詳 細 目 次
_
4. 伝送用ケーブル
4.1. 伝送ケーブルの種類とその特性
(1) 電気ケーブルにおける伝送誤り
(1-A) 伝送誤りの原因
(1-B) 波形ひずの原因
(2) 伝送ケーブルの概要
(2-A) 要求される特性
(2-B) ケーブルの分類
[コラム 4.1] 短距離用伝送ケーブル
(3) 通信ケーブル
(3-A) 概 要
(3-B) 周波数特性
(3-C) 特性インピーダンス
(4) LAN用ケーブル
(5) 同軸ケーブル
4.2. 伝送系のシミュレーション
(1) シミュレーションの必要性
(2) シミュレータの概要
(2-A) PSPICE を使う
(2-B) サブサーキットとライブラリ
(3) シミュレーションモデル
(3-A) 基本モデル
(3-B) SPICE のデバイスモデル
(3-B-a) 損失なし
(3-B-b) 損失あり
(3-C) 伝送路のモデルを使う
(3-D) 周波数特性を合わせる
(3-D-a) 周波数テーブルを使う
(3-D-b) 直流抵抗を考える
(3-D-c) 長さをパラメータにしたサブサーキット
(3-E) 総合特性
_
5. 絶縁とそのドライバ/レシーバ
5.1. 絶 縁
(1) 絶縁とは
(2) トランスとフォトカプラの比較
(2-A) 直流を通さない
(2-B) 周波数帯域
(2-C) 変調と符号化
(2-D) 直線性
(3) 伝送用トランスの種類
(3-A) アナログ用トランス
(3-B) パルストランス
5.2. バスにおける伝送波形
(1) トランス単体とそのシミュレーション
[SIM.5.1] シミュレーションのモデル
(2) 伝送路とトランス絶縁
(2-A) 伝送路のサブサーキットとトランスの特性
(2-B) 単純な伝送路
(2-B-a) モ デ ル
[SIM.5.2] 図.10 のモデル
(2-B-b) 伝送路の特性
(2-C) バスに使用する
5.3. ドライバ/レシーバ
(1) ドライバ/レシーバについて
(2) フォトカプラ絶縁回路
(3) トランス絶縁回路
(3-A) 基本回路
(3-B) 付加回路
(3-C) バス用回路
(4) バイポーラ符号用ドライバ/レシーバ
(4-A) 基本回路
(4-B) はね返りとその防止回路
_
6. 符号化と変調
6.1. 符号化の概要
(1) 符号化と変調について
(2) 符号化の目的
(2-A) 周波数帯域を狭くする
(2-B) 直流成分
(2-C) クロック成分を含ませる
(3) 符号の種類
(4) 符号化/復号化の回路
(4-A) バイフェイズ符号
(4-B) 差動バイフェイズ符号
(4-C) f/2f 符号
(4-D) バイポーラ符号
(4-E) AMI 符号
6.2. 符号化と同期
(1) データにクロックを含ませる
(2) 各種の方法
(2-A) 完全クロック
(2-B) 不完全クロック(1)
(2-C) 不完全クロック(2)
(2-D) スクランブル
(2-E) 4B5B 符号
(3) 同期と伝送誤り
(3-A) ジッタ
(3-B) 同期外れ
(3-B-a) 同期外れの発生
(3-B-b) 同期外れのもう一つの原因
(4) P L L
(4-A) PLLとは
(4-B) 位相比較器
(4-C) PLL の効用と欠点
(4-D) ディジタル PLL と水晶発振形 PLL
(4-D-a) ディジタル PLL
(4-D-b) 水晶発振形 PLL
6.3. 変 調
(1) 変調の概要
(1-A) 変調の目的
(1-B) 概 要
(2) 各種の変調
(2-A) 電話回線用モデム
(2-B) A D S L
(2-C) ケーブルテレビ
_
7. 多重伝送とネットワーク伝送
7.1. 多重伝送
(1) 概 要
(2) 幹線系/中継系の多重伝送
(3) 多重伝送の装置
(3-A) 概 要
(
3-B) 多重伝送装置
(3-C) テレメータ
(4) ネットワーク多重伝送装置
(4-A) 概 要
(4-B) 1 ビット単位の伝送
7.2. ネットワーク伝送
(1) この節の内容
(2) ポーリング/セレクション
(2-A) パケット方式における
[コラム.7.1] レスポンスタイムとスループット
(2-B) ベーシック手順
(2-C) H D L C
(2-D) 擬似任意間伝送
(2-E) リモートプロセス入出力装置
7.3. L A N
(1) はじめに
(2) LAN の歴史
(2-A) LAN の始まり
(2-B) イーサーネットの発展
(3) LAN におけるデータのやり取り
(3-A) アドレスによるやり取り
(3-B) タイムシェアリング機能と変換機能
(4) 各種の LAN
(4-A) イーサーネット
(4-B) トークンリング
[コラム 7.2] LAN の信頼性
7.4 トラフィック解析
(1) トラフィック解析の手法
(1-A) トラフィック解析とは
(1-B) トラフィック解析の対象
(1-C) 交換線群
(1-D) 呼びの性質
(1-E) トラフィック量
(1-F) 完全線群モデルの記号表示
(1-G) 確率分布各種
(1-H) LAN における分布
(1-I) 大群化による能率向上
(2) LAN のトラフィック解析
(2-A) 規格化平均待ち合わせ時間
(2-B) 待ち合わせ時間分布
(2-C) 衝突があるシステム
(2-D) 優先順位制御
_
8. 伝送誤り制御
8.1. 伝送誤りの性質
(1) ランダム誤り
(2) バースト誤り
8.2. 誤り検出の方式
(1) 概 要
(1-A) チェックコードを使用する
(1-B) ランダム誤りに対する検査能力
(1-C) バースト誤りに対する検査能力
(1-D) チェックコードの評価
(2) パリティチェック
(2-A) 垂直パリティ
(2-B) 水平パリティ
(2-C) 垂直+水平パリティ
(3) 2 連送照合
(4) C R C
(4-A) CRC の一般的性質
(4-B) 実用されている CRC コード
(4-C) ハードウェア
(5) 誤り訂正コード
(5-A) 概 要
(5-B) ハミング コード
(5-C) 2 out of 5 コード
[コラム 8.1] 符号理論
8.3. 誤り制御の手順
8.3.(1) 一般的手順
8.3.(1-A) 誤り発生の場所
8.3.(1-B) 各種の誤りに対応する手順
8.3.(1-C) 抜けと重複の発生
8.3.(1-D) ブロック番号を付ける
8.3.(1-E) メッセージを識別する
8.3.(1-F) ポーリング
[コラム 8.2] プロトコルの表現