Metoder för att överföra information på fysisk nivå. Föreläsningar Datornätverk. Fysisk nivå. Mikrovågskommunikation

2 Det fysiska lagrets funktioner Representation av bitar av elektriska/optiska signaler Kodning av bitar Synkronisering av bitar Överföring/mottagning av bitar över fysiska kommunikationskanaler Samordning med den fysiska miljön Överföringshastighet Räckvidd Signalnivåer, kontakter I alla nätverksenheter Hårdvaruimplementering (nätverksadaptrar ) Exempel: 10 BaseT - UTP cat 3, 100 ohm, 100m, 10Mbit/s, MII-kod, RJ-45






5 Dataöverföringsutrustning Omvandlare Meddelande - El. signal Encoder (komprimering, korrigeringskoder) Modulator Mellanutrustning Förbättra kommunikationskvalitet - (Förstärkare) Skapa en sammansatt kanal - (Switch) Kanalmultiplexering - (Multiplexer) (PA kan saknas i ett LAN)


6 Huvudkarakteristika för kommunikationslinjer Genomströmning (protokoll) Tillförlitlighet för dataöverföring (protokoll) Utbredningsfördröjning Amplitud-frekvenssvar (AFC) Bandbreddsdämpning Brusimmunitet Överhörning vid den närmaste änden av linjen Enhetskostnad






9 Dämpning A – en punkt på frekvensgången A= log 10 Pout/Pin Bel A=10 log 10 Pout/Pin deciBel (dB) A=20 log 10 Uout/Uin deciBel (dB) q Exempel 1: Pin = 10 mW , Pout =5 mW Dämpning = 10 log 10 (5/10) = 10 log 10 0,5 = - 3 dB q Exempel 2: UTP cat 5 Dämpning >= -23,6 dB F= 100 MHz, L= 100 M Typiskt A anges för signalens grundfrekvens = -23,6 dB F= 100 MHz, L= 100 M Vanligtvis indikeras A för huvudsignalens frekvens">




11 Brusimmunitet Fiberoptiska ledningar Kabelledningar Trådbundna luftledningar Radioledningar (Skärmning, vridning) Immunitet mot externa störningar Immunitet mot inre störningar Nära överhörningsdämpning (NEXT) Fjärröverhörningsdämpning (FEXT) (FEXT - Två par i en riktning )


12 Near End Cross Talk loss – NÄSTA För kablar med flera par NÄSTA = 10 log Pout/Pin dB NÄSTA = NÄSTA (L) UTP 5: NÄSTA


13 Tillförlitlighet för dataöverföring Bit Error Rate – BER Sannolikhet för databit korruption Orsaker: extern och intern störning, smal bandbredd Kamp: ökad brusimmunitet, minska NEXT-störningar, utöka bandbredd Twisted pair BER ~ Fiberoptisk kabel BER ~ Inga ytterligare skyddsmedel :: korrigerande koder, protokoll med upprepning






16 Twisted Pair Twisted Pair (TP) folieskärm flätad trådskärm isolerad tråd yttermantel UTP Oskärmad Twisted Pair kategori 1, UTP kattpar i slida STP Shielded Twisted Pair Typer Typ 1…9 Varje par har sin egen skärm Varje par har sitt eget steg vridningar, din egen färg Brusimmunitet Kostnad Läggningskomplexitet




18 Fiberoptik Total intern reflektion av en stråle vid gränssnittet mellan två media n1 > n2 - (brytningsindex) n1 n2 n2 - (brytningsindex) n1 n2"> n2 - (brytningsindex) n1 n2"> n2 - (brytningsindex) n1 n2" title="18 Fiberoptik Total intern reflektion av en stråle vid gränsen mellan två media n1 > n2 - (brytningsindex) n1 n2"> title="18 Fiberoptik Total intern reflektion av en stråle vid gränssnittet mellan två media n1 > n2 - (brytningsindex) n1 n2"> !}








22 Fiberoptisk kabel Multi Mode Fiber MMF50/125, 62,5/125, Single Mode FiberSMF8/125, 9,5/125 D = 250 µm 1 GHz – 100 km BaseLH5000 km - 1 Gbit/s (2005) MMSM


23 Optiska signalkällor Kanal: källa - bärare - mottagare (detektor) Källor LED (Light Emitting Diode) nm inkoherent källa - MMF Halvledarlaser koherent källa - SMF - Effekt = f (t o) Detektorer Fotodioder, stiftdioder, lavindioder




25 strukturerat kabelsystem - SCS First LAN - olika kablar och topologier Enhet av SCS-kabelsystemet - öppen LAN-kabelinfrastruktur (undersystem, komponenter, gränssnitt) - oberoende av nätverksteknik- LAN-kablar, TV, säkerhetssystem m.m. - Universalkablar utan hänvisning till en specifik nätverksteknik - Konstruktör




27 SCS-standarder (grundläggande) EIA/TIA-568A Commercial Building Telecommunications Wiring Standard (USA) CENELEC EN50173 Prestandakrav för Generic Cabling Schemes (Europa) ISO/IEC IS Informationsteknologi - Generisk kabeldragning för kundens lokaler kablage För varje delsystem: Dataöverföringsmedium . Topologi Tillåtna avstånd (kabellängder) Användaranslutning. Kablar och anslutningsutrustning. Genomströmning (Prestanda). Installationspraxis (horisontellt delsystem - UTP, stjärna, 100 m...)


28 Trådlös kommunikation Fördelar med trådlös överföring: bekvämlighet, otillgängliga områden, rörlighet. snabb implementering... Nackdelar: hög nivå av störningar ( särskilda medel: koder, modulering...), komplexiteten att använda vissa intervall Kommunikationslinje: sändare - medium - mottagare LAN-egenskaper ~ F(Δf, fн);









34 2. Mobiltelefoni Dela upp territoriet i celler Återanvändning av frekvenser Låg effekt (dimensioner) I centrum - basstation Europa - Global System for Mobile - GSM Wireless telefonkommunikation 1. Lågeffektradiostation - (handenhetsbas, 300 m) DECT Digital European Cordless Telecommunication Roaming - byter från en kärnnätverk till den andra - basen cellulär kommunikation


35 Satellitanslutning Baserat på en satellit (reflektor-förstärkare) Transceivrar - transpondrar H~50 MHz (1 satellit ~ 20 transpondrar) Frekvensområden: C. Ku, Ka C - Ner 3,7 - 4,2 GHz Upp 5,925-6,425 GHz Ku - Ner 11,7- 12,2 GHz upp 14,0-14,5 GHz Ka - ner 17,7-21,7 GHz upp 27,5-30,5 GHz


36 Satellitkommunikation. Typer av satelliter Satellitkommunikation: mikrovågsugn - siktlinje Geostationär Stor täckning Fast, Lågt slitage Repeatersatellit, sändning, låg kostnad, kostnaden beror inte på avstånd, Omedelbar anslutningsetablering (Mil) Tz=300ms Låg säkerhet, initialt stor antenn (men VSAT) Mid-orbit km Global Positioning System GPS - 24 satelliter Låg-orbit km låg täckning låg latens Internetåtkomst


40 Spread Spectrum Techniques Speciella modulerings- och kodningstekniker för trådlös kommunikation C (Bit/s) = Δ F (Hz) * log2 (1+Ps/P N) Effektreducering Brusimmunitet Stealth OFDM, FHSS (Blue-Tooth), DSSS, CDMA

Vid överföring av diskreta data över kommunikationskanaler används två huvudtyper av fysisk kodning - baserat på en sinusformad bärvågssignal och baserat på en sekvens av rektangulära pulser. Den första metoden kallas ofta modulation eller analog modulering, betonar det faktum att kodning utförs genom att ändra parametrarna för den analoga signalen. Den andra metoden brukar kallas digital kodning. Dessa metoder skiljer sig åt i bredden på spektrumet för den resulterande signalen och komplexiteten hos den utrustning som krävs för deras implementering.

När du använder rektangulära pulser är spektrumet för den resulterande signalen mycket brett. Detta är inte förvånande om vi kommer ihåg att spektrumet av en ideal puls har en oändlig bredd. Användningen av en sinusvåg resulterar i ett spektrum med mycket mindre bredd vid samma informationsöverföringshastighet. För att implementera sinusmodulering krävs dock mer komplex och dyrare utrustning än att implementera rektangulära pulser.

För närvarande överförs allt mer data som ursprungligen var i analog form - tal, tv-bilder - över kommunikationskanaler i diskret form, det vill säga som en sekvens av ettor och nollor. Processen att representera analog information i diskret form kallas diskret modulering. Termerna "modulering" och "kodning" används ofta omväxlande.

2.2.1. Analog modulering

Analog modulering används för att överföra diskreta data över kanaler med ett smalt frekvensband, vars typiska representant är röstkanal, tillgänglig för användare av allmänna telefonnät. Ett typiskt amplitud-frekvenssvar för en röstfrekvenskanal visas i fig. 2.12. Denna kanal sänder frekvenser i området från 300 till 3400 Hz, så dess bandbredd är 3100 Hz. Även om den mänskliga rösten har ett mycket bredare intervall - från cirka 100 Hz till 10 kHz - för acceptabel talkvalitet, är 3100 Hz-intervallet en bra lösning. Strikt begränsning av röstkanalens bandbredd är förknippad med användningen av multiplexerings- och kanalväxlingsutrustning i telefonnät.

2.2. Metoder för att överföra diskreta data till fysisk nivå 133

En enhet som utför funktionerna bärvågssinusmodulering på den sändande sidan och demodulering på den mottagande sidan kallas modem(modulator-demodulator).

Analoga moduleringsmetoder

Analog modulering är en fysisk kodningsmetod där information kodas genom att ändra amplituden, frekvensen eller fasen för en sinusformad signal bärvågsfrekvens. De viktigaste metoderna för analog modulering visas i fig. 2.13. På diagrammet (fig. 2.13, A) visar en sekvens av bitar av källinformation, representerade av högnivåpotentialer för en logisk etta och en nollnivåpotential för logisk noll. Denna kodningsmetod kallas potentiell kod, som ofta används vid överföring av data mellan datorenheter.

amplitudmodulering(Fig. 2.13, 6) för en logisk enhet väljs en nivå av amplituden för bärvågsfrekvensen sinusoid, och för en logisk nolla - en annan. Denna metod används sällan i sin rena form i praktiken på grund av låg brusimmunitet, men används ofta i kombination med en annan typ av modulering - fasmodulering.

frekvensmodulering (Fig. 2.13, c) värdena 0 och 1 av källdata sänds av sinusoider med olika frekvenser - fo och fi. Denna moduleringsmetod kräver inga komplexa kretsar i modem och används vanligtvis i låghastighetsmodem som arbetar med 300 eller 1200 bps.

fasmodulering(Fig. 2.13, d) datavärden 0 och 1 motsvarar signaler med samma frekvens, men med olika faser, till exempel 0 och 180 grader eller 0,90, 180 och 270 grader.

Höghastighetsmodem använder ofta kombinerade moduleringsmetoder, vanligtvis amplitud kombinerad med fas.

Kapitel 2. Grunderna för diskret dataöverföring

Modulerat signalspektrum

Spektrumet för den resulterande modulerade signalen beror på typen av modulering och moduleringshastigheten, det vill säga den önskade bithastigheten för den ursprungliga informationen.

Låt oss först betrakta signalens spektrum under potentiell kodning. Låt en logisk etta kodas av en positiv potential och en logisk nolla av en negativ potential av samma storlek. För att förenkla beräkningarna antar vi att information överförs bestående av en oändlig sekvens av alternerande ettor och nollor, som visas i fig. 2,13, A. Observera att i det här fallet är värdena för baud och bitar per sekund desamma.

För potentiell kodning erhålls spektrumet direkt från Fourierformlerna för den periodiska funktionen. Om diskret data sänds med en bithastighet på N bit/s, så består spektrumet av en konstant komponent med nollfrekvens och en oändlig serie övertoner med frekvenserna fo, 3fo, 5fo, 7fo,..., där fo = N /2. Amplituden för dessa övertoner minskar ganska långsamt - med koefficienter på 1/3, 1/5,1/7,... från amplituden för övertonen fo (Fig. 2.14, A). Som ett resultat kräver spektrumet av potentiell kod en bred bandbredd för högkvalitativ överföring. Dessutom måste du ta hänsyn till att i verkligheten förändras signalspektrumet ständigt beroende på vilken data som sänds över kommunikationslinjen. Till exempel, sändning av en lång sekvens av nollor eller ettor flyttar spektrumet åt sidan låga frekvenser och i extremfallet, när den överförda datan består av endast ettor (eller endast nollor), består spektrumet av en överton med nollfrekvens. När man sänder alternerande ettor och nollor finns det ingen konstant komponent. Därför upptar spektrumet för den resulterande potentialkodsignalen vid sändning av godtyckliga data ett band från ett visst värde nära 0 Hz till ungefär 7fo (övertoner med frekvenser över 7fo kan försummas på grund av deras lilla bidrag till den resulterande signalen). För en röstfrekvenskanal uppnås den övre gränsen för potentiell kodning för en datahastighet på 971 bps, och den undre gränsen är oacceptabel för någon hastighet, eftersom kanalbandbredden börjar vid 300 Hz. Som ett resultat av detta används aldrig potentiella koder på röstkanaler.

2.2. Metoder för att överföra diskreta data på fysisk nivå 135

Med amplitudmodulering består spektrumet av en sinusform av bärvågsfrekvensen f c och två sidoövertoner: (f c + f m) och (f c - f m), där f m är ändringsfrekvensen för sinusoidens informationsparameter, som sammanfaller med dataöverföringshastigheten vid användning av två amplitudnivåer (fig. 2.14, 6). Frekvens f m bestämmer linjekapaciteten vid den här metoden kodning. Vid en liten moduleringsfrekvens kommer signalspektrumets bredd också att vara liten (lika med 2f m), så signalerna kommer inte att förvrängas av linjen om dess bandbredd är större än eller lika med 2f m. För en röstfrekvenskanal är denna moduleringsmetod acceptabel vid en dataöverföringshastighet på högst 3100/2=1550 bps. Om 4 amplitudnivåer används för att presentera data, ökar kanalkapaciteten till 3100 bps.

Med fas- och frekvensmodulering är signalspektrat mer komplext än med amplitudmodulering, eftersom mer än två sidoövertoner bildas här, men de är också symmetriskt placerade i förhållande till huvudbärvågsfrekvensen och deras amplituder minskar snabbt. Därför är dessa typer av modulering också väl lämpade för dataöverföring över en röstkanal.

För att öka dataöverföringshastigheten används kombinerade moduleringsmetoder. De vanligaste metoderna är kvadraturamplitudmodulering (QAM). Dessa metoder är baserade på en kombination av fasmodulering med 8 fasskiftvärden och amplitudmodulering med 4 amplitudnivåer. Av de 32 möjliga signalkombinationerna används dock inte alla. Till exempel i koderna Spalje Endast 6, 7 eller 8 kombinationer är tillåtna för att representera originaldata, och de återstående kombinationerna är förbjudna. Sådan kodningsredundans krävs för att modemet ska känna igen felaktiga signaler som är ett resultat av störningar på grund av störningar, vilka på telefonkanaler, speciellt uppringda, har mycket stor amplitud och lång tid.

2.2.2. Digital kodning

Vid digital kodning av diskret information används potential- och pulskoder.

I potentialkoder används endast signalens potentialvärde för att representera logiska ettor och nollor, och dess fall, som bildar kompletta pulser, tas inte med i beräkningen. Pulskoder låter dig representera binära data antingen som pulser med en viss polaritet eller som en del av en puls - en potentialskillnad i en viss riktning.

Krav på digitala kodningsmetoder

När du använder rektangulära pulser för att överföra diskret information är det nödvändigt att välja en kodningsmetod som samtidigt uppnår flera mål:

Vid samma bithastighet hade den den minsta spektrumbredden av den resulterande signalen;

Tillhandahåller synkronisering mellan sändaren och mottagaren;

Hade förmågan att känna igen misstag;

Det hade en låg kostnad för genomförandet.

136 Kapitel 2 Grunderna för diskret dataöverföring

Ett smalare spektrum av signaler gör att en och samma linje (med samma bandbredd) kan uppnå en högre dataöverföringshastighet. Dessutom är signalspektrumet ofta föremål för kravet att det inte finns någon konstant komponent, det vill säga närvaron likström mellan sändare och mottagare. I synnerhet användningen av olika transformatorkretsar galvanisk isolering förhindrar passage av likström.

Synkronisering av sändare och mottagare är nödvändig så att mottagaren vet exakt vid vilken tidpunkt det är nödvändigt att läsa ny information från kommunikationslinjen. Detta problem är svårare att lösa i nätverk än när man utbyter data mellan närbelägna enheter, till exempel mellan enheter inuti en dator eller mellan en dator och en skrivare. På korta avstånd Ett schema baserat på en separat klockkommunikationslinje fungerar bra (fig. 2.15), så att information tas bort från datalinjen först i det ögonblick då klockpulsen anländer. I nätverk orsakar användningen av detta schema svårigheter på grund av heterogeniteten i egenskaperna hos ledare i kablar. Över stora avstånd kan ojämn signalutbredningshastighet göra att klockpulsen kommer så sent eller före motsvarande datasignal att databiten hoppas över eller läses igen. En annan anledning till att nätverk vägrar använda klockpulser är att spara ledare i dyra kablar.

Därför använder nätverk sk självsynkroniserande koder, vars signaler bär instruktioner för sändaren vid vilken tidpunkt det är nödvändigt att känna igen nästa bit (eller flera bitar, om koden är fokuserad på mer än två signaltillstånd). Varje skarp förändring i signalen - den så kallade kanten - kan fungera som en bra indikation för att synkronisera mottagaren med sändaren.

När du använder sinusoider som bärvågssignal har den resulterande koden egenskapen att synkroniseras, eftersom ändring av amplituden på bärvågsfrekvensen gör det möjligt för mottagaren att bestämma det ögonblick då ingångskoden visas.

Igenkänning och korrigering av förvrängda data är svårt att utföra med hjälp av det fysiska lagret, så oftast utförs detta arbete av protokollen som ligger ovan: kanal, nätverk, transport eller applikation. Å andra sidan sparar feligenkänning vid det fysiska lagret tid, eftersom mottagaren inte väntar på att ramen ska placeras helt i bufferten, utan kastar bort den omedelbart när den känner igen felaktiga bitar inom ramen.

Kraven för kodningsmetoder är ömsesidigt motstridiga, därför har var och en av de populära digitala kodningsmetoderna som diskuteras nedan sina egna fördelar och nackdelar jämfört med andra.

______________________________2.2. Metoder för att överföra diskreta data på fysisk nivå _______137

Potentiell kod utan att återgå till noll

I fig. 2.16, och visar den tidigare nämnda potentiella kodningsmetoden, även kallad kodning utan att återgå till noll (Non Return to Zero, NRZ). Efternamnet återspeglar det faktum att signalen inte återgår till noll under klockcykeln när en sekvens av ettor sänds (som vi kommer att se nedan, i andra kodningsmetoder sker en återgång till noll i detta fall). NRZ-metoden är lätt att implementera, har bra feligenkänning (på grund av två skarpt olika potentialer), men har inte egenskapen självsynkronisering. Vid sändning av en lång sekvens av ettor eller nollor ändras inte signalen på linjen, så mottagaren kan inte avgöra från ingångssignalen när det är nödvändigt att läsa data igen. Även med en högprecisionsklockgenerator kan mottagaren göra ett misstag med ögonblicket för datainsamling, eftersom frekvenserna för de två generatorerna aldrig är helt identiska. Därför, vid höga datahastigheter och långa sekvenser av ettor eller nollor, kan en liten klockmissanpassning leda till ett fel av en hel klockcykel och följaktligen att ett felaktigt bitvärde läses.

En annan allvarlig nackdel med NRZ-metoden är närvaron av en lågfrekvent komponent som närmar sig noll när man sänder långa sekvenser av ettor eller nollor. På grund av detta tillhandahåller många kommunikationskanaler inte

138 Kapitel 2 Grunderna för diskret dataöverföring

De som tillhandahåller en direkt galvanisk anslutning mellan mottagaren och källan stöder inte denna typ av kodning. Som ett resultat används inte NRZ-koden i sin rena form i nätverk. Ändå används dess olika modifieringar, vilket eliminerar både den dåliga självsynkroniseringen av NRZ-koden och närvaron av en konstant komponent. Attraktionskraften hos NRZ-koden, vilket gör det värt att förbättra den, är den ganska låga grundfrekvensen fo, som är lika med N/2 Hz, som visades i föregående avsnitt. I andra kodningsmetoder, såsom Manchester, har den grundläggande övertonen en högre frekvens.

Bipolär kodningsmetod med alternativ inversion

En av modifikationerna av NRZ-metoden är metoden bipolär kodning med alternativ inversion (Bipolar Alternate Mark Inversion, AMI). I denna metod (bild 2.16, 6) Tre potentialnivåer används - negativ, noll och positiv. För att koda en logisk nolla används en nollpotential, och en logisk kodas antingen av en positiv potential eller en negativ, där potentialen för varje ny enhet är motsatt potentialen för den tidigare.

AMI-koden eliminerar delvis DC och bristen på självsynkroniseringsproblem som är inneboende i NRZ-koden. Detta inträffar när man sänder långa sekvenser av ettor. I dessa fall är signalen på linjen en sekvens av motsatt polariserade pulser med samma spektrum som NRZ-koden, som sänder alternerande nollor och ettor, det vill säga utan en konstant komponent och med en grundläggande överton på N/2 Hz (där N är bithastigheten för dataöverföring). Långa sekvenser av nollor är lika farliga för AMI-koden som för NRZ-koden - signalen urartar till en konstant potential på noll amplitud. Därför kräver AMI-koden ytterligare förbättring, även om uppgiften är förenklad - allt som återstår är att ta itu med sekvenser av nollor.

I allmänhet, för olika bitkombinationer på en linje, resulterar användning av AMI-koden i ett smalare signalspektrum än NRZ-koden, och därför högre bandbredd rader. Till exempel, när man sänder alternerande ettor och nollor, har grundövertonen fo en frekvens på N/4 Hz. AMI-koden tillhandahåller också vissa möjligheter för att känna igen felaktiga signaler. Således indikerar ett brott mot den strikta växlingen av signalpolaritet en falsk puls eller försvinnandet av en korrekt puls från linjen. En signal med felaktig polaritet anropas en förbjuden signal (signalöverträdelse).

AMI-koden använder inte två, utan tre signalnivåer på linjen. Det ytterligare lagret kräver en ökning av sändareffekten på ungefär 3 dB för att ge samma bittrohet på linjen, vilket är en vanlig nackdel med koder med flera signaltillstånd jämfört med koder som endast skiljer två tillstånd.

Potentiell kod med inversion på ett

Det finns kod som liknar AMI, men med bara två signalnivåer. När den sänder en nolla sänder den potentialen som ställdes in i föregående cykel (det vill säga ändrar den inte), och när den sänder en etta inverteras potentialen till den motsatta. Denna kod kallas potentiell kod med inversion på ett

2.2. Metoder för att överföra diskreta data på fysisk nivå 139

(Inte återgå till noll med ettor inverterade, NRZI). Denna kod är praktisk i fall där användningen av en tredje signalnivå är mycket oönskad, till exempel i optiska kablar, där två signaltillstånd konsekvent känns igen - ljus och mörker. Två metoder används för att förbättra potentiella koder som AMI och NRZI. Den första metoden är baserad på att lägga till redundanta bitar som innehåller logiska bitar till källkoden. Uppenbarligen, i detta fall, avbryts långa sekvenser av nollor och koden blir självsynkroniserande för alla överförda data. Den konstanta komponenten försvinner också, vilket gör att signalspektrumet smalnar av ännu mer. Men denna metod minskar linjens användbara kapacitet, eftersom redundanta enheter av användarinformation inte bärs. En annan metod är baserad på preliminär "blandning" av den initiala informationen så att sannolikheten för uppkomsten av ettor och nollor på linjen blir nära. Enheter eller block som utför en sådan operation kallas scramblers(scramble - dumpning, oordnad montering). Vid kryptering används en välkänd algoritm, så att mottagaren, efter att ha tagit emot binär data, sänder den till avkodare, som återställer den ursprungliga bitsekvensen. I detta fall sänds inte överskottsbitar över linjen. Båda metoderna hänvisar till logisk snarare än fysisk kodning, eftersom de inte bestämmer formen på signalerna på linjen. De studeras mer i detalj i nästa avsnitt.

Bipolär pulskod

Förutom potentiella koder används pulskoder också i nätverk, när data representeras av en hel puls eller en del av den - en kant. Det enklaste fallet med detta tillvägagångssätt är bipolär pulskod, där en representeras av en puls med en polaritet och noll av en annan (fig. 2.16, V). Varje puls varar ett halvt slag. Sådan kod har utmärkta självsynkroniserande egenskaper, men en konstant komponent kan vara närvarande, till exempel vid sändning av en lång sekvens av ettor eller nollor. Dessutom är dess spektrum bredare än potentiella koder. Sålunda, vid sändning av alla nollor eller ettor, kommer frekvensen för den grundläggande övertonen i koden att vara lika med N Hz, vilket är två gånger högre än den grundläggande övertonen för NRZ-koden och fyra gånger högre än den grundläggande övertonen för AMI-koden när du sänder alternerande ettor och nollor. På grund av dess för breda spektrum används den bipolära pulskoden sällan.

Manchester kod

I lokala nätverk Fram till nyligen var den vanligaste kodningsmetoden den sk Manchester kod(Fig. 2.16, d). Det används i Ethernet- och Token Ring-tekniker.

Manchester-koden använder en potentialskillnad, det vill säga kanten på en puls, för att koda ettor och nollor. Med Manchester-kodning är varje takt uppdelad i två delar. Information kodas av potentiella fall som inträffar i mitten av varje klockcykel. En etta kodas av en flank från en låg signalnivå till en hög, och en nolla kodas av en omvänd flank. I början av varje klockcykel kan ett overheadsignalfall inträffa om du behöver representera flera ettor eller nollor i rad. Eftersom signalen ändras åtminstone en gång per klockcykel för sändning av en databit har Manchester-koden bra

140 Kapitel 2 Grunderna för diskret dataöverföring _____________________________________________

självsynkroniserande egenskaper. Bandbredden för Manchester-koden är smalare än den för den bipolära pulsen. Den har heller ingen DC-komponent, och grundövertonen i värsta fall (vid sändning av en sekvens av ettor eller nollor) har en frekvens på N Hz, och i bästa fall (vid sändning av alternerande ettor och nollor) är den lika med N / 2 Hz, som AMI eller NRZ I genomsnitt är bandbredden för Manchester-koden en och en halv gång smalare än den för den bipolära pulskoden, och den grundläggande övertonen fluktuerar runt värdet 3N/4. Manchester-koden har en annan fördel jämfört med den bipolära pulskoden. Den senare använder tre signalnivåer för dataöverföring, medan Manchester en använder två.

Potentiell kod 2B1Q

I fig. 2,16, d visar en potentiell kod med fyra signalnivåer för kodning av data. Det här är koden 2V1Q vars namn återspeglar dess väsen - varannan bit (2B) sänds i en klockcykel av en signal med fyra tillstånd (1Q). Bitpar 00 motsvarar en potential på -2,5 V, bitpar 01 motsvarar en potential på -0,833 V, par I motsvarar en potential på +0,833 V och par 10 motsvarar en potential på +2,5 V. Med denna kodning metod krävs ytterligare åtgärder för att bekämpa långa sekvenser av identiska bitpar, eftersom i detta fall signalen förvandlas till en konstant komponent. Med slumpmässig interfoliering av bitar är signalspektrumet dubbelt så smalt som det för NRZ-koden, eftersom klocklängden fördubblas med samma bithastighet. Med hjälp av 2B1Q-koden kan du alltså överföra data över samma linje dubbelt så snabbt som att använda AMI- eller NRZI-koden. Men för att implementera det måste sändareffekten vara högre så att de fyra nivåerna tydligt urskiljs av mottagaren mot bakgrund av störningar.

2.2.3. Logisk kodning

Logisk kodning används för att förbättra potentiella koder som AMI, NRZI eller 2Q1B. Logisk kodning måste ersätta långa sekvenser av bitar som leder till en konstant potential med varvade. Som nämnts ovan kännetecknas logisk kodning av två metoder - redundanta koder och förvrängning.

Redundanta koder

Redundanta koder baseras på att dela upp den ursprungliga bitsekvensen i bitar, ofta kallade symboler. Varje originaltecken ersätts sedan med ett nytt som har fler bitar än originalet. Till exempel ersätter 4V/5V-logikkoden som används i FDDI- och Fast Ethernet-teknik de ursprungliga 4-bitarssymbolerna med 5-bitarssymboler. Eftersom de resulterande symbolerna innehåller redundanta bitar är det totala antalet bitkombinationer i dem större än i de ursprungliga. I en 4B/5B-kod kan således de resulterande symbolerna innehålla 32 bitars kombinationer, medan de ursprungliga symbolerna endast innehåller 16. Därför kan du i den resulterande koden välja 16 sådana kombinationer som inte innehåller ett stort antal nollor, och räkna resten förbjudna koder (kodöverträdelse). Förutom att eliminera den konstanta komponenten och ge koden självsynkroniserande egenskaper tillåter redundanta koder

2.2. Metoder för att överföra diskreta data på fysisk nivå 141

mottagaren kan känna igen de skadade bitarna. Om mottagaren tar emot en olaglig kod betyder det att signalen har förvrängts på linjen.

Överensstämmelsen mellan käll- och resultatkoden 4B/5B presenteras nedan.

4B/5B-koden sänds sedan över linjen med användning av fysisk kodning med användning av en av de potentiella kodningsmetoderna, som endast är känslig för långa sekvenser av nollor. 4B/5B-kodsymbolerna, 5 bitar långa, garanterar att oavsett hur de kombineras kan inte mer än tre nollor i rad visas på raden.

Bokstaven B i kodens namn betyder att den elementära signalen har 2 tillstånd - från engelskan binär - binär. Det finns också koder med tre signaltillstånd, till exempel i 8B/6T-koden, för att koda 8 bitar av källinformation, används en kod med 6 signaler, som var och en har tre tillstånd. Redundansen för 8B/6T-koden är högre än den för 4B/5B-koden, eftersom det för 256 källkoder finns 3 6 =729 resulterande symboler.

Att använda en uppslagstabell är en mycket enkel operation, så detta tillvägagångssätt gör inte nätverksadaptrarna och gränssnittsblocken för switchar och routrar mer komplexa.

För att säkerställa en given linjekapacitet måste en sändare som använder en redundant kod arbeta med en ökad klockfrekvens. Så för att sända 4B/5B-koder med en hastighet av 100 Mb/s måste sändaren arbeta med en klockfrekvens på 125 MHz. I detta fall expanderar spektrumet för signalen på linjen jämfört med fallet när en ren, icke-redundant kod sänds längs linjen. Icke desto mindre visar sig spektrumet för den redundanta potentialkoden vara smalare än Manchester-kodens spektrum, vilket motiverar det ytterligare steget av logisk kodning, såväl som driften av mottagaren och sändaren vid en ökad klockfrekvens.

Förvrängning

Blandning av data med en scrambler innan den skickas till linjen med hjälp av en potentiell kod är ett annat sätt för logisk kodning.

Förvrängningsmetoder består av bitvis beräkning av den resulterande koden baserat på bitarna källkod och de resulterande kodbitarna som tagits emot i tidigare klockcykler. Till exempel kan en scrambler implementera följande relation:

Bi - Ai 8 Bi-z f Bi. 5 ,

där bi är den binära siffran för den resulterande koden som tas emot vid den i:te klockcykeln för förvrängaren, ai är den binära siffran i källkoden som tas emot vid den i:te klockcykeln vid

142 Kapitel 2 Grunderna för diskret dataöverföring

scrambler-ingång, B^3 och B t .5 - binära siffror i den resulterande koden som erhållits i föregående cykler av scramblern, 3 respektive 5 klockcykler tidigare än den aktuella klockcykeln, 0 - exklusiv ELLER-operation (addition modulo 2) .

Till exempel, för den ursprungliga sekvensen 110110000001, ger scramblern följande resultatkod:

bi = ai - 1 (de första tre siffrorna i den resulterande koden kommer att sammanfalla med den ursprungliga, eftersom det inte finns några nödvändiga tidigare siffror ännu)

Alltså kommer förvrängarens utdata att vara sekvensen 110001101111, som inte innehåller sekvensen av sex nollor som finns i källkoden.

Efter att ha mottagit den resulterande sekvensen sänder mottagaren den till avkodaren, som återställer den ursprungliga sekvensen baserat på det omvända förhållandet:

Olika krypteringsalgoritmer skiljer sig åt i antalet termer som ger den resulterande kodsiffran och skiftningen mellan termerna. Så, in ISDN-nätverk Vid överföring av data från nätet till en abonnent används en transformation med skift av 5 och 23 positioner och vid överföring av data från en abonnent till nätet används en transformation med skift av 18 och 23 positioner.

Det finns fler enkla metoder bekämpa sekvenser av enheter, även klassade som förvrängning.

För att förbättra den bipolära AMI-koden används två metoder, baserade på att artificiellt förvränga sekvensen av nollor med olagliga tecken.

I fig. Figur 2.17 visar användningen av metoden B8ZS (Bipolär med 8-nollsubstitution) och metoden HDB3 (High-Density Bipolar 3-Nollor) för att justera AMI-koden. Källkoden består av två långa sekvenser av nollor: i det första fallet - från 8 och i det andra - från 5.

B8ZS-koden korrigerar endast sekvenser som består av 8 nollor. För att göra detta, efter de tre första nollorna, istället för de återstående fem nollorna, infogar han fem siffror: V-1*-0-V-1*. V här betecknar en enhetssignal som är förbjuden för en given polaritetscykel, det vill säga en signal som inte ändrar polariteten för den föregående enheten, 1* är en enhetssignal med korrekt polaritet, och asterisken markerar att

2.2. Metoder för att överföra diskreta data på fysisk nivå 143

Faktum är att i källkoden i denna cykel fanns det inte en enhet, utan en nolla. Som ett resultat observerar mottagaren 2 förvrängningar vid 8 klockcykler - det är mycket osannolikt att detta hände på grund av linjebrus eller andra överföringsfel. Därför betraktar mottagaren sådana överträdelser som en kodning av 8 på varandra följande nollor och ersätter dem efter mottagning med de ursprungliga 8 nollorna. B8ZS-koden är konstruerad på ett sådant sätt att dess konstanta komponent är noll för vilken sekvens av binära siffror som helst.

HDB3-koden korrigerar alla fyra på varandra följande nollor i den ursprungliga sekvensen. Reglerna för att generera HDB3-koden är mer komplexa än B8ZS-koden. Var fjärde nolla ersätts av fyra signaler, i vilka det finns en V-signal. För att undertrycka DC-komponenten växlas V-signalens polaritet i successiva byten. Dessutom används två mönster av fyrtaktskoder för ersättning. Om källkoden före utbytet innehöll ett udda antal ettor, används OOOV-sekvensen, och om antalet ettor var jämnt används sekvensen 1*OOV.

Förbättrade kandidatkoder har en ganska smal bandbredd för alla sekvenser av ettor och nollor som förekommer i den överförda datan. I fig. Figur 2.18 visar spektra av signaler av olika koder som erhålls vid sändning av godtyckliga data, där olika kombinationer av nollor och ettor i källkoden är lika sannolika. Vid plottning av graferna beräknades medelvärdet av spektrumet över alla möjliga uppsättningar av initiala sekvenser. Naturligtvis kan de resulterande koderna ha en annan fördelning av nollor och ettor. Från fig. 2.18 visar att den potentiella NRZ-koden har ett bra spektrum med en nackdel - den har en konstant komponent. Koder erhållna från potential genom logisk kodning har ett smalare spektrum än Manchester, även vid en ökad klockfrekvens (i figuren bör spektrumet för 4B/5B-koden ungefär sammanfalla med B8ZS-koden, men det är förskjutet

144 Kapitel 2 Grunderna för diskret dataöverföring

till regionen med högre frekvenser, eftersom dess klockfrekvens ökas med 1/4 jämfört med andra koder). Detta förklarar användningen av potentiella redundanta och kodade koder modern teknik, som FDDI, Fast Ethernet, Gigabit Ethernet, ISDN, etc. istället för Manchester och bipolär pulskodning.

2.2.4. Diskret modulering av analoga signaler

En av huvudtrenderna i utvecklingen av nätverksteknologier är överföringen av både diskreta och analoga data i ett nätverk. Källor för diskret data är datorer och andra datorenheter, och källor för analog data är enheter som telefoner, videokameror, ljud- och videouppspelningsutrustning. I de tidiga stadierna av att lösa detta problem i territoriella nätverk överfördes alla typer av data i analog form, medan datordata som var diskret till sin natur omvandlades till analog form med hjälp av modem.

När teknologin för insamling och överföring av analoga data utvecklades blev det emellertid tydligt att överföring av den i analog form inte förbättrar kvaliteten på data som tas emot i andra änden av linjen om den förvrängdes avsevärt under överföringen. Den analoga signalen i sig ger ingen indikation på att distorsion har inträffat eller hur man korrigerar den, eftersom signalformen kan vara vilken som helst, inklusive den som detekteras av mottagaren. Att förbättra kvaliteten på linjer, särskilt de territoriella, kräver enorma ansträngningar och investeringar. Därför har analog teknik för inspelning och överföring av ljud och bilder ersatts av digital teknik. Denna teknik använder så kallad diskret modulering av ursprungliga tidskontinuerliga analoga processer.

Diskreta moduleringsmetoder är baserade på sampling av kontinuerliga processer både i amplitud och tid (Fig. 2.19). Låt oss titta på principerna för gnistmodulering med ett exempel pulskodmodulering, PCM (Pulse Amplitude Modulation, PAM), som används flitigt inom digital telefoni.

Amplituden för den ursprungliga kontinuerliga funktionen mäts med en given period - på grund av detta sker diskretisering i tiden. Sedan representeras varje mätning som ett binärt tal med ett visst bitdjup, vilket innebär diskretisering med funktionsvärden - en kontinuerlig uppsättning möjliga amplitudvärden ersätts av en diskret uppsättning av dess värden. En enhet som utför en liknande funktion kallas analog-till-digital-omvandlare (ADC). Därefter sänds mätningarna över kommunikationskanaler i form av en sekvens av ettor och nollor. I detta fall används samma kodningsmetoder som vid sändning av initialt diskret information, det vill säga till exempel metoder baserade på B8ZS- eller 2B1Q-koden.

På den mottagande sidan av linjen omvandlas koderna till den ursprungliga bitsekvensen och specialutrustning anropas digital-till-analog-omvandlare (DAC), demodulerar de digitaliserade amplituderna för en kontinuerlig signal, vilket återställer den ursprungliga kontinuerliga tidsfunktionen.

Diskret modulering baseras på Nyquist-Kotelnikovs kartläggningsteori. Enligt denna teori kan en analog kontinuerlig funktion given som en sekvens av dess tidsdiskreta värden rekonstrueras exakt om samplingshastigheten var två eller fler gånger högre än frekvensen för det högsta övertonsspektrumet för den ursprungliga funktionen.

Om detta villkor inte är uppfyllt, kommer den återställda funktionen att skilja sig betydligt från den ursprungliga.

Fördelen med digitala metoder för inspelning, reproduktion och överföring av analog information är möjligheten att kontrollera noggrannheten hos data som läses från ett medium eller tas emot via en kommunikationslinje. För att göra detta kan du använda samma metoder som används för datordata (och diskuteras mer i detalj nedan), - beräkning kontrollsumma, återsändning av förvrängda ramar, tillämpning av självkorrigerande koder.

För högkvalitativ röstöverföring använder PCM-metoden en kvantiseringsfrekvens för amplituden av ljudvibrationer på 8000 Hz. Detta beror på det faktum att i analog telefoni valdes intervallet från 300 till 3400 Hz för röstöverföring, vilket förmedlar alla grundläggande övertoner hos samtalspartnerna med tillräcklig kvalitet. Enligt Nyquist-Koteltkovs sats för högkvalitativ röstöverföring

146 Kapitel 2 Grunderna för diskret dataöverföring

det räcker med att välja en samplingsfrekvens som är två gånger den högsta övertonen av den kontinuerliga signalen, det vill säga 2 x 3400 = 6800 Hz. Den faktiskt valda samplingsfrekvensen på 8000 Hz ger en viss kvalitetsmarginal. PCM-metoden använder vanligtvis 7 eller 8 bitar av kod för att representera amplituden för ett enda sampel. Följaktligen ger detta 127 eller 256 graderingar av ljudsignalen, vilket är tillräckligt för högkvalitativ röstöverföring. När man använder PCM-metoden kräver en enda röstkanal en genomströmning på 56 eller 64 Kbps, beroende på hur många bitar varje sampel representeras av. Om den används för dessa ändamål

7 bitar, då med en mätsändningsfrekvens på 8000 Hz får vi:

8000 x 7 = 56000 bps eller 56 Kbps; och för fallet med 8 bitar:

8000 x 8 - 64000 bps eller 64 Kbps.

Standard är digital kanal 64 Kbps, även kallad elementär kanal för digitala telefonnät.

Sändning av en kontinuerlig signal i diskret form kräver att nätverk strikt håller sig till ett tidsintervall på 125 μs (motsvarande en samplingsfrekvens på 8000 Hz) mellan angränsande mätningar, det vill säga det kräver synkron dataöverföring mellan nätverksnoder. Om synkroniseringen av ankommande mätningar inte upprätthålls återställs den ursprungliga signalen felaktigt, vilket leder till förvrängning av röst-, bild- eller annan multimediainformation som överförs över digitala nätverk. Således kan en synkroniseringsförvrängning på 10 ms leda till en "eko"-effekt, och skiftningar mellan mätningar på 200 ms leder till förlust av igenkänning av talade ord. Samtidigt har förlusten av en mätning, med bibehållen synkronitet mellan de andra mätningarna, praktiskt taget ingen effekt på det återgivna ljudet. Detta uppstår på grund av utjämningsanordningar i digital-till-analogomvandlare, som är baserade på tröghetsegenskapen hos vilken fysisk signal som helst - amplituden av ljudvibrationer kan inte omedelbart ändras med en stor mängd.

Kvaliteten på signalen efter DAC:n påverkas inte bara av synkronismen av mätningar som kommer till dess ingång, utan också av samplingsfelet för amplituderna för dessa mätningar.

8 i Nyquist-Kotelnikovs sats antar att funktionens amplituder mäts noggrant, samtidigt som användningen av binära tal med en begränsad bitkapacitet för att lagra dem förvränger dessa amplituder något. Följaktligen förvrängs den rekonstruerade kontinuerliga signalen, vilket kallas samplingsbrus (i amplitud).

Det finns andra diskreta moduleringstekniker som kan representera röstmätningar i en mer kompakt form, såsom en sekvens av 4-bitars eller 2-bitars nummer. I detta fall kräver en röstkanal mindre bandbredd, till exempel 32 Kbps, 16 Kbps eller ännu mindre. Sedan 1985 har en CCITT röstkodningsstandard som kallas Adaptive Differential Pulse Code Modulation (ADPCM) använts. ADPCM-koder baseras på att hitta skillnaderna mellan successiva röstmätningar, som sedan sänds över nätverket. ADPCM-koden använder 4 bitar för att lagra en skillnad och sänder röst med 32 Kbps. Mer modern metod,Linear Predictive Coding (LPC) samplar den ursprungliga funktionen mer sällan, men använder metoder för att förutsäga riktningen för förändringen i signalamplituden. Med den här metoden kan du minska röstöverföringshastigheten till 9600 bps.

2.2. Metoder för att överföra diskreta data på fysisk nivå 147

Kontinuerlig data som presenteras i digital form kan enkelt överföras över ett datornätverk. För att göra detta räcker det att placera flera mätningar i en ram av någon standardnätverksteknik, förse ramen med rätt destinationsadress och skicka den till mottagaren. Mottagaren måste extrahera mätningar från ramen och skicka dem med en kvantiseringsfrekvens (för röst - med en frekvens på 8000 Hz) till en digital-till-analog-omvandlare. När nästa bildrutor med röstmätningar anländer måste operationen upprepas. Om ramarna kommer tillräckligt synkront kan röstkvaliteten vara ganska hög. Men som vi redan vet kan ramar i datornätverk försenas både i ändnoder (medan man väntar på åtkomst till det delade mediet) och i mellanliggande kommunikationsenheter - bryggor, switchar och routrar. Därför röstkvaliteten när den överförs digitalt via dator nätverk vanligtvis låg. För högkvalitativ överföring av digitaliserade kontinuerliga signaler - röst, bild - används idag speciella digitala nätverk, såsom ISDN, ATM och digital-tv. Men för överföring av företagsinterna telefonsamtal Idag är ramrelänätverk typiska, vars ramöverföringsfördröjningar ligger inom acceptabla gränser.

2.2.5. Asynkron och synkron överföring

Vid utbyte av data på det fysiska lagret är informationsenheten en bit, så det fysiska lagret upprätthåller alltid bitsynkronisering mellan mottagaren och sändaren.

Länkskiktet arbetar på dataramar och tillhandahåller synkronisering på ramnivå mellan mottagaren och sändaren. Mottagarens ansvar inkluderar att känna igen början av den första byten i ramen, att känna igen gränserna för ramens fält och att känna igen slutet av ramen.

Vanligtvis räcker det med att säkerställa synkronisering på dessa två nivåer - bit och ram - så att sändaren och mottagaren kan säkerställa ett stabilt utbyte av information. Men när dålig kvalitet Kommunikationslinjer (vanligtvis hänvisar detta till telefonkopplade kanaler) för att minska kostnaderna för utrustning och öka tillförlitligheten för dataöverföring introducerar ytterligare sätt för synkronisering på bytenivå.

Detta driftsätt kallas asynkron eller start-stopp. En annan anledning till att använda detta driftsätt är närvaron av enheter som genererar bytes med data vid slumpmässiga tidpunkter. Så här fungerar tangentbordet på en bildskärm eller annan terminalenhet, från vilken en person matar in data för bearbetning av en dator.

I asynkront läge åtföljs varje byte av data av speciella "start"- och "stopp"-signaler (bild 2.20, A). Syftet med dessa signaler är för det första att meddela mottagaren om ankomsten av data och för det andra att ge mottagaren tillräckligt med tid för att utföra vissa synkroniseringsrelaterade funktioner innan nästa byte anländer. Startsignalen har en varaktighet på ett klockintervall, och stoppsignalen kan vara en, en och en halv eller två klockperioder, så det sägs att en, en och en halv eller två bitar används som stoppsignal även om dessa signaler inte representerar användarbitar.

Det beskrivna läget kallas asynkront eftersom varje byte kan förskjutas något i tid i förhållande till bitklockorna i den föregående

148 Kapitel 2 Grunderna för diskret dataöverföring

byte. Denna asynkrona överföring av bytes påverkar inte riktigheten av mottagna data, eftersom i början av varje byte sker ytterligare synkronisering av mottagaren med källan på grund av "start"-bitarna. Fler "lösa" tidstoleranser avgör den låga kostnaden för asynkron systemutrustning.

I synkront överföringsläge finns det inga start-stopp-bitar mellan varje par av byte. Användardata samlas in i en ram, som föregås av synkroniseringsbytes (Fig. 2.20, b). En synkbyte är en byte som innehåller en känd kod, såsom 0111110, som meddelar mottagaren om ankomsten av en dataram. Vid mottagande av den måste mottagaren gå in i bytesynkronisering med sändaren, det vill säga korrekt förstå början av nästa byte i ramen. Ibland används flera synkroniseringsbyte för att ge en mer tillförlitlig synkronisering mellan mottagaren och sändaren. Eftersom mottagaren vid sändning av en lång ram kan ha problem med bitsynkronisering används i detta fall självsynkroniserande koder.

» Vid sändning av diskret data över en smalbandig röstfrekvenskanal som används inom telefoni är de mest lämpliga metoderna analog modulering, där bärvågssinusformen moduleras av den ursprungliga sekvensen av binära siffror. Denna operation utförs av speciella enheter - modem.

* För låghastighetsdataöverföring tillämpas en förändring av frekvensen för bärvågssinusformen. Höghastighetsmodem arbetar med metoder för kombinerad kvadraturamplitudmodulering (QAM), som kännetecknas av 4 nivåer av bärvågssinusformad amplitud och 8 nivåer av fas. Inte alla de möjliga 32 kombinationerna av QAM-metoden används för dataöverföring, förbjudna kombinationer gör det möjligt att känna igen förvrängd data på fysisk nivå.

* På bredbandskommunikationskanaler används potential- och pulskodningsmetoder, där data representeras av olika nivåer av konstant signalpotential eller polariteter för en puls eller dess front.

* Vid användning av potentiella koder är uppgiften att synkronisera mottagaren med sändaren av särskild vikt, eftersom vid sändning av långa sekvenser av nollor eller ettor ändras inte signalen vid mottagarens ingång och det är svårt för mottagaren att bestämma ögonblicket att plocka upp nästa databit.

___________________________________________2.3. Överföringsmetoder för datalänkslager _______149

* Den enklaste potentiella koden är NRZ-koden (non-return-to-zero), men den är inte självklockande och producerar en DC-komponent.

» Den mest populära pulskoden är Manchester-koden, där informationen bärs av signalfallets riktning i mitten av varje klockcykel. Manchester-koden används i Ethernet- och Token Ring-teknologier.

» För att förbättra egenskaperna hos en potentiell NRZ-kod används logiska kodningstekniker som eliminerar långa sekvenser av nollor. Dessa metoder är baserade på:

Om införandet av redundanta bitar i källdata (4B/5B-typkoder);

Kryptering av källdata (koder av typ 2B1Q).

» Förbättrade potentiella koder har ett smalare spektrum än pulskoder, så de används i höghastighetsteknologier som FDDI, Fast Ethernet, Gigabit Ethernet.

Fysisk lager handlar om själva överföringen av råbitar över

kommunikationskanal.

Dataöverföring i datornätverk från en dator till en annan sker sekventiellt, bit för bit. Fysiskt sänds databitar över datalänkar i form av analoga eller digitala signaler.

Den uppsättning medel (kommunikationslinjer, dataöverföring och mottagningsutrustning) som används för att överföra data i datornätverk kallas en dataöverföringskanal. Beroende på formen av överförd information kan dataöverföringskanaler delas in i analoga (kontinuerliga) och digitala (diskreta).

Eftersom dataöverförings- och mottagningsutrustning arbetar med data i diskret form (dvs diskreta elektriska signaler motsvarar ettor och nollor av data), krävs omvandling av diskret data till analog (modulering) när de överförs via en analog kanal.

Vid mottagning av sådana analoga data krävs en omvänd omvandling - demodulering. Modulering/demodulering – omvandlingsprocesser digital information till analoga signaler och vice versa. Under modulering representeras information av en sinusformad signal med den frekvens som dataöverföringskanalen sänder bra.

Moduleringsmetoder inkluderar:

· amplitudmodulering;

· frekvensmodulering;

· fasmodulering.

Vid sändning av diskreta signaler via en digital datakanal används kodning:

· potential;

· pulserade.

Således appliceras potential- eller pulskodning på kanaler Hög kvalitet, och modulering baserad på sinusformade signaler är att föredra i fall där kanalen introducerar kraftiga distorsioner i de sända signalerna.

Normalt används modulering i globala nätverk vid sändning av data över analoga telefonlinjer, som utformats för att sända röst i analog form och därför inte är väl lämpade för direkt överföring av pulser.

Beroende på synkroniseringsmetoderna, dataöverföringskanaler dator nätverk kan delas in i synkron och asynkron. Synkronisering är nödvändig så att den sändande datanoden kan sända någon signal till den mottagande noden så att den mottagande noden vet när den ska börja ta emot inkommande data.

Synkron dataöverföring kräver en extra kommunikationslinje för att sända klockpulser. Sändningen av bitar av den sändande stationen och deras mottagning av den mottagande stationen utförs vid de ögonblick då klockpulser uppträder.

För asynkron dataöverföring krävs ingen ytterligare kommunikationslinje. I detta fall utförs dataöverföringen i block med fast längd (byte). Synkronisering utförs av ytterligare bitar (startbitar och stoppbitar), som sänds före och efter den överförda byten.

Vid utbyte av data mellan datornätverksnoder används tre dataöverföringsmetoder:

simplex (enriktad) sändning (tv, radio);

halvduplex (mottagning/överföring av information utförs växelvis);

duplex (dubbelriktad), varje nod sänder och tar samtidigt emot data (till exempel telefonsamtal).

| nästa föreläsning ==>

Vid överföring av diskret data över kommunikationskanaler används två huvudtyper av fysisk kodning -baserad sinusformad bärarsignal och baserat på en sekvens av rektangulära pulser. Den första metoden kallas ofta modulation eller analog modulering, betonar det faktum att kodning utförs genom att ändra parametrarna för den analoga signalen. Den andra metoden brukar kallas digital kodning. Dessa metoder skiljer sig åt i bredden på spektrumet för den resulterande signalen och komplexiteten hos den utrustning som krävs för deras implementering.

När du använder rektangulära pulser är spektrumet för den resulterande signalen mycket brett. Detta är inte förvånande om vi kommer ihåg att spektrumet av en ideal puls har en oändlig bredd. Användningen av en sinusvåg resulterar i ett spektrum med mycket mindre bredd vid samma informationsöverföringshastighet. För att implementera sinusmodulering krävs dock mer komplex och dyrare utrustning än att implementera rektangulära pulser.

För närvarande sänds allt mer data som ursprungligen var i analog form - tal, tv-bilder - över kommunikationskanaler i diskret form, det vill säga i form av en sekvens av ettor och nollor. Processen att representera analog information i diskret form kallas diskret modulering. Termerna "modulering" och "kodning" används ofta omväxlande.

digital kodning potential- och pulskoder används för diskret information. I potentialkoder används endast signalens potentialvärde för att representera logiska ettor och nollor, och dess fall, som bildar kompletta pulser, tas inte med i beräkningen. Pulskoder låter dig representera binära data antingen som pulser med en viss polaritet eller som en del av en puls - ett potentialfall i en viss riktning.

När rektangulära pulser används för att överföra diskret information är det nödvändigt att välja en kodningsmetod som samtidigt skulle uppnå flera mål: ha den minsta spektrala bredden av den resulterande signalen vid samma bithastighet; tillhandahåller synkronisering mellan sändaren och mottagaren;

Hade förmågan att känna igen misstag; hade ett lågt försäljningspris.

Nätverk använder sk självsynkroniserande koder, vars signaler bär instruktioner för sändaren vid vilken tidpunkt det är nödvändigt att känna igen nästa bit (eller flera bitar, om koden är fokuserad på mer än två signaltillstånd). Varje skarp förändring i signalen - den så kallade kanten - kan fungera som en bra indikation för att synkronisera mottagaren med sändaren. Igenkänning och korrigering av förvrängda data är svårt att utföra med hjälp av det fysiska lagret, så oftast utförs detta arbete av protokollen som ligger ovan: kanal, nätverk, transport eller applikation. Å andra sidan sparar felidentifiering på fysisk nivå tid, eftersom mottagaren inte väntar på att ramen ska placeras helt i bufferten utan avvisar den omedelbart vid placering. kunskap om felaktiga bitar inom ramen.

Potentiell kod utan att återgå till noll, potentiell kodningsmetod, även kallad kodning utan att återgå till noll (Ej Lämna tillbaka till Noll, NRZ). Efternamnet återspeglar det faktum att signalen inte återgår till noll under klockcykeln när en sekvens av ettor sänds (som vi kommer att se nedan, i andra kodningsmetoder sker en återgång till noll i detta fall). NRZ-metoden är enkel att implementera, har bra feligenkänning (på grund av två skarpt olika potentialer), men har inte egenskapen självsynkronisering. Vid sändning av en lång sekvens av ettor eller nollor ändras inte signalen på linjen, så mottagaren kan inte avgöra från ingångssignalen när det är nödvändigt att läsa data igen. Även med en högprecisionsklockgenerator kan mottagaren göra ett misstag med ögonblicket för datainsamling, eftersom frekvenserna för de två generatorerna aldrig är helt identiska. Därför, vid höga datahastigheter och långa sekvenser av ettor eller nollor, kan en liten klockmissanpassning leda till ett fel av en hel klockcykel och följaktligen att ett felaktigt bitvärde läses.

Bipolär kodningsmetod med alternativ inversion. En av modifieringarna av NRZ-metoden är bipolär kodning med alternativ inversion (Bipolär Alternativ Mark Inversion, AMI). Denna metod använder tre potentialnivåer - negativ, noll och positiv. För att koda en logisk nolla används en nollpotential, och en logisk kodas antingen av en positiv potential eller en negativ, där potentialen för varje ny enhet är motsatt potentialen för den tidigare. Således indikerar ett brott mot den strikta växlingen av signalpolaritet en falsk puls eller försvinnandet av en korrekt puls från linjen. En signal med felaktig polaritet anropas förbjuden signal (signal överträdelse). AMI-koden använder inte två, utan tre signalnivåer på linjen. Det ytterligare lagret kräver en ökning av sändareffekten på ungefär 3 dB för att ge samma bittrohet på linjen, vilket är en vanlig nackdel med koder med flera signaltillstånd jämfört med koder som endast skiljer två tillstånd.

Potentiell kod med inversion på ett. Det finns kod som liknar AMI, men med bara två signalnivåer. När den sänder en nolla sänder den potentialen som ställdes in i föregående cykel (det vill säga ändrar den inte), och när den sänder en etta inverteras potentialen till den motsatta. Denna kod kallas potentiell kod med inversion på ett (Ej Lämna tillbaka till Noll med ettor Omvänd, NRZI). Denna kod är praktisk i fall där användningen av en tredje signalnivå är mycket oönskad, till exempel i optiska kablar, där två signaltillstånd - ljus och mörker - känns igen stabilt.

Bipolär pulskod Förutom potentiella koder används pulskoder också i nätverk, när data representeras av en hel puls eller en del av den - fronten. Det enklaste fallet med detta tillvägagångssätt är bipolär pulskod, där en representeras av en puls med en polaritet och noll av en annan . Varje puls varar ett halvt slag. Sådan kod har utmärkta självsynkroniserande egenskaper, men en konstant komponent kan vara närvarande, till exempel vid sändning av en lång sekvens av ettor eller nollor. Dessutom är dess spektrum bredare än potentiella koder. Sålunda, vid sändning av alla nollor eller ettor, kommer frekvensen för den grundläggande övertonen i koden att vara lika med NHz, vilket är två gånger högre än den grundläggande övertonen för NRZ-koden och fyra gånger högre än den grundläggande övertonen för AMI-koden när sänder omväxlande ettor och nollor. På grund av dess för breda spektrum används den bipolära pulskoden sällan.

Manchester kod. I lokala nätverk, tills nyligen, var den vanligaste kodningsmetoden den så kallade Manchester kod. Det används i Ethernet- och TokenRing-tekniker. Manchester-koden använder en potentialskillnad, det vill säga kanten på en puls, för att koda ettor och nollor. Med Manchester-kodning är varje takt uppdelad i två delar. Information kodas av potentiella fall som inträffar i mitten av varje klockcykel. En enhet kodas av en flank från en låg signalnivå till en hög, och en nolla kodas av en omvänd flank. I början av varje klockcykel kan ett overheadsignalfall inträffa om du behöver representera flera ettor eller nollor i rad. Eftersom signalen ändras åtminstone en gång per överföringscykel av en databit, har Manchester-koden goda självsynkroniserande egenskaper. Bandbredden för Manchester-koden är smalare än den för den bipolära pulsen. I genomsnitt är bandbredden för Manchester-koden en och en halv gång smalare än den för den bipolära pulskoden, och den grundläggande övertonen fluktuerar runt värdet 3N/4. Manchester-koden har en annan fördel jämfört med den bipolära pulskoden. Den senare använder tre signalnivåer för dataöverföring, och Manchester-en använder två.

Potentiell kod 2B 1Q. Potentiell kod med fyra signalnivåer för kodning av data. Det här är koden 2 I 1F, vars namn återspeglar dess väsen - varannan bit (2B) sänds i en klockcykel av en signal med fyra tillstånd (1Q). Bitpar 00 motsvarar en potential på -2,5V, bitpar 01 motsvarar en potential på -0,833V, par 11 motsvarar en potential på +0,833V och par 10 motsvarar en potential på +2,5V. Med denna kodningsmetod krävs ytterligare åtgärder för att hantera långa sekvenser av identiska bitpar, eftersom signalen i detta fall förvandlas till en konstant komponent. Med slumpmässig alternering av bitar är signalspektrumet dubbelt så smalt som det för NRZ-koden, eftersom klocklängden fördubblas med samma bithastighet. Med hjälp av 2B 1Q-koden kan du alltså överföra data över samma linje dubbelt så snabbt som att använda AMI- eller NRZI-koden. Men för att implementera det måste sändareffekten vara högre så att de fyra nivåerna tydligt urskiljs av mottagaren mot bakgrund av störningar.

Logisk kodning Logisk kodning används för att förbättra potentiella koder som AMI, NRZI eller 2Q.1B. Logisk kodning måste ersätta långa sekvenser av bitar som leder till en konstant potential med varvade. Som nämnts ovan kännetecknas logisk kodning av två metoder -. redundanta koder och förvrängning.

Redundanta koder baseras på att dela upp den ursprungliga bitsekvensen i bitar, ofta kallade symboler. Varje originaltecken ersätts sedan med ett nytt som har fler bitar än originalet.

För att säkerställa en given linjekapacitet måste en sändare som använder en redundant kod arbeta med en ökad klockfrekvens. Så för att sända 4V/5V-koder med en hastighet av 100 Mb/s måste sändaren arbeta med en klockfrekvens på 125 MHz. I detta fall expanderar spektrumet för signalen på linjen jämfört med fallet när en ren, icke-redundant kod sänds längs linjen. Icke desto mindre visar sig spektrumet för den redundanta potentialkoden vara smalare än Manchester-kodens spektrum, vilket motiverar det ytterligare steget av logisk kodning, såväl som driften av mottagaren och sändaren vid en ökad klockfrekvens.

Förvrängning. Blandning av data med en scrambler innan den skickas till linjen med hjälp av en potentiell kod är ett annat sätt för logisk kodning. Förvrängningsmetoder innefattar bit-för-bit-beräkning av den resulterande koden baserat på bitarna i källkoden och bitarna av den resulterande koden som erhållits i tidigare klockcykler. Till exempel kan en scrambler implementera följande relation:

Asynkron och synkron överföring

Vid utbyte av data på det fysiska lagret är informationsenheten en bit, så det fysiska lagret upprätthåller alltid bitsynkronisering mellan mottagaren och sändaren. Vanligtvis räcker det med att säkerställa synkronisering på dessa två nivåer - bit och ram - så att sändaren och mottagaren kan säkerställa ett stabilt utbyte av information. När kvaliteten på kommunikationslinjen är dålig (vanligtvis gäller detta telefonuppringningskanaler) introduceras ytterligare synkroniseringsorgan på bytenivån för att minska kostnaderna för utrustning och öka tillförlitligheten för dataöverföring.

Detta driftsätt kallas asynkron eller start-stopp. I asynkront läge åtföljs varje byte av data av speciella start- och stoppsignaler. Syftet med dessa signaler är för det första att meddela mottagaren om ankomsten av data och för det andra att ge mottagaren tillräckligt med tid för att utföra vissa synkroniseringsrelaterade funktioner innan nästa byte anländer. Startsignalen har en varaktighet på ett klockintervall, och stoppsignalen kan vara en, en och en halv eller två klockperioder, så det sägs att en, en och en halv eller två bitar används som stoppsignal även om dessa signaler inte representerar användarbitar.

I synkront överföringsläge finns det inga start-stopp-bitar mellan varje par av byte. Slutsatser

Vid sändning av diskret data över en smalbandig röstfrekvenskanal som används inom telefoni är de mest lämpliga metoderna analog modulering, där bärvågssinusformen moduleras av den ursprungliga sekvensen av binära siffror. Denna operation utförs av speciella enheter - modem.

För låghastighetsdataöverföring används en förändring av frekvensen för bärvågssinusformen. Höghastighetsmodem arbetar med kombinerade metoder för kvadraturamplitudmodulering (QAM), som kännetecknas av 4 nivåer av bärvågssinusformad amplitud och 8 nivåer av fas. Inte alla de möjliga 32 kombinationerna av QAM-metoden används för dataöverföring, förbjudna kombinationer gör det möjligt att känna igen korrupta data på fysisk nivå.

På bredbandskommunikationskanaler används potential- och pulskodningsmetoder, där data representeras av olika nivåer av konstant signalpotential eller pulspolariteter eller hans främre.

När du använder potentiella koder blir uppgiften att synkronisera mottagaren med sändaren av särskild betydelse, eftersom vid sändning av långa sekvenser av nollor eller ettor ändras inte signalen vid mottagarens ingång och det är svårt för mottagaren att bestämma ögonblicket för plocka upp nästa databit.

Den enklaste potentiella koden är NRZ-koden (non-return-to-zero), men den är inte självklockande och producerar en DC-komponent.

Den mest populära pulskoden är Manchester-koden, där informationen bärs av riktningen för signalfallet i mitten av varje klockcykel. Manchester-koden används i Ethernet- och TokenRing-teknologier.

För att förbättra egenskaperna hos en potentiell NRZ-kod används logiska kodningsmetoder som eliminerar långa sekvenser av nollor. Dessa metoder är baserade på:

Om införandet av redundanta bitar i källdata (4B/5B-typkoder);

Kryptering av källdata (koder som 2B 1Q).

Förbättrade potentiella koder har ett smalare spektrum än pulskoder, så de används i höghastighetsteknologier som FDDI, FastEthernet, GigabitEthernet.

Vid överföring av diskret data över kommunikationskanaler används två huvudtyper av fysisk kodning - baserat på sinusformad bärarsignal och baserat på en sekvens av rektangulära pulser. Den första metoden kallas ofta också för modulering eller analog modulering, vilket betonar det faktum att kodning utförs genom att parametrarna för den analoga signalen ändras. Den andra metoden brukar kallas digital kodning. Dessa metoder skiljer sig åt i bredden på spektrumet för den resulterande signalen och komplexiteten hos den utrustning som krävs för deras implementering.
Analog modulering används för att överföra diskreta data över kanaler med ett smalt frekvensband, en typisk representant för vilket är den röstfrekvenskanal som tillhandahålls användare av allmänna telefonnät. Ett typiskt amplitud-frekvenssvar för en röstfrekvenskanal visas i fig. 2.12. Denna kanal sänder frekvenser i området från 300 till 3400 Hz, så dess bandbredd är 3100 Hz. En enhet som utför funktionerna bärvågssinusmodulering på sändningssidan och demodulering på mottagningssidan kallas modem (modulator - demodulator).
Analoga moduleringsmetoder
Analog modulering är en fysisk kodningsmetod där information kodas genom att amplituden, frekvensen eller fasen för en sinusformad bärvågssignal ändras.
Diagrammet (fig. 2.13, a) visar en sekvens av bitar av den ursprungliga informationen, representerade av högnivåpotentialer för en logisk enhet och en nollnivåpotential för logisk noll. Denna kodningsmetod kallas potentiell kod, som ofta används vid överföring av data mellan datorenheter.
Med amplitudmodulering (fig. 2.13, b) väljs en nivå av amplituden för bärvågsfrekvensen sinusoid för en logisk enhet och en annan för logisk noll. Denna metod används sällan i sin rena form i praktiken på grund av låg brusimmunitet, men används ofta i kombination med en annan typ av modulering - fasmodulering.
Med frekvensmodulering (fig. 2.13, c) sänds värdena 0 och 1 av källdata av sinusoider med olika frekvenser - f0 och f1. Denna moduleringsmetod kräver inga komplexa kretsar i modem och används vanligtvis i låghastighetsmodem som arbetar med 300 eller 1200 bps.
Med fasmodulering motsvarar datavärdena 0 och 1 signaler med samma frekvens, men med olika faser, till exempel 0 och 180 grader eller 0,90,180 och 270 grader.
Höghastighetsmodem använder ofta kombinerade moduleringsmetoder, vanligtvis amplitud kombinerad med fas.
När du använder rektangulära pulser för att överföra diskret information är det nödvändigt att välja en kodningsmetod som samtidigt uppnår flera mål:
· hade den minsta spektrumbredden av den resulterande signalen vid samma bithastighet;
· säkerställd synkronisering mellan sändaren och mottagaren;
· hade förmågan att känna igen misstag;
· hade en låg försäljningskostnad.
Ett smalare spektrum av signaler gör att en och samma linje (med samma bandbredd) kan uppnå en högre dataöverföringshastighet. Dessutom krävs ofta att signalspektrumet inte har någon DC-komponent, det vill säga närvaron av en DC-ström mellan sändaren och mottagaren. I synnerhet förhindrar användningen av olika galvaniska isoleringskretsar för transformatorer passage av likström.
Synkronisering av sändare och mottagare är nödvändig så att mottagaren vet exakt vid vilken tidpunkt det är nödvändigt att läsa ny information från kommunikationslinjen.
Igenkänning och korrigering av förvrängda data är svårt att utföra med hjälp av det fysiska lagret, så oftast utförs detta arbete av protokollen som ligger ovan: kanal, nätverk, transport eller applikation. Å andra sidan sparar feligenkänning vid det fysiska lagret tid, eftersom mottagaren inte väntar på att ramen ska placeras helt i bufferten, utan kastar bort den omedelbart när den känner igen felaktiga bitar inom ramen.
Kraven för kodningsmetoder är ömsesidigt motstridiga, därför har var och en av de populära digitala kodningsmetoderna som diskuteras nedan sina egna fördelar och nackdelar jämfört med andra.




Topp