Смекни!
smekni.com

Cкремблирование и дескремблирование линейного сигнала (стр. 2 из 4)

Рассмотренные схемные решения позволяют простымисредствами уменьшить уровень помех, излучаемых на соседние витые пары проводовкабеля.

1.2. Двубинарное кодирование

Еще одно решение задачи уменьшения уровня излучаемыхпомех основано на применении двубинарного кодирования.

В схеме, показанной на рис. 3, потребитель данныхнаходится на некотором удалении от оптоволоконной линии связи. Для приемаданных потребителю выделена витая пара проводов в многожильном кабеле(рассматриваем только одно направление передачи). На выходе интерфейса FDDI(Fiber Distributed Data Interface — распределенный интерфейс передачи данных поволоконно-оптическим каналам) данные представлены кодом NRZ(I) и сопровождающимего синхросигналом CLK (см. рис. 1).

Проблема заключается в том, что непосредственнаяпередача сигнала NRZ(I) со скоростью 125 Мбит/с по витой паре проводов создаетповышенный уровень помех на соседних жилах кабеля. Ситуация усугубляется вотсутствие полезных данных, когда передается заполняющая паузу непрерывнаяпоследовательность лог. 1. Эта последовательность соответствует частоте сигналаNRZ(I), равной половине скорости передачи данных или 62,5 МГц. На этой частотесигнал легко преодолевает паразитные емкостные и индуктивные связи и наводитсяна соседние провода кабеля. Поэтому следовало бы применить какой-либодополнительный способ кодирования для снижения частоты сигнала в отсутствиеданных и разравнивания его спектра при наличии данных. Рассмотренное далеетрехуровневое двубинарное кодирование DBM (duobinary modulation) и включениезаграждающего фильтра позволяют в значительной мере снизить уровень излучаемыхпомех. По способу построения код DBM во многом схож с описанными в п. 1.1кодами MLT-3 и RND(MLT-S).

Рис. 3.Схема высокоскоростной передачи данных вдвубинарном коде с использованием витой пары проводов

Как показано на рис. 3, код NRZ(I) с выхода интерфейсаFDDI преобразуется шифратором в код DBM. Сигнал с выхода шифратора проходитчерез заграждающий R-L-C-фильтр, разравнивающий спектр сигнала, передатчик и полинии связи (витой паре проводов) поступает в приемник. Приемник выделяет изнего синхросигнал CLK и данные, представленные в коде DBM Дешифратор кода DBMформирует коды NRZ(I) и NRZ(L). Скорость передачи данных во всем трактепостоянна и равна 125 Мбит/с.

Шифратор двубинарного кода (рис. 4) содержит инвертор,логический элемент Исключающее ИЛИ (XOR), тактируемый элемент Т задержки,дешифратор DC со структурой 2x4, элемент ИЛИ, электронные ключи SW1-SW3 и дваисточника Ш и U2 посто­янного напряжения. Временные диаграммы формирования кодаDBM показаны на рис. 5.

Входной сигнал А инвертируется и поступает на первыйвход элемента XOR. Сигнал Z с выхода этого элемента задерживается на одинпериод сигнала CLK (например, с помощью D-триггера) и подается на второй входэлемента XOR. Дешифратор DC в зависимости от сочетания сигналов Z и Е формируетсигнал на одном из четырех выходов. При Z = Е = 0 сигнал G = 1 замыкает ключSW3, поэтому на выход W шифратора поступает отрицательное напряжение от источникаU2. При Z Е сигнал J = 1 замыкает ключ SW1, на выход шифраторапоступает нулевое напряжение. При Z = Е = 1 сигнал F - 1 замыкает ключ SW2, навыход шифратора поступает положительное напряжение от источника Ш.

Рис. 4. Схема шифратора двубинарного кода DBM иструктура заграждающего фильтра

Рис. 5.Временные диаграммы формирования двубинарногокода DBM

Процесс шифрации удобно проследить с помощью диаграммысостояний, приведенной на рис. 6.

Шифратор может находиться в одном из четырех состоянийQ1-Q4. Если, например, шифратор пребывает в состоянии Q1, то при поступлении навход А сигнала лог. 1 на его выходе W формируется положительное напряжение +1 В(величина условная). Этот факт отражен обозначением «Лог. 1 =+1 В» околодвунаправленной связи между узлами Q1 и Q4. В этой ситуации шифратор переходитв состояние Q4.

Рис. 6. Диаграмма состояний шифратора
двубинарного кода DBM

Если шифратор находится в состоянии Q1, то припоступлении на вход А сигнала лог. 0 на его выходе W формируется нулевоенапряжение 0 В. Этот факт отражен обозначением «Лог. 0 = 0 В» около двунаправленнойсвязи между узлами Q1 и Q2. В данной ситуации шифратор переходит в состояниеQ2. Переходы между состояниями Q2 и Q3 возможны при поступлении на вход Асигналов лог. 1, но эти переходы сопровождаются выдачей отрицательногонапряжения (-1 В) на выход W. Переходы между состояниями Q3 и Q4 возможны припоступлении на вход А шифратора сигналов лог. 0.

Из диаграммы состояний следует, что если на вход Аподана последовательность лог. 0, то шифратор последовательно переходит изсостояния Q1 в состояние Q2 и обратно либо из состояния Q3 в состояние Q4 иобратно. Эти ситуации внешне неразличимы, так как на выходе шифратора в любомслучае сформировано нулевое напряжение. Если на вход А поданапоследовательность лог. 1, то шифратор последовательно переходит из состоянияQ1 в состояние Q4 и обратно либо из состояния Q2 в состояние Q3 и обратно. Этиситуации различаются полярностью выходного напряжения.

Если на вход А подана последовательность ...010101...,то шифратор последовательно циклически проходит все состояния в направлении почасовой или против часовой стрелки в зависимости от начальных условий. Нулевыебиты отображаются нулевым напряжением, единичные — попеременно положительным иотрицательным.

В общем случае данные кодируются следующим образом.Нулевые биты (А = 0) отображаются нулевым напряжением (W = 0 В), единичные —положительным или отрицательным в соответствии со следующими правилами:

Правило 1.При нечетном числе нулевых битов между двумя единичными (например, в коде...10001...) полярности импульсов, отображающих единичные биты, взаимнообратны(...-000+...или...+000-...).

Правило 2.При четном числе нулевых битов между двумя единичными (например, в коде...1001...) полярности импульсов, отображающих единичные биты, одинаковы (...-00-...или ...+00+...).

Правило 3. Вгруппе единичных битов (...111...) сигналы имеют одинаковую полярность(...+++... или ...---...).

В соблюдении приведенных правил можно убедиться присопоставлении временных диаграмм сигналов А и W на рис. 8.11. Из этих диаграммтакже следует, что при передаче непрерывной последовательности лог. 1 (DATA =11... 1) частота основной гармоники сигнала NRZ(I) равна половине скоростипередачи данных или 62,5 МГц. При этих же услови­ях частота основной гармоникисигнала DBM равна четверти скорости передачи данных или 31,25 МГц.(Интересующие нас области временных диаграмм выделены серым фоном.) Амплитудаэтой гармоники достаточно высока по сравнению с остальными, поэтому беззаметного искажения формы сигнала ее можно несколько снизить с помощьюзаграждающего фильтра.

Заграждающий фильтр настроен на частоту 31,25 МГц.Значения емкости и индуктивности удовлетворяют соотношению LC = 2,6 х 10-17.Например, при L=2,6 мкГн С=10 пФ. Резонансный импеданс цепи R1-L-C равен ZF= L/R1C. Коэффициент подавления сигнала на резонансной частоте равен (Zp+ R2)/R2 и может регулироваться выбором параметров фильтра.

Двубинарное кодирование с фильтрацией выходногосигнала позволяет сместить его энергетический спектр в область более низкихчастот по сравнению с другими решениями. Так, 78 % энергии сигналасосредоточено в полосе частот ниже 30 МГц, а 90 % энергии — в полосе частотниже 42,6 МГц. Напомним, что скорость передачи данных составляет 125 Мбит/с!

Дешифратор двубинарного кода (см. рис. 3) можновыполнить по схеме, приведенной на рис. 2, г. Эта схема нечувствительна кполярности импульсов и в равной мере применима для дешифрации кодов MLT-3,RND(MLT-3) и DBM.

2. Передача данных с использованиемскремблера-дескремблера

Скремблирование может выполняться с различными целями.Наиболее распространенная цель — защита передаваемых данных отнесанкционированного доступа. Для ее достижения разработано множество методовкодирования и схемных решений. Но нас интересует иная задача, связанная с«разравниванием» спектра сигнала и повышением надежности синхронизацииприемника с источником передаваемых по линии данных. Применительно к этойзадаче цель скремблирования состоит в исключении из потока данных длинныхпоследовательностей лог. 0, лог. 1 и периодически повторяющихся групп битов.Для этого необходимо преобразовать данные так, чтобы они выглядели какслучайные, т.е. лишенные какой-либо видимой закономерности.

2.1.Генераторы псевдослучайных битовыхпоследовательностей

Скремблеры и дескремблеры обычно построены на основегенераторов псевдослучайных битовых последовательностей. Пример такогогенератора приведен на рис. 7. Генератор выполнен на основе кольцевогосдвигового регистра RG с логическим элементом Исключающее ИЛИ (XOR) в цепиобратной связи. Если в исходном состоянии в регистре присутствует любойненулевой код, то под действием синхросигнала CLK этот код будет непрерывноциркулировать в регистре и одновременно видоизменяться. В качестве выходагенератора можно также использовать выход любого разряда регистра.

В общем случае в М-разрядном регистре обратная связьподключается к разрядам с номерами М и N (М > N). Выбор оптимальногозначения N для заданного М — непростая задача. К счастью, она уже решена.Вариант таблицы выбора N приведен на рис. 7. Таблица описывает ряд генераторовразличной разрядности. Каждый генератор формирует последовательность битов смаксимальным периодом повторения, равным 2M- 1. В такойпоследовательности встречаются все М-разрядные коды, за исключением нулевого.Этот код представляет собой своеобразную «ловушку» для данной схемы: если бынулевой код появился в регистре, дальнейшая последовательность битов была бытакже нулевой. Но при нормальной работе генератора попадания в ловушку непроисходит.