Реферат: Cкремблирование и дескремблирование линейного сигнала
Таким образом, закон, по которому данные скремблировались передатчиком, остается неизвестным приемнику!
Предлагаемый метод применим и к другим трехуровневым кодам, таким как B3ZS, B6ZS, HDB3.
Рассмотренные схемные решения позволяют простыми средствами уменьшить уровень помех, излучаемых на соседние витые пары проводов кабеля.
1.2. Двубинарное кодирование
Еще одно решение задачи уменьшения уровня излучаемых помех основано на применении двубинарного кодирования.
В схеме, показанной на рис. 3, потребитель данных находится на некотором удалении от оптоволоконной линии связи. Для приема данных потребителю выделена витая пара проводов в многожильном кабеле (рассматриваем только одно направление передачи). На выходе интерфейса FDDI (Fiber Distributed Data Interface — распределенный интерфейс передачи данных по волоконно-оптическим каналам) данные представлены кодом NRZ(I) и сопровождающим его синхросигналом CLK (см. рис. 1).
Проблема заключается в том, что непосредственная передача сигнала NRZ(I) со скоростью 125 Мбит/с по витой паре проводов создает повышенный уровень помех на соседних жилах кабеля. Ситуация усугубляется в отсутствие полезных данных, когда передается заполняющая паузу непрерывная последовательность лог. 1. Эта последовательность соответствует частоте сигнала NRZ(I), равной половине скорости передачи данных или 62,5 МГц. На этой частоте сигнал легко преодолевает паразитные емкостные и индуктивные связи и наводится на соседние провода кабеля. Поэтому следовало бы применить какой-либо дополнительный способ кодирования для снижения частоты сигнала в отсутствие данных и разравнивания его спектра при наличии данных. Рассмотренное далее трехуровневое двубинарное кодирование DBM (duobinary modulation) и включение заграждающего фильтра позволяют в значительной мере снизить уровень излучаемых помех. По способу построения код DBM во многом схож с описанными в п. 1.1 кодами MLT-3 и RND(MLT-S).
Рис. 3.Схема высокоскоростной передачи данных в двубинарном коде с использованием витой пары проводов
Как показано на рис. 3, код NRZ(I) с выхода интерфейса FDDI преобразуется шифратором в код DBM. Сигнал с выхода шифратора проходит через заграждающий R-L-C-фильтр, разравнивающий спектр сигнала, передатчик и по линии связи (витой паре проводов) поступает в приемник. Приемник выделяет из него синхросигнал CLK и данные, представленные в коде DBM Дешифратор кода DBM формирует коды NRZ(I) и NRZ(L). Скорость передачи данных во всем тракте постоянна и равна 125 Мбит/с.
Шифратор двубинарного кода (рис. 4) содержит инвертор, логический элемент Исключающее ИЛИ (XOR), тактируемый элемент Т задержки, дешифратор DC со структурой 2x4, элемент ИЛИ, электронные ключи SW1-SW3 и два источника Ш и U2 постоянного напряжения. Временные диаграммы формирования кода DBM показаны на рис. 5.
Входной сигнал А инвертируется и поступает на первый вход элемента XOR. Сигнал Z с выхода этого элемента задерживается на один период сигнала CLK (например, с помощью D-триггера) и подается на второй вход элемента XOR. Дешифратор DC в зависимости от сочетания сигналов Z и Е формирует сигнал на одном из четырех выходов. При Z = Е = 0 сигнал G = 1 замыкает ключ SW3, поэтому на выход W шифратора поступает отрицательное напряжение от источника U2. При Z ≠ Е сигнал J = 1 замыкает ключ SW1, на выход шифратора поступает нулевое напряжение. При Z = Е = 1 сигнал F - 1 замыкает ключ SW2, на выход шифратора поступает положительное напряжение от источника Ш.
Рис. 4. Схема шифратора двубинарного кода DBM и структура заграждающего фильтра
Рис. 5.Временные диаграммы формирования двубинарного кода DBM
Процесс шифрации удобно проследить с помощью диаграммы состояний, приведенной на рис. 6.
Шифратор может находиться в одном из четырех состояний Q1-Q4. Если, например, шифратор пребывает в состоянии Q1, то при поступлении на вход А сигнала лог. 1 на его выходе W формируется положительное напряжение +1 В (величина условная). Этот факт отражен обозначением «Лог. 1 =+1 В» около двунаправленной связи между узлами Q1 и Q4. В этой ситуации шифратор переходит в состояние Q4.
Рис. 6. Диаграмма
состояний шифратора |
Если шифратор находится в состоянии Q1, то при поступлении на вход А сигнала лог. 0 на его выходе W формируется нулевое напряжение 0 В. Этот факт отражен обозначением «Лог. 0 = 0 В» около двунаправленной связи между узлами Q1 и Q2. В данной ситуации шифратор переходит в состояние Q2. Переходы между состояниями Q2 и Q3 возможны при поступлении на вход А сигналов лог. 1, но эти переходы сопровождаются выдачей отрицательного напряжения (-1 В) на выход W. Переходы между состояниями Q3 и Q4 возможны при поступлении на вход А шифратора сигналов лог. 0.
Из диаграммы состояний следует, что если на вход А подана последовательность лог. 0, то шифратор последовательно переходит из состояния Q1 в состояние Q2 и обратно либо из состояния Q3 в состояние Q4 и обратно. Эти ситуации внешне неразличимы, так как на выходе шифратора в любом случае сформировано нулевое напряжение. Если на вход А подана последовательность лог. 1, то шифратор последовательно переходит из состояния Q1 в состояние Q4 и обратно либо из состояния Q2 в состояние Q3 и обратно. Эти ситуации различаются полярностью выходного напряжения.
Если на вход А подана последовательность ...010101..., то шифратор последовательно циклически проходит все состояния в направлении по часовой или против часовой стрелки в зависимости от начальных условий. Нулевые биты отображаются нулевым напряжением, единичные — попеременно положительным и отрицательным.
В общем случае данные кодируются следующим образом. Нулевые биты (А = 0) отображаются нулевым напряжением (W = 0 В), единичные — положительным или отрицательным в соответствии со следующими правилами:
Правило 1. При нечетном числе нулевых битов между двумя единичными (например, в коде ...10001...) полярности импульсов, отображающих единичные биты, взаимнообратны (...-000+...или...+000-...).
Правило 2. При четном числе нулевых битов между двумя единичными (например, в коде ...1001...) полярности импульсов, отображающих единичные биты, одинаковы (...-00-... или ...+00+...).
Правило 3. В группе единичных битов (...111...) сигналы имеют одинаковую полярность (...+++... или ...---...).
В соблюдении приведенных правил можно убедиться при сопоставлении временных диаграмм сигналов А и W на рис. 8.11. Из этих диаграмм также следует, что при передаче непрерывной последовательности лог. 1 (DATA = 11... 1) частота основной гармоники сигнала NRZ(I) равна половине скорости передачи данных или 62,5 МГц. При этих же условиях частота основной гармоники сигнала DBM равна четверти скорости передачи данных или 31,25 МГц. (Интересующие нас области временных диаграмм выделены серым фоном.) Амплитуда этой гармоники достаточно высока по сравнению с остальными, поэтому без заметного искажения формы сигнала ее можно несколько снизить с помощью заграждающего фильтра.
Заграждающий фильтр настроен на частоту 31,25 МГц. Значения емкости и индуктивности удовлетворяют соотношению LC = 2,6 х 10-17. Например, при L=2,6 мкГн С=10 пФ. Резонансный импеданс цепи R1-L-C равен ZF = L/R1C. Коэффициент подавления сигнала на резонансной частоте равен (Zp + R2)/R2 и может регулироваться выбором параметров фильтра.
Двубинарное кодирование с фильтрацией выходного сигнала позволяет сместить его энергетический спектр в область более низких частот по сравнению с другими решениями. Так, 78 % энергии сигнала сосредоточено в полосе частот ниже 30 МГц, а 90 % энергии — в полосе частот ниже 42,6 МГц. Напомним, что скорость передачи данных составляет 125 Мбит/с!
Дешифратор двубинарного кода (см. рис. 3) можно выполнить по схеме, приведенной на рис. 2, г. Эта схема нечувствительна к полярности импульсов и в равной мере применима для дешифрации кодов MLT-3, RND(MLT-3) и DBM.
2. Передача данных с использованием скремблера-дескремблераСкремблирование может выполняться с различными целями. Наиболее распространенная цель — защита передаваемых данных от несанкционированного доступа. Для ее достижения разработано множество методов кодирования и схемных решений. Но нас интересует иная задача, связанная с «разравниванием» спектра сигнала и повышением надежности синхронизации приемника с источником передаваемых по линии данных. Применительно к этой задаче цель скремблирования состоит в исключении из потока данных длинных последовательностей лог. 0, лог. 1 и периодически повторяющихся групп битов. Для этого необходимо преобразовать данные так, чтобы они выглядели как случайные, т.е. лишенные какой-либо видимой закономерности.
2.1.Генераторы псевдослучайных битовых последовательностей
Скремблеры и дескремблеры обычно построены на основе генераторов псевдослучайных битовых последовательностей. Пример такого генератора приведен на рис. 7. Генератор выполнен на основе кольцевого сдвигового регистра RG с логическим элементом Исключающее ИЛИ (XOR) в цепи обратной связи. Если в исходном состоянии в регистре присутствует любой ненулевой код, то под действием синхросигнала CLK этот код будет непрерывно циркулировать в регистре и одновременно видоизменяться. В качестве выхода генератора можно также использовать выход любого разряда регистра.