Скремблювання
Перемішування даних скремблером перед передачею їх у лінію за допомогою потенційного коду є іншим способом логічного кодування.
Методи скрэмблювання полягають у побітному обчисленні результуючого коду на підставі біт вхідного коду й отриманих у попередніх тактах біт результуючого коду. Наприклад, скремблер може реалізовувати наступне співвідношення:
де Bi — двікова цифра результуючого коду, отримана на i-м такті роботи скремблера, А, — двійкова цифра вхідного коду, що надходить на i-му такті на вхід скремблера, Ві-з і Вi-5 — двійкові цифри результуючого коду, отримані на попередніх тактах роботи скремблера, відповідно на 3 і на 5 тактах раніше поточного такту, — операція що виключючого АБО (додавання по модулю 2).
Наприклад, для вихідної послідовності 110110000001 скремблер дасть наступний результуючий код:
B1 = A1 = 1 (перші три цифри результуючого коду будуть збігатися з вхідним, тому що ще немає потрібних попередніх цифр) B2 = А2 = 1 B3 = А3 = О
Таким чином, на виході скремблера з'явиться послідовність 110001101111, у якій немає послідовності із шести нулів, що була присутньою у вхідному коді.
Після одержання результуючої послідовності приймач передає її дескремблеру, що відновлює вхідну послідовність на підставі зворотного співвідношення:
Різні алгоритми скремблювання відрізняються кількістю додатків, що дають цифру результуючого коду, і зрушенням між додатками. Так, у мережах ISDN при передачі даних від мережі до абонента використовується перетворення зі зрушеннями в 5 і 23 позиції, а при передачі даних від абонента в мережу — зі зрушеннями 18 і 23 позиції.
Існують і більш прості методи боротьби з послідовностями одиниць, також відносяться до класу скремблювання.
Для поліпшення коду Bipolar AMI використовуються два методи, засновані на штучному перекручуванні послідовності нулів забороненими символами.
На мал. 9.2.3 показане використання методу B8ZS (Bipolar with 8-Zeros Substitution) і методу HDB3 (High-Density Bipolar 3-Zeros) для коректування коду AMI. Вихідний код складається з двох довгих послідовностей нулів: у першому випадку — з 8, а в другому — з 5.
Код B8ZS виправляє тільки послідовності, що складаються з 8 нулів. Для цього він після перших трьох нулів замість п'яти нулів, що залишилися, вставляє п'ять цифр: V-1*-0-V-1*. V тут позначає сигнал одиниці, забороненої для даного такту полярності, тобто сигнал, що не змінює полярність попередньої одиниці, 1* — сигнал одиниці коректної полярності, а знак зірочки визначає той факт, що у вхідному коді в цьому такті була не одиниця, а нуль. У результаті на 8 тактах приймач спостерігає 2 перекручування — дуже малоймовірно, що це случилося через шум на лінії чи інших збоїв передачі. Тому приймач вважає такі порушення кодуванням 8 послідовних нулів і після прийому заміняє їх на вихідні 8 нулів. Код B8ZS побудований так, що його постійна складова дорівнює нулю при будь-яких послідовностях двійкових цифр.
|
Мал.9.2.3. Коди B8ZS і HDB3. V - сигнал одиниці забороненої полярності; 1*- сигнал одиниці корегуючи полярності, але замінюючи 0 в вхідному коді ) |
Код HDB3 виправляє будь-які чотири підряд йдуть нуля у вхідній послідовності. Правила формування коду HDB3 більш складні, чим коди B8ZS. Кожні чотири нулі заміняються чотирма сигналами, у яких мається один сигнал V. Для придушення постійної складової полярність сигналу V чергується при послідовних замінах. Крім того, для заміни використовуються два зразки чотирьохтактових кодів. Якщо перед заміною вихідний код містив непарне число одиниць, то використовується послідовність 000V, а якщо число одиниць було парним — послідовність 1*00V.
Поліпшені потенційні коди мають досить вузьку смугу пропущення для будь-яких послідовностей одиниць і нулів, що зустрічаються в даних, що передаються. На мал. 9.2.4 приведені спектри сигналів різних кодів, отримані при передачі довільних даних, у яких різні сполучення нулів і одиниць у вхідному коді рівноімовірно. При побудові графіків спектр усреднювався по всіх можливих наборах вхідних послідовностей. Природно, що результуючі коди можуть мати й інший розподіл нулів і одиниць. З мал. 2.18 видно, що потенційний код NRZ має гарний спектр з одним недоліком — у нього мається постійна складова. Коди, отримані з потенційного шляхом логічного кодування, мають більш вузький спектр, чим манчестерський, навіть при підвищеній тактовій частоті (на малюнку спектр коду 4В/5В повинний був би приблизно збігатися з кодом B8ZS, але він зміщений в область більш високих частот, тому що його тактова частота підвищена на 1/4 у порівнянні з іншими кодами). Цим порозумівається застосування потенційних надлишкових і скрембльованих кодів у сучасних технологіях, подібних FDDI, Fast Ethernet, Gigabit Ethernet, ISDN і т.п. замість манчестерського і біполярного імпульсного кодування.
|
Мал.9.2.4 спектри потенціальних і імпульсних сигналів |
На жаль жоден комунікаційний канал не може бути ідеальним незалежно від способу модуляції або лінійного кодування. Неможливо скомпенсувати вплив шумів та інших недосконалостей каналу так, щоб прийняті дані були цілком вільні від помилок.
Традиційно корекція помилок і лінійне кодування розглядаються як окремі дисципліни і дві операції кодування здійснюються послідовно. Головними підставами для такого підходу є по-перше те, що на кожній стадії зменшується швидкість передавання і збільшується надлишковість, по-друге, те, що буль-які помилки, що виникають в каналі, представляються передовсім у лінійному декодері, який приймає помилкову послідовність бітів. Лінійні коди можуть бути спроектовані стійкими до цього, так що система залишається стабільною, однак може з’явитися певна кількість помилок. Внаслідок цього коди з корекцією помилок використовуються після лінійного декодування.
- Коли відбулася перша телевізійна передача
- Історичний огляд розвитку комп’ютерної техніки.
- 2.Основні поняття та означення
- Для пересилання повідомлень через телекомунікаційне середовище застосовують сигнали.
- Інтерпретація інформації, яку переносять сигнали, визначається користувачем. Для інтерпретації та обробки інформації переважно автоматизованими системами послідовність сигналів трактується як дані.
- До специфічних функцій мереж відносяться:
- 1.Класифікація мереж
- 3.1 Загальні відомості
- 3.2 Локальні мережі
- Основні завдання локальних комп’ютерних мереж полягають у наступному.
- 3.3 Глобальні та метропольні мережі
- 4 .Топології мереж.
- 5. Концепція відкритих систем
- 5.1 Еталонна(семирівнева) модель взаємозв'язку відкритих систем
- 5.2 Переваги ідеології відкритих систем.
- 6.Стандартизація мереж.
- 6.1.Основні міжнародні організації із стандартизації:
- Ieee - Institute of Electrical and Electronics Engineering - Інститут інженерів-електриків та електроніків (сша).
- 6.2 Стандарти iso/iec.
- 6.3 Стандарти ieee 802.
- 6.4 Стандарти ansi/tia/eia.
- Мережеві протоколи та еталонна модель osi.
- 7.1 Поширені протоколи Фізичного рівня.
- 7.2 Протоколи Канального рівня.
- 7.3. Протоколи Транспортного і вищих рівнів.
- 7.4. Деякі протоколи і послуги Рівня застосувань.
- 8. Поняття системи передачі даних
- 8.2 Передавальні середовища.
- 8.2.1 Ефірне середовище
- 8.2.2 Коаксіальні кабелі.
- 8.2.3 Кабель "скручена пара"
- 8.2.4 Волоконно-оптичний кабель
- 9.Кодування сигналів у передавальних середовищах.
- 9.1 Основні поняття про кодування сигналів.
- Передача даних на фізичному рівні
- 1.1. Цифрове кодування
- Вимоги до методів цифрового кодування
- Потенційний код без повернення до нуля
- Метод біполярного кодування з альтернативною інверсією
- Потенційний код з інверсією при одиниці
- Біполярний імпульсний код
- Манчестерський код
- Потенційний код 2в1q
- 1.2.Логічне кодування
- Надлишкові коди
- Скремблювання
- 9.4 Контроль правильності передачі інформації
- 9.5 Стиснення інформації
- 10. Методи і технології передачі даних, що мають практичне значення
- 10.1 Способи організації передавання даних з персонального
- 10.2 . Модеми. Класифікація модемів
- 11.Основні технології локальних мереж
- 11.1 Мережі типу Ethernet. Загальні відомості.
- 11.2 Елементи системи Ethernet.
- 11.3 Структури рамок Ethernet.
- 11.3.2. Рамка в стандарті 802.3.
- 11.3.3 Кадр 802.3/llc
- 11.3.4 Кадр Ethernet snap
- 11.4 Метод доступу csma/cd
- 11.4.1 Етапи доступу до середовища
- 11.4.2 Виникнення колізії
- 11.4.3 Час подвійного обороту і розпізнавання колізій
- 11.4.4 Продуктивність мережі з протоколом csma/cd.
- 1.2.1. Максимальна продуктивність мережі Ethernet
- 12. Компоненти обладнання мереж Ethernet.
- 12.1 Мережеві адаптери. Означення та основні функції.
- 12.2 Мережеві карти Ethernet.
- 12.2.1 Ресурси, які використовуються мережевими картами.
- 12.2.2 Функціонування мережевих карт.
- 12.2.3 Процедура встановлення мережевої карти.
- 13.Пристрої доступу до середовища.
- 13.1 Трансівери
- 13.2 Ретранслятори (повторювачі) Ethernet.
- 13.3 Причини логічної структуризації локальних мереж
- 13.3.1 Обмеження мережі, побудованої на загальному поділюваному середовищі
- 13.3.2 Переваги логічної структуризації мережі
- 13.4 Структуризація за допомогою мостів і комутаторів
- 13.5 Принципи роботи мостів
- 13.5.1 Алгоритм роботи прозорого моста
- 13.5.2 Мости з маршрутизацією від джерела
- 13.5.3 Обмеження топології мережі, побудованої на мостах
- 14. Принципи об'єднання мереж на основі протоколів мережевого рівня
- 14.1. Обмеження мостів і комутаторів
- 15.Адресація в ip-мережах
- 15.1. Типи адрес стека tcp/ip
- 16. Мережі типу Ethernet із швидкістю 10Мб/с.
- 17.Мережі типу Ethernet із швидкістю 100 Мб/с.
- 18. Мережі Ethernet із швидкістю 1 Гб/с.