Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Методы логического кодирования (11.01.12).doc
Скачиваний:
14
Добавлен:
05.05.2019
Размер:
610.3 Кб
Скачать

Лабораторная работа №15 Логический код 4b/5b

Цель работы: Изучение методов логического кодирования сигналов на примере 4B/5B. Исследование процесса передачи кодовых последовательностей в цифровом канале. Оценка корректирующей способности кода.

Подготовка к лабораторной работе

  1. Повторить программирование в системе Mathcad.

  2. Изучить лекционный материал дисциплины "Основы построения телекоммуникационных систем и сетей" по теме "Методы логического кодирования".

  3. Изучить соответствующие разделы в литературе [1-3].

Краткая теория:

Избыточные коды основаны на разбиении исходной последовательности бит на порции, называемые символами. Затем каждый исходный символ заменяется новым, содержащим большее количество бит (кодовой группой).

В технологиях FDDI и Fast Ethernet используется избыточный логический код 4B/5B (B - Binary), в котором исходные 4 бита заменяются 5-ю. Т.к. результирующие символы длиннее исходных, то в них содержится больше битовых комбинаций. Из них можно выбрать наиболее удобные для использования (не содержащие большое количество нулей), а остальные отнести к разряду запрещенных кодовых групп. В таблице 15.1 приведены группы кодов, соответствующие исходным четырёхбитным информационным комбинациям:

Таблица 15.1 – Соответствие исходного и закодированного сигнала

Исходный символ

Кодовая группа

Исходный символ

Кодовая группа

0000

11110

1000

10010

0001

01001

1001

10011

0010

10100

1010

10110

0011

10101

1011

10111

0100

01010

1100

11010

0101

01011

1101

11011

0110

01110

1110

11100

0111

01111

1111

11101

После разбиения получившийся код 4B/5B передается по линии путем преобразования каким-либо из потенциальных методов кодирования (обычно это NRZI), чувствительного только к длинным последовательностям нулей.

Метод гарантирует, что на линии не встретятся более 3-х нулей подряд.

Кроме описанных выше и ошибочных существует несколько кодовых групп, которым присвоено особое значение (таблица 15.2):

Таблица 15.2 – Группы управляющих символов

Кодовая группа

Интерпретация

11111

Пустой сигнал. Данный код передаётся между информационными последовательностями. Он состоит из непрерывного потока двоичных единиц, который в кодировке NRZI имеет вид двух чередующихся уровней потенциала. Эта непрерывная заполняющая последовательность устанавливает и поддерживает синхронизацию и используется в протоколе CSMA/CD для указания на свободную совместно используемую среду.

11000

Начало разделителя потока, часть 1. Используется для изображения начальной границы информационной последовательности.

10001

Начало разделителя потока, часть 2.

01101

Конец разделителя потока, часть 1. Используется для разрыва обычных информационных последовательностей.

00111

Конец разделителя потока, часть 2.

00100

Ошибка передачи. Обычно этот индикатор используют ретрансляторы для трансляции полученных ошибок.

Достоинства метода:

- просто реализуется с помощью таблицы перекодировки;

- устраняет постоянную составляющую;

- обладает свойством самосинхронизации;

- позволяет приемнику распознавать искажения сигнала при приеме запрещенного кода.

Недостатки метода:

- для обеспечения заданной пропускной способности канала передатчик должен работать с повышенной тактовой частотой (например, для обеспечения скорости 100 Мбит/с передатчик должен работать с частотой 125 МГц);

- спектр сигнала расширяется по сравнению с передачей не избыточного кода.

Последний недостаток, однако, компенсируется тем, что спектр избыточного потенциального кода уже манчестерского. Это оправдывает затраты на дополнительное логическое кодирование и повышенную тактовую частоту.

Порядок выполнения:

  1. Открыть рабочий лист Mathcad, содержащий результаты выполнения лабораторных работ №№ 1, 2.

  2. Разработать Mathcad-функцию 4B/5B кодер.

  3. Разработать Mathcad-функцию 4B/5B декодер.

  4. Закодировать поочередно заданные в лабораторной работе №1 последовательности бит, используя скремблер из п.1.

  5. Закодировать полученные коды методом NRZI (лабораторные работа №5).

  6. Передать поочередно полученные в п.5 кодовые последовательности по каналу, используя модель из лабораторной работы №2.

  7. Декодировать физический код, применяя декодер NRZI из лабораторной работы №5.

  8. Декодировать логический код, используя декодер из п.3.

  9. Вычислить BER для каждой последовательности (функция berCalc() из лабораторной работы №1).

  10. Вычислить SER для текстовой строки (функция serCalc() из лабораторной работы №1).

  11. Занести результаты в таблицу приложения 1.

  12. Сдать и защитить работу.

Содержание отчёта по лабораторной работе:

  1. Номер название и цель лабораторной работы.

  2. Задание к лабораторной работе.

  3. Разработанные в лабораторной работе функции.

  4. Результаты выполнения с пояснениями.

  5. Выводы по лабораторной работе.

Контрольные вопросы:

  1. В чем заключаются преимущества и недостатки методов избыточного кодирования?

  2. Что такое запрещённые кодовые группы?

  3. Где применяется метод 4B/5B?

  4. Поясните название метода 4B/5B.

  5. Приведите примеры других методов избыточного кодирования цифровых сигналов.

  6. Охарактеризуйте кодовые группы, используемые для передачи управляющих символов.