Nejčastěji se používá kód Manchester-II nebo kód Manchester lokální sítě. Odkazuje také na samosynchronizační kódy, ale na rozdíl od kódu RZ nemá tři, ale pouze dvě úrovně, což poskytuje lepší odolnost proti šumu.

Logická nula odpovídá přechodu na vyšší úroveň ve středu bitového intervalu, logická jednička odpovídá přechodu na nižší úroveň. Logika kódování je dobře viditelná na příkladu přenosu sekvence jedniček nebo nul. Při přenosu prokládaných bitů se frekvence opakování pulsů sníží na polovinu.

Informační přechody zůstávají uprostřed bitu, zatímco hraniční přechody (na hranici bitových intervalů) chybí při střídání jedniček a nul. To se provádí sekvencí blokovacích impulsů. Tyto impulsy jsou synchronizovány s informačními impulsy a zajišťují, že jsou zakázány nežádoucí přechody hranic.

Změna signálu ve středu každého bitu usnadňuje izolaci hodinového signálu. Autosynchronizace umožňuje přenášet velké pakety informací beze ztrát v důsledku rozdílů v hodinové frekvenci vysílače a přijímače.

Obrázek.7.3 Dvouúrovňový kód Manchester-II.

Velkou výhodou Manchesterského kódu je absence konstantní složky při přenosu dlouhé sekvence jedniček nebo nul. Díky tomu je galvanické oddělení signálů prováděno nejjednoduššími způsoby, například pomocí pulzních transformátorů.

Důležitou vlastností manchesterského kódu je, že signál nemá konstantní složku při vysílání dlouhé sekvence jedniček nebo nul. To umožňuje galvanické oddělení vysílačů a přijímačů pomocí pulzních transformátorů.

frekvenční spektrum Signál v kódování Manchester obsahuje pouze dvě nosné frekvence. U desetimegabitového protokolu je to 10 MHz při přenosu signálu složeného z jedničky nuly nebo jedničky a 5 MMHz u signálu se střídáním nul a jedniček. Pásmové filtry proto mohou snadno odfiltrovat všechny ostatní frekvence.

Výhody Manchester kódu:

  • kód se samosynchronizuje, protože uprostřed bitu nutně dochází k přechodu,
  • v manchesterském kódu není žádná stejnosměrná složka, což umožňuje použití pro galvanické oddělení pulzní transformátory (galvanická izolace provádí síťová karta).

Nevýhoda Manchesterského kódu:

  • stejně jako u kódu RZ je vyžadována dvojnásobná šířka pásma než u kódu NRZ při stejné přenosové rychlosti.

Kód Manchester-II našel uplatnění v optických a elektrických drátových sítích. Nejběžnější 10 Mbps Ethernet LAN protokol používá tento kód.

Pro začátek si tedy promluvme o tom, co představuje kódování „Manchester“.

V kódu "Manchester" je jednotka kódována přechodem signálu uprostřed bitového intervalu ze stavu "OFF" do stavu "ON" a nula - naopak přechodem signálu v střed
bitový interval ze stavu "ON" do stavu "OFF".

Jaké jsou stavy "ON" a "OFF"?
Stavy signálu "ON" a "OFF" jsou hlavolam státy. Obecně platí, že „OFF“ je neaktivní stav, stejný jako při absenci jakékoli výměny, a „ON“ je aktivní stav, tedy stav, který se od neaktivního nějak liší. Proto, přestože na obrázku vpravo je stav signálu „ON“ zobrazen vysokou úrovní signálu a stav „OFF“ je zobrazen nízkou úrovní, nemělo by se to brát doslova (je to jen obraz je známější a jasnější s vysokou a nízkou úrovní). Stavy „ON“ a „OFF“ lze ve skutečnosti kódovat zcela odlišnými způsoby. Například IR dálkové ovladače kódují tyto stavy přítomností nebo nepřítomností pulzů na určité frekvenci, integrované fotodetektory (které mají nejčastěji vysokou úroveň výstupního signálu neaktivní) vydávají kód, ve kterém je „ON“ zakódováno nízkou úrovní a „OFF“ je zakódováno vysokou úrovní atd.

Doba trvání nuly a jedničky v kódování Manchester je stejná, to znamená, že délka zprávy nezávisí na tom, kolik nul nebo jedniček je ve zprávě, ale závisí pouze na celkovém počtu bitů.

Klíčovou vlastností kódování "Manchester" je, že během přenosu každého bitu jsou nutně přítomny oba stavy signálu: "ON" a "OFF" (opět se podívejte na obrázek výše). To znamená, že během přenosu každého bitu musí signál alespoň jednou změnit svůj stav. To znamená, že kód „Manchester“ se může skládat pouze z jednoduchých intervalů, pokud jsou sousední bity stejné, a z dvojnásobku, pokud jsou sousední bity různé, trvání (toto je znázorněno na obrázku vlevo).

Popsaná vlastnost umožňuje dodatečně synchronizovat přijímač s vysílačem při příjmu každého bitu, určit, zda přijatý kód může být vůbec „Manchester“, diagnostikovat konec zprávy nebo „ztrátu“ signálu vysílače.

Řekněme, že pokud předpokládáme, že frekvence vysílače nemůže skočit více než 1,5krát, pak nepřítomnost změny stavu signálu do 3 půlbitů může být bezpečně interpretována jako konec zprávy nebo „ztráta ” signálu vysílače (pokud předem známe délku zprávy). Nebo například při zkoumání nějakého neznámého kódu, pokud vidíme, že kód obsahuje více než dvě varianty intervalů mezi stavy „ON“ a „OFF“, pak můžeme jednoznačně dojít k závěru, že zkoumaný kód není „Manchester“. “.

Doufám, že je vše víceméně jasné s tím, co je kód „Manchester“, takže přejděme k další otázce – jak tento kód přijmout a dekódovat.

Samozřejmě můžete určit začátek přenosu dat změnou stavu signálu vnímaného přijímačem z „OFF“ na „ON“. Je tu však jedno upozornění. Vzhledem k tomu, že přenos jednoho začíná také ze stavu „OFF“, pak při první změně signálu z „OFF“ na „ON“ absolutně nebudeme schopni diagnostikovat, zda je to uprostřed přenosu jednoho nebo začátek převodu nuly. Jediné, co se zde dá udělat, je dohodnout se předem, který bit se má vysílat jako první (tedy zavést speciální startovací bit, jehož hodnota bude vždy striktně definována).

To je vše, nyní, pokud víme, ze kterého bitu zpráva začíná, známe trvání intervalů stavů "ON" a "OFF", náš přijímač má přesný, stabilní generátor a my
přesně víme, kolik bitů chceme přijmout, pak můžeme sestavit první nejjednodušší algoritmus pro obnovu originálu, zakódovaný „Manchesterským“ kódem balíčku:

  1. - spusťte záznam hodnoty signálu. Od tohoto okamžiku dále v intervalech rovných trvání bitu. A tak - dokud není získán požadovaný počet bitů.

Možnost dvě. Víme, z jakého bitu zpráva začíná, známe dobu trvání intervalů ON a OFF, náš přijímač má stabilní generátor, ale nevíme nic o délce zprávy. V tomto případě můžete použít vlastnost kódu Manchester, že signál nemůže zůstat konstantní po dobu 3 nebo více půlbitů. To znamená, že okamžik, kdy signál zůstane ve stavu „OFF“ po dobu 3 půlbitů, lze považovat za konec zprávy. Algoritmus obnovy zdrojového kódu v tomto případě může vypadat takto:

  1. - změnou stavu signálu z "OFF" na "ON" určíme začátek vysílání
  2. - odpočítávejte čtvrtinu doby trvání bitu (abyste se dostali do poloviny půlbitu)
  3. - od tohoto okamžiku (ať je to moment číslo 1) a dále v intervalech rovných trvání půlbitu analyzujeme hodnotu signálu. Jednou
    stane se, že signál v posledních třech měřeních bude ve stavu „OFF“ - to bude signalizovat konec zprávy. Navíc zaznamenáváním hodnoty signálu po celou dobu s lichými čísly, kromě posledního, obnovíme původní zprávu.

Možnost tři. Víme, ze kterého bitu zpráva začíná, ale neznáme dobu trvání intervalů, během kterých je signál ve stavu „ON“ a „OFF“. Co bychom měli dělat v
tento případ? Pokud náhodou znáte hodnotu nejen prvního bitu, ale i druhého, pak přesně víte, v jakých intervalech (v celém bitu nebo v polovině)
dojde k prvním 2 přepnutím a můžete snadno zjistit potřebné intervaly nebo, vědecky řečeno, synchronizovat přijímač s vysílačem.
(Jo, tak jsme přišli na to, proč mají až 2 startovací bity. Mimochodem, v ethernetových sítích, kde se používá i kódování Manchester, se pro počáteční synchronizaci používá celá 56bitová preambule).
Pak můžete snadno použít první nebo druhý z výše uvedených algoritmů.

No, předpokládejme, že existuje jiná možnost. Známe první dva bity zprávy, ale náš generátor je úplná sračka, i když funguje (nebo vědecky můžeme zaručit, že za dobu rovnající se trvání půlbitu se frekvence generátoru nemůže změnit o 1,5krát nebo více). Zde je návod, jak být?

Ano, stačí přepočítat hodnoty trvání půlbitu a celého bitu pro každou novou frontu. Jinými slovy, je nutné synchronizovat přijímač s vysílačem ne jednou na samém začátku, ale na každé nové frontě (přední máme na mysli přepínání mezi stavy „ON“ / „OFF“), protože s Manchesterské kódování máme novou frontu v každém přenášeném bitu.

Zkrátka zvažte různé kombinace můžete si po dlouhou dobu pamatovat hlavní výhodu, pro kterou je kód „Manchester“ tak oblíbený pro každého: při přenosu každého bitu dochází ke změně stavu „ON“ / „OFF“, což umožňuje synchronizaci vysílač a přijímač.

Kromě výše uvedeného existuje ještě tzv. "diferenční" nebo "diferenciální" "Manchester" kódování. V tomto případě, když je přenášena nula, bitový interval začíná změnou stavu signálu na opačný, a když je vysílána jednička, stav signálu na začátku bitového intervalu se nemění. Jinak je vše stejné jako v běžném "manchesterském" kódování - uprostřed bitového intervalu se stav signálu nutně změní na opačný (viz obrázek vlevo).

Tag EM4100 uchovává 64 bitů dat, což znamená, že návrh musí obsahovat 64bitový posuvný registr složený z osmi 8bitových registrů 74HC165. Registr se resetuje po každých 64 směnách, aby se resetovala data a začalo se znovu. Data na vstupech registru jsou následující:
  • Časový vzor: devět jednotek
  • Výrobce/ID verze: 2 bloky po 5 bitech, z nichž 4 bity jsou data a 5. bit je parita
  • Jedinečný identifikátor: 8 bloků po 5 bitech, z toho 4 bity jsou data a pátý je parita
  • Kontrolní součet: 4 paritní bity počítané po sloupcích
  • Stop bit: "0"

Dokonce i šifrované štítky jsou zranitelné vůči mnoha útokům. Navíc je stále snazší emulovat tagy na chytrých telefonech podpora NFC(které obvykle pracují na 13,56 MHz). Stačí správně napsat aplikaci modulace pole a můžete si dělat, co chcete.

Jako standardní omluvu připomínám, že autor (A překladatel! - Poznámka. přel.) nepřebírá žádnou odpovědnost za důsledky použití informací z tohoto článku. Čtenář musí být odpovědný za všechny své činy.

Rám

Někdy velmišťastný. Krásné pouzdro by neuškodilo právě teď, když je prototyp hotový a plošný spoj objednán. A právě v této době Fleming dokončil montáž a spustil stroj řezání laserem Fotonová pila OSAA. Po roce práce na projektu je laser připraven k řezání svých prvních dílů. Flemming a Rune provedou konečné úpravy a vymění hliníkový kryt laserové skříně. Dokážete si představit, jak jsme byli všichni šťastní, když jsme viděli, jak tato věc funguje.

S běžícím strojem jsme mohli náš projekt vyzkoušet v reálném životě. Pouzdro pro náš štítek RFID je vyrobeno z 2mm plexiskla. Tento korpus je první objekt vyrobený na PhotonSaw, ano!

Zrodil se nápad umístit cívku na vnější stranu pouzdra. Nejprve bylo rozhodnuto použít poloviční výšku trupu, ale to v praxi nefungovalo (nevyužijí se tak další otvory na dlouhých stranách). Cívka perfektně pasuje po obvodu celého pouzdra, i když jsem měl pochybnosti, zda obdélníkové vinutí (105x55 mm) nebude příliš velké pro běžnou elektromagnetickou vazbu.

Zkušební cívka byla navinuta bez jakýchkoliv výpočtů drátem o průměru 0,4 mm v 66 závitech. A samozřejmě jsme měli opět štěstí, protože cívka dopadla přesně tak, jak měla, s indukčností 645 μH, s připojeným štítkem rezonanční frekvence 125,2 kHz. Test čtečky dveří ukázal, že prototyp s touto cívkou fungoval dobře.

S cívkou na vnější straně pouzdra lze tloušťku pouzdra zmenšit. Vnitřní tloušťka nyní závisí pouze na výšce dílů na desce a při zohlednění tloušťky desky by měla být asi 6 mm. Navíc by bylo hezké přidat gravírování. Flemming navrhl zaoblení stran pouzdra z estetických a ergonomických důvodů. Zakřivené tělo také lépe ochrání boky cívky, protože tam, kde není velké napětí, cívky drátu rády vylézají ven.

PhotonSaw ještě není úplně na stejné úrovni: gravírování horní kryt se výrazně odstěhoval. Před zhotovením finální verze případu je nutné jej dokončit. Zakřivené obrysy byly také předmětem chyby ve výpočtu v softwaru, protože paprsek se po průchodu uzavřenou dráhou nevrátil do své výchozí polohy. Ale každopádně křivky vypadají opravdu hladce.

Montáž PCB

Objednaná deska dorazila:

Montáž nebyla příliš náročná. Na šablonovanou desku byla nanesena pájecí pasta, všechny detaily byly umístěny a poté pájeny v domácí peci.

Přes oddělovací kapacitu (47 pF mají odpor cca 27 kOhm při frekvenci 125 kHz) a ochranné diody teče proud do napájecích sběrnic. Energie vycházející z cívky stačí k udržení napájecího napětí asi 1 V. Proud může dosahovat 250-500 μA. Překvapivě se zdá, že čipy 74HC s tímto zdrojem fungují. Bohužel pod takovým tlakem se dějí podivné věci. 74HC má vnitřní resetovací obvod a musíte se ujistit, že funguje. Všimněte si, že vypnutí ochranných diod nepomůže. Na vstupech mikroobvodů jsou vnitřní ochranné diody, které se v tomto případě otevírají a dělají stejnou práci.

Reset napájení se spustí pouze v případě, že napájecí napětí klesne na určitou dobu pod určitou úroveň. Pokud napětí zůstane příliš vysoké, může dojít ke zmatení vnitřní logiky, protože některé její části mohou být v neurčitém stavu, zatímco jiné fungují správně. K nastavení všech čipů do konzistentního stavu je nutný vnitřní reset. Obvod tedy bude pracovat nepravidelně při velmi nízkém napájecím napětí.

Byly pozorovány následující příznaky: tag chvíli funguje a odesílá správná data. Pokud je cívka vyjmuta ze čtečky a poté vložena zpět, můžete si vsadit, zda se štítek vypne. Někdy to jde, někdy ne. Vypnutí PLL situaci zhoršuje. Nízká spotřeba energie způsobuje, že čtečka občas přijímá data z deaktivovaného štítku. To znamená „energeticky účinný systém“.

Existují dvě řešení: 1) snížit kondenzátor v obvodu obnovy hodin na 15 pF a 2) přidat odpor 22-100 kΩ mezi napájení a zem, aby se odčerpala přebytečná energie. Druhý způsob vede ke zvýšení netěsnosti během provozu a není skutečně potřeba při snižování kapacity kondenzátoru. Je však poskytován jako volitelná možnost a je stále lepší než neurčitý stav čipů.

Modulace proudem nebo napětím

Modulátor přinesl novou porci bolesti hlavy. Modulace zcela zmizela, když byla cívka umístěna v určité vzdálenosti od čtečky. Může k tomu také dojít při pohybu cívky směrem ke čtečce nebo od ní.

Důvod se ukázal být v obvodu modulátoru. MOSFETy uzavírají cívku k rezistoru o určitém odporu. Pokud je však odběr energie ze smyčky vysoký, je odpor modulátoru mnohem vyšší než odpor napájecích obvodů. To vede k tomu, že hloubka modulace závisí na spotřebovaném proudu, a to není příliš dobré. Situaci zhoršila volba restriktivní zenerovy diody na nižší napětí než u prototypu.

Bylo rozhodnuto přepnout modulátor z režimu napěťové modulace do režimu aktuální modulace. V prvním režimu byl rezistor v obvodu kolektoru a nyní je zapojen mezi zdroj a zem. Napětí hradla bude na tomto rezistoru klesat, dokud hodnota nezůstane mírně nad prahem otevření tranzistoru (0,9-1,1 V), což uvede tranzistor do lineárního režimu. Nyní bude proud přes tranzistor stabilní, bez ohledu na napětí kolektoru.

Testování prototypů ukázalo, že současná modulace funguje velmi dobře. Levná bezejmenná čtečka už neselhává (no dobře, možná jednou za sto nebo tak nějak). Dá se předpokládat, že tato změna bude báječně fungovat i na další čtečky a na většině z nich se nyní labelu pravděpodobně povede.

Hotová verze 1

Změny můžete vidět v tištěný spoj. SMD kondenzátor 15 pF jsem neměl, musel jsem připájet obyčejný s nožičkami. Modulátor je porostlý přídavnými odpory u zdrojů tranzistorů. Obecně přijatelné pro první verzi.

(obrázky lze kliknout)





Video ukázka

Závěr

Možná si myslíte, že tento projekt, postavený na logice 7400, lze připsat retro obvodům, ale není to tak úplně pravda. Za prvé, moderní rodina 74HC není tak stará. Za druhé, schémata s nízkou spotřebou energie jsou vždy relevantní. Za třetí, jediný čip logické prvky(jako je použitá Schmittova spoušť) se často používají v moderní vývoj. Často se zapomíná, že vývoj technologií se nezastaví ani u starších rodin mikroobvodů. Jen se staly méně nápadnými na pozadí obecné rozmanitosti.

Analogová část se ukázala být obtížnější na vývoj než digitální část. Částečně kvůli chybějícím specifikacím, ale hlavně kvůli mnoha kompromisům nutným pro splnění parametrů a nepředvídaných vedlejší efekty. Digitální návrhy mají relativně málo možností, zatímco analogové návrhy obvykle vyžadují rovnováhu mezi různými (a často protichůdnými) kritérii.

Musím přiznat, že čipy 74HC jsou velmi, velmi dobře vyrobené. Vývojáři věděli, co dělají, a dosáhli velmi nízké spotřeby energie. Zpočátku jsem měl určité pochybnosti, zda bude tag schopen běžet na pasivní napájení, ale po přečtení specifikací to byla jen otázka správného návrhu obvodu. I když stále existuje prostor pro optimalizaci různých částí štítku.

Nyní se podívejme, jak si tento projekt vede v soutěži 2012 7400. Podávání přihlášek do soutěže končí 31. listopadu. Přejeme autorovi hodně štěstí! - Poznámka. přel.

Štítky: Přidat štítky

Manchester kód

V lokálních sítích byl donedávna nejrozšířenějším způsobem kódování tzv Manchester kód(obr. 2.16, d). Používá se v technologiích Ethernet a Token Ring.

V manchesterském kódu se ke kódování jedniček a nul používá potenciálový pokles, tedy přední část pulsu. V kódování Manchester jsou každé hodiny rozděleny na dvě části. Informace jsou zakódovány potenciálními kapkami, ke kterým dochází uprostřed každého cyklu. Jednotka je zakódována přechodem z nízkého do vysokého a nula je zakódována zpětným přechodem. Na začátku každého cyklu se může objevit hrana servisního signálu, pokud potřebujete reprezentovat několik jedniček nebo nul v řadě. Protože se signál změní alespoň jednou za přenosový cyklus jednoho datového bitu, má Manchester kód dobré samosynchronizační vlastnosti. Šířka pásma manchesterského kódu je užší než u bipolárního pulzu. Nemá také konstantní složku a základní harmonická má v nejhorším případě (při vysílání posloupnosti jedniček nebo nul) frekvenci N Hz a v lepším případě (při vysílání střídavých jedniček a nul) je rovna na N / 2 Hz, jako v kódech AMI nebo NRZ. V průměru je šířka pásma manchesterského kódu jedenapůlkrát užší než u bipolárního pulzního kódu a základní harmonická osciluje kolem 3N/4. Manchester kód má další výhodu oproti bipolárnímu pulznímu kódu. Ten používá pro přenos dat tři úrovně signálu, zatímco Manchester používá dvě.

Potenciální kód 2B1Q

Na Obr. 2.16e ukazuje potenciální kód se čtyřmi úrovněmi signálu pro kódování dat. Toto je kód 2B1Q, jehož název odráží jeho podstatu - každé dva bity (2V) jsou v jednom cyklu přenášeny signálem, který má čtyři stavy (1Q), Dvojici bitů 00 odpovídá potenciál -2,5 V, dvojici bitů 01 odpovídá potenciálu -0,833 V, páru 11 - potenciál +0,833 V a páru 10 - +2,5 V potenciálu. Při této metodě kódování jsou nutná další opatření pro boj s dlouhými sekvencemi identických párů bitů, protože signál se pak převede na konstantní složku. Při náhodném prokládání bitů je spektrum signálu dvakrát užší než u kódu NRZ, protože při stejné bitové rychlosti se doba trvání hodin zdvojnásobí. Pomocí kódu 2B1Q tedy můžete přenášet data po stejné lince dvakrát rychleji než pomocí kódu AMI nebo NRZI. Pro jeho realizaci však musí být výkon vysílače vyšší, aby byly čtyři úrovně přijímačem jasně rozlišeny na pozadí rušení.

2.2.3. Logické kódování

Logické kódování se používá ke zlepšení potenciálních kódů typu AMI, NRZI nebo 2Q1B. Logické kódování by mělo nahradit dlouhé sekvence bitů vedoucí ke konstantnímu potenciálu rozptýlenými. Jak bylo uvedeno výše, pro logické kódování jsou charakteristické dvě metody – redundantní kódy a skramblování.

Redundantní kódy

Redundantní kódy jsou založeny na rozdělení původní sekvence bitů na části, které se často nazývají znaky. Poté je každý původní znak nahrazen novým, který má více bitů než původní. Například, logický kód 4V/5V, používané v technologiích FDDI a Fast Ethernet, nahrazuje původní 4bitové znaky 5bitovými znaky. Protože výsledné symboly obsahují redundantní bity, celkový počet bitových kombinací v nich je větší než v původních. Takže v kódu 4B / 5B mohou výsledné symboly obsahovat 32 bitových kombinací, zatímco původní symboly - pouze 16. Proto ve výsledném kódu můžete vybrat 16 takových kombinací, které neobsahují velké množství nul a spočítat zbytek zakázané kódy (porušení kódu). Kromě odstranění DC a automatické synchronizace kódu umožňují redundantní kódy přijímači rozpoznat poškozené bity. Pokud přijímač obdrží zakázaný kód, znamená to, že signál byl na lince zkreslený.

Shoda zdrojových a výsledných kódů 4V/5V je uvedena níže.

Kód 4B/5B je pak přenášen po lince pomocí fyzického kódování pomocí jedné z potenciálních metod kódování, která je citlivá pouze na dlouhé sekvence nul. Kódové symboly 4V/5V o délce 5 bitů zajišťují, že jakákoli jejich kombinace na lince nemůže potkat více než tři nuly za sebou.

Písmeno B v kódovém názvu znamená, že elementární signál má 2 stavy – z angličtiny binární – binární. Existují také kódy se třemi stavy signálu, například v kódu 8B/6T pro 8bitové kódování informace o pozadí používá se kód 6 signálů, z nichž každý má tři stavy. Redundance kódu 8B/6T je vyšší než u kódu 4B/5B, protože na 256 zdrojových kódů připadá 3 6 = 729 výsledných symbolů.

Použití vyhledávací tabulky je velmi jednoduchá operace, takže tento přístup nekomplikuje síťové adaptéry a bloky rozhraní přepínačů a směrovačů.

Aby bylo zajištěno dané šířku pásma linka, musí vysílač využívající redundantní kód pracovat se zvýšeným taktem. Takže pro přenos 4V / 5V kódů rychlostí 100 Mb/s musí vysílač pracovat na hodinové frekvenci 125 MHz. V tomto případě je spektrum signálu na lince rozšířeno ve srovnání s případem, kdy je po lince přenášen čistý, neredundantní kód. Přesto se spektrum redundantního potenciálního kódu ukazuje být užší než spektrum manchesterského kódu, což ospravedlňuje další stupeň logického kódování, stejně jako provoz přijímače a vysílače při zvýšené hodinové frekvenci.

Scrambling

Dalším způsobem logického kódování je míchání dat pomocí scrambleru před jejich vložením do řádku s upřímným kódem.

Metody skramblování spočívají ve výpočtu bit po bitu výsledného kódu na základě bitů zdrojového kódu a bitů výsledného kódu získaných v předchozích cyklech. Scrambler může například implementovat následující vztah:

kde Bi je binární číslice výsledného kódu získaného v i-tém cyklu scrambleru, Ai je binární číslice zdrojového kódu, který přichází do i-tého cyklu na vstupu scrambleru, Bi-3 a Bi -5 jsou binární číslice výsledného kódu získaného v předchozích cyklech scrambleru, respektive o 3 a 5 cyklů dříve než aktuální cyklus, operace XOR (sčítání modulo 2). Například pro zdrojovou sekvenci 110110000001 poskytne scrambler následující kód výsledku: B1 = A1 = 1 (první tři číslice výsledného kódu budou stejné jako původní, protože ještě nejsou žádné nezbytné předchozí číslice)

Výstupem scrambleru tedy bude sekvence 110001101111, která neobsahuje sekvenci šesti nul, která byla přítomna v zdrojový kód.

Po obdržení výsledné sekvence ji přijímač předá descrambleru, který rekonstruuje původní sekvenci na základě inverzního vztahu:

Různé kódovací algoritmy se liší počtem členů, které dávají číslici výsledného kódu, a posunem mezi členy. Takže v sítích ISDN se při přenosu dat ze sítě k účastníkovi používá transformace s posuny o 5 a 23 pozic a při přenosu dat od účastníka do sítě s posuny o 18 a 23 pozic.

Je jich víc jednoduché metody boj proti sekvencím jednotek, označovaným také jako třída scramblingu.

Pro vylepšení bipolárního AMI kódu se používají dvě metody založené na umělém zkreslení sekvence nul zakázanými znaky.

Na Obr. Obrázek 2.17 ukazuje použití metody B8ZS (bipolární s 8-nulovou substitucí) a metody HDB3 (high-Density bipolar 3-nuly) pro opravu kódu AMI. Zdrojový kód se skládá ze dvou dlouhých sekvencí nul: v prvním případě - od 8 a ve druhém - od 5.

Rýže. 2.17. Kódy B8ZS a HDB3. V - signál jednotky zakázané polarity; 1*-signál jednotky správné polarity, ale nahrazující 0 ve zdrojovém kódu

Kód B8ZS opravuje pouze sekvence skládající se z 8 nul. K tomu vloží za první tři nuly místo zbývajících pěti nul pět číslic: V-1*-0-V-1*. V zde značí signál jedna, zakázaný pro daný cyklus polarity, tedy signál, který nemění polaritu předchozího, 1* je signál jednotky správné polarity a hvězdička označuje skutečnost, že ve zdrojovém kódu v tomto cyklu nebyla jednotka, ale nula . Výsledkem je, že přijímač vidí 2 zkreslení za 8 hodinových cyklů - je velmi nepravděpodobné, že by se tak stalo kvůli šumu na lince nebo jiným poruchám přenosu. Přijímač proto považuje taková porušení za kódování 8 po sobě jdoucích nul a po příjmu je nahradí původními 8 nulami. Kód B8ZS je konstruován tak, že jeho konstantní složka je nulová pro jakoukoli sekvenci binárních číslic.

Přednáška 4: Model OSI

  1. Vrstvy a proces komunikace v modelu OSI

  2. Interakce úrovní v procesu komunikace

Pro jednotnou reprezentaci dat v sítích s heterogenními zařízeními a softwarem vyvinula Mezinárodní organizace pro standardy (ISO) základní komunikační model otevřené systémy OSI (Open System Interconnect). Tento model popisuje pravidla a postupy pro přenos dat v různých síťových prostředích při organizování komunikační relace. Hlavními prvky modelu jsou vrstvy, aplikační procesy a fyzické prostředky připojení. Na Obr. 2.1 ukazuje strukturu základního modelu. Každá úroveň modelu OSI provádí konkrétní úkol v procesu přenosu dat po síti. základní model je základem pro vývoj síťových protokolů. OSI rozděluje komunikační funkce v síti do sedmi vrstev, z nichž každá slouží jiné části procesu interoperability otevřených systémů.

Rýže. 2.1 Model OSI

Model OSI popisuje pouze systémové prostředky interakce, nikoli aplikace pro koncové uživatele. Aplikace implementují své vlastní komunikační protokoly přístupem k zařízením systému. Pokud aplikace může převzít funkce některé z horních vrstev modelu OSI, pak pro komunikaci přímo přistupuje k systémovým nástrojům, které provádějí funkce zbývajících nižších vrstev modelu OSI.

Interakce vrstev modelu OSI

Model OSI lze rozdělit na dva různé modely, jak ukazuje obrázek 2.2:

    horizontální model založený na protokolu, který poskytuje mechanismus pro interakci programů a procesů na různých strojích;

    vertikální model založený na službách poskytovaných sousedními vrstvami na stejném stroji.

Rýže. 2.2 Schéma interakce počítačů v základním referenčním modelu OSI

Každá vrstva odesílajícího počítače spolupracuje se stejnou vrstvou přijímajícího počítače, jako by byla přímo připojena. Takový vztah se nazývá logický resp virtuální připojení. Ve skutečnosti se interakce provádí mezi sousedními úrovněmi jednoho počítače.

Takže informace na odesílajícím počítači musí projít všemi úrovněmi. Poté je přenesen přes fyzické médium do přijímajícího počítače a znovu prochází všemi vrstvami, dokud nedosáhne stejné úrovně, ze které byl odeslán na odesílajícím počítači.

V horizontální model oba programy potřebují společný protokol pro výměnu dat. Ve vertikálním modelu komunikují sousední vrstvy pomocí rozhraní API (Application Programming Interfaces).

Před přivedením do sítě jsou data rozdělena do paketů. Paket je jednotka informací přenášených mezi stanicemi v síti. Při odesílání dat paket prochází postupně všemi úrovněmi software. Na každé úrovni se do paketu přidávají řídicí informace této úrovně (záhlaví), které jsou nezbytné pro úspěšný přenos dat po síti, jak je znázorněno na Obr. 2.3, kde Zag- hlavička paketu, Kon- konec paketu.

Na přijímací straně paket prochází všemi vrstvami v opačném pořadí. Na každé vrstvě protokol na této vrstvě přečte informace paketu, poté odebere informace přidané do paketu na stejné vrstvě odesílatelem a předá paket další vrstvě. Když balíček dosáhne Aplikovanýúrovně budou z paketu odstraněny všechny řídicí informace a data se vrátí do původní podoby.

Rýže. 2.3 Vytvoření balíčku každé úrovně sedmiúrovňového modelu

Každá úroveň modelu má svou vlastní funkci. Čím vyšší úroveň, tím více těžký úkol rozhodl se.

Samostatné modelové úrovně OSI vhodné považovat za programové skupiny navržený tak, aby vykonával konkrétní funkcí. Jedna vrstva je například zodpovědná za poskytování transformace dat z ASCII v EBCDIC a obsahuje programy nutné k dokončení tohoto úkolu.

Každá vrstva poskytuje službu vyšší vrstvě a následně požaduje službu od nižší vrstvy. Vyšší vrstvy požadují službu v podstatě stejným způsobem: zpravidla se jedná o požadavek směrovat některá data z jedné sítě do druhé. Nižším úrovním je přiřazena praktická implementace principů adresování dat.

Uvažovaný model určuje interakci otevřených systémů různých výrobců ve stejné síti. Proto za ně provádí koordinační akce na:

    interakce aplikovaných procesů;

    formuláře pro prezentaci dat;

    jednotné ukládání dat;

    správa síťových zdrojů;

    bezpečnost dat a ochrana informací;

    diagnostika programů a hardwaru.

Na Obr. 2.4 dané Stručný popis funkce na všech úrovních.

Rýže. 2.4 Funkce úrovně

Aplikační vrstva

Aplikační vrstva poskytuje aplikačním procesům přístup do oblasti interakce, je vyšší (sedmou) úrovní a přímo sousedí s aplikačními procesy. Aplikační vrstva je ve skutečnosti sada různých protokolů, pomocí kterých uživatelé sítě přistupují ke sdíleným zdrojům, jako jsou soubory, tiskárny nebo hypertextové webové stránky, a také organizují svou společnou práci, například pomocí protokolu E-mailem. Speciální prvky aplikačních služeb poskytují služby pro specifické aplikační programy, jako jsou programy pro přenos souborů a emulaci terminálu. Pokud program potřebuje např. odeslat soubory, tak se určitě využije protokol pro přenos souborů, přístup a správu FTAM ( Přenos souboru, přístup a správa). V modelu OSI aplikačního programu, která potřebuje provést konkrétní úkol (například aktualizovat databázi v počítači), odešle konkrétní údaje ve formuláři datagramy na aplikační vrstva. Jedním z hlavních úkolů této vrstvy je určit, jak by měl být požadavek aplikace zpracován, jinými slovy, jakou formu by měl mít požadavek.

Jednotka dat, se kterou aplikační vrstva pracuje, se obvykle nazývá zpráva.

Aplikační vrstva plní následující funkce:

Popis forem a způsobů interakce mezi aplikovanými procesy.

    Výkon různé druhy funguje.

    přenos souboru;

    řízení práce;

    správa systému atd.

    Identifikace uživatelů pomocí jejich hesel, adres, elektronických podpisů;

    Identifikace fungujících předplatitelů a možnost přístupu k novým aplikačním procesům;

    Stanovení dostatku dostupných zdrojů;

    Organizace požadavků na spojení s jinými aplikačními procesy;

    Předání žádostí na reprezentativní úroveň pro potřebné způsoby popisu informací;

    Výběr postupů pro plánovaný dialog procesů;

    Správa dat vyměňovaných mezi aplikačními procesy a synchronizace interakce mezi aplikačními procesy;

    Stanovení kvality služby (doba dodání datových bloků, přijatelná chybovost);

    Dohoda o opravě chyb a stanovení spolehlivosti dat;

    Koordinace omezení uložených na syntaxi (znakové sady, datová struktura).

Tyto funkce definují druhy služeb, které aplikační vrstva poskytuje aplikačním procesům. Aplikační vrstva navíc přenáší do aplikačních procesů službu poskytovanou fyzickou vrstvou, vrstvou datového spojení, sítí, transportem, relací a prezentací.

Na aplikační vrstva je nutné poskytnout uživatelům již zpracované informace. To může být řešeno systémovým a uživatelským softwarem.

Aplikační vrstva je zodpovědná za přístup k aplikacím do sítě. Úkoly této úrovně jsou přenos souborů, výměna poštovní zprávy a správa sítě.

Nejběžnější protokoly nejvyšších tří vrstev jsou:

    FTP (File Transfer Protocol) protokol pro přenos souborů;

    TFTP (Trvial File Transfer Protocol) je nejjednodušší protokol pro přenos souborů;

    e-mail X.400;

    Práce Telnetu se vzdáleným terminálem;

    SMTP (Simple Mail Transfer Protocol) je jednoduchý protokol pro výměnu pošty;

    CMIP (Common Management Information Protocol) společný protokol pro správu informací;

    UKLOUZNUTÍ ( Serial Line IP) IP pro sériové linky. Protokol pro sériový přenos dat znak po znaku;

    SNMP (Simple Network Management Protocol) jednoduchý protokol pro správu sítě;

    FTAM (File Transfer, Access, and Management) je protokol pro přenos, přístup a správu souborů.

Prezentační vrstva

Prezentační vrstva neboli prezentační vrstva představuje data předávaná mezi aplikačními procesy v požadované formě dat.

Tato vrstva zajišťuje, že informacím předávaným aplikační vrstvou bude rozumět aplikační vrstva v jiném systému. V případě potřeby prezentační vrstva v okamžiku přenosu informace provede převod datových formátů do nějakého běžného prezentačního formátu, respektive v okamžiku příjmu provede zpětnou konverzi. Aplikační vrstvy tak mohou překonat například syntaktické rozdíly v reprezentaci dat. Tato situace může nastat v síti LAN s heterogenními počítači ( IBM PC aMacintosh), které si potřebují vyměňovat data. V oblasti databází by tedy informace měly být prezentovány ve formě písmen a číslic a často ve formě grafický obrázek. Tyto údaje musíte zpracovat například jako čísla s pohyblivou řádovou čárkou.

Společná reprezentace dat je založena na systému ASN.1, který je společný pro všechny úrovně modelu. Tento systém slouží k popisu struktury souborů a také řeší problém šifrování dat. Na této úrovni lze provádět šifrování a dešifrování dat, díky čemuž je okamžitě zajištěna tajnost výměny dat pro všechny aplikační služby. Příkladem takového protokolu je protokol zajistit Zásuvka vrstva(SSL) který poskytuje tajné zprávy pro protokoly aplikační vrstvy zásobníku TCP/IP. Tato vrstva zajišťuje transformaci dat (kódování, komprese atd.) aplikační vrstvy do informačního toku pro transportní vrstvu.

Reprezentativní vrstva plní následující hlavní funkce:

    Generování požadavků na vytvoření interakčních relací mezi aplikačními procesy.

    Koordinace prezentace dat mezi aplikačními procesy.

    Implementace formulářů pro prezentaci dat.

    Prezentace grafického materiálu (výkresy, výkresy, schémata).

    Šifrování dat.

    Odesílání požadavků na ukončení relací.

Protokoly prezentační vrstvy jsou obvykle nedílná součást protokoly nejvyšších tří vrstev modelu.

Vrstva relace

Vrstva relace je vrstva, která definuje postup pro provádění relací mezi uživateli nebo aplikačními procesy.

Vrstva relace poskytuje kontrolu konverzace pro zachycení toho, která strana je aktivní v tento moment a také poskytuje zařízení synchronizace. Ty umožňují vkládat kontrolní body do dlouhých převodů, abyste se v případě selhání mohli vrátit k poslednímu. kontrolní bod místo abychom začínali znovu. V praxi používá vrstvu relace jen málo aplikací a málokdy je implementována.

Vrstva relace řídí přenos informací mezi aplikačními procesy, koordinuje příjem, přenos a výdej jedné komunikační relace. Kromě toho vrstva relace navíc obsahuje funkce správy hesel, řízení konverzace, synchronizace a zrušení komunikace v přenosové relaci po selhání kvůli chybám ve spodních vrstvách. Funkce této úrovně jsou v koordinaci komunikace mezi dvěma aplikačními programy běžícími na různých pracovních stanicích. Přichází ve formě dobře strukturovaného dialogu. Tyto funkce zahrnují vytvoření relace, správu přenosu a příjmu paketů zpráv během relace a ukončení relace.

Na úrovni relace je určeno, jaký bude přenos mezi dvěma aplikačními procesy:

    poloviční duplex(procesy budou postupně odesílat a přijímat data);

    duplexní(procesy budou odesílat data a zároveň je přijímat).

V poloduplexním režimu se vrstva relace vydá procesu, který zahájí přenos, datový token. Když nastane čas pro odpověď druhého procesu, je mu předán datový token. Vrstva relace umožňuje přenos pouze straně, která vlastní datový token.

Vrstva relace poskytuje následující funkce:

    Navázání a ukončení spojení mezi interagujícími systémy na úrovni relace.

    Provádění běžné a urgentní komunikace mezi aplikačními procesy.

    Řízení interakce aplikovaných procesů.

    Synchronizace připojení relací.

    Upozorňování aplikačních procesů na výjimky.

    Zavedení štítků v procesu aplikace, které umožňují po selhání nebo chybě obnovit jeho provádění z nejbližšího štítku.

    Přerušení v nezbytných případech aplikačního procesu a jeho správné obnovení.

    Ukončení relace bez ztráty dat.

    Přenos speciálních zpráv o průběhu relace.

Vrstva relací je zodpovědná za organizaci relací výměny dat mezi koncovými stroji. Protokoly vrstvy relací jsou obvykle součástí protokolů tří nejvyšších vrstev modelu.

Transportní vrstva.

Transportní vrstva je navržena pro přenos paketů prostřednictvím komunikační sítě. Na transportní vrstvě jsou pakety rozděleny do bloků.

Na cestě od odesílatele k příjemci mohou být pakety poškozeny nebo ztraceny. Zatímco některé aplikace mají své vlastní zpracování chyb, existují některé, které dávají přednost okamžitému řešení spolehlivého připojení. Úkolem transportní vrstvy je zajistit, aby aplikace nebo vyšší vrstvy modelu (aplikace a relace) přenášely data se stupněm spolehlivosti, který vyžadují. Model OSI definuje pět tříd služeb poskytovaných transportní vrstvou. Tyto typy služeb se liší v kvalitě poskytovaných služeb: naléhavost, schopnost obnovit přerušenou komunikaci, dostupnost multiplexních zařízení pro více spojení mezi různými aplikačními protokoly prostřednictvím společného transportního protokolu, a co je nejdůležitější, schopnost detekovat a opravovat chyby přenosu, jako je zkreslení, ztráta a duplikace paketů.

Transportní vrstva určuje adresování fyzických zařízení (systémů, jejich částí) v síti. Tato vrstva zaručuje doručení bloků informací příjemcům a toto doručení řídí. Jeho hlavním úkolem je poskytovat efektivní, pohodlné a spolehlivé formy přenosu informací mezi systémy. Když se zpracovává více než jeden paket, transportní vrstva řídí pořadí, ve kterém pakety procházejí. Pokud projde duplikát dříve přijaté zprávy, pak danou úroveň to rozpozná a ignoruje zprávu.

Mezi funkce transportní vrstvy patří:

    Řízení síťového přenosu a zajištění integrity datových bloků.

    Detekce chyb, jejich částečné odstranění a hlášení neopravených chyb.

    Obnova převodovky po poruchách a poruchách.

    Konsolidace nebo rozdělení bloků dat.

    Udělování priorit pro přesuny bloků (normální nebo naléhavé).

    Potvrzení převodu.

    Eliminace bloků v zablokovaných situacích v síti.

Počínaje transportní vrstvou jsou implementovány všechny vyšší protokoly softwarové nástroje obvykle součástí síťového operačního systému.

Mezi nejběžnější protokoly transportní vrstvy patří:

    TCP (Transmission Control Protocol) Protokol řízení přenosu zásobníku TCP/IP;

    UDP (User Datagram Protocol) je uživatelský datagramový protokol zásobníku TCP/IP;

    Základní protokol NCP (NetWare Core Protocol) pro sítě NetWare;

    SPX (Sequenced Packet eXchange) Novell Stack Sequenced Packet Exchange;

    TP4 (Transmission Protocol) - přenosový protokol třídy 4.

mankúnskýkód odkazuje na samosynchronizující pulzní kódy a má dvě úrovně, což poskytuje dobrou odolnost proti šumu. Každý cyklus (bitový interval) je rozdělen na dvě části. Informace jsou zakódovány potenciálními kapkami, ke kterým dochází uprostřed každého cyklu.

Jednotka je zakódována úrovní signálu od vysoké k nízké a nula je zakódována zpětnou hranou. Na začátku cyklu může dojít k obslužné hraně signálu (když je vysíláno několik jedniček nebo nul za sebou).

Uvažujme speciální případy kódování, jako v předchozích případech.

V Manchester Při kódování umožňuje povinná změna signálu uprostřed každého bitového intervalu snadno izolovat hodinový signál. Proto mankúnskýkód má dobrý samosynchronizace vlastnosti.

Signál neobsahuje konstantní složku, frekvence základní harmonické signálu je v rozsahu od fo=N/2 Hz až fo=N Hz, liší se v závislosti na typu bitového toku.

Kódování Manchester bylo použito v raných verzích technologie 10 Mbps Ethernet.

Diferenciální kód Manchester (Differential Manchester)

Booleovské hodnoty „0“ a „1“ se přenášejí přítomnost nebo absence směnyúroveň signálu v brzy hodinový (bitový) interval. Uprostřed bitového intervalu je povinná změna hodnoty signálu.

Diferenciální kódování Manchester

Tento kód má stejné výhody a nevýhody jako mankúnský.

Ze všech kódů, které jsme uvažovali, má kódování v Manchesteru nejlepší samosynchronizaci, protože okraj signálu se vyskytuje alespoň jednou za hodiny.

Manchester kód se používá v sítích Ethernet s přenosovou rychlostí 10 Mbps (10Base-T). Diferenciální kód Manchester - v sítích s technologií Token Ring.

V současné době vývojáři dospěli k závěru, že v mnoha případech je racionálnější aplikovat potenciální kódování, jeho nedostatky eliminovat pomocí tzv. logický kódování (cm. níže v této sekci).

Návrat na nulový kód rz (Návrat na nulu)

Bit "1" - puls jeden polarita v první polovině bitového intervalu, ve druhé polovině bitového intervalu má signál nulový potenciál.

Bit "0" - puls další polarita v první polovině bitového intervalu, ve druhé polovině bitového intervalu má signál nulový potenciál. Kód má dobré synchronizační vlastnosti.

U tohoto kódu je to bitový interval
.

Kód s inverzí hodnot kódu cmi.

Při tomto způsobu přenosu je bit 1 reprezentován podle pravidel kvaziternární kódování a bit 0 - ve formě dvou pulsů opačné polarity se změnou znaménka uprostřed. Kód má také dobré synchronizační vlastnosti.

Potenciální kód 2b1q

Toto je potenciální kód se čtyřmi úrovněmi signálu pro kódování dat. Název odráží podstatu kódování – každé dva bity (2B) jsou přenášeny v jednom cyklu signálem určité úrovně (1Q) . Linkový signál má čtyři stavy. Jinými slovy, informační rychlost N v tomto způsobu kódování je dvojnásobkem modulační rychlosti B.

2B1Q kódování

Signál v kódu 2B1Q

Obrázek ukazuje signál odpovídající bitové sekvenci: 01 01 10 00. Hlavní frekvence signálu v kódu 2B1Q nepřesahuje hodnotu fo=N/4 Hz.

Pro implementaci této kódovací metody však musí být výkon vysílače vyšší, aby byly čtyři potenciální hodnoty jasně rozlišeny přijímačem proti šumovému pozadí.

Kód MLT3 (Víceúrovňová převodovka – 3) .

Používají se tři úrovně přenosu: "-1", "0", "+1".

Jednota odpovídá Požadované přechod z jedné úrovně signálu na druhou na okraji hodinového intervalu.

nula odpovídá absence se mění úroveň signálu linky.

Při přenosu sekvence jedniček zahrnuje perioda změny úrovně signálu čtyři bity. V tomto případě fo=N/4 Hz. Toto je maximální základní frekvence signálu v kódu. MLT-3. V případě střídavého sledu nul a jedniček je základní harmonická signálu na frekvenci fo=N/8 Hz, což je polovina kódu NRZI.

Signál v kódu MLT-3

Logické kódování

Logické kódování provádí vysílač až do fyzickýkódování, diskutované výše, pomocí odkazu nebo fyzické vrstvy. Na jevišti logickýkódování bojovat s nedostatky metod fyzickýdigitálníkódování - absencesynchronizace, Dostupnosttrvalýkomponent. Tedy nejprve s pomocí logickýkódování jsou vytvořeny korigované bitové sekvence, které jsou pak pomocí jednoduchých metodyfyzickýkódování přenášených po komunikačních linkách.

Booleankódování zahrnuje nahrazení bitů původní informační sekvence novou bitovou sekvencí, která nese stejnou informaci, ale má navíc další vlastnosti, jako je schopnost přijímací strany detekovat chyby v přijatých datech nebo spolehlivě udržovat synchronizaci s příchozí signál.

Rozlišovat dvě metody logického kódování:

- kódování redundantní kód;

- škrábání.

Přebytek kódy (kódy tabulek) jsou založeny na rozdělení původní bitové sekvence do skupin a poté nahrazení každé původní skupiny kódovým slovem v souladu s tabulkou. Kódové slovo vždy obsahuje více bitů než původní skupina.

Logický kód 4V/5V nahrazuje původní 4bitové skupiny 5bitovými kódovými slovy. Výsledkem je, že celkový počet možných kombinací bitů pro ně (2 5 = 32) je větší než pro původní skupiny (2 4 = 16). Proto v tabulka kódů můžete zahrnout 16 takových kombinací, které neobsahují více než dvě nuly za sebou a použít je k přenosu dat. Kód zaručuje, že pro jakoukoli kombinaci kódových slov se na řádku nemohou vyskytnout více než tři po sobě jdoucí nuly.

Zbývající kódové kombinace se používají k přenosu servisních signálů (synchronizace přenosu, začátek datového bloku, konec datového bloku, řízení přenosu na spojové vrstvě). Nepoužitá kódová slova může přijímač použít k detekci chyb v datovém toku. Cenou za výhody získané tímto způsobem kódování dat je snížení přenosové rychlosti užitečné informace o 25 %.

Kód řádku

Symbol

Zdrojová skupina

Logické kódování 4V/5V se používá v sítích Ethernet s přenosovou rychlostí 100Mbps:

    v kombinaci s kódem NRZI (specifikace 100Base FX, přenosové médium - optické vlákno);

    v kombinaci s kódem MLT-3 (specifikace 100Base TX, přenosové médium UTP Cat 5e).

V kódu jsou například i kódy se třemi stavy signálu 8V/6T pro zakódování 8 bitů původní informace se používají kódová slova ternárního kódu o 6 prvcích. Každý prvek může nabývat jedné ze tří hodnot (+1, 0, -1). Redundance kódu 8V/6T vyšší než kód 4V/5V, protože dne 28 = 256 započítány zdrojové znaky 3 6 =729 výsledná kódová slova. Tato metoda kódování se používá ve specifikaci 100Base T4 - při organizaci 100Mbps Ethernet přes UTP Cat3 kabel (zastaralá specifikace). Zde se pro přenos bitového toku používají současně 3 kroucené páry. Rychlost přenosu informací pro každý pár je N=100 Mbps / 3 = 33,3 Mbps, modulační rychlost lineárního signálu je 25 M Baud (8:6=1,33; 33,3:1,33=25), což umožňuje použití nestíněných kroucený pár UTP Cat3.

V kódu8V/10V každých 8 bitů původní sekvence je nahrazeno deseti bity kódového slova. Zároveň existuje 1024 výsledných kombinací pro 256 počátečních kombinací. Při výměně v souladu s tabulkou kódů jsou dodržována následující pravidla:

      žádná výsledná kombinace (kódové slovo) by neměla mít více než 4 stejné bity v řadě;

      žádná výsledná kombinace by neměla obsahovat více než 6 nul nebo 6 jedniček;

Kód 8B/10V(+NRZI) se používá ve standardu Gigabit Ethernet 1000Base-X (když se jako přenosové médium používá vlákno).

Implementujte síťové adaptéry logického kódování. Protože použití vyhledávací tabulky je velmi jednoduchá operace, metoda kódování logické redundance nekomplikuje funkční požadavky tohoto zařízení.

Poskytnout danou propustnostNVysílač bit/s používající redundantní kód musí pracovat se zvýšeným taktem. Tedy pro přenos signálu v kódu 4V/5V s rychlostí přenosu informací N= 100 Mbps, vysílač musí pracovat na hodinové frekvenci 125 MHz (tj.B=125 MBaud). V tomto případě je spektrum lineárního signálu rozšířeno. Ukázalo se však, že spektrum signálu redundantního potenciálního kódu je užší než spektrum signálu v Manchesterkód, což ospravedlňuje dodatečný krok logického kódování, stejně jako provoz přijímače a vysílače při zvýšené hodinové frekvenci.

Scrambling je takové "přimíchání" původní bitové sekvence, při kterém se pravděpodobnost výskytu jedniček a nul na vstupu fyzického kódovacího modulu blíží 0,5. Jsou volána zařízení (nebo softwarové moduly), které provádějí tuto operaci scramblery (scramble - dump, náhodné sestavení).

Schéma pro zahrnutí scrambleru do komunikačního kanálu

Scrambler ve vysílači provádí transformaci struktury původního digitálního toku. Descrambler v přijímači obnoví původní bitovou sekvenci. Téměř jediná operace používaná v scramblerech a deskramblerech je XOR - "bitový XOR"(doplněno o modul 2).

Hlavní částí scrambleru a descrambleru je generátor pseudonáhodné sekvence (PRS) ve formě K-bitového zpětnovazebního posuvného registru.

Existují 2 hlavní typy párů scrambler-descrambler:

    samosynchronizace;

    s prvotní instalací (aditivum).

Samotaktovací obvody jsou řízeny zakódovanou sekvencí. Tato schémata mají nevýhodu v šíření chyb. Vliv chybného symbolu se objeví tolikrát, kolikrát zpětná vazba je ve schématu.

Varianta implementace skramblování v samosynchronizačním schématu.

Nechť například scrambler implementuje vztah In i =A i +B i -5 +B i -7 .

Zde Bi je binární číslice výsledného kódu získaného v i-tém cyklu scrambleru; Ai je binární číslice zdrojového kódu, která přichází do vysílače na vstup scrambleru v i-tém cyklu; Bi-5 a Bi-7 jsou binární číslice výsledného kódu získaného v předchozích cyklech scrambleru, v tomto pořadí, v cyklech "i-5" a "i-7".

Descrambler v přijímači rekonstruuje původní sekvenci pomocí vztahu

C i =B i +B i-5 +B i-7 =(A i +B i-5 +B i-7)+B i-5 +B i-7 =A i

V aditivních obvodech není zakódovaná sekvence přiváděna na vstup posuvných registrů, nedochází k šíření chyb, ale je nutná synchronizace činnosti dvojice scrambler-descrambler.