Come configurare smartphone e PC. Portale informativo
  • casa
  • Sicurezza
  • Standard di cablaggio aperti. Biblioteca aperta - biblioteca aperta di informazioni educative

Standard di cablaggio aperti. Biblioteca aperta - biblioteca aperta di informazioni educative

Codifica del segnale

La codifica del segnale serve per lo scambio di informazioni tra i singoli componenti del sistema di controllo del TOU (ACS o ACS) (circuiti, nodi, dispositivi, blocchi), la sua elaborazione e memorizzazione con la precisione e l'affidabilità richieste (la massima immunità al rumore) . La codifica è da usare codice- un modo universale di visualizzare le informazioni durante la loro trasmissione, elaborazione e conservazione. Codiceè un sistema di corrispondenze tra elementi di messaggi e segnali, con l'aiuto del quale questi elementi possono essere fissati. Nel codice vengono chiamati diversi tipi di segnali della stessa natura fisica simboli... L'insieme finito di simboli scelti per trasmettere uno specifico messaggiè chiamato parola... Segnale di codice (codice) - un tipo speciale di segnali (segnale digitale). La codifica può essere eseguita da segnali analogici o discreti (Figura 1.2).

esempio: 0 o 1 - simboli in un bit del codice binario (1 bit di informazione);

un byte contiene 8 bit di informazione (8 bit), ad es. per esempio 10001001 parole di byte.

Nell'ACS, come in qualsiasi sistema di misurazione delle informazioni (IMS), vengono utilizzati due metodi di trasmissione messaggi(assemblee di parole): codice parallelo- tutti i simboli di una parola vengono trasmessi contemporaneamente su canali, il cui numero corrisponde al numero di simboli, ad es. lunghezza della parola (8 canali sono necessari per trasmettere una parola in byte); codice sequenziale- i caratteri di una parola vengono trasmessi uno dopo l'altro su un canale.

La scelta dei codici è determinata dalle specificità della percezione e trasformazione delle informazioni, caratteristiche di un dato livello dell'APCS e dei suoi componenti.

I requisiti principali che vengono proposti quando si sceglie un metodo di codifica sono: l'economia della visualizzazione delle informazioni, la semplicità dell'implementazione tecnica dei dispositivi di codifica, la comodità di eseguire operazioni di calcolo e l'affidabilità della trasmissione dei messaggi.

Per soddisfare questi requisiti, in particolare relativi con la comodità di eseguire operazioni di calcolo, il più adatto è un codice digitale (alfabeto), il cui numero di caratteri dipende dalla base del sistema numerico e di solito non supera 10 o 16. Questo approccio consente di codificare non solo numeri, ma anche concetti.

Usare il codice con una radice n qualsiasi numero può essere rappresentato come:

dove n- il numero di cifre; un j- il numero di caratteri in una cifra.

Se omettiamo n j, quindi otteniamo una notazione più compatta n- bit (da n da -1 a 0) del numero M:

. (1.2)

Esempio: M = 123 = 1 × 10 3 - 1 + 2 × 10 2 - 1 + 3 × 10 ° (n = 10).

Dalle formule (1.1) e (1.2) segue che lo stesso numero m a seconda della base n durante la codifica, è formato da un diverso numero di caratteri in un bit ( un j) e il numero di cifre ( n). Ad esempio, un voltmetro digitale a 3 cifre decimale, che rappresenta le informazioni in un codice in base 10, ha 10 diverse cifre (simboli) in ciascuna cifra, può dare 1000 (0, 1, ..., 999) diversi valori di il parametro misurato con una precisione di 1 cifra meno significativa (tensione). per eseguire la stessa operazione in codice binario (codice base 2) occorrono 10 bit con due cifre significative in ciascuno di essi (2 10 = 1024).

lascia stare nÈ il numero massimo di caratteri in un bit (base di codice) e N - numero di cifre.

Quindi il numero possibile di messaggi diversi è

Ad esempio, 1024 = 2 10; in codice binario, utilizzando 10 bit, si può scrivere il numero massimo di 1024, es. per trasmettere il numero 1024 sono necessari 10 canali (bit) del codice binario.

Codifica economica sarà maggiore, meno caratteri dovranno essere spesi per la trasmissione dello stesso messaggio. Quando si trasmettono messaggi su un canale di comunicazione, il numero di caratteri determina anche il tempo necessario per questo.

Per ragioni semplicità di implementazione tecnica chiaro vantaggio sul lato codice con n= 2, in corrispondenza del quale sono necessari elementi discreti con due stati stabili per memorizzare, trasmettere ed elaborare informazioni.

Esempio: funzioni logiche: "sì" - "no", lo stato dell'unità TOU: "abilitato" - "disabilitato", l'azione (operazione): "completata" - "non eseguita", lo stato tecnico dell'unità TOC: " riparabile" - "difettoso", codificato dalle cifre "1" - "0".

Pertanto, il codice binario è diventato molto diffuso nei dispositivi digitali per il controllo della misura, il controllo e l'automazione.

Quando si immettono informazioni in codice binario in un computer per la registrazione compatta, vengono spesso utilizzati codici, la cui base è una potenza intera di 2: 2 3 = 8 (ottale) e 2 4 = 16 (esadecimale).

Si consideri, ad esempio, la formazione di numeri in vari sistemi numerici (Tabella 1.1).

Tabella 1.1

Notazione
Decimale n = 10 Binario n = 2 Ottale n = 8 Esadecimale n = 16
UN
B ... F

Considera i codici posizionali binari. Tra questi, i codici speciali sono ampiamente utilizzati: diretto, inverso, aggiuntivo... Tutti questi codici contengono speciale segno di rango.

In codice diretto il segno è codificato 0 per i numeri positivi e 1 per i numeri negativi. Esempio 1100 (+12) nel codice diretto 0.1100. Il codice diretto è conveniente per eseguire operazioni di moltiplicazione perché il segno del prodotto è ottenuto automaticamente. Tuttavia, la sottrazione è difficile. Questo svantaggio viene eliminato utilizzando inversione e codici aggiuntivi, che differiscono dal modo diretto di rappresentare i numeri negativi. Codice inverso un numero negativo si forma invertendo tutte le cifre significative (-1100 (- 12) nel codice inverso: 1.0011). Nel codice complementare dopo aver invertito le cifre, alla dimensione meno significativa viene aggiunto 1. Esempio: - 1100 nel codice aggiuntivo: 1.0100.

La visualizzazione delle informazioni (indicazione digitale) ha trovato applicazione in sistemi e dispositivi codici decimali binari... In questi codici, ogni cifra decimale è rappresentata da quattro binari (tetradi).

I sistemi di codifica in 2-10 codici sono mostrati nella Tabella 1.2.

Tabella 1.2

Selezione di una frequenza di campionamento per un convertitore analogico-digitale (ADC)... Durante la quantizzazione e la successiva codifica dei segnali, ad esempio, nel caso della quantizzazione temporale sotto forma di impulsi modulati in ampiezza (Fig. 1.3, b), un'ulteriore conversione dei segnali nell'ADC consiste nel rappresentare l'ampiezza degli impulsi con un codice binario. In questo caso, la determinazione della frequenza di quantizzazione è complicata nei casi in cui il segnale analogico originale (F) è una funzione arbitraria del tempo e non si presta a un'espressione analitica. Quindi la frequenza di campionamento viene determinata in base a I teoremi di V. A. Kotelnikov... Questo teorema considera una funzione continua con uno spettro di frequenza limitato, ad es. contiene frequenze da 0 a fm a x... Tale funzione può essere rappresentata con sufficiente precisione utilizzando numeri che si susseguono a intervalli di tempo

Pertanto, in base alla formula (1.4), che determina il passo di quantizzazione, alla frequenza di quantizzazione

2. Nella trasmissione a banda stretta viene utilizzato un segnale bipolare discreto. In questo caso, la codifica nell'adattatore di rete del PC trasmittente dei dati digitali in un segnale digitale viene eseguita direttamente.

Il più semplice e più comunemente usato è la codifica metodo senza ritorno a zero (NRZ - Non Return to Zero), in cui il bit "1" è rappresentato da tensione positiva (H - livello alto) e bit "0" - tensione negativa (L - livello basso). Cioè, il segnale è sempre al di sopra o al di sotto della tensione zero, da cui il nome del metodo. Un'illustrazione dei metodi di codifica del segnale descritti è mostrata nella Figura 5.22.

Sia per i segnali analogici che per quelli digitali, se i bit consecutivi sono uguali (entrambi "0" o entrambi "1"), allora è difficile dire quando finisce uno e inizia l'altro. Per risolvere questo problema, il ricevitore e il trasmettitore devono essere sincronizzati, cioè gli intervalli di tempo devono essere contati in modo uguale.

Ciò può essere fatto sia introducendo una linea aggiuntiva per la trasmissione degli impulsi di sincronismo (cosa non sempre possibile, e costosa), sia utilizzando particolari modalità di trasmissione dei dati: asincrona o autotuning.

Figura 5.22 - Opzioni per la codifica del segnale.

Modalità di trasmissione dei dati su reti

A basse velocità del segnale, viene utilizzato il metodo di trasmissione asincrona, ad alte velocità, è più efficiente utilizzare il metodo di sintonizzazione automatica. Sia il trasmettitore che il ricevitore sono dotati di generatori di clock che funzionano alla stessa frequenza. Tuttavia, è impossibile che funzionino in modo assolutamente sincrono, quindi devono essere regolati periodicamente. Simile a un normale orologio, che deve essere regolato periodicamente.

In trasferimento asincrono i generatori sono sincronizzati all'inizio della trasmissione di ogni pacchetto (o byte) di dati e si presume che durante questo tempo non ci sarà nessun disadattamento del generatore che causerebbe errori di trasmissione. In questo caso, si assume che all confezioni della stessa lunghezza(ad esempio un byte). La sincronizzazione dell'orologio del ricevitore si ottiene:

· Prima di ogni pacchetto (byte) viene inviato uno "start-bit" aggiuntivo, che è sempre "0";

· Alla fine del pacchetto viene inviato un altro "bit di stop" aggiuntivo, che è sempre "1".

Se non vengono trasmessi dati, il collegamento è nello stato "1" (stato di riposo). L'inizio della trasmissione provoca una transizione da "1" a "0", che significa l'inizio del "bit di inizio". Questa transizione viene utilizzata per sincronizzare l'oscillatore del ricevitore. Spieghiamo questo processo con un diagramma temporale (Figura 5.23):

Figura 5.23 - Trasmissione asincrona

In trasmissione autotuning- viene utilizzato il metodo di codifica Manchester, in cui:

· Il generatore di clock del ricevitore è sincronizzato con la trasmissione di ogni bit;

Pertanto, puoi inviare pacchi di qualsiasi lunghezza.

La sincronizzazione del segnale dati si ottiene assicurando la transizione dallo strato "H" allo strato "L", o viceversa, al centro di ogni bit di dati (Figura 5.24). Queste transizioni vengono utilizzate per sincronizzare l'orologio del ricevitore. I bit di dati sono codificati: "0" - con la transizione "L" → "H" e "1" - con la transizione "H" → "L"


Figura 5.24 - Trasferimento con autotuning

Se non viene trasmessa alcuna informazione, non ci sono transizioni nella linea dati e i generatori di clock del trasmettitore e del ricevitore non corrispondono.

Con questo tipo di codifica, le transizioni avvengono non solo a metà di ogni bit di dati, ma anche tra bit quando due bit consecutivi hanno lo stesso valore.

Dopo che la linea è inattiva, è necessaria la sincronizzazione preliminare del generatore, che si ottiene inviando sequenza di bit fissa(preambolo e bit di prontezza).

Ad esempio, è possibile utilizzare un preambolo di otto bit: 11111110, dove i primi 7 bit vengono utilizzati per la sincronizzazione iniziale e l'ultimo viene utilizzato per informare il ricevitore che il preambolo è terminato, ovvero seguiranno i bit di dati.

Lezione 17

Tema 5.3 Principi di funzionamento delle reti locali

Piano delle lezioni

- Componenti LAN di base

- Tipi di LAN

- Reti peer-to-peer

- Reti basate su server

- Reti combinate

- Hardware

- Concetto di topologia di rete e topologie di base:

topologia di autobus

topologia a stella

topologia ad anello

topologie combinate

- Caratteristiche comparative delle topologie

- Modalità di accesso al mezzo fisico di trasmissione

La parte principale della lezione

Componenti LAN di base

Le LAN basate su PC sono ora ampiamente utilizzate a causa della loro bassa complessità e del basso costo. Sono utilizzati nell'automazione dell'industria, del settore bancario, nonché per la creazione di sistemi distribuiti, di controllo e di riferimento delle informazioni. Le LAN sono modulari.

i server sono sistemi hardware e software che svolgono le funzioni di gestione della distribuzione delle risorse di rete condivise;

postazioni di lavoro- si tratta di computer che accedono alle risorse di rete fornite dal server;

- F supporto fisico di trasmissione dati (cavo di rete) - si tratta di cavi coassiali e in fibra ottica, doppini intrecciati, nonché canali di comunicazione wireless (radiazioni infrarosse, laser, trasmissione radio).

Tipi di LAN

Esistono due tipi principali di LAN: LAN peer-to-peer e LAN basate su server. Le differenze tra loro sono di fondamentale importanza, poiché determinano le diverse capacità di queste reti.

La scelta del tipo di LAN dipende da:

· La dimensione dell'impresa;

· Il livello di sicurezza richiesto;

· Il volume del traffico di rete;

· Costi finanziari;

· Il livello di disponibilità del supporto amministrativo di rete.

Allo stesso tempo, i compiti dell'amministrazione della rete di solito includono:

· Gestione del lavoro degli utenti e protezione dei dati;

· Fornire l'accesso alle risorse;

· Supporto per applicazioni e dati;

· Installazione e ammodernamento del software applicativo.

Reti peer-to-peer

In queste reti tutti i computer sono uguali: non c'è gerarchia tra loro; nessun server dedicato. Di norma ogni PC funziona sia come postazione di lavoro (PC) che come server, cioè non esiste un PC responsabile per

Figura 5.25 - Componenti LAN

amministrazione dell'intera rete (Figura 5.26). Tutti gli utenti decidono autonomamente quali dati e risorse (cataloghi, stampanti, modem fax) sul proprio computer rendere pubblicamente disponibili in rete

Gruppo di lavoroÈ una piccola squadra unita da un obiettivo e interessi comuni. Pertanto, nelle reti peer-to-peer, molto spesso non ci sono più di 10 computer. Queste reti sono relativamente semplici. Poiché ogni PC è sia un PC che un server. Non è necessario un potente server centrale o altri componenti necessari per reti più complesse.

Le reti peer-to-peer sono generalmente più economiche delle reti basate su server, ma richiedono PC più potenti e quindi più costosi. Anche i requisiti di prestazioni e il livello di protezione per il software di rete in essi contenuti sono notevolmente inferiori.

Figura 5.26 - Rete peer-to-peer

In tali sistemi operativi come: MS Widows NT per Workstation; MS Widows 95/98, Widows 2000 supporto integrato per reti peer-to-peer. Pertanto, per stabilire una rete peer-to-peer, non è necessario software aggiuntivo e viene utilizzato un semplice sistema di cablaggio per collegare i computer. Il networking peer-to-peer va bene dove:

· Il numero di utenti non supera le 10-15 persone;

· Gli utenti sono localizzati in modo compatto;

· I problemi di protezione dei dati non sono critici;

· Nel prossimo futuro non è prevista l'espansione dell'azienda e, di conseguenza, l'aumento della rete.

Sebbene le reti peer-to-peer siano adatte alle esigenze delle piccole imprese, ci sono situazioni in cui il loro utilizzo è inappropriato. In queste reti, la protezione implica l'impostazione di una password su una risorsa condivisa (ad esempio una directory). È difficile gestire centralmente la protezione peer-to-peer perché:

- l'utente stesso lo installa;

- Le risorse "condivise" possono essere localizzate su tutti i PC, non solo sul server centrale.

Questa situazione è una minaccia per l'intera rete; inoltre, gli utenti potrebbero non installare affatto la protezione.

Reti basate su server

Se sono connessi più di 10 utenti, la rete peer-to-peer potrebbe non funzionare correttamente. Pertanto, la maggior parte delle reti utilizza server dedicati (Figura 5.27). Evidenziato vengono chiamati tali server che funzionano solo come server (escluse le funzioni di un PC o di un client). Sono appositamente ottimizzati per l'elaborazione rapida delle richieste dei client di rete e per la gestione della protezione di file e directory.

Figura 5.27 - Struttura di rete basata su server

Man mano che le dimensioni della rete e il volume del traffico di rete aumentano, il numero di server deve aumentare. La distribuzione delle attività su più server garantisce che ogni attività venga eseguita nel modo più efficiente possibile.

La gamma di attività svolte dai server è varia e complessa. Per soddisfare le crescenti esigenze degli utenti, i server LAN si sono specializzati. Quindi, ad esempio, nel sistema operativo Windows NT Server esistono diversi tipi di server (Figura 5.15):

File server e server di stampa... Controllano l'accesso degli utenti a file e stampanti. In altre parole, un file server serve per memorizzare file e dati;

- insieme a Server applicazioni(incluso server database, server WEB ) ... Le parti applicative delle applicazioni client-server (programmi) vengono eseguite su di esse. Questi server sono fondamentalmente diversi dai file server in quanto quando si lavora con un file server, il file oi dati richiesti vengono copiati interamente sul PC richiedente e quando si lavora con l'application server, solo i risultati della richiesta vengono inviati al PC;

server di posta- gestire la trasmissione di messaggi elettronici tra utenti della rete;

- F server d'ascia- controllare il flusso dei messaggi fax in entrata e in uscita attraverso uno o più modem fax;

- Per server di comunicazione- controllare il flusso di dati e messaggi di posta tra questa LAN e altre reti o utenti remoti attraverso un modem e una linea telefonica. Forniscono anche l'accesso a Internet;

- insieme a server dei servizi di directory- progettato per cercare, archiviare e proteggere le informazioni sulla rete.

Windows NT Server unisce i PC in gruppi di domini logici, il cui sistema di sicurezza offre agli utenti diversi diritti di accesso a qualsiasi risorsa di rete.

Figura 5.28. - Tipi di server nella LAN

Inoltre, ciascuno dei server può essere implementato sia su un computer separato che in una LAN di piccole dimensioni, essere combinato su un computer con un altro server. North e OS funzionano come una singola unità. Senza un sistema operativo, anche il server più potente è un mucchio di hardware. Il sistema operativo consente di realizzare il potenziale delle risorse hardware del server.

codifica sui due canali inferiori caratterizza il metodo di rappresentazione dell'informazione mediante segnali che si propagano attraverso il mezzo di trasporto. La codifica può essere pensata come una codifica in due fasi. Ed è chiaro che la decodifica simmetrica è implementata sul lato ricevente.

Codifica logica data modifica il flusso di bit del frame di livello MAC generato in una sequenza di simboli che devono essere codificati fisicamente per il trasporto sul canale di comunicazione. Diversi schemi sono usati per la codifica logica:

  • 4B / 5B - ogni 4 bit del flusso di input sono codificati con un carattere a 5 bit (Tabella 1.1). Si ottiene una doppia ridondanza, poiché 2 4 = 16 combinazioni di input sono rappresentate da simboli di 2 5 = 32. I costi per il numero di intervalli di bit sono: (5-4) / 4 = 1/4 (25%). Questa ridondanza consente di definire un numero di simboli di servizio utilizzati per la sincronizzazione. Applicato in 100BaseFX / TX, FDDI
  • 8B / 10B - uno schema simile (8 bit sono codificati con un simbolo a 10 bit) ma la ridondanza è già 4 volte (256 ingressi a 1024 uscite).
  • 5B / 6B - 5 bit del flusso di input sono codificati con caratteri a 6 bit. Applicato in 100VG-AnyLAN
  • 8B / 6T - 8 bit del flusso di input sono codificati con sei cifre ternarie (T = ternarie) (-, 0, +). Ad esempio: 00h: + -00 + -; 01h: 0 + - + = 0; Il codice ha una ridondanza di 3 6/2 8 = 729/256 = 2,85. La velocità di trasporto dei simboli nella linea è inferiore alla velocità in bit e al loro arrivo alla codifica. Utilizzato in 100BaseT4.
  • Bit stuffing - Questo schema funziona per eliminare le sequenze di bit non valide. Spiegheremo il suo lavoro sull'implementazione nel protocollo HDLC. Qui il flusso di input appare come una sequenza contigua di bit, per cui una catena di più di cinque contigui 1 analizzato come segnale di overhead (esempio: 01111110 è un flag separatore di frame). Se il flusso di trasmissione contiene una sequenza continua di 1 , quindi dopo ogni quinto nel flusso di uscita il trasmettitore inserisce 0 ... Il ricevitore analizza la catena in entrata, e se dopo la catena 011111 Lui vede 0 , poi lo scarta e la sequenza 011111 aggiunge al resto del flusso di dati di output. Se viene ricevuto un bit 1 , quindi la sequenza 011111 sembra un simbolo di servizio. Questa tecnica risolve due problemi: escludere lunghe sequenze monotone, che sono scomode per l'auto-sincronizzazione della codifica fisica, e consente il riconoscimento di limiti di frame e stati speciali in un flusso di bit continuo.

Tabella 1 - Codifica 4V / 5V

Simbolo di ingresso Simbolo di uscita
0000 (0) 11110
0001 (1) 01001
0010 (2) 10100
0011 (3) 10101
0100 (4) 01010
0101 (5) 01011
0110 (6) 01110
0111 (7) 01111
1000 (8) 10010
1001 (9) 10011
1010 (A) 10110
1011 (B) 10111
1100 (C) 11010
1101 (D) 11011
1110 (E) 11100
1111 (F) 11101

Ridondanza la codifica logica consente di facilitare i compiti della codifica fisica: eliminare sequenze di bit scomode, migliorare le caratteristiche spettrali di un segnale fisico, ecc. Codifica fisica/segnale scrive le regole per la rappresentazione di simboli discreti, il risultato della codifica logica nel risultato di segnali di linea fisici. I segnali fisici possono avere una forma continua (analogica): un numero infinito di valori da cui viene selezionato un insieme riconoscibile valido. A livello di segnali fisici, invece del bit rate (bit/s), si usa il concetto la velocità di variazione del segnale nella linea che si misura in baud. Sotto questa definizione, viene determinato il numero di cambiamenti nei vari stati della linea per unità di tempo. A livello fisico, passa sincronizzazione ricevitore e trasmettitore. La sincronizzazione esterna non viene utilizzata a causa dell'elevato costo dell'implementazione di un canale in più. Molti schemi di codifica fisica sono a tempo automatico: consentono l'estrazione di un segnale di clock da una sequenza ricevuta di stati del canale.

rimescolando a livello fisico, permette di sopprimere caratteristiche spettrali molto forti del segnale, imbrattando loro su una certa banda dello spettro. L'interferenza molto forte distorce i canali di trasmissione adiacenti. Quando si parla di codifica fisica, è possibile utilizzare i seguenti termini:

  • Codifica di transito: informativa è la transizione da uno stato all'altro
  • Codifica potenziale: informativo è il livello del segnale in momenti specifici nel tempo
  • Polare: viene implementato un segnale di una polarità per rappresentare un valore, un segnale di un'altra polarità viene utilizzato per rappresentarne un altro. Per il trasporto in fibra ottica, vengono utilizzate le ampiezze degli impulsi anziché la polarità
  • Unipolare - un segnale di una polarità è realizzato per rappresentare un valore, un segnale zero - per un altro
  • Bipolare: utilizza valori negativi, positivi e zero per rappresentare tre stati
  • Bifase: in ogni intervallo di bit c'è una transizione da uno stato all'altro, che viene utilizzata per isolare il segnale di sincronizzazione.

Schemi di codifica popolari utilizzati nelle reti locali

AMI / ABP

AMI - Alternate Mark Inversion o ABP - Alternate bipolare, un circuito bipolare che utilizza i valori +V, 0V e -V. Tutti i bit zero hanno valori di 0V, bit singoli - con valori alternati di + V, -V (Fig. 1). Utilizzato in DSx (DS1 - DS4), ISDN. Tale schema non è completamente auto-sincronizzato: una lunga stringa di zeri porterà alla perdita di sincronizzazione.

Immagine 1

MAMI - Modificato Alternate Mark Inversion, o ASI - schema AMI modificato, gli impulsi di polarità alternata sono codificati 0 e 1 - potenziale zero. Utilizzato in ISDN (S / T - interfacce).

B8ZS - Bipolare con 8 Zero Substitution, schema simile all'AMI, ma esclude stringhe di 8 o più zeri per la sincronizzazione (per inserimento bit).

HDB3 - High Density Bipolar 3, lo schema è simile all'AMI, ma non consente la trasmissione di una catena con più di tre zeri. Al posto di una sequenza di quattro zeri viene inserito uno dei quattro codici bipolari. (figura 2)

Disegno - 2

Codifica Manchester

La codifica Manchester è una codifica bifase polare/unipolare con autoscatto. Il bit corrente è riconosciuto dalla direzione del cambio di stato nel mezzo dell'intervallo di bit: da -V a + V: 1. Da + V a -V: 0. Potrebbe non esserci un salto all'inizio dell'intervallo . Utilizzato in Ethernet. (Nelle versioni iniziali - unipolare). (fig. 3)

Figura - 3

Codifica differenziale manchester - codice autosincronizzante polare/unipolare bifase. Il bit corrente è riconosciuto dalla presenza di una transizione all'inizio di un intervallo di bit (Fig. 4.1), ad esempio 0 - c'è una transizione (frammento verticale), 1 - nessuna transizione (frammento orizzontale). È possibile, e viceversa, definire 0 e 1. A metà di un intervallo di bit, c'è sempre una transizione. È necessario per la sincronizzazione. Token Ring utilizza una versione modificata di questo schema, dove, oltre ai bit 0 e 1, sono definiti anche due bit j e k (Figura 4.2). Non ci sono transizioni nel mezzo dell'intervallo. Il bit K ha una transizione all'inizio dell'intervallo, ma j no.

Figura - 4.1 e 4.2

Codifica di scrambling a tre livelli che non si sincronizza automaticamente. I livelli (+ V, 0, -V) sono usati costanti nella riga di ogni intervallo di bit. Quando si trasmette 0, i valori non cambiano, quando si trasmette 1, cambiano in quelli adiacenti lungo la catena + V, 0, -V, 0, + V, ecc. (fig. 5). Questo schema è una versione sofisticata del NRZI. Utilizzato in FDDI e 100BaseTX.

Figura - 5

NRZ e NRZI

NRZ - Non ritorno a zero (non ritorno a zero), circuito bipolare non transitivo (cambio di stato al confine), che ha 2 opzioni. La prima opzione è che lo stato NRZ non differenziale (usato in RS-232) riflette direttamente il valore del bit (Fig. 6.a). In un'altra variante - differenziale, lo stato NRZ cambia all'inizio dell'intervallo di bit per 1 e non cambia per 0. (Figura 6B). Non esiste alcun legame 1 e 0 a uno stato specifico.

NRZI - Non ritorno a zero Schema NRZ invertito e modificato (Fig.6c). Qui gli stati cambiano in quelli opposti all'inizio dell'intervallo di bit 0 e non cambiano durante la trasmissione 1. È anche possibile lo schema di rappresentazione inversa. Utilizzato in FDDI, 100BaseFX.

Figura - 6-a, b, c

RZ - Ritorno a zero, circuito bipolare transitivo autosincronizzante. Lo stato ad un certo punto dell'intervallo di bit ritorna sempre a zero. Ha opzioni differenziali/non differenziali. In differenziale, non c'è legame di 1 e 0 allo stato. (Fig. 7.a).

Figura - 7-a, b

FM 0 - Modulazione di frequenza 0, codice polare autosincronizzante. Inverti al bordo di ogni intervallo di bit. Quando si trasmette 1 per un intervallo di bit, lo stato rimane invariato. Quando si trasmette 0, a metà di un intervallo di bit, lo stato è invertito. (fig. 8). Utilizzato in LocalTalk.

Figura 8

PAM 5 - Pulse Amplitude Modulation, codifica bipolare a cinque livelli, dove una coppia di bit, a seconda della storia, risulta essere uno dei 5 livelli potenziali. Hai bisogno di una larghezza di banda stretta (metà del bit rate). Utilizzato in 1000BaseT.

Qui una coppia di bit risulta essere un simbolo quaternario, dove ciascuno corrisponde a uno dei 4 livelli di segnale. La tabella mostra la rappresentazione dei caratteri ISDN.

4B3T - un blocco di 4 bit (16 stati) è codificato con tre simboli ternari (27 simboli). Tra i molti possibili metodi di modifica, si consideri l'MMS43, utilizzato nell'interfaccia BRI delle reti ISDN (tabella). Qui vengono utilizzati metodi speciali per eliminare la componente costante della tensione nella linea, per cui la codifica di un numero di combinazioni dipende dallo sfondo, lo stato in cui si trova l'encoder. Esempio: la sequenza di bit 1100 1101 sarebbe rappresentata come: + + + - 0 -.

Codice binario S1 Transizione S2 Transizione S3 Transizione S4 Transizione
0001 0 — + S1 0 — + S2 0 — + S3 0 — + S4
0111 — 0 + S1 — 0 + S2 — 0 + S3 — 0 + S4
0100 — + 0 S1 — + 0 S2 — + 0 S3 — + 0 S4
0010 + — 0 S1 + — 0 S2 + — 0 S3 + — 0 S4
1011 + 0 — S1 + 0 — S2 + 0 — S3 + 0 — S4
1110 0 + — S1 0 + — S2 0 + — S3 0 + — S4
1001 + — + S2 + — + S3 + — + S4 — — — S1
0011 0 0 + S2 0 0 + S3 0 0 + S4 — — 0 S2
1101 0 + 0 S2 0 + 0 S3 0 + 0 S4 — 0 — S2
1000 + 0 0 S2 + 0 0 S3 + 0 0 S4 0 — — S2
0110 — + + S2 — + + S3 — — + S2 — — + S3
1010 + + — S2 + + — S3 + — — S2 + — — S3
1111 + + 0 S3 0 0 — S1 0 0 — S1 0 0 — S3
0000 + 0 + S3 0 — 0 S1 0 — 0 S2 0 — 0 S3
0101 0 + + S3 — 0 0 S1 — 0 0 S2 — 0 0 S3
1100 + + + S4 — + — S1 — + — S2 — + — S3

Risultato

I circuiti non autosincronizzanti, insieme alla codifica logica e alla definizione di lunghezze fisse di bit-slot, consentono di ottenere la sincronizzazione. Il bit di avvio e il bit di arresto vengono utilizzati per la sincronizzazione e il bit di controllo introduce ridondanza per migliorare l'affidabilità della ricezione.

Metodi per la codifica dei segnali digitali

Formati di codice

Ogni bit di un codice viene trasmesso o scritto utilizzando segnali discreti come gli impulsi. Il modo in cui il codice sorgente è rappresentato da determinati segnali è determinato dal formato del codice. Sono noti un gran numero di formati, ognuno dei quali presenta i propri vantaggi e svantaggi ed è destinato all'uso in apparecchiature specifiche.

  • Formato BVN (nessun ritorno a zero) corrisponde naturalmente al modo di funzionamento dei circuiti logici. Un singolo bit viene trasmesso all'interno di un ciclo, il livello non cambia. Un fronte positivo significa una transizione da 0 a 1 nel codice sorgente, un fronte negativo - da 1 a 0. L'assenza di fronti indica che i valori dei bit precedenti e successivi sono uguali. Per decodificare i codici nel formato BVN, sono necessari impulsi di clock, poiché il suo spettro non contiene una frequenza di clock. Il segnale corrispondente al codice formato BVN contiene componenti a bassa frequenza (non si verificano cadute durante la trasmissione di lunghe serie di zero o uno).
  • Formato BVN-1 (nessun ritorno a zero con caduta della trasmissione 1)è una sorta di formato BVN. A differenza di quest'ultimo, il livello BVN-1 non trasmette dati, poiché sia ​​le gocce positive che quelle negative corrispondono a singoli bit. Durante la trasmissione 1 si formano cadute di segnale. Con la trasmissione 0, il livello non cambia. L'orologio è necessario per la decodifica.
  • Formato BVN -0 (nessun ritorno a zero con dropoff durante la trasmissione 0)è complementare a BVN-1 (le pendenze corrispondono a zero bit del codice sorgente). Nei sistemi multitraccia per la registrazione di segnali digitali, gli impulsi di clock devono essere registrati insieme al codice nel formato BVN. Una possibile opzione è registrare due segnali aggiuntivi corrispondenti ai codici nei formati BVN-1 e BVN-0. In uno dei due segnali, le cadute si verificano in ogni ciclo di clock, il che consente di ottenere impulsi di clock.
  • Formato VN (ritorno a zero) richiede la trasmissione di un impulso che occupi solo una parte dell'intervallo di clock (ad esempio metà), con un solo bit. Con un bit zero non viene generato alcun impulso.
  • Formato VN-P (con pausa attiva) significa la trasmissione di un impulso di polarità positiva con un solo bit e negativo - con un bit zero. Un segnale di questo formato ha componenti di frequenza di clock nel suo spettro. Viene utilizzato in diversi casi per la trasmissione di dati su linee di comunicazione.
  • Formato DF-0 (bifase con salto di fase in trasmissione 0) Corrisponde al metodo di presentazione in cui si formano i salti all'inizio di ogni misura. Con i singoli bit, il segnale in questo formato cambia con la frequenza di clock, cioè a metà di ogni ciclo si verifica una caduta di livello. Quando viene trasmesso un bit zero, non si forma una differenza a metà del ciclo, cioè c'è un salto di fase. Il codice in questo formato ha la capacità di auto-sincronizzarsi e non richiede la trasmissione di segnali di clock.

La direzione del differenziale quando si trasmette un segnale 1 è irrilevante. Pertanto, la modifica della polarità del segnale codificato non influisce sul risultato della decodifica. Può essere trasmesso su linee bilanciate senza un componente DC. Inoltre, semplifica la registrazione magnetica. Questo formato è anche conosciuto come Manchester 1. Viene utilizzato nel codice dell'indirizzo temporale SMPTE, ampiamente utilizzato per la sincronizzazione di supporti audio e video.

Da nord-ovest (Serov, CMT)

Codifica binaria

Nessun ritorno a zero

La codifica potenziale è anche chiamata codifica senza ritorno a zero (NRZ). Quando si trasferisce lo zero, trasferisce il potenziale che è stato impostato nel ciclo precedente (cioè non lo cambia) e quando si trasferisce uno, il potenziale viene invertito al contrario. Questo codice è chiamato codice di inversione potenziale (NRZI).

NRZ

Potenziale codice NRZ (invertito)

Per trasmettere uno e zero vengono utilizzati due potenziali stabilmente distinguibili:
NRZ (diretto):

  • i bit 0 sono rappresentati da una tensione zero 0 (V);
  • i bit 1 sono rappresentati dal valore U (B).

NRZ (invertito):

  • i bit 0 sono rappresentati dal valore U (B);
  • i bit 1 sono rappresentati da 0 (V) tensione zero.

NRZI

Potenziale codice NRZI

Quando si trasmette una sequenza di uno, il segnale, a differenza di altri metodi di codifica, non torna a zero durante un ciclo di clock. Cioè, il cambiamento del segnale si verifica quando l'unità viene trasmessa e il trasferimento di zero non porta a un cambiamento di tensione.

Vantaggi del metodo NRZ:

Facilità di implementazione.

Il metodo ha un buon riconoscimento degli errori (dovuto alla presenza di due potenziali nettamente differenti).

La fondamentale f0 ha una frequenza sufficientemente bassa (pari a N / 2 Hz, dove N è il bit rate della trasmissione dati discreta [bps]), che porta ad uno spettro ristretto.

Svantaggi del metodo NRZ:

Il metodo non ha la proprietà di auto-sincronizzazione. Anche in presenza di un generatore di clock ad alta precisione, il ricevitore può sbagliare nella scelta del momento di acquisizione dei dati, poiché le frequenze dei due oscillatori non sono mai completamente identiche. Pertanto, a velocità di dati elevate e lunghe sequenze di uno o zero, un piccolo disadattamento della frequenza di clock può portare a un errore in un intero ciclo e, di conseguenza, alla lettura di un valore di bit errato.

Il secondo grave inconveniente del metodo è la presenza di un componente a bassa frequenza, che si avvicina a un segnale costante durante la trasmissione di lunghe sequenze di uno e zero. Per questo motivo molte linee di comunicazione che non prevedono un collegamento galvanico diretto tra il ricevitore e la sorgente non supportano questo tipo di codifica. Pertanto, nelle reti, il codice NRZ viene utilizzato principalmente sotto forma di varie modifiche di esso, in cui vengono eliminati sia la scarsa autosincronizzazione del codice che i problemi della componente costante.

Codifica Manchester

Codifica Manchester

Nella codifica Manchester, ogni barra è divisa in due parti. Le informazioni sono codificate da potenziali cadute nel mezzo di ogni ciclo. Uno è codificato da una caduta da un livello di segnale basso a uno alto e zero è codificato da un fronte inverso (secondo lo standard IEEE 802.3, sebbene secondo DE Thomas, la codifica sia l'opposto). All'inizio di ogni ciclo, può verificarsi una caduta del segnale di sovraccarico se devono essere rappresentati più uno o zeri in una riga. Poiché il segnale cambia almeno una volta per ciclo di trasmissione di un bit di dati, il codice Manchester ha buone proprietà di autosincronizzazione. Il codice Manchester non ha una componente costante (cambia ad ogni ciclo), e l'armonica fondamentale nel caso peggiore (quando si trasmette una sequenza di uno o zero) ha una frequenza di N Hz, e nel caso migliore (quando si trasmette alternata uno e zero) - N / 2 Hz, come e a NRZ. In media, l'ampiezza dello spettro per la codifica Manchester è doppia rispetto alla codifica NRZ.

Codifica differenziale Manchester

Codifica differenziale Manchester

Con la codifica Manchester differenziale, il livello del segnale può cambiare due volte durante un intervallo di bit (tempo di trasmissione di un bit). Il cambio di livello è obbligatorio a metà dell'intervallo; questa differenza viene utilizzata per la sincronizzazione. Si scopre che quando si trasmette zero all'inizio di un intervallo di bit, si verifica un calo di livello e, durante la trasmissione di uno, non si verifica tale calo.

Codifica trinaria

(con ritorno a zero)

Cioè, ogni bit viene trasmesso in 3 livelli di tensione. Pertanto, richiede una velocità 2 volte maggiore rispetto alla velocità normale. Questo è un codice quasi ternario, ovvero il segnale cambia tra 3 livelli.

Codice AMI bipolare

Codice AMI bipolare

Il codice AMI utilizza le seguenti rappresentazioni di bit:

  • i bit 0 sono rappresentati da tensione zero (0 V);
  • i bit 1 sono rappresentati alternativamente dai valori -U o + U (B).

Il codice AMI ha buone proprietà di sincronizzazione durante la trasmissione di serie di unità ed è relativamente semplice da implementare. Lo svantaggio del codice è la limitazione della densità di zeri nel flusso di dati, poiché lunghe sequenze di zeri portano alla perdita di sincronizzazione. Utilizzato nella telefonia a livello di dati quando vengono utilizzati flussi multiplexing.

HDB3

HDB3 corregge tutti i 4 zeri iniziali consecutivi alle loro sequenze originali. La regola per la generazione del codice è la seguente: ogni 4 zeri vengono sostituiti da 4 caratteri in cui è presente almeno un segnale V. Per sopprimere la componente DC, la polarità del segnale V viene alternata durante le successive sostituzioni. Per la sostituzione si utilizzano due metodi: 1) se prima della sostituzione il codice sorgente conteneva un numero dispari di unità, allora si usa la sequenza 000V, se pari allora 100V

Segnale V dell'unità vietato per questo segnale di polarità

Come AMI, solo la codifica delle sequenze di quattro zeri viene sostituita con il codice -V, 0, 0, -V o + V, 0, 0, + V - a seconda della fase precedente del segnale.

MLT-3

MLT-3 Trasmissione multilivello - 3 (trasmissione multilivello) - metodo di codifica che utilizza tre livelli di segnale. Il metodo si basa sulla commutazione di livello ciclico -U, 0, + U. L'unità corrisponde alla transizione da un livello di segnale al successivo. Proprio come nel metodo NRZI quando si trasmette "zero", il segnale non cambia. Nel caso del cambio di livello più frequente (lunga sequenza di uno), sono necessarie quattro transizioni per completare il ciclo. Ciò consente di ridurre la frequenza portante di un fattore quattro rispetto alla frequenza di clock, il che rende MLT-3 un metodo conveniente quando si utilizzano fili di rame come mezzo di trasmissione. Il metodo è stato sviluppato da Cisco Systems per l'utilizzo in reti FDDI basate su rame note come CDDI. Utilizzato anche in Fast Ethernet 100BASE-TX.

Codifica Tetra

Codice potenziale 2B1Q

Codice potenziale 2B1Q

Il codice 2B1Q trasmette un paio di bit per intervallo di bit. Ad ogni possibile coppia viene assegnato il proprio livello di quattro possibili livelli di potenziale. Coppia
00 corrisponde a un potenziale di -2,5 V,
01 corrisponde a -0.833 V,
11 - +0,833 V,
10 - +2,5 V.

1. Codice binario simmetrico.

2. La struttura del codice.

3. Principi di conversione del codice parallelo in seriale

Nel processo di codifica, l'ampiezza di ogni campione, quantizzata dal livello APM, è rappresentata come una sequenza binaria contenente T caratteri (combinazione di codici m-bit). Per determinare la struttura della combinazione nel caso più semplice, è necessario annotare l'ampiezza dell'AIM in codice binario. riferimento miro, espresso in passi di quantizzazione.

Nella fig. 5.1 mostra diagrammi temporali che spiegano il processo di codifica quando si utilizza un codice binario a cinque bit. L'ampiezza dei campioni in arrivo all'ingresso dell'encoder, in questo caso, può assumere valori nell'intervallo # obiettivo = = 0-31 passi di quantizzazione condizionale, e all'uscita dell'encoder si forma un segnale digitale con PCM , che è una sequenza di combinazioni di codici a cinque bit.

Come mostrato sopra, per una trasmissione di alta qualità di segnali telefonici con quantizzazione non uniforme, è necessario utilizzare un codice a otto bit (t = 8, e con 12 bit uniformi (m = 12). In pratica vengono utilizzati codici binari dei seguenti tipi: codice binario naturale, codice binario simmetrico, codice binario riflesso (codice Gray).

Il codice binario simmetrico viene utilizzato principalmente durante la codifica di segnali bipolari (ad esempio, telefono). Struttura del codice e tabella dei codici corrispondente al codice indicato. Per tutti i campioni positivi, il simbolo del segno ha valore 1 e per i campioni negativi 0. Per campioni positivi e negativi di uguale ampiezza, le strutture delle combinazioni di codice coincidono completamente (tranne il bit di segno), ovvero il il codice è simmetrico. Ad esempio, il segnale massimo positivo corrisponde al codice 11111111, e quello negativo massimo corrisponde a 01111111. Il valore assoluto del passo di quantizzazione è 6 = Ј / O rp / 2 m ~ 1.

Il codice binario naturale viene utilizzato principalmente per la codifica di segnali unipolari. Vengono mostrate la struttura del codice e la tabella codici corrispondente a questo codice (quando m-b). Ovviamente il numero di combinazioni di strutture diverse è 256, con il segnale minimo corrispondente alla combinazione 00000000, e il massimo -11111111. Il valore assoluto del passo di quantizzazione è 6 = £ / limite / 2 tonnellate.

Con l'aiuto di un codice binario naturale, è possibile codificare segnali i-bipolari, fornendo il loro offset preliminare. In questo caso, ovviamente, cambia l'ampiezza dei campioni codificati, e il passaggio dall'ampiezza da * conta H c> espresso in passi di quantizzazione, quando si usa un codice simmetrico all'ampiezza dello stesso campione R" quando si usa un codice naturale e viceversa, si può fare come segue:


| I „-128 a H a> \ 2 $, c (# n _127 a I n<128; Ян 1Я с +127 при Я с <0.

I codici binari naturali e simmetrici sono i più semplici. Sia per i codici naturali che per quelli simmetrici, un errore in uno dei simboli può portare a una significativa distorsione del segnale. Se, ad esempio, in una combinazione di codice della forma 11010011, si è verificato un errore nel quinto bit, ovvero viene accettata una combinazione di 11000011, l'ampiezza del campione sarà inferiore al valore vero di 2 4 = 16 quantizzazione condizionale passi. I più pericolosi, ovviamente, saranno gli errori nelle cifre più significative (Fe »P; b

Considera i principi della costruzione di dispositivi di codifica e decodifica, che possono essere lineari e non lineari.

La codifica lineare si riferisce alla codifica di un segnale quantizzato in modo uniforme e alla codifica non lineare di un segnale quantizzato in modo non uniforme.

Riso. 5.1. Principi di conversione del codice parallelo * in seriale (un) e

Secondo il principio di funzionamento, gli encoder sono suddivisi in encoder di tipo conteggio, "tipo di pesatura" a matrice, ecc. In DSP, gli encoder di pesatura sono più spesso utilizzati, tra cui il più semplice è l'encoder di pesatura bit per bit (Fig. 5.20), al uscite di cui è formato un codice binario naturale. Il principio di funzionamento di tali encoder è quello di bilanciare i campioni codificati con la somma delle correnti (tensioni) di riferimento con determinati pesi. schema un codificatore lineare con pesatura bit a bit contiene otto celle (per t = * 8), fornendo la formazione del valore del bit corrispondente (1 o 0). Ciascuna cella (tranne l'ultima, corrispondente al bit in peso meno significativo) comprende un circuito di confronto CC (comparatore) e un circuito di sottrazione (SV).

Se, ad esempio, un campione con un'ampiezza E scopo = 1746, allora CCe forma P «-1 e un segnale con un'ampiezza H "Mira"= 1746-1286 = 466. All'uscita di CC7 riceveremo Pt-O, e un segnale con la stessa ampiezza # d IM = 466 arriverà all'ingresso della terza cella dell'encoder. All'uscita di CCe riceveremo Pe- 1, e un segnale con # ^ im * = arriverà all'ingresso della cella successiva

466-326 = 146, ecc. Di conseguenza, verrà formata una combinazione di codici della forma 10101110 (il primo bit è il più significativo in peso).

Quando si codificano segnali bipolari nell'encoder, è necessario disporre di due circuiti di modellazione di riferimento (PE) per codificare campioni positivi e negativi.

Nel processo di decodifica del segnale, le combinazioni di codici m-bit vengono convertite in campioni AIM con le corrispondenti ampiezze. Il segnale all'uscita del decodificatore può essere ottenuto come risultato della somma dei segnali di riferimento (C / et) di quei bit della combinazione di codice, il cui valore è 1. Quindi, se la combinazione di codice 10101110 arriva all'ingresso del decodificatore, quindi l'ampiezza del campione AIM all'uscita del decodificatore # mira = 1286 + 325 + 86 + 45 + 23 = -1746.

Lo schema a blocchi del decodificatore lineare di tipo ponderato è mostrato in Fig. 5.2K Sotto l'influenza dei segnali di controllo provenienti dall'apparecchiatura di generazione, la successiva combinazione di codice a otto bit viene scritta nel registro a scorrimento. Successivamente, vengono chiusi solo quei tasti (Yun ... Kl ^) che corrispondono alle cifre aventi il ​​valore 1. Di conseguenza, i segnali di riferimento corrispondenti vengono inviati all'ingresso del sommatore dallo shaper dei segnali di riferimento ( FE), a seguito della quale si forma l'AIM all'uscita della lettura del sommatore con una certa ampiezza.

Ovviamente, se si verifica un errore nel processo di trasmissione di un segnale digitale lungo un percorso lineare in uno (o più) bit della combinazione di codice, l'ampiezza del campione all'uscita del decodificatore sarà diversa dal valore reale. Se, ad esempio, nella combinazione 10101110 si verifica un errore in P&, r * e *, la combinazione 10001110 arriva all'ingresso del decoder, quindi l'ampiezza del campione all'uscita del decoder è Yaim = 12864-86 + 46 + 26 ^ 1426, ovvero 32 & è inferiore al conteggio dell'ampiezza reale pari a 1746.

Quando si costruiscono encoder e decoder, è necessario utilizzare FE che formano un insieme di segnali di riferimento e il rapporto tra i valori di due standard adiacenti è 2 (16,26,46, ..., 1286). L'idea generale di costruire tali dispositivi è quella di utilizzare una sorgente di segnale di riferimento altamente stabile e una catena di circuiti con un coefficiente di trasmissione / (= 1/2). Tali circuiti assumono solitamente la forma di una matrice implementata su resistori di precisione di due denominazioni (R e 2R).

Encoder e decodificatori non lineari (codec non lineari) sono utilizzati nei moderni 1DSP "che forniscono codifica e decodifica di segnali con una scala di quantizzazione irregolare con un codice a otto bit (t-8). Per la codifica della scala di quantizzazione non uniforme, è possibile utilizzare i seguenti metodi:

companding analogico, caratterizzato da compressione (compressione) della gamma dinamica del segnale prima della codifica lineare, ed espansione (espansione) della gamma dinamica del segnale dopo la decodifica lineare;

codifica non lineare, caratterizzata dalla codifica di un segnale in encoder non lineari "che combinano le funzioni di conversione analogico-digitale e compressore;

companding digitale, caratterizzato dalla codifica di un segnale in un encoder lineare con un numero elevato di bit, seguita dall'elaborazione digitale non lineare del risultato della codifica.

Con comando analogico (Fig. 5.24) all'ingresso dell'encoder lineare (LK) e all'uscita del decoder lineare (LD), si accendono rispettivamente il compressore analogico (AK) e l'espansore (AE), fornendo i relativi conversione non lineare del segnale analogico (vedi Fig. 5.15).

Principali articoli correlati