کامپیوتر و مخابرات

دانلود: مقاله- آموزش - کامپیوتر - شبکه - ماهواره - مخابرات

کامپیوتر و مخابرات

دانلود: مقاله- آموزش - کامپیوتر - شبکه - ماهواره - مخابرات

FSKچیست؟


امروزه FSK رایج ترین روش مدولاسیون است که در ساخت مدم های PLC برای کاربرد های خانگی استفاده می شود و تقریبا بیشتر مدم های PLC که تا کنون تولید شده اند از این طرح مدلاسیون استفاده می کنند. 
با جستجوی لغت keying frequncy shift در موتورهای جستجو تعاریفی از این روش ارائه شده است. 
FSK روشی برای ارسال سیگنال های دیجیتال است . اگر دو حالت باینری موجود یعنی صفر و یک منطقی را توسط یک شکل موج آنالوگ تعریف کنید ، صفر منطقی در این روش توسط یک موج با فرکانس خاص و یک منطقی نیز توسط موجی دیگر با فرکانس متفاوت تعریف می شود . یک مدم FSK اطلاعات باینری موجود در کامپیوتر را به سیگنال FSK تبدیل می کند تا بتوان آن ها را روی خطوط تلفن ، کابل ها ، فیبر نوری و یا به صورت بی سیم ارسال کرد . این مدم همچنین میتواند سیگنال های FSK رسیده را نیز به حالت های صفر و یک دیجیتال تبدیل کند تا کامپیوتر بتواند آن ها را بفهمد.
 

استفاده از روش FSK برای اولین بار در چاپگرهای ماشینی راه دور در اوسط قرن بیستم مرسوم شد . سرعت استاندارد این ماشین ها 45 باوود ، معادل 45 بیت بر ثانیه بود . وقتی که کامپیوتر های شخصی رایج شدند و شبکه ها رونق گرفتند ، این چنین سرعتی برای ارسال یک سند متنی بزرگ یا مثلا ارسال برنامه ها واقعا اذیت کننده بود . در دهه 1970 مهندسان در جستجوی دستیابی به پهنای باند بیشتر مدم هایی ساختند که با سرعت بیشتری کار میکرد ، تلاشی که تا امروز ادامه داشته است . امروزه یک مدم تلفنی استاندارد می تاند با سرعتی تا هزاران بیت بر ثانیه کار می کنند . حتی مدم های بی سیم و کابلی می توانند با سرعتی بیشتر از یک مگابیت بر ثانیه کار کنند و مدم های فیبر نوری با سرعتی در حد چندین مگابیت بر ثانیه عمل می کنند . جالب توجه است که بدانید اصول ابتدایی FSK بیش از نیم قرن است که تغییر نکرده است. 
البته در تعریف فوق هیچ اشاره ای به استفاده از روش مدولاسیون FSK برای ساخت مدم های PLC نشده است ولی جالب خواهد بود اگر بدانید مدم های PLC که از روش FSK استفاده می کنند سرعتی تا 100 مگابیت بر ثانیه ارائه خواهند کرد یک نکته ای که به طور غیر مستقیم در این تعریف آورده شده این بود که در روش FSK دو فرکانس حامل خواهیم داشت که سیستم به طور پیاپی بین این دو فرکانس کلید زنی می کند.
FSK یکی از روش های مدلاسیون دیجیتال است که در آن فرکانس موج سینوسی حامل بر اساس سیگنال پیام تغییر می کند . از دیگر روش های مدولاسیون دیجتال PSK و ASK را می توان نام برد که در ASK دامنه و در PSK فاز موج حامل تغییر می کند.
در روش FSK از یک حامل( یا دو حامل) با فرکانس های متفاوت برای 0 و 1 استفاده می شود. سیگنال مدوله شده منتج ممکن است همچون جمع دو سیگنال دامنه مدوله شده باشد که فرکانس حامل شان متفاوت بوده است.

 

منبع: دنیای الکترونیک

فروشگاه های اینترنتی که می تونید قیمت ها رو بگیرید.
http://www.roboeq.com 
http://www.javanelec.com
باند انجام کار رو ماژول معین میکنه ، حدود تقریبی باند ها:
از 20 تا 20 کیلو هرتز فرستادن صدا (محدوده شنوایی) 
20 تا 200 کیلو هرتز ، امواج مادون قرمز 
500 تا 1500 کیلو هرتز ، امواج رادیو am 
3 تا 70 مگا هرتز ، ریموت کنترل های رادیوی 
88 تا 108 مگاهرتز ، امواج رادیو fm 
120 تا 900 ، بیسیم های نظامی
البته باند های فرکانسی دیگری نیز هست که با جستجو در کتابهای سیستم های مخابراتی یا موتورهای جستجو گر و یا دیتا شیت می تونید پیدا کنید. و همچنین یا ماژول fsk مورد نیاز خودتون رو با توجه به باند فرکانسی و...... پیدا کنید.

شناخت پروتکل ها و استاندارد های شبکه (قسمت اول)

شناخت پروتکل ها

پروتکل، مجموعه ای از قوانین است که باعث ایجاد ارتباط موثر میشود. ما هر روزه با پروتکلها سروکار داریم. برای مثال، شما برای خرید یک وسیله خانگی بوسیله چک، ابتدا در مورد قیمت با 
فروشنده صحبت میکنید. سپس چک می نویسید که شامل اطلاعاتی مانند نام و تاریخ و مبلغ چک است. فروشنده چک را گرفته و وسیله را به شما تحویل میدهد. و نکته پروتکل ها در تبادلات بینابین است. شبکه های کامپیوتری به پروتکل های مختلفی برای کارکرد نیاز دارند. این پروتکل ها صریح و دارای چارچوب مشخص میباشند. کارت های شبکه باید بدانند که چگونه با کارت های دیگر شبکه ارتباط برقرار کنند تا بتوانند اطلاعات تبادل کنند، سیستم عامل نیز باید طرز ارتباط با کارت های شبکه را جهت ارسال و دریافت داده ها بداند و سرانجام برنامه های کاربردی نیز باید باید نحوه تبادل اطلاعات با سیستم عامل را بدانند تا بتوانند برای مثال به فایلهای روی سرویس دهنده فایل دسترسی پیدا کنند.
پروتکل ها در انواع مختلفی وجود دارند. در پایین ترین سطح، پروتکل ها دقیقاً تعریف میکنند که چه نوع سیگنال های الکتریکی مولد 1 و چه نوع آنها مولد 0 میباشند. در بالاترین سطح، پروتکل این امکان را به کاربر کامپیوتر میدهد تا پیغامی را از طریق پست الکترونیکی به دوست خود در آن سوی دنیا ارسال کند. در این میان، سطوح دیگری از پروتکل ها نیز وجود دارند. بعد ها در مورد این لایه های پروتکل بیشتر خواهید خواند. 
نکته : پروتکلهای مختلفی وجود دارند که بصورت سری های هماهنگ کار میکنند و در اصطلاح و Protocol Suite نامیده میشوند. دو Suite معروف پروتکلهای شبکه ، TCP/IP و IPX/SPX میباشند. TCP/IP در اصل برای شبکه های یونیکس ایجاد شد و پروتکل اینترنت است. IPX/SPX برای شبکه های NetWare ایجاد شد که هنوز هم بصورت گسترده ای در شبکه های ویندوز کاربرد دارد. پروتکل مهم سوم ، Ethernet است. پروتکلی سطح پایین که هم با TCP/IP و هم با IPX/SPX مورد استفاده قرار میگیرد.

شناخت استاندارد ها
یک استاندارد، توافقی بر اساس یک پروتکل است. در روزهای آغازین شبکه های کامپیوتری، هر سازنده کامپیوتر پروتکل های شبکه بندی مختص خود را ایجاد میکرد. در نتیجه، امکان ترکیب قطعات از سازندگان مختلف در یک شبکه وجود نداشت. بنابراین استاندارد ها بوجود آمدند. استاندارد ها پروتکل های تعریف شده در مقیاس صنعتی هستند که به یک سازنده خاص محدود نمیشوند. با پروتکلهای استاندارد، میتوانید قطعات ساخت سازندگان مختلف را با همخوانی کامل استفاده کنید. تا زمانی که قطعه ای از استاندارد های خاص پیروی کند، میتواند درون شبکه قرار گرفته و کار کند. 

سازمانهای بسیاری در رابطه را تهیه استاندارد های شبکه بندی فعالیت میکنند که پنج سازمان از مهمترین سازمانهای استاندارد سازی را معرفی میکنیم :


1. انستیتوی استانداردهای ملی امریکا : (ANSI) سازمان رسمی استانداردها در ایالات متحده.
2. انستیتوی مهندسی الکتریک و الکترونیک : (IEEE) سازمانی بین المللی که چندین استاندارد کلیدی شبکه را منتشر کرده است. استاندارد رسمی برای سیستم شبکه بندی اترنت که بطور رسمی 802.3 IEEE نام گرفته است، از این جمله میباشد.
3. سازمان بین المللی استاندارد سازی : (ISO) تشکیلاتی متشکل از بیش از 100 سازمان استانداردسازی از سطح جهان.
4. نیروی کاری مهندسی اینترنت : (IETF) سازمانی که مسئول پروتکلهای کاربردی اینترنت میباشد. 
5. کنسرسیوم وب : (W3C) سازمانی بین المللی که کنترل کننده ایجاد و توسعه استاندارد های وب است.
جدول زیرلیستی از وب سایت های هریک از این سازمانهای استانداردسازی را ارائه میکند :

ANSI     www.ansi.org
IEEE     www.ieee.org
ISO      www.iso.org
IETF      www.ietf.org
W3C     www.w3c.org

هفت لایه مدل مرجع OSI

OSI در دنیای شبکه های کامپیوتر بعنوان ارتباط بینابین آزاد سیستم ها شناخته میشود. مدل OSI مفاهیم مختلف شبکه های کامپیوتری را به هفت لایه مجزا تقسیم میکند. این لایه ها در واقع مانند لایه های پیاز هستند :هر لایه دربر گیرنده لایه زیرین است و جزئیات آنرا از سطوح بالاتر مخفی میکند. مدل OSI از جهت دیگری نیز به پیاز معروف است. چون باید برای دیدن لایه های درونی تر آنرا بشکافید، اشکتان را در خواهد آورد! مدل OSI یک استاندارد شبکه بندی مانند اترنت یا توکن رینگ نیست. در عوض، مدل OSI چارچوبی است که استاندارد های مختلف شبکه در آن قرار میگیرند. مدل OSI نشان میدهد که چه مفاهیمی از هملکرد های شبکه با چه استاندارد های سازگاری دارند. پس، در عمل، مدل OSI نوعی استاندارد استانداردها است.

خلاصه ای از هفت لایه مدل مرجع OSI 


1 فیزیکی : Physical در مورد ساختار کابل ها و ابزار هایی مانند تقویت کننده ها و هاب ها اعمال مدیریت میکند

2 اتصال داده : Data Link آدرس های MAC خاص هر ناد در شبکه را ایجاد میکند و مفهوم پکت را برای ارسال از طریق لایه فیزیکی، فراهم میکند. بریج ها و سویچ ها از دستگاه های این لایه میباشند.

3 شبکه : Network مسیردهی داده ها در بخشهای مختلف شبکه را در اختیار دارد.

4 انتقال : Transport انتقال مطمئن داده ها را تضمین میکند.

5 نشست : Session جلساتی بین برنامه های کاربردی شبکه ترتیب میدهد.

6 نمایش : Presentation داده ها را طوری تبدیل میکند که سیستم هایی که از قالب های مختلف داده استفاده میکنند، بتوانند به تبادل اطلاعات بپردازند.


7 کاربردی : Application به برنامه های کاربردی این امکان را میدهد تا از شبکه درخواست سرویس کنند.

سه لایه اول را گاهی لایه های پایینی نیز مینامند. این لایه ها با مکانیک نحوه ی ارسال اطلاعات از یک کامپیوتر به کامپیوتر دیگر روی شبکه سروکار دارند. لایه های 4 تا 7 نیز گاهی لایه های بالایی نامیده میشوند. این لایه ها با نحوه ارتباط برنامه های کاربردی از طریق رابط های برنامه نویسی کاربردی با شبکه سروکار دارند. 
نکته : هفت لایه مدل OSI به نوعی نگاه صحیحی به نحوه کار پروتکل های شبکه میباشد. در دنیای واقعی، پروتکل های واقعی شبکه، مدل مرجع OSI را دنبال نمیکنند. دنیای واقعی همیشه به هم ریخته تر از حالت دلخواه است. با این حال، هنوز مدل OSI نمایی کارآمد از نحوه کار شبکه ارائه میکند. 

لایه فیزیکی
پایین ترین لایه از مدل مرجع OSI ، لایه فیزیکی نامیده میشود. در این لایه خصوصیات فیزیکی شبکه مانند نوع کابل مورد استفاده برای ارتباط، نوع اتصالات مورد استفاده ، طول کابلها، و ... مطرح میشود. برای مثال، استاندارد اترنت BaseT 10 نشانگر خصوصیات الکتریکی کابل جفت تابیده، اندازه و شکل اتصالات، طول حداکثر کابل و ... است. توپولوژی های توضیح داده شده نیز، در این لایه اعمال میشوند.
مفهوم دیگر در لایه فیزیکی، خصوصیات الکتریکی سیگنال هایی است که برای انتقال داده ها در کابل از یک ناد شبکه به ناد دیگر مورد استفاده قرار میگیرد. در این لایه ارزش های اساسی دودویی صفر و یک گنجانده شده در سیگنال ها تعریف میشوند. لایه های بالاتر در مدل OSI به این بیت ها مفهوم میبخشند.
یکی از ابزارهای لایه فیزیکی که معمولاً در شبکه ها استفاده میشود، تقویت کننده نام دارد. تقویت کننده هنگامی استفاده میشود که طول مورد نیاز از حداکثر طول قابل استفاده کابل بیشتر باشد و نیاز به تقویت سیگنال وجود داشته باشد. هاب های BaseT 10 نیز از دستگاه های لایه فیزیکی میباشند. از لحاظ فنی، این دستگاه ها را تقویت کننده های چند درگاهی میگویند چون هاب هر پکت دریافتی را به تمام پورت های خود ارسال میکند. تقویت کننده ها و هاب ها محتویات پکت های دریافتی را کنترل نمیکنند. اگر قرار بود چنین کاری را انجام دهند، در لایه اتصال داده قرار میگرفتند. کارت شبکه، که روی هر کامپیوتر شبکه نصب میشود، در رده ابزارهای لایه فیزیکی قرار میگیرد. میتوانید اطلاعات مربوط به کارت شبکه خود را که در سیستم ویندوز نصب شده است، با نمایش مشخصات کارت در ویندوز مشاهده نمایید. بطوریکه برای دسترسی به این صفحه مشخصات در ویندوز 2000 یا XP، کنترل پنل را باز کرده و روی آیکون سیستم دوبار کلیک میکنیم.سپس وارد بخش سخت افزار شده و روی کلید Device Manager کلیک میکنیم. لیستی از تمام دستگاه های متصل به کامپیوتر نمایش داده میشود. روی قسمت کارت شبکه دوبار کلیک میکنیم تا صفحه مشخصات آن به نمایش درآید.
 


لایه اتصال داده
این لایه پایین ترین لایه ای است که مربوط به بیت های در حال جابجایی روی شبکه میباشد. پروتکل های اتصال داده، مواردی مانند اندازه هرپکت داده، رسیدن پکت ها به مقصد مورد نظر و عدم ارسال پکت ها از سوی ناد ها روی شبکه بصورت همزمان را کنترل میکنند. در این لایه شناسایی و اصلاح خطای ابتدایی نیز انجام میگیرد تا اطمینان حاصل شود که داده های دریافت شده، همان داده های ارسال شده باشند. اگر خطای غیرقابل اصلاحی رخ دهد، استاندارد اتصال داده تعیین میکند که ناد چگونه باید در از خطای رخ داده شده اطلاع پیدا کند و دوباره به انتقال داده ها بپردازد.
در این لایه، هر دستگاه روی شبکه آدرسی بنام آدرس کنترل رسانه یا MAC دارد. این آدرس معمولاً بطور سخت افزاری در هر ابزار شبکه وجود دارد و توسط سازنده در آن تعبیه میشود. آدرس های MAC منحصربفرد هستند. هیچ دو ابزار شبکه ساخت هر سازنده ای در هر جای جهان، نمیتوانند آدرس MAC یکسانی داشته باشند.

برای مشاهده آدرس MAC مربوط به کامپیوتر خود، میتوانید در خط فرمان دستور ipconfig /all را تایپ کنید در این دستور آدرس MAC را بعنوان آدرس فیزیکی نمایش داده است. 


 

یکی از مهمترین عملکردهای لایه اتصال داده، فراهم کردن روشی است که پکت ها بتوانند با امنیت روی رسانه فیزیکی ارسال شوند بدون اینکه ناد های دیگر با ارسال همزمان داده ها، ایجاد مزاحمت نمایند. دو روش از معروف ترین روش های این کار CSMA/CD و Token Passing میباشند. شبکه های اترنت از CSMA/CD استفاده میکنند و شبکه های توکن رینگ از روش توکن پسینگ. دو نوع اصلی ابزارهای لایه اتصال داده که در شبکه ها بطور معمول استفاده میشوند، بریج ها و سویچ ها میباشند. یک بریج تقویت کننده هوشمندی است که آدرس های MAC ناد های آنسوی پل را میشناسد و میتواند پکت ها را با توجه به این آدرس دهی هدایت کند. سویچ، هاب هوشمندی است که آدرس MAC را بررسی میکند و پورتی که باید پکت به آن ارسال شود را شناسایی میکند. 


نحوه کار CSMA/CD
یکی از عملکردهای مهم لایه اتصال داده، حصول اطمینان از عدم ارسال پکت ها از سوی دو کامپیوتر بطور همزمان میباشد. اگر چنین حالتی اتفاق بیفتد، سیگنال ها به یکدیگر برخورد کرده و ارتباط قطع میشود. این مشکل در اترنت به کمک تکنیکی بنام CSMA/CD یا » دسترسی چندگانه حس انتقال با اصلاح تصادم « حل شده است. این اصطلاح با اینکه پیچیده است، ولی اگر آنرا به چند قسمت تقسیم کنیم، مفهوم ساده ای بدست خواهد آمد.
حس انتقال، یعنی هنگامی که دستگاهی میخواهد پکتی را روی شبکه بفرستد، ابتدا رسانه شبکه را بررسی میکند تا ببیند که آیا فرد دیگری در حال ارسال داده روی رسانه هست یا نه. اگر هیچ ارسالی احساس نشد، کامپیوتر به آزاد بودن شبکه پی برده و پکت خود را ارسال میکند. دسترسی چندگانه، یعنی اینکه هیچ چیزی از ارسال پکت ها توسط دو یا چند سیستم بطور همزمان جلوگیری نکند. البته هر وسیله قبل از ارسال داده ها، کابل را از جهت ترافیک کنترل میکند. با این حال، فرض کنید که دو دستگاه هر دو این کنترل را انجام میدهند و بار ترافیکی پیدا نمی کنند و هر دو همزمان پکت های خود را ارسال میکنند. این مانند حالتی است که شما و یک ماشین دیگر همزمان به تقاطع میرسید. بعد از کمی تعارف، هر دوی شما حرکت کرده و از تقاطع عبور خواهید کرد. شناسایی تصادم یعنی اینکه پس از ارسال پکت توسط دستگاه، دستگاه دقت میکند که پکت به پکت دیگری برخورد کرده یا نه. اگر احتمال برخورد وجود داشته باشد یا برخورد انجام شود، دستگاه پس از مدت زمانی تصادفی، دوباره بسته خود را ارسال میکند. چون این زمان تصادفی است، پس هرگز دو پکت به هم برخورد نخواهند کرد. 
CSMA/CD برای شبکه های کوچک بخوبی کار میکند. پس از اینکه شبکه دارای حدود 30 کامپیوتر شد، تصادم پکت ها بسیار بیشتر خواهد شد و شبکه کند خواهد شد. در چنین حالتی شبکه 

باید به دو یا چند بخش مجزا از هم تقسیم شود که اصطلاحاً دامنه های تصادم نامیده میشوند.


لایه شبکه
در لایه شبکه، عمل مسیردهی پیغام های شبکه از یک کامپیوتر به کامپیوتر دیگر انجام میشود. دو پروتکل معروف لایه سوم عبارتند از IP : ) که معمولاً همراه با TCP است (،IPX ) که بطور عادی با SPX همراه است که هنگام استفاده از شبکه ناول با ویندوز بکار میرود.( 

ادامه داره...

منبع

 کتاب:مبانی شبکه

نویسنده: هاتوری هانزو

ناشر : شهر مجازی پارسیان

مخابرات دیجیتال

شکل زیر در مورد ارسال دیجیتال دید بهتری به ما می دهد.
{BOU-87}کد گذاری منبع و مالتی تقسیم زمان تشریح شده اند وظایف باقی مانده در بخشهای بعد تشریح می شوند.



    
رمز نگاری(Encryption ):

رمز نگاری زمانی استفاده می شود که لازم باشد از به کار گیری یا دستکاری پیغام های ارسالی توسط کاربران غیر مجاز جلوگیری شود. رمز نگاری مشتمل بر اجرای یک عمل الگوریتمی در زمان واقعی به صورت بیت به بیت یک رشته دودویی است. مجموعه پارامترهایی که تبدیل را تعریف می کند ((کلید))نامیده می شود .
اگر چه استفاده از رمز نگاری اغلب در مخابرات نظامی مطرح است، سیستم های مخابرات تجاری در حال فزاینده ای تحت فشار مشتریان می باشد تا خصوصا در شبکه های تجاری و اداری از رمز نگاری استفاده کنند در حقیقت به دلیل پوشش وسیع ماهواره ها و دسترسی ساده به آنها بوسیله ایستگاه های کوچک،امکان استراق 






سمع و غلط اندازی در پیغامها در دسترس تعداد زیادی از عوامل با وسایل سطح پایین می باشد.
شکل زیر اساس کار رمز نگاری شده را نشان می دهد واحدهای رمز نگاری و رمز گشایی با کلیدی کار می کند که به وسیله واحدهای تولید کلید رمز فراهم می شود داشتن یک کلید مشترک روش مطمئنی برای توزیع کلید می باشد.

رمز نگاری دارای دو خصوصیت می باشد:

- محرمانه بودن- از به کار گیری پیغام توسط افراد غیر مجاز جلوگیری می شود 
- - معتبر بودن- حفاظت در قبال دستکاری پیغام توسط یک اختلال گر را فراهم می کند .
- برای این کار دو روش استفاده می شود :
- رمز نگاری همزمان(رمز رشته ای )-هر بیت از رشته دودویی اصلی (متن خام) با استفاده از یک عمل ساده (مثلا جمع مبنای دو) با هر بیت از یک رشته دودویی (رشته کلید) تولید شده توسط یک یک تولید کننده کلید ترکیب می شوند. به عنوان مثال می تواند یک مولد رشته شبه تصادفی باشد که ساختار آن با کلید تعریف گردیده است.
- رمز نگاری با بلوک (رمز نگاری بلوکی)- تبدیل رشته دودویی اصلی به یک رشته رمز شده با یک روش بلوک به بلوک می باشد که مطابق با منطق تعریف شده بوسیله یک کلید انجام می شود.
-
کد گذاری کانال:

شکل زیر اساس کد گذاری کانال را نشان می دهد هدف از کد گذاری کانال اضافه کردن بیت های اطلاعات است دومی برای آشکار سازی و تصحیح خطاها در گیرنده به کار می رود.


    
  




 {PRO-96 }این روش به نام تصحیح خطای پیشرو(Forward error correction)(FEC) معروف است نرخ کد به صورت زیر تعریف می شود (4-19 الف) P=n/(n+r)
  که R تعداد بیت های اضافه شده به n بیت اطلاعات می باشد.
  نرخ بیت در ورودی کدگذار R است در خروجی این نرخ بیت بزرگتر بوده و مساوی R می باشد بنابر این:
 R=R/P(bit/s)   


    
کد گذاری بلوکی و کد گذاری کانولوشنی:


دو روش جهت کد گذاری اضافه می شود:کد گذاری بلوکی و کد گذاری کانولوشنی در کد گذاری بلوکی کد گذارr بیت اضافه با هر بلوک از n بیت اطلاعات همراه می کند هر بلوک مستقل از سایر بلوک ها کد گذاری می گردد بیت های کد از ترکیب خطی بیت های اطلاعات بلوک متناظر تولید می شود کد های دوره ای خصوصا کد هایBCH, Reed-solomin (Bose,chaudhari & Hocquenghem) که در آن هر کلمه کد مضربی از چند جمله ای مولد است اغلب مورد استفاده واقع می شود در مورد یک کد کانولوشنی (n+r) بیت بوسیله ی کدگذار از (n-1) بسته قبلیn بیتی اطلاعات تولید می شود حاصلضرب (n+r)N محدودیت طول کد را تعریف می کند کدگذار از شیفت رجیستر ها و جمع کننده های از نوع گیت XOR((exclusive تشکیل می شود .

    




انتخاب بین کد گذاری بلوکی و کد گذاری کانولوشنی با انواع خطاهایی که در خروج دمولاتور انتظار می رود مشخص می شود توزیع خطاها بستگی به طبیعت نویز و آسیبهای انتشاری پایدارو نویزگوسی،خطاها به صورت تصادفی اتفاق افتاده و معمولا کدگذاری کانولوشنی استفاده می شود در شرایط فیدینگ خطاها اغلب در برست ها اتفاق می افتد در مقایسه با کد گذاری کانولوشنی کدگذاری بلوکی کمتر به برست های خطاها حساس بوده و بنابراین تحت شرایط فیدینگ کدگذاری بلوکی ارجحیت دارد کدهای بلوکی (RS)(Reed-solomon)مهمترین کدهای تصحیح خطای برست است.

اینتر لیوینگ:

اینتر لیوینگ روشی برای بهبود عملکرد کدگذاری کانولوشنی با توجه به برست های خطا است این کار عبارتست از مرتب کردن بیت های کدگذاری شده قبل از ارسال و مرتب کردن مجدد آنها بعد از دریافت،بطوریکه برست های خطا به شکل تصادفی در آید.

دو روش برای اینتر لیوینگ استفاده می شود:

اینتر لیوینگ بلوکی: بیت ها به صورت بلوک های N بیتی مرتب می شوند که به صورت متوالی در ردیف های B یک آرایه حافظه ای (N,B) نشانده شده و برای ارسال ازN ستون بلوک های B بیتی خوانده می شوند یک برست از خطا هایی که N بیت را جاروب می کند تنها بر روی یک بیت در هر بلوک ارسالی اثر می گذارد این روش تاخیری برابر با 2NB دوره بیت ایجاد می کند.
اینتر لیوینگ کانولوشنی (شکل 4-7 ب)بیت ها به صورت بلوک هایی N بیتی مرتب شده اند. i امین بیت(N و...2و1 =i )در هر بلوک با NJ (i-1 )واحد های زمانی را از طریق یک شیفت رجیستر J (i-1 )طبقه ای هر N دوره بیت یکبار کلاک می خورد که J=B/N بنابراین یک واحد زمانی متناظر با ارسال یک بلوک N بیت های خروجی برای یک ارسال به صورت سریال در می آیند. در پایانه ی دریافتی گروه های N بیتی دوباره بلوک بندی شده وi امین بیت در هر بلوک به اندازه NJ(N-i) واحد زمانی از طریق یک شیفت رجیستر J (N-i) طبقه ای تاخیر گذاری می شود. این روش تاخیر ثابتی به اندازهJ (N-1) واحد زمانی برابر با(N-1)=J (N-1)N دوره بیت ایجاد می کند بنابر این تاخیر حدود نصف تاخیر ایجاد شده بوسیله یک صفحه به صفحه کننده بلوکی (N,B) می باشد.


 




کد گذاری الحاقی:

کد گذاری بلوکی و کد گذاری کانولوشنی می تواند به صورت ترکیبی بنام کدگذاری الحاقی با هم ترکیب می شوند . طرح این کدگذاری یک کدگذار بلوکی خارجی را در بر دارد که یک کدگذار کانولوشنی داخلی به دنبال آن آمده است در انتهای گیرنده کدگشای داخلی خطای ایجاد شده در خروجی دمدولاتور را تصحیح می کند کد گشای بیرونی معمولا یک کدگشای RS است که قادر به تصحیح برست های خطای اتفاقی تولید شده توسط آلگوریتم کدگشای داخلی که معمولا الگوریتم ویتربی (vitrebi algorithm)است می باشد که هر گاه تعداد خطاها در رشته بیت ورودی از قابلیت تصحیح الگوریتم بیشتر می شود،چنین برست های خطایی را تولید می کند.


 



 عملکرد کدگذاری الحاقی با با استفاده از کدگذاری های خارجی ساده با اجرا اینتر لیوینگ و عکس آن بین کدگذاری های داخلی و خارجی اصلاح می شود این خصوصیت به ویژه در مورد استاندارد DVB-S حفظ شده است {ETSI ETS 300421}



- اسکرمبل کردن: 
-
توصیه ارائه شده توسط ITU{ITU-R S.446}به منظور استفاده از روشهای پاشندگی انرژی جهت محدود کردن تداخل بین سیستم های مخابرات رادیویی می باشد که از باند های فرکانسی یکسانی استفاده می کنند و در بخش 4-1-7 آمده است.در ارسال دیجیتال چناچه رشته دودویی تصادفی باشد انرژی حامل در سراسز طول طیف سیگنال مدوله کننده تقسیم می شوند با محدود کردن EIRP ارسالی ماهواره می توان چگالی توان سطحی را زیر حد تراز زمینه باقی نگهداشت در مقابل اگر رشته دودویی یک الگوی ثابت تکراری داشته باشد خطوطی در طیف حامل مدوله شده ظاهر شده و دامنه آنها می تواند باعث محدود کردن چگالی توان سطحی در تراز زمینه ای که از آن فراتر می رود گردد اساس کار پاشندگی انرژی تولید یک رشته دودویی مدوله کننده است که بدون توجه به ساختار رشته دودویی که دربرگیرنده اطلاعات می باشد دارای خواص تصادفی است {گزارش {CCIR 384این عمل که در فرسنده قبل از مدولاسیون صورت می گیرد اسکرمبل کردن نام دارد در زمان دریافت عمل عکس بعد از دمدولاسیو صورت می گیرد دی اسکرمبل کردن نام دارد . مثالی از تحقق اسکرمبل کننده و دی اسکرمبل کننده را نشان می دهد هر بیت رشته دودویی که اطلاعاتی را حمل می کند با هر بیت تولید شده یک مولد دنباله شبه تصادفی در مبنای 2 جمع می شود (این عمل شبه به رمزنگاری همزمان است ر.ک.بخش 4-2-1)مولد دنباله شبه تصادفی (Pseudorandom) از یک شیفت رجیستر با مسیر های فیدبک مختلف تشکیل می شود دی اسکر مبلر دارای همان مولد دنباله شبه تصادفی است و بر اساس خاصیت جمع در مبنای 2،ترکیب در مبنای 2بیت های رشته دودویی دمدوله شده با دنباله تصادفی بازیابی محتوای اطلاعات را بعمل در می آورد این کار باعث همزمان سازی می شود بعد از آنکه r بیت بدون خطا ارسال گردید طبقات r شیفت رجیستر مربوط به اسکرمبل کردن و دی اسکرمبل کردن در یک وضعیت قرار دارند اما خطا در بیت باعث ایجاد خطایی به تعداد ضرایب غیر صفرa در مسیر های فیدبک در یک فاصله r بیتی می گردد {FEH-81} یک مزیت دیگر ایجاد شده بوسیله اسکرمبل کردن،جلوگیری از دنباله های طولانی از O و1 منطقی است که در کدگذاری نوعNRZ-L می تواند منجر به از دست دادن همزبان سازی در مدار بازاریابی زمان بندی بیت می شود و به دلیل وجود خطای زمان بندی در لحظه تصمیم گیری،خطای آشکار سازی در خروجی دمدولاتور خواهد شد.


    
 
مدولاسیون دیجیتال

شکل زیر اساس کار در یک مودلاتور را نشان میدهد.بخشهای ان عبارتند از :

1-مولد نماد
2-یک کد گذار
3-یک مولد سیگنال (حامل)

مولد نماد،نمادهایی را با m حالت تولید میکند که m=2^m از m بیت متوالی یک رشته ورودی دودویی تشکیل می شود .کد گذار نوعی تناظر بین mحالت این نماد ها و m حالت ممکن حامل ارسال شده برقرار میکند .دو نوع کد گذاری تجربه شده است:
- کد گذاری مستقیم >یک حالت نماد یک حالت حامل را تعریف میکند
- کد گذاری انتقالها >کد گذاری تفاضلی..یک حالت نماد یک انتقال بین دو حالت متواتی حامل را تعریف میکند.
به ازاء یک نرخ بیتRc (بیت بر ثانیه ) در ورودی دمولاتور ،نرخ سیگنالینگRs درخروجی مدولاتور تعداد تغییر حالتهای حامل در ثانیه با رابطه زیر تعریف میشود:

Rs=Rc(m=Rc)logM(boud)

مودلاسیون فاز ،یا کلید زنی شیف فاز(psk)خصوصآ برای لینکههای ماهواره ای مناسب است .این مودلاسیون دارای مزیت پوش ثابت بوده ودر مقایسه با کلید زنی وشیفت فرکانس (fsk)بازده کیفی ((تعدادبیت های ارسالی در ثانیه در وهحد پهنای باند فرکانس رادیویی))

 



بهتری را فراهم میکند دو نوع کلید زنی شیفت فاز میتوان در نظر گرفت:


 
الف)مودلاسیون دو حالته(m=2)

-با کد گذاری مستقیم :کلید زنی شیف فاز دودویی (Bpsk)
-با کد گذاری تفاضلی (Bpsk)
 
ب)مدلاسیون چهارحالته(m=4):

-با کد گذاری مستقیم :کلید زنی شیف فاز تربیعی(Qpsk)
-با کد گذاری تفاضلی (Qpsk)