الهندسةهندسة الاتصالات

التحويل من البيانات الرقمية إلى الإشارة الرقمية – Digital to Digital Conversion

اقرأ في هذا المقال
  • ما هي الإشارة الرقمية؟
  • ما هي البيانات الرقمية؟
  • الفرق بين الإشارة الرقمية والبيانات الرقمية
  • طرق تحويل الإشارة الرقمية إلى البيانات الرقمية
  • لماذا لا تتأثر البيانات الرقمية بسهولة بالضوضاء؟

يمكن تخزين البيانات أو المعلومات بطريقتين تماثلية ورقمية، لكي يستخدم الكمبيوتر البيانات يجب أن تكون في شكل رقمي منفصل، وعلى غرار البيانات يمكن أن تكون الإشارات أيضاً في شكل تماثلي ورقمي ولنقل البيانات رقمياً يجب أولاً تحويلها إلى شكل رقمي.

ما هي الإشارة الرقمية؟

الإشارة الرقمية (Digital Signal): هي سلسلة من نبضات الجهد المنفصلة والمتقطعة، وكل نبضة هي عنصر إشارة حيث يتم إرسال البيانات الثنائية بتشفير كل بتة بيانات إلى عناصر إشارة.

ما هي البيانات الرقمية؟

 

البيانات الرقمية (Digital Data): هي البيانات التي تمثل أشكالاً أخرى من البيانات باستخدام أنظمة لغة آلة محددة يمكن تفسيرها بواسطة تقنيات مختلفة، أهم هذه الأنظمة هو النظام الثنائي الذي يخزن ببساطة معلومات صوتية أو فيديو أو نصية معقدة في سلسلة من الأحرف الثنائية، عادةً ما تكون واحدة وأصفار أو قيم تشغيل وإيقاف.

عوامل التقييم بين البيانات الرقمية والإشارات الرقمية:

  • طيف الإشارة: عرض نطاق أقل حيث لا يوجد مكون للتيار المستمر، ويكون شكل الطيف أفضل للتوسيط في منتصف النطاق الترددي.

  • تسجيل الوقت: القدرة على القفل الذاتي مطلوبة للتزامن.

  • كشف الخطأ: من الأفضل أن يكون لديك القدرة على اكتشاف الأخطاء.

  • تداخل الإشارة والحصانة من الضوضاء.

  • التكلفة والعقيد.

الفرق بين الإشارة الرقمية والبيانات الرقمية:

  • في اتصالات البيانات الهدف هو إرسال عناصر البيانات وعنصر (A data) هو أصغر كيان يمكن أن يمثل معلومة.

  • في اتصالات البيانات الرقمية، يحمل عنصر الإشارة عناصر البيانات، أمّا إشارة العنصر هو أقصر وحدة (توقيتاً) للإشارة الرقمية أي عناصر البيانات هي ما نحتاج إلى إرساله وعناصر الإشارة هي ما يمكن إرساله، أمّا عناصر البيانات يجري حملها عناصر الإشارة هي الحاملات.

الفرق بين معدل البيانات ومعدل الإشارة:

  • يحدد معدل البيانات عدد عناصر البيانات (بت) المرسلة في (Is) والوحدة بت في الثانية، أمّا معدل الإشارة هو عدد عناصر الإشارة المرسلة في (Is) والوحدة هي الباود.

  • يُطلق على معدل البيانات أحياناً معدل البت، كما يطلق على معدل الإشارة أحياناً معدل النبض أو معدل التعديل أو معدل باور.

  • يتمثل أحد أهداف اتصالات البيانات في زيادة معدل البيانات مع تقليل معدل الإشارة حيث تؤدي زيادة معدل البيانات إلى زيادة سرعة الإرسال وخفض معدل الإشارة يقلل من متطلبات النطاق الترددي، وفي تشبيهنا بالناس والمركبات نحن بحاجة إلى حمل المزيد من الأشخاص في عدد أقل من المركبات لمنع الاختناقات المرورية، ولدينا نطاق ترددي محدود في نظام النقل لدينا.

طرق تحويل الإشارة الرقمية إلى البيانات الرقمية:

1. ترميز الخط:

تُعرف عملية تحويل البيانات الرقمية إلى إشارة رقمية هي ترميز الخط حيث تم العثور على البيانات الرقمية في تنسيق ثنائي ويتم تمثيلها أي تخزينها داخلياً على شكل سلسلة من (1 و0).

يمكن افتراض أنّ البيانات في شكل نص أو أرقام أو صور رسومية أو صوت أو فيديو يتم تخزينها في ذاكرة الكمبيوتر كتسلسل من البتات حيث ترميز الخط يحول تسلسل بت إلى إشارة رقمية، أمّا عند المرسل يتم تشفير البيانات الرقمية في إشارة رقمية، وفي جهاز الاستقبال يتم إعادة إنشاء البيانات الرقمية عن طريق فك تشفير الإشارة الرقمية حيث يُشار إلى الإشارة الرقمية بإشارة سرية تمثل البيانات الرقمية، وهناك ثلاثة أنواع من مخططات تشفير الخط المتاحة:

1. ترميز أحادي القطب – Unipolar:

تستخدم مخططات الترميز أحادية القطب مستوى جهد واحد لتمثيل البيانات، وفي هذه الحالة لتمثيل ثنائي (1) حيث يتم إرسال جهد عالي ولتمثيل (0) لا يتم إرسال أي جهد، ويسمى أيضاُ أحادي القطب بعدم العودة إلى الصفر لأنّه لا توجد حالة راحة أي أنّه يمثل إمّا (1 أو 0).

2. الترميز القطبي – Polar:

يستخدم مخطط الترميز القطبي مستويات جهد متعددة لتمثيل القيم الثنائية، والترميزات القطبية متوفرة في أربعة أنواع:

1. عدم رجوع قطبي إلى الصفر – Polar NRZ:

يستخدم مستويين مختلفين من الجهد لتمثيل القيم الثنائية حيث يمثل الجهد الموجب (1) وتمثل القيمة السالبة (0)، وهو أيضاً (NRZ) لأنّه لا توجد حالة راحة حيث يحتوي مخطط (NRZ) على نوعين مختلفين: (NRZ-L) و(NRZ-I) حيث يغير (NRZ-L) مستوى الجهد عند مواجهة بت مختلف بينما يغير (NRZ-I) الجهد عند مواجهة 1.

2. العودة إلى الصفر – RZ:

تتمثل مشكلة (NRZ) في أنّ جهاز الاستقبال لا يمكن أن ينتهي عند انتهاء البت وعندما يتم بدء تشغيل البت التالي حيث في حالة عدم مزامنة ساعة المرسل والمستقبل، كما يستخدم (RZ) ثلاثة مستويات للجهد حيث يكون الجهد الموجب لتمثيل (1) والجهد السالب لتمثيل (0) والجهد الصفري لا شيء، كما تتغير الإشارات أثناء البتات وليس بين البتات.

3. مانشستر:

مخطط (Manchester): هو مخطط التشفير الذي يكون عبارة عن مزيج من (RZ وNRZ-L) ووقت البت ينقسم إلى نصفين حيث ينتقل في منتصف البت ويتغير المرحلة عند مواجهة بت مختلف.

4. مانشستر التفاضلية:

مخطط الترميز هذا هو مزيج من (RZ وNRZ-I) كما أنّه يعبر في منتصف البت ولكنه يتغير في المرحلة فقط عند مواجهة 1.

3. ترميز ثنائي القطب – Bipolar:

يستخدم الترميز ثنائي القطب ثلاثة مستويات للجهد من موجب وسالب وصفر حيث يمثل الجهد الصفري (0) ثنائياً ويتم تمثيل البتة (1) عن طريق تغيير الفولتية الموجبة والسالبة.

2. كتلة الترميز:

لضمان دقة إطار البيانات المستقبلة يتم استخدام بتات زائدة عن الحاجة، فعلى سبيل المثال في التكافؤ الزوجي تتم إضافة بت تكافؤ واحد لجعل عدد (1s) في الإطار متساوياً و بهذه الطريقة يتم زيادة العدد الأصلي من البتات حيث يطلق عليه (Block Coding)، كما يتم تمثيل تشفير الكتل بواسطة التدوين المائل (mB / nB) بمعنى أنّ كتلة (m-bit) يتم استبدالها بفترة (n-bit) حيث (n > m)، كما يتضمن الترميز الكتلي ثلاث خطوات:

  • قطاع.

  • الاستبدال.

  • مزيج.

يمكن تصنيف الاضطراب ثنائي القطب على النحو التالي:

1. مخطط AMI:

مخطط (AMI): هي انعكاس العلامة البديل حيث يأتي عمل العلامة من التلغراف ممّا يعني 1، لذلك يمكن إعادة تعريفها على أنّها انعكاس بديل 1 حيث في مخطط تشفير (AMI) ثنائي القطب يتم تمثيل (0 بت) بمستوى الصفر ويتم تمثيل (1 بت) بالتناوب الفولتية الموجبة والسالبة، إلّا أنّها تحتوي على عيب هو لا يضمن مخطط التشفير هذا تزامن سلسلة طويلة من (0 بتات).

مميزات مخطط AMI:

  • مكون (DC) هو صفر.

  • تتم مزامنة تسلسل بتات 1 ثانية.

2. مخطط B8ZS:

  • مخطط (B8ZS) هي اختصار لـ (Bipolar 8-Zero Substitution).

  • تم اعتماد هذه التقنية في أمريكا الشمالية لتوفير التزامن لتسلسل طويل من 0 بتات.

  • في معظم الحالات، تشبه وظيفة (B8ZS وظيفة AMI) ثنائية القطب ولكن الاختلاف الوحيد هو أنّها توفر المزامنة عند حدوث تسلسل طويل من 0 بتات.

  • يضمن (B8ZS) مزامنة سلسلة طويلة من (0 ثانية) من خلال توفير تغييرات إشارة اصطناعية بالقوة تسمى الانتهاكات، ضمن نمط سلسلة.

  • عند حدوث ثمانية (0) بت يقوم (B8ZS) بتنفيذ بعض التغييرات في نمط سلسلة (0 ثانية) استناداً إلى قطبية (1 بت) السابقة.

  • إذا كانت قطبية البتة الأولى السابقة موجبة، فسيتم ترميز الثماني أصفار على أنّها (صفر، صفر، صفر، موجب، سالب، صفر، سالب، موجب).

  • إذا كانت قطبية البتة الأولى السابقة سالبة، فسيتم ترميز الثماني الأصفار على أنّها (صفر، صفر، صفر، سالب، موجب، صفر، موجب، سالب).

3. مخطط HDB3:

  • تقنبة (HDB3) تقف على كثافة عالية ثنائي القطب 3.

  • تم اعتماد تقنية (HDB3) لأول مرة في أوروبا واليابان.

  • تم تصميم تقنية (HDB3) لتوفير تزامن لتسلسل طويل من 0 بتات.

  • في تقنية (HDB3) يعتمد نمط الانتهاك على قطبية البتة السابقة.

  • عندما تحدث أربعة 0 ثانية ينظر (HDB3) إلى عدد وحدات البت التي حدثت منذ آخر استبدال.

  • إذا كان عدد البتات 1 فردياً فسيتم الانتهاك في رابع بت على التوالي من 0 حيث إذا كانت قطبية البتة السابقة موجبة، فإنّ الانتهاك يكون إيجابياً، وإذا كانت قطبية البتة السابقة سالبة، فإنّ الانتهاك يكون سالباً.

بعد إجراء تشفير الكتلة يتم ترميزه بخطي للإرسال حيث أنّ التشفير الرقمي إلى الرقمي هو تمثيل المعلومات الرقمية بواسطة إشارة رقمية، وعندما يتم ترجمة الثنائيات (1 و0) التي تم إنشاؤها بواسطة الكمبيوتر إلى سلسلة من نبضات الجهد التي يمكن نشرها عبر سلك، تُعرف هذه العملية باسم التشفير الرقمي إلى الرقمي.

لماذا لا تتأثر البيانات الرقمية بسهولة بالضوضاء؟

  • نقل طاقة عالية.

  • لا يمكن بسهولة تغيير ثنائي من (1 إلى 0).

  • إرسال عالي التردد.

  • إرسال منخفض التردد.

يتكون جهاز إدخال الرمز عادةً من مجموعة من المفاتيح التي يتم استقصاؤها على فترات منتظمة لمعرفة المفاتيح التي تم تبديلها حييث ستفقد البيانات إذا تم الضغط على مفتاحي تبديل أو الضغط على مفتاح وتحريره والضغط عليه مرة أخرى خلال فترة اقتراع واحدة، كما يمكن إجراء هذا الاستقصاء بواسطة معالج متخصص في الجهاز لمنع إرهاق وحدة المعالجة المركزية الرئيسية، وعندما يتم إدخال رمز جديد يرسل الجهاز عادةً مقاطعة بتنسيق متخصص بحيث يمكن لوحدة المعالجة المركزية قراءتها.

بالنسبة للأجهزة التي تحتوي على عدد قليل من المفاتيح، مثل الأزرار الموجودة على عصا التحكم يمكن ترميز حالة كل منها على أنّها وحدات بت (عادةً 0 للإصدار و1 للضغط) في كلمة واحدة حيث يكون هذا مفيداً عندما تكون مجموعات الضغط على المفاتيح ذات مغزى وتستخدم أحياناً لتمرير حالة مفاتيح التعديل على لوحة المفاتيح، مثل التحول والتحكم، لكنّها لا تدعم مفاتيح أكثر من عدد البتات في بايت أو كلمة واحدة.

المصدر
Digital to Digital ConversionDCN - Digital TransmissionDigital TransmissionDigital Conversion

مقالات ذات صلة

اترك تعليقاً

زر الذهاب إلى الأعلى