Méthodes de transmission d'informations au niveau physique. Cours Réseaux informatiques. Niveau physique. Communications par micro-ondes

2 Fonctions de la couche physique Représentation des bits par des signaux électriques/optiques Codage des bits Synchronisation des bits Transmission/réception de bits sur des canaux de communication physiques Coordination avec l'environnement physique Vitesse de transmission Portée Niveaux de signal, connecteurs Dans tous les appareils réseau Implémentation matérielle (adaptateurs réseau ) Exemple : 10 BaseT - UTP cat 3, 100 ohms, 100 m, 10 Mbit/s, code MII, RJ-45






5 Équipement de transmission de données Convertisseur Message - El. signal Encodeur (compression, codes de correction) Modulateur Équipement intermédiaire Amélioration de la qualité de la communication - (Amplificateur) Création d'un canal composite - (Switch) Multiplexage de canal - (Multiplexeur) (PA peut être absent dans un LAN)


6 Principales caractéristiques des lignes de communication Débit (Protocole) Fiabilité de la transmission des données (Protocole) Retard de propagation Réponse amplitude-fréquence (AFC) Bande passante Atténuation Immunité au bruit Diaphonie à l'extrémité proche de la ligne Coût unitaire






9 Atténuation A – un point sur la réponse en fréquence A= log 10 Pout/Pin Bel A=10 log 10 Pout/Pin déciBel (dB) A=20 log 10 Uout/Uin déciBel (dB) q Exemple 1 : Pin = 10 mW , Pout =5 mW Atténuation = 10 log 10 (5/10) = 10 log 10 0,5 = - 3 dB q Exemple 2 : UTP cat 5 Atténuation >= -23,6 dB F= 100 MHz, L= 100 M Généralement, A est indiqué pour la fréquence fondamentale du signal = -23,6 dB F= 100 MHz, L= 100 M Généralement, A est indiqué pour la fréquence du signal principal">




11 Immunité au bruit Lignes à fibre optique Lignes de câble Lignes aériennes filaires Lignes radio (blindage, torsion) Immunité aux interférences externes Immunité aux interférences internes Atténuation de diaphonie proche (NEXT) Atténuation de diaphonie distante (FEXT) (FEXT - Deux paires dans une direction )


12 Perte de diaphonie à l'extrémité proche – NEXT Pour les câbles multi-paires NEXT = 10 log Pout/Pin dB NEXT = NEXT (L) UTP 5 : NEXT


13 Fiabilité de la transmission de données Taux d'erreur sur les bits – BER Probabilité de corruption des bits de données Causes : interférences externes et internes, bande passante étroite Lutte : augmentation de l'immunité au bruit, réduction des interférences NEXT, expansion de la bande passante BER à paire torsadée ~ BER pour câble à fibre optique ~ Aucun moyen de protection supplémentaire :: codes correctifs, protocoles avec répétition






16 Paire torsadée Paire torsadée (TP) écran en feuille écran en fil tressé gaine extérieure du fil isolé UTP Paire torsadée non blindée catégorie 1, paires UTP cat dans la gaine Types à paire torsadée blindée STP Type 1…9 Chaque paire a son propre écran Chaque paire a sa propre étape torsions, votre propre couleur Immunité au bruit Coût Complexité de pose




18 Fibre Optique Réflexion interne totale d'un faisceau à l'interface de deux milieux n1 > n2 - (indice de réfraction) n1 n2 n2 - (indice de réfraction) n1 n2"> n2 - (indice de réfraction) n1 n2"> n2 - (indice de réfraction) n1 n2" title="18 Fibre Optique Réflexion interne totale d'un faisceau à la limite de deux milieu n1 > n2 - (indice de réfraction) n1 n2"> title="18 Fibre Optique Réflexion interne totale d'un faisceau à l'interface de deux milieux n1 > n2 - (indice de réfraction) n1 n2"> !}








22 Câble fibre optique Fibre multimode MMF50/125, 62,5/125, Fibre monomode SMF8/125, 9,5/125 D = 250 µm 1 GHz – 100 km BaseLH5000 km - 1 Gbit/s (2005) MMSM


23 Sources de signaux optiques Canal : source - porteuse - récepteur (détecteur) Sources LED (Light Emitting Diode) nm source incohérente - MMF Source cohérente laser semi-conducteur - SMF - Puissance = f (t o) Détecteurs Photodiodes, diodes broches, diodes à avalanche




25 Système de câblage structuré - SCS First LANs – divers câbles et topologies Unification du système de câbles SCS - infrastructure de câbles LAN ouverte (sous-systèmes, composants, interfaces) - indépendance de Technologie de réseau- Câbles LAN, TV, systèmes de sécurité, etc. - câblage universel sans référence à une technologie réseau spécifique - Constructeur




27 normes SCS (de base) EIA/TIA-568A Commercial Building Telecommunications Wiring Standard (États-Unis) CENELEC EN50173 Exigences de performance des schémas de câblage génériques (Europe) ISO/IEC IS Information Technology - Câblage générique pour le câblage des locaux du client Pour chaque sous-système : Support de transmission de données . Topologie Distances admissibles (longueurs de câbles) Interface de connexion utilisateur. Câbles et équipements de connexion. Débit (performances). Pratique d'installation (Sous-système horizontal - UTP, étoile, 100 m...)


28 Communications sans fil Transmission sans fil Avantages : commodité, zones inaccessibles, mobilité. déploiement rapide... Inconvénients : niveau élevé d'interférences ( moyens spéciaux: codes, modulation...), complexité d'utilisation de certaines gammes Ligne de communication : émetteur - support - récepteur Caractéristiques du LAN ~ F(Δf, fн) ;









34 2. Téléphonie cellulaire Découpage du territoire en cellules Réutilisation des fréquences Faible puissance (dimensions) Au centre - station de base Europe - Système Global pour Mobile - GSM Wireless communications téléphoniques 1. Station de radio de faible puissance - (combiné-base, 300 m) Itinérance de télécommunication numérique européenne sans fil DECT - commutation d'une réseau centralà l'autre - la base communications cellulaires


35 Connexion par satellite Basé sur un satellite (réflecteur-amplificateur) Émetteurs-récepteurs - transpondeurs H~50 MHz (1 satellite ~ 20 transpondeurs) Gammes de fréquences : C. Ku, Ka C - Down 3,7 - 4,2 GHz Up 5,925-6,425 GHz Ku - Down 11,7- 12,2 GHz Haut 14,0-14,5 GHz Ka - Bas 17,7-21,7 GHz Haut 27,5-30,5 GHz


36 Communications par satellite. Types de satellites Communications par satellite : micro-ondes - ligne de mire Géostationnaire Large couverture Fixe, Faible usure Répéteur satellite, diffusion, faible coût, le coût ne dépend pas de la distance, Établissement instantané de la connexion (Mil) Tz=300ms Faible sécurité, Initialement grande antenne (mais VSAT) Système de positionnement global en km en orbite moyenne GPS - 24 satellites km en orbite basse faible couverture accès Internet à faible latence


40 Techniques d'étalement du spectre Techniques spéciales de modulation et de codage pour Communication sans fil C (Bit/s) = Δ F (Hz) * log2 (1+Ps/P N) Réduction de puissance Immunité au bruit OFDM furtif, FHSS (Blue-Tooth), DSSS, CDMA

Lors de la transmission de données discrètes sur des canaux de communication, deux principaux types de codage physique sont utilisés : basé sur un signal porteur sinusoïdal et basé sur une séquence d'impulsions rectangulaires. La première méthode est souvent appelée modulation ou modulation analogique, soulignant le fait que le codage s'effectue en modifiant les paramètres du signal analogique. La deuxième méthode est généralement appelée codage numérique. Ces méthodes diffèrent par la largeur du spectre du signal résultant et la complexité des équipements nécessaires à leur mise en œuvre.

Lors de l'utilisation d'impulsions rectangulaires, le spectre du signal résultant est très large. Cela n’est pas surprenant si l’on considère que le spectre d’une impulsion idéale a une largeur infinie. L'utilisation d'une onde sinusoïdale aboutit à un spectre de largeur beaucoup plus petite pour le même taux de transfert d'informations. Cependant, pour mettre en œuvre une modulation sinusoïdale, un équipement plus complexe et plus coûteux est nécessaire que pour mettre en œuvre des impulsions rectangulaires.

Actuellement, de plus en plus de données qui étaient à l'origine sous forme analogique - parole, images de télévision - sont transmises sur des canaux de communication sous forme discrète, c'est-à-dire sous la forme d'une séquence de uns et de zéros. Le processus de représentation d'informations analogiques sous forme discrète est appelé modulation discrète. Les termes « modulation » et « codage » sont souvent utilisés de manière interchangeable.

2.2.1. Modulation analogique

La modulation analogique est utilisée pour transmettre des données discrètes sur des canaux avec une bande de fréquence étroite, dont un représentant typique est canal vocal, mis à la disposition des utilisateurs des réseaux téléphoniques publics. Une réponse amplitude-fréquence typique d'un canal de fréquence vocale est illustrée à la Fig. 2.12. Ce canal transmet des fréquences comprises entre 300 et 3 400 Hz, sa bande passante est donc de 3 100 Hz. Bien que la voix humaine ait une plage de fréquences beaucoup plus large - d'environ 100 Hz à 10 kHz - pour une qualité de parole acceptable, la plage de 3 100 Hz constitue une bonne solution. Une limitation stricte de la bande passante des canaux vocaux est associée à l'utilisation d'équipements de multiplexage et de commutation de canaux dans les réseaux téléphoniques.

2.2. Méthodes de transmission de données discrètes vers niveau physique 133

Un dispositif qui remplit les fonctions de modulation sinusoïdale porteuse côté émission et de démodulation côté réception est appelé modem(modulateur-démodulateur).

Méthodes de modulation analogique

La modulation analogique est une méthode de codage physique dans laquelle les informations sont codées en modifiant l'amplitude, la fréquence ou la phase d'un signal sinusoïdal. fréquence porteuse. Les principales méthodes de modulation analogique sont présentées sur la Fig. 2.13. Sur le schéma (Fig. 2.13, UN) montre une séquence de bits d'informations source, représentée par des potentiels de haut niveau pour un un logique et un potentiel de niveau zéro pour un zéro logique. Cette méthode de codage est appelée code potentiel, qui est souvent utilisée lors du transfert de données entre des blocs informatiques.

À la modulation d'amplitude(Fig. 2.13, 6) pour une unité logique, un niveau de l'amplitude de la sinusoïde de la fréquence porteuse est sélectionné, et pour un zéro logique, un autre. Cette méthode est rarement utilisée sous sa forme pure dans la pratique en raison de sa faible immunité au bruit, mais elle est souvent utilisée en combinaison avec un autre type de modulation - la modulation de phase.

À modulation de fréquence (Fig. 2.13, c) les valeurs 0 et 1 des données sources sont transmises par des sinusoïdes de fréquences différentes - fo et fi. Cette méthode de modulation ne nécessite pas de circuits complexes dans les modems et est généralement utilisée dans les modems bas débit fonctionnant à 300 ou 1 200 bps.

À modulation de phase(Fig. 2.13, d) les valeurs de données 0 et 1 correspondent à des signaux de même fréquence, mais avec des phases différentes, par exemple 0 et 180 degrés ou 0,90, 180 et 270 degrés.

Les modems haut débit utilisent souvent des méthodes de modulation combinées, généralement en amplitude et en phase.

Chapitre 2. Bases du transfert de données discret

Spectre de signal modulé

Le spectre du signal modulé résultant dépend du type de modulation et du taux de modulation, c'est-à-dire du débit binaire souhaité de l'information originale.

Considérons d'abord le spectre du signal lors du codage potentiel. Supposons qu'un un logique soit codé par un potentiel positif et un zéro logique par un potentiel négatif de même ampleur. Pour simplifier les calculs, nous supposons que les informations transmises sont constituées d'une séquence infinie de uns et de zéros alternés, comme le montre la Fig. 2.13, UN. Notez que dans ce cas les valeurs de bauds et de bits par seconde sont les mêmes.

Pour le codage potentiel, le spectre est directement obtenu à partir des formules de Fourier de la fonction périodique. Si des données discrètes sont transmises à un débit binaire de N bit/s, alors le spectre est constitué d'une composante constante de fréquence nulle et d'une série infinie d'harmoniques de fréquences fo, 3fo, 5fo, 7fo,..., où fo = N /2. Les amplitudes de ces harmoniques diminuent assez lentement - avec des coefficients de 1/3, 1/5,1/7,... à partir de l'amplitude de l'harmonique fo (Fig. 2.14, UN). En conséquence, le spectre du code potentiel nécessite une large bande passante pour une transmission de haute qualité. De plus, vous devez tenir compte du fait qu'en réalité, le spectre du signal change constamment en fonction des données transmises sur la ligne de communication. Par exemple, transmettre une longue séquence de zéros ou de uns déplace le spectre vers le côté basses fréquences, et dans le cas extrême, lorsque les données transmises ne sont constituées que de uns (ou uniquement de zéros), le spectre est constitué d'une harmonique de fréquence nulle. Lors de la transmission de uns et de zéros en alternance, il n'y a pas de composante constante. Par conséquent, le spectre du signal de code potentiel résultant lors de la transmission de données arbitraires occupe une bande allant d'une certaine valeur proche de 0 Hz à environ 7fo (les harmoniques avec des fréquences supérieures à 7fo peuvent être négligées en raison de leur faible contribution au signal résultant). Pour un canal à fréquence vocale, la limite supérieure de codage potentiel est atteinte pour un débit de données de 971 bps, et la limite inférieure est inacceptable pour n'importe quelle vitesse, puisque la bande passante du canal commence à 300 Hz. De ce fait, les codes potentiels sur les canaux vocaux ne sont jamais utilisés.

2.2. Méthodes de transmission de données discrètes au niveau physique 135

Avec la modulation d'amplitude, le spectre est constitué d'une sinusoïde de fréquence porteuse f c et de deux harmoniques latérales : (f c + f m) et (f c - f m), où f m est la fréquence de changement du paramètre d'information de la sinusoïde, qui coïncide avec le taux de transmission des données lors de l'utilisation de deux niveaux d'amplitude (Fig. 2.14, 6). La fréquence f m détermine la capacité de la ligne à cette méthode codage. À une petite fréquence de modulation, la largeur du spectre du signal sera également petite (égale à 2f m), de sorte que les signaux ne seront pas déformés par la ligne si sa bande passante est supérieure ou égale à 2f m. Pour un canal à fréquence vocale, cette méthode de modulation est acceptable à un taux de transfert de données ne dépassant pas 3 100/2 = 1 550 bps. Si 4 niveaux d'amplitude sont utilisés pour présenter les données, la capacité du canal augmente jusqu'à 3 100 bps.

Avec la modulation de phase et de fréquence, le spectre du signal est plus complexe qu'avec la modulation d'amplitude, car plus de deux harmoniques latérales se forment ici, mais elles sont également situées symétriquement par rapport à la fréquence porteuse principale et leurs amplitudes diminuent rapidement. Par conséquent, ces types de modulation conviennent également bien à la transmission de données sur un canal vocal.

Pour augmenter le taux de transfert de données, des méthodes de modulation combinées sont utilisées. Les méthodes les plus courantes sont modulation d'amplitude en quadrature (QAM). Ces méthodes sont basées sur une combinaison de modulation de phase avec 8 valeurs de déphasage et de modulation d'amplitude avec 4 niveaux d'amplitude. Cependant, parmi les 32 combinaisons de signaux possibles, toutes ne sont pas utilisées. Par exemple, dans les codes Treillis Seules 6, 7 ou 8 combinaisons sont autorisées pour représenter les données originales, et les combinaisons restantes sont interdites. Une telle redondance de codage est nécessaire pour que le modem reconnaisse les signaux erronés résultant de distorsions dues à des interférences qui, sur les canaux téléphoniques, notamment commutés, sont très importantes en amplitude et longues en durée.

2.2.2. Codage numérique

Lors du codage numérique d'informations discrètes, des codes de potentiel et d'impulsion sont utilisés.

Dans les codes de potentiel, seule la valeur potentielle du signal est utilisée pour représenter les uns et les zéros logiques, et ses chutes, qui forment des impulsions complètes, ne sont pas prises en compte. Les codes d'impulsions vous permettent de représenter des données binaires soit sous forme d'impulsions d'une certaine polarité, soit dans le cadre d'une impulsion - une différence de potentiel dans une certaine direction.

Exigences relatives aux méthodes de codage numérique

Lorsqu'on utilise des impulsions rectangulaires pour transmettre des informations discrètes, il est nécessaire de choisir une méthode de codage qui atteint simultanément plusieurs objectifs :

Au même débit binaire, il avait la plus petite largeur de spectre du signal résultant ;

Synchronisation assurée entre l'émetteur et le récepteur ;

Posséder la capacité de reconnaître les erreurs ;

Son coût de mise en œuvre était faible.

136 Chapitre 2 Principes de base du transfert de données discret

Un spectre de signaux plus étroit permet à une seule et même ligne (avec la même bande passante) d'atteindre un taux de transfert de données plus élevé. De plus, le spectre du signal est souvent soumis à l'exigence qu'il n'y ait pas de composante constante, c'est-à-dire la présence courant continu entre émetteur et récepteur. En particulier, l'utilisation de divers circuits de transformateurs Isolation galvanique empêche le passage du courant continu.

La synchronisation de l'émetteur et du récepteur est nécessaire pour que le récepteur sache exactement à quel moment il est nécessaire de lire de nouvelles informations sur la ligne de communication. Ce problème est plus difficile à résoudre dans les réseaux que lors de l'échange de données entre des appareils proches, par exemple entre des unités à l'intérieur d'un ordinateur ou entre un ordinateur et une imprimante. Sur courtes distances Un schéma basé sur une ligne de communication d'horloge séparée fonctionne bien (Fig. 2.15), de sorte que les informations ne sont supprimées de la ligne de données qu'au moment où l'impulsion d'horloge arrive. Dans les réseaux, l'utilisation de ce schéma pose des difficultés dues à l'hétérogénéité des caractéristiques des conducteurs des câbles. Sur de grandes distances, une vitesse de propagation inégale du signal peut faire en sorte que l'impulsion d'horloge arrive si tard ou avant le signal de données correspondant que le bit de données est sauté ou lu à nouveau. Une autre raison pour laquelle les réseaux refusent d'utiliser les impulsions d'horloge est la nécessité d'économiser les conducteurs des câbles coûteux.

Par conséquent, les réseaux utilisent ce qu'on appelle codes auto-synchronisés, dont les signaux portent des instructions pour l'émetteur à quel moment il est nécessaire de reconnaître le bit suivant (ou plusieurs bits, si le code est axé sur plus de deux états de signal). Tout changement brusque du signal - ce qu'on appelle le front - peut constituer une bonne indication pour synchroniser le récepteur avec l'émetteur.

Lors de l'utilisation de sinusoïdes comme signal porteur, le code résultant a la propriété de s'autosynchroniser, car la modification de l'amplitude de la fréquence porteuse permet au récepteur de déterminer le moment où le code d'entrée apparaît.

La reconnaissance et la correction des données déformées sont difficiles à réaliser à l'aide de la couche physique, c'est pourquoi ce travail est le plus souvent effectué par les protocoles qui se trouvent au-dessus : canal, réseau, transport ou application. D'un autre côté, la reconnaissance des erreurs au niveau de la couche physique permet de gagner du temps, puisque le récepteur n'attend pas que la trame soit complètement placée dans le tampon, mais la rejette immédiatement lorsqu'il reconnaît des bits erronés dans la trame.

Les exigences relatives aux méthodes de codage sont mutuellement contradictoires. Par conséquent, chacune des méthodes de codage numérique populaires décrites ci-dessous présente ses propres avantages et inconvénients par rapport aux autres.

______________________________2.2. Méthodes de transmission de données discrètes au niveau physique _______137

Code potentiel sans retour à zéro

En figue. 2.16, et montre la méthode de codage potentielle mentionnée précédemment, également appelée codage sans retour à zéro (Non Return to Zero, NRZ). Le nom de famille reflète le fait que lors de la transmission d'une séquence de uns, le signal ne revient pas à zéro pendant le cycle d'horloge (comme nous le verrons ci-dessous, dans d'autres méthodes de codage, un retour à zéro se produit dans ce cas). La méthode NRZ est facile à mettre en œuvre, a une bonne reconnaissance des erreurs (dues à deux potentiels très différents), mais n'a pas la propriété d'auto-synchronisation. Lors de la transmission d'une longue séquence de uns ou de zéros, le signal sur la ligne ne change pas, de sorte que le récepteur est incapable de déterminer à partir du signal d'entrée les moments où il est nécessaire de relire les données. Même avec un générateur d'horloge de haute précision, le récepteur peut se tromper au moment de la collecte des données, car les fréquences des deux générateurs ne sont jamais complètement identiques. Par conséquent, à des débits de données élevés et de longues séquences de uns ou de zéros, une petite discordance d'horloge peut conduire à une erreur d'un cycle d'horloge entier et, par conséquent, à la lecture d'une valeur de bit incorrecte.

Un autre inconvénient sérieux de la méthode NRZ est la présence d'une composante basse fréquence qui se rapproche de zéro lors de la transmission de longues séquences de uns ou de zéros. Pour cette raison, de nombreux canaux de communication ne fournissent pas

138 Chapitre 2 Principes de base du transfert de données discret

Ceux qui assurent une connexion galvanique directe entre le récepteur et la source ne supportent pas ce type de codage. De ce fait, le code NRZ sous sa forme pure n’est pas utilisé dans les réseaux. Néanmoins, ses diverses modifications sont utilisées, qui éliminent à la fois la mauvaise autosynchronisation du code NRZ et la présence d'une composante constante. L'attrait du code NRZ, qui mérite de l'améliorer, réside dans sa fréquence fondamentale fo assez basse, égale à N/2 Hz, comme cela a été montré dans la section précédente. Dans d’autres méthodes de codage, comme Manchester, l’harmonique fondamentale a une fréquence plus élevée.

Méthode de codage bipolaire avec inversion alternative

Une des modifications de la méthode NRZ est la méthode codage bipolaire avec inversion alternative (Bipolar Alternate Mark Inversion, AMI). Dans cette méthode (Fig. 2.16, 6) Trois niveaux de potentiel sont utilisés : négatif, zéro et positif. Pour coder un zéro logique, un potentiel zéro est utilisé et un potentiel logique est codé soit par un potentiel positif, soit par un potentiel négatif, le potentiel de chaque nouvelle unité étant opposé au potentiel de la précédente.

Le code AMI élimine partiellement les problèmes de DC et d'absence d'auto-synchronisation inhérents au code NRZ. Cela se produit lors de la transmission de longues séquences de uns. Dans ces cas, le signal sur la ligne est une séquence d'impulsions de polarisation opposée avec le même spectre que le code NRZ, transmettant alternativement des zéros et des uns, c'est-à-dire sans composante constante et avec une harmonique fondamentale de N/2 Hz (où N est le débit binaire du transfert de données). Les longues séquences de zéros sont tout aussi dangereuses pour le code AMI que pour le code NRZ : le signal dégénère en un potentiel constant d'amplitude nulle. Par conséquent, le code AMI nécessite encore des améliorations, même si la tâche est simplifiée : il ne reste plus qu'à gérer les séquences de zéros.

En général, pour différentes combinaisons de bits sur une ligne, l'utilisation du code AMI entraîne un spectre de signal plus étroit que le code NRZ, et donc plus élevé. bande passante lignes. Par exemple, lors de la transmission alternée de uns et de zéros, l’harmonique fondamentale fo a une fréquence de N/4 Hz. Le code AMI offre également certaines capacités pour reconnaître les signaux erronés. Ainsi, une violation de la stricte alternance de polarité du signal indique une fausse impulsion ou la disparition d'une impulsion correcte de la ligne. Un signal avec une polarité incorrecte est appelé un signal interdit (violation du signal).

Le code AMI utilise non pas deux, mais trois niveaux de signal sur la ligne. La couche supplémentaire nécessite une augmentation de la puissance de l'émetteur d'environ 3 dB pour fournir la même fidélité binaire sur la ligne, ce qui constitue un inconvénient courant des codes avec plusieurs états de signal par rapport aux codes qui ne distinguent que deux états.

Code potentiel avec inversion à un

Il existe un code similaire à AMI, mais avec seulement deux niveaux de signal. Lors de la transmission d'un zéro, il transmet le potentiel qui a été défini lors du cycle précédent (c'est-à-dire qu'il ne le modifie pas), et lors de la transmission d'un un, le potentiel est inversé vers celui opposé. Ce code s'appelle code potentiel avec inversion à un

2.2. Méthodes de transmission de données discrètes au niveau physique 139

(Non Retour à Zéro avec ceux Inversés, NRZI). Ce code est pratique dans les cas où l'utilisation d'un troisième niveau de signal est hautement indésirable, par exemple dans les câbles optiques, où deux états de signal sont systématiquement reconnus : la lumière et l'obscurité. Deux méthodes sont utilisées pour améliorer les codes potentiels comme AMI et NRZI. La première méthode est basée sur l’ajout de bits redondants contenant des bits logiques au code source. Évidemment, dans ce cas, de longues séquences de zéros sont interrompues et le code devient auto-synchronisé pour toutes les données transmises. La composante constante disparaît également, ce qui signifie que le spectre du signal se rétrécit encore davantage. Mais cette méthode réduit la capacité utile de la ligne, puisque les unités redondantes d'informations utilisateur ne sont pas transportées. Une autre méthode est basée sur un « mélange » préalable des informations initiales afin que la probabilité d'apparition de uns et de zéros sur la ligne devienne proche. Les appareils ou blocs qui effectuent une telle opération sont appelés brouilleurs(brouillage - dump, montage désordonné). Lors du brouillage, un algorithme bien connu est utilisé, de sorte que le récepteur, ayant reçu des données binaires, les transmet à désembrouilleur, qui restaure la séquence de bits d'origine. Dans ce cas, les bits excédentaires ne sont pas transmis sur la ligne. Les deux méthodes font référence à un codage logique plutôt que physique, car elles ne déterminent pas la forme des signaux sur la ligne. Ils sont étudiés plus en détail dans la section suivante.

Code d'impulsion bipolaire

En plus des codes potentiels, les codes d'impulsion sont également utilisés dans les réseaux, lorsque les données sont représentées par une impulsion complète ou une partie de celle-ci - un front. Le cas le plus simple de cette approche est code d'impulsion bipolaire, dans lequel un est représenté par une impulsion d'une polarité et zéro par une autre (Fig. 2.16, V). Chaque impulsion dure un demi-battement. Un tel code possède d'excellentes propriétés d'auto-synchronisation, mais une composante constante peut être présente, par exemple, lors de la transmission d'une longue séquence de uns ou de zéros. De plus, son spectre est plus large que celui des codes potentiels. Ainsi, lors de la transmission de zéros ou de uns, la fréquence de l'harmonique fondamentale du code sera égale à N Hz, soit deux fois supérieure à l'harmonique fondamentale du code NRZ et quatre fois supérieure à l'harmonique fondamentale du code AMI. lors de la transmission de uns et de zéros en alternance. En raison de son spectre trop large, le code impulsionnel bipolaire est rarement utilisé.

Code de Manchester

DANS réseaux locaux Jusqu'à récemment, la méthode de codage la plus courante était ce qu'on appelle Code de Manchester(Fig. 2.16, d). Il est utilisé dans les technologies Ethernet et Token Ring.

Le code Manchester utilise une différence de potentiel, c'est-à-dire le front d'une impulsion, pour coder les uns et les zéros. Avec l'encodage Manchester, chaque mesure est divisée en deux parties. Les informations sont codées par des chutes potentielles qui se produisent au milieu de chaque cycle d'horloge. Un un est codé par un front allant d'un niveau de signal faible à un niveau élevé, et un zéro est codé par un front inverse. Au début de chaque cycle d'horloge, une chute de signal supplémentaire peut se produire si vous devez représenter plusieurs uns ou zéros d'affilée. Étant donné que le signal change au moins une fois par cycle d'horloge de transmission d'un bit de données, le code Manchester a une bonne

140 Chapitre 2 Notions de base du transfert de données discret _____________________________________________

propriétés d'auto-synchronisation. La bande passante du code Manchester est plus étroite que celle de l'impulsion bipolaire. Il n'a pas non plus de composante continue, et l'harmonique fondamentale dans le pire des cas (lors de la transmission d'une séquence de uns ou de zéros) a une fréquence de N Hz, et dans le meilleur des cas (lors de la transmission alternée de uns et de zéros), elle est égale à N. / 2 Hz, comme AMI ou NRZ En moyenne, la bande passante du code Manchester est une fois et demie plus étroite que celle du code à impulsions bipolaires, et l'harmonique fondamentale fluctue autour de la valeur 3N/4. Le code Manchester présente un autre avantage par rapport au code à impulsions bipolaires. Ce dernier utilise trois niveaux de signal pour la transmission des données, tandis que celui de Manchester en utilise deux.

Code potentiel 2B1Q

En figue. 2.16, d montre un code potentiel avec quatre niveaux de signal pour le codage des données. C'est le code 2В1Q dont le nom reflète son essence - tous les deux bits (2B) sont transmis dans un cycle d'horloge par un signal à quatre états (1Q). La paire de bits 00 correspond à un potentiel de -2,5 V, la paire de bits 01 correspond à un potentiel de -0,833 V, la paire I correspond à un potentiel de +0,833 V et la paire 10 correspond à un potentiel de +2,5 V. Avec ce codage méthode, des mesures supplémentaires sont nécessaires pour lutter contre les longues séquences de paires de bits identiques, car dans ce cas, le signal se transforme en une composante constante. Avec un entrelacement aléatoire des bits, le spectre du signal est deux fois plus étroit que celui du code NRZ, puisqu'au même débit binaire la durée de l'horloge est doublée. Ainsi, en utilisant le code 2B1Q, vous pouvez transférer des données sur la même ligne deux fois plus rapidement qu'en utilisant le code AMI ou NRZI. Cependant, pour le mettre en œuvre, la puissance de l'émetteur doit être plus élevée afin que les quatre niveaux soient clairement distingués par le récepteur sur fond d'interférences.

2.2.3. Codage logique

Le codage logique est utilisé pour améliorer les codes potentiels comme AMI, NRZI ou 2Q1B. Le codage logique doit remplacer les longues séquences de bits qui conduisent à un potentiel constant par des séquences intercalées. Comme indiqué ci-dessus, le codage logique est caractérisé par deux méthodes : les codes redondants et le brouillage.

Codes redondants

Codes redondants sont basés sur la division de la séquence de bits originale en morceaux, souvent appelés symboles. Chaque caractère d'origine est ensuite remplacé par un nouveau comportant plus de bits que l'original. Par exemple, le code logique 4 V/5 V utilisé dans les technologies FDDI et Fast Ethernet remplace les symboles 4 bits d'origine par des symboles 5 bits. Étant donné que les symboles résultants contiennent des bits redondants, le nombre total de combinaisons de bits qu'ils contiennent est supérieur à celui des symboles d'origine. Ainsi, dans un code 4B/5B, les symboles résultants peuvent contenir 32 combinaisons de bits, tandis que les symboles d'origine n'en contiennent que 16. Par conséquent, dans le code résultant, vous pouvez sélectionner 16 de ces combinaisons qui ne contiennent pas un grand nombre de zéros, et compte le reste codes interdits (violation du code). En plus d'éliminer la composante constante et de donner au code des propriétés d'auto-synchronisation, les codes redondants permettent

2.2. Méthodes de transmission de données discrètes au niveau physique 141

le récepteur peut reconnaître les bits corrompus. Si le récepteur reçoit un code illégal, cela signifie que le signal a été déformé sur la ligne.

La correspondance entre les codes source et résultat 4B/5B est présentée ci-dessous.

Le code 4B/5B est ensuite transmis sur la ligne en utilisant un codage physique utilisant l'une des méthodes de codage potentielles, qui n'est sensible qu'aux longues séquences de zéros. Les symboles de code 4B/5B, longs de 5 bits, garantissent que, quelle que soit la manière dont ils sont combinés, plus de trois zéros consécutifs ne peuvent pas apparaître sur la ligne.

La lettre B au nom du code signifie que le signal élémentaire a 2 états - de l'anglais binaire - binaire. Il existe également des codes avec trois états de signal, par exemple, dans le code 8B/6T, pour coder 8 bits d'informations source, un code de 6 signaux est utilisé, chacun ayant trois états. La redondance du code 8B/6T est supérieure à celle du code 4B/5B, puisque pour 256 codes sources il y a 3 6 = 729 symboles résultants.

L'utilisation d'une table de recherche est une opération très simple, cette approche n'ajoute donc pas de complexité aux adaptateurs réseau et aux blocs d'interface des commutateurs et des routeurs.

Pour garantir une capacité de ligne donnée, un émetteur utilisant un code redondant doit fonctionner à une fréquence d'horloge accrue. Ainsi, pour transmettre des codes 4B/5B à une vitesse de 100 Mb/s, l'émetteur doit fonctionner à une fréquence d'horloge de 125 MHz. Dans ce cas, le spectre du signal sur la ligne s'étend par rapport au cas où un code pur et non redondant est transmis le long de la ligne. Néanmoins, le spectre du code potentiel redondant s'avère plus étroit que le spectre du code Manchester, ce qui justifie l'étape supplémentaire de codage logique, ainsi que le fonctionnement du récepteur et de l'émetteur à une fréquence d'horloge augmentée.

Brouillage

Mélanger les données avec un brouilleur avant de les transmettre sur la ligne à l'aide d'un code potentiel est une autre méthode de codage logique.

Les méthodes de brouillage consistent à calculer au niveau du bit le code résultant en fonction des bits code source et les bits de code résultants reçus au cours des cycles d'horloge précédents. Par exemple, un brouilleur pourrait implémenter la relation suivante :

Bi - Ai 8 Bi-z f Bi. 5 ,

où bi est le chiffre binaire du code résultant reçu au i-ème cycle d'horloge de l'embrouilleur, ai est le chiffre binaire du code source reçu au i-ème cycle d'horloge à

142 Chapitre 2 Principes de base du transfert de données discret

entrée du brouilleur, B^3 et B t .5 - chiffres binaires du code résultant obtenu dans les cycles précédents du brouilleur, respectivement 3 et 5 cycles d'horloge plus tôt que le cycle d'horloge en cours, 0 - opération OU exclusif (addition modulo 2) .

Par exemple, pour la séquence originale 110110000001, le brouilleur donnera le code résultat suivant :

bi = ai - 1 (les trois premiers chiffres du code résultant coïncideront avec celui d'origine, car il n'y a pas encore de chiffres précédents nécessaires)

Ainsi, la sortie du brouilleur sera la séquence 110001101111, qui ne contient pas la séquence de six zéros présente dans le code source.

Après avoir reçu la séquence résultante, le récepteur la transmet au désembrouilleur, qui restaure la séquence originale sur la base de la relation inverse :

Différents algorithmes de brouillage diffèrent par le nombre de termes qui donnent le chiffre de code résultant et par le décalage entre les termes. Alors, dans Réseaux RNIS Lors de la transmission de données du réseau vers un abonné, une transformation avec des décalages de 5 et 23 positions est utilisée, et lors de la transmission de données d'un abonné vers le réseau, une transformation est utilisée avec des décalages de 18 et 23 positions.

Il y en a plus méthodes simples séquences de combat d'unités, également classées comme brouillage.

Pour améliorer le code AMI bipolaire, deux méthodes sont utilisées, basées sur une distorsion artificielle de la séquence de zéros avec des caractères illégaux.

En figue. La figure 2.17 montre l'utilisation de la méthode B8ZS (Bipolaire avec substitution de 8 zéros) et de la méthode HDB3 (High-Density Bipolar 3-Zeros) pour ajuster le code AMI. Le code source se compose de deux longues séquences de zéros : dans le premier cas - à partir de 8 et dans le second - à partir de 5.

Le code B8ZS ne corrige que les séquences composées de 8 zéros. Pour ce faire, après les trois premiers zéros, au lieu des cinq zéros restants, il insère cinq chiffres : V-1*-0-V-1*. V désigne ici un signal unitaire interdit pour un cycle de polarité donné, c'est-à-dire un signal qui ne change pas la polarité de l'unité précédente, 1* est un signal unitaire de polarité correcte, et le signe astérisque indique que

2.2. Méthodes de transmission de données discrètes au niveau physique 143

Le fait est que dans le code source de ce cycle, il n'y avait pas une unité, mais un zéro. En conséquence, à 8 cycles d'horloge, le récepteur observe 2 distorsions - il est très peu probable que cela se produise en raison du bruit de ligne ou d'autres échecs de transmission. Par conséquent, le récepteur considère de telles violations comme un codage de 8 zéros consécutifs et, après réception, les remplace par les 8 zéros d'origine. Le code B8ZS est construit de telle manière que sa composante constante est nulle pour toute séquence de chiffres binaires.

Le code HDB3 corrige quatre zéros consécutifs dans la séquence originale. Les règles de génération du code HDB3 sont plus complexes que celles du code B8ZS. Tous les quatre zéros sont remplacés par quatre signaux, dans lesquels il y a un signal V. Pour supprimer la composante continue, la polarité du signal V est alternée lors de remplacements successifs. De plus, deux modèles de codes à quatre cycles sont utilisés pour le remplacement. Si avant remplacement le code source contenait un nombre impair de uns, alors la séquence OOOV est utilisée, et si le nombre de uns était pair, la séquence 1*OOV est utilisée.

Les codes candidats améliorés ont une bande passante assez étroite pour toutes les séquences de uns et de zéros apparaissant dans les données transmises. En figue. La figure 2.18 montre les spectres de signaux de différents codes obtenus lors de la transmission de données arbitraires, dans lesquels diverses combinaisons de zéros et de uns dans le code source sont également probables. Lors du tracé des graphiques, la moyenne du spectre a été calculée sur tous les ensembles possibles de séquences initiales. Naturellement, les codes résultants peuvent avoir une distribution différente de zéros et de uns. De la fig. 2.18 montre que le code NRZ potentiel a un bon spectre avec un inconvénient : il a une composante constante. Les codes obtenus à partir du potentiel par codage logique ont un spectre plus étroit que celui de Manchester, même à une fréquence d'horloge augmentée (sur la figure, le spectre du code 4B/5B devrait coïncider approximativement avec le code B8ZS, mais il est décalé

144 Chapitre 2 Fondements de la transmission de données discrètes

à la région des fréquences plus élevées, puisque sa fréquence d'horloge est augmentée de 1/4 par rapport aux autres codes). Ceci explique l'utilisation de codes potentiellement redondants et brouillés dans technologies modernes, comme FDDI, Fast Ethernet, Gigabit Ethernet, RNIS, etc. au lieu du codage Manchester et bipolaire.

2.2.4. Modulation discrète des signaux analogiques

L'une des principales tendances dans le développement des technologies de réseau est la transmission de données discrètes et analogiques dans un seul réseau. Les sources de données discrètes sont les ordinateurs et autres appareils informatiques, et les sources de données analogiques sont les appareils tels que les téléphones, les caméras vidéo et les équipements de lecture audio et vidéo. Dans les premiers stades de la résolution de ce problème dans les réseaux territoriaux, tous les types de données étaient transmis sous forme analogique, tandis que les données informatiques de nature discrète étaient converties sous forme analogique à l'aide de modems.

Cependant, à mesure que la technologie de collecte et de transmission de données analogiques s'est développée, il est devenu évident que leur transmission sous forme analogique n'améliore pas la qualité des données reçues à l'autre bout de la ligne si elles sont considérablement déformées pendant la transmission. Le signal analogique lui-même ne donne aucune indication sur la présence d'une distorsion ni sur la façon de la corriger, puisque la forme du signal peut être quelconque, y compris celle détectée par le récepteur. Améliorer la qualité des lignes, notamment territoriales, nécessite d’énormes efforts et investissements. La technologie analogique d’enregistrement et de transmission du son et des images a donc été remplacée par la technologie numérique. Cette technique utilise ce qu'on appelle une modulation discrète de processus analogiques originaux continus dans le temps.

Les méthodes de modulation discrète sont basées sur l'échantillonnage de processus continus à la fois en amplitude et en temps (Fig. 2.19). Examinons les principes de la modulation des étincelles à l'aide d'un exemple modulation d'impulsions codées, PCM (Pulse Amplitude Modulation, PAM), qui est largement utilisé en téléphonie numérique.

L'amplitude de la fonction continue d'origine est mesurée avec une période donnée - de ce fait, la discrétisation se produit dans le temps. Ensuite, chaque mesure est représentée comme un nombre binaire d'une certaine profondeur de bits, ce qui signifie une discrétisation par valeurs de fonction - un ensemble continu de valeurs d'amplitude possibles est remplacé par un ensemble discret de ses valeurs. Un appareil qui remplit une fonction similaire est appelé convertisseur analogique-numérique (ADC). Ensuite, les mesures sont transmises sur les canaux de communication sous la forme d'une séquence de uns et de zéros. Dans ce cas, on utilise les mêmes méthodes de codage que dans le cas de la transmission d'informations initialement discrètes, c'est-à-dire par exemple des méthodes basées sur le code B8ZS ou 2B1Q.

Du côté réception de la ligne, les codes sont convertis en séquence de bits d'origine et un équipement spécial appelé convertisseur numérique-analogique (DAC), démodule les amplitudes numérisées d'un signal continu, rétablissant la fonction de temps continu d'origine.

La modulation discrète est basée sur Théorie cartographique de Nyquist-Kotelnikov. Selon cette théorie, une fonction continue analogique donnée sous la forme d'une séquence de ses valeurs discrètes dans le temps peut être reconstruite avec précision si le taux d'échantillonnage était deux fois ou plus supérieur à la fréquence du spectre harmonique le plus élevé de la fonction d'origine.

Si cette condition n'est pas remplie, la fonction restaurée différera considérablement de celle d'origine.

L'avantage des méthodes numériques d'enregistrement, de reproduction et de transmission d'informations analogiques est la possibilité de contrôler l'exactitude des données lues sur un support ou reçues via une ligne de communication. Pour ce faire, vous pouvez utiliser les mêmes méthodes que celles utilisées pour les données informatiques (et sont discutées plus en détail ci-dessous), - calculer somme de contrôle, retransmission de trames déformées, application de codes autocorrecteurs.

Pour une transmission vocale de haute qualité, la méthode PCM utilise une fréquence de quantification de l'amplitude des vibrations sonores de 8 000 Hz. Cela est dû au fait qu'en téléphonie analogique, pour la transmission vocale, la gamme de 300 à 3400 Hz a été choisie, qui véhicule avec une qualité suffisante toutes les harmoniques de base des interlocuteurs. Selon Théorème de Nyquist-Koteltkov pour une transmission vocale de haute qualité

146 Chapitre 2 Notions de base du transfert de données discret

il suffit de choisir une fréquence d'échantillonnage qui est le double de l'harmonique la plus élevée du signal continu, soit 2 x 3400 = 6800 Hz. Le taux d'échantillonnage effectivement choisi de 8 000 Hz offre une certaine marge de qualité. La méthode PCM utilise généralement 7 ou 8 bits de code pour représenter l'amplitude d'un seul échantillon. En conséquence, cela donne 127 ou 256 gradations du signal sonore, ce qui est tout à fait suffisant pour une transmission vocale de haute qualité. Lors de l'utilisation de la méthode PCM, un seul canal vocal nécessite un débit de 56 ou 64 Kbps, en fonction du nombre de bits par lesquels chaque échantillon est représenté. Si utilisé à ces fins

7 bits, alors avec une fréquence d'émission de mesure de 8000 Hz on obtient :

8 000 x 7 = 56 000 bps ou 56 Kbps ; et pour le cas de 8 bits :

8 000 x 8 - 64 000 bps ou 64 Kbps.

La norme est chaîne numérique 64 Kbps, également appelé canal élémentaire des réseaux téléphoniques numériques.

La transmission d'un signal continu sous forme discrète nécessite que les réseaux respectent strictement un intervalle de temps de 125 μs (correspondant à une fréquence d'échantillonnage de 8 000 Hz) entre des mesures adjacentes, c'est-à-dire qu'elle nécessite une transmission de données synchrone entre les nœuds du réseau. Si la synchronisation des mesures arrivant n'est pas maintenue, le signal d'origine est restauré de manière incorrecte, ce qui entraîne une distorsion de la voix, des images ou d'autres informations multimédia transmises sur les réseaux numériques. Ainsi, une distorsion de synchronisation de 10 ms peut conduire à un effet « écho », et des décalages entre mesures de 200 ms conduisent à une perte de reconnaissance des paroles prononcées. Dans le même temps, la perte d'une mesure, tout en maintenant la synchronicité entre les autres mesures, n'a pratiquement aucun effet sur le son reproduit. Cela est dû aux dispositifs de lissage des convertisseurs numérique-analogique, qui sont basés sur la propriété d'inertie de tout signal physique - l'amplitude des vibrations sonores ne peut pas changer instantanément de manière importante.

La qualité du signal après le DAC est affectée non seulement par le synchronisme des mesures arrivant à son entrée, mais aussi par l'erreur d'échantillonnage des amplitudes de ces mesures.

8 du théorème de Nyquist-Kotelnikov suppose que les amplitudes de la fonction sont mesurées avec précision, en même temps, l'utilisation de nombres binaires avec une capacité en bits limitée pour les stocker déforme quelque peu ces amplitudes. En conséquence, le signal continu reconstruit est déformé, ce que l'on appelle bruit d'échantillonnage (en amplitude).

Il existe d'autres techniques de modulation discrète qui peuvent représenter les mesures vocales sous une forme plus compacte, comme une séquence de nombres de 4 ou 2 bits. Dans ce cas, un canal vocal nécessite moins de bande passante, par exemple 32 Kbps, 16 Kbps ou même moins. Depuis 1985, une norme de codage vocal du CCITT appelée Adaptive Differential Pulse Code Modulation (ADPCM) est utilisée. Les codes ADPCM sont basés sur la recherche des différences entre des mesures vocales successives, qui sont ensuite transmises sur le réseau. Le code ADPCM utilise 4 bits pour stocker une différence et transmet la voix à 32 Kbps. Plus méthode moderne Le codage prédictif linéaire (LPC) échantillonne la fonction d'origine plus rarement, mais utilise des méthodes pour prédire la direction du changement d'amplitude du signal. En utilisant cette méthode, vous pouvez réduire la vitesse de transmission vocale à 9 600 bps.

2.2. Méthodes de transmission de données discrètes au niveau physique 147

Les données continues présentées sous forme numérique peuvent être facilement transmises sur un réseau informatique. Pour ce faire, il suffit de placer plusieurs mesures dans une trame d'une technologie réseau standard, de fournir à la trame l'adresse de destination correcte et de l'envoyer au destinataire. Le destinataire doit extraire les mesures de la trame et les soumettre à une fréquence de quantification (pour la voix - à une fréquence de 8 000 Hz) à un convertisseur numérique-analogique. Au fur et à mesure que les prochaines trames contenant des mesures vocales arrivent, l'opération doit être répétée. Si les trames arrivent de manière suffisamment synchrone, la qualité de la voix peut être assez élevée. Cependant, comme nous le savons déjà, les trames dans les réseaux informatiques peuvent être retardées à la fois dans les nœuds finaux (en attendant l'accès au support partagé) et dans les dispositifs de communication intermédiaires - ponts, commutateurs et routeurs. Par conséquent, la qualité de la voix lorsqu'elle est transmise numériquement via réseaux informatiques généralement faible. Pour la transmission de haute qualité de signaux continus numérisés - voix, image - on utilise aujourd'hui des réseaux numériques spéciaux, tels que RNIS, ATM et télévision numérique. Toutefois, pour le transfert de droits intra-entreprise conversations téléphoniques Aujourd'hui, les réseaux à relais de trames sont typiques, dont les délais de transmission des trames se situent dans des limites acceptables.

2.2.5. Transmission asynchrone et synchrone

Lors de l'échange de données au niveau de la couche physique, l'unité d'information est un bit, de sorte que la couche physique maintient toujours la synchronisation des bits entre le récepteur et l'émetteur.

La couche liaison de données fonctionne sur des trames de données et assure une synchronisation au niveau des trames entre le récepteur et l'émetteur. Les responsabilités du récepteur incluent la reconnaissance du début du premier octet de la trame, la reconnaissance des limites des champs de la trame et la reconnaissance de la fin de la trame.

Il suffit généralement d'assurer la synchronisation à ces deux niveaux - bit et trame - pour que l'émetteur et le récepteur puissent assurer un échange stable d'informations. Cependant, quand mauvaise qualité Les lignes de communication (il s'agit généralement de canaux téléphoniques commutés) pour réduire le coût de l'équipement et augmenter la fiabilité de la transmission des données introduisent des moyens supplémentaires de synchronisation au niveau des octets.

Ce mode de fonctionnement est appelé asynchrone ou commencer arrêter. Une autre raison d'utiliser ce mode de fonctionnement est la présence de dispositifs qui génèrent des octets de données à des moments aléatoires. C'est ainsi que fonctionne le clavier d'un écran ou d'un autre terminal, à partir duquel une personne saisit des données à traiter par un ordinateur.

En mode asynchrone, chaque octet de données est accompagné de signaux spéciaux « start » et « stop » (Fig. 2.20, UN). Le but de ces signaux est, d'une part, d'avertir le récepteur de l'arrivée des données et, d'autre part, de donner au récepteur suffisamment de temps pour exécuter certaines fonctions liées à la synchronisation avant l'arrivée de l'octet suivant. Le signal de démarrage a une durée d'un intervalle d'horloge et le signal d'arrêt peut durer une, une période et demie ou deux périodes d'horloge, on dit donc qu'un, un et demi ou deux bits sont utilisés comme signal d'arrêt. , bien que ces signaux ne représentent pas les bits utilisateur.

Le mode décrit est dit asynchrone car chaque octet peut être légèrement décalé dans le temps par rapport aux horloges binaires du précédent.

148 Chapitre 2 Principes de base du transfert de données discret

octet. Cette transmission asynchrone d'octets n'affecte pas l'exactitude des données reçues, car au début de chaque octet, une synchronisation supplémentaire du récepteur avec la source se produit grâce aux bits de « démarrage ». Des tolérances de temps plus « lâches » déterminent le faible coût de l'équipement du système asynchrone.

En mode de transmission synchrone, il n'y a pas de bits start-stop entre chaque paire d'octets. Les données utilisateur sont collectées dans une trame précédée d'octets de synchronisation (Fig. 2.20, b). Un octet de synchronisation est un octet contenant un code connu, tel que 0111110, qui informe le récepteur de l'arrivée d'une trame de données. Dès sa réception, le récepteur doit entrer en synchronisation d'octets avec l'émetteur, c'est-à-dire comprendre correctement le début de l'octet suivant de la trame. Parfois, plusieurs octets de synchronisation sont utilisés pour fournir une synchronisation plus fiable entre le récepteur et l'émetteur. Étant donné que lors de la transmission d'une longue trame, le récepteur peut avoir des problèmes de synchronisation des bits, dans ce cas, des codes auto-synchronisés sont utilisés.

» Lors de la transmission de données discrètes sur un canal voix-fréquence à bande étroite utilisé en téléphonie, les méthodes les plus appropriées sont la modulation analogique, dans laquelle la sinusoïde porteuse est modulée par la séquence originale de chiffres binaires. Cette opération est effectuée par des appareils spéciaux - des modems.

* Pour la transmission de données à faible vitesse, une modification de la fréquence de la sinusoïde porteuse est appliquée. Les modems à plus grande vitesse fonctionnent à l'aide de méthodes combinées de modulation d'amplitude en quadrature (QAM), caractérisées par 4 niveaux d'amplitude sinusoïdale porteuse et 8 niveaux de phase. Les 32 combinaisons possibles de la méthode QAM ne sont pas toutes utilisées pour la transmission de données ; les combinaisons interdites permettent de reconnaître des données déformées au niveau physique.

* Sur les canaux de communication à large bande, des méthodes de codage de potentiel et d'impulsion sont utilisées, dans lesquelles les données sont représentées par différents niveaux de potentiel de signal constant ou de polarités d'une impulsion ou de son front.

* Lors de l'utilisation de codes potentiels, la tâche de synchronisation du récepteur avec l'émetteur est particulièrement importante, car lors de la transmission de longues séquences de zéros ou de uns, le signal à l'entrée du récepteur ne change pas et il est difficile pour le récepteur de déterminer le moment de récupérer le prochain bit de données.

___________________________________________2.3. Méthodes de transmission de la couche liaison de données _______149

* Le code potentiel le plus simple est le code sans retour à zéro (NRZ), mais il n'est pas auto-synchronisé et produit une composante continue.

» Le code d'impulsion le plus populaire est le code Manchester, dans lequel l'information est véhiculée par la direction de chute du signal au milieu de chaque cycle d'horloge. Le code Manchester est utilisé dans les technologies Ethernet et Token Ring.

» Pour améliorer les propriétés d'un code NRZ potentiel, des techniques de codage logique sont utilisées qui éliminent les longues séquences de zéros. Ces méthodes s'appuient sur :

Sur l'introduction de bits redondants dans les données sources (codes de type 4B/5B) ;

Brouillage des données sources (codes de type 2B1Q).

» Les codes à potentiel amélioré ont un spectre plus étroit que les codes à impulsions, ils sont donc utilisés dans les technologies à haut débit telles que FDDI, Fast Ethernet, Gigabit Ethernet.

Physique couche traite de la transmission réelle des bits bruts sur

canal de communication.

Le transfert de données dans les réseaux informatiques d'un ordinateur à un autre s'effectue de manière séquentielle, bit par bit. Physiquement, les bits de données sont transmis sur des liaisons de données sous forme de signaux analogiques ou numériques.

L'ensemble des moyens (lignes de communication, équipements de transmission et de réception de données) utilisés pour transmettre des données dans les réseaux informatiques est appelé canal de transmission de données. Selon la forme des informations transmises, les canaux de transmission de données peuvent être divisés en analogiques (continus) et numériques (discrets).

Étant donné que les équipements de transmission et de réception de données fonctionnent avec des données sous forme discrète (c'est-à-dire que les signaux électriques discrets correspondent aux uns et aux zéros des données), lors de leur transmission via un canal analogique, une conversion des données discrètes en données analogiques (modulation) est requise.

Lors de la réception de telles données analogiques, une conversion inverse est requise - démodulation. Modulation/démodulation – processus de conversion informations numériques aux signaux analogiques et vice versa. Lors de la modulation, l'information est représentée par un signal sinusoïdal de la fréquence que transmet bien le canal de transmission de données.

Les méthodes de modulation comprennent :

· la modulation d'amplitude;

· modulation de fréquence;

· modulation de phase.

Lors de la transmission de signaux discrets via un canal de données numériques, le codage est utilisé :

· potentiel;

· pulsé.

Ainsi, un codage de potentiel ou d'impulsion est appliqué sur les canaux Haute qualité, et une modulation basée sur des signaux sinusoïdaux est préférable dans les cas où le canal introduit de fortes distorsions dans les signaux transmis.

La modulation est généralement utilisée dans réseaux mondiaux lors de la transmission de données sur des lignes téléphoniques analogiques, qui ont été conçues pour transmettre la voix sous forme analogique et ne sont donc pas bien adaptées à la transmission directe d'impulsions.

Selon les méthodes de synchronisation, les canaux de transmission de données réseaux informatiques peut être divisé en synchrone et asynchrone. La synchronisation est nécessaire pour que le nœud de données émetteur puisse transmettre un signal au nœud de réception afin que le nœud de réception sache quand commencer à recevoir les données entrantes.

La transmission de données synchrone nécessite une ligne de communication supplémentaire pour transmettre les impulsions d'horloge. La transmission des bits par la station émettrice et leur réception par la station réceptrice s'effectuent aux instants de l'apparition des impulsions d'horloge.

Pour le transfert de données asynchrone, aucune ligne de communication supplémentaire n'est requise. Dans ce cas, la transmission des données s'effectue par blocs de longueur fixe (octets). La synchronisation est effectuée par des bits supplémentaires (bits de démarrage et bits d'arrêt), qui sont transmis avant et après l'octet transmis.

Lors de l'échange de données entre les nœuds du réseau informatique, trois méthodes de transfert de données sont utilisées :

transmission simplex (unidirectionnelle) (télévision, radio);

half-duplex (la réception/transmission des informations s'effectue en alternance) ;

duplex (bidirectionnel), chaque nœud transmet et reçoit simultanément des données (par exemple, des conversations téléphoniques).

| prochaine conférence ==>

Lors de la transmission de données discrètes sur des canaux de communication, deux principaux types de codage physique sont utilisés -basé signal porteur sinusoïdal et basé sur une séquence d'impulsions rectangulaires. La première méthode est souvent appelée modulation ou modulation analogique, soulignant le fait que le codage s'effectue en modifiant les paramètres du signal analogique. La deuxième méthode est généralement appelée codage numérique. Ces méthodes diffèrent par la largeur du spectre du signal résultant et la complexité des équipements nécessaires à leur mise en œuvre.

Lors de l'utilisation d'impulsions rectangulaires, le spectre du signal résultant est très large. Cela n’est pas surprenant si l’on considère que le spectre d’une impulsion idéale a une largeur infinie. L'utilisation d'une onde sinusoïdale aboutit à un spectre de largeur beaucoup plus petite pour le même taux de transfert d'informations. Cependant, pour mettre en œuvre une modulation sinusoïdale, un équipement plus complexe et plus coûteux est nécessaire que pour mettre en œuvre des impulsions rectangulaires.

Actuellement, de plus en plus de données qui étaient à l'origine sous forme analogique - parole, images de télévision - sont transmises sur des canaux de communication sous forme discrète, c'est-à-dire sous la forme d'une séquence de uns et de zéros. Le processus de représentation d'informations analogiques sous forme discrète est appelé modulation discrète. Les termes « modulation » et « codage » sont souvent utilisés de manière interchangeable.

À codage numérique les codes de potentiel et d'impulsion sont utilisés pour les informations discrètes. Dans les codes de potentiel, seule la valeur potentielle du signal est utilisée pour représenter les uns et les zéros logiques, et ses chutes, qui forment des impulsions complètes, ne sont pas prises en compte. Les codes d'impulsions vous permettent de représenter des données binaires soit sous forme d'impulsions d'une certaine polarité, soit dans le cadre d'une impulsion - une chute de potentiel dans une certaine direction.

Lorsqu'on utilise des impulsions rectangulaires pour transmettre des informations discrètes, il est nécessaire de choisir une méthode de codage qui permettrait d'atteindre simultanément plusieurs objectifs : avoir la plus petite largeur spectrale du signal résultant au même débit binaire ; fourni une synchronisation entre l'émetteur et le récepteur ;

Posséder la capacité de reconnaître les erreurs ; avait un prix de vente bas.

Les réseaux utilisent ce qu'on appelle codes auto-synchronisés, dont les signaux portent des instructions pour l'émetteur à quel moment il est nécessaire de reconnaître le bit suivant (ou plusieurs bits, si le code est axé sur plus de deux états de signal). Tout changement brusque du signal - ce qu'on appelle le front - peut constituer une bonne indication pour synchroniser le récepteur avec l'émetteur. La reconnaissance et la correction des données déformées sont difficiles à réaliser à l'aide de la couche physique, c'est pourquoi ce travail est le plus souvent effectué par les protocoles qui se trouvent au-dessus : canal, réseau, transport ou application. D'autre part, la reconnaissance des erreurs au niveau physique fait gagner du temps, puisque le récepteur n'attend pas que la trame soit complètement placée dans le tampon, mais la rejette immédiatement après son placement. connaissance des bits erronés dans la trame.

Code potentiel sans retour à zéro, méthode d'encodage potentiel, également appelée encodage sans revenir à zéro (Non Retour à Zéro, NRZ). Le nom de famille reflète le fait que lors de la transmission d'une séquence de uns, le signal ne revient pas à zéro pendant le cycle d'horloge (comme nous le verrons ci-dessous, dans d'autres méthodes de codage, un retour à zéro se produit dans ce cas). La méthode NRZ est simple à mettre en œuvre, possède une bonne reconnaissance des erreurs (dues à deux potentiels très différents), mais n'a pas la propriété d'auto-synchronisation. Lors de la transmission d'une longue séquence de uns ou de zéros, le signal sur la ligne ne change pas, de sorte que le récepteur est incapable de déterminer à partir du signal d'entrée les moments où il est nécessaire de relire les données. Même avec un générateur d'horloge de haute précision, le récepteur peut se tromper au moment de la collecte des données, car les fréquences des deux générateurs ne sont jamais complètement identiques. Par conséquent, à des débits de données élevés et de longues séquences de uns ou de zéros, une petite discordance d'horloge peut conduire à une erreur d'un cycle d'horloge entier et, par conséquent, à la lecture d'une valeur de bit incorrecte.

Méthode de codage bipolaire avec inversion alternative. Une des modifications de la méthode NRZ est la codage bipolaire avec inversion alternative (Bipolaire Alterner Marque Inversion, SUIS-JE). Cette méthode utilise trois niveaux de potentiel : négatif, zéro et positif. Pour coder un zéro logique, un potentiel zéro est utilisé et un potentiel logique est codé soit par un potentiel positif, soit par un potentiel négatif, le potentiel de chaque nouvelle unité étant opposé au potentiel de la précédente. Ainsi, une violation de la stricte alternance de polarité du signal indique une fausse impulsion ou la disparition d'une impulsion correcte de la ligne. Un signal avec une polarité incorrecte est appelé signal interdit (signal violation). Le code AMI utilise non pas deux, mais trois niveaux de signal sur la ligne. La couche supplémentaire nécessite une augmentation de la puissance de l'émetteur d'environ 3 dB pour fournir la même fidélité binaire sur la ligne, ce qui constitue un inconvénient courant des codes avec plusieurs états de signal par rapport aux codes qui ne distinguent que deux états.

Code potentiel avec inversion à un. Il existe un code similaire à AMI, mais avec seulement deux niveaux de signal. Lors de la transmission d'un zéro, il transmet le potentiel qui a été défini lors du cycle précédent (c'est-à-dire qu'il ne le modifie pas), et lors de la transmission d'un un, le potentiel est inversé vers celui opposé. Ce code s'appelle code potentiel avec inversion à un (Non Retour à Zéro avec ceux Inversé, NRZI). Ce code est pratique dans les cas où l'utilisation d'un troisième niveau de signal est hautement indésirable, par exemple dans les câbles optiques, où deux états de signal - clair et sombre - sont reconnus de manière stable.

Code d'impulsion bipolaire En plus des codes potentiels, les codes d'impulsion sont également utilisés dans les réseaux, lorsque les données sont représentées par une impulsion complète ou une partie de celle-ci - le front. Le cas le plus simple de cette approche est code d'impulsion bipolaire, dans lequel un est représenté par une impulsion d'une polarité et zéro par une autre . Chaque impulsion dure un demi-battement. Un tel code possède d'excellentes propriétés d'auto-synchronisation, mais une composante constante peut être présente, par exemple, lors de la transmission d'une longue séquence de uns ou de zéros. De plus, son spectre est plus large que celui des codes potentiels. Ainsi, lors de la transmission de zéros ou de uns, la fréquence de l'harmonique fondamentale du code sera égale à NHz, soit deux fois supérieure à l'harmonique fondamentale du code NRZ et quatre fois supérieure à l'harmonique fondamentale du code AMI lorsque transmettre en alternance des uns et des zéros. En raison de son spectre trop large, le code impulsionnel bipolaire est rarement utilisé.

Code de Manchester. Dans les réseaux locaux, jusqu'à récemment, la méthode de codage la plus courante était ce qu'on appelle Code de Manchester. Il est utilisé dans les technologies Ethernet et TokenRing. Le code Manchester utilise une différence de potentiel, c'est-à-dire le front d'une impulsion, pour coder les uns et les zéros. Avec l'encodage Manchester, chaque mesure est divisée en deux parties. Les informations sont codées par des chutes potentielles qui se produisent au milieu de chaque cycle d'horloge. Une unité est codée par un front allant d'un niveau de signal faible à un niveau élevé, et un zéro est codé par un front inverse. Au début de chaque cycle d'horloge, une chute de signal supplémentaire peut se produire si vous devez représenter plusieurs uns ou zéros d'affilée. Étant donné que le signal change au moins une fois par cycle de transmission d'un bit de données, le code Manchester possède de bonnes propriétés d'auto-synchronisation. La bande passante du code Manchester est plus étroite que celle de l'impulsion bipolaire. En moyenne, la bande passante du code Manchester est une fois et demie plus étroite que celle du code à impulsions bipolaires, et l'harmonique fondamentale fluctue autour de la valeur 3N/4. Le code Manchester présente un autre avantage par rapport au code à impulsions bipolaires. Ce dernier utilise trois niveaux de signal pour la transmission des données, tandis que celui de Manchester en utilise deux.

Code potentiel 2B 1Q. Code potentiel avec quatre niveaux de signal pour le codage des données. C'est le code 2 EN 1Q, dont le nom reflète son essence - tous les deux bits (2B) sont transmis dans un cycle d'horloge par un signal à quatre états (1Q). La paire de bits 00 correspond à un potentiel de -2,5V, la paire de bits 01 correspond à un potentiel de -0,833V, la paire 11 correspond à un potentiel de +0,833V et la paire 10 correspond à un potentiel de +2,5V. Avec cette méthode de codage, des mesures supplémentaires sont nécessaires pour traiter de longues séquences de paires de bits identiques, car dans ce cas, le signal se transforme en une composante constante. Avec une alternance aléatoire de bits, le spectre du signal est deux fois plus étroit que celui du code NRZ, puisqu'au même débit binaire la durée de l'horloge est doublée. Ainsi, en utilisant le code 2B 1Q, vous pouvez transférer des données sur la même ligne deux fois plus rapidement qu'en utilisant le code AMI ou NRZI. Cependant, pour le mettre en œuvre, la puissance de l'émetteur doit être plus élevée afin que les quatre niveaux soient clairement distingués par le récepteur sur fond d'interférences.

Codage logique Le codage logique est utilisé pour améliorer les codes potentiels tels que AMI, NRZI ou 2Q.1B. Le codage logique doit remplacer les longues séquences de bits qui conduisent à un potentiel constant par des séquences intercalées. Comme indiqué ci-dessus, le codage logique est caractérisé par deux méthodes : codes redondants et brouillage.

Codes redondants sont basés sur la division de la séquence de bits originale en morceaux, souvent appelés symboles. Chaque caractère d'origine est ensuite remplacé par un nouveau comportant plus de bits que l'original.

Pour garantir une capacité de ligne donnée, un émetteur utilisant un code redondant doit fonctionner à une fréquence d'horloge accrue. Ainsi, pour transmettre des codes 4V/5V à une vitesse de 100 Mb/s, l'émetteur doit fonctionner à une fréquence d'horloge de 125 MHz. Dans ce cas, le spectre du signal sur la ligne s'étend par rapport au cas où un code pur et non redondant est transmis le long de la ligne. Néanmoins, le spectre du code potentiel redondant s'avère plus étroit que le spectre du code Manchester, ce qui justifie l'étape supplémentaire de codage logique, ainsi que le fonctionnement du récepteur et de l'émetteur à une fréquence d'horloge augmentée.

Brouillage. Mélanger les données avec un brouilleur avant de les transmettre sur la ligne à l'aide d'un code potentiel est une autre méthode de codage logique. Les méthodes de brouillage impliquent un calcul bit par bit du code résultant sur la base des bits du code source et des bits du code résultant obtenus lors des cycles d'horloge précédents. Par exemple, un brouilleur pourrait implémenter la relation suivante :

Transmission asynchrone et synchrone

Lors de l'échange de données au niveau de la couche physique, l'unité d'information est un bit, de sorte que la couche physique maintient toujours la synchronisation des bits entre le récepteur et l'émetteur. Il suffit généralement d'assurer la synchronisation à ces deux niveaux - bit et trame - pour que l'émetteur et le récepteur puissent assurer un échange stable d'informations. Cependant, lorsque la qualité de la ligne de communication est mauvaise (cela s'applique généralement aux canaux téléphoniques), des moyens de synchronisation supplémentaires sont introduits au niveau des octets pour réduire le coût de l'équipement et augmenter la fiabilité de la transmission des données.

Ce mode de fonctionnement est appelé asynchrone ou commencer arrêter. En mode asynchrone, chaque octet de données est accompagné de signaux de démarrage et d'arrêt spéciaux. Le but de ces signaux est, d'une part, d'avertir le récepteur de l'arrivée des données et, d'autre part, de donner au récepteur suffisamment de temps pour exécuter certaines fonctions liées à la synchronisation avant l'arrivée de l'octet suivant. Le signal de démarrage a une durée d'un intervalle d'horloge et le signal d'arrêt peut durer une, une période et demie ou deux périodes d'horloge, on dit donc qu'un, un et demi ou deux bits sont utilisés comme signal d'arrêt. , bien que ces signaux ne représentent pas les bits utilisateur.

En mode de transmission synchrone, il n'y a pas de bits start-stop entre chaque paire d'octets. conclusions

Lors de la transmission de données discrètes sur un canal voix-fréquence à bande étroite utilisé en téléphonie, les méthodes les plus appropriées sont la modulation analogique, dans laquelle la sinusoïde porteuse est modulée par la séquence originale de chiffres binaires. Cette opération est effectuée par des appareils spéciaux - des modems.

Pour la transmission de données à faible vitesse, une modification de la fréquence de la sinusoïde porteuse est utilisée. Les modems à plus grande vitesse fonctionnent en utilisant des méthodes combinées de modulation d'amplitude en quadrature (QAM), caractérisées par 4 niveaux d'amplitude sinusoïdale porteuse et 8 niveaux de phase. Les 32 combinaisons possibles de la méthode QAM ne sont pas toutes utilisées pour la transmission des données ; les combinaisons interdites permettent de reconnaître les données corrompues au niveau physique.

Sur les canaux de communication à large bande, des méthodes de codage de potentiel et d'impulsion sont utilisées, dans lesquelles les données sont représentées par différents niveaux de potentiel de signal constant ou de polarités d'impulsion ou son devant.

Lors de l'utilisation de codes potentiels, la tâche de synchronisation du récepteur avec l'émetteur devient particulièrement importante, car lors de la transmission de longues séquences de zéros ou de uns, le signal à l'entrée du récepteur ne change pas et il est difficile pour le récepteur de déterminer le moment de récupérer le bit de données suivant.

Le code potentiel le plus simple est le code sans retour à zéro (NRZ), mais il n'est pas auto-synchronisé et produit une composante continue.

Le code d'impulsion le plus populaire est le code Manchester, dans lequel l'information est transportée par la direction de chute du signal au milieu de chaque cycle d'horloge. Le code Manchester est utilisé dans les technologies Ethernet et TokenRing.

Pour améliorer les propriétés d'un code NRZ potentiel, des méthodes de codage logique sont utilisées qui éliminent les longues séquences de zéros. Ces méthodes s'appuient sur :

Sur l'introduction de bits redondants dans les données sources (codes de type 4B/5B) ;

Brouillage des données sources (codes comme 2B 1Q).

Les codes potentiels améliorés ont un spectre plus étroit que les codes à impulsions, ils sont donc utilisés dans les technologies à haut débit telles que FDDI, FastEthernet, GigabitEthernet.

Lors de la transmission de données discrètes sur des canaux de communication, deux principaux types de codage physique sont utilisés - basés sur signal porteur sinusoïdal et basé sur une séquence d'impulsions rectangulaires. La première méthode est souvent aussi appelée modulation ou modulation analogique, soulignant le fait que le codage s'effectue en modifiant les paramètres du signal analogique. La deuxième méthode est généralement appelée codage numérique. Ces méthodes diffèrent par la largeur du spectre du signal résultant et la complexité des équipements nécessaires à leur mise en œuvre.
Modulation analogique utilisé pour transmettre des données discrètes sur des canaux à bande de fréquence étroite, dont un représentant typique est le canal à fréquence vocale fourni aux utilisateurs des réseaux téléphoniques publics. Une réponse amplitude-fréquence typique d'un canal de fréquence vocale est illustrée à la Fig. 2.12. Ce canal transmet des fréquences comprises entre 300 et 3 400 Hz, sa bande passante est donc de 3 100 Hz. Un dispositif qui remplit les fonctions de modulation sinusoïdale porteuse du côté émission et de démodulation du côté réception est appelé modem (modulateur - démodulateur).
Méthodes de modulation analogique
La modulation analogique est une méthode de codage physique dans laquelle les informations sont codées en modifiant l'amplitude, la fréquence ou la phase d'un signal porteur sinusoïdal.
Le diagramme (Fig. 2.13, a) montre une séquence de bits de l'information originale, représentée par des potentiels de haut niveau pour une unité logique et un potentiel de niveau zéro pour le zéro logique. Cette méthode de codage est appelée code potentiel, qui est souvent utilisée lors du transfert de données entre des blocs informatiques.
Avec la modulation d'amplitude (Fig. 2.13, b), un niveau d'amplitude de la sinusoïde de fréquence porteuse est sélectionné pour une unité logique et un autre pour le zéro logique. Cette méthode est rarement utilisée sous sa forme pure dans la pratique en raison de sa faible immunité au bruit, mais elle est souvent utilisée en combinaison avec un autre type de modulation - la modulation de phase.
Avec la modulation de fréquence (Fig. 2.13, c), les valeurs 0 et 1 des données source sont transmises par des sinusoïdes de fréquences différentes - f0 et f1. Cette méthode de modulation ne nécessite pas de circuits complexes dans les modems et est généralement utilisée dans les modems bas débit fonctionnant à 300 ou 1 200 bps.
Avec la modulation de phase, les valeurs de données 0 et 1 correspondent à des signaux de même fréquence, mais avec des phases différentes, par exemple 0 et 180 degrés ou 0,90,180 et 270 degrés.
Les modems haut débit utilisent souvent des méthodes de modulation combinées, généralement en amplitude et en phase.
Lorsqu'on utilise des impulsions rectangulaires pour transmettre des informations discrètes, il est nécessaire de choisir une méthode de codage qui atteint simultanément plusieurs objectifs :
· avait la plus petite largeur de spectre du signal résultant au même débit binaire ;
· synchronisation assurée entre l'émetteur et le récepteur ;
· avait la capacité de reconnaître les erreurs ;
· avait un faible coût de vente.
Un spectre de signaux plus étroit permet à une seule et même ligne (avec la même bande passante) d'atteindre un taux de transfert de données plus élevé. De plus, le spectre du signal doit souvent ne comporter aucune composante continue, c'est-à-dire la présence d'un courant continu entre l'émetteur et le récepteur. En particulier, l'utilisation de divers circuits d'isolation galvanique des transformateurs empêche le passage du courant continu.
La synchronisation de l'émetteur et du récepteur est nécessaire pour que le récepteur sache exactement à quel moment il est nécessaire de lire de nouvelles informations sur la ligne de communication.
La reconnaissance et la correction des données déformées sont difficiles à réaliser à l'aide de la couche physique, c'est pourquoi ce travail est le plus souvent effectué par les protocoles qui se trouvent au-dessus : canal, réseau, transport ou application. D'un autre côté, la reconnaissance des erreurs au niveau de la couche physique permet de gagner du temps, puisque le récepteur n'attend pas que la trame soit complètement placée dans le tampon, mais la rejette immédiatement lorsqu'il reconnaît des bits erronés dans la trame.
Les exigences relatives aux méthodes de codage sont mutuellement contradictoires. Par conséquent, chacune des méthodes de codage numérique populaires décrites ci-dessous présente ses propres avantages et inconvénients par rapport aux autres.




Haut