اتصالات الفوضى الضوئية Chaotic optical communications

اقرأ في هذا المقال


يُعتبر الأمن في الاتصالات حالياً مجالاً ذا أهمية خاصة، ومع زيادة القوة الحسابية بشكل كبير كل عام يتم تقييم تدابير أمان البرامج ضد المتصنتين وترقيتها باستمرار، كما تُستخدم طرق التشفير المختلفة باستمرار لحماية جميع أنواع البيانات المنقولة عبر روابط الإنترنت، والتشفير الكمي هو تقنية يستخدمها طرفان لتشكيل مفتاح على شبكة بصرية مفتوحة.

أساسيات اتصالات الفوضى الضوئية:

تم اقتراح الاتصال البصري الفوضوي في الأصل لتوفير تشفير عالي المستوى للطبقة المادية، وبالنسبة للإرسال عالي السرعة والمسافات الطويلة، تكون الإشارة الفوضوية حساسة للغاية لضعف القناة مثل التشتت وعدم خطية ألياف كير، وفي الاتصالات البصرية الفوضوية التقليدية يجب تعويض هذه العيوب في المجال البصري قبل مزامنة الفوضى.

ومع ذلك فإنّ التعويض الكامل عن التشتت عالي الترتيب وعدم خطية الألياف في المجال البصري يواجه تحديات كبيرة، وبالتالي يحد من مسافة الإرسال للاتصالات الضوئية الفوضوية عالية السرعة التي تقل عن “150 كم”، كما تتوفر طريقة تهدف إلى تجاوز الحد وبفضل الاكتشاف المتماسك يمكن تعويض ضعف القناة في المجال الرقمي باستخدام خوارزميات مختلفة.

يتم استخدام خوارزمية الانتشار الخلفي الرقمي للتعويض المشترك للانحطاط الخطي وغير الخطي للإشارات الفوضوية، ويتم استخدام خوارزمية معامل ثابت لمعادلة القناة وتم اعتماد مرشح كالمان الممتد لاستعادة طور الموجة الحاملة، وبعد المعالجة الرقمية يتم تحويل إشارة الفوضى المستردة مرة أخرى إلى المجال البصري لمزامنة الفوضى.

تطور اتصالات الفوضى الضوئية:

بهذه الوسيلة يتم عرض إشارة تعديل طور بسرعة “10 جيجابت / ثانية” مشفرة بواسطة نقل فوضى الطور على ألياف أحادية الوضع، ومحطمة للأرقام القياسية بطول 1000 كم مع خطأ معدل بت أقل من “1.0 × 10 × 3” عن طريق المحاكاة، ودعم النتائج باستخدام تحليل عددي شامل.

تطور اكتشاف العشوائية في الأنظمة الفيزيائية التي يمكن التنبؤ بها ظاهرياً إلى علم جديد أي علم الفوضى، والأنظمة الفوضوية غير مستقرة وغير دورية ممّا يجعل التعرف عليها والتنبؤ بها أمراً صعباً بشكل طبيعي، وفي الآونة الأخيرة كان العديد من الباحثين يبحثون عن طرق للاستفادة من خصائص الفوضى في أنظمة الاتصال وحققوا بالفعل نتائج رائعة للغاية.

يسمى مجال الاتصال هذا بالتواصل الفوضوي، وإشارات الاتصال العشوائية هي إشارات طيف منتشرة تستخدم عرض نطاق ترددياً كبيراً ولها كثافة طيف منخفضة للطاقة، وفي أنظمة الاتصال التقليدية تكون وظائف العينة التماثلية المرسلة عبر القناة عبارة عن مبالغ وزن لأشكال الموجة الجيبية وتكون خطية، ومع ذلك في أنظمة الاتصالات الفوضوية تكون العينات عبارة عن أجزاء من أشكال موجة فوضوية وغير خطية.

تتميز هذه الخاصية غير الخطية وغير المستقرة وغير الدورية للتواصل الفوضوي بالعديد من الميزات التي تجعلها جذابة لاستخدام الاتصالات، كما تتميز بخاصية النطاق العريض وهي مقاومة للخبو متعدد المسارات وتوفر حلاً أرخص لأنظمة الطيف المنتشرة التقليدية، وفي الاتصالات الفوضوية توضع المعلومات الرقمية المراد نقلها مباشرة على إشارة فوضوية واسعة النطاق.

أنواع أنظمة التعديل الفوضوي في اتصالات الفوضى الضوئية:

  • مفتاح إزاحة الفوضى “CSK”.
  • مفتاح إزاحة الفوضى التفاضلية “DSK”.
  • تعديل الفوضى المضافة “ACM”.
  • تعديل الفوضى المضاعفة “MCM”.

ملاحظة:“CSK” هي اختصار لـ “Code Shift Keying”.

ملاحظة:“ACM” هي اختصار لـ “Additional Chaotic Modulation”.

ملاحظة:“MCM” هي اختصار لـ “Multi Chaotic Modulation”.

مبدأ عمل اتصالات الفوضى الضوئية:

في أنظمة الاتصالات الرقمية تُستخدم الموجات الحاملة الجيبية ذات التردد العالي لنقل المعلومات عن طريق عملية التشكيل، حيث تكون هذه الموجات الحاملة حتمية بقوة ثابتة خلال وقت الإرسال، كما يتم حالياً تحليل نوع آخر من الناقلات المقترحة ويسمى الفوضى، والإشارة الفوضوية غير دورية شبيهة بالعشوائية مع ارتباط متقاطع منخفض وترابط تلقائي يشبه النبضة، ومشتق من الأنظمة الديناميكية لا سيما من متغيرات الحالة المستقلة.

غالباً ما يتم تقييد القيمة اللحظية بين قمتين ثابتتين يحددهما مسار الخرائط التي تم إنشاؤها، ولتبسيط وصف توليد الإشارات الفوضوية، يكون عرض الوقت المنفصل للمعادلة التكرارية أي “xn = f (xn – 1 ، u)” حيث “xn” هو متجه الإخراج لمتغير الحالة الذي تم أخذ عينات منه في اللحظة “n” و”f ( xn – 1)” هي الوظيفة التكرارية التي تحددها الخريطة و”μ” هي المعلمة التي تتحكم في سلوك الوظيفة الفوضوية.

في الاتصالات الرقمية القائمة على الفوضى يتم تعيين البتات للإخراج الفعلي غير الدوري للدوائر الفوضوية وتكون وظيفة العينة لرمز معين غير دورية وتختلف من بت إلى أخرى، كما يمكن استخدام هذه المفاتيح لتشفير البيانات المتبادلة بين الطرفين، وفي الاتصالات الضوئية التقليدية يولد ليزر أشباه الموصلات حاملاً ضوئياً متماسكاً يتم فيه تشفير المعلومات باستخدام مخططات تعديل مختلفة.

أمّا فب الاتصالات الضوئية القائمة على الفوضى يتم دفع ليزر أشباه الموصلات للعمل في النظام الفوضوي من خلال تطبيق حلقة تغذية مرتدة تؤدي إلى انهيار التماسك، وزودت تكنولوجيا المواد والبلورات شبه الموصلة بأجهزة تُستخدم فعلياً في الاتصالات الضوئية.

أنواع أنظمة الاتصالات الضوئية الرقمية القائمة على الفوضى:

1- أنظمة متماسكة:

في الأنظمة المتماسكة يجب إنتاج نسخة محلية متزامنة من كل وظيفة عينة في جهاز الاستقبال، حيث عندما تتلف الإشارة المرسلة بسبب الضوضاء العشوائية، سيكون من الصعب مزامنة الموجة الحاملة المولدة محلياً مع تلك الموجودة في أجهزة الإرسال كما هو الحال في مفتاح التبديل المتماسك “CSK” كما تتمثل “CSK” في تعيين كل بت معلومات إلى إشارة قواعد الفوضى مثل “f1″ و”f2”.

إذا كان سيتم إرسال “+1” فسيتم إرسال إشارة الفوضى من المولد “f1” بمدة بت واحدة وإذا كان سيتم إرسال “−1” يتم إرسال إشارة الفوضى من المولد “f2” بنفس مدة البت،و يجب أن يقوم جهاز الاستقبال بإنشاء نسخة طبق الأصل من “f1″ و”f2” لاستعادة المعلومات ويتم ذلك باستخدام دوائر التزامن مخصصة.

2- أنظمة غير متماسكة:

يوفر هذا النوع من مستقبلات الفوضى حلاً بسيطًا لمشكلة المزامنة من خلال تقدير معامل فريد واحد مثل الطاقة، كما يتم تحقيق ذلك بضرب ودمج منتج إشارة العينة المستقبلة مع نفسها لتقدير طاقة الإشارة، وتعتبر الفوضى في وضع الإيقاف “COOK” وإغلاق مفاتيح تحويل الفوضى غير المتماسكة تطبيقاً عملياً لهذه الفكرة.

في “COOK” يتم إرسال الإشارة خلال مدة البت فقط في حالة إرسال المعلومات “+1″، وبخلاف ذلك لا يتم إجراء إرسال في مدة بت “1”، ويستخدم مفتاح التحكم في البتات للتحكم في إرسال الإشارة عند ناتج المرسل، ومع ذلك فإنّ الحصول على عتبة مثالية للتمييز بين مجموعات الإشارات لا يعتمد فقط على قدرة الإشارة عند ناتج الرابط، ولكن أيضاً على تقدير قدرة الضوضاء الذي يمثل العيب الرئيسي لهذه الأنظمة.

  • “COOK” هي اختصار لـ “Chaotic Open Off Keying”.

3- أنظمة متماسكة تفاضلياً:

الأنظمة المتماسكة التفاضلي: هو مخطط آخر حيث تتبع الإشارة المرجعية إشارة مرجعية أخرى تم تشكيلها بواسطة بت المعلومات وتسمى إشارة نقل المعلومات، كما يتم تقديم كل بت من خلال وظيفتين نموذجيتين، وفي حالة إرسال البت “1” تُرسل المعلومات عن طريق إرسال وظيفتين متطابقتين في العينة، وبالنسبة للبت “0” يتم إرسال الإشارة المرجعية وتليها نسخة مقلوبة من دالة العينة، ويعتمد الهيكل العام للمستقبل على كيفية ربط الإشارة المرجعية بإشارة تحمل المعلومات.

تُظهر الأنظمة المتماسكة بشكل تفاضلي أداءً أفضل لمعدل خطأ البتات “BER” بين الأنظمة القائمة الأخرى القائمة على أساس الفوضى وفي ظروف القناة المختلفة، وعلى الرغم من بعض التعقيد في الهيكل تتم دراسة واختبار تصميم الأجهزة.

  • “BER” هي اختصار لـ “bit error rate”.

المصدر: Introduction to Analog and Digital Communications/ Simon HaykinData Communication and Computer NetworkWIRELESS COMMUNICATIONS/ Andreas F. MolischTheory and Problems of Signals and Systems/ Hwei P. Hsu, Ph.D./ JOHN M. SENIOR Optical Fiber Communications Principles and Practice Third Edition


شارك المقالة: