طرق نقل المعلومات على المستوى المادي. محاضرات شبكات الحاسوب. المستوى الجسدي. اتصالات الميكروويف

2 وظائف الطبقة المادية تمثيل البتات بواسطة إشارات كهربائية/بصرية تشفير البتات مزامنة البتات إرسال/استقبال البتات عبر قنوات الاتصال المادية التنسيق مع البيئة المادية نطاق سرعة الإرسال مستويات الإشارة والموصلات في جميع أجهزة الشبكة تنفيذ الأجهزة (محولات الشبكة) ) مثال: 10 BaseT - UTP cat 3، 100 أوم، 100 متر، 10 ميجابت/ثانية، كود MII، RJ-45






5 رسالة محول معدات نقل البيانات - ش. تشفير الإشارة (رموز الضغط والتصحيح) المغير المعدات المتوسطة تحسين جودة الاتصال - (مكبر الصوت) إنشاء قناة مركبة - (التبديل) تعدد إرسال القنوات - (متعدد الإرسال) (قد تكون السلطة الفلسطينية غائبة في الشبكة المحلية)


6 الخصائص الرئيسية لخطوط الاتصالات الإنتاجية (البروتوكول) موثوقية نقل البيانات (البروتوكول) تأخير الانتشار استجابة السعة والتردد (AFC) عرض النطاق الترددي التوهين الحصانة من الضوضاء الحديث المتبادل عند الطرف القريب من الخط تكلفة الوحدة






9 التوهين A – نقطة واحدة على استجابة التردد A= log 10 Pout/Pin Bel A=10 log 10 Pout/Pin deciBel (dB) A=20 log 10 Uout/Uin deciBel (dB) q المثال 1: الدبوس = 10 mW ، العبوس = 5 ميجاوات التوهين = 10 log 10 (5/10) = 10 log 10 0.5 = - 3 ديسيبل q المثال 2: UTP cat 5 التوهين >= -23.6 ديسيبل F = 100 ميجا هرتز، L = 100 M يُشار عادةً إلى A للتردد الأساسي للإشارة = -23.6 ديسيبل F= 100 ميجاهرتز، L= 100 متر عادةً ما يُشار إلى A لتردد الإشارة الرئيسية">




11 المناعة ضد الضوضاء خطوط الألياف الضوئية خطوط الكابلات الخطوط الهوائية السلكية خطوط الراديو (الدرع والالتواء) الحصانة ضد التداخل الخارجي الحصانة ضد التداخل الداخلي التوهين عبر الحديث المتبادل (NEXT) التوهين عبر الحديث البعيد (FEXT) (FEXT - زوجان في اتجاه واحد )


12 خسارة التحدث المتقاطع عند النهاية القريبة - التالي للكابلات متعددة الأزواج NEXT = 10 log Pout/Pin dB NEXT = NEXT (L) UTP 5: NEXT


13 موثوقية نقل البيانات معدل خطأ البتات - BER احتمالية تلف بتات البيانات الأسباب: تداخل خارجي وداخلي، عرض النطاق الضيق الصراع: زيادة الحصانة من الضوضاء، تقليل التداخل التالي، توسيع عرض النطاق الترددي زوج ملتوي BER ~ كبل الألياف الضوئية BER ~ لا توجد وسائل حماية إضافية :: الرموز التصحيحية والبروتوكولات المكررة






16 زوج ملتوي زوج ملتوي (TP) شاشة سلكية مضفرة سلك معزول غمد خارجي UTP زوج ملتوي غير محمي فئة 1، أزواج قطط UTP في غمد STP أنواع الأزواج الملتوية المحمية النوع 1...9 كل زوج له شاشته الخاصة كل زوج له خطوته الخاصة التقلبات، لونك الخاص، مناعة الضوضاء، تكلفة وضع التعقيد




18 الألياف الضوئية الانعكاس الداخلي الكلي للحزمة عند السطح البيني بين وسطين n1 > n2 - (معامل الانكسار) n1 n2 n2 - (معامل الانكسار) n1 n2"> n2 - (معامل الانكسار) n1 n2"> n2 - (معامل الانكسار) n1 n2" title="18 الألياف الضوئية إجمالي الانعكاس الداخلي للحزمة عند حدود اثنين الوسائط n1 > n2 - (معامل الانكسار) n1 n2"> title="18 الألياف الضوئية الانعكاس الداخلي الكلي للحزمة عند السطح البيني بين وسطين n1 > n2 - (معامل الانكسار) n1 n2"> !}








22 كابل ألياف ضوئية متعدد الأوضاع من الألياف MMF50/125، 62.5/125، ألياف أحادية الوضع SMF8/125، 9.5/125 D = 250 ميكرومتر 1 جيجا هرتز – 100 كيلومتر BaseLH5000 km - 1 جيجابت/ثانية (2005) MMSM


23 مصادر الإشارة الضوئية القناة: المصدر - الناقل - المستقبل (الكاشف) مصادر LED (الصمام الثنائي الباعث للضوء) نانومتر مصدر غير متماسك - MMF مصدر متماسك ليزر أشباه الموصلات - SMF - الطاقة = f (t o) الكاشفات الثنائيات الضوئية، الثنائيات الدبوسية، الثنائيات الانهيارية




25 نظام الكابلات الهيكلية - SCS First LANs - الكابلات المختلفةوالطوبولوجيا توحيد نظام كابل SCS - البنية التحتية المفتوحة لكابل LAN (الأنظمة الفرعية والمكونات والواجهات) - الاستقلال عن تقنية الشبكات- كابلات LAN والتلفزيون وأنظمة الأمان وما إلى ذلك. - كابلات عالمية دون الرجوع إلى تقنية شبكة معينة - المُنشئ




27 معايير SCS (أساسية) EIA/TIA-568A معيار توصيلات اتصالات المباني التجارية (الولايات المتحدة الأمريكية) CENELEC EN50173 متطلبات الأداء لأنظمة الكابلات العامة (أوروبا) ISO/IEC IS تكنولوجيا المعلومات - الكابلات العامة لكابلات أماكن العملاء لكل نظام فرعي: وسط نقل البيانات . الطوبولوجيا المسافات المسموح بها (أطوال الكابلات) واجهة اتصال المستخدم. الكابلات ومعدات التوصيل. الإنتاجية (الأداء). ممارسة التثبيت (النظام الفرعي الأفقي - UTP، نجمة، 100 م...)


28 الاتصالات اللاسلكية مزايا النقل اللاسلكي: الراحة، المناطق التي يتعذر الوصول إليها، إمكانية التنقل. نشر سريع... العيوب: مستوى عال من التداخل ( وسائل خاصة: الرموز، التشكيل...)، تعقيد استخدام بعض النطاقات خط الاتصال: جهاز الإرسال - الوسيط - خصائص شبكة الاستقبال المحلية ~ F(Δf, fн);









34 2. المهاتفة الخلوية تقسيم المنطقة إلى خلايا إعادة استخدام الترددات طاقة منخفضة (الأبعاد) في المركز - المحطة الأساسية أوروبا - النظام العالمي للهاتف المحمول - GSM Wireless الاتصالات الهاتفية 1. محطة راديو منخفضة الطاقة - (قاعدة سماعة الهاتف، 300 متر) تجوال الاتصالات اللاسلكية الرقمية الأوروبية DECT - التبديل من محطة واحدة الشبكة الأساسيةإلى الآخر - القاعدة الاتصالات الخلوية


35 اتصال عبر الأقمار الصناعيةاستنادًا إلى القمر الصناعي (مضخم عاكس) أجهزة الإرسال والاستقبال - أجهزة الإرسال والاستقبال H ~ 50 ميجا هرتز (1 قمر صناعي ~ 20 جهاز إرسال واستقبال) نطاقات التردد: C. Ku، Ka C - Down 3.7 - 4.2 جيجا هرتز Up 5.925-6.425 جيجا هرتز Ku - Down 11.7- 12.2 جيجا هرتز لأعلى 14.0-14.5 جيجا هرتز كا - لأسفل 17.7-21.7 جيجا هرتز لأعلى 27.5-30.5 جيجا هرتز


36 الاتصالات عبر الأقمار الصناعية. أنواع الأقمار الصناعية اتصالات الأقمار الصناعية: الميكروويف - خط البصر ثابت بالنسبة إلى الأرض تغطية كبيرة ثابت، منخفض التآكل مكرر قمر صناعي، بث، منخفض التكلفة، التكلفة لا تعتمد على المسافة، إنشاء اتصال فوري (Mil) Tz=300ms أمان منخفض، هوائي كبير في البداية (ولكن VSAT) كيلومتر متوسط ​​المدار نظام تحديد المواقع العالمي GPS - 24 قمرًا صناعيًا كيلومترًا منخفض المدار تغطية منخفضة زمن الوصول المنخفض الوصول إلى الإنترنت


40 تقنيات نشر الطيف تقنيات التعديل والتشفير الخاصة لـ اتصالات لاسلكية C (بت/ثانية) = Δ F (هرتز) * log2 (1+Ps/P N) تقليل الطاقة مناعة الضوضاء التخفي OFDM، FHSS (بلوتوث)، DSSS، CDMA

عند نقل البيانات المنفصلة عبر قنوات الاتصال، يتم استخدام نوعين رئيسيين من التشفير المادي - بناءً على إشارة حاملة جيبية وعلى أساس سلسلة من النبضات المستطيلة. غالبًا ما تسمى الطريقة الأولى تعديلأو التعديل التناظري,مع التأكيد على حقيقة أن التشفير يتم عن طريق تغيير معلمات الإشارة التناظرية. عادة ما تسمى الطريقة الثانية الترميز الرقمي.تختلف هذه الطرق في عرض طيف الإشارة الناتجة وتعقيد المعدات اللازمة لتنفيذها.

عند استخدام نبضات مستطيلة، يكون طيف الإشارة الناتجة واسعًا جدًا. وهذا ليس مفاجئًا إذا تذكرنا أن طيف النبضة المثالية له عرض لا نهائي. يؤدي استخدام الموجة الجيبية إلى الحصول على طيف ذو عرض أصغر بكثير وبنفس معدل نقل المعلومات. ومع ذلك، لتنفيذ التعديل الجيبي، هناك حاجة إلى معدات أكثر تعقيدًا وتكلفة من تنفيذ نبضات مستطيلة.

في الوقت الحالي، يتم بشكل متزايد نقل البيانات التي كانت في الأصل في شكل تناظري - الكلام والصور التلفزيونية - عبر قنوات الاتصال في شكل منفصل، أي كسلسلة من الآحاد والأصفار. تسمى عملية تمثيل المعلومات التناظرية في شكل منفصل تعديل منفصل.غالبًا ما يتم استخدام مصطلحي "التعديل" و"الترميز" بالتبادل.

2.2.1. التشكيل التناظري

يستخدم التعديل التناظري لنقل البيانات المنفصلة عبر القنوات ذات نطاق التردد الضيق، وهو ممثل نموذجي قناة صوتية,متاحة لمستخدمي شبكات الهاتف العامة. يظهر الشكل 1 استجابة تردد السعة النموذجية لقناة التردد الصوتي. 2.12. تنقل هذه القناة ترددات في المدى من 300 إلى 3400 هرتز، فيكون عرض نطاقها 3100 هرتز. على الرغم من أن الصوت البشري يتمتع بنطاق أوسع بكثير - من حوالي 100 هرتز إلى 10 كيلو هرتز - للحصول على جودة كلام مقبولة، إلا أن النطاق 3100 هرتز يعد حلاً جيدًا. يرتبط التحديد الصارم لعرض النطاق الترددي للقناة الصوتية باستخدام معدات تعدد الإرسال وتبديل القنوات في شبكات الهاتف.

2.2. طرق نقل البيانات المنفصلة إلى المستوى الجسدي 133

يسمى الجهاز الذي يؤدي وظائف التشكيل الجيبي الحامل على جانب الإرسال وإزالة التشكيل على جانب الاستقبال مودم(المغير المزيل).

طرق التعديل التناظرية

التعديل التناظري هو طريقة تشفير فيزيائية يتم فيها تشفير المعلومات عن طريق تغيير سعة الإشارة الجيبية أو ترددها أو طورها تردد الناقل. تظهر الطرق الرئيسية للتشكيل التناظري في الشكل. 2.13. على الرسم البياني (الشكل 2.13، أ)يعرض سلسلة من البتات من معلومات المصدر، ممثلة بإمكانات عالية المستوى لقيمة منطقية وإمكانات بمستوى صفر للصفر المنطقي. تُسمى طريقة التشفير هذه بالكود المحتمل، والذي يُستخدم غالبًا عند نقل البيانات بين كتل الكمبيوتر.

في تعديل السعة(الشكل 2.13، 6) بالنسبة للوحدة المنطقية، يتم تحديد مستوى واحد من سعة تردد الموجة الحاملة، وللصفر المنطقي - مستوى آخر. نادرا ما تستخدم هذه الطريقة في شكلها النقي في الممارسة العملية بسبب انخفاض مناعة الضوضاء، ولكنها غالبا ما تستخدم بالاشتراك مع نوع آخر من التعديل - تعديل الطور.

في تعديل التردد (الشكل 2.13، ج) يتم إرسال القيمتين 0 و1 من البيانات المصدر بواسطة الجيوب الأنفية بترددات مختلفة - fo وfi. لا تتطلب طريقة التعديل هذه دوائر معقدة في أجهزة المودم، وتُستخدم عادةً في أجهزة المودم منخفضة السرعة التي تعمل بسرعة 300 أو 1200 بت في الثانية.

في تعديل المرحلة(الشكل 2.13، د) تتوافق قيم البيانات 0 و1 مع إشارات لها نفس التردد، ولكن بمراحل مختلفة، على سبيل المثال 0 و180 درجة أو 0.90,180 و270 درجة.

غالبًا ما تستخدم أجهزة المودم عالية السرعة طرق تعديل مدمجة، وعادةً ما يتم دمج السعة مع الطور.

الفصل 2. أساسيات نقل البيانات المنفصلة

طيف الإشارة المعدل

ويعتمد طيف الإشارة المعدلة الناتجة على نوع التعديل ومعدل التعديل، أي معدل البت المطلوب للمعلومات الأصلية.

دعونا أولاً نفكر في طيف الإشارة أثناء التشفير المحتمل. دع الصفر المنطقي يتم تشفيره بإمكانية إيجابية، والصفر المنطقي بإمكانية سلبية بنفس الحجم. لتبسيط الحسابات، نفترض أن المعلومات يتم إرسالها عبر تسلسل لا نهائي من الآحاد والأصفار المتناوبة، كما هو موضح في الشكل. 2.13, أ.لاحظ أنه في هذه الحالة تكون قيم الباود والبت في الثانية هي نفسها.

بالنسبة للتشفير المحتمل، يتم الحصول على الطيف مباشرة من صيغ فورييه للدالة الدورية. إذا تم إرسال البيانات المنفصلة بمعدل بتات N bit/s، فإن الطيف يتكون من مكون ثابت بتردد صفر وسلسلة لا نهائية من التوافقيات بترددات fo، 3fo، 5fo، 7fo،...، حيث fo = N /2. تتناقص سعة هذه التوافقيات ببطء شديد - مع معاملات 1/3، 1/5،1/7،... من سعة التوافقيات fo (الشكل 2.14، أ).ونتيجة لذلك، يتطلب نطاق التعليمات البرمجية المحتملة نطاقًا تردديًا واسعًا لنقل عالي الجودة. بالإضافة إلى ذلك، عليك أن تأخذ في الاعتبار أنه في الواقع يتغير طيف الإشارة باستمرار اعتمادًا على البيانات التي يتم إرسالها عبر خط الاتصال. على سبيل المثال، يؤدي إرسال سلسلة طويلة من الأصفار أو الآحاد إلى تحويل الطيف إلى الجانب ترددات منخفضة، وفي الحالة القصوى، عندما تتكون البيانات المرسلة من واحد فقط (أو أصفار فقط)، يتكون الطيف من توافقي تردده صفر. عند إرسال الآحاد والأصفار بالتناوب، لا يوجد مكون ثابت. ولذلك، فإن طيف إشارة الكود المحتملة الناتجة عند إرسال بيانات عشوائية يحتل نطاقًا من قيمة معينة قريبة من 0 هرتز إلى حوالي 7fo (يمكن إهمال التوافقيات ذات الترددات الأعلى من 7fo نظرًا لمساهمتها الصغيرة في الإشارة الناتجة). بالنسبة لقناة التردد الصوتي، يتم تحقيق الحد الأعلى للتشفير المحتمل لمعدل بيانات يبلغ 971 بت في الثانية، والحد الأدنى غير مقبول لأي سرعة، حيث أن عرض النطاق الترددي للقناة يبدأ عند 300 هرتز. ونتيجة لذلك، لا يتم استخدام الرموز المحتملة على القنوات الصوتية أبدًا.

2.2. طرق نقل البيانات المنفصلة على المستوى المادي 135

مع تعديل السعة، يتكون الطيف من جيبي لتردد الموجة الحاملة f c ومتوافقين جانبيين: (f c + f m) و (f c - f m)، حيث f m هو تردد تغيير معلمة المعلومات للجيبي، والذي يتزامن مع معدل نقل البيانات عند استخدام مستويين من السعة (الشكل 2.14، 6). التردد f m يحدد سعة الخط عند هذه الطريقةالترميز. عند تردد تعديل صغير، سيكون عرض طيف الإشارة صغيرًا أيضًا (يساوي 2f م)، لذلك لن يتم تشويه الإشارات بواسطة الخط إذا كان عرض نطاقه أكبر من أو يساوي 2f م. بالنسبة لقناة التردد الصوتي، تكون طريقة التعديل هذه مقبولة بمعدل نقل بيانات لا يزيد عن 3100/2=1550 بت في الثانية. إذا تم استخدام 4 مستويات سعة لعرض البيانات، فستزيد سعة القناة إلى 3100 بت في الثانية.

مع تعديل الطور والتردد، يكون طيف الإشارة أكثر تعقيدًا من تعديل السعة، حيث يتم تشكيل أكثر من توافقيات جانبية هنا، ولكنها أيضًا تقع بشكل متماثل بالنسبة لتردد الناقل الرئيسي، وتتناقص سعاتها بسرعة. ولذلك، فإن هذه الأنواع من التعديل مناسبة أيضًا لنقل البيانات عبر قناة صوتية.

لزيادة معدل نقل البيانات، يتم استخدام طرق التعديل المدمجة. الطرق الأكثر شيوعًا هي تعديل السعة التربيعية (QAM).تعتمد هذه الطرق على مزيج من تعديل الطور مع 8 قيم لتحول الطور وتعديل السعة مع 4 مستويات للسعة. ومع ذلك، من بين مجموعات الإشارات الـ 32 الممكنة، لا يتم استخدام جميعها. على سبيل المثال، في الرموز تعريشةيُسمح فقط بـ 6 أو 7 أو 8 مجموعات لتمثيل البيانات الأصلية، ويُحظر استخدام المجموعات المتبقية. يعد تكرار التشفير هذا ضروريًا حتى يتمكن المودم من التعرف على الإشارات الخاطئة الناتجة عن التشوهات الناتجة عن التداخل، والتي تكون كبيرة جدًا من حيث الاتساع وطويلة الأمد على قنوات الهاتف، وخاصة قنوات الاتصال الهاتفي.

2.2.2. الترميز الرقمي

عند تشفير المعلومات المنفصلة رقميا، يتم استخدام رموز الجهد والنبض.

في الرموز المحتملة، يتم استخدام القيمة المحتملة للإشارة فقط لتمثيل الأصفار المنطقية، ولا تؤخذ في الاعتبار قطراتها التي تشكل نبضات كاملة. تسمح لك رموز النبض بتمثيل البيانات الثنائية إما على شكل نبضات ذات قطبية معينة، أو كجزء من النبض - وهو فرق محتمل في اتجاه معين.

متطلبات طرق الترميز الرقمي

عند استخدام النبضات المستطيلة لنقل المعلومات المنفصلة، ​​من الضروري اختيار طريقة تشفير تحقق عدة أهداف في نفس الوقت:

وبنفس معدل البت، كان لديه أصغر عرض طيف للإشارة الناتجة؛

توفير التزامن بين المرسل والمستقبل؛

يمتلك القدرة على التعرف على الأخطاء؛

وكانت تكلفة التنفيذ منخفضة.

136 الفصل الثاني أساسيات نقل البيانات المنفصلة

يسمح طيف الإشارات الأضيق لخط واحد (بنفس عرض النطاق الترددي) بتحقيق معدل نقل بيانات أعلى. بالإضافة إلى ذلك، غالبًا ما يخضع طيف الإشارة لشرط عدم وجود مكون ثابت، أي الحضور التيار المباشربين المرسل والمستقبل. على وجه الخصوص، استخدام دوائر المحولات المختلفة العزلة كلفانييمنع مرور التيار المباشر.

تعد مزامنة جهاز الإرسال وجهاز الاستقبال ضرورية حتى يعرف جهاز الاستقبال بالضبط في أي وقت من الضروري قراءة المعلومات الجديدة من خط الاتصال. يعد حل هذه المشكلة في الشبكات أكثر صعوبة من حلها عند تبادل البيانات بين أجهزة متقاربة، على سبيل المثال، بين الوحدات داخل الكمبيوتر أو بين الكمبيوتر والطابعة. على مسافات قصيرةيعمل المخطط القائم على خط اتصال منفصل على مدار الساعة بشكل جيد (الشكل 2.15)، بحيث تتم إزالة المعلومات من خط البيانات فقط في لحظة وصول نبض الساعة. في الشبكات، يسبب استخدام هذا المخطط صعوبات بسبب عدم تجانس خصائص الموصلات في الكابلات. على مسافات كبيرة، يمكن أن تؤدي سرعة نشر الإشارة غير المتساوية إلى وصول نبض الساعة متأخرًا جدًا أو قبل إشارة البيانات المقابلة بحيث يتم تخطي بت البيانات أو قراءتها مرة أخرى. سبب آخر وراء رفض الشبكات استخدام نبضات الساعة هو توفير الموصلات في الكابلات باهظة الثمن.

لذلك، تستخدم الشبكات ما يسمى رموز المزامنة الذاتية،تحمل إشاراتها تعليمات للمرسل عند أي نقطة زمنية من الضروري التعرف على البتة التالية (أو عدة بتات، إذا كان الكود يركز على أكثر من حالتين للإشارة). أي تغيير حاد في الإشارة - ما يسمى بالحافة - يمكن أن يكون بمثابة مؤشر جيد لمزامنة جهاز الاستقبال مع جهاز الإرسال.

عند استخدام الجيوب الأنفية كإشارة حاملة، فإن الكود الناتج له خاصية المزامنة الذاتية، حيث أن تغيير سعة تردد الموجة الحاملة يسمح للمستقبل بتحديد اللحظة التي يظهر فيها رمز الإدخال.

من الصعب التعرف على البيانات المشوهة وتصحيحها باستخدام وسائل الطبقة المادية، لذلك يتم تنفيذ هذا العمل في أغلب الأحيان من خلال البروتوكولات الموجودة أعلاه: القناة أو الشبكة أو النقل أو التطبيق. من ناحية أخرى، فإن التعرف على الأخطاء في الطبقة المادية يوفر الوقت، حيث أن جهاز الاستقبال لا ينتظر حتى يتم وضع الإطار بالكامل في المخزن المؤقت، ولكنه يتجاهله على الفور عندما يتعرف على البتات الخاطئة داخل الإطار.

متطلبات طرق التشفير متناقضة بشكل متبادل، وبالتالي فإن كل طريقة من طرق التشفير الرقمي الشائعة التي تمت مناقشتها أدناه لها مزاياها وعيوبها مقارنة بالطرق الأخرى.

______________________________2.2. طرق نقل البيانات المنفصلة على المستوى المادي _______137

الكود المحتمل دون العودة إلى الصفر

في التين. 2.16، ويوضح طريقة التشفير المحتملة المذكورة سابقًا، والتي تسمى أيضًا التشفير دون العودة إلى الصفر (عدم العودة إلى الصفر، NRZ).يعكس الاسم الأخير حقيقة أنه عند إرسال تسلسل من الآحاد، لا تعود الإشارة إلى الصفر خلال دورة الساعة (كما سنرى أدناه، في طرق التشفير الأخرى تحدث العودة إلى الصفر في هذه الحالة). تتميز طريقة NRZ بسهولة التنفيذ، وتتمتع بميزة التعرف على الأخطاء بشكل جيد (بسبب وجود إمكانات مختلفة تمامًا)، ولكنها لا تتمتع بخاصية المزامنة الذاتية. عند إرسال سلسلة طويلة من الآحاد أو الأصفار، لا تتغير الإشارة الموجودة على الخط، وبالتالي لا يتمكن جهاز الاستقبال من تحديد اللحظات الزمنية التي يكون فيها من الضروري قراءة البيانات مرة أخرى من إشارة الإدخال. حتى مع وجود مولد ساعة عالي الدقة، قد يخطئ جهاز الاستقبال في لحظة جمع البيانات، نظرًا لأن ترددات المولدين لا تكون متطابقة تمامًا أبدًا. لذلك، عند معدلات البيانات العالية والتسلسلات الطويلة من الآحاد أو الأصفار، يمكن أن يؤدي عدم تطابق صغير في الساعة إلى خطأ في دورة الساعة بأكملها، وبالتالي قراءة قيمة بت غير صحيحة.

ومن العيوب الخطيرة الأخرى لطريقة NRZ وجود مكون منخفض التردد يقترب من الصفر عند إرسال تسلسلات طويلة من الآحاد أو الأصفار. ولهذا السبب، لا توفر العديد من قنوات الاتصال

138 الفصل الثاني أساسيات نقل البيانات المنفصلة

تلك التي توفر اتصال كلفاني مباشر بين المستقبل والمصدر لا تدعم هذا النوع من الترميز. ونتيجة لذلك، لا يتم استخدام رمز NRZ في شكله النقي في الشبكات. ومع ذلك، يتم استخدام تعديلاته المختلفة، والتي تقضي على المزامنة الذاتية السيئة لرمز NRZ ووجود مكون ثابت. جاذبية كود NRZ، التي تجعل من المفيد تحسينه، هي التردد الأساسي المنخفض إلى حد ما، والذي يساوي N/2 هرتز، كما هو موضح في القسم السابق. في طرق التشفير الأخرى، مثل مانشستر، يكون للتوافقي الأساسي تردد أعلى.

طريقة الترميز ثنائي القطب مع الانعكاس البديل

أحد التعديلات على طريقة NRZ هو الأسلوب ترميز ثنائي القطب مع انعكاس بديل (Bipolar Alternate Mark Inversion, AMI).في هذه الطريقة (الشكل 2.16، 6) يتم استخدام ثلاثة مستويات محتملة - سلبي، صفر وإيجابي. لتشفير الصفر المنطقي، يتم استخدام إمكانات صفرية، ويتم تشفير المنطقية إما بإمكانية موجبة أو سلبية، على أن تكون إمكانات كل وحدة جديدة معاكسة لإمكانات الوحدة السابقة.

يزيل كود AMI جزئيًا DC ونقص مشاكل المزامنة الذاتية المتأصلة في كود NRZ. يحدث هذا عند إرسال تسلسلات طويلة منها. في هذه الحالات، تكون الإشارة على الخط عبارة عن سلسلة من النبضات ذات الاستقطاب المعاكس لها نفس الطيف مثل كود NRZ، وتنقل أصفارًا وواحدًا بالتناوب، أي بدون مكون ثابت وبتوافق أساسي قدره N/2 هرتز (حيث N هو معدل البت لنقل البيانات). تعتبر التسلسلات الطويلة من الأصفار خطيرة بالنسبة لرمز AMI كما هو الحال بالنسبة لرمز NRZ - حيث تتدهور الإشارة إلى احتمال ثابت بسعة صفر. ولذلك، يتطلب رمز AMI مزيدا من التحسين، على الرغم من تبسيط المهمة - يبقى فقط للتعامل مع تسلسل الأصفار.

بشكل عام، بالنسبة لمجموعات البت المختلفة على الخط، يؤدي استخدام كود AMI إلى طيف إشارة أضيق من كود NRZ، وبالتالي أعلى عرض النطاقخطوط. على سبيل المثال، عند إرسال الآحاد والأصفار بالتناوب، يكون تردد التوافقي الأساسي fo هو N/4 هرتز. يوفر رمز AMI أيضًا بعض الإمكانيات للتعرف على الإشارات الخاطئة. وبالتالي، فإن انتهاك التناوب الصارم لقطبية الإشارة يشير إلى نبض كاذب أو اختفاء النبض الصحيح من الخط. يتم استدعاء إشارة ذات قطبية غير صحيحة إشارة محظورة (انتهاك الإشارة).

لا يستخدم رمز AMI مستويين، بل ثلاثة مستويات إشارة على الخط. تتطلب الطبقة الإضافية زيادة في قدرة المرسل بحوالي 3 ديسيبل لتوفير نفس دقة البت على الخط، وهو عيب شائع للرموز ذات حالات الإشارة المتعددة مقارنة بالرموز التي تميز حالتين فقط.

رمز محتمل مع انعكاس في واحد

يوجد كود مشابه لـ AMI، ولكن بمستويين للإشارة فقط. عند إرسال صفر فإنه ينقل الإمكانات التي تم ضبطها في الدورة السابقة (أي لا يغيرها)، وعند إرسال واحد يتم قلب الإمكانات إلى العكس. يسمى هذا الرمز رمز محتمل مع انعكاس في واحد

2.2. طرق نقل البيانات المنفصلة على المستوى المادي 139

(عدم العودة إلى الصفر مع الآحاد المقلوبة، NRZI).يعد هذا الرمز مناسبًا في الحالات التي يكون فيها استخدام مستوى إشارة ثالث غير مرغوب فيه إلى حد كبير، على سبيل المثال في الكابلات الضوئية، حيث يتم التعرف باستمرار على حالتين للإشارة - الضوء والظلام. يتم استخدام طريقتين لتحسين الرموز المحتملة مثل AMI وNRZI. تعتمد الطريقة الأولى على إضافة بتات زائدة تحتوي على بتات منطقية إلى الكود المصدري. من الواضح، في هذه الحالة، تتم مقاطعة تسلسلات طويلة من الأصفار ويصبح الكود متزامنًا ذاتيًا مع أي بيانات مرسلة. يختفي المكون الثابت أيضًا، مما يعني أن طيف الإشارة يضيق أكثر. لكن هذه الطريقة تقلل من السعة المفيدة للخط، حيث لا يتم حمل الوحدات الزائدة من معلومات المستخدم. وهناك طريقة أخرى تعتمد على "الخلط" الأولي للمعلومات الأولية بحيث يصبح احتمال ظهور الآحاد والأصفار على الخط متقاربا. يتم استدعاء الأجهزة أو الكتل التي تقوم بمثل هذه العملية جهاز تشويش إذاعي(تدافع - تفريغ، التجمع غير المنضبط). عند التخليط، يتم استخدام خوارزمية معروفة، وبالتالي فإن جهاز الاستقبال، بعد تلقي البيانات الثنائية، ينقلها إلى أداة فك التشفير,الذي يستعيد تسلسل البت الأصلي. في هذه الحالة، لا يتم نقل البتات الزائدة عبر الخط. تشير كلتا الطريقتين إلى التشفير المنطقي وليس الترميز المادي، حيث أنهما لا تحددان شكل الإشارات على الخط. يتم دراستها بمزيد من التفصيل في القسم التالي.

رمز النبض ثنائي القطب

بالإضافة إلى الرموز المحتملة، تُستخدم رموز النبض أيضًا في الشبكات، عندما يتم تمثيل البيانات بنبضة كاملة أو جزء منها - حافة. أبسط حالة لهذا النهج هو رمز النبض ثنائي القطب,حيث يتم تمثيل الواحد بنبضة ذات قطبية واحدة، والصفر بنبضة أخرى (الشكل 2.16، الخامس).كل نبضة تدوم نصف نبضة. يحتوي هذا الرمز على خصائص مزامنة ذاتية ممتازة، ولكن قد يكون هناك مكون ثابت، على سبيل المثال، عند إرسال سلسلة طويلة من الآحاد أو الأصفار. وبالإضافة إلى ذلك، فإن طيفها أوسع من نطاق الرموز المحتملة. وبالتالي، عند إرسال جميع الأصفار أو الواحدات، سيكون تردد التوافقي الأساسي للشفرة مساويًا لـ N هرتز، وهو أعلى مرتين من التوافقي الأساسي لرمز NRZ وأربع مرات أعلى من التوافقي الأساسي لكود AMI عند نقل الآحاد والأصفار بالتناوب. نظرًا للطيف الواسع جدًا، نادرًا ما يتم استخدام رمز النبض ثنائي القطب.

كود مانشستر

في الشبكات المحليةحتى وقت قريب، كانت طريقة الترميز الأكثر شيوعا هي ما يسمى كود مانشستر(الشكل 2.16، د). يتم استخدامه في تقنيات Ethernet وToken Ring.

يستخدم كود مانشستر فرق الجهد، وهو حافة النبضة، لتشفير الآحاد والأصفار. باستخدام تشفير مانشستر، ينقسم كل قياس إلى قسمين. يتم تشفير المعلومات عن طريق القطرات المحتملة التي تحدث في منتصف كل دورة على مدار الساعة. يتم تشفير الواحد بحافة من مستوى إشارة منخفض إلى مستوى إشارة مرتفع، ويتم تشفير الصفر بحافة عكسية. في بداية كل دورة على مدار الساعة، قد يحدث انخفاض في الإشارة العلوية إذا كنت بحاجة إلى تمثيل عدة آحاد أو أصفار على التوالي. وبما أن الإشارة تتغير مرة واحدة على الأقل في كل دورة ساعة لنقل بت واحد من البيانات، فإن كود مانشستر جيد

140 الفصل الثاني أساسيات نقل البيانات المنفصلة _____________________________________________

خصائص المزامنة الذاتية عرض النطاق الترددي لشفرة مانشستر أضيق من عرض النطاق الترددي للنبض ثنائي القطب. كما أنه لا يحتوي على مكون DC، والتوافقي الأساسي في أسوأ الحالات (عند إرسال سلسلة من الآحاد أو الأصفار) له تردد N هرتز، وفي أفضل الحالات (عند إرسال الآحاد والأصفار المتناوبة) يساوي N. / 2 هرتز، مثل AMI أو NRZ في المتوسط، يكون عرض النطاق الترددي لشفرة مانشستر أضيق بمقدار مرة ونصف من عرض النطاق الترددي لشفرة النبض ثنائية القطب، ويتقلب التوافقي الأساسي حول قيمة 3N/4. يتمتع رمز مانشستر بميزة أخرى على رمز النبض ثنائي القطب. يستخدم الأخير ثلاثة مستويات إشارة لنقل البيانات، بينما يستخدم مستوى مانشستر اثنين.

الكود المحتمل 2B1Q

في التين. 2.16, ديُظهر رمزًا محتملاً بأربعة مستويات إشارة لتشفير البيانات. هذا هو الرمز 2V1Qيعكس اسمها جوهرها - يتم إرسال كل بتتين (2B) في دورة ساعة واحدة بواسطة إشارة لها أربع حالات (1Q). زوج البتات 00 يتوافق مع جهد قدره -2.5 فولت، وزوج البتات 01 يتوافق مع جهد قدره -0.833 فولت، والزوج I يتوافق مع جهد قدره +0.833 فولت، والزوج 10 يتوافق مع جهد قدره +2.5 فولت. الطريقة، هناك حاجة إلى تدابير إضافية لمكافحة تسلسلات طويلة من أزواج البتات المتطابقة، لأنه في هذه الحالة تتحول الإشارة إلى مكون ثابت. مع التشذير العشوائي للبتات، يكون طيف الإشارة أضيق بمرتين من طيف رمز NRZ، لأنه عند نفس معدل البت، تتضاعف مدة الساعة. وبالتالي، باستخدام رمز 2B1Q، يمكنك نقل البيانات عبر نفس الخط بسرعة مضاعفة مثل استخدام رمز AMI أو NRZI. ولكن لتنفيذه يجب أن تكون قوة المرسل أعلى بحيث يتم تمييز المستويات الأربعة بوضوح من قبل جهاز الاستقبال على خلفية التداخل.

2.2.3. الترميز المنطقي

يتم استخدام الترميز المنطقي لتحسين الرموز المحتملة مثل AMI أو NRZI أو 2Q1B. يجب أن يحل التشفير المنطقي محل التسلسلات الطويلة من البتات التي تؤدي إلى إمكانات ثابتة مع تلك المتناثرة. كما ذكر أعلاه، يتميز الترميز المنطقي بطريقتين - الرموز الزائدة عن الحاجة والتخليط.

رموز زائدة عن الحاجة

رموز زائدة عن الحاجةتعتمد على تقسيم تسلسل البت الأصلي إلى أجزاء، غالبًا ما تسمى بالرموز. يتم بعد ذلك استبدال كل شخصية أصلية بشخصية جديدة تحتوي على أجزاء أكثر من الأصلية. على سبيل المثال، يستبدل الرمز المنطقي 4V/5V المستخدم في تقنيات FDDI وFast Ethernet رموز 4 بت الأصلية برموز 5 بت. وبما أن الرموز الناتجة تحتوي على بتات زائدة عن الحاجة، فإن العدد الإجمالي لمجموعات البتات فيها أكبر من العدد الأصلي. وبالتالي، في كود 4B/5B، يمكن أن تحتوي الرموز الناتجة على مجموعات 32 بت، بينما تحتوي الرموز الأصلية على 16 بت فقط. لذلك، في الكود الناتج، يمكنك تحديد 16 مجموعة من هذه المجموعات التي لا تحتوي على عدد كبير من الأصفار، و احسب الباقي الرموز المحظورة (انتهاك الكود).بالإضافة إلى إزالة المكون الثابت وإعطاء الكود خصائص المزامنة الذاتية، تسمح الرموز الزائدة عن الحاجة

2.2. طرق نقل البيانات المنفصلة على المستوى المادي 141

يستطيع المتلقي التعرف على البتات التالفة. إذا تلقى المتلقي رمزا غير قانوني، فهذا يعني أن الإشارة قد تم تشويهها على الخط.

وترد أدناه المراسلات بين رمزي المصدر والنتيجة 4B/5B.

يتم بعد ذلك إرسال الكود 4B/5B عبر الخط باستخدام التشفير المادي باستخدام إحدى طرق التشفير المحتملة، والتي تكون حساسة فقط للتسلسلات الطويلة من الأصفار. تضمن رموز الكود 4B/5B، التي يبلغ طولها 5 بتات، أنه بغض النظر عن كيفية دمجها، لا يمكن ظهور أكثر من ثلاثة أصفار متتالية على السطر.

الحرف B في اسم الكود يعني أن الإشارة الأولية لها حالتان - من الثنائي الإنجليزي - الثنائي. هناك أيضًا رموز بثلاث حالات إشارة، على سبيل المثال، في كود 8B/6T، لتشفير 8 بتات من معلومات المصدر، يتم استخدام رمز مكون من 6 إشارات، كل منها لها ثلاث حالات. إن تكرار الكود 8B/6T أعلى من الكود 4B/5B، حيث أنه بالنسبة لـ 256 كود مصدر هناك 3 6 = 729 رمزًا ناتجًا.

يعد استخدام جدول البحث عملية بسيطة للغاية، لذا فإن هذا الأسلوب لا يضيف تعقيدًا إلى محولات الشبكة وكتل الواجهة الخاصة بالمحولات وأجهزة التوجيه.

لضمان سعة خط معينة، يجب أن يعمل جهاز الإرسال الذي يستخدم رمزًا متكررًا بتردد ساعة متزايد. لذلك، لإرسال رموز 4B/5B بسرعة 100 ميجابايت/ثانية، يجب أن يعمل جهاز الإرسال بتردد ساعة يبلغ 125 ميجاهرتز. في هذه الحالة، يتوسع طيف الإشارة على الخط مقارنة بالحالة التي يتم فيها إرسال رمز خالص وغير زائد على طول الخط. ومع ذلك، فإن طيف الكود المحتمل الزائد أضيق من طيف كود مانشستر، وهو ما يبرر المرحلة الإضافية من التشفير المنطقي، وكذلك تشغيل جهاز الاستقبال والمرسل بتردد ساعة متزايد.

تخليط

يعد خلط البيانات باستخدام جهاز تشويش إذاعي قبل تمريرها على الخط باستخدام رمز محتمل طريقة أخرى للتشفير المنطقي.

وتتألف أساليب التخليط من حساب البتات للشفرة الناتجة استناداً إلى البتات مصدر الرمزوبتات الكود الناتجة التي تم تلقيها في دورات الساعة السابقة. على سبيل المثال، قد يقوم جهاز التشويش بتنفيذ العلاقة التالية:

ثنائية - منظمة العفو الدولية 8 ثنائية ض و ثنائية. 5،

حيث bi هو الرقم الثنائي للشفرة الناتجة التي تم تلقيها في دورة الساعة i من جهاز تشويش التشويش، وai هو الرقم الثنائي للشفرة المصدرية التي تم تلقيها في دورة الساعة i في

142 الفصل الثاني أساسيات نقل البيانات المنفصلة

مدخل جهاز التشويش، B^3 وB t .5 - أرقام ثنائية من الكود الناتج تم الحصول عليها في الدورات السابقة لجهاز التشويش، على التوالي 3 و5 دورات ساعة سابقة لدورة الساعة الحالية، 0 - عملية OR حصرية (وحدة الإضافة 2) .

على سبيل المثال، بالنسبة للتسلسل الأصلي 110110000001، سيعطي جهاز التشويش رمز النتيجة التالي:

bi = ai - 1 (ستتطابق الأرقام الثلاثة الأولى من الكود الناتج مع الرقم الأصلي، نظرًا لعدم وجود أرقام سابقة ضرورية حتى الآن)

وبالتالي، سيكون إخراج جهاز التشويش هو التسلسل 110001101111، الذي لا يحتوي على تسلسل ستة أصفار موجود في الكود المصدري.

بعد استقبال التسلسل الناتج، يرسله جهاز الاستقبال إلى جهاز فك التشفير، الذي يستعيد التسلسل الأصلي بناءً على العلاقة العكسية:

تختلف خوارزميات التخليط المختلفة في عدد المصطلحات التي تعطي رقم الكود الناتج والتحول بين المصطلحات. لذلك، في شبكات ISDNعند نقل البيانات من الشبكة إلى المشترك، يتم استخدام التحويل مع التحولات 5 و 23 موضعًا، وعند نقل البيانات من المشترك إلى الشبكة، يتم استخدام التحويل مع التحولات 18 و 23 موضعًا.

هناك أكثر طرق بسيطةتسلسل الوحدات القتالية، المصنف أيضًا على أنه تخليط.

لتحسين كود Bipolar AMI، يتم استخدام طريقتين تعتمدان على تشويه تسلسل الأصفار بأحرف غير قانونية بشكل مصطنع.

في التين. يوضح الشكل 2.17 استخدام طريقة B8ZS (ثنائي القطب مع استبدال 8 أصفار) وطريقة HDB3 (ثنائي القطب عالي الكثافة 3-أصفار) لضبط كود AMI. يتكون الكود المصدري من تسلسلين طويلين من الأصفار: في الحالة الأولى - من 8، وفي الثانية - من 5.

يقوم رمز B8ZS بتصحيح التسلسلات المكونة من 8 أصفار فقط. للقيام بذلك، بعد الأصفار الثلاثة الأولى، بدلاً من الأصفار الخمسة المتبقية، يقوم بإدخال خمسة أرقام: V-1*-0-V-1*. تشير V هنا إلى إشارة وحدة محظورة لدورة قطبية معينة، أي إشارة لا تغير قطبية الوحدة السابقة، 1* هي إشارة وحدة للقطبية الصحيحة، وعلامة النجمة تشير إلى ذلك

2.2. طرق نقل البيانات المنفصلة على المستوى المادي 143

الحقيقة هي أنه في الكود المصدري في هذه الدورة لم يكن هناك وحدة، بل صفر. ونتيجة لذلك، عند 8 دورات على مدار الساعة، يلاحظ جهاز الاستقبال تشوهين - ومن غير المرجح أن يحدث هذا بسبب ضوضاء الخط أو فشل الإرسال الآخر. ولذلك يعتبر المتلقي أن مثل هذه المخالفات عبارة عن ترميز لـ 8 أصفار متتالية، وبعد الاستقبال يستبدلها بالأصفار الثمانية الأصلية. تم إنشاء كود B8ZS بحيث يكون مكونه الثابت صفرًا لأي تسلسل من الأرقام الثنائية.

يقوم كود HDB3 بتصحيح أي أربعة أصفار متتالية في التسلسل الأصلي. تعد قواعد إنشاء كود HDB3 أكثر تعقيدًا من كود B8ZS. يتم استبدال كل أربعة أصفار بأربع إشارات، حيث توجد إشارة واحدة على شكل V. ولقمع مكون التيار المستمر، يتم تبديل قطبية الإشارة V في عمليات الاستبدال المتعاقبة. بالإضافة إلى ذلك، يتم استخدام نمطين من رموز الدورة الأربع للاستبدال. إذا كان الكود المصدري قبل الاستبدال يحتوي على عدد فردي من الآحاد، فسيتم استخدام تسلسل OOOV، وإذا كان عدد الآحاد زوجيًا، فسيتم استخدام التسلسل 1*OOV.

تتمتع الرموز المرشحة المحسنة بعرض نطاق ضيق إلى حد ما لأي تسلسلات من الآحاد والأصفار التي تحدث في البيانات المرسلة. في التين. يوضح الشكل 2.18 أطياف إشارات الرموز المختلفة التي تم الحصول عليها عند إرسال بيانات عشوائية، حيث تكون مجموعات مختلفة من الأصفار والواحدات في الكود المصدري محتملة بنفس القدر. عند رسم الرسوم البيانية، تم حساب متوسط ​​الطيف على جميع المجموعات الممكنة من التسلسلات الأولية. وبطبيعة الحال، قد يكون للرموز الناتجة توزيع مختلف للأصفار والواحدات. من الشكل. يوضح الشكل 2.18 أن كود NRZ المحتمل يحتوي على طيف جيد مع عيب واحد - فهو يحتوي على مكون ثابت. الرموز التي تم الحصول عليها من خلال التشفير المنطقي لها طيف أضيق من مانشستر، حتى عند تردد ساعة متزايد (في الشكل، يجب أن يتطابق طيف الكود 4B/5B تقريبًا مع كود B8ZS، ولكنه منزاح

144 الفصل الثاني أساسيات نقل البيانات المنفصلة

إلى منطقة الترددات الأعلى، حيث يتم زيادة تردد الساعة بمقدار 1/4 مقارنة بالرموز الأخرى). وهذا ما يفسر استخدام الرموز الزائدة والمشفرة المحتملة في التقنيات الحديثة، مثل FDDI، وFast Ethernet، وGigabit Ethernet، وISDN، وما إلى ذلك بدلاً من تشفير مانشستر والنبض ثنائي القطب.

2.2.4. التشكيل المنفصل للإشارات التناظرية

أحد الاتجاهات الرئيسية في تطوير تقنيات الشبكات هو نقل البيانات المنفصلة والتناظرية في شبكة واحدة. مصادر البيانات المنفصلة هي أجهزة الكمبيوتر وأجهزة الكمبيوتر الأخرى، ومصادر البيانات التناظرية هي أجهزة مثل الهواتف وكاميرات الفيديو ومعدات تشغيل الصوت والفيديو. في المراحل الأولى من حل هذه المشكلة في الشبكات الإقليمية، تم نقل جميع أنواع البيانات في شكل تناظري، في حين تم تحويل بيانات الكمبيوتر التي كانت منفصلة بطبيعتها إلى شكل تناظري باستخدام أجهزة المودم.

ومع ذلك، مع تطور تكنولوجيا جمع ونقل البيانات التناظرية، أصبح من الواضح أن إرسالها في شكل تناظري لا يحسن جودة البيانات المستلمة على الطرف الآخر من الخط إذا كانت مشوهة بشكل كبير أثناء الإرسال. ولا تعطي الإشارة التناظرية في حد ذاتها أي إشارة إلى حدوث تشويه أو كيفية تصحيحه، حيث يمكن أن يكون شكل الإشارة موجودًا، بما في ذلك الشكل الذي اكتشفه جهاز الاستقبال. يتطلب تحسين جودة الخطوط، وخاصة الخطوط الإقليمية، جهدًا واستثمارات هائلة. ولذلك، تم استبدال التكنولوجيا التناظرية لتسجيل ونقل الصوت والصور بالتكنولوجيا الرقمية. تستخدم هذه التقنية ما يسمى بالتعديل المنفصل للعمليات التناظرية الأصلية المستمرة بمرور الوقت.

تعتمد طرق التعديل المنفصلة على أخذ عينات من العمليات المستمرة سواء من حيث السعة أو الوقت (الشكل 2.19). دعونا نلقي نظرة على مبادئ تعديل الشرارة باستخدام مثال تعديل رمز النبض، PCM (تعديل سعة النبض، PAM)،والذي يستخدم على نطاق واسع في الاتصالات الهاتفية الرقمية.

يتم قياس سعة الوظيفة المستمرة الأصلية خلال فترة معينة - ونتيجة لذلك، يحدث التمييز في الوقت المناسب. ثم يتم تمثيل كل قياس كرقم ثنائي لعمق بت معين، مما يعني التمييز حسب قيم الوظيفة - يتم استبدال مجموعة مستمرة من قيم السعة المحتملة بمجموعة منفصلة من قيمها. يسمى الجهاز الذي يؤدي وظيفة مماثلة محول تناظري إلى رقمي (ADC).بعد ذلك، يتم نقل القياسات عبر قنوات الاتصال في شكل سلسلة من الآحاد والأصفار. في هذه الحالة، يتم استخدام نفس أساليب التشفير كما في حالة إرسال المعلومات المنفصلة في البداية، أي، على سبيل المثال، الأساليب القائمة على رمز B8ZS أو 2B1Q.

على الجانب المتلقي من الخط، يتم تحويل الرموز إلى تسلسل البت الأصلي، ويتم استدعاء معدات خاصة محول رقمي إلى تناظري (DAC)،يزيل تشكيل السعات الرقمية للإشارة المستمرة، واستعادة وظيفة الوقت المستمر الأصلية.

يعتمد التعديل المنفصل على نظرية رسم الخرائط نيكويست-كوتيلنيكوف.وفقًا لهذه النظرية، يمكن إعادة بناء دالة تناظرية مستمرة تُعطى كتسلسل لقيمها المنفصلة زمنيًا بدقة إذا كان معدل أخذ العينات أعلى مرتين أو أكثر من تردد الطيف التوافقي الأعلى للدالة الأصلية.

إذا لم يتم استيفاء هذا الشرط، فستختلف الوظيفة المستعادة بشكل كبير عن الوظيفة الأصلية.

تتمثل ميزة الأساليب الرقمية لتسجيل المعلومات التناظرية وإعادة إنتاجها ونقلها في القدرة على التحكم في دقة البيانات المقروءة من وسيط أو المستلمة عبر خط اتصال. للقيام بذلك، يمكنك استخدام نفس الأساليب المستخدمة لبيانات الكمبيوتر (وستتم مناقشتها بمزيد من التفاصيل أدناه)، - حساب المجموع الاختباري، إعادة إرسال الإطارات المشوهة، تطبيق رموز التصحيح الذاتي.

لنقل الصوت عالي الجودة، تستخدم طريقة PCM تردد تكميم لسعة اهتزازات الصوت البالغة 8000 هرتز. ويرجع ذلك إلى حقيقة أنه في الاتصالات الهاتفية التناظرية، تم اختيار النطاق من 300 إلى 3400 هرتز لنقل الصوت، والذي ينقل جميع التوافقيات الأساسية للمحاورين بجودة كافية. وفق نظرية نيكويست-كوتلتكوفلنقل الصوت عالي الجودة

146 الفصل الثاني أساسيات نقل البيانات المنفصلة

يكفي اختيار تردد أخذ العينات الذي يكون ضعف أعلى توافقي للإشارة المستمرة، أي 2 × 3400 = 6800 هرتز. يوفر معدل أخذ العينات المختار فعليًا وهو 8000 هرتز بعض هامش الجودة. تستخدم طريقة PCM عادةً 7 أو 8 بتات من التعليمات البرمجية لتمثيل سعة عينة واحدة. وفقا لذلك، فإنه يعطي 127 أو 256 تدرجا للإشارة الصوتية، وهو ما يكفي تماما لنقل الصوت عالي الجودة. عند استخدام طريقة PCM، تتطلب قناة صوتية واحدة إنتاجية تبلغ 56 أو 64 كيلوبت في الثانية، اعتمادًا على عدد البتات التي تمثلها كل عينة. إذا استخدمت لهذه الأغراض

7 بت، ثم بتردد إرسال قياس 8000 هرتز نحصل على:

8000 × 7 = 56000 بت في الثانية أو 56 كيلوبت في الثانية؛ وفي حالة 8 بت:

8000 × 8 - 64000 بت في الثانية أو 64 كيلوبت في الثانية.

المعيار هو قناة رقمية 64 كيلوبت في الثانية، وتسمى أيضًا القناة الأولية لشبكات الهاتف الرقمية.

يتطلب إرسال إشارة مستمرة في شكل منفصل أن تلتزم الشبكات بشكل صارم بفاصل زمني قدره 125 ميكروثانية (المقابلة لتردد أخذ العينات قدره 8000 هرتز) بين القياسات المتجاورة، أي أنها تتطلب نقل بيانات متزامن بين عقد الشبكة. إذا لم يتم الحفاظ على تزامن القياسات الواردة، فسيتم استعادة الإشارة الأصلية بشكل غير صحيح، مما يؤدي إلى تشويه الصوت أو الصورة أو معلومات الوسائط المتعددة الأخرى المنقولة عبر الشبكات الرقمية. وبالتالي، يمكن أن يؤدي تشويه التزامن بمقدار 10 مللي ثانية إلى تأثير "الصدى"، كما تؤدي التحولات بين القياسات بمقدار 200 مللي ثانية إلى فقدان التعرف على الكلمات المنطوقة. وفي الوقت نفسه، فإن فقدان قياس واحد، مع الحفاظ على التزامن بين القياسات الأخرى، ليس له أي تأثير تقريبًا على الصوت المعاد إنتاجه. يحدث هذا بسبب تجانس الأجهزة في المحولات الرقمية إلى التناظرية، والتي تعتمد على خاصية القصور الذاتي لأي إشارة مادية - لا يمكن لسعة اهتزازات الصوت أن تتغير على الفور بمقدار كبير.

لا تتأثر جودة الإشارة بعد DAC بتزامن القياسات التي تصل إلى مدخلاتها فحسب، بل تتأثر أيضًا بخطأ أخذ العينات في اتساع هذه القياسات.

8 من نظرية نيكويست-كوتيلنيكوف تفترض أن اتساع الدالة يتم قياسه بدقة، في نفس الوقت، فإن استخدام الأرقام الثنائية ذات سعة بت محدودة لتخزينها يشوه هذه الاتساع إلى حد ما. وبناء على ذلك، يتم تشويه الإشارة المستمرة المعاد بناؤها، وهو ما يسمى ضوضاء أخذ العينات (في السعة).

هناك تقنيات تعديل منفصلة أخرى يمكنها تمثيل قياسات الصوت في شكل أكثر إحكاما، مثل تسلسل أرقام 4 بت أو 2 بت. في هذه الحالة، تتطلب القناة الصوتية الواحدة نطاقًا تردديًا أقل، على سبيل المثال 32 كيلوبت في الثانية أو 16 كيلوبت في الثانية أو حتى أقل. منذ عام 1985، تم استخدام معيار التشفير الصوتي CCITT المسمى تعديل كود النبض التفاضلي التكيفي (ADPCM). تعتمد رموز ADPCM على إيجاد الاختلافات بين القياسات الصوتية المتعاقبة، والتي يتم إرسالها بعد ذلك عبر الشبكة. يستخدم كود ADPCM 4 بتات لتخزين اختلاف واحد وينقل الصوت بسرعة 32 كيلوبت في الثانية. أكثر الطريقة الحديثةيقوم التشفير التنبئي الخطي (LPC) باختبار الوظيفة الأصلية، بشكل نادر، ولكنه يستخدم طرقًا للتنبؤ باتجاه التغيير في سعة الإشارة. باستخدام هذه الطريقة، يمكنك تقليل سرعة نقل الصوت إلى 9600 بت في الثانية.

2.2. طرق نقل البيانات المنفصلة على المستوى المادي 147

يمكن نقل البيانات المستمرة المقدمة في شكل رقمي بسهولة عبر شبكة الكمبيوتر. للقيام بذلك، يكفي وضع عدة قياسات في إطار بعض تقنيات الشبكة القياسية، وتزويد الإطار بعنوان الوجهة الصحيح وإرساله إلى المستلم. يجب على المتلقي استخراج القياسات من الإطار وإرسالها بتردد تكميم (للصوت - بتردد 8000 هرتز) إلى محول رقمي إلى تناظري. عند وصول الإطارات التالية مع قياسات الصوت، يجب تكرار العملية. إذا وصلت الإطارات بشكل متزامن بما فيه الكفاية، يمكن أن تكون جودة الصوت عالية جدًا. ومع ذلك، كما نعلم بالفعل، يمكن تأخير الإطارات في شبكات الكمبيوتر في العقد النهائية (أثناء انتظار الوصول إلى الوسيط المشترك) وفي أجهزة الاتصال الوسيطة - الجسور والمحولات وأجهزة التوجيه. ولذلك، فإن جودة الصوت عند نقله رقميا عبر شبكات الحاسبعادة ما تكون منخفضة. من أجل نقل عالي الجودة للإشارات الرقمية المستمرة - الصوت والصورة - تُستخدم اليوم شبكات رقمية خاصة، مثل ISDN، وATM، و التلفزيون الرقمي. ومع ذلك، لنقل داخل الشركات المحادثات الهاتفيةاليوم، تعد شبكات ترحيل الإطارات نموذجية، حيث يكون تأخير إرسال الإطار ضمن الحدود المقبولة.

2.2.5. الإرسال غير المتزامن والمتزامن

عند تبادل البيانات في الطبقة المادية، تكون وحدة المعلومات بت، وبالتالي فإن الطبقة المادية تحافظ دائمًا على تزامن البت بين جهاز الاستقبال والمرسل.

تعمل طبقة ارتباط البيانات على إطارات البيانات وتوفر تزامنًا على مستوى الإطار بين جهاز الاستقبال وجهاز الإرسال. تتضمن مسؤوليات المتلقي التعرف على بداية البايت الأول من الإطار، والتعرف على حدود حقول الإطار، والتعرف على نهاية الإطار.

وعادةً ما يكفي ضمان التزامن على هذين المستويين - البت والإطار - حتى يتمكن المرسل والمستقبل من ضمان تبادل مستقر للمعلومات. رغم ذلك، متى جودة رديئةخطوط الاتصال (يشير هذا عادةً إلى قنوات تبديل الهاتف) لتقليل تكلفة المعدات وزيادة موثوقية نقل البيانات تقدم وسائل إضافية للتزامن على مستوى البايت.

ويسمى هذا الوضع من العمل غير متزامنأو بدء توقف.سبب آخر لاستخدام وضع التشغيل هذا هو وجود الأجهزة التي تولد بايتات من البيانات في أوقات عشوائية. هذه هي الطريقة التي تعمل بها لوحة مفاتيح الشاشة أو أي جهاز طرفي آخر، حيث يقوم الشخص بإدخال البيانات لمعالجتها بواسطة الكمبيوتر.

في الوضع غير المتزامن، يكون كل بايت من البيانات مصحوبًا بإشارات "بدء" و"إيقاف" خاصة (الشكل 2.20، أ).والغرض من هذه الإشارات هو، أولاً، إخطار المتلقي بوصول البيانات، وثانياً، إعطاء المتلقي الوقت الكافي لأداء بعض الوظائف المتعلقة بالمزامنة قبل وصول البايتة التالية. إشارة البداية لها مدة فاصل زمني لساعة واحدة، ويمكن أن تستمر إشارة التوقف لمدة ساعة أو ساعة ونصف أو فترتين، لذلك يقال أنه يتم استخدام بت واحد أو بت ونصف أو اثنتين كإشارة توقف على الرغم من أن هذه الإشارات لا تمثل بتات المستخدم.

يسمى الوضع الموصوف غير متزامن لأنه يمكن إزاحة كل بايت قليلاً في الوقت المناسب بالنسبة لساعات البت الخاصة بالساعة السابقة

148 الفصل الثاني أساسيات نقل البيانات المنفصلة

بايت. لا يؤثر هذا النقل غير المتزامن للبايتات على صحة البيانات المستلمة، لأنه في بداية كل بايت، تحدث مزامنة إضافية للمستقبل مع المصدر بسبب بتات "البدء". المزيد من التفاوتات الزمنية "الفضفاضة" تحدد التكلفة المنخفضة لمعدات النظام غير المتزامن.

في وضع الإرسال المتزامن، لا توجد بتات بدء وإيقاف بين كل زوج من البايتات. يتم جمع بيانات المستخدم في إطار، يسبقه بايتات المزامنة (الشكل 2.20، ب).بايت المزامنة هو بايت يحتوي على رمز معروف، مثل 0111110، يُعلم المتلقي بوصول إطار البيانات. عند استلامه، يجب على جهاز الاستقبال إدخال مزامنة البايت مع جهاز الإرسال، أي فهم بداية البايت التالي للإطار بشكل صحيح. في بعض الأحيان يتم استخدام بايتات مزامنة متعددة لتوفير مزامنة أكثر موثوقية بين جهاز الاستقبال وجهاز الإرسال. وبما أنه عند إرسال إطار طويل، قد يواجه جهاز الاستقبال مشاكل في مزامنة البتات، وفي هذه الحالة يتم استخدام رموز المزامنة الذاتية.

» عند إرسال بيانات منفصلة عبر قناة تردد صوتي ضيقة النطاق تستخدم في الاتصالات الهاتفية، فإن الطريقة الأكثر ملاءمة هي التعديل التناظري، حيث يتم تشكيل الموجة الحاملة الجيبية بواسطة التسلسل الأصلي للأرقام الثنائية. يتم تنفيذ هذه العملية بواسطة أجهزة خاصة - أجهزة المودم.

* بالنسبة لنقل البيانات بسرعة منخفضة، يتم تطبيق تغيير في تردد الموجة الحاملة الجيوب الأنفية. تعمل أجهزة المودم عالية السرعة باستخدام طرق تعديل السعة التربيعية المدمجة (QAM)، والتي تتميز بأربعة مستويات من السعة الجيبية الحاملة و8 مستويات من الطور. لا يتم استخدام جميع المجموعات الـ 32 الممكنة لطريقة QAM لنقل البيانات، فالمجموعات المحظورة تجعل من الممكن التعرف على البيانات المشوهة على المستوى المادي.

* في قنوات الاتصال ذات النطاق العريض، يتم استخدام طرق تشفير الجهد والنبض، حيث يتم تمثيل البيانات بمستويات مختلفة من جهد الإشارة الثابتة أو قطبية النبضة أو مقدمتها.

* عند استخدام الرموز المحتملة فإن مهمة مزامنة جهاز الاستقبال مع جهاز الإرسال لها أهمية خاصة، حيث أنه عند إرسال تسلسلات طويلة من الأصفار أو الآحاد، لا تتغير الإشارة عند مدخل جهاز الاستقبال ويصعب على جهاز الاستقبال تحديد اللحظة لالتقاط بت البيانات التالية.

___________________________________________2.3. طرق نقل طبقة ارتباط البيانات _______149

* أبسط كود محتمل هو كود عدم العودة إلى الصفر (NRZ)، ومع ذلك فهو ليس ذاتي التوقيت وينتج مكون DC.

» رمز النبض الأكثر شيوعًا هو رمز مانشستر، حيث يتم نقل المعلومات عن طريق اتجاه هبوط الإشارة في منتصف كل دورة على مدار الساعة. يتم استخدام رمز مانشستر في تقنيات Ethernet وToken Ring.

» لتحسين خصائص كود NRZ المحتمل، يتم استخدام تقنيات التشفير المنطقي التي تزيل التسلسلات الطويلة من الأصفار. وترتكز هذه الأساليب على:

بشأن إدخال البتات الزائدة في البيانات المصدر (رموز النوع 4B/5B)؛

تخليط بيانات المصدر (رموز النوع 2B1Q).

» تتمتع الرموز المحتملة المحسنة بنطاق أضيق من الرموز النبضية، لذلك يتم استخدامها في التقنيات عالية السرعة مثل FDDI وFast Ethernet وGigabit Ethernet.

بدنيتتعامل الطبقة مع النقل الفعلي للبتات الأولية

قناة الاتصال.

يتم نقل البيانات في شبكات الكمبيوتر من كمبيوتر إلى آخر بشكل تسلسلي، شيئًا فشيئًا. ماديًا، يتم نقل بتات البيانات عبر روابط البيانات في شكل إشارات تناظرية أو رقمية.

تسمى مجموعة الوسائل (خطوط الاتصال ونقل البيانات ومعدات الاستقبال) المستخدمة لنقل البيانات في شبكات الكمبيوتر بقناة نقل البيانات. اعتمادًا على شكل المعلومات المرسلة، يمكن تقسيم قنوات نقل البيانات إلى تناظرية (مستمرة) ورقمية (منفصلة).

نظرًا لأن معدات نقل واستقبال البيانات تعمل مع البيانات في شكل منفصل (أي الإشارات الكهربائية المنفصلة تتوافق مع الآحاد والأصفار من البيانات)، عند إرسالها عبر قناة تناظرية، يلزم تحويل البيانات المنفصلة إلى تناظرية (التعديل).

عند تلقي مثل هذه البيانات التناظرية، يلزم إجراء تحويل عكسي - إزالة التشكيل. التعديل/إزالة التشكيل – عمليات التحويل المعلومات الرقميةللإشارات التناظرية والعكس. أثناء التشكيل، يتم تمثيل المعلومات بإشارة جيبية للتردد الذي تنقله قناة نقل البيانات بشكل جيد.

تشمل طرق التعديل ما يلي:

· تعديل السعة؛

· تعديل التردد؛

· تعديل المرحلة.

عند إرسال إشارات منفصلة عبر قناة بيانات رقمية، يتم استخدام التشفير:

· محتمل؛

· نابض.

وبالتالي، يتم تطبيق التشفير المحتمل أو النبضي على القنوات جودة عالية، ويفضل التشكيل المعتمد على الإشارات الجيبية في الحالات التي تُدخل فيها القناة تشوهات قوية في الإشارات المرسلة.

عادة ما يتم استخدام التعديل في الشبكات العالميةعند نقل البيانات عبر خطوط الهاتف التناظرية، والتي تم تصميمها لنقل الصوت في شكل تناظري، وبالتالي فهي ليست مناسبة تمامًا للنقل المباشر للنبضات.

اعتمادا على طرق المزامنة، قنوات نقل البيانات شبكات الحاسبيمكن تقسيمها إلى متزامن وغير متزامن. تعد المزامنة ضرورية حتى تتمكن عقدة البيانات المرسلة من إرسال بعض الإشارات إلى العقدة المستقبلة حتى تعرف العقدة المستقبلة متى تبدأ في تلقي البيانات الواردة.

يتطلب نقل البيانات المتزامن خط اتصال إضافي لنقل نبضات الساعة. يتم إرسال البتات بواسطة محطة الإرسال واستقبالها بواسطة محطة الاستقبال في لحظات ظهور نبضات الساعة.

لنقل البيانات غير المتزامن، لا يلزم وجود خط اتصال إضافي. في هذه الحالة، يتم نقل البيانات في كتل ذات طول ثابت (بايت). يتم تنفيذ المزامنة بواسطة بتات إضافية (بتات البداية وبتات التوقف)، والتي يتم إرسالها قبل وبعد البايتة المرسلة.

عند تبادل البيانات بين عقد شبكة الكمبيوتر، يتم استخدام ثلاث طرق لنقل البيانات:

الإرسال البسيط (أحادي الاتجاه) (التلفزيون والراديو)؛

أحادي الاتجاه (يتم استقبال/نقل المعلومات بالتناوب) ؛

دوبلكس (ثنائي الاتجاه)، تقوم كل عقدة بإرسال واستقبال البيانات في وقت واحد (على سبيل المثال، المحادثات الهاتفية).

| المحاضرة القادمة ==>

عند نقل البيانات المنفصلة عبر قنوات الاتصال، يتم استخدام نوعين رئيسيين من التشفير المادي -قائم علىإشارة حاملة جيبية وتعتمد على سلسلة من النبضات المستطيلة. غالبًا ما تسمى الطريقة الأولى تعديلأو التعديل التناظري,مع التأكيد على حقيقة أن التشفير يتم عن طريق تغيير معلمات الإشارة التناظرية. عادة ما تسمى الطريقة الثانية الترميز الرقمي.تختلف هذه الطرق في عرض طيف الإشارة الناتجة وتعقيد المعدات اللازمة لتنفيذها.

عند استخدام نبضات مستطيلة، يكون طيف الإشارة الناتجة واسعًا جدًا. وهذا ليس مفاجئًا إذا تذكرنا أن طيف النبضة المثالية له عرض لا نهائي. يؤدي استخدام الموجة الجيبية إلى الحصول على طيف ذو عرض أصغر بكثير وبنفس معدل نقل المعلومات. ومع ذلك، لتنفيذ التعديل الجيبي، هناك حاجة إلى معدات أكثر تعقيدًا وتكلفة من تنفيذ نبضات مستطيلة.

حاليًا، يتم نقل البيانات التي كانت في الأصل في شكل تناظري - الكلام والصور التليفزيونية - بشكل متزايد عبر قنوات الاتصال في شكل منفصل، أي في شكل سلسلة من الآحاد والأصفار. تسمى عملية تمثيل المعلومات التناظرية في شكل منفصل تعديل منفصل.غالبًا ما يتم استخدام مصطلحي "التعديل" و"الترميز" بالتبادل.

في الترميز الرقمييتم استخدام رموز الإمكانات والنبض للحصول على معلومات منفصلة. في الرموز المحتملة، يتم استخدام القيمة المحتملة للإشارة فقط لتمثيل الأصفار المنطقية، ولا تؤخذ في الاعتبار قطراتها التي تشكل نبضات كاملة. تسمح لك رموز النبض بتمثيل البيانات الثنائية إما على شكل نبضات ذات قطبية معينة، أو كجزء من نبض - انخفاض محتمل في اتجاه معين.

عند استخدام نبضات مستطيلة لنقل معلومات منفصلة، ​​من الضروري اختيار طريقة تشفير من شأنها تحقيق عدة أهداف في نفس الوقت: الحصول على أصغر عرض طيفي للإشارة الناتجة بنفس معدل البت؛ توفير التزامن بين المرسل والمستقبل؛

يمتلك القدرة على التعرف على الأخطاء؛ كان سعر البيع منخفضا.

تستخدم الشبكات ما يسمى رموز المزامنة الذاتية،تحمل إشاراتها تعليمات للمرسل عند أي نقطة زمنية من الضروري التعرف على البتة التالية (أو عدة بتات، إذا كان الكود يركز على أكثر من حالتين للإشارة). أي تغيير حاد في الإشارة - ما يسمى بالحافة - يمكن أن يكون بمثابة مؤشر جيد لمزامنة جهاز الاستقبال مع جهاز الإرسال. من الصعب التعرف على البيانات المشوهة وتصحيحها باستخدام وسائل الطبقة المادية، لذلك يتم تنفيذ هذا العمل في أغلب الأحيان من خلال البروتوكولات الموجودة أعلاه: القناة أو الشبكة أو النقل أو التطبيق. ومن ناحية أخرى، فإن التعرف على الأخطاء على المستوى المادي يوفر الوقت، حيث أن جهاز الاستقبال لا ينتظر حتى يتم وضع الإطار بالكامل في المخزن المؤقت، ولكنه يرفضه فور وضعه. معرفة البتات الخاطئة داخل الإطار.

الكود المحتمل دون العودة إلى الصفر، طريقة الترميز المحتملة، وتسمى أيضًا الترميز دون العودة إلى الصفر (عدم يعود ل صفر, NRZ). يعكس الاسم الأخير حقيقة أنه عند إرسال تسلسل من الآحاد، لا تعود الإشارة إلى الصفر خلال دورة الساعة (كما سنرى أدناه، في طرق التشفير الأخرى تحدث العودة إلى الصفر في هذه الحالة). طريقة NRZ سهلة التنفيذ، وتتمتع بميزة التعرف على الأخطاء بشكل جيد (بسبب وجود إمكانات مختلفة تمامًا)، ولكنها لا تتمتع بخاصية المزامنة الذاتية. عند إرسال سلسلة طويلة من الآحاد أو الأصفار، لا تتغير الإشارة الموجودة على الخط، وبالتالي لا يتمكن جهاز الاستقبال من تحديد اللحظات الزمنية التي يكون فيها من الضروري قراءة البيانات مرة أخرى من إشارة الإدخال. حتى مع وجود مولد ساعة عالي الدقة، قد يخطئ جهاز الاستقبال في لحظة جمع البيانات، نظرًا لأن ترددات المولدين لا تكون متطابقة تمامًا أبدًا. لذلك، عند معدلات البيانات العالية والتسلسلات الطويلة من الآحاد أو الأصفار، يمكن أن يؤدي عدم تطابق صغير في الساعة إلى خطأ في دورة الساعة بأكملها، وبالتالي قراءة قيمة بت غير صحيحة.

طريقة الترميز ثنائي القطب مع الانعكاس البديل. أحد التعديلات على طريقة NRZ هو الترميز ثنائي القطب مع الانعكاس البديل (ثنائي القطب البديل علامة الانقلاب, عامي). تستخدم هذه الطريقة ثلاثة مستويات محتملة - سلبية وصفر وإيجابية. لتشفير الصفر المنطقي، يتم استخدام إمكانات صفرية، ويتم تشفير المنطقية إما بإمكانية موجبة أو سلبية، على أن تكون إمكانات كل وحدة جديدة معاكسة لإمكانات الوحدة السابقة. وبالتالي، فإن انتهاك التناوب الصارم لقطبية الإشارة يشير إلى نبض كاذب أو اختفاء النبض الصحيح من الخط. يتم استدعاء إشارة ذات قطبية غير صحيحة إشارة محظورة (الإشارة انتهاك). لا يستخدم رمز AMI مستويين، بل ثلاثة مستويات إشارة على الخط. تتطلب الطبقة الإضافية زيادة في قدرة المرسل بحوالي 3 ديسيبل لتوفير نفس دقة البت على الخط، وهو عيب شائع للرموز ذات حالات الإشارة المتعددة مقارنة بالرموز التي تميز حالتين فقط.

رمز محتمل مع انعكاس في واحد. يوجد كود مشابه لـ AMI، ولكن بمستويين للإشارة فقط. عند إرسال صفر فإنه ينقل الإمكانات التي تم ضبطها في الدورة السابقة (أي لا يغيرها)، وعند إرسال واحد يتم قلب الإمكانات إلى العكس. يسمى هذا الرمز رمز محتمل مع انعكاس في واحد (عدم يعود ل صفر مع تلك معكوسة, NRZI). يعد هذا الرمز مناسبًا في الحالات التي يكون فيها استخدام مستوى إشارة ثالث غير مرغوب فيه إلى حد كبير، على سبيل المثال في الكابلات الضوئية، حيث يتم التعرف بشكل ثابت على حالتي الإشارة - الضوء والظلام.

رمز النبض ثنائي القطببالإضافة إلى الرموز المحتملة، تُستخدم رموز النبض أيضًا في الشبكات، عندما يتم تمثيل البيانات بنبضة كاملة أو جزء منها - الأمامي. أبسط حالة لهذا النهج هو رمز النبض ثنائي القطب,حيث يتم تمثيل الواحد بنبضة ذات قطبية واحدة، والصفر بنبضة أخرى . كل نبضة تدوم نصف نبضة. يحتوي هذا الرمز على خصائص مزامنة ذاتية ممتازة، ولكن قد يكون هناك مكون ثابت، على سبيل المثال، عند إرسال سلسلة طويلة من الآحاد أو الأصفار. وبالإضافة إلى ذلك، فإن طيفها أوسع من نطاق الرموز المحتملة. وبالتالي، عند إرسال جميع الأصفار أو الآحاد، سيكون تردد التوافقي الأساسي للشفرة مساويًا لـ N هرتز، وهو أعلى مرتين من التوافقي الأساسي لرمز NRZ وأربع مرات أعلى من التوافقي الأساسي لكود AMI عندما نقل الآحاد والأصفار بالتناوب. نظرًا للطيف الواسع جدًا، نادرًا ما يتم استخدام رمز النبض ثنائي القطب.

كود مانشستر.في الشبكات المحلية، حتى وقت قريب، كانت طريقة التشفير الأكثر شيوعا هي ما يسمى كود مانشستر.يتم استخدامه في تقنيات Ethernet وTokenRing. يستخدم كود مانشستر فرق الجهد، وهو حافة النبضة، لتشفير الآحاد والأصفار. باستخدام تشفير مانشستر، ينقسم كل قياس إلى قسمين. يتم تشفير المعلومات عن طريق القطرات المحتملة التي تحدث في منتصف كل دورة على مدار الساعة. يتم تشفير الوحدة بحافة من مستوى إشارة منخفض إلى مستوى مرتفع، ويتم تشفير الصفر بحافة عكسية. في بداية كل دورة على مدار الساعة، قد يحدث انخفاض في الإشارة العلوية إذا كنت بحاجة إلى تمثيل عدة آحاد أو أصفار على التوالي. وبما أن الإشارة تتغير مرة واحدة على الأقل في كل دورة إرسال لبتة بيانات واحدة، فإن كود مانشستر يتمتع بخصائص جيدة للمزامنة الذاتية. عرض النطاق الترددي لشفرة مانشستر أضيق من عرض النطاق الترددي للنبض ثنائي القطب. في المتوسط، يكون عرض النطاق الترددي لشفرة مانشستر أضيق بمقدار مرة ونصف من عرض النطاق الترددي لشفرة النبض ثنائية القطب، ويتقلب التوافقي الأساسي حول قيمة 3N/4. يتمتع رمز مانشستر بميزة أخرى على رمز النبض ثنائي القطب. يستخدم الأخير ثلاثة مستويات إشارة لنقل البيانات، ويستخدم مستوى مانشستر اثنين.

الكود المحتمل 2B 1Q. رمز محتمل بأربعة مستويات إشارة لتشفير البيانات. هذا هو الرمز 2 في 1س, يعكس اسمها جوهرها - يتم إرسال كل بتتين (2B) في دورة ساعة واحدة بواسطة إشارة لها أربع حالات (1Q). يتوافق زوج البتات 00 مع جهد قدره -2.5 فولت، ويتوافق زوج البتات 01 مع جهد قدره -0.833 فولت، ويتوافق الزوج 11 مع جهد قدره +0.833 فولت، ويتوافق الزوج 10 مع جهد قدره +2.5 فولت. وباستخدام طريقة التشفير هذه، يلزم اتخاذ تدابير إضافية للتعامل مع تسلسلات طويلة من أزواج البتات المتطابقة، حيث تتحول الإشارة في هذه الحالة إلى مكون ثابت. مع التناوب العشوائي للبتات، يكون طيف الإشارة أضيق بمرتين من طيف رمز NRZ، لأنه عند نفس معدل البت، تتضاعف مدة الساعة. وبالتالي، باستخدام رمز 2B 1Q، يمكنك نقل البيانات عبر نفس الخط بسرعة مضاعفة مثل استخدام رمز AMI أو NRZI. ولكن لتنفيذه يجب أن تكون قوة المرسل أعلى بحيث يتم تمييز المستويات الأربعة بوضوح من قبل جهاز الاستقبال على خلفية التداخل.

الترميز المنطقييتم استخدام التشفير المنطقي لتحسين الرموز المحتملة مثل AMI أو NRZI أو 2Q.1B. يجب أن يحل التشفير المنطقي محل التسلسلات الطويلة من البتات التي تؤدي إلى إمكانات ثابتة مع تلك المتناثرة. كما ذكر أعلاه، يتميز الترميز المنطقي بطريقتين -. رموز زائدة عن الحاجة والتخليط.

رموز زائدة عن الحاجةتعتمد على تقسيم تسلسل البت الأصلي إلى أجزاء، غالبًا ما تسمى بالرموز. يتم بعد ذلك استبدال كل شخصية أصلية بشخصية جديدة تحتوي على أجزاء أكثر من الأصلية.

لضمان سعة خط معينة، يجب أن يعمل جهاز الإرسال الذي يستخدم رمزًا متكررًا بتردد ساعة متزايد. لذلك، لإرسال رموز 4V/5V بسرعة 100 ميجابايت/ثانية، يجب أن يعمل جهاز الإرسال بتردد ساعة يبلغ 125 ميجاهرتز. في هذه الحالة، يتوسع طيف الإشارة على الخط مقارنة بالحالة التي يتم فيها إرسال رمز خالص وغير زائد على طول الخط. ومع ذلك، فإن طيف الكود المحتمل الزائد أضيق من طيف كود مانشستر، وهو ما يبرر المرحلة الإضافية من التشفير المنطقي، وكذلك تشغيل جهاز الاستقبال والمرسل بتردد ساعة متزايد.

تخليط. يعد خلط البيانات باستخدام جهاز تشويش إذاعي قبل تمريرها على الخط باستخدام رمز محتمل طريقة أخرى للتشفير المنطقي. تتضمن طرق التخليط حسابًا للشفرة الناتجة خطوة بخطوة استنادًا إلى بتات شفرة المصدر وبتات الشفرة الناتجة التي تم الحصول عليها في دورات الساعة السابقة. على سبيل المثال، قد يقوم جهاز التشويش بتنفيذ العلاقة التالية:

الإرسال غير المتزامن والمتزامن

عند تبادل البيانات في الطبقة المادية، تكون وحدة المعلومات بت، وبالتالي فإن الطبقة المادية تحافظ دائمًا على تزامن البت بين جهاز الاستقبال والمرسل. وعادةً ما يكفي ضمان التزامن على هذين المستويين - البت والإطار - حتى يتمكن المرسل والمستقبل من ضمان تبادل مستقر للمعلومات. ومع ذلك، عندما تكون جودة خط الاتصال رديئة (ينطبق هذا عادة على قنوات الاتصال الهاتفي)، يتم تقديم وسائل مزامنة إضافية على مستوى البايت لتقليل تكلفة المعدات وزيادة موثوقية نقل البيانات.

ويسمى هذا الوضع من العمل غير متزامنأو بدء توقف.في الوضع غير المتزامن، يكون كل بايت من البيانات مصحوبًا بإشارات بدء وإيقاف خاصة. والغرض من هذه الإشارات هو، أولاً، إخطار المتلقي بوصول البيانات، وثانياً، إعطاء المتلقي الوقت الكافي لأداء بعض الوظائف المتعلقة بالمزامنة قبل وصول البايتة التالية. إشارة البداية لها مدة فاصل زمني لساعة واحدة، ويمكن أن تستمر إشارة التوقف لمدة ساعة أو ساعة ونصف أو فترتين، لذلك يقال أنه يتم استخدام بت واحد أو بت ونصف أو اثنتين كإشارة توقف على الرغم من أن هذه الإشارات لا تمثل بتات المستخدم.

في وضع الإرسال المتزامن، لا توجد بتات بدء وإيقاف بين كل زوج من البايتات. الاستنتاجات

عند إرسال بيانات منفصلة عبر قناة تردد صوتي ضيقة النطاق تستخدم في الاتصالات الهاتفية، فإن الطرق الأكثر ملاءمة هي التعديل التناظري، حيث يتم تشكيل الموجة الحاملة بواسطة التسلسل الأصلي للأرقام الثنائية. يتم تنفيذ هذه العملية بواسطة أجهزة خاصة - أجهزة المودم.

لنقل البيانات بسرعة منخفضة، يتم استخدام تغيير في تردد الموجة الحاملة الجيبية. تعمل أجهزة المودم عالية السرعة باستخدام طرق مدمجة لتعديل السعة التربيعية (QAM)، والتي تتميز بأربعة مستويات من السعة الجيبية الحاملة و8 مستويات من الطور. لا يتم استخدام جميع المجموعات الـ 32 الممكنة لطريقة QAM لنقل البيانات؛ فالمجموعات المحظورة تجعل من الممكن التعرف على البيانات التالفة على المستوى المادي.

في قنوات الاتصال ذات النطاق العريض، يتم استخدام طرق تشفير الإمكانات والنبض، حيث يتم تمثيل البيانات بمستويات مختلفة من إمكانات الإشارة الثابتة أو قطبية النبض أو لهأمام.

عند استخدام الرموز المحتملة، تصبح مهمة مزامنة جهاز الاستقبال مع جهاز الإرسال ذات أهمية خاصة، لأنه عند إرسال تسلسلات طويلة من الأصفار أو الآحاد، لا تتغير الإشارة عند مدخل جهاز الاستقبال ويصعب على جهاز الاستقبال تحديد لحظة الإرسال. التقاط بت البيانات التالية.

أبسط كود محتمل هو كود عدم العودة إلى الصفر (NRZ)، ولكنه ليس ذاتي التوقيت وينتج مكون DC.

رمز النبض الأكثر شيوعًا هو رمز مانشستر، حيث يتم نقل المعلومات عن طريق اتجاه انخفاض الإشارة في منتصف كل دورة على مدار الساعة. يُستخدم رمز مانشستر في تقنيات Ethernet وTokenRing.

لتحسين خصائص كود NRZ المحتمل، يتم استخدام طرق التشفير المنطقي التي تزيل التسلسلات الطويلة من الأصفار. وترتكز هذه الأساليب على:

بشأن إدخال البتات الزائدة في البيانات المصدر (رموز النوع 4B/5B)؛

خلط بيانات المصدر (رموز مثل 2B 1Q).

تتمتع الرموز المحتملة المحسنة بنطاق أضيق من الرموز النبضية، لذلك يتم استخدامها في التقنيات عالية السرعة مثل FDDI وFastEthernet وGigabitEthernet.

عند نقل البيانات المنفصلة عبر قنوات الاتصال، يتم استخدام نوعين رئيسيين من الترميز المادي - على أساس إشارة حاملة جيبية وتعتمد على سلسلة من النبضات المستطيلة.غالبًا ما تسمى الطريقة الأولى أيضًا بالتعديل أو التعديل التناظري، مع التركيز على حقيقة أن التشفير يتم عن طريق تغيير معلمات الإشارة التناظرية. الطريقة الثانية تسمى عادة التشفير الرقمي. تختلف هذه الطرق في عرض طيف الإشارة الناتجة وتعقيد المعدات اللازمة لتنفيذها.
التشكيل التناظرييستخدم لنقل البيانات المنفصلة عبر القنوات ذات نطاق التردد الضيق، وممثلها النموذجي هو قناة التردد الصوتي المقدمة لمستخدمي شبكات الهاتف العامة. يظهر الشكل 1 استجابة تردد السعة النموذجية لقناة التردد الصوتي. 2.12. تنقل هذه القناة ترددات في المدى من 300 إلى 3400 هرتز، فيكون عرض نطاقها 3100 هرتز. يسمى الجهاز الذي يؤدي وظائف التشكيل الجيبي الحامل على جانب الإرسال وإزالة التشكيل على جانب الاستقبال بالمودم (المغير - المزيل).
طرق التعديل التناظرية
التعديل التناظري هو طريقة ترميز فيزيائية يتم فيها تشفير المعلومات عن طريق تغيير سعة أو تردد أو طور الإشارة الحاملة الجيبية.
يُظهر الرسم البياني (الشكل 2.13، أ) سلسلة من بتات المعلومات الأصلية، ممثلة بإمكانات عالية المستوى لوحدة منطقية وإمكانية مستوى صفر للصفر المنطقي. تُسمى طريقة التشفير هذه بالرمز المحتمل، والذي يُستخدم غالبًا عند نقل البيانات بين وحدات الكمبيوتر.
مع تعديل السعة (الشكل 2.13، ب)، يتم تحديد مستوى واحد من سعة تردد الموجة الحاملة الجيبية لوحدة منطقية، وآخر للصفر المنطقي. نادرا ما تستخدم هذه الطريقة في شكلها النقي في الممارسة العملية بسبب انخفاض مناعة الضوضاء، ولكنها غالبا ما تستخدم بالاشتراك مع نوع آخر من التعديل - تعديل الطور.
مع تعديل التردد (الشكل 2.13، ج)، يتم إرسال القيمتين 0 و 1 لبيانات المصدر بواسطة الجيوب الأنفية بترددات مختلفة - f0 و f1. لا تتطلب طريقة التعديل هذه دوائر معقدة في أجهزة المودم، وتُستخدم عادةً في أجهزة المودم منخفضة السرعة التي تعمل بسرعة 300 أو 1200 بت في الثانية.
مع تعديل الطور، تتوافق قيم البيانات 0 و1 مع إشارات لها نفس التردد، ولكن بأطوار مختلفة، على سبيل المثال 0 و180 درجة أو 0,90,180 و270 درجة.
غالبًا ما تستخدم أجهزة المودم عالية السرعة طرق تعديل مدمجة، وعادةً ما يتم دمج السعة مع الطور.
عند استخدام النبضات المستطيلة لنقل المعلومات المنفصلة، ​​من الضروري اختيار طريقة تشفير تحقق عدة أهداف في نفس الوقت:
· كان له أصغر عرض طيف للإشارة الناتجة وبنفس معدل البت.
· ضمان التزامن بين المرسل والمستقبل.
· لديه القدرة على التعرف على الأخطاء.
· كانت تكلفة البيع منخفضة.
يسمح طيف الإشارات الأضيق لخط واحد (بنفس عرض النطاق الترددي) بتحقيق معدل نقل بيانات أعلى. بالإضافة إلى ذلك، غالبًا ما يُطلب من طيف الإشارة ألا يحتوي على مكون تيار مستمر، أي وجود تيار مستمر بين المرسل والمستقبل. على وجه الخصوص، فإن استخدام دوائر العزل الجلفانية المختلفة للمحولات يمنع مرور التيار المباشر.
تعد مزامنة جهاز الإرسال وجهاز الاستقبال ضرورية حتى يعرف جهاز الاستقبال بالضبط في أي وقت من الضروري قراءة المعلومات الجديدة من خط الاتصال.
من الصعب التعرف على البيانات المشوهة وتصحيحها باستخدام وسائل الطبقة المادية، لذلك يتم تنفيذ هذا العمل في أغلب الأحيان من خلال البروتوكولات الموجودة أعلاه: القناة أو الشبكة أو النقل أو التطبيق. من ناحية أخرى، فإن التعرف على الأخطاء في الطبقة المادية يوفر الوقت، حيث أن جهاز الاستقبال لا ينتظر حتى يتم وضع الإطار بالكامل في المخزن المؤقت، ولكنه يتجاهله على الفور عندما يتعرف على البتات الخاطئة داخل الإطار.
متطلبات طرق التشفير متناقضة بشكل متبادل، وبالتالي فإن كل طريقة من طرق التشفير الرقمي الشائعة التي تمت مناقشتها أدناه لها مزاياها وعيوبها مقارنة بالطرق الأخرى.




قمة