Modifizierter AMI-Code

Modifizierte AMI-Codes sind Liniencodes von Alternate Mark Inversion (AMI), in denen bipolar Übertretungen absichtlich eingefügt werden können, um Systemsynchronisation aufrechtzuerhalten. Es gibt mehrere Typen von modifizierten AMI-Codes, die in verschiedenen T-Transportunternehmen- und E-Transportunternehmen-Systemen verwendet sind.

Übersicht

Die Uhr-Rate eines eingehenden T-Transportunternehmen-Signals wird aus seinem bipolar Liniencode herausgezogen. Jeder Signalübergang stellt eine Gelegenheit für den Empfänger zur Verfügung, um die Uhr des Senders zu sehen. Der AMI-Code versichert, dass Übergänge immer vorher und nach jedem Zeichen (1 Bit) da sind, aber zwischen angrenzenden Räumen (0 Bit) vermisst werden. Um Verlust der Synchronisation zu verhindern, wenn eine lange Reihe von Nullen in der Nutzlast da ist, werden absichtliche bipolar Übertretungen in den Liniencode eingefügt, um eine ausreichende Anzahl von Übergängen zu schaffen, um Synchronisation aufrechtzuerhalten; das ist eine Form der geführten beschränkten Länge codierend. Die erhalten Endausrüstung erkennt die bipolar Übertretungen an und entfernt von den Benutzerdaten die den bipolar Übertretungen zuzuschreibenden Zeichen.

T-Transportunternehmen wurde für Stimmenanwendungen ursprünglich entwickelt. Wenn Stimmensignale für die Übertragung über das T-Transportunternehmen digitalisiert werden, schließt der Datenstrom immer großes 1 Bit ein, um Synchronisation aufrechtzuerhalten. (Um dem zu helfen, verschlüsselt der μ-law Algorithmus, um Stimmensignale zu digitalisieren, Schweigen als ein dauernder Strom von 1 Bit.) Jedoch, wenn verwendet, für die Übertragung von Digitaldaten, kann der herkömmliche AMI Liniencode scheitern, genügend Zeichen zu haben, um Wiederherstellung der eingehenden Uhr zu erlauben, und Synchronisation wird verloren. Das geschieht, wenn es zu viele Konsekutivnullen in den Benutzerdaten gibt, die transportieren werden.

Das genaue Muster von bipolar Übertretungen, das in jedem gegebenen Fall übersandt wird, hängt von der Linienrate (d. h., das Niveau des Liniencodes in der T-Transportunternehmen-Hierarchie) und die Widersprüchlichkeit des letzten gültigen Zeichens in den Benutzerdaten vor der unannehmbar langen Reihe von Nullen ab. Es würde nicht nützlich sein, eine Übertretung sofort im Anschluss an ein Zeichen zu haben, weil das keinen Übergang erzeugen würde. Deshalb haben alle AMI-Codes modifiziert schließen einen Raum (0 Bit) vor jedem Übertretungszeichen ein.

In den Beschreibungen unten, "" zeigt ein balancierendes Zeichen mit der entgegengesetzten Widersprüchlichkeit zu diesem des vorhergehenden Zeichens an, während "" ein bipolar Übertretungszeichen anzeigt, das dieselbe Widersprüchlichkeit wie das vorhergehende Zeichen hat.

Um die wünschenswerte Abwesenheit des AMI Codierens der Gleichstrom-Neigung zu bewahren, muss die Zahl von positiven Zeichen der Zahl von negativen Zeichen gleichkommen. Das geschieht automatisch, um Zeichen zu erwägen, aber der Liniencode muss sicherstellen, dass positive und negative Übertretungszeichen einander erwägen.

Nullcodeunterdrückung

Die erste Technik, die verwendet ist, um eine minimale Dichte von Zeichen zu sichern, war Nullcodeunterdrückung eine Form der Bit-Füllung, die das am wenigsten bedeutende Bit jedes 1 übersandten 8-Bit-Bytes setzen. (Dieses Bit war bereits wegen der Nachrichtenübermittlung des ausgeraubten Bit nicht verfügbar.) Hat das das Bedürfnis vermieden, den AMI-Code in jedem Fall zu modifizieren, aber hat verfügbare Datenraten auf 56,000 Bit pro Sekunde pro DS0 Stimmenkanal beschränkt. Außerdem hat die niedrige minimale Dichte von (12.5 %) manchmal zu vergrößerter Uhr-Schlüpfrigkeit auf der Spanne geführt.

Vergrößerte Nachfrage nach der Bandbreite und Vereinbarkeit mit dem G.703 und ISDN PRI Standards, die nach 64,000 Bit pro Sekunde verlangt haben, haben zu diesem System geführt, das durch B8ZS wird ersetzt.

B8ZS (nordamerikanischer T1)

Allgemein verwendet im nordamerikanischen T1 (Digitales Signal 1) ersetzt 1.544 Mbit/s Liniencode, bipolar mit dem Acht-Nullen-Ersatz (B8ZS) jede Reihe von 8 Konsekutivnullen mit dem speziellen Muster "". Abhängig von der Widersprüchlichkeit des vorhergehenden Zeichens, das sein konnte ODER.

B6ZS (nordamerikanischer T2)

An der nordamerikanischen T2 Rate (6.312 Mbit/s), bipolar Übertretungen werden eingefügt, wenn 6 oder mehr Konsekutivnullen vorkommen. Dieser Liniencode wird bipolar mit dem Sechs-Nullen-Ersatz (B6ZS) genannt, und ersetzt 6 Konsekutivnullen durch das Muster "". Abhängig von der Widersprüchlichkeit des vorhergehenden Zeichens, das sein konnte ODER.

HDB3 (europäisches E-Transportunternehmen)

Verwendet in allen Niveaus des europäischen E-Transportunternehmen-Systems ersetzt die hohe Speicherdichte bipolar des Codes des Auftrags 3 (HDB3) jedes Beispiel von 4 aufeinander folgenden 0 Bit mit einem der Muster "" oder "". Die Wahl wird gemacht sicherzustellen, dass Konsekutivübertretungen der sich unterscheidenden Widersprüchlichkeit, d. h. getrennt durch eine ungerade Zahl von normalen Zeichen sind.

Diese Regeln werden an den Code angewandt, weil er von der ursprünglichen Schnur gebaut wird. Jedes Mal gibt es 4 Konsekutivnullen im Code sie werden von irgendeinem 000&minus ersetzt; 000 +, +00 + oder −00−. zu bestimmen, welches Muster, zu verwenden, Sie die Zahl von pluses (+) und die Zahl von minuses aufzählen müssen (&minus), seitdem die letzte Übertretung V gebissen hat, dass Sie verwendet haben und machen Sie ein vom anderen Abstriche. Wenn das Ergebnis eine ungerade Zahl dann 000&minus ist; oder 000 + wird verwendet. Wenn das Ergebnis eine gerade Zahl dann +00 + oder −00&minus ist; wird verwendet. Zu bestimmen, welche Widersprüchlichkeit, Sie zu verwenden, auf den Puls schauen muss, der den vier Nullen vorangeht. Wenn 000V-Form dann V einfach Kopien die Widersprüchlichkeit des letzten Pulses verwendet werden muss, wenn B00V-Form dann B verwendet werden muss und V gewählt die entgegengesetzte Widersprüchlichkeit des letzten Pulses haben wird.

Die Zusammenfassung der HDB3-Verschlüsselung herrscht

über

Übersandte Daten HDB3 verschlüsseltes Muster

0 0

1 Alternate Mark Inversion (AMI)

0000 000V (drei 0's und eine Übertretung)

0000 0000 B00V B00V

Beispiel 1 von HDB3, die verschlüsseln

Das Muster von Bit

"1 0 0 0 0 1 1 0"

verschlüsselt in HDB3 ist

"+ 0 0 0 V − + 0"

(die entsprechende Verschlüsselung mit AMI ist "+ 0 0 0 0 − +").

Beispiel 2 von HDB3, die verschlüsseln

Das Muster von Bit

"1 0 1 0 0 0 0 0 1 1 0 0 0 0 1 1 0 0 0 0 0 0"

verschlüsselt in HDB3 ist "+ 0 − 0 0 0 V 0 + − B 0 0 V − + B 0 0 V 0 0", der ist:

"+ 0 − 0 0 0 − 0 + − + 0 0 + − + − 0 0 − 0 0"

(die entsprechende Verschlüsselung mit AMI ist "+ 0 − 0 0 0 0 0 + − 0 0 0 0 + − 0 0 0 0 0 0")

Beispiel 3 von HDB3, die verschlüsseln

Das Muster von Bit

"1 0 1 0 0 0 0 1 0 0 0 0 1 1 0 0 0 0 1 1 1 0 0 0 0 1 1 1 1 0 0 0 0 1 0 1 0 0 0 0"

verschlüsselt in HDB3 ist "+ 0 − 0 0 0 V + 0 0 0 V − + B 0 0 V + − + 0 0 0 V − + − + B 0 0 V + 0 − B 0 0 V", der ist:

"+ 0 − 0 0 0 − + 0 0 0 + − + − 0 0 − + − + 0 0 0 + − + − + − 0 0 − + 0 − + 0 0 +"

(die entsprechende Verschlüsselung mit AMI ist "+ 0 − 0 0 0 0 + 0 0 0 0 − + 0 0 0 0 − + − 0 0 0 0 + − + − 0 0 0 0 + 0 − 0 0 0 0")

B3ZS (nordamerikanischer T3)

An der nordamerikanischen T3 Rate (44.736 Mbit/s), bipolar Übertretungen werden eingefügt, wenn 3 oder mehr Konsekutivnullen vorkommen. Dieser Liniencode wird bipolar mit dem Drei-Nullen-Ersatz (B3ZS) genannt, und ist HDB3 sehr ähnlich. Jeder Lauf von 3 Konsekutivnullen wird durch "" oder "" ersetzt. Die Wahl wird gemacht sicherzustellen, dass Konsekutivübertretungen der sich unterscheidenden Widersprüchlichkeit, d. h. getrennt durch eine ungerade Zahl von normalen Zeichen sind.

Siehe auch

Andere Liniencodes, die 3 Staaten haben:

  • Verschlüsselung von Bipolar, a.k.a. Abwechselnde Zeichen-Inversion
  • Hybrider dreifältiger Code
  • MLT-3, der verschlüsselt
  • 4B3T

Modifizierung des Endurteils / Μ-Law-Algorithmus
Impressum & Datenschutz