل الداخلي ، توهين الحديث المتبادل (التالي) توهين الحديث المتبادل (FEXT) (FEXT - زوجان في اتجاه واحد)


12 فقدان الحديث المتقاطع القريب (التالي) للكابلات متعددة الأزواج NEXT = 10 log Pout / Pout dB NEXT = NEXT (L) UTP 5: NEXT


13 موثوقية معدل الخطأ في نقل البيانات - معدل الخطأ في البتات احتمالية تشوه بت البيانات الأسباب: التداخل الخارجي والداخلي ، ضيق النطاق الترددي النضال: زيادة مناعة الضوضاء ، تقليل التداخل التالي ، زيادة عرض النطاق الترددي كبل الزوج الملتوي BER ~ كبل الألياف الضوئية BER ~ بدون حماية إضافية: : رموز تصحيحية ، بروتوكولات مع التكرار






16 زوج مجدول ملتوي زوج (TP) درع سلك مجدول درع سلك معزول غلاف خارجي UTP غير محمي ملتوي فئة 1 ، فئة زوج مجدول UTP نوع 1 ... ، حصانة التداخل اللوني الخاصة بالتكلفة التعقيد




18 الألياف البصرية الانعكاس الداخلي الكلي للحزمة عند السطح البيني بين وسيطين n1> n2 - (معامل الانكسار) n1 n2 n2 - (معامل الانكسار) n1 n2 "> n2 - (معامل الانكسار) n1 n2"> n2 - (معامل الانكسار) n1 n2 "title =" (! LANG: 18 Fiber Optics الانعكاس الداخلي الكلي للحزمة عند حد اثنين الوسائط n1> n2 - (معامل الانكسار) n1 n2"> title="18 الألياف البصرية الانعكاس الداخلي الكلي للحزمة عند السطح البيني بين وسيطين n1> n2 - (معامل الانكسار) n1 n2"> !}








22 كبل الألياف الضوئية متعدد الأوضاع الألياف MMF50 / 125 ، 62.5 / 125 ، الألياف أحادية الوضع SMF8 / 125 ، 9.5 / 125 D = 250 ميكرومتر 1 جيجاهرتز - 100 كم BaseLH5000km - 1 جيجابت في الثانية (2005) MMSM


23 مصادر الإشارة الضوئية القناة: المصدر - الناقل - المستقبل (الكاشف) مصادر LED (الصمام الثنائي الباعث للضوء) نانومتر مصدر غير متماسك - مصدر الليزر المتماسك لأشباه الموصلات MMF - SMF - الطاقة = f (t o) الكاشفات الصمامات الضوئية ، الصمامات الثنائية ، الثنائيات الانهيار




25 نظام الكابلات الهيكلية - شبكات LAN الأولى لـ SCS - الكابلات المختلفةوطوبولوجيا توحيد نظام الكابلات SCS - البنية التحتية لكابل LAN (الأنظمة الفرعية والمكونات والواجهات) - الاستقلال عن تقنية الشبكات- الشبكة المحلية وكابلات التلفزيون وأنظمة الأمان وما إلى ذلك. - الكابلات الشاملة دون الرجوع إلى تقنية شبكة محددة




27 معايير SCS (أساسية) EIA / TIA-568A معيار أسلاك الاتصالات للمباني التجارية (الولايات المتحدة الأمريكية) CENELEC EN50173 متطلبات الأداء لمخططات الكابلات العامة (أوروبا) ISO / IEC IS Information Technology - الكابلات العامة لكابلات أماكن العملاء لكل نظام فرعي: وسيط اتصال. طبولوجيا المسافات المسموح بها (أطوال الكابلات) واجهة اتصال المستخدم. الكابلات ومعدات التوصيل. عرض النطاق الترددي (الأداء). ممارسة التثبيت (نظام فرعي أفقي - UTP ، نجم ، 100 م ...)


28 فوائد الإرسال اللاسلكي للاتصالات اللاسلكية: الراحة ، والمناطق التي يتعذر الوصول إليها ، والتنقل. انتشار سريع ... العيوب: مستوى عال من التداخل ( وسائل خاصة: رموز ، تعديل ...) ، تعقيد استخدام بعض نطاقات خط الاتصال: المرسل - المتوسط ​​- المتلقي خصائص LAN ~ F (f ، fn) ؛









34 2. المهاتفة الخلوية تقسيم المنطقة إلى خلايا إعادة استخدام الترددات طاقة منخفضة (أبعاد) في المركز - المحطة الأساسية أوروبا - النظام العالمي للهاتف المحمول - شبكة GSM اللاسلكية الاتصالات الهاتفية 1. محطة راديو منخفضة الطاقة - (قاعدة أنبوبية ، 300 م) DECT الرقمي الأوروبي للاتصالات السلكية واللاسلكية التجوال - التبديل من واحدة الشبكة الأساسيةمن ناحية أخرى - القاعدة الاتصال الخلوي


35 اتصال القمر الصناعياستنادًا إلى قمر صناعي (مضخم عاكس) - أجهزة الإرسال والاستقبال - H ~ 50 MHz مرسلات (1 قمر صناعي ~ 20 مرسل مستجيب) نطاقات التردد: C. Ku، Ka C - Down 3.7 - 4.2 GHz Up 5.925-6.425 GHz Ku - Down 11.7- 12.2 جيجاهرتز حتى 14.0 - 14.5 جيجاهرتز كا - أسفل 17.7 - 21.7 جيجاهرتز لأعلى من 27.5 إلى 30.5 جيجاهرتز


36 اتصالات الأقمار الصناعية. أنواع الأقمار الصناعية اتصالات الأقمار الصناعية: ميكروويف - خط رؤية ثابت بالنسبة للأرض تغطية كبيرة ثابتة ، قمر صناعي تابع للتلف المنخفض ، بث ، تكلفة منخفضة ، تكلفة مستقلة عن المسافة ، إنشاء ارتباط فوري (Mil) T3 = 300ms أمان منخفض ، هوائي كبير في البداية (لكن VSAT) MEO km نظام تحديد المواقع العالمي GPS - 24 قمراً صناعياً LEO km تغطية منخفضة زمن انتقال منخفض الوصول إلى الإنترنت


40 تقنيات الطيف المنتشر تقنيات تعديل وتشفير خاصة لـ اتصالات لاسلكية C (Bits / s) = Δ F (Hz) * log2 (1 + Ps / P N) تقليل الطاقة مناعة الضوضاء Stealth OFDM ، FHSS (، Blue-Tooth) ، DSSS ، CDMA

يتم استخدام نوعين رئيسيين من التشفير الفيزيائي - استنادًا إلى إشارة الموجة الحاملة الجيبية (تشكيل تمثيلي) وعلى أساس تسلسل نبضات مستطيلة (تشفير رقمي).

التشكيل التناظري - لنقل البيانات المنفصلة عبر قناة ذات عرض نطاق ضيق - قناة تردد صوت لشبكات الهاتف (عرض النطاق من 300 إلى 3400 هرتز) الجهاز الذي يقوم بالتشكيل وإزالة التشكيل هو مودم.

طرق التعديل التناظري

تعديل السعة n (مناعة منخفضة الضوضاء ، غالبًا ما تستخدم بالتزامن مع تعديل الطور) ؛

n تعديل التردد (تنفيذ تقني معقد ، يستخدم عادة في أجهزة المودم منخفضة السرعة).

ن تعديل المرحلة.

طيف الإشارة المعدلة

الكود المحتمل- إذا تم إرسال البيانات المنفصلة بمعدل N بت في الثانية ، فإن الطيف يتكون من مكون ثابت بتردد صفري وسلسلة لا نهائية من التوافقيات بتردد f0 ، 3f0 ، 5f0 ، 7f0 ، ... ، حيث f0 = N / 2. تنخفض اتساع هذه التوافقيات ببطء - مع معاملات 1/3 ، 1/5 ، 1/7 ، ... من السعة f0. يحتل طيف إشارة الشفرة المحتملة الناتجة عند إرسال بيانات عشوائية نطاقًا من بعض القيمة القريبة من 0 إلى حوالي 7f0. بالنسبة لقناة التردد الصوتي ، يتم الوصول إلى الحد الأعلى لمعدل الإرسال بمعدل بيانات 971 بت في الثانية ، والحد الأدنى غير مقبول لأي سرعات ، حيث يبدأ عرض النطاق الترددي للقناة عند 300 هرتز. بمعنى ، لا يتم استخدام الرموز المحتملة على قنوات التردد الصوتي.

تعديل السعة- يتكون الطيف من جيبية تردد الموجة الحاملة fc واثنين من التوافقيات الجانبية fc + fm و fc-fm ، حيث fm هو تردد تغيير معلمة معلومات الجيب الجيبي ، والذي يتزامن مع معدل البيانات عند استخدام مستويين من السعة . التردد fm يحدد قدرة الخط عندما هذه الطريقةالترميز. مع تردد تعديل صغير ، سيكون عرض طيف الإشارة صغيرًا (يساوي 2fm) ، ولن يتم تشويه الإشارات بواسطة الخط إذا كان عرض النطاق أكبر من أو يساوي 2fm. بالنسبة لقناة تردد صوتي ، فإن هذه الطريقة مقبولة بمعدل نقل بيانات لا يزيد عن 3100/2 = 1550 بت في الثانية.



تعديل الطور والتردد- الطيف أكثر تعقيدًا ، لكنه متماثل ، مع وجود عدد كبير من التوافقيات المتناقصة بسرعة. هذه الطرق مناسبة لنقل قناة التردد الصوتي.

تعديل اتساع التربيع (تعديل سعة التربيع) - تعديل طور بثماني قيم إزاحة طور وتعديل اتساع مع 4 قيم اتساع. لا يتم استخدام جميع مجموعات الإشارات البالغ عددها 32.

الترميز الرقمي

الرموز المحتملة- لتمثيل الآحاد والأصفار المنطقية ، يتم استخدام قيمة إمكانية الإشارة فقط ، ولا تؤخذ قطراتها ، التي تشكل نبضات كاملة ، في الاعتبار.

رموز النبض- تمثل البيانات الثنائية إما بنبضات قطبية معينة ، أو بواسطة جزء من النبضة - بإسقاط محتمل لاتجاه معين.

متطلبات طريقة الترميز الرقمي:

بنفس معدل البت ، كان لديه أصغر عرض لطيف الإشارة الناتجة (يسمح لك طيف أضيق للإشارة بتحقيق معدل بيانات أعلى على نفس الخط ، وهناك أيضًا شرط لعدم وجود مكون ثابت ، وهذا هو وجود التيار المباشربين المرسل والمستقبل)

لقد وفرت التزامن بين المرسل والمستقبل (يجب أن يعرف المستقبل بالضبط في أي وقت لقراءة المعلومات الضرورية من الخط ، في الأنظمة المحلية - خطوط التوقيت ، في الشبكات - أكواد المزامنة الذاتية ، والتي تحمل إشاراتها تعليمات بالنسبة للمرسل حول أي نقطة زمنية يلزم فيها التعرف على البتة التالية) ؛

لديه القدرة على التعرف على الأخطاء.

لديه تكلفة منخفضة للتنفيذ.

كود محتمل دون العودة إلى الصفر. NRZ (عدم الرجوع إلى الصفر). لا تعود الإشارة إلى الصفر خلال دورة.

إنه سهل التنفيذ ، ولديه اكتشاف جيد للأخطاء بسبب إشارتين مختلفتين بشكل حاد ، ولكن لا يتمتع بخاصية التزامن. عند إرسال تسلسل طويل من الأصفار أو الآحاد ، لا تتغير الإشارة الموجودة على الخط ، لذلك لا يمكن للمستقبل تحديد متى يجب قراءة البيانات مرة أخرى. عيب آخر هو وجود مكون منخفض التردد ، والذي يقترب من الصفر عند إرسال تسلسلات طويلة من الآحاد والأصفار. نادرًا ما يتم استخدام الكود في شكله النقي ، ويتم استخدام التعديلات. جاذبية - تردد منخفضالتوافقي الأساسي f0 = N / 2.

طريقة الترميز ثنائي القطب مع انعكاس بديل. (انعكاس مارك بديل ثنائي القطب ، AMI) ، تعديل لطريقة NRZ.

تُستخدم الإمكانية الصفرية لتشفير الصفر ، ويتم ترميز الوحدة المنطقية إما بإمكانية موجبة أو سالبة ، بينما تتعارض إمكانات كل وحدة تالية مع إمكانات الوحدة السابقة. يقضي جزئيًا على مشاكل المكون الثابت ونقص المزامنة الذاتية. في حالة إرسال تسلسل طويل من تلك ، فإن سلسلة من النبضات ذات القطبية المختلفة مع نفس الطيف مثل شفرة NRZ تنقل سلسلة من النبضات المتناوبة ، أي بدون مكون ثابت والتناسق الأساسي N / 2. بشكل عام ، ينتج عن استخدام AMI طيف أضيق من NRZ ، وبالتالي سعة ارتباط أعلى. على سبيل المثال ، عند نقل الأصفار والآحاد بالتناوب ، فإن التوافقي الأساسي f0 له تردد N / 4. من الممكن التعرف على الإرسالات الخاطئة ، ولكن لضمان استقبال موثوق ، من الضروري زيادة القدرة بنحو dB 3 ، حيث يتم استخدام سويات الإشارة الحقيقية.

كود محتمل مع انعكاس في الوحدة. (عدم العودة إلى الصفر مع تلك المقلوبة ، NRZI) رمز يشبه AMI ولكن مع مستويين من الإشارة. عند نقل الصفر ، تنتقل إمكانات الدورة السابقة ، وعند نقل واحدة ، تنعكس الإمكانات إلى الدورة المعاكسة. يعتبر الرمز مناسبًا في الحالات التي يكون فيها استخدام المستوى الثالث غير مرغوب فيه (كبل بصري).

يتم استخدام طريقتين لتحسين AMI و NRZI. الأول هو إضافة وحدات زائدة عن الحاجة إلى الكود. تظهر خاصية المزامنة الذاتية ، ويختفي المكون الثابت ويضيق الطيف ، ولكن يقل عرض النطاق الترددي المفيد.

طريقة أخرى هي "مزج" المعلومات الأولية بطريقة تجعل احتمالية ظهور الآحاد والأصفار على السطر متقاربًا. كلتا الطريقتين ترميز منطقي ، لأنهما لا يحددان شكل الإشارات على الخط.

رمز النبض ثنائي القطب. يتم تمثيل واحد بدفعة قطبية واحدة ، والصفر يمثله الآخر. كل نبضة تستمر نصف دورة.

يحتوي الكود على خصائص توقيت ذاتي ممتازة ، ولكن قد يكون هناك مكون DC عند إرسال سلسلة طويلة من الأصفار أو الآحاد. الطيف أوسع من نطاق الرموز المحتملة.

كود مانشستر. الكود الأكثر شيوعًا المستخدم في شبكات إيثرنت، حلقة رمزية.

كل مقياس مقسم إلى جزأين. يتم ترميز المعلومات بواسطة القطرات المحتملة التي تحدث في منتصف الدورة. يتم ترميز الوحدة عن طريق انتقال منخفض إلى مرتفع ، ويتم ترميز الصفر بواسطة حافة عكسية. في بداية كل دورة ، قد تحدث حافة إشارة علوية إذا كانت هناك حاجة إلى تمثيل عدة 1s أو 0s في صف واحد. يحتوي الكود على خصائص مزامنة ذاتية ممتازة. عرض النطاق الترددي أضيق من النبضة ثنائية القطب ، ولا يوجد مكون ثابت ، والتوافقي الأساسي له تردد N في أسوأ الحالات ، و N / 2 في أحسن الأحوال.

الكود المحتمل 2B1Q. يتم إرسال كل بتتين في دورة واحدة بإشارة من أربع حالات. 00 - -2.5 فولت ، 01 - -0.833 فولت ، 11 - +0.833 فولت ، 10 - +2.5 فولت. هناك حاجة إلى وسائل إضافية للتعامل مع التسلسلات الطويلة لأزواج البتات المتطابقة. مع تشذير البتات العشوائي ، يكون الطيف ضيقاً بمقدار ضعف ذلك الخاص بـ NRZ ، لأنه بنفس معدل البت يتضاعف وقت الدورة ، أي أنه يمكن إرسال البيانات على نفس الخط أسرع مرتين من استخدام AMI و NRZI ولكنها تحتاج القوى الكبرىالارسال.

الترميز المنطقي

صُممت لتحسين الرموز المحتملة مثل AMI و NRZI و 2B1Q ، لتحل محل التسلسلات الطويلة من البتات التي تؤدي إلى إمكانات ثابتة تتخللها تلك. يتم استخدام طريقتين - الترميز الزائد والتخليط.

رموز زائدة عن الحاجةتعتمد على تقسيم التسلسل الأصلي للبتات إلى أجزاء ، والتي غالبًا ما تسمى الأحرف ، وبعد ذلك يتم استبدال كل حرف أصلي بحرف جديد يحتوي على عدد من البتات أكثر من الأصلي.

تحل الشفرة 4B / 5B محل تتابعات من 4 بتات بتتابعات من 5 بتات. بعد ذلك ، بدلاً من تركيبات 16 بت ، يتم الحصول على 32. من بينها ، تم تحديد 16 لا تحتوي على عدد كبير من الأصفار ، وتعتبر الباقي أكواد ممنوعة (انتهاك التعليمات البرمجية). بالإضافة إلى إزالة DC وجعل الرمز متزامنًا ذاتيًا ، تسمح الرموز المكررة للمستقبل بالتعرف على البتات التالفة. إذا تلقى جهاز الاستقبال رموزًا محظورة ، فهذا يعني أنه قد تم تشويه الإشارة على الخط.

يتم إرسال هذه الشفرة عبر الخط باستخدام التشفير المادي باستخدام إحدى طرق التشفير المحتملة التي تكون حساسة فقط للتسلسلات الطويلة من الأصفار. يضمن الكود عدم وجود أكثر من ثلاثة أصفار على التوالي على السطر. هناك رموز أخرى ، مثل 8V / 6T.

لضمان عرض النطاق الترددي المحدد ، يجب أن يعمل جهاز الإرسال بتردد ساعة متزايد (لـ 100 ميجا بايت / ثانية - 125 ميجا هرتز). يتوسع طيف الإشارة مقارنة بالإشارة الأصلية ، لكنه يظل أضيق من طيف كود مانشستر.

التخليط - خلط البيانات مع جهاز تشويش إذاعي قبل نقلها من الخط.

تتكون طرق التخليط من حساب البتات للشفرة الناتجة بناءً على بتات الكود المصدري وبتات الشفرة الناتجة التي تم الحصول عليها في الدورات السابقة. على سبيل المثال،

B i \ u003d A i xor B i -3 xor B i -5 ،

حيث B i هو الرقم الثنائي للشفرة الناتجة التي تم الحصول عليها في الدورة i من جهاز تشويش إذاعي ، A i هو الرقم الثنائي لكود المصدر الذي يصل إلى الدورة i عند إدخال جهاز تشويش إذاعي ، B i - 3 و B i -5 هما الرقمان الثنائي للرمز الناتج الذي تم الحصول عليه في دورات العمل السابقة.

بالنسبة للتسلسل 110110000001 ، سيعطي جهاز تشويش إذاعي 110001101111 ، أي لن يكون هناك تسلسل من ستة أصفار متتالية.

بعد تلقي التسلسل الناتج ، سيقوم جهاز الاستقبال بتمريره إلى وحدة إزالة الترميز ، والتي ستطبق التحويل العكسي

C i \ u003d B i xor B i-3 xor B i-5 ،

تختلف أنظمة التخليط المختلفة في عدد المصطلحات والتحول فيما بينها.

هناك أكثر طرق بسيطةمحاربة متواليات الأصفار أو الآحاد ، والتي يشار إليها أيضًا باسم طرق التخليط.

لتحسين استخدام ثنائي القطب AMI:

B8ZS (ثنائي القطب مع استبدال 8 أصفار) - يصحح فقط التسلسلات المكونة من 8 أصفار.

للقيام بذلك ، بعد الأصفار الثلاثة الأولى ، بدلاً من الخمسة المتبقية ، يقوم بإدراج خمس إشارات V-1 * -0-V-1 * ، حيث تشير V إلى إشارة واحدة محظورة لدورة قطبية معينة ، أي إشارة لا يغير قطبية القطبية السابقة ، 1 * - إشارة لوحدة قطبية صحيحة ، وعلامة النجمة تشير إلى حقيقة أنه في الكود المصدري في هذه الدورة لم تكن هناك وحدة ، بل صفر. نتيجة لذلك ، يرى جهاز الاستقبال تشوهين على 8 دورات - من غير المحتمل جدًا أن يحدث هذا بسبب الضوضاء على الخط. لذلك ، يعالج جهاز الاستقبال مثل هذه الانتهاكات مثل ترميز 8 أصفار متتالية. في هذا الكود ، المكون الثابت هو صفر لأي تسلسل من الأرقام الثنائية.

يصحح كود HDB3 أي أربعة أصفار متتالية في التسلسل الأصلي. يتم استبدال كل أربعة أصفار بأربع إشارات لها إشارة V. ولقمع مكون التيار المستمر ، تنعكس قطبية الإشارة V. في تغييرات متتالية. بالإضافة إلى ذلك ، يتم استخدام نمطين من الرموز ذات الأربع دورات للاستبدال. إذا قبل الاستبدال مصدريحتوي على عدد فردي من الوحدات ، ثم يتم استخدام التسلسل 000V ، وإذا كان عدد الوحدات زوجيًا ، فإن التسلسل 1 * 00V.

تحتوي أكواد الترشيح المحسّنة على نطاق ترددي ضيق نسبيًا لأي تسلسل من الأصفار وتلك التي تحدث في البيانات المرسلة.

عند نقل البيانات المنفصلة عبر قنوات الاتصال ، يتم استخدام نوعين رئيسيين من التشفير المادي - بناءً على إشارة الموجة الحاملة الجيبية وتعتمد على سلسلة من النبضات المستطيلة.غالبًا ما تسمى الطريقة الأولى أيضًا بالتشكيل أو التعديل التمثيلي ، مع التأكيد على حقيقة أن التشفير يتم عن طريق تغيير معلمات الإشارة التناظرية. الطريقة الثانية عادة ما تسمى الترميز الرقمي. تختلف هذه الطرق في عرض طيف الإشارة الناتجة ومدى تعقيد المعدات المطلوبة لتنفيذها.
التعديل التناظريتُستخدم لنقل البيانات المنفصلة عبر قنوات النطاق الضيق ، والتي تتمثل في قناة التردد الصوتي المتاحة لمستخدمي شبكات الهاتف العامة. يظهر في الشكل استجابة تردد نموذجية لقناة تردد صوتي. 2.12. تنقل هذه القناة ترددات في المدى من 300 إلى 3400 هرتز ، لذا فإن عرضها الترددي هو 3100 هرتز. يُطلق على الجهاز الذي يؤدي وظائف تعديل الجيب الحامل على جانب الإرسال وإزالة التشكيل على جانب الاستقبال اسم المودم (المغير - مزيل التشكيل).
طرق التعديل التناظري
التشكيل التناظري هو طريقة تشفير مادية يتم فيها تشفير المعلومات عن طريق تغيير سعة إشارة الموجة الحاملة الجيبية أو ترددها أو طورها.
يوضح الرسم التخطيطي (الشكل 2.13 ، أ) تسلسل بتات المعلومات الأولية ، ممثلة بإمكانيات عالية المستوى لوحدة منطقية واحتمال المستوى صفر لصفر منطقي. يُطلق على طريقة التشفير هذه رمزًا محتملاً ، والذي يتم استخدامه غالبًا عند نقل البيانات بين كتل الكمبيوتر.
مع تشكيل الاتساع (الشكل 2.13 ، ب) ، بالنسبة للوحدة المنطقية ، يتم اختيار سوية واحدة لاتساع تردد الموجة الحاملة ، ومستوى آخر للصفر المنطقي. نادرًا ما تُستخدم هذه الطريقة في شكلها النقي في الممارسة العملية بسبب انخفاض مناعة الضوضاء ، ولكنها غالبًا ما تستخدم مع نوع آخر من التعديل - تعديل الطور.
مع تعديل التردد (الشكل 2.13 ، ج) ، يتم إرسال القيم 0 و 1 من البيانات الأولية بواسطة أشباه الجيوب بترددات مختلفة - f0 و f1. لا تتطلب طريقة التعديل هذه دوائر معقدة في أجهزة المودم وعادة ما تستخدم في أجهزة المودم منخفضة السرعة التي تعمل بسرعة 300 أو 1200 بت في الثانية.
في تعديل الطور ، تتوافق قيم البيانات 0 و 1 مع إشارات من نفس التردد ولكن بمراحل مختلفة ، مثل 0 و 180 درجة أو 0.90،180 و 270 درجة.
في أجهزة المودم عالية السرعة ، غالبًا ما تستخدم طرق التشكيل المجمعة ، كقاعدة عامة ، السعة بالاقتران مع الطور.
عند استخدام نبضات مستطيلة لنقل المعلومات المنفصلة ، من الضروري اختيار طريقة تشفير تحقق عدة أهداف في نفس الوقت:
· كان عند نفس معدل البتات أصغر عرض لطيف الإشارة الناتجة ؛
توفير التزامن بين المرسل والمستقبل ؛
لديه القدرة على التعرف على الأخطاء ؛
لديه تكلفة منخفضة للتنفيذ.
يسمح لك طيف أضيق من الإشارات بتحقيق معدل نقل بيانات أعلى على نفس الخط (بنفس النطاق الترددي). بالإضافة إلى ذلك ، غالبًا ما يتطلب طيف الإشارة عدم وجود مكون ثابت ، أي وجود تيار مباشر بين المرسل والمستقبل. على وجه الخصوص ، يمنع استخدام دوائر العزل الجلفانية المختلفة للمحول مرور التيار المباشر.
هناك حاجة إلى مزامنة جهاز الإرسال والاستقبال حتى يعرف المتلقي بالضبط في أي وقت من الضروري قراءة المعلومات الجديدة من خط الاتصال.
من الصعب تنفيذ التعرف على البيانات المشوهة وتصحيحها عن طريق الطبقة المادية ، وبالتالي ، غالبًا ما يتم تنفيذ هذا العمل من خلال البروتوكولات الموجودة أعلاه: القناة أو الشبكة أو النقل أو التطبيق. من ناحية أخرى ، كشف الخطأ المستوى المادييوفر الوقت ، نظرًا لأن جهاز الاستقبال لا ينتظر التخزين المؤقت للإطار تمامًا ، ولكنه يرفضه فور التعرف على البتات الخاطئة داخل الإطار.
إن متطلبات طرق التشفير متناقضة بشكل متبادل ، لذا فإن كل طريقة من طرق التشفير الرقمي الشائعة التي تمت مناقشتها أدناه لها مزاياها وعيوبها مقارنة بالآخرين.




قمة