Métodos de transmisión de información a nivel físico. Conferencias Redes informáticas. Nivel físico. Comunicaciones por microondas

2 Funciones de la capa física Representación de bits mediante señales eléctricas/ópticas Codificación de bits Sincronización de bits Transmisión/recepción de bits a través de canales de comunicación físicos Coordinación con el entorno físico Velocidad de transmisión Rango Niveles de señal, conectores En todos los dispositivos de red Implementación de hardware (adaptadores de red ) Ejemplo: 10 BaseT - UTP cat 3, 100 ohmios, 100 m, 10 Mbit/s, código MII, RJ-45






5 Equipos de transmisión de datos Convertidor de Mensajes - El. Codificador de señal (compresión, códigos de corrección) Modulador Equipo intermedio Mejora de la calidad de la comunicación - (Amplificador) Creación de un canal compuesto - (Conmutador) Multiplexación de canales - (Multiplexor) (El PA puede estar ausente en una LAN)


6 Principales características de las líneas de comunicación Rendimiento (Protocolo) Fiabilidad de la transmisión de datos (Protocolo) Retardo de propagación Respuesta de amplitud-frecuencia (AFC) Ancho de banda Atenuación Inmunidad al ruido Diafonía en el extremo cercano de la línea Costo unitario






9 Atenuación A – un punto en la respuesta de frecuencia A= log 10 Pout/Pin Bel A=10 log 10 Pout/Pin deciBel (dB) A=20 log 10 Uout/Uin deciBel (dB) q Ejemplo 1: Pin = 10 mW , Pout =5 mW Atenuación = 10 log 10 (5/10) = 10 log 10 0,5 = - 3 dB q Ejemplo 2: UTP cat 5 Atenuación >= -23,6 dB F= 100 MHz, L= 100 M Normalmente se indica A para la frecuencia fundamental de la señal = -23,6 dB F= 100 MHz, L= 100 M Normalmente se indica A para la frecuencia de la señal principal">




11 Inmunidad al ruido Líneas de fibra óptica Líneas de cable Líneas aéreas cableadas Líneas de radio (blindaje, torsión) Inmunidad a la interferencia externa Inmunidad a la interferencia interna Atenuación de diafonía en el extremo cercano (NEXT) Atenuación de diafonía en el extremo lejano (FEXT) (FEXT - Dos pares en una dirección )


12 Pérdida de diafonía en el extremo cercano – SIGUIENTE Para cables multipares SIGUIENTE = 10 log Pout/Pin dB SIGUIENTE = SIGUIENTE (L) UTP 5: SIGUIENTE


13 Fiabilidad de la transmisión de datos Tasa de error de bits – BER Probabilidad de corrupción de bits de datos Causas: interferencia externa e interna, ancho de banda estrecho Lucha: aumentar la inmunidad al ruido, reducir la interferencia NEXT, expandir el ancho de banda Par trenzado BER ~ Cable de fibra óptica BER ~ Sin medios de protección adicionales :: códigos correctivos, protocolos con repetición






16 Par trenzado Par trenzado (TP) Pantalla de aluminio Pantalla de alambre trenzado Cable aislado Cubierta exterior UTP Par trenzado sin blindaje categoría 1, pares de gato UTP en funda Tipos de par trenzado blindado STP Tipo 1…9 Cada par tiene su propia pantalla Cada par tiene su propio paso giros, tu propio color Inmunidad al ruido Costo Complejidad de colocación




18 Fibra Óptica Reflexión interna total de un haz en la interfaz de dos medios n1 > n2 - (índice de refracción) n1 n2 n2 - (índice de refracción) n1 n2"> n2 - (índice de refracción) n1 n2"> n2 - (índice de refracción) n1 n2" title="18 Fibra óptica Reflexión interna total de un haz en el límite de dos medios n1 > n2 - (índice de refracción) n1 n2"> title="18 Fibra Óptica Reflexión interna total de un haz en la interfaz de dos medios n1 > n2 - (índice de refracción) n1 n2"> !}








22 Cable de fibra óptica Fibra multimodo MMF50/125, 62,5/125, Fibra monomodoSMF8/125, 9,5/125 D = 250 µm 1 GHz – 100 km BaseLH5000 km - 1 Gbit/s (2005) MMSM


23 Fuentes de señales ópticas Canal: fuente - portadora - receptor (detector) Fuentes LED (Diodo emisor de luz) nm Fuente incoherente - MMF Fuente coherente láser semiconductor - SMF - Potencia = f (t o) Detectores Fotodiodos, diodos pin, diodos de avalancha




25 Sistema de cableado estructurado: SCS First LAN – varios cables y topologías Unificación del sistema de cable SCS - infraestructura de cable LAN abierta (subsistemas, componentes, interfaces) - independencia de tecnología de redes- Cables LAN, TV, sistemas de seguridad, etc. - cableado universal sin referencia a una tecnología de red específica - Constructor




27 Estándares SCS (básicos) EIA/TIA-568A Estándar de cableado de telecomunicaciones para edificios comerciales (EE. UU.) CENELEC EN50173 Requisitos de rendimiento de esquemas de cableado genérico (Europa) Tecnología de la información ISO/IEC IS: cableado genérico para cableado de las instalaciones del cliente Para cada subsistema: Medio de transmisión de datos . Topología Distancias permitidas (longitudes de cable) Interfaz de conexión de usuario. Cables y equipos de conexión. Rendimiento (rendimiento). Práctica de instalación (Subsistema horizontal - UTP, estrella, 100 m...)


28 Comunicaciones Inalámbricas Transmisión Inalámbrica Ventajas: comodidad, zonas inaccesibles, movilidad. implementación rápida... Desventajas: alto nivel de interferencia ( medios especiales: códigos, modulación...), complejidad del uso de algunos rangos Línea de comunicación: transmisor - medio - receptor Características LAN ~ F(Δf, fн);









34 2. Telefonía celular División del territorio en células Reutilización de frecuencias Baja potencia (dimensiones) En el centro - estación base Europa - Sistema Global para Móviles - GSM Inalámbrico comunicaciones telefónicas 1. Estación de radio de baja potencia (base del auricular, 300 m) Roaming de telecomunicaciones inalámbricas europeas digitales DECT: conmutación de una red de núcleo al otro - la base comunicaciones celulares


35 Conexión satelital Basado en un satélite (reflector-amplificador) Transceptores - transpondedores H~50 MHz (1 satélite ~ 20 transpondedores) Rangos de frecuencia: C. Ku, Ka C - Abajo 3,7 - 4,2 GHz Arriba 5,925-6,425 GHz Ku - Abajo 11,7- 12,2 GHz Arriba 14,0-14,5 GHz Ka - Abajo 17,7-21,7 GHz Arriba 27,5-30,5 GHz


36 Comunicaciones por satélite. Tipos de satélites Comunicaciones satelitales: microondas - línea de visión Geoestacionario Gran cobertura Fijo, Bajo desgaste Satélite repetidor, transmisión, bajo costo, el costo no depende de la distancia, Establecimiento de conexión instantánea (Mil) Tz=300ms Baja seguridad, Antena inicialmente grande (pero VSAT) Órbita media km Sistema de Posicionamiento Global GPS - 24 satélites Órbita baja km baja cobertura baja latencia acceso a Internet


40 Técnicas de Espectro Ensanchado Técnicas especiales de modulación y codificación para Comunicación inalámbrica C (Bit/s) = Δ F (Hz) * log2 (1+Ps/P N) Reducción de potencia Inmunidad al ruido OFDM sigiloso, FHSS (Blue-Tooth), DSSS, CDMA

Al transmitir datos discretos a través de canales de comunicación, se utilizan dos tipos principales de codificación física: basada en una señal portadora sinusoidal y basada en una secuencia de pulsos rectangulares. El primer método a menudo se llama modulación o modulación analógica, destacando el hecho de que la codificación se realiza cambiando los parámetros de la señal analógica. El segundo método generalmente se llama codificación digital. Estos métodos se diferencian por el ancho del espectro de la señal resultante y la complejidad del equipo necesario para su implementación.

Cuando se utilizan pulsos rectangulares, el espectro de la señal resultante es muy amplio. Esto no sorprende si recordamos que el espectro de un pulso ideal tiene una anchura infinita. El uso de una onda sinusoidal da como resultado un espectro de anchura mucho menor a la misma velocidad de transferencia de información. Sin embargo, para implementar la modulación sinusoidal se requieren equipos más complejos y costosos que para implementar pulsos rectangulares.

Actualmente, cada vez más, los datos que originalmente estaban en forma analógica (voz, imágenes de televisión) se transmiten a través de canales de comunicación en forma discreta, es decir, como una secuencia de unos y ceros. El proceso de representar información analógica en forma discreta se llama Modulación discreta. Los términos "modulación" y "codificación" suelen utilizarse indistintamente.

2.2.1. Modulación analógica

La modulación analógica se utiliza para transmitir datos discretos a través de canales con una banda de frecuencia estrecha, un representante típico de los cuales es canal de voz, puestos a disposición de los usuarios de las redes telefónicas públicas. En la figura 1.3 se muestra una respuesta típica de amplitud-frecuencia de un canal de frecuencia de voz. 2.12. Este canal transmite frecuencias en el rango de 300 a 3400 Hz, por lo que su ancho de banda es de 3100 Hz. Aunque la voz humana tiene un rango mucho más amplio (de aproximadamente 100 Hz a 10 kHz) para una calidad de voz aceptable, el rango de 3100 Hz es una buena solución. La estricta limitación del ancho de banda del canal de voz está asociada con el uso de equipos de multiplexación y conmutación de canales en las redes telefónicas.

2.2. Métodos para transmitir datos discretos a nivel fisico 133

Un dispositivo que realiza las funciones de modulación sinusoide de la portadora en el lado transmisor y demodulación en el lado receptor se llama módem(modulador-demodulador).

Métodos de modulación analógica.

La modulación analógica es un método de codificación física en el que la información se codifica cambiando la amplitud, frecuencia o fase de una señal sinusoidal. Frecuencia de carga. Los principales métodos de modulación analógica se muestran en la Fig. 2.13. En el diagrama (Fig. 2.13, A) muestra una secuencia de bits de información fuente, representada por potenciales de alto nivel para un uno lógico y un potencial de nivel cero para un cero lógico. Este método de codificación se denomina código potencial y se utiliza a menudo al transferir datos entre unidades informáticas.

En Amplitud modulada(Figura 2.13, 6) para una unidad lógica, se selecciona un nivel de amplitud de la frecuencia sinusoide de la portadora, y para un cero lógico, otro. Este método en su forma pura rara vez se utiliza en la práctica debido a su baja inmunidad al ruido, pero a menudo se utiliza en combinación con otro tipo de modulación: la modulación de fase.

En modulación de frecuencia (Fig. 2.13, c) los valores 0 y 1 de los datos originales se transmiten mediante sinusoides con diferentes frecuencias: fo y fi. Este método de modulación no requiere circuitos complejos en los módems y normalmente se utiliza en módems de baja velocidad que funcionan a 300 o 1200 bps.

En modulación de fase(Fig. 2.13, d) los valores de datos 0 y 1 corresponden a señales de la misma frecuencia, pero con diferentes fases, por ejemplo 0 y 180 grados o 0,90,180 y 270 grados.

Los módems de alta velocidad suelen utilizar métodos de modulación combinados, normalmente amplitud combinada con fase.

Capitulo 2. Conceptos básicos de la transferencia de datos discreta

Espectro de señal modulada

El espectro de la señal modulada resultante depende del tipo de modulación y de la velocidad de modulación, es decir, la velocidad de bits deseada de la información original.

Consideremos primero el espectro de la señal durante la codificación potencial. Sea uno lógico codificado por un potencial positivo y un cero lógico por un potencial negativo de la misma magnitud. Para simplificar los cálculos, suponemos que la información se transmite y consiste en una secuencia infinita de unos y ceros alternos, como se muestra en la figura. 2.13, A. Tenga en cuenta que en este caso los valores de baudios y bits por segundo son los mismos.

Para la codificación potencial, el espectro se obtiene directamente de las fórmulas de Fourier para la función periódica. Si los datos discretos se transmiten a una velocidad binaria de N bit/s, entonces el espectro consta de una componente constante de frecuencia cero y una serie infinita de armónicos con frecuencias fo, 3fo, 5fo, 7fo,..., donde fo = N /2. Las amplitudes de estos armónicos disminuyen bastante lentamente, con coeficientes de 1/3, 1/5, 1/7,... de la amplitud del armónico fo (Fig. 2.14, A). Como resultado, el espectro de código potencial requiere un amplio ancho de banda para una transmisión de alta calidad. Además, hay que tener en cuenta que, en realidad, el espectro de la señal cambia constantemente según los datos que se transmiten a través de la línea de comunicación. Por ejemplo, transmitir una larga secuencia de ceros o unos desplaza el espectro hacia el lado bajas frecuencias, y en el caso extremo, cuando los datos transmitidos consisten solo en unos (o solo ceros), el espectro consiste en un armónico de frecuencia cero. Al transmitir unos y ceros alternos, no hay un componente constante. Por lo tanto, el espectro de la señal de código potencial resultante al transmitir datos arbitrarios ocupa una banda desde un cierto valor cercano a 0 Hz hasta aproximadamente 7fo (los armónicos con frecuencias superiores a 7fo pueden despreciarse debido a su pequeña contribución a la señal resultante). Para un canal de frecuencia de voz, el límite superior de codificación potencial se alcanza para una velocidad de datos de 971 bps, y el límite inferior es inaceptable para cualquier velocidad, ya que el ancho de banda del canal comienza en 300 Hz. Como resultado, nunca se utilizan códigos potenciales en los canales de voz.

2.2. Métodos para transmitir datos discretos a nivel físico 135.

Con modulación de amplitud, el espectro consta de una sinusoide de la frecuencia portadora f c y dos armónicos laterales: (f c + f m) y (f c - f m), donde f m es la frecuencia de cambio del parámetro de información de la sinusoide, que coincide con la velocidad de transmisión de datos cuando se utilizan dos niveles de amplitud (Fig. 2.14, 6). La frecuencia f m determina la capacidad de la línea en este método codificación. A una frecuencia de modulación pequeña, el ancho del espectro de la señal también será pequeño (igual a 2 f m), por lo que la línea no distorsionará las señales si su ancho de banda es mayor o igual a 2 f m. Para un canal de frecuencia de voz, este método de modulación es aceptable a una velocidad de transferencia de datos de no más de 3100/2=1550 bps. Si se utilizan 4 niveles de amplitud para presentar datos, entonces la capacidad del canal aumenta a 3100 bps.

Con la modulación de fase y frecuencia, el espectro de la señal es más complejo que con la modulación de amplitud, ya que aquí se forman más de dos armónicos laterales, pero también están ubicados simétricamente con respecto a la frecuencia portadora principal y sus amplitudes disminuyen rápidamente. Por tanto, estos tipos de modulación también son adecuados para la transmisión de datos a través de un canal de voz.

Para aumentar la velocidad de transferencia de datos, se utilizan métodos de modulación combinados. Los métodos más comunes son Modulación de amplitud en cuadratura (QAM). Estos métodos se basan en una combinación de modulación de fase con 8 valores de desplazamiento de fase y modulación de amplitud con 4 niveles de amplitud. Sin embargo, de las 32 combinaciones de señales posibles, no se utilizan todas. Por ejemplo, en los códigos Conducción Sólo se permiten 6, 7 u 8 combinaciones para representar los datos originales, y las combinaciones restantes están prohibidas. Esta redundancia de codificación es necesaria para que el módem reconozca señales erróneas resultantes de distorsiones debidas a interferencias, que en los canales telefónicos, especialmente en los de acceso telefónico, son muy significativas en amplitud y largas en tiempo.

2.2.2. Codificación digital

Cuando se codifica digitalmente información discreta, se utilizan códigos de potencial y de pulso.

En los códigos de potencial, solo se utiliza el valor potencial de la señal para representar unos y ceros lógicos, y no se tienen en cuenta sus caídas, que forman pulsos completos. Los códigos de pulso le permiten representar datos binarios como pulsos de una determinada polaridad o como parte de un pulso: una diferencia de potencial en una determinada dirección.

Requisitos para los métodos de codificación digital.

Cuando se utilizan pulsos rectangulares para transmitir información discreta, es necesario elegir un método de codificación que logre simultáneamente varios objetivos:

A la misma velocidad de bits, tenía el ancho de espectro más pequeño de la señal resultante;

Sincronización proporcionada entre el transmisor y el receptor;

Poseía la capacidad de reconocer errores;

Tuvo un bajo costo de implementación.

136 Capítulo 2 Conceptos básicos de la transferencia de datos discretos

Un espectro de señales más estrecho permite que una misma línea (con el mismo ancho de banda) alcance una mayor velocidad de transferencia de datos. Además, el espectro de la señal a menudo está sujeto al requisito de que no haya un componente constante, es decir, la presencia corriente continua entre transmisor y receptor. En particular, el uso de varios circuitos transformadores. aislamiento galvánico Impide el paso de corriente continua.

La sincronización del transmisor y el receptor es necesaria para que el receptor sepa exactamente en qué momento es necesario leer nueva información de la línea de comunicación. Este problema es más difícil de resolver en las redes que cuando se intercambian datos entre dispositivos ubicados muy cerca, por ejemplo, entre unidades dentro de una computadora o entre una computadora y una impresora. En distancias cortas Un esquema basado en una línea de comunicación de reloj separada funciona bien (Fig. 2.15), de modo que la información se elimina de la línea de datos solo en el momento en que llega el pulso del reloj. En redes, el uso de este esquema genera dificultades debido a la heterogeneidad de las características de los conductores en los cables. En distancias grandes, la velocidad de propagación desigual de la señal puede hacer que el pulso del reloj llegue tan tarde o antes que la señal de datos correspondiente que el bit de datos se salte o se vuelva a leer. Otra razón por la que las redes rechazan el uso de impulsos de reloj es para ahorrar conductores en cables costosos.

Por lo tanto, las redes utilizan los llamados códigos de sincronización automática, cuyas señales llevan instrucciones para el transmisor en qué momento es necesario reconocer el siguiente bit (o varios bits, si el código se centra en más de dos estados de señal). Cualquier cambio brusco en la señal, el llamado flanco, puede servir como una buena indicación para sincronizar el receptor con el transmisor.

Cuando se utilizan sinusoides como señal portadora, el código resultante tiene la propiedad de autosincronización, ya que cambiar la amplitud de la frecuencia portadora permite al receptor determinar el momento en que aparece el código de entrada.

El reconocimiento y la corrección de datos distorsionados es difícil de realizar utilizando medios de la capa física, por lo que la mayoría de las veces este trabajo se realiza mediante los protocolos que se encuentran arriba: canal, red, transporte o aplicación. Por otro lado, el reconocimiento de errores en la capa física ahorra tiempo, ya que el receptor no espera a que la trama esté completamente colocada en el buffer, sino que la descarta inmediatamente cuando reconoce bits erróneos dentro de la trama.

Los requisitos para los métodos de codificación son mutuamente contradictorios, por lo que cada uno de los métodos de codificación digital populares que se analizan a continuación tiene sus propias ventajas y desventajas en comparación con otros.

______________________________2.2. Métodos para transmitir datos discretos a nivel físico. _______137

Código potencial sin volver a cero

En la Fig. 2.16, y muestra el método de codificación potencial mencionado anteriormente, también llamado codificación sin retorno a cero (Non Return to Zero, NRZ). El apellido refleja el hecho de que al transmitir una secuencia de unos, la señal no vuelve a cero durante el ciclo del reloj (como veremos a continuación, en otros métodos de codificación se produce en este caso un retorno a cero). El método NRZ es fácil de implementar, tiene un buen reconocimiento de errores (debido a dos potenciales muy diferentes), pero no tiene la propiedad de autosincronización. Al transmitir una secuencia larga de unos o ceros, la señal en la línea no cambia, por lo que el receptor no puede determinar a partir de la señal de entrada los momentos en el tiempo en los que es necesario volver a leer los datos. Incluso con un generador de reloj de alta precisión, el receptor puede cometer un error en el momento de la recogida de datos, ya que las frecuencias de los dos generadores nunca son completamente idénticas. Por lo tanto, a velocidades de datos altas y secuencias largas de unos o ceros, una pequeña discrepancia de reloj puede provocar un error de un ciclo de reloj completo y, en consecuencia, la lectura de un valor de bit incorrecto.

Otra grave desventaja del método NRZ es la presencia de un componente de baja frecuencia que se acerca a cero cuando se transmiten largas secuencias de unos o ceros. Debido a esto, muchos canales de comunicación no brindan

138 Capítulo 2 Conceptos básicos de la transferencia de datos discretos

Aquellos que proporcionan una conexión galvánica directa entre el receptor y la fuente no admiten este tipo de codificación. Como resultado, el código NRZ en su forma pura no se utiliza en las redes. Sin embargo, se utilizan sus diversas modificaciones, que eliminan tanto la mala autosincronización del código NRZ como la presencia de un componente constante. El atractivo del código NRZ, que hace que valga la pena mejorarlo, es la frecuencia fundamental fo, bastante baja, que es igual a N/2 Hz, como se mostró en la sección anterior. En otros métodos de codificación, como Manchester, el armónico fundamental tiene una frecuencia más alta.

Método de codificación bipolar con inversión alternativa.

Una de las modificaciones del método NRZ es el método. codificación bipolar con inversión alternativa (Bipolar Alternate Mark Inversion, AMI). En este método (Fig. 2.16, 6) Se utilizan tres niveles de potencial: negativo, cero y positivo. Para codificar un cero lógico se utiliza un potencial cero, y uno lógico se codifica mediante un potencial positivo o uno negativo, siendo el potencial de cada nueva unidad opuesto al potencial de la anterior.

El código AMI elimina parcialmente los problemas de DC y de falta de autosincronización inherentes al código NRZ. Esto ocurre cuando se transmiten largas secuencias de unos. En estos casos, la señal en la línea es una secuencia de pulsos polarizados opuestamente con el mismo espectro que el código NRZ, transmitiendo ceros y unos alternados, es decir, sin componente constante y con un armónico fundamental de N/2 Hz (donde N es la velocidad de bits de transferencia de datos). Las secuencias largas de ceros son tan peligrosas para el código AMI como para el código NRZ: la señal degenera en un potencial constante de amplitud cero. Por lo tanto, el código AMI requiere mejoras adicionales, aunque la tarea se simplifica: solo queda lidiar con secuencias de ceros.

En general, para diferentes combinaciones de bits en una línea, el uso del código AMI da como resultado un espectro de señal más estrecho que el código NRZ y, por lo tanto, mayor banda ancha líneas. Por ejemplo, cuando se transmiten unos y ceros alternos, el armónico fundamental fo tiene una frecuencia de N/4 Hz. El código AMI también proporciona algunas capacidades para reconocer señales erróneas. Por tanto, una violación de la estricta alternancia de polaridad de la señal indica un pulso falso o la desaparición del pulso correcto de la línea. Una señal con polaridad incorrecta se llama una señal prohibida (violación de señal).

El código AMI utiliza no dos, sino tres niveles de señal en la línea. La capa adicional requiere un aumento en la potencia del transmisor de aproximadamente 3 dB para proporcionar la misma fidelidad de bits en la línea, lo cual es una desventaja común de los códigos con múltiples estados de señal en comparación con los códigos que distinguen solo dos estados.

Código potencial con inversión a uno.

Existe un código similar al AMI, pero con solo dos niveles de señal. Al transmitir un cero, transmite el potencial que se fijó en el ciclo anterior (es decir, no lo cambia), y al transmitir un uno, el potencial se invierte al opuesto. Este código se llama código potencial con inversión en uno

2.2. Métodos para transmitir datos discretos a nivel físico 139.

(No Retorno a Cero con unos Invertidos, NRZI). Este código es útil en casos en los que el uso de un tercer nivel de señal es altamente indeseable, por ejemplo en cables ópticos, donde se reconocen consistentemente dos estados de señal: luz y oscuridad. Se utilizan dos métodos para mejorar códigos potenciales como AMI y NRZI. El primer método se basa en agregar bits redundantes que contengan bits lógicos al código fuente. Obviamente, en este caso, se interrumpen largas secuencias de ceros y el código se autosincroniza con los datos transmitidos. La componente constante también desaparece, por lo que el espectro de la señal se estrecha aún más. Pero este método reduce la capacidad útil de la línea, ya que no se transportan unidades redundantes de información del usuario. Otro método se basa en una "mezcla" preliminar de la información inicial para que la probabilidad de que aparezcan unos y ceros en la línea se acerque. Los dispositivos o bloques que realizan tal operación se llaman codificadores(revuelta - volcado, reunión desordenada). Al codificar, se utiliza un algoritmo bien conocido, por lo que el receptor, después de recibir datos binarios, los transmite a decodificador, que restaura la secuencia de bits original. En este caso, los bits sobrantes no se transmiten a través de la línea. Ambos métodos se refieren a una codificación lógica más que física, ya que no determinan la forma de las señales en la línea. Se estudian con más detalle en la siguiente sección.

Código de pulso bipolar

Además de los códigos potenciales, los códigos de pulso también se utilizan en redes, cuando los datos están representados por un pulso completo o parte de él: un flanco. El caso más simple de este enfoque es código de pulso bipolar, en el que uno está representado por un pulso de una polaridad y cero por otra (Fig. 2.16, V). Cada pulso dura medio latido. Este código tiene excelentes propiedades de autosincronización, pero puede estar presente un componente constante, por ejemplo, cuando se transmite una larga secuencia de unos o ceros. Además, su espectro es más amplio que el de códigos potenciales. Así, al transmitir todos ceros o unos, la frecuencia del armónico fundamental del código será igual a N Hz, que es dos veces mayor que el armónico fundamental del código NRZ y cuatro veces mayor que el armónico fundamental del código AMI. al transmitir unos y ceros alternos. Debido a su espectro demasiado amplio, el código de pulso bipolar rara vez se utiliza.

código de manchester

EN redes locales Hasta hace poco, el método de codificación más común era el llamado código de manchester(Figura 2.16, d). Se utiliza en tecnologías Ethernet y Token Ring.

El código Manchester utiliza una diferencia de potencial, es decir, el flanco de un pulso, para codificar unos y ceros. Con la codificación Manchester, cada compás se divide en dos partes. La información está codificada por caídas de potencial que ocurren en la mitad de cada ciclo de reloj. Un uno se codifica mediante un flanco desde un nivel de señal bajo a uno alto, y un cero se codifica mediante un flanco inverso. Al comienzo de cada ciclo de reloj, puede ocurrir una caída de la señal superior si necesita representar varios unos o ceros seguidos. Dado que la señal cambia al menos una vez por ciclo de reloj de transmisión de un bit de datos, el código Manchester tiene buenas

140 Capítulo 2 Conceptos básicos de la transferencia de datos discretos _____________________________________________

propiedades de autosincronización. El ancho de banda del código Manchester es más estrecho que el del pulso bipolar. Tampoco tiene componente CC, y el armónico fundamental en el peor de los casos (al transmitir una secuencia de unos o ceros) tiene una frecuencia de N Hz, y en el mejor de los casos (al transmitir unos y ceros alternos) es igual a N / 2 Hz, como AMI o NRZ En promedio, el ancho de banda del código Manchester es una vez y media más estrecho que el del código de pulso bipolar, y el armónico fundamental fluctúa alrededor del valor de 3N/4. El código de Manchester tiene otra ventaja sobre el código de pulso bipolar. Este último utiliza tres niveles de señal para la transmisión de datos, mientras que el de Manchester utiliza dos.

Código potencial 2B1Q

En la Fig. 2.16, d muestra un código potencial con cuatro niveles de señal para codificar datos. este es el codigo 2.1T cuyo nombre refleja su esencia: cada dos bits (2B) se transmiten en un ciclo de reloj mediante una señal que tiene cuatro estados (1Q). El par de bits 00 corresponde a un potencial de -2,5 V, el par de bits 01 corresponde a un potencial de -0,833 V, el par I corresponde a un potencial de +0,833 V y el par 10 corresponde a un potencial de +2,5 V. Con esta codificación En este método se requieren medidas adicionales para combatir secuencias largas de pares de bits idénticos, ya que en este caso la señal se convierte en un componente constante. Con el entrelazado aleatorio de bits, el espectro de la señal es dos veces más estrecho que el del código NRZ, ya que a la misma velocidad de bits la duración del reloj se duplica. Por lo tanto, utilizando el código 2B1Q, puede transferir datos a través de la misma línea dos veces más rápido que utilizando el código AMI o NRZI. Sin embargo, para implementarlo, la potencia del transmisor debe ser mayor, de modo que el receptor pueda distinguir claramente los cuatro niveles en caso de interferencias.

2.2.3. Codificación lógica

La codificación lógica se utiliza para mejorar códigos potenciales como AMI, NRZI o 2Q1B. La codificación lógica debe sustituir largas secuencias de bits que conducen a un potencial constante por otros intercalados. Como se señaló anteriormente, la codificación lógica se caracteriza por dos métodos: códigos redundantes y codificación.

Códigos redundantes

Códigos redundantes se basan en dividir la secuencia de bits original en fragmentos, a menudo llamados símbolos. Luego, cada carácter original se reemplaza por uno nuevo que tiene más bits que el original. Por ejemplo, el código lógico de 4V/5V utilizado en las tecnologías FDDI y Fast Ethernet reemplaza los símbolos originales de 4 bits por símbolos de 5 bits. Dado que los símbolos resultantes contienen bits redundantes, el número total de combinaciones de bits en ellos es mayor que en los originales. Por lo tanto, en un código 4B/5B, los símbolos resultantes pueden contener combinaciones de 32 bits, mientras que los símbolos originales contienen solo 16. Por lo tanto, en el código resultante, puede seleccionar 16 combinaciones que no contengan una gran cantidad de ceros, y cuenta el resto códigos prohibidos (violación del código). Además de eliminar el componente constante y otorgar al código propiedades de autosincronización, los códigos redundantes permiten

2.2. Métodos para transmitir datos discretos a nivel físico 141.

el receptor puede reconocer los bits corruptos. Si el receptor recibe un código ilegal, significa que la señal ha sido distorsionada en la línea.

La correspondencia entre los códigos fuente y de resultado 4B/5B se presenta a continuación.

Luego, el código 4B/5B se transmite a través de la línea utilizando codificación física utilizando uno de los posibles métodos de codificación, que es sensible solo a largas secuencias de ceros. Los símbolos de código 4B/5B, de 5 bits de longitud, garantizan que, independientemente de cómo se combinen, no pueden aparecer más de tres ceros seguidos en una línea.

La letra B en el nombre del código significa que la señal elemental tiene 2 estados, del inglés binario, binario. También hay códigos con tres estados de señal, por ejemplo, en el código 8B/6T, para codificar 8 bits de información fuente se utiliza un código de 6 señales, cada una de las cuales tiene tres estados. La redundancia del código 8B/6T es mayor que la del código 4B/5B, ya que para 256 códigos fuente hay 3 6 = 729 símbolos resultantes.

Usar una tabla de búsqueda es una operación muy simple, por lo que este enfoque no agrega complejidad a los adaptadores de red ni a los bloques de interfaz de conmutadores y enrutadores.

Para garantizar una capacidad de línea determinada, un transmisor que utilice un código redundante debe funcionar a una frecuencia de reloj aumentada. Así, para transmitir códigos 4B/5B a una velocidad de 100 Mb/s, el transmisor debe funcionar a una frecuencia de reloj de 125 MHz. En este caso, el espectro de la señal en la línea se expande en comparación con el caso cuando se transmite un código puro y no redundante a lo largo de la línea. Sin embargo, el espectro del código potencial redundante resulta ser más estrecho que el espectro del código Manchester, lo que justifica la etapa adicional de codificación lógica, así como el funcionamiento del receptor y del transmisor a una frecuencia de reloj aumentada.

Pelea

Mezclar los datos con un codificador antes de pasarlos a la línea usando un código potencial es otra forma de codificación lógica.

Los métodos de codificación consisten en el cálculo bit a bit del código resultante basándose en los bits código fuente y los bits de código resultantes recibidos en ciclos de reloj anteriores. Por ejemplo, un codificador podría implementar la siguiente relación:

Bi - Ai 8 Bi-z f Bi. 5,

donde bi es el dígito binario del código resultante recibido en el i-ésimo ciclo de reloj del codificador, ai es el dígito binario del código fuente recibido en el i-ésimo ciclo de reloj en

142 Capítulo 2 Conceptos básicos de la transferencia de datos discretos

entrada del codificador, B^3 y B t .5 - dígitos binarios del código resultante obtenido en los ciclos anteriores del codificador, respectivamente 3 y 5 ciclos de reloj antes que el ciclo de reloj actual, 0 - operación OR exclusiva (módulo de suma 2) .

Por ejemplo, para la secuencia original 110110000001, el codificador dará el siguiente código de resultado:

bi = ai - 1 (los primeros tres dígitos del código resultante coincidirán con el original, ya que aún no existen dígitos previos necesarios)

Así, la salida del codificador será la secuencia 110001101111, que no contiene la secuencia de seis ceros presente en el código fuente.

Después de recibir la secuencia resultante, el receptor la transmite al decodificador, que restaura la secuencia original basándose en la relación inversa:

Los diferentes algoritmos de codificación difieren en el número de términos que dan el dígito del código resultante y el desplazamiento entre los términos. Entonces, en Redes RDSI Cuando se transmiten datos desde la red a un suscriptor, se usa una transformación con cambios de 5 y 23 posiciones, y cuando se transmiten datos de un suscriptor a la red, se usa una transformación con cambios de 18 y 23 posiciones.

Hay mas métodos simples Secuencias de combate de unidades, también clasificadas como revueltas.

Para mejorar el código AMI bipolar se utilizan dos métodos, basados ​​en distorsionar artificialmente la secuencia de ceros con caracteres ilegales.

En la Fig. La Figura 2.17 muestra el uso del método B8ZS (Bipolar con sustitución de 8 ceros) y el método HDB3 (Bipolar de alta densidad 3-ceros) para ajustar el código AMI. El código fuente consta de dos largas secuencias de ceros: en el primer caso, del 8, y en el segundo, del 5.

El código B8ZS sólo corrige secuencias formadas por 8 ceros. Para ello, después de los primeros tres ceros, en lugar de los cinco ceros restantes, inserta cinco dígitos: V-1*-0-V-1*. V aquí denota una señal unitaria que está prohibida para un ciclo de polaridad determinado, es decir, una señal que no cambia la polaridad de la unidad anterior, 1* es una señal unitaria de la polaridad correcta y el signo de asterisco marca que

2.2. Métodos para transmitir datos discretos a nivel físico 143.

El caso es que en el código fuente de este ciclo no había una unidad, sino un cero. Como resultado, a los 8 ciclos de reloj el receptor observa 2 distorsiones; es muy poco probable que esto haya sucedido debido a ruido en la línea u otras fallas de transmisión. Por lo tanto, el receptor considera tales violaciones como una codificación de 8 ceros consecutivos y, después de la recepción, los reemplaza con los 8 ceros originales. El código B8ZS está construido de tal manera que su componente constante es cero para cualquier secuencia de dígitos binarios.

El código HDB3 corrige cuatro ceros consecutivos en la secuencia original. Las reglas para generar el código HDB3 son más complejas que las del código B8ZS. Cada cuatro ceros se sustituyen por cuatro señales, en las que hay una señal V. Para suprimir la componente continua, se alterna la polaridad de la señal V en sucesivos reemplazos. Además, se utilizan dos patrones de códigos de cuatro ciclos para su reemplazo. Si antes del reemplazo el código fuente contenía un número impar de unos, entonces se usa la secuencia OOOV, y si el número de unos era par, se usa la secuencia 1*OOV.

Los códigos candidatos mejorados tienen un ancho de banda bastante estrecho para cualquier secuencia de unos y ceros que ocurra en los datos transmitidos. En la Fig. La Figura 2.18 muestra los espectros de señales de diferentes códigos obtenidos al transmitir datos arbitrarios, en los que varias combinaciones de ceros y unos en el código fuente son igualmente probables. Al trazar los gráficos, se promedió el espectro de todos los conjuntos posibles de secuencias iniciales. Naturalmente, los códigos resultantes pueden tener una distribución diferente de ceros y unos. De la Fig. 2.18 muestra que el código NRZ potencial tiene un buen espectro con un inconveniente: tiene un componente constante. Los códigos obtenidos del potencial mediante codificación lógica tienen un espectro más estrecho que el de Manchester, incluso a una frecuencia de reloj aumentada (en la figura, el espectro del código 4B/5B debería coincidir aproximadamente con el código B8ZS, pero está desplazado

144 Capítulo 2 Fundamentos de la transmisión de datos discretos

a la región de frecuencias más altas, ya que su frecuencia de reloj aumenta en 1/4 en comparación con otros códigos). Esto explica el uso de posibles códigos redundantes y codificados en tecnologías modernas, como FDDI, Fast Ethernet, Gigabit Ethernet, ISDN, etc. en lugar de Manchester y codificación de pulsos bipolares.

2.2.4. Modulación discreta de señales analógicas.

Una de las principales tendencias en el desarrollo de tecnologías de redes es la transmisión de datos tanto discretos como analógicos en una red. Las fuentes de datos discretos son computadoras y otros dispositivos informáticos, y las fuentes de datos analógicos son dispositivos como teléfonos, cámaras de video y equipos de reproducción de audio y video. En las primeras etapas de la solución de este problema en las redes territoriales, todo tipo de datos se transmitían en forma analógica, mientras que los datos informáticos de naturaleza discreta se convertían a forma analógica mediante módems.

Sin embargo, a medida que se desarrolló la tecnología para recopilar y transmitir datos analógicos, quedó claro que transmitirlos en forma analógica no mejora la calidad de los datos recibidos en el otro extremo de la línea si se distorsionaron significativamente durante la transmisión. La señal analógica en sí no da ninguna indicación de que se haya producido distorsión ni de cómo corregirla, ya que la forma de la señal puede ser cualquiera, incluida la detectada por el receptor. Mejorar la calidad de las líneas, especialmente las territoriales, requiere un enorme esfuerzo e inversión. Por tanto, la tecnología analógica para grabar y transmitir sonido e imágenes ha sido sustituida por la tecnología digital. Esta técnica utiliza la llamada modulación discreta de procesos analógicos originales en tiempo continuo.

Los métodos de modulación discreta se basan en el muestreo de procesos continuos tanto en amplitud como en tiempo (Fig. 2.19). Veamos los principios de la modulación de chispa usando un ejemplo. modulación de código de pulso, PCM (modulación de amplitud de pulso, PAM), que es ampliamente utilizado en telefonía digital.

La amplitud de la función continua original se mide con un período determinado; debido a esto, la discretización se produce en el tiempo. Luego, cada medición se representa como un número binario de una determinada profundidad de bits, lo que significa discretización por valores de función: un conjunto continuo de posibles valores de amplitud se reemplaza por un conjunto discreto de sus valores. Un dispositivo que realiza una función similar se llama Convertidor analógico a digital (ADC). Después de esto, las mediciones se transmiten a través de canales de comunicación en forma de una secuencia de unos y ceros. En este caso, se utilizan los mismos métodos de codificación que en el caso de la transmisión de información inicialmente discreta, es decir, por ejemplo, métodos basados ​​​​en el código B8ZS o 2B1Q.

En el lado receptor de la línea, los códigos se convierten a la secuencia de bits original y se utiliza un equipo especial llamado convertidor digital a analógico (DAC), demodula las amplitudes digitalizadas de una señal continua, restaurando la función de tiempo continuo original.

La modulación discreta se basa en Teoría del mapeo de Nyquist-Kotelnikov. Según esta teoría, una función analógica continua dada como una secuencia de sus valores discretos en el tiempo se puede reconstruir con precisión si la frecuencia de muestreo fue dos o más veces mayor que la frecuencia del espectro armónico más alto de la función original.

Si no se cumple esta condición, la función restaurada diferirá significativamente de la original.

La ventaja de los métodos digitales para grabar, reproducir y transmitir información analógica es la capacidad de controlar la precisión de los datos leídos desde un medio o recibidos a través de una línea de comunicación. Para hacer esto, puede utilizar los mismos métodos que se utilizan para los datos de computadora (y que se analizan con más detalle a continuación): calcular suma de control, retransmisión de tramas distorsionadas, aplicación de códigos autocorrectores.

Para una transmisión de voz de alta calidad, el método PCM utiliza una frecuencia de cuantificación de la amplitud de las vibraciones del sonido de 8000 Hz. Esto se debe a que en telefonía analógica se eligió para la transmisión de voz el rango de 300 a 3400 Hz, que transmite con suficiente calidad todos los armónicos básicos de los interlocutores. De acuerdo a Teorema de Nyquist-Koteltkov para una transmisión de voz de alta calidad

146 Capítulo 2 Conceptos básicos de la transferencia de datos discretos

basta con elegir una frecuencia de muestreo que sea el doble del armónico más alto de la señal continua, es decir, 2 x 3400 = 6800 Hz. La frecuencia de muestreo realmente elegida de 8000 Hz proporciona cierto margen de calidad. El método PCM suele utilizar 7 u 8 bits de código para representar la amplitud de una sola muestra. En consecuencia, esto da 127 o 256 gradaciones de la señal de sonido, lo cual es suficiente para una transmisión de voz de alta calidad. Cuando se utiliza el método PCM, un solo canal de voz requiere un rendimiento de 56 o 64 Kbps, dependiendo de cuántos bits esté representada cada muestra. Si se utiliza para estos fines

7 bits, luego con una frecuencia de transmisión de medición de 8000 Hz obtenemos:

8000 x 7 = 56000 bps o 56 Kbps; y para el caso de 8 bits:

8000 x 8 - 64000 bps o 64 Kbps.

El estándar es canal digital 64 Kbps, también llamado Canal elemental de las redes telefónicas digitales.

La transmisión de una señal continua en forma discreta requiere que las redes se adhieran estrictamente a un intervalo de tiempo de 125 μs (correspondiente a una frecuencia de muestreo de 8000 Hz) entre mediciones adyacentes, es decir, requiere una transmisión de datos síncrona entre nodos de la red. Si no se mantiene la sincronización de las mediciones entrantes, la señal original se restablece incorrectamente, lo que provoca distorsiones de la voz, la imagen u otra información multimedia transmitida a través de redes digitales. Por tanto, una distorsión de la sincronización de 10 ms puede provocar un efecto de "eco", y los cambios entre mediciones de 200 ms provocan la pérdida del reconocimiento de las palabras habladas. Al mismo tiempo, la pérdida de una medición, aunque mantiene la sincronicidad entre las otras mediciones, prácticamente no tiene ningún efecto sobre el sonido reproducido. Esto ocurre debido a los dispositivos de suavizado en los convertidores de digital a analógico, que se basan en la propiedad de inercia de cualquier señal física: la amplitud de las vibraciones del sonido no puede cambiar instantáneamente en gran medida.

La calidad de la señal después del DAC se ve afectada no solo por el sincronismo de las mediciones que llegan a su entrada, sino también por el error de muestreo de las amplitudes de estas mediciones.

8 del teorema de Nyquist-Kotelnikov supone que las amplitudes de la función se miden con precisión; al mismo tiempo, el uso de números binarios con una capacidad de bits limitada para almacenarlos distorsiona un poco estas amplitudes. En consecuencia, la señal continua reconstruida se distorsiona, lo que se denomina ruido de muestreo (en amplitud).

Existen otras técnicas de modulación discreta que pueden representar mediciones de voz en una forma más compacta, como una secuencia de números de 4 o 2 bits. En este caso, un canal de voz requiere menos ancho de banda, por ejemplo 32 Kbps, 16 Kbps o incluso menos. Desde 1985, se utiliza un estándar de codificación de voz del CCITT llamado Modulación de código de pulso diferencial adaptativo (ADPCM). Los códigos MICDA se basan en encontrar las diferencias entre sucesivas mediciones de voz, que luego se transmiten a través de la red. El código ADPCM utiliza 4 bits para almacenar una diferencia y transmite voz a 32 Kbps. Más método moderno La codificación predictiva lineal (LPC) muestra la función original con menos frecuencia, pero utiliza métodos para predecir la dirección del cambio en la amplitud de la señal. Con este método, puede reducir la velocidad de transmisión de voz a 9600 bps.

2.2. Métodos para transmitir datos discretos a nivel físico 147.

Los datos continuos presentados en forma digital se pueden transmitir fácilmente a través de una red informática. Para hacer esto, basta con colocar varias mediciones en una trama de alguna tecnología de red estándar, proporcionar a la trama la dirección de destino correcta y enviarla al destinatario. El destinatario debe extraer medidas de la trama y enviarlas a una frecuencia de cuantificación (para voz, a una frecuencia de 8000 Hz) a un convertidor de digital a analógico. A medida que lleguen las siguientes tramas con mediciones de voz, se deberá repetir la operación. Si las tramas llegan lo suficientemente sincronizadas, la calidad de la voz puede ser bastante alta. Sin embargo, como ya sabemos, las tramas en las redes informáticas pueden retrasarse tanto en los nodos finales (mientras se espera el acceso al medio compartido) como en los dispositivos de comunicación intermedios: puentes, conmutadores y enrutadores. Por lo tanto, la calidad de la voz cuando se transmite digitalmente a través de Red de computadoras generalmente bajo. Para la transmisión de alta calidad de señales continuas digitalizadas (voz, imagen), hoy en día se utilizan redes digitales especiales, como ISDN, ATM y televisión digital. Sin embargo, para la transferencia de bienes dentro de una misma empresa conversaciones telefónicas Hoy en día, son típicas las redes de retransmisión de tramas, cuyos retrasos en la transmisión de tramas se encuentran dentro de límites aceptables.

2.2.5. Transmisión asíncrona y síncrona.

Cuando se intercambian datos en la capa física, la unidad de información es un bit, por lo que la capa física siempre mantiene la sincronización de bits entre el receptor y el transmisor.

La capa de enlace opera en tramas de datos y proporciona sincronización a nivel de trama entre el receptor y el transmisor. Las responsabilidades del receptor incluyen reconocer el comienzo del primer byte de la trama, reconocer los límites de los campos de la trama y reconocer el final de la trama.

Normalmente basta con garantizar la sincronización en estos dos niveles (bit y trama) para que el transmisor y el receptor puedan garantizar un intercambio estable de información. Sin embargo cuando mala calidad Las líneas de comunicación (generalmente se refieren a canales telefónicos conmutados) para reducir el costo del equipo y aumentar la confiabilidad de la transmisión de datos introducen medios adicionales de sincronización a nivel de bytes.

Este modo de operación se llama asincrónico o inicio-parada. Otra razón para utilizar este modo de operación es la presencia de dispositivos que generan bytes de datos en momentos aleatorios. Así es como funciona el teclado de una pantalla u otro dispositivo terminal, desde el cual una persona ingresa datos para procesarlos en una computadora.

En modo asíncrono, cada byte de datos va acompañado de señales especiales de "inicio" y "parada" (Fig. 2.20, A). El propósito de estas señales es, en primer lugar, notificar al receptor la llegada de datos y, en segundo lugar, darle al receptor tiempo suficiente para realizar algunas funciones relacionadas con la sincronización antes de que llegue el siguiente byte. La señal de inicio tiene una duración de un intervalo de reloj, y la señal de parada puede durar uno, uno y medio o dos periodos de reloj, por lo que se dice que se utilizan uno, uno y medio o dos bits como señal de parada. , aunque estas señales no representan bits de usuario.

El modo descrito se llama asíncrono porque cada byte se puede desplazar ligeramente en el tiempo en relación con los relojes de bits del anterior.

148 Capítulo 2 Conceptos básicos de la transferencia de datos discretos

byte. Esta transmisión asincrónica de bytes no afecta la exactitud de los datos recibidos, ya que al comienzo de cada byte se produce una sincronización adicional del receptor con la fuente debido a los bits de "inicio". Unas tolerancias de tiempo más “flexibles” determinan el bajo coste de los equipos del sistema asíncrono.

En el modo de transmisión síncrona, no hay bits de inicio y fin entre cada par de bytes. Los datos del usuario se recopilan en un marco, precedido por bytes de sincronización (Fig. 2.20, b). Un byte de sincronización es un byte que contiene un código conocido, como 0111110, que notifica al receptor la llegada de una trama de datos. Al recibirlo, el receptor debe entrar en sincronización de bytes con el transmisor, es decir, comprender correctamente el inicio del siguiente byte de la trama. A veces se utilizan varios bytes de sincronización para proporcionar una sincronización más confiable entre el receptor y el transmisor. Dado que al transmitir una trama larga el receptor puede tener problemas con la sincronización de bits, en este caso se utilizan códigos de autosincronización.

» Cuando se transmiten datos discretos a través de un canal de frecuencia vocal de banda estrecha utilizado en telefonía, los métodos más adecuados son la modulación analógica, en la que la sinusoide de la portadora se modula mediante la secuencia original de dígitos binarios. Esta operación se lleva a cabo mediante dispositivos especiales: módems.

* Para la transmisión de datos a baja velocidad, se aplica un cambio en la frecuencia de la sinusoide portadora. Los módems de mayor velocidad funcionan utilizando métodos combinados de modulación de amplitud en cuadratura (QAM), que se caracterizan por 4 niveles de amplitud sinusoide de la portadora y 8 niveles de fase. No todas las 32 combinaciones posibles del método QAM se utilizan para la transmisión de datos; las combinaciones prohibidas permiten reconocer datos distorsionados a nivel físico.

* En los canales de comunicación de banda ancha se utilizan métodos de codificación de potencial y pulso, en los que los datos se representan mediante diferentes niveles de potencial de señal constante o polaridades de un pulso o su frente.

* Cuando se utilizan códigos potenciales, la tarea de sincronizar el receptor con el transmisor es de particular importancia, ya que al transmitir largas secuencias de ceros o unos, la señal en la entrada del receptor no cambia y al receptor le resulta difícil determinar el momento. de recoger el siguiente bit de datos.

___________________________________________2.3. Métodos de transmisión de la capa de enlace de datos _______149

* El código potencial más simple es el código sin retorno a cero (NRZ); sin embargo, no tiene sincronización automática y produce un componente de CC.

» El código de pulso más popular es el código Manchester, en el que la información se transmite según la dirección de caída de la señal en el medio de cada ciclo de reloj. El código Manchester se utiliza en tecnologías Ethernet y Token Ring.

» Para mejorar las propiedades de un posible código NRZ, se utilizan técnicas de codificación lógica que eliminan largas secuencias de ceros. Estos métodos se basan en:

Sobre la introducción de bits redundantes en los datos de origen (códigos de tipo 4B/5B);

Codificación de datos fuente (códigos tipo 2B1Q).

» Los códigos potenciales mejorados tienen un espectro más estrecho que los códigos de pulso, por lo que se utilizan en tecnologías de alta velocidad como FDDI, Fast Ethernet, Gigabit Ethernet.

Físico La capa se ocupa de la transmisión real de bits sin procesar a través de

canal de comunicación.

La transferencia de datos en redes informáticas de una computadora a otra se realiza de forma secuencial, poco a poco. Físicamente, los bits de datos se transmiten a través de enlaces de datos en forma de señales analógicas o digitales.

El conjunto de medios (líneas de comunicación, equipos de transmisión y recepción de datos) utilizados para transmitir datos en redes informáticas se denomina canal de transmisión de datos. Dependiendo de la forma de la información transmitida, los canales de transmisión de datos se pueden dividir en analógicos (continuos) y digitales (discretos).

Dado que los equipos de transmisión y recepción de datos funcionan con datos en forma discreta (es decir, las señales eléctricas discretas corresponden a unos y ceros de datos), cuando se transmiten a través de un canal analógico, se requiere la conversión de datos discretos a analógicos (modulación).

Al recibir dichos datos analógicos, se requiere una conversión inversa: la demodulación. Modulación/demodulación – procesos de conversión información digital a señales analógicas y viceversa. Durante la modulación, la información está representada por una señal sinusoidal de la frecuencia que transmite bien el canal de transmisión de datos.

Los métodos de modulación incluyen:

· Amplitud modulada;

· modulación de frecuencia;

· modulación de fase.

Al transmitir señales discretas a través de un canal de datos digitales, se utiliza codificación:

· potencial;

· pulsado.

Por lo tanto, se aplica codificación de potencial o pulso en los canales. Alta calidad, y la modulación basada en señales sinusoidales es preferible en los casos en que el canal introduce fuertes distorsiones en las señales transmitidas.

Normalmente la modulación se utiliza en redes globales al transmitir datos a través de líneas telefónicas analógicas, que fueron diseñadas para transmitir voz en forma analógica y, por lo tanto, no son adecuadas para la transmisión directa de pulsos.

Dependiendo de los métodos de sincronización, los canales de transmisión de datos Red de computadoras Se puede dividir en sincrónico y asincrónico. La sincronización es necesaria para que el nodo emisor de datos pueda transmitir alguna señal al nodo receptor para que el nodo receptor sepa cuándo comenzar a recibir datos entrantes.

La transmisión de datos síncrona requiere una línea de comunicación adicional para transmitir pulsos de reloj. La transmisión de bits por la estación transmisora ​​y su recepción por la estación receptora se realiza en el momento en que aparecen los pulsos de reloj.

Para la transferencia de datos asíncrona, no se requiere ninguna línea de comunicación adicional. En este caso, la transmisión de datos se realiza en bloques de longitud fija (bytes). La sincronización se realiza mediante bits adicionales (bits de inicio y bits de parada), que se transmiten antes y después del byte transmitido.

Al intercambiar datos entre nodos de una red informática, se utilizan tres métodos de transferencia de datos:

transmisión simplex (unidireccional) (televisión, radio);

half-duplex (la recepción/transmisión de información se realiza alternativamente);

dúplex (bidireccional), cada nodo transmite y recibe datos simultáneamente (por ejemplo, conversaciones telefónicas).

| próxima conferencia ==>

Al transmitir datos discretos a través de canales de comunicación, se utilizan dos tipos principales de codificación física. -basado señal portadora sinusoidal y basada en una secuencia de pulsos rectangulares. El primer método a menudo se llama modulación o modulación analógica, destacando el hecho de que la codificación se realiza cambiando los parámetros de la señal analógica. El segundo método generalmente se llama codificación digital. Estos métodos se diferencian por el ancho del espectro de la señal resultante y la complejidad del equipo necesario para su implementación.

Cuando se utilizan pulsos rectangulares, el espectro de la señal resultante es muy amplio. Esto no sorprende si recordamos que el espectro de un pulso ideal tiene una anchura infinita. El uso de una onda sinusoidal da como resultado un espectro de anchura mucho menor a la misma velocidad de transferencia de información. Sin embargo, para implementar la modulación sinusoidal se requieren equipos más complejos y costosos que para implementar pulsos rectangulares.

Actualmente, cada vez más datos que originalmente estaban en forma analógica (voz, imágenes de televisión) se transmiten a través de canales de comunicación en forma discreta, es decir, en forma de una secuencia de unos y ceros. El proceso de representar información analógica en forma discreta se llama Modulación discreta. Los términos "modulación" y "codificación" suelen utilizarse indistintamente.

En codificación digital Los códigos de potencial y pulso se utilizan para información discreta. En los códigos de potencial, solo se utiliza el valor potencial de la señal para representar unos y ceros lógicos, y no se tienen en cuenta sus caídas, que forman pulsos completos. Los códigos de pulso le permiten representar datos binarios como pulsos de una determinada polaridad o como parte de un pulso: una caída de potencial en una determinada dirección.

Cuando se utilizan pulsos rectangulares para transmitir información discreta, es necesario elegir un método de codificación que logre simultáneamente varios objetivos: tener el ancho de espectro más pequeño de la señal resultante a la misma velocidad de bits; proporcionó sincronización entre el transmisor y el receptor;

Poseía la capacidad de reconocer errores; tenía un precio de venta bajo.

Las redes utilizan los llamados códigos de sincronización automática, cuyas señales llevan instrucciones para el transmisor en qué momento es necesario reconocer el siguiente bit (o varios bits, si el código se centra en más de dos estados de señal). Cualquier cambio brusco en la señal, el llamado flanco, puede servir como una buena indicación para sincronizar el receptor con el transmisor. El reconocimiento y la corrección de datos distorsionados es difícil de realizar utilizando medios de la capa física, por lo que la mayoría de las veces este trabajo se realiza mediante los protocolos que se encuentran arriba: canal, red, transporte o aplicación. Por otro lado, el reconocimiento de errores a nivel físico ahorra tiempo, ya que el receptor no espera a que la trama esté completamente colocada en el buffer, sino que la rechaza inmediatamente después de su colocación. conocimiento de bits erróneos dentro del marco.

Código potencial sin volver a cero, método de codificación potencial, también llamado codificación sin volver a cero (No Devolver a Cero, NRZ). El apellido refleja el hecho de que al transmitir una secuencia de unos, la señal no vuelve a cero durante el ciclo del reloj (como veremos a continuación, en otros métodos de codificación se produce en este caso un retorno a cero). El método NRZ es fácil de implementar, tiene un buen reconocimiento de errores (debido a dos potenciales muy diferentes), pero no tiene la propiedad de autosincronización. Al transmitir una secuencia larga de unos o ceros, la señal en la línea no cambia, por lo que el receptor no puede determinar a partir de la señal de entrada los momentos en el tiempo en los que es necesario volver a leer los datos. Incluso con un generador de reloj de alta precisión, el receptor puede cometer un error en el momento de la recogida de datos, ya que las frecuencias de los dos generadores nunca son completamente idénticas. Por lo tanto, a velocidades de datos altas y secuencias largas de unos o ceros, una pequeña discrepancia de reloj puede provocar un error de un ciclo de reloj completo y, en consecuencia, la lectura de un valor de bit incorrecto.

Método de codificación bipolar con inversión alternativa. Una de las modificaciones del método NRZ es la codificación bipolar con inversión alternativa (Bipolar Alterno Marca inversión, IAM). Este método utiliza tres niveles de potencial: negativo, cero y positivo. Para codificar un cero lógico se utiliza un potencial cero, y uno lógico se codifica mediante un potencial positivo o uno negativo, siendo el potencial de cada nueva unidad opuesto al potencial de la anterior. Por tanto, una violación de la estricta alternancia de polaridad de la señal indica un pulso falso o la desaparición del pulso correcto de la línea. Una señal con polaridad incorrecta se llama señal prohibida (señal violación). El código AMI utiliza no dos, sino tres niveles de señal en la línea. La capa adicional requiere un aumento en la potencia del transmisor de aproximadamente 3 dB para proporcionar la misma fidelidad de bits en la línea, lo cual es una desventaja común de los códigos con múltiples estados de señal en comparación con los códigos que distinguen solo dos estados.

Código potencial con inversión a uno. Existe un código similar al AMI, pero con solo dos niveles de señal. Al transmitir un cero, transmite el potencial que se fijó en el ciclo anterior (es decir, no lo cambia), y al transmitir un uno, el potencial se invierte al opuesto. Este código se llama código potencial con inversión en uno (No Devolver a Cero con unos invertido, NRZI). Este código es conveniente en casos en los que el uso de un tercer nivel de señal es altamente indeseable, por ejemplo en cables ópticos, donde se reconocen de manera estable dos estados de señal: luz y oscuridad.

Código de pulso bipolar Además de los códigos potenciales, los códigos de pulso también se utilizan en redes, cuando los datos están representados por un pulso completo o parte de él: el frente. El caso más simple de este enfoque es código de pulso bipolar, en el que uno está representado por un pulso de una polaridad y el cero por otra . Cada pulso dura medio latido. Este código tiene excelentes propiedades de autosincronización, pero puede estar presente un componente constante, por ejemplo, cuando se transmite una larga secuencia de unos o ceros. Además, su espectro es más amplio que el de códigos potenciales. Así, al transmitir todos ceros o unos, la frecuencia del armónico fundamental del código será igual a NHz, que es dos veces mayor que el armónico fundamental del código NRZ y cuatro veces mayor que el armónico fundamental del código AMI cuando transmitiendo unos y ceros alternos. Debido a su espectro demasiado amplio, el código de pulso bipolar rara vez se utiliza.

Código de Manchester. En las redes locales, hasta hace poco, el método de codificación más común era el llamado Código de Manchester. Se utiliza en tecnologías Ethernet y TokenRing. El código Manchester utiliza una diferencia de potencial, es decir, el flanco de un pulso, para codificar unos y ceros. Con la codificación Manchester, cada compás se divide en dos partes. La información está codificada por caídas de potencial que ocurren en la mitad de cada ciclo de reloj. Una unidad se codifica mediante un flanco desde un nivel de señal bajo a uno alto, y un cero se codifica mediante un flanco inverso. Al comienzo de cada ciclo de reloj, puede ocurrir una caída de la señal superior si necesita representar varios unos o ceros seguidos. Dado que la señal cambia al menos una vez por ciclo de transmisión de un bit de datos, el código Manchester tiene buenas propiedades de autosincronización. El ancho de banda del código Manchester es más estrecho que el del pulso bipolar. En promedio, el ancho de banda del código Manchester es una vez y media más estrecho que el del código de pulso bipolar, y el armónico fundamental fluctúa alrededor del valor de 3N/4. El código de Manchester tiene otra ventaja sobre el código de pulso bipolar. Este último utiliza tres niveles de señal para la transmisión de datos y el de Manchester utiliza dos.

Código potencial 2B 1Q. Código potencial con cuatro niveles de señal para codificar datos. este es el codigo 2 EN 1q, cuyo nombre refleja su esencia: cada dos bits (2B) se transmiten en un ciclo de reloj mediante una señal que tiene cuatro estados (1Q). El par de bits 00 corresponde a un potencial de -2,5 V, el par de bits 01 corresponde a un potencial de -0,833 V, el par 11 corresponde a un potencial de +0,833 V y el par 10 corresponde a un potencial de +2,5 V. Con este método de codificación se requieren medidas adicionales para lidiar con secuencias largas de pares de bits idénticos, ya que en este caso la señal se convierte en un componente constante. Con una alternancia aleatoria de bits, el espectro de la señal es dos veces más estrecho que el del código NRZ, ya que a la misma velocidad de bits la duración del reloj se duplica. Por lo tanto, utilizando el código 2B 1Q, puede transferir datos a través de la misma línea dos veces más rápido que utilizando el código AMI o NRZI. Sin embargo, para implementarlo, la potencia del transmisor debe ser mayor, de modo que el receptor pueda distinguir claramente los cuatro niveles en caso de interferencias.

Codificación lógica La codificación lógica se utiliza para mejorar códigos potenciales como AMI, NRZI o 2Q.1B. La codificación lógica debe sustituir largas secuencias de bits que conducen a un potencial constante por otros intercalados. Como se señaló anteriormente, la codificación lógica se caracteriza por dos métodos:. códigos redundantes y codificación.

Códigos redundantes se basan en dividir la secuencia de bits original en fragmentos, a menudo llamados símbolos. Luego, cada carácter original se reemplaza por uno nuevo que tiene más bits que el original.

Para garantizar una capacidad de línea determinada, un transmisor que utilice un código redundante debe funcionar a una frecuencia de reloj aumentada. Entonces, para transmitir códigos de 4V/5V a una velocidad de 100 Mb/s, el transmisor debe funcionar a una frecuencia de reloj de 125 MHz. En este caso, el espectro de la señal en la línea se expande en comparación con el caso cuando se transmite un código puro y no redundante a lo largo de la línea. Sin embargo, el espectro del código potencial redundante resulta ser más estrecho que el espectro del código Manchester, lo que justifica la etapa adicional de codificación lógica, así como el funcionamiento del receptor y del transmisor a una frecuencia de reloj aumentada.

Pelea. Mezclar los datos con un codificador antes de pasarlos a la línea usando un código potencial es otra forma de codificación lógica. Los métodos de codificación implican el cálculo bit a bit del código resultante basándose en los bits del código fuente y los bits del código resultante obtenidos en ciclos de reloj anteriores. Por ejemplo, un codificador podría implementar la siguiente relación:

Transmisión asíncrona y síncrona.

Cuando se intercambian datos en la capa física, la unidad de información es un bit, por lo que la capa física siempre mantiene la sincronización de bits entre el receptor y el transmisor. Normalmente basta con garantizar la sincronización en estos dos niveles (bit y trama) para que el transmisor y el receptor puedan garantizar un intercambio estable de información. Sin embargo, cuando la calidad de la línea de comunicación es mala (generalmente esto se aplica a los canales telefónicos de acceso telefónico), se introducen medios de sincronización adicionales a nivel de bytes para reducir el costo del equipo y aumentar la confiabilidad de la transmisión de datos.

Este modo de operación se llama asincrónico o inicio-parada. En modo asíncrono, cada byte de datos va acompañado de señales especiales de inicio y parada. El propósito de estas señales es, en primer lugar, notificar al receptor la llegada de datos y, en segundo lugar, darle al receptor tiempo suficiente para realizar algunas funciones relacionadas con la sincronización antes de que llegue el siguiente byte. La señal de inicio tiene una duración de un intervalo de reloj, y la señal de parada puede durar uno, uno y medio o dos periodos de reloj, por lo que se dice que se utilizan uno, uno y medio o dos bits como señal de parada. , aunque estas señales no representan bits de usuario.

En el modo de transmisión síncrona, no hay bits de inicio y fin entre cada par de bytes. conclusiones

Cuando se transmiten datos discretos a través de un canal de frecuencia vocal de banda estrecha utilizado en telefonía, los métodos más adecuados son la modulación analógica, en la que la sinusoide de la portadora se modula mediante la secuencia original de dígitos binarios. Esta operación se lleva a cabo mediante dispositivos especiales: módems.

Para la transmisión de datos a baja velocidad, se utiliza un cambio en la frecuencia de la sinusoide portadora. Los módems de mayor velocidad funcionan utilizando métodos combinados de modulación de amplitud en cuadratura (QAM), que se caracteriza por 4 niveles de amplitud sinusoide de la portadora y 8 niveles de fase. No todas las 32 combinaciones posibles del método QAM se utilizan para la transmisión de datos; las combinaciones prohibidas permiten reconocer datos corruptos a nivel físico.

En los canales de comunicación de banda ancha se utilizan métodos de codificación de potencial y pulso, en los que los datos se representan mediante diferentes niveles de potencial de señal constante o polaridades de pulso o su frente.

Cuando se utilizan códigos de potencial, la tarea de sincronizar el receptor con el transmisor adquiere especial importancia, ya que al transmitir largas secuencias de ceros o unos, la señal en la entrada del receptor no cambia y al receptor le resulta difícil determinar el momento de recogiendo el siguiente bit de datos.

El código potencial más simple es el código sin retorno a cero (NRZ), pero no tiene sincronización automática y produce un componente de CC.

El código de pulso más popular es el código Manchester, en el que la información se transmite mediante la dirección de la caída de la señal en el medio de cada ciclo de reloj. El código Manchester se utiliza en tecnologías Ethernet y TokenRing.

Para mejorar las propiedades de un posible código NRZ, se utilizan métodos de codificación lógica que eliminan largas secuencias de ceros. Estos métodos se basan en:

Sobre la introducción de bits redundantes en los datos de origen (códigos de tipo 4B/5B);

Codificación de datos fuente (códigos como 2B 1Q).

Los códigos potenciales mejorados tienen un espectro más estrecho que los códigos de pulso, por lo que se utilizan en tecnologías de alta velocidad como FDDI, FastEthernet, GigabitEthernet.

Al transmitir datos discretos a través de canales de comunicación, se utilizan dos tipos principales de codificación física: basada en señal portadora sinusoidal y basada en una secuencia de pulsos rectangulares. El primer método a menudo también se denomina modulación o modulación analógica, enfatizando el hecho de que la codificación se lleva a cabo cambiando los parámetros de la señal analógica. El segundo método suele denominarse codificación digital. Estos métodos se diferencian por el ancho del espectro de la señal resultante y la complejidad del equipo necesario para su implementación.
Modulación analógica se utiliza para transmitir datos discretos a través de canales con una banda de frecuencia estrecha, un representante típico del cual es el canal de frecuencia de voz proporcionado a los usuarios de redes telefónicas públicas. En la figura 1.3 se muestra una respuesta típica de amplitud-frecuencia de un canal de frecuencia de voz. 2.12. Este canal transmite frecuencias en el rango de 300 a 3400 Hz, por lo que su ancho de banda es de 3100 Hz. Un dispositivo que realiza las funciones de modulación sinusoide de la portadora en el lado transmisor y demodulación en el lado receptor se llama módem (modulador - demodulador).
Métodos de modulación analógica.
La modulación analógica es un método de codificación física en el que la información se codifica cambiando la amplitud, frecuencia o fase de una señal portadora sinusoidal.
El diagrama (Fig. 2.13, a) muestra una secuencia de bits de la información original, representada por potenciales de alto nivel para una unidad lógica y un potencial de nivel cero para un cero lógico. Este método de codificación se denomina código potencial y se utiliza a menudo al transferir datos entre bloques de computadora.
Con modulación de amplitud (Fig. 2.13, b), se selecciona un nivel de amplitud de la sinusoide de frecuencia portadora para una unidad lógica y otro para un cero lógico. Este método en su forma pura rara vez se utiliza en la práctica debido a su baja inmunidad al ruido, pero a menudo se utiliza en combinación con otro tipo de modulación: la modulación de fase.
Con modulación de frecuencia (Fig. 2.13, c), los valores 0 y 1 de los datos originales se transmiten mediante sinusoides con diferentes frecuencias: f0 y f1. Este método de modulación no requiere circuitos complejos en los módems y normalmente se utiliza en módems de baja velocidad que funcionan a 300 o 1200 bps.
Con la modulación de fase, los valores de datos 0 y 1 corresponden a señales de la misma frecuencia, pero con fases diferentes, por ejemplo 0 y 180 grados o 0,90,180 y 270 grados.
Los módems de alta velocidad suelen utilizar métodos de modulación combinados, normalmente amplitud combinada con fase.
Cuando se utilizan pulsos rectangulares para transmitir información discreta, es necesario elegir un método de codificación que logre simultáneamente varios objetivos:
· tenía el ancho de espectro más pequeño de la señal resultante a la misma velocidad de bits;
· sincronización asegurada entre el transmisor y el receptor;
· tenía la capacidad de reconocer errores;
· tuvo un bajo costo de venta.
Un espectro de señales más estrecho permite que una misma línea (con el mismo ancho de banda) alcance una mayor velocidad de transferencia de datos. Además, a menudo se requiere que el espectro de la señal no tenga componente de CC, es decir, la presencia de una corriente CC entre el transmisor y el receptor. En particular, el uso de varios circuitos de aislamiento galvánico del transformador impide el paso de corriente continua.
La sincronización del transmisor y el receptor es necesaria para que el receptor sepa exactamente en qué momento es necesario leer nueva información de la línea de comunicación.
El reconocimiento y la corrección de datos distorsionados es difícil de realizar utilizando medios de la capa física, por lo que la mayoría de las veces este trabajo se realiza mediante los protocolos que se encuentran arriba: canal, red, transporte o aplicación. Por otro lado, el reconocimiento de errores en la capa física ahorra tiempo, ya que el receptor no espera a que la trama esté completamente colocada en el buffer, sino que la descarta inmediatamente cuando reconoce bits erróneos dentro de la trama.
Los requisitos para los métodos de codificación son mutuamente contradictorios, por lo que cada uno de los métodos de codificación digital populares que se analizan a continuación tiene sus propias ventajas y desventajas en comparación con otros.




Arriba