データ伝送web講座

詳 細 目 次


_

4. 伝送用ケーブル

4.1. 伝送ケーブルの種類とその特性 (1) 電気ケーブルにおける伝送誤り (1-A) 伝送誤りの原因
(1-B) 波形ひずの原因
(2) 伝送ケーブルの概要 (2-A) 要求される特性
(2-B) ケーブルの分類
[コラム 4.1] 短距離用伝送ケーブル
(3) 通信ケーブル (3-A) 概   要
(3-B) 周波数特性
(3-C) 特性インピーダンス
(4) LAN用ケーブル
(5) 同軸ケーブル
4.2. 伝送系のシミュレーション (1) シミュレーションの必要性
(2) シミュレータの概要 (2-A) PSPICE を使う
(2-B) サブサーキットとライブラリ
(3) シミュレーションモデル (3-A) 基本モデル
(3-B) SPICE のデバイスモデル (3-B-a) 損失なし
(3-B-b) 損失あり
(3-C) 伝送路のモデルを使う
(3-D) 周波数特性を合わせる (3-D-a) 周波数テーブルを使う
(3-D-b) 直流抵抗を考える
(3-D-c) 長さをパラメータにしたサブサーキット
(3-E) 総合特性


一覧に戻る
_

5. 絶縁とそのドライバ/レシーバ

5.1. 絶   縁 (1) 絶縁とは
(2) トランスとフォトカプラの比較 (2-A) 直流を通さない
(2-B) 周波数帯域
(2-C) 変調と符号化
(2-D) 直線性
(3) 伝送用トランスの種類 (3-A) アナログ用トランス
(3-B) パルストランス
5.2. バスにおける伝送波形 (1) トランス単体とそのシミュレーション [SIM.5.1] シミュレーションのモデル
(2) 伝送路とトランス絶縁 (2-A) 伝送路のサブサーキットとトランスの特性
(2-B) 単純な伝送路 (2-B-a) モ デ ル
[SIM.5.2] 図.10 のモデル
(2-B-b) 伝送路の特性
(2-C) バスに使用する
5.3. ドライバ/レシーバ (1) ドライバ/レシーバについて
(2) フォトカプラ絶縁回路
(3) トランス絶縁回路 (3-A) 基本回路
(3-B) 付加回路
(3-C) バス用回路
(4) バイポーラ符号用ドライバ/レシーバ (4-A) 基本回路
(4-B) はね返りとその防止回路


一覧に戻る

_

6. 符号化と変調

6.1. 符号化の概要 (1) 符号化と変調について
(2) 符号化の目的 (2-A) 周波数帯域を狭くする
(2-B) 直流成分
(2-C) クロック成分を含ませる
(3) 符号の種類
(4) 符号化/復号化の回路 (4-A) バイフェイズ符号
(4-B) 差動バイフェイズ符号
(4-C) f/2f 符号
(4-D) バイポーラ符号
(4-E) AMI 符号
6.2. 符号化と同期 (1) データにクロックを含ませる
(2) 各種の方法 (2-A) 完全クロック
(2-B) 不完全クロック(1)
(2-C) 不完全クロック(2)
(2-D) スクランブル
(2-E) 4B5B 符号
(3) 同期と伝送誤り (3-A) ジッタ
(3-B) 同期外れ (3-B-a) 同期外れの発生
(3-B-b) 同期外れのもう一つの原因
(4) P L L (4-A) PLLとは
(4-B) 位相比較器
(4-C) PLL の効用と欠点
(4-D) ディジタル PLL と水晶発振形 PLL (4-D-a) ディジタル PLL
(4-D-b) 水晶発振形 PLL
6.3. 変   調 (1) 変調の概要 (1-A) 変調の目的
(1-B) 概   要
(2) 各種の変調 (2-A) 電話回線用モデム
(2-B) A D S L
(2-C) ケーブルテレビ


一覧に戻る

_

7. 多重伝送とネットワーク伝送

7.1. 多重伝送 (1) 概   要
(2) 幹線系/中継系の多重伝送
(3) 多重伝送の装置 (3-A) 概   要
(3-B) 多重伝送装置
(3-C) テレメータ
(4) ネットワーク多重伝送装置 (4-A) 概   要
(4-B) 1 ビット単位の伝送
7.2. ネットワーク伝送 (1) この節の内容
(2) ポーリング/セレクション (2-A) パケット方式における
[コラム.7.1] レスポンスタイムとスループット
(2-B) ベーシック手順
(2-C) H D L C
(2-D) 擬似任意間伝送
(2-E) リモートプロセス入出力装置
7.3. L A N (1) はじめに
(2) LAN の歴史 (2-A) LAN の始まり
(2-B) イーサーネットの発展
(3) LAN におけるデータのやり取り (3-A) アドレスによるやり取り
(3-B) タイムシェアリング機能と変換機能
(4) 各種の LAN (4-A) イーサーネット
(4-B) トークンリング
[コラム 7.2] LAN の信頼性
7.4 トラフィック解析 (1) トラフィック解析の手法 (1-A) トラフィック解析とは
(1-B) トラフィック解析の対象
(1-C) 交換線群
(1-D) 呼びの性質
(1-E) トラフィック量
(1-F) 完全線群モデルの記号表示
(1-G) 確率分布各種
(1-H) LAN における分布
(1-I) 大群化による能率向上
(2) LAN のトラフィック解析 (2-A) 規格化平均待ち合わせ時間
(2-B) 待ち合わせ時間分布
(2-C) 衝突があるシステム
(2-D) 優先順位制御


一覧に戻る

_

8. 伝送誤り制御

8.1. 伝送誤りの性質 (1) ランダム誤り
(2) バースト誤り
8.2. 誤り検出の方式 (1) 概   要 (1-A) チェックコードを使用する
(1-B) ランダム誤りに対する検査能力
(1-C) バースト誤りに対する検査能力
(1-D) チェックコードの評価
(2) パリティチェック (2-A) 垂直パリティ
(2-B) 水平パリティ
(2-C) 垂直+水平パリティ
(3) 2 連送照合
(4) C R C (4-A) CRC の一般的性質
(4-B) 実用されている CRC コード
(4-C) ハードウェア
(5) 誤り訂正コード (5-A) 概   要
(5-B) ハミング コード
(5-C) 2 out of 5 コード
[コラム 8.1] 符号理論
8.3. 誤り制御の手順 8.3.(1) 一般的手順 8.3.(1-A) 誤り発生の場所
8.3.(1-B) 各種の誤りに対応する手順
8.3.(1-C) 抜けと重複の発生
8.3.(1-D) ブロック番号を付ける
8.3.(1-E) メッセージを識別する
8.3.(1-F) ポーリング
[コラム 8.2] プロトコルの表現


一覧に戻る