مواضيع في الاتصالات

اقرأ في هذا المقال


في أنظمة الاتصالات، يتم إرسال العديد من إشارات تحمل المعلومات حسب نوع الخدمة لتضمين الموجة الحاملة حيت تكون القناة التي يتم إرسال الإشارة عبرها محدودة في عرض النطاق لفاصل من الترددات المتمركزة في الموجة الحاملة كما هو الحال في تقنيات تشكيل النطاق الجانبي المزدوج، كما تمكّن طريقة تعدد الإرسال التربيعي (QCM) موجتين معدلتين (DSBSC) الناتجة عن إشارتين مختلفتين للرسالة لتشغل نفس عرض نطاق الإرسال ويمكن فصل إشارتين للرسالة في المستقبل.

إشارة تمرير النطاق – Band pass signal:

إشارة تمرير النطاق (Band pass signal): هي إشارة تحتوي على نطاق من الترددات غير المجاورة للتردد الصفري، مثل الإشارة التي تخرج من مرشح تمرير النطاق.

تكون الإشارة الخارجة من مرشح تمرير النطاق هي مثال على إشارة تمرير النطاق، وتكون دائرة (RLC) هي مثال على مرشح تمرير النطاق، كما يمكن عمل مرشح تمرير النطاق من خلال الجمع بين مرشح تمرير منخفض ومرشح تمرير عالي.

كاشف المغلفات – Envelope Detector:

كاشف المغلفات (Envelope Detector): هي الدوائر الإلكترونية التي تأخذ قيم نسبياً عالية لتضمين التردد والسعة ولتضمين إشارة كمدخل وتوفر النواتج الذي هو (demodulated) من الإشارة الأصلية.

عيوب كاشف المغلفات – Envelope Detector:

  • يجب أن يتم ترشيح مدخلات الكاشف من خلال تمرير النطاق حول الإشارة المطلوبة، وإلّا فإنّ الكاشف سوف يزيل تضمين عدة إشارات في نفس الوقت، كما يمكن إجراء التصفية باستخدام مرشح قابل للضبط أو عملية مستقبل متغاير فائق.
  • إنّه أكثر عرضة للضوضاء من كاشف المنتج.
  • إذا تم تعديل الإشارة بشكل مفرط، فسيحدث تشويه للإشارة الناتجة.

معظم هذه العيوب طفيفة نسبياً وعادةً ما تكون مقايضات مقبولة من حيث البساطة والتكلفة المنخفضة لاستخدام كاشف الأظرف حيث يمكن استخدام كاشف الأظرف لإزالة تشكيل الإشارة المعدلة مسبقاً عن طريق إزالة جميع مكونات الإشارة عالية التردد حيث يشكل المكثف والمقاوم مرشح تمرير منخفض لتصفية تردد الموجة الحاملة، وغالباً ما يستخدم هذا الجهاز لإزالة تضمين الإشارات الراديوية (AM) لأنّ غلاف الإشارة المعدلة يكافئ إشارة النطاق الأساسي .

تتضمن طريقة الكشف عن المغلف تربيع إشارة الدخل وإرسال هذه الإشارة عبر مرشح تمرير منخفض حيث يؤدي تربيع الإشارة إلى إزالة تضمين المدخلات بشكل فعال باستخدام نفسها كموجة حاملة خاصة بها.

ترميز هوفمان – Huffman Coding:

يعتر ترميز هوفمان نسبة إلى العالم (Huffman David) من أشهر أنواع ترميز المصدر في عام 1952م حيث يستخدم لضغط البيانات النصية والصور والصوت ويتيح لنا االاقتراب من حدود شانون (Bound Shannon)، كما تعتمد فكرة ترميز هوفمان على بناء ترميز بأقل ما يمكن من المعلومات المتكررة (Redundancy) وذلك بالاعتماد على احتمالات ظهور الرموز والذي يمكن تطبيقه على مختلف أنواع البيانات.

وإذا ما أخذنا البيانات النصية، فإنّ ظهور الحروف المختلفة له احتمالات مختلفة وعلماً بأنّ جميعها تشغل نفس الحيز لذلك يكون طول كلمة الرتميز (Length Codeword) مختلفاً بالاعتماد على احتمالية الظهور والحروف ذات الاحتمال الأكثر في الظهور تكون لها كلمة ترميز أقصر.

آلية ترميز هوفمان:

  • يتم ترتيب الرموز(M) عدد بشكل تنازلي حسب احتمال ظهور كل عنصر.
  • يتم دمج الرمزين الأقل احتمالاً مع بعض مع إعطائهما (0 و1) ويصبح احتمالهما مجموع الاحتمالين، كما تصبح المجموعة الجديدة بعدد رموز (1 – M).
  • يتم دمج الرمزين الأقل احتمالاً في المجموعة الجديدة التي حصلنا عليها في الخطوة الثانية مع إعطائهما (0 و1) ويصبح احتمالهما مجموع الاحتمالين.
  • يتم تكرار خطوة رقم (2) حتى يتبقى رمزين فقط ويعطى لهما (0 و1) ويدجمان مع بعضهما.
  • بعد الحصول على شجرة الترميز (Tree Code Huffman) تتم قراءتها من اليمين لليسار للحصول على الرتميز لجميع رموز المجموعة.

يعتمد حجم البيانات التي نحصل عليها على طول كلمة الرتميز والذي يؤثر على عمليات التخزين والمعالجة والإرسال للبيانات، ولحساب الطول المتوسط أو المتوقع (Length Expect or Average) كلمة ترميز هوفمان وعدد البتات للرمز أو العنصر الواحد، وذلك بالاعتماد على قيمة طول الرتميز الناتجة لكل عنصر وقيمة احتمال كل عنصر.

ما هي الرموز الرمادية – Gray Code؟

يمثل الرمز الرمادي الأرقام التي تستخدم نظام تشفير ثنائي يقوم بتجميع سلسلة من البتات بحيث يتغير بت واحد فقط في المجموعة من الرقم قبل وبعد، كما تم تسميته نسبةً للباحث في (Bell Labs Frank Gray)، والذي وصفه في تقديم براءة الاختراع لعام 1947م على (Pulse Code Communication) حيث أشار إليّها على أنّها رمز انعكاس ثنائي للطريقة التي حدد بها التجميعات وتمثيلات الأرقام.

لا يتم ترجيح الكود الرمادي ولا تعكس أعمدة البتات الوزن الأساسي الضمني كما يفعل نظام الأرقام الثنائية، أمّا في نظام الأرقام الثنائية يتم ترجيح عمود البت الأقل أهمية على أنه (20 أي 1) والعمود الثاني (21 أي 2) أمّا العامود الثالث (22 أي 4) وهكذا، وكل عمود يمثل القاعدة مرفوعة إلى أس حيث يتم تحديد القيمة النهائية بضرب البتة في وزن العمود وإضافة نتائج العمود.

لذلك في ثنائي الرقم (0011) يمثل (1 × 2 + 1 × 1 = 3) والأعمدة في الكود الرمادي موضعية ولكنّها ليست كذلك مرجح ونظراً لأنّ الكود الرمادي هو تمثيل رقمي لنظام التشفير الدوري حيث سيتدحرج ويتكرر، فهو غير مناسب للعمليات الحسابية.

تكون الرموز الرمادية رموز بعيدة عن الوحدة ذات الحد الأدنى من التغيير حيث يتغير بت واحد فقط من التسلسل مع تقدم عدد الأرقام، كما توفر الرموز الرمادية مزيداً من المرونة فيما يتعلق بالمحاذاة الخاطئة والمزامنة لأنّها تقصر الحد الأقصى لخطأ القراءة على وحدة واحدة، وهذه الخاصية تجعلها مفيدة أيضاً في مخططات اكتشاف الأخطاء وأفضل من اختبار التكافؤ حيث تستخدم أنظمة الاتصال الرموز الرمادية لاكتشاف التغييرات غير المتوقعة في البيانات، وإذا تم جمع البتات في رقم فيجب أن يتغير مجموع الرقم التالي بمقدار واحد فقط مع تناوب المجموع الزوجي والفردي.

استخدامات الرموز الرمادية – Gray Code:

  • تجاوزت الرموز الرمادية قناع الترميز الموثق في براءة الاختراع حيث تم الآن دمج الرموز الرمادية في الأنظمة حيث يكون الاكتشاف أحادي البت مفيداً.
  • تُستخدم في الطائرات حيث تكون أجهزة قياس الارتفاع ميكانيكية بشكل طبيعي وقد ينتج عن قرص التشفير المتزامن مع الأقراص نوعاً من إنتاج الرمز الرمادي (Gillham Code) لإرساله إلى جهاز الإرسال والاستقبال للمعالجة حيث يعكس هذا الرمز المتخصص تغييراً واحداً لكل (100 قدم) زيادة ممّا يسمح بتتبع الارتفاع.
  • يُستخدم في خرائط (Karnaugh) وهي أداة رسومية تُستخدم لتبسيط الدوائر الرقمية وتحديد ظروف السباق المحتملة حيث يتم ترتيب المتغيرات بترتيب الكود الرمادي، كما تم تطوير (خرائط K) في عام 1954م بواسطة موريس كارنو باحث في مختبرات بيل كتحسين لمخططات إدوارد فيتش فيتش، كما تم استخدام (خرائط K) بشكل روتيني من قبل المصممين الرقميين قبل توفر أجهزة الكمبيوتر وأدوات التصميم الآلي.

رموز رمادية أخرى – Gray Code:

تم توسيع مصطلح الرمز الرمادي ليشمل أي مخطط ترميز على بعد وحدة حيث تشمل الرموز الرمادية الأخرى المطورة لمواقف محددة ما يلي:

  • رمز (n-ary Gray Code) حيث يتم تضمين القيم غير المنطقية، مثل متواليات (1، 2، 3).
  • رموز رمادية ثنائية الأبعاد (n وk) حيث تستخدم لتصحيح الخطأ.
  • الرموز الرمادية المتوازنة حيث تكون جميع أعداد الانتقال متساوية، كما يجب أن تكون (n2).
  • رمز (Beckett Gray Code) والذي سمي على اسم الكاتب المسرحي الأيرلندي (Samuel Beckett) الذي كان مهتماً بترتيب دخول فناني الأداء وخروجهم من المسرح.
  • في نظرية الرسم البياني ، يُشار إلى أكواد ورموز الملف في الصندوق (الملفات) باسم الرموز الرمادية، لأنّها تكتشف أخطاء تشفير بت واحد.
  • في الأنظمة الدوارة، تُستخدم الرموز الرمادية أحادية المسار (STGC) لاستشعار التلامس مع المسارات الدوارة.

تطبيقات التشفير الرمادي:

يستخدم ناتج مشفر الكود الرمادي بشكل شائع في التطبيقات عالية السرعة أو تلك التي تحتوي على كميات كبيرة من ضوضاء الإشارة ممّا يؤدي إلى فقدان بيانات الإشارة عند قراءة البيانات الثنائية حيث تتوفر المشفرات المطلقة ذات الشفرة الرمادية لبروتوكولات الاتصال من نقطة إلى نقطة بما في ذلك التوازي و(SSI).

1. ترميز النواتج المتوازي:

يجعل الإنتاج المتوازي جميع بتات الإنتاج متاحة في وقت واحد حيث قد يتم توفيره على شكل ثنائي مستقيم أو تحويله إلى رمز رمادي لتقليل الأخطاء، وميزة الإخراج المتوازي هي أنّه سريع حيث تكون جميع البيانات متاحة في الوقت الفعلي، كما تشمل العيوب الكابلات الضخمة والمكلفة وطول الكابل المحدود، حيث تأتي معظم أجهزة التشفير مع كبلات يبلغ طولها متراً أو مترين، ولكن يمكن تمديد الإنتاج المتوازي باستخدام ناتج تفاضلي أي دفع أوسحب وكابلات محمية إلى (100 متر) باستخدام كابل أكثر سمكاً مع تقليل السرعة حيث يمكن أن تصل نواتج المجمّع المفتوح إلى الثلث تقريباً.

2. ترميز النواتج التسلسلي:

البديل للاتصال المتوازي هو المسلسل حيث يتطلب (SSI) كابلات أقل لنقل البيانات ونفس أجهزة الواجهة بغض النظر عن دقة التشفير المطلقة ومكونات إلكترونية أقل، كما تتوفر العديد من الرموز التسلسلية المخصصة بما في ذلك (SSI وBiSS)، بالإضافة إلى الحافلات الصناعية القياسية بما في ذلك (DeviceNet وCAN Bus وProfibus وInterbus) حيث تشمل المقايضات من بينها النطاق الترددي ومعدل التحديث ومتطلبات الأجهزة وعدد الأسلاك وطبيعة الملكية مقابل الطبيعة غير المسجلة الملكية والتوافر.

المصدر: Bandpass SignalAnalog Communication - AM ModulatorsEnvelope DetectorHuffman CodeGray Code Basics


شارك المقالة: