Код трехуровневой передачи MLT-3 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Код трехуровневой передачи MLT-3



Код трехуровневой передачи MLT-3 (Multi Level Transmission-3) имеет много общего с кодом NRZ. Единице соответствует последовательный переход с одного уровня сигнала на другой. При передаче нулей сигнал не меняется. Информационные переходы происходят на границе битов (рис.6).

Максимальной частоте сигнала соответствует передача последовательности единиц. Важнейшая особенность - три уровня сигнала. Изменение уровня сигнала происходит последовательно с учетом предыдущего перехода. При такой схеме один цикл сигнала вмещает четыре бита.

Недостаток кода MLT-3, как и кода NRZ - отсутствие синхронизации. Эту проблему решают с помощью преобразования данных, которое исключает длинные последовательности нулей и возможность рассинхронизации.

Код MLT-3 используется в протоколе 100Base-TХ (Fast Ethernet) совместно с избыточным методом логического кодирования 4В/5В.

Пятиуровневый код PAM-5

В пятиуровневом коде PAM-5используется 5 уровней амплитуды и двухбитовое кодирование (рис.6). Для каждой комбинации задается уровень напряжения. При двухбитовом кодировании для передачи информации необходимо четыре уровня: 00, 01, 10, 11. Передача двух битов одновременно обеспечивает уменьшение в два раза частоты изменения сигнала.

Пятый уровень добавлен для создания избыточности кода, используемого для исправления ошибок.

Для этого способа кодирования требуются дополнительные меры по борьбе с длинными последовательностями одинаковых пар бит, так как в этом случае сигнал превращается в постоянную составляющую. При случайном чередовании бит спектр сигнала в два раза уже, чем у кода NRZ, так как при той же битовой скорости длительность такта увеличивается в два раза. Таким образом, с помощью кода РАМ-5 можно по одной и той же линии передавать данные в два раза быстрее, чем с помощью кода AMI или NRZI. Однако для его реализации мощность передатчика должна быть выше, чтобы четыре уровня четко различались приемником на фоне помех.

Код PAM-5 используется в протоколе 1000Base-T (Gigabit Ethernet). Данный протокол обеспечивает передачу данных со скоростью 1000 Мбит/с при ширине спектра сигнала всего 125 МГц. Это обеспечивается за счет передачи данных по четырем парам одновременно. Следовательно, каждая пара должна обеспечить скорость 250 Мбит/с. Максимальная частота спектра несущей при передаче двухбитовых символов кода PAM-5 составляет 62,5 МГц. С учетом передачи первой гармоники протоколу 1000Base-T требуется полоса частот до 125 МГц.

 

                       
                       
MLT-3                    
                       
                       
                       
                       
PAM 5                      
                       
                       

 

Рис.6. Методы кодирования MLT-3 и PAM-5

Логическое кодирование

Логическое кодирование используется для улучшения потенциальных кодов типа AMI, NRZI или MLT-3. Логическое кодирование должно заменять длинные последовательности бит, приводящие к постоянному потенциалу, вкраплениями единиц.

Для улучшения потенциальных кодов обычно используются два подхода.

1. Избыточное кодирование, основанное на добавлении в исходный код избыточных бит, содержащих логические единицы.

Достоинства:

· код становится самосинхронизирующимся, так как прерываются длинные последовательности нулей;

· исчезает постоянная составляющая, а значит, сужается спектр сигнала

Недостатки:

· уменьшается полезная пропускная способность канала связи, так как часть пропускной способности тратится на передачу избыточных бит;

· дополнительные временные затраты в узлах сети на реализацию логического кодирования.

2. Подход, основанный на предварительном «перемешивании» исходной информации таким образом, чтобы исключить длинные последовательности нулей или единиц. Устройства, выполняющие такую операцию, называются скремблерами (scramble – свалка, беспорядочная сборка). При скремблировании используется известный алгоритм. Приемник, получив двоичные данные, передает их на дескремблер, который восстанавливает исходную последовательность бит.

Достоинства те же, что и при избыточном кодировании. При этом, поскольку отсутствуют избыточные биты, не уменьшается полезная пропускная способность канала связи.

Недостатки:

· дополнительные затраты в узлах сети на реализацию алгоритма скремблирования-дескремблирования;

· нет полной гарантии того, что для любых данных удастся исключить длинные последовательности нулей или единиц.

 

Оба подхода относятся к логическому, а не физическому кодированию, так как форму сигналов на линии они не определяют.

 

Избыточные коды

Избыточные коды основаны на разбиении исходной последовательности бит на порции, которые часто называют символами. Каждый исходный символ заменяется на новый, который имеет большее количество бит, чем исходный. Например, логический код 4В/5В, используемый в технологиях FDDI и Fast Ethernet, заменяет исходные символы длиной в 4 бита на символы длиной в 5 бит. Так как результирующие символы содержат избыточные биты, то общее количество битовых комбинаций в них больше, чем в исходных. Так, в коде 4В/5В результирующие символы могут содержать 32 битовые комбинации, в то время как исходные символы – только 16. Поэтому в результирующем коде можно отобрать 16 таких комбинаций, которые не содержат большого количества нулей, а остальные считать запрещенными кодами (code violation). Кроме устранения постоянной составляющей и придания коду свойства самосинхронизации, избыточные коды позволяют приемнику распознавать искаженные биты. Если приемник принимает запрещенный код, значит, на линии произошло искажение сигнала.

Соответствие исходных и результирующих кодов 4В/5В представлено в таблице.

 

Исходный код Результирующий код Исходный код Результирующий код
       
       
       
       
       
       
       
       

 

Код 4В/5В передается по линии с помощью физического кодирования по одному из методов потенциального кодирования, чувствительному только к длинным последовательностям нулей. Символы кода 4В/5В длиной 5 бит гарантируют, что при любом их сочетании на линии не могут встретиться более трех нулей подряд.

Буква В в названии кода означает, что элементарный сигнал имеет 2 состояния (от английского binary – двоичный). Имеются также коды и с тремя состояниями сигнала, например, в коде 8В/6Т для кодирования 8 бит исходной информации используется код из 6 сигналов, каждый из которых имеет три состояния. Избыточность кода 8В/6Т выше, чем кода 4В/5В, так как на 256 исходных кодов приходится 36 = 729 результирующих символов.

Использование таблицы перекодировки является очень простой операцией, поэтому этот подход не усложняет сетевые адаптеры и интерфейсные блоки коммутаторов и маршрутизаторов.

Для обеспечения заданной пропускной способности линии передатчик, использующий избыточный код, должен работать с повышенной тактовой частотой. Так, для передачи кодов 4В/5В со скоростью 100 Мбит/с передатчик должен работать с тактовой частотой 125 МГц. При этом спектр сигнала на линии расширяется по сравнению со случаем, когда по линии передается чистый, не избыточный код. Тем не менее, спектр избыточного потенциального кода оказывается уже спектра манчестерского кода, что оправдывает дополнительный этап логического кодирования, а также работу приемника и передатчика на повышенной тактовой частоте.

 

Скремблирование

Перемешивание данных скремблером перед передачей их в линию с помощью потенциального кода является другим способом логического кодирования.

Методы скремблирования заключаются в побитном вычислении результирующего кода на основании бит исходного кода и полученных в предыдущих тактах бит результирующего кода. Например, скремблер может реализовывать следующее соотношение:

Bi = Ai Å Bi-3 Å Bi-5,

 

где Bi – двоичная цифра результирующего кода, полученная на i-м такте работы скремблера;

Ai – двоичная цифра исходного кода, поступающая на i -м такте на вход скремблера;

Bi-3 и Bi-5 – двоичные цифры результирующего кода, полученные на предыдущих тактах работы скремблера, соответственно на 3 и на 5 тактов ранее текущего такта;

Å – операция исключающего ИЛИ (сложение по модулю 2).

Например, для исходной последовательности 110110000001 скремблер даст следующий результирующий код:

 

B1 = A1 = 1;

B2 = A2 = 1;

B3 = A3 = 0;

B4 = A4 Å B1 = 1 Å 1 = 0;

B5 = A5 Å B2 = 1 Å 1 = 0;

B6 = A6 Å B3 Å B1 = 0 Å 0 Å 1 = 1;

B7 = A7 Å B4 Å B2 = 0 Å 0 Å 1 = 1;

B8 = A8 Å B5 Å B3 = 0 Å 0 Å 0 = 0;

B9 = A9 Å B6 Å B4 = 0 Å 1 Å 0 = 1;

B10 = A10 Å B7 Å B5 = 0 Å 1 Å 0 = 1;

B11 = A11 Å B8 Å B6 = 0 Å 0 Å 1 = 1;

B12 = A12 Å B9 Å B7 = 1 Å 1 Å 1 = 1.

 

Таким образом, на выходе скремблера появится последовательность 110001101111, в которой нет последовательности из шести нулей, присутствовавшей в исходном коде.

После получения результирующей последовательности приемник передаст ее дескремблеру, который восстанавливает исходную последовательность на основании обратного соотношения:

 

Ci = Bi Å Bi-3 Å Bi-5 = (Ai Å Bi-3 Å Bi-5) Å Bi-3 Å Bi-5 = Ai.

 

Различные алгоритмы скремблирования отличаются количеством слагаемых, дающих цифру результирующего кода и сдвигом между слагаемыми. Так, в сетях ISDN при передаче данных от сети к абоненту используется преобразование со сдвигами в 5 и 23 позиции, а при передаче данных от абонента в сеть – со сдвигами 18 и 23 позиции.

Существуют и более простые методы борьбы с последовательностями единиц, также относимые к классу скремблирования.

Для улучшения кода Bipolar AMI используются два метода, основанные на искусственном искажении последовательности нулей запрещенными символами.

 

На рис.7 показано использование методов B8ZS (Bipolar with 8-Zeros Substitution) и HDB3 (High-Density Bipolar 3-Zeros) для корректировки кода AMI. Исходный код состоит из двух длинных последовательностей нулей: в первом случае – из 8, а во втором – из 5.

Код B8ZS исправляет только последовательности, состоящие из 8 нулей. Для этого он после первых трех нулей вместо оставшихся пяти нулей вставляет пять цифр: V-1*-0-V-1*. Здесь V обозначает сигнал единицы, запрещенной для данного такта полярности, то есть сигнал, не изменяющий полярность предыдущей единицы, 1* - сигнал единицы корректной полярности, а знак звездочки отмечает тот факт, что в исходном коде в этом такте была не единица, а ноль. В результате на 8 тактах приемник наблюдает 2 искажения – очень маловероятно, что это случилось из-за шума на линии или других сбоев передачи. Поэтому приемник считает такие нарушения кодировкой 8 последовательных нулей и после приема заменяет их на исходные 8 нулей. Код B8ZS построен так, что его постоянная составляющая равна нулю при любых последовательностях двоичных цифр.

 


Рис.7. Коды B8ZS и HDB3. V - сигнал единицы запрещенной полярности;

1* - сигнал единицы корректной полярности, но заменивший 0 в исходном коде

 

Код HDB3 исправляет любые четыре подряд идущих нуля в исходной последовательности. Правила формирования кода HDB3 более сложные, чем кода B8ZS. Каждые четыре нуля заменяются четырьмя сигналами, в которых имеется один сигнал V. Для подавления постоянной составляющей полярность сигнала V чередуется при последовательных заменах. Кроме того, для замены используются два образца четырехтактовых кодов. Если перед заменой исходный код содержал нечетное число единиц, то используется последовательность 000V, а если число единиц было четным - последовательность 1*00V.

 

Улучшенные потенциальные коды обладают достаточно узкой полосой пропускания для любых последовательностей единиц и нулей, которые встречаются в передаваемых данных. Этим объясняется применение потенциальных избыточных и скремблированных кодов в современных технологиях, подобных FDDI, Fast Ethernet, Gigabit Ethernet, ISDN и т.п. вместо манчестерского и биполярного импульсного кодирования.

 

Литература

1. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 2-е изд. / В.Г.Олифер, Н.А.Олифер. – СПб: Питер, 2003. – 864 с.: ил.

 



Поделиться:


Последнее изменение этой страницы: 2016-04-08; просмотров: 1679; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 52.14.130.13 (0.032 с.)