کد Manchester-II یا کد منچستر بیشترین کاربرد را دارد شبکه های محلی. همچنین به کدهای خود همگام سازی اشاره دارد، اما بر خلاف کد RZ، دارای سه سطح نیست، بلکه فقط دو سطح دارد که ایمنی بهتری نسبت به نویز ایجاد می کند.

یک صفر منطقی مربوط به انتقال به سطح بالایی در مرکز فاصله بیت است، یک صفر منطقی مربوط به انتقال به سطح پایین تر است. منطق کدگذاری در مثال انتقال دنباله ای از یک یا صفر به وضوح قابل مشاهده است. هنگام انتقال بیت های به هم پیوسته، نرخ تکرار پالس به نصف کاهش می یابد.

انتقال اطلاعات در وسط یک بیت باقی می‌ماند، در حالی که انتقال مرزی (در مرز بازه‌های بیت) در هنگام متناوب یک‌ها و صفرها وجود ندارد. این کار با دنباله ای از پالس های بازدارنده انجام می شود. این پالس ها با پالس های اطلاعاتی هماهنگ می شوند و تضمین می کنند که انتقال مرزی ناخواسته ممنوع است.

تغییر سیگنال در مرکز هر بیت، جداسازی سیگنال ساعت را آسان می کند. خود همگام سازی به دلیل تفاوت در فرکانس ساعت فرستنده و گیرنده امکان انتقال بسته های بزرگ اطلاعات را بدون از دست دادن می دهد.

شکل.7.3 کد دو سطحی Manchester-II.

مزیت بزرگ کد منچستر عدم وجود یک مؤلفه ثابت در هنگام ارسال یک دنباله طولانی از یک یا صفر است. به همین دلیل، جداسازی گالوانیکی سیگنال ها به ساده ترین روش ها، به عنوان مثال، با استفاده از ترانسفورماتورهای پالس انجام می شود.

یک ویژگی مهم کد منچستر این است که سیگنال در هنگام ارسال یک دنباله طولانی از یک یا صفر دارای یک جزء ثابت نیست. این به فرستنده ها و گیرنده ها اجازه می دهد تا با استفاده از ترانسفورماتورهای پالس به صورت گالوانیکی ایزوله شوند.

طیف فرکانسیسیگنال در رمزگذاری منچستر فقط شامل دو فرکانس حامل است. برای یک پروتکل ده مگابیت، این 10 مگاهرتز هنگام ارسال سیگنالی متشکل از یک صفر یا یک، و 5 مگاهرتز برای سیگنالی با صفر و یک متناوب است. بنابراین، فیلترهای باند گذر به راحتی می توانند تمام فرکانس های دیگر را فیلتر کنند.

مزایای کد منچستر:

  • کد خود همگام‌سازی می‌شود، زیرا لزوماً یک انتقال در وسط بیت وجود دارد،
  • هیچ جزء DC در سیگنال کد منچستر وجود ندارد، این امکان استفاده را برای جداسازی گالوانیکی فراهم می کند ترانسفورماتورهای پالسی (جداسازی گالوانیکیتوسط کارت شبکه انجام می شود).

معایب کد منچستر:

  • همانند کد RZ، دو برابر پهنای باند نسبت به کد NRZ با نرخ بیت یکسان مورد نیاز است.

کد Manchester-II در شبکه های فیبر نوری و سیم برق کاربرد پیدا کرده است. رایج ترین پروتکل LAN اترنت 10 مگابیت بر ثانیه از این کد استفاده می کند.

بنابراین، برای شروع، اجازه دهید در مورد آنچه که کدنویسی "منچستر" را تشکیل می دهد، صحبت کنیم.

در کد "منچستر"، واحد با انتقال سیگنال در وسط فاصله بیت از حالت "خاموش" به حالت "روشن" و صفر - برعکس، با انتقال سیگنال در وسط
فاصله بیت از حالت "روشن" تا حالت "خاموش".

حالت های "روشن" و "خاموش" چیست؟
حالت های سیگنال "روشن" و "خاموش" هستند بازی فکریایالت ها. به طور کلی، "OFF" یک حالت غیرفعال است، مانند عدم وجود هرگونه مبادله، و "ON" یک حالت فعال است، یعنی حالتی که به نوعی با غیرفعال متفاوت است. بنابراین، با وجود این واقعیت که در تصویر سمت راست، وضعیت سیگنال "ON" با یک سطح سیگنال بالا نشان داده شده است، و وضعیت "OFF" با یک سطح پایین نشان داده شده است، این نباید به معنای واقعی کلمه در نظر گرفته شود (فقط این است که تصویر با سطوح بالا و پایین آشناتر و واضح تر است). در واقع، حالت های "ON" و "OFF" را می توان به روش های کاملاً متفاوتی کدگذاری کرد. برای مثال، ریموت‌های IR این حالت‌ها را با وجود یا عدم وجود پالس‌ها در فرکانس معین کدگذاری می‌کنند، ردیاب‌های نوری یکپارچه (که اغلب دارای سطح سیگنال خروجی بالا غیرفعال هستند) کدی را صادر می‌کنند که در آن «ON» با سطح پایین کدگذاری می‌شود، و "OFF" توسط یک سطح بالا کدگذاری می شود و غیره.

مدت زمان صفر و یک در رمزگذاری منچستر یکسان است، یعنی طول پیام به تعداد صفر یا یک پیام بستگی ندارد، بلکه فقط به تعداد کل بیت ها بستگی دارد.

ویژگی کلیدی کدگذاری "منچستر" این است که در طول انتقال هر بیت، هر دو حالت سیگنال لزوما وجود دارند: "ON" و "OFF" (دوباره به شکل بالا نگاه کنید). یعنی در حین ارسال هر بیت، سیگنال باید حداقل یک بار حالت خود را تغییر دهد. یعنی، کد "منچستر" فقط می تواند از فواصل منفرد تشکیل شود، اگر بیت های مجاور یکسان باشند، و دو برابر، اگر بیت های مجاور متفاوت هستند، مدت زمان (این در شکل سمت چپ نشان داده شده است).

ویژگی توصیف شده به شما امکان می دهد هنگام دریافت هر بیت، گیرنده را با فرستنده همگام کنید، تعیین کنید که آیا کد دریافتی اصلاً می تواند "منچستر" باشد یا خیر، پایان پیام یا "از دست دادن" سیگنال فرستنده را تشخیص دهید.

مثلاً اگر فرض کنیم فرکانس فرستنده نمی تواند بیش از 1.5 بار پرش کند، عدم تغییر در وضعیت سیگنال در 3 نیم بیت می تواند با خیال راحت به عنوان پایان پیام یا "از دست دادن" تفسیر شود. ” سیگنال فرستنده (اگر از قبل طول پیام را بدانیم). یا به عنوان مثال، هنگام بررسی برخی از کدهای ناشناخته، اگر ببینیم که کد حاوی بیش از دو نوع از فواصل بین حالت های "روشن" و "خاموش" است، می توانیم بدون ابهام نتیجه بگیریم که کد مورد مطالعه "منچستر" نیست. ".

امیدوارم همه چیز کم و بیش روشن باشد که کد "منچستر" چیست، بنابراین بیایید به سؤال بعدی برویم - نحوه دریافت و رمزگشایی این کد.

خوب، بدیهی است که می توانید با تغییر وضعیت سیگنال درک شده توسط گیرنده از "OFF" به "ON" شروع انتقال داده را تعیین کنید. با این حال، یک هشدار وجود دارد. از آنجایی که انتقال یک نیز از حالت "OFF" شروع می شود، پس اولین باری که سیگنال از "OFF" به "ON" تغییر می کند، ما مطلقاً نمی توانیم تشخیص دهیم که آیا وسط انتقال یک است یا آغاز انتقال صفر تنها کاری که در اینجا می توان انجام داد این است که از قبل توافق کنیم که کدام بیت باید ابتدا ارسال شود (یعنی یک بیت شروع ویژه را معرفی کنیم که مقدار آن همیشه به طور دقیق مشخص می شود).

تمام است، حالا اگر بدانیم پیام از کدام بیت شروع می شود، مدت زمان فواصل حالت های "ON" و "OFF" را می دانیم، گیرنده ما یک ژنراتور دقیق و پایدار دارد و ما
ما دقیقاً می دانیم که چند بیت می خواهیم دریافت کنیم، سپس می توانیم اولین ساده ترین الگوریتم را برای بازیابی نسخه اصلی که توسط کد "Manchester" بسته کدگذاری شده است، بسازیم:

  1. - شروع به ضبط مقدار سیگنال کنید. از این لحظه به بعد در فواصل زمانی برابر با مدت بیت. و به این ترتیب - تا زمانی که تعداد بیت مورد نیاز به دست آید.

گزینه دو ما می دانیم که پیام از چه بیتی شروع می شود، مدت زمان بازه های "روشن" و "خاموش" را می دانیم، گیرنده ما یک ژنراتور پایدار دارد، اما ما چیزی در مورد طول پیام نمی دانیم. در این حالت می توانید از خاصیت کد منچستر استفاده کنید که سیگنال نمی تواند برای 3 یا بیشتر نیم بیت ثابت بماند. یعنی لحظه ای که سیگنال به مدت 3 نیم بیت در حالت "OFF" باقی می ماند را می توان پایان پیام در نظر گرفت. الگوریتم بازیابی کد منبع در این مورد ممکن است به شکل زیر باشد:

  1. - با تغییر وضعیت سیگنال از "OFF" به "ON"، شروع انتقال را تعیین می کنیم
  2. - یک چهارم مدت بیت را بشمارید (برای وارد شدن به وسط نیم بیت)
  3. - از این لحظه (بگذارید لحظه شماره 1 باشد) و در فواصل زمانی برابر با مدت نیم بیت، مقدار سیگنال را تجزیه و تحلیل می کنیم. یک بار
    این اتفاق می افتد که سیگنال در سه اندازه گیری آخر در حالت "OFF" باشد - این نشان دهنده پایان پیام است. علاوه بر این، با ثبت مقدار سیگنال همیشه با اعداد فرد، به جز آخرین مورد، پیام اصلی را بازیابی می کنیم.

گزینه سه. ما می دانیم که پیام از کدام بیت شروع می شود، اما مدت زمان فواصل زمانی که سیگنال در حالت های "ON" و "OFF" است را نمی دانیم. در چه کاری باید انجام دهیم
این مورد؟ اگر تصادفاً ارزش بیت اول را نیز بدانید، دقیقاً می دانید در چه فواصل زمانی (در یک بیت کامل یا به نصف)
2 سوئیچینگ اول اتفاق می افتد و شما به راحتی می توانید فواصل لازم را تشخیص دهید یا از نظر علمی، گیرنده را با فرستنده همگام کنید.
(آره، پس فهمیدیم که چرا آنها 2 بیت شروع دارند. اتفاقاً، در شبکه های اترنت که از رمزگذاری منچستر نیز استفاده می شود، یک مقدمه کامل 56 بیتی برای همگام سازی اولیه استفاده می شود).
سپس به راحتی می توانید از الگوریتم های اول یا دوم بالا استفاده کنید.

خوب، فرض کنید گزینه دیگری وجود دارد. ما دو بیت اول پیام را می دانیم، اما مولد ما کاملاً کار می کند، اگرچه کار می کند (یا به عبارت علمی، می توانیم تضمین کنیم که در زمانی برابر با مدت نیم بیت، فرکانس مولد نمی تواند تغییر کند. 1.5 برابر یا بیشتر). در اینجا نحوه بودن است؟

بله، شما فقط باید مقادیر مدت زمان نیم بیت و یک بیت کامل را برای هر جبهه جدید دوباره محاسبه کنید. به عبارت دیگر، لازم است گیرنده را با فرستنده نه یک بار در همان ابتدا، بلکه در هر جبهه جدید همگام سازی کنیم (منظور از جلو سوئیچ بین حالت های "ON" / "OFF" است)، زیرا با کدگذاری منچستر در هر بیت ارسالی یک جبهه جدید داریم.

به طور خلاصه، در نظر بگیرید ترکیبات مختلفمی توانید برای مدت طولانی مزیت اصلی را که کد "منچستر" برای همه دوست دارد به خاطر بسپارید: هنگام انتقال هر بیت، تغییری در حالت "ON" / "OFF" ایجاد می شود که امکان همگام سازی را فراهم می کند. فرستنده و گیرنده

علاوه بر موارد فوق، کد نویسی به اصطلاح «تفاوت» یا «دیفرانسیل» «منچستر» نیز وجود دارد. در این حالت، زمانی که صفر ارسال می شود، بازه بیت با تغییر حالت سیگنال به عکس شروع می شود و زمانی که یک ارسال می شود، حالت سیگنال در ابتدای بازه بیت تغییر نمی کند. در غیر این صورت، همه چیز مانند کدگذاری معمول "منچستر" است - در وسط فاصله بیت، وضعیت سیگنال لزوماً برعکس تغییر می کند (شکل سمت چپ را ببینید).

تگ EM4100 64 بیت داده را ذخیره می کند، به این معنی که طراحی باید شامل یک ثبات شیفت 64 بیتی باشد که از هشت رجیستر 8 بیتی 74HC165 تشکیل شده است. رجیستر پس از هر 64 شیفت برای بازنشانی داده ها و شروع مجدد دوباره تنظیم می شود. داده ها در ورودی های رجیستر به شرح زیر است:
  • الگوی زمان بندی: نه واحد
  • شناسه سازنده/نسخه: 2 بلوک 5 بیتی که 4 بیت آن داده و بیت پنجم برابری است.
  • شناسه منحصر به فرد: 8 بلوک 5 بیتی که 4 بیت آن داده و پنجمی برابری است.
  • Checksum: 4 بیت برابری که توسط ستون ها شمارش می شوند
  • بیت توقف: "0"

حتی برچسب های رمزگذاری شده نیز در برابر بسیاری از حملات آسیب پذیر هستند. علاوه بر این، تقلید برچسب‌ها در گوشی‌های هوشمند با آن به طور فزاینده‌ای آسان‌تر می‌شود پشتیبانی از NFC(که معمولاً در فرکانس 13.56 مگاهرتز کار می کنند). فقط اپلیکیشن مدولاسیون فیلد را درست بنویسید و می توانید هر کاری که می خواهید انجام دهید.

به عنوان یک بهانه استاندارد، به شما یادآوری می کنم که نویسنده (و یک مترجم! - توجه داشته باشید. ترجمه) هیچ مسئولیتی در قبال عواقب استفاده از اطلاعات این مقاله ندارد. خواننده باید مسئول تمام اعمال خود باشد.

قاب

گاهی بسیارخوش شانس. یک کیس زیبا در حال حاضر، وقتی نمونه اولیه تمام شد و برد مدار چاپی سفارش داده شد، ضرری ندارد. و در این زمان بود که فلمینگ مونتاژ را به پایان رساند و دستگاه را راه اندازی کرد برش لیزریاره فوتون OSAA. پس از یک سال کار روی پروژه، لیزر آماده برش قطعات اولیه خود است. Flemming و Rune تنظیمات نهایی را انجام می دهند و پوشش آلومینیومی کابینت لیزر را جایگزین می کنند. می توانید تصور کنید که همه ما چقدر خوشحال شدیم که این کار را دیدیم.

با کارکرد دستگاه، ما توانستیم پروژه خود را در زندگی واقعی آزمایش کنیم. محفظه برچسب RFID ما از پلکسی 2 میلی متری ساخته شده است. این پیکره اولین شی ساخته شده روی PhotonSaw است، بله!

ایده قرار دادن سیم پیچ در قسمت بیرونی کیس به وجود آمد. در ابتدا تصمیم گرفته شد که از نصف ارتفاع بدنه استفاده شود، اما این در عمل جواب نداد (بنابراین از سوراخ های اضافی در اضلاع بلند استفاده نمی شود). سیم پیچ کاملاً در اطراف محیط کل مورد قرار می گیرد، اگرچه من شک داشتم که سیم پیچ مستطیلی (105x55 میلی متر) برای اتصال الکترومغناطیسی معمولی بیش از حد بزرگ باشد.

سیم پیچ آزمایشی بدون هیچ گونه محاسباتی با سیم 0.4 میلی متری در 66 دور پیچ شد. و، بدیهی است، ما دوباره خوش شانس بودیم، زیرا سیم پیچ دقیقاً همانطور که باید، با اندوکتانس 645 μH، با یک برچسب متصل، ظاهر شد. فرکانس تشدید 125.2 کیلوهرتز آزمایش درب خوان نشان داد که نمونه اولیه با این سیم پیچ به خوبی کار می کند.

با سیم پیچ در قسمت بیرونی کیس، می توان ضخامت دومی را کاهش داد. ضخامت داخلی اکنون فقط به ارتفاع قطعات روی برد بستگی دارد و با در نظر گرفتن ضخامت تخته باید حدود 6 میلی متر باشد. علاوه بر این، اضافه کردن حکاکی خوب خواهد بود. فلمینگ به دلایل زیبایی شناختی و ارگونومیکی، گرد کردن دو طرف قاب را پیشنهاد کرد. یک بدنه خمیده نیز بهتر از کناره های سیم پیچ محافظت می کند، زیرا در جاهایی که کشش زیادی وجود ندارد، سیم پیچ های سیم دوست دارند به بیرون خزنده شوند.

PhotonSaw هنوز کاملاً برابر نیست: حکاکی روی پوشش بالاییبه طور قابل توجهی خارج شد. لازم است قبل از ساخت نسخه نهایی پرونده، آن را نهایی کنید. خطوط منحنی نیز در معرض خطای محاسباتی در نرم افزار قرار داشتند، زیرا پرتو پس از عبور از یک مسیر بسته به موقعیت اولیه خود بازنگشت. اما به هر حال، منحنی ها واقعا صاف به نظر می رسند.

مونتاژ PCB

تابلوی سفارش داده شده رسید:

مونتاژ خیلی سخت نبود. خمیر لحیم کاری روی تخته شابلون زده شد، تمام جزئیات قرار داده شد و سپس در یک کوره خانگی لحیم کاری شدند.

از طریق خازن جداکننده (47 pF دارای مقاومت تقریباً 27 کیلو اهم در فرکانس 125 کیلوهرتز) و دیودهای محافظ، جریان به گذرگاه‌های قدرت می‌رسد. انرژی حاصل از سیم پیچ برای حفظ ولتاژ تغذیه حدود 1 ولت کافی است. جریان می تواند به 250-500 μA برسد. با کمال تعجب، به نظر می رسد تراشه های 74HC با این منبع تغذیه کار می کنند. متأسفانه تحت چنین فشاری اتفاقات عجیبی می افتد. 74HC ها مدار ریست داخلی دارند و باید از کارکرد آن مطمئن شوید. توجه داشته باشید که خاموش کردن دیودهای حفاظتی کمکی نمی کند. در ورودی ریز مدارها دیودهای محافظ داخلی وجود دارد که در این حالت باز می شوند و همین کار را انجام می دهند.

تنظیم مجدد برق تنها زمانی فعال می شود که ولتاژ منبع تغذیه برای مدت زمان معینی به زیر یک سطح معین کاهش یابد. اگر ولتاژ بیش از حد بالا بماند، منطق داخلی ممکن است اشتباه گرفته شود زیرا ممکن است برخی از قسمت‌های آن در حالت نامشخصی قرار داشته باشند در حالی که برخی دیگر به درستی کار می‌کنند. برای تنظیم همه تراشه‌ها در حالت ثابت، یک تنظیم مجدد داخلی لازم است. بنابراین، مدار در یک ولتاژ تغذیه بسیار کم به طور نامنظم کار می کند.

علائم زیر مشاهده شد: برچسب برای مدتی کار می کند، در حالی که داده های صحیح را ارسال می کند. اگر سیم پیچ از خواننده خارج شود و دوباره در آن قرار داده شود، می توانید روی خاموش شدن برچسب شرط بندی کنید. گاهی اوقات کار می کند، گاهی اوقات نه. خاموش کردن PLL وضعیت را بدتر می کند. مصرف کم انرژی باعث می شود که خواننده گهگاه داده هایی را از یک برچسب غیرفعال دریافت کند. "سیستم کارآمد انرژی" به این معنی است.

دو راه حل وجود دارد: 1) کاهش خازن در مدار بازیابی ساعت به 15 pF، و 2) اضافه کردن یک مقاومت 22-100 کیلو اهم بین برق و زمین برای تخلیه انرژی اضافی. روش دوم منجر به افزایش نشتی در حین کار می شود و در هنگام کاهش ظرفیت خازن واقعاً مورد نیاز نیست. با این حال، به عنوان یک گزینه ارائه شده است و هنوز هم بهتر از وضعیت نامشخص تراشه ها است.

مدولاسیون توسط جریان یا ولتاژ

تعدیل کننده بخش تازه ای از سردرد را به ارمغان آورد. وقتی سیم پیچ در فاصله معینی از خواننده قرار گرفت، مدولاسیون به طور کامل ناپدید شد. همچنین ممکن است هنگام حرکت سیم پیچ به سمت یا دور از خواننده اتفاق بیفتد.

دلیل آن در مدار مدولاتور بود. ماسفت ها سیم پیچ را به مقاومتی با مقاومت معین می بندند. اما اگر توان مصرفی از حلقه زیاد باشد، مقاومت مدولاتور بسیار بیشتر از مقاومت مدارهای تغذیه است. این منجر به این واقعیت می شود که عمق مدولاسیون به جریان مصرفی بستگی دارد و این خیلی خوب نیست. این وضعیت با انتخاب یک دیود زنر محدود کننده با ولتاژ پایین تر از نمونه اولیه بدتر شد.

تصمیم گرفته شد که مدولاتور از حالت مدولاسیون ولتاژ به حالت مدولاسیون فعلی تبدیل شود. برای حالت اول، مقاومت در مدار تخلیه بود و اکنون بین منبع و زمین وصل شده است. ولتاژ منبع دروازه در این مقاومت تا زمانی که مقداری کمی بالاتر از آستانه باز شدن ترانزیستور (0.9-1.1 V) باقی بماند، کاهش می یابد، که ترانزیستور را در حالت خطی قرار می دهد. اکنون جریان عبوری از ترانزیستور بدون توجه به ولتاژ تخلیه پایدار خواهد بود.

آزمایش نمونه اولیه نشان داده است که مدولاسیون فعلی بسیار خوب عمل می کند. خواننده بی نام ارزان دیگر شکست نمی خورد (خوب، شاید هر صد یا بیشتر یک بار). می‌توانیم فرض کنیم که این تغییر به طرز شگفت‌انگیزی روی سایر خوانندگان کار خواهد کرد، و برچسب اکنون احتمالاً می‌تواند روی اکثر آنها کار کند.

نسخه تمام شده 1

می توانید تغییرات را در تخته مدار چاپی. من یک خازن SMD 15 pF نداشتم، مجبور شدم یک خازن معمولی را با پایه لحیم کنم. مدولاتور با مقاومت های اضافی در منابع ترانزیستورها رشد کرده است. به طور کلی برای نسخه اول قابل قبول است.

(تصاویر قابل کلیک هستند)





نمایش ویدیویی

نتیجه

ممکن است فکر کنید که این پروژه که بر اساس منطق 7400 ساخته شده است را می توان به مدارهای رترو نسبت داد، اما این کاملاً درست نیست. اولاً، خانواده مدرن 74HC چندان قدیمی نیستند. ثانیاً، طرح‌های کم مصرف همیشه مرتبط هستند. سوم، تک تراشه عناصر منطقی(مانند ماشه اشمیت استفاده شده) اغلب در تحولات مدرن. اغلب فراموش می شود که توسعه فناوری حتی برای خانواده های قدیمی ریز مدارها متوقف نمی شود. آنها فقط در پس زمینه تنوع عمومی کمتر قابل توجه بودند.

توسعه بخش آنالوگ دشوارتر از قسمت دیجیتال بود. تا حدی به دلیل فقدان مشخصات، اما عمدتا به دلیل سازش های زیادی که برای برآورده کردن پارامترها و پیش بینی نشده است. اثرات جانبی. طرح های دیجیتال گزینه های نسبتا کمی دارند، در حالی که طرح های آنالوگ معمولاً به تعادل بین معیارهای مختلف (و اغلب متضاد) نیاز دارند.

باید اعتراف کنم که تراشه های 74HC بسیار بسیار خوب ساخته شده اند. توسعه دهندگان می دانستند که چه کاری انجام می دهند و به مصرف انرژی بسیار پایین دست یافتند. در ابتدا شک داشتم که آیا تگ دارای قدرت غیرفعال خواهد بود، اما پس از خواندن مشخصات، فقط موضوع طراحی مدار مناسب بود. اگرچه هنوز جا برای بهینه سازی قسمت های مختلف برچسب وجود دارد.

حال بیایید ببینیم این پروژه در مسابقه 7400 2012 چگونه عمل می کند. ارسال درخواست ها برای شرکت در مسابقه در تاریخ 31 نوامبر به پایان می رسد. برای نویسنده آرزوی موفقیت داریم! - توجه داشته باشید. ترجمه

برچسب ها: اضافه کردن برچسب

کد منچستر

در شبکه های محلی تا همین اواخر رایج ترین روش کدگذاری به اصطلاح بود کد منچستر(شکل 2.16، د). در فناوری های اترنت و Token Ring استفاده می شود.

در کد منچستر از یک افت پتانسیل یعنی جلوی پالس برای رمزگذاری یک و صفر استفاده می شود. در رمزگذاری منچستر، هر ساعت به دو قسمت تقسیم می شود. اطلاعات توسط افت های احتمالی که در وسط هر چرخه رخ می دهد، رمزگذاری می شود. یک واحد با یک انتقال کم به زیاد کدگذاری می شود و یک صفر با یک انتقال معکوس کدگذاری می شود. در ابتدای هر چرخه، اگر بخواهید چندین یک یا صفر را در یک ردیف نشان دهید، یک لبه سیگنال سرویس رخ می دهد. از آنجایی که سیگنال حداقل یک بار در هر چرخه انتقال یک بیت داده تغییر می کند، کد منچستر دارای ویژگی های خود همگام سازی خوبی است. پهنای باند کد منچستر از پالس دوقطبی باریک تر است. همچنین مولفه ثابتی ندارد و هارمونیک بنیادی در بدترین حالت (هنگام ارسال دنباله ای از یک ها یا صفرها) دارای فرکانس N هرتز و در بهترین حالت (هنگام ارسال یک ها و صفرهای متناوب) برابر است. به N / 2 هرتز، مانند کدهای AMI یا NRZ. به طور متوسط، پهنای باند کد منچستر یک و نیم برابر باریکتر از کد پالس دوقطبی است و هارمونیک بنیادی در حدود 3N/4 نوسان می کند. کد منچستر مزیت دیگری نسبت به کد پالس دوقطبی دارد. دومی از سه سطح سیگنال برای انتقال داده استفاده می کند، در حالی که منچستر از دو سطح استفاده می کند.

کد بالقوه 2B1Q

روی انجیر 2.16e یک کد بالقوه با چهار سطح سیگنال برای رمزگذاری داده ها را نشان می دهد. این کد است 2B1Q، نام آن نشان دهنده ماهیت آن است - هر دو بیت (2 ولت) در یک چرخه توسط یک سیگنال دارای چهار حالت (1Q) منتقل می شود ، یک جفت بیت 00 با پتانسیل -2.5 ولت و یک جفت بیت 01 مطابقت دارد. مربوط به پتانسیل -0.833 V، یک جفت 11 - پتانسیل +0.833 V، و جفت 10 - + 2.5 V پتانسیل است. با این روش رمزگذاری، اقدامات اضافی برای مبارزه با توالی طولانی از جفت بیت های یکسان مورد نیاز است، زیرا سیگنال سپس به یک جزء ثابت تبدیل می شود. با درهم‌پاشی بیت تصادفی، طیف سیگنال دو برابر باریک‌تر از کد NRZ است، زیرا در همان نرخ بیت، مدت زمان ساعت دو برابر می‌شود. بنابراین، با استفاده از کد 2B1Q، می توانید داده ها را دو برابر سریعتر از استفاده از کد AMI یا NRZI از طریق یک خط انتقال دهید. با این حال، برای اجرای آن، قدرت فرستنده باید بالاتر باشد تا چهار سطح به وضوح توسط گیرنده در پس زمینه تداخل متمایز شوند.

2.2.3. کدگذاری منطقی

کدگذاری منطقی برای بهبود کدهای بالقوه AMI، NRZI یا نوع 2Q1B استفاده می شود. کدگذاری منطقی باید جایگزین توالی‌های طولانی بیت‌ها شود که منجر به پتانسیل ثابت می‌شوند و توالی‌های پراکنده را جایگزین کنند. همانطور که در بالا ذکر شد، دو روش مشخصه کدگذاری منطقی است - کدهای اضافی و درهم.

کدهای اضافی

کدهای اضافیمبتنی بر تقسیم دنباله اصلی بیت ها به بخش هایی هستند که اغلب کاراکتر نامیده می شوند. سپس هر کاراکتر اصلی با یک کاراکتر جدید جایگزین می‌شود که بیت‌های بیشتری نسبت به نسخه اصلی دارد. مثلا، کد منطقی 4V/5V که در فناوری های FDDI و Fast Ethernet استفاده می شود، کاراکترهای 5 بیتی را جایگزین کاراکترهای 4 بیتی اصلی می کند. از آنجایی که نمادهای به دست آمده حاوی بیت های اضافی هستند، تعداد کل ترکیب بیت ها در آنها بیشتر از ترکیب های اصلی است. بنابراین، در کد 4B / 5B، نمادهای به دست آمده می توانند شامل ترکیبات 32 بیتی باشند، در حالی که نمادهای اصلی - فقط 16. بنابراین، در کد به دست آمده، می توانید 16 ترکیب از این قبیل را انتخاب کنید که حاوی تعداد زیادی صفر نیستند، و بقیه را بشمار کدهای ممنوعه (نقض کد). علاوه بر حذف DC و خود همگام سازی کد، کدهای اضافی به گیرنده اجازه می دهند بیت های خراب را تشخیص دهد. اگر گیرنده یک کد ممنوعه دریافت کند، به این معنی است که سیگنال در خط مخدوش شده است.

مطابقت کدهای منبع و حاصل 4V/5V در زیر ارائه شده است.

کد 4B/5B سپس با استفاده از کدگذاری فیزیکی در یکی از روش های کدگذاری بالقوه که فقط به دنباله های طولانی صفر حساس است، از طریق خط منتقل می شود. نمادهای کد 4V/5V، به طول 5 بیت، تضمین می کنند که برای هر ترکیبی از آنها بیش از سه صفر پشت سر هم نمی تواند روی خط رخ دهد.

حرف B در نام رمز به این معنی است که سیگنال ابتدایی دارای 2 حالت است - از انگلیسی باینری - باینری. همچنین کدهایی با سه حالت سیگنال وجود دارد، به عنوان مثال، در کد 8B/6T برای کدگذاری 8 بیتی. اطلاعات پس زمینهاز کد 6 سیگنال استفاده می شود که هر کدام دارای سه حالت هستند. افزونگی کد 8B/6T بیشتر از کد 4B/5B است، زیرا در هر 256 کد منبع، 3 6 = 729 نماد به دست می آید.

استفاده از جدول جستجو یک عملیات بسیار ساده است، بنابراین این رویکرد پیچیده نیست آداپتورهای شبکهو بلوک های رابط سوئیچ ها و روترها.

برای اطمینان از داده شده پهنای باندخط، فرستنده ای که از یک کد اضافی استفاده می کند باید با نرخ ساعت افزایش یافته کار کند. بنابراین، برای انتقال کدهای 4 ولت / 5 ولت با سرعت 100 مگابیت در ثانیه، فرستنده باید در فرکانس ساعت 125 مگاهرتز کار کند. در این حالت، طیف سیگنال روی خط در مقایسه با حالتی که یک کد خالص و غیر زائد روی خط ارسال می‌شود، گسترش می‌یابد. با این وجود، طیف کد پتانسیل اضافی باریکتر از طیف کد منچستر است که مرحله اضافی کدگذاری منطقی و همچنین عملکرد گیرنده و فرستنده را در فرکانس ساعت افزایش یافته توجیه می کند.

به هم زدن

به هم ریختن داده ها با یک Scrambler قبل از قرار دادن آنها روی خط با یک کد واضح، راه دیگری برای کدگذاری منطقی است.

روش‌های درهم‌سازی شامل محاسبه بیت به بیت کد به‌دست‌آمده بر اساس بیت‌های کد منبع و بیت‌های کد به‌دست‌آمده در چرخه‌های قبلی است. به عنوان مثال، یک Scrambler ممکن است رابطه زیر را پیاده سازی کند:

که در آن Bi رقم باینری کد به دست آمده در چرخه i ام اسکرامبلر است، Ai رقم باینری کد منبع است که به چرخه i در ورودی اسکرامبلر، Bi-3 و Bi می رسد. -5 ارقام باینری کد حاصله است که به ترتیب 3 و 5 چرخه زودتر از چرخه فعلی، عملیات XOR (افزودن مدول 2) در چرخه های قبلی اسکرامبلر به دست آمده است. به عنوان مثال، برای دنباله منبع 110110000001، scrambler کد نتیجه زیر را می دهد: B1 = A1 = 1 (سه رقم اول کد نتیجه مشابه رقم اصلی خواهد بود، زیرا هنوز ارقام قبلی لازم وجود ندارد)

بنابراین، خروجی اسکرامبلر دنباله 110001101111 خواهد بود، که شامل دنباله شش صفر نیست که در کد منبع.

پس از دریافت دنباله به دست آمده، گیرنده آن را به descrambler ارسال می کند، که توالی اصلی را بر اساس رابطه معکوس بازسازی می کند:

الگوریتم‌های درهم‌سازی مختلف در تعداد عبارت‌هایی که رقم کد حاصل را می‌دهند و جابه‌جایی بین عبارت‌ها متفاوت هستند. بنابراین در شبکه‌های ISDN هنگام انتقال داده از شبکه به مشترک از تبدیل با شیفت‌های 5 و 23 و هنگام انتقال داده از مشترک به شبکه با شیفت‌های 18 و 23 استفاده می‌شود.

بیشتر وجود دارد روش های سادهمبارزه با توالی واحدها، همچنین به کلاس تقلا اشاره شده است.

برای بهبود کد Bipolar AMI از دو روش مبتنی بر اعوجاج مصنوعی دنباله صفرها توسط کاراکترهای ممنوعه استفاده می شود.

روی انجیر شکل 2.17 استفاده از روش B8ZS (Bipolar with 8-Zeros Substitution) و روش HDB3 (High-Density Bipolar 3-Zeros) را برای تصحیح کد AMI نشان می دهد. کد منبع شامل دو دنباله طولانی صفر است: در مورد اول - از 8 و در مورد دوم - از 5.

برنج. 2.17.کدهای B8ZS و HDB3. V - سیگنال واحد قطبیت ممنوع؛ 1*-سیگنال واحد با قطبیت صحیح، اما جایگزین 0 در کد منبع

کد B8ZS فقط دنباله های متشکل از 8 صفر را تصحیح می کند. برای این کار بعد از سه صفر اول به جای پنج صفر باقی مانده، پنج رقم V-1*-0-V-1* را وارد می کند. V در اینجا نشان دهنده سیگنال یک است که برای یک سیکل معین از قطبیت ممنوع است، یعنی سیگنالی که قطبیت قبلی را تغییر نمی دهد، 1* سیگنال واحد قطبیت صحیح است و علامت ستاره نشان می دهد واقعیت این است که در کد منبع در این چرخه یک واحد وجود نداشت، بلکه صفر بود. در نتیجه، گیرنده 2 اعوجاج را در 8 سیکل ساعت می بیند - بسیار بعید است که این اتفاق به دلیل نویز روی خط یا سایر خرابی های انتقال رخ داده باشد. بنابراین گیرنده این گونه تخلفات را کدگذاری 8 صفر متوالی می داند و پس از دریافت، 8 صفر اصلی را جایگزین می کند. کد B8ZS به گونه ای ساخته شده است که جزء ثابت آن برای هر دنباله ای از ارقام باینری صفر باشد.

سخنرانی 4: مدل OSI

  1. لایه ها و فرآیند ارتباط در مدل OSI

  2. تعامل سطوح در فرآیند ارتباط

سازمان استاندارد بین‌المللی (ISO) برای نمایش یکپارچه داده‌ها در شبکه‌ها با دستگاه‌ها و نرم‌افزارهای ناهمگن، یک مدل ارتباطی پایه ایجاد کرده است. سیستم های باز OSI (اتصال سیستم باز). این مدل قوانین و رویه های انتقال داده در محیط های مختلف شبکه را هنگام سازماندهی یک جلسه ارتباطی تشریح می کند. عناصر اصلی مدل لایه ها، فرآیندهای کاربردی و ابزار فیزیکی اتصال هستند. روی انجیر 2.1 ساختار مدل پایه را نشان می دهد. هر سطح از مدل OSI وظیفه خاصی را در فرآیند انتقال داده ها از طریق شبکه انجام می دهد. مدل پایهاساس توسعه پروتکل های شبکه است. OSI توابع ارتباطی در شبکه را به هفت لایه تقسیم می‌کند که هر کدام بخش متفاوتی از فرآیند قابلیت همکاری سیستم‌های باز را ارائه می‌کنند.

برنج. 2.1 مدل OSI

مدل OSI فقط ابزارهای تعامل در سطح سیستم را توصیف می کند، نه برنامه های کاربردی کاربر نهایی. برنامه ها با دسترسی به امکانات سیستم، پروتکل های ارتباطی خود را پیاده سازی می کنند. اگر برنامه‌ای بتواند عملکرد برخی از لایه‌های بالای مدل OSI را به عهده بگیرد، برای ارتباط مستقیماً به ابزارهای سیستمی دسترسی پیدا می‌کند که عملکرد لایه‌های پایین‌تر باقی‌مانده مدل OSI را انجام می‌دهند.

تعامل لایه های مدل OSI

مدل OSI را می توان به دو مدل مختلف تقسیم کرد، همانطور که در شکل 2.2 نشان داده شده است:

    یک مدل مبتنی بر پروتکل افقی که مکانیزمی برای تعامل برنامه‌ها و فرآیندها در ماشین‌های مختلف فراهم می‌کند.

    یک مدل عمودی بر اساس خدمات ارائه شده توسط لایه های همسایه به یکدیگر در یک ماشین.

برنج. 2.2 طرح تعامل کامپیوترها در مدل مرجع اصلی OSI

هر لایه از رایانه فرستنده با همان لایه از رایانه گیرنده تعامل دارد به گونه ای که گویی مستقیماً متصل است. به چنین رابطه ای یا منطقی می گویند اتصال مجازی. در واقع، تعامل بین سطوح مجاور یک کامپیوتر انجام می شود.

بنابراین، اطلاعات کامپیوتر فرستنده باید از تمام سطوح عبور کند. سپس از طریق محیط فیزیکی به رایانه گیرنده منتقل می شود و دوباره از تمام لایه ها عبور می کند تا به همان سطحی برسد که از آن روی رایانه فرستنده ارسال شده است.

AT مدل افقیاین دو برنامه به یک پروتکل مشترک برای تبادل داده نیاز دارند. در یک مدل عمودی، لایه های مجاور با استفاده از رابط های برنامه نویسی کاربردی (API) ارتباط برقرار می کنند.

قبل از وارد شدن به شبکه، داده ها به بسته ها تقسیم می شوند. بسته واحدی از اطلاعات است که بین ایستگاه های شبکه منتقل می شود. هنگام ارسال داده، بسته به صورت متوالی از تمام سطوح عبور می کند نرم افزار. در هر سطح، اطلاعات کنترلی این سطح (هدر) به بسته اضافه می شود که برای انتقال موفقیت آمیز داده ها از طریق شبکه، همانطور که در شکل نشان داده شده است، لازم است. 2.3، جایی که زاگ- سرصفحه بسته، کن- انتهای بسته

در سمت دریافت، بسته از تمام لایه ها به ترتیب معکوس عبور می کند. در هر لایه، پروتکل موجود در آن لایه، اطلاعات بسته را می خواند، سپس اطلاعات اضافه شده به بسته را در همان لایه توسط فرستنده حذف می کند و بسته را به لایه بعدی ارسال می کند. وقتی بسته رسید کاربردیدر سطح، تمام اطلاعات کنترل از بسته حذف می شود و داده ها به شکل اصلی خود باز می گردند.

برنج. 2.3 تشکیل بسته ای از هر سطح از مدل هفت سطحی

هر سطح از مدل عملکرد خاص خود را دارد. هر چه سطح بالاتر باشد، بیشتر است کار دشواراو تصمیم میگیرد.

سطوح مدل جداگانه OSIراحت در نظر گرفته شود گروه های برنامهطراحی شده برای انجام خاص کارکرد. به عنوان مثال، یک لایه مسئول ارائه تبدیل داده ها از ASCIIکه در EBCDICو حاوی برنامه هابرای تکمیل این کار ضروری است.

هر لایه سرویسی را به لایه بالاتر ارائه می دهد و به نوبه خود از لایه پایین سرویس درخواست می کند. لایه های بالایی یک سرویس را تقریباً به همان روش درخواست می کنند: به عنوان یک قاعده، مسیریابی برخی از داده ها از یک شبکه به شبکه دیگر الزامی است. اجرای عملی اصول آدرس دهی داده ها به سطوح پایین اختصاص داده شده است.

مدل در نظر گرفته شده، تعامل سیستم های باز را تعیین می کند تولید کنندگان مختلفدر همین شبکه بنابراین، اقدامات هماهنگی را برای آنها در موارد زیر انجام می دهد:

    تعامل فرآیندهای کاربردی؛

    فرم های ارائه داده ها؛

    ذخیره سازی یکنواخت داده؛

    مدیریت منابع شبکه؛

    امنیت داده ها و حفاظت از اطلاعات؛

    تشخیص برنامه ها و سخت افزارها

روی انجیر 2.4 داده شده است توضیح کوتاهدر تمام سطوح کار می کند.

برنج. 2.4 توابع سطح

سطح کاربردی

لایه برنامه، فرآیندهای برنامه را با دسترسی به منطقه تعامل فراهم می کند، سطح بالایی (هفتم) است و مستقیماً در مجاورت فرآیندهای برنامه است. در واقع لایه برنامه مجموعه ای از پروتکل های مختلف است که توسط آن کاربران شبکه به منابع مشترک مانند فایل ها، چاپگرها یا صفحات وب ابرمتن دسترسی پیدا می کنند و همچنین کارهای مشترک خود را به عنوان مثال با استفاده از پروتکل سازماندهی می کنند. پست الکترونیک. عناصر سرویس برنامه ویژه خدماتی را برای برنامه های کاربردی خاص مانند انتقال فایل و برنامه های شبیه سازی ترمینال ارائه می دهند. اگر مثلاً برنامه نیاز به ارسال فایل داشته باشد، قطعاً از آن استفاده می شود پروتکل انتقال، دسترسی و مدیریت فایل FTAM ( انتقال فایل، دسترسی و مدیریت). در مدل OSI برنامه کاربردی، که باید کار خاصی را انجام دهد (مثلاً به روز رسانی پایگاه داده در رایانه)، داده های خاصی را در فرم ارسال می کند دیتاگرام هابر روی سطح کاربردی. یکی از وظایف اصلی این لایه این است که تعیین کند درخواست برنامه چگونه باید پردازش شود، به عبارت دیگر، درخواست باید به چه شکل باشد.

واحد داده ای که لایه برنامه روی آن کار می کند معمولاً پیام نامیده می شود.

لایه برنامه عملکردهای زیر را انجام می دهد:

تشریح اشکال و روش های تعامل بین فرآیندهای کاربردی.

    کارایی انواع مختلفآثار.

    انتقال فایل؛

    مدیریت شغل؛

    مدیریت سیستم و غیره

    شناسایی کاربران با رمز عبور، آدرس، امضای الکترونیکی آنها؛

    شناسایی مشترکین فعال و امکان دسترسی به فرآیندهای برنامه جدید؛

    تعیین کفایت منابع موجود؛

    سازماندهی درخواست های اتصال با سایر فرآیندهای برنامه؛

    انتقال برنامه ها به سطح نماینده برای روش های لازم برای شرح اطلاعات؛

    انتخاب رویه ها برای گفتگوی برنامه ریزی شده فرآیندها؛

    مدیریت داده های مبادله شده بین فرآیندهای برنامه و همگام سازی تعامل بین فرآیندهای برنامه.

    تعیین کیفیت خدمات (زمان تحویل بلوک های داده، میزان خطای قابل قبول)؛

    توافقنامه در مورد تصحیح خطاها و تعیین قابلیت اطمینان داده ها؛

    هماهنگی محدودیت های اعمال شده بر نحو (مجموعه کاراکترها، ساختار داده).

این توابع انواع خدماتی را که لایه برنامه به فرآیندهای برنامه ارائه می دهد، تعریف می کند. علاوه بر این، لایه برنامه خدمات ارائه شده توسط لایه های فیزیکی، پیوند داده، شبکه، حمل و نقل، جلسه و ارائه را به برنامه کاربردی پردازش می کند.

در سطح کاربردیلازم است اطلاعات پردازش شده قبلی را در اختیار کاربران قرار دهیم. این می تواند توسط سیستم و نرم افزار کاربر مدیریت شود.

لایه برنامه مسئول دسترسی برنامه های کاربردی به شبکه است. وظایف این سطح انتقال فایل، تبادل است پیام های پستیو مدیریت شبکه

رایج ترین پروتکل های سه لایه بالا عبارتند از:

    پروتکل انتقال فایل FTP (پروتکل انتقال فایل).

    TFTP (Trivial File Transfer Protocol) ساده ترین پروتکل انتقال فایل است.

    ایمیل X.400;

    کار شبکه راه دور با ترمینال راه دور؛

    SMTP (Simple Mail Transfer Protocol) یک پروتکل تبادل نامه ساده است.

    CMIP (پروتکل اطلاعات مدیریت مشترک) پروتکل مدیریت اطلاعات مشترک.

    لیز خوردن ( IP خط سریال) IP برای خطوط سریال. پروتکل برای انتقال سریال کاراکتر به کاراکتر.

    SNMP (پروتکل مدیریت شبکه ساده) پروتکل مدیریت شبکه ساده.

    FTAM (انتقال، دسترسی و مدیریت فایل) پروتکلی برای انتقال، دسترسی و مدیریت فایل ها است.

لایه نمایشی

لایه ارائه یا لایه ارائه، داده های ارسال شده بین فرآیندهای برنامه را به شکل داده مورد نظر نشان می دهد.

این لایه تضمین می کند که اطلاعات ارسال شده توسط لایه برنامه توسط لایه برنامه در سیستم دیگری قابل درک خواهد بود. در صورت لزوم، لایه ارائه در زمان انتقال اطلاعات، تبدیل فرمت های داده را به برخی از قالب های رایج ارائه انجام می دهد و به ترتیب در زمان دریافت، تبدیل معکوس را انجام می دهد. بنابراین، لایه های کاربردی می توانند برای مثال بر تفاوت های نحوی در نمایش داده ها غلبه کنند. این وضعیت می تواند در یک شبکه محلی با کامپیوترهای ناهمگن رخ دهد ( IBM PC ومکینتاش) که نیاز به تبادل داده دارند. بنابراین در زمینه های بانک اطلاعاتی باید به صورت حروف و عدد و اغلب به صورت ارائه شود. تصویر گرافیکی. شما باید این داده ها را پردازش کنید، به عنوان مثال، به عنوان اعداد ممیز شناور.

نمایش داده های رایج بر اساس سیستم ASN.1 است که برای تمام سطوح مدل مشترک است. این سیستم برای توصیف ساختار فایل ها عمل می کند و همچنین مشکل رمزگذاری داده ها را حل می کند. در این سطح، رمزگذاری و رمزگشایی داده ها قابل انجام است، که به لطف آن، محرمانه بودن تبادل داده ها بلافاصله برای تمام خدمات برنامه تضمین می شود. نمونه ای از این پروتکل ها پروتکل است امن است سوکت لایه(SSL)که پیام های مخفی را برای پروتکل های لایه کاربردی پشته TCP/IP فراهم می کند. این لایه تبدیل داده ها (رمزگذاری، فشرده سازی، و غیره) از لایه برنامه را به یک جریان اطلاعات برای لایه انتقال فراهم می کند.

لایه نماینده عملکردهای اصلی زیر را انجام می دهد:

    ایجاد درخواست برای ایجاد جلسات تعامل بین فرآیندهای برنامه.

    هماهنگی ارائه داده ها بین فرآیندهای برنامه.

    پیاده سازی فرم های ارائه داده ها.

    ارائه مطالب گرافیکی (نقشه ها، نقشه ها، نمودارها).

    رمزگذاری داده ها.

    ارسال درخواست برای خاتمه جلسات.

پروتکل های لایه ارائه معمولا هستند بخشی جدایی ناپذیرپروتکل های سه لایه بالای مدل

لایه جلسه

لایه نشست لایه ای است که رویه انجام جلسات بین کاربران یا فرآیندهای برنامه را تعریف می کند.

لایه جلسه کنترل مکالمه را فراهم می کند تا مشخص شود کدام طرف در آن فعال است این لحظهو همچنین امکانات همگام سازی را فراهم می کند. دومی به شما امکان می دهد نقاط بازرسی را در نقل و انتقالات طولانی وارد کنید تا در صورت شکست بتوانید به آخرین مورد بازگردید. ایست بازرسیبه جای شروع دوباره در عمل، برنامه های کمی از لایه نشست استفاده می کنند و به ندرت پیاده سازی می شود.

لایه نشست، انتقال اطلاعات بین فرآیندهای برنامه را کنترل می کند، دریافت، انتقال و صدور یک جلسه ارتباطی را هماهنگ می کند. علاوه بر این، لایه جلسه علاوه بر این شامل عملکردهای مدیریت رمز عبور، کنترل مکالمه، همگام سازی و لغو ارتباط در یک جلسه انتقال پس از شکست به دلیل خطا در لایه های پایین است. توابع این سطح هستند در هماهنگی ارتباطیبین دو برنامه کاربردی که در ایستگاه های کاری مختلف اجرا می شوند. این در قالب یک گفت و گوی ساختار یافته می آید. این توابع شامل ایجاد یک جلسه، مدیریت انتقال و دریافت بسته های پیام در طول یک جلسه، و خاتمه یک جلسه است.

در سطح جلسه، مشخص می شود که انتقال بین دو فرآیند برنامه چگونه خواهد بود:

    نیم دوبلکس(فرآیندها به نوبه خود داده ها را ارسال و دریافت می کنند).

    دوبلکس(فرآیندها داده ها را ارسال می کنند و همزمان دریافت می کنند).

در حالت نیمه دوطرفه، لایه جلسه به فرآیندی که انتقال را شروع می کند، ارسال می شود. نشانه داده. هنگامی که زمان پاسخگویی به فرآیند دوم فرا می رسد، رمز داده به آن ارسال می شود. لایه نشست فقط به طرفی که رمز داده را در اختیار دارد امکان انتقال را می دهد.

لایه جلسه عملکردهای زیر را ارائه می دهد:

    ایجاد و خاتمه در سطح جلسه ارتباط بین سیستم های تعاملی.

    انجام ارتباط عادی و فوری بین فرآیندهای برنامه.

    مدیریت تعامل فرآیندهای کاربردی

    همگام سازی اتصالات جلسه

    اطلاع رسانی فرآیندهای درخواست از استثناها.

    ایجاد برچسب‌هایی در فرآیند برنامه که اجازه می‌دهد پس از یک شکست یا خطا، اجرای آن را از نزدیک‌ترین برچسب بازیابی کنید.

    وقفه در موارد ضروری در روند درخواست و از سرگیری صحیح آن.

    خاتمه جلسه بدون از دست دادن اطلاعات

    ارسال پیام های ویژه در مورد پیشرفت جلسه.

لایه نشست مسئول سازماندهی جلسات تبادل داده بین ماشین های پایانی است. پروتکل های لایه جلسه معمولا جزئی از پروتکل های سه لایه بالای مدل هستند.

لایه حمل و نقل

لایه انتقال برای انتقال بسته ها از طریق یک شبکه ارتباطی طراحی شده است. در لایه انتقال، بسته ها به بلوک ها تقسیم می شوند.

در راه از فرستنده به گیرنده، بسته ها ممکن است خراب یا گم شوند. در حالی که برخی از برنامه‌ها مدیریت خطای خاص خود را دارند، برخی نیز وجود دارند که ترجیح می‌دهند فوراً با یک اتصال قابل اعتماد مقابله کنند. وظیفه لایه انتقال این است که اطمینان حاصل کند که برنامه ها یا لایه های بالایی مدل (برنامه و جلسه) داده ها را با درجه قابلیت اطمینان مورد نیاز انتقال می دهند. مدل OSI پنج کلاس از خدمات ارائه شده توسط لایه انتقال را تعریف می کند. این نوع خدمات در کیفیت خدمات ارائه شده متفاوت است: فوریت، توانایی بازیابی ارتباطات قطع شده، در دسترس بودن امکانات مالتی پلکس برای اتصالات متعدد بین پروتکل های کاربردی مختلف از طریق یک پروتکل حمل و نقل مشترک، و مهمتر از همه، توانایی تشخیص و تصحیح. خطاهای انتقال مانند اعوجاج، از دست دادن و تکراری شدن بسته ها.

لایه انتقال، آدرس دهی دستگاه های فیزیکی (سیستم ها، قطعات آنها) را در شبکه تعیین می کند. این لایه تحویل بلوک های اطلاعات به گیرندگان را تضمین می کند و این تحویل را مدیریت می کند. وظیفه اصلی آن ارائه اشکال کارآمد، راحت و قابل اعتماد از انتقال اطلاعات بین سیستم ها است. هنگامی که بیش از یک بسته در حال پردازش است، لایه انتقال ترتیب عبور بسته ها را کنترل می کند. اگر یک نسخه تکراری از یک پیام دریافتی قبلی عبور کرد، پس سطح داده شدهاین را تشخیص می دهد و پیام را نادیده می گیرد.

وظایف لایه انتقال عبارتند از:

    کنترل انتقال شبکه و اطمینان از یکپارچگی بلوک های داده.

    تشخیص خطاها، حذف جزئی آنها و گزارش خطاهای اصلاح نشده.

    بازیابی انتقال پس از خرابی و نقص.

    ادغام یا تقسیم بلوک های داده.

    اعطای اولویت برای انتقال بلوک (عادی یا فوری).

    تایید انتقال

    حذف بلوک ها در شرایط بن بست در شبکه.

با شروع از لایه انتقال، تمام پروتکل های بالاتر پیاده سازی می شوند ابزارهای نرم افزاریمعمولاً همراه با یک سیستم عامل شبکه ارائه می شود.

رایج ترین پروتکل های لایه انتقال عبارتند از:

    TCP (پروتکل کنترل انتقال) پروتکل کنترل انتقال پشته TCP/IP.

    UDP (User Datagram Protocol) پروتکل دیتاگرام کاربر پشته TCP/IP است.

    پروتکل NCP (NetWare Core Protocol) برای شبکه های NetWare.

    SPX (Sequnced Packet EXchange) Novell Stack Sequnced Packet Exchange;

    TP4 (پروتکل انتقال) - پروتکل انتقال کلاس 4.

مانکونیاییکدبه کدهای پالس خود همگام سازی اشاره دارد و دارای دو سطح است که ایمنی خوبی در برابر نویز ایجاد می کند. هر چرخه (فاصله بیت) به دو قسمت تقسیم می شود. اطلاعات توسط افت های احتمالی که در وسط هر چرخه رخ می دهد، رمزگذاری می شود.

یک واحد توسط یک سطح سیگنال بالا به پایین کدگذاری می شود و یک عدد صفر توسط یک لبه معکوس کدگذاری می شود. در ابتدای چرخه، یک لبه سرویس سیگنال ممکن است رخ دهد (زمانی که چندین یک یا صفر پشت سر هم ارسال می شود).

بیایید مانند موارد قبلی موارد خاصی از کدنویسی را در نظر بگیریم.

در منچستردر کدنویسی، تغییر سیگنال اجباری در وسط هر بیت، جداسازی سیگنال ساعت را آسان می کند. از همین رو مانکونیاییکدخوبی دارد خود همگام سازیخواص

سیگنال شامل یک جزء ثابت نیست، فرکانس هارمونیک اساسی سیگنال در محدوده از fo=N/2 هرتز به fo=N هرتز، بسته به نوع جریان بیت متفاوت است.

کدنویسی منچستر در نسخه های اولیه فناوری اترنت 10 مگابیت بر ثانیه استفاده می شد.

کد دیفرانسیل منچستر (دیفرانسیل منچستر)

مقادیر بولی "0" و "1" به ترتیب منتقل می شوند حضوریا غیبت تغییر می کندسطح سیگنال در زودبازه ساعت (بیت). در وسط فاصله بیت، یک تغییر اجباری در مقدار سیگنال وجود دارد.

کدگذاری دیفرانسیل منچستر

این کد همان مزایا و معایب را دارد مانکونیایی.

از بین همه کدهایی که در نظر گرفته ایم، کدنویسی منچستر بهترین خود همگام سازی را دارد، زیرا لبه سیگنال حداقل یک بار در هر ساعت رخ می دهد.

کد منچستر در شبکه های اترنت با نرخ انتقال 10 مگابیت بر ثانیه (10Base-T) استفاده می شود. کد دیفرانسیل منچستر - در شبکه ها با فناوری Token Ring.

در حال حاضر، توسعه دهندگان به این نتیجه رسیده اند که در بسیاری از موارد استفاده از کدگذاری بالقوه منطقی تر است و کاستی های آن را با کمک به اصطلاح از بین می برد. منطقی کد نویسی (سانتی متر. در زیر در این بخش).

بازگشت به کد صفر rz (بازگشت به صفر)

بیت "1" - پالس یکیقطبیت در نیمه اول بازه بیت، در نیمه دوم بازه بیت سیگنال دارای پتانسیل صفر است.

بیت "0" - پالس یکی دیگرقطبیت در نیمه اول بازه بیت، در نیمه دوم بازه بیت سیگنال دارای پتانسیل صفر است. کد دارای ویژگی های همگام سازی خوبی است.

برای این کد، فاصله بیت
.

کد با وارونگی مقادیر کد cmi.

با این روش انتقال، بیت 1 طبق قوانین نمایش داده می شود شبه سه تاییکدگذاری، و بیت 0 - به شکل دو پالس با قطب مخالف با تغییر علامت در وسط. کد همچنین دارای ویژگی های همگام سازی خوبی است.

کد پتانسیل 2b1q

این یک کد بالقوه با چهار سطح سیگنال برای رمزگذاری داده ها است. نام منعکس کننده ماهیت رمزگذاری است - هر دو بیت (2B) در یک چرخه توسط یک سیگنال در یک سطح مشخص منتقل می شوند (1Q) . سیگنال خط دارای چهار حالت است. به عبارت دیگر نرخ اطلاعات N در این روش کدگذاری دو برابر نرخ مدولاسیون B است.

رمزگذاری 2B1Q

سیگنال در کد 2B1Q

شکل یک سیگنال مربوط به دنباله بیت را نشان می دهد: 01 01 10 00. فرکانس اصلی سیگنال در کد 2B1Q از مقدار تجاوز نمی کند. fo=N/4هرتز

با این حال، برای اجرای این روش کدگذاری، قدرت فرستنده باید بالاتر باشد تا چهار مقدار پتانسیل به وضوح توسط گیرنده در برابر پس زمینه نویز متمایز شود.

کد MLT3 (گیربکس چند سطحی - 3) .

سه سطح انتقال استفاده می شود: "-1"، "0"، "+1".

وحدتمطابقت دارد ضروری انتقالاز یک سطح سیگنال به سطح دیگر در لبه بازه ساعت.

صفرمطابقت دارد غیبتتغییر سطح سیگنال خط

هنگام ارسال یک دنباله از یک ها، دوره تغییر سطح سیگنال شامل چهار بیت است. در این مورد fo=N/4 هرتز این حداکثر فرکانس اساسی سیگنال در کد است. MLT-3.در مورد یک دنباله متناوب از صفر و یک، هارمونیک اصلی سیگنال در یک فرکانس است. fo=N/8 هرتز، که نصف کد است NRZI.

سیگنال در کد MLT-3

کدگذاری منطقی

کدگذاری منطقی توسط فرستنده تا زمانی که فیزیکیکدگذاری، که در بالا مورد بحث قرار گرفت، با استفاده از پیوند یا لایه فیزیکی. در صحنه منطقیکد نویسیمبارزه با کاستی های روش ها فیزیکیدیجیتالکد نویسی - غیبتهماهنگ سازی, دسترسیدائمیجزء. بنابراین، ابتدا با کمک منطقیکد نویسیتوالی بیت های تصحیح شده تشکیل می شوند که سپس از ساده استفاده می کنند مواد و روش هافیزیکیکد نویسیاز طریق خطوط ارتباطی منتقل می شود.

بولیکد نویسیبه معنی جایگزینی بیت های دنباله اطلاعات اصلی با یک دنباله بیت جدید است که همان اطلاعات را حمل می کند، اما علاوه بر این، دارای ویژگی های اضافی است، به عنوان مثال، توانایی طرف گیرنده برای تشخیص خطاها در داده های دریافتی یا به طور قابل اعتماد. حفظ هماهنگی با سیگنال دریافتی

تمیز دادن دو روش کدگذاری منطقی:

- کد نویسی کد اضافی;

- تقلا

اضافی کدها (کدهای جدول) بر اساس تقسیم دنباله بیت اصلی به گروه ها و سپس جایگزینی هر گروه اصلی با کلمه کد مطابق با جدول است. یک کلمه رمز همیشه حاوی بیت های بیشتری نسبت به گروه اصلی است.

کد منطقی 4V/5V گروه های 4 بیتی اصلی را با کلمات رمز 5 بیتی جایگزین می کند. در نتیجه، تعداد کل ترکیب بیت های ممکن برای آنها (2 5 = 32) بیشتر از گروه های اصلی است (2 4 = 16). بنابراین، در جدول کدشما می توانید 16 ترکیب از این قبیل را که شامل نمی شوند بگنجانید بیش از دو صفر پشت سر همو از آنها برای انتقال داده ها استفاده کنید. این کد تضمین می کند که برای هر ترکیبی از کلمات کد، بیش از سه صفر متوالی نمی تواند روی خط رخ دهد.

ترکیب کدهای باقی مانده برای انتقال سیگنال های سرویس (همگام سازی انتقال، شروع بلوک داده، پایان بلوک داده، کنترل انتقال در لایه پیوند) استفاده می شود. رمزهای استفاده نشده ممکن است توسط گیرنده برای تشخیص خطاها در جریان داده استفاده شوند. قیمت مزایای به دست آمده با این روش رمزگذاری داده ها کاهش 25٪ در نرخ انتقال اطلاعات مفید است.

کد خط

نماد

گروه منبع

کدگذاری منطقی 4V/5V در شبکه های اترنت 100Mbit/s استفاده می شود:

    در ترکیب با کد NRZI (مشخصات 100Base FX، رسانه انتقال - فیبر نوری)؛

    همراه با کد MLT-3 (مشخصات 100Base TX، رسانه انتقال UTP Cat 5e).

همچنین کدهایی با سه حالت سیگنال، به عنوان مثال، در کد وجود دارد 8V/6T برای رمزگذاری 8 بیت از اطلاعات اصلی، از کدهای کد سه تایی 6 عنصر استفاده می شود. هر عنصر می تواند یکی از سه مقدار (+1، 0، -1) را بگیرد. افزونگی کد 8V/6Tبالاتر از کد 4V/5V، از تاریخ 2 8 = 256 شخصیت های منبع به حساب می آیند 3 6 =729 کلمات کد حاصل این روش رمزگذاری در مشخصات 100Base T4 - هنگام سازماندهی اترنت 100 مگابیت بر ثانیه از طریق کابل UTP Cat3 (مشخصات منسوخ) استفاده می شود. در اینجا از 3 جفت پیچ خورده به طور همزمان برای انتقال جریان بیت استفاده می شود. نرخ انتقال اطلاعات برای هر جفت N=100 Mbps / 3 = 33.3 Mbps است، نرخ مدولاسیون سیگنال خطی 25 M Baud (8:6=1.33؛ 33.3:1.33=25) است که امکان استفاده از بدون محافظ را فراهم می کند. جفت پیچ خورده UTP Cat3.

در کد8 ولت / 10 ولت هر 8 بیت از دنباله اصلی با ده بیت از کلمه رمز جایگزین می شود. در همان زمان، 1024 ترکیب حاصل برای 256 ترکیب اولیه وجود دارد. هنگام تعویض مطابق جدول کد، قوانین زیر رعایت می شود:

      هیچ ترکیب حاصل (کلمه کد) نباید بیش از 4 بیت یکسان در یک ردیف داشته باشد.

      هیچ ترکیب به دست آمده نباید بیش از 6 صفر یا 6 یک داشته باشد.

کد 8B/10B(+NRZI) در استاندارد اترنت 1000Base-X Gigabit (زمانی که فیبر به عنوان رسانه انتقال استفاده می شود) استفاده می شود.

آداپتورهای شبکه کدگذاری منطقی را پیاده سازی کنید. از آنجایی که استفاده از جدول جستجو یک عملیات بسیار ساده است، روش رمزگذاری افزونگی منطقی نیازهای عملکردی این تجهیزات را پیچیده نمی کند.

برای ارائه یک توان عملیاتینیک فرستنده بیت/ثانیه که از یک کد اضافی استفاده می کند باید با نرخ کلاک افزایش یافته کار کند.بنابراین، برای انتقال سیگنال در کد 4V/5Vبا نرخ انتقال اطلاعات N= 100 مگابیت بر ثانیه،فرستنده باید در فرکانس ساعت کار کند 125 مگاهرتز (یعنیب=125 امباود). در این حالت، طیف سیگنال خطی گسترش می یابد. با این حال، طیف سیگنال کد پتانسیل اضافی باریکتر از طیف سیگنال در منچسترکد، که مرحله اضافی کدگذاری منطقی و همچنین عملکرد گیرنده و فرستنده در فرکانس ساعت افزایش یافته را توجیه می کند.

به هم زدن چنین "اختلاط" دنباله بیت اصلی است که در آن احتمال وقوع یک ها و صفرها در ورودی ماژول رمزگذاری فیزیکی نزدیک به 0.5 می شود. دستگاه ها (یا ماژول های نرم افزاری) که این عملیات را انجام می دهند نامیده می شوند اسکرامبلرها (درهم - تخلیه، مونتاژ تصادفی).

طرحی برای گنجاندن اسکرامبلر در کانال ارتباطی

Scrambler در فرستنده، تغییر ساختار جریان دیجیتال اصلی را انجام می دهد. Descrambler در گیرنده دنباله بیت اصلی را بازیابی می کند. تقریبا تنها عملیاتی که در اسکرامبلرها و دسکرامبلرها استفاده می شود XOR - "XOR بیتی"(اضافه شده توسط ماژول 2).

بخش اصلی scrambler و descrambler یک مولد توالی شبه تصادفی (PRS) در قالب یک ثبت تغییر بازخورد K-bit است.

2 نوع اصلی جفت اسکرامبلر-دسکرامبلر وجود دارد:

    خود همگام سازی؛

    با نصب اولیه (افزودنی).

مدارهای خود کلاک شونده توسط یک دنباله درهم کنترل می شوند. این طرح‌ها دارای معایب انتشار خطا هستند. تأثیر نماد اشتباه هر چند بار ظاهر می شود بازخورددر طرحواره است.

گونه ای از اجرای تقلب در یک طرح خود همگام سازی.

برای مثال، اجازه دهید درهم‌ساز رابطه In i =A i +B i -5 +B i -7 را پیاده‌سازی کند.

در اینجا Bi رقم باینری کد به دست آمده در چرخه i ام اسکرامبلر است. Ai یک رقم باینری از کد منبع است که به فرستنده در ورودی اسکرامبلر در چرخه i می رسد. B i -5 و B i -7 ارقام باینری کد به دست آمده در چرخه های قبلی اسکرامبلر به ترتیب در چرخه های "i-5" و "i-7" هستند.

Descrambler در گیرنده، دنباله اصلی را با استفاده از رابطه بازسازی می کند

C i = B i + B i-5 + B i-7 =(A i + B i-5 + B i-7) + B i-5 + B i-7 =A i

در مدارهای افزودنی، دنباله درهم به ورودی رجیسترهای شیفت تغذیه نمی شود، انتشار خطا وجود ندارد، اما همگام سازی عملکرد جفت اسکرامبلر-دکرامبلر لازم است.