Signalcodierung. Methoden zur Codierung digitaler Signale

Bei der Codierung wird die Amplitude jedes Abtastwerts, quantisiert durch den APM-Pegel, in Form einer binären Folge mit Symbolen (-Bit-Code-Kombination) dargestellt. Um die Struktur der Kombination im einfachsten Fall zu bestimmen, müssen Sie die Amplitude des AIM-Samples im Binärcode, ausgedrückt in Quantisierungsschritten, aufschreiben, in diesem Fall können Sie die Relation verwenden.

wobei a, = (0, 1) der Zustand des entsprechenden Bits der Kombination ist; das Gewicht des entsprechenden Bits in bedingten Quantisierungsschritten ist.

Wenn zum Beispiel = 5 und = 26, dann hat die Codekombination die Struktur 11010 (das erste Bit ist das höchstwertige nach Gewicht), also ak. Eine Folge von Bitcodes ist ein PCM-Basisbandsignal, auch digital genannt.

In Abb. 5.16 zeigt Zeitdiagramme, die den Codierprozess erläutern, wenn ein Fünf-Bit-Binärcode verwendet wird. Die Amplitude der am Eingang des Encoders ankommenden Samples, in in diesem Fall kann Werte im Bereich = 0-31 bedingte Quantisierungsschritte annehmen, und am Ausgang des Encoders wird ein digitales Signal mit PCM erzeugt, das eine Folge von Fünf-Bit-Codekombinationen ist.

Wie oben gezeigt, ist es für eine qualitativ hochwertige Übertragung von Telefonsignalen mit ungleichmäßiger Quantisierung erforderlich, einen 8-Bit-Code (= 8 und mit einem einheitlichen - 12-Bit (= 12)) zu verwenden. In der Praxis ist binär Es werden Codes der folgenden Typen verwendet: natürlicher Binärcode, Code, symmetrischer Binärcode, Reflex-Binärcode (Gray-Code).

Symmetrischer Binärcode wird hauptsächlich beim Codieren von bipolaren Signalen (zB Telefon) verwendet. In Abb. 2.17 zeigt den Aufbau des Codes und die diesem Code entsprechende Codetabelle. Für alle positiven I-Samples hat das Vorzeichensymbol den Wert 1 und für negative I-Samples 0. Für positive und negative Samples mit gleicher I-Amplitude stimmen die Strukturen der Codekombinationen vollständig I überein (mit Ausnahme des Vorzeichenbits), das heißt, der Code ist symmetrisch ... Das maximale positive Signal entspricht beispielsweise dem Code 11111111 und das maximale negative Signal ist 01111111. Der Absolutwert des Quantisierungsschritts ■ Natürlicher Binärcode wird hauptsächlich bei der Codierung unipolarer Signale verwendet. In Abb. 2.18 zeigt den Aufbau des Codes und die diesem Code entsprechende Codetabelle (mit = 8).

Reis. 2.17. Formirova n kein symmetrischer Binärcode

Offensichtlich beträgt die Anzahl der Kombinationen verschiedener Strukturen 256, wobei das minimale Signal der Kombination 00000000 entspricht und das Maximum - 11111111. Der Absolutwert des Quantisierungsschritts

Mit Hilfe eines natürlichen Binärcodes ist es möglich, auch bipolare Signale zu codieren und deren Vorverlagerung, wie z. in Abb. gezeigt. 5.17. In diesem Fall ändert sich offensichtlich die Amplitude der codierten Abtastwerte und der Übergang von der Amplitude des Abtastwerts, ausgedrückt in Quantisierungsschritten, bei Verwendung eines symmetrischen Codes zu der Amplitude desselben Abtastwerts bei Verwendung eines natürlichen Codes und umgekehrt. kann wie folgt erfolgen (Abb. 2.17 und 2.18):



Natürliche und symmetrische Binärcodes sind die einfachsten. Sowohl bei natürlichen als auch bei symmetrischen Codes kann ein Fehler in einem der Symbole zu einer erheblichen Signalverzerrung führen. Wenn in einer Codekombination wie 11010011 im fünften Bit ein Fehler aufgetreten ist; d.h. die Kombination 11000011 wird akzeptiert, dann ist die Abtastamplitude um = 16 bedingte Quantisierungsschritte kleiner als der wahre Wert. Betrachten Sie die Prinzipien der Konstruktion von Codier- und Decodiergeräten, die linear und nichtlinear sein können. Die lineare Codierung bezieht sich auf die Codierung eines gleichförmig quantisierten Signals und die nichtlineare Kodierung eines nicht gleichförmig quantisierten Signals. Der im Codierer erzeugte Code wird als parallel bezeichnet, wenn die in der m-Bit-Codegruppe enthaltenen Signale gleichzeitig an verschiedenen Ausgängen des Codierers erscheinen und jeder Ausgang des Codierers einem Signal eines bestimmten Bits entspricht. Ein Code heißt sequentiell, wenn alle Signale im t-mal Zeilencodegruppe, erscheinen abwechselnd mit einer Zeitverschiebung an einem Encoderausgang,

Reis. 2.18. Natürliche Binärcode-Generierung

Paralleler Code kann in sequentiellen (Abb. 2.19, i) und umgekehrt (Abb. 2.19.6) umgewandelt werden, indem logische Schaltungen verwendet werden, die eine zeitliche Verschiebung von Impulsen bereitstellen (z. B. Schieberegister).

Reis. 2.19. Prinzipien der Umrechnung von Pa- Abb. 2.20. Linearencoder bitparalleler Code in sequentieller Gewichtung (a) und umgekehrt (B)


Das Schreiben und Lesen von Informationen aus dem Register erfolgt unter der Steuerung von Signalen, die von der Erzeugungseinrichtung kommen.

Nach dem Funktionsprinzip werden die Codierer in Codierer vom Zähltyp, Matrix, Gewichtungstyp usw. unterteilt. Im DSP werden am häufigsten Codierer vom Gewichtungstyp verwendet, von denen der einfachste der bitweise Gewichtungscodierer ist (Abb. 2.20). an deren Ausgängen ein natürlicher Binärcode gebildet wird. Das Funktionsprinzip solcher Codierer besteht darin, die codierten Abtastwerte mit der Summe der Referenzströme (Spannungen) mit bestimmten Gewichten abzugleichen. Die bitweise gewichtende Linearcodiererschaltung enthält acht Zellen (bei = 8), die die Bildung des Wertes des entsprechenden Bits (1 oder 0) liefern. Jede Zelle (mit Ausnahme der letzten, die dem am wenigsten signifikanten Bit nach Gewicht entspricht) enthält eine CC-Vergleichsschaltung (Komparator) und eine Subtraktionsschaltung (SV).

Vergleichsschaltungen liefern einen Vergleich der Amplitude des eingehenden AIM-Signals mit Referenzsignalen, deren Amplituden den Gewichten der entsprechenden Bits am Eingang der nächsten Zelle entsprechen.Wenn die Amplitude des Signals am Eingang kleiner ist, dann die Ausgabe bildet 0 (Leerzeichen) und das Signal durchläuft unverändert den Codiervorgang des nächsten Samples.Der Codiervorgang entspricht somit der Wägung (die Amplitude des codierten Samples im Codiervorgang wird durch die Summe ausgeglichen Referenzwerte entsprechende Ziffern).

Wenn beispielsweise ein Abtastwert mit einer Amplitude am Eingang des Codierers ankommt, dann bildet sich CCb = 1 und ein Signal mit einer Amplitude wird am Eingang der siebten Zelle ankommen. Am Ausgang erhalten wir = 0, und am Eingang der dritten Zelle des Encoders wird ein Signal mit der gleichen Amplitude empfangen. Am Ausgang von SS 6 erhalten wir = 1 und das Signal mit = 1 = wird an den Eingang der nächsten Zelle gesendet, wodurch eine Codekombination der Form 10101110 gebildet wird (das erste Bit ist das meiste erheblich nach Gewicht).

Beim Codieren von bipolaren Signalen im Codierer sind zwei Referenzformungsschaltungen (FE) zum Codieren positiver und negativer Abtastwerte erforderlich.

Beim Decodieren des Signals werden die Bitcodekombinationen in AIM-Abtastwerte mit den entsprechenden Amplituden umgewandelt. Das Signal am Ausgang des Decoders kann als Ergebnis der Summation der Referenzsignale () der Bits der Codekombination erhalten werden, deren Wert 1 ist. Wenn also die Codekombination 10101110 am Eingang des Decoders ankommt , dann ist die Amplitude des AIM-Zählers am Ausgang des Decoders = 174δ


Reis. 2.21 Linearer Wägedecoder - Abb. 2.22 Leitungscodierer
Feedback-Art

Das Blockschaltbild des Lineardecoders vom Gewichtungstyp ist in Abb. 2.21. Unter dem Einfluss von Steuersignalen von der Erzeugungseinrichtung wird die nächste 8-Bit-Codekombination in das Schieberegister geschrieben. Danach werden nur noch die Tasten () geschlossen, die

entsprechen den Ziffern mit dem Wert 1. Dadurch werden dem Eingang des Addierers vom Referenzsignalgenerator (FE) die entsprechenden Referenzsignale zugeführt, wodurch ein AMM-Zähler mit einer bestimmten Amplitude gebildet wird am Ausgang des Addierers.

Wenn beim Übertragen eines digitalen Signals über einen linearen Pfad in einem (oder mehreren) Codekombinationsbit ein Fehler auftritt, dann weicht die Amplitude des Abtastwerts am Ausgang des Decoders offensichtlich vom wahren Wert ab. Tritt beispielsweise in P 6 in der Kombination 10101110 ein Fehler auf, dh die Kombination 10001110 kommt am Eingang des Decoders an, dann ist die Amplitude des Abtastwertes am i-Ausgang des Decoders, also kleiner als true Amplitude der Probe, gleich einer Anzahl von Vergleichsschaltungen, die relativ komplexe Geräte sind. In der Praxis wird häufiger ein gewichteter Typ-I-Encoder mit einer Vergleichsschaltung und einer Schaltung verwendet Rückmeldung mit einem Decoder (Abb. 5.22). Unter dem Einfluss des von der Generatorausrüstung kommenden Steuersignals () wird es am Eingang des Decoders von der Steuerschaltung in jedem Zyklus sequentiell von jedem der Ausgänge gespeist, beginnend mit dem höchstwertigen Bit. Am Ausgang des Decoders B wird ein symmetrisches PAM-Signal () gebildet, das

B tritt in den SS-Eingang ein, wo es mit dem PIM-Eingangssignal verglichen wird. В Je nach Vergleichsergebnis wird am Ausgang des SS der Wert des aktuellen Bits gebildet: 1 (at) oder O (at).

Reis. 2.23. Das Prinzip der Bildung von Referenzsignalen

Dieses Signal wird dem Ausgang des Decoders und über die Rückkopplungsschaltung dem Eingang der Steuerschaltung zugeführt, und wenn 1 ankommt, bleibt der Zustand des entsprechenden Ausgangs der Steuerschaltung unverändert (1), und wenn O ankommt, ist es ändert sich ebenfalls auf 0. Dadurch wird durch Taktzyklen an den Ausgängen der Regelschaltung eine Kombination gebildet, für die (unter Berücksichtigung des Quantisierungsfehlers) gebildet wird.

Beim Bau von Encodern und Decodern (siehe Abb. 5.20 und 5.21) müssen FEs verwendet werden, die einen Satz von Referenzsignalen bilden, und das Verhältnis zwischen den Werten zweier benachbarter Standards ist gleich. Die allgemeine Idee beim Bau solcher Geräte besteht darin, eine hochstabile Referenzsignalquelle und eine Kette von Schaltungen mit einem Übertragungskoeffizienten (R ist - 5,23) zu verwenden. Solche Schaltungen haben normalerweise die Form einer Matrix, die auf Präzisionswiderständen mit zwei Nennwerten () implementiert ist.

In modernen DSPs werden nichtlineare Codierer und Decodierungsgeräte (nichtlineare Codecs) verwendet, die eine Codierung und Decodierung von Signalen mit ungerader Quantisierungsskala mit einem 8-Bit-Code (=8) ermöglichen. Für eine ungleichmäßige Quantisierungsskalencodierung können die folgenden Verfahren verwendet werden:

analoge Kompandierung gekennzeichnet durch Komprimierung des Dynamikbereichs des Signals vor dem linearen Codieren und Erweitern des Dynamikbereichs des Signals nach dem linearen Decodieren;

nichtlineare Kodierung, gekennzeichnet durch Codieren eines Signals in nichtlinearen Codierern, die die Funktionen der Analog-Digital-Umsetzung und des Kompressors kombinieren;

digitales Kompandieren, gekennzeichnet durch das Codieren eines Signals in einem Linearcodierer mit einer großen Anzahl von Bits, gefolgt von einem nichtlinearen digitale Verarbeitung das Ergebnis der Kodierung.

Beim analogen Kompandieren (Abb. 2.24) am Eingang des Linear-Encoders (LK) und am Ausgang des Linear-Decoders (LD) werden der Analog-Kompressor (AK) bzw. der Expander (AE) eingeschaltet und liefern die entsprechenden nichtlineare Wandlung des Analogsignals (siehe Abb. 2.15). Als Grundelement für den Bau von AK. und AE bipolare Signale können bipolar verwendet werden (Abb. 2.25).

Reis. 2.24. Analoges Prinzip Abb. 2.25 Nichtlineare analoge Kompandierung mit zwei Anschlüssen

Widerstände bieten eine Auswahl von gewünschter Modus Arbeit und Abgleich von Schaltungsparametern für positive und negative Signale. Erheblicher Nachteil diese Methode liegt darin, dass es sehr schwierig ist, vollständig reziproke Amplitudenkennlinien von Kompressor und Expander zu erreichen, wodurch sich die Gesamtamplitudenkennlinie des Kompressor-Expander-Systems von der linearen unterscheidet (siehe Abb. 2.15). Dies führt unweigerlich zu nichtlinearen Verzerrungen der übertragenen Signale. Analoges Kompandieren wurde in den frühen Stadien der DSP-Entwicklung verwendet und wird derzeit nicht verwendet.

Am häufigsten werden in modernen DSPs nichtlineare Codecs verwendet, deren Implementierung auf digitalen Schaltungen ratsam ist, die glatte Kompressionskennlinie aufzugeben und sie durch eine segmentierte Kennlinie zu ersetzen, die eine stückweise gebrochene Annäherung der glatten Kompressionskennlinie ist.

In Abb. 2.26 zeigt die segmentierte A-Charakteristik der Kompression für positive Signale (für den Bereich negativer Signalwerte hat sie eine ähnliche Form). Formal ist die Gesamtzahl der Segmente pro Gesamte Beschreibung(für negative und positive Signale) beträgt 16, aber die vier mittleren Segmente (jeweils zwei im positiven und negativen Bereich) bilden tatsächlich ein Segment, so dass die tatsächliche Anzahl von Segmenten 13 beträgt. Daher wird diese Charakteristik als Typkompressionscharakteristik bezeichnet. Jedes der charakteristischen Segmente (siehe Abb. 5.26) enthält 16 Quantisierungsschritte, deren Gesamtzahl 256 beträgt (128 für jede Signalpolarität). In diesem Fall wurde die folgende Nummerierung von Segmenten und Quantisierungsschritten verwendet Nm innerhalb jedes Segments: = 0,1,2, ..., 7 und = 0, 1, 2, ..., 15. Offensichtlich erweist sich der Quantisierungsschritt innerhalb jedes Segments als konstant, d. h. gleichmäßige Quantisierung ausgeführt wird, und wenn zu einem Segment mit einer großen Seriennummer übergegangen wird, wird der Quantisierungsschritt verdoppelt, da die Steigung des Segments halbiert wird. Der kleinste Quantisierungsschritt () entspricht den ersten beiden Segmenten (= 0, 1) und fällt gleich aus. Um den Quantisierungsschritt in zu bestimmen i-tes Segment du kannst das Verhältnis verwenden

Somit ist der maximale Quantisierungsschritt (im siebten Segment), d. h. das 64-fache des minimalen Schritts.

Somit ist der Kompandierungskoeffizient, definiert als das Verhältnis des größten Quantisierungsschrittes zum kleinsten, gleich, und der Gewinn an Rauschimmunität für schwache Signale ist gleich

Reis. 2.26. Typ-Kompanierungseigenschaft EIN= 87,6/13

Eine typische Abhängigkeit der Immunität gegen Quantisierungsrauschen vom Signalpegel (bei einem harmonischen Signal) für die Kennlinie / 1 = 87,6 / 13 ist in Abb. 2.27. Für schwache Signale, die nicht über die Null und das erste Segment hinausgehen, wie aus Abb. 2.27 wird eine gleichmäßige Quantisierung mit einem minimalen Quantisierungsschritt durchgeführt und nimmt mit zunehmender gleichmäßiger Quantisierung zu. Dieser Veränderungscharakter wird auch beim Übergang zu allen nachfolgenden Segmenten beobachtet. Nachdem das Signal in den Sperrbereich gelangt ist, sinkt die Sicherheit aufgrund der Überlastung des Encoders stark ab.

Die Struktur des am Ausgang des Encoders gebildeten Codeworts mit der Charakteristik EIN= 87,6 / 13, hat die Form PXYZABCD, wobei P ein Vorzeichensymbol ist (1 für positive Signale, 0 für negative Signale); XYZ - Segmentnummer-Codezeichen Nc\ ABCD - Symbole des Codes der Nummer des Schrittes innerhalb des Segments (siehe Abb. 2.26). Wenn beispielsweise ein positiver Abtastwert am Eingang des Codierers eine Amplitude entsprechend dem neunten Quantisierungsschritt im sechsten Segment hat, dann ist die Kombination 11101001 (P = l, XYZ = 110, da = 6, ABCD = 1001, da = 9 ).

Reis. 2.27. Abhängigkeit Abb. 2.28. Nichtlinearer Encoder

Wiegeart

Die Schemata und das Funktionsprinzip von Codecs vom nichtlinearen Gewichtungstyp sind im Grunde dieselben wie die von linearen Codecs. Der größte Unterschied liegt in der Reihenfolge des Einschaltens der Referenzquellen bei der Codierung des Originalsignals.

Um ein Signal einer Polarität zu kodieren, müssen im Kodierer-Referenzsignalgenerator 11 Referenzsignale erzeugt werden. In Abb. 2.28 zeigt ein vereinfachtes Blockschaltbild eines nichtlinearen Kodierers vom Gewichtungstyp, der eine Vergleichsschaltung (CC), eine Schalt- und Summierschaltung für Referenzen (SPSE), zwei Schaltungen zum Erzeugen von Referenzsignalen (und) für positive und negative Abtastwerte und eine Steuerung enthält Logikschaltung (LSC). Die Codierung erfolgt über acht Zyklen, in denen jeweils eines der Symbole der Codekombination gebildet wird. Dabei lassen sich die folgenden drei Stadien unterscheiden:

Bildung eines Zeichensymbols P (Maß 1);

Bildung des Codes der Segmentnummer XYZ (Schritte 2-4);

Bildung des Codes der Nummer des Schrittes innerhalb des Segments ABCD (Schritte 5-8).

Im ersten Schritt wird das Vorzeichen des nächsten am Eingang des Encoders empfangenen Zählerstands bestimmt. Ist der Zählerstand positiv, dann wird P = 1 gebildet und mit der Schaltung verbunden, ansonsten wird P = 0 gebildet und FE 2 mit der Schaltung verbunden.

Der Segmentnummerncode wird wie folgt generiert (Abb. 2.29).

Im zweiten Zyklus des OLC wird unter Verwendung des PPSE das Referenzsignal, das der unteren Grenze des vierten Segments entspricht, dem SS-Eingang = 1 zugeführt, das über die Rückkopplungsschleife dem Eingang des OLC zugeführt wird. Wird dann entschieden, dass der Zählerstand in eines der vier niederwertigen Segmente (= 0 ... 3) fällt, wird das Symbol X = 0 gebildet, das über die Rückkopplungsschleife dem Eingang von . zugeführt wird der OLC.

Im dritten Takt wird das dritte Symbol der Kombination (Y) gebildet. Abhängig vom Wert des vorherigen Zeichens (X) wird die Nummer des Segments angegeben, in das das codierte Sample fällt. Wenn X = 1, dann liefert der OLC mit Hilfe des SPEC eine Referenzspannungsversorgung am SS-Eingang, entsprechend der unteren Grenze des sechsten Segments (siehe Tabelle 5.1). Wenn dann entschieden wird, dass der Zählerstand in eines der beiden älteren Segmente (= 6 oder = 7) fällt, wird das nächste Symbol Y = l gebildet, das über die Rückkopplungsschleife dem Eingang des OLC zugeführt wird. Wenn dann entschieden wird, dass der Zählerstand in das vierte oder fünfte Segment fällt, und es wird Y = 0. Wenn X = 0 ist, dann liefert der OLC mit Hilfe des PPSE eine Referenzspannung an den SS-Eingang, die dem . entspricht untere Grenze des zweiten Segments.

Wenn ,. dann wird entschieden, dass die Zählung in das zweite und dritte Segment fällt, und Y = 1 wird gebildet. Wenn, dann wird entschieden, dass der Zählerstand in eines der beiden unteren Segmente fällt und Y = 0 wird gebildet.

Im vierten Codierzyklus wird das Z-Symbol gebildet, dh das letzte Symbol im Segmentnummerncode. Abhängig von den Werten der vorherigen Zeichen (XY) wird schließlich die diesem Muster entsprechende Segmentnummer eingestellt. Wenn also X = 1 und Y = 0 ist, wird die Referenzspannung eingeschaltet, entsprechend der unteren Grenze des fünften Segments. Wenn ==, dann wird entschieden, dass der Abtastwert in das fünfte Segment fällt, das Symbol Z = l wird gebildet und die Referenzspannung = = bleibt bis zum Ende des Codiervorgangs dieses Abtastwerts an. Wenn dann entschieden wird, dass der Abtastwert in das vierte Segment fällt, wird Z = 0 gebildet und bis zum Ende des Codiervorgangs eingeschaltet, entsprechend der unteren Grenze des vierten Segments.

Reis. 2.29. Algorithmus zur Generierung des Zahlencodes

Segment

Als Ergebnis werden nach vier Codierungszyklen vier Symbole der Kombination (PXYZ) gebildet, und eine von acht Referenzspannungen entsprechend der unteren Grenze des Segments, in das der codierte Abtastwert fällt, wird mit CC verbunden.

In den verbleibenden vier Taktzyklen werden sequentiell ABCD-Symbole der Codekombination gebildet, deren Wert von der Anzahl der Quantisierungsschritte innerhalb des Segments abhängt, entsprechend der Amplitude des codierten Abtastwertes. Da innerhalb jedes Segments eine gleichförmige Quantisierung ausgeführt wird, wird der Codierprozess wie bei Codierern des linearen Gewichtungstyps durch sequentielles Einschalten der diesem Segment entsprechenden Referenzspannungen implementiert.

Wenn also am Eingang des Codierers ein positiver Zählwert mit Amplitude empfangen wird, werden nach den ersten vier Taktzyklen die Symbole PXYZ = 1110 gebildet und die der unteren Grenze des sechsten Segments entsprechende Referenzspannung wird mit dem verbunden SS. Im fünften Taktzyklus wird die maximale Referenzspannung, die dem höchstwertigen Symbol (A) im Quantisierungsschrittnummerncode für das sechste Segment entspricht, zu diesem Referenzsignal addiert. Da wird dann das Symbol A = 0 gebildet und statt "" ~~ im sechsten Zyklus wird die Referenzspannung der nächsten Ziffer = = angeschlossen. Da am Ausgang des SS das Symbol B = 1 gebildet wird, ändert sich die Referenzspannung nicht und im nächsten siebten Zyklus wird die Referenzspannung der nächsten Entladung angeschlossen.

Da ==, wird das Symbol C = 0 gebildet und die Referenzspannung dieses Bits () wird abgeschaltet.

Im letzten Taktzyklus wird die Referenzspannung des niederwertigsten Zeichens (D) angeschlossen. Da + – wird das Symbol D = l gebildet und der Codierprozess für diese Probe endet. Somit wird am Ausgang des Encoders die Codekombination 11100101 generiert.

Wie oben erwähnt, können während des Codiervorgangs 11 Referenzsignale verwendet werden, jedoch werden bis zum Abschluss des Codiervorgangs eines beliebigen Samples nicht mehr als fünf Referenzsignale eingeschaltet (eines davon entspricht der unteren Grenze von das Segment, nicht mehr als vier - zu den Referenzsignalen innerhalb des entsprechenden Segments).

Reis. 2.30. Digitales Kompandierungsprinzip

Im betrachteten Fall werden nur drei Referenzsignale eingeschaltet (512δ 0, 128 δ 0 und 32 δ 0). Es sollte beachtet werden, dass die Amplitude des codierten Abtastwerts nicht immer genau durch die Referenzsignale ausgeglichen ist, wie im betrachteten Beispiel 1 ist. Im allgemeinen Fall entsteht zwangsläufig ein Quantisierungsfehler £ /osh.kv, dessen Maximalwert gleich dem halben Quantisierungsschritt innerhalb des entsprechenden Segments ist, dh für das Null- und das erste Segment (für schwache Signale) und für das siebte Segment (starkes Signal).

Betrachten wir die Merkmale des dritten Codierverfahrens mit einer ungleichmäßigen Quantisierungsskala, d. h. der digitalen Kompandierung.

Bei der digitalen Kompandierung (Abb. 2.30) erfolgt eine lineare (einheitliche) Codierung (LK) mit einer großen Anzahl von Bits (zB = 12), gefolgt von einer digitalen Umwandlung (digitale Kompression der CK) mit Hilfe von Logikbausteinen in eine nichtlinearer 8-Bit-Code mit der gleichen Struktur wie bei Verwendung eines nichtlinearen Codierers mit einer Charakteristik vom Kompressionstyp (siehe Abb. 5.26). Das Verfahren zum Umwandeln von 12-Bit-Codekombinationen eines linearen Codes in 8-Bit-Kombinationen eines nichtlinearen Codes ist in der Tabelle gezeigt. 5.2. Das erste Bit (P) bleibt unverändert und enthält Informationen über die Polarität des Signals. Bedeutung der XYZ-Symbole, die die Segmentnummer definieren Nc, entspricht der Anzahl von Nullen (/) in der 12-Bit-Kombination zwischen dem P-Symbol und den AEDS-Symbolen (tatsächlich sind die XYZ-Symbole ein invertierter natürlicher dreistelliger Binärwertcode).

Nach der Bildung von XYZ-Symbolen im 8-Bit-Code werden die ABCD-Symbole ohne Änderungen neu geschrieben und alle anderen Symbole der 12-Bit-Kombination werden unabhängig von ihrem Wert verworfen, wodurch der Quantisierungsfehler bestimmt wird.

Tabelle 2.2

Nach der Bildung von XYZ-Symbolen im 8-Bit-Code werden die ABCD-Symbole ohne Änderungen neu geschrieben und alle anderen Symbole der 12-Bit-Kombination werden unabhängig von ihrem Wert verworfen, wodurch der Quantisierungsfehler bestimmt wird. Beim Empfang erfolgt die Wiederherstellung des AIM-Signals unter Verwendung eines digitalen Expanders (TsE) und eines linearen Decoders (LD).

Die nichtlineare Dekodierung wird ähnlich wie die lineare Dekodierung durchgeführt, wobei die erwähnten Merkmale der nichtlinearen Kodierung berücksichtigt werden. Bei der nichtlinearen Dekodierung, dh der Bildung eines AIM-Samples mit einer bestimmten Amplitude, werden entsprechend der Struktur der Codekombination (PXYZABCD) das Vorzeichen der Referenz und die Segmentnummer () bestimmt, nach der der Wert gefunden wird (unter Berücksichtigung der Tatsache, dass dem dekodierten Signal zur Reduzierung des Quantisierungsfehlers eine Spannung gleich dem halben Quantisierungsschritt in diesem Segment hinzugefügt wird):

wo ist die Referenzspannung, die der unteren Grenze des Segments entspricht;

Quantisierungsschritt im Segment.

Wird beispielsweise am Eingang des Decoders die Codekombination 01010110 empfangen (also P = 0, = 5, A = 0; B = 1; C = 1, D = 0), dann ist ein AIM-Sample mit Amplitude + ) _ "=

Somit sind im Decoder in diesem Fall die Referenzspannungen gleich.

Literatur:Hauptsächlich 3 [8-21]

Hinzufügen. 6 [102-104]

Kontrollfragen:

1.Symmetrischer und natürlicher Binärcode

2. Nichtlineare Kodierung. Kompandierungskennlinie Typ A = 87,6 / 13. Nichtlineare Encoderschaltung.

3.Differenzielle Pulscodemodulation

4 Delta-Modulation

). Physikalische Codierung kann die Form, Bandbreite und harmonische Zusammensetzung des Signals ändern, um den Empfänger und den Sender zu synchronisieren, die Gleichstromkomponente zu eliminieren oder die Hardwarekosten zu senken.

College-YouTube

  • 1 / 5

    Das Signalcodierungssystem weist eine mehrstufige Hierarchie auf.

    Physische Kodierung

    Die unterste Ebene in der Codierungshierarchie ist die physikalische Codierung, die die Anzahl der diskreten Signalebenen (Spannungsamplitude, Stromamplitude, Helligkeitsamplitude) bestimmt.

    Die physikalische Codierung berücksichtigt die Codierung nur auf der untersten Ebene der Codierungshierarchie - der physikalischen Ebene und berücksichtigt nicht die höheren Ebenen in der Codierungshierarchie, die logische Codierung verschiedener Ebenen umfassen.

    Aus Sicht der physikalischen Codierung kann ein digitales Signal zwei, drei, vier, fünf usw. Spannungsamplituden, Stromamplituden, Lichtamplituden aufweisen.

    Keine der Versionen der Ethernet-Technologie verwendet eine direkte Binärkodierung von Bit 0 bei einer Spannung von 0 Volt und Bit 1 mit einer Spannung von +5 Volt, da diese Methode zu Mehrdeutigkeiten führt. Wenn eine Station die Bitfolge 00010000 sendet, kann die andere Station diese entweder als 10000 oder 01000 interpretieren, da sie "kein Signal" nicht von Bit 0 unterscheiden kann. Daher benötigt die empfangende Maschine eine Möglichkeit, Anfang, Ende und . eindeutig zu bestimmen Mitte jedes Bits ohne die Hilfe eines externen Timers. Die physikalische Codierung des Signals ermöglicht es dem Empfänger, sich bei einer Spannungsänderung in der Mitte der Bitperiode mit dem Sender zu synchronisieren.

    Logische Kodierung

    Die zweite Ebene in der Codierhierarchie ist die unterste Ebene der logischen Codierung mit unterschiedlichen Zwecken.

    Zusammen bilden die physikalische Codierung und die logische Codierung das Codiersystem der niedrigsten Ebene.

    Codeformate

    Jedes Bit eines Codeworts wird unter Verwendung diskreter Signale, wie beispielsweise Impulse, übertragen oder geschrieben. Die Darstellung des Quellcodes durch bestimmte Signale wird durch das Codeformat bestimmt. Es ist bekannt große Menge Formate, von denen jedes seine eigenen Vor- und Nachteile hat und für den Einsatz in bestimmten Geräten gedacht ist.

    • BVN-Format (keine Rückkehr zu Null) entspricht natürlich der Funktionsweise von Logikschaltungen. Innerhalb eines Zyklus wird ein einzelnes Bit übertragen, der Pegel ändert sich nicht. Eine positive Flanke bedeutet einen Übergang von 0 auf 1 im Quellcode, eine negative Flanke - von 1 auf 0. Das Fehlen von Kanten zeigt an, dass die Werte des vorherigen und nachfolgenden Bits gleich sind. Um Codes im BVN-Format zu decodieren, werden Taktimpulse benötigt, da sein Spektrum keine Taktfrequenz enthält. Das dem BVN-Format-Code entsprechende Signal enthält niederfrequente Anteile (bei der Übertragung langer Serien von Nullen oder Einsen treten keine Einbrüche auf).
    • BVN-1-Format (keine Rückkehr auf Null mit Abfall der Übertragung 1) ist eine Art BVN-Format. Im Gegensatz zu letzterem überträgt der BVN-1-Pegel keine Daten, da sowohl positive als auch negative Abfalle einzelnen Bits entsprechen. Bei der Übertragung 1 werden Signalabfälle gebildet. Bei Übertragung 0 ändert sich der Pegel nicht. Für die Dekodierung ist eine Uhr erforderlich.
    • BVN-Format −0 (keine Rückkehr auf Null mit Abfall beim Senden von 0) ist komplementär zu BVN-1 (Steigungen entsprechen null Bits des Quellcodes). In Mehrspur-Aufzeichnungssystemen digitale Signale Taktimpulse müssen zusammen mit dem Code im BVN-Format aufgezeichnet werden. Mögliche Option ist die Aufzeichnung von zwei zusätzlichen Signalen, die den Codes in den Formaten BVN-1 und BVN-0 entsprechen. Bei einem der beiden Signale treten die Einbrüche in jedem Taktzyklus auf, wodurch Taktimpulse gewonnen werden können.
    • VN-Format (zurück zu Null) erfordert die Übertragung eines Impulses, der nur einen Teil des Taktintervalls (z. B. die Hälfte) einnimmt, mit einem einzigen Bit. Bei einem Nullbit wird kein Impuls erzeugt.
    • VN-P-Format (mit aktiver Pause) bedeutet die Übertragung eines Impulses positiver Polarität mit einem einzelnen Bit und negativer - mit einem Null-Bit. Ein Signal dieses Formats weist in seinem Spektrum Taktfrequenzkomponenten auf. Es wird in einer Reihe von Fällen für die Datenübertragung über Kommunikationsleitungen verwendet.
    • DF-0-Format (zweiphasig mit Phasensprung beim Senden 0) Entspricht der Darstellungsmethode, bei der die Sprünge zu Beginn jedes Taktes gebildet werden. Bei einzelnen Bits ändert sich das Signal in diesem Format mit der Taktfrequenz, dh in der Mitte jedes Zyklus kommt es zu einem Pegelabfall. Bei der Übertragung eines Nullbits wird keine Differenz in der Mitte des Zyklus gebildet, dh es liegt ein Phasensprung vor. Code in dieses Format hat die Fähigkeit zur Selbstsynchronisation und erfordert keine Übertragung von Taktsignalen.

    Die Richtung der Differenz bei der Übertragung eines 1-Signals ist unerheblich. Daher beeinflusst das Ändern der Polarität des codierten Signals das Decodierungsergebnis nicht. Es kann über symmetrische Leitungen ohne DC-Anteil übertragen werden. Es erleichtert auch die magnetische Aufnahme. Dieses Format wird auch als Manchester 1 bezeichnet. Es wird im SMPTE-Zeitadresscode verwendet, der häufig zum Synchronisieren von Audio- und Videomedien verwendet wird.

    Zweistufige Codierungssysteme

    Keine Rückkehr zu Null

    Potentielle Kodierung, auch Non-Return-to-Zero-Kodierung (NRZ .) genannt (Englisch) Russisch).

    Beim Übertragen von Null überträgt es das Potenzial, das im vorherigen Zyklus eingestellt wurde (dh ändert es nicht), und beim Übertragen von Eins wird das Potenzial in das Gegenteil invertiert. Dieser Code wird als potentieller Inversionscode (NRZI) bezeichnet.

    NRZ

    Zur Übermittlung von Einsen und Nullen werden zwei stabil unterscheidbare Potentiale verwendet:

    • Bits 0 werden durch eine Nullspannung 0 (V) dargestellt;
    • Bits 1 werden durch den Wert U (B) dargestellt.

    NRZ (invertiert):

    • Bits 0 werden durch den Wert U (B) dargestellt;
    • Bits 1 werden durch 0 (V) Nullspannung dargestellt.

    Der einfachste Code ist ein gewöhnliches digitales (diskretes) Signal (kann in umgekehrte Polarität umgewandelt werden oder Pegel entsprechend Null und Eins können geändert werden).

    Vorteile - Einfache Implementierung; keine Notwendigkeit, an den Enden zu kodieren und zu dekodieren. Hohe Übertragungsgeschwindigkeit für eine gegebene Bandbreite (um sicherzustellen Bandbreite bei 10 Mbit/s beträgt die Bandbreite 5 MHz, da ein Wobble 2 Bits entspricht). Ein Start-Stopp-Bit wird verwendet, um die Byteübertragung zu synchronisieren.

    Nachteile - Vorhandensein einer konstanten Komponente, die eine galvanische Trennung mit einem Transformator unmöglich macht. Hohe Anforderungen an die Frequenzsynchronisation auf Empfangs- und Sendeseite - während der Übertragung eines Wortes (Byte) sollte der Empfänger nicht mehr als ein Bit verlieren (z. nur 10 Bit Kanalinformationen, Desynchronisationsfrequenzen von Empfänger und Sender dürfen in beiden Richtungen 10 % nicht überschreiten, für ein Wort von 16 Bit, d. h. 18 Bit Kanalinformationen, sollte die Desynchronisation 5,5% nicht überschreiten und noch weniger physische Implementierungen).

    NRZI

    Bei der Übertragung einer Einserfolge kehrt das Signal im Gegensatz zu anderen Codierverfahren während eines Taktzyklus nicht auf Null zurück. Das heißt, die Signaländerung erfolgt beim Übertragen der Einheit und die Übertragung von Null führt nicht zu einer Spannungsänderung.

    Vorteile der NRZI-Methode:

    • Leichtigkeit der Durchsetzung.
    • Das Verfahren hat eine gute Fehlererkennung (aufgrund des Vorhandenseins zweier stark unterschiedlicher Potentiale).
    • Die Grundschwingung f0 hat genügend Niederfrequenz(entspricht N/2 Hz, wobei N die Bitrate der diskreten Datenbit/s ist), was zu einem schmalen Spektrum führt.

    Nachteile der NRZI-Methode:

    • Die Methode besitzt nicht die Eigenschaft der Selbstsynchronisation. Selbst bei Vorhandensein eines hochpräzisen Taktgenerators kann der Empfänger bei der Wahl des Zeitpunkts der Datenerfassung einen Fehler machen, da die Frequenzen der beiden Oszillatoren nie ganz identisch sind. Daher bei hohe Geschwindigkeiten Datenaustausch und lange Folgen von Einsen oder Nullen leichte Fehlanpassung Taktfrequenzen kann zu einem Fehler in einem ganzen Zyklus und dementsprechend zum Lesen eines falschen Bitwertes führen.
    • Der zweite gravierende Nachteil des Verfahrens ist das Vorhandensein einer Niederfrequenzkomponente, die sich bei der Übertragung langer Folgen von Einsen und Nullen einem konstanten Signal nähert (Sie können dies durch Komprimieren der übertragenen Daten umgehen). Aus diesem Grund unterstützen viele Kommunikationsleitungen, die keine direkte galvanische Verbindung zwischen Empfänger und Quelle bieten, diese Art der Codierung nicht. Daher wird der NRZ-Code in Netzwerken hauptsächlich in Form verschiedener Modifikationen davon verwendet, bei denen sowohl die schlechte Selbstsynchronisation des Codes als auch die Probleme des konstanten Anteils beseitigt werden.

    MLT-3 Multi Level Transmission - 3 (Multilevel Transmission) - ein bisschen ähnlich dem NRZI-Code, aber im Gegensatz zu letzterem hat es drei Signalpegel. Die Einheit entspricht dem Übergang von einem Signalpegel zum anderen, und die Änderung des Signalpegels erfolgt sequentiell unter Berücksichtigung des vorherigen Übergangs. Beim Senden von "Null" ändert sich das Signal nicht.

    Dieser Code muss wie NRZI vorcodiert werden. Wird in Fast Ethernet 100Base-TX verwendet.

    Hybrider ternärer Code (Englisch) Russisch

    Eingangsbit Vorheriger Status
    am Ausgang
    Ausgangsbit
    0 +
    0
    0
    1 +
    0 +

    4B3T[Vorlage entfernen]

    Codiertabelle:

    Codiertabelle MMS 43
    Eingang Kumulierter DC-Offset
    1 2 3 4
    0000 + 0 + (+2) 0−0 (−1)
    0001 0 − + (+0)
    0010 + − 0 (+0)
    0011 0 0 + (+1) − − 0 (−2)
    0100 − + 0 (+0)
    0101 0 + + (+2) − 0 0 (−1)
    0110 − + + (+1) − − + (−1)
    0111 − 0 + (+0)
    1000 + 0 0 (+1) 0 − − (−2)
    1001 + − + (+1) − − − (−3)
    1010 + + − (+1) + − − (−1)
    1011 + 0 − (+0)
    1100 + + + (+3) − + − (−1)
    1101 0 + 0 (+1) − 0 − (−2)
    1110 0 + − (+0)
    1111 + + 0 (+2) 0 0 − (−1)

    Dekodierungstabelle.

    Signalumwandlung

    Quantisierungsfehler und Rauschen.

    Pegelquantisierung, gleichförmige und ungleichmäßige Quantisierung.

    Signalumwandlung.

    Kanal Es gibt eine Reihe von technischen Mitteln zwischen der Quelle der Nachrichten und dem Verbraucher. Technische Geräte, die Teil des Kanals sind, sind so konzipiert, dass die Botschaften den Verbraucher optimal erreichen – dazu werden die Signale umgewandelt. Solche nützlichen Signaltransformationen sind die oben diskutierte Modulation und die Umwandlung von kontinuierlichen Signalen in diskrete. Dementsprechend werden Kanäle nach Zuständen klassifiziert - kontinuierlich und diskret.

    Signale, die Informationen über den Zustand eines Objekts oder Prozesses enthalten, sind ihrer Natur nach kontinuierlich, genauso wie die Prozesse selbst kontinuierlich sind. Daher werden solche Signale als analog bezeichnet, weil sie sind analog zu den Prozess- oder Objektzuständen, die sie repräsentieren. Die Anzahl der Werte, die Sie annehmen können Analogsignal, endlos. Dementsprechend sind auch die Kanäle, auf denen diese Signale übertragen werden, analog.

    In Telefonzentralen wird die Aufgabe oft darauf reduziert, zwischen einer endlichen Anzahl von Objektzuständen zu unterscheiden, beispielsweise ob ein Bahnstromkreis belegt oder frei ist. Um diese Anzahl von Zuständen zu übertragen, reicht es aus, das empfangene Signal mit einem Referenzsignal zu vergleichen. Wenn es mehr als das Referenzobjekt ist, befindet sich das Objekt in einem Zustand, weniger in einem anderen. Wie mehr Nummer Zustände des Objekts, desto mehr Referenzebenen sollten sein.

    Andererseits reicht es aus, wenn der Verbraucher nicht kontinuierlich, sondern periodisch Informationen über den Zustand des Objekts erhält, und wenn der Abfragezeitraum an die Änderungsrate des Zustands des Objekts gekoppelt ist, dann ist der Verbraucher wird keinen Informationsverlust haben.

    Als Ergebnis von Transformationen eines kontinuierlichen Signals, genannt Quantisierung und Probenahme werden Signalzählungen, die in dem einen oder anderen Zahlensystem als Zahlen betrachtet werden. Diese Samples sind diskrete Signale. Diese Zahlen werden in Codekombinationen von elektrischen Signalen umgewandelt, die kontinuierlich über die Kommunikationsleitung übertragen werden. Bei Verwendung als konstanter Träger wird eine Folge von Videoimpulsen erhalten. Diese Sequenz moduliert bei Bedarf eine harmonische Schwingung und erhält eine Sequenz von Funkpulsen.

    Unter Codierung versteht man die Umwandlung von diskreten Signalen in eine Folge oder Kombination einiger Symbole. Das Codesymbol ist das elementare Signal , unterscheidet sich von einem anderen Zeichen durch Codepunkt . Die Anzahl der Werte der Codemerkmale wird als Basis des Codes bezeichnet - m... Die Anzahl der Zeichen in einer Codekombination P bestimmt die Länge des Codes. Wenn die Länge des Codes für alle Kombinationen konstant ist, wird der Code als einheitlich bezeichnet. Einheitliche binäre ( m= 2) Codes. Die maximale Anzahl von Codekombinationen für eine einheitliche Codierung: n= m n.



    Darstellung von kontinuierlichen Signalen durch Samples und Samples - durch eine Reihe von Symbolen heißt digitale Modulation... Von diesen sind die häufigsten Pulscode-Modulation(PCM) und Delta-Modulation(DM).

    Betrachten Sie PCM. Angenommen, wir müssen ein kontinuierliches Signal mit einem Änderungsbereich von null bis 15 Volt übertragen. Wir glauben, dass es für uns ausreicht, 16 Level zu übertragen, d.h. n= 16. Also, wenn m= 2, dann n= 4. Wir codieren: 0 V - 0000, 1 V - 0001, 2 V - 0010, 3 V - 0011 usw. Diese Zahlen in Form von Pulsen und Pausen werden in die Kommunikationsleitung eingespeist, dann am Empfänger dekodiert und ggf. wieder in ein kontinuierliches Signal umgewandelt. Die Umwandlung eines kontinuierlichen Signals in ein diskretes Signal erfolgt in Geräten namens Analog-Digital-Wandler(ADC), inverse Konvertierungen - in Geräten Digital-Analog-Umwandlung(DAC).

    2. Bei Schmalbandübertragung ein bipolares diskretes Signal wird verwendet. Darüber hinaus ist die Codierung in Netzwerkadapter Die Übertragung von digitalen PC-Daten in ein digitales Signal erfolgt direkt.

    Die einfachste und am häufigsten verwendete ist die Codierung Methode ohne Rückkehr auf Null (NRZ - Non Return to Zero), in dem Bit "1" durch eine positive Spannung (H - hohes Niveau) und Bit "0" - negative Spannung (L - niedriges Niveau). Das heißt, das Signal liegt immer über oder unter der Nullspannung, daher der Name der Methode. Eine Illustration der beschriebenen Signalkodierungsverfahren ist in Abbildung 5.22 gezeigt.

    Wenn die aufeinanderfolgenden Bits sowohl bei analogen als auch bei digitalen Signalen gerade sind (beide "0" oder beide "1"), dann ist es schwierig zu sagen, wann das eine endet und das andere beginnt. Um dieses Problem zu lösen, müssen Empfänger und Sender synchronisiert werden, dh die Zeitintervalle müssen gleich gezählt werden.

    Dies kann entweder durch Einführung einer zusätzlichen Leitung zur Übertragung von Sync-Impulsen erfolgen (was nicht immer möglich und teuer ist) oder durch Verwendung spezieller Datenübertragungsverfahren: asynchron oder Autotuning.

    Abbildung 5.22 - Optionen für die Signalcodierung.

    Methoden der Datenübertragung über Netzwerke

    Beim niedrige Geschwindigkeiten Signalübertragung wird das asynchrone Übertragungsverfahren verwendet, wenn hohe Geschwindigkeiten Es ist effizienter, die Auto-Tuning-Methode zu verwenden. Sowohl der Sender als auch der Empfänger sind mit Taktgeneratoren ausgestattet, die auf der gleichen Frequenz arbeiten. Sie können jedoch nicht absolut synchron arbeiten und müssen daher regelmäßig angepasst werden. Ähnlich einer gewöhnlichen Uhr, die regelmäßig angepasst werden muss.

    Beim asynchrone Übertragung die Generatoren werden zu Beginn der Übertragung jedes Datenpakets (oder Bytes) synchronisiert, und es wird angenommen, dass während dieser Zeit keine Generator-Fehlanpassungen auftreten, die Übertragungsfehler verursachen würden. In diesem Fall wird angenommen, dass alle Pakete gleicher Länge(zum Beispiel ein Byte). Die Synchronisation der Empfängeruhr wird erreicht durch:

    · Vor jedem Paket (Byte) wird ein zusätzliches "Start-Bit" gesendet, das immer "0" ist;

    · Am Ende des Pakets wird ein weiteres zusätzliches „Stop-Bit“ gesendet, das immer „1“ ist.

    Wenn keine Daten übertragen werden, befindet sich die Verbindung im Zustand "1" (Ruhezustand). Der Beginn der Übertragung bewirkt einen Übergang von "1" auf "0", was den Beginn des "Startbits" bedeutet. Dieser Übergang wird verwendet, um den Oszillator des Empfängers zu synchronisieren. Lassen Sie uns diesen Vorgang mit einem Zeitdiagramm erklären (Abbildung 5.23):

    Abbildung 5.23 - Asynchrone Übertragung

    Beim Autotuning-Getriebe- Es wird das Manchester-Codierungsverfahren verwendet, bei dem:

    · Der Taktgenerator des Empfängers wird mit der Übertragung jedes Bits synchronisiert;

    Daher können Sie senden Pakete beliebiger Länge.

    Die Synchronisation des Datensignals wird erreicht, indem der Übergang von der "H"-Schicht zur "L"-Schicht oder umgekehrt in der Mitte jedes Datenbits sichergestellt wird (Abbildung 5.24). Diese Übergänge werden verwendet, um den Empfängertakt zu synchronisieren. Datenbits sind kodiert: "0" - mit dem Übergang "L" → "H" und "1" - mit dem Übergang "H" → "L"


    Abbildung 5.24 - Übertragung mit Auto-Tuning

    Wenn keine Informationen übertragen werden, gibt es keine Übergänge in der Datenleitung und die Taktgeneratoren von Sender und Empfänger passen nicht zusammen.

    Bei dieser Art der Codierung treten Übergänge nicht nur in der Mitte jedes Datenbits auf, sondern auch zwischen Bits, wenn zwei aufeinanderfolgende Bits den gleichen Wert haben.

    Nachdem die Leitung im Leerlauf ist, ist eine vorläufige Synchronisation des Generators erforderlich, die durch Senden erreicht wird feste Bitfolge(Präambel und Bereitschaftsbits).

    Sie können beispielsweise eine Präambel mit acht Bits verwenden: 11111110, wobei die ersten 7 Bits für die anfängliche Synchronisation verwendet werden und das letzte verwendet wird, um dem Empfänger mitzuteilen, dass die Präambel beendet ist, d. h. die Datenbits folgen.

    Vorlesung 17

    Thema 5.3 Funktionsprinzipien lokaler Computernetzwerke

    Vorlesungsplan

    - Grundlegende LAN-Komponenten

    - LAN-Typen

    - Peer-to-Peer-Netzwerke

    - Serverbasierte Netzwerke

    - Kombinierte Netzwerke

    - Hardware

    - Konzept der Netzwerktopologie und Basistopologien:

    Bus-Topologie

    Sterntopologie

    Ringtopologie

    kombinierte Topologien

    Vergleichsmerkmale Topologien

    - Zugangswege zum physikalischen Übertragungsmedium

    Der Hauptteil der Vorlesung

    Grundlegende LAN-Komponenten

    PC-basierte LANs werden heute aufgrund ihrer geringen Komplexität und geringen Kosten weit verbreitet verwendet. Sie werden in der Industrieautomatisierung, im Bankwesen sowie zum Aufbau verteilter Steuerungs- und Informationssysteme eingesetzt. LANs sind modular.

    Server sind Hardware- und Softwaresysteme, die die Funktionen zur Verwaltung der Verteilung von Netzwerkressourcen ausführen allgemeiner Zugang;

    Arbeitsplätze Sind Computer, die auf Netzwerkressourcen vom Server bereitgestellt;

    - F physisches Datenübertragungsmedium ( Netzwerkkabel) – das sind Koaxial- und Glasfaserkabel, verdrillte Paare auch kabel drahtlose Kanäle Kommunikation (Infrarotstrahlung, Laser, Funkübertragung).

    LAN-Typen

    Es gibt zwei Haupttypen von LANs: Peer-to-Peer-LANs und serverbasierte LANs. Die Unterschiede zwischen ihnen sind von grundlegender Bedeutung, da sie die unterschiedlichen Fähigkeiten dieser Netzwerke bestimmen.

    Die Wahl des LAN-Typs hängt ab von:

    · die Größe des Unternehmens;

    · Das erforderliche Sicherheitsniveau;

    · Das Volumen des Netzwerkverkehrs;

    · Finanzielle Kosten;

    · Das Niveau der Verfügbarkeit der Netzwerkadministrationsunterstützung.

    Zu den Aufgaben der Netzwerkadministration gehören dabei in der Regel:

    · Verwaltung der Benutzerarbeit und des Datenschutzes;

    · Bereitstellung des Zugangs zu Ressourcen;

    · Anwendungs- und Datenunterstützung;

    · Installation und Modernisierung von Anwendungssoftware.

    Peer-to-Peer-Netzwerke

    In diesen Netzwerken sind alle Computer gleich: Es gibt keine Hierarchie zwischen ihnen; kein dedizierter Server. Normalerweise funktioniert jeder PC und wie Arbeitsplatz(PC) und als Server, d.h. es ist kein PC zuständig für

    Abbildung 5.25 - LAN-Komponenten

    Verwaltung des gesamten Netzwerks (Abbildung 5.26). Jeder Benutzer entscheidet selbst, welche Daten und Ressourcen (Kataloge, Drucker, Faxmodems) auf seinem Computer über das Netzwerk öffentlich zugänglich gemacht werden

    Arbeitsgruppe Ist ein kleines Team, das durch ein gemeinsames Ziel und gemeinsame Interessen vereint ist. Daher gibt es in Peer-to-Peer-Netzwerken meistens nicht mehr als 10 Computer. Diese Netzwerke sind relativ einfach. Da jeder PC sowohl ein PC als auch ein Server ist. Für komplexere Netzwerke sind kein leistungsfähiger zentraler Server oder andere Komponenten erforderlich.

    Peer-to-Peer-Netzwerke sind in der Regel günstiger als serverbasierte Netzwerke, erfordern jedoch leistungsstärkere und damit teurere PCs. Auch die Leistungsanforderungen und das Schutzniveau für die darin enthaltene Netzwerksoftware sind deutlich geringer.

    Abbildung 5.26 - Peer-to-Peer-Netzwerk

    In Betriebssystemen wie: MS Widows NT für Workstation; MS Widows 95/98, Widows 2000 integrierte Unterstützung für Peer-to-Peer-Netzwerke. Um ein Peer-to-Peer-Netzwerk aufzubauen, ist daher keine zusätzliche Software erforderlich, und es wird ein einfaches Verkabelungssystem verwendet, um die Computer zu verbinden. Peer-to-Peer-Netzwerke sind in folgenden Fällen in Ordnung:

    · Die Anzahl der Benutzer überschreitet nicht 10-15 Personen;

    · Benutzer sind kompakt lokalisiert;

    · Datenschutzfragen sind nicht kritisch;

    · Auf absehbare Zeit ist nicht mit einer Erweiterung des Unternehmens und damit einer Vergrößerung des Netzes zu rechnen.

    Obwohl Peer-to-Peer-Netzwerke für die Bedürfnisse kleiner Unternehmen gut geeignet sind, gibt es Situationen, in denen ihre Verwendung unangemessen ist. In diesen Netzwerken umfasst der Schutz das Festlegen eines Kennworts für eine freigegebene Ressource (z. B. ein Verzeichnis). Es ist schwierig, den Peer-to-Peer-Schutz zentral zu verwalten, weil:

    - der Benutzer installiert es selbst;

    - "Gemeinsame" Ressourcen können auf allen PCs liegen, nicht nur auf dem zentralen Server.

    Diese Situation ist eine Bedrohung für das gesamte Netzwerk; Darüber hinaus installieren Benutzer möglicherweise überhaupt keinen Schutz.

    Serverbasierte Netzwerke

    Wenn mehr als 10 Benutzer verbunden sind, funktioniert das Peer-to-Peer-Netzwerk möglicherweise nicht richtig. Daher verwenden die meisten Netzwerke dedizierte Server (Abbildung 5.27). Hervorgehoben Es werden solche Server genannt, die nur als Server fungieren (ausgenommen die Funktionen eines PCs oder eines Clients). Sie sind speziell für die schnelle Verarbeitung von Anfragen von Netzwerk-Clients und für die Verwaltung des Schutzes von Dateien und Verzeichnissen optimiert.

    Abbildung 5.27 - Serverbasierte Netzwerkstruktur

    Wenn die Größe des Netzwerks und das Volumen des Netzwerkverkehrs zunehmen, muss die Anzahl der Server steigen. Durch die Verteilung von Aufgaben auf mehrere Server wird sichergestellt, dass jede Aufgabe optimal genutzt wird effektiver Weg von allem möglich.

    Das Aufgabenspektrum von Servern ist vielfältig und komplex. Um den steigenden Anforderungen der Benutzer gerecht zu werden, wurden LAN-Server spezialisiert. Also zum Beispiel in Betriebssystem Windows NT-Server vorhanden verschiedene Typen Server (Abbildung 5.15):

    Dateiserver und Druckserver... Sie steuern den Benutzerzugriff auf Dateien und Drucker. Mit anderen Worten, ein Dateiserver dient zum Speichern von Dateien und Daten;

    - Mit Anwendungsserver(einschließlich Datenbankserver, WEB-Server ) ... Auf ihnen werden Anwendungsteile von Client-Server-Anwendungen (Programme) ausgeführt. Diese Server unterscheiden sich grundlegend von Dateiservern darin, dass bei der Arbeit mit einem Dateiserver gewünschte Datei oder die gesamten Daten werden auf den anfragenden PC kopiert und bei der Arbeit mit dem Applikationsserver werden nur die Ergebnisse der Anfrage an den PC gesendet;

    Mailserver - Steuerübertragung E-Mails zwischen Netzwerkbenutzern;

    - F ax-server- Kontrolle des Flusses eingehender und ausgehender Faxnachrichten über ein oder mehrere Faxmodems;

    - Zu Kommunikationsserver- den Datenfluss kontrollieren und E-Mail-Nachrichten zwischen diesem LAN und anderen Netzwerken oder entfernten Benutzern über Modem und Telefonleitung. Sie bieten auch den Zugang zum Internet;

    - Mit Verzeichnisdienste-Server- Entwickelt, um Informationen im Netzwerk zu suchen, zu speichern und zu schützen.

    Windows NT Server vereint PCs in logischen Domänengruppen, deren Sicherheitssystem Benutzern unterschiedliche Zugriffsrechte auf beliebige Netzwerkressourcen gewährt.

    Abbildung 5.28. - Servertypen im LAN

    Darüber hinaus kann jeder der Server sowohl auf einem separaten Computer als auch in einem kleinen LAN implementiert werden, auf einem Computer mit einem anderen Server kombiniert werden. North und OS arbeiten als eine Einheit. Ohne Betriebssystem ist selbst der leistungsstärkste Server ein Haufen Hardware. Mit dem Betriebssystem können Sie das Potenzial der Hardwareressourcen des Servers ausschöpfen.

    1.1 GRUNDKONZEPTE

    Codierung- Transformation von diskreten Nachrichtenelementen in eine Folge von Codesymbolen. Umkehrkonvertierung - Dekodierung.

    Geräte, die diese Vorgänge automatisch ausführen, werden entsprechend benannt Kodierer und Decoder. Codec- ein Gerät, das einen Encoder und einen Decoder kombiniert.

    Der Code- der Algorithmus (Regel), nach dem die Kodierung durchgeführt wird.

    Codekombination (Wort)- eine Folge von Codesymbolen, die einem Element einer diskreten Nachricht entsprechen.

    Codealphabet- der gesamte Satz von Codesymbolen.

    Base Codem- die Anzahl der Zeichen im Codealphabet. Bei m = 2 heißt der Code binär, m> 2 - mehrstellig (nicht binär).

    Erfüllen- signifikante Position des Codewortes.

    Die Bitheit (Wert) des Codesn - die Anzahl der Zeichen in der Codekombination. Wenn n = const, dann heißt der Code Uniform, n ≠ const - ungleichmäßig.

    Encoder und Decoder sind einfacher für einheitliche Binärdateien zu erstellen.

    1.2 DISKRETES NACHRICHTENSYSTEM

    Abbildung 1.1 - Blockschaltbild des diskreten Nachrichtenübertragungssystems.

    Die Quelle gibt eine diskrete Nachricht aus. Um aus einer kontinuierlichen Nachricht eine diskrete Nachricht zu bilden, wird eine Zeit- und Pegelabtastung verwendet.

    Die Quellcodierung (Datenkompression) wird verwendet, um den technischen Aufwand für die Speicherung und Übertragung von Informationen zu reduzieren.

    Kryptografische Verschlüsselung (Verschlüsselung) wird verwendet, um den unbefugten Zugriff auf Informationen zu verhindern.

    Die Kanalcodierung (fehlerkorrigierende Codierung) wird verwendet, um die Zuverlässigkeit der Informationsübertragung über einen verrauschten Kanal zu erhöhen.

    1.3 DATENKOMPRESSION

    Kompression ist möglich, weil die Daten am Ausgang der Quelle enthalten redundante und/oder schlecht unterscheidbare Informationen.

    Schlecht unterscheidbare Informationen- Informationen, die ihren Empfänger nicht beeinflussen. Solche Informationen werden gekürzt oder entfernt, indem Sie verlustbehaftete Komprimierung... In diesem Fall nimmt die Entropie der Anfangsinformation ab. Die verlustbehaftete Komprimierung wird verwendet, um digitale Bilder und digitalisiertes Audio zu komprimieren.

    Verlustbehaftete Kompressionstechniken:

    Verwendung des Modells - Auswahl von Modellparametern und Übertragung nur eines der Parameter;

    Vorhersage - Vorhersage eines nachfolgenden Elements und Übertragung des Fehlerwertes;

    Differentielle Codierung ist die Übertragung von Änderungen an ein nachfolgendes Element im Vergleich zum vorherigen.

    Redundante Informationen- Informationen, die kein Wissen über das Thema hinzufügen. Redundanz kann durch die Verwendung von . reduziert oder eliminiert werden Verlustfreie Kompression (effiziente Codierung)... In diesem Fall bleibt die Entropie der Daten unverändert. In Datenübertragungssystemen wird eine verlustfreie Komprimierung verwendet.

    Techniken, die in verlustfreien Komprimierungsalgorithmen verwendet werden:

    Sequenzlängencodierung - Übertragung der Anzahl der wiederholten Elemente;

    Wörterbuchkodierung - Verwenden von Links zu zuvor übertragenen Sequenzen, anstatt sie zu wiederholen;

    Ungleichmäßige Codierung – Kürzere Codewörter werden wahrscheinlicheren Zeichen zugewiesen.

    1.4 KODIERUNG DES WÖRTERBUCHES

    Ermöglicht Ihnen, die durch die Abhängigkeit zwischen Symbolen verursachte Redundanz zu reduzieren. Die Idee der Codierung eines Wörterbuchs besteht darin, häufig vorkommende Zeichenfolgen durch Verweise auf Muster zu ersetzen, die in einer eigens erstellten Tabelle (Wörterbuch) gespeichert sind. Dieser Ansatz basiert auf dem LZ-Algorithmus, der in den Arbeiten der israelischen Forscher Ziv und Lempel beschrieben ist.

    1.5 UNVOLLSTÄNDIGE CODIERUNG

    Reduziert die Redundanz, die durch ungleiche Wahrscheinlichkeit von Zeichen verursacht wird. Die Idee hinter der uneinheitlichen Codierung besteht darin, kurze Codewörter für häufig vorkommende Zeichen und lange Codewörter für selten vorkommende zu verwenden. Dieser Ansatz basiert auf den Shannon-Fano- und Huffman-Algorithmen.

    Shannon-Fano- und Huffman-Codes werden vorangestellt. Vorwahlcode- ein Code mit der Eigenschaft, dass kein kürzeres Wort der Anfang (Präfix) eines anderen längeren Wortes ist. Ein solcher Code wird immer eindeutig decodiert. Das Gegenteil ist nicht der Fall.

    Shannon-Fano-Code ist wie folgt aufgebaut. Quellsymbole werden in absteigender Reihenfolge der Wahrscheinlichkeiten (Häufigkeiten) ihres Auftretens geschrieben. Dann werden diese Symbole in zwei Teile geteilt, einen oberen und einen unteren, damit die Gesamtwahrscheinlichkeiten dieser Teile möglichst gleich sind. Für die Symbole des oberen Teils wird als erstes Zeichen des Codeworts 1 verwendet, und als unterer Teil 0. Anschließend wird jeder dieser Teile wieder halbiert und das zweite Zeichen des Codeworts geschrieben. Der Vorgang wird wiederholt, bis jeder der empfangenen Teile ein Symbol enthält.

    Beispiel 1.1:

    Tabelle 1.1 - Konstruktion des Shannon-Fano-Codes.

    Wahrscheinlichkeit

    Schritte aufteilen

    Der Shannon-Fano-Algorithmus führt nicht immer zur Konstruktion eines eindeutigen Codes mit der kleinsten durchschnittlichen Codewortlänge. Der Huffman-Algorithmus ist frei von den genannten Mängeln.

    Huffman-Code ist wie folgt aufgebaut. Die Quellsymbole sind in absteigender Reihenfolge der Wahrscheinlichkeiten (Häufigkeiten) ihres Auftretens angeordnet. Die beiden jüngsten Symbole werden zu einem Hilfssymbol zusammengefasst, dem die Gesamtwahrscheinlichkeit zugeordnet wird. Die resultierenden Symbole werden wieder in absteigender Reihenfolge der Wahrscheinlichkeiten angeordnet und die letzten beiden werden kombiniert. Der Prozess wird fortgesetzt, bis es ein einzelnes Hilfssymbol mit Wahrscheinlichkeit 1 gibt. Um die Codekombinationen zu finden, wird ein Codebaum erstellt. Von dem der Wahrscheinlichkeit 1 entsprechenden Punkt werden zwei Zweige gerichtet. Es ist wahrscheinlicher, dass der Verzweigung das Symbol 1 zugewiesen wird, mit einer kleineren – 0. Diese Verzweigung wird fortgesetzt, bis die Wahrscheinlichkeit jedes Symbols erreicht ist. Durch den Codebaum navigieren von oben nach unten, schreiben Sie für jedes Symbol eine Codekombination.

    Beispiel 1.2:

    Tabelle 1.2 - Konstruktion des Huffman-Codes.

    Abbildung 1.2 - Codebaum für Huffman-Code.

Fortsetzung des Themas:
W-lan

Vorhandene Mobilfunknetze werden nicht nur zum Telefonieren und Versenden von Nachrichten genutzt. Dank des digitalen Übertragungsverfahrens unter Nutzung vorhandener Netze ...