Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Энциклопедия PC

.pdf
Скачиваний:
30
Добавлен:
13.03.2015
Размер:
8.94 Mб
Скачать

10.2. Беспроводныеинтерфейсыпериферийныхустройств 633

ройства: они тоже «знают» последовательность перескоков и синхронизируются (по перескокам) с мастером, но не могут обмениваться данными до тех пор, пока мастер не разрешит им активность. Каждое активное ведомое устройство пикосети имеет свойвременный номер (1-7); когда ведомое устройство деактивиру-ется (паркуется), оно отдает свой номер другим. При последующей активации оно уже может получить иной номер (потому-то он и временный). Пикосети могут перекрываться зонами охвата, образуя «разбросанную» сеть (scatternet). При этом в каждой пикосети мастер только один, но ведомые устройства могут входить в несколько пикосетеи посредством разделения времени (часть времени устройство работает в одной пикосети, часть — в другой). Более того, мастер одной пикосети может быть ведомым устройством другой пикосети. Эти пикосети никак не синхронизированы, каждая из них использует свой канал (последовательность перескоков).

Канал делится на тайм-слоты длительностью 625 мкс, слоты последовательно нумеруются с цикличностью 227. Каждый тайм-слот соответствует одной частоте несущей в последовательности перескоков (1600 перескоков в секунду). Последовательность частот определяется адресом устройства-мастера пикосети. Передачи ведутся пакетами, каждый пакет может занимать от 1 до 5 тайм-слотов. Если пакет длинный, то он весь передается на одной частоте несущей, но отсчет слотов по 625 мкс продолжается, и после длинного пакета следующая частота будет соответствовать очередному номеру слота (то есть несколько перескоков пропускаются). Мастер и ведомые устройства ведут передачу поочередно: в четных слотах передачу ведет мастер, а в нечетных — адресованное им ведомое устройство (если ему есть что «сказать»).

Между мастером и ведомыми устройствами могут устанавливаться физические связидвухтипов: синхронные иасинхронные.

Синхронные связи (они же изохронные) с установлением соединения, SCO link (Synchronous Connection-Oriented), используются для передачи изохронного трафика (например, оцифрованного звука). Эти связи типа «точка-точка» предварительно устанавливаются мастером с выбранными ведомыми устройствами, и для каждой связи определяется период (в слотах), через который для нее резервируются слоты. Связи получаются симметричные двусторонние. Повторных передач пакетов в случае ошибок приема нет. Мастер может установить до трех связей SCO с одним или разными ведомыми устройствами. Ведомое устройство может иметь до трех связей с одним мастером или иметь по одной связи SCO с двумя различными мастерами. По сетевой классификации связи SCO относятся к

коммутации цепей.

Асинхронные связи без установления соединения, ACL link (Asynchronous Connection-Less), реализуют коммутацию пакетов по схеме «точка-множество точек» между мастером и всеми ведомыми устройствами пикосети. Мастер может связываться с любым из ведомых устройств пикосети в слотах, не занятых под SCO, послав ему пакет и потребовав ответа. Ведомое устройство имеет право на передачу, только получив обращенный кнемузапрос мастера (безошибочно декодировав свой адрес). Для большинства типов пакетов предусматривается повторная передача в случае обнаружения ошибки приема. Мастер может посы-

634 Глава 10. Коммуникационныеустройства

лать и безадресные широковещательные пакеты для всех ведомых устройств своей пикосети. С каждым из своих ведомых устройств мастер может установить лишь однусвязь ACL.

Пакетыиканалы

Информация передается пакетами, в общем случае состоящими из полей кода доступа (72 бит), заголовка (54 бит) и контейнера для данных (payload) длиной 0- 2745 бит. Последниедваполямогутиотсутствовать.

Для связей ACL предусмотрено б типов пакетов с защитой CRC-кодом (в случаеобнаруженияошибкипредусматривается повторнаяпередача) и1 беззащитный (ибезповторныхпередач).

»Пакет DM1 (Data Medium — данные с умеренной скоростью) содержит до18 информационных байт (включая байт заголовка) и 16-битный CRC, которые защищаются по схеме 2/3 FEC (см. ниже). Этот тип пакета используется и в ACL, и в SCO.

т Пакет DH1 (Data High — данные с высокой скоростью) содержит до 28 информационных байтов, 16-битный CRC, но кодированию FEC не подвергается.

»Пакеты DM3 и DH3 аналогичны предыдущим, но могут содержать до 123 и 185 информационных байтов (включая уже двухбайтный заголовок) и занимать до трех слотов. Пакеты DM5 и" DH5 могут содержать до 226 и 342 байтовизаниматьдо5 слотов.

ж Пакет AUX1 аналогичен DH1, но не имеет CRC, за счет чего может содержатьдо30 информационныхбайтов.

Для связей SCO данные в контейнерах не защищаются CRC-кодом, и, следовательно, повторные передачи по ошибке приема не предусмотрены. Эти пакеты предназначеныдляпередачиголосовыхданных.

и Пакеты HV1 (High-quality Voice — высококачественный голос) несут 10 байтов, защищаемых по 1/3 FEC. Такие пакеты несут по 1,25 мс голосового потока 64 Кбит/с и должны передаваться по одному на каждые 2 слота.

« Пакеты HV2 несут 20 байтов, защищаемых по 2/3 FEC (2,5 мс голоса): должныпередаватьсяпоодномуна4 слота.

жПакетыHV3 несут30 байтовбеззащиты, должныпередаватьсяпоодномуна 6 слотов.

»Пакеты DV (Data Voice) комбинируют 10 байтов незащищенного голоса и до10 байтов данных, защищаемых по 2/3 FEC.

Защита данных от искажения и контроль достоверности производятся несколькими способами. Данные ряда типов пакетов защищаются CRC-кодом. и приемник информации должен подтверждать прием правильного пакета или сообщатьобошибкеприема.

Для сокращения числа повторов применяется избыточное кодирование FEC (Forward Error Correction code). ПрииспользованииFEC 1/3 каждыйполезный

10.2. Беспроводныеинтерфейсыпериферийныхустройств 635

бит передается трижды, что позволяет выбрать наиболее похожий вариант мажорированием. Эта схема применяется и в заголовках пакетов, и в полях данных. Схема FEC 2/3 несколько сложнее, здесь используется код Хэмминга (15, 10) — из каждых полезных 10 битов генерируется 15-битный символ, что позволяет исправлять все однократные и обнаруживать все двукратные ошибки в каждом 10битном блоке. Если длина защищаемого битового поля не кратна 10, то к нему добавляются дополнительные биты-заполнители. В Bluetooth определены 5 логических каналов.

ж Канал LC (Link Control), «спрятанный» в заголовках пакета, служит для низкоуровневого контроля (управление потоком, подтверждение приема, определениехарактеристикконтейнеров).

ш Канал LM (Link Manager) служит для обмена информацией между менеджерами соединений ведущего и ведомых устройств. Этот канал использует защищенные контейнеры пакетов DM.

тКаналы UA/UI (User Asynchronous/Isochronous Data) несут пользовательские данные (пакеты 2-го уровня протокольного стека), которые могут передаваться и во фрагментированном виде (занимая более одного пакета нижнего уровня). Изохронность обеспечивается пакетами верхних уровней протокола.

«Канал US (User Synchronous Data) прозрачно передает синхронный поток данных, используя связи SCO.

Каждый голосовой канал обеспечивает скорость по 64 Кбит/с в обоих направлениях. В канале может использоваться кодирование в формате РСМ (импульс-но-

кодовая модуляция) или CVSD (Continuous Variable Slope Delta Modulation —

вариант адаптивной дельта импульсно-кодовой модуляции). Кодирование РСМ допускает компрессию по алгоритму G.711, оно обеспечивает лишь сугубо «телефонное» качество сигнала — имеется в виду цифровая телефония, 8-битные выборки с частотой 8 к/с (киловыборок в секунду). Кодер CVSD обеспечивает более высокое качество — он упаковывает входной РСМ-сигнал с частотой выборок 64 к/с, однако и при этом спектральная плотность сигнала в полосе частот 4- 32 кГц должна быть незначительной. Для передачи высококачественного аудиосигнала голосовые (речевые) каналы ВТ непригодны, однако сжатый сигнал (например, поток МРЗ) вполне можно передавать по асинхронному каналу передачи данных.

Асинхронный канал может обеспечивать максимальную скорость 723,2 Кбит/с в асимметричнойконфигурации(оставляядляобратногоканалаполосу57,6 Кбит/с) или же 433,9 Кбит/с в каждую сторону в симметричной конфигурации.

Для обеспечения безопасности в ВТ применяется аутентификация и шифрование данных на уровне связи (link layer), которые, конечно же, могут дополняться и средствами верхних протокольных уровней. На уровне связи средствами безопасности используется 48-битный уникальный адрес устройства (BD_ADDR

— Bluetooth device address), 128-битный личный ключ аутентификации пользователя, 8-128-битный личный ключ для шифрования данных и 128-битное часто сменяемое случайное (псевдослучайное) число.

636 Глава10. Коммуникационныеустройства

Каждое устройство имеет свой уникальный адрес (BD_ADDR), формируемый по стандарту IEEE802. Из 24-битного идентификатора компании (по IEEE) в адресе значащими являются только 8 бит. К ним добавляется (в виде младшей части) 24битный идентификатор устройства, присваиваемый каждому устройству компанией-производителем. Таким образом, получается адресное пространство объемом 232. Для того чтобы устройство ВТ смогло установить соединение с другим устройством, оно должно предварительно узнать его адрес. Этот адрес является исходным для определения последовательности перескоков, а также в процедурах аутентификации и согласования шифрования данных.

Установлениесоединений

Как уже упоминалось, канал в пикосети характеризуется мастером, задающим последовательность перескоков частот по закону, определяемому его адресом (BD_ADDR). Текущее положение (фаза) в этой последовательности определяется по «часам» мастера — его внутреннему 28-разрядному счетчику импульсов частоты 3,2 кГц. Такие часы имеютсявкаждомустройстве, ониработаютпостоянно и друг с другом никак не синхронизированы. Для того чтобы постоянно иметь представление о часах мастера, устройства вычисляют текущее смещение своих часов относительно мастера. Суммированием этого смещения со своими собственными часами устройство определяет ожидаемое значение часов мастера, что позволяет ему настраивать текущую частоту своего приемника на ожидаемую частоту сигнала от мастера и отсчитывать тайм-слоты, даже когда мастер «молчит». Поскольку генераторы всех устройств работают автономно, их частоты дрейфуют тоже автономно и смещение приходится периодически уточнять и корректировать. Автономный отсчет времени позволяет устройству «посещать» несколько пикосетей поочередно, имея представление об их времени и положении ихтайм-слотов.

Мастером становится устройство, инициирующее соединение с одним или несколькими другими устройствами. Физически мастер и ведомые устройства идентичны, их «титулы» определяют лишь роли в протоколе; мастером может стать любое устройство. Более того, уже после установления пикосети может произойти смена ролей устройств. Для установления соединения в протоколе предусмотрена специальная процедура paging. Каждое устройство периодически входит в состояние сканирования (page scan), в котором оно прослушивает эфир на последовательности перескоков частот, определяемой его адресом. Эта последовательность короткая (32 или 16 перескоков для систем с полным или сокращенным частотным диапазоном соответственно), и фаза в последовательности также определяется внутренними часами устройства. При сканировании устройство ожидает приема короткого пакета с кодом доступа ВАС, содержащим его адрес, и, дождавшись, отвечает. Для установления соединения устройствоинициатор периодически входит в состояние page, в котором он посылает вышеуказанные пакеты, зная последовательность перескоков частот сканирования. За время, когда сканирующее устройство слушает одну частоту, опрашивающее устройство успевает послать пакеты на нескольких частотах, и за некоторое число состояний сканирования опрашивающему устройству удается «зацепить» искомое. Приняв ответ, инициатор посылает специальный пакет

10.2. Беспроводныеинтерфейсыпериферийныхустройств 637

FHS, в котором сообщает свой адрес и класс устройства, показания своих часов, назначает ведомому устройству его временный номер и передает некоторые дополнительные параметры. После соответствующего ответа искомого устройства соединение устанавливается и далее уже идет обмен пакетами данных. Итак, чтобы установить соединение с другим устройством, инициатор должен знать его адрес (BD_ADDR). Если у инициатора еще имеется и представление о часах искомого устройства, то соединение установится быстрее, поскольку частота будет искаться не вслепую, а с учетом ожидаемой фазы искомого устройства.

Чтобы определить адреса окружающих устройств, а также «глянуть» на ихчасы, имеется процедура опроса inguiry. Устройство-исследователь окружения посылает короткие пакеты с кодом опроса IAC на одной из специальных (тоже коротких) последовательностях перескоков. Опрос может быть глобальным, с кодом GIAC (Global IAC) — на него должны отзываться устройства всех классов, или же выборочным, с кодами DIAC (Dedicated IAC). Процедура опроса напоминает процедуру paging, но здесь последовательность перескоков определяется уже не адресом устройства, а кодом доступа (GIAC или DIAC). За время прослушивания одной частоты инициатор успевает передать пакеты на 16 частотах, так что рано или поздно он попадет в частоту опроса каждого из устройств, находящихся в зоне охвата. Устройство отвечает на опрос с подходящим (или глобальным) кодом доступа коротким пакетом, в котором сообщает свой адрес и показания часов. При этом возможно, что один и тот же пакет опроса одновременно примут несколько устройств. Для борьбы с этими коллизиями применяется механизм задержки ответов на случайный интервал времени, так что вероятность одновременного ответадвухустройств (этобудетвоспринято какпомеха) снижается.

ПротоколыBluetooth

Мы кратко рассмотрели, что происходит на нижних «этажах» технологии ВТ — каким образом организуются соединения по радиоканалу. Над этими этажами находятся другие протоколы, реализуемые в хост-контроллере, к которому подключено устройство ВТ. Согласующей прослойкой является протокол адапта-ции и управления логической связью L2CAP (Logical Link Control and Adaptation Protocol), над которым располагаются все остальные «полезные» протоколы. Аудиоканалы ВТ стоят особняком — их данные не передаются через протокол L2CAP, аудиокодек «спрятан» в нижних этажах ВТ.

Важной частью ВТ является протокол обнаружения сервисов SDP (Service Discovery Protocol), позволяющий устройству найти «интересного собеседника». В дальнейшем, установив с ним соединение, устройство сможет воспользоваться требуемыми сервисами (например, выводить документы на печать, подключиться к сети и т. п.).

Протокол RFCOMM обеспечивает эмуляцию последовательного порта (9-про- водного RS-232) через L2CAP. С его помощью традиционные кабельные соединения устройств (в том числе и нуль-модемные) могут быть легко заменены на радиосвязь без каких-либо модификаций ПО верхних уровней. Протокол позволяет устанавливать и множественные связи (одного устройства с несколькими),

638Глава10. Коммуникационныеустройства

ирадиосвязь заменит громоздкие и дорогие мультиплексоры и кабели. Через протокол RFCOMM может работать протокол ОВЕХ, используемый в инфракрасных беспроводных соединениях (в иерархии протоколов irDA). Через RFCOMM может работать и протокол РРР, над которым стоят протоколы стека TCP/IP — это открывает дорогу во все приложения Интернета. Через RFCOMM работают и АТкоманды, управляющие телефонными соединениями и сервисами передачи факсов (эти же команды используются в модемах для коммутируемых линий).

Специальный бит-ориентированный телефонный протокол TCS BIN (Telephony Control protocol — Binary), определяющий сигнализацию вызова для связи устройств ВТ (речевой связи и обмена данными), тоже работает через L2CAP. В протоколе имеются исредствауправления группамиустройств TCS.

Интерфейс хост-контроллера HCI (Host Controller Interface) — это единооб-

разныйметоддоступакаппаратно-программнымсредствамнижнихуровнейВТ. Он предоставляет набор команд для управления радиосвязью, получения информации о состоянии и собственно передачи данных. Через этот интерфейс происходит взаимодействие протокола L2CAP с аппаратурой ВТ. Физически аппаратура ВТ может подключаться к различным интерфейсам: шине расширения (например, PC Card), шине USB, СОМ-порту. Для каждого из этих подключений имеется соответствующий протокол транспортного уровня HCI — прослойка, обеспечивающая независимость HCI отспособаподключения.

10.3.Модемыифакс-модемы

Для передачи данных на большие расстояния (в пределах всего мира) издавна используют телефонные сети общего пользования (ТФОП). Однако для непосредственной передачи цифровых данных обычные аналоговые телефонные сети непригодны— требуютсямодемынасторонахобоихабонентов.

Модем (модулятор-демодулятор) служит для передачи информации на большие расстояния, недоступные локальным сетям, с использованием выделенных и коммутируемых телефонных линий. Модулятор поступающую от компьютера двоичную информацию преобразует в аналоговые сигналы с частотной и (или) фазовой модуляцией, спектр которых соответствует полосе пропускания обычных голосовых телефонных линий. Демодулятор из этого сигнала извлекает закодированную двоичную информацию и передает ее в принимающий компьютер.

Факс-модем (fax-modem) позволяет передавать и принимать факсимильные изображения, совместимые с обычными факс-машинами. Передача факсов также подразумевает передачу цифровых данных, хотя «цифра» не видна конечным пользователям: факс-машина сканирует изображение, оцифровывает его (1 бит на точку), сжимает данные и через модем передает в телефонную линию. На приемной стороне выполняются обратные преобразования. Факс-модем работает аналогично, только вместо сканирования его программная поддержка принимает графические или текстовые данные от других программ. Принятые факсы

10.3. Модемыифакс-модемы 639

оформляются в виде файлов графических форматов, доступных приложениям для дальнейшей обработки или печати.

Современные модемы имеют ряд дополнительных возможностей, расширяющих сферу их применения. Голосовой модем (voice modem) способен преобразовывать звуковой сигнал в цифровой вид, в котором он передается по линии связи. На приемной стороне выполняются обратные преобразования. Аудиосигнал сжимается,

например, по методу ADPCM (Adaptive Differential Pulse Code Modulation —

адаптивная дифференциальная импульсно-кодовая модуляция, АДИКМ). С помощью голосового модема могут быть реализованы звуковая почта, автоответчик и другие речевые функции. Звуковое сообщение может передаваться по электронной почте или в диалоге реального времени и воспроизводиться голосовым модемом через внутренний динамик, дополнительный телефонный аппарат или через мультимедийные средства компьютера (звуковую карту). Средства обработки звуковых сигналов позволяют модему автоматически определять номер вызывающего абонента (АОН), распознавать сигналы тонального набора номера.

Модемы во время сеанса связи могут работать в симплексном, дуплексном или полудуплексном режиме. Для повышения эффективной скорости используются различные методы сжатия информации, реализуемые как самими модемами, так и коммуникационным ПО.

В книге [5] довольно подробно описаны свойства телефонных сетей с точки зрения модемной связи, а также работа аналоговых коммутируемых линий с импульсным и тональным набором, схема телефонного аппарата, сблокированные телефоны и принцип автоматического определений номера. Там же описаны и распространенные стандарты, обеспечивающие совместимость модемов. Здесь ограничимся лишь краткой таблицей и отметим, что практически все современные модемы поддерживают стандарт V.90, исчерпывающий теоретические возможности обычных телефонных линий. Технология K56flex примерно с теми же параметрами стандартом нестала.

Таблица 10.4. Стандарты намодуляцию

Стандарт

Bps

Baud

Примечания

Bell 103

300

300

-

Bell 2 12 А

1200

600

-

V.I7

14 400, 1200,

2400

Полудуплекс, Fax Group III (аналоговый), обратно

 

9600, 7200, 4800

 

совместимсV.29

 

 

 

 

V.21

300

300

НесовместимсBell 103

V.22

1200

600

НесовместимсBell 212A

V.22bis

2400

600

-

V.23

1200/75

1200/75

Асимметричный в дуплексном режиме

V.27ter

4800 2400

1600 1200

Полудуплекс, Fax Group III (аналоговый)

 

 

 

 

V.29

9600, 7200

2400

Полудуплекс, Fax Group III (аналоговый)

V32

9600, 4800

2400

Дуплекс, дополнительный контроль

V.32bis

14 400, 1200,

2400

Помехоустойчивый, быстрый

 

9600, 7200, 4800

 

 

продолжение^>

640 Глава10. Коммуникационныеустройства Таблица10.4 (продолжение)

Стандарт

Bps

Baud

Примечания

V.32fast

19200

2800

РасширениеV.32Bis

V.34

28800

9600

-

V.34+

33600

9600

РасширениеV.34

V.90 (х2)

56 000/

 

ЦифровоеподключениесостороныАТС

 

33600

 

 

K56flex

56 000/

 

Тоже, ноневстандарте

 

33600

 

 

HST

16 800

9600

Придуплексевобратномнаправлениискорость

 

 

 

300/450. Удобендлядиалога. Используетсяв

 

 

 

U.S. Robotics

10.3.1. Конструкциимодемов

Конструктивно модемы для PC выпускаются в двух исполнениях: внутренние

(internal) и внешние (external).

Внутренние модемы устанавливаются в слот шины расширения. До недавних пор в основном использовалась шина ISA, теперь эта шина изживается и модемы выпускают для шины PCI. Для блокнотных ПК модемы выпускают в виде карт шины PC Card (PCMCIA). Они обычно эмулируют стандартный СОМ-порт с микросхемой 8250/16450/16550А. Преимущества встроенных модемов — низкая цена и отсутствие дополнительных блоков на рабочем месте. Главным недостатком является необходимость вскрытия системного блока для установки модема и возможные сложности конфигурирования системных ресурсов, а иногда и отсутствие свободного слота. Следует отметить и низкую защищенность компьютера в случае попадания высокого электрического потенциала на телефонный вход модема (например, при ударе молнии в открытую телефонную линию). Правда, если линия не защищена ограничителем перенапряжений, то и внешнее подключение модема не станет надежной защитой компьютера.

Устанавливаемый внутренний модем для системы выглядит как еще один СОМпорт, у которого базовый адрес регистров (или номер СОМ-порта) и номер линии запроса прерывания (IRQ) задаются джамперами или переключателями на плате модема. На модеме необходимо установить номер СОМ-порта, еще не занятого в системе. Как правило, в компьютере имеются два порта — СОМ1 и COM2 (на системной плате или карте расширения), и модем можно сконфигурировать как COM3 или COM4. Если модем позволяет выбирать лишь между СОМ1 и COM2, то для него необходимо освободить место — отключить соответствующий порт компьютера (см. п. 10.1.5) или же переместить его на место COM3 или COM4. При отключении портов (особенно джамперами) следует обратить внимание и на освобождение занимаемой им линии прерывания (особо актуально для карт ISA). Напомним, что портам СОМ1 и COM3, а также COM2 и COM4 по умолчанию назначаются совпадающие линии запросов прерывания и этим парам портов приходится использовать разделяемые прерывания (которые на ISA неработоспособны, см. п. 3.4.3). Модему линия прерывания нужна обязательно. Если кСОМ-порту подключена мышь, которая без преры-

10.3. Модемыифакс-модемы 641

вания тоже обходиться не может, то мышь и модем должны быть «разведены» по разным прерываниям. Если мышь стоит на СОМ1/СОМЗ, то модем нужно ставить на СОМ2/СОМ4, и наоборот. Добиться работоспособности в иных комбинациях в принципеможно, нослишкомхлопотно.

Внешние модемы, имеющие собственный корпус и блок питания, подключаются кабелем к 9- или 25-контактному разъему СОМ-порта. Их главное преимущество состоит в том, что для установки не требуется вскрытие системного блока, а недостатки — в более высокой цене, необходимости отдельного питания и наличии дополнительного устройства и кабеля на рабочем месте. Частично эти недостатки устраняются в модемах, подключаемых к шине USB. Некоторые модели высокоскоростных модемов подключаются к LPT-порту, работающему в режиме ЕРР(расширенныйпорт).

СОМ-порт PC поддерживает только асинхронный режим работы, в то время как на высоких (для модемов) скоростях широко применяется синхронный режим. Для PC существуют адаптеры синхронных портов, в том числе и карты с интерфейсом V.35. Синхронные адаптеры SDLC мало распространены из-за высокой цены и ограниченной сферы применения — они предназначались для подключения PC к «большим» машинам IBM (mainframe). Интеллектуальные синхронные модемы внешнего исполнения могут подключаться к асинхронному СОМ-порту благодаря наличию буферной памяти значительного объема и асинхронному внешнему интерфейсу.

Функциональная схема аналогового модема с подробностями телефонной части приведена на рис. 10.9. К телефонной линии модем подключается через гнездо RJ-11 «Line» (или «Telco»), дополнительный телефонный аппарат может подключаться к гнезду«Phone».

«Phone»

Ктелефонному

аппарату

»

«Line»

Ктелефонной линии

Рис. 10.9. Функциональнаясхемамодема

Модемы, используемые для коммутируемых линий, имеют средства набора номера и определения состояния линии (гудок, занято и т. п.). Набор номера может быть импульсным (pulse dialing) или тональным (tone dialing). В модемах для импульсного набора обычно применяют малогабаритное реле, его характерные щелчки можно услышать при работе модема. Иногда в качестве прерывателя используют электронный ключ (оптрон). При тональном наборе каждая цифра номера кодируется короткими сигналами определенных пар частот, эти «аккор-

642 Глава10. Коммуникационныеустройства

|

I

ды» можно услышать в телефонной трубке. Цепи сигналов звуковых частот, генерируемых и анализируемых модемом, гальванически развязываются от телефонной линии с помощью трансформатора. Индикатор вызова срабатывает от вызывныхимпульсов.

Модемы первых поколений имели довольно сложные аналоговые цепи, обеспечивающие требуемые преобразования для модуляции-демодуляции. Управление модемом и некоторые функции протоколов выполнялись микроконтроллером. Современные модемы строятся иначе: аналоговые схемы используются только для обеспечения телефонной сигнализации, а вся обработка для модуляциидемодуляциивыполняетсяцифровымиметодами. Дляэтоговсоставмодемавходят ЦАП и АЦП. Обработку сигналов в профессиональных модемах выполняет специализированный сигнальный процессор (DSP). Общее управление модемом выполняет микропроцессор, в распоряжении которого имеется локальная оперативная память значительного объема. Функции модема определяются возможностями встроенного процессора и его программного обеспечения. Микропрограммное обеспечение модема (firmware) хранится в ПЗУ (EPROM) или флэшпамяти. Такое построение позволяет относительно легко наращивать функциональные возможности модема перезаписью его программного кода. Правда, эти модернизации всегда имеют предел (на каком-то этапе, например, может уже не хватать производительности DSP). Новые версии ПО модема обычно доступны черезИнтернет(платноилибесплатно).

Более развитые устройства имеют в своем составе оперативную память значительного размера, позволяя в автономном режиме (без компьютера) приниматьфаксимильныеиголосовыесообщения, которыесохраняютсядлядальнейшей обработки. Такие модемы могут иметь и интерфейс для подключения принтера, в результатечегополучаетсяфакс-машина.

МощностицентральногопроцессорасовременныхПКдостаточно, чтобырешать часть задач управляющего и даже сигнального процессора модема. При этом аппаратная часть модема сводится к схеме сопряжения с телефонной линией, ЦАП и АЦП. На плате модема может присутствовать и сигнальный процессор (DSP), что особенно желательно для высоких скоростей обмена. Модемы этого класса называют SoftModem или WinModem, поскольку программная поддержка обычно существует лишь для ОС Windows. Расплатой за удешевление модема являются повышенная нагрузка на центральный процессор и проблемы совместимости с операционными системами. Аналоговая часть модема может быть сильно упрощена, еслииспользоватьконтроллеринтерфейсаAC-Link (см. п. 11.2.3).

Модемы для портативных компьютеров имеют интерфейс PC Card (PCMCIA). Ряд моделей позволяет работы с телефонными каналами мобильной связи (аналоговой NMT-450 или цифровой GSM), имеющими свои специфические особенности.

Технологии xDSL основаны на превращении абонентской линии обычной телефонной сети из аналоговой в цифровую, что и отражено в их названии (Digital Subscriber Line — цифроваяабонентскаялиния). Общаяидеязаключаетсявтом,