ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 20.10.2024
Просмотров: 260
Скачиваний: 0
СОДЕРЖАНИЕ
Часть I. Способы передачи сообщений
1.1 Спектры периодических сигналов
1.2. Спектры непериодических сигналов
1.3. Сигналы электросвязи и их спектры
2.1. Принципы передачи сигналов электросвязи
3.1. Понятие о цифровых сигналах
3.2. Дискретизация аналоговых сигналов
3.3. Квантование и кодирование
3.4. Восстановление аналоговых сигналов
Глава 4. Принципы многоканальной передачи
4.1. Одновременная передача сообщений
4.2. Частотное разделение каналов
4.3. Временное разделение каналов
Глава 5. Цифровые системы передачи
5.1. Формирование группового сигнала
6.3. Регенерация цифровых сигналов
5.4. Помехоустойчивое кодирование
6.1. Плезиохронная цифровая иерархия
6.2. Синхронная цифровая иерархия
7.3. Волоконно-оптические кабельные линии
8.1. Предпосылки создания транспортных сетей
8.2. Системы передачи для транспортной сети
Vc низшего порядка (Low order vc, lovc)
Vc высшего порядка (High order vc, hovc)
8.3. Модели транспортных сетей
8.4. Элементы транспортной сети
8.5. Архитектура транспортных сетей
Часть II. Службы электросвязи. Телефонные службы и службы документальной электросвязи
Глава 9. Основные понятия и определения
9.1. Информация, сообщения, сигналы
9.2. Системы и сети электросвязи
9.3. Эталонная модель взаимосвязи открытых систем
9.4. Методы коммутации в сетях электросвязи
9.5 Методы маршрутизации в сетях электросвязи
Т а б л и ц а 9.2. Устройства, реализующие функции маршрутизации
10.1. Услуги, предоставляемые общегосударственной системой автоматизированной телефонной связи
10.3. Расчет коммутационного узла с коммутацией каналов 10.3.1. Модель коммутационного узла
10.3.1 Модель коммутационного узла
10.3.2. Структура коммутационных полей станций и узлов
10.3.3. Элементы теории телетрафика
11.2. Направления развития телеграфной связи
Глава 12. Службы пд. Защита от ошибок и преобразование сигналов
12.2. Сигналы и виды модуляции, используемые в современных модемах
13.1. Компьютеры — архитектура и возможности
13.2. Принципы построения компьютерных сетей
13.3. Международные стандарты на аппаратные и программные средства компьютерных сетей
13.4. Сетевые операционные системы
13.5. Локальные компьютерные сети
13.6. Глобальные компьютерные сети
13.7. Телефонная связь по компьютерным сетям
14.1. Основы факсимильной связи
14.2. Организация факсимильной связи
Глава 15. Другие службы документальной электросвязи
Глава 16. Единая система документальной электросвязи
16.1. Интеграция услуг документальной электросвязи [1]
16.2. Назначение и основные принципы построения служб обработки сообщений [2]
16.3. Многофункциональные терминалы
Глава 17. Обеспечение информационной безопасности в телекоммуникационных системах
17.2. Правовые и организационные аспекты информационной безопасности
17.3. Технические аспекты информационной безопасности
Часть III. Интеграция сетей и служб электросвязи
Глава 18. Узкополосные цифровые сети интегрального обслуживания (у-цсио)
18.1. Пути перехода к узкополосной цифровой сети интегрального обслуживания
18.2. Службы и услуги узкополосной цсио
18.3. Система управления у-цсио
Глава 19. Широкополосные и интеллектуальные сети
19.1. Условия и этапы перехода к широкополосной сети интегрального обслуживания (ш-цсио)
19.3. Способы коммутации в ш-цсио
19.4. Построение коммутационных полей станций ш-цсио
19.5. Причины и условия перехода к интеллектуальной сети (ис)
Глава 20. Система межстанционной сигнализации по общему каналу в цсио
20.1. Понятие об общем канале сигнализации
20.2. Протоколы системы сигнализации № 7 itu-t
20.3. Способы защиты от ошибок в окс № 7
20.5. Способы построения сигнальной сети
Глава 21. Широкополосные сети и оборудование компании «Huawei Technologies Co, Ltd»
21.1. Оптическая сеть абонентского доступа с интеграцией услуг honet
21.2. Построение транспортных сетей на базе оборудования компании «Huawei Technologies Co., Ltd»
21.3. Цифровая коммутационная система с программным управлением с&с08
21.4. Высокоскоростной коммутирующий маршрутизатор Radium 8750
Часть IV. Современные методы управления в телекоммуникациях
22.1. Многоуровневое представление задач управления телекоммуникациями
22.2. Функциональные группы задач управления
Глава 23. Интегрированные информационные системы управления предприятиями электросвязи
23.1. Понятия и определения в области информационных систем управления предприятием
Глава 24. Управление услугами. Качество предоставляемых услуг
24.1. Система качества услуг электросвязи
24.2. Базовые составляющие обеспечения качества услуги
24.3. Оценка качества услуг связи с точки зрения пользователя и оператора связи
Глава 25. Управление услугами.
25.3. Централизованный способ построения системы расчетов
25.4. Интеграция аср с системами управления tmn
25.5. Основные технические требования для аср
25.6. Обзор автоматизированных систем расчетов
Глава 26. Управление сетями и сетевыми элементами
26.1. Архитектура систем управления сетями и сетевыми элементами
26.2. Системы управления первичными и вторичными сетями
26.3. Принципы построения системы управления
Глава 27. Решения компании strom telecom в области tmn (Foris oss)
27.1. Общая характеристика семейства продуктов Foris oss
27.2. Автоматизация расчетов. Подсистема TelBill
27.3. Многофункциональные подсистемы сбора данных и взаимодействия с атс
27.4. Подсистема сбора данных и их биллинговой предобработки TelCharge
27.5. Подсистемы TelRes, TelTe, TelRc
27.6. Система «Электронный замок»
27.7. Подсистема поддержки клиентов tccs (Foris Customer Care Systems)
Пусть кодовая комбинация одного из отсчетов имеет вид 00111100. Если принять, что «цена» младшего разряда составляет 1 мА, то нетрудно подсчитать, какой «высоте» аналогового отсчета соответствует эта комбинация:
0 x 27 + 0 x 26 + 1 x 25 + 1 x 24 + 1 x 23 + 1 x 22 + 0 x 21 + 0 x 20 = 60 мА.
И еще представьте себе, что все ближайшие отсчеты слева и справа от этого имеют примерно такую же «высоту» (это напоминает ситуацию, когда певец тянет одну ноту). Такое предположение позволяет нам отчетливее увидеть действие помех на речь.
Будем считать, что ошибка произошла в старшем разряде кодовой комбинации: вместо 00111100 восстановлена последовательность 10111100. Это значит, что вместо отсчета в 60 мА в цифро-аналоговом преобразователе (ЦАП) будет восстановлен отсчет телефонного сигнала «высотой»
1 x 27 + 0 x 26 + 1 x 25 + 1 x 24 + 1 x 23 + 1 x 22 + 0 x 21 + 0 x 20 = 188 мА.
Если все остальные отсчеты слева и справа декодированы правильно и равны, как мы договорились, по 60 мА, то создается впечатление, что на переданный аналоговый сигнал как бы наложился узкий импульс тока величиной 128 мА. Вот этот-то импульс и вызовет прослушивание щелчка в телефоне абонента! А если ошибка произойдет в последнем разряде кодовой комбинации? Тогда после декодирования будет получен отсчет величиной 61 мА. Такое мизерное изменение амплитуды сигнала (менее 2%) совершенно неразличимо на слух.
Таким образом, ошибки в восстановлении различных символов в кодовых комбинациях речевого сигнала по-разному воспринимаются на слух. Экспериментально установлено, что заметные щелчки возникают при неверном приеме только двух старших разрядов кодовой комбинации. Теперь мы сможем подсчитать допустимую вероятность ошибки Напомним, что по нормам допускается не более одного щелчка в минуту. Это означает, что в течении 1 мин разрешается принять с ошибкой либо один символ старшего разряда какой-либо одной кодовой комбинации, либо один символ, следующий по старшинству. За секунду в цифровом канале передается 8000 кодовых комбинаций.
А за минуту? Естественно, 8000 x 60 = 480 000. В этих кодовых комбинациях «опасными» с точки зрения порождения щелчков являются 400 000 2 = 960 000 старших разрядов. Если считать, что оба старших имвола могут вызывать щелчки в равной степени, то следует
обеспечить вероятность ошибки не более чем 1/960 000 ≈ 10-6.
Число регенераторов на магистрали может достигать нескольких сотен. И в каждом из них компаратор может ошибиться и принять неверное решение. Если ориентироваться на самый худший случай, то можно подсчитать вероятность того, что ошибки появятся на выходах
всех регенераторов одновременно. Эта вероятность равна сумме вероятностей ошибок в отдельных регенераторах. Допустимая вероятность ошибки для одного регенератора (если, например, их число равно 100, а вероятность ошибки для всех регенераторов не должна превышать 10-6) будет в 100 раз жестче: 10-8. Допускается одна ошибка на 100 млн. символов!
Чтобы обеспечить такое высокое качество «диагностики» искаженных помехами и шумами импульсов, приходится включать регенераторы на городских телефонных кабелях, где и сигнал ослабляется сильнее, и помех побольше, через 2...3 км. На магистралях из коаксиальных кабелей, а они ослабляют сигнал в меньшей степени и защищены от помех лучше, регенераторы ставятся реже - через 5 км.
5.4. Помехоустойчивое кодирование
Передачу информации на расстояние люди осуществляли с глубокой древности. Естественно, что, зажигая цепочки сигнальных костров, посылая вдаль звуки барабана, сигнализируя дымом, нужно было одновременно проявлять заботу и о том, чтобы помехи не сорвали передачу: дождь не залил костры, ветер не отнес звуки в противоположную сторону, туман не скрыл дым.
Со временем люди стали нуждаться в более совершенных фор-мах обмена информацией. Появилась письменность. Она совершенствовалась в течение многих поколений, и на всем этом долгом пути прослеживалось противоборство двух тенденций. Первая из них отражала стремление к более краткой передаче информации (с помощью небольшого количества знаков) и привела в конечном счете к иероглифическому письму. Каждый иероглиф обладает большой информативностью, запись с их помощью занимает небольшое пространство. Но вместе с тем, небольшая ошибка в начертании иероглифа приводит к тому, что информация воспринимается неверно. Так, увеличение информативности знаков повышает вероятность ошибочного их понимания. (За все нужно платить!) Вторая тенденция в развитии письменности заключалась в стремлении к безошибочной передаче содержания текста. Результатом явилось создание буквенного, или алфавитного, письма. Эта система письма позволяет в большинстве случаев правильно понять текст, даже если в нем пропущено или искажено несколько букв. Такое свойство алфавитного письма называют «избыточностью». Конечно, избыточность удлиняет запись (некоторые буквы можно было бы выкинуть из нее без ущерба для содержания), но зато она уменьшает вероятность ошибочного понимания текста при его искажении.
В некоторых языках (как древних, так и сохранившихся поныне) для записи слов используются только согласные буквы. Считается, что необходимые гласные звуки добавит при чтении сам читающий. Ясно, что подобное устранение избыточности из языка делает его более уязвимым перед искажениями.
Все, что мы говорили о письменности, относится и к другим видам информации. Чем больше ее избыточность, тем более помехоустойчивой она является. А нельзя ли искусственно ввести избыточность в цифровую информацию, представленную двоичными цифрами 0 и 1? Можно, но за это придется «платить». Поясним, в чем тут дело. Например, в коде Бодо каждая буква заменяется 5-разрядным двоичным кодом, т.е. пятью битами 0 и 1. Данный код не является избыточным, так как искажение любого бита приводит к декодированию вместо переданной другой буквы, т.е. к ошибке. Сделать код избыточным можно одним путем: добавить дополнительные биты к уже имеющимся. Но это приведет к тому, что каждая буква будет теперь передаваться медленнее. Так, введение в информацию избыточности влечет за собой снижение скорости ее передачи. Вот об этой «плате» и шла речь выше. Тем не менее разработчики цифровых систем передачи часто вполне сознательно идут на такой шаг - делают информацию «избыточной» с тем, чтобы обнаружить ошибки в принятых комбинациях двоичных символов, а если возможно, то и исправить их.
На приемной станции цифровой системы передачи можно подсчитать число ошибочных решений, принятых регенератором, не зная даже, какой конкретный бит принят неверно. Покажем на примере кода Бодо, как это делается. Предположим, что передаются две комбинации цифр: 10101 и 01100. В них все биты являются «нужными», избыточности в этой информации нет. Введем ее искусственно: к ин-мационным битам добавим шестой- контрольный, но сделаем это так, чтобы сумма единиц в передаваемой комбинации была чет-ной Для первой комбинации цифр контрольный бит нужно выбрать равным 1, а для второй - 0. Итак, в линию поступают уже не 5-, а 6-разрядные группы битов: 10101,1 и 01100,0 (запятую мы ввели
условно, чтобы чисто зрительно отделить контрольный бит от информационных). Если теперь помеха исказит сигнал и какой-то бит будет принят неверно, т.е. вместо 1 регенератор выдаст 0 или, наоборот, вместо будет зарегистрирована 1, то независимо от разряда кодо-вой комбинации, в котором это произошло, сумма единиц уже будет четной. Таким образом, наличие ошибки будет зафиксировано. Дей-ствительно, легко обнаруживается, что комбинация вида 00101,1 не могла быть передана, поскольку сумма единиц в ней нечетная. Точно так же ошибочными являются комбинации: 10101,0 и 01101,0.
А кто подсчитает сумму единиц в принятой комбинации двоичных цифр? Одно из правил двоичной арифметики - суммирование «по модулю 2». Вот эти действия:
Знак «плюс в кружочке» отличает их от обычного двоичного суммирования. Существует и микросхема, которая выполняет указанные действия.
О ней мы тоже говорили - это сумматор «по модулю 2». Просуммировать все цифры в кодовой комбинации очень просто: очередная цифра, поступающая на такой сумматор, складывается с результатом предыдущего суммирования. Если число единиц в этом наборе цифр нечетное, то в результате суммирования на выходе микросхемы появится 1 (), при четном числе единиц - 0 (). Вряд ли стоит пояснять, что наличие на выходной ножке единичного импульса - признак ошибочного решения, принятого регенератором. Остается только подсчитать (с помощью другой микросхемы - двоич-ного счетчика), сколько раз появлялась единица за все время передачи, - и вероятность ошибки определена!
Разумеется, введение в информацию столь малой избыточности не позволяет обнаружить все ошибки, например замену двух 0 одновременно двумя 1 и т.п., при которых свойство четности не нарушается. Для этих целей нужны коды с большей избыточностью (см. глава 12). Речь пойдет о так называемом коде Хэмминга, в котором после каждых четырех информационных битов в линию посылаются три контрольных. Как получаются контрольные биты? Пронумеруем под-ряд от 1 до 7 все разряды (как информационные, так и контрольные) образовавшегося кодового слова. Информационные биты будут иметь при этом номера с 1-го по 4-й, а контрольные - с 5-го по 7-й. Правило попучения контрольных битов дано в табл. 5.1.
Таблица 5.1. Правило формирования контрольных битов
Номер контрольного бита |
Номера битов, которые нужно сложить «по модулю 2» |
||
5 |
2 |
3 |
4 |
6 |
1 |
3 |
4 |
7 |
1 |
2 |
4 |
Пусть нам надлежит передать двоичную последовательность 10110010. Попробуем защитить ее от действия помех, используя код Хэмминга. После первой четверки информационных битов 1011 необходимо вставить контрольные. Пятый, передаваемый в линию, бит получаем, суммируя в соответствии с табл. 5.1 2-й, 3-й и 4-й биты: .
Таким образом, это будет 0. Шестой бит складывается из суммы 1-го, 3-го и 4-го: . Аналогичным путем найдем значение 7-го бита: . Итак, после символов 1011 передаются символы 010. Точно так же после второй четверки информационных битов 0010 следуют контрольные биты 110. Теперь запишем передаваемые последовательности все вместе: 1011, 010, 0010, 110. Здесь, как и ранее, запятая введена лишь для удобства зрительного восприятия.