A Manchester-II kódot vagy a Manchester kódot használják a legszélesebb körben helyi hálózatok. Önszinkronizáló kódokra is utal, de az RZ kóddal ellentétben nem három, hanem csak két szintje van, ami jobb zajvédelmet biztosít.

A logikai nulla a felső szintre való átmenetnek felel meg a bitintervallum közepén, a logikai nulla pedig az alsó szintre való átmenetnek. A kódolási logika jól látható az egyesek vagy nullák sorozatának átvitelének példáján. Átlapolt bitek átvitelekor az impulzusismétlési ráta felére csökken.

Az információs átmenetek a bit közepén maradnak, míg a határátmenetek (a bitintervallumok határán) hiányoznak az egyesek és nullák váltakozásánál. Ez a gátló impulzusok sorozatával történik. Ezek az impulzusok szinkronizálva vannak az információimpulzusokkal, és biztosítják a nem kívánt határátmenetek tiltását.

Az egyes bitek közepén lévő jel megváltoztatása megkönnyíti az órajel elkülönítését. Az önszinkronizálás lehetővé teszi nagy információcsomagok továbbítását veszteség nélkül az adó és a vevő órajel-frekvenciájának különbségei miatt.

7.3. ábra Kétszintű Manchester-II kód.

A Manchester-kód nagy előnye, hogy egyek vagy nullák hosszú sorozatának átvitelekor nincs állandó komponens. Emiatt a jelek galvanikus leválasztása a legegyszerűbb módon történik, például impulzustranszformátorok segítségével.

A manchesteri kód fontos jellemzője, hogy a jelnek nincs állandó komponense egyek vagy nullák hosszú sorozatának továbbításakor. Ez lehetővé teszi az adók és vevők galvanikus leválasztását impulzustranszformátorok segítségével.

frekvencia spektrum A manchesteri kódolású jel csak két vivőfrekvenciát tartalmaz. Tíz megabites protokoll esetén ez 10 MHz egy nullából vagy egyből álló jel továbbításakor, és 5 MMHz váltakozó nullákat és egyeseket tartalmazó jel esetén. Ezért a sávszűrők könnyen kiszűrhetik az összes többi frekvenciát.

A Manchester kód előnyei:

  • a kód önszinkronizálódik, mivel szükségszerűen van egy átmenet a bit közepén,
  • a Manchester kódjelben nincs DC komponens, ez lehetővé teszi a galvanikus leválasztáshoz való felhasználást impulzus transzformátorok (galvanikus leválasztás hálózati kártya hajtja végre).

A Manchester kód hátránya:

  • mint az RZ kódnál, kétszer akkora sávszélességre van szükség, mint az NRZ kódnál azonos bitsebességgel.

A Manchester-II kód ​​alkalmazást talált az optikai és elektromos vezetékes hálózatokban. A leggyakoribb 10 Mbps sebességű Ethernet LAN protokoll ezt a kódot használja.

Tehát kezdésként beszéljünk arról, hogy mi is a "Manchester" kódolás.

A "Manchester" kódban az egység kódolása a bitintervallum közepén lévő jelnek az "OFF" állapotból az "ON" állapotba való átmenetével van kódolva, és a nulla - fordítva, a jel átmenete a közép
bit intervallum az "ON" állapotból az "OFF" állapotba.

Mik az "ON" és "OFF" állapotok?
A jel állapota "BE" és "KI" van összerakós játékaikÁllamok. Általánosságban elmondható, hogy az "OFF" egy inaktív állapot, ugyanaz, mint a csere hiánya esetén, az "ON" pedig egy aktív állapot, vagyis valamiben különbözik az inaktívtól. Ezért annak ellenére, hogy a jobb oldali képen az „ON” jelállapotot magas, az „OFF” állapotot pedig alacsony jelszint mutatja, ezt nem szabad szó szerint érteni (csak a kép ismerősebb és tisztább magas és alacsony szintekkel). Valójában az "ON" és "OFF" állapotok teljesen eltérő módon kódolhatók. Például az infravörös távirányítók ezeket az állapotokat bizonyos frekvenciájú impulzusok jelenlétével vagy hiányával kódolják, az integrált fotodetektorok (amelyek legtöbbször magas kimeneti jelszinttel rendelkeznek inaktívak) olyan kódot adnak ki, amelyben az „ON” alacsony szinttel van kódolva, és Az „OFF” értéket magas szint kódolja, stb.

A nulla és az egy időtartama Manchester kódolásban megegyezik, vagyis az üzenet hossza nem attól függ, hogy hány nulla vagy egyes van az üzenetben, hanem csak az összes bitszámtól függ.

A manchesteri kódolás legfontosabb tulajdonsága, hogy mindkét jelállapot szükségszerűen jelen van az egyes bitek átvitele során: „ON” és „OFF” (még egyszer nézzük meg a fenti ábrát). Azaz minden bit átvitele során a jelnek legalább egyszer meg kell változtatnia az állapotát. Vagyis a „Manchester” kód csak egyetlen intervallumból állhat, ha a szomszédos bitek azonosak, és dupla, ha a szomszédos bitek eltérőek, időtartamból (ez látható a bal oldali ábrán).

A leírt tulajdonság lehetővé teszi a vevő és az adó további szinkronizálását minden bit vételekor, annak meghatározását, hogy a vett kód lehet-e egyáltalán "Manchester", diagnosztizálni az üzenet végét vagy az adó jelének "vesztését".

Mondjuk, ha feltételezzük, hogy az adó frekvenciája nem ugorhat többet 1,5-szeresnél, akkor a jel állapotának 3 fél biten belüli változásának hiánya biztonságosan értelmezhető az üzenet végeként vagy „vesztésként” ” (ha előre ismerjük az üzenet hosszát ). Vagy például egy ismeretlen kód vizsgálatakor azt látjuk, hogy a kód az „ON” és „OFF” állapotok közötti intervallum kettőnél több változatát tartalmazza, akkor egyértelműen megállapíthatjuk, hogy a vizsgált kód nem „Manchester” ”.

Remélem, hogy többé-kevésbé minden világos a "Manchester" kóddal, úgyhogy térjünk át a következő kérdésre - hogyan fogadjuk és dekódoljuk ezt a kódot.

Nos, nyilvánvalóan meghatározhatja az adatátvitel kezdetét, ha a vevő által észlelt jel állapotát „OFF”-ról „ON”-ra állítja. Van azonban egy figyelmeztetés. Mivel az egyik átvitele is „OFF” állapotból indul, így az első alkalommal, amikor a jel „OFF”-ról „ON”-ra vált, egyáltalán nem fogjuk tudni diagnosztizálni, hogy az egyik átvitel közepe vagy a nulla átvitelének kezdete. Itt csak annyit lehet tenni, hogy előre megegyezünk, melyik bitet kell először továbbítani (vagyis bevezetünk egy speciális startbitet, aminek az értéke mindig szigorúan meghatározott lesz).

Ennyi, ha tudjuk, hogy melyik bitről indul az üzenet, tudjuk az "ON" és "OFF" állapotok intervallumának időtartamát, a vevőnk pontos, stabil generátorral rendelkezik és
pontosan tudjuk, hogy hány bitet szeretnénk kapni, akkor összeállíthatjuk az első legegyszerűbb algoritmust az eredeti visszaállításához, a csomag "Manchester" kódjával kódolva:

  1. - kezdje el rögzíteni a jel értékét. Ettől a pillanattól kezdve a bit időtartamával megegyező időközönként. És így - amíg el nem éri a szükséges bitszámot.

Második lehetőség. Tudjuk, hogy melyik bittől indul az üzenet, tudjuk az „ON” és „OFF” intervallumok időtartamát, a vevőnk stabil generátorral rendelkezik, de az üzenet hosszáról nem tudunk semmit. Ebben az esetben használhatja a Manchester kód azon tulajdonságát, hogy a jel nem maradhat állandó 3 vagy több félbitig. Vagyis az a pillanat, amikor a jel 3 fél biten keresztül „OFF” állapotban marad, az üzenet végének tekinthető. A forráskód-helyreállítási algoritmus ebben az esetben így nézhet ki:

  1. - a jel állapotát "OFF"-ról "ON"-ra változtatva meghatározzuk az átvitel kezdetét
  2. - számolja le a bit időtartamának negyedét (hogy a félbit közepére kerüljön)
  3. - ettől a pillanattól kezdve (legyen az 1-es számú momentum) és tovább, félbites időközönként elemezzük a jel értékét. Egyszer
    előfordulhat, hogy az utolsó három mérés jele „OFF” állapotban lesz – ez jelzi az üzenet végét. Ezenkívül, ha a jel értékét az utolsó kivételével mindenkor páratlan számokkal rögzítjük, visszaállítjuk az eredeti üzenetet.

Harmadik lehetőség. Tudjuk, hogy melyik bittől indul az üzenet, de nem tudjuk, hogy mennyi ideig van a jel „BE” és „KI” állapotban. Mit tegyünk benne
ez az eset? Ha szerencsés esetben nem csak az első bit értékét ismeri, hanem a másodikat is, akkor pontosan tudja, hogy milyen időközönként (egy egész bitben vagy felében)
az első 2 kapcsolás megtörténik, és könnyedén észlelheti a szükséges intervallumokat, vagy tudományosan szinkronizálhatja a vevőt az adóval.
(Igen, így rájöttünk, hogy miért van náluk akár 2 kezdőbit. Egyébként az ethernet hálózatokban, ahol Manchester kódolást is használnak, a kezdeti szinkronizáláshoz egy egész 56 bites preambulumot használnak).
Ezután könnyedén használhatja a fenti algoritmusok közül az elsőt vagy a másodikat.

Nos, tegyük fel, hogy van más lehetőség is. Ismerjük az üzenet első két bitjét, de a generátorunk teljesen szar, bár működik (vagy tudományosan garantálni tudjuk, hogy egy fél bit időtartamával megegyező idő alatt a generátor frekvenciája nem változhat 1,5-szer vagy többször). Így kell lenni?

Igen, csak újra kell számolni egy félbit és egy egész bit időtartamát minden új fronthoz. Vagyis nem egyszer kell szinkronizálni a vevőt az adóval az elején, hanem minden új fronton (az előlapon az „ON” / „OFF” állapotok közötti váltást értjük), mivel Manchester kódolásnál minden továbbított bitben új front van.

Röviden, fontolja meg különböző kombinációk sokáig emlékezhet a fő előnyre, amelyért a "Manchester" kódot mindenki annyira szereti: minden bit átvitelekor megváltozik az "ON" / "OFF" állapot, ami lehetővé teszi a szinkronizálást. az adót és a vevőt.

A fentieken kívül létezik még az úgynevezett "difference" vagy "differential" "Manchester" kódolás. Ebben az esetben a nulla átvitelekor a bitintervallum a jel állapotának az ellenkezőjére történő változásával kezdődik, egy átvitelekor pedig a bitintervallum elején lévő jelállapot nem változik. Egyébként minden ugyanaz, mint a szokásos "Manchester" kódolásnál - a bitintervallum közepén a jel állapota szükségszerűen az ellenkezőjére változik (lásd a bal oldali ábrát).

Az EM4100 címke 64 bitnyi adatot tárol, ami azt jelenti, hogy a tervnek tartalmaznia kell egy 64 bites shift regisztert, amely nyolc 8 bites 74HC165 regiszterből áll. A regiszter minden 64 műszak után alaphelyzetbe áll az adatok visszaállításához és az újrakezdéshez. A regiszter bemeneti adatai a következők:
  • Időzítési minta: kilenc egység
  • Gyártó/verzióazonosító: 2 db 5 bites blokk, ebből 4 bit adat, az 5. bit pedig paritás
  • Egyedi azonosító: 8 db 5 bites blokk, ebből 4 bit adat, az ötödik pedig paritás
  • Ellenőrző összeg: 4 paritásbit oszloponként számolva
  • Stop bit: "0"

Még a titkosított címkék is ki vannak téve számos támadásnak. Ezen túlmenően egyre egyszerűbb a címkék emulálása az okostelefonokon NFC támogatás(amelyek általában 13,56 MHz-en működnek). Csak írja meg helyesen a mezőmodulációs alkalmazást, és bármit megtehet.

Szokásos kifogásként hadd emlékeztesselek arra, hogy a szerző (És egy fordító! Jegyzet. ford.) nem vállal felelősséget a cikkben található információk felhasználásának következményeiért. Az olvasónak felelősséget kell vállalnia minden cselekedetéért.

Keret

Néha nagyon szerencsés. Egy gyönyörű tok most sem ártana, amikor elkészül a prototípus és megrendelik a nyomtatott áramkört. És ekkor Fleming befejezte az összeszerelést és elindította a gépet lézeres vágás OSAA PhotonSaw. A projekten végzett egy év munka után a lézer készen áll az első részek vágására. Flemming és Rune elvégzi az utolsó beállításokat, és visszahelyezi a lézerszekrény alumínium fedelét. Képzelheti, mennyire boldogok voltunk, amikor láttuk, hogy ez a dolog működik.

A gép működésével a valóságban is tesztelhettük projektünket. Az RFID-címkénk háza 2 mm-es plexiből készült. Ez a korpusz az első PhotonSaw-on készült tárgy, igen!

Megszületett az ötlet, hogy a tekercset a ház külsején helyezzék el. Eleinte úgy döntöttek, hogy a hajótest magasságának felét használják, de ez a gyakorlatban nem működött (a hosszú oldalakon lévő extra lyukakat így nem használják fel). A tekercs tökéletesen illeszkedik az egész ház kerületéhez, bár kétségeim voltak, hogy a téglalap alakú tekercs (105x55 mm) túl nagy lenne-e a normál elektromágneses csatoláshoz.

A teszttekercset számítás nélkül 0,4 mm-es huzallal 66 menetben tekercselték fel. És nyilván ismét szerencsénk volt, mert a tekercs pontosan olyan lett, amilyennek lennie kellett, 645 μH induktivitással, rákapcsolt címkével rezonanciafrekvencia 125,2 kHz. Az ajtóolvasó tesztje kimutatta, hogy a prototípus tökéletesen működik ezzel a tekercssel.

A tok külső oldalán található tekercs segítségével ez utóbbi vastagsága csökkenthető. A belső vastagság most már csak a táblán lévő alkatrészek magasságától függ, és a tábla vastagságát figyelembe véve körülbelül 6 mm-nek kell lennie. Ezen kívül jó lenne hozzá gravírozás. Flemming esztétikai és ergonómiai okokból javasolta a ház oldalainak lekerekítését. Az ívelt test jobban védi a tekercs oldalait is, mert ahol nincs nagy feszültség, ott szeretnek kimászni a dróttekercsek.

A PhotonSaw még nem éri el a szintet: gravírozás tovább fedőlap jelentősen elköltözött. Az ügy végleges változatának elkészítése előtt véglegesíteni kell. Az ívelt kontúrok esetében is előfordult egy számítási hiba a szoftverben, mivel a nyaláb zárt úton való áthaladás után nem tért vissza a kiindulási helyzetébe. De egyébként a görbék nagyon simának tűnnek.

PCB összeállítás

Megérkezett a megrendelt tábla:

Az összeszerelés nem volt túl nehéz. A stencilezett táblára forrasztópasztát vittek fel, minden részletet elhelyeztek, majd házi sütőben forrasztották.

Az elválasztó kapacitáson (a 47 pF ellenállása kb. 27 kOhm 125 kHz-es frekvencián) és a védődiódákon keresztül az áram a teljesítménybuszokba áramlik. A tekercsből származó energia körülbelül 1 V tápfeszültség fenntartására elegendő. Az áramerősség elérheti a 250-500 μA-t. Meglepő módon úgy tűnik, hogy a 74HC chipek működnek ezzel a tápegységgel. Sajnos ilyen nyomás alatt furcsa dolgok történnek. A 74HC-k belső visszaállító áramkörrel rendelkeznek, és meg kell győződnie a működéséről. Vegye figyelembe, hogy a védődiódák kikapcsolása nem segít. A mikroáramkörök bemenetein belső védődiódák találhatók, amelyek ebben az esetben kinyitnak és ugyanazt a munkát végzik.

A tápfeszültség visszaállítása csak akkor történik meg, ha a tápfeszültség egy bizonyos ideig egy bizonyos szint alá esik. Ha a feszültség túl magas marad, akkor a belső logika megzavarodhat, mert egyes részei meghatározatlan állapotban lehetnek, míg mások megfelelően működnek. Az összes chip konzisztens állapotba állításához belső visszaállítás szükséges. Így az áramkör hibásan fog működni nagyon alacsony tápfeszültség mellett.

A következő tüneteket észlelték: a címke egy ideig működik, miközben a megfelelő adatokat küldi. Ha eltávolítja a tekercset az olvasóról, majd visszahelyezi, akkor fogadhat, hogy a címke kikapcsol-e. Néha működik, néha nem. A PLL kikapcsolása rontja a helyzetet. Az alacsony energiafogyasztás miatt az olvasó időnként adatokat kap egy letiltott címkétől. Ezt jelenti az "energiahatékony rendszer".

Két megoldás létezik: 1) csökkentse a kondenzátort az óra-visszaállító áramkörben 15 pF-ra, és 2) adjon hozzá egy 22-100 kΩ-os ellenállást a tápfeszültség és a test közé a felesleges energia elvezetése érdekében. A második módszer a szivárgás növekedéséhez vezet működés közben, és nem igazán szükséges a kondenzátor kapacitásának csökkentése során. Ez azonban opcióként biztosított, és még mindig jobb, mint a chipek határozatlan állapota.

Moduláció áram vagy feszültség alapján

A modulátor friss fejfájást hozott. A moduláció teljesen eltűnt, amikor a tekercset bizonyos távolságra helyezték el az olvasótól. Ez akkor is megtörténhet, amikor a tekercset az olvasó felé vagy onnan távolítja el.

Kiderült, hogy az ok a modulátor áramkörében van. A MOSFET-ek lezárják a tekercset egy bizonyos ellenállású ellenálláshoz. Ha azonban a hurok áramfelvétele nagy, a modulátor ellenállása sokkal nagyobb, mint a tápáramkörök ellenállása. Ez oda vezet, hogy a modulációs mélység az elfogyasztott áramtól függ, és ez nem túl jó. A helyzetet rontotta, hogy a prototípusnál alacsonyabb feszültségű restrikciós zener diódát választottak.

Úgy döntöttek, hogy a modulátort a feszültségmodulációs módról az aktuális modulációs módra kapcsolják. Az első módban az ellenállás a leeresztő áramkörben volt, és most a forrás és a test közé van csatlakoztatva. A kapuforrás feszültsége addig csökken ezen az ellenálláson, amíg egy érték valamivel a tranzisztor nyitási küszöbértéke felett marad (0,9-1,1 V), ami lineáris üzemmódba kapcsolja a tranzisztort. Most a tranzisztoron áthaladó áram stabil lesz, függetlenül a leeresztő feszültségtől.

A prototípus tesztelése kimutatta, hogy a jelenlegi moduláció nagyon jól működik. Az olcsó névtelen olvasó már nem bukik el (jó, talán százból egyszer). Feltételezhetjük, hogy ez a változás csodálatosan fog működni más olvasókon is, és a címke most valószínűleg a legtöbbjükön is működni fog.

Kész 1. verzió

Ebben láthatod a változásokat nyomtatott áramkör. Nem volt 15 pF-os SMD kondenzátorom, rendes lábasat kellett forrasztanom. A modulátor a tranzisztorok forrásainál további ellenállásokkal van benőve. Általában elfogadható az első verzióhoz.

(a képek kattinthatóak)





Videó bemutató

Következtetés

Azt gondolhatnánk, hogy ez a 7400-as logikára épülő projekt a retro áramkörnek tudható be, de ez nem teljesen igaz. Először is, a modern 74HC család nem olyan régi. Másodszor, az alacsony energiafogyasztású rendszerek mindig relevánsak. Harmadszor, egyetlen chip logikai elemek(mint például a használt Schmitt trigger) gyakran használják modern fejlesztések. Gyakran elfelejtik, hogy a technológia fejlődése még a régebbi mikroáramkörök családjainál sem áll meg. Az általános sokszínűség hátterében csak kevésbé voltak feltűnőek.

Az analóg rész fejlesztése nehezebbnek bizonyult, mint a digitális rész. Részben a specifikációk hiánya, de főleg a paraméterek teljesítéséhez szükséges sok kompromisszum és az előre nem látható kompromisszumok miatt mellékhatások. A digitális tervek viszonylag kevés lehetőséget kínálnak, míg az analóg kivitelek általában egyensúlyt igényelnek a különböző (és gyakran ellentétes) kritériumok között.

Be kell vallanom, hogy a 74HC chipek nagyon-nagyon jól vannak elkészítve. A fejlesztők tudták, mit csinálnak, és nagyon alacsony energiafogyasztást értek el. Eleinte kételkedtem benne, hogy a címke passzív tápellátású lesz-e, de miután elolvastam a specifikációkat, ez már csak a megfelelő áramkör-tervezés kérdése volt. Bár még mindig van lehetőség a címke különböző részeinek optimalizálására.

Most pedig nézzük meg, hogyan teljesít ez a projekt a 2012-es 7400-as versenyen. A pályázatra a jelentkezések benyújtása november 31-én zárul. Sok sikert kívánunk a szerzőnek! - Jegyzet. ford.

Címkék: Címkék hozzáadása

Manchester kód

A helyi hálózatokban egészen a közelmúltig a legelterjedtebb kódolási mód az ún Manchester kód(2.16. ábra, d). Ethernet és Token Ring technológiákban használják.

A manchesteri kódban a potenciálesés, vagyis az impulzus eleje az egyesek és nullák kódolására szolgál. A manchesteri kódolásban minden óra két részre van osztva. Az információkat az egyes ciklusok közepén előforduló potenciális esések kódolják. Az egységet alacsony-magas átmenet kódolja, a nullát pedig egy fordított él kódolja. Minden ciklus elején előfordulhat egy szolgáltatási jel él, ha egymás után több egyest vagy nullát kell ábrázolnia. Mivel a jel egy adatbit átviteli ciklusánként legalább egyszer változik, a Manchester kód jó önszinkronizáló tulajdonságokkal rendelkezik. A Manchester kód sávszélessége szűkebb, mint a bipoláris impulzusé. Ezen kívül nincs állandó komponense, és az alapharmonikus a legrosszabb esetben (egyesek vagy nullák sorozatának átvitelekor) N Hz frekvenciájú, legjobb esetben pedig (váltakozó egyesek és nullák adásakor) egyenlő N / 2 Hz-re, mint az AMI kódokban vagy az NRZ-ben. A manchesteri kód sávszélessége átlagosan másfélszer szűkebb, mint a bipoláris impulzuskódé, az alapharmonikus pedig 3N/4 körül ingadozik. A Manchester kódnak van egy másik előnye a bipoláris impulzuskóddal szemben. Utóbbi három jelszintet használ az adatátvitelhez, míg Manchester kettőt.

2B1Q potenciálkód

ábrán. A 2.16e egy potenciálkódot mutat négy jelszinttel az adatkódoláshoz. Ez a kód 2B1Q, melynek neve tükrözi a lényegét - minden két bitet (2V) egy ciklusban továbbít egy jel, amelynek négy állapota van (1Q), A 00 bitpár -2,5 V potenciálnak felel meg, egy bitpár 01 megfelel a -0,833 V potenciálnak, a 11-es párnak a +0,833 V-os és a 10 - +2,5 V-os potenciálpárnak. Ezzel a kódolási módszerrel további intézkedésekre van szükség az azonos bitpárok hosszú sorozatai elleni küzdelemhez, mivel a jel ezután konstans komponenssé alakul át. Véletlenszerű bitbeillesztésnél a jel spektruma kétszer szűkebb, mint az NRZ kódé, mivel azonos bitsebesség mellett az órajel időtartama megduplázódik. Így a 2B1Q kód használatával kétszer olyan gyorsan továbbíthat adatokat ugyanazon a vonalon, mint az AMI vagy az NRZI kód ​​használatával. Ennek megvalósításához azonban az adó teljesítményének nagyobbnak kell lennie, hogy a négy szintet a vevő egyértelműen megkülönböztethesse az interferencia hátterében.

2.2.3. Logikai kódolás

A logikai kódolás a lehetséges AMI, NRZI vagy 2Q1B típusú kódok javítására szolgál. A logikai kódolásnak ki kell cserélnie az állandó potenciálhoz vezető hosszú bitszekvenciákat közbeékelődött bitekkel. Amint fentebb megjegyeztük, a logikai kódolásra két módszer jellemző: a redundáns kódok és a kódolás.

Redundáns kódok

Redundáns kódok Az eredeti bitsorozat részekre való felosztásán alapulnak, amelyeket gyakran karaktereknek neveznek. Ezután minden eredeti karakter lecserélődik egy új karakterre, amely több bittel rendelkezik, mint az eredeti. Például, logikai kód Az FDDI és Fast Ethernet technológiákban használt 4V/5V az eredeti 4 bites karaktereket 5 bites karakterekkel helyettesíti. Mivel az így kapott szimbólumok redundáns biteket tartalmaznak, a bennük lévő bitkombinációk teljes száma nagyobb, mint az eredetiekben. Tehát a 4B / 5B kódban a kapott szimbólumok 32 bites kombinációt tartalmazhatnak, míg az eredeti szimbólumok csak 16-ot. Ezért a kapott kódban 16 olyan kombinációt választhat ki, amelyek nem tartalmaznak nagy számú nullát, és számold a többit tiltott kódok (kódsértés). A DC eltávolítása és a kód önszinkronizálása mellett a redundáns kódok lehetővé teszik a vevő számára a sérült bitek felismerését. Ha a vevő tiltott kódot kap, az azt jelenti, hogy a jel torzult a vonalon.

A forráskódok és a kapott 4V/5V kódok megfelelését az alábbiakban mutatjuk be.

A 4B/5B kódot ezután fizikai kódolással továbbítják a vonalon az egyik lehetséges kódolási módszerben, amely csak a hosszú nullák sorozatára érzékeny. Az 5 bites 4V/5V kódszimbólumok garantálják, hogy ezek kombinációja esetén legfeljebb három nulla fordulhat elő a sorban.

A kódnévben szereplő B betű azt jelenti, hogy az elemi jelnek 2 állapota van - angol binárisból - bináris. Vannak három jelállapotú kódok is, például a 8B/6T kódban a 8 bites kódoláshoz háttér-információ 6 jelből álló kódot használnak, amelyek mindegyikének három állapota van. A 8B/6T kód redundanciája nagyobb, mint a 4B/5B kódé, mivel 256 forráskódonként 3 6 =729 eredő szimbólum található.

A keresőtábla használata nagyon egyszerű művelet, így ez a megközelítés nem bonyolult hálózati adapterek valamint kapcsolók és útválasztók interfész blokkjai.

Az adott biztosítására sávszélesség vonalon, a redundáns kódot használó adónak megnövelt órajelen kell működnie. Tehát a 4V / 5V kódok 100 Mb / s sebességű továbbításához az adónak 125 MHz órajelen kell működnie. Ebben az esetben a vonalon lévő jel spektruma kibővül ahhoz az esethez képest, amikor egy tiszta, nem redundáns kódot továbbítanak a vonalon. Ennek ellenére a redundáns potenciálkód spektruma szűkebbnek bizonyul, mint a Manchester kód spektruma, ami indokolja a logikai kódolás további szakaszát, valamint a vevő és az adó megnövelt órajel-frekvencián történő működését.

Tülekedés

A logikai kódolás másik módja az adatok keverővel való megkeverése, mielőtt egy őszinte kóddal sorra kerülne.

A titkosítási módszerek a kapott kód bitenkénti kiszámításából állnak a forráskód bitjei és az eredményül kapott kód előző ciklusokban kapott bitjei alapján. Például egy kódoló megvalósíthatja a következő kapcsolatot:

ahol Bi a kódoló i-edik ciklusában kapott kód bináris számjegye, Ai a kódoló bemenetén az i-edik ciklusba érkező forráskód bináris számjegye, Bi-3 és Bi -5 a kapott kód bináris számjegyei, amelyeket a kódoló előző ciklusaiban kaptunk, 3, illetve 5 ciklussal korábban, mint az aktuális ciklus, az XOR művelet (modulo 2 összeadás). Például a 110110000001 forrássorozathoz a kódoló a következő eredménykódot adja: B1 = A1 = 1 (az eredménykód első három számjegye megegyezik az eredetivel, mivel még nincsenek szükséges korábbi számjegyek)

Így a kódoló kimenete az 110001101111 sorozat lesz, amely nem tartalmazza azt a hat nullából álló sorozatot, amely a forráskód.

A kapott szekvencia vétele után a vevő továbbítja azt a dekódolónak, amely a fordított összefüggés alapján rekonstruálja az eredeti sorozatot:

A különböző kódoló algoritmusok különböznek a kapott kód számjegyét adó kifejezések számában és a kifejezések közötti eltolódásban. Tehát az ISDN-hálózatokban a hálózatról az előfizetőre történő adatátvitelkor 5 és 23 pozíciós eltolású transzformációt alkalmaznak, az előfizetőtől a hálózatba történő adatátvitelkor pedig 18 és 23 pozíciós eltolással.

Több is van egyszerű módszerek az egységsorozatok elleni küzdelem, amelyet a kódolás osztályának is neveznek.

A Bipoláris AMI kód ​​javítására két módszert alkalmaznak, amelyek a nullák sorozatának tiltott karakterekkel történő mesterséges torzításán alapulnak.

ábrán. A 2.17. ábra a B8ZS (Bipolar with 8-Zeros Substitution) módszer és a HDB3 (High-Density Bipolar 3-Zeros) módszer használatát mutatja be az AMI kód ​​javítására. A forráskód két hosszú nulla sorozatból áll: az első esetben - 8-tól, a másodikban - 5-től.

Rizs. 2.17. B8ZS és HDB3 kódok. V - a tiltott polaritású egység jele; A helyes polaritású egység 1*-jele, de a forráskódban a 0 helyett

A B8ZS kód csak a 8 nullából álló sorozatokat javítja. Ehhez az első három nulla után a maradék öt nulla helyett öt számjegyet szúr be: V-1*-0-V-1*. A V itt egy adott polaritási ciklusra tiltott jelet jelöl, vagyis olyan jelet, amely nem változtatja meg az előző polaritását, az 1* a helyes polaritású egység jelét, a csillag pedig a tény, hogy a forráskódban ebben a ciklusban nem egység volt, hanem nulla . Ennek eredményeként a vevő 2 torzítást lát 8 óraciklus alatt - nagyon valószínűtlen, hogy ez a vonal zaja vagy más átviteli hibák miatt történt. Ezért a vevő az ilyen jogsértéseket 8 egymást követő nulla kódolásának tekinti, és vételkor lecseréli őket az eredeti 8 nullára. A B8ZS kód úgy van felépítve, hogy konstans összetevője nulla bármely bináris számjegysorozat esetén.

4. előadás: OSI modell

  1. A kommunikáció rétegei és folyamata az OSI modellben

  2. A szintek kölcsönhatása a kommunikáció folyamatában

Az adatok egységes ábrázolására a heterogén eszközökkel és szoftverekkel rendelkező hálózatokban a Nemzetközi Szabványügyi Szervezet (ISO) kidolgozott egy alapvető kommunikációs modellt. nyílt rendszerek OSI (Open System Interconnect). Ez a modell leírja az adatátvitel szabályait és eljárásait különböző hálózati környezetekben a kommunikációs munkamenet szervezésekor. A modell fő elemei a rétegek, az alkalmazási folyamatok és a kapcsolat fizikai eszközei. ábrán. A 2.1 az alapmodell felépítését mutatja be. A modell minden szintje Az OSI meghatározott feladatot hajt végre a hálózaton keresztüli adatátvitel során. alapmodell a hálózati protokollok fejlesztésének alapja. Az OSI a hálózat kommunikációs funkcióit hét rétegre osztja, amelyek mindegyike a nyílt rendszerek interoperabilitási folyamatának más-más részét szolgálja.

Rizs. 2.1 OSI modell

Az OSI modell csak a rendszerszintű interakciós eszközöket írja le, a végfelhasználói alkalmazásokat nem. Az alkalmazások saját kommunikációs protokolljaikat valósítják meg a rendszerlétesítmények elérésével. Ha egy alkalmazás át tudja venni az OSI modell egyes felső rétegeinek funkcióit, akkor a kommunikációhoz közvetlenül hozzáfér azokhoz a rendszereszközökhöz, amelyek az OSI modell többi alsó rétegének funkcióit látják el.

Az OSI modell rétegeinek kölcsönhatása

Az OSI modell két különböző modellre osztható, amint az a 2.2. ábrán látható:

    horizontális protokoll alapú modell, amely mechanizmust biztosít a programok és folyamatok interakciójához különböző gépeken;

    egy vertikális modell, amely a szomszédos rétegek által ugyanazon a gépen egymásnak nyújtott szolgáltatásokon alapul.

Rizs. 2.2 A számítógépek interakciós sémája az alap OSI referenciamodellben

A küldő számítógép minden rétege a fogadó számítógép ugyanazzal a rétegével működik együtt, mintha közvetlenül lennének csatlakoztatva. Az ilyen kapcsolatot logikai ill virtuális kapcsolat. Valójában az interakció egy számítógép szomszédos szintjei között valósul meg.

Tehát a küldő számítógépen lévő információnak minden szinten át kell haladnia. Ezután a fizikai adathordozón keresztül továbbítják a fogadó számítógéphez, és ismét áthaladnak az összes rétegen, amíg el nem éri azt a szintet, amelyről a küldő számítógépen küldték.

NÁL NÉL vízszintes modell a két programnak közös protokollra van szüksége az adatcseréhez. Egy függőleges modellben a szomszédos rétegek alkalmazásprogramozási interfészek (API) segítségével kommunikálnak.

A hálózatba való betáplálás előtt az adatokat csomagokra bontják. A csomag a hálózat állomásai között továbbított információegység. Adatküldéskor a csomag szekvenciálisan halad át minden szinten szoftver. Minden szinten ennek a szintnek a vezérlési információi (fejléc) kerülnek a csomaghoz, amely szükséges a sikeres hálózaton keresztüli adatátvitelhez, amint az ábra mutatja. 2.3, hol Zag- csomag fejléce, Kon- a csomag vége.

A fogadó oldalon a csomag fordított sorrendben megy keresztül az összes rétegen. Minden rétegben az adott réteg protokollja beolvassa a csomag információit, majd eltávolítja a küldő által a csomaghoz adott rétegben hozzáadott információkat, és továbbítja a csomagot a következő rétegnek. Amikor a csomag elér Alkalmazott szinten minden vezérlő információ eltávolítódik a csomagból, és az adatok visszaállnak eredeti formájukba.

Rizs. 2.3 A hétszintű modell minden szintjéről egy csomag kialakítása

A modell minden szintjének megvan a maga funkciója. Minél magasabb a szint, annál több nehéz feladatő dönt.

Külön modell szintek OSI kényelmesnek tekinthető programcsoportok meghatározott végrehajtására tervezték funkciókat. Az egyik réteg például felelős az adatok átalakításáért ASCII ban ben EBCDICés tartalmaz programokat szükséges a feladat elvégzéséhez.

Mindegyik réteg egy magasabb rétegnek nyújt szolgáltatást, viszont szolgáltatást kér az alsóbb rétegtől. A felsőbb rétegek nagyjából ugyanúgy igényelnek szolgáltatást: általában követelmény, hogy bizonyos adatokat az egyik hálózatról a másikra irányítsanak. Az adatcímzés alapelveinek gyakorlati megvalósítása az alsóbb szintekhez tartozik.

A vizsgált modell a nyílt rendszerek interakcióját határozza meg különböző gyártók ugyanabban a hálózatban. Ezért koordinációs műveleteket hajt végre számukra:

    az alkalmazott folyamatok kölcsönhatása;

    adatbemutatási űrlapok;

    egységes adattárolás;

    hálózati erőforrás menedzsment;

    adatbiztonság és információvédelem;

    programok és hardverek diagnosztikája.

ábrán. 2.4 adott Rövid leírás minden szinten működik.

Rizs. 2.4 Szintfunkciók

Alkalmazási réteg

Az alkalmazási réteg hozzáférést biztosít az alkalmazási folyamatokhoz az interakciós területhez, a felső (hetedik) szint, és közvetlenül szomszédos az alkalmazási folyamatokkal. Valójában az alkalmazási réteg különböző protokollok halmaza, amelyek segítségével a hálózati felhasználók hozzáférnek a megosztott erőforrásokhoz, például fájlokhoz, nyomtatókhoz vagy hiperszöveges weblapokhoz, és megszervezik közös munkájukat, például a protokoll használatával. Email. A speciális alkalmazásszolgáltatási elemek szolgáltatásokat nyújtanak bizonyos alkalmazásprogramokhoz, például fájlátvitelhez és terminálemulációs programokhoz. Ha például a programnak fájlokat kell küldenie, akkor biztosan használni fogja fájlátviteli, hozzáférési és kezelési protokoll FTAM ( Fájl átvitel, hozzáférés és kezelés). Az OSI modellben alkalmazási program, amelynek egy adott feladatot kell végrehajtania (például adatbázis frissítése számítógépen), konkrét adatokat küld az űrlapon datagramok a alkalmazási réteg. Ennek a rétegnek az egyik fő feladata annak meghatározása, hogy egy pályázati kérelmet hogyan kell feldolgozni, más szóval, milyen formában kerüljön sor a kérelemre.

Az adategységet, amelyen az alkalmazási réteg dolgozik, általában üzenetnek nevezik.

Az alkalmazási réteg a következő funkciókat látja el:

Az alkalmazott folyamatok közötti interakció formáinak és módszereinek leírása.

    Teljesítmény különféle fajták művek.

    fájl átvitel;

    munka menedzsment;

    rendszerkezelés stb.

    Felhasználók azonosítása jelszavaik, címeik, elektronikus aláírásaik alapján;

    A működő előfizetők azonosítása és az új alkalmazási folyamatokhoz való hozzáférés lehetősége;

    A rendelkezésre álló források elegendőségének meghatározása;

    Kapcsolódási kérelmek szervezése más alkalmazási folyamatokkal;

    A kérelmek átadása a reprezentatív szintre az információleírás szükséges módszereihez;

    Eljárások kiválasztása a folyamatok tervezett párbeszédéhez;

    Alkalmazási folyamatok között kicserélt adatok kezelése és az alkalmazási folyamatok közötti interakciók szinkronizálása;

    A szolgáltatás minőségének meghatározása (adatblokkok szállítási ideje, elfogadható hibaarány);

    Megállapodás a hibák kijavításáról és az adatok megbízhatóságának megállapításáról;

    A szintaxisra vonatkozó korlátozások (karakterkészletek, adatstruktúra) összehangolása.

Ezek a funkciók határozzák meg, hogy az alkalmazási réteg milyen típusú szolgáltatásokat nyújt az alkalmazási folyamatoknak. Ezenkívül az alkalmazási réteg átadja az alkalmazási folyamatoknak a fizikai, kapcsolati, hálózati, szállítási, munkameneti és megjelenítési réteg által nyújtott szolgáltatást.

A alkalmazási réteg a felhasználókat már feldolgozott információkkal kell ellátni. Ezt a rendszer és a felhasználói szoftverek kezelhetik.

Az alkalmazási réteg felelős az alkalmazások hálózathoz való hozzáféréséért. Ennek a szintnek a feladatai a fájlátvitel, csere postai üzenetekés hálózatkezelés.

A leggyakoribb háromrétegű protokollok a következők:

    FTP (File Transfer Protocol) fájlátviteli protokoll;

    A TFTP (Trivial File Transfer Protocol) a legegyszerűbb fájlátviteli protokoll;

    X.400 email;

    Telnet munka távoli terminállal;

    Az SMTP (Simple Mail Transfer Protocol) egy egyszerű levélváltási protokoll;

    CMIP (Common Management Information Protocol) közös információkezelési protokoll;

    CSÚSZÁS ( Soros vonal IP) IP soros vonalakhoz. Protokoll soros karakterenkénti adatátvitelhez;

    SNMP (Simple Network Management Protocol) egyszerű hálózatkezelési protokoll;

    Az FTAM (File Transfer, Access és Management) egy protokoll fájlok átvitelére, elérésére és kezelésére.

Bemutató réteg

A megjelenítési réteg vagy a megjelenítési réteg az alkalmazási folyamatok között átadott adatokat képviseli a kívánt adatformátumban.

Ez a réteg biztosítja, hogy az alkalmazási réteg által továbbított információkat egy másik rendszer alkalmazási rétege megértse. Ha szükséges, a prezentációs réteg az információátadáskor elvégzi az adatformátumok átalakítását valamilyen elterjedt prezentációs formátumba, a vételkor pedig a fordított átalakítást. Így az alkalmazási rétegek leküzdhetik például az adatábrázolás szintaktikai különbségeit. Ez a helyzet heterogén számítógépekkel rendelkező LAN-ban fordulhat elő ( IBM PC ésMacintosh), amelyeknek adatcserére van szükségük. Tehát az adatbázisok területén az információkat betűk és számok formájában kell megjeleníteni, gyakran pedig grafikus kép. Ezeket az adatokat például lebegőpontos számokként kell feldolgoznia.

A közös adatábrázolás az ASN.1 rendszeren alapul, amely a modell minden szintjén közös. Ez a rendszer a fájlok szerkezetének leírására szolgál, és megoldja az adattitkosítás problémáját is. Ezen a szinten az adatok titkosítása és visszafejtése végezhető el, aminek köszönhetően az adatcsere titkossága minden alkalmazásszolgáltatás számára azonnal biztosított. Ilyen protokoll például a protokoll biztonságos Foglalat réteg(SSL) amely titkos üzenetküldést biztosít a TCP/IP verem alkalmazási rétegbeli protokolljai számára. Ez a réteg biztosítja az alkalmazási réteg adatátalakítását (kódolása, tömörítése stb.) a szállítási réteg információfolyamává.

A reprezentatív réteg a következő fő funkciókat látja el:

    Kérelmek generálása az alkalmazási folyamatok közötti interakciós munkamenetek létrehozására.

    Adatmegjelenítés koordinálása a pályázati folyamatok között.

    Adatbemutatási űrlapok megvalósítása.

    Grafikai anyag bemutatása (rajzok, rajzok, diagramok).

    Adat titkosítás.

    A munkamenetek leállítására vonatkozó kérések küldése.

A prezentációs réteg protokolljai általában szerves része a modell felső három rétegének protokolljait.

Munkamenet réteg

A munkamenet réteg az a réteg, amely meghatározza a felhasználók vagy alkalmazási folyamatok közötti munkamenetek lebonyolításának eljárását.

A munkamenet-réteg beszélgetésvezérlést biztosít annak rögzítésére, hogy melyik fél aktív a programban Ebben a pillanatbanés szinkronizálási lehetőséget is biztosít. Utóbbiak lehetővé teszik az ellenőrző pontok beillesztését a hosszú átszállásokba, hogy meghibásodás esetén visszatérhessen az utolsóhoz. ellenőrző pont ahelyett, hogy mindent elölről kezdenénk. A gyakorlatban kevés alkalmazás használja a session réteget, és ritkán valósítják meg.

A session réteg vezérli az információátvitelt az alkalmazási folyamatok között, koordinálja egy kommunikációs munkamenet fogadását, továbbítását és kiadását. Ezen túlmenően a munkamenet réteg tartalmazza a jelszókezelés, a beszélgetésvezérlés, a szinkronizálás és a kommunikáció megszakításának funkcióit egy átviteli munkamenetben az alsóbb rétegek hibáiból eredő meghibásodások után. Ennek a szintnek a funkciói az a kommunikáció koordinációjában két különböző munkaállomáson futó alkalmazás között. Jól felépített párbeszéd formájában jön létre. Ezek a funkciók közé tartozik a munkamenet létrehozása, az üzenetcsomagok küldésének és fogadásának kezelése a munkamenet során, valamint a munkamenet befejezése.

A munkamenet szintjén meghatározzák, hogy mi lesz az átvitel két alkalmazási folyamat között:

    félduplex(a folyamatok felváltva küldenek és fogadnak adatokat);

    duplex(a folyamatok egyidejűleg adatokat küldenek és fogadnak).

Félduplex módban a munkameneti réteg kiadja az átvitelt elindító folyamatot, adattoken. Amikor eljön az ideje, hogy a második folyamat válaszoljon, az adatjogkivonat átadásra kerül neki. A munkamenet réteg csak az adatjogkivonattal rendelkező félnek teszi lehetővé az átvitelt.

A munkamenet réteg a következő funkciókat látja el:

    Kapcsolat létrehozása és megszüntetése a munkamenet szintjén az egymással kölcsönhatásban lévő rendszerek között.

    Normál és sürgős kommunikáció végrehajtása az alkalmazási folyamatok között.

    Alkalmazott folyamatok interakciójának menedzselése.

    A munkamenet kapcsolatok szinkronizálása.

    Az alkalmazási folyamatok értesítése a kivételekről.

    Olyan címkék létrehozása az alkalmazási folyamatban, amelyek hiba vagy hiba után lehetővé teszik a végrehajtás visszaállítását a legközelebbi címkéről.

    A pályázati folyamat szükséges esetekben megszakítása és helyes folytatása.

    A munkamenet leállítása adatvesztés nélkül.

    Speciális üzenetek továbbítása a foglalkozás menetéről.

A munkamenet réteg felelős a véggépek közötti adatcsere-munkamenetek megszervezéséért. A munkameneti réteg protokollok általában a modell felső három rétegének protokolljainak összetevői.

Szállítási réteg.

A szállítási réteget úgy tervezték, hogy a csomagokat kommunikációs hálózaton keresztül továbbítsa. A szállítási rétegben a csomagok blokkokra vannak osztva.

A feladótól a címzetthez vezető úton a csomagok megsérülhetnek vagy elveszhetnek. Míg egyes alkalmazások saját hibakezeléssel rendelkeznek, vannak olyanok, amelyek szívesebben kezelik azonnal a megbízható kapcsolatot. A szállítási réteg feladata annak biztosítása, hogy az alkalmazások vagy a modell felső rétegei (alkalmazás és munkamenet) az általuk igényelt megbízhatósággal továbbítsák az adatokat. Az OSI modell öt szolgáltatási osztályt határoz meg a szállítási réteg által. Az ilyen típusú szolgáltatások különböznek a nyújtott szolgáltatások minőségében: sürgősség, megszakadt kommunikáció helyreállításának képessége, multiplexelési lehetőségek elérhetősége a különböző alkalmazási protokollok közötti többszörös kapcsolathoz egy közös szállítási protokollon keresztül, és ami a legfontosabb, az észlelési és javítási képesség. átviteli hibák, például torzítás, csomagok elvesztése és megkettőzése.

A szállítási réteg határozza meg a hálózatban található fizikai eszközök (rendszerek, részeik) címzését. Ez a réteg garantálja az információblokkok kézbesítését a címzettekhez, és kezeli ezt a kézbesítést. Fő feladata a rendszerek közötti információtovábbítás hatékony, kényelmes és megbízható formáinak biztosítása. Ha egynél több csomag van feldolgozás alatt, a szállítási réteg szabályozza a csomagok áthaladásának sorrendjét. Ha egy korábban kapott üzenet másolata átmegy, akkor adott szint felismeri ezt, és figyelmen kívül hagyja az üzenetet.

A szállítási réteg funkciói a következők:

    Hálózati átvitel ellenőrzése és adatblokkok integritásának biztosítása.

    Hibák feltárása, részleges kiküszöbölése és a ki nem javított hibák bejelentése.

    Sebességváltó helyreállítás meghibásodások és meghibásodások után.

    Adatblokkok konszolidálása vagy felosztása.

    Prioritás megadása blokk-átutalások esetén (normál vagy sürgős).

    Átutalás megerősítése.

    A blokkok megszüntetése holtponti helyzetekben a hálózatban.

A szállítási rétegtől kezdve minden magasabb szintű protokoll megvalósul szoftver eszközökáltalában a hálózati operációs rendszer része.

A leggyakoribb szállítási réteg protokollok a következők:

    TCP (Transmission Control Protocol) TCP/IP verem átvitelvezérlő protokoll;

    Az UDP (User Datagram Protocol) a TCP/IP verem felhasználói datagram protokollja;

    NCP (NetWare Core Protocol) alapprotokoll NetWare hálózatokhoz;

    SPX (Sequenced Packet eXchange) Novell Stack Sequenced Packet Exchange;

    TP4 (Transmission Protocol) - 4. osztályú átviteli protokoll.

manchesteria kódönszinkronizáló impulzuskódokra utal, és két szinttel rendelkezik, ami jó zajvédelmet biztosít. Minden ciklus (bit intervallum) két részre oszlik. Az információkat az egyes ciklusok közepén előforduló potenciális esések kódolják.

Az egységet a magastól az alacsonyig terjedő jelszint kódolja, a nullát pedig egy fordított él kódolja. A ciklus elején előfordulhat a jel szolgáltatási éle (amikor több egyest vagy nullát küldenek egymás után).

Tekintsük a kódolás speciális eseteit, mint az előző esetekben.

Nál nél Manchester A kódolásnál minden bitintervallum közepén a kötelező jelváltás megkönnyíti az órajel elkülönítését. Ezért manchesteria kód van jó önszinkronizáló tulajdonságait.

A jel nem tartalmaz konstans komponenst, a jel alapharmonikusának frekvenciája tól tartományba esik fo=N/2 Hz-ig fo=N Hz, a bitfolyam típusától függően változó.

A manchesteri kódolást a 10 Mbps Ethernet technológia korai verzióiban használták.

Differenciál Manchester kód (Differenciális Manchester)

A "0" és az "1" logikai értékek átvitelre kerülnek jelenlét vagy hiány műszakok jelszint be koraiórajel (bit) intervallum. A bitintervallum közepén a jelértékben kötelező változás történik.

Differenciál Manchester kódolás

Ennek a kódnak ugyanazok az előnyei és hátrányai vannak, mint manchesteri.

Az általunk vizsgált kódok közül a manchesteri kódolás rendelkezik a legjobb önszinkronizálással, mivel a jel széle óránként legalább egyszer előfordul.

A Manchester kódot 10 Mbps (10Base-T) átviteli sebességű Ethernet hálózatokban használják. Differenciál Manchester kód - a Token Ring technológiás hálózatokban.

Jelenleg a fejlesztők arra a következtetésre jutottak, hogy sok esetben racionálisabb a potenciális kódolás alkalmazása, annak hiányosságait kiküszöbölve az ún. logikus kódolás (cm. alul ebben a részben).

Vissza a nullához kód rz (Return to Zero)

Bit "1" - impulzus egy polaritás a bitintervallum első felében, a bitintervallum második felében a jel nulla potenciállal rendelkezik.

"0" bit – impulzus egy másik polaritás a bitintervallum első felében, a bitintervallum második felében a jel nulla potenciállal rendelkezik. A kód jó szinkronizálási tulajdonságokkal rendelkezik.

Ennél a kódnál a bit intervallum
.

Kód a kódértékek megfordításával cmi.

Ezzel az átviteli móddal az 1. bitet a szabályok szerint ábrázoljuk kvázi hármas kódolás, a 0 bit pedig két ellentétes polaritású impulzus formájában, középen előjelváltozással. A kód jó szinkronizálási tulajdonságokkal is rendelkezik.

2b1q potenciálkód

Ez egy potenciálkód négy jelszinttel az adatok kódolásához. A név a kódolás lényegét tükrözi – két bitenként (2B) egy ciklus alatt egy bizonyos szintű jel továbbítja (1Q) . A vonaljelnek négy állapota van. Más szavakkal, az N információsebesség ebben a kódolási módszerben kétszerese a B modulációs sebességnek.

2B1Q kódolás

Jel a 2B1Q kódban

Az ábrán a bitsorozatnak megfelelő jel látható: 01 01 10 00. A jel fő frekvenciája a 2B1Q kódban nem haladja meg az értéket fo=N/4 Hz.

Ennek a kódolási módszernek a megvalósításához azonban az adó teljesítményének nagyobbnak kell lennie, hogy a négy potenciálértéket a vevő egyértelműen megkülönböztethesse a zajháttérrel szemben.

A kód MLT3 (Többszintű sebességváltó – 3) .

Három átviteli szint használatos: "-1", "0", "+1".

Egység megfelel kívánt átmenet egyik jelszintről a másikra az óraintervallum szélén.

nulla megfelel hiány vonali jelszint változik.

Egyes sorozat átvitelekor a jelszint változási periódus négy bitből áll. Ebben az esetben fo=N/4 Hz. Ez a jel maximális alapfrekvenciája a kódban. MLT-3. Nullák és egyesek váltakozó sorozata esetén a jel alapharmonikusa egy frekvencián van fo=N/8 Hz, ami fele a kódnak NRZI.

Jel az MLT-3 kódban

Logikai kódolás

Logikai kódolás ig hajtja végre az adó fizikaikódolás, amelyet fent tárgyaltunk, hivatkozás vagy fizikai réteg segítségével. A színpadon logikuskódolás küzdenek a módszerek hiányosságaival fizikaidigitáliskódolás - hiányszinkronizálás, Elérhetőségállandóösszetevő. Így először a segítségével logikuskódolás korrigált bitszekvenciák jönnek létre, amelyek azután egyszerűek módfizikaikódolás kommunikációs vonalakon továbbítják.

Booleankódolás magában foglalja az eredeti információsorozat bitjeinek helyettesítését egy olyan új bitszekvenciával, amely ugyanazt az információt hordozza, de emellett további tulajdonságokkal rendelkezik, mint például a fogadó oldal azon képessége, hogy észlelje a kapott adatok hibáit, vagy megbízhatóan fenntartsa a szinkronizálást a bejövő jelet.

Megkülönböztetni a logikai kódolás két módszere:

- kódolás redundáns kód;

- tülekedés.

Felesleg kódokat (táblakódok) azon alapulnak, hogy az eredeti bitsorozatot csoportokra bontják, majd minden eredeti csoportot lecserélnek egy kódszóra a táblázatnak megfelelően. Egy kódszó mindig több bitet tartalmaz, mint az eredeti csoport.

Logikai kód 4V/5V lecseréli az eredeti 4 bites csoportokat 5 bites kódszavakra. Ennek eredményeként a lehetséges bitkombinációk összesített száma (2 5 =32) nagyobb, mint az eredeti csoportoké (2 4 =16). Ezért be kódtábla 16 ilyen kombinációt tartalmazhat, amelyek nem tartalmaznak több mint két nulla egymás után, és használja őket adatátvitelre. A kód garantálja, hogy egy sorban legfeljebb három nulla fordulhat elő a sorban a kódszavak bármely kombinációja esetén.

A fennmaradó kódkombinációk szolgáltatási jelek továbbítására szolgálnak (átviteli szinkronizálás, adatblokk kezdete, adatblokk vége, átvitelvezérlés a kapcsolati rétegen). A vevő fel nem használt kódszavakat használhat fel az adatfolyam hibáinak észlelésére. Az adatkódolás ezen módszerével megszerzett előnyök ára a hasznos információk átviteli sebességének 25%-os csökkenése.

Vonalkód

Szimbólum

Forrás csoport

A 4V/5V logikai kódolást 100Mbit/s Ethernet hálózatokban használják:

    NRZI kóddal kombinálva (100Base FX specifikáció, átviteli közeg - optikai szál);

    MLT-3 kóddal kombinálva (100Base TX specifikáció, UTP Cat 5e átviteli közeg).

Három jelállapotú kódok is vannak, például a kódban 8V/6T az eredeti információ 8 bitjének kódolásához a 6 elemből álló hármas kód kódszavait használjuk. Minden elem három érték egyikét veheti fel (+1, 0, -1). Kód redundancia 8V/6T magasabb, mint a kód 4V/5V, 28. óta = 256 forráskaraktereket vettek figyelembe 3 6 =729 eredő kódszavakat. Ez a kódolási módszer a 100Base T4 specifikációban használatos - 100 Mbps Ethernet UTP Cat3 kábelen keresztül történő szervezésekor (elavult specifikáció). Itt egyidejűleg 3 csavart érpárt használnak a bitfolyam továbbítására. Az egyes párok információátviteli sebessége N=100 Mbps / 3 = 33,3 Mbps, a lineáris jel modulációs sebessége 25 M Baud (8:6=1,33; 33,3:1,33=25), ami lehetővé teszi az árnyékolatlan jelek használatát. csavart érpár UTP Cat3.

Kódban8V/10V az eredeti sorozat minden 8 bitjét a kódszó tíz bitje helyettesíti. Ugyanakkor 256 kezdeti kombinációhoz 1024 kombináció létezik. A kódtáblázat szerinti csere során a következő szabályokat kell betartani:

      az eredményül kapott kombináció (kódszó) nem tartalmazhat 4-nél több azonos bitet egy sorban;

      az eredményül kapott kombinációk nem tartalmazhatnak 6 nullánál vagy 6 egyesnél többet;

A 8B/10B(+NRZI) kódot az 1000Base-X Gigabit Ethernet szabvány használja (ha üvegszálat használnak átviteli közegként).

Logikai kódoló hálózati adapterek megvalósítása. Mivel a keresőtábla használata nagyon egyszerű művelet, a redundáns kódok logikai kódolási módszere nem bonyolítja a berendezés funkcionális követelményeit.

Adott áteresztőképesség biztosításaNA redundáns kódot használó bit/s adónak megnövelt órajelen kell működnie. Tehát kódban történő jelátvitelhez 4V/5V információátviteli sebességgel N= 100 Mbps, az adónak órafrekvencián kell működnie 125 MHz (pl.B=125 Mbaud). Ebben az esetben a lineáris jel spektruma kibővül. A redundáns potenciálkód jelspektruma azonban szűkebbnek bizonyul, mint a bemeneti jelspektrum Manchesterkód, ami indokolja a logikai kódolás további lépését, valamint a vevő és az adó megnövelt órajel-frekvencián történő működését.

Tülekedés az eredeti bitsorozat olyan "keverése", amelyben az egyesek és nullák előfordulási valószínűsége a fizikai kódoló modul bemenetén 0,5 közelébe kerül. Azokat az eszközöket (vagy szoftvermodulokat), amelyek ezt a műveletet végzik, hívják kódolók (scramble - dump, véletlenszerű összeállítás).

Séma egy kódoló kommunikációs csatornába való beépítésére

Az adóban lévő scrambler végrehajtja az eredeti digitális adatfolyam szerkezetének átalakítását. A vevőben lévő dekódoló visszaállítja az eredeti bitsorozatot. Szinte az egyetlen művelet, amelyet a kódolókban és dekódolókban használnak XOR - "bitenkénti XOR"(kiegészítés: modul 2).

A kódoló és dekódoló fő része egy pszeudo-véletlen sorrendgenerátor (PRS), amely egy K-bites visszacsatolási eltolási regiszter formájában működik.

A scrambler-descrambler párnak 2 fő típusa van:

    önszinkronizáló;

    kezdeti telepítéssel (adalékanyag).

Az öntörő áramkörök vezérlése kódolt szekvencia segítségével történik. Ezeknek a sémáknak a hátránya a hibaterjedés. A hibás szimbólum hatása annyiszor jelenik meg, mint Visszacsatolás benne van a sémában.

A kódolás megvalósításának egy változata önszinkronizáló sémában.

Tegyük fel például, hogy a scrambler megvalósítja az In i =A i +B i -5 +B i -7 relációt.

Itt Bi a kódoló i-edik ciklusában kapott kód bináris számjegye; Az Ai a forráskód bináris számjegye, amely az i-edik ciklusban érkezik az adóba a kódoló bemenetére; B i -5 és B i -7 a kódoló előző ciklusaiban, az "i-5" és az "i-7" ciklusokban kapott kód bináris számjegyei.

A vevőben lévő dekódoló a reláció segítségével rekonstruálja az eredeti sorozatot

C i =B i +B i-5 +B i-7 =(A i +B i-5 +B i-7)+B i-5 +B i-7 =A i

Az additív áramkörökben a kódolt szekvencia nem kerül a váltóregiszterek bemenetére, nincs hibaterjedés, de szükséges a scrambler-descrambler pár működésének szinkronizálása.