Służy do przesyłania dyskretnych danych liniami komunikacyjnymi w wąskim paśmie częstotliwości modulacja analogowa. Typowym przedstawicielem takich łączy jest linia komunikacji głosowej udostępniana użytkownikom publicznych sieci telefonicznych. Linia ta przesyła sygnały analogowe w zakresie częstotliwości od 300 do 3400 Hz (a zatem szerokość pasma linii wynosi 3100 Hz). Ścisłe ograniczenie przepustowości łączy komunikacyjnych w tym przypadku wiąże się ze stosowaniem w sieciach telefonicznych urządzeń multipleksujących i przełączających kanały.

Urządzenie realizujące funkcje modulacji sinusoidy nośnej po stronie nadawczej i demodulacji po stronie odbiorczej nazywa się modem (modulator-demodulator).

Modulacja analogowa to fizyczna metoda kodowania, w której informacja jest kodowana poprzez zmianę amplitudy, częstotliwości Lub fazy sinusoidalny sygnał o częstotliwości nośnej. Na modulacja amplitudy dla jednostki logicznej wybierany jest jeden poziom amplitudy sinusoidy częstotliwości nośnej, a dla logicznego zera - inny. Metoda ta jest rzadko stosowana w praktyce w czystej postaci ze względu na niską odporność na zakłócenia, ale często jest stosowana w połączeniu z innymi rodzajami modulacji. Na modulacja częstotliwości wartości 0 i 1 danych źródłowych przesyłane są sinusoidami o różnych częstotliwościach . Ta metoda modulacji nie wymaga skomplikowanych obwodów elektronicznych w modemach i jest zwykle stosowana w modemach o niskiej prędkości pracujących z szybkością 300 lub 1200 bps. Na modulacja fazy Wartości danych 0 i 1 odpowiadają sygnałom o tej samej częstotliwości, ale o różnych fazach, na przykład 0 i 180 stopni lub 0, 90, 180 i 270 stopni. Szybkie modemy często wykorzystują kombinowane metody modulacji, zwykle amplitudy w połączeniu z fazą. Aby zwiększyć szybkość przesyłania danych, stosuje się kombinowane metody modulacji. Najpopularniejsze metody to Kwadraturowa modulacja amplitudy-QAM). Metody te opierają się na połączeniu modulacji fazy z 8 wartościami przesunięcia fazowego i modulacji amplitudy z 4 poziomami amplitudy. Jednak z możliwych 32 kombinacji sygnałów nie wszystkie są wykorzystywane. Taka redundancja kodowania jest konieczna, aby modem rozpoznawał sygnały błędne, powstałe w wyniku zniekształceń na skutek zakłóceń, które na kanałach telefonicznych (zwłaszcza przełączanych) są bardzo duże pod względem amplitudy i długotrwałe w czasie.

Na kodowanie cyfrowe wykorzystywane są informacje dyskretne potencjał I puls kody. W potencjał W kodach do reprezentacji logicznych zer i jedynek używana jest tylko wartość potencjału sygnału, a jego spadki, tworzące pełne impulsy, nie są brane pod uwagę. Puls kody pozwalają reprezentować dane binarne albo jako impulsy o określonej polaryzacji, albo jako część impulsu - różnica potencjałów w określonym kierunku.

W przypadku stosowania impulsów prostokątnych do przesyłania informacji dyskretnych konieczne jest wybranie metody kodowania, która pozwoli jednocześnie osiągnąć kilka celów: mieć najmniejszą szerokość widmową powstałego sygnału przy tej samej przepływności; zapewniona synchronizacja pomiędzy nadajnikiem i odbiornikiem; posiadał umiejętność rozpoznawania błędów; miał niską cenę sprzedaży.

Węższe widmo sygnału pozwala na osiągnięcie większej szybkości przesyłania danych na tej samej linii (przy tej samej przepustowości). Synchronizacja nadajnika i odbiornika jest konieczna, aby odbiorca dokładnie wiedział, w którym momencie należy odczytać nową informację z linii komunikacyjnej. Problem ten jest trudniejszy do rozwiązania w sieciach niż przy wymianie danych pomiędzy blisko położonymi urządzeniami, na przykład pomiędzy urządzeniami wewnątrz komputera lub pomiędzy komputerem a drukarką. Na krótkich dystansach schemat oparty na oddzielnej linii komunikacyjnej zegara działa dobrze, a informacje są usuwane z linii danych dopiero w momencie nadejścia impulsu zegara. W sieciach zastosowanie tego schematu powoduje trudności ze względu na niejednorodność charakterystyk przewodów w kablach. Na dużych dystansach nierówna prędkość propagacji sygnału może spowodować, że impuls zegara dotrze tak późno lub przed odpowiednim sygnałem danych, że bit danych zostanie pominięty lub ponownie odczytany. Innym powodem, dla którego sieci odmawiają stosowania impulsów zegarowych, jest oszczędność przewodów w drogich kablach. Dlatego sieci korzystają z tzw kody samosynchronizujące, których sygnały niosą ze sobą instrukcję dla nadajnika, w którym momencie należy rozpoznać kolejny bit (lub kilka bitów, jeżeli kod skupia się na więcej niż dwóch stanach sygnału). Jakakolwiek nagła zmiana sygnału – tzw przód- może służyć jako dobry wskaźnik do synchronizacji odbiornika z nadajnikiem. W przypadku stosowania sinusoid jako sygnału nośnego powstały kod ma właściwość samosynchronizacji, ponieważ zmiana amplitudy częstotliwości nośnej pozwala odbiornikowi określić moment pojawienia się kodu wejściowego.

Rozpoznanie i korekta zniekształconych danych jest trudna do przeprowadzenia za pomocą warstwy fizycznej, dlatego najczęściej pracy tej podejmują się protokoły leżące powyżej: kanał, sieć, transport lub aplikacja. Z drugiej strony rozpoznawanie błędów w warstwie fizycznej oszczędza czas, ponieważ odbiornik nie czeka, aż ramka zostanie całkowicie umieszczona w buforze, ale natychmiast ją odrzuca, gdy rozpozna błędne bity w ramce.

Wymagania dotyczące metod kodowania są wzajemnie sprzeczne, dlatego każda z popularnych metod kodowania cyfrowego omówionych poniżej ma swoje zalety i wady w porównaniu z innymi.

Jedna z najprostszych metod potencjał kodowanie jest jednobiegunowy kod potencjału, zwane także kodowaniem bez powrotu do zera (Non Return to Zero-NRZ) (Ryc.7.1.a). Nazwisko odzwierciedla fakt, że podczas przesyłania sekwencji jedynek sygnał nie powraca do zera w cyklu zegara. Metoda NRZ ma dobre rozpoznawanie błędów (ze względu na dwa wyraźnie różne potencjały), ale nie ma właściwości samosynchronizacji. Podczas transmisji długiego ciągu jedynek lub zer sygnał linii nie ulega zmianie, przez co odbiornik nie jest w stanie na podstawie sygnału wejściowego określić momentów, w których konieczne jest ponowne odczytanie danych. Nawet w przypadku bardzo precyzyjnego generatora zegarowego odbiornik może pomylić się z momentem gromadzenia danych, ponieważ częstotliwości obu generatorów prawie nigdy nie są całkowicie identyczne. Dlatego przy dużych szybkościach transmisji danych i długich sekwencjach jedynek lub zer niewielka niedopasowanie zegara może prowadzić do błędu całego cyklu zegara i odpowiednio do odczytania nieprawidłowej wartości bitu.

Alfabet

Ryż. 7.1. Metody binarnego kodowania danych: a-potencjał jednobiegunowy

kod obywatelski; B- dwubiegunowy kod potencjału; V- jednobiegunowy im-

kod impulsowy; G -dwubiegunowy kod impulsowy; D-kod „Manchester”;

mi- potencjalny kod z czterema poziomami sygnału.

Inną poważną wadą metody NRZ jest obecność składowej o niskiej częstotliwości, która zbliża się do zera podczas przesyłania długich sekwencji jedynek lub zer. Z tego powodu wiele linii komunikacyjnych, które nie zapewniają bezpośredniego połączenia galwanicznego pomiędzy odbiornikiem a źródłem, nie obsługuje tego typu kodowania. W rezultacie kod NRZ nie jest używany w sieciach w czystej postaci, ale stosowane są jego różne modyfikacje, które eliminują zarówno słabą samosynchronizację kodu NRZ, jak i obecność stałego składnika.

Jedną z modyfikacji metody NRZ jest metoda Dwubiegunowa inwersja znaku alternatywnego-JESTEM). W tej metodzie ( Ryż. 7.1.b) stosowane są trzy poziomy potencjału - ujemny, zerowy i dodatni. Aby zakodować zero logiczne, stosuje się potencjał zerowy, a jednostka logiczna jest kodowana albo przez potencjał dodatni, albo przez ujemny (przy czym potencjał każdej nowej jednostki jest przeciwny do potencjału poprzedniej). Kod AMI częściowo eliminuje DC i brak problemów z samosynchronizacją charakterystycznych dla kodu NRZ. Dzieje się tak podczas przesyłania długich sekwencji jedynek. W tych przypadkach sygnał na linii jest ciągiem przeciwnie spolaryzowanych impulsów o tym samym widmie co kod NRZ, przesyłających naprzemienne zera i jedynki, czyli bez składowej stałej i z podstawową harmoniczną N/2 Hz (gdzie N to szybkość transmisji danych). Długie ciągi zer są dla kodu AMI tak samo niebezpieczne jak dla kodu NRZ - sygnał degeneruje się do stałego potencjału o zerowej amplitudzie. Ogólnie rzecz biorąc, w przypadku różnych kombinacji bitów na linii użycie kodu AMI skutkuje węższym widmem sygnału niż kod NRZ, a zatem większą przepustowością linii. Na przykład, podczas przesyłania naprzemiennych zer i jedynek, podstawowa harmoniczna f 0 ma częstotliwość N/4 Hz. Kod AMI zapewnia również pewne możliwości rozpoznawania błędnych sygnałów. Zatem naruszenie ścisłej zmiany polaryzacji sygnału wskazuje na fałszywy impuls lub zanik prawidłowego impulsu z linii. Nazywa się sygnał o nieprawidłowej polaryzacji sygnał zabroniony (naruszenie sygnału). Ponieważ kod AMI wykorzystuje nie dwa, ale trzy poziomy sygnału na linii, dodatkowy poziom wymaga zwiększenia mocy nadajnika, aby zapewnić tę samą niezawodność bitową na linii, co jest powszechną wadą kodów z wieloma stanami sygnału w porównaniu z kodami, które tylko rozróżnić dwa stany.

Najprostsze metody puls kodowania są jednobiegunowy kod impulsowy, w którym jeden jest reprezentowany przez pęd, a zero przez jego brak ( Ryż. 7,1 V), I dwubiegunowy kod impulsowy, w którym jeden jest reprezentowany przez impuls o jednej polaryzacji, a zero przez inny ( Ryż. 7,1 g). Każdy impuls trwa pół uderzenia. Bipolarny kod impulsowy ma dobre właściwości samosynchronizujące, ale może występować stała składowa impulsu, na przykład podczas przesyłania długiej sekwencji jedynek lub zer. Ponadto jego spektrum jest szersze niż potencjalnych kodów. Zatem podczas przesyłania wszystkich zer lub jedynek częstotliwość podstawowej harmonicznej kodu będzie równa N Hz, czyli dwa razy wyższa niż podstawowa harmoniczna kodu NRZ i czterokrotnie wyższa niż podstawowa harmoniczna kodu AMI podczas przesyłania naprzemiennych zer i jedynek. Ze względu na zbyt szerokie spektrum, kod impulsu bipolarnego jest rzadko stosowany.

W sieciach lokalnych do niedawna najpowszechniejszą metodą kodowania była tzw. „ Kod Manchesteru”(Ryż. 7.1d). Kod Manchester wykorzystuje różnicę potencjałów, czyli krawędź impulsu, do kodowania jedynek i zer. W przypadku kodowania Manchester każdy takt jest podzielony na dwie części. Informacja jest kodowana przez potencjalne spadki, które występują w środku każdego cyklu zegara. Jedynka jest kodowana przez zbocze od niskiego poziomu sygnału do wysokiego, a zero jest kodowane przez odwrotne zbocze. Na początku każdego cyklu zegara może wystąpić spadek sygnału narzutowego, jeśli konieczne jest przedstawienie kilku zer lub jedynek w rzędzie. Ponieważ sygnał zmienia się co najmniej raz na cykl transmisji jednego bitu danych, kod Manchester ma dobre właściwości samoczasowe. Szerokość pasma kodu Manchester jest węższa niż szerokość impulsu bipolarnego. Nie ma też składowej stałej, a harmoniczna podstawowa w najgorszym przypadku (przy przesyłaniu ciągu jedynek lub zer) ma częstotliwość N Hz, a w najlepszym przypadku (przy przesyłaniu naprzemiennych jedynek i zer) jest równa N / 2 Hz, jak AMI lub NRZ Przeciętnie szerokość pasma kodu Manchester jest półtora raza węższa niż szerokość pasma kodu impulsowego bipolarnego, a harmoniczna podstawowa oscyluje wokół wartości 3N/4. Kolejną zaletą kodu Manchester jest to, że ma on tylko dwa poziomy sygnału, podczas gdy kod impulsowy bipolarny ma trzy.

Istnieją również potencjalne kody o większej liczbie poziomów sygnału do kodowania danych. Pokazano jako przykład ( Ryc. 7.1e) potencjalny kod 2–1 kw z czterema poziomami sygnału do kodowania danych. W tym kodzie co dwa bity są przesyłane w jednym cyklu zegara w sygnale czterostanowym. Para bitów „00” odpowiada potencjałowi -2,5 V, para bitów „01” - potencjał -0,833 V, para bitów „11” - potencjał +0,833 V, a para bitów bity „10” - potencjał +2,5 V. V. Ta metoda kodowania wymaga dodatkowych środków, aby poradzić sobie z długimi sekwencjami identycznych par bitów, ponieważ wtedy sygnał zamienia się w składową stałą. Przy losowym przeplataniu bitów widmo sygnału jest dwukrotnie węższe niż w przypadku kodu NRZ (przy tej samej szybkości transmisji bitów czas trwania zegara ulega podwojeniu). Dzięki temu, korzystając z prezentowanego kodu 2B1Q, możesz przesyłać dane tą samą linią dwukrotnie szybciej niż przy użyciu kodu AMI. Aby jednak to zrealizować, moc nadajnika musi być większa, aby cztery poziomy były wyraźnie rozróżniane przez odbiornik na tle zakłóceń.

Aby ulepszyć potencjalne kody typu AMI i 2B1Q, stosuje się go kodowanie logiczne. Kodowanie logiczne ma na celu zastąpienie długich sekwencji bitów, które prowadzą do stałego potencjału, przeplatanymi bitami. Kodowanie logiczne charakteryzuje się dwiema metodami - kody redundancyjne i szyfrowanie.

Kody nadmiarowe opierają się na podziale oryginalnej sekwencji bitów na kawałki, często zwane symbolami. Każdy oryginalny znak jest następnie zastępowany nowym, który ma więcej bitów niż oryginał. Na przykład kod logiczny 4B/5B zastępuje oryginalne symbole o długości 4 bitów symbolami o długości 5 bitów. Ponieważ powstałe symbole zawierają nadmiarowe bity, całkowita liczba kombinacji bitów w nich jest większa niż w oryginalnych. Zatem w kodzie 4B/5B powstałe symbole mogą zawierać kombinacje 32-bitowe, podczas gdy symbole oryginalne zawierają tylko 16. Zatem w kodzie wynikowym można wybrać 16 takich kombinacji, które nie zawierają dużej liczby zer, a policz resztę zabronione kody (naruszenie kodu). Oprócz wyeliminowania składowej DC i zapewnienia samosynchronizacji kodu, kody nadmiarowe umożliwiają odbiornikowi rozpoznanie uszkodzonych bitów. Jeśli odbiorca otrzyma nieprawidłowy kod, oznacza to, że sygnał na linii został zniekształcony. Kod 4B/5B jest przesyłany linią przy użyciu kodowania fizycznego, wykorzystującego metodę kodowania potencjalnego, która jest wrażliwa tylko na długie sekwencje zer. Symbole kodu 4B/5B o długości 5 bitów gwarantują, że niezależnie od sposobu ich połączenia, w linii nie może pojawić się więcej niż trzy zera z rzędu. Litera B w nazwie kodu oznacza, że ​​sygnał elementarny ma 2 stany (z angielskiego binarny - binarny). Istnieją również kody z trzema stanami sygnału, np. w kodzie 8B/6T do zakodowania 8 bitów informacji źródłowej wykorzystuje się kod 6 sygnałów, z których każdy ma trzy stany. Redundancja kodu 8B/6T jest większa niż kodu 4B/5B, gdyż na 256 kodów źródłowych przypada 729 (3 do potęgi 6) symboli wynikowych. Korzystanie z tabeli przeglądowej jest bardzo prostą operacją, więc to podejście nie zwiększa złożoności kart sieciowych i bloków interfejsów przełączników i routerów (patrz sekcje 9,11).

Aby zapewnić przepustowość danej linii, nadajnik wykorzystujący kod redundantny musi pracować z podwyższoną częstotliwością taktowania. Aby więc transmitować kody 4B/5B z prędkością 100 Mbit/s, nadajnik musi pracować z częstotliwością taktowania 125 MHz. W tym przypadku widmo sygnału na linii rozszerza się w porównaniu do przypadku, gdy wzdłuż linii przesyłany jest czysty, nieredundantny kod. Niemniej jednak widmo kodu potencjału nadmiarowego okazuje się węższe niż widmo kodu Manchester, co uzasadnia dodatkowy etap kodowania logicznego, a także pracę odbiornika i nadajnika przy zwiększonej częstotliwości taktowania.

Inna metoda kodowania logicznego polega na wstępnym „wymieszaniu” oryginalnych informacji w taki sposób, aby prawdopodobieństwa pojawienia się zer i jedynek na linii zbliżyły się do siebie. Nazywa się urządzenia lub bloki wykonujące taką operację szyfratory(przemieszanie - wysypisko, nieuporządkowane zgromadzenie). Na szyfrowanie stosowany jest dobrze znany algorytm, więc odbiornik po otrzymaniu danych binarnych przesyła je do deszyfrator, który przywraca pierwotną sekwencję bitów. W tym przypadku nadmiarowe bity nie są przesyłane linią. W nowoczesnych technologiach sieci o dużej szybkości stosuje się ulepszoną potencjalną redundancję i kody szyfrowane zamiast kodowania impulsowego Manchester i bipolarnego.

7.6. Technologie multipleksowania linii komunikacyjnych

Dla multipleksowanie(„kompresja”) linii komunikacyjnych wykorzystuje kilka technologii. Technologia częstotliwośćmultipleksowanie(Multipleksowanie z podziałem częstotliwości - FDM) został pierwotnie opracowany dla sieci telefonicznych, ale jest również używany w innych typach sieci, takich jak sieci telewizji kablowej. Technologia ta polega na przeniesieniu sygnałów każdego kanału abonenckiego na własny zakres częstotliwości i jednoczesnej transmisji sygnałów z kilku kanałów abonenckich w jednej szerokopasmowej linii komunikacyjnej. Na przykład wejścia przełącznika FDM odbierają sygnały początkowe od abonentów sieci telefonicznej. Przełącznik przenosi częstotliwość każdego kanału do własnego zakresu częstotliwości. Zazwyczaj zakres wysokich częstotliwości jest podzielony na pasma przeznaczone do przesyłania danych z kanałów abonenckich. W linii komunikacyjnej pomiędzy dwoma przełącznikami FDM transmitowane są jednocześnie sygnały ze wszystkich kanałów abonenckich, jednak każdy z nich zajmuje własne pasmo częstotliwości. Wyjściowy przełącznik FDM wybiera zmodulowane sygnały każdej częstotliwości nośnej i przesyła je do odpowiedniego kanału wyjściowego, do którego jest bezpośrednio podłączony telefon abonencki. Przełączniki FDM mogą wykonywać zarówno przełączanie dynamiczne, jak i trwałe. W przypadku przełączania dynamicznego jeden abonent inicjuje połączenie z innym abonentem poprzez przesłanie do sieci numeru abonenta wywoływanego. Przełącznik dynamicznie przydziela temu abonentowi jedno z wolnych pasm. Przy ciągłym przełączaniu pasmo jest przypisane abonentowi na długi okres. W pozostałych typach sieci zasada przełączania na podstawie podziału częstotliwości pozostaje niezmieniona, zmieniają się jedynie granice pasm przydzielonych poszczególnym kanałom abonenckim oraz ich liczba.

Technologia multipleksowaniadzielenie czasu(Multipleksowanie z podziałem czasu - TDM) Lub tymczasowy multipleksowanie opiera się na wykorzystaniu sprzętu TDM (multipleksery, przełączniki, demultipleksery), pracującego w trybie timesharingu, obsługującego naprzemiennie wszystkie kanały abonenckie w trakcie cyklu. Każdemu połączeniu przydzielany jest jeden odcinek czasu cyklu pracy urządzenia, tzw przedział czasu. Długość przedziału czasowego zależy od liczby kanałów abonenckich obsługiwanych przez urządzenie. Sieci TDM mogą obsługiwać oba dynamiczny, Lub stały przełączanie, a czasami oba te tryby.

Sieci z przełączanie dynamiczne wymagają wstępnej procedury nawiązania połączenia między abonentami. W tym celu adres wywoływanego abonenta przekazywany jest do sieci, która przechodzi przez przełączniki i konfiguruje je do późniejszej transmisji danych. Żądanie połączenia jest kierowane z jednego przełącznika do drugiego i ostatecznie dociera do strony wywoływanej. Sieć może odmówić nawiązania połączenia, jeżeli pojemność wymaganego kanału wyjściowego jest już wyczerpana. Dla przełącznika FDM pojemność wyjściowa jest równa liczbie pasm częstotliwości, a dla przełącznika TDM jest równa liczbie przedziałów czasowych, na które podzielony jest cykl pracy kanału. Sieć odmawia połączenia także wtedy, gdy żądany abonent nawiązał już połączenie z inną osobą. W pierwszym przypadku mówią, że przełącznik jest zajęty, w drugim - abonent. Wadą metody przełączania obwodów jest możliwość awarii połączenia. Jeżeli połączenie uda się nawiązać, wówczas przydzielane jest mu stałe pasmo częstotliwości w sieciach FDM lub stała przepustowość w sieciach TDM. Wartości te pozostają niezmienione przez cały okres połączenia. Gwarantowana przepustowość sieci po nawiązaniu połączenia jest ważną właściwością wymaganą w zastosowaniach takich jak transmisja głosu i wideo lub kontrola obiektu w czasie rzeczywistym.

Gdy istnieje tylko jeden fizyczny kanał komunikacyjny, na przykład podczas wymiany danych za pomocą modemów w sieci telefonicznej, tryb pracy duplex jest zorganizowany poprzez podzielenie kanału na dwa logiczne podkanały z wykorzystaniem technologii FDM lub TDM. Podczas korzystania z technologii FDM modemy działają na czterech częstotliwościach, aby zorganizować pracę dupleksową na linii dwuprzewodowej (dwie częstotliwości służą do kodowania jedynek i zer podczas przesyłania danych w jednym kierunku, a pozostałe dwie częstotliwości służą do kodowania podczas transmisji w przeciwnym kierunku) ). W technologii TDM niektóre przedziały czasowe służą do przesyłania danych w jednym kierunku, a inne do przesyłania danych w drugim kierunku. Zazwyczaj przedziały czasowe o przeciwnych kierunkach występują naprzemiennie.

W kablach światłowodowych, aby zorganizować pracę dupleksową przy wykorzystaniu tylko jednego światłowodu, dane przesyłane są w jednym kierunku za pomocą wiązki światła o jednej długości fali, a w przeciwnym kierunku za pomocą innej długości fali. Technologia ta zasadniczo nawiązuje do metody FDM, ale w przypadku kabli światłowodowych nazywa się ją technologie multipleksowania długości fal(Multipleksowanie z podziałem fali - WDM) Lub fala multipleksowanie.

Technologiagęsta falamultipleksowanie (spektralne).(Multipleksowanie z podziałem gęstej fali - DWDM) ma na celu stworzenie nowej generacji autostrad optycznych działających z prędkościami wielogigabitowymi i terabitowymi. Ten jakościowy skok wydajności uzyskano dzięki temu, że informacja w światłowodzie jest przesyłana jednocześnie przez dużą liczbę fal świetlnych. Sieci DWDM działają na zasadzie przełączania kanałów, przy czym każda fala świetlna reprezentuje oddzielny kanał widmowy i niesie ze sobą własne informacje. Jedną z głównych zalet technologii DWDM jest znaczne zwiększenie stopnia wykorzystania potencjału częstotliwościowego światłowodu, którego teoretyczne pasmo wynosi 25 000 GHz.

Streszczenie

We współczesnych systemach telekomunikacyjnych informacja przekazywana jest za pomocą fal elektromagnetycznych – sygnałów elektrycznych, świetlnych czy radiowych.

W zależności od rodzaju fizycznego nośnika służącego do przesyłania informacji, linie komunikacyjne mogą być kablowe (przewodowe) lub bezprzewodowe. Jako linie komunikacyjne stosowane są kable telefoniczne na bazie przewodów równoległych nieskręconych, kable koncentryczne, kable na bazie skrętek parowych (nieekranowanych i ekranowanych) oraz kable światłowodowe. Najbardziej skuteczne obecnie i obiecujące w najbliższej przyszłości są kable oparte na skrętkach i kablach światłowodowych. Linie komunikacji bezprzewodowej realizowane są najczęściej poprzez transmisję sygnałów radiowych w różnych pasmach fal radiowych. Bezprzewodowa technologia podczerwieni wykorzystuje część widma elektromagnetycznego pomiędzy światłem widzialnym a najkrótszymi falami mikrofal. Najbardziej szybką i odporną na zakłócenia technologią laserową jest komunikacja bezprzewodowa.

Głównymi cechami linii komunikacyjnych są odpowiedź amplitudowo-częstotliwościowa, szerokość pasma i tłumienie przy określonej częstotliwości.

Przepustowość linii komunikacyjnej charakteryzuje maksymalną możliwą prędkość przesyłania danych na niej. Odporność na zakłócenia linii komunikacyjnej określa jej zdolność do zmniejszania poziomu zakłóceń powstających w środowisku zewnętrznym na przewodach wewnętrznych. Niezawodność transmisji danych charakteryzuje prawdopodobieństwo zniekształcenia każdego przesyłanego bitu danych.

Reprezentacja dyskretnej informacji w takiej czy innej formie sygnałów dostarczanych do linii komunikacyjnej nazywa się kodowaniem fizycznym. Kodowanie logiczne polega na zastąpieniu bitów oryginalnej informacji nową sekwencją bitów, która przenosi tę samą informację, ale ma dodatkowe właściwości.

Do transmisji dyskretnych danych liniami komunikacyjnymi o wąskim paśmie częstotliwości stosowana jest modulacja analogowa, w której informacja jest kodowana poprzez zmianę amplitudy, częstotliwości lub fazy sinusoidalnego sygnału nośnego. Podczas cyfrowego kodowania informacji dyskretnych stosowane są kody potencjału i impulsu. Do multipleksowania linii komunikacyjnych wykorzystywane są technologie multipleksowania częstotliwości, czasu i fal.

Pytania testowe i zadania

1. Podaj klasyfikację linii komunikacyjnych.

2. Opisać najpopularniejsze linie komunikacji kablowej.

3. Przedstaw główne linie komunikacji bezprzewodowej i podaj ich charakterystykę porównawczą.

4. Z powodu jakich czynników fizycznych kanały komunikacyjne zniekształcają przesyłane sygnały?

5. Jaka jest odpowiedź amplitudowo-częstotliwościowa kanału komunikacyjnego?

6. W jakich jednostkach mierzy się przepustowość kanału komunikacyjnego?

7. Opisać pojęcie „odporności linii komunikacyjnej na zakłócenia”.

8. Co definiuje cecha „niezawodność transmisji danych” i w jakich jednostkach jest ona mierzona?

9. Co to jest „modulacja analogowa” i jakie jej rodzaje wykorzystuje się do przesyłania danych dyskretnych?

10. Które urządzenie realizuje funkcję modulacji sinusoidy nośnej po stronie nadawczej i demodulacji po stronie odbiorczej?

11. Rozróżniać kodowanie potencjałowe i impulsowe sygnałów cyfrowych.

12. Co to są kody czasowe?

13. W jakim celu stosuje się kodowanie logiczne sygnałów cyfrowych i jakie metody stosuje się?

14. Opisać technologię multipleksowania częstotliwości linii komunikacyjnych.

15. Jakie są cechy technologii multipleksowania z podziałem czasu?

16. Jaką technologię multipleksowania stosuje się w kablach światłowodowych w celu zorganizowania pracy dupleksowej przy wykorzystaniu tylko jednego światłowodu?

17. W jakim celu opracowano technologię gęstego multipleksowania fal?

Stosowane są dwa główne typy kodowania fizycznego – oparte na sinusoidalnym sygnale nośnym (modulacja analogowa) oraz oparte na sekwencji prostokątnych impulsów (kodowanie cyfrowe).

Modulacja analogowa - do przesyłania danych dyskretnych kanałem o wąskim paśmie - kanał głosowo-częstotliwościowy sieci telefonicznych (szerokość pasma od 300 do 3400 Hz) Urządzenie wykonujące modulację i demodulację - modem.

Metody modulacji analogowej

n modulacja amplitudy (niska odporność na zakłócenia, często stosowana w połączeniu z modulacją fazy);

n modulacja częstotliwości (złożona realizacja techniczna, zwykle stosowana w modemach o niskiej prędkości).

modulacja fazy n.

Modulowane widmo sygnału

Potencjalny kod- jeżeli dane dyskretne przesyłane są z szybkością N bitów na sekundę, to widmo składa się ze składowej stałej o częstotliwości zerowej oraz nieskończonego szeregu harmonicznych o częstotliwościach f0, 3f0, 5f0, 7f0, ..., gdzie f0 = N /2. Amplitudy tych harmonicznych maleją powoli – współczynnikami 1/3, 1/5, 1/7,… od amplitudy f0. Widmo powstałego potencjalnego sygnału kodowego podczas transmisji dowolnych danych zajmuje pasmo od pewnej wartości bliskiej 0 do około 7f0. W przypadku kanału częstotliwości głosowej górną granicę szybkości transmisji osiąga się przy szybkości przesyłania danych wynoszącej 971 bitów na sekundę, a dolną granicę nie można zaakceptować dla żadnej prędkości, ponieważ szerokość pasma kanału zaczyna się od 300 Hz. Oznacza to, że potencjalne kody nie są wykorzystywane na kanałach częstotliwości głosowych.

Modulacja amplitudy- widmo składa się z sinusoidy o częstotliwości nośnej fc oraz dwóch harmonicznych bocznych fc+fm i fc-fm, gdzie fm jest częstotliwością zmiany parametru informacyjnego sinusoidy, która pokrywa się z szybkością transmisji danych przy zastosowaniu dwóch amplitud poziomy. Częstotliwość fm określa przepustowość linii dla danej metody kodowania. Przy małej częstotliwości modulacji szerokość widma sygnału będzie również niewielka (równa 2fm), a sygnały nie będą zniekształcane przez linię, jeśli szerokość pasma jest większa lub równa 2fm. W przypadku kanału częstotliwości głosowych metoda ta jest dopuszczalna przy szybkości przesyłania danych nie większej niż 3100/2 = 1550 bitów na sekundę.



Modulacja fazy i częstotliwości- widmo jest bardziej złożone, ale symetryczne, z dużą liczbą szybko malejących harmonicznych. Metody te nadają się do transmisji w kanale częstotliwości głosu.

Kwadratowa modulacja amplitudy - modulacja fazy z 8 wartościami przesunięcia fazowego i modulacja amplitudy z 4 wartościami amplitudy. Nie wszystkie 32 kombinacje sygnałów są używane.

Kodowanie cyfrowe

Potencjalne kody– do reprezentacji zer i jedynek logicznych wykorzystuje się jedynie wartość potencjału sygnału, nie uwzględnia się jego spadków tworzących zakończone impulsy.

Kody impulsowe– reprezentują dane binarne albo jako impulsy o określonej polaryzacji, albo jako część impulsu – jako różnicę potencjałów w określonym kierunku.

Wymagania dla metody kodowania cyfrowego:

Przy tej samej przepływności miał najmniejszą szerokość widma sygnału wynikowego (węższe widmo sygnału pozwala na osiągnięcie większej szybkości przesyłania danych na tej samej linii; wymagany jest także brak składowej stałej, tj. oznacza obecność prądu stałego pomiędzy nadajnikiem a odbiornikiem);

Zapewniona synchronizacja pomiędzy nadajnikiem i odbiornikiem (odbiornik musi dokładnie wiedzieć, w którym momencie odczytać niezbędne informacje z linii, w systemach lokalnych - linie zegarowe, w sieciach - kody samosynchronizujące, których sygnały niosą instrukcje dla nadajnik o tym, w którym momencie należy przeprowadzić rozpoznanie kolejnego bitu);

Posiadał umiejętność rozpoznawania błędów;

Charakteryzował się niskim kosztem wdrożenia.

Potencjalny kod bez powrotu do zera. NRZ (bez powrotu do zera). Sygnał nie powraca do zera podczas cyklu zegara.

Jest łatwy do wdrożenia, ma dobre rozpoznawanie błędów z powodu dwóch wyraźnie różnych sygnałów, ale nie ma właściwości synchronizacji. Podczas przesyłania długiego ciągu zer lub jedynek sygnał na linii nie ulega zmianie, przez co odbiornik nie jest w stanie określić, kiedy dane należy ponownie odczytać. Kolejną wadą jest obecność składowej niskiej częstotliwości, która zbliża się do zera podczas przesyłania długich sekwencji jedynek i zer. Kod rzadko używany jest w czystej postaci, stosowane są modyfikacje. Atrakcyjność – niska częstotliwość harmonicznej podstawowej f0 = N /2.

Metoda kodowania bipolarnego z alternatywną inwersją. (Bipolar Alternate Mark Inversion, AMI), modyfikacja metody NRZ.

Aby zakodować zero, stosuje się potencjał zerowy, jednostka logiczna jest kodowana albo z potencjałem dodatnim, albo z potencjałem ujemnym, przy czym potencjał każdej kolejnej jednostki jest przeciwny do potencjału poprzedniej. Częściowo eliminuje problemy związane ze stałą składową i brakiem samosynchronizacji. W przypadku transmisji długiej sekwencji jednostek, sekwencja impulsów wielobiegunowych o tym samym widmie co kod NRZ przesyłająca sekwencję impulsów przemiennych, czyli bez składowej stałej i harmonicznej podstawowej N/2. Ogólnie rzecz biorąc, użycie AMI skutkuje węższym widmem niż NRZ, a tym samym większą przepustowością łącza. Na przykład podczas przesyłania naprzemiennych zer i jedynek podstawowa harmoniczna f0 ma częstotliwość N/4. Można rozpoznać błędne transmisje, jednak dla zapewnienia niezawodnego odbioru konieczne jest zwiększenie mocy o około 3 dB, ponieważ stosowana jest regulacja poziomu sygnału.

Potencjalny kod z inwersją w jednym. (Bez powrotu do zera z odwróconą jedynką, NRZI) Kod podobny do AMI z dwoma poziomami sygnału. Podczas przesyłania zera przesyłany jest potencjał poprzedniego cyklu, a podczas przesyłania jedynki potencjał jest odwracany w stronę przeciwną. Kod jest wygodny w przypadkach, gdy użycie trzeciego poziomu nie jest pożądane (kabel optyczny).

Do ulepszenia AMI, NRZI stosuje się dwie metody. Pierwszym z nich jest dodanie do kodu zbędnych jednostek. Pojawia się właściwość samosynchronizacji, zanika składowa stała i widmo się zawęża, ale użyteczna przepustowość maleje.

Inną metodą jest „mieszanie” informacji początkowych w taki sposób, aby prawdopodobieństwo pojawienia się zer i jedynek na linii było bliskie - mieszanie. Obie metody są kodowaniem logicznym, ponieważ nie określają kształtu sygnałów na linii.

Bipolarny kod impulsowy. Jeden jest reprezentowany przez impuls o jednej polaryzacji, a zero o innej. Każdy impuls trwa pół uderzenia.

Kod ma doskonałe właściwości samosynchronizujące, ale podczas przesyłania długiej sekwencji zer lub jedynek może występować składnik stały. Spektrum jest szersze niż w przypadku potencjalnych kodów.

Kod Manchesteru. Najpopularniejszym kodem stosowanym w sieciach Ethernet jest Token Ring.

Każdy środek jest podzielony na dwie części. Informacja jest kodowana przez potencjalne spadki, które występują w środku cyklu zegara. Jedynka jest kodowana przez spadek z niskiego poziomu sygnału do wysokiego, a zero jest kodowane przez odwrotny spadek. Na początku każdego cyklu zegara może nastąpić spadek sygnału usługi, jeśli konieczne jest przedstawienie kilku zer lub jedynek w rzędzie. Kod ma doskonałe właściwości samosynchronizujące. Szerokość pasma jest węższa niż impulsu bipolarnego, nie ma składowej stałej, a harmoniczna podstawowa w najgorszym przypadku ma częstotliwość N, a w najlepszym - N/2.

Potencjalny kod 2B1Q. Każde dwa bity są przesyłane w jednym cyklu zegara za pomocą sygnału czterostanowego. 00 - -2,5 V, 01 - -0,833 V, 11 - +0,833 V, 10 - +2,5 V. Do obsługi długich sekwencji identycznych par bitów wymagane są dodatkowe środki. Przy losowej przemianie bitów widmo jest dwukrotnie węższe niż w przypadku NRZ, ponieważ przy tej samej przepływności czas trwania zegara podwaja się, to znaczy możliwe jest przesyłanie danych tą samą linią dwa razy szybciej niż przy użyciu AMI, NRZI , ale potrzebujesz większej mocy nadajnika.

Kodowanie logiczne

Zaprojektowany, aby ulepszyć potencjalne kody, takie jak AMI, NRZI, 2B1Q, zastępując długie sekwencje bitów prowadzące do stałego potencjału przeplatanymi jednostkami. Stosowane są dwie metody - kodowanie redundantne i szyfrowanie.

Kody nadmiarowe polegają na podzieleniu pierwotnego ciągu bitów na fragmenty, które często nazywane są symbolami, po czym każdy oryginalny symbol jest zastępowany nowym, mającym więcej bitów niż oryginał.

Kod 4B/5B zastępuje sekwencje 4 bitów sekwencjami 5 bitów. Następnie zamiast kombinacji 16-bitowych otrzymujesz 32. Spośród nich wybieranych jest 16, które nie zawierają dużej liczby zer, pozostałe są uważane za naruszenia kodu. Oprócz wyeliminowania składowej DC i zapewnienia samosynchronizacji kodu, kody nadmiarowe umożliwiają odbiornikowi rozpoznanie uszkodzonych bitów. Jeżeli odbiornik otrzyma zabronione kody oznacza to, że sygnał na linii został zniekształcony.

Kod ten jest przesyłany linią przy użyciu kodowania fizycznego, wykorzystującego metodę kodowania potencjalnego, która jest wrażliwa tylko na długie sekwencje zer. Kod gwarantuje, że w wierszu nie będzie więcej niż trzech zer z rzędu. Istnieją inne kody, takie jak 8B/6T.

Aby zapewnić określoną przepustowość, nadajnik musi pracować na wyższej częstotliwości taktowania (dla 100 Mb/s - 125 MHz). Spektrum sygnału rozszerza się w porównaniu do pierwotnego, ale pozostaje węższe niż widmo kodu Manchesteru.

Szyfrowanie - mieszanie danych za pomocą szyfratora przed transmisją z linii.

Metody szyfrowania polegają na obliczaniu bit po bicie kodu wynikowego na podstawie bitów kodu źródłowego i bitów kodu wynikowego uzyskanych w poprzednich cyklach zegara. Na przykład,

B ja = ZA ja xor B ja -3 xor B ja -5 ,

gdzie B i jest cyfrą binarną kodu wynikowego otrzymanego w i-tym cyklu zegara szyfratora, A i jest cyfrą binarną kodu źródłowego otrzymanego w i-tym cyklu zegara na wejściu szyfratora, B i -3 i B i -5 to cyfry binarne powstałego kodu, uzyskane w poprzednich cyklach pracy.

Dla sekwencji 110110000001 szyfrator da 110001101111, czyli nie będzie ciągu sześciu kolejnych zer.

Po odebraniu powstałej sekwencji odbiornik przekaże ją do deszyfratora, który zastosuje transformację odwrotną

do ja = b ja xor B i-3 xor B i-5 ,

Różne systemy szyfrujące różnią się liczbą terminów i przesunięciem między nimi.

Istnieją prostsze metody radzenia sobie z ciągami zer lub jedynek, które są również klasyfikowane jako metody szyfrujące.

Aby ulepszyć Bipolar AMI, stosuje się:

B8ZS (Bipolar with 8-Zeros Substitution) – koryguje tylko ciągi składające się z 8 zer.

W tym celu po pierwszych trzech zerach zamiast pięciu pozostałych wstawia pięć sygnałów V-1*-0-V-1*, gdzie V oznacza sygnał jedynkowy zabroniony dla danego cyklu polaryzacji, czyli sygnał nie zmieniający polaryzacji poprzedniego, 1* - sygnał jednostkowy ma prawidłową polaryzację, a znak gwiazdki oznacza, że ​​w kodzie źródłowym nie było jednostki w tym cyklu zegara, ale zero . W rezultacie przy 8 cyklach zegara odbiornik obserwuje 2 zniekształcenia - jest bardzo mało prawdopodobne, aby stało się to z powodu szumu na linii. Dlatego odbiorca uważa takie naruszenia za kodowanie 8 kolejnych zer. W tym kodzie stała składowa wynosi zero dla dowolnej sekwencji cyfr binarnych.

Kod HDB3 koryguje dowolne cztery kolejne zera w oryginalnej sekwencji. Każde cztery zera są zastępowane czterema sygnałami, w tym jednym sygnałem V. Aby stłumić składową stałą, polaryzacja sygnału V jest zmieniana w kolejnych zamianach. Ponadto do wymiany stosowane są dwa wzory kodów czterocyklowych. Jeżeli przed podmianą kod źródłowy zawierał nieparzystą liczbę jednostek, wówczas stosowana jest sekwencja 000V, a jeżeli liczba jednostek była parzysta, stosowana jest sekwencja 1*00V.

Ulepszone kody potencjału mają dość wąską szerokość pasma dla dowolnych sekwencji zer i jedynek występujących w przesyłanych danych.

Strona 27 z 27 Fizyczne podstawy transmisji danych(Linie komunikacyjne)

Fizyczne podstawy transmisji danych

Każda technologia sieciowa musi zapewniać niezawodną i szybką transmisję dyskretnych danych liniami komunikacyjnymi. Chociaż istnieją duże różnice między technologiami, opierają się one na wspólnych zasadach dyskretnego przesyłania danych. Zasady te wyrażają się w metodach reprezentacji binarnych jedynek i zer przy użyciu sygnałów impulsowych lub sinusoidalnych w liniach komunikacyjnych o różnym charakterze fizycznym, metodach wykrywania i korekcji błędów, metodach kompresji i metodach przełączania.

Liniekomunikacja

Podstawowe sieci, linie i kanały komunikacyjne

Opisując system techniczny przesyłający informacje pomiędzy węzłami sieci, w literaturze można spotkać kilka nazw: linia komunikacyjna, kanał złożony, kanał, łącze. Często terminy te używane są zamiennie i w wielu przypadkach nie powoduje to problemów. Jednocześnie ich użycie ma swoją specyfikę.

    Połączyć(link) to segment zapewniający transmisję danych pomiędzy dwoma sąsiednimi węzłami sieci. Oznacza to, że łącze nie zawiera pośrednich urządzeń przełączających i multipleksujących.

    Kanał(kanał) najczęściej oznacza część przepustowości łącza wykorzystywaną niezależnie podczas przełączania. Na przykład podstawowe łącze sieciowe może składać się z 30 kanałów, z których każdy ma przepustowość 64 Kb/s.

    Kanał kompozytowy(obwód) to ścieżka pomiędzy dwoma węzłami końcowymi sieci. Kanał złożony tworzą pojedyncze ogniwa pośrednie i połączenia wewnętrzne w przełącznikach. Często pomija się epitet „kompozytowy”, a termin „kanał” używany jest w odniesieniu zarówno do kanału złożonego, jak i kanału pomiędzy sąsiednimi węzłami, czyli w obrębie łącza.

    Linia komunikacyjna może być używany jako synonim dowolnego z pozostałych trzech terminów.

Na ryc. pokazane są dwie opcje linii komunikacyjnej. W pierwszym przypadku ( A) linia składa się z kilkudziesięciometrowego odcinka kabla i ma charakter łącznika. W drugim przypadku (b) linia komunikacyjna jest kanałem złożonym wdrożonym w sieci z komutacją łączy. Taka sieć mogłaby być sieć podstawowa lub sieć telefoniczną.

Jednak w przypadku sieci komputerowej linia ta reprezentuje łącze, ponieważ łączy dwa sąsiednie węzły, a cały przełączający sprzęt pośredni jest przezroczysty dla tych węzłów. Powód wzajemnego niezrozumienia na poziomie pojęć pomiędzy informatykami a specjalistami od sieci pierwotnych jest tutaj oczywisty.

Sieci pierwotne są tworzone specjalnie w celu świadczenia usług kanałów transmisji danych dla sieci komputerowych i telefonicznych, o których w takich przypadkach mówi się, że działają „nad” sieciami podstawowymi i są sieci nakładkowe.

Klasyfikacja linii komunikacyjnych

Linia komunikacyjna zazwyczaj składa się z nośnika fizycznego, przez który przesyłane są elektryczne sygnały informacyjne, sprzęt do transmisji danych i sprzęt pośredni. Fizycznym nośnikiem transmisji danych (fizycznym nośnikiem danych) może być kabel, czyli zespół przewodów, osłon izolacyjnych i ochronnych oraz złączy łączących, a także atmosfera ziemska lub przestrzeń kosmiczna, w której rozchodzą się fale elektromagnetyczne.

W pierwszym przypadku mówimy środowisko przewodowe, a w drugim - około bezprzewodowy.

We współczesnych systemach telekomunikacyjnych informacja przekazywana jest za pomocą prąd lub napięcie elektryczne, sygnały radiowe lub sygnały świetlne- wszystkie te procesy fizyczne reprezentują oscylacje pola elektromagnetycznego o różnych częstotliwościach.

Linie przewodowe (napowietrzne). połączeniami są przewody bez oplotu izolującego lub ekranującego, układane pomiędzy biegunami i zawieszane w powietrzu. Jeszcze w niedawnej przeszłości takie linie komunikacyjne były głównymi liniami do transmisji sygnałów telefonicznych i telegraficznych. Obecnie przewodowe linie komunikacyjne są szybko zastępowane liniami kablowymi. Ale w niektórych miejscach są one nadal zachowane i przy braku innych możliwości nadal są wykorzystywane do przesyłania danych komputerowych. Szybkość i odporność na zakłócenia tych linii pozostawia wiele do życzenia.

Linie kablowe mają dość złożoną konstrukcję. Kabel składa się z przewodów zamkniętych w kilku warstwach izolacji: elektrycznej, elektromagnetycznej, mechanicznej i ewentualnie klimatycznej. Dodatkowo kabel można wyposażyć w złącza umożliwiające szybkie podłączenie do niego różnego rodzaju sprzętu. W sieciach komputerowych (i telekomunikacyjnych) stosuje się trzy główne typy kabli: kable oparte na skrętkach drutów miedzianych - Skrętka nieekranowana(Skrętka nieekranowana, UTP) i ekranowana skrętka dwużyłowa(skrętka ekranowana, STP), kable koncentryczne z rdzeniem miedzianym, kable światłowodowe. Nazywane są również dwa pierwsze typy kabli kable miedziane.

Kanały radioweŁączność naziemna i satelitarna tworzona jest za pomocą nadajnika i odbiornika fal radiowych. Istnieje wiele rodzajów kanałów radiowych, różniących się zarówno wykorzystywanym zakresem częstotliwości, jak i zakresem kanałów. Pasma radiowe nadające(fale długie, średnie i krótkie), zwane także pasma AM, lub zakresy modulacji amplitudy (modulacja amplitudy, AM) zapewniają komunikację na duże odległości, ale przy niskiej szybkości przesyłania danych. Najszybsze kanały to te, które korzystają bardzo wysokie zakresy częstotliwości(Very High Frequency, VHF), w przypadku których stosowana jest modulacja częstotliwości (FM). Stosowany również do transmisji danych ultrawysokie zakresy częstotliwości(Ultra Wysoka Częstotliwość, UHF), zwana także pasma mikrofalowe(ponad 300 MHz). Przy częstotliwościach powyżej 30 MHz sygnały nie są już odbijane przez jonosferę ziemską, a stabilna komunikacja wymaga bezpośredniej widoczności pomiędzy nadajnikiem a odbiornikiem. Dlatego takie częstotliwości są wykorzystywane albo przez kanały satelitarne, albo przez kanały radiowe, albo przez sieci lokalne lub komórkowe, jeśli ten warunek jest spełniony.


Temat 2. Warstwa fizyczna

Plan

Teoretyczne podstawy transmisji danych

Informacje można przesyłać przewodami, zmieniając dowolną wielkość fizyczną, taką jak napięcie lub prąd. Reprezentując wartość napięcia lub prądu jako jednowartościową funkcję czasu, można modelować zachowanie sygnału i poddawać je analizie matematycznej.

Szereg Fouriera

Na początku XIX wieku francuski matematyk Jean-Baptiste Fourier udowodnił, że dowolną funkcję okresową o okresie T można rozwinąć w szereg (prawdopodobnie nieskończony) składający się z sum sinusów i cosinusów:
(2.1)
gdzie jest częstotliwością podstawową (harmoniczną) i to amplitudy sinusów i cosinusów n-tej harmonicznej, a c jest stałą. Takie rozwinięcie nazywa się szeregiem Fouriera. Z elementów tego szeregu można odtworzyć funkcję rozwiniętą w szereg Fouriera, czyli znając okres T i amplitudy harmonicznych, można odtworzyć funkcję pierwotną, korzystając z sumy szeregów (2.1).
Sygnał informacyjny, który ma skończony czas trwania (wszystkie sygnały informacyjne mają skończony czas trwania) można rozszerzyć w szereg Fouriera, jeśli wyobrazimy sobie, że cały sygnał jest powtarzany w nieskończoność (to znaczy, że odstęp od T do 2T całkowicie się powtarza przedział od 0 do T itd.).
Amplitudy można obliczyć dla dowolnej funkcji. Aby to zrobić, należy pomnożyć lewą i prawą stronę równania (2.1) przez, a następnie zintegrować od 0 do T. Ponieważ:
(2.2)
pozostaje tylko jeden członek serii. Rząd znika całkowicie. Podobnie, mnożąc równanie (2.1) przez i całkując w czasie od 0 do T, można obliczyć wartości. Jeśli zintegrujesz obie strony równania bez zmiany go, możesz uzyskać wartość stałej Z. Efekty tych działań będą następujące:
(2.3.)

Zarządzane media

Celem warstwy fizycznej sieci jest przesyłanie surowego strumienia bitów z jednej maszyny na drugą. Do transmisji można wykorzystać różne media fizyczne, zwane także mediami propagacji sygnału. Każdy z nich ma charakterystyczny zestaw przepustowości, opóźnień, cen oraz łatwości instalacji i użytkowania. Media można podzielić na dwie grupy: media kierowane, takie jak drut miedziany i kabel światłowodowy, oraz media niekierowane, takie jak transmisja radiowa i wiązka laserowa bez kabla.

Nośniki magnetyczne

Jednym z najprostszych sposobów przesyłania danych z jednego komputera na drugi jest nagranie ich na taśmie magnetycznej lub innym nośniku wymiennym (takim jak dysk DVD wielokrotnego zapisu), fizyczne przeniesienie tych taśm i dysków do miejsca docelowego i tam ich odczytanie.
Wysoka przepustowość. Standardowa kaseta z taśmą Ultrium mieści 200 GB. Około 1000 takich kaset mieści się w pudełku o wymiarach 60x60x60, co daje łączną pojemność 1600 Tbitów (1,6 Pbitów). Pudełko z taśmami może zostać wysłane w ciągu 24 godzin na terenie Stanów Zjednoczonych za pośrednictwem Federal Express lub innego przewoźnika. Efektywna przepustowość dla takiej transmisji wynosi 1600 Tbit/86400 s, czyli 19 Gbit/s. Jeśli do miejsca docelowego jest tylko godzina drogi, przepustowość wyniesie ponad 400 Gbit/s. Żadna sieć komputerowa nie jest jeszcze w stanie nawet zbliżyć się do takich wskaźników.
Ekonomiczny. Cena hurtowa kasety wynosi około 40 dolarów. Pudełko taśm będzie kosztować 4000 dolarów, a tej samej taśmy można używać dziesiątki razy. Dodaj 1000 dolarów na transport (a tak naprawdę znacznie mniej), a otrzymasz około 5000 dolarów za transfer 200 TB, czyli 3 centy za gigabajt.
Wady. Chociaż prędkość przesyłania danych za pomocą taśm magnetycznych jest doskonała, opóźnienia związane z taką transmisją są bardzo duże. Czas transferu mierzony jest w minutach lub godzinach, a nie milisekundach. Wiele aplikacji wymaga natychmiastowej reakcji systemu zdalnego (w trybie połączenia).

zakręcona para

Skrętka składa się z dwóch izolowanych drutów miedzianych, których zwykła średnica wynosi 1 mm. Druty są skręcone ze sobą w formie spirali. Pozwala to zmniejszyć oddziaływanie elektromagnetyczne kilku skręconych par znajdujących się w pobliżu.
Zastosowanie – linia telefoniczna, sieć komputerowa. Może przesyłać sygnał bez tłumienia mocy na odległość kilku kilometrów. Na dłuższych dystansach wymagane są wzmacniacze. W połączeniu w kabel z powłoką ochronną. W kablu pary przewodów są skręcone, aby uniknąć zakłóceń sygnału. Można go używać do przesyłania danych analogowych i cyfrowych. Przepustowość zależy od średnicy i długości drutu, ale w większości przypadków prędkość kilku megabitów na sekundę można osiągnąć na dystansach kilku kilometrów. Ze względu na stosunkowo wysoką przepustowość i niską cenę, skrętka jest szeroko stosowana i prawdopodobnie będzie nadal popularna w przyszłości.
Skrętki występują w kilku postaciach, z których dwie są szczególnie ważne w dziedzinie sieci komputerowych. Skrętka kategorii 3 (CAT 3) składa się z dwóch izolowanych przewodów skręconych razem. Cztery takie pary są zwykle umieszczane razem w plastikowej obudowie.
Skrętka kategorii 5 (CAT 5) jest podobna do skrętki kategorii 3, ale ma więcej zwojów na centymetr długości drutu. Umożliwia to dalszą redukcję zakłóceń pomiędzy różnymi kanałami i zapewnia lepszą jakość transmisji sygnału na duże odległości (rys. 1).

Ryż. 1. Kategoria UTP 3 lit. a), kategoria UTP 5 lit. b).
Wszystkie tego typu połączenia nazywane są często UTP (skrętka nieekranowana – skrętka nieekranowana)
Ekranowana skrętka IBM nie stała się popularna poza IBM.

Kabel koncentryczny

Innym powszechnym sposobem transmisji danych jest kabel koncentryczny. Jest lepiej ekranowany niż skrętka, dzięki czemu może przesyłać dane na większe odległości z większą prędkością. Powszechnie stosowane są dwa rodzaje kabli. Jeden z nich, 50 omów, jest zwykle używany wyłącznie do przesyłania danych cyfrowych. Inny typ kabla, 75 omów, jest często używany do przesyłania informacji analogowych, a także w telewizji kablowej.
Przekrój poprzeczny kabla pokazano na rysunku 2.

Ryż. 2. Kabel koncentryczny.
Konstrukcja i specjalny rodzaj ekranowania kabla koncentrycznego zapewniają wysoką przepustowość i doskonałą odporność na zakłócenia. Maksymalna przepustowość zależy od jakości, długości i stosunku sygnału do szumu linii. Nowoczesne kable mają szerokość pasma około 1 GHz.
Zastosowanie – instalacje telefoniczne (linie), telewizja kablowa, sieci regionalne.

Światłowód

Obecna technologia światłowodowa może osiągnąć prędkość przesyłania danych do 50 000 Gbit/s (50 Tbit/s), a wielu specjalistów jest zajętych poszukiwaniem bardziej zaawansowanych materiałów. Dzisiejszy praktyczny limit 10 Gbps wynika z braku możliwości szybszej konwersji sygnałów elektrycznych na sygnały optyczne i odwrotnie, chociaż w laboratorium osiągnięto już prędkości 100 Gbps na pojedynczym włóknie.
Światłowodowy system transmisji składa się z trzech głównych elementów: źródła światła, nośnika, przez który przechodzi sygnał świetlny, oraz odbiornika sygnału, czyli detektora. Impuls świetlny przyjmuje się jako jeden, a brak impulsu przyjmuje się jako zero. Światło przemieszcza się w ultracienkim włóknie szklanym. Kiedy pada na niego światło, detektor generuje impuls elektryczny. Podłączając do jednego końca światłowodu źródło światła, a do drugiego detektor, uzyskuje się jednokierunkowy system transmisji danych.
Podczas transmisji sygnału świetlnego wykorzystywana jest właściwość odbicia i załamania światła podczas przejścia z 2 ośrodków. Zatem, gdy światło jest dostarczane pod pewnym kątem do granicy ośrodków, wiązka światła jest całkowicie odbijana i blokowana we włóknie (rys. 3).

Ryż. 3. Właściwość załamania światła.
Istnieją 2 rodzaje kabli światłowodowych: wielomodowy - przepuszcza wiązkę światła, jednomodowy - cienki do granicy kilku długości fali, działa prawie jak falowód, światło porusza się po linii prostej bez odbicia. Dzisiejsze łącza światłowodowe jednomodowe mogą pracować z szybkością 50 Gb/s na dystansie do 100 km.
W systemach komunikacyjnych stosowane są trzy zakresy długości fal: odpowiednio 0,85, 1,30 i 1,55 µm.
Budowa kabla światłowodowego jest podobna do przewodu koncentrycznego. Jedyną różnicą jest to, że ten pierwszy nie posiada siatki ekranującej.
W środku rdzenia światłowodu znajduje się szklany rdzeń, przez który przechodzi światło. W światłowodzie wielomodowym średnica rdzenia wynosi 50 mikronów, co jest w przybliżeniu równe grubości ludzkiego włosa. Rdzeń we włóknie jednomodowym ma średnicę od 8 do 10 mikronów. Rdzeń pokryty jest warstwą szkła o niższym współczynniku załamania światła niż rdzeń. Został zaprojektowany tak, aby bardziej niezawodnie zapobiegać ucieczce światła poza rdzeń. Zewnętrzną warstwę stanowi plastikowa powłoka chroniąca szybę. Pasma światłowodów są zwykle pogrupowane w wiązki chronione zewnętrzną osłoną. Rysunek 4 przedstawia kabel trójżyłowy.

Ryż. 4. Trójżyłowy kabel światłowodowy.
W przypadku przerwy odcinki kabla można połączyć na trzy sposoby:
    Na koniec kabla można przymocować specjalną wtyczkę, za pomocą której kabel wkłada się do gniazda optycznego. Strata wynosi 10-20% natężenia światła, ale pozwala na łatwą zmianę konfiguracji systemu.
    Łączenie - dwa starannie przycięte końce kabla układa się obok siebie i zaciska specjalną złączką. Lepszą transmisję światła uzyskuje się poprzez wyrównanie końcówek kabla. Strata - 10% mocy światła.
    Połączenie. Praktycznie nie ma strat.
Do przesyłania sygnału kablem światłowodowym można zastosować dwa rodzaje źródeł światła: diody elektroluminescencyjne (LED) i lasery półprzewodnikowe. Ich charakterystykę porównawczą podano w tabeli 1.

Tabela 1.
Tabela porównawcza wykorzystania laserów LED i laserów półprzewodnikowych
Końcem odbiorczym kabla optycznego jest fotodioda, która generuje impuls elektryczny, gdy pada na nią światło.

Charakterystyka porównawcza kabla światłowodowego i drutu miedzianego.

Światłowód ma wiele zalet:
    Wysoka prędkość.
    Mniejsze tłumienie sygnału, wyjście z mniejszej liczby przemienników (jeden na 50 km, a nie 5)
    Obojętny na zewnętrzne promieniowanie elektromagnetyczne, neutralny chemicznie.
    Lżejsze. 1000 skrętek miedzianych o długości 1 km waży około 8000 kg. Para kabli światłowodowych waży tylko 100 kg przy większej przepustowości
    Niskie koszty instalacji
Wady:
    Złożoność i kompetencje podczas instalacji.
    Kruchość
    Droższe od miedzi.
    transmisja w trybie simplex, pomiędzy sieciami wymagane są minimum 2 przewody.

Połączenie bezprzewodowe

Widmo elektromagnetyczne

Ruch elektronów generuje fale elektromagnetyczne, które mogą rozprzestrzeniać się w przestrzeni (nawet w próżni). Liczba oscylacji elektromagnetycznych na sekundę nazywana jest częstotliwością i jest mierzona w hercach. Odległość pomiędzy dwoma kolejnymi maksimami (lub minimami) nazywana jest długością fali. Ilość tę tradycyjnie oznacza się grecką literą (lambda).
Jeśli w obwodzie elektrycznym znajduje się antena o odpowiednim rozmiarze, wówczas odbiornik może z powodzeniem odbierać fale elektromagnetyczne z pewnej odległości. Wszystkie systemy komunikacji bezprzewodowej opierają się na tej zasadzie.
W próżni wszystkie fale elektromagnetyczne rozchodzą się z tą samą prędkością, niezależnie od ich częstotliwości. Prędkość tę nazywa się prędkością światła - 3*108 m/s. W miedzi lub szkle prędkość światła wynosi około 2/3 tej wartości i zależy również nieco od częstotliwości.
Zależność między ilościami a:

Jeśli częstotliwość () jest mierzona w MHz, a długość fali () w metrach, to.
Całość wszystkich fal elektromagnetycznych tworzy tzw. ciągłe widmo promieniowania elektromagnetycznego (ryc. 5). Do przesyłania informacji można wykorzystać radio, kuchenkę mikrofalową, podczerwień i światło widzialne za pomocą modulacji amplitudy, częstotliwości lub fazy fal. Jeszcze lepsze byłyby ultrafiolet, promieniowanie rentgenowskie i gamma ze względu na ich wysokie częstotliwości, ale są one trudne do wygenerowania i modulowania, słabo przenikają przez budynki, a także są niebezpieczne dla wszystkich żywych istot. Oficjalne nazwy zakresów podano w tabeli 6.

Ryż. 5. Widmo elektromagnetyczne i jego zastosowanie w łączności.
Tabela 2.
Oficjalne nazwy zespołów ITU
Ilość informacji, jaką może przenosić fala elektromagnetyczna, jest powiązana z zakresem częstotliwości kanału. Nowoczesne technologie umożliwiają kodowanie kilku bitów na herc przy niskich częstotliwościach. W pewnych warunkach liczba ta może wzrosnąć ośmiokrotnie przy wysokich częstotliwościach.
Znając szerokość zakresu długości fal, można obliczyć odpowiedni zakres częstotliwości i szybkość przesyłania danych.

Przykład: Zatem dla kabla światłowodowego o średnicy 1,3 mikrona. Okazuje się, że przy 8 bitach/s można uzyskać prędkość transmisji 240 Tbit/s.

Komunikacja radiowa

Fale radiowe są łatwe do wygenerowania, pokonują duże odległości, przenikają przez ściany, okrążają budynki i rozprzestrzeniają się we wszystkich kierunkach. Właściwości fal radiowych zależą od częstotliwości (ryc. 6). Podczas pracy na niskich częstotliwościach fale radiowe łatwo przenikają przez przeszkody, ale siła sygnału w powietrzu gwałtownie spada w miarę oddalania się od nadajnika. Stosunek mocy do odległości od źródła wyraża się w przybliżeniu w następujący sposób: 1/r2. Przy wysokich częstotliwościach fale radiowe zazwyczaj rozchodzą się wyłącznie po linii prostej i odbijają się od przeszkód. Poza tym pochłaniają je np. deszcz. Sygnały radiowe wszystkich częstotliwości podlegają zakłóceniom powodowanym przez silniki szczotkowe i inne urządzenia elektryczne.

Ryż. 6. Fale zakresów VLF, LF, MF załamują się wokół nierównej powierzchni ziemi (a), fale zakresów HF i VHF odbijają się od jonosfery i są pochłaniane przez ziemię (b).

Komunikacja mikrofalowa

Przy częstotliwościach powyżej 100 MHz fale radiowe rozchodzą się niemal po linii prostej, dzięki czemu można je skupiać w wąskie wiązki. Koncentracja energii w wąską wiązkę za pomocą anteny parabolicznej (takiej jak znana antena telewizji satelitarnej) prowadzi do poprawy stosunku sygnału do szumu, ale do takiej komunikacji anteny nadawcza i odbiorcza muszą być w miarę dokładnie skierowane na siebie.
W przeciwieństwie do fal radiowych o niższych częstotliwościach, mikrofale nie przenikają dobrze przez budynki. Łączność radiowa mikrofalowa stała się tak szeroko stosowana w telefonii międzymiastowej, telefonach komórkowych, transmisjach telewizyjnych i innych obszarach, że wystąpił poważny niedobór pasma widma.
Połączenie to ma wiele zalet w porównaniu ze światłowodem. Najważniejsze jest to, że nie ma potrzeby układania kabla, a zatem nie ma potrzeby płacenia za dzierżawę gruntu wzdłuż ścieżki sygnału. Wystarczy kupować małe działki co 50 km i instalować na nich wieże przekaźnikowe.

Podczerwień i fale milimetrowe

Promieniowanie podczerwone i fal milimetrowych bez użycia kabla jest szeroko stosowane w komunikacji na małe odległości (np. piloty). Są stosunkowo kierunkowe, tanie i łatwe w montażu, ale nie penetrują obiektów stałych.
Komunikacja w podczerwieni jest wykorzystywana w komputerach stacjonarnych (na przykład do łączenia laptopów z drukarkami), ale nadal nie odgrywa znaczącej roli w telekomunikacji.

Satelity telekomunikacyjne

Stosowane są następujące typy satelitów: geostacjonarny (GEO), średniowysokościowy (MEO) i niskoorbitalny (LEO) (ryc. 7).

Ryż. 7. Satelity komunikacyjne i ich właściwości: wysokość orbity, opóźnienie, liczba satelitów potrzebnych do pokrycia całej powierzchni globu.

Publiczna komutowana sieć telefoniczna

Struktura systemu telefonicznego

Strukturę typowej średniodystansowej trasy telefonicznej przedstawiono na rysunku 8.

Ryż. 8. Typowa trasa komunikacyjna ze średnią odległością pomiędzy abonentami.

Lokalne linie komunikacyjne: modemy, ADSL, komunikacja bezprzewodowa

Ponieważ komputer pracuje z sygnałem cyfrowym, a lokalna linia telefoniczna reprezentuje transmisję sygnału analogowego, do przeprowadzenia konwersji z sygnału cyfrowego na analogowy i z powrotem stosuje się urządzenie - modem, a sam proces nazywa się modulacją / demodulacją (ryc. 9).

Ryż. 9. Wykorzystanie linii telefonicznej przy transmisji sygnału cyfrowego.
Istnieją 3 metody modulacji (ryc. 10):
    modulacja amplitudy - stosowane są 2 różne amplitudy sygnału (dla 0 i 1),
    częstotliwość - wykorzystywanych jest kilka różnych częstotliwości sygnału (dla 0 i 1),
    faza - przesunięcia fazowe stosowane są przy przejściu pomiędzy jednostkami logicznymi (0 i 1). Kąty ścinania - 45, 135, 225, 180.
W praktyce stosuje się kombinowane systemy modulacji.

Ryż. 10. Sygnał binarny (a); modulacja amplitudy (b); modulacja częstotliwości (c); modulacja fazy.
Wszystkie nowoczesne modemy umożliwiają transmisję danych w obu kierunkach, ten tryb działania nazywa się pełnym dupleksem. Połączenie umożliwiające transmisję sekwencyjną nazywa się półdupleksem. Połączenie, w którym transmisja odbywa się tylko w jednym kierunku, nazywa się simpleksem.
Maksymalna prędkość modemu jaką można obecnie osiągnąć to 56Kb/s. Norma V.90.

Cyfrowe linie abonenckie. Technologia xDSL.

Gdy prędkość modemów osiągnęła swój limit, firmy telekomunikacyjne zaczęły szukać wyjścia z tej sytuacji. Tym samym wiele propozycji pojawiło się pod ogólną nazwą xDSL. xDSL (Digital Subscription Line) – cyfrowa linia abonencka, gdzie zamiast X mogą być inne litery. Najbardziej znaną technologią z tej oferty jest ADSL (Asymmetric DSL).
Powodem ograniczenia szybkości modemów był fakt, że do przesyłania danych wykorzystywały one zakres transmisji mowy ludzkiej – od 300 Hz do 3400 Hz. Wraz z częstotliwościami granicznymi szerokość pasma nie wynosiła 3100 Hz, ale 4000 Hz.
Chociaż widmo samej lokalnej linii telefonicznej wynosi 1,1 Hz.
Pierwsza oferta technologii ADSL wykorzystywała całe spektrum lokalnej linii telefonicznej, które podzielone jest na 3 pasma:
    POTS - zasięg zwykłej sieci telefonicznej;
    zasięg wychodzący;
    zasięg przychodzący.
Technologia wykorzystująca różne częstotliwości do różnych celów nazywana jest multipleksowaniem częstotliwości lub multipleksowaniem częstotliwości.
Alternatywna metoda zwana dyskretną modulacją wielotonową, DMT (Discrete MultiTone), polega na podzieleniu całego widma linii lokalnej 1,1 MHz na 256 niezależnych kanałów o częstotliwości 4312,5 Hz każdy. Kanał 0 to POTS. Kanały od 1 do 5 nie są wykorzystywane, aby sygnał głosowy nie miał możliwości zakłócania sygnału informacyjnego. Z pozostałych 250 kanałów jeden jest zajęty sterowaniem transmisją do dostawcy, drugi do użytkownika, a wszystkie pozostałe są dostępne do przesyłania danych użytkownika (rys. 11).

Ryż. 11. Praca ADSL z wykorzystaniem dyskretnej modulacji wielotonowej.
Standard ADSL umożliwia odbiór do 8 Mb/s i wysyłanie do 1 Mb/s. ADSL2+ - wychodzące do 24 Mb/s, przychodzące do 1,4 Mb/s.
Typowa konfiguracja sprzętu ADSL obejmuje:
    DSLAM - multiplekser dostępu DSL;
    NID to urządzenie interfejsu sieciowego, które oddziela własność firmy telekomunikacyjnej od abonenta.
    Splitter (splitter) - dzielnik częstotliwości oddzielający pasmo POTS od danych ADSL.
Ryż. 12. Typowa konfiguracja sprzętu ADSL.

Linie i uszczelki

W systemie telefonicznym ważną rolę odgrywa oszczędzanie zasobów. Koszt instalacji i utrzymania szkieletu o dużej przepustowości i linii niskiej jakości jest prawie taki sam (to znaczy, że lwia część tych kosztów pochłania kopanie rowów, a nie sam kabel miedziany lub światłowodowy).
Z tego powodu operatorzy telekomunikacyjni wspólnie opracowali kilka schematów umożliwiających prowadzenie wielu rozmów za pomocą jednego fizycznego kabla. Schematy multipleksowania można podzielić na dwie główne kategorie: FDM (multipleksowanie z podziałem częstotliwości) i TDM (multipleksowanie z podziałem czasu) (rys. 13).
W przypadku multipleksowania częstotliwości widmo częstotliwości jest dzielone pomiędzy kanały logiczne, a każdy użytkownik otrzymuje wyłączną własność własnego podpasma. W przypadku multipleksowania z podziałem czasu użytkownicy na zmianę (cyklicznie) korzystają z tego samego kanału i każdy z nich otrzymuje pełną przepustowość kanału na krótki okres czasu.
Kanały światłowodowe wykorzystują specjalną wersję multipleksowania z podziałem częstotliwości. Nazywa się to multipleksowaniem widmowym (WDM, Wavelength-Division Multiplexing).

Ryż. 13. Przykład multipleksowania częstotliwości: widma pierwotne sygnałów 1 (a), widma przesunięte częstotliwościowo (b), kanał multipleksowany (c).

Przełączanie

Z punktu widzenia przeciętnego inżyniera telefonicznego system telefoniczny składa się z dwóch części: wyposażenia zewnętrznego (lokalne linie telefoniczne i linie miejskie, na zewnątrz centrali) oraz wyposażenia wewnętrznego (centrale) zlokalizowanego w centrali telefonicznej.
Każda sieć komunikacyjna obsługuje pewną metodę przełączania (komunikacji) między swoimi abonentami. Praktycznie niemożliwe jest zapewnienie każdej parze współdziałających abonentów własnej, niekomutowanej fizycznej linii komunikacyjnej, którą mogliby przez długi czas na wyłączność „posiadać”. Dlatego w każdej sieci zawsze stosuje się jakąś metodę przełączania abonentów, która zapewnia dostępność istniejących kanałów fizycznych jednocześnie dla kilku sesji komunikacyjnych pomiędzy abonentami sieci.
Systemy telefoniczne wykorzystują dwie różne techniki: przełączanie obwodów i przełączanie pakietów.

Przełączanie obwodów

Przełączanie obwodów polega na utworzeniu ciągłego złożonego kanału fizycznego z poszczególnych sekcji kanałów połączonych szeregowo w celu bezpośredniego przesyłania danych między węzłami. W sieci z komutacją łączy, przed transmisją danych zawsze należy wykonać procedurę nawiązania połączenia, podczas której tworzony jest kanał zespolony (rys. 14).

Przełączanie pakietów

Kiedy następuje przełączanie pakietów, wszystkie wiadomości przesyłane przez użytkownika sieci są dzielone w węźle źródłowym na stosunkowo małe części zwane pakietami. Każdy pakiet posiada nagłówek określający informacje adresowe potrzebne do dostarczenia pakietu do węzła docelowego, a także numer pakietu, który zostanie wykorzystany przez węzeł docelowy do złożenia wiadomości. Pakiety przesyłane są w sieci jako niezależne bloki informacji. Przełączniki sieciowe odbierają pakiety od węzłów końcowych i na podstawie informacji adresowych przesyłają je między sobą, a ostatecznie do węzła docelowego (rys. 14).
itp.................

Podczas przesyłania dyskretnych danych kanałami komunikacyjnymi stosowane są dwa główne rodzaje kodowania fizycznego – oparte na sinusoidalnym sygnale nośnym oraz oparte na sekwencji prostokątnych impulsów. Pierwsza metoda jest często nazywana modulacja Lub modulacja analogowa, podkreślając fakt, że kodowanie odbywa się poprzez zmianę parametrów sygnału analogowego. Druga metoda jest zwykle wywoływana kodowanie cyfrowe. Metody te różnią się szerokością widma powstałego sygnału i złożonością sprzętu wymaganego do ich realizacji.

W przypadku stosowania impulsów prostokątnych widmo powstałego sygnału jest bardzo szerokie. Nie jest to zaskakujące, jeśli pamiętamy, że widmo idealnego impulsu ma nieskończoną szerokość. Zastosowanie fali sinusoidalnej skutkuje widmem o znacznie mniejszej szerokości przy tej samej szybkości przesyłania informacji. Jednakże, aby wdrożyć modulację sinusoidalną, wymagany jest bardziej złożony i kosztowny sprzęt niż w przypadku impulsów prostokątnych.

Obecnie coraz częściej dane, które pierwotnie miały postać analogową – mowa, obrazy telewizyjne – przesyłane są kanałami komunikacyjnymi w postaci dyskretnej, czyli w postaci ciągu jedynek i zer. Nazywa się proces przedstawiania informacji analogowej w postaci dyskretnej modulacja dyskretna. Terminy „modulacja” i „kodowanie” są często używane zamiennie.

Na kodowanie cyfrowe Kody potencjału i impulsu służą do informacji dyskretnych. W kodach potencjałowych do przedstawienia zer i jedynek logicznych wykorzystywana jest tylko potencjalna wartość sygnału, a jej spadki, tworzące pełne impulsy, nie są brane pod uwagę. Kody impulsowe umożliwiają reprezentowanie danych binarnych w postaci impulsów o określonej polaryzacji lub jako część impulsu - spadek potencjału w określonym kierunku.

W przypadku stosowania impulsów prostokątnych do przesyłania informacji dyskretnych konieczne jest wybranie metody kodowania, która pozwoli jednocześnie osiągnąć kilka celów: mieć najmniejszą szerokość widmową powstałego sygnału przy tej samej przepływności; zapewniona synchronizacja pomiędzy nadajnikiem i odbiornikiem;

Posiadał umiejętność rozpoznawania błędów; miał niską cenę sprzedaży.

Sieci korzystają z tzw kody samosynchronizujące, których sygnały niosą ze sobą instrukcję dla nadajnika, w którym momencie należy rozpoznać kolejny bit (lub kilka bitów, jeżeli kod skupia się na więcej niż dwóch stanach sygnału). Jakakolwiek gwałtowna zmiana sygnału – tzw. zbocze – może służyć jako dobry sygnał do synchronizacji odbiornika z nadajnikiem. Rozpoznanie i korekta zniekształconych danych jest trudna do przeprowadzenia za pomocą warstwy fizycznej, dlatego najczęściej pracy tej podejmują się protokoły leżące powyżej: kanał, sieć, transport lub aplikacja. Z drugiej strony rozpoznawanie błędów na poziomie fizycznym oszczędza czas, ponieważ odbiorca nie czeka na całkowite umieszczenie ramki w buforze, ale odrzuca ją natychmiast po umieszczeniu. znajomość błędnych fragmentów ramki.

Potencjalny kod bez powrotu do zera, potencjalna metoda kodowania, zwana także kodowaniem bez powrotu do zera (Nie Powrót Do Zero, NRZ). Nazwisko odzwierciedla fakt, że podczas transmisji ciągu jedynek sygnał nie powraca do zera w trakcie cyklu zegara (jak zobaczymy poniżej, w innych metodach kodowania następuje w tym przypadku powrót do zera). Metoda NRZ jest prosta do wdrożenia, ma dobre rozpoznawanie błędów (ze względu na dwa wyraźnie różne potencjały), ale nie ma właściwości samosynchronizacji. Podczas transmisji długiego ciągu jedynek lub zer sygnał na linii nie ulega zmianie, przez co odbiornik nie jest w stanie na podstawie sygnału wejściowego określić momentów, w których konieczne jest ponowne odczytanie danych. Nawet w przypadku bardzo precyzyjnego generatora zegarowego odbiornik może pomylić się z momentem gromadzenia danych, ponieważ częstotliwości obu generatorów nigdy nie są całkowicie identyczne. Dlatego przy dużych szybkościach transmisji danych i długich sekwencjach jedynek lub zer niewielka niedopasowanie zegara może prowadzić do błędu całego cyklu zegara i odpowiednio do odczytania nieprawidłowej wartości bitu.

Metoda kodowania bipolarnego z alternatywną inwersją. Jedną z modyfikacji metody NRZ jest kodowanie bipolarne z alternatywną inwersją (Dwubiegunowy Alternatywny Ocena Inwersja, JESTEM). Metoda ta wykorzystuje trzy poziomy potencjału – ujemny, zerowy i dodatni. Aby zakodować zero logiczne, stosuje się potencjał zerowy, a potencjał logiczny jest kodowany albo przez potencjał dodatni, albo przez potencjał ujemny, przy czym potencjał każdej nowej jednostki jest przeciwny do potencjału poprzedniej. Zatem naruszenie ścisłej zmiany polaryzacji sygnału wskazuje na fałszywy impuls lub zanik prawidłowego impulsu z linii. Nazywa się sygnał o nieprawidłowej polaryzacji zabroniony sygnał (sygnał naruszenie). Kod AMI wykorzystuje nie dwa, ale trzy poziomy sygnału na linii. Dodatkowa warstwa wymaga zwiększenia mocy nadajnika o około 3 dB, aby zapewnić tę samą wierność bitową na linii, co jest powszechną wadą kodów z wieloma stanami sygnału w porównaniu z kodami rozróżniającymi tylko dwa stany.

Potencjalny kod z inwersją w jednym. Istnieje kod podobny do AMI, ale z tylko dwoma poziomami sygnału. Przesyłając zero, przekazuje potencjał ustawiony w poprzednim cyklu (to znaczy go nie zmienia), a podczas przesyłania jedynki potencjał jest odwracany na przeciwny. Ten kod nazywa się potencjalny kod z inwersją w jednym (Nie Powrót Do Zero z te Odwrotny, NRZI). Kod ten jest wygodny w przypadkach, gdy zastosowanie trzeciego poziomu sygnału jest wysoce niepożądane, np. w kablach optycznych, gdzie stabilnie rozpoznawane są dwa stany sygnału – światło i ciemność.

Bipolarny kod impulsowy Oprócz kodów potencjalnych, kody impulsowe są również stosowane w sieciach, gdy dane są reprezentowane przez pełny impuls lub jego część - przód. Najprostszym przypadkiem takiego podejścia jest dwubiegunowy kod impulsowy, w którym jeden jest reprezentowany przez impuls o jednej polaryzacji, a zero o innej . Każdy impuls trwa pół uderzenia. Taki kod ma doskonałe właściwości samosynchronizujące, ale może występować składnik stały, na przykład podczas przesyłania długiej sekwencji jedynek lub zer. Ponadto jego spektrum jest szersze niż potencjalnych kodów. Zatem podczas przesyłania wszystkich zer lub jedynek częstotliwość podstawowej harmonicznej kodu będzie równa NHz, która jest dwa razy wyższa niż podstawowa harmoniczna kodu NRZ i czterokrotnie wyższa niż podstawowa harmoniczna kodu AMI, gdy przesyłanie naprzemiennych zer i jedynek. Ze względu na zbyt szerokie spektrum, kod impulsu bipolarnego jest rzadko stosowany.

Kod Manchesteru. W sieciach lokalnych do niedawna najpowszechniejszą metodą kodowania była tzw Kod Manchesteru. Wykorzystywany jest w technologiach Ethernet i TokenRing. Kod Manchester wykorzystuje różnicę potencjałów, czyli krawędź impulsu, do kodowania jedynek i zer. W przypadku kodowania Manchester każdy takt jest podzielony na dwie części. Informacja jest kodowana przez potencjalne spadki, które występują w środku każdego cyklu zegara. Jednostka jest kodowana przez zbocze od niskiego poziomu sygnału do wysokiego, a zero jest kodowane przez odwrotne zbocze. Na początku każdego cyklu zegara może wystąpić spadek sygnału narzutowego, jeśli konieczne jest przedstawienie kilku zer lub jedynek w rzędzie. Ponieważ sygnał zmienia się co najmniej raz na cykl transmisji jednego bitu danych, kod Manchester ma dobre właściwości samosynchronizujące. Szerokość pasma kodu Manchester jest węższa niż szerokość impulsu bipolarnego. Przeciętnie szerokość pasma kodu Manchester jest półtora raza węższa niż szerokość pasma kodu impulsowego bipolarnego, a harmoniczna podstawowa oscyluje wokół wartości 3N/4. Kod Manchester ma jeszcze jedną zaletę w porównaniu z kodem impulsowym bipolarnym. Ten ostatni wykorzystuje do transmisji danych trzy poziomy sygnału, a Manchester dwa.

Potencjalny kod 2B 1Q. Potencjalny kod z czterema poziomami sygnału do kodowania danych. To jest kod 2 W 1Q, którego nazwa oddaje jego istotę - co dwa bity (2B) przesyłane są w jednym cyklu zegara przez sygnał posiadający cztery stany (1Q). Para bitów 00 odpowiada potencjałowi -2,5 V, para bitów 01 odpowiada potencjałowi -0,833 V, para 11 odpowiada potencjałowi +0,833 V, a para 10 odpowiada potencjałowi +2,5 V. W przypadku tej metody kodowania wymagane są dodatkowe środki, aby poradzić sobie z długimi sekwencjami identycznych par bitów, ponieważ w tym przypadku sygnał zamienia się w składową stałą. Przy losowej przemianie bitów widmo sygnału jest dwukrotnie węższe niż w przypadku kodu NRZ, ponieważ przy tej samej szybkości transmisji bitów czas trwania zegara ulega podwojeniu. Dzięki temu, korzystając z kodu 2B 1Q, możesz przesyłać dane tą samą linią dwukrotnie szybciej niż przy użyciu kodu AMI lub NRZI. Aby jednak to zrealizować, moc nadajnika musi być większa, aby cztery poziomy były wyraźnie rozróżniane przez odbiornik na tle zakłóceń.

Kodowanie logiczne Kodowanie logiczne służy do ulepszania potencjalnych kodów, takich jak AMI, NRZI lub 2Q.1B. Kodowanie logiczne musi zastąpić długie ciągi bitów, które prowadzą do stałego potencjału, przeplatanymi bitami. Jak wspomniano powyżej, kodowanie logiczne charakteryzuje się dwiema metodami -. nadmiarowe kody i szyfrowanie.

Kody nadmiarowe opierają się na podziale oryginalnej sekwencji bitów na kawałki, często zwane symbolami. Każdy oryginalny znak jest następnie zastępowany nowym, który ma więcej bitów niż oryginał.

Aby zapewnić przepustowość danej linii, nadajnik wykorzystujący kod redundantny musi pracować z podwyższoną częstotliwością taktowania. Aby więc przesyłać kody 4V/5V z prędkością 100 Mb/s, nadajnik musi pracować z częstotliwością taktowania 125 MHz. W tym przypadku widmo sygnału na linii rozszerza się w porównaniu do przypadku, gdy wzdłuż linii przesyłany jest czysty, nieredundantny kod. Niemniej jednak widmo kodu potencjału nadmiarowego okazuje się węższe niż widmo kodu Manchester, co uzasadnia dodatkowy etap kodowania logicznego, a także pracę odbiornika i nadajnika przy zwiększonej częstotliwości taktowania.

Szyfrowanie. Tasowanie danych za pomocą szyfratora przed przesłaniem ich na linię przy użyciu potencjalnego kodu to kolejny sposób kodowania logicznego. Metody szyfrowania polegają na obliczaniu bit po bicie wynikowego kodu na podstawie bitów kodu źródłowego i bitów wynikowego kodu uzyskanych w poprzednich cyklach zegara. Na przykład szyfrator może implementować następującą relację:

Transmisja asynchroniczna i synchroniczna

Podczas wymiany danych w warstwie fizycznej jednostką informacji jest bit, zatem warstwa fizyczna zawsze utrzymuje synchronizację bitową pomiędzy odbiornikiem i nadajnikiem. Zwykle wystarczy zapewnić synchronizację na tych dwóch poziomach – bitowym i ramkowym – aby nadajnik i odbiornik mogły zapewnić stabilną wymianę informacji. Jeżeli jednak jakość linii komunikacyjnej jest słaba (zwykle dotyczy to kanałów telefonicznych), na poziomie bajtu wprowadzane są dodatkowe środki synchronizacji, aby obniżyć koszt sprzętu i zwiększyć niezawodność transmisji danych.

Ten tryb działania nazywa się asynchroniczny Lub zacząć zakończyć. W trybie asynchronicznym każdemu bajtowi danych towarzyszą specjalne sygnały startu i stopu. Celem tych sygnałów jest, po pierwsze, powiadomienie odbiorcy o nadejściu danych, a po drugie, zapewnienie odbiorcy wystarczającej ilości czasu na wykonanie niektórych funkcji związanych z synchronizacją, zanim nadejdzie kolejny bajt. Sygnał startu ma czas trwania jednego interwału zegarowego, a sygnał stopu może trwać jeden, półtora lub dwa okresy zegarowe, dlatego mówi się, że jako sygnał stopu używany jest jeden, półtora lub dwa bity , chociaż sygnały te nie reprezentują bitów użytkownika.

W trybie transmisji synchronicznej pomiędzy każdą parą bajtów nie ma bitów start-stop. wnioski

Przy przesyłaniu dyskretnych danych wąskopasmowym kanałem częstotliwości głosu stosowanym w telefonii, najbardziej odpowiednią metodą jest modulacja analogowa, w której sinusoida nośnej jest modulowana przez pierwotną sekwencję cyfr binarnych. Operację tę wykonują specjalne urządzenia - modemy.

W przypadku transmisji danych o niskiej prędkości wykorzystywana jest zmiana częstotliwości sinusoidy nośnej. Modemy o większej prędkości działają w oparciu o połączone metody kwadraturowej modulacji amplitudy (QAM), która charakteryzuje się 4 poziomami amplitudy sinusoidy nośnej i 8 poziomami fazy. Nie wszystkie z możliwych 32 kombinacji metody QAM są wykorzystywane do transmisji danych; niedozwolone kombinacje umożliwiają rozpoznanie uszkodzonych danych na poziomie fizycznym.

W szerokopasmowych kanałach komunikacyjnych stosuje się metody kodowania potencjałowego i impulsowego, w których dane są reprezentowane przez różne poziomy stałego potencjału sygnału lub polaryzacji impulsów lub jego przód.

Przy wykorzystaniu kodów potencjałowych szczególnie istotne staje się zadanie synchronizacji odbiornika z nadajnikiem, gdyż przy przesyłaniu długich ciągów zer lub jedynek sygnał na wejściu odbiornika nie ulega zmianie i odbiornik ma trudności z określeniem momentu pobranie następnego bitu danych.

Najprostszym potencjalnym kodem jest kod bez powrotu do zera (NRZ), ale nie jest on samotaktujący i wytwarza składową stałą.

Najpopularniejszym kodem impulsowym jest kod Manchester, w którym informacja przenoszona jest według kierunku spadku sygnału w środku każdego cyklu zegara. Kod Manchester jest stosowany w technologiach Ethernet i TokenRing.

Aby poprawić właściwości potencjalnego kodu NRZ, stosuje się metody kodowania logicznego, które eliminują długie ciągi zer. Metody te opierają się na:

O wprowadzeniu do danych źródłowych zbędnych bitów (kody typu 4B/5B);

Szyfrowanie danych źródłowych (kody typu 2B 1Q).

Ulepszone kody potencjału mają węższe spektrum niż kody impulsowe, dlatego znajdują zastosowanie w technologiach dużych prędkości, takich jak FDDI, FastEthernet, GigabitEthernet.