شبكة الاتصالات والبيانات. أساسيات الإلكترونيات الرقمية. نقل البيانات وأنواع الاتصالات

نقل البيانات (في بعض الأحيان الاتصالات عن بعد)

مجال الاتصالات (انظر الاتصالات) , تهدف إلى نقل المعلومات المقدمة على أساس القواعد الموضوعة مسبقا في شكل رسمي- العلامات أو الوظائف المستمرة والمخصصة للمعالجة الوسائل التقنية(على سبيل المثال، أجهزة الكمبيوتر) أو تمت معالجتها بالفعل بواسطتهم؛ عملية نقل هذه المعلومات نفسها. وتسمى هذه المعلومات البيانات. الفرق الرئيسي بين الاتصال من التلغراف والهاتف وأنواع الاتصالات الأخرى هو أن متلقي أو مرسل المعلومات (البيانات) هو آلة وليس شخصًا (مع الاتصال من كمبيوتر إلى كمبيوتر، لا يوجد شخص على طرفي الاتصال خط ). غالبًا ما يتطلب P.D موثوقية عالية، سرعة ودقة أكبر في الإرسال، والتي ترجع عادة إلى الأهمية الأكبر للمعلومات المرسلة واستحالة التحكم المنطقي من قبل الشخص في عملية الإرسال والاستقبال. معا مع تكنولوجيا الكمبيوتر(انظر علوم الكمبيوتر) يخدم بي القاعدة التقنيةأنظمة المعلومات والحوسبة، بما في ذلك أنظمة التحكم الآلي (ACS) مستويات مختلفة. يؤدي استخدام أدوات معالجة البيانات إلى تسريع عملية جمع المعلومات وتوزيعها ويسمح للمشتركين الذين لديهم معدات طرفية غير مكلفة باستخدام خدمات مراكز الكمبيوتر القوية.

P. d. نشأت في الولايات المتحدة في أوائل الخمسينيات. القرن العشرين، ومن بداية الستينيات. بدأت تتطور بشكل مكثف في العديد من البلدان الأخرى. في اتحاد الجمهوريات الاشتراكية السوفياتية منذ أوائل الستينيات. أنظمة P.D تعمل وتخدم رحلات الفضاء. في عام 1965، تم تشغيل نظام P.D في نظام التحكم الآلي Oleg لتحويل الأموال؛ يتم فيه نقل البيانات عبر قنوات التلغراف والهاتف بسرعات 50 و 600 على التوالي. قليلالخامس ثانية.في وقت لاحق، بدأ استخدام P.D. في نظام جمع بيانات الأرصاد الجوية "الطقس" وفي العديد من أنظمة التحكم الآلي في الصناعة والإدارات. منذ عام 1972، بدأ إنشاء النظام الوطني لنقل البيانات (OGSPD)، المصمم لتوفير خدمات البيانات لجميع الوزارات والإدارات؛ كمرحلة أولى من OGSPD، يتم إنشاء شبكة من P.D. نوع التلغرافمع سرعة نقل المعلومات تصل إلى 200 قليلالخامس ثانية.تعد منطقة P.D واحدة من أسرع المناطق نموًا (منتصف السبعينيات). تطور تقني. إذا لم يتجاوز عدد وحدات المعدات الطرفية لمعالجة البيانات في عام 1955 في جميع أنحاء العالم ألف وحدة، فإنه بحلول عام 1965 ارتفع إلى 35 ألفًا، وبحلول عام 1970 إلى 150 ألفًا، وبحلول عام 1975 كان من المتوقع أن يتجاوز مليونًا (معدل سنوي). وكانت الزيادة في العديد من البلدان 70-100٪).

في العديد من البلدان، يتم الاتصال بشكل رئيسي من خلال شبكات التلغراف المحولة (انظر شبكة التلغراف) أو شبكات الهاتف (انظر شبكة الهاتف). مجال الاتصالات. نظرًا لأن هذه الشبكات مخصصة في المقام الأول لنقل البرقيات أو المحادثات الهاتفية، مع P.D.، تتم إضافة الأجهزة الطرفية الخاصة. المشترك بالإضافة إلى جهاز التلغراف أو الهاتف العادي (TA) ( أرز. 1 ، أ) , تم تركيب معدات P.D (APD)، بما يتوافق مع الوسائل تكنولوجيا الكمبيوترمع قناة اتصال (انظر قناة الاتصال) , ومفتاح قناة الاتصال (P.). يتم إنشاء اتصال الطلب الهاتفي "يدويًا" باستخدام الهاتف. في نهاية المحادثات الهاتفية (أو التلغراف)، يوافق المشاركون على التبديل إلى وضع P.D وتوصيل قناة الاتصال بجهاز APD؛ بعد انتهاء فترة P.D، انتقلوا مرة أخرى إلى المفاوضات؛ يتم الإصدار بالطريقة المعتادة باستخدام TA. يتم أيضًا استخدام طريقة تلقائية لإنشاء اتصال يتم التحكم فيه بواسطة الكمبيوتر. يُنصح بتضمين وحدة التغذية التلقائية للمستندات (ADF) في شبكة التلغراف أو الهاتف المحولة للكميات الصغيرة من البيانات المرسلة، عندما لا يتجاوز إجمالي وقت شغل خط المشترك للمحادثات وP.D دقيقةخلال ساعات الذروة (انظر برقية المشترك). تُستخدم شبكة الهاتف ليس فقط لنقل البيانات الرقمية، بل بدأ أيضًا استخدامها لنقل البيانات التناظرية (تمثل وظائف مستمرة)، على سبيل المثال مخططات القلب. لنقل كميات كبيرة من البيانات، على سبيل المثال بين اثنين مراكز الحوسبة، استخدام قنوات الاتصال غير المحولة (المباشرة والمؤجرة) ؛ يتم نقل المعلومات عبر قنوات الهاتف غير المحولة بسرعات تصل إلى 2400 قليلالخامس ثانيةو اكثر.

لا يمكن لشبكات الهاتف والتلغراف تلبية أعلى متطلبات نقل البيانات، لذلك، يمكن للشبكات المحولة الخاصة، أو ما يسمى بشبكات الاتصالات، أن توفر المزيد جودة عاليةخدمات المشتركين (الإخلاص وسرعة الإرسال، والقدرة على اختيار فئة الاستعجال والسرعة، وإمكانية الاتصال المتعدد البث) وتوفير خدمات إضافية. في هذه الحالة، يتم استخدام كل من مبدأ تبديل القنوات، حيث يتم تنظيم قناة نهاية إلى نهاية من مشترك إلى مشترك طوال مدة الاتصال، ومبدأ تبديل الرسائل، حيث يتم نقل الرسالة بالكامل من المشترك إرسال المشترك إلى أقرب محطة تحويل، حيث يتم تخزينها بشكل مؤقت، وبعد إطلاق القناة في الاتجاه المطلوب (المعطى) يتم إرسالها خطوة بخطوة، من محطة إلى أخرى، حتى يتم قبولها من قبل المشترك المتلقي. يتم استخدام أجهزة الكمبيوتر بشكل متزايد للتحكم في التبديل في المحطات.

ADF موضوعة على المشتركين ( أرز. 1 ، أ) يحول إشارات البيانات بحيث تصبح مناسبة للإرسال عبر قناة اتصال، على سبيل المثال، عند العمل عبر قنوات الهاتف، يتم استخدام التردد والمرحلة والمزيد الأنواع المعقدةالتعديل، وكذلك أنواع مختلفةترميز وإعادة ترميز الإشارات. إذا لزم الأمر، تشتمل وحدة التغذية التلقائية للمستندات (ADF) على جهاز لحماية البيانات من الأخطاء الناشئة في قناة الاتصال بسبب التداخل (منذ أوائل السبعينيات، قدمت القنوات نقل البيانات مع احتمال خطأ قدره 10 -3 -10 -5؛ واستخدام أجهزة الحماية ضد الأخطاء يسمح لك بتقليل هذا الاحتمال إلى 10 -6 -10 -8). يسمح لك استخدام رموز التصحيح (انظر رموز التصحيح) بالكشف معظمالأخطاء، والتي يتم تصحيحها عادة عن طريق إعادة الإرسال التلقائي. يمكن أيضًا اكتشاف الأخطاء باستخدام طرق غير رمزية - باستخدام ما يسمى بكاشف الجودة، الذي يقوم بتحليل معلمات الإشارة المعروفة (السعة والتردد والمدة وما إلى ذلك). إذا كان لدى المشترك حماية كافية من الأخطاء في أجهزة الكمبيوتر الخاصة به، فإن وحدة تغذية المستندات التلقائية (ADF) لا توفرها. وقد تحتوي وحدة التغذية التلقائية للمستندات (ADF) أيضًا على أجهزة مساعدة، مثل أجهزة الاتصال الداخلي وأجهزة التحكم والقياس وما إلى ذلك. يتم ربط وحدة تغذية المستندات التلقائية (ADF) بأجهزة الكمبيوتر إما من خلال وسيط تخزين وسيط (عادةً شريط مثقوب (انظر الشريط المثقب)) ( أرز. 1 ، أ) أو الدوائر الكهربائية (أرز. 1 ، ب). يتيح النوع الأخير من ADF للمشتركين "الاتصال" مباشرة مع جهاز الكمبيوتر، في البرنامج (انظر البرنامج) الذي يحتوي على جزء من البرامج التي تدير نظام المعالجة عن بعد (التبادل مع نقاط المشترك ومع أجهزة الكمبيوتر الأخرى). لا يتضمن وحدة التغذية التلقائية للمستندات (ADF) أجهزة الإدخال/الإخراج. مثال على ADF من النوع الأول هو ADF الموحد من نوع “Accord-50” المستخدم في الاتحاد السوفييتي للعمل عبر قنوات التلغراف بسرعات تصل إلى 50 قليلالخامس ثانيةووحدة التغذية التلقائية للمستندات من النوع "Accord-1200" ( أرز. 2 ) للعمل عبر قنوات الهاتف بسرعات 600 أو 1200 قليلالخامس ثانية.مثال على النوع الثاني من ADF - المعدات العالمية النظام الموحدأجهزة الكمبيوتر في الدول الاشتراكية.

وفي مرحلة التكوين، تتطور اتصالات البيانات في الاتجاهات الرئيسية التالية: إنشاء شبكات خاصة للاتصالات الرقمية، بما في ذلك تطوير محطات التحويل التي تقدم خدمة محسنة للمشتركين، وإدخال قنوات الاتصال الرقمية التي تشكلها أنظمة ذات مضاعفة الوقت للخطوط (انظر. ختم خط الاتصال) ; الجمع الأمثل بين تطوير شبكات جديدة مع استخدام شبكات الهاتف والتلغراف الموجودة؛ زيادة كفاءة استخدام قنوات الاتصال ذات الأحمال الثقيلة بما في ذلك تطوير سرعات الإرسال عبر القنوات الهاتفية حتى 4800 قليلالخامس ثانيةو اكثر؛ تبسيط وحدة التغذية التلقائية للمستندات (ADF) للتواصل مع الأحمال الصغيرة؛ زيادة دقة وموثوقية الاتصالات.

أشعل.:نقل البيانات. جمع المعلومات، م، 1969؛ Psurtsev N.D.، تزويد أنظمة التحكم الآلي بوسائل الاتصال، في كتاب: أنظمة التحكم الآلي، م، 1972؛ أنظمة نقل البيانات وشبكات الكمبيوتر، العابرة. من اللغة الإنجليزية، م، 1972 (وقائع معهد مهندسي الهندسة الكهربائية والإلكترونيات الراديوية، المجلد 60، العدد 11)؛ Emelyanov G. A.، Shvartsman V. O.، نقل المعلومات المنفصلة وأساسيات الإبراق، M.، 1973؛ Etrukhin N. N., Malishevskaya T. M.، وسائل الاتصال لنظام الكمبيوتر الموحد "Ryad"، "Electrosvyaz"، 1974، رقم 3؛ بينيت دبليو آر، ديفي جيه آر، نقل البيانات، نيويورك-، 1965؛ لاكي آر دبليو، سالز جيه، ويدون إي جيه، مبادئ اتصالات البيانات، نيويورك، 1968.

إن إن إتروخين.



كبير الموسوعة السوفيتية. - م: الموسوعة السوفيتية. 1969-1978 .

تعرف على معنى "نقل البيانات" في القواميس الأخرى:

    في بالمعنى الواسععملية نقل البيانات عبر قناة اتصال من المصدر إلى جهاز الاستقبال. هناك نقل متزامن وغير متزامن للبيانات. باللغة الإنجليزية: اتصالات البيانات أنظر أيضاً: نقل البيانات تفاعلات المعلومات البيانات المالية... ... القاموس المالي

    الموسوعة الحديثة

    - (اتصالات التشفير عن بعد) مجال الاتصالات، الذي يغطي قضايا نقل المعلومات المقدمة في شكل رسمي (على سبيل المثال، الإشارات) والمخصصة لمعالجتها إلكترونيًا حاسوبأو معالجتها بالفعل من قبلهم. تحويل... ... القاموس الموسوعي الكبير

    نقل البيانات- نقل البيانات، إرسال المعلومات (البيانات) المشفرة عبر خطوط الاتصال السلكية أو الضوئية أو الراديوية بين عدة أجهزة كمبيوتر إلكترونية متفاعلة أو بين أجهزة الكمبيوتر الإلكترونية و... ... القاموس الموسوعي المصور

    نقل البيانات- إرسال البيانات بوسائل الاتصال من مكان لاستلامها في مكان آخر. [GOST 24402 88] المواضيع: المعالجة عن بعد وشبكات الكمبيوتر، بث البيانات EN، اتصالات البيانات، اتصالات البيانات، نقل البيانات... ... دليل المترجم الفني

    نقل البيانات- 01/02/16 نقل البيانات: نقل البيانات من نقطة واحدة إلى نقطة واحدة أو أكثر باستخدام الاتصالات. مصدر … كتاب مرجعي للقاموس لمصطلحات التوثيق المعياري والتقني

    شبكة البيانات نقل البيانات (تبادل البيانات، النقل الرقمي، الاتصال الرقمي) النقل المادي ... ويكيبيديا

    نقل المعلومات المنفصلة (البيانات)، المقدمة في شكل رسمي (على سبيل المثال، عن طريق العلامات)، من مصدرها إلى المستهلك بين جهازي كمبيوتر أو أكثر، بين أجهزة الكمبيوتر والمستخدمين بشكل تلقائي و الأنظمة الآليةالإدارة، في... ... القاموس الموسوعي

تحدثت في مقالات سابقة عن الإلكترونيات الرقمية عن الإشارات الرقمية. لماذا تعتبر هذه الإشارات الرقمية جيدة جدًا؟ على الرغم من أن الأمر قد يبدو غريبًا، إلا أن الإشارات الرقمية هي تناظرية بطبيعتها، حيث يتم إرسالها عن طريق تغيير قيمة الجهد أو التيار، ولكنها تنقل الإشارات بمستويات متفق عليها مسبقًا. هم في جوهرهم منفصلةإشارات. ماذا تعني كلمة "منفصلة"؟ وسائل منفصلة تتكون من أجزاء منفصلة، ​​منفصلة، ​​​​متقطعة. يتم تصنيف الإشارات الرقمية على أنها إشارات منفصلة، ​​حيث أنها تحتوي على دولتين فقط: "نشط" و"غير نشط" - "يوجد جهد/تيار" و"لا يوجد جهد/تيار".

في بعض الحالات، يمكن استخدام قيمة معكوسة: يوجد جهد - صفر، ولا يوجد جهد - واحد. يتم ذلك عادة لزيادة مناعة الضوضاء.

الميزة الرئيسية للإشارات الرقمية هي أنها أسهل في الإرسال والمعالجة. غالبًا ما يستخدم الجهد لنقل الإشارات الرقمية، لذلك يتم قبول حالتين: جهد قريب من الصفر (أقل من 10% من قيمة الجهد) وجهد قريب من جهد المصدر (أكثر من 65% من القيمة). على سبيل المثال، مع جهد إمداد الدائرة 5 فولت، نتلقى إشارة بجهد 0.5 فولت - "صفر"، ولكن إذا كان 4.1 فولت - "واحد".

الطريقة التسلسلية لنقل المعلومات.

اذن ماذا عندنا؟ لدينا قناة اتصال واحدة. ما هي مثل في في هذا المثال؟ هذان مجرد سلكين، مصدر للإشارة الكهربائية وجهاز استقبال للإشارة الكهربائية، ويلتصقان بهذه الأسلاك.


هذا هو المستوى المادي.

وكما قلنا من قبل، يمكننا إرسال إشارتين فقط عبر هذين السلكين: "يوجد جهد/تيار" و"لا يوجد جهد/تيار".ما هي طرق نقل المعلومات التي يمكننا تنفيذها؟

أبسط طريقة - هناك إشارة (الضوء مضاء) هي واحدة، لا توجد إشارة (الضوء غير مضاء) - هذا صفر



إذا فكرت في الأمر، يمكنك التوصل إلى عدة مجموعات مختلفة. على سبيل المثال، خذ دفعة واسعة كواحد، ودفعة ضيقة كصفر:



أو حتى أن تأخذ مقدمة وذيل النبضة على أنها واحد وصفر. فيما يلي صورة، في حال نسيت ما هو مقدمة وذيل النبضة.



وهنا التطبيق العملي:



نعم، يمكنك التوصل على الأقل إلى أكبر عدد ممكن من المجموعات المختلفة، إذا اتفق "المستقبل" و"المرسل" على الاستقبال والبث. لقد قدمت هنا ببساطة الطرق الأكثر شيوعًا لإرسال الإشارة الرقمية. أي أن كل هذه الأساليب هي بروتوكولات. وكما قلت بالفعل، يمكنك التوصل إلى مجموعة منهم.

سرعة الاتصال

تخيل المشهد... أيها الطلاب، هناك محاضرة... المعلم يملي المحاضرة، والطلاب يكتبونها



أما إذا قام المعلم بإملاء محاضرة بسرعة كبيرة وبالإضافة إلى ذلك فإن هذه المحاضرة كانت في الفيزياء أو الرياضيات، فالنتيجة هي:



لماذا حدث هذا؟

من وجهة نظر نقل البيانات الرقمية، يمكننا القول أن سرعة تبادل البيانات بين "المرسل" و"المتلقي" مختلفة. لذلك، قد يكون هناك موقف حقيقي حيث يكون "المتلقي" (الطالب) غير قادر على استقبال البيانات من "المرسل" (المعلم) بسبب عدم التطابق في معدل نقل البيانات: قد تكون سرعة النقل أعلى أو أقل من ذلك إلى الذي تم تكوين المتلقي (الطالب).

هذه المشكلة معايير مختلفةيتم حل نقل البيانات التسلسلية بطرق مختلفة:

اتفاق مبدئي على سرعة نقل البيانات (الاتفاق مع المعلم على إملاء المحاضرة بشكل أبطأ أو أسرع قليلاً)؛

قبل إرسال المعلومات، يقوم "المرسل" بإرسال بعض معلومات الخدمة، والتي من خلالها يتكيف "المتلقي" مع "المرسل" (المعلم: "من لم يسجل هذه المحاضرة كاملة لن يحصل على رصيد")

في أغلب الأحيان، يتم استخدام الطريقة الأولى: يتم تثبيت أجهزة الاتصال مسبقًا السرعة المطلوبةتبادل البيانات. لهذا، يتم استخدام مولد الساعة، الذي يولد نبضات لمزامنة جميع عقد الجهاز، وكذلك لمزامنة عملية الاتصال بين الأجهزة.

التحكم في التدفق

ومن الممكن أيضًا أن يكون "المستلم" (الطالب) غير مستعد لقبول البيانات المرسلة من قبل "المرسل" (المعلم) لأي سبب من الأسباب: مشغول، عطل، إلخ.



يتم حل هذه المشكلة باستخدام طرق مختلفة:

على مستوى البروتوكول. على سبيل المثال، ينص بروتوكول التبادل: بعد أن يرسل «المرسل» إشارة خدمة «بدء نقل البيانات» خلال فترة زمنية معينة، يلتزم «المتلقي» بتأكيد قبول هذه الإشارة عن طريق إرسال إشارة خاصة «جاهزة للاستقبال». إشارة الخدمة. هذه الطريقةيسمى "التحكم في تدفق البرامج" - "ناعم"



على المستوى الجسدي- يتم استخدام قنوات اتصال إضافية يسأل من خلالها "المرسل" قبل إرسال المعلومات "المستلم" عن استعداده للاستقبال). تسمى هذه الطريقة "التحكم في تدفق الأجهزة" - "الصعب" ؛



كلتا الطريقتين شائعتان جدًا. في بعض الأحيان يتم استخدامها في وقت واحد: سواء على المستوى المادي أو على مستوى بروتوكول التبادل.

عند نقل المعلومات فمن المهم مزامنة تشغيل جهاز الإرسال والاستقبال. تسمى طريقة ضبط وضع الاتصال بين الأجهزة "المزامنة". في هذه الحالة فقط يمكن لـ "المستلم" استقبال الرسالة المرسلة بواسطة "المرسل" بشكل صحيح (بشكل موثوق).

أوضاع الاتصال

1) الاتصال البسيط.

في هذه الحالة، يمكن للمتلقي فقط استقبال الإشارات من المرسل ولا يمكنه التأثير عليه بأي شكل من الأشكال. هذا هو في المقام الأول التلفزيون أو الراديو. ولا يسعنا إلا أن نشاهدهم أو نستمع إليهم.



2) الاتصال نصف المزدوج.

في هذا الوضع، يمكن لكل من المرسل والمستقبل إرسال الإشارات لبعضهما البعض بالتناوب إذا كانت القناة مجانية. من الأمثلة الممتازة على الاتصال أحادي الاتجاه أجهزة الاتصال اللاسلكي. إذا كان كلا المشتركين يتحدثان في أجهزة الراديو الخاصة بهما في نفس الوقت، فلن يسمع أحد أي شخص.

- لأول مرة لأول مرة. أنا الثاني.كيف يمكنك أن تسمع؟

- أستطيع أن أسمعك بخير، أطفئ الأضواء!



لا يمكن إرسال الإشارة إلا عن طريق المرسل، وفي هذه الحالة يستقبلها المستقبل. أو يمكن إرسال الإشارة من قبل المتلقي، وفي هذه الحالة يستقبلها المرسل. أي أن كلاً من المرسل والمتلقي لديه حقوق متساويةللوصول إلى القناة (خط الاتصال). إذا قام كلاهما بإرسال إشارة إلى الخط مرة واحدة، فكما قلت بالفعل، لن يأتي شيء منه.

3) الاتصالات المزدوجة.

في هذا الوضع، يمكن تنفيذ كل من استقبال الإشارة وإرسالها في اتجاهين في وقت واحد معًا. مشرق لذلكعلى سبيل المثال محادثة على هاتف محمول أو هاتف منزلي، أو محادثة على Skype.



يتبع...

كقاعدة عامة، وفقا ل بيئة فيزيائيةيتم نقل البيانات دون تعديل حامل النطاق الأساسي للشبكة (Base Band LAN). بشكل أقل شيوعًا، يتم نقل البيانات في شكل معدل في شبكات النطاق العريض (Broad Band LAN)، مما يجعل من الممكن تنفيذ عدة قنوات في البيئة المادية.

عند تشفير المعلومات المنفصلة رقميا، فإنها تستخدم محتملو نبضرموز. في الرموز المحتملة لتمثيل الأصفار المنطقية، يتم استخدام قيمة جهد الإشارة فقط، ولا تؤخذ في الاعتبار قطراتها التي تشكل نبضات كاملة. رموز النبض تسمح لك بتمثيل البيانات الثنائية إما على شكل نبضات ذات قطبية معينة، أو كجزء من نبض - فرق محتمل في اتجاه معين.

متطلبات طرق الترميز الرقمي

عند استخدام النبضات المستطيلة لنقل المعلومات المنفصلة، ​​من الضروري اختيار طريقة تشفير تحقق عدة أهداف في نفس الوقت:

    كان له أصغر عرض طيف للإشارة الناتجة بنفس معدل البت؛

    توفير التزامن بين المرسل والمستقبل؛

    كان لديه القدرة على التعرف على الأخطاء.

    كان سعر البيع منخفضا.

يسمح طيف الإشارات الأضيق بتحقيق معدل نقل بيانات أعلى على نفس الخط (بنفس عرض النطاق الترددي). بالإضافة إلى ذلك، غالبًا ما يُطلب من طيف الإشارة ألا يحتوي على مكون تيار مستمر، أي وجود تيار مستمر بين المرسل والمستقبل. على وجه الخصوص، استخدام دوائر المحولات المختلفة العزلة كلفانييمنع مرور التيار المباشر.

عند نقل المعلومات عبر الوسيط المادي، يتم استخدام الطرق التالية لمزامنة المعلومات:

    آلي المزامنة .

    المزامنة عبر خط مخصص.

    الذات المزامنة .

في حالات الاستخدام تزامن تلقائي , المزامنة قيد التقدم مولدات داخلية للمشتركين تعمل على نفس التردد. وللتعويض عن انحراف التردد، يتم ضبط التزامن لكل رمز مرسل. حول إلى في هذه الحالةيتم تنفيذه في الوضع غير المتزامن مع إصدار بتات البداية والتوقف لكل حرف مرسل. سرعة النقل ليست عالية، ولكن تكرار المعلومات المرسلة مرتفع، مما يحدد الاستخدام النادر إلى حد ما لهذه الطريقة لنقل المعلومات.

استخدام المزامنة عبر خط مخصص وفي البيئة المادية، يتم تخصيص خط إضافي يتم من خلاله إرسال نبضات المزامنة، مما يعقد النظام بشكل طبيعي.

استخدام بحد ذاتها المزامنة يتم إرسال كل من المعلومات والنبضات المتزامنة على طول سطر واحد. وفي هذه الحالة، يتم استخدام رموز خاصة ذاتية المزامنة للإرسال، على سبيل المثال، رموز "مانشستر".

تعد مزامنة جهاز الإرسال وجهاز الاستقبال ضرورية حتى يعرف جهاز الاستقبال بالضبط في أي وقت من الضروري قراءة المعلومات الجديدة من خط الاتصال. يعد حل هذه المشكلة في الشبكات أكثر صعوبة من حلها عند تبادل البيانات بين أجهزة متقاربة، على سبيل المثال، بين الوحدات داخل الكمبيوتر أو بين الكمبيوتر والطابعة. على مسافات قصيرة، يعمل المخطط القائم على خط اتصال منفصل على مدار الساعة بشكل جيد (الشكل 2.15)، بحيث تتم إزالة المعلومات من خط البيانات فقط في لحظة وصول نبض الساعة. في الشبكات، يسبب استخدام هذا المخطط صعوبات بسبب عدم تجانس خصائص الموصلات في الكابلات. على مسافات طويلة، يمكن أن تؤدي سرعة نشر الإشارة غير المتساوية إلى وصول نبض الساعة متأخرًا جدًا أو قبل إشارة البيانات المقابلة بحيث يتم تخطي بت البيانات أو قراءتها مرة أخرى. سبب آخر وراء رفض الشبكات استخدام نبضات الساعة هو توفير الموصلات في الكابلات باهظة الثمن.

ولذلك، تستخدم الشبكات ما يسمى رموز المزامنة الذاتية , تحمل إشاراتها تعليمات للمرسل عند أي نقطة زمنية من الضروري التعرف على البتة التالية (أو عدة بتات، إذا كان الكود يركز على أكثر من حالتين للإشارة). أي تغيير حاد في الإشارة - ما يسمى بالحافة - يمكن أن يكون بمثابة مؤشر جيد لمزامنة جهاز الاستقبال مع جهاز الإرسال. متطلبات طرق التشفير متناقضة بشكل متبادل، وبالتالي فإن كل طريقة من طرق التشفير الرقمي الشائعة التي تمت مناقشتها أدناه لها مزاياها وعيوبها مقارنة بالطرق الأخرى.

الكود المحتمل دون العودة إلى الصفر

ويبين الشكل 2.6أ طريقة التشفير المحتملة، والتي تسمى أيضًا التشفير دون العودة إلى الصفر (عدم العودة إلى الصفر، NRZ). يعكس الاسم الأخير حقيقة أنه عند إرسال تسلسل من الآحاد، لا تعود الإشارة إلى الصفر خلال دورة الساعة (كما سنرى أدناه، في طرق التشفير الأخرى تكون العودة إلى الصفر يحدث في هذه الحالة). تتميز طريقة NRZ بسهولة التنفيذ، وتتمتع بميزة التعرف على الأخطاء بشكل جيد (بسبب وجود إمكانات مختلفة تمامًا)، ولكنها لا تتمتع بخاصية المزامنة الذاتية. عند إرسال سلسلة طويلة من الآحاد أو الأصفار، لا تتغير الإشارة الموجودة على الخط، وبالتالي لا يتمكن جهاز الاستقبال من تحديد اللحظات الزمنية التي يكون من الضروري فيها إرسال تسلسل طويل من الآحاد أو الأصفار. مرة اخرىإقرأ البيانات. حتى مع وجود مولد ساعة عالي الدقة، قد يخطئ جهاز الاستقبال في لحظة جمع البيانات، نظرًا لأن ترددات المولدين لا تكون متطابقة تمامًا أبدًا. لذلك، عند معدلات البيانات العالية والتسلسلات الطويلة من الآحاد أو الأصفار، يمكن أن يؤدي عدم تطابق صغير في الساعة إلى خطأ في دورة الساعة بأكملها، وبالتالي قراءة قيمة بت غير صحيحة.

ومن العيوب الخطيرة الأخرى لطريقة NRZ وجود مكون منخفض التردد يقترب من الصفر عند إرسال تسلسلات طويلة من الآحاد أو الأصفار. ولهذا السبب فإن العديد من قنوات الاتصال التي لا توفر اتصالاً كلفانيًا مباشرًا بين جهاز الاستقبال والمصدر لا تدعم هذا النوع من التشفير. ونتيجة لذلك، في شكل نقيلا يتم استخدام رمز NRZ في الشبكات. ومع ذلك، يتم استخدام تعديلاته المختلفة، والتي تقضي على المزامنة الذاتية السيئة لرمز NRZ ووجود مكون ثابت. جاذبية كود NRZ، التي تجعل من المفيد تحسينه، هي التردد الأساسي المنخفض إلى حد ما، والذي يساوي N/2 هرتز، كما هو موضح في القسم السابق. في طرق التشفير الأخرى، مثل مانشستر، يكون للتوافقي الأساسي تردد أعلى.

أرز. 2.6.طرق ترميز البيانات المنفصلة

طريقة الترميز ثنائي القطب مع الانعكاس البديل

أحد التعديلات على طريقة NRZ هو الأسلوب الترميز ثنائي القطب مع الانعكاس البديل (انعكاس العلامة البديلة ثنائي القطب، AMI). في هذه الطريقة (الشكل 2.6، 6) يتم استخدام ثلاثة مستويات محتملة - سلبي، صفر وإيجابي. لتشفير الصفر المنطقي، يتم استخدام إمكانات صفرية، ويتم تشفير المنطقية إما بإمكانية موجبة أو سلبية، على أن تكون إمكانات كل وحدة جديدة معاكسة لإمكانات الوحدة السابقة.

يزيل كود AMI جزئيًا DC ونقص مشاكل المزامنة الذاتية المتأصلة في كود NRZ. يحدث هذا عند إرسال تسلسلات طويلة منها. في هذه الحالات، تكون الإشارة على الخط عبارة عن سلسلة من النبضات ذات الاستقطاب المعاكس لها نفس الطيف مثل كود NRZ، وتنقل أصفارًا وواحدًا بالتناوب، أي بدون مكون ثابت وبتوافق أساسي قدره N/2 هرتز (حيث N هو معدل البت لنقل البيانات). تعتبر التسلسلات الطويلة من الأصفار خطيرة بالنسبة لرمز AMI كما هو الحال بالنسبة لرمز NRZ - حيث تتدهور الإشارة إلى احتمال ثابت بسعة صفر. ولذلك، يتطلب رمز AMI مزيدا من التحسين، على الرغم من تبسيط المهمة - يبقى فقط للتعامل مع تسلسل الأصفار.

بشكل عام، بالنسبة لمجموعات البت المختلفة على الخط، يؤدي استخدام كود AMI إلى طيف إشارة أضيق من كود NRZ، وبالتالي سعة خط أعلى. على سبيل المثال، عند إرسال الآحاد والأصفار بالتناوب، يكون تردد التوافقي الأساسي fo هو N/4 هرتز. يوفر رمز AMI أيضًا بعض الإمكانيات للتعرف على الإشارات الخاطئة. وبالتالي، فإن انتهاك التناوب الصارم لقطبية الإشارة يشير إلى نبض كاذب أو اختفاء النبض الصحيح من الخط. يتم استدعاء إشارة ذات قطبية غير صحيحة إشارة محظورة انتهاك الإشارة.

لا يستخدم رمز AMI مستويين، بل ثلاثة مستويات إشارة على الخط. تتطلب الطبقة الإضافية زيادة في قدرة المرسل بحوالي 3 ديسيبل لتوفير نفس دقة البت على الخط، وهو عيب شائع للرموز ذات حالات الإشارة المتعددة مقارنة بالرموز التي تميز حالتين فقط.

رمز محتمل مع انعكاس في واحد

يوجد كود مشابه لـ AMI، ولكن بمستويين للإشارة فقط. عند إرسال صفر فإنه ينقل الإمكانات التي تم ضبطها في الدورة السابقة (أي لا يغيرها)، وعند إرسال واحد يتم قلب الإمكانات إلى العكس. يسمى هذا الرمز رمز محتمل مع انعكاس في واحد (عدم العودة إلى الصفر مع وجود الآحاد المعكوسة، NRZI). هذا الرمز مناسب في تلك حالات،عندما يكون استخدام مستوى إشارة ثالث غير مرغوب فيه إلى حد كبير، على سبيل المثال في الكابلات الضوئية، حيث يتم التعرف بشكل ثابت على حالتين للإشارة - الضوء والظلام. يتم استخدام طريقتين لتحسين الرموز المحتملة مثل AMI وNRZI. تعتمد الطريقة الأولى على إضافة بتات زائدة تحتوي على بتات منطقية إلى الكود المصدري. من الواضح، في هذه الحالة، تتم مقاطعة تسلسلات طويلة من الأصفار ويصبح الكود متزامنًا ذاتيًا مع أي بيانات مرسلة. يختفي المكون الثابت أيضًا، مما يعني أن طيف الإشارة يضيق أكثر. لكن هذه الطريقة تقلل من السعة المفيدة للخط، حيث لا يتم حمل الوحدات الزائدة من معلومات المستخدم. وهناك طريقة أخرى تعتمد على "الخلط" الأولي للمعلومات الأولية بحيث يصبح احتمال ظهور الآحاد والأصفار على الخط متقاربا. يتم استدعاء الأجهزة أو الكتل التي تقوم بمثل هذه العملية جهاز تشويش إذاعي(تدافع - تفريغ، التجمع غير المنضبط). عند التخليط، يتم استخدام خوارزمية معروفة، وبالتالي فإن جهاز الاستقبال، بعد تلقي البيانات الثنائية، ينقلها إلى أداة فك التشفير,الذي يستعيد تسلسل البت الأصلي. في هذه الحالة، لا يتم نقل البتات الزائدة عبر الخط. تشير كلتا الطريقتين إلى التشفير المنطقي وليس الترميز المادي، حيث أنهما لا تحددان شكل الإشارات على الخط. يتم دراستها بمزيد من التفصيل في القسم التالي.

رمز النبض ثنائي القطب

بالإضافة إلى الرموز المحتملة، تُستخدم رموز النبض أيضًا في الشبكات عند تقديم البيانات دفعة كاملةأو جزء منه - الجبهة. أبسط حالة لهذا النهج هو رمز النبض ثنائي القطب,حيث يتم تمثيل الواحد بنبضة ذات قطبية واحدة، والصفر بنبضة أخرى (الشكل 2.6، الخامس).كل نبضة تدوم نصف نبضة. يحتوي هذا الرمز على خصائص مزامنة ذاتية ممتازة، ولكن قد يكون هناك مكون ثابت، على سبيل المثال، عند إرسال سلسلة طويلة من الآحاد أو الأصفار. وبالإضافة إلى ذلك، فإن طيفها أوسع من نطاق الرموز المحتملة. وبالتالي، عند إرسال جميع الأصفار أو الواحدات، سيكون تردد التوافقي الأساسي للشفرة مساويًا لـ N هرتز، وهو أعلى مرتين من التوافقي الأساسي لرمز NRZ وأربع مرات أعلى من التوافقي الأساسي لرمز AMI عند نقل الآحاد والأصفار بالتناوب. لأنه أيضا مدى واسعونادرا ما يستخدم رمز النبض ثنائي القطب.

كود مانشستر

في الشبكات المحلية، حتى وقت قريب، كانت طريقة التشفير الأكثر شيوعا هي ما يسمى كود مانشستر. يوضح الشكل 2.6 د عملية تشكيل كود خطي ذاتي التزامن ذو مفتاح ثنائي القطب دون العودة إلى الصفر - "مانشستر 2". يتم استخدامه في تقنيات Ethernet وToken Ring.

يستخدم كود مانشستر فرق الجهد، وهو حافة النبضة، لتشفير الآحاد والأصفار. باستخدام تشفير مانشستر، ينقسم كل قياس إلى قسمين. يتم تشفير المعلومات عن طريق القطرات المحتملة التي تحدث في منتصف كل دورة على مدار الساعة. يتم تشفير الواحد بحافة من مستوى إشارة منخفض إلى مستوى إشارة مرتفع، ويتم تشفير الصفر بحافة عكسية. في بداية كل دورة على مدار الساعة، قد يحدث انخفاض في الإشارة العلوية إذا كنت بحاجة إلى تمثيل عدة آحاد أو أصفار على التوالي. وبما أن الإشارة تتغير مرة واحدة على الأقل في كل دورة ساعة لنقل بت واحد من البيانات، فإن كود مانشستر جيد خصائص المزامنة الذاتيةعرض النطاق الترددي لشفرة مانشستر أضيق من عرض النطاق الترددي للنبض ثنائي القطب. كما أنه لا يحتوي على مكون DC، والتوافقي الأساسي في أسوأ الحالات (عند إرسال سلسلة من الآحاد أو الأصفار) له تردد N هرتز، وفي أفضل الحالات (عند إرسال الآحاد والأصفار المتناوبة) يكون مساويا لـ N / 2 هرتز، مثل AMI أو NRZ في المتوسط، يكون عرض النطاق الترددي لشفرة مانشستر أضيق بمقدار مرة ونصف من عرض النطاق الترددي لشفرة النبض ثنائية القطب، ويتقلب التوافقي الأساسي حول قيمة 3N/4. يتمتع رمز مانشستر بميزة أخرى على رمز النبض ثنائي القطب. يستخدم الأخير ثلاثة مستويات إشارة لنقل البيانات، بينما يستخدم مستوى مانشستر اثنين.

الكود المحتمل 2B1Q

في الشكل 2.6، ديُظهر رمزًا محتملاً بأربعة مستويات إشارة لتشفير البيانات. هذا هو الرمز 2V1Qيعكس اسمها جوهرها - يتم إرسال كل بتتين (2B) في دورة ساعة واحدة بواسطة إشارة لها أربع حالات (1Q). يتوافق زوج البتات 00 مع جهد قدره -2.5 فولت، ويتوافق زوج البتات 01 مع جهد قدره -0.833 فولت، ويتوافق الزوج 11 مع جهد قدره +0.833 فولت، ويتوافق الزوج 10 مع جهد قدره +2.5 فولت. مع هذا التشفير الطريقة، هناك حاجة إلى تدابير إضافية لمكافحة التسلسلات الطويلة لأزواج البتات المتطابقة، لأنه في هذه الحالة تتحول الإشارة إلى مكون ثابت. مع التشذير العشوائي للبتات، يكون طيف الإشارة أضيق بمرتين من طيف رمز NRZ، لأنه عند نفس معدل البت، تتضاعف مدة الساعة. وبالتالي، باستخدام رمز 2B1Q، يمكنك نقل البيانات عبر نفس الخط بسرعة مضاعفة مثل استخدام رمز AMI أو NRZI. لكن لتنفيذه يجب أن تكون قوة المرسل أعلى بحيث يتم تمييز المستويات الأربعة بوضوح من قبل جهاز الاستقبال على خلفية التداخل.