Sieci komputerowe I Wykład 4


Akademia Górniczo-Hutnicza
w Krakowie
Katedra Telekomunikacji
SIECI KOMPUTEROWE I
SIECI KOMPUTEROWE I
Wykład 4
Warstwa fizyczna
Prowadzący:
prof. dr hab. inż. Andrzej Pach
mgr inż. Jacek Rząsa
Sieci komputerowe I - Wykład 4  Warstwa fizyczna
Warstwa fizyczna
- styki fizyczne i protokoły
Plan wykładu:
I. Terminologia
II. Definicje warstwy fizycznej
III. Cztery charakterystyki warstwy fizycznej
IV. Standard RS-232
V. Zalecenie ITU-T X.21
VI. Interfejs ISDN
2
Sieci komputerowe I - Wykład 4  Warstwa fizyczna
I Terminologia
I2 I1
DTE DCE
Rysunek 1. DTE, DCE oraz styki.
DTE = Data Terminal Equipment - urządzenie końcowe transmisji danych, zródło lub
odbiorca danych.
DCE = Data Communication Equipment lub Data Circuit Terminating Equipment -
urządzenie komunikacyjne transmisji danych , umożliwia przesyłanie danych przez
sieć (np. modem  urządzenie umożliwiające transmisje danych przez analogową
sieć telefoniczną).
I = Interface  styk  tutaj zdefiniowano dwa następujące styki:
I2  między DTE i DCE, np. RS-232  określa standardy do transmisji na
niewielkich odległościach;
I1  między siecią i DCE, np. RJ-45.
3
Sieci komputerowe I - Wykład 4  Warstwa fizyczna
II Definicje warstwy fizycznej
Definicja 1
Definicja warstwy fizycznej została sformułowana przez organizację standaryzacyjną
CCITT (dzisiejsze ITU-T) w roku 1976, kiedy to ogłosiła nową wersję rekomendacji X.25
(określającą dostęp do publicznej sieci pakietowej), w której to poziom fizyczny (poziom nr
1) został zdefiniowany jako:
Fizyczne, elektryczne, funkcjonalne i proceduralne charakterystyki mające na
celu ustanowienie, utrzymywanie i rozłączanie fizycznego łącza pomiędzy DTE
i DCE.
Definicja 2
Nieco inaczej CCITT (ITU-T) określiła poziom fizyczny w warstwowym modelu dla
publicznej sieci pakietowej (PDN  Public Data Network) w aneksie wydanym w 1981 r.:
Warstwa fizyczna przedstawia najbardziej podstawowy poziom w modelu
wielowarstwowym i opisuje transparentną transmisję strumienia bitów poprzez
łącze utworzone za pomocą fizycznego środka transmisyjnego.
Warstwa fizyczna określa mechaniczne, elektryczne, funkcjonalne i
proceduralne charakterystyki do aktywizowania, utrzymywania i rozłączania
połączeń fizycznych, określanych jako łączy do transmisji bitów pomiędzy
jednostkami funkcjonalnymi łącza.
Definicja 2
Organizacja ISO również podała definicje warstwy fizycznej w 1980 r., o następującej
treści:
Warstwa fizyczna określa funkcjonalne i proceduralne środki aktywizowania,
utrzymywania i rozłączania fizycznych połączeń dla transmisji bitów, pomiędzy
jednostkami funkcjonalnymi łącza. Jednostki warstwy fizycznej są połączone za
pomocą fizycznego medium. Charakterystyki mechaniczne i elektryczne są
określone w przynajmniej jednym punkcie, wzdłuż fizycznego medium, który
nas interesuje.
Ścisła definicja usługi realizowanej przez warstwę fizyczną została
podana w standardzie ITU-T X.211 (ISO/IEC 10022).
4
Sieci komputerowe I - Wykład 4  Warstwa fizyczna
III Cztery charakterystyki warstwy
fizycznej
Z powyższych definicji wynika, iż warstwa fizyczna posiada cztery charakterystyki:
1) charakterystykę mechaniczną
2) charakterystykę elektryczną
3) charakterystykę funkcjonalną
4) charakterystykę proceduralną
1) Charakterystyki mechaniczne
Opisują one mechaniczne aspekty odnoszące się do styków fizycznych, takie jak np.
" gabaryty wtyków;
" przyporządkowanie poszczególnych obwodów szpilkom we wtyku;
" sposób  zatrzaskiwania wtyku, itp.
Typowe przykłady wtyków (wszystkie wtyczki znormalizowane są przez ISO):
" ISO 2210  wtyk 25 szpilowy, używany np. w modemach, kompatybilny z
amerykańskim EIA RS-232-C (bardzo rozpowszechniony) i EIA RS-366-A
" ISO 2593  wtyk 34 szpilowy, używany dla modemów szerokopasmowych (Rec.
V.35  transmisja danych w sieciach publicznych)
" ISO 4902 - wtyk 37 i 9 szpilowy, używany do transmisji szeregowej dla pasma
głosowego i szerokopasmowych modemów, amerykański odpowiednik EIA RS-449
" ISO 4903 - wtyk 15 szpilowy, używany w publicznych sieciach transmisji danych,
określony przez ITU-T w Rec. X.20, X.21 i X.22 (rysunek poniżej)
Rysunek 2. Wtyk 15 szpilowy.
2) Charakterystyki elektryczne
Charakterystyki elektryczne definiują sposób tworzenia obwodów elektrycznych
pomiędzy zródłem danych DTE (ang. Data Terminal Equipment), a urządzeniem służącym do
komunikacji DCE (ang. Data Communication Equipment), czyli urządzeniem obsługującym
łącza transmisyjne, np. modem.
5
Sieci komputerowe I - Wykład 4  Warstwa fizyczna
Wyróżnić możemy kilka sposobów łączenia tych urządzeń, przy tym rozróżnić je
możemy np. po sposobie podłączenia  ziemi sygnałowej, długości przewodów,
zbalansowania linii (tzn. przesyłamy sygnał różnicowy). Przedstawimy teraz kilka
standardów ITU-T serii V oraz X.
Series V Data communication over the telephone network
Series X Data networks and open system communication
Przykłady:
V.28 (amerykański EIA RS-232-C)
Standard ten opisuje charakterystykę elektryczną interfejsu szeregowego
EIA RS-232C. Typową konfigurację w tym przypadku pokazano na rysunku poniżej. Jest to
obwód niezbalansowany, tzn. sygnału nie przesyłamy różnicowo.
Przewody
DTE DCE
połączeniowe
Z
O
Styk
Rysunek 3. Obwód elektryczny dla standardu V.28.
Konfiguracja ta pozwala na transmisję z szybkością ok. 20 kb/s na odległość do 15 m. W
niektórych przypadkach można ją zwiększyć do 64 kb/s. Jeżeli chcemy przesyłać dane z
większymi szybkościami, możemy zastosować charakterystyki zgodne z zaleceniami V.10 i
V.11
Stosowanie V.28 zaleca się, gdy:
" używane są dyskretne elementy elektroniczne,
" interfejs jest niezrównoważony,
" używa się jednego przewodu na obwód i jednego sygnału powrotnego (ziemia
sygnałowa) dla obu kierunków transmisji,
" szybkość transmisji wynosi do 20 kb/s,
" odległość nie jest większa niż 15 m,
" ponadto istnieją znaczne przesłuchy.
6
Sieci komputerowe I - Wykład 4  Warstwa fizyczna
V.10/X.26 (amerykański RS-423-A)
Standard ten opisuje charakterystykę elektryczną interfejsu szeregowego RS-423.
Typową konfigurację w tym przypadku pokazano na rysunku poniżej. Jest to również łącze
niezbalansowane.
Przewody
DTE DCE
połączeniowe
A
A
Z
O
B
C
Vg
C
Rysunek 4. Obwód elektryczny dla standardu V.10/X26.
Układ ten pozwala na osiągnięcie szybkości transmisji do 300 kb/s na odległość ok.
10 m, a przy próbie transmisji na większe odległości, np. 1000 m, możemy uzyskać szybkość
ok. 3 kb/s. Rekomendację tę można również stosować przy łączeniu urządzeń typu DTE z
DTE, co przedstawiono na rysunku 5. Jeżeli przewodem połączeniowym jest kabel
koncentryczny, wymagane jest na końcu zastosowanie rezystora terminującego, włączonego
między punkty A i B . Potencjał Vg oznacza różnice potencjału między  ziemiami
sygnałowymi nadajnika i odbiornika.
DTE
DTE
DTE DCE
Rysunek 5. Połączenia niezbalansowane opisane w V.10.
Stosowanie V.10 zaleca się, gdy:
" używana jest technologia układów scalonych,
" zródło jest niezrównoważone,
" szybkość transmisji wynosi do 300 kb/s,
" odległość wynosi od 10 m (300 kb/s) do 1000 m (do 3 kb/s),
" ograniczone są przesłuchy,
" istnieje możliwość współpracy z V.28 i V.11/X.27.
7
Sieci komputerowe I - Wykład 4  Warstwa fizyczna
V.11/X.27 (amerykański RS-422-A)
Standard ten opisuje charakterystykę elektryczną interfejsu szeregowego RS-422-A.
Jest to łącze zbalansowane, tzn. sygnał przesyłamy różnicowo. Typowo łącza takie stosujemy
dla większych prędkości. Jednak czasami muszą one być stosowane w przypadku mniejszych
szybkości, tj. w sytuacji, gdy np. przewody połączeniowe są zbyt długie by można było
zastosować łącze niezbalansowane, albo gdy istnieje zbyt duży szum lub musimy
zminimalizować interferencje od innych sygnałów.
Przewody
połączeniowe
DTE DCE
Z Rt
O
Vg
Rysunek 6. Obwód elektryczny dla standardu V.11/X27.
Cechą charakterystyczną jest konieczność poprowadzenia dwóch przewodów na jeden
obwód elektryczny. Uzyskać możemy w tym przypadku szybkości rzędu 10 Mb/s na
odległość ok. 10 m, natomiast na odległość 1000 m - do 100 kb/s. Potencjał Vg oznacza
różnice potencjału pomiędzy  ziemiami sygnałowymi nadajnika i odbiornika.
Stosowanie V.11 zaleca się, gdy:
" używana jest technologia układów scalonych,
" zródło jest niezrównoważone,
" odbiornik jest różnicowy,
" dwa przewody przypadają na jeden obwód
" szybkość transmisji wynosi do 10 Mb/s;
" odległość wynosi od 10 m (10 Mb/s) do 1000 m (do 100 kb/s),
" znacznie ograniczone są przesłuchy;
" istnieje możliwość współpracy z V.10/X.26.
8
Sieci komputerowe I - Wykład 4  Warstwa fizyczna
3) Charakterystyki funkcjonalne
Charakterystyki elektryczne definiują typy obwodów służących do transmisji danych
cyfrowych, natomiast charakterystyki funkcjonalne określają funkcję i rolę poszczególnych
obwodów elektrycznych.
Funkcje spełniane przez obwody można zaliczyć do czterech kategorii:
" funkcje związane z transferem danych;
" funkcje sterujące łączem;
" funkcje synchronizacji transmisji;
" uziemienie.
Możemy przykładowo opisać następujące funkcje spełniane przez poszczególne obwody:
" nadawanie danych, często oznaczane jako TxD;
" odbieranie danych, często oznaczane jako RxD;
" synchronizacja;
" sterowanie.
4) Charakterystyki proceduralne
Charakterystyka proceduralna określa, w jaki sposób wymieniana jest informacja
pomiędzy urządzeniami DTE i DCE, tzn. np. określane są chwile czasowe, w których można
nadawać dane, kiedy należy wstrzymać wysyłanie, kiedy odebrać dane, itp.
9
Sieci komputerowe I - Wykład 4  Warstwa fizyczna
III Standard RS-232-D
Interfejs EIA RS-232-D został zdefiniowany jako interfejs pomiędzy DTE oraz
modemem (DCE). Diagram na rys. 7 przedstawia 25 pinów (złącze ISO 2110 znane także
jako DB25), które wykorzystywane są do transmisji oraz sygnalizacji. TxD oraz RxD są
używane przez DTE do transmisji i odbierania danych. Pozostałe linie służą zapewnieniu
przesyłania podstawy czasu (RxClk oraz TxClk). Są też piny kontrolne oraz służące do
zestawianie i usuwania połączenia. Transmisja danych może być synchroniczna lub
asynchroniczna.
1 2 3 4 5 6 7 8 9 10 11 12 13
14 15 16 17 18 19 20 21 22 23 24 25
DTE DCE
MALE FEMALE
(terminal lub komputer) (modem)
Nazwa
ekran
-
dane nadawane (TxD)
TxD
dane odbierane (RxD)
RxD
RTS
prośba wysłania (RTS)
CTS
clear to send (CTS)
DSR
DCE gotowy (DSR)
-
uziemienie
CD
- detector linii sygnału
-
zarezerwowany do testów
S-CD
nieoznaczony
S-CTS
drugi detektor linii sygnału
S-TxD
drugi clear to send S-CTS)
TxCLK
S-RxD
dane nadawane 2 pin
RxCLK
podstawa czasu nadawania
LL
dane odebrane 2 pin
S-RTS
podstawa czasu odbierania
DTR
lokalna pętla
RL/SQD
drugi pin prośby wysłania
RI
DSRD
DTE gotowe
TxClk
pętla zdalna
TM
wskaznik dzwonienia
data signal rate detector
Rysunek 7. Opis pinów dla złącza EIA-232D/V.24.
Wtyk ten (jak i wiele innych typów) występuje w dwóch typach, mianowicie wtyk
męski (ang. male) oraz wtyk żeński (ang. female). Jeżeli łączymy ze sobą urządzenia DTE-
DCE to używamy kabla prostego (tak jak na rysunku powyżej), natomiast, jeżeli łączymy ze
sobą DTE-DTE lub DCE-DCE, musimy użyć kabla krosowanego. Krosowanie polega na
skrzyżowaniu ze sobą niektórych par przewodów np. TxDRxD, RxDTxD.
10
Sieci komputerowe I - Wykład 4  Warstwa fizyczna
Na kolejnym rysunku została przedstawiona wymiana sygnałów pomiędzy DTE i DCE.
EIA RS-232D/V.24 EIA RS-232D/V.24
Sieć
Wywołujący Modem Wywoływany
Modem
PSTN
DTE DCE DTE
DCE
DTR DTR
ON ON
DSR on DSR on
Ustanowienie
połączenia
RI on
RTS on
Carrier on
CD on
CTS on
TxD
Data tones
RTS off
RxD on
Carrier off
CTS off
CD off
RTS on
Carrier on
CTS on CD on
TxD
Data tones
RxD
Carrier off
RTS off RTS off
CTS off CTS off
CD off CD off
DTR off DTR off
DSR off DSR off
krótkie
czas
opóznienie
DTR on
DTR off
Rysunek 8 . Zestawianie połączenia, transmisja w dwie strony (half-duplex) oraz rozłączanie.
11
nawiązanie
połączenia
transmisja danych
rozłączanie
Sieci komputerowe I - Wykład 4  Warstwa fizyczna
1) Etap nawiązania połączenia
Jak widać z rysunku 8, kiedy DTE jest gotów do nadawania lub odbierania danych
wysyła żądanie ustawiając aktywną linię DTR, a modem odpowiada ustawiając aktywne
DSR. Modem terminala wywołującego wysyła numer telefoniczny linii (modemu terminala
wywoływanego). W odpowiedzi na sygnał dzwonienia po komutacji, wywoływany modem
ustawia wskaznik RI (Ring Indicator) oraz wysyła żądanie nadawania (RTS - Request-To-
Send). W odpowiedzi modem wywoływany wysyła sygnał nośny (logicznej jedynki) i po
pewnym opóznieniu, podczas którego wywołujący terminal ma szansę przygotować się do
odbierania danych, modem wywołujący wystawia sygnał Clear-To-Send (CTS) do terminala
wywołującego, aby poinformować go, że może zacząć nadawanie danych. W odpowiedzi na
wykrycie sygnału nośnego, modem wywołujący ustawia sygnał CD (Carrier Detect).
Połączenie jest w ten sposób nawiązane i może nastąpić przesyłanie danych.
2) Etap przesyłania danych
Zazwyczaj wywoływany terminal zaczyna od wysłania krótkiego zaproszenia do
wysyłania danych. Kiedy zostanie ono wysłane, przygotowuje się na odbiór odpowiedzi od
terminala wywołującego ustawiając linię RTS na nieaktywną. Przestaje wysyłać sygnał nośny
ustawiając jednocześnie CTS na nieaktywną. W odpowiedzi na brak sygnału nośnego
terminal wywołujący ustawia CD na nieaktywną. Aby wysłać odpowiedz, terminal
wywołujący ustawia linię RTS na aktywną i po stwierdzeniu sygnału CTS zaczyna nadawanie
danych. Ta procedura jest powtarzana, więc mamy proces wymiany danych pomiędzy dwoma
DTE.
3) Etap rozłączania
Po przesłaniu wszystkich danych, następuje usuwanie połączenia. Następuje to
wystawienie stanów nieaktywnych na liniach RTS oraz CTS przez oba DTE. To jest wykryte
przez oba modemy i w odpowiedzi ustawiają one linię CD na nieaktywną. Oba DTE
ustawiają DTR na nieaktywne w odpowiedzi na co modemy wystawiają DSR nieaktywne.
Taka jest procedura w przypadku połączeń typu half-duplex. Dla połączeń typu full-
duplex, RTS są cały czas aktywne podobnie jak CTS. Istotnym parametrem jest czas
nawiązania połączenia.
W przypadku, gdy dwa urządzenia DTE komunikują się ze sobą, jest trudno
stwierdzić, które z urządzeń DCE (modemów) uległo awarii. Można tego dokonać poprzez
wykonanie specjalnych testów, które wykonuje się poprzez zestawianie pętli. Przewidziane są
dwa typy pętli:
a) lokalna (local loop)
b) zdalna (remote loop)
W przypadku pętli lokalnej zestawia się wewnętrzne połączenie pomiędzy modulatorem i
demodulatorem modemu. Zostało to przedstawione na rys. 9.
12
Sieci komputerowe I - Wykład 4  Warstwa fizyczna
Pętla zdalna natomiast polega na zestawieniu identycznego połączenia, ale w modemie
drugiego terminala (rys. 10.)
DTE DCE
modulator
TxD
DSR
LL
TM
demodulator
RxD
LL - local loop
Rysunek 9. Pętla lokalna
DTE DCE DCE
modulator modulator
TxD
Sieć
DSR
PSTN
RL
TM
demodulator demodulator
RxD
RL - remote loop
Rysunek 10. Pętla zdalna.
Szerzej zasady testowania przedstawiono w standardzie V.54, w którym zdefiniowano
cztery rodzaje pętli. Przedstawiono to na rys. 11.
13
Sieci komputerowe I - Wykład 4  Warstwa fizyczna
Rysunek 11. Pętle testowe zgodne ze standardem V.54.
14
Sieci komputerowe I - Wykład 4  Warstwa fizyczna
IV Zalecenie ITU-T X.21
Jest to interfejs pomiędzy DTE i DCE dla transmisji synchronicznej w publicznej sieci
transmisyjnej.
1. Charakterystyka fizyczna  mechaniczny styk zgodny z ISO 4903, jest to wtyk 15 -
pinowy.
2. Charakterystyka elektryczna  przyjęto zrównoważoną (zbalansowaną, różnicową)
charakterystykę elektryczną, aby można było stosować interfejs na stosunkowo duże
odległości.
Dla szybkości 600  9600 bit/s dozwolone jest użycie charakterystyki zgodnej z X.26.
3. Charakterystyka funkcjonalna  maksymalne zredukowanie obwodów.
Nadawanie danych
T
T
Sterowanie
C C
Odbiór danych
R
R
Wskazywanie
I
I
Synchronizacja bitowa
S S
Synchronizacja znakowa (opcja)
Ziemia sygnałowa
DTE DCE
Rysunek 12. Charakterystyka funkcjonalna.
Standard ten opiera się na interfejsie RS442A/V.11, który jest synchronicznym
interfejsem różnicowym. Wykorzystywany jest konektor 15 pinowy. Funkcje poszczególnych
pinów zostały zilustrowane na rysunku nr 5. Są to odpowiednio piny związane z nadawaniem
(T), odbiorem(R), kontrolą (C), synchronizacją (S), masa (G), oraz pin 15 zarezerwowany.
Dodatkowo linie nadawania T oraz odbioru R wyposażone są w linię zegarową S oraz linie
synchronizacji bajtowej B.
15
Sieci komputerowe I - Wykład 4  Warstwa fizyczna
DTE DCE
ekran (pin 1)
nadawanie (2)
T
nadawanie (9)
kontrola (3)
C
kontrola (10)
R
odbiór (4)
odbiór (11)
I
wskazywanie (5)
S wskazywanie (12)
podstawa czasu (6)
B
podstawa czasu (13)
byte timing (7)
G
byte timing (10)
wspólna masa (8)
zarezerwowany (15)
Rysunek 13. Funkcje poszczególnych pinów dla interfejsu X.21
4. Charakterystyka proceduralna
Dla DCE wyróżniono dwa stany:
1.  DCE nie gotowy  oznacza, że DCE nie może spełniać funkcji transmisyjnych. Stan
może mieć miejsce, gdy wystąpi uszkodzenie w sieci lub przeprowadzane są testy
diagnostyczne. Jest on sygnalizowany przez ciągły stan  0 na obwodzie R oraz przez
stan OFF na obwodzie I.
2.  DCE gotów - oznacza, że DCE może spełniać swoje funkcje związane z transmisją
danych. Jest on sygnalizowany przez ciągły stan  1 na obwodzie R i przez stan OFF
na obwodzie I.
Dla DTE wyróżniono trzy stany:
1.  DTE nie gotowy w sposób niekontrolowany  oznacza, że DTE nie może odbierać
danych z powodu zaistniałych nietypowych warunków. Jest on sygnalizowany przez
ciągły stan  0 na obwodzie T, oraz przez stan OFF na obwodzie C.
2.  DTE nie gotowy w sposób kontrolowany  oznacza, że jakkolwiek DTE jest
sprawny, to jest on czasowo niezdolny do odbierania danych. Jest sygnalizowany
przez ciągły stan  0101010& .. na obwodzie T oraz przez stan OFF na obwodzie C.
3.  DTE gotów  oznacza, że DTE jest zdolny do odbierania danych. Jest on
sygnalizowany przez ciągły stan  1 na obwodzie T oraz stan OFF na obwodzie C.
Aby zapewnić prawidłową detekcję sygnałów charakteryzujących dany stan pracy,
DTE i DCE powinny wysyłać te sygnały przez okres trwający 24 bity. Natomiast decyzja o
detekcji danego sygnału podejmowana jest po upływie 16 bitów.
.
16
Sieci komputerowe I - Wykład 4  Warstwa fizyczna
V Interfejs ISDN
Kolejnym interfejsem jest interfejs S-ISDN pomiędzy TE (User Terminal
Equipmment) oraz NT (Network Termination).
Sieć
ISDN
TE NT
S-ISDN
Rysunek 14. Ilustracja połączenia.
Opis pinów został przedstawiony na poniższym rysunku.
TE NT
nadawanie (pin 3)
nadawanie (4)
T
odbiór (5)
odbiór (6)
R
opcjonalne drugie
zródło
Rysunek 15. Interfejs S-ISDN - opis pinów.
17
Sieci komputerowe I - Wykład 4  Warstwa fizyczna
RÓŻNE ZNACZENIA POJCIA KODOWANIA.
KODOWANIE
Kodowanie
Kodowanie
Kodowanie
Kodowanie
do korekcji
kryptograficzne
liniowe
zródła
błędów
Kompresja
Poprawienie
Zapewnienie
danych charakterystyk
poufności
widmowych
Zapewnienie przesyłanych
eliminacji danych
błędów
Kodowanie
Kodowanie
do wykrywania do poprawiania
błędów
błędów
Bezpośrednia
Korekcja
korekcja
przez retransmisję
błędów
Systemy
BER (Bit Error Rate)
bez kodowania
SNR (Signal-to-Noise Ratio)
korekcyjnego
Systemy
z kodowaniem
korekcyjnym
BER=const,
SNRKOD 18
Sieci komputerowe I - Wykład 4  Warstwa fizyczna
TRANSMISJA DANYCH W PAŚMIE
PODSTAWOWYM
Transmisja w paśmie podstawowym (cyfrowa) :
Transmisja analogowa :
ai-1, a , a Koder bk-1, b , bk+1
i i+1 k
ai"{0,1} bk"{a1,a2,...,aq}
19
Sieci komputerowe I - Wykład 4  Warstwa fizyczna
Cechy charakterystyczne :
" Brak translacji częstotliwości
" Prostota koderów/dekoderów
" Szybkość transmisji zależy od typu i długości kabla
Np. f 0.6 mm 1200 bit/s przy długości 40 km
72000 bit/s przy długości 8 km
Powody stosowania kodów transmisyjnych :
" Ograniczenia dolnoprzepustowe urządzeń i mediów transmisyjnych
" Ograniczenia górnoprzepustowe urządzeń i mediów transmisyjnych
" Umożliwienie przesyłania w sygnale podstawy czasu do odtworzenia
nadawanej sekwencji danych
" Im szersze jest pasmo zajmowane przez sygnał tym większe są jego
zniekształcenia w kanale
KOD NRZ (non-return-to-zero)
ai = 0 bi = - ę
ai = 1 bi = +A
Przykład:
AsinĄf"
ś#
ł (f) = "#
ś# ź#
Ąf"
# #
" Zasadnicza część mocy skoncentrowana jest w niższych częstotliwościach
" Sygnał pozostaje bez zmian w przypadku transmisji długich sekwencji zer i
jedynek
20
Sieci komputerowe I - Wykład 4  Warstwa fizyczna
KOD MANCHESTER
2
2A "
ł (f) = "# ś# sin4 Ąf
ś# ź#
Ąf" 2
# #
Przykład:
RÓŻNICOWY KOD MANCHESTER
Przykład:
21
Sieci komputerowe I - Wykład 4  Warstwa fizyczna
KOD MANCHESTER
RÓŻNICOWY KOD MANCHESTER
Zastosowanie: lokalne sieci komputerowe
KOD MILLERA
ai = 1 zmiana stanu sygnału w środku impulsu
ai = 0 brak zmiany, gdy więcej "0", to zmiana po każdym z nich
Przykład:
22
Sieci komputerowe I - Wykład 4  Warstwa fizyczna
KOD BIPOLARNY PROSTY (AMI - Alternating Mark Inversion)
ai = 0 bi = 0
ai = 1 bi = -ę lub + A (na przemian)
Przykład:
23
Sieci komputerowe I - Wykład 4  Warstwa fizyczna
Widmo mocy:
2
ą
ł (f) = "# ś# sin4 Ąf"
ś# ź#
Ąf"
# #
KODY HDBn (High Density Bipolar)
Kod HDBn = kod AMI z wyjątkiem:
Przykład: Kod HDB2
0 1 0 1 0 0 0 1 0 0 0 0 0 1 1 0
+A
B
BV B
B
V B
-A
V - polaryzacja zgodna z poprzednim symbolem
B - polaryzacja przeciwna z poprzednim symbolem
Widmo mocy kodów HDB jest podobne do widma kodu AMI
.
24
Sieci komputerowe I - Wykład 4  Warstwa fizyczna
4B/5B-NRZI
Ta odmiana kodu NRZI jest używana zarówno w sieciach Ethernet 100BASE-FX jak i w
sieciach FDDI. Aby lepiej zrozumieć wybór właśnie tego kodu, rozważmy alternatywny kod
NRZ. W kodzie NRZ jeden stan sygnału reprezentuje logiczne zero, a drugi stan  logiczną
jedynkę. Poważną wadą takiego podejścia do problemu jest problem z zachowaniem
synchronizacji nadajnika i odbiornika. Ponieważ transmisja w kanale ma charakter losowy,
zatem możliwy jest długi ciąg kilku zer lub jedynek a to powoduje rozsynchronizowanie
pracujących urządzeń. Rozwiązaniem tego problemu może być wstępne zakodowanie sygnału
kodem Manchaster. Jednak widmowa efektywność tego kodu wynosi 50%, co skutkuje
zwiększeniem częstotliwości pracy urządzeń. Przykładowo, aby osiągnąć nominalną prędkość
transmisji 100Mbps należy transmitować dane z prędkością 200 milionów symboli na
sekundę. Koszt urządzeń wykorzystujących taki kod jest niewspółmierny do osiąganych
korzyści.
Znacznie większa wydajność może być osiągnięta przy użyciu kodu 4B/5B. Idea kodowania
jest następująca: kolejne 4 bity są kodowane przy pomocy symbolu złożonego z 5 bitów.
Efektywność takiego kodowania wynosi zatem 80%. Prędkość 100 Mbps jest osiągane przy
transmisji 125 milionów symboli na sekundę.
Aby zapewnić synchronizację, w procesie kodowania można wyróżnić kolejny etap: każdy bit
strumienia kodu 4B/5B traktowany jest jako wartość binarna i kodowany jest przy pomocy
kodu NRZI. W kodzie tym logiczna jedynka jest reprezentowana przez przejście na początku
czasu trwania bitu, a logiczne zero przez brak tegoż przejścia. Zaletą tego rozwiązania
różnicowy sposób kodowania co znacznie usprawnia proces synchronizacji współpracujących
ze sobą urządzeń. Ponadto proces dekodowania jest znacznie łatwiejszy. Odbiornik sprawdza
polaryzację nadawanych elementów i na ich podstawie podejmuje decyzję czy aktualnie
nadawane jest logiczne zero, czy logiczna jedynka. Taki układ decyzyjny jest bardziej
odporny na błędy, aniżeli układ odnoszący wartość amplitudy przesyłanego sygnału do
pewnej wartości progowej.
Poniższy rysunek przedstawia odpowiednie ciągi cztero i pięciobitowe wraz z ich
reprezentacją w kodzie NRZI. Oczywiście tylko 16 kombinacji jest poprawnych, gdyż
długość ciągów, które kodujemy wynosi 4 bity. Pewnym odstępstwem od tej reguły, jest
przypisanie niektórym pozostałym ciągom znaków specjalnych takich jak np. błąd w
transmisji, koniec łańcucha, początek łańcucha itp. Jest niedopuszczalne wybranie takiego
ciągu, w którym występuje więcej niż trzy zera po kolei.
25
Sieci komputerowe I - Wykład 4  Warstwa fizyczna
Data Input
Code Group
NRZI
(4 bits)
(5 bits) Interpretation
pattern
0000 Data 0
11110
0001 01001 Data 1
0010 10100 Data 2
0011 10101 Data 3
0100 01010 Data 4
0101 01011 Data 5
0110 01110 Data 6
0111 01111 Data 7
1000 10010 Data 8
1001 10011 Data 9
1010 10110 Data A
1011 10111 Data B
1100 11010 Data C
Data Input
Code Group
NRZI
(4 bits) (5 bits) Interpretation
pattern
1101 11011 Data D
11100
1110 Data E
1111 11101 Data F
11111 Idle
Start of stream
11000 delimiter, part 1
Start of stream
10001 delimiter, part 2
End of stream
01101 delimiter, part 1
End of stream
00111 delimiter, part 2
Transmiter error
00100
Invalid codes
other
26
Sieci komputerowe I - Wykład 4  Warstwa fizyczna
Podsumowanie:
" Kod NRZ został odrzucony ponieważ nie zapewnia synchronizacji - brak przejść,
składowa stała.
" Kod 4B/5B jest bardziej efektywny niż Manchester, stąd jego wybór.
" Dodatkowo powstałe grupy kodowe są kodowane kodem NRZI, otrzymany sygnał
różnicowy ułatwia dekodowanie.
" Kodowanie 4 bitów przy pomocy 5 bitów pozwala na wybranie takich 16 z 32 ciągów
kodowych, w których nie wystąpią więcej niż trzy zera pod rząd.
Przedstawione poniżej grupy kodowe nie są używane do przenoszenia zakodowanych danych
użytkownika. Ich przeznaczeniem jest przesyłanie symboli kontrolnych o znaczeniu
przedstawionym poniżej:
" sygnał bezczynności
Jest transmitowany pomiędzy kolejnymi sekwencjami (blokami) danych;
składa się z ciągu samych logicznych jedynek, co po zakodowaniu kodem
NRZI skutkuje ciągłą zmianą polaryzacji w linii. Zapewnia to utrzymanie
synchronizacji pracujących urządzeń, szczególnie w sieciach z dostępem
CSMA/CD jako wskaznik wolnego medium transmisyjnego.
" znacznik początku bloku danych
Określa początek bloku danych, składa się z dwóch różnych grup kodowych
" znacznik końca bloku danych
Określa koniec bloku danych, składa się z dwóch różnych grup kodowych
" błąd w transmisji
Sygnał ten jest interpretowany jako błąd w transmisji danych.
MLT-3
Kod 4B/5B-NRZI jest efektywny w sieciach zbudowanych przy użyciu światłowodów, ale nie
sprawdza się w sieciach, których poszczególne urządzenia połączone są skrętką. Energia
sygnału zakodowanego takim właśnie kodem jest przyczyną niekorzystnego promieniowania
energii na zewnątrz kabla. Kod MLT-3, używany w sieciach 100BASE-TX oraz w miedzianej
odmianie FDDI jest pozbawiony tej wady.
Poniżej przedstawiamy kolejne kroki w procesie kodowania:
1. Konwersja z kodu NRZI do NRZ
2. Skramblowanie (randomizowanie, ulosowianie przebiegu  kiedy doczekamy się
polskiego odpowiednika?)
3. Kodowanie MLT-3
4. Transmisja
Efektem zastosowania kodu MLT-3 jest skoncentrowanie większej części energii w paśmie
poniżej 30 MHz i znaczne zredukowanie ilości emitowanego promieniowania. W
konsekwencji tego wyeliminowany został także problem interferencji z innymi urządzeniami.
Omawiany kod zapewnia przejścia przy każdym wystąpieniu jedynki logicznej i używa do
tego celu trzech stanów: dodatniego (+V), ujemnego (-V) i zerowego (0).
Regułę kodowania wyjaśnia poniższy rysunek:
27
Sieci komputerowe I - Wykład 4  Warstwa fizyczna
Input=0
0,
Input=1
from +V
Input=1
+V -V
Input=0 Input=0
0,
Input=1 Input=1
from -V
Input=0
" jeśli kolejnym bitem wejściowym jest logiczne zero, to następną wartością wyjściową
jest wartość poprzednia,
" jeśli kolejnym bitem wejściowym jest logiczna jedynka, to rozpatrywane są dwie
mozliwości:
o jeśli poprzednią wartością wyjściową był jeden ze stanów +V lub  V, to
kolejną wartością wyjściową będzie 0,
o jeśli poprzednią wartością wyjściową była wartość zerowa, to następna
wartość wyjściowa musi być niezerowa i przeciwna znakiem do poprzedniej
wartości wyjściowej.
Poniższy rysunek przedstawia przykładowy ciąg binarny zakodowany kodem MLT-3.
1 0 0 1 1 1 0 0 0 0 1 0 1 1 0 1 1 0
1 1 1
+v
0
-v
8B6T
W kodzie tym każdy pojedynczy element może przyjąć jeden z trzech stanów: dodatni,
ujemny i zerowy, dlatego należy on do grupy kodów tetralnych. Jednak  czysty kod tetralny
(podobnie jak kod NRZ) jest rzadko stosowany ze względu na kiepskie właściwości
synchronizacyjne. Aby przezwyciężyć ten problem, stosuje się (w sieciach 100BASE-T4) kod
blokowy 8B6T.
6T (25 Mbaud)
8B (100Mbps)
Stream of 8-bit
8B6T
Splitter
bytes
Coder
6T (25 Mbaud)
6T (25 Mbaud)
28
Sieci komputerowe I - Wykład 4  Warstwa fizyczna
Przed zakodowaniem, dane są grupowane w 8 bitowe bloki. Każdy z 8 bitowych bloków jest
odwzorowywane w 6 elementową grupę symboli tetralnych. ..... Szybkość modulacji w
każdym z kanałów wynosi:
6 1
"33 = 25Mbaud
8 3
Poniższa tabela przedstawia zakodowane wszystkie możliwe 64 stany, sześciobitowych grup
ciągów wejściowych.
Oktety Grupa Oktety Grupa kodowa Oktety Grupa kodowa Oktety Grupa
danych kodowa 6T danych 6T danych 6T danych kodowa 6T
00 +-00+- 10 +0+--0 20 00-++- 30 +-00-+
01 0+-+-0 11 ++0-0- 21 --+00+ 31 0+--+0
02 +-0+-0 12 +0+-0- 22 ++-0+- 32 +-0-+0
03 -0++-0 13 0++-0- 23 ++-0-+ 33 -0+-+0
04 -0+0+- 14 0++--0 24 00+0-+ 34 -0+0-+
05 0+--0+ 15 ++00-- 25 00+0+- 35 0+-+0-
06 +-0-0+ 16 +0+0-- 26 00-00+ 36 +-0+0-
07 -0+-0+ 17 0++0-- 27 --+++- 37 -0++0-
08 -+00+- 18 0+-0+- 28 -0-++0 38 -+00-+
09 0-++-0 19 0+-0-+ 29 --0+0+ 39 0-+-+0
0A -+0+-0 1A 0+-++- 2A -0-+0+ 3A -+0-+0
0B +0-+-0 1B 0+-00+ 2B 0--+0+ 3B +0--+0
0C +0-0+- 1C 0-+00+ 2C 0--++0 3C +0-0-+
0D 0-+-0+ 1D 0-+++- 2D --00++ 3D 0-++0-
0E -+0-0+ 1E 0-+0-+ 2E -0-0++ 3E -+0+0-
0F +0--0+ 1F 0-+0+- 2F 0--0++ 3F +0-+0-
Powyższe 64 odwzorowania zostały wybrane z pośród 256 możliwych z dwóch powodów.
Pierwszym powodem jest zapewnienie synchronizacji nadajnika i odbiornika. Odbywa się to
przez dobranie takich 6 elementowych grup, które zawierają odpowiednią ilość przejść.
Drugim powodem jest konieczność kompensacji składowej stałej, tak aby średnia wartość
napięcia w linii transmisyjnej była równa zero. Z tego względu wybrane grupy kodowe mają
równą ilość symboli dodatnich i ujemnych albo z przewagą jednego symbolu dodatniego.
Aby skompensować składową stałą w zakodowanym sygnale stosuje się do tego celu
specjalny algorytm. Jego podstawową ideą jest badanie łącznej wagi przesyłanych (każdą
parą z osobna) grup kodowych. Każda grupa kodowa ma swoją wagę, 1 albo 0. Aby uzyskać
zrównoważenie, algorytm może zanegować wszystkie symbole w przesyłanej grupie (zmiana
symboli dodatnich na ujemne i vice versa), tak więc całkowita, chwilowa waga przesyłanych
grup kodowych wynosi zawsze 0 albo 1.
Kod 8B/10B
Schemat kodowania 8B/10B stosowany jest we wszystkich wariantach Gigabit
Ethernetu z wyjątkiem wersji opartej na skrętce miedzianej. W schemacie tym 8-bitowa
ramka danych konwertowana jest do ramki 10-bitowej, która jest transmitowana. Koncepcja
ta nawiązuje do schematu kodowania 4B/5B (używanego w standardzie FDDI). Kodowanie
8B/10B zostało opracowane i wdrożone przez firmę IBM dla systemu WIDM83. 8B/10B w
stosunku do 4B/5B cechuje się lepszymi charakterystykami transmisyjnymi i właściwościami
pozwalającymi na detekcję błędów.
Konstruktorzy kodu 8B/10B podkreślają jego następujące zalety:
" może on być zaimplementowany przy pomocy relatywnie prostych, niezawodnych i
tanich urządzeń,
" kod zapewnia dobre zrównoważenie składowej stałej, co przeciwdziała
niekorzystnemu efektowi wprowadzanemu przez długie ciągi zer lub jedynek,
29
Sieci komputerowe I - Wykład 4  Warstwa fizyczna
" dzięki temu systemowi kodowania transmitowany sygnał charakteryzuje się częstą
zmianą stanów nawet w przypadku gdy w 8 bitowym ciągu wejściowym występują
długie sekwencje zer lub jedynek. Ułatwia to synchronizację współpracujących ze
sobą urządzeń,
" kod ma duże możliwości detekcji błędów.
Kod 8B/10B jest przykładem rodziny kodów mB/nB, w których m bitów ze zródła jest
odwzorowywanych w n bitów, które są transmitowane. Przy czym n > m. Poniższy rysunek
ilustruje zasadę konstrukcji kodu 8B/10B.
Sterowanie
Interfejs wejściowy
Clock
A B C D E F G H K
5B/6B 3B/4B
Kontroler
nieparzystości
Interfejs wyjściowy
Clock
g
a d e i f h j
b c
10 - bitowa magistrala do układu
zamiany transmisji równoległej
na szeregową
Jest on w zasadzie kombinacją dwóch kodów: 5B/6B oraz 3B/4B. Podzielenie operacji
kodowania na dwie fazy ułatwia fizyczną implementację tego algorytmu.. W przypadku kodu
8B/10B odwzorowanie polega na przekształcaniu 8  bitowych bloków zródłowych w 10 
bitowe bloki kodowe. Kolejną funkcją jest kontrola nieparzystości (RD  running disparity).
W istocie rolą tej funkcji jest śledzenie czy w danym bloku jest przewaga zer czy jedynek.
Zasada kontroli nieparzystości:
" RD przyjmuje na końcu każdego  podbloku wartość dodatnią jeżeli zarówno podblok
sześciobitowy (a b c d e i) jak i czterobitowy (f g h j) zawiera więcej jedynek niż zer
oraz gdy podblok sześciobitowy jest 000111 lub czterobitowy 0011,
" RD przyjmuje na końcu każdego  podbloku wartość ujemną jeżeli zarówno
 podblok sześciobitowy (a b c d e i) jak i czterobitowy (f g h j) zawiera więcej zer niż
jedynek oraz gdy podblok sześciobitowy jest 111000 lub czterobitowy 1100,
" W przypadkach pozostałych wartość RD na końcu bloku jest taka sama jak na
początku.
W zależności od wartości RD blok kontroli parzystości może ingerować w ostateczną postać
ciągu kodowego w sposób zilustrowany tabelką.
30
Sieci komputerowe I - Wykład 4  Warstwa fizyczna
Nazwa Bity oktetu Dodatnia wart. RD Ujemna wart. RD
Wartość
grupy
oktetu
kodowej HGF EDCBA abcdei fghj abcdei fghj
D0.0 00 000 00000 100111 0100 011000 1011
D1.0 01 000 00001 011101 0100 100010 1011
D2.0 02 000 00010 101101 0100 010010 1011
D3.0 03 000 00011 110001 1011 110001 0100
D4.0 04 000 00100 110101 0100 001010 1011
D5.0 05 000 00101 101001 1011 101001 0100
D6.0 06 000 00110 011001 1011 011001 0100
D7.0 07 000 00111 111000 1011 000111 0100
D8.0 08 000 01000 111001 0100 000110 1011
D9.0 09 000 01001 100101 1011 100101 0100
D10.0 0A 000 01010 010101 1011 010101 0100
D11.0 0B 000 01011 110100 1011 110100 0100
D12.0 0C 000 01100 001101 1011 001101 0100
D13.0 0D 000 01101 101100 1011 101100 0100
D14.0 0E 000 01110 011100 1011 011100 0100
D15.0 0F 000 01111 010111 0100 101000 1011
D16.0 10 000 10000 011011 0100 100100 1011
D17.0 11 000 10001 100011 1011 100011 0100
D18.0 12 000 10010 010011 1011 010011 0100
D19.0 13 000 10011 110010 1011 110010 0100
D20.0 14 000 10100 001011 1011 001011 0100
D21.0 15 000 10101 101010 1011 101010 0100
D22.0 16 000 10110 011010 1011 011010 0100
D23.0 17 000 10111 111010 0100 000101 1011
D24.0 18 000 11000 110011 0100 001100 1011
D25.0 19 000 11001 100110 1011 100110 0100
D26.0 1A 000 11010 010110 1011 010110 0100
D27.0 1B 000 11011 110110 0100 001001 1011
D28.0 1C 000 11100 001110 1011 001110 0100
D29.0 1D 000 11101 101110 0100 010001 1011
D30.0 1E 000 11110 011110 0100 100001 1011
D31.0 1F 000 11111 101011 0100 010100 1011
D0.1 20 001 00000 100111 1001 011000 1001
D1.1 21 001 00001 011101 1001 100010 1001
D2.1 22 001 00010 101101 1001 010010 1001
D3.1 23 001 00011 110001 1001 110001 1001
D4.1 24 001 00100 110101 1001 001010 1001
D5.1 25 001 00101 101001 1001 101001 1001
D6.1 26 001 00110 011001 1001 011001 1001
D7.1 27 001 00111 111000 1001 000111 1001
D8.1 28 001 01000 111001 1001 000110 1001
D9.1 29 001 01001 100101 1001 100101 1001
D10.1 2A 001 01010 010101 1001 010101 1001
D11.1 2B 001 01011 110100 1001 110100 1001
D12.1 2C 001 01100 001101 1001 001101 1001
D13.1 2D 001 01101 101100 1001 101100 1001
D14.1 2E 001 01110 011100 1001 011100 1001
D15.1 2F 001 01111 010111 1001 101000 1001
D16.1 30 001 10000 011011 1001 100100 1001
D17.1 31 001 10001 100011 1001 100011 1001
D18.1 32 001 10010 010011 1001 010011 1001
D19.1 33 001 10011 110010 1001 110010 1001
D20.1 34 001 10100 001011 1001 001011 1001
D21.1 35 001 10101 101010 1001 101010 1001
D22.1 36 001 10110 011010 1001 011010 1001
D23.1 37 001 10111 111010 1001 000101 1001
D24.1 38 001 11000 110011 1001 001100 1001
D25.1 39 001 11001 100110 1001 100110 1001
D26.1 3A 001 11010 010110 1001 010110 1001
D27.1 3B 001 11011 110110 1001 001001 1001
itd. aż do FE ... ..... ...... .... ...... ....
31
Sieci komputerowe I - Wykład 4  Warstwa fizyczna
Na schemacie idei kodowania znajduje się także linia wejściowa K, która określa czy linie
wejściowe A B C D E F G H są w danym momencie liniami danych czy też zawierają bity
kontrolne. Bloki kontrolne :
Nazwa Bity oktetu Dodatnia wart. RD Ujemna wart. RD
Wartość
grupy Uwagi
oktetu
kodowej HGF EDCBA abcdei fghj abcdei fghj
K28.0 1C 000 11100 001111 0100 110000 1011 1
K28.1 3C 001 11100 001111 1001 110000 0110 1,2
K28.2 5C 010 11100 001111 0101 110000 1010 1
K28.3 7C 011 11100 001111 0011 110000 1100 1
K28.4 9C 100 11100 001111 0010 110000 1101 1
K28.5 BC 101 11100 001111 1010 110000 0101 2
K28.6 DC 110 11100 001111 0110 110000 1001 1
K28.7 FC 111 11100 001111 1000 110000 0111 1,2
K23.7 F7 111 10111 111010 1000 000101 0111
K27.7 FB 111 11011 110110 1000 001001 0111
K29.7 FD 111 11101 101110 1000 010001 0111
K30.7 FE 111 11110 011110 1000 100001 0111
4D  PAM5
Czterowymiarowa pięciopoziomowa impulsowa modulacja amplitudy. Ten schemat
kodowania używany jest w sieciach standardu 1000BASE-T (Gigabit Ethernet) zbudowanych
w oparciu o skrętkę przewodów. Schemat kodowania wykorzystuje 4 pary przewodów,
dlatego każdy link musi dostarczać dane z szybkością 250Mbit/s. 4D  PAM5 został
zaprojektowany aby wykorzystać aktualny rozwój technik transmisji cyfrowej , które mogą
być implementowane w oparciu o skrętkę kategorii 5.
Główne cechy 4D  PAM5:
" wykorzystuje 4 pary skrętki kategorii 5,
" wykorzystuje PAM5 do zwiększenia ilości informacji wysyłanej z każdym symbolem,
aby utrzymać szybkość modulacji 125 Mbodów / kanał,
" wykorzystuje 4D - ośmiostanowy system korekcji błędów (4D 8  state Trellis
Forward Error Correction coding), aby zrównoważyć wpływ szumu i przesłuchów,
" wykorzystuje technikę skramblingu, by uzyskać optymalne widmo
System kodowania 4D  PAM5 jest dość złożony. Każda z czterech par skrętki
operuje w trybie full  duplex (sygnały mogą być transmitowane w obu kierunkach
jednocześnie). Układy przetwarzające sygnały umieszczone są na końcach łącz,
realizując m. in. operacje filtracji. Dane transmitowane są po 8 bitów naraz ( każda z
czterech linii transmituje po 2 bity jako pojedynczy symbol). PAM5 wykorzystuje 5
różnych poziomów napięcia. 4 z nich są używane do zakodowania dwóch bitów
danych, pozostały poziom może być użyty do korekcji błędów. Technika skramblingu
jest zastosowana do bitów wejściowych, by uzyskać lepszą relację pomiędzy ilością
zer i jedynek z punktu widzenia jakości sygnału.
Zasadę działania skramblera zamieszczono poniżej.
Skrambler
Dla niektórych cyfrowych technik kodowania, długie ciągi binarne zer lub jedynek
mogą całkowicie zdegradować parametry systemu (grozba utraty synchronizacji, składowa
stała). Ogólnie rzecz biorąc właściwości transmisyjne są lepsze, gdy ciągi danych są bardziej
zbliżone do ciągów losowych niż do ciągów stałych lub okresowych. Techniką często
używaną w modemach dla poprawy jakości sygnału jest technika skramblingu i
deskramblingu. Technika scramblingu powoduje zwykle , że dane poddane temu procesowi
mają charakter bardziej losowy.
Układ skramblera / deskramblera wykorzystuje rejestry przesuwne z odpowiednimi
sprzężeniami zwrotnymi.
32
Sieci komputerowe I - Wykład 4  Warstwa fizyczna
Schemat : scramblera: deskramblera:
5
5
4
4
+
+
3
3
2
2
1
1
AB B
C
+ +
Matematyczny opis działania skramblera / deskramblera (na przykładzie, który ilustruje
schemat)
Bm = Am " Bm-3 " Bm-5
przy czym " oznacza operację logiczną exclusive or
Cm = Bm " Bm-3 " Bm-5 =
= (Am " Bm-3 " Bm-5 ) " Bm-3 " Bm-5 =
= Am
Jak widać na wyjściu deskramblera otrzymujemy oryginalną sekwencję danych.
Można także podać wielomianową reprezentację procesu skramblingu /
deskramblingu. W opisanym przykładzie wielomian ten jest równy: P = 1 + x3 + x5 ciąg
wejściowy jest dzielony przez ten wielomian P i otrzymany ciąg jest transmitowany. W
odbiorniku sekwencja odbierana jest mnożona przez ten sam wielomian P, czego produktem
na wyjściu jest oryginalny sygnał wejściowy (sprzed skramblowania).
Poniżej zamieszczony jest przykład. Po wydzieleniu sygnału wejściowego 101010100000111
przez wielomian P (100101)  wynikiem skramblowania jest 101110001101001. Po
wymnożeniu otrzymanego ciągu przez P otrzymujemy z powrotem oryginalny ciąg
wejściowy (deskramblacja). Należy zauważyć że oryginalny sygnał wejściowy zawiera
sekwencję okresową (10101010) jak i ciąg zer oraz ciąg jedynek. Skrambling skutecznie
eliminuje te niekorzystne zjawiska.
skrambling :
101110001101001 ! B
P 100101 / 101010100000111
100101
111110
100101
110110
100101
110011
100101
100000
100101
101000
33
Sieci komputerowe I - Wykład 4  Warstwa fizyczna
deskrambling :
101110001101001 ! B
100101 ! P
101110001101001
101110001101001
101110001101001
C = A 101010100000111
Jeżeli rejestr przesuwny zawiera same zera to operacja skramblowania nie powoduje żadnej
zmiany (Bm = Am)
34


Wyszukiwarka

Podobne podstrony:
Sieci komputerowe wyklady dr Furtak
Sieci komputerowe I Wykład 5
Sieci komputerowe I Wykład 8P
Sieci komputerowe I Wykład 6
Sieci komputerowe I Wykład 2P
Sieci komputerowe I Wykład 1P
Sieci komputerowe I Wykład 8
Sieci komputerowe I Wyklad 4P
Sieci komputerowe Wyklad ACL NAT v2
Sieci komputerowe I Wykład 1
Sieci komputerowe I Wykład 6P
Sieci komputerowe I Wykład 3
Sieci komputerowe I Wyklad Mosty v1
Sieci komputerowe I Wyklad 3P
Sieci komputerowe I Wyklad 5P
wyklad3 Wykłady z przedmiotu Sieci komputerowe – podstawy
4 Sieci komputerowe 04 11 05 2013 [tryb zgodności]
Sieci komputerowe cw 1

więcej podobnych podstron