Metoder for å overføre informasjon på fysisk nivå. Forelesninger Datanettverk. Fysisk nivå. Mikrobølgekommunikasjon

2 Funksjoner av det fysiske laget Representasjon av bits ved elektriske/optiske signaler Koding av bits Synkronisering av bits Overføring/mottak av bits over fysiske kommunikasjonskanaler Koordinering med det fysiske miljøet Overføringshastighet Rekkevidde Signalnivåer, kontakter I alle nettverksenheter Maskinvareimplementering (nettverksadaptere) ) Eksempel: 10 BaseT - UTP cat 3, 100 ohm, 100m, 10Mbit/s, MII-kode, RJ-45






5 Dataoverføringsutstyr Omformer Melding - El. signal Encoder (komprimering, korreksjonskoder) Modulator Mellomutstyr Forbedring av kommunikasjonskvalitet - (Forsterker) Opprette en sammensatt kanal - (Switch) Kanalmultipleksing - (Multiplekser) (PA kan være fraværende i et LAN)


6 Hovedkarakteristikker for kommunikasjonslinjer Gjennomstrømning (protokoll) Pålitelighet for dataoverføring (protokoll) Utbredelsesforsinkelse Amplitude-frekvensrespons (AFC) Båndbreddedemping Støyimmunitet Krysstale ved nærenden av linjen Enhetskostnad






9 Dempning A – ett punkt på frekvensresponsen A= log 10 Pout/Pin Bel A=10 log 10 Pout/Pin desiBel (dB) A=20 log 10 Uout/Uin desiBel (dB) q Eksempel 1: Pin = 10 mW , Pout =5 mW Dempning = 10 log 10 (5/10) = 10 log 10 0,5 = - 3 dB q Eksempel 2: UTP cat 5 Dempning >= -23,6 dB F= 100 MHz, L= 100 M Typisk er A angitt for grunnfrekvensen til signalet = -23,6 dB F= 100 MHz, L= 100 M Vanligvis er A angitt for hovedsignalets frekvens">




11 Støyimmunitet Fiberoptiske linjer Kabelledninger Kablede luftledninger Radiolinjer (Skjerming, vridning) Immunitet mot ekstern interferens Immunitet mot intern interferens Near-end crosstalk attenuation (NEXT) Fjern-ende crosstalk attenuation (FEXT) (FEXT - To par i én retning )


12 Near End Cross Talk-tap – NESTE For multi-par kabler NESTE = 10 logg Pout/Pin dB NESTE = NESTE (L) UTP 5: NESTE


13 Pålitelighet for dataoverføring Bit Error Rate – BER Sannsynlighet for databit korrupsjon Årsaker: ekstern og intern interferens, smal båndbredde Kamp: øker støyimmunitet, reduserer NEXT interferens, utvider båndbredde Twisted pair BER ~ Fiberoptisk kabel BER ~ Ingen ekstra beskyttelsesmidler :: korrigerende koder, protokoller med repetisjon






16 Twisted pair Twisted Pair (TP) folieskjerm flettet wire skjerm isolert wire ytre kappe UTP Unshielded Twisted Pair kategori 1, UTP kattepar i slire STP Skjermet Twisted Pair Typer Type 1…9 Hvert par har sin egen skjerm Hvert par har sitt eget trinn vendinger, din egen farge Støyimmunitet Kostnad Leggekompleksitet




18 Fiberoptikk Total intern refleksjon av en stråle ved grensesnittet mellom to medier n1 > n2 - (brytningsindeks) n1 n2 n2 - (brytningsindeks) n1 n2"> n2 - (brytningsindeks) n1 n2"> n2 - (brytningsindeks) n1 n2" title="18 Fiberoptikk Total intern refleksjon av en stråle ved grensen til to media n1 > n2 - (brytningsindeks) n1 n2"> title="18 Fiberoptikk Total intern refleksjon av en stråle ved grensesnittet mellom to medier n1 > n2 - (brytningsindeks) n1 n2"> !}








22 Fiberoptisk kabel Multi Mode Fiber MMF50/125, 62,5/125, Single Mode FiberSMF8/125, 9,5/125 D = 250 µm 1 GHz – 100 km BaseLH5000 km - 1 Gbit/s (2005) MMSM


23 Optiske signalkilder Kanal: kilde - bærer - mottaker (detektor) Kilder LED (Light Emitting Diode) nm inkoherent kilde - MMF Halvleder laser koherent kilde - SMF - Strøm = f (t o) Detektorer Fotodioder, pin-dioder, skreddioder




25 strukturert kablingssystem - SCS First LAN - ulike kabler og topologier Forening av SCS-kabelsystemet - åpen LAN-kabelinfrastruktur (undersystemer, komponenter, grensesnitt) - uavhengighet fra nettverksteknologi- LAN-kabler, TV, sikkerhetssystemer, etc. - Universalkabling uten referanse til en spesifikk nettverksteknologi - Konstruktør




27 SCS-standarder (grunnleggende) EIA/TIA-568A Commercial Building Telecommunications Wiring Standard (USA) CENELEC EN50173 Ytelseskrav for generiske kablingsordninger (Europa) ISO/IEC IS Informasjonsteknologi - Generisk kabling for kabling i kundelokaler For hvert delsystem: Dataoverføringsmedium . Topologi Tillatte avstander (kabellengder) Brukertilkoblingsgrensesnitt. Kabler og koblingsutstyr. Gjennomstrømning (Ytelse). Installasjonspraksis (Horisontalt delsystem - UTP, stjerne, 100 m...)


28 Trådløs kommunikasjon Trådløs overføring Fordeler: bekvemmelighet, utilgjengelige områder, mobilitet. rask distribusjon... Ulemper: høy grad av interferens ( spesielle midler: koder, modulasjon...), kompleksitet ved bruk av enkelte områder Kommunikasjonslinje: sender - medium - mottaker LAN-karakteristikk ~ F(Δf, fн);









34 2. Mobiltelefoni Inndeling av territoriet i celler Gjenbruk av frekvenser Lav effekt (dimensjoner) I sentrum - basestasjon Europa - Globalt system for mobil - GSM Wireless telefonkommunikasjon 1. Radiostasjon med lav effekt - (håndsett-base, 300 m) DECT digital europeisk trådløs telekommunikasjonsroaming - bytter fra en kjernenettverk til den andre - basen mobilkommunikasjon


35 Satellittforbindelse Basert på en satellitt (reflektor-forsterker) Transceivere - transpondere H~50 MHz (1 satellitt ~ 20 transpondere) Frekvensområder: C. Ku, Ka C - Ned 3,7 - 4,2 GHz Opp 5,925-6,425 GHz Ku - Ned 11,7- 12,2 GHz opp 14,0–14,5 GHz Ka - Ned 17,7–21,7 GHz opp 27,5–30,5 GHz


36 Satellittkommunikasjon. Typer satellitter Satellittkommunikasjon: mikrobølge - siktlinje Geostasjonær Stor dekning Fast, Lav slitasje Repeater satellitt, kringkasting, lav pris, kostnad avhenger ikke av avstand, Øyeblikkelig tilkobling etablering (Mil) Tz=300ms Lav sikkerhet, Opprinnelig stor antenne (men VSAT) Midt-bane km Global Positioning System GPS - 24 satellitter Lav-bane km lav dekning lav latens Internett-tilgang


40 Spread Spectrum-teknikker Spesielle modulasjons- og kodeteknikker for trådløs kommunikasjon C (Bit/s) = Δ F (Hz) * log2 (1+Ps/P N) Effektreduksjon Støyimmunitet Stealth OFDM, FHSS (Blue-Tooth), DSSS, CDMA

Ved overføring av diskrete data over kommunikasjonskanaler brukes to hovedtyper fysisk koding - basert på et sinusformet bæresignal og basert på en sekvens av rektangulære pulser. Den første metoden kalles ofte modulasjon eller analog modulasjon, understreker det faktum at koding utføres ved å endre parametrene til det analoge signalet. Den andre metoden kalles vanligvis digital koding. Disse metodene er forskjellige i bredden på spekteret til det resulterende signalet og kompleksiteten til utstyret som kreves for implementeringen.

Når du bruker rektangulære pulser, er spekteret til det resulterende signalet veldig bredt. Dette er ikke overraskende hvis vi husker at spekteret til en ideell puls har en uendelig bredde. Bruken av en sinusbølge resulterer i et spektrum med mye mindre bredde med samme informasjonsoverføringshastighet. For å implementere sinusmodulasjon kreves imidlertid mer komplekst og kostbart utstyr enn å implementere rektangulære pulser.

For tiden, i økende grad, overføres data som opprinnelig var i analog form - tale, TV-bilder - over kommunikasjonskanaler i diskret form, det vil si som en sekvens av enere og nuller. Prosessen med å representere analog informasjon i diskret form kalles diskret modulering. Begrepene "modulasjon" og "koding" brukes ofte om hverandre.

2.2.1. Analog modulering

Analog modulasjon brukes til å overføre diskrete data over kanaler med et smalt frekvensbånd, en typisk representant for dette er talekanal, gjøres tilgjengelig for brukere av offentlige telefonnett. En typisk amplitude-frekvensrespons for en stemmefrekvenskanal er vist i fig. 2.12. Denne kanalen sender frekvenser i området fra 300 til 3400 Hz, så båndbredden er 3100 Hz. Selv om den menneskelige stemmen har et mye bredere område - fra omtrent 100 Hz til 10 kHz - for akseptabel talekvalitet, er 3100 Hz-området en god løsning. Strenge begrensning av talekanalbåndbredde er forbundet med bruk av multipleksing og kanalbytteutstyr i telefonnettverk.

2.2. Metoder for å overføre diskrete data til fysisk nivå 133

En enhet som utfører funksjonene til bærebølgesinusmodulasjon på sendersiden og demodulering på mottakersiden kalles modem(modulator-demodulator).

Analoge modulasjonsmetoder

Analog modulering er en fysisk kodemetode der informasjon kodes ved å endre amplituden, frekvensen eller fasen til et sinusformet signal bærefrekvens. Hovedmetodene for analog modulasjon er vist i fig. 2.13. På diagrammet (fig. 2.13, EN) viser en sekvens av biter av kildeinformasjon, representert ved høynivåpotensialer for en logisk ener og et nullnivåpotensial for logisk null. Denne kodingsmetoden kalles potensiell kode, som ofte brukes ved overføring av data mellom dataenheter.

amplitudemodulasjon(Fig. 2.13, 6) for en logisk enhet er ett nivå av amplituden til bærefrekvensen sinusoid valgt, og for en logisk null - et annet. Denne metoden brukes sjelden i sin rene form i praksis på grunn av lav støyimmunitet, men brukes ofte i kombinasjon med en annen type modulasjon - fasemodulering.

frekvensmodulasjon (Fig. 2.13, c) verdiene 0 og 1 av kildedataene overføres av sinusoider med forskjellige frekvenser - fo og fi. Denne modulasjonsmetoden krever ikke komplekse kretser i modemer og brukes vanligvis i lavhastighetsmodem som opererer med 300 eller 1200 bps.

fasemodulering(Fig. 2.13, d) dataverdier 0 og 1 tilsvarer signaler med samme frekvens, men med forskjellige faser, for eksempel 0 og 180 grader eller 0,90, 180 og 270 grader.

Høyhastighetsmodem bruker ofte kombinerte modulasjonsmetoder, vanligvis amplitude kombinert med fase.

Kapittel 2. Grunnleggende om diskret dataoverføring

Modulert signalspekter

Spekteret til det resulterende modulerte signalet avhenger av typen modulasjon og modulasjonshastigheten, det vil si den ønskede bithastigheten til den opprinnelige informasjonen.

La oss først vurdere spekteret til signalet under potensiell koding. La en logisk være kodet av et positivt potensial, og en logisk null av et negativt potensial av samme størrelse. For å forenkle beregningene, antar vi at informasjon overføres bestående av en uendelig sekvens av alternerende enere og nuller, som vist i fig. 2.13, EN. Merk at i dette tilfellet er verdiene for baud og bits per sekund de samme.

For potensiell koding hentes spekteret direkte fra Fourier-formlene for den periodiske funksjonen. Hvis diskrete data overføres med en bithastighet på N bit/s, består spekteret av en konstant komponent med null frekvens og en uendelig rekke harmoniske med frekvensene fo, 3fo, 5fo, 7fo,..., hvor fo = N /2. Amplitudene til disse harmoniske avtar ganske sakte - med koeffisienter på 1/3, 1/5,1/7,... fra amplituden til den harmoniske fo (fig. 2.14, EN). Som et resultat krever spekteret av potensiell kode en bred båndbredde for overføring av høy kvalitet. I tillegg må du ta hensyn til at signalspekteret i virkeligheten endrer seg konstant avhengig av hvilke data som overføres over kommunikasjonslinjen. For eksempel, overføring av en lang sekvens av nuller eller enere forskyver spekteret til siden lave frekvenser, og i det ekstreme tilfellet, når de overførte dataene består av kun enere (eller bare nuller), består spekteret av en harmonisk med null frekvens. Ved overføring av alternerende enere og nuller er det ingen konstant komponent. Derfor opptar spekteret til det resulterende potensielle kodesignalet ved overføring av vilkårlige data et bånd fra en viss verdi nær 0 Hz til omtrent 7fo (harmoniske med frekvenser over 7fo kan neglisjeres på grunn av deres lille bidrag til det resulterende signalet). For en talefrekvenskanal oppnås den øvre grensen for potensiell koding for en datahastighet på 971 bps, og den nedre grensen er uakseptabel for enhver hastighet, siden kanalbåndbredden starter ved 300 Hz. Som et resultat blir potensielle koder på talekanaler aldri brukt.

2.2. Metoder for overføring av diskrete data på fysisk nivå 135

Med amplitudemodulasjon består spekteret av en sinusoid av bærefrekvensen f c og to sideharmoniske: (f c + f m) og (f c - f m), hvor f m er endringsfrekvensen til informasjonsparameteren til sinusoiden, som sammenfaller med dataoverføringshastigheten ved bruk av to amplitudenivåer (fig. 2.14, 6). Frekvens f m bestemmer linjekapasiteten ved denne metoden koding. Ved en liten modulasjonsfrekvens vil også signalspekterets bredde være liten (lik 2f m), så signalene vil ikke bli forvrengt av linjen hvis båndbredden er større enn eller lik 2f m. For en talefrekvenskanal er denne modulasjonsmetoden akseptabel ved en dataoverføringshastighet på ikke mer enn 3100/2=1550 bps. Hvis 4 amplitudenivåer brukes til å presentere data, øker kanalkapasiteten til 3100 bps.

Med fase- og frekvensmodulasjon er signalspekteret mer komplekst enn ved amplitudemodulasjon, siden det dannes mer enn to sideharmoniske her, men de er også symmetrisk plassert i forhold til hovedbærefrekvensen, og deres amplituder avtar raskt. Derfor er denne typen modulasjon også godt egnet for dataoverføring over en talekanal.

For å øke dataoverføringshastigheten brukes kombinerte modulasjonsmetoder. De vanligste metodene er kvadratur amplitudemodulasjon (QAM). Disse metodene er basert på en kombinasjon av fasemodulasjon med 8 faseforskyvningsverdier og amplitudemodulasjon med 4 amplitudenivåer. Av de 32 mulige signalkombinasjonene brukes imidlertid ikke alle. For eksempel i kodene Trellis Bare 6, 7 eller 8 kombinasjoner er tillatt å representere de originale dataene, og de resterende kombinasjonene er forbudt. Slik kodingsredundans er nødvendig for at modemet skal gjenkjenne feilaktige signaler som er et resultat av forvrengninger på grunn av interferens, som på telefonkanaler, spesielt oppringte, er svært betydelige i amplitude og lang tid.

2.2.2. Digital koding

Ved digital koding av diskret informasjon, brukes potensial- og pulskoder.

I potensielle koder brukes bare den potensielle verdien til signalet til å representere logiske enere og nuller, og dets fall, som danner komplette pulser, tas ikke i betraktning. Pulskoder lar deg representere binære data enten som pulser med en viss polaritet, eller som en del av en puls - en potensiell forskjell i en bestemt retning.

Krav til digitale kodemetoder

Når du bruker rektangulære pulser for å overføre diskret informasjon, er det nødvendig å velge en kodemetode som samtidig oppnår flere mål:

Ved samme bithastighet hadde den den minste spektrumbredden til det resulterende signalet;

Gir synkronisering mellom sender og mottaker;

Har evnen til å gjenkjenne feil;

Det hadde lave implementeringskostnader.

136 Kapittel 2 Grunnleggende om diskret dataoverføring

Et smalere spekter av signaler gjør at en og samme linje (med samme båndbredde) kan oppnå en høyere dataoverføringshastighet. I tillegg er signalspekteret ofte underlagt kravet om at det ikke er noen konstant komponent, det vil si tilstedeværelsen likestrøm mellom sender og mottaker. Spesielt bruken av ulike transformatorkretser galvanisk isolasjon hindrer passering av likestrøm.

Synkronisering av sender og mottaker er nødvendig slik at mottakeren vet nøyaktig på hvilket tidspunkt det er nødvendig å lese ny informasjon fra kommunikasjonslinjen. Dette problemet er vanskeligere å løse i nettverk enn når man utveksler data mellom tett plasserte enheter, for eksempel mellom enheter inne i en datamaskin eller mellom en datamaskin og en skriver. På korte avstander Et opplegg basert på en egen klokkekommunikasjonslinje fungerer godt (fig. 2.15), slik at informasjon fjernes fra datalinjen først i det øyeblikket klokkepulsen kommer. I nettverk forårsaker bruken av denne ordningen vanskeligheter på grunn av heterogeniteten til egenskapene til ledere i kabler. Over store avstander kan ujevn signalutbredelseshastighet føre til at klokkepulsen kommer så sent eller før det tilsvarende datasignalet at databiten hoppes over eller leses på nytt. En annen grunn til at nettverk nekter å bruke klokkepulser er å spare ledere i dyre kabler.

Derfor bruker nettverk såkalte selvsynkroniserende koder, signalene som bærer instruksjoner for senderen på hvilket tidspunkt det er nødvendig å gjenkjenne neste bit (eller flere biter, hvis koden er fokusert på mer enn to signaltilstander). Enhver skarp endring i signalet - den såkalte kanten - kan tjene som en god indikasjon for å synkronisere mottakeren med senderen.

Når du bruker sinusoider som et bæresignal, har den resulterende koden egenskapen til selvsynkronisering, siden endring av amplituden til bærefrekvensen lar mottakeren bestemme øyeblikket inngangskoden vises.

Gjenkjenning og korrigering av forvrengte data er vanskelig å utføre ved hjelp av det fysiske laget, så oftest utføres dette arbeidet av protokollene som ligger ovenfor: kanal, nettverk, transport eller applikasjon. På den annen side sparer feilgjenkjenning på det fysiske laget tid, siden mottakeren ikke venter på at rammen skal være helt plassert i bufferen, men forkaster den umiddelbart når den gjenkjenner feilaktige biter i rammen.

Kravene til kodingsmetoder er gjensidig motstridende, derfor har hver av de populære digitale kodingsmetodene diskutert nedenfor sine egne fordeler og ulemper sammenlignet med andre.

______________________________2.2. Metoder for overføring av diskrete data på fysisk nivå _______137

Potensiell kode uten å gå tilbake til null

I fig. 2.16, og viser den tidligere nevnte potensielle kodingsmetoden, også kalt koding uten å gå tilbake til null (Non Return to Zero, NRZ). Etternavnet gjenspeiler det faktum at når du sender en sekvens av enere, går ikke signalet tilbake til null i løpet av klokkesyklusen (som vi vil se nedenfor, i andre kodingsmetoder skjer en retur til null i dette tilfellet). NRZ-metoden er enkel å implementere, har god feilgjenkjenning (på grunn av to skarpt forskjellige potensialer), men har ikke egenskapen til selvsynkronisering. Når du sender en lang sekvens av enere eller nuller, endres ikke signalet på linjen, slik at mottakeren ikke er i stand til å bestemme fra inngangssignalet tidspunktene i tiden når det er nødvendig å lese dataene igjen. Selv med en klokkegenerator med høy presisjon, kan mottakeren gjøre en feil med øyeblikket for datainnsamling, siden frekvensene til de to generatorene aldri er helt identiske. Derfor, ved høye datahastigheter og lange sekvenser av enere eller nuller, kan en liten klokkemismatch føre til en feil i en hel klokkesyklus og følgelig at en feil bitverdi leses.

En annen alvorlig ulempe ved NRZ-metoden er tilstedeværelsen av en lavfrekvent komponent som nærmer seg null ved overføring av lange sekvenser av enere eller nuller. På grunn av dette gir mange kommunikasjonskanaler ikke

138 Kapittel 2 Grunnleggende om diskret dataoverføring

De som gir en direkte galvanisk forbindelse mellom mottakeren og kilden støtter ikke denne typen koding. Som et resultat blir ikke NRZ-koden i sin rene form brukt i nettverk. Ikke desto mindre brukes dens forskjellige modifikasjoner, som eliminerer både den dårlige selvsynkroniseringen av NRZ-koden og tilstedeværelsen av en konstant komponent. Attraktiviteten til NRZ-koden, som gjør det verdt å forbedre den, er den ganske lave grunnfrekvensen fo, som er lik N/2 Hz, som vist i forrige seksjon. I andre kodingsmetoder, som Manchester, har den grunnleggende harmoniske en høyere frekvens.

Bipolar kodemetode med alternativ inversjon

En av modifikasjonene av NRZ-metoden er metoden bipolar koding med alternativ inversjon (Bipolar Alternate Mark Inversion, AMI). I denne metoden (fig. 2.16, 6) Tre potensielle nivåer brukes - negativ, null og positiv. For å kode en logisk null, brukes et nullpotensial, og et logisk kodes enten av et positivt potensial eller et negativt, med potensialet til hver ny enhet motsatt av potensialet til den forrige.

AMI-koden eliminerer delvis DC og mangel på selvsynkroniseringsproblemer som er iboende i NRZ-koden. Dette skjer ved overføring av lange sekvenser av ener. I disse tilfellene er signalet på linjen en sekvens av motsatt polariserte pulser med samme spektrum som NRZ-koden, som sender vekslende nuller og enere, det vil si uten en konstant komponent og med en grunnleggende harmonisk på N/2 Hz (hvor N er bithastigheten for dataoverføring). Lange sekvenser av nuller er like farlige for AMI-koden som for NRZ-koden - signalet utarter seg til et konstant potensial på null amplitude. Derfor krever AMI-koden ytterligere forbedring, selv om oppgaven er forenklet - det gjenstår bare å håndtere sekvenser med nuller.

Generelt, for forskjellige bitkombinasjoner på en linje, vil bruk av AMI-koden resultere i et smalere signalspekter enn NRZ-koden, og derfor høyere båndbredde linjer. For eksempel, når du sender vekslende enere og nuller, har den grunnleggende harmoniske fo en frekvens på N/4 Hz. AMI-koden gir også noen muligheter for å gjenkjenne feilsignaler. Dermed indikerer et brudd på den strenge vekslingen av signalpolaritet en falsk puls eller forsvinningen av en korrekt puls fra linjen. Et signal med feil polaritet kalles et forbudt signal (signalbrudd).

AMI-koden bruker ikke to, men tre signalnivåer på linjen. Det ekstra laget krever en økning i sendereffekt på omtrent 3 dB for å gi samme bit-fidelitet på linjen, noe som er en vanlig ulempe med koder med flere signaltilstander sammenlignet med koder som bare skiller to tilstander.

Potensiell kode med inversjon på én

Det er kode som ligner på AMI, men med bare to signalnivåer. Når du sender en null, overfører den potensialet som ble satt i forrige syklus (det vil si endrer det ikke), og når det overføres en en, inverteres potensialet til det motsatte. Denne koden kalles potensiell kode med inversjon på én

2.2. Metoder for overføring av diskrete data på fysisk nivå 139

(Ikke tilbake til null med enere invertert, NRZI). Denne koden er praktisk i tilfeller der bruken av et tredje signalnivå er svært uønsket, for eksempel i optiske kabler, der to signaltilstander gjenkjennes konsekvent - lys og mørke. To metoder brukes for å forbedre potensielle koder som AMI og NRZI. Den første metoden er basert på å legge til redundante biter som inneholder logiske biter til kildekoden. Åpenbart, i dette tilfellet, blir lange sekvenser av nuller avbrutt og koden blir selvsynkroniserende for alle overførte data. Den konstante komponenten forsvinner også, noe som betyr at signalspekteret smalner enda mer. Men denne metoden reduserer den nyttige kapasiteten til linjen, siden redundante enheter med brukerinformasjon ikke bæres. En annen metode er basert på foreløpig "blanding" av den første informasjonen slik at sannsynligheten for utseendet til enere og nuller på linjen blir nær. Enheter eller blokker som utfører en slik operasjon kalles scramblere(scramble - dump, uryddig montering). Ved scrambling brukes en velkjent algoritme, slik at mottakeren, etter å ha mottatt binære data, sender den til descrambler, som gjenoppretter den opprinnelige bitsekvensen. I dette tilfellet overføres ikke overflødige biter over linjen. Begge metodene refererer til logisk snarere enn fysisk koding, siden de ikke bestemmer formen på signalene på linjen. De studeres mer detaljert i neste avsnitt.

Bipolar pulskode

I tillegg til potensielle koder, brukes pulskoder også i nettverk, når dataene er representert av en hel puls eller en del av den - en kant. Det enkleste tilfellet av denne tilnærmingen er bipolar pulskode, hvor en er representert av en puls med en polaritet, og null av en annen (fig. 2.16, V). Hver puls varer et halvt slag. Slik kode har utmerkede selvsynkroniserende egenskaper, men en konstant komponent kan være til stede, for eksempel ved overføring av en lang sekvens av enere eller nuller. I tillegg er spekteret bredere enn potensielle koder. Når du sender alle nuller eller enere, vil frekvensen til den grunnleggende harmoniske til koden være lik N Hz, som er to ganger høyere enn den grunnleggende harmoniske til NRZ-koden og fire ganger høyere enn den grunnleggende harmoniske til AMI-koden når du sender vekslende enere og nuller. På grunn av det for brede spekteret, brukes den bipolare pulskoden sjelden.

Manchester-kode

I lokale nettverk Inntil nylig var den vanligste kodemetoden den såkalte Manchester-kode(Fig. 2.16, d). Den brukes i Ethernet- og Token Ring-teknologier.

Manchester-koden bruker en potensiell forskjell, det vil si kanten av en puls, for å kode enere og nuller. Med Manchester-koding er hver takt delt inn i to deler. Informasjon er kodet av potensielle fall som oppstår i midten av hver klokkesyklus. En ener er kodet av en flanke fra et lavt signalnivå til et høyt, og en null er kodet av en omvendt flanke. I begynnelsen av hver klokkesyklus kan det oppstå et overheadsignalfall hvis du må representere flere enere eller nuller på rad. Siden signalet endres minst én gang per klokkesyklus for overføring av en bit data, har Manchester-koden god

140 Kapittel 2 Grunnleggende om diskret dataoverføring _____________________________________________

selvsynkroniserende egenskaper. Båndbredden til Manchester-koden er smalere enn den for den bipolare pulsen. Den har heller ingen likestrømskomponent, og den grunnleggende harmoniske i verste fall (ved overføring av en sekvens av enere eller nuller) har en frekvens på N Hz, og i beste tilfelle (ved overføring av alternerende enere og nuller) er den lik N / 2 Hz, som AMI eller NRZ I gjennomsnitt er båndbredden til Manchester-koden en og en halv gang smalere enn den for den bipolare pulskoden, og den fundamentale harmoniske svinger rundt verdien på 3N/4. Manchester-koden har en annen fordel fremfor den bipolare pulskoden. Sistnevnte bruker tre signalnivåer for dataoverføring, mens Manchester-en bruker to.

Potensiell kode 2B1Q

I fig. 2,16, d viser en potensiell kode med fire signalnivåer for koding av data. Dette er koden 2В1Q hvis navn gjenspeiler dens essens - annenhver bit (2B) blir overført i en klokkesyklus av et signal som har fire tilstander (1Q). Bitpar 00 tilsvarer et potensial på -2,5 V, bitpar 01 tilsvarer et potensial på -0,833 V, par I tilsvarer et potensial på +0,833 V, og par 10 tilsvarer et potensial på +2,5 V. Med denne kodingen metode, er det nødvendig med ytterligere tiltak for å bekjempe lange sekvenser av identiske bitpar, siden signalet i dette tilfellet blir til en konstant komponent. Med tilfeldig sammenfletting av biter er signalspekteret dobbelt så smalt som for NRZ-koden, siden klokkens varighet dobles med samme bithastighet. Dermed kan du ved å bruke 2B1Q-koden overføre data over samme linje dobbelt så raskt som å bruke AMI- eller NRZI-koden. Men for å implementere det, må sendereffekten være høyere slik at de fire nivåene tydelig skilles av mottakeren mot bakgrunnen av interferens.

2.2.3. Logisk koding

Logisk koding brukes til å forbedre potensielle koder som AMI, NRZI eller 2Q1B. Logisk koding må erstatte lange sekvenser av biter som fører til et konstant potensial med ispedd. Som nevnt ovenfor er logisk koding preget av to metoder - redundante koder og kryptering.

Redundante koder

Redundante koder er basert på å bryte den opprinnelige bitsekvensen i biter, ofte kalt symboler. Hvert originaltegn erstattes deretter med et nytt som har flere biter enn originalen. For eksempel erstatter 4V/5V logikkkoden som brukes i FDDI- og Fast Ethernet-teknologier de originale 4-bits symbolene med 5-bits symboler. Siden de resulterende symbolene inneholder redundante biter, er det totale antallet bitkombinasjoner i dem større enn i de originale. I en 4B/5B-kode kan således de resulterende symbolene inneholde 32-bits kombinasjoner, mens de originale symbolene bare inneholder 16. Derfor kan du i den resulterende koden velge 16 slike kombinasjoner som ikke inneholder et stort antall nuller, og tell resten forbudte koder (kodebrudd). I tillegg til å eliminere den konstante komponenten og gi koden selvsynkroniserende egenskaper, tillater redundante koder

2.2. Metoder for overføring av diskrete data på fysisk nivå 141

mottakeren kan gjenkjenne de ødelagte bitene. Hvis mottakeren mottar en ulovlig kode, betyr det at signalet har blitt forvrengt på linjen.

Korrespondansen mellom kilde- og resultatkodene 4B/5B er presentert nedenfor.

4B/5B-koden overføres deretter over linjen ved bruk av fysisk koding ved bruk av en av de potensielle kodingsmetodene, som bare er følsomme for lange sekvenser med nuller. 4B/5B-kodesymbolene, 5 bits lange, garanterer at uansett hvordan de kombineres, kan ikke mer enn tre nuller på rad vises på linjen.

Bokstaven B i navnet på koden betyr at elementærsignalet har 2 tilstander - fra engelsk binær - binær. Det er også koder med tre signaltilstander, for eksempel i 8B/6T-koden, for å kode 8 biter med kildeinformasjon, brukes en kode med 6 signaler, som hver har tre tilstander. Redundansen til 8B/6T-koden er høyere enn for 4B/5B-koden, siden det for 256 kildekoder er 3 6 = 729 resulterende symboler.

Å bruke en oppslagstabell er en veldig enkel operasjon, så denne tilnærmingen tilfører ikke kompleksitet til nettverkskortene og grensesnittblokkene til svitsjer og rutere.

For å sikre en gitt linjekapasitet, må en sender som bruker en redundant kode operere med økt klokkefrekvens. Så for å sende 4B/5B-koder med en hastighet på 100 Mb/s, må senderen operere med en klokkefrekvens på 125 MHz. I dette tilfellet utvides spekteret til signalet på linjen sammenlignet med tilfellet når en ren, ikke-redundant kode sendes langs linjen. Ikke desto mindre viser spekteret til den redundante potensielle koden seg å være smalere enn spekteret til Manchester-koden, noe som rettferdiggjør det ekstra trinnet med logisk koding, samt driften av mottakeren og senderen med en økt klokkefrekvens.

Kryptering

Å blande dataene med en scrambler før de sendes inn på linjen ved hjelp av en potensiell kode er en annen måte å logisk koding på.

Krypteringsmetoder består av bitvis beregning av den resulterende koden basert på bitene kildekode og de resulterende kodebitene mottatt i tidligere klokkesykluser. For eksempel kan en scrambler implementere følgende relasjon:

Bi - Ai 8 Bi-z f Bi. 5 ,

der bi er det binære sifferet til den resulterende koden mottatt ved den i-te klokkesyklusen til scrambleren, ai er det binære sifferet til kildekoden mottatt ved den i-te klokkesyklusen kl.

142 Kapittel 2 Grunnleggende om diskret dataoverføring

scrambler-inngang, B^3 og B t .5 - binære sifre i den resulterende koden oppnådd i de foregående syklusene til scrambleren, henholdsvis 3 og 5 klokkesykluser tidligere enn gjeldende klokkesyklus, 0 - eksklusiv ELLER-operasjon (addisjonsmodulo 2) .

For eksempel, for den opprinnelige sekvensen 110110000001, vil scrambleren gi følgende resultatkode:

bi = ai - 1 (de tre første sifrene i den resulterende koden vil falle sammen med den opprinnelige, siden det ikke er nødvendige tidligere sifre ennå)

Dermed vil utdata fra scrambleren være sekvensen 110001101111, som ikke inneholder sekvensen av seks nuller som er tilstede i kildekoden.

Etter å ha mottatt den resulterende sekvensen, sender mottakeren den til descrambleren, som gjenoppretter den opprinnelige sekvensen basert på det omvendte forholdet:

Ulike krypteringsalgoritmer er forskjellige i antall termer som gir det resulterende kodesifferet og skiftet mellom termene. Så inn ISDN-nettverk Ved overføring av data fra nettet til en abonnent benyttes en transformasjon med skift på 5 og 23 posisjoner, og ved overføring av data fra en abonnent til nettet benyttes en transformasjon med skift på 18 og 23 posisjoner.

Det er mer enkle metoder bekjempe sekvenser av enheter, også klassifisert som scrambling.

For å forbedre den bipolare AMI-koden brukes to metoder, basert på kunstig forvrengning av sekvensen av nuller med ulovlige tegn.

I fig. Figur 2.17 viser bruken av B8ZS-metoden (Bipolar med 8-Zeros Substitution) og HDB3-metoden (High-Density Bipolar 3-Zeros) for å justere AMI-koden. Kildekoden består av to lange sekvenser av nuller: i det første tilfellet - fra 8, og i det andre - fra 5.

B8ZS-koden korrigerer bare sekvenser som består av 8 nuller. For å gjøre dette, etter de tre første nullene, i stedet for de resterende fem nullene, setter han inn fem sifre: V-1*-0-V-1*. V her betegner et enhetssignal som er forbudt for en gitt polaritetssyklus, det vil si et signal som ikke endrer polariteten til den forrige enheten, 1* er et enhetssignal med riktig polaritet, og stjernetegnet markerer at

2.2. Metoder for overføring av diskrete data på fysisk nivå 143

Faktum er at i kildekoden i denne syklusen var det ikke en enhet, men en null. Som et resultat, ved 8 klokkesykluser, observerer mottakeren 2 forvrengninger - det er svært usannsynlig at dette skjedde på grunn av linjestøy eller andre overføringsfeil. Derfor anser mottakeren slike brudd som en koding av 8 påfølgende nuller og erstatter dem etter mottak med de opprinnelige 8 nullene. B8ZS-koden er konstruert på en slik måte at dens konstante komponent er null for en hvilken som helst sekvens av binære sifre.

HDB3-koden korrigerer alle fire påfølgende nuller i den opprinnelige sekvensen. Reglene for å generere HDB3-koden er mer komplekse enn B8ZS-koden. Hver fjerde null erstattes av fire signaler, som det er ett V-signal i. For å undertrykke DC-komponenten, veksles polariteten til V-signalet i suksessive utskiftninger. I tillegg brukes to mønstre med firesykluskoder for utskifting. Hvis kildekoden før erstatning inneholdt et oddetall enere, brukes OOOV-sekvensen, og hvis antallet enere var partall, brukes sekvensen 1*OOV.

Forbedrede kandidatkoder har en ganske smal båndbredde for alle sekvenser av enere og nuller som forekommer i de overførte dataene. I fig. Figur 2.18 viser spektra av signaler med forskjellige koder oppnådd ved overføring av vilkårlige data, der ulike kombinasjoner av nuller og enere i kildekoden er like sannsynlige. Ved plotting av grafene ble gjennomsnittet av spekteret over alle mulige sett med innledende sekvenser. Naturligvis kan de resulterende kodene ha en annen fordeling av nuller og enere. Fra fig. 2.18 viser at den potensielle NRZ-koden har et godt spekter med en ulempe - den har en konstant komponent. Koder hentet fra potensial ved logisk koding har et smalere spektrum enn Manchester, selv ved økt klokkefrekvens (i figuren skal spekteret til 4B/5B-koden tilnærmet falle sammen med B8ZS-koden, men det er forskjøvet

144 Kapittel 2 Grunnleggende om diskret dataoverføring

til regionen med høyere frekvenser, siden klokkefrekvensen økes med 1/4 sammenlignet med andre koder). Dette forklarer bruken av potensielle redundante og krypterte koder moderne teknologier, som FDDI, Fast Ethernet, Gigabit Ethernet, ISDN, etc. i stedet for Manchester og bipolar pulskoding.

2.2.4. Diskret modulering av analoge signaler

En av hovedtrendene i utviklingen av nettverksteknologier er overføring av både diskrete og analoge data i ett nettverk. Kilder til diskrete data er datamaskiner og andre dataenheter, og kilder til analoge data er enheter som telefoner, videokameraer, lyd- og videoavspillingsutstyr. I de tidlige stadiene av å løse dette problemet i territorielle nettverk, ble alle typer data overført i analog form, mens datadata som var diskret i naturen ble konvertert til analog form ved hjelp av modemer.

Etter hvert som teknologien for innsamling og overføring av analoge data utviklet seg, ble det imidlertid klart at overføring av dem i analog form ikke forbedrer kvaliteten på dataene som mottas i den andre enden av linjen hvis de ble betydelig forvrengt under overføringen. Det analoge signalet i seg selv gir ingen indikasjon på at forvrengning har oppstått eller hvordan den skal korrigeres, siden signalformen kan være hvilken som helst, inkludert den som er oppdaget av mottakeren. Å forbedre kvaliteten på linjer, spesielt territorielle, krever enorm innsats og investeringer. Derfor er analog teknologi for opptak og overføring av lyd og bilder erstattet av digital teknologi. Denne teknikken bruker såkalt diskret modulering av originale tidskontinuerlige analoge prosesser.

Diskrete modulasjonsmetoder er basert på sampling av kontinuerlige prosesser både i amplitude og tid (fig. 2.19). La oss se på prinsippene for gnistmodulering ved å bruke et eksempel pulskodemodulasjon, PCM (Pulse Amplitude Modulation, PAM), som er mye brukt i digital telefoni.

Amplituden til den opprinnelige kontinuerlige funksjonen måles med en gitt periode - på grunn av dette skjer diskretisering i tid. Deretter blir hver måling representert som et binært tall med en viss bitdybde, noe som betyr diskretisering etter funksjonsverdier - et kontinuerlig sett med mulige amplitudeverdier erstattes av et diskret sett med verdiene. En enhet som utfører en lignende funksjon kalles analog-til-digital omformer (ADC). Etter dette blir målingene overført over kommunikasjonskanaler i form av en sekvens av enere og nuller. I dette tilfellet brukes de samme kodemetodene som ved overføring av innledningsvis diskret informasjon, det vil si for eksempel metoder basert på B8ZS- eller 2B1Q-koden.

På mottakersiden av linjen konverteres kodene til den opprinnelige bitsekvensen, og spesialutstyr kalles opp digital-til-analog omformer (DAC), demodulerer de digitaliserte amplitudene til et kontinuerlig signal, og gjenoppretter den opprinnelige kontinuerlige tidsfunksjonen.

Diskret modulering er basert på Nyquist-Kotelnikov kartleggingsteori. I følge denne teorien kan en analog kontinuerlig funksjon gitt som en sekvens av dens tidsdiskrete verdier rekonstrueres nøyaktig hvis samplingshastigheten var to eller flere ganger høyere enn frekvensen til det høyeste harmoniske spekteret til den opprinnelige funksjonen.

Hvis denne betingelsen ikke er oppfylt, vil den gjenopprettede funksjonen avvike betydelig fra den opprinnelige.

Fordelen med digitale metoder for opptak, reprodusering og overføring av analog informasjon er muligheten til å kontrollere nøyaktigheten til data som leses fra et medium eller mottas via en kommunikasjonslinje. For å gjøre dette kan du bruke de samme metodene som brukes for datadata (og er diskutert mer detaljert nedenfor), - å beregne sjekksum, reoverføring av forvrengte rammer, bruk av selvkorrigerende koder.

For stemmeoverføring av høy kvalitet bruker PCM-metoden en kvantiseringsfrekvens for amplituden til lydvibrasjoner på 8000 Hz. Dette skyldes det faktum at i analog telefoni ble området fra 300 til 3400 Hz valgt for taleoverføring, som formidler alle grunnleggende harmoniske til samtalepartnerne med tilstrekkelig kvalitet. I følge Nyquist-Koteltkov teorem for taleoverføring av høy kvalitet

146 Kapittel 2 Grunnleggende om diskret dataoverføring

det er nok å velge en samplingsfrekvens som er to ganger den høyeste harmoniske av det kontinuerlige signalet, det vil si 2 x 3400 = 6800 Hz. Den faktisk valgte samplingshastigheten på 8000 Hz gir en viss kvalitetsmargin. PCM-metoden bruker vanligvis 7 eller 8 biter med kode for å representere amplituden til en enkelt prøve. Følgelig gir dette 127 eller 256 graderinger av lydsignalet, noe som er ganske tilstrekkelig for høykvalitets taleoverføring. Når du bruker PCM-metoden, krever en enkelt talekanal en gjennomstrømning på 56 eller 64 Kbps, avhengig av hvor mange biter hver sample er representert av. Hvis den brukes til disse formålene

7 bits, så med en måleoverføringsfrekvens på 8000 Hz får vi:

8000 x 7 = 56000 bps eller 56 Kbps; og for 8 bits:

8000 x 8 - 64000 bps eller 64 Kbps.

Standard er digital kanal 64 Kbps, også kalt elementær kanal for digitale telefonnettverk.

Overføring av et kontinuerlig signal i diskret form krever at nettverk strengt overholder et tidsintervall på 125 μs (tilsvarende en samplingsfrekvens på 8000 Hz) mellom tilstøtende målinger, det vil si at det krever synkron dataoverføring mellom nettverksnoder. Hvis synkroniseringen av ankommende målinger ikke opprettholdes, gjenopprettes det opprinnelige signalet feil, noe som fører til forvrengning av tale-, bilde- eller annen multimedieinformasjon som overføres over digitale nettverk. Dermed kan en synkroniseringsforvrengning på 10 ms føre til en "ekko"-effekt, og skift mellom målinger på 200 ms fører til tap av gjenkjennelse av talte ord. Samtidig har tapet av én måling, mens man opprettholder synkronisitet mellom de andre målingene, praktisk talt ingen effekt på den gjengitte lyden. Dette skjer på grunn av utjevningsenheter i digital-til-analog-omformere, som er basert på treghetsegenskapen til ethvert fysisk signal - amplituden til lydvibrasjoner kan ikke umiddelbart endre seg mye.

Kvaliteten på signalet etter DAC påvirkes ikke bare av synkronismen til målinger som kommer til inngangen, men også av samplingsfeilen til amplitudene til disse målingene.

8 i Nyquist-Kotelnikov-teoremet antar at amplitudene til funksjonen måles nøyaktig, samtidig som bruken av binære tall med begrenset bitkapasitet for å lagre dem forvrenger disse amplitudene noe. Følgelig blir det rekonstruerte kontinuerlige signalet forvrengt, som kalles samplingsstøy (i amplitude).

Det er andre diskrete modulasjonsteknikker som kan representere stemmemålinger i en mer kompakt form, for eksempel en sekvens av 4-biters eller 2-biters tall. I dette tilfellet krever én stemmekanal mindre båndbredde, for eksempel 32 Kbps, 16 Kbps eller enda mindre. Siden 1985 har en CCITT stemmekodingsstandard kalt Adaptive Differential Pulse Code Modulation (ADPCM) blitt brukt. ADPCM-koder er basert på å finne forskjellene mellom suksessive stemmemålinger, som deretter overføres over nettverket. ADPCM-kode bruker 4 biter til å lagre én forskjell og overfører tale med 32 Kbps. Mer moderne metode,Linear Predictive Coding (LPC) sampler den opprinnelige funksjonen sjeldnere, men bruker metoder for å forutsi retningen til endring i signalamplitude. Ved å bruke denne metoden kan du redusere taleoverføringshastigheten til 9600 bps.

2.2. Metoder for overføring av diskrete data på fysisk nivå 147

Kontinuerlige data presentert i digital form kan enkelt overføres over et datanettverk. For å gjøre dette er det nok å plassere flere målinger i en ramme av en eller annen standard nettverksteknologi, gi rammen riktig destinasjonsadresse og sende den til mottakeren. Mottakeren må trekke ut målinger fra rammen og sende dem ved en kvantiseringsfrekvens (for tale - med en frekvens på 8000 Hz) til en digital-til-analog-omformer. Etter hvert som de neste bildene med stemmemålinger kommer, må operasjonen gjentas. Hvis rammene kommer synkront nok, kan stemmekvaliteten være ganske høy. Men som vi allerede vet, kan rammer i datanettverk bli forsinket både i endenoder (mens man venter på tilgang til det delte mediet) og i mellomliggende kommunikasjonsenheter - broer, brytere og rutere. Derfor stemmekvaliteten når den overføres digitalt via datanettverk vanligvis lav. For høykvalitets overføring av digitaliserte kontinuerlige signaler - tale, bilde - brukes i dag spesielle digitale nettverk, som ISDN, ATM og digital-TV. Imidlertid, for overføring av intra-bedrift telefonsamtaler I dag er rammerelénettverk typiske, hvis rammeoverføringsforsinkelser er innenfor akseptable grenser.

2.2.5. Asynkron og synkron overføring

Ved utveksling av data på det fysiske laget er informasjonsenheten litt, så det fysiske laget opprettholder alltid bitsynkronisering mellom mottaker og sender.

Datalinklaget opererer på datarammer og gir synkronisering på rammenivå mellom mottaker og sender. Mottakerens ansvar inkluderer å gjenkjenne begynnelsen av den første byten i rammen, gjenkjenne grensene til rammens felt og gjenkjenne slutten av rammen.

Vanligvis er det nok å sikre synkronisering på disse to nivåene – bit og ramme – slik at sender og mottaker kan sørge for en stabil utveksling av informasjon. Men når dårlig kvalitet Kommunikasjonslinjer (vanligvis refererer dette til telefonsvitsjede kanaler) for å redusere kostnadene for utstyr og øke påliteligheten til dataoverføring introduserer ytterligere metoder for synkronisering på bytenivå.

Denne driftsmodusen kalles asynkron eller start stopp. En annen grunn til å bruke denne driftsmodusen er tilstedeværelsen av enheter som genererer byte med data til tilfeldige tidspunkter. Dette er hvordan tastaturet til en skjerm eller annen terminalenhet fungerer, hvorfra en person legger inn data for behandling av en datamaskin.

I asynkron modus er hver byte med data ledsaget av spesielle "start"- og "stopp"-signaler (fig. 2.20, EN). Formålet med disse signalene er for det første å varsle mottakeren om ankomsten av data og for det andre å gi mottakeren nok tid til å utføre noen synkroniseringsrelaterte funksjoner før neste byte kommer. Startsignalet har en varighet på ett klokkeintervall, og stoppsignalet kan vare en, en og en halv eller to klokkeperioder, så det sies at en, en og en halv eller to biter brukes som stoppsignal , selv om disse signalene ikke representerer brukerbiter.

Den beskrevne modusen kalles asynkron fordi hver byte kan forskyves litt i tid i forhold til bitklokkene til den forrige

148 Kapittel 2 Grunnleggende om diskret dataoverføring

byte. Denne asynkrone overføringen av bytes påvirker ikke riktigheten av de mottatte dataene, siden det i begynnelsen av hver byte skjer ytterligere synkronisering av mottakeren med kilden på grunn av "start"-bitene. Flere "løse" tidstoleranser bestemmer den lave kostnaden for asynkront systemutstyr.

I synkron overføringsmodus er det ingen start-stopp-biter mellom hvert par med byte. Brukerdata samles inn i en ramme, som innledes med synkroniseringsbyte (fig. 2.20, b). En synkroniseringsbyte er en byte som inneholder en kjent kode, for eksempel 0111110, som varsler mottakeren om ankomsten av en dataramme. Ved mottak må mottakeren gå inn i byte-synkronisering med senderen, det vil si korrekt forstå begynnelsen av neste byte i rammen. Noen ganger brukes flere synkroniseringsbyte for å gi mer pålitelig synkronisering mellom mottaker og sender. Siden mottakeren ved overføring av en lang ramme kan ha problemer med bitsynkronisering, brukes i dette tilfellet selvsynkroniserende koder.

» Ved overføring av diskrete data over en smalbåndstale-frekvenskanal som brukes i telefoni, er de mest egnede metodene analog modulering, der bærebølgesinusoiden moduleres av den opprinnelige sekvensen av binære sifre. Denne operasjonen utføres av spesielle enheter - modemer.

* For lavhastighets dataoverføring brukes en endring i frekvensen til bærebølgesinusoiden. Høyhastighetsmodem fungerer ved bruk av kombinert kvadraturamplitudemodulasjon (QAM) metoder, som er preget av 4 nivåer av sinusformede bæreramplitude og 8 nivåer av fase. Ikke alle de mulige 32 kombinasjonene av QAM-metoden brukes til dataoverføring; forbudte kombinasjoner gjør det mulig å gjenkjenne forvrengte data på fysisk nivå.

* På bredbåndskommunikasjonskanaler brukes potensial- og pulskodingsmetoder, der data er representert ved forskjellige nivåer av konstant signalpotensial eller polariteter til en puls eller dens front.

* Når du bruker potensielle koder, er oppgaven med å synkronisere mottakeren med senderen av spesiell betydning, siden når du sender lange sekvenser av nuller eller enere, endres ikke signalet ved mottakerinngangen, og det er vanskelig for mottakeren å bestemme øyeblikket å plukke opp neste databit.

___________________________________________2.3. Overføringsmetoder for datalinklag _______149

* Den enkleste potensielle koden er ikke-retur-til-null-koden (NRZ), men den er ikke selvklokkende og produserer en DC-komponent.

» Den mest populære pulskoden er Manchester-koden, der informasjonen bæres av retningen til signalfallet i midten av hver klokkesyklus. Manchester-koden brukes i Ethernet- og Token Ring-teknologier.

» For å forbedre egenskapene til en potensiell NRZ-kode, brukes logiske kodingsteknikker som eliminerer lange sekvenser med nuller. Disse metodene er basert på:

Om introduksjonen av redundante biter i kildedataene (4B/5B type koder);

Kryptering av kildedata (2B1Q type koder).

» Forbedrede potensielle koder har et smalere spektrum enn pulskoder, så de brukes i høyhastighetsteknologier som FDDI, Fast Ethernet, Gigabit Ethernet.

Fysisk lag omhandler selve overføringen av råbiter over

kommunikasjonskanal.

Dataoverføring i datanettverk fra en datamaskin til en annen utføres sekvensielt, bit for bit. Fysisk blir databiter overført over datalinker i form av analoge eller digitale signaler.

Settet med midler (kommunikasjonslinjer, dataoverføring og mottaksutstyr) som brukes til å overføre data i datanettverk kalles en dataoverføringskanal. Avhengig av formen for overført informasjon kan dataoverføringskanaler deles inn i analog (kontinuerlig) og digital (diskret).

Siden dataoverførings- og mottaksutstyr fungerer med data i diskret form (dvs. diskrete elektriske signaler tilsvarer ettaller og nuller av data), når de overføres gjennom en analog kanal, kreves konvertering av diskrete data til analog (modulasjon).

Ved mottak av slike analoge data kreves en invers konvertering - demodulering. Modulering/demodulering – konverteringsprosesser digital informasjon til analoge signaler og omvendt. Under modulering er informasjon representert av et sinusformet signal med frekvensen som dataoverføringskanalen sender godt.

Moduleringsmetoder inkluderer:

· amplitudemodulasjon;

· frekvensmodulasjon;

· fasemodulering.

Ved overføring av diskrete signaler via en digital datakanal, brukes koding:

· potensiell;

· pulset.

Dermed brukes potensial- eller pulskoding på kanaler Høy kvalitet, og modulering basert på sinusformede signaler er å foretrekke i tilfeller der kanalen introduserer sterke forvrengninger i de overførte signalene.

Vanligvis brukes modulering i globale nettverk ved overføring av data over analoge telefonlinjer, som er designet for å overføre tale i analog form og derfor ikke er godt egnet for direkte overføring av pulser.

Avhengig av synkroniseringsmetoder, dataoverføringskanaler datanettverk kan deles inn i synkron og asynkron. Synkronisering er nødvendig slik at avsenderdatanoden kan sende noe signal til mottaksnoden slik at mottaksnoden vet når den skal begynne å motta innkommende data.

Synkron dataoverføring krever en ekstra kommunikasjonslinje for å overføre klokkepulser. Overføringen av biter av sendestasjonen og deres mottak av mottakerstasjonen utføres i øyeblikkene for opptreden av klokkepulser.

For asynkron dataoverføring er ingen ekstra kommunikasjonslinje nødvendig. I dette tilfellet utføres dataoverføring i blokker med fast lengde (byte). Synkronisering utføres av tilleggsbiter (startbiter og stoppbiter), som overføres før og etter den overførte byten.

Når du utveksler data mellom datanettverksnoder, brukes tre dataoverføringsmetoder:

simpleks (enveis) overføring (tv, radio);

halv-dupleks (mottak/overføring av informasjon utføres vekselvis);

dupleks (toveis), hver node sender og mottar data samtidig (for eksempel telefonsamtaler).

| neste forelesning ==>

Ved overføring av diskrete data over kommunikasjonskanaler brukes to hovedtyper fysisk koding -basert sinusformet bæresignal og basert på en sekvens av rektangulære pulser. Den første metoden kalles ofte modulasjon eller analog modulasjon, understreker det faktum at koding utføres ved å endre parametrene til det analoge signalet. Den andre metoden kalles vanligvis digital koding. Disse metodene er forskjellige i bredden på spekteret til det resulterende signalet og kompleksiteten til utstyret som kreves for implementeringen.

Når du bruker rektangulære pulser, er spekteret til det resulterende signalet veldig bredt. Dette er ikke overraskende hvis vi husker at spekteret til en ideell puls har en uendelig bredde. Bruken av en sinusbølge resulterer i et spektrum med mye mindre bredde med samme informasjonsoverføringshastighet. For å implementere sinusmodulasjon kreves imidlertid mer komplekst og kostbart utstyr enn å implementere rektangulære pulser.

For tiden, i økende grad, overføres data som opprinnelig var i analog form - tale, TV-bilder - over kommunikasjonskanaler i diskret form, det vil si i form av en sekvens av enere og nuller. Prosessen med å representere analog informasjon i diskret form kalles diskret modulering. Begrepene "modulasjon" og "koding" brukes ofte om hverandre.

digital koding potensial- og pulskoder brukes for diskret informasjon. I potensielle koder brukes bare den potensielle verdien til signalet til å representere logiske enere og nuller, og dets fall, som danner komplette pulser, tas ikke i betraktning. Pulskoder lar deg representere binære data enten som pulser med en viss polaritet, eller som en del av en puls - et potensielt fall i en bestemt retning.

Når du bruker rektangulære pulser for å overføre diskret informasjon, er det nødvendig å velge en kodemetode som samtidig vil oppnå flere mål: ha den minste spektrumbredden til det resulterende signalet med samme bithastighet; sørget for synkronisering mellom sender og mottaker;

Har evnen til å gjenkjenne feil; hadde lav salgspris.

Nettverk bruker såkalte selvsynkroniserende koder, signalene som bærer instruksjoner for senderen på hvilket tidspunkt det er nødvendig å gjenkjenne neste bit (eller flere biter, hvis koden er fokusert på mer enn to signaltilstander). Enhver skarp endring i signalet - den såkalte kanten - kan tjene som en god indikasjon for å synkronisere mottakeren med senderen. Gjenkjenning og korrigering av forvrengte data er vanskelig å utføre ved hjelp av det fysiske laget, så oftest utføres dette arbeidet av protokollene som ligger ovenfor: kanal, nettverk, transport eller applikasjon. På den annen side sparer feilgjenkjenning på det fysiske nivået tid, siden mottakeren ikke venter på at rammen er helt plassert i bufferen, men avviser den umiddelbart ved plassering. kunnskap om feilaktige biter innenfor rammen.

Potensiell kode uten å gå tilbake til null, potensiell kodingsmetode, også kalt koding uten å gå tilbake til null (Ikke Komme tilbake til Null, NRZ). Etternavnet gjenspeiler det faktum at når du sender en sekvens av enere, går ikke signalet tilbake til null i løpet av klokkesyklusen (som vi vil se nedenfor, i andre kodingsmetoder skjer en retur til null i dette tilfellet). NRZ-metoden er enkel å implementere, har god feilgjenkjenning (på grunn av to skarpt forskjellige potensialer), men har ikke egenskapen til selvsynkronisering. Når du sender en lang sekvens av enere eller nuller, endres ikke signalet på linjen, slik at mottakeren ikke er i stand til å bestemme fra inngangssignalet tidspunktene i tiden når det er nødvendig å lese dataene igjen. Selv med en klokkegenerator med høy presisjon, kan mottakeren gjøre en feil med øyeblikket for datainnsamling, siden frekvensene til de to generatorene aldri er helt identiske. Derfor, ved høye datahastigheter og lange sekvenser av enere eller nuller, kan en liten klokkemismatch føre til en feil i en hel klokkesyklus og følgelig at en feil bitverdi leses.

Bipolar kodemetode med alternativ inversjon. En av modifikasjonene av NRZ-metoden er bipolar koding med alternativ inversjon (Bipolar Alternere merke Inversjon, AMI). Denne metoden bruker tre potensielle nivåer - negativ, null og positiv. For å kode en logisk null, brukes et nullpotensial, og et logisk kodes enten av et positivt potensial eller et negativt, med potensialet til hver ny enhet motsatt av potensialet til den forrige. Dermed indikerer et brudd på den strenge vekslingen av signalpolaritet en falsk puls eller forsvinningen av en korrekt puls fra linjen. Et signal med feil polaritet kalles forbudt signal (signal brudd). AMI-koden bruker ikke to, men tre signalnivåer på linjen. Det ekstra laget krever en økning i sendereffekt på omtrent 3 dB for å gi samme bit-fidelitet på linjen, noe som er en vanlig ulempe med koder med flere signaltilstander sammenlignet med koder som bare skiller to tilstander.

Potensiell kode med inversjon på én. Det er kode som ligner på AMI, men med bare to signalnivåer. Når du sender en null, overfører den potensialet som ble satt i forrige syklus (det vil si endrer det ikke), og når det overføres en en, inverteres potensialet til det motsatte. Denne koden kalles potensiell kode med inversjon på én (Ikke Komme tilbake til Null med seg Omvendt, NRZI). Denne koden er praktisk i tilfeller der bruken av et tredje signalnivå er svært uønsket, for eksempel i optiske kabler, hvor to signaltilstander - lys og mørke - gjenkjennes stabilt.

Bipolar pulskode I tillegg til potensielle koder, brukes pulskoder også i nettverk, når dataene er representert av en hel puls eller en del av den - fronten. Det enkleste tilfellet av denne tilnærmingen er bipolar pulskode, hvor en er representert av en puls med en polaritet, og null av en annen . Hver puls varer et halvt slag. Slik kode har utmerkede selvsynkroniserende egenskaper, men en konstant komponent kan være til stede, for eksempel ved overføring av en lang sekvens av enere eller nuller. I tillegg er spekteret bredere enn potensielle koder. Når du sender alle nuller eller enere, vil frekvensen til den grunnleggende harmoniske til koden være lik NHz, som er to ganger høyere enn den grunnleggende harmoniske til NRZ-koden og fire ganger høyere enn den grunnleggende harmoniske til AMI-koden når sender vekselvis enere og nuller. På grunn av det for brede spekteret, brukes den bipolare pulskoden sjelden.

Manchester-kode. I lokale nettverk, inntil nylig, var den vanligste kodingsmetoden den såkalte Manchester-kode. Den brukes i Ethernet- og TokenRing-teknologier. Manchester-koden bruker en potensiell forskjell, det vil si kanten av en puls, for å kode enere og nuller. Med Manchester-koding er hver takt delt inn i to deler. Informasjon er kodet av potensielle fall som oppstår i midten av hver klokkesyklus. En enhet er kodet av en flanke fra et lavt signalnivå til et høyt, og en null er kodet av en omvendt flanke. I begynnelsen av hver klokkesyklus kan det oppstå et overheadsignalfall hvis du må representere flere enere eller nuller på rad. Siden signalet endres minst én gang per overføringssyklus av én databit, har Manchester-koden gode selvsynkroniserende egenskaper. Båndbredden til Manchester-koden er smalere enn den for den bipolare pulsen. I gjennomsnitt er båndbredden til Manchester-koden en og en halv gang smalere enn den for den bipolare pulskoden, og den fundamentale harmoniske svinger rundt verdien på 3N/4. Manchester-koden har en annen fordel fremfor den bipolare pulskoden. Sistnevnte bruker tre signalnivåer for dataoverføring, og Manchester-en bruker to.

Potensialkode 2B 1Q. Potensiell kode med fire signalnivåer for koding av data. Dette er koden 2 I 1Q, hvis navn gjenspeiler dens essens - annenhver bit (2B) blir overført i en klokkesyklus av et signal som har fire tilstander (1Q). Bitpar 00 tilsvarer et potensial på -2,5V, bitpar 01 tilsvarer et potensial på -0,833V, par 11 tilsvarer et potensial på +0,833V, og par 10 tilsvarer et potensial på +2,5V. Med denne kodingsmetoden kreves det ytterligere tiltak for å håndtere lange sekvenser av identiske bitpar, siden signalet i dette tilfellet blir til en konstant komponent. Med tilfeldig alternering av biter er signalspekteret dobbelt så smalt som for NRZ-koden, siden klokkens varighet dobles med samme bithastighet. Ved å bruke 2B 1Q-koden kan du dermed overføre data over samme linje dobbelt så raskt som å bruke AMI- eller NRZI-koden. Men for å implementere det, må sendereffekten være høyere slik at de fire nivåene tydelig skilles av mottakeren mot bakgrunnen av interferens.

Logisk koding Logisk koding brukes til å forbedre potensielle koder som AMI, NRZI eller 2Q.1B. Logisk koding må erstatte lange sekvenser av biter som fører til et konstant potensial med ispedd. Som nevnt ovenfor er logisk koding preget av to metoder -. redundante koder og kryptering.

Redundante koder er basert på å bryte den opprinnelige bitsekvensen i biter, ofte kalt symboler. Hvert originaltegn erstattes deretter med et nytt som har flere biter enn originalen.

For å sikre en gitt linjekapasitet, må en sender som bruker en redundant kode operere med økt klokkefrekvens. Så for å overføre 4V/5V-koder med en hastighet på 100 Mb/s, må senderen operere med en klokkefrekvens på 125 MHz. I dette tilfellet utvides spekteret til signalet på linjen sammenlignet med tilfellet når en ren, ikke-redundant kode sendes langs linjen. Ikke desto mindre viser spekteret til den redundante potensielle koden seg å være smalere enn spekteret til Manchester-koden, noe som rettferdiggjør det ekstra trinnet med logisk koding, samt driften av mottakeren og senderen med en økt klokkefrekvens.

Kryptering. Å blande dataene med en scrambler før de sendes inn på linjen ved hjelp av en potensiell kode er en annen måte å logisk koding på. Krypteringsmetoder involverer bit-for-bit-beregning av den resulterende koden basert på bitene i kildekoden og bitene til den resulterende koden oppnådd i tidligere klokkesykluser. For eksempel kan en scrambler implementere følgende relasjon:

Asynkron og synkron overføring

Ved utveksling av data på det fysiske laget er informasjonsenheten litt, så det fysiske laget opprettholder alltid bitsynkronisering mellom mottaker og sender. Vanligvis er det nok å sikre synkronisering på disse to nivåene – bit og ramme – slik at sender og mottaker kan sørge for en stabil utveksling av informasjon. Imidlertid, når kvaliteten på kommunikasjonslinjen er dårlig (vanligvis gjelder dette telefonoppringingskanaler), introduseres ytterligere synkroniseringsmidler på bytenivå for å redusere kostnadene for utstyr og øke påliteligheten til dataoverføring.

Denne driftsmodusen kalles asynkron eller start stopp. I asynkron modus er hver byte med data ledsaget av spesielle start- og stoppsignaler. Formålet med disse signalene er for det første å varsle mottakeren om ankomsten av data og for det andre å gi mottakeren nok tid til å utføre noen synkroniseringsrelaterte funksjoner før neste byte kommer. Startsignalet har en varighet på ett klokkeintervall, og stoppsignalet kan vare en, en og en halv eller to klokkeperioder, så det sies at en, en og en halv eller to biter brukes som stoppsignal , selv om disse signalene ikke representerer brukerbiter.

I synkron overføringsmodus er det ingen start-stopp-biter mellom hvert par med byte. konklusjoner

Ved overføring av diskrete data over en smalbånds talefrekvenskanal som brukes i telefoni, er de mest egnede metodene analog modulering, der bærebølgesinusoiden moduleres av den opprinnelige sekvensen av binære sifre. Denne operasjonen utføres av spesielle enheter - modemer.

For lavhastighets dataoverføring brukes en endring i frekvensen til bærer sinusoid. Høyhastighetsmodem fungerer ved å bruke kombinerte metoder for kvadraturamplitudemodulasjon (QAM), som er preget av 4 nivåer av sinusformede bæreramplitude og 8 nivåer av fase. Ikke alle de mulige 32 kombinasjonene av QAM-metoden brukes til dataoverføring; forbudte kombinasjoner gjør det mulig å gjenkjenne korrupte data på fysisk nivå.

På bredbåndskommunikasjonskanaler brukes potensial- og pulskodingsmetoder, der data er representert ved forskjellige nivåer av konstant signalpotensial eller pulspolariteter eller hans front.

Når du bruker potensielle koder, blir oppgaven med å synkronisere mottakeren med senderen av spesiell betydning, siden når du sender lange sekvenser av nuller eller enere, endres ikke signalet ved mottakerinngangen, og det er vanskelig for mottakeren å bestemme øyeblikket plukke opp neste databit.

Den enkleste potensielle koden er ikke-return-til-null-koden (NRZ), men den er ikke selvklokkende og produserer en DC-komponent.

Den mest populære pulskoden er Manchester-koden, der informasjonen bæres av retningen til signalfallet i midten av hver klokkesyklus. Manchester-koden brukes i Ethernet- og TokenRing-teknologier.

For å forbedre egenskapene til en potensiell NRZ-kode, brukes logiske kodingsmetoder som eliminerer lange sekvenser med nuller. Disse metodene er basert på:

Om introduksjonen av redundante biter i kildedataene (4B/5B type koder);

Kryptering av kildedata (koder som 2B 1Q).

Forbedrede potensielle koder har et smalere spektrum enn pulskoder, så de brukes i høyhastighetsteknologier som FDDI, FastEthernet, GigabitEthernet.

Ved overføring av diskrete data over kommunikasjonskanaler benyttes to hovedtyper fysisk koding – basert på sinusformet bæresignal og basert på en sekvens av rektangulære pulser. Den første metoden kalles ofte også modulasjon eller analog modulasjon, og understreker det faktum at koding utføres ved å endre parametrene til det analoge signalet. Den andre metoden kalles vanligvis digital koding. Disse metodene er forskjellige i bredden på spekteret til det resulterende signalet og kompleksiteten til utstyret som kreves for implementeringen.
Analog modulering brukes til å overføre diskrete data over kanaler med et smalt frekvensbånd, en typisk representant for dette er talefrekvenskanalen som gis til brukere av offentlige telefonnettverk. En typisk amplitude-frekvensrespons for en stemmefrekvenskanal er vist i fig. 2.12. Denne kanalen sender frekvenser i området fra 300 til 3400 Hz, så båndbredden er 3100 Hz. En enhet som utfører funksjonene til bærebølgesinusmodulasjon på sendersiden og demodulering på mottakersiden kalles et modem (modulator - demodulator).
Analoge modulasjonsmetoder
Analog modulering er en fysisk kodingsmetode der informasjon kodes ved å endre amplituden, frekvensen eller fasen til et sinusformet bæresignal.
Diagrammet (fig. 2.13, a) viser en sekvens av biter av den opprinnelige informasjonen, representert av høynivåpotensialer for en logisk enhet og et nullnivåpotensial for logisk null. Denne kodingsmetoden kalles potensiell kode, som ofte brukes ved overføring av data mellom datablokker.
Med amplitudemodulasjon (fig. 2.13, b) velges ett nivå av amplituden til bærefrekvensen sinusoid for en logisk enhet, og et annet for logisk null. Denne metoden brukes sjelden i sin rene form i praksis på grunn av lav støyimmunitet, men brukes ofte i kombinasjon med en annen type modulasjon - fasemodulering.
Med frekvensmodulasjon (fig. 2.13, c) overføres verdiene 0 og 1 av kildedataene av sinusoider med forskjellige frekvenser - f0 og f1. Denne modulasjonsmetoden krever ikke komplekse kretser i modemer og brukes vanligvis i lavhastighetsmodem som opererer med 300 eller 1200 bps.
Med fasemodulering tilsvarer dataverdiene 0 og 1 signaler med samme frekvens, men med forskjellige faser, for eksempel 0 og 180 grader eller 0,90,180 og 270 grader.
Høyhastighetsmodem bruker ofte kombinerte modulasjonsmetoder, vanligvis amplitude kombinert med fase.
Når du bruker rektangulære pulser for å overføre diskret informasjon, er det nødvendig å velge en kodemetode som samtidig oppnår flere mål:
· hadde den minste spektrumbredden til det resulterende signalet med samme bithastighet;
· sikret synkronisering mellom sender og mottaker;
· hadde evnen til å gjenkjenne feil;
· hadde lave salgskostnader.
Et smalere spekter av signaler gjør at en og samme linje (med samme båndbredde) kan oppnå en høyere dataoverføringshastighet. I tillegg kreves det ofte at signalspekteret ikke har noen DC-komponent, det vil si tilstedeværelsen av en likestrøm mellom sender og mottaker. Spesielt forhindrer bruken av forskjellige galvaniske isolasjonskretser for transformatorer passering av likestrøm.
Synkronisering av sender og mottaker er nødvendig slik at mottakeren vet nøyaktig på hvilket tidspunkt det er nødvendig å lese ny informasjon fra kommunikasjonslinjen.
Gjenkjenning og korrigering av forvrengte data er vanskelig å utføre ved hjelp av det fysiske laget, så oftest utføres dette arbeidet av protokollene som ligger ovenfor: kanal, nettverk, transport eller applikasjon. På den annen side sparer feilgjenkjenning på det fysiske laget tid, siden mottakeren ikke venter på at rammen skal være helt plassert i bufferen, men forkaster den umiddelbart når den gjenkjenner feilaktige biter i rammen.
Kravene til kodingsmetoder er gjensidig motstridende, derfor har hver av de populære digitale kodingsmetodene diskutert nedenfor sine egne fordeler og ulemper sammenlignet med andre.




Topp