• sales@hdv-tech.com
  • خدمة 24 ساعة عبر الإنترنت:
    • 7189078 ج
    • sns03
    • 6660e33e
    • يوتيوب 拷贝
    • الانستغرام

    أنواع الأكواد الشائعة لنقل النطاق الأساسي

    الوقت ما بعد: 11 أغسطس - 2022

    1) كود AMI

    الاسم الكامل لرمز AMI (انعكاس العلامة البديل) هو رمز انعكاس العلامة البديل.فارغ) يبقى دون تغيير.على سبيل المثال:

    رمز الرسالة: 0 1 1 0 0 0 0 0 0 1 1 0 0 1 1 ...

    كود AMI: 0 -1 +1 0 0 0 0 0 0 0 -1 +1 0 0 -1 + 1 ...

    شكل الموجة المقابل لرمز AMI هو تسلسل نبضي بمستويات موجبة وسالبة وصفرية.يمكن اعتباره تشوهًا للشكل الموجي أحادي القطب ، أي "0 لا يزال يتوافق مع مستوى الصفر ، بينما" 1 "يتوافق مع المستويات الموجبة والسالبة بالتناوب.

    تتمثل ميزة كود AMI في عدم وجود مكون DC ، وهناك عدد قليل من المكونات ذات التردد العالي والمنخفض ، وتتركز الطاقة عند تردد 1/2 سرعة الشفرة.

    (الشكل 6-4) ؛دارة الترميز بسيطة ، ويمكن استخدام قطبية الكود لملاحظة حالة الخطأ ؛إذا كان شكل موجة AMI-RZ ، فيمكن تغييره إلى أحادي القطب طالما أنه تم تصحيح الموجة الكاملة بعد الاستلام.شكل موجة RZ يمكن من خلاله استخلاص مكونات توقيت البتات.بسبب المزايا المذكورة أعلاه ، أصبح رمز AMI أحد أنواع رموز الإرسال الأكثر استخدامًا.

    عيب كود AMI: عندما يحتوي الكود الأصلي على سلسلة طويلة من “0 ″ ، فإن مستوى الإشارة لا يقفز لفترة طويلة ، مما يجعل من الصعب استخراج إشارة التوقيت.إحدى الطرق الفعالة لحل مشكلة حتى الكود "0" هي استخدام كود HDB3.

     

    (2) كود HDB3

    الاسم الكامل لرمز HDB3 هو الرمز ثنائي القطب عالي الكثافة من الدرجة الثالثة.إنه نوع محسّن من كود AMI.الغرض من التحسين هو الحفاظ على مزايا كود AMI والتغلب على أوجه القصور فيه بحيث لا يتجاوز عدد "0 ″ s المتتالية ثلاثة".قواعد الترميز الخاصة به هي كما يلي:

    تحقق أولاً من عدد "0 s المتتالية في رمز الرسالة.عندما يكون عدد "0 s المتتالية أقل من أو يساوي 3 ، يكون هو نفسه قاعدة تشفير شفرة AMI.عندما يتجاوز عدد "0 s المتتالية 3 ، سيتم تحويل كل من" 0 s الأربعة المتتالية إلى قسم واستبداله بـ "000V".يجب أن يكون لـ V (القيمة +1 أو -1) نفس القطبية مثل النبضة المجاورة لها التي تسبقها مباشرة غير- ”0 (لأن هذا يكسر قاعدة تناوب القطبية ، لذلك يُطلق على V نبضة مدمرة).يجب أن تتناوب أقطاب رمز V المجاورة.عندما يمكن أن تفي قيمة رمز V بالمتطلبات في (2) ولكن لا يمكنها تلبية هذا المطلب ، فاستبدل "0000 ″ بـ" B00V ".تتوافق قيمة B مع نبضة V التالية لحل هذه المشكلة.لذلك ، تسمى B نبضة التعديل.يجب أيضًا تبديل قطبية رقم الإرسال بعد رمز V.

    بالإضافة إلى مزايا كود AMI ، يحدد كود HDB3 أيضًا عدد أكواد "0" المتتالية إلى أقل من 3 ، بحيث يمكن ضمان استخراج معلومات التوقيت أثناء الاستقبال.لذلك ، فإن كود HDB3 هو نوع الكود الأكثر استخدامًا في بلدي وأوروبا ، وأنواع رموز الواجهة الموجودة أسفل مجموعة A-law PCM الرباعية كلها رموز HDB3.

    في كود AMI وكود HDB3 المذكورين أعلاه ، يتم تحويل كل رمز ثنائي إلى رمز بقيمة 1 بت ذات ثلاثة مستويات (+1 ، 0 ، -1) ، لذلك يُطلق على هذا النوع من الكود أيضًا رمز 1B1T.بالإضافة إلى ذلك ، من الممكن أيضًا تصميم كود HDBn لا يتجاوز فيه عدد "0 ″ s" n.

     

    (3) رمز Biphase

    يُطلق على رمز Biphase أيضًا رمز مانشستر.يستخدم فترة موجات مربعة متناظرة موجبة وسالبة لتمثيل "0" وشكلها الموجي العكسي لتمثيل "1".تتمثل إحدى قواعد التشفير في أن الكود "0" يتم تمثيله برمز مكون من رقمين "01" ، ويتم تمثيل الكود "1" برمز مكون من رقمين "10".على سبيل المثال،

    رمز الرسالة: 1 1 0 0 1 0 1

    رمز ثنائي الطور: 10 10 01 01 10 01 10

    شكل موجة الشفرة ثنائية الطور هو شكل موجة ثنائي القطب NRZ مع مستويين فقط من القطبية المعاكسة.يحتوي على قفزات مستوى عند النقطة المركزية لكل فاصل زمني للرمز ، لذا فهو يحتوي على معلومات توقيت بتات غنية.لا يوجد مكون DC ، وعملية التشفير بسيطة أيضًا.العيب هو أن عرض النطاق الترددي المشغول يتضاعف ، مما يقلل من معدل استخدام نطاق التردد.يعد الكود ثنائي الطور مفيدًا لإرسال معدات طرفية للبيانات عبر مسافات قصيرة ، وغالبًا ما يستخدم كنوع من رمز الإرسال في شبكة المنطقة المحلية.

     

    (4) الكود التفاضلي ثنائي الطور

    من أجل حل خطأ فك التشفير الناجم عن انعكاس القطبية للشفرة ثنائية الطور ، يمكن استخدام مفهوم الكود التفاضلي.تستخدم الشفرة ثنائية الطور انتقال المستوى في منتصف مدة كل رمز للمزامنة وتمثيل رمز الإشارات (يمثل الانتقال من السالب إلى الموجب ثنائي "0 ″ ، ويمثل الانتقال من الموجب إلى السالب ثنائي" 1 ").في التشفير التفاضلي ثنائي الطور ، يتم استخدام انتقال المستوى في منتصف كل رمز للتزامن ، وما إذا كان هناك انتقال إضافي في بداية كل رمز يتم استخدامه لتحديد شفرة الإشارة.إذا كان هناك انتقال ، فهذا يعني ثنائي "1 ″ ، وإذا لم يكن هناك انتقال ، فهذا يعني ثنائي" 0 ″.غالبًا ما يستخدم هذا الرمز في شبكات المنطقة المحلية.

     

    كود CMI

    كود CMI هو اختصار لـ "رمز انعكاس العلامة".مثل الكود ثنائي الطور ، فهو أيضًا رمز ثنائي القطب من مستويين.قاعدة التشفير هي: "1" يتم تمثيل الكود بالتناوب بالرمز "11" و "00" المكون من رقمين ؛يتم تمثيل الشفرة "0" بشكل ثابت بواسطة "01 ″ ، ويظهر شكل الموجة الخاص بها في الشكل 6-5 (ج).

    أكواد CMI سهلة التنفيذ وتحتوي على معلومات توقيت غنية.بالإضافة إلى ذلك ، نظرًا لأن 10 مجموعة رموز محظورة ، فلن يكون هناك أكثر من ثلاثة رموز متتالية ، ويمكن استخدام هذه القاعدة لاكتشاف الأخطاء العيانية.أوصى قطاع تقييس الاتصالات بهذا الرمز كنوع رمز الواجهة للرباعية PCM ويستخدم أحيانًا في أنظمة نقل الكبلات الضوئية بمعدل أقل من 8.448 ميجا بايت / ثانية.

     

    ترميز الكتلة

    لتحسين أداء تشفير الخط ، يلزم وجود نوع من التكرار لضمان تزامن النمط واكتشاف الأخطاء.يمكن أن يحقق إدخال التشفير الكتلي كلا هذين الغرضين إلى حد ما.شكل الترميز الكتلي هو رمز nBmB و nBmT code وما إلى ذلك.

    رمز nBmB هو نوع من تشفير الكتلة ، والذي يقسم الكود الثنائي n-bit لتدفق المعلومات الأصلي إلى مجموعة ويستبدلها بمجموعة رموز جديدة من التعليمات البرمجية الثنائية m-bit ، حيث m> n.منذ m> n ، قد تكون مجموعة الكود الجديدة هناك مجموعات 2 ^ m ، لذلك هناك المزيد من التوليفات (2 ^ m-2 ^ n).من بين تركيبات 2 ، يتم تحديد مجموعة الكود المواتية بطريقة ما كمجموعة التعليمات البرمجية المسموح بها ، ويتم استخدام الباقي كمجموعة رمز محظور للحصول على أداء ترميز جيد.على سبيل المثال ، في تشفير 4B5B ، يتم استخدام رمز 5 بت بدلاً من رمز 4 بت.الترميز ، للتجميع 4 بت ، هناك فقط 2 ^ 4 = 16 توليفة مختلفة ، وبالنسبة للتجميع 5 بت ، هناك 2 ^ 5 = 32 مجموعة مختلفة.من أجل تحقيق المزامنة ، لا يمكننا متابعة أكثر من "0 ″ ولاحقتان" 0 تستخدمان لتحديد مجموعات الرموز ، والباقي عبارة عن مجموعات رموز معطلة.وبهذه الطريقة ، إذا ظهرت مجموعة رموز معطلة عند الطرف المستلم ، فهذا يعني أن هناك خطأ في عملية الإرسال ، وبالتالي تحسين قدرة النظام على اكتشاف الأخطاء.يمكن اعتبار كل من الرموز ثنائية الطور ورموز CMI كرموز 1B2B.

    في نظام اتصالات الألياف الضوئية ، غالبًا ما يتم اختيار m = n + 1 ، ويتم أخذ كود 1B2B ، وكود 2B3B ، ورمز 3B4B ، ورمز 5B6B.من بينها ، تم استخدام نمط الشفرة 5B6B عمليًا كنمط كود إرسال الخط للمجموعة الثالثة والمجموعة الرابعة أو أكثر.

    يوفر رمز nBmB وظائف مزامنة جيدة واكتشاف الأخطاء ، ولكنه يدفع أيضًا سعرًا معينًا ، أي أن عرض النطاق الترددي المطلوب يزيد وفقًا لذلك.

    تتمثل فكرة تصميم رمز nBmT في تحويل الرموز الثنائية n إلى مجموعة رموز جديدة من الرموز الثلاثية m ، و m.على سبيل المثال ، الكود 4B3T ، الذي يحول 4 أكواد ثنائية إلى 3 أكواد ثلاثية.من الواضح ، في ظل نفس معدل الشفرة ، أن سعة المعلومات الخاصة بالشفرة 4B3T أكبر من سعة 1B1T ، والتي يمكن أن تحسن معدل استخدام نطاق التردد.رمز 4B3T ، رمز 8B6T ، وما إلى ذلك مناسب لأنظمة نقل البيانات ذات المعدل العالي ، مثل أنظمة نقل الكابلات المحورية عالية الترتيب.

    ما ورد أعلاه هو شرح لنقاط المعرفة الخاصة بـ "أنواع الرموز الشائعة لنقل النطاق الأساسي" التي قدمتها لك شركة Shenzhen Hi-Diwei Optoelectronics Technology Co.، Ltd. ، وآمل أن تساعدك هذه المقالة في زيادة معرفتك.إلى جانب هذه المقالة ، إذا كنت تبحث عن شركة تصنيع معدات اتصالات ألياف بصرية جيدة ، فقد تفكر في ذلكمعلومات عنا.

    شركة Shenzhen HDV الكهروضوئية المحدودة هي شركة تصنيع منتجات الاتصالات بشكل أساسي.في الوقت الحاضر ، المعدات المنتجة تغطيسلسلة ONU, سلسلة الوحدات البصرية, سلسلة OLT، وسلسلة الإرسال والاستقبال.يمكننا تقديم خدمات مخصصة لسيناريوهات مختلفة.أهلا وسهلا بك إلىشاور.

     

    إرسال النطاق الأساسي ، أنواع الأكواد الشائعة لنقل النطاق الأساسي

     



    الويب 聊天