• Giga@hdv-tech.com
  • خدمة 24 ساعة عبر الإنترنت:
    • 7189078ج
    • sns03
    • 6660e33e
    • يوتيوب
    • انستغرام

    أنواع التعليمات البرمجية الشائعة لنقل النطاق الأساسي

    وقت النشر: 11 أغسطس 2022

    1) رمز AMI

    الاسم الكامل لرمز AMI (Alternative Mark Inversion) هو رمز عكس العلامة البديل. فارغة) تبقى دون تغيير. على سبيل المثال:

    رمز الرسالة: 0 1 1 0 0 0 0 0 0 1 1 0 0 1 1…

    رمز AMI: 0 -1 +1 0 0 0 0 0 0 -1 +1 0 0 -1 +1…

    الشكل الموجي المقابل لرمز AMI هو تسلسل نبضي بمستويات موجبة وسالبة وصفر. يمكن اعتباره تشوهًا لشكل الموجة أحادي القطب، أي أن "0" لا يزال يتوافق مع مستوى الصفر، بينما "1" يتوافق مع المستويات الإيجابية والسلبية بالتناوب.

    تتمثل ميزة كود AMI في عدم وجود مكون DC، وهناك عدد قليل من المكونات العالية والمنخفضة التردد، وتتركز الطاقة عند تردد 1/2 سرعة الكود.

    (الشكل 6-4)؛ دائرة الترميز بسيطة، ويمكن استخدام قطبية الكود لمراقبة حالة الخطأ؛ إذا كان شكل موجة AMI-RZ، فيمكن تغييره إلى أحادي القطب طالما تم تصحيح الموجة الكاملة بعد الاستلام. شكل موجة RZ الذي يمكن من خلاله استخلاص مكونات توقيت البت. بسبب المزايا المذكورة أعلاه، أصبح كود AMI أحد أنواع أكواد النقل الأكثر استخدامًا.

    عيب كود AMI: عندما يحتوي الكود الأصلي على سلسلة طويلة من "0"، فإن مستوى الإشارة لا يقفز لفترة طويلة، مما يجعل من الصعب استخراج إشارة التوقيت. إحدى الطرق الفعالة لحل مشكلة الكود "0" هي استخدام كود HDB3.

     

    (2) كود HDB3

    الاسم الكامل لكود HDB3 هو الكود ثنائي القطب عالي الكثافة من الدرجة الثالثة. إنه نوع محسن من كود AMI. والغرض من التحسين هو الحفاظ على مزايا كود AMI والتغلب على عيوبه بحيث لا يزيد عدد "0" المتتالية عن ثلاثة. قواعد التشفير الخاصة به هي كما يلي:

    تحقق أولاً من عدد "0" المتتالية في رمز الرسالة. عندما يكون عدد "0" المتتالي أقل من أو يساوي 3، فهو نفس قاعدة التشفير الخاصة بكود AMI. عندما يتجاوز عدد "0" المتتالية 3، سيتم تحويل كل من "0" الأربعة المتتالية إلى قسم واستبدالها بـ "000V". يجب أن يكون لـ V (القيمة +1 أو -1) نفس قطبية النبضة المجاورة غير "0" التي تسبقها مباشرة (لأن هذا يكسر قاعدة تناوب القطبية، لذلك تسمى V بالنبضة المدمرة). يجب أن تتناوب أقطاب رمز V المجاورة. عندما تكون قيمة الرمز V قادرة على تلبية المتطلبات الواردة في (2) ولكن لا يمكنها تلبية هذا الشرط، فاستبدل "0000" بـ "B00V". تتوافق قيمة B مع نبضة V التالية لحل هذه المشكلة. ولذلك، B يسمى نبض التعديل. يجب أيضًا تبديل قطبية رقم الإرسال بعد الرمز V.

    بالإضافة إلى مزايا كود AMI، فإن كود HDB3 يحد أيضًا من عدد رموز "0" المتتالية إلى أقل من 3، بحيث يمكن ضمان استخراج معلومات التوقيت أثناء الاستقبال. لذلك، فإن كود HDB3 هو نوع الأكواد الأكثر استخدامًا في بلدي وأوروبا، وأنواع أكواد الواجهة الموجودة أسفل المجموعة الرباعية A-law PCM هي جميع أكواد HDB3.

    في كود AMI ورمز HDB3 المذكورين أعلاه، يتم تحويل كل رمز ثنائي إلى رمز بقيمة ثلاثية المستويات 1 بت (+1، 0، -1)، لذلك يُسمى هذا النوع من التعليمات البرمجية أيضًا رمز 1B1T. بالإضافة إلى ذلك، من الممكن أيضًا تصميم كود HDBn بحيث لا يتجاوز عدد "0"s n.

     

    (3) رمز ثنائي الطور

    يُطلق على رمز Biphase أيضًا اسم رمز مانشستر. ويستخدم فترة من الموجات المربعة المتناظرة الإيجابية والسلبية لتمثيل "0" وشكل موجتها العكسية لتمثيل "1". ومن قواعد التشفير أن الرمز "0" يتم تمثيله بواسطة رمز "01" مكون من رقمين، والرمز "1" يتم تمثيله بواسطة رمز "10" مكون من رقمين. على سبيل المثال،

    رمز الرسالة: 1 1 0 0 1 0 1

    كود ثنائي الطور: 10 10 01 01 10 01 10

    شكل موجة الكود ثنائي الطور هو شكل موجة NRZ ثنائي القطب مع مستويين فقط من القطبية المعاكسة. يحتوي على قفزات مستوى عند النقطة المركزية لكل فاصل زمني للرمز، لذلك فهو يحتوي على معلومات غنية بتوقيت البت. لا يوجد مكون DC، وعملية التشفير بسيطة أيضًا. والعيب هو مضاعفة عرض النطاق الترددي المشغول، مما يقلل من معدل استخدام نطاق التردد. يعد الكود ثنائي الطور مفيدًا لإرسال الأجهزة الطرفية للبيانات عبر مسافات قصيرة، وغالبًا ما يستخدم كنوع من كود الإرسال في شبكة المنطقة المحلية.

     

    (4) الكود التفاضلي ثنائي الطور

    من أجل حل خطأ فك التشفير الناجم عن انعكاس قطبية الكود ثنائي الطور، يمكن استخدام مفهوم الكود التفاضلي. يستخدم الكود ثنائي الطور انتقال المستوى في منتصف مدة كل رمز للمزامنة وتمثيل كود الإشارات (يمثل الانتقال من السالب إلى الموجب الثنائي "0"، والانتقال من الموجب إلى السالب يمثل الثنائي "1"). في التشفير التفاضلي ثنائي الطور، يتم استخدام انتقال المستوى في منتصف كل رمز للمزامنة، ويتم استخدام ما إذا كان هناك انتقال إضافي في بداية كل رمز لتحديد رمز الإشارة. إذا كان هناك انتقال، فهذا يعني ثنائي "1"، وإذا لم يكن هناك انتقال، فهذا يعني ثنائي "0". غالبًا ما يستخدم هذا الرمز في الشبكات المحلية.

     

    رمز سي إم آي

    رمز CMI هو اختصار لـ "رمز انعكاس العلامة". مثل الكود ثنائي الطور، فهو أيضًا كود ثنائي القطب ثنائي المستوى. قاعدة الترميز هي: يتم تمثيل الكود "1" بالتناوب بواسطة الكود المكون من رقمين "11" و"00"؛ يتم تمثيل الكود "0" بشكل ثابت بـ "01"، ويظهر شكل موجته في الشكل 6-5(ج).

    رموز CMI سهلة التنفيذ وتحتوي على معلومات توقيت غنية. بالإضافة إلى ذلك، نظرًا لأن 10 عبارة عن مجموعة رموز محظورة، فلن يكون هناك أكثر من ثلاثة رموز متتالية، ويمكن استخدام هذه القاعدة للكشف عن الأخطاء العيانية. وقد أوصى قطاع تقييس الاتصالات بهذا الرمز باعتباره نوع رمز الواجهة لرباعية PCM ويستخدم أحيانًا في أنظمة نقل الكابلات الضوئية بمعدل أقل من 8.448 ميجابايت/ثانية.

     

    تشفير الكتلة

    لتحسين أداء ترميز الخط، يلزم وجود نوع من التكرار لضمان مزامنة النمط واكتشاف الأخطاء. إن إدخال تشفير الكتل يمكن أن يحقق هذين الغرضين إلى حد ما. شكل تشفير الكتلة هو كود nBmB ورمز nBmT وما إلى ذلك.

    كود nBmB هو نوع من التشفير الكتلي، الذي يقسم الكود الثنائي n-bit لتدفق المعلومات الأصلي إلى مجموعة ويستبدله بمجموعة رموز جديدة من الكود الثنائي m-bit، حيث m>n. نظرًا لأن m>n، قد تكون مجموعة التعليمات البرمجية الجديدة عبارة عن مجموعات 2^m، لذلك هناك المزيد من المجموعات (2^m-2^n). من بين المجموعات 2، يتم تحديد مجموعة التعليمات البرمجية المفضلة بطريقة ما باعتبارها مجموعة التعليمات البرمجية المسموح بها، ويتم استخدام الباقي كمجموعة تعليمات برمجية محظورة للحصول على أداء جيد للتشفير. على سبيل المثال، في تشفير 4B5B، يتم استخدام كود 5 بت بدلاً من كود 4 بت. الترميز، بالنسبة للتجميع 4 بت، لا يوجد سوى 2 ^ 4 = 16 مجموعة مختلفة، وبالنسبة للتجميع 5 بت، هناك 2 ^ 5 = 32 مجموعة مختلفة. من أجل تحقيق التزامن، لا يمكننا اتباع أكثر من بادئة واحدة "0" ولاحقتين "0" لتحديد مجموعات التعليمات البرمجية، والباقي عبارة عن مجموعات تعليمات برمجية معطلة. وبهذه الطريقة، إذا ظهرت مجموعة رموز معطلة في الطرف المتلقي، فهذا يعني أن هناك خطأ في عملية الإرسال، وبالتالي تحسين قدرة النظام على اكتشاف الأخطاء. يمكن اعتبار كل من الرموز ثنائية الطور ورموز CMI بمثابة رموز 1B2B.

    في نظام اتصالات الألياف الضوئية، غالبًا ما يتم اختيار m=n+1، ويتم أخذ رمز 1B2B، ورمز 2B3B، ورمز 3B4B، ورمز 5B6B. من بينها، تم استخدام نمط الكود 5B6B عمليًا كنمط كود نقل خطي للمجموعة الثالثة والمجموعة الرابعة أو أكثر.

    يوفر كود nBmB وظائف مزامنة جيدة واكتشاف الأخطاء، ولكنه يدفع أيضًا سعرًا معينًا، أي أن عرض النطاق الترددي المطلوب يزداد وفقًا لذلك.

    تتمثل فكرة تصميم كود nBmT في تحويل الرموز الثنائية n إلى مجموعة رموز جديدة مكونة من رموز ثلاثية m، وm . على سبيل المثال، كود 4B3T، الذي يحول 4 رموز ثنائية إلى 3 رموز ثلاثية. ومن الواضح أنه في ظل نفس معدل التشفير، تكون سعة المعلومات لرمز 4B3T أكبر من قدرة 1B1T، مما يمكن أن يحسن معدل استخدام نطاق التردد. رمز 4B3T، رمز 8B6T، وما إلى ذلك مناسب لأنظمة نقل البيانات ذات المعدل العالي، مثل أنظمة نقل الكابلات المحورية عالية الترتيب.

    ما ورد أعلاه هو شرح لنقاط المعرفة الخاصة بـ "أنواع الأكواد الشائعة لنقل النطاق الأساسي" التي قدمتها لك شركة Shenzhen Hi-Diwei Optoelectronics Technology Co., Ltd.، وآمل أن تساعدك هذه المقالة على زيادة معرفتك. إلى جانب هذه المقالة، إذا كنت تبحث عن شركة جيدة لتصنيع معدات اتصالات الألياف الضوئية، فقد تفكر في ذلكمعلومات عنا.

    شنتشن HDV الكهروضوئية التكنولوجيا المحدودة هي في الأساس شركة تصنيع منتجات الاتصالات. في الوقت الحاضر، المعدات المنتجة تغطيسلسلة اونو, سلسلة الوحدات البصرية, سلسلة OLT، وسلسلة الإرسال والاستقبال. يمكننا تقديم خدمات مخصصة لسيناريوهات مختلفة. مرحبا بكم فياستشر.

     

    نقل النطاق الأساسي، أنواع التعليمات البرمجية الشائعة لنقل النطاق الأساسي

     



    الويب