Главная Обратная связь

Дисциплины:

Архитектура (936)
Биология (6393)
География (744)
История (25)
Компьютеры (1497)
Кулинария (2184)
Культура (3938)
Литература (5778)
Математика (5918)
Медицина (9278)
Механика (2776)
Образование (13883)
Политика (26404)
Правоведение (321)
Психология (56518)
Религия (1833)
Социология (23400)
Спорт (2350)
Строительство (17942)
Технология (5741)
Транспорт (14634)
Физика (1043)
Философия (440)
Финансы (17336)
Химия (4931)
Экология (6055)
Экономика (9200)
Электроника (7621)


 

 

 

 



Дифференциальный манчестерский код



Дифференциальный или разностный манчестерский код

используется в сетях Token Ring (стандарт 802.5) и FDDI и представляет собой разновидность манчестерского кода с двумя уровнями потенциала:

• «0» кодируется изменением потенциала в начале битового интервала;

• «1» - сохранением предыдущего уровня потенциала.

В середине каждого битового интервала обязательно присутствует переход с одного уровня потенциала на другой (рис.2.32,д).

Код трехуровневой передачи MLT-3

Код трехуровневой передачи MLT-3 (Multi Level Transmission-3) имеет много общего с кодом AMI. Единице соответствует последовательный переход на границе битового интервала с одного уровня сигнала на другой. При передаче нулей сигнал не меняется (рис. 2.32,е).

Максимальная частота сигнала достигается при передаче длинной последовательности единиц. В этом случае изменение уровня сигнала происходит последовательно с одного уровня на другой с учетом предыдущего перехода.

MLT-3 используется в сетях FDDI на основе медных проводов, известных как CDDI, и Fast Ethernet стандарта 100Base-TX совместно с избыточным методом логического кодирования 4В/5В.

Недостатки:

• отсутствие свойства самосинхронизации;

• наличие трех уровней сигнала;

• наличие постоянной составляющей в сигнале в случае длинной последовательности нулей.

Пятиуровневый код РАМ-5

В пятиуровневом коде РАМ-5 используется 5 уровней амплитуды сигнала и двухбитовое кодирование (рис.2.32,ж), означающее наличие четырёх уровней, соответствующих двум битам передаваемых данных: 00, 01, 10, 11, то есть в одном битовом интервале передаются сразу два бита. Пятый уровень добавлен для создания избыточности кода, используемого для исправления ошибок.

Достоинства:

• при одной той же скорости модуляции (длительности битового
интервала) по каналу связи можно передавать данные в два раза быстрее
по сравнению с AMI или NRZI, так как в одном битовом интервале
передаются сразу два бита.

Недостатки:

• длинные последовательности одинаковых пар бит приводят к появлению в сигнале постоянной составляющей;

• наличие 4-х уровней требует большей мощности передатчика, чтобы уровни четко различались приемником на фоне помех.

Код РАМ-5 используется в сетях 1000Base-T (Gigabit Ethernet).

Логическое кодирование

Логическое кодированиепредназначено для улучшения потенциальных кодов типа AMI, NRZI или MLT-3 и направлено на ликвидацию длинных последовательностей единиц или нулей, приводящих к постоянному потенциалу.

Для улучшения потенциальных кодов используются два способа:

• избыточное кодирование;

• скремблирование.

Оба способа относятся к логическому, а не физическому кодированию, так как они не определяют форму сигналов.

Избыточное кодирование

При избыточном кодированииисходный двоичный код рассматривается как совокупность символов, представляющих собой последовательность нескольких битов, каждый из которых заменяется новым символом, содержащим большее количество бит, чем исходный.

Примерами методов избыточного кодирования являются 4В/5В (используется в ЛВС Fast Ethernet стандартов 100Base-TX и 100Base-FX и в сети FDDI), 5В/6В (lOOVG-AnyLAN), 8В/10В (10GBase-X), 64В/66В (10GBase-R и 10GBase-W). Буква «В» в названии кода означает, что элементарный сигнал имеет 2 состояния (от английского binary -двоичный), а цифры указывают, какое количество бит содержится в одном символе исходного и результирующего кода соответственно. В частности, метод 4В/5В означает, что каждые 4 бита в исходном коде заменяются 5-ю битами в результирующем коде, то есть четырёхбитные символы исходного кода заменяются символами, содержащими по 5 бит. Для этого используется специальная таблица перекодировки(табл.2.1), устанавливающая соответствие между исходными четырёхбитовыми символами и результирующими пятибитовыми символами.

Таблица 2.1.

 

Исходные символы Результирующие символы Исходные символы Результирующие символы
НПО
ООП
ОНО

Количество результирующих символов больше количества исходных символов. Так, в коде 4В/5В результирующих символов может быть 25=32, в то время как исходных символов только 24=16. Поэтому среди результирующих символов можно отобрать 16 таких, любое сочетание которых не содержит длинных последовательностей нулей или единиц (в худшем случае 3 нуля или 8 единиц). Остальные 16 символов рассматриваются как запрещенные, появление которых означает ошибку в передаваемых данных.

Избыточность кода 4В/5В составляет 25% (1/4 =0,25), поскольку на 4 информационных бита приходится 1 «лишний» избыточный бит. Это означает, что реальная пропускная способность канала будет на 25% меньше номинальной. Для обеспечения заданной пропускной способности канала передатчик должен работать с повышенной тактовой частотой. В частности, для передачи кодов 4В/5В со скоростью 100 Мбит/с передатчик должен работать с тактовой частотой 125 МГц. При этом спектр сигнала увеличивается по сравнению со случаем, когда передается не избыточный код. Тем не менее, спектр избыточного кода меньше спектра манчестерского кода, что оправдывает использование логического кодирования.

Достоинства:

• код становится самосинхронизирующимся, так как прерываются длинные последовательности нулей и единиц;

• исчезает постоянная составляющая, а значит, сужается спектр сигнала;

• появляется возможность обнаружения ошибок за счёт запрещённых символов;

• простая реализация в виде таблицы перекодировки.
Недостатки:

• уменьшается полезная пропускная способность канала связи, так как часть пропускной способности тратится на передачу избыточных бит;

• дополнительные временные затраты в узлах сети на реализацию логического кодирования.

В сети Fast Ethernet стандарта 100Base-T4 используется метод логического кодирования 8В/6Т с тремя состояниями результирующего сигнала, в котором для кодирования 8 бит (В) исходного сообщения используется код из 6 троичных (Т) символов, имеющих 3 состояния. Количество избыточных, то есть запрещённых кодов: 36-28=729-256=473.

Скремблирование

Скремблирование состоит в преобразовании исходного двоичного кода по заданному алгоритму, позволяющему исключить длинные последовательности нулей или единиц. Технические или программные средства, реализующие заданный алгоритм, называются скремблерами (scramble - свалка, беспорядочная сборка). На приёмной стороне дескремблер восстанавливает исходный двоичный код.

В качестве алгоритма преобразования может служить соотношение:

где Аi, Bi - значения i-го разряда соответственно исходного и результирующего кода; Вi-3 и Bi-5 - значения соответственно (i-3)-го и (i-5)-го разряда результирующего кода; - операция исключающего ИЛИ (сложение по модулю 2).

Например, для исходной последовательности А=110110000001 скремблер даст следующий результирующий код:

Таким образом, на выходе скремблера появится последовательность В=110001101111, в которой нет последовательности из шести нулей, присутствовавшей в исходном коде.

Дескремблер восстанавливает исходную последовательность на основании обратного соотношения:

Легко убедиться, что Ci = Аi.

Различные алгоритмы скремблирования отличаются количеством слагаемых, дающих цифру результирующего кода и величиной сдвига между слагаемыми. Так, в сетях ISDN при передаче данных от сети к абоненту используется преобразование со сдвигами в 5 и 23 позиции, а при передаче данных от абонента в сеть - со сдвигами 18 и 23 позиции.

Достоинство:

• не уменьшается полезная пропускная способность канала связи,
поскольку отсутствуют избыточные биты.

Недостатки:

• дополнительные затраты в узлах сети на реализацию алгоритма скремблирования-дескремблирования;

• не всегда удаётся исключить длинные последовательности нулей и единиц.

 

 



Просмотров 2221

Эта страница нарушает авторские права




allrefrs.su - 2025 год. Все права принадлежат их авторам!