نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی پرتال اطلاعاتی
  • خانه
  • امنیت
  • استانداردهای کابل کشی باز کتابخانه باز - کتابخانه باز اطلاعات آموزشی

استانداردهای کابل کشی باز کتابخانه باز - کتابخانه باز اطلاعات آموزشی

کدگذاری سیگنال

کدگذاری سیگنال برای تبادل اطلاعات بین اجزای منفرد سیستم کنترل TOU (ACS یا ACS) (مدارها، گره‌ها، دستگاه‌ها، بلوک‌ها)، پردازش و ذخیره‌سازی آن با دقت و قابلیت اطمینان مورد نیاز (بالاترین مصونیت نویز) استفاده می‌شود. کدنویسی برای استفاده است کد- روشی جهانی برای نمایش اطلاعات در حین انتقال، پردازش و ذخیره آن. کدسیستمی از تطابق بین عناصر پیام و سیگنال است که با کمک آن می توان این عناصر را ثابت کرد. در کد، انواع مختلفی از سیگنال ها با ماهیت فیزیکی یکسان نامیده می شود نمادها... مجموعه محدودی از نمادها که برای انتقال یک مورد خاص انتخاب می شوند پیام هانامیده میشود کلمه... سیگنال کد (کد) - نوع خاصی از سیگنال ها (سیگنال دیجیتال). کدگذاری را می توان از سیگنال های آنالوگ یا گسسته انجام داد (شکل 1.2).

مثال: 0 یا 1 - نمادها در یک بیت از کد باینری (1 بیت اطلاعات)؛

یک بایت حاوی 8 بیت اطلاعات (8 بیت) است. به عنوان مثال 10001001 کلمه بایت.

در ACS، مانند هر سیستم اندازه گیری اطلاعات (IMS)، از دو روش انتقال استفاده می شود پیام ها(مجمع کلمات): کد موازی- تمام نمادهای یک کلمه به طور همزمان از طریق کانال هایی منتقل می شوند که تعداد آنها با تعداد نمادها مطابقت دارد. طول کلمه (8 کانال برای انتقال یک کلمه بایت مورد نیاز است). کد ترتیبی- کاراکترهای یک کلمه یکی پس از دیگری از طریق یک کانال منتقل می شوند.

انتخاب کدها با ویژگی های ادراک و تبدیل اطلاعات، مشخصه سطح معینی از APCS و اجزای آن تعیین می شود.

الزامات اصلیمواردی که هنگام انتخاب روش کدگذاری مطرح می شوند عبارتند از: صرفه جویی در نمایش اطلاعات، سادگی اجرای فنی دستگاه های کدگذاری، راحتی انجام عملیات محاسباتی و قابلیت اطمینان انتقال پیام.

برای تحقق این الزامات، به ویژه مرتبط با راحتی انجام عملیات محاسباتیمناسب ترین کد دیجیتال (الفبا) است که تعداد کاراکترهای آن به پایه سیستم اعداد بستگی دارد و معمولاً از 10 یا 16 تجاوز نمی کند. این رویکرد نه تنها اعداد، بلکه مفاهیم را نیز امکان کدگذاری می کند.

استفاده از کد با ریشه nهر عددی را می توان به صورت زیر نشان داد:

جایی که ن- تعداد ارقام؛ یک ج- تعداد کاراکترها در یک رقم.

اگر حذف کنیم n j، سپس نماد فشرده تری دریافت می کنیم ن- بیت (از ن-1 تا 0) عدد M:

. (1.2)

مثال: M = 123 = 1 × 10 3 - 1 + 2 × 10 2 - 1 + 3 × 10 درجه (n = 10).

از فرمول های (1.1) و (1.2) نتیجه می شود که عدد یکسان است مبسته به اساس nهنگام رمزگذاری، از تعداد کاراکترهای متفاوت در یک بیت تشکیل می شود ( یک ج) و تعداد ارقام ( ن). به عنوان مثال، یک ولت متر اعشاری دیجیتال 3 رقمی، که اطلاعاتی را در یک کد پایه 10 نشان می دهد، دارای 10 رقم (نماد) مختلف در هر رقم است که می تواند 1000 (0، 1، ...، 999) مقادیر مختلف را ارائه دهد. پارامتر اندازه گیری شده با دقت 1 رقم کم اهمیت (ولتاژ). برای انجام همان عملیات در کد باینری (کد پایه 2)، 10 بیت با دو رقم قابل توجه در هر یک مورد نیاز است (2 10 = 1024).

بگذار باشد nحداکثر تعداد کاراکترها در یک بیت (پایه کد)، و ن -تعداد ارقام

سپس تعداد پیام های مختلف ممکن است

به عنوان مثال، 1024 = 2 10; در کد باینری، با استفاده از 10 بیت، می توانید حداکثر عدد 1024 را بنویسید، یعنی. برای انتقال عدد 1024 به 10 کانال (بیت) کد باینری نیاز دارید.

کد نویسی اقتصادیهر چه بیشتر باشد، کاراکترهای کمتری باید برای انتقال همان پیام صرف شود. هنگام انتقال پیام ها از طریق یک کانال ارتباطی، تعداد کاراکترها نیز زمان مورد نیاز برای این کار را تعیین می کند.

بنا به دلایلی سادگی اجرای فنیمزیت واضح در سمت کد با n= 2، که در آن عناصر گسسته با دو حالت پایدار برای ذخیره، انتقال و پردازش اطلاعات مورد نیاز است.

مثال:توابع منطقی: "بله" - "خیر"، وضعیت واحد TOU: "فعال" - "غیرفعال"، عمل (عملیات): "تکمیل شده" - "انجام نشد"، وضعیت فنی واحد TOC: " قابل استفاده" - "عیب"، رمزگذاری شده توسط ارقام "1" - "0".

بنابراین، کد باینری در دستگاه های دیجیتال برای اندازه گیری کنترل، کنترل و اتوماسیون گسترده شده است.

هنگام وارد کردن اطلاعات رمزگذاری شده باینری در رایانه برای ضبط فشرده، اغلب از کدهایی استفاده می شود که پایه آنها توان عدد صحیح 2 است: 2 3 = 8 (اکتال) و 2 4 = 16 (هگزا دسیمال).

به عنوان مثال، شکل گیری اعداد در سیستم های اعداد مختلف را در نظر بگیرید (جدول 1.1).

جدول 1.1

نشانه گذاری
اعشاری n = 10 باینری n = 2 اکتال n = 8 هگزادسیمال n = 16
آ
ب ... اف

کدهای موقعیت باینری را در نظر بگیرید. در میان آنها، کدهای ویژه به طور گسترده استفاده می شود: مستقیم، معکوس، اضافی... همه این کدها شامل خاصعلامت رتبه

در کد مستقیمعلامت برای اعداد مثبت 0 و برای اعداد منفی 1 کد گذاری می شود. مثال 1100 (+12) در کد مستقیم 0.1100. کد مستقیم برای انجام عملیات ضرب راحت است زیرا علامت محصول به طور خودکار به دست می آید. با این حال، تفریق دشوار است. این عیب با استفاده از بین می رود معکوسو کدهای اضافی، که با روش مستقیم نمایش اعداد منفی متفاوت است. کد معکوسیک عدد منفی با معکوس کردن همه ارقام مهم (-1100 (-12) در کد معکوس: 1.0011) تشکیل می شود. در کد مکملپس از معکوس کردن ارقام، 1 به کوچکترین اندازه اضافه می شود. مثال: - 1100 در کد اضافی: 1.0100.

نمایش اطلاعات (نمایش دیجیتال) در سیستم ها و دستگاه ها کاربرد پیدا کرده است کدهای اعشاری باینری... در این کدها، هر رقم اعشاری با چهار باینری (تتراد) نشان داده می شود.

سیستم های کدگذاری در 2-10 کد در جدول 1.2 نشان داده شده است.

جدول 1.2

انتخاب فرکانس نمونه برداری برای مبدل آنالوگ به دیجیتال (ADC)... هنگام کوانتیزاسیون و کدگذاری بعدی سیگنال ها، به عنوان مثال، در مورد کوانتیزه کردن زمان به شکل پالس های مدوله شده در دامنه (شکل 1.3، b)، تبدیل بیشتر سیگنال ها در ADC شامل نمایش دامنه پالس ها با یک کد باینری در این مورد، ایجاد فرکانس کوانتیزاسیون در مواردی که سیگنال آنالوگ اصلی باشد، پیچیده است y(f) تابعی دلخواه از زمان است و خود را به بیان تحلیلی نمی دهد. سپس فرکانس نمونه برداری بر اساس تعیین می شود قضایای V. A. Kotelnikov... این قضیه یک تابع پیوسته با یک طیف فرکانس محدود را در نظر می گیرد، یعنی. دارای فرکانس از 0 تا f m a x... چنین تابعی را می توان با دقت کافی با استفاده از اعداد متعاقب یکدیگر در فواصل زمانی نمایش داد

بنابراین بر اساس فرمول (1.4) که مرحله کوانتیزاسیون را در فرکانس کوانتیزاسیون تعیین می کند

2. در انتقال باند باریکیک سیگنال گسسته دوقطبی استفاده می شود. در این حالت، رمزگذاری در آداپتور شبکه رایانه شخصی ارسال کننده داده های دیجیتال به سیگنال دیجیتال به طور مستقیم انجام می شود.

ساده ترین و پرکاربردترین آن کدگذاری است روش بدون بازگشت به صفر (NRZ - بدون بازگشت به صفر)، که در آن بیت "1" با ولتاژ مثبت (H - سطح بالا) و بیت "0" - ولتاژ منفی (L - سطح پایین) نشان داده می شود. یعنی سیگنال همیشه بالای ولتاژ صفر یا زیر صفر است، از این رو نام روش است. تصویری از روش های کدگذاری سیگنال توصیف شده در شکل 5.22 نشان داده شده است.

هم برای سیگنال های آنالوگ و هم برای سیگنال های دیجیتال، اگر بیت های متوالی برابر باشند (هر دو "0" یا هر دو "1")، تشخیص اینکه چه زمانی یکی پایان می یابد و دیگری شروع می شود دشوار است. برای حل این مشکل، گیرنده و فرستنده باید همگام شوند، یعنی فواصل زمانی به طور مساوی شمارش شوند.

این را می توان یا با معرفی یک خط اضافی برای انتقال پالس های همگام (که همیشه امکان پذیر نیست و گران است) یا با استفاده از روش های انتقال داده خاص: ناهمزمان یا تنظیم خودکار.

شکل 5.22 - گزینه هایی برای کدگذاری سیگنال.

روشهای انتقال داده از طریق شبکه

در نرخ های سیگنال پایین، از روش انتقال ناهمزمان استفاده می شود، در نرخ های بالا، استفاده از روش تنظیم خودکار کارآمدتر است. فرستنده و گیرنده هر دو مجهز به ژنراتورهای ساعت هستند که در یک فرکانس کار می کنند. با این حال، غیرممکن است که آنها کاملاً همزمان کار کنند، بنابراین نیاز به تنظیم دوره ای دارند. شبیه به یک ساعت معمولی که نیاز به تنظیم دوره ای دارد.

در انتقال ناهمزمانژنراتورها در ابتدای انتقال هر بسته (یا بایت) داده هماهنگ می شوند و فرض بر این است که در این مدت هیچ عدم تطابق ژنراتورها وجود نخواهد داشت که باعث خطای انتقال شود. در این صورت فرض بر این است که همه بسته هایی با همان طول(به عنوان مثال یک بایت). همگام سازی ساعت گیرنده با موارد زیر حاصل می شود:

· قبل از هر بسته (بایت) یک "بیت شروع" اضافی ارسال می شود که همیشه "0" است.

· در انتهای بسته، یک "stop bit" اضافی دیگر ارسال می شود که همیشه "1" است.

اگر هیچ داده ای منتقل نمی شود، پیوند در حالت "1" (حالت بیکار) است. شروع انتقال باعث انتقال از "1" به "0" می شود که به معنای شروع "بیت شروع" است. این انتقال برای همگام سازی اسیلاتور گیرنده استفاده می شود. بیایید این فرآیند را با یک نمودار زمان بندی توضیح دهیم (شکل 5.23):

شکل 5.23 - انتقال ناهمزمان

در گیربکس تنظیم خودکار- از روش کدگذاری منچستر استفاده می شود که در آن:

· مولد ساعت گیرنده با انتقال هر بیت هماهنگ می شود.

بنابراین، می توانید ارسال کنید بسته بندی با هر طول.

همگام سازی سیگنال داده با اطمینان از انتقال از لایه "H" به لایه "L" یا برعکس، در وسط هر بیت داده به دست می آید (شکل 5.24). این انتقال ها برای همگام سازی ساعت گیرنده استفاده می شود. بیت های داده کدگذاری می شوند: "0" - با انتقال "L" → "H" و "1" - با انتقال "H" → "L"


شکل 5.24 - انتقال با تنظیم خودکار

اگر هیچ اطلاعاتی ارسال نشود، هیچ انتقالی در خط داده وجود ندارد و مولدهای ساعت فرستنده و گیرنده با هم مطابقت ندارند.

با این نوع کدگذاری، انتقال نه تنها در وسط هر بیت داده، بلکه بین بیت ها نیز زمانی رخ می دهد که دو بیت متوالی مقدار یکسانی داشته باشند.

پس از بیکار بودن خط، همگام سازی اولیه ژنراتور مورد نیاز است که با ارسال به دست می آید. دنباله بیت ثابت(بیت های مقدمه و آمادگی).

به عنوان مثال، می توانید از یک مقدمه هشت بیتی استفاده کنید: 11111110، که در آن از 7 بیت اول برای همگام سازی اولیه استفاده می شود، و آخرین مورد برای اطلاع رسانی به گیرنده استفاده می شود که مقدمه به پایان رسیده است، یعنی بیت های داده دنبال می شوند.

سخنرانی 17

مبحث 5.3 اصول عملکرد شبکه های محلی

طرح سخنرانی

- اجزای اصلی LAN

- انواع LAN

- شبکه های همتا به همتا

- شبکه های مبتنی بر سرور

- شبکه های ترکیبی

- سخت افزار

- مفهوم توپولوژی شبکه و توپولوژی های پایه:

توپولوژی اتوبوس

توپولوژی ستاره

توپولوژی حلقه

توپولوژی های ترکیبی

- ویژگی های مقایسه ای توپولوژی ها

- روش های دسترسی به رسانه انتقال فیزیکی

بخش اصلی سخنرانی

اجزای اصلی LAN

شبکه های محلی مبتنی بر کامپیوتر به دلیل پیچیدگی کم و هزینه کم در حال حاضر به طور گسترده مورد استفاده قرار می گیرند. آنها در اتوماسیون صنعت، بانکداری و همچنین برای ایجاد سیستم های توزیع شده، کنترل و اطلاعات مرجع استفاده می شوند. شبکه های محلی ماژولار هستند.

سرورها سیستم های سخت افزاری و نرم افزاری هستند که وظایف مدیریت توزیع منابع شبکه مشترک را انجام می دهند.

ایستگاه های کاری- اینها کامپیوترهایی هستند که به منابع شبکه ارائه شده توسط سرور دسترسی دارند.

- f رسانه انتقال داده فیزیکی (کابل شبکه) -اینها کابل های کواکسیال و فیبر نوری، جفت سیم پیچ خورده و همچنین کانال های ارتباطی بی سیم (تابش مادون قرمز، لیزر، انتقال رادیویی) هستند.

انواع LAN

دو نوع اصلی از شبکه های محلی وجود دارد: شبکه های محلی نظیر به نظیر و شبکه های محلی مبتنی بر سرور. تفاوت بین آنها اهمیت اساسی دارد، زیرا آنها توانایی های مختلف این شبکه ها را تعیین می کنند.

انتخاب نوع LAN بستگی به موارد زیر دارد:

· اندازه شرکت؛

· سطح مورد نیاز امنیت.

· حجم ترافیک شبکه.

· هزینه های مالی؛

· سطح در دسترس بودن پشتیبانی اداری شبکه.

در عین حال، وظایف مدیریت شبکه معمولاً شامل موارد زیر است:

· مدیریت کار کاربر و حفاظت از داده ها.

· فراهم کردن دسترسی به منابع.

· پشتیبانی از برنامه ها و داده ها.

· نصب و نوسازی نرم افزارهای کاربردی.

شبکه های همتا به همتا

در این شبکه ها، همه رایانه ها برابر هستند: هیچ سلسله مراتبی بین آنها وجود ندارد. بدون سرور اختصاصی به عنوان یک قاعده، هر رایانه شخصی هم به عنوان یک ایستگاه کاری (PC) و هم به عنوان یک سرور عمل می کند، یعنی هیچ رایانه ای مسئول این کار نیست.

شکل 5.25 - اجزای LAN

مدیریت کل شبکه (شکل 5.26). همه کاربران خودشان تصمیم می‌گیرند که کدام داده‌ها و منابع (کاتالوگ، چاپگر، مودم فکس) را در رایانه‌شان برای عموم از طریق شبکه در دسترس قرار دهند.

گروه کارییک تیم کوچک است که با یک هدف و منافع مشترک متحد شده است. بنابراین، در شبکه های همتا به همتا، اغلب بیش از 10 کامپیوتر وجود ندارد. این شبکه ها نسبتا ساده هستند. از آنجایی که هر رایانه شخصی هم رایانه شخصی است و هم سرور. برای شبکه های پیچیده تر نیازی به سرور مرکزی قدرتمند یا سایر اجزای مورد نیاز نیست.

شبکه‌های همتا به همتا معمولاً ارزان‌تر از شبکه‌های مبتنی بر سرور هستند، اما به رایانه‌های شخصی قدرتمندتر و در نتیجه گران‌تر نیاز دارند. الزامات عملکرد و سطح حفاظت از نرم افزارهای شبکه در آنها نیز به طور قابل توجهی پایین تر است.

شکل 5.26 - شبکه همتا به همتا

در سیستم عامل هایی مانند: MS Widows NT for Workstation; پشتیبانی داخلی MS Widows 95/98، Widows 2000 برای شبکه های همتا به همتا. بنابراین برای ایجاد شبکه همتا به همتا نیازی به نرم افزار اضافی نیست و برای اتصال کامپیوترها از یک سیستم کابل کشی ساده استفاده می شود. شبکه های همتا به همتا در موارد زیر خوب است:

· تعداد کاربران از 10-15 نفر تجاوز نمی کند.

· کاربران به صورت فشرده قرار دارند.

· مسائل حفاظت از داده ها حیاتی نیستند.

· در آینده قابل پیش بینی توسعه شرکت و به تبع آن افزایش شبکه پیش بینی نمی شود.

اگرچه شبکه‌های همتا به همتا برای نیازهای شرکت‌های کوچک مناسب هستند، اما شرایطی وجود دارد که استفاده از آن‌ها نامناسب است. در این شبکه‌ها، حفاظت شامل تنظیم رمز عبور در یک منبع مشترک (مثلاً یک فهرست) است. مدیریت متمرکز حفاظت همتا به همتا دشوار است زیرا:

- کاربر خودش آن را نصب می کند.

- منابع "به اشتراک گذاشته شده" را می توان در همه رایانه های شخصی، نه فقط در سرور مرکزی، قرار داد.

این وضعیت تهدیدی برای کل شبکه است. علاوه بر این، کاربران ممکن است اصلاً محافظ نصب نکنند.

شبکه های مبتنی بر سرور

اگر بیش از 10 کاربر متصل باشند، شبکه همتا به همتا ممکن است عملکرد خوبی نداشته باشد. بنابراین، اکثر شبکه ها از سرورهای اختصاصی استفاده می کنند (شکل 5.27). برجسته شده استچنین سرورهایی نامیده می شوند که فقط به عنوان یک سرور (به استثنای عملکردهای رایانه شخصی یا مشتری) عمل می کنند. آنها به طور ویژه برای پردازش سریع درخواست های مشتریان شبکه و برای مدیریت حفاظت از فایل ها و دایرکتوری ها بهینه شده اند.

شکل 5.27 - ساختار شبکه مبتنی بر سرور

با افزایش اندازه شبکه و حجم ترافیک شبکه، تعداد سرورها باید افزایش یابد. توزیع وظایف در چندین سرور تضمین می کند که هر کار به کارآمدترین روش ممکن انجام می شود.

دامنه وظایفی که سرورها انجام می دهند متنوع و پیچیده است. برای پاسخگویی به نیازهای روزافزون کاربران، سرورهای LAN تخصصی شده اند. بنابراین، برای مثال، در سیستم عامل Windows NT Server، انواع مختلفی از سرورها وجود دارد (شکل 5.15):

سرورهای فایل و سرورهای چاپ... آنها دسترسی کاربر به فایل ها و چاپگرها را کنترل می کنند. به عبارت دیگر، یک سرور فایل برای ذخیره فایل ها و داده ها است.

- با سرورهای برنامه(از جمله سرور پایگاه داده، وب سرور ) ... بخش های کاربردی اپلیکیشن های سرویس گیرنده-سرور (برنامه ها) روی آن ها اجرا می شود. این سرورها اساساً با سرورهای فایل تفاوت دارند زیرا هنگام کار با یک سرور فایل، فایل یا داده های مورد نیاز به طور کامل در رایانه شخصی درخواست کننده کپی می شود و هنگام کار با سرور برنامه، فقط نتایج درخواست به رایانه شخصی ارسال می شود.

سرورهای پست الکترونیکی- مدیریت انتقال پیام های الکترونیکی بین کاربران شبکه؛

- f سرورهای تبر- کنترل جریان پیام های فکس ورودی و خروجی از طریق یک یا چند مودم فکس.

- به سرورهای ارتباطی- کنترل جریان داده ها و پیام های پستی بین این LAN و سایر شبکه ها یا کاربران راه دور از طریق یک مودم و یک خط تلفن. آنها همچنین دسترسی به اینترنت را فراهم می کنند.

- با سرور خدمات دایرکتوری- طراحی شده برای جستجو، ذخیره و محافظت از اطلاعات در شبکه.

Windows NT Server رایانه‌های شخصی را در گروه‌های دامنه منطقی متحد می‌کند که سیستم امنیتی آن به کاربران حقوق دسترسی متفاوتی به هر منبع شبکه می‌دهد.

شکل 5.28. - انواع سرور در LAN

علاوه بر این، هر یک از سرورها را می توان هم بر روی یک کامپیوتر جداگانه و هم در یک شبکه محلی کوچک پیاده سازی کرد و روی یک کامپیوتر با سرور دیگری ترکیب کرد. North و OS به عنوان یک واحد کار می کنند. بدون سیستم عامل، حتی قدرتمندترین سرور نیز انبوهی از سخت افزار است. سیستم عامل به شما امکان می دهد تا از پتانسیل منابع سخت افزاری سرور استفاده کنید.

کد نویسیدر دو کانال پایین، روش نمایش اطلاعات توسط سیگنال هایی را که از طریق رسانه انتقال منتشر می شود، مشخص می کند. کدگذاری را می توان به عنوان یک رمزگذاری دو مرحله ای در نظر گرفت. و واضح است که رمزگشایی متقارن در سمت گیرنده پیاده سازی شده است.

کد نویسی منطقیداده ها جریان بیت قاب لایه MAC تولید شده را به دنباله ای از نمادها تغییر می دهند که باید به صورت فیزیکی برای انتقال از طریق کانال ارتباطی کدگذاری شوند. طرح های مختلفی برای کدگذاری منطقی استفاده می شود:

  • 4B / 5B - هر 4 بیت جریان ورودی با یک کاراکتر 5 بیتی کدگذاری می شود (جدول 1.1). افزونگی مضاعف به دست می آید، زیرا 2 4 = 16 ترکیب ورودی با نمادهای 2 5 = 32 نشان داده شده است. هزینه های تعداد بازه های بیت عبارتند از: (5-4) / 4 = 1/4 (25%). این افزونگی به شما امکان می دهد تعدادی از نمادهای سرویس را که برای همگام سازی استفاده می شوند، تعریف کنید. در 100BaseFX / TX، FDDI اعمال می شود
  • 8B / 10B - یک طرح مشابه (8 بیت با یک نماد 10 بیتی کدگذاری می شوند) اما افزونگی در حال حاضر 4 برابر است (256 ورودی به 1024 خروجی).
  • 5B / 6B - 5 بیت از جریان ورودی با کاراکترهای 6 بیتی کدگذاری می شود. در 100VG-AnyLAN اعمال می شود
  • 8B / 6T - 8 بیت از جریان ورودی با شش رقم سه تایی (T = سه تایی) (-، 0، +) کدگذاری می شود. به عنوان مثال: 00h: + -00 + -; 01h: 0 + - + = 0; کد افزونگی 3 6/2 8 = 729/256 = 2.85 دارد. نرخ انتقال نمادها در خط کمتر از نرخ بیت و رسیدن آنها به رمزگذاری است. مورد استفاده در 100BaseT4.
  • پر کردن بیت - این طرح برای حذف توالی بیت های نامعتبر کار می کند. ما کار آن را در مورد پیاده سازی در پروتکل HDLC توضیح خواهیم داد. در اینجا جریان ورودی مانند یک دنباله به هم پیوسته از بیت ها به نظر می رسد، که برای آن زنجیره ای از بیش از پنج به هم پیوسته است. 1 به عنوان یک سیگنال سربار تجزیه می شود (به عنوان مثال: 01111110 یک پرچم جداکننده فریم است). اگر جریان پخش شامل یک دنباله پیوسته از 1 ، سپس پس از هر پنجم به جریان خروجی فرستنده وارد می شود 0 ... گیرنده زنجیره ورودی را تجزیه و تحلیل می کند، و اگر بعد از زنجیره 011111 او می بیند 0 ، سپس آن را دور می اندازد و دنباله 011111 به بقیه جریان داده های خروجی اضافه می شود. اگر بیت دریافت شود 1 ، سپس دنباله 011111 شبیه نماد خدمات است. این تکنیک دو مشکل را حل می‌کند - حذف دنباله‌های یکنواخت طولانی، که برای خود همگام‌سازی کدگذاری فیزیکی ناخوشایند هستند و امکان تشخیص مرزهای فریم و حالت‌های خاص را در یک جریان بیت پیوسته فراهم می‌کنند.

جدول 1 - کدگذاری 4 ولت / 5 ولت

نماد ورودی نماد خروجی
0000 (0) 11110
0001 (1) 01001
0010 (2) 10100
0011 (3) 10101
0100 (4) 01010
0101 (5) 01011
0110 (6) 01110
0111 (7) 01111
1000 (8) 10010
1001 (9) 10011
1010 (A) 10110
1011 (B) 10111
1100 (C) 11010
1101 (D) 11011
1110 (E) 11100
1111 (F) 11101

افزونگیکدگذاری منطقی تسهیل وظایف کدگذاری فیزیکی - حذف توالی بیت های نامناسب، بهبود ویژگی های طیفی سیگنال فیزیکی و غیره را امکان پذیر می کند. فیزیکی / کدگذاری سیگنالقوانینی را برای نمایش نمادهای گسسته، نتیجه رمزگذاری منطقی در نتیجه سیگنال های خط فیزیکی می نویسد. سیگنال های فیزیکی می توانند یک شکل پیوسته (آنالوگ) داشته باشند - تعداد نامحدودی از مقادیر که از آن یک مجموعه قابل تشخیص معتبر انتخاب می شود. در سطح سیگنال های فیزیکی، به جای نرخ بیت (bit / s)، از مفهوم استفاده می شود نرخ تغییر سیگنال در خطکه بر حسب باد اندازه گیری می شود. بر اساس این تعریف، تعداد تغییرات در حالت های مختلف خط در واحد زمان تعیین می شود. در سطح فیزیکی، می گذرد هماهنگ سازیگیرنده و فرستنده به دلیل هزینه بالای اجرای یک کانال بیشتر از همگام سازی خارجی استفاده نمی شود. بسیاری از طرح‌های کدگذاری فیزیکی خود زمان‌بندی می‌شوند - آنها امکان استخراج سیگنال ساعت از یک دنباله دریافتی از وضعیت‌های کانال را می‌دهند.

به هم زدندر سطح فیزیکی، امکان سرکوب ویژگی های طیفی بسیار قوی سیگنال را فراهم می کند. لکه دار کردنآنها در یک باند خاص از طیف. تداخل بسیار قوی کانال های انتقال مجاور را منحرف می کند. هنگام صحبت در مورد رمزگذاری فیزیکی، می توان از اصطلاحات زیر استفاده کرد:

  • رمزگذاری حمل و نقل - آموزنده انتقال از یک حالت به حالت دیگر است
  • کدگذاری بالقوه - آموزنده سطح سیگنال در نقاط خاصی از زمان است
  • قطبی - یک سیگنال از یک قطب برای نشان دادن یک مقدار اجرا می شود، یک سیگنال قطبی دیگر برای نشان دادن دیگری استفاده می شود. برای انتقال فیبر نوری به جای قطبیت از دامنه پالس استفاده می شود
  • تک قطبی - یک سیگنال یک قطبی برای نشان دادن یک مقدار، یک سیگنال صفر - برای دیگری درک می شود.
  • دوقطبی - از مقادیر منفی، مثبت و صفر برای نشان دادن سه حالت استفاده می کند
  • دو فاز - در هر بازه بیت یک انتقال از یک حالت به حالت دیگر وجود دارد که برای جداسازی سیگنال همگام سازی استفاده می شود.

طرح های رمزگذاری محبوب مورد استفاده در شبکه های محلی

AMI / ABP

AMI - Alternate Mark Inversion یا ABP - Alternate bipolare، یک مدار دوقطبی که از مقادیر + V، 0V و -V استفاده می کند. همه بیت های صفر دارای مقادیر 0 ولت هستند، بیت های تک - با مقادیر متناوب + V، -V (شکل 1). مورد استفاده در DSx (DS1 - DS4)، ISDN. چنین طرحی کاملاً خود همگام نیست - یک رشته طولانی از صفر منجر به از دست دادن همگام سازی می شود.

تصویر 1

MAMI - معکوس علامت جایگزین اصلاح شده، یا طرح AMI اصلاح شده با ASI، پالس های قطبی متناوب با کد 0 و 1 - پتانسیل صفر کدگذاری می شوند. در ISDN (رابط S / T -) استفاده می شود.

B8ZS - دوقطبی با جایگزینی 8 صفر، طرحی شبیه به AMI، اما رشته های 8 یا بیشتر صفر را برای همگام سازی (به دلیل درج بیت) مستثنی می کند.

HDB3 - دوقطبی 3 با چگالی بالا، این طرح مشابه AMI است، اما اجازه انتقال زنجیره ای بیش از سه صفر را نمی دهد. به جای دنباله چهار صفر، یکی از چهار کد دوقطبی درج می شود. (شکل 2)

نقاشی - 2

کد نویسی منچستر

رمزگذاری منچستر یک رمزگذاری خود زمان قطبی / تک قطبی دو فازی است. بیت فعلی با جهت تغییر حالت در وسط بازه بیت تشخیص داده می شود: از -V به + V: 1. از + V به -V: 0. ممکن است در ابتدای بازه جهشی وجود نداشته باشد. . در اترنت استفاده می شود. (در نسخه های اولیه - تک قطبی). (شکل 3)

شکل - 3

کدگذاری دیفرانسیل منچستر - کد خود همگام دو فاز قطبی / تک قطبی. بیت فعلی با حضور یک انتقال در ابتدای بازه بیت (شکل 4.1) شناسایی می شود، به عنوان مثال 0 - یک انتقال (قطعه عمودی)، 1 - بدون انتقال (قطعه افقی) وجود دارد. ممکن است، و برعکس، 0 و 1 را تعریف کنید. در وسط یک فاصله بیت، همیشه یک انتقال وجود دارد. برای همگام سازی مورد نیاز است. Token Ring از نسخه اصلاح شده این طرح استفاده می کند که در آن علاوه بر بیت های 0 و 1، دو بیت j و k نیز تعریف شده اند (شکل 4.2). هیچ انتقالی در وسط فاصله وجود ندارد. بیت K یک انتقال در ابتدای بازه دارد، اما j ندارد.

شکل - 4.1 و 4.2

کدنویسی درهم سه سطحی که خود همگام سازی نمی شود. سطوح (+ V، 0، -V) ثابت در خط هر بازه بیت استفاده می شود. هنگام انتقال 0، مقادیر تغییر نمی کنند، هنگام انتقال 1، آنها به مقادیر مجاور در امتداد زنجیره + V، 0، -V، 0، + V و غیره تغییر می کنند. (شکل 5). این طرح یک نسخه پیچیده از NRZI است. مورد استفاده در FDDI و 100BaseTX.

شکل - 5

NRZ و NRZI

NRZ - بدون بازگشت به صفر (بدون بازگشت به صفر)، مدار غیر گذرا دوقطبی (تغییر حالت ها در مرز) که دارای 2 گزینه است. گزینه اول حالت غیر دیفرانسیل NRZ (استفاده شده در RS-232) است که به طور مستقیم مقدار بیت را منعکس می کند (شکل 6.a). در یک نوع دیگر - دیفرانسیل، حالت NRZ در ابتدای بازه بیت برای 1 تغییر می کند و برای 0 تغییر نمی کند (شکل 6B). هیچ پیوند 1 و 0 برای یک حالت خاص وجود ندارد.

NRZI - بدون بازگشت به صفر طرح NRZ معکوس، اصلاح شده (شکل 6c). در اینجا حالت ها در ابتدای بازه بیت 0 به حالت های مخالف تغییر می کنند و در طول انتقال 1 تغییر نمی کنند. طرح نمایش معکوس نیز امکان پذیر است. مورد استفاده در FDDI، 100BaseFX.

شکل - 6-a, b, c

RZ - بازگشت به مدار صفر، دوقطبی گذرا خود همگام. حالت در یک نقطه معین در یک بازه بیت همیشه به صفر برمی گردد. دارای گزینه های دیفرانسیل / غیر دیفرانسیل. در دیفرانسیل، هیچ اتصال 1 و 0 به حالت وجود ندارد. (شکل 7.a).

شکل - 7-a، b

FM 0 - مدولاسیون فرکانس 0، کد قطبی خود همگام. در لبه هر بیت فاصله معکوس کنید. هنگام انتقال 1 برای یک فاصله بیت، وضعیت بدون تغییر است. هنگام ارسال 0، در وسط یک فاصله بیت، حالت برعکس می شود. (شکل 8). در LocalTalk استفاده می شود.

شکل 8

PAM 5 - مدولاسیون دامنه پالس، کدگذاری دوقطبی پنج سطحی، که در آن یک جفت بیت، بسته به تاریخچه، یکی از 5 سطح بالقوه است. شما به پهنای باند باریکی (نصف نرخ بیت) نیاز دارید. مورد استفاده در 1000BaseT.

در اینجا یک جفت بیت یک نماد کواترنری است که هر کدام مربوط به یکی از 4 سطح سیگنال است. جدول نمایش کاراکتر ISDN را نشان می دهد.

4B3T - یک بلوک 4 بیتی (16 حالت) با سه نماد سه تایی (27 نماد) کدگذاری شده است. از بسیاری از روش های تغییر ممکن، MMS43 را در نظر بگیرید که در رابط BRI شبکه های ISDN استفاده می شود (جدول). در اینجا از روش های خاصی برای حذف جزء ثابت ولتاژ در خط استفاده می شود که در نتیجه کدگذاری تعدادی از ترکیب ها به پس زمینه بستگی دارد - حالتی که رمزگذار در آن قرار دارد. مثال: دنباله بیت 1100 1101 به صورت: + + + - 0 - نشان داده می شود.

کد باینری S1 انتقال S2 انتقال S3 انتقال S4 انتقال
0001 0 — + S1 0 — + S2 0 — + S3 0 — + S4
0111 — 0 + S1 — 0 + S2 — 0 + S3 — 0 + S4
0100 — + 0 S1 — + 0 S2 — + 0 S3 — + 0 S4
0010 + — 0 S1 + — 0 S2 + — 0 S3 + — 0 S4
1011 + 0 — S1 + 0 — S2 + 0 — S3 + 0 — S4
1110 0 + — S1 0 + — S2 0 + — S3 0 + — S4
1001 + — + S2 + — + S3 + — + S4 — — — S1
0011 0 0 + S2 0 0 + S3 0 0 + S4 — — 0 S2
1101 0 + 0 S2 0 + 0 S3 0 + 0 S4 — 0 — S2
1000 + 0 0 S2 + 0 0 S3 + 0 0 S4 0 — — S2
0110 — + + S2 — + + S3 — — + S2 — — + S3
1010 + + — S2 + + — S3 + — — S2 + — — S3
1111 + + 0 S3 0 0 — S1 0 0 — S1 0 0 — S3
0000 + 0 + S3 0 — 0 S1 0 — 0 S2 0 — 0 S3
0101 0 + + S3 — 0 0 S1 — 0 0 S2 — 0 0 S3
1100 + + + S4 — + — S1 — + — S2 — + — S3

نتیجه

مدارهایی که خود همگام‌سازی نمی‌شوند، همراه با کدگذاری منطقی و تعریف طول‌های ثابت بیت شیار، امکان همگام‌سازی را فراهم می‌کنند. بیت شروع و بیت توقف برای همگام سازی استفاده می شود و بیت چک افزونگی را برای بهبود قابلیت اطمینان دریافت معرفی می کند.

روش های کدگذاری سیگنال های دیجیتال

فرمت های کد

هر بیت از یک کلمه رمز با استفاده از سیگنال های گسسته مانند پالس ها ارسال یا نوشته می شود. نحوه نمایش کد منبع توسط سیگنال های خاص توسط قالب کد تعیین می شود. تعداد زیادی فرمت شناخته شده است که هر کدام مزایا و معایب خاص خود را دارند و برای استفاده در تجهیزات خاصی در نظر گرفته شده اند.

  • فرمت BVN (بدون بازگشت به صفر)طبیعتاً با نحوه عملکرد مدارهای منطقی مطابقت دارد. یک بیت در یک چرخه منتقل می شود، سطح تغییر نمی کند. لبه مثبت به معنای انتقال از 0 به 1 در کد منبع، لبه منفی - از 1 به 0 است. عدم وجود یال نشان می دهد که مقادیر بیت های قبلی و بعدی برابر هستند. برای رمزگشایی کدها در قالب BVN، پالس های ساعت مورد نیاز است، زیرا طیف آن حاوی فرکانس ساعت نیست. سیگنال مربوط به کد فرمت BVN شامل اجزای فرکانس پایین است (هنگام ارسال سری های طولانی صفر یا یک، هیچ افتی رخ نمی دهد).
  • فرمت BVN-1 (بدون بازگشت به صفر با کاهش انتقال 1)نوعی فرمت BVN است. برخلاف دومی، سطح BVN-1 داده ها را منتقل نمی کند، زیرا هر دو افت مثبت و منفی مربوط به بیت های واحد هستند. افت سیگنال در طول انتقال 1 تشکیل می شود. با انتقال 0، سطح تغییر نمی کند. ساعت برای رمزگشایی مورد نیاز است.
  • فرمت BVN -0 (بدون بازگشت به صفر با افت در هنگام ارسال 0)مکمل BVN-1 است (شیب ها با بیت های صفر کد منبع مطابقت دارند). در سیستم های چند مسیری برای ضبط سیگنال های دیجیتال، پالس های ساعت باید همراه با کد در فرمت BVN ثبت شوند. یک گزینه ممکن، ضبط دو سیگنال اضافی مربوط به کدها در قالب‌های BVN-1 و BVN-0 است. در یکی از دو سیگنال، افت در هر چرخه ساعت رخ می دهد، که امکان به دست آوردن پالس های ساعت را فراهم می کند.
  • فرمت VN (بازگشت به صفر)نیاز به انتقال پالسی دارد که تنها بخشی از بازه ساعت (مثلاً نصف) را با یک بیت واحد اشغال می کند. با یک بیت صفر، هیچ پالسی تولید نمی شود.
  • فرمت VN-P (با مکث فعال)به معنای انتقال یک پالس قطبی مثبت با یک بیت واحد و منفی - با یک بیت صفر است. سیگنالی با این فرمت دارای اجزای فرکانس ساعت در طیف خود است. در تعدادی از موارد برای انتقال داده از طریق خطوط ارتباطی استفاده می شود.
  • فرمت DF-0 (دو فاز با پرش فاز هنگام ارسال 0)مربوط به روش ارائه است که در آن پرش ها در ابتدای هر اندازه گیری شکل می گیرند. با تک بیت ها، سیگنال در این فرمت با فرکانس ساعت تغییر می کند، یعنی در وسط هر سیکل، یک افت سطح وجود دارد. وقتی یک بیت صفر منتقل می شود، اختلاف در وسط چرخه ایجاد نمی شود، یعنی یک پرش فاز وجود دارد. کد در این فرمت قابلیت خود همگام سازی را دارد و نیازی به ارسال سیگنال ساعت ندارد.

جهت دیفرانسیل هنگام ارسال سیگنال 1 بی ربط است. بنابراین، تغییر قطبیت سیگنال کدگذاری شده بر نتیجه رمزگشایی تأثیر نمی گذارد. می توان آن را از طریق خطوط متعادل بدون مولفه DC منتقل کرد. همچنین ضبط مغناطیسی را آسان تر می کند. این قالب با نام منچستر 1 نیز شناخته می شود. این در کد آدرس زمانی SMPTE استفاده می شود که به طور گسترده برای همگام سازی رسانه های صوتی و تصویری استفاده می شود.

توسط شمال غربی (Serov، CMT)

رمزگذاری باینری

بدون بازگشت به صفر

رمزگذاری بالقوه را رمزگذاری بدون بازگشت به صفر (NRZ) نیز می نامند. هنگام انتقال صفر، پتانسیلی را که در چرخه قبلی تنظیم شده بود، منتقل می کند (یعنی آن را تغییر نمی دهد) و در هنگام انتقال یک، پتانسیل به عکس معکوس می شود. این کد، کد وارونگی یک بالقوه (NRZI) نامیده می شود.

NRZ

کد NRZ بالقوه (معکوس)

دو پتانسیل قابل تشخیص پایدار برای انتقال یک و صفر استفاده می شود:
NRZ (مستقیم):

  • بیت 0 با ولتاژ صفر 0 (V) نشان داده می شود.
  • بیت 1 با مقدار U (B) نشان داده می شود.

NRZ (معکوس):

  • بیت های 0 با مقدار U (B) نشان داده می شوند.
  • بیت 1 با ولتاژ 0 (V) صفر نشان داده می شود.

NRZI

کد NRZI بالقوه

هنگام ارسال دنباله ای از یک ها، سیگنال برخلاف سایر روش های کدگذاری، در طول یک چرخه ساعت به صفر باز نمی گردد. یعنی تغییر سیگنال زمانی اتفاق می افتد که واحد منتقل می شود و انتقال صفر منجر به تغییر ولتاژ نمی شود.

مزایای روش NRZ:

سهولت اجرا.

این روش دارای تشخیص خطای خوبی است (به دلیل وجود دو پتانسیل کاملاً متفاوت).

فرکانس اصلی f0 به اندازه کافی کم است (برابر N / 2 هرتز، که در آن N نرخ بیت داده های گسسته [bps] است)، که منجر به یک طیف باریک می شود.

معایب روش NRZ:

این روش خاصیت خود همگام سازی را ندارد. حتی در حضور یک مولد ساعت با دقت بالا، گیرنده می تواند با انتخاب لحظه اکتساب داده اشتباه کند، زیرا فرکانس های دو نوسان ساز هرگز کاملاً یکسان نیستند. بنابراین، در نرخ های داده بالا و توالی های طولانی یک یا صفر، یک عدم تطابق فرکانس ساعت کوچک می تواند منجر به خطا در یک چرخه کامل و بر این اساس، خواندن یک مقدار بیت نادرست شود.

دومین اشکال جدی روش، وجود یک جزء فرکانس پایین است که در هنگام ارسال دنباله های طولانی یک و صفر به سیگنال ثابت نزدیک می شود. به همین دلیل، بسیاری از خطوط ارتباطی که اتصال گالوانیکی مستقیم بین گیرنده و منبع ایجاد نمی کنند، از این نوع کدگذاری پشتیبانی نمی کنند. بنابراین، در شبکه‌ها، کد NRZ عمدتاً در قالب اصلاحات مختلف آن مورد استفاده قرار می‌گیرد که در آن هم خود همگام‌سازی ضعیف کد و هم مشکلات مولفه ثابت برطرف می‌شود.

کد نویسی منچستر

کد نویسی منچستر

در رمزگذاری منچستر، هر نوار به دو قسمت تقسیم می شود. اطلاعات با افت احتمالی در وسط هر چرخه کدگذاری می شود. یک با افت از یک سطح سیگنال پایین به یک بالا، و صفر توسط یک لبه معکوس کدگذاری می شود (طبق استاندارد IEEE 802.3، اگرچه طبق DE Thomas، کدگذاری برعکس است). در ابتدای هر چرخه، اگر قرار باشد چندین یک یا صفر در یک ردیف نمایش داده شود، یک افت سیگنال سربار ممکن است رخ دهد. از آنجایی که سیگنال حداقل یک بار در هر چرخه انتقال یک بیت داده تغییر می کند، کد منچستر دارای ویژگی های خود همگام سازی خوبی است. کد منچستر دارای یک جزء ثابت نیست (در هر چرخه تغییر می کند) و هارمونیک اساسی در بدترین حالت (هنگام ارسال دنباله ای از یک یا صفر) دارای فرکانس N هرتز و در بهترین حالت (هنگام ارسال متناوب) است. یک ها و صفرها) - N / 2 هرتز، به عنوان و در NRZ. به طور متوسط، عرض طیف برای کدگذاری منچستر دو برابر پهنای کدگذاری NRZ است.

کدگذاری دیفرانسیل منچستر

کدگذاری دیفرانسیل منچستر

با کدگذاری دیفرانسیل منچستر، سطح سیگنال می تواند دو بار در طول یک فاصله بیت (زمان انتقال یک بیت) تغییر کند. تغییر سطح در وسط فاصله اجباری است؛ این تفاوت برای همگام سازی استفاده می شود. معلوم می شود که هنگام انتقال صفر در ابتدای یک بازه بیت، افت سطح رخ می دهد و هنگام انتقال یک، چنین افتی وجود ندارد.

کد نویسی سه تایی

(با بازگشت به صفر)

یعنی هر بیت در 3 سطح ولتاژ ارسال می شود. بنابراین به سرعت 2 برابر بیشتر از سرعت معمولی نیاز دارد. این یک کد شبه سه تایی است، یعنی سیگنال بین 3 سطح تغییر می کند.

کد AMI دوقطبی

کد AMI دوقطبی

کد AMI از نمایش های بیت زیر استفاده می کند:

  • بیت 0 با ولتاژ صفر (0 ولت) نشان داده می شود.
  • بیت 1 به طور متناوب با مقادیر -U یا + U (B) نشان داده می شود.

کد AMI دارای ویژگی های هماهنگ سازی خوبی در هنگام انتقال سری از واحدها است و پیاده سازی آن نسبتاً ساده است. نقطه ضعف کد محدودیت در چگالی صفرها در جریان داده است، زیرا توالی طولانی صفر منجر به از دست دادن همگام سازی می شود. در تلفن لایه داده هنگام استفاده از جریان های چندگانه استفاده می شود.

HDB3

HDB3 هر 4 صفر متوالی را به دنباله های اصلی خود تصحیح می کند. قانون تولید کد به شرح زیر است: هر 4 صفر با 4 کاراکتر جایگزین می شود که در آنها حداقل یک سیگنال V وجود دارد. برای سرکوب مولفه DC، قطبیت سیگنال V در طول تعویض های متوالی متناوب می شود. برای جایگزینی، از دو روش استفاده می شود: 1) اگر قبل از جایگزینی کد منبع دارای تعداد فرد بود، سپس از دنباله 000 ولت استفاده می شود، اگر حتی پس از آن 100 ولت باشد.

سیگنال V واحد برای این سیگنال قطبیت ممنوع است

همانند AMI، بسته به فاز قبلی سیگنال، فقط رمزگذاری توالی های چهار صفر با کد -V، 0، 0، -V یا + V، 0، 0، + V جایگزین می شود.

MLT-3

MLT-3انتقال چند سطحی - 3 (انتقال چند سطحی) - روش کدگذاری با استفاده از سه سطح سیگنال. این روش بر اساس سوئیچینگ سطح چرخه ای -U، 0، + U است. واحد مربوط به انتقال از یک سطح سیگنال به سطح بعدی است. درست مثل روش NRZIهنگام انتقال "صفر"، سیگنال تغییر نمی کند. در مورد متداول ترین تغییر سطح (توالی طولانی از یک ها)، چهار انتقال برای تکمیل چرخه مورد نیاز است. این اجازه می دهد تا فرکانس حامل با ضریب چهار نسبت به فرکانس ساعت کاهش یابد که باعث می شود MLT-3یک روش راحت هنگام استفاده از سیم های مسی به عنوان یک رسانه انتقال. این روش توسط Cisco Systems برای استفاده در شبکه های FDDI مبتنی بر مس معروف به CDDI توسعه داده شد. همچنین در Fast Ethernet 100BASE-TX استفاده می شود.

کدگذاری تترا

کد بالقوه 2B1Q

کد بالقوه 2B1Q

کد 2B1Q چند بیت در هر بیت را ارسال می کند. به هر جفت ممکن سطح خود از چهار سطح احتمالی پتانسیل اختصاص داده می شود. زن و شوهر
00 مربوط به پتانسیل 2.5- ولت است،
01 مربوط به -0.833 V است،
11 - 0.833 + ولت،
10 - +2.5 ولت.

1. کد باینری متقارن.

2. ساختار کد.

3. اصول تبدیل کد موازی به سریال

در فرآیند رمزگذاری، دامنه هر نمونه که توسط سطح APM کوانتیزه شده است، به صورت یک دنباله باینری حاوی تیکاراکترها (ترکیب کد m-bit). برای تعیین ساختار ترکیب در ساده ترین حالت، باید دامنه AIM را در کد باینری یادداشت کنید. مرجع I هدف، بیان شده در مراحل کوانتیزاسیون.

در شکل 5.1 نمودارهای زمان بندی را نشان می دهد که فرآیند رمزگذاری را هنگام استفاده از یک کد باینری پنج بیتی توضیح می دهد. دامنه نمونه هایی که به ورودی انکودر می رسند، در این حالت، می توانند مقادیری را در محدوده # هدف = = 0-31 مرحله کوانتیزاسیون مشروط دریافت کنند و در خروجی رمزگذار یک سیگنال دیجیتال با PCM تولید می شود. ، که دنباله ای از ترکیب کدهای پنج بیتی است.

همانطور که در بالا نشان داده شد، برای انتقال با کیفیت سیگنال های تلفن با کوانتیزه غیریکنواخت، لازم است از یک کد هشت بیتی استفاده شود. (t = 8،و با یکنواخت 12 بیتی (m = 12). در عمل از کدهای باینری از انواع زیر استفاده می شود: کد باینری طبیعی، کد باینری متقارن، کد باینری بازتابی (کد خاکستری).

کد دودویی متقارن عمدتاً هنگام کدگذاری سیگنال های دوقطبی (مثلاً تلفن) استفاده می شود. ساختار کد و جدول کد مربوط به کد داده شده است. برای همه نمونه های مثبت، نماد علامت 1 و برای نمونه های منفی 0 است. برای نمونه های مثبت و منفی با دامنه مساوی، ساختار ترکیب کدها کاملاً منطبق است (به جز بیت علامت)، یعنی کد متقارن است به عنوان مثال، حداکثر سیگنال مثبت مربوط به کد 11111111، و حداکثر سیگنال منفی مربوط به 01111111 است. مقدار مطلق مرحله کوانتیزاسیون 6 = Ј / O rp / 2 m ~ 1 است.

کد باینری طبیعی عمدتا برای کدگذاری سیگنال های تک قطبی استفاده می شود. ساختار کد و جدول کد مربوط به این کد نشان داده شده است (زمانی که MB).بدیهی است که تعداد ترکیبات ساختارهای مختلف 256 است که حداقل سیگنال مربوط به ترکیب 00000000 و حداکثر -11111111 است. مقدار مطلق مرحله کوانتیزاسیون 6 = £ / حد / 2 تن است.

با کمک یک کد باینری طبیعی، می‌توان سیگنال‌های i-bipolar را رمزگذاری کرد، و مقدار اولیه آنها را جبران کرد. در این حالت، بدیهی است که دامنه نمونه های کدگذاری شده تغییر می کند، و انتقال از دامنه از شمارش * H c>بیان شده در مراحل کوانتیزاسیون، هنگام استفاده از یک کد متقارن، به دامنه همان نمونه R در هنگام استفاده از یک کد طبیعی و بالعکس، می تواند به صورت زیر انجام شود:


| من "-128 در H a> \ 2 $، c (# n _127 در I n<128; Ян 1Я с +127 при Я с <0.

کدهای باینری طبیعی و متقارن ساده ترین هستند. برای کدهای طبیعی و متقارن، یک خطا در یکی از نمادها می تواند منجر به اعوجاج قابل توجه سیگنال شود. اگر مثلاً در یک کد ترکیبی از فرم 11010011، در بیت پنجم خطایی رخ داده باشد، یعنی ترکیبی از 11000011 پذیرفته شود، دامنه نمونه به میزان 2 4 = 16 کوانتیزاسیون شرطی کمتر از مقدار واقعی خواهد بود. مراحل بدیهی است که خطرناک ترین آنها خطاهای مهم ترین ارقام خواهد بود (Fe »P؛ b

اصول ساخت دستگاه های کدگذاری و رمزگشایی را در نظر بگیرید که می توانند خطی و غیر خطی باشند.

کدگذاری خطی به رمزگذاری یک سیگنال کوانتیزه یکنواخت و رمزگذاری غیرخطی سیگنال کوانتیزه غیریکنواخت اشاره دارد.

برنج. 5.1. اصول تبدیل کد * موازی به سریال (آ)و

بر اساس اصل کار، انکودرها به انکودرهای نوع شمارش، ماتریس "نوع وزنی و غیره" تقسیم می شوند. در DSP، رمزگذارهای وزنی بیشتر استفاده می شوند که در میان آنها ساده ترین رمزگذار وزن بیتی (شکل 5.20) است. خروجی هایی که از آنها یک کد باینری طبیعی تشکیل می شود. اصل کار چنین انکودرهایی این است که نمونه های کدگذاری شده را با مجموع جریان های مرجع (ولتاژ) با وزن های معین متعادل کنند. طرحیک رمزگذار خطی با وزن بیتی شامل هشت سلول (برای t = * 8)،تشکیل مقدار بیت مربوطه (1 یا 0) را فراهم می کند. هر سلول (به جز آخرین مورد، مربوط به کمترین بیت مهم وزن) شامل یک مدار مقایسه CC (مقایسه کننده) و یک مدار تفریق (SV) است.

اگر مثلاً نمونه ای با دامنه وهدف = 1746، سپس CCe P «-1 و یک سیگنال با دامنه را تشکیل می دهد. H "هدف= 1746-1286 = 466. در خروجی CC7، Pt-O را دریافت خواهیم کرد و سیگنالی با همان دامنه # d IM = 466 به ورودی سلول سوم رمزگذار می رسد. در خروجی CCe، Pe-1 را دریافت خواهیم کرد و سیگنالی با # ^ im * = به ورودی سلول بعدی می رسد.

466-326 = 146 و غیره. در نتیجه یک کد ترکیبی از فرم 10101110 تشکیل می شود (اولین بیت از نظر وزنی مهم ترین است).

هنگام کدگذاری سیگنال های دوقطبی در انکودر، داشتن دو مدار شکل دهی مرجع (PE) برای کدگذاری نمونه های مثبت و منفی ضروری است.

در فرآیند رمزگشایی سیگنال، ترکیب کدهای m-bit به نمونه های AIM با دامنه های مربوطه تبدیل می شوند. سیگنال در خروجی رمزگشا را می توان در نتیجه جمع کردن سیگنال های مرجع (C / et) آن بیت های ترکیب کد که مقدار آنها 1 است به دست آورد. بنابراین، اگر ترکیب کد 10101110 به ورودی برسد. از رمزگشا، سپس دامنه نمونه AIM در خروجی رمزگشا # هدف = 1286 + 325 + 86 + 45 + 23 = -1746.

بلوک دیاگرام رمزگشای خطی نوع وزنی در شکل نشان داده شده است. 5.2K تحت تأثیر سیگنال های کنترلی که از تجهیزات تولید کننده می آیند، ترکیب کد هشت بیتی بعدی در رجیستر شیفت نوشته می شود. پس از آن، فقط آن دسته از کلیدها (Yun ... Kl ^) بسته می شوند که مربوط به ارقام دارای مقدار 1 هستند. در نتیجه، سیگنال های مرجع مربوطه از شکل دهنده سیگنال های مرجع به ورودی جمع کننده ارسال می شود. FE)، در نتیجه AIM در خروجی بازخوانی جمع کننده با دامنه مشخصی تشکیل می شود.

بدیهی است که اگر در فرآیند انتقال یک سیگنال دیجیتال از طریق یک مسیر خطی در یک (یا چند) بیت ترکیبی کد خطایی رخ دهد، دامنه نمونه در خروجی رمزگشا با مقدار واقعی متفاوت خواهد بود. برای مثال، اگر در ترکیب 10101110 خطایی در P &, r * e * رخ دهد، ترکیب 10001110 به ورودی رمزگشا می رسد، دامنه نمونه در خروجی رمزگشا Yaim = 12864-86 است. + 46 + 26 ^ 1426، یعنی 32 و کمتر از شمارش دامنه واقعی برابر با 1746 است.

هنگام ساخت رمزگذارها و رمزگشاها، لازم است از FEهایی استفاده شود که مجموعه ای از سیگنال های مرجع را تشکیل می دهند و نسبت بین مقادیر دو استاندارد مجاور 2 است (16،26،46، ...، 1286). ایده کلی ساخت چنین دستگاه هایی استفاده از یک منبع سیگنال مرجع بسیار پایدار و زنجیره ای از مدارهای دارای ضریب انتقال / (= 1/2) است. چنین مدارهایی معمولاً به شکل یک ماتریس اجرا شده بر روی مقاومت های دقیق دو اندازه هستند. و 2R).

رمزگذارهای غیرخطی و دستگاه‌های رمزگشایی (کدک‌های غیر خطی) در 1DSPهای مدرن استفاده می‌شوند که کدگذاری و رمزگشایی سیگنال‌ها را با مقیاس کوانتیزاسیون غیریکنواخت با کد هشت بیتی (t-8) ارائه می‌کنند. برای رمزگذاری مقیاس کوانتیزاسیون غیریکنواخت، می توان از روش های زیر استفاده کرد:

ترکیب آنالوگ که با فشرده سازی (فشرده سازی) محدوده دینامیکی سیگنال قبل از کدگذاری خطی و گسترش (بسط) دامنه دینامیکی سیگنال پس از رمزگشایی خطی مشخص می شود.

کدگذاری غیر خطی که با رمزگذاری سیگنال در رمزگذارهای غیر خطی مشخص می شود "ترکیب عملکردهای تبدیل آنالوگ به دیجیتال و کمپرسور.

ترکیب دیجیتال، با کدگذاری یک سیگنال در یک رمزگذار خطی با تعداد زیادی بیت و به دنبال آن پردازش دیجیتال غیرخطی نتیجه کدگذاری مشخص می‌شود.

با دستور آنالوگ (شکل 5.24) در ورودی رمزگذار خطی (LK) و خروجی رسیور خطی (LD)، کمپرسور آنالوگ (AK) و گسترش دهنده (AE) به ترتیب روشن می شوند و موارد مربوطه را فراهم می کنند. تبدیل غیر خطی سیگنال آنالوگ (شکل 5.15 را ببینید).

مقالات مرتبط برتر