زنگ

کسانی هستند که این خبر را قبل از شما می خوانند.
برای دریافت مطالب تازه مشترک شوید.
پست الکترونیک
نام
نام خانوادگی
چگونه می خواهید The Bell را بخوانید
بدون اسپم

در یک شبکه ، چندین رایانه باید به یک رسانه انتقال دسترسی مشترک داشته باشند. اما اگر دو کامپیوتر سعی کنند همزمان داده را منتقل کنند ، یک تصادف اتفاق می افتد و داده ها از بین می روند.

همه رایانه های شبکه باید از یک روش دسترسی یکسان استفاده کنند ، در غیر این صورت شبکه خراب می شود. رایانه های شخصی که روش های آنها بر آنها حاکم خواهد شد مانع از انتقال دیگران می شوند. از روشهای دستیابی برای جلوگیری از دسترسی همزمان به کابل چندین کامپیوتر ، ساده کردن انتقال و دریافت اطلاعات از طریق شبکه و اطمینان از این که فقط یک کامپیوتر می تواند همزمان کار کند استفاده می شود.

با دسترسی چندگانه با کنترل حامل و ردیابی تصادف (به طور خلاصه CSMA / CD) ، تمام رایانه های موجود در شبکه - هم مشتری و هم سرور - بر روی کابل گوش می دهند ، در تلاشند تا داده های منتقل شده (یعنی ترافیک) را تشخیص دهند.

1) کامپیوتر "می فهمد" کابل رایگان است (یعنی هیچ ترافیکی وجود ندارد).

2) رایانه می تواند شروع به انتقال داده کند.

3) تا زمان انتشار کابل (در حین انتقال داده) ، هیچ یک از کامپیوترهای شبکه نمی توانند انتقال دهند.

هنگامی که سعی می کنید همزمان به رسانه انتقال بیش از یک دستگاه شبکه دسترسی داشته باشید ، یک تصادف رخ می دهد. رایانه ها وقوع یک تصادف را تشخیص می دهند ، خط انتقال را برای برخی از بازه های زمانی مشخص که به طور تصادفی مشخص شده اند (در حد تعیین شده توسط استاندارد) رها می کنند ، و پس از آن تلاش انتقال تکرار می شود. رایانه ای که برای اولین بار خط انتقال را ضبط کرد ، شروع به انتقال داده ها می کند.

CSMA / CD به عنوان یک روش مخالف شناخته می شود ، زیرا رایانه های شبکه ای برای انتقال حق داده "رقابت" می کنند.

توانایی تشخیص تصادفی دلیلی است که دامنه خود CSMA / CD را محدود می کند. با توجه به سرعت انتشار محدود سیگنال در سیمها در مسافت های بیشتر از 2500 متر (1.5 مایل) ، مکانیسم تشخیص برخورد موثر نیست. اگر مسافت تا رایانه انتقال دهنده از این حد فراتر رود ، بعضی از رایانه ها زمان لازم برای تشخیص بارگیری کابل را ندارند و شروع به انتقال داده ها می کنند ، که منجر به برخورد و تخریب بسته های داده می شود.

نمونه هایی از پروتکل های CDSMA / CD عبارتند از اترنت نسخه 2 DEC و IEEE 802.3.

مشخصات رسانه فیزیکی اترنت

گزینه های مختلفی برای لایه فیزیکی برای فناوری اترنت ایجاد شده است ، که نه تنها در نوع کابل و پارامترهای الکتریکی پالس ها متفاوت است ، همانطور که در فناوری اترنت 10 Mb / s انجام می شود ، بلکه در نحوه رمزگذاری سیگنال ها و در تعداد هادی های مورد استفاده در کابل نیز وجود دارد. بنابراین ، لایه فیزیکی اترنت ساختار پیچیده تری نسبت به اترنت کلاسیک دارد.

مشخصات فناوری اترنت امروز شامل رسانه زیر است.

  • 10Base-2    - کابل کواکسیال با قطر 0.25 اینچ ، به نام کواکسیال نازک. امپدانس موج 50 اهم دارد. حداکثر طول قطعه 185 متر (بدون تکرار) است.
  • 10 پایه-5    - کابل کواکسیال با قطر 0.5 اینچ ، به هم محور "ضخیم" گفته می شود. امپدانس موج 50 اهم دارد. حداکثر طول قطعه بدون تکرار 500 متر است.
  • 10Base-T    - کابل مبتنی بر جفت پیچ خورده بدون محافظ (UTP). توپولوژی ستاره ای را بر اساس توپی ها تشکیل می دهد. فاصله بین توپی و گره انتهایی بیش از 100 متر نیست.
  • 10Base-F    - کابل فیبر نوری. توپولوژی مشابه توپولوژی استاندارد 10Base-T است. انواع مختلفی از این مشخصات وجود دارد - FOIRL (فاصله تا 1000 متر) ، 10Base-FL (فاصله تا 2000 متر).

قالب های فریم اترنت

مانند ساخت ، فریم های اترنت همه چیز هستند. آنها به عنوان مخزن کلیه بسته های سطح بالا عمل می کنند ، بنابراین برای درک یکدیگر ، فرستنده و گیرنده باید از همان نوع فریم های اترنت استفاده کنند. استاندارد فناوری اترنت که در IEEE802.3 تعریف شده است ، توضیحی از فرمت فریم MAC در سطح واحد را ارائه می دهد.این فریم ها می توانند فقط چهار قالب متفاوت باشند ، و همچنین تفاوت چندانی با یکدیگر ندارند. علاوه بر این ، فقط دو قالب فریم اساسی وجود دارد (در اصطلاحات انگلیسی به آنها "فرمت های خام" گفته می شود) - Ethernet_II و Ethernet_802.3 ، و آنها فقط در یک هدف متفاوت هستند.

  • قاب اترنت DIX (اترنت II). در نتیجه کنسرسیوم سه شرکت دیجیتال ، اینتل و زیراکس در سال 1980 ظاهر شد که نسخه اختصاصی استاندارد اترنت را به عنوان پیش نویس استاندارد بین المللی به کمیته 802.3 ارسال کرد.
  • 802.3 / LLC ، 802.3 / 802.2   یا نوول 802.2. تصویب شده توسط کمیته 802.3 استانداردی را اتخاذ کرد که در برخی از جزئیات با Ethernet DIX متفاوت است.
  • قاب 802.3 خام، یا نوول 802.3   - در نتیجه تلاش های نوول برای سرعت بخشیدن به پشته پروتکل خود در شبکه های اترنت ظاهر شد

هر فریم با یک مقدمه (مقدمه) طول 7 بایت ، پر از الگوی 0b10101010 (برای هماهنگ سازی منبع و مقصد) آغاز می شود. پس از مقدمه می آید بایت تعریف کننده اولیه فریم (Start of Frame Delimiter، SFD) ، حاوی دنباله 0b10101011 و حاکی از آغاز فریم خود است. قسمت های بعدی آدرس مقصد (DA) و Source (SA) هستند. اترنت از آدرس های لایه IEEE MAC 48 بیتی استفاده می کند.

قسمت بعدی بسته به نوع قاب ، معانی و طول های متفاوتی دارد.

در انتهای قاب یک میدان Checksum 32 بیتی (Frame Check Sequence، FCS) قرار دارد. چک با استفاده از الگوریتم CRC-32 محاسبه می شود. اندازه فریم اترنت از 64 تا 1518 بایت (به استثنای مقدمه ، اما با در نظر گرفتن قسمت بررسی)

  نوع قاب اترنت DIX

یک فریم Ethernet DIX که به آن نیز فریم اترنت II نیز گفته می شود ، شبیه به یک فریم Raw 802.3 است به این دلیل که از هدرهای زیر لایه LLC نیز استفاده نمی کند ، اما با این تفاوت که یک فیلد از نوع پروتکل (فیلد Type) به جای فیلد طول در آن تعریف می شود. این قسمت برای اهداف مشابه برای زمینه های DSAP و SSAP قاب LLC در نظر گرفته شده است - برای نشان دادن نوع پروتکل سطح بالا که بسته خود را در قسمت داده این قاب تعبیه کرده است. مقادیر بیش از حداکثر طول میدان داده از 1500 برای رمزگذاری نوع پروتکل استفاده می شود ، بنابراین فریم های اترنت II و 802.3 به راحتی قابل تشخیص هستند.

  Frame Type Raw 802.3.

در پشت آدرس مبدأ ، یک فیلد با طول 16 بیت (L) وجود دارد که تعداد بایت را در زیر قسمت طول تعیین می کند (به استثنای قسمت بررسی). یک بسته پروتکل IPX همیشه در این نوع قاب تعبیه شده است. دو بایت اول هدر پروتکل IPX حاوی محتوی داده های IPX است. اما به طور پیش فرض از این فیلد استفاده نمی شود و دارای مقدار 0xFFFF است.

  قاب نوع 802.3.LLC

قسمت آدرس آدرس منبع با یک فیلد با طول 16 بیت دنبال می کند که تعداد بایت های زیر این زمینه را تعیین می کند (به استثنای قسمت بررسی) و به دنبال آن هدر LLC. هدر قاب 802.3 / LLC نتیجه ترکیب زمینه های هدر قاب است که در 802.3 و 802.2 تعریف شده است.

استاندارد 802.3 هشت قسمت هدر را تعریف می کند:

قسمت مقدمهشامل هفت بایت داده همگام سازی است. هر بایت حاوی همان ترتیب بیت است - 10101010. در کدگذاری منچستر ، این ترکیب توسط سیگنال موج دوره ای در محیط فیزیکی نشان داده می شود. از مقدمه استفاده می شود به زمان و فرصت به مدارهای فرستنده گیرنده تا بتواند همزمان با سیگنالهای دریافتی ساعت همگام با ثبات باشد.

محدود کننده شروع کنید   قاب شامل یک بایت با مجموعه ای از بیت های 10101011 می باشد. ظاهر این ترکیب نشانه ای از پذیرش آینده این قاب است.

آدرس گیرنده- ممکن است 2 یا 6 بایت طولانی باشد (آدرس MAC مقصد). بیت اول آدرس گیرنده نشانه این است که آیا آدرس فردی یا گروهی است: اگر 0 باشد ، آدرس نشان دهنده یک ایستگاه خاص است ، اگر 1 باشد ، این آدرس چند مرحله ای چندین (احتمالاً همه) ایستگاه شبکه است. در آدرس دهی پخش ، کلیه بیت های قسمت آدرس تنظیم شده است. 1. استفاده از آدرس های 6 بایت معمولاً پذیرفته می شود.

آدرس فرستنده   - 2 یا 6 قسمت بایت حاوی آدرس ایستگاه فرستنده. بیت اول همیشه 0 است.

دو بایت زمینه طول   طول فیلد داده را در قاب تعیین می کند.

قسمت داده   می تواند از 0 تا 1500 بایت باشد. اما اگر طول میدان کمتر از 46 بایت باشد ، از فیلد زیر استفاده می شود - فیلد fill برای تکمیل قاب به حداقل طول مجاز.

فیلد را پر کنید   متشکل از تعداد زیادی بایت از متغیرهایی است که حداقل طول فیلد داده مشخص (46 بایت) را در اختیار شما قرار می دهد. این کار عملکرد صحیح مکانیسم تشخیص برخورد را تضمین می کند. اگر طول قسمت داده کافی باشد ، قسمت padding در قاب ظاهر نمی شود.

قسمت چک- 4 بایت حاوی مقدار ، که توسط یک الگوریتم خاص محاسبه می شود (چند جمله ای CRC-32). پس از دریافت قاب ، ایستگاه کاری محاسبه محاسبات خود را برای این قاب انجام می دهد ، مقدار دریافتی را با مقدار میدان چک مقایسه می کند و بدین ترتیب تعیین می کند که قاب دریافتی تحریف شده است یا خیر.

یک فریم 802.3 یک فریم زیر لایه MAC است ؛ مطابق با استاندارد 802.2 ، یک فریم زیر لایه LLC با پرچم های شروع و انتهای حذف شده از یک قاب در قسمت داده های آن تعبیه شده است.

قاب نتیجه 802.3 / LLC نشان داده شده است. از آنجا که قاب LLC دارای یک هدر 3 بایت است ، حداکثر اندازه فیلد داده به 1497 بایت کاهش می یابد.

  نوع قاب اترنت SNAP

قاب Ethernet SNAP (SNAP - SubNetwork Access Protocol) فریمی از قاب 802.3 / LLC با معرفی یک هدر پروتکل SNAP اضافی است. هدر شامل یک شناسه سازمانی 3 بایت (OUI) و یک فیلد نوع 2 بایت (Type ، Ethertype) است. نوع پروتکل لایه بالایی را مشخص می کند ، و قسمت OUI شناسه سازمانی را که کنترل تکالیف انواع پروتکل را کنترل می کند ، شناسایی می کند. کدهای پروتکل استاندارد IEEE 802 توسط IEEE کنترل می شود که دارای کد OUI 0x000000 است. برای این کد OUI نوع فیلد Ethernet SNAP برابر با نوع Ethernet DIX است.

جدول خلاصه استفاده از انواع مختلف فریم توسط پروتکل های سطح بالاتر.

یک نوعقاب

اترنت دوم

اترنت خام 802.3

اترنت 802.3 / LLC

اترنت SNAP

شبکهپروتکل ها

IPX ، IP ، AppleTalk فاز I

IPX ، IP ، AppleTalk فاز II

  اترنت سریع

  تفاوت بین اترنت سریع و اترنت

تمام تفاوت های بین اترنت و فناوری سریع اترنت در لایه فیزیکی متمرکز است. هدف از فن آوری سریع اترنت بدست آوردن قابل توجهی است ، با سفارش بزرگی ، سرعت در مقایسه با 10 Base T Ethernet - IEEE 802.3 ، ضمن حفظ ، در عین حال ، روش دسترسی قبلی ، فرمت فریم و سیستم ضبط ، سطح MAC و LLC در Fast Ethernet کاملاً یکسان باقی مانده است. یکسان.

سازماندهی لایه فیزیکی فناوری Fast Ethernet پیچیده تر است ، زیرا برای سیستم های کابل از سه گزینه استفاده می کند:

  • کابل چند حالته فیبر نوری (دو فیبر)
  • جفت پیچ خورده رده 5 (دو جفت)
  • جفت پیچ خورده رده 3 (چهار جفت)

کابل کواکسیال در Fast Ethernet استفاده نمی شود. شبکه های سریع اترنت در یک محیط مشترک مانند شبکه های 10Base-T / 10Base-F دارای یک ساختار درخت سلسله مراتبی هستند که روی مراکز توپی ساخته شده اند. تفاوت اصلی در پیکربندی شبکه های Fast Ethernet کاهش قطر به 200 متر است که با کاهش زمان انتقال یک فریم با طول حداقل 10 برابر در مقایسه با شبکه اترنت 10 مگابایتی توضیح داده شده است.

اما هنگام استفاده از سوییچ ها ، پروتکل Fast Ethernet می تواند در حالت دوبلکس کار کند ، که در آن هیچ محدودیتی در طول کل شبکه وجود ندارد ، بلکه فقط روی بخش های فیزیکی فردی است.

مشخصات محیط فیزیکیشبکه محلی کابلی

  • 100BASE-T    - یک اصطلاح عمومی برای یکی از سه استاندارد 100 مگابیت در ثانیه اترنت ، با استفاده از جفت پیچ خورده به عنوان یک رسانه. طول قطعه تا 200-250 متر. شامل 100BASE-TX ، 100BASE-T4 و 100BASE-T2 است.
  • 100BASE-TX, IEEE 802.3u   - توسعه فن آوری 10BASE-T ، توپولوژی ستاره استفاده می شود ، از کابل جفت پیچ خورده دسته 5 استفاده می شود که در واقع از 2 جفت هادی استفاده می شود ، حداکثر سرعت انتقال داده 100 مگابیت در ثانیه است.
  • 100BASE-T4    - اترنت 100 مگابیت بر ثانیه از طریق کابل رده 3. هر 4 جفت درگیر هستند. اکنون تقریباً هرگز استفاده نشده است. انتقال داده ها در حالت دوبل است.
  • 100BASE-T2    - استفاده نشده. 100 مگابیت بر ثانیه اترنت از طریق کابل رده 3. فقط از 2 جفت استفاده می شود. حالت انتقال کامل دوگانه پشتیبانی می شود که سیگنال ها در جهات مخالف برای هر جفت پخش می شوند. سرعت انتقال از یک جهت 50 مگابیت بر ثانیه است.
  • 100BASE-FX    - 100 مگابیت بر ثانیه اترنت با استفاده از کابل فیبر نوری. حداکثر طول قطعه 400 متر در حالت نیمه دوبلکس (برای تشخیص برخورد تصادفی) یا 2 کیلومتر در حالت کامل دوتایی بر روی فیبر نوری چند حالته و تا 32 کیلومتر نسبت به حالت تک حالته است.

  اترنت گیگابیت

  • 1000BASE-T، IEEE 802.3ab   - استاندارد اترنت 1 گیگابایت بر ثانیه. یک کابل جفت پیچ خورده از دسته 5e یا دسته 6 استفاده می شود و هر 4 جفت در انتقال داده ها شرکت می کنند. نرخ انتقال داده - 250 مگابیت بر ثانیه برای یک جفت.
  • 1000BASE-TX، - استاندارد اترنت 1 گیگابیت بر ثانیه ، فقط از طبقه جفت پیچ خورده استفاده می کند استفاده نشده.
  • 1000Base-X    - یک اصطلاح عمومی برای فناوری گیگابیت اترنت که از کابل فیبر نوری به عنوان واسطه استفاده می کند ، شامل 1000BASE-SX ، 1000BASE-LX و 1000BASE-CX است.
  • 1000BASE-SX، IEEE 802.3z   - 1 فن آوری اترنت 1 Gbit / s ، از محدوده انتقال سیگنال فیبر چند حالته و بدون تکرار تا 550 متر استفاده می کند.
  • 1000BASE-LX، IEEE 802.3z   - 1 فن آوری اترنت 1 Gbit / s ، از محدوده انتقال سیگنال فیبر چند حالته و بدون تکرار تا 550 متر استفاده می کند. برای مسافت های طولانی با استفاده از فیبر تک حالت (حداکثر 10 کیلومتر) بهینه شده است.
  • 1000BASE-CX - از فناوری گیگابیت اترنت برای مسافت های کوتاه (حداکثر 25 متر) ، یک کابل مسی ویژه (Shielded Twisted Pair (STP)) با امپدانس موج 150 اهم استفاده می شود. با استاندارد 1000BASE-T جایگزین شده و اکنون استفاده نشده.
  • 1000BASE-LH (حمل و نقل طولانی)   - 1 فن آوری اترنت 1 گیگابیت بر ثانیه ، از یک کابل نوری تک حالته استفاده می کند ، محدوده انتقال سیگنال بدون تکرار تا 100 کیلومتر است.

شماره های اترنت گیگابیت

  • ارائه قطر قابل قبول شبکه برای رسانه های مشترک. با توجه به محدودیت های اعمال شده توسط روش CSMA / CD در طول کابل ، نسخه اترنت گیگابیت برای یک محیط مشترک فقط طول قطعه 25 متر را امکان پذیر می کند. لازم بود این مشکل حل شود.
  • دستیابی به نرخ کمی از 1000Mbps بر روی کابل نوری. فن آوری فیبر کانال ، که لایه فیزیکی آن به عنوان پایه ای برای نسخه فیبر نوری Gigabit Ethernet گرفته شده است ، میزان انتقال داده تنها 800 مگابیت بر ثانیه را فراهم می کند.
  • به عنوان کابل جفت پیچ خورده استفاده کنید.

برای حل این مشکلات ، لازم بود نه تنها در لایه فیزیکی بلکه در لایه MAC نیز تغییراتی ایجاد شود.

به معنای اطمینان از قطر شبکه 200 متر بر روی یک رسانه مشترک

برای گسترش حداکثر قطر شبکه گیگابیت اترنت در حالت نیمه دوبلکس به 200 متر ، توسعه دهندگان این فناوری براساس نسبت شناخته شده زمان انتقال فریم از حداقل طول و زمان دو بار انجام اقدامات کاملاً طبیعی را انجام داده اند.

حداقل اندازه فریم (به جز مقدمه) از 64 به 512 بایت یا حداکثر 4096 تن افزایش یافته است. بر این اساس ، اکنون زمان چرخش نیز می تواند تا 4095 bt افزایش یابد ، که باعث می شود قطر شبکه در حدود 200 متر در هنگام استفاده از یک تکرارکننده مجاز باشد. با تاخیر دو برابر سیگنال 10 bt / m ، کابلهای فیبر نوری 100 متر در طی یک چرخش 1000 لیتری 1000 میلی لیتری کمک می کنند و در صورت تکرار کننده و آداپتورهای شبکه ، تأخیرهای مشابه فن آوری Fast Ethernet را معرفی می کنند (داده هایی که در بخش قبلی داده شده است) سپس یک تاخیر تکرار شونده از 1000 bt و یک جفت آداپتور شبکه از 1000 bt ، زمان کل نوبت به 4000 bt را می دهد ، که شرایط تشخیص برخورد را برآورده می کند. برای افزایش طول فریم به مقدار مورد نیاز در فناوری جدید ، آداپتور شبکه باید فیلد داده را با طول 448 بایت ، به اصطلاح extension ، تکمیل کند ، که فیلد پر شده از شخصیتهای ممنوعه کد 8V / 10V است که در اشتباه بودن کدهای داده امکان پذیر نیست.

برای کاهش سربار هنگام استفاده از فریم بیش از حد طولانی برای انتقال رسید های کوتاه ، توسعه دهندگان استاندارد به گره های انتهایی اجازه دادند چندین فریم را در یک ردیف منتقل کنند ، بدون انتقال رسانه به ایستگاه های دیگر. این حالت Burst Mode نام دارد - حالت بسته انحصاری. یک ایستگاه می تواند چندین فریم را در یک ردیف با طول کلی بیش از 65 536 بیت یا 8192 بایت منتقل کند. اگر یک ایستگاه نیاز به انتقال چندین فریم کوچک داشته باشد ، ممکن است آنها را به اندازه 512 بایت تکمیل نکند ، اما به صورت ردیف منتقل شود تا اینکه حد 8192 بایت تمام نشده باشد (این حد شامل کلیه بایت های فریم ، از جمله مقدمه ، هدر ، داده و چک) است. . حد 8192 بایت را BurstL length می نامند. اگر ایستگاه شروع به انتقال یک فریم کرد و حد BurstL length در وسط قاب قرار گرفت ، پس از آن قاب اجازه انتقال به انتها را می دهد.

افزایش قاب "ترکیبی" به 8192 بایت تا حدودی دسترسی به محیط مشترک سایر ایستگاه ها را به تأخیر می اندازد ، اما با سرعتی برابر 1000 مگابیت بر ثانیه این تاخیر چندان قابل توجه نیست

  ادبیات

  1. V.G. Olifer ، N.A. Olifer شبکه های رایانه ای

1000Base-X

مشخصات 1000BASE-X استفاده از یک رسانه را به صورت الیاف نوری فراهم می کند. این استاندارد مبتنی بر فناوری ANSI Fiber Channel (ANSI X3T11) است.

فناوری 1000BASE-X امکان استفاده از سه رسانه انتقال مختلف را فراهم می کند ، از این رو سه گونه: 1000BASE-SX ، 1000BASE-LX و 1000BASE-CX.

1000Base-SX

رایج ترین و ارزانترین فن آوری مبتنی بر فیبر چند حالته استاندارد. حداکثر فاصله برای 1000BASE-SX 220 متر است. طول موج 850 نانومتر استفاده می شود ، S مخفف طول موج کوتاه است.

بدیهی است که این مقدار تنها با انتقال داده کامل به صورت دوتایی قابل دستیابی است ، زیرا زمان دوبار چرخش سیگنال در دو بخش 220 متری 4400 bt است که حتی بدون در نظر گرفتن تکرار کننده ها و آداپتورهای شبکه از مرز 4095 bt فراتر می رود. برای انتقال نیمه دوبلکس ، حداکثر قطعات فیبر همیشه باید کمتر از 100 متر باشند.

1000Base-LX

از فناوری 1000BASE-LX معمولاً با الیاف تک حالت استفاده می شود ، در اینجا فاصله مجاز 5 کیلومتر است. مشخصات 1000Base-LX همچنین می تواند بر روی کابل چند حالته کار کند. در این حالت ، فاصله محدود - 550 متر است.

برای مشخصات 1000Base-LX ، یک لیزر نیمه هادی 1300 نانومتر همیشه به عنوان منبع تابش استفاده می شود.

1000Base-CX

فن آوری 1000BASE-CX از منحصر به فرد ترین سه محیط استفاده می کند. این یک راه حل مبتنی بر راه حل است که از کابل های ساخته شده از جفت های پیچیده محافظ پیش ساخته استفاده می کند.

اتصال دهنده RJ-45 ساده نیست ، معمولاً در 10/100 / 1000Base-T استفاده می شود. در عوض ، DB-9 یا HSSDS برای خاتمه این دو جفت سیم استفاده می شود. فناوری 1000BASE-CX در مسافت هایی تا 25 متر کار می کند ، که استفاده از آن را در مناطق کوچک محدود می کند.

1000Base-T

مشخصات 1000Base-T روی کابل جفت پیچ خورده دسته 5 کار می کند.

هر جفت کابل رده 5 دارای پهنای باند تضمینی حداکثر 100 مگاهرتز است. برای انتقال داده ها از طریق چنین کابل با سرعت 1000 مگابیت بر ثانیه ، مقرر شد که انتقال موازی به طور همزمان بر روی هر 4 جفت کابل ترتیب داده شود.

این بلافاصله میزان انتقال داده برای هر جفت را به 250 مگابیت در ثانیه کاهش می دهد.

برای رمزگذاری داده ها ، از کد RAM5 با استفاده از 5 سطح بالقوه: -2 ، -1 ، 0 ، +1 ، +2 استفاده شد. بنابراین ، در یک چرخه ساعت ، 3232 بیت اطلاعات به ازای هر جفت منتقل می شود. بنابراین ، فرکانس ساعت به جای 250 مگاهرتز می تواند تا 125 مگاهرتز کاهش یابد. علاوه بر این ، اگر از همه کدها استفاده نمی کنید ، اما 8 بیت در هر چرخه را انتقال می دهید (در 4 جفت) ، پس از آن میزان انتقال مورد نیاز 1000 مگابیت در ثانیه حفظ می شود و هنوز هم کدهای بی استفاده وجود دارد ، زیرا کد RAM5 شامل 5 4 \u003d 625 ترکیب ، و اگر 8 بیت از داده ها در یک چرخه ساعت از هر چهار جفت منتقل شوند ، در این صورت فقط به 2 8 \u003d 256 ترکیب نیاز دارد. گیرنده می تواند از ترکیب های باقی مانده برای کنترل اطلاعات دریافت شده استفاده کند و ترکیب های صحیح را در پس زمینه نویز برجسته کند. کد PAM5 با فرکانس ساعت 125 مگاهرتز در باند 100 مگاهرتز کابل طبقه 5 قرار می گیرد.

برای شناسایی تصادفات و سازماندهی حالت کامل duplex ، مشخصات از تکنیکی استفاده می کنند که در آن هر دو فرستنده به ازای هر 4 جفت در محدوده فرکانس یکسان ، به سمت یکدیگر کار می کنند ، زیرا از همان کد بالقوه PAM5 استفاده می کنند (شکل 12) . مدار جداشدگی ترکیبی H به گیرنده و فرستنده همان گره اجازه می دهد از یک کابل جفت پیچ خورده به طور هم زمان برای دریافت و انتقال استفاده کند.

شکل 12. انتقال دو طرفه بیش از 4 جفت UTP cat5 در گیگابیت

برای جدا کردن سیگنال دریافتی از خود ، گیرنده سیگنال خود را از سیگنال حاصل از آن جدا می کند. این یک عمل ساده نیست و از پردازنده های ویژه سیگنال دیجیتال - DSP (پردازنده سیگنال دیجیتال) برای انجام آن استفاده می شود.

توسعه فن آوری های چندرسانه ای منجر به لزوم افزایش پهنای باند خطوط ارتباطی شده است. در همین راستا ، فناوری گیگابیت اترنت توسعه داده شده است که انتقال داده را با سرعت 1 گیگابایت در ثانیه فراهم می کند. در این فناوری و همچنین در Fast Ethernet ، تداوم با فناوری اترنت حفظ شده است: قالب های فریم تقریباً بدون تغییر باقی مانده اند ، حفظ شدهروش دسترسی CSMA/ سی دی   در حالت نیمه دوبل. در سطح منطقی از رمزگذاری استفاده می شود 8 ب/10 ب. از آنجا که سرعت انتقال در مقایسه با Fast Ethernet 10 برابر افزایش یافته است ، لازم بود یا   قطر شبکه را کاهش دهید 20 - 25 متر, یا حداقل طول فریم را افزایش دهید. در فناوری گیگابیت اترنت ، راه دوم را طی کردند و حداقل طول فریم را به آن افزایش دادند 512 در عوض بایت 64   بایت در فناوری اترنت و سریع اترنت. قطر شبکه است 200   متر ، دقیقاً مثل Fast Ethernet. افزایش طول قاب می تواند از دو طریق اتفاق بیفتد. روش اول شامل پر کردن قسمت داده های یک فریم کوتاه با نمادهای ترکیبی از کد ممنوع است ، در حالی که شبکه بی ثمر خواهد بود. در روش دوم مجاز به انتقال چندین فریم کوتاه به صورت ردیف با طول کل تا 8192   بایت

شبکه های مدرن گیگابیت اترنت ، به طور معمول ، بر اساس سوئیچ ها ساخته می شوند و در حالت کامل دوبلکس کار می کنند. در این حالت ، آنها در مورد قطر شبکه صحبت نمی کنند ، بلکه در مورد طول قطعه ، که با ابزار فنی سطح بدنی مشخص می شود ، در درجه اول ، متوسط \u200b\u200bفیزیکی انتقال داده ها. گیگابیت اترنت شامل موارد زیر است:

    کابل فیبر نوری تک حالته؛ 802.3 z

    کابل فیبر نوری چند حالته؛ 802.3 z

    طبقه کابل متعادل UTP 5؛ 802.3 اب

    کابل هممحور.

هنگام انتقال داده ها از طریق کابل فیبر نوری ، از LED های مبتنی بر طول موج به عنوان فرستنده استفاده می شود 830   nm یا لیزرهایی با طول موج 1300   نانومتر مطابق با این استاندارد 802.3 z   دو مشخصات را تعریف کرد 1000 پایه- Sx   و 1000 پایه- Lx. حداکثر طول قطعه اجرا شده بر روی کابل چند حالته 62.5 / 125 با مشخصات 1000Base-SX 220 متر و در کابل 50/125 - بیش از 500 متر نیست حداکثر طول قطعه اجرا شده در مشخصات تک حالت 1000Base-LX است 5000   متر طول قطعه روی کابل کواکسیال از 25 متر تجاوز نمی کند.

استانداردی برای استفاده از کابلهای متعادل موجود در دسته 5 UTP ایجاد شده است. 802.3 اب. از آنجا که در فناوری گیگابیت اترنت داده ها باید با سرعت 1000 مگابیت بر ثانیه منتقل شوند ، و کابل جفت پیچ خورده دسته 5 دارای پهنای باند 100 مگاهرتز است ، تصمیم بر این شد که داده ها را به صورت موازی بر روی 4 کابل جفت پیچ خورده انتقال داده و از UTP رده 5 یا 5e با پهنای باند 125 مگاهرتز استفاده کنید. بنابراین ، برای هر کابل جفت پیچ خورده ، لازم است داده ها را با سرعت 250 مگابیت بر ثانیه منتقل کنید ، که 2 برابر بیشتر از قابلیت های دسته 5TP UTP است. برای از بین بردن این تناقض ، از کد 4D-PAM5 با پنج سطح بالقوه (-2 ، -1 ، 0 ، +1 ، +2) استفاده می شود. برای هر جفت سیم ، داده ها به طور هم زمان با سرعت 125 Mbps در هر جهت منتقل و دریافت می شوند. در این حالت ، برخورد هایی اتفاق می افتد که در آن سیگنال هایی از شکل پیچیده از پنج سطح تشکیل می شوند. جداسازی جریانهای ورودی و خروجی از طریق استفاده از طرح های جداسازی ترکیبی انجام می شود ح   (شکل 5.4). به عنوان چنین طرح هایی استفاده می شوند پردازنده های سیگنال. برای جدا کردن سیگنال دریافتی ، گیرنده سیگنال منتقل شده خود را از کل سیگنال (منتقل شده و دریافت شده) جدا می کند.

بنابراین ، فناوری گیگابیت اترنت تبادل داده با سرعت بالا را فراهم می کند و عمدتاً برای انتقال داده ها بین زیر شبکه ها و همچنین برای تبادل اطلاعات چندرسانه ای استفاده می شود.

شکل. 5.4 انتقال داده ها بیش از 4 جفت از دسته 5 UTP

استاندارد IEEE 802.3 توصیه می کند که فناوری گیگابیت اترنت با انتقال داده از فیبر باید ستون فقرات باشد. شکاف های زمانی ، قالب فریم و انتقال برای همه نسخه های 1000 Mbps مشترک است. لایه فیزیکی توسط دو طرح کدگذاری سیگنال تعیین می شود (شکل 5/5) طرح 8 ب/10 ب   استفاده می شود فیبر نوری   کابلهای محافظ مسی. برای کابلهای متعادل UTP   مدولاسیون دامنه پالس استفاده می شود (کد PAM5 ) فن آوری 1000 پایه- ایکس   از کدگذاری منطقی استفاده می کند 8 ب/10 ب   و کدگذاری خطی ( نورز).

شکل 5/5 مشخصات فناوری گیگابیت اترنت

سیگنالها نورز   بیش از فیبر با استفاده از موج موج کوتاه منتقل می شود ( کوتاه- طول موج) ، یا موج بلند ( طولانی- طول موجمنابع نور. به عنوان منبع موج کوتاه ، از LED هایی با طول موج استفاده می شود 850   نانومتر برای انتقال از طریق فیبر نوری چند حالته (1000BASE-SX). این گزینه ارزان تر برای انتقال در مسافت های کوتاه استفاده می شود. منابع لیزر Longwave ( 1310   nm) از فیبر نوری تک حالت یا چند حالته (1000BASE-LX) استفاده کنید. منابع لیزر فیبر یک حالته قادر به ارسال اطلاعات تا زمان هستند 5000   م

در اتصالات نقطه به نقطه ( نقطه- به- نقطه) برای انتقال ( Tx) و پذیرایی ( Rx) الیاف جداگانه استفاده می شوند ، بنابراین تحقق می یابد دوتایی کامل   ارتباطات فقط فناوری Gigabit Ethernet نصب می شود تکرار کننده تک   بین دو ایستگاه در زیر پارامترهای فن آوری 1000BASE آورده شده است (جدول 5.2).

جدول 5.2

مقایسه مشخصات گیگابیت اترنت

شبکه های گیگابیت اترنت بر اساس سوئیچ ها ساخته می شوند ، در حالی که مسافت اتصالات کامل duplex فقط توسط محیط محدود می شود و نه با زمان دو نوبت. علاوه بر این ، به عنوان یک قاعده ، توپولوژی " ستاره" یا " ستاره گسترده”، و مشکلات توسط توپولوژی منطقی و جریان داده ها مشخص می شوند.

استاندارد 1000BASE-T استفاده از تقریبا همان کابل UTP را با استانداردهای 100BASE-T و 10BASE-T فراهم می کند. کابل UTP فن آوری 1000BASE-T همان کابل 10BASE-T و 100BASE-TX است ، با این تفاوت که توصیه می شود از کابل طبقه 5e استفاده کنید. با طول کابل 100 متر ، 1000BASE-T در حد توان خود کار می کند.

سه عنصر اصلی استاندارد متمایز می شوند: فریم فریم ، سیستم هشدار بین ایستگاه های کاری هنگام انتقال داده از طریق پروتکل CSMA / CD ، و مجموعه ای از رسانه های فیزیکی: کابل کواکسیال ، جفت پیچ خورده ، کابل فیبر نوری.

قالب فریم اترنت

در شکل 7-2 قالب فریم اترنت را نشان می دهد. زمینه ها اهداف زیر را دارند:
  - مقدمه: 7 بایت ، که هر یک از آنها جایگزین صفر و صفر 10101010 است. مقدمه به شما امکان می دهد تا همگام سازی بیت را در سمت گیرنده تنظیم کنید.
  - تعیین کننده فریم شروع (SFD): 1 بایت ، دنباله 10101011. نشان می دهد که قسمت های اطلاعاتی قاب را دنبال می کنند. این بایت را می توان به مقدمه اختصاص داد.
  - آدرس مقصد (DA ، آدرس مقصد): 6 بایت ، آدرس MAC ایستگاه (آدرس های MAC ایستگاه ها) را که این قاب در نظر گرفته شده است نشان می دهد. این می تواند یک آدرس فیزیکی منفرد (unicast) ، یک آدرس چند مرحله ای یا یک آدرس پخش باشد.
  - آدرس فرستنده (SA ، آدرس منبع): بایت ، آدرس MAC ایستگاه را ارسال می کند که قاب را ارسال می کند.
- زمینه نوع یا طول فریم (T یا L ، نوع یا طول): 2 بایت. دو قالب فریم اساسی اترنت وجود دارد (در قالب های خام اصطلاحات انگلیسی) —EthernetII و IEEE 802.3 (شکل 7.2) ، و این زمینه برای آنها هدف متفاوتی دارد. برای یک قاب EthernetII ، این قسمت شامل اطلاعاتی در مورد نوع قاب است. در زیر مقادیر موجود در سیستم hexadecimal این قسمت برای برخی از پروتکل های شبکه مشترک: 0x0800 برای IP ، 0x0806 برای ARP ، 0x809V برای AppleTalk ، 0x0600 برای XNS و 0x8137 برای IPX / SPX است. با مشخص کردن مقدار خاص (یکی از لیست های ذکر شده) در این زمینه ، فریم فرمت واقعی را بدست می آورد و در این قالب می توان قاب را از قبل در شبکه توزیع کرد.
  - برای یک فریم IEEE 802.3 ، این قسمت شامل اندازه فیلد بعدی است که به صورت بایت بیان شده است ، در قسمت داده داده LLC. اگر این تعداد به طول کلی فریم کمتر از 64 بایت منجر شود ، در این قسمت قسمت Pad در پشت قسمت Data Data اضافه می شود. برای پروتکل سطح بالاتر هیچ اختلافی با تعیین نوع قاب وجود ندارد ، زیرا برای یک فریم IEEE 802.3 مقدار این فیلد نمی تواند بیش از 1500 (0x05DC) باشد. بنابراین ، هر دو قالب فریم می توانند آزادانه در همان شبکه وجود داشته باشند ؛ علاوه بر این ، یک آداپتور شبکه می تواند از طریق پشته پروتکل با هر دو نوع ارتباط برقرار کند.
  - Data (LLC داده): یک فیلد داده است که توسط زیرمجموعه LLC پردازش می شود. خود قاب IEEE 802.3 هنوز نهایی نیست. بسته به مقادیر بایت های اول این زمینه ، ممکن است سه قالب نهایی برای این فریم IEEE 802.3 وجود داشته باشد:
  - Ethernet_802.3 (یک فرمت استاندارد نیست ، در حال حاضر منسوخ شده استفاده شده توسط Novell) - دو بایت اول داده های LLC 0xFFFF هستند.
  - EthernetSNAP (فرمت استاندارد IEEE 802.2 SNAP ، که بیشتر در شبکه های مدرن ، خصوصاً برای پروتکل TCP / IP ترجیح داده می شود) - اولین بایت داده های LLC 0xAA است.
  - Ethernet_802.2 (فرمت استاندارد IEEE 802.2 ، استفاده شده توسط Novell در NetWare 4.0) - اولین بایت داده های LLC نه 0xFF (11111111) و نه 0xAA (10101010) است.

یک فیلد اضافی (پد - پرکننده) - فقط در صورتی که قسمت داده کوچک باشد ، پر می شوید تا طول فریم را به حداقل اندازه 64 بایت افزایش دهید - مقدمه در نظر گرفته نمی شود. حد پایین در حداقل طول فریم برای برطرف کردن صحیح برخورد لازم است.

Frame Check Sequence (FCS): یک فیلد 4 بایت که محاسبات محاسبه شده با استفاده از یک کد افزونگی حلقوی را بر روی زمینه های فریم نمایش می دهد ، به استثناء مقدمات SDF و FCS.

شکل. 7.2 دو فرمت اصلی فریم MAC اترنت

انواع اصلی الگوریتم های دسترسی تصادفی برای محیط زیست

پروتکل CSMA / CD ماهیت تعامل ایستگاه های کاری در شبکه را با یک رسانه انتقال داده واحد مشترک برای همه دستگاه ها تعریف می کند. کلیه ایستگاه ها برای انتقال داده ها شرایط برابر دارند. هیچ توالی خاصی وجود ندارد که براساس آن ایستگاه ها می توانند به رسانه انتقال دهند. به این معناست که دسترسی به محیط به طور تصادفی انجام می شود. به نظر می رسد اجرای الگوریتم های دسترسی تصادفی یک کار بسیار ساده تر از اجرای الگوریتم های دسترسی قطعی است. از آنجا که در مورد دوم یا پروتکل ویژه ای لازم است که عملکرد همه دستگاه های شبکه را کنترل می کند (به عنوان مثال پروتکل گردش توکن مخصوص شبکه های Token Ring و FDDI) یا یک دستگاه اختصاصی master special hub که در یک دنباله خاص امکان انتقال همه ایستگاه های دیگر را فراهم می کند (شبکه ها Arcnet ، 100VG AnyLAN).

با این حال ، شبکه با دسترسی تصادفی یکی از اشکالات اصلی ، شاید اصلی آن را داشته باشد - عملکرد کاملاً پایدار شبکه در ازدحام زیاد نیست ، وقتی می تواند مدت زمان طولانی قبل از انتقال این ایستگاه طول بکشد. دلیل این امر برخوردهایی است که بین ایستگاههایی که انتقال همزمان یا تقریباً همزمان آغاز شده است ، بوجود می آیند. هنگامی که یک تصادف رخ می دهد ، داده های منتقل شده به گیرنده ها نمی رسد و ایستگاه های انتقال دهنده مجدداً انتقال را از سر می گیرند.

ما یک تعریف می دهیم: مجموعه همه ایستگاه های شبکه ، انتقال همزمان هر جفت که منجر به برخورد شود ، یک دامنه برخورد (دامنه برخورد) نامیده می شود. به دلیل برخورد (درگیری) ، ممکن است تاخیرهای غیرقابل پیش بینی در هنگام توزیع فریم ها روی شبکه ، به ویژه هنگامی که شبکه به شدت بارگیری می شود (بسیاری از ایستگاه ها سعی می کنند همزمان در داخل حوزه درگیری ،\u003e 20-25) و با قطر زیادی از دامنه درگیری (\u003e 2 کیلومتر) منتقل شوند. بنابراین ، هنگام ساخت شبکه ، توصیه می شود از چنین حالت های عملیاتی شدید خودداری کنید.

مشکل ساخت پروتکل قادر به برطرف کردن برخورد با عقلانی ترین روش و بهینه سازی عملکرد شبکه در بارهای زیاد ، یکی از موضوعات اساسی در مرحله شکل گیری استاندارد اترنت IEEE 802.3 بود. در ابتدا سه رویکرد اصلی به عنوان کاندیداهای اجرای استاندارد دسترسی تصادفی به محیط در نظر گرفته شد (شکل 7.3): غیر ثابت ، 1 ثابت و p-ثابت.

شکل. 7.3 الگوریتم های دسترسی تصادفی چندگانه (CSMA) و تأخیر زمان در یک وضعیت درگیری (خاموش شدن تصادف)

الگوریتم غیر مداوم (غیر پایدار). با استفاده از این الگوریتم ، ایستگاهی که می خواهد انتقال یابد با قوانین زیر هدایت می شود.

1. به متوسط \u200b\u200bگوش می دهد ، و اگر رسانه آزاد است (یعنی اگر انتقال دیگری وجود ندارد یا سیگنال برخورد وجود ندارد) ، انتقال می یابد ، در غیر این صورت رسانه شلوغ است - به مرحله 2 ادامه می یابد.
  2. اگر محیط شلوغ است ، منتظر زمان تصادفی (مطابق با منحنی توزیع احتمال خاص) زمان می رود و به مرحله 1 باز می گردد.

استفاده از مقدار انتظار تصادفی در هنگام مشغله بودن محیط ، احتمال تصادف را کاهش می دهد. در واقع ، فرض کنید که در غیر این صورت ، دو ایستگاه تقریباً به طور همزمان منتقل می شدند ، در حالی که سوم در حال انتقال بود. اگر دو نفر اول قبل از شروع انتقال ، یک زمان انتظار تصادفی نداشته باشند (اگر رسانه شلوغ باشد) ، بلکه فقط به رسانه گوش می داد و منتظر آزاد شدن آن بود ، پس از آنکه ایستگاه سوم متوقف شد انتقال دو نفر اول شروع به انتقال همزمان می کنند ، که به ناچار منجر به به تصادفات بنابراین ، انتظار تصادفی احتمال چنین برخورد هایی را از بین می برد. با این حال ، ناراحتی این روش در استفاده ناکارآمد از پهنای باند کانال آشکار می شود. از آنجا که ممکن است اتفاق بیفتد که در زمان آزاد بودن رسانه ، ایستگاهی که می خواهد منتقل شود ، قبل از تصمیم گیری برای گوش دادن به رسانه ، هنوز هم زمان تصادفی صبر می کند ، زیرا قبل از آن قبلاً به رسانه ای مشغول گوش دادن بود. در نتیجه ، کانال حتی اگر تنها یک ایستگاه منتظر انتقال باشد ، مدتی بیکار است.

1-الگوریتم مداوم. برای کاهش زمان وقتی محیط شلوغ نیست ، می توان از یک الگوریتم 1 ثابت استفاده کرد. با استفاده از این الگوریتم ، ایستگاهی که می خواهد انتقال یابد با قوانین زیر هدایت می شود.

1. به متوسط \u200b\u200bگوش می دهد ، و اگر رسانه مشغول کار نیست ، انتقال می یابد ، در غیر این صورت به مرحله 2 ادامه می یابد؛
2. اگر رسانه شلوغ است ، تا زمانی که رسانه آزاد نباشد ، به گوش دادن به رسانه ادامه دهید و به محض اینکه رسانه آزاد شد ، بلافاصله شروع به انتقال می کند.

با مقایسه الگوریتم های غیر ثابت و 1 ثابت ، می توان گفت که در یک الگوریتم 1 ثابت ، ایستگاهی که می خواهد انتقال دهد ، "خودخواهانه" رفتار می کند. بنابراین ، اگر دو یا چند ایستگاه منتظر انتقال باشند (منتظر ماند تا رسانه آزاد شود) ، می توان گفت که برخورد با آن تضمین شده است. بعد از تصادف ، ایستگاه ها تصمیم می گیرند که در آینده چه کاری انجام شود.

الگوریتم پایدار. قوانین این الگوریتم به شرح زیر است:
  1. در صورت آزاد بودن رسانه ، ایستگاه با احتمال p بلافاصله انتقال را شروع می کند یا با احتمال (1-p) منتظر فاصله زمانی T می ماند. بازه T معمولاً برابر با حداکثر زمان انتشار سیگنال از انتهای تا انتهای شبکه است.
  2. اگر رسانه شلوغ است ، ایستگاه گوش دادن را تا زمانی که رسانه آزاد نباشد ادامه می دهد ، سپس به مرحله 1 ادامه می دهید.
  3. اگر انتقال با یک فاصله T به تأخیر افتد ، ایستگاه به مرحله 1 باز می گردد.

و در اینجا این سوال برای انتخاب موثرترین مقدار پارامتر p ایجاد می شود. مشکل اصلی نحوه جلوگیری از عدم ثبات در بارگیریهای زیاد است. شرایطی را در نظر بگیرید که در آن n ایستگاه ها قصد انتقال فریم را دارند در حالی که انتقال در حال انجام است. در پایان انتقال ، تعداد ایستگاه های مورد انتظار که سعی در انتقال آن دارند با محصول تعداد افرادی که مایل به انتقال ایستگاه ها هستند با احتمال انتقال ، یعنی غیره برابر است. در صورت np\u003e 1 ، به طور متوسط \u200b\u200bچندین ایستگاه سعی می کنند بلافاصله انتقال دهند که این امر باعث بروز برخورد می شود. علاوه بر این ، به محض شناسایی یک برخورد ، همه ایستگاه ها دوباره به مرحله 1 خواهند رفت که این امر باعث یک برخورد مکرر می شود. در بدترین حالت ، ایستگاه های جدید که مایل به انتقال هستند ممکن است به n اضافه شوند ، که این وضعیت را بیشتر می کند و در نهایت منجر به برخورد مداوم و توان صفر می شود. برای جلوگیری از چنین فاجعه ، PR باید کمتر از وحدت باشد. اگر شبکه مستعد وقوع حالتهایی باشد که بسیاری از ایستگاه ها همزمان می خواهند انتقال دهند ، بنابراین کاهش p ضروری است. از طرف دیگر ، وقتی p خیلی کوچک شود ، حتی یک ایستگاه واحد می تواند بطور متوسط \u200b\u200b(1 - p) / p فواصل T قبل از انتقال صبر کند. بنابراین اگر p \u003d 0.1 باشد ، میانگین خرابی قبل از انتقال 9T خواهد بود.

استاندارد گیگابیت اترنت با استفاده از کابل رده 5 (جفت پیچ خورده نشده) به عنوان واسطه انتقال شرح داده شده در بخش IEEE 802.3ab سرانجام در 28 ژوئن 1999 تصویب شد.

گذشت زمان ، و اکنون می توانیم بگوییم که گیگابیت اترنت روی مس به شدت وارد تاریخ توسعه شبکه های محلی شده است. افت شدید قیمت برای آداپتورهای شبکه 1000Gase-T و گیگابیت 1000 گیگابیت برای سوئیچ ها به تدریج منجر به این واقعیت شد که نصب چنین آداپتورهای موجود در سرورها به استاندارد de facto تبدیل شود. به عنوان مثال ، برخی از تولید کنندگان سرور در حال حاضر ادغام آداپتورهای 1000Gase-T گیگابیت را در مادربردهای سرور آغاز کرده اند ، و تعداد شرکت هایی که تولید کننده چنین آداپتورهایی هستند در ابتدای سال جاری به 25 نفر رسیدند.علاوه بر این ، آداپتورهای طراحی شده برای نصب در ایستگاه های کاری شروع به تولید می کنند (آنها با این تفاوت که آنها برای یک اتوبوس PCI 32 بیتی 33 مگاهرتز طراحی شده اند). همه اینها به ما این امکان را می دهد تا با اطمینان بگوییم که ظرف یک یا دو سال آداپتورهای شبکه Gigabit به اندازه رایانه های اترنت سریع اترنت متداول می شوند.

نوآوری های اساسی موجود در استاندارد IEEE 802.3ab را در نظر بگیرید و اجازه دهید به چنین سرعت انتقال بالایی دست یابید ، در حالی که حداکثر فاصله بین دو کامپیوتر را در 100 متر بدون تغییر نگه دارید ، همانطور که در استاندارد Fast Ethernet بود.

اول از همه ، ما به یاد می آوریم که آداپتورهای شبکه در لایه های فیزیکی و پیوندی مدل هفت سطح OSI (Open System Interconnection) کار می کنند. لایه پیوند داده معمولاً به دو زیر سطح تقسیم می شود: MAC و LCC. Sublayer MAC (Media Access Control) یک زیر پخش کننده کنترل دسترسی رسانه است که به اشتراک گذاری صحیح یک رسانه داده مشترک مشترک را تضمین می کند و آن را مطابق الگوریتم خاص در دسترس یک ایستگاه خاص قرار می دهد. زیر سطح LCC (Logical Link Control) وظیفه انتقال فریم بین گره ها با درجات مختلف اطمینان را دارد و همچنین عملکردهای رابط را با سطح سوم (شبکه) مجاور آن اجرا می کند.

تمام تفاوتهای بین اترنت و Fast Ethernet فقط روی لایه فیزیکی متمرکز است. در همان زمان ، MAC و LCC هیچ تغییری نکردند.

لایه فیزیکی را می توان به طور شرطی به سه عنصر تقسیم کرد: لایه هماهنگی ، رابط مستقل رسانه (MII) و دستگاه لایه فیزیکی (دستگاه لایه فیزیکی ، PHY). دستگاه لایه فیزیکی همچنین می تواند به چند زیر لایه تقسیم شود: زیر لایه رمزگذاری بدنی ، زیر لایه فیزیکی Medium Attachment ، زیر لایه فیزیکی Medium Dependent و زیر سطح Auto-مذاکره خودکار مذاکره.

اگر اختلاف بین اترنت و سریع اترنت حداقل باشد و روی سطح MAC تأثیر نگذارد ، پس از تهیه استاندارد Gigabit Ethernet 1000Base-T ، توسعه دهندگان نه تنها باید در لایه فیزیکی تغییراتی ایجاد کنند بلکه بر روی لایه MAC نیز تأثیر بگذارند (شکل 1).

با این وجود ، بین هر سه فناوری مشترک زیادی وجود دارد. اول از همه ، این روشی است برای دستیابی به رسانه های CSMA / CD ، حالت های نیمه duplex و full-duplex و همچنین قالب های فریم اترنت. در عین حال ، استفاده از کابل جفت پیچ خورده از طبقه 5 نیاز به تغییرات جدی در اجرای لایه فیزیکی آداپتور داشت.

اولین مشکل در اجرای سرعت 1 گیگابیت بر ثانیه اطمینان از قطر قابل قبول شبکه هنگام کار در عملیات نیمه دوبلکس بود. همانطور که می دانید حداقل اندازه فریم در شبکه های اترنت و سریع اترنت 64 بایت است. با این حال ، اندازه فریم 64 بایت با سرعت انتقال 1 GB / s منجر به این واقعیت می شود که برای تشخیص برخورد تصادفی لازم است که حداکثر قطر شبکه (فاصله بین دو رایانه که از یکدیگر فاصله دارند) بیش از 25 متر نباشد. تشخیص موفقیت آمیز برخورد تنها در صورتی امکان پذیر است که زمان بین ارسال دو فریم متوالی با حداقل طول ، طولانی تر از زمان انتشار مضاعف سیگنال بین دو گره تا حد ممکن از یکدیگر باشد. بنابراین ، برای اطمینان از حداکثر قطر شبکه 200 متر (دو کابل 100 متر و سوئیچ) ، حداقل طول فریم در استاندارد اترنت گیگابیت به 512 بایت افزایش یافته است. برای افزایش طول فریم به میزان مورد نیاز ، آداپتور شبکه ، زمینه داده را به طول 448 بایت با اصطلاح پسوند ، تکمیل می کند. فیلد پسوند فیلد مملو از شخصیتهای ممنوعه است که نمی توان در کدهای داده اشتباه گرفت (شکل 2). در عین حال ، افزایش حداقل طول فریم به طور منفی بر انتقال پیام های سرویس کوتاه مانند رسیدها تأثیر منفی می گذارد ، زیرا اطلاعات مفید منتقل شده به طور قابل توجهی کمتر از کل اطلاعات منتقل می شود. به منظور کاهش سربار هنگام استفاده از فریم های طولانی برای انتقال رسید های کوتاه با استاندارد گیگابیت اترنت ، می توان چندین فریم را در یک ردیف در حالت ضبط منحصر به فرد انتقال داد ، یعنی بدون انتقال رسانه به ایستگاه های دیگر. این حالت عکسبرداری اختصاصی Burst Mode نام دارد. در این حالت ، ایستگاه می تواند چندین فریم را در یک ردیف با طول کل بیش از 8192 بایت (BurstL طول) منتقل کند.

همانطور که قبلاً نیز اشاره شد ، در کنار تغییر سطح MAC ، دستیابی به سرعت انتقال گیگابیت به دلیل تغییر قابل توجه در لایه فیزیکی امکان پذیر است ، یعنی فناوری ارائه اطلاعات (رمزگذاری) هنگام انتقال داده ها بر روی جفت پیچ خورده.

برای مقابله با تغییراتی که در سطح بدنی ایجاد شده است ، به یاد می آوریم کابل انتقال داده چیست و در هنگام انتقال سیگنال چه نوع تداخلی رخ می دهد.

کابل محافظت نشده طبقه 5 شامل چهار جفت سیم است که هر جفت به هم پیچیده می شوند. چنین کابل برای کار با فرکانس 100 مگاهرتز طراحی شده است (شکل 3).

از دوره فیزیک مشخص شده است که هر کابل علاوه بر مقاومت فعال ، خازنی و القایی نیز دارد ، دو مورد بعدی نیز به فرکانس سیگنال بستگی دارد. هر سه نوع مقاومت ، مقاومت به اصطلاح امپدانس مدار را تعیین می کنند. وجود امپدانس منجر به این واقعیت می شود که وقتی سیگنال از طریق کابل پخش می شود ، به تدریج ضعیف می شود و بخشی از قدرت اصلی خود را از دست می دهد.

اگر القای متقابل در ابتدای کابل محاسبه شود ، نوع متداخل مربوط به تداخل NEXT (از بین رفتن تقاطع نزدیک به انتها) نامیده می شود. اگر تداخل ناشی از القاء متقابل در انتهای کابل در نظر گرفته شود ، آن را FEXT می نامند (از بین رفتن فاصله متقاطع Far-end - شکل 4).

علاوه بر این ، هنگامی که سیگنال پخش می شود ، نوع دیگری از تداخل رخ می دهد ، که با عدم تطابق در امپدانس ورودی آداپتور شبکه و کابل همراه است. در نتیجه چنین عدم تطابق ، بازتاب سیگنال رخ می دهد ، که منجر به تشکیل نویز نیز می شود.

انتقال سیگنال تحت شرایط تداخل فوق الذکر نیاز به استفاده از روشهای مبتکرانه برای اطمینان از سرعت انتقال لازم و در عین حال تضمین بدون عیب از سیگنالهای انتقال یافته دارد.

اول از همه ، ما به یاد می آوریم که از چه روش هایی برای نمایش سیگنال های اطلاعاتی استفاده می شود.

در کدگذاری دیجیتالی بیت "صفر" و "آن" از کد های بالقوه یا ضربان استفاده می شود. در کدهای بالقوه (شکل 5) ، فقط از پتانسیل سیگنال برای نشان دادن صفرهای منطقی استفاده می شود. به عنوان مثال ، یکی به عنوان پتانسیل سطح بالایی نمایش داده می شود ، و صفر به عنوان پتانسیل سطح پایین نمایش داده می شود. کدهای پالس امکان نمایش بیت هایی با افت بالقوه جهت خاص را ممکن می سازند. بنابراین ، افت بالقوه از پایین به بالا ممکن است با یک صفر منطقی مطابقت داشته باشد.

هنگام استفاده از پالس های مستطیلی برای انتقال داده ، لازم است یک روش کد نویسی انتخاب شود که همزمان چندین نیاز را برآورده کند.

ابتدا ، با همان سرعت بیت ، کمترین عرض طیف سیگنال حاصل را خواهد داشت.

ثانیا ، این قابلیت را دارد که خطاها را تشخیص دهد.

سوم ، این هماهنگی بین گیرنده و فرستنده را فراهم می کند.

  کد NRZ

در ساده ترین حالت کدگذاری بالقوه ، یک واحد منطقی می تواند با یک پتانسیل بالا و یک صفر منطقی - با یک پایین نشان داده شود. روش مشابهی برای ارائه سیگنال "رمزگذاری بدون بازگشت به صفر یا کدگذاری NRZ (عدم بازگشت به صفر)" نامگذاری شده است. اصطلاح "برگشتی" در این حالت بدین معنی است که در کل بازه ساعت هیچ تغییری در سطح سیگنال ایجاد نمی شود. روش NRZ ساده برای پیاده سازی ، تشخیص خطا خوب است ، اما خاصیت هماهنگ سازی ندارد. عدم هماهنگ سازی خود به این واقعیت منجر می شود که وقتی توالی های طولانی صفر یا مواردی ظاهر می شوند ، گیرنده از این فرصت برخوردار می شود که توسط سیگنال ورودی آن زمان هایی را که نیاز به خواندن دوباره داده ها دارد تعیین کند. بنابراین ، عدم تطابق جزئی در فرکانس های ساعت گیرنده و فرستنده می تواند منجر به خطا شود اگر گیرنده داده ها را در زمان مناسب نخواند. این پدیده به ویژه در سرعت انتقال بالا بسیار مهم است ، هنگامی که زمان یک پالس بسیار کوتاه است (با سرعت انتقال 100 مگابیت در ثانیه ، زمان یک پالس 10 نانومتر است). اشکال دیگر کد NRZ وجود یک جزء با فرکانس پایین در طیف سیگنال هنگام توالی طولانی صفر یا موارد است. بنابراین از کد NRZ در شکل خالص آن برای انتقال داده استفاده نمی شود.

  کد NRZI

نوع دیگر کد نویسی یک کد NRZ کمی اصلاح شده به نام NRZI است (عدم بازگشت به صفر با یک اینورتر). کد NRZI با تغییر سطح سیگنال یا کدگذاری دیفرانسیل ساده ترین اجرای اصل کدگذاری است. با این کدگذاری ، هنگام انتقال صفر ، سطح سیگنال تغییر نمی کند ، یعنی پتانسیل سیگنال مانند چرخه ساعت قبلی باقی می ماند. هنگامی که یک واحد منتقل می شود ، پتانسیل به طرف مقابل معکوس می شود. مقایسه کدهای NRZ و NRZI نشان می دهد که کد NRZI در صورت وجود واحدهای منطقی بیشتر از صفرهای منطقی در اطلاعات رمزگذاری شده ، هماهنگ سازی بهتری دارد. بنابراین ، این کد به شما امکان می دهد تا با توالی های طولانی واحدها "بجنگید" ، اما همزمان با ظاهر شدن توالی های طولانی از صفرهای منطقی ، هماهنگ سازی مناسب را فراهم نمی کند.

  کد منچستر

در کد منچستر از اختلاف احتمالی برای رمزگذاری صفرها و موارد استفاده می شود ، یعنی رمزگذاری توسط جبهه پالس انجام می شود. افت بالقوه در وسط نبض ساعت اتفاق می افتد ، در حالی که واحد با افت از پتانسیل پایین به بالا کد گذاری می شود و صفر برعکس. در ابتدای هر اندازه گیری در صورت ظهور چندین صفر یا واحد در یک ردیف ، ممکن است اختلاف احتمالی سربار رخ دهد.

از بین تمام کدهایی که ما بررسی کردیم ، هماهنگ سازی بهتر منچستر است ، زیرا افت سیگنال حداقل یک بار در هر چرخه رخ می دهد. به همین دلیل است که کد منچستر در شبکه های اترنت با سرعت انتقال 10 مگابیت بر ثانیه (10Base 5 ، 10Base 2 ، 10Base-T) استفاده می شود.

  کد MLT-3

کد MLT-3 (انتقال چند سطحی -3) مشابه کد NRZI پیاده سازی می شود. تغییر در سطح یک سیگنال خطی فقط در صورت ورود ورودی به رمزگذار رخ می دهد ، اما برخلاف کد NRZI ، الگوریتم تشکیل به گونه ای انتخاب می شود که دو تغییر مجاور همیشه دارای جهت های متضاد باشند. ضرر کد MLT-3 همان کد NRZI است - عدم هماهنگی مناسب هنگام نمایش توالی های طولانی صفرهای منطقی.

همانطور که قبلاً نیز اشاره شد ، کدهای مختلف نه تنها در میزان هماهنگ سازی خود بلکه در عرض طیف با یکدیگر تفاوت دارند. عرض طیف سیگنال در درجه اول توسط آن دسته از هارمونیک هایی که سهم اصلی انرژی در تشکیل سیگنال هستند تعیین می شود. محاسبه هارمونیک اساسی برای هر نوع کد آسان است. در کد NRZ یا NRZI ، حداکثر فرکانس هارمونیک اساسی (شکل 6) با یک توالی دوره ای از صفرهای منطقی و موارد منطبق است ، یعنی زمانی که چندین صفر یا موارد مشابه در یک ردیف اتفاق نمی افتد. در این حالت ، دوره بنیادی برابر است با فاصله زمانی دو بیت ، یعنی با سرعت انتقال 100 مگابیت در ثانیه ، فرکانس اساسی باید 50 هرتز باشد.

در کد منچستر ، حداکثر فرکانس هارمونیک اساسی با وضعیت مطابقت دارد که یک توالی طولانی از صفرها به رمزگذار وارد می شود. در این حالت ، دوره بنیادی برابر با فاصله زمانی یک بیت است ، یعنی با سرعت انتقال 100 مگابیت در ثانیه ، حداکثر فرکانس اساسی 100 هرتز خواهد بود.

در کد MLT-3 ، حداکثر فرکانس هارمونیک اساسی (شکل 7) هنگامی حاصل می شود که توالی های طولانی واحدهای منطقی به ورودی رمزگذار تغذیه می شوند. در این حالت ، دوره اساسی با یک بازه زمانی چهار بیت مطابقت دارد. بنابراین ، با سرعت انتقال 100 مگابیت در ثانیه ، حداکثر فرکانس اساسی 25 مگاهرتز خواهد بود.

همانطور که قبلاً نیز اشاره شد ، کدگذاری منچستر در شبکه های Ethrnet 10 Mbit / s استفاده می شود ، که با خواص هماهنگ کننده خوب کد و با حداکثر فرکانس اساسی مجاز همراه است ، که هنگام کار با 10 مگابیت در ثانیه 10 مگاهرتز خواهد بود. این مقدار نه تنها از کابل 5 بلکه برای دسته 3 که برای فرکانس 20 مگاهرتز طراحی شده است ، برای کابل نیز کافی است.

در عین حال ، استفاده از کدگذاری منچستر برای شبکه های با سرعت بالاتر (100 مگابیت در ثانیه ، 1 گیگابایت در ثانیه) قابل قبول نیست ، زیرا کابل ها برای کار در چنین فرکانس های بالا طراحی نشده اند. بنابراین ، از کدهای دیگر استفاده می شود (NRZI و MLT-3) ، اما برای بهبود خواص هماهنگ کننده کد ، آنها در معرض پردازش اضافی قرار می گیرند.

  کدهای اضافی

چنین پردازش اضافی شامل کدگذاری بلوک های منطقی است ، هنگامی که یک گروه از بیت ها طبق یک الگوریتم خاص جایگزین گروه دیگری می شوند. متداول ترین انواع این کدگذاری کدهای اضافی 4B / 5B ، 8B / 6T و 8B / 10T هستند.

در این کدها ، گروه های بیت اصلی با گروه های جدید اما طولانی تر جایگزین می شوند. در کد 4B / 5B ، گروهی از چهار بیت به گروه 5 بیتی ترسیم می شوند. این سؤال پیش می آید - چرا همه این عوارض لازم هستند؟ واقعیت این است که چنین برنامه نویسی زائد است. به عنوان مثال ، در کد 4B / 5B ، در ترتیب اولیه چهار بیت ، 16 ترکیب بیتی مختلف از صفرها و آنهایی وجود دارد و در گروه پنج بیت نیز قبلاً 32 ترکیب از این دست وجود دارد ، بنابراین در کد حاصل ، می توانید 16 ترکیب از این نوع را انتخاب کنید که تعداد زیادی صفر ندارند. (به یاد بیاورید که در کدهای منبع NRZI و MLT-3 ، توالی های طولانی صفرها منجر به از بین رفتن همگام سازی می شوند). علاوه بر این ، باقی مانده های بدون استفاده می توانند توالی ممنوع تلقی شوند. بنابراین ، علاوه بر بهبود خصوصیات هماهنگ کننده کد منبع ، کد نویسی بیش از حد به گیرنده امکان تشخیص خطاها را می دهد ، زیرا ظاهر یک توالی ممنوع از بیت ها نشان دهنده یک خطا است. مکاتبات کدهای منبع و در نتیجه در جدول آورده شده است. 1

جدول نشان می دهد که پس از استفاده از کدهای اضافی 4B / 5B در توالی حاصل ، بیش از دو صفر در یک ردیف اتفاق نمی افتد ، که خود هماهنگ سازی توالی بیت را تضمین می کند.

در کد 8B / 6T ، دنباله ای از هشت بیت از منبع منبع با دنباله ای از شش سیگنال جایگزین می شود که هر یک از آنها می تواند سه حالت را به خود اختصاص دهد. 256 حالت مختلف در یک دنباله هشت بیتی وجود دارد و در یک دنباله شش سیگنال سه سطح از چنین حالتی در حال حاضر 729 (3 6 \u003d 729) وجود دارد ، بنابراین 473 ایالت ممنوع تلقی می شود.

در کد 8B / 10T ، هر دنباله هشت بیتی با ده بیتی جایگزین می شود. علاوه بر این ، توالی اصلی شامل 256 ترکیب مختلف صفر و آنهایی است که نتیجه آن 1024 است. بنابراین 768 ترکیب ممنوع است.

همه کدهای افزونگی در نظر گرفته شده در شبکه های اترنت استفاده می شوند. بنابراین از کد 4B / 5B در استاندارد 100Base-TX استفاده می شود و از کد 8B / 6T در استاندارد 100Base-4T استفاده می شود که اکنون عملاً دیگر استفاده نمی شود. کد 8B / 10T در استاندارد 1000Base-X استفاده می شود (هنگامی که فیبر نوری به عنوان وسیله انتقال استفاده می شود).

علاوه بر استفاده از کدنویسی افزون ، روش دیگری برای بهبود خصوصیات اولیه کدها به کار می رود - این اصطلاح تقارن است.

  تقلا کردن

Scramble (تقلا کردن - مخلوط کردن) مخلوط کردن دنباله اصلی صفرها و مواردی است که به منظور بهبود خصوصیات طیفی و خصوصیات خود هماهنگ سازی توالی حاصل از بیت ها انجام می شود. تقلا با عمل بیت بطور مستقیم از منحصر به فرد OR (XOR) توالی اصلی با یک دنباله شبه تصادفی انجام می شود. نتیجه یک جریان "رمزگذاری شده" است که با استفاده از یک descrambler در سمت گیرنده بازیابی می شود.

از نظر سخت افزاری ، یک scrambler از چندین عنصر منطقی XOR و ثبات های ثبات تشکیل شده است. به یاد بیاورید که عنصر منطقی XOR (منحصر به فرد OR) روی دو عملول بولی x و y اجرا می شود که می تواند مقدار 0 یا 1 را انجام دهد ، یک عمل منطقی بر اساس جدول حقیقت (جدول 2).

ویژگی اصلی عملیات انحصاری OR یا مستقیم از این جدول دنبال می شود:

علاوه بر این ، به راحتی می توان فهمید که قانون ترکیبی برای یک عملیات انحصاری یا OR کاربرد دارد:

در نمودارها معمولاً عنصر منطقی XOR همانطور که در شکل نشان داده شده است نشان داده می شود. 8

همانطور که قبلاً نیز اشاره شد ، عنصر دیگر scrambler ثبت شیفت است. ثبت شیفت شامل چندین سلول حافظه ابتدایی است که به طور پیوسته به یکدیگر متصل می شوند ، بر اساس مدارهای ماشه ساخته شده و انتقال سیگنال اطلاعات از ورودی به خروجی توسط یک سیگنال کنترل - یک پالس ساعت. ثبات های تغییر می توانند هم به لبه مثبت نبض ساعت پاسخ دهند (یعنی وقتی سیگنال کنترل از حالت 0 به حالت 1 می رود) و هم به لبه منفی.

ساده ترین سلول حافظه ثبت shift را در نظر بگیرید که با جلوی مثبت نبض ساعت C کنترل می شود (شکل 9).

در حال حاضر نبض ساعت از حالت 0 به حالت 1 تغییر می کند ، سیگنالی که در لحظه قبلی در ورودی آن بوده به زمان به سلول منتقل می شود ، یعنی وقتی سیگنال کنترل C 0 بوده است. پس از این حالت ، حالت خروجی تغییر نمی کند (سلول قفل می شود) تا ورود به لبه مثبت بعدی نبض ساعت.

با استفاده از زنجیره ای متشکل از چندین سلول حافظه متصل به سری با همان سیگنال کنترلی ، می توان یک ردیف تغییر را تنظیم کرد (شکل 10) ، که در آن بیت های اطلاعاتی به صورت متوالی از یک سلول به سلول دیگر به صورت همزمان در امتداد لبه مثبت نبض ساعت منتقل می شوند.

یک عنصر جدایی ناپذیر از هر تقویم سازنده دنباله شبه تصادفی است. چنین مولد هنگام ایجاد بازخورد بین ورودی و خروجی سلولهای حافظه ثبت شیفت با استفاده از عناصر منطق XOR از ثبات shift تشکیل می شود.

ژنراتور دنباله شبه تصادفی را در شکل نشان دهید. یازده فرض کنید در لحظه اولیه زمان ، هر چهار سلول ذخیره شده وضعیت از پیش تعیین شده را ذخیره می کنند. به عنوان مثال ، می توان فرض کرد که Q1 \u003d 1 ، Q2 \u003d 0 ، Q3 \u003d 0 و Q4 \u003d 1 و در ورودی سلول اول D \u003d 0 باشد. پس از رسیدن پالس ساعت ، تمام بیت ها با یک بیت جابجا می شوند و سیگنال در ورودی D دریافت می شود که مقدار آن با فرمول تعیین می شود:

با استفاده از این فرمول می توان مقادیر خروجی سلول های ذخیره شده را در هر چرخه ساعت مولد تعیین کرد. در جدول شکل 3 وضعیت خروجی سلول های حافظه ژنراتور دنباله شبه تصادفی را در هر چرخه ساعت نشان می دهد. در عین حال ، به راحتی می توان توجه کرد که در لحظه اولیه زمان و بعد از 15 چرخه ساعت ، وضعیت ژنراتور کاملاً تکرار می شود ، یعنی 15 چرخه ساعت دوره تکرار دنباله شبه تصادفی ماست (از حضور دوره تکرار است که دنباله را شبه تصادفی می نامند). در حالت کلی ، اگر ژنراتور از سلولهای n تشکیل شده باشد ، دوره تکرار برابر است با:

ژنراتور مورد نظر ما از بعضی از حالتهای اولیه خودسرانه سلولها استفاده می کند ، یعنی از پیش تعیین شده ای برخوردار بود. با این حال ، به جای چنین پیش تعیین شده ، scramblers اغلب از دنباله منبع استفاده می کنند ، که تقلا می شود. چنین scramblers را همگام سازی خود می نامند. نمونه ای از چنین scrambler در شکل نشان داده شده است. 12

اگر رقمی دودویی از کد منبع که به ساعت اول کار در ورودی scrambler وارد می شود را نشان دهیم ، توسط A i ، و رقم باینری از کد حاصل از دریافت شده در ساعت اول کار ، توسط B i ، به راحتی می توان متوجه شد که scrambler مورد نظر منطقی زیر را پیاده سازی می کند. عملکرد: جایی که B i -3 و B i -4 رقم های باینری از کد حاصل به دست آمده در چرخه scrambler قبلی ، به ترتیب 3 و 4 چرخه زودتر از لحظه فعلی هستند.

پس از رمزگشایی دنباله بدست آمده ، از descrambler در سمت گیرنده استفاده می شود. از همه جای تعجب آور که ، مدار descrambler کاملاً با مدار scrambler یکسان است. این حقیقت که صحیح است ، اثبات با استدلال ساده دشوار نیست. اگر توسط B i رقم باینری کد منبع را که وارد مرحله کار i-th در ورودی descrambler می شود ، و رقم باینری از کد حاصل به دست آمده در مرحله کار i ، از طریق C i ، مشخص کنیم ، سپس descrambler ، مطابق با همان طرح کار کنید scrambler باید الگوریتم زیر را پیاده سازی کند:

بنابراین ، اگر طرح descrambler همزمان با طرح scrambler باشد ، آنگاه descrambler دنباله اصلی بیت های اطلاعاتی را کاملاً بازیابی می کند.

طرح scrambler چهار رقمی در نظر گرفته شده یکی از ساده ترین است. فناوری 1000Base-T از یک scrambler بطور چشمگیر پیچیده تر با 33 بیت استفاده می کند که دوره تکرار را به 8 589 934 591 بیت (2 33 -1) افزایش می دهد ، یعنی توالی های شبه تصادفی تولید شده پس از 68.72 ثانیه تکرار می شوند.

  رمزگذاری PAM-5

با فهمیدن اینکه کدها برای نشان دادن داده ها استفاده می شوند و با بررسی روشهای بهبود ویژگیهای خود هماهنگ سازی و طیفی این کدها ، سعی خواهیم کرد که این اقدامات برای اطمینان از انتقال داده با سرعت 1000 مگابیت در ثانیه با استفاده از کابل چهار زوج طبقه 5 کافی باشد.

همانطور که قبلاً نیز اشاره شد ، کدگذاری منچستر دارای خواص هماهنگ کننده خوبی است و از این نظر نیازی به اصلاح ندارد ، با این حال ، حداکثر فرکانس اساسی از نظر عددی برابر است با نرخ انتقال داده ، یعنی تعداد بیت های منتقل شده در ثانیه. این برای انتقال اطلاعات با سرعت 10 مگابیت بر ثانیه کافی است ، زیرا یک کابل از طبقه 3 (و چنین کابل می تواند در استاندارد 10Base-T استفاده شود) به 16 مگاهرتز محدود شده است. با این حال ، برنامه نویسی منچستر برای انتقال داده با سرعت 100 مگابیت بر ثانیه و بالاتر مناسب نیست.

استفاده از کد NRZI پس از پالایش اضافی با استفاده از بلاک کد اضافی 4B / 5B و scrambling ، و همچنین کد سه موقعیتی MLT-3 (به منظور کاهش بیشترین فرکانس هارمونیک اساسی) به شما امکان می دهد داده ها را با سرعت 100 مگابیت بر ثانیه از طریق کابل دسته 5 منتقل کنید. در واقع ، هنگام استفاده از کد MLT-3 ، حداکثر فرکانس هارمونیک اساسی به صورت عددی برابر با یک چهارم از سرعت انتقال داده است ، یعنی در یک سرعت انتقال 100 مگابیت در ثانیه فرکانس اساسی از 25 مگاهرتز تجاوز نمی کند ، که برای کابل طبقه 5 کاملاً کافی است. با این حال ، این روش برای انتقال داده با سرعت 1000 Mbps مناسب نیست.

بنابراین ، استاندارد 1000Base-T از یک روش رمزگذاری کاملاً متفاوت استفاده می کند. برای کاهش فرکانس ساعت به مقادیری که اجازه می دهد داده ها از طریق کابل های جفت پیچ خورده دسته 5 منتقل شوند ، داده های موجود در خط با کد به اصطلاح PAM-5 ارائه می شوند (شکل 13). در آن ، سیگنال منتقل شده مجموعه ای از پنج سطح ثابت (-2 ، -1 ، 0 ، +1 ، +2) دارد. چهار مورد از آنها برای رمزگذاری بیت های اطلاعاتی استفاده می شوند ، و پنجمین مورد برای تصحیح خطا است. در مجموعه ای از چهار سطح ثابت با یک حالت سیگنال گسسته ، دو بیت اطلاعات می توانند به صورت همزمان رمزگذاری شوند ، زیرا ترکیبی از دو بیت دارای چهار ترکیب ممکن است (به اصطلاح dibits) - 00 ، 01 ، 10 و 11.

انتقال به dibits به شما امکان می دهد نرخ بیت را دو برابر کنید. به منظور تمایز بین نرخ بیت یا سرعت اطلاعات و سرعت حالات مختلف سیگنال گسسته ، مفهوم نرخ باود معرفی شده است. Baud تعداد حالتهای مختلف گسسته سیگنال در هر واحد زمان است. بنابراین ، اگر دو بیت در یک حالت گسسته رمزگذاری شده باشد ، نرخ بیت دو برابر بیشتر از میزان baud است ، یعنی 1 باود \u003d 2 بیت در ثانیه.

اگر این را در نظر بگیریم که کابل دسته 5 برای فرکانس 125 مگاهرتز طراحی شده است ، یعنی قادر به کار با میزان baud 125 MBaud است ، سرعت اطلاعات یک کابل جفت پیچ خورده 250 مگابیت در ثانیه خواهد بود. به یاد بیاورید که کابل دارای چهار جفت پیچ خورده است ، بنابراین اگر از هر چهار جفت استفاده می کنید (شکل 14) می توانید سرعت انتقال را به 250 Mbit / sx4 \u003d 1000 Mbit / s افزایش دهید ، یعنی برای دستیابی به سرعت مورد نظر.

همانطور که قبلاً نیز اشاره شد ، در رمزگذاری PAM-5 ، پنج سطح گسسته وجود دارد ، با این حال ، فقط چهار سطح برای انتقال مداربسته ها استفاده می شود. پنجمین سطح کدهای اضافی (اصلاح خطای پیشرو ، FEC) برای سازوکار ساخت تصحیح خطا استفاده می شود. توسط رمزگذار Trellis و رمزگذار Viterbi پیاده سازی شده است. استفاده از مکانیسم تصحیح خطا باعث افزایش ایمنی صوتی گیرنده 6 دسی بل می شود.

  کدگذاری Trellis

اصول برنامه نویسی trellis را بر اساس ساده ترین رمزگذار در نظر بگیرید که از دو سلول ذخیره سازی و عناصر XOR تشکیل شده است (شکل 15). بگذارید توالی کمی 0101110010 با سرعت K بیت در ثانیه به ورودی چنین رمزگذار تأمین شود.در صورت نصب یک سلول خوانده شده در خروجی رمزگذار که با دو برابر فرکانس نرخ ورود بیت در ورودی رمزگذار کار می کند ، سرعت جریان خروجی دو برابر سریعتر از جریان ورودی خواهد بود. . در این حالت ، سلول خواندن برای نیمه اول چرخه عملکرد رمزگذار داده ها را ابتدا از عنصر منطقی XOR 2 می خواند ، و نیمه دوم چرخه - از عنصر منطقی XOR 3. در نتیجه ، دو بیت خروجی با هر بیت ورودی همراه است ، یعنی کمی ، بیت اول آن تشکیل می شود. عنصر XOR 2 ، و عنصر دوم XOR 3. با توجه به نمودار زمانی وضعیت رمزگذار ، به راحتی می توان دریافت که با دنباله ورودی بیت 0101110010 ، دنباله خروجی 00 11 10 00 01 10 01 11 11 10 خواهد بود.

ما یکی از ویژگیهای مهم اصل شکل گیری مدارس را یادداشت می کنیم. مقدار هر divit تولید شده نه تنها به بیت اطلاعات ورودی ، بلکه به دو بیت قبلی بستگی دارد ، که مقادیر آن در دو سلول ذخیره سازی ذخیره می شود. در واقع ، اگر پذیرفته شود که A i یک بیت ورودی است ، پس مقدار عنصر XOR 2 با عبارت مشخص می شود و مقدار عنصر XOR 3 با عبارت مشخص می شود. بنابراین ، کمی از یک جفت بیت تشکیل می شود ، مقدار اولی برابر است ، و دومی -. بنابراین ، مقدار dibit به سه حالت بستگی دارد: مقدار بیت ورودی ، مقدار سلول ذخیرهی اول و مقدار سلول ذخیره سازی دوم. این رمزگذارها به سه رمزگذار رمزگذار گفته می شوند (K \u003d 3) با سرعت خروجی ½.

راحت است که کار رمزگذار را نه بر اساس نمودارهای به اصطلاح زمانی ، بلکه به اصطلاح نمودار حالت در نظر بگیرید. مقدار رمزگذار را با استفاده از دو مقدار نشان خواهیم داد - مقادیر سلولهای ذخیره سازی اول و دوم. به عنوان مثال ، اگر سلول اول مقدار 1 (Q1 \u003d 1) را ذخیره کند ، و دوم - 0 (Q2 \u003d 0) ، آنگاه حالت رمزگذار با مقدار 10 توصیف می شود. در کل ، چهار حالت رمزگذار مختلف ممکن است: 00 ، 01 ، 10 و 11.

فرض کنید که در بعضی از زمان ها حالت رمزگذار 00 است. ما علاقه مندیم که حالت رمزگذار در لحظه بعدی به چه موقع باشد و چه بیتی شکل خواهد گرفت. بسته به اینکه کدام بیت به رمزگذار وارد شود ، دو نتیجه ممکن است. اگر 0 در ورودی رمزگذار دریافت شود ، حالت بعدی رمزگذار نیز 00 خواهد بود ، اگر 1 دریافت شود ، حالت بعدی (یعنی بعد از تغییر) 10 خواهد بود. مقدار دیبیت های تولید شده با استفاده از فرمول ها محاسبه می شوند و. اگر 0 وارد ورودی رمزگذار شود ، بیت 00 () تولید می شود ؛ اگر 1 ورودی باشد ، بیت 11 () تشکیل می شود. به راحتی می توان استدلال فوق را به صورت بصری با کمک نمودار وضعیتی ارائه داد (شکل 16) ، جایی که حلقه ها وضعیت رمزگذار را نشان می دهند ، و بیت ورودی و بیت تولید شده از طریق اسلش نوشته می شوند. به عنوان مثال ، اگر بیت ورودی 1 است و بیت تولید شده 11 است ، پس بنویسید: 1/11.

با در نظر گرفتن ملاحظات مشابه برای سایر حالتهای رمزگذار ، ساخت یک نمودار کامل حالت آسان است ، که براساس آن ، ارزش dibit تولید شده توسط رمزگذار به راحتی محاسبه می شود.

با استفاده از نمودار حالت رمزگذار ، ساخت نمودار انتقال موقت برای دنباله ورودی بیتهای 0101110010 که قبلاً بررسی کرده ایم ، آسان است .برای انجام این کار ، ما یک جدول در ستونهایی بنا می کنیم که حالت های احتمالی رمزگذار نشان داده می شود ، و در ردیف ها زمان قرار می گیرد. انتقال های احتمالی بین حالت های مختلف رمزگذار توسط فلش \u200b\u200bنشان داده شده است (بر اساس نمودار حالت کامل رمزگذار - شکل 17) ، که روی آن بیت ورودی مربوط به این انتقال و بیت مربوطه نشان داده می شود. به عنوان مثال ، برای دو لحظه اول زمان ، نمودار حالت رمزگذار مانند آنچه در شکل نشان داده شده است. هجده . فلش قرمز انتقال مربوط به توالی در نظر گرفته شده از بیت ها را نشان می دهد.

در ادامه به نمایش گذارهای ممکن و واقعی بین حالتهای مختلف رمزگذار ، متناظر با نقاط مختلف در زمان (شکل 19 ،) ، یک نمودار کامل زمان از حالتهای رمزگذار را می دهیم (شکل 22).

مهمترین مزیت روش کدگذاری ترلز که در بالا توضیح داده شد ، مصونیت صوتی آن است. همانطور که بعداً نشان داده می شود ، به دلیل افزونگی کدگذاری (یادآوری کنید که هر بیت اطلاعاتی کمی اختصاص داده شده است ، یعنی افزونگی کد 2 است) حتی در صورت دریافت خطاها (به عنوان مثال ، به جای بیت 11 ، بیت 10 به اشتباه پذیرفته شده است) ، ممکن است توالی اولیه بیت بی احتیاط ترمیم می شود.

برای بازیابی ترتیب اصلی بیت ها در سمت گیرنده ، از یک رمزگذار Viterbi استفاده می شود.

  رمزگذار Viterbi

رمزگشای Viterbi در صورت دریافت بدون خطا از کل دنباله dibits 00 11 10 00 01 10 01 11 11 10 اطلاعاتی در مورد این دنباله و همچنین درباره ساختار رمزگذار (یعنی نمودار حالت آن) و وضعیت اولیه آن (00) خواهد داشت. بر اساس این اطلاعات ، او باید ترتیب اصلی بیت ها را بازیابی کند. نحوه بازیابی اطلاعات منبع را در نظر بگیرید.

با دانستن وضعیت اولیه رمزگذار (00) و همچنین تغییرات احتمالی در این حالت (00 و 10) ، ما یک نمودار زمان برای دو زمان اول ساخته می کنیم (شکل 22). در این نمودار از حالت 00 ، فقط دو مسیر ممکن وجود دارد که مربوط به بخشهای ورودی مختلف است. از آنجایی که بیت ورودی رمزگشاها 00 است ، پس با استفاده از نمودار حالت رمزگذار Trellis ، تشخیص می دهیم که حالت بعدی رمزگذار 00 خواهد بود ، که مطابق با بیت اولیه 0 است.

با این حال ، ما 100٪ ضمانت نداریم که بیت دریافتی 00 صحیح است ، بنابراین مسیر ممکن دوم را از حالت 00 به حالت 10 ، مطابق با بیت 11 و بیت اصلی 1. منحرف نکنید ، تا کنون ، دو مسیر نشان داده شده در نمودار با یکدیگر متفاوت هستند. معیارهای خطای دیگر ، که برای هر مسیر به شرح زیر محاسبه می شود. برای یک انتقال متناسب با dibit پذیرفته شده (یعنی برای یک انتقال که صحیح در نظر گرفته شده است) ، متریک خطا صفر فرض شده است و برای انتقال های باقیمانده توسط تعداد بیت های مختلف در dibit دریافت شده و dibit مربوط به انتقال مورد نظر محاسبه می شود. به عنوان مثال ، اگر dibit دریافت شده 00 باشد و dibit مربوط به انتقال مورد نظر 11 است ، سپس متریک خطا برای این انتقال 2 است.

برای لحظه بعدی زمان مطابق با بیت مصوب 11 ، دو حالت اولیه رمزگذار: 00 و 10 امکان پذیر خواهد بود و حالت های نهایی چهار: 00 ، 01 ، 10 و 11 خواهد بود (شکل 23). بر این اساس ، برای این حالتهای نهایی چندین روش ممکن وجود دارد که با اندازه گیری خطا از یکدیگر متفاوت هستند. هنگام محاسبه متریک خطا ، لازم است که متریک حالت قبلی را در نظر بگیرید ، یعنی اگر برای لحظه زمانی قبلی متریک برای حالت 10 برابر با 2 باشد ، در هنگام عبور از این حالت به حالت 01 ، متریک خطاهای حالت جدید (متریک کل مسیر) 2 + 1 \u003d 3 خواهد شد .

برای لحظه بعدی زمان مطابق با پذیرش dibit 10 ، توجه داریم که در حالتهای 00 ، 01 و 11 ، دو مسیر پیشروی می کنند (شکل 24). در این حالت ، لازم است فقط آن گذارهایی را که متریک خطای کوچکتر با آنها مربوط است ، بگذارید. علاوه بر این ، از آنجا که انتقال از حالت 11 به حالت 11 و به 01 01 دور انداخته می شود ، انتقال از حالت 10 به حالت 11 متناسب با لحظه قبلی در زمان ادامه نمی یابد ، بنابراین ، می توان آن را نیز دور ریخت. به طور مشابه ، انتقال متناسب با زمان قبلی از حالت 00 به 00 دور ریخته می شود.

در ادامه این بحث می توان متریک کلیه مسیرهای ممکن را محاسبه کرد و کلیه مسیرهای ممکن را ترسیم کرد.

در عین حال ، تعداد مسیرهای احتمالی به خودی خود به اندازه ای که ممکن است به نظر برسد نیست ، زیرا اکثر آنها در طول ساخت و ساز دور ریخته می شوند زیرا ادامه ای ندارند (شکل 25). به عنوان مثال ، در چرخه ساعت ششم رمزگشاه طبق الگوریتم شرح داده شده ، تنها چهار روش ممکن وجود دارد.

به طور مشابه ، در آخرین مرحله از رمزگشایی ، تنها چهار مسیر ممکن وجود دارد (شکل 26) ، و مسیر واقعی ، که به طور منحصر به فرد توالی بیت اصلی 0101110010 را بازیابی می کند ، متریک خطای 0 است.

هنگام ساخت نمودارهای زمانی در نظر گرفته شده ، به راحتی می توانید متریک خطاهای انباشته شده را برای حالتهای مختلف رمزگذار به شکل جدول نشان دهید. این جدول منبع اطلاعاتی است که براساس آن می توان ترتیب اصلی بیت ها را بازیابی کرد (جدول 4).

در موردی که در بالا توضیح داده شد ، فرض کردیم که تمام مداربسته های دریافت شده توسط رمزگذار حاوی خطایی نیستند. بگذارید این وضعیت را در نظر بگیریم که دو خطا در دنباله پذیرفته شده از مدارها وجود دارد. بگذارید به جای دنباله صحیح 00 11 10 00 01 10 01 11 11 10 رمزگشنده دنباله 00 11 11 00 11 10 01 11 11 10 را دریافت کند ، که در آن بدهی سوم و پنجم ناموفق است. بیایید سعی کنیم الگوریتم Viterbi مورد بحث در بالا ، بر اساس انتخاب مسیر با کمترین خطای معیار ، این دنباله را به کار گیریم و دریابیم که آیا می توانیم توالی اصلی بیت ها را به صورت صحیح بازیابی کنیم ، یعنی خطاهای شکست خورده را برطرف کنیم.

تا زمان دستیابی به dibit سوم (شکست خورده) ، الگوریتم محاسبه متریک خطا برای کلیه انتقال های احتمالی با موردی که در ابتدا در نظر گرفته شده متفاوت نیست تا این مرحله ، مسیر مشخص شده در شکل 2 کمترین اندازه خطاهای انباشته را داشت. 27 به رنگ قرمز. پس از دریافت چنین دیبیت ، دیگر مسیری با متریک خطای انباشته 0 وجود ندارد. با این وجود ، دو مسیر جایگزین با متریک 1 پدید می آید. بنابراین ، نمی توان در این مرحله فهمید که بیتی از دنباله اصلی با dibit به دست آمده مطابقت دارد.

با دریافت دیبیت پنجم (همچنین شکست خورده) وضعیت مشابهی ایجاد خواهد شد (شکل 28). در این حالت ، در حال حاضر سه مسیر با متریک مساوی از خطاهای انباشته وجود خواهد داشت ، و برقراری مسیر واقعی تنها با دریافت مدارک زیر امکان پذیر است.

پس از دریافت درجه دهم ، تعداد مسیرهای ممکن با متریک متفاوت از خطاهای انباشته بسیار بزرگ خواهد شد (شکل 29) ، با این حال ، در نمودار (با استفاده از جدول 5 ، جایی که متریک خطاهای انباشته شده برای مسیرهای مختلف ارائه شده است) ، انتخاب آسان تنها مسیر با کوچکترین متریک (آسان شکل 29

مثال در نظر گرفته شده از یک رمزگذار Convolutional تنها چهار حالت مختلف داشت: 00 ، 01 ، 10 و 11. فناوری 1000Base-T از یک رمزگذار کنسانتره برای 8 حالت مختلف (در حال حاضر با سه عنصر تأخیر) استفاده می کند ، به همین دلیل به آن هشت موقعیت گفته می شود. علاوه بر این ، از آنجایی که کاراکترها با استفاده از رمزگذاری پنج سطح PAM-5 ، به هر چهار جفت پیچ خورده کابل منتقل می شوند ، به این رمزگذاری چهار بعدی 4D / PAM-5 گفته می شود.

تفاوت مهم دیگر بین رمزگذار Trellis مورد استفاده در فناوری 1000Base-T ، الگوریتم انتقال بین حالتهای مختلف رمزگذار است. در ساده ترین نمونه ای که از طرف ما در نظر گرفته شده است ، وضعیت رمزگذار در لحظه بعدی زمان منحصراً توسط وضعیت فعلی و بیت ورودی مشخص می شود. بنابراین ، اگر حالت فعلی 00 باشد ، و مقدار ورودی 1 باشد ، حالت بعدی ، یعنی قسمت bit shift توسط سلول های حافظه ، با 10 مطابقت خواهد داشت. بیشترین فاصله بین نقاط صورت فلکی سیگنال. به شرح زیر از شکل 30 ، رمزگذار Trellis نسبت را پیاده سازی می کند:

جایی که d 6 ، d 7 و d8 به ترتیب داده های خطوط 6 ، 7 و 8 هستند.

بگذارید این را با یک مثال خاص توضیح دهیم.

به یاد بیاورید که کد PAM-5 برای انتقال سیگنال از پنج سطح استفاده می کند: –2 ، –1 ، 0 ، +1 ، +2. در این حالت ، سطح ولتاژ + 1 / –1 ولت مطابق با سطوح + 2 / –2 است ، و ولتاژ + 0.5 / –0.5 ولت مطابق با سطوح + 1 / –1 است .با توجه به اینکه چهار سطح سیگنال به طور هم زمان بیش از چهار جفت پیچ خورده منتقل می شود. هر یک از این سطوح می تواند یکی از پنج مقادیر را داشته باشد ، در کل ما 625 (5x5x5x5) ترکیب مختلف سیگنال را دریافت می کنیم. حالت های مختلف مختلف سیگنال به راحتی در صفحه به اصطلاح سیگنال به تصویر کشیده می شوند. در این صفحه ، هر حالت سیگنال ممکن توسط یک نقطه سیگنال نشان داده می شود ، و کلیت تمام نقاط سیگنال را صورت فلکی سیگنال می نامند. به طور طبیعی ، نمی توان فضای چهار بعدی را به تصویر کشید ، بنابراین برای وضوح ، صورت فلکی سیگنال دو بعدی 5x5 را در نظر می گیریم. چنین صورت فلکی می تواند به طور رسمی با دو جفت پیچ خورده مطابقت داشته باشد. بگذارید نقاط محور X را که مربوط به یک جفت پیچ خورده است ، و در امتداد محور Y دیگر بکشید. سپس صورت فلکی 2 بعدی ما مانند شکل نشان داده شده در شکل خواهد بود. 31

توجه داشته باشید که حداقل فاصله بین دو نقطه از چنین صورت فلکی 1 است.

تحت تأثیر نویز و میرایی سیگنال ، صورت فلکی سیگنال تحت تحریف قرار می گیرد (شکل 32) ، در نتیجه موقعیت هر نقطه سیگنال پخش می شود و فاصله بین آنها کاهش می یابد. در نتیجه این ، نقاط در صورت فلکی سیگنال تشخیص دشوار می شود و احتمال زیاد سردرگمی آنها وجود دارد.

بنابراین ، یکی از وظایف رمزگذار Trellis تشکیل یک صورت فلکی سیگنال است که حداکثر فاصله بین نقاط مختلف سیگنال را فراهم می کند. برای درک چگونگی انجام این کار ، ما سطح سیگنال –1 و +1 را با X و سطح –2 ، 0 ، +2 توسط Y نشان می دهیم. سپس صورت فلکی اولیه را می توان به شکل نشان داده شده در شکل نشان داد. 33

با تقسیم این صورت فلکی به دو صورت فلکی زیر که یکی از آنها از نقاط XX و YY شکل می گیرد و دیگری از نقاط XY و YX ، می توانید فاصله بین نقاط سیگنال را تا (شکل 34) افزایش دهید.

هنگام استفاده از دو جفت پیچ خورده ، وظیفه رمزگذار Trellis ارسال فقط نمادهای متعلق به هر یک از صور فلکی برای یک جفت پیچ خورده است ، به عنوان مثال ، D0 \u003d XX + YY و برای نمادها برای جفت پیچ خورده دوم ارسال نمادهای متعلق به صورت فلکی دیگر ، به عنوان مثال D1 \u003d XY + YX. سپس فاصله بین شخصیتهای ارسالی دو برابر بیشتر از اندازه صورت فلکی اصلی خواهد بود. در نتیجه ، شناخت نقاط در صورت فلکی سیگنال بهبود می یابد ، یعنی ایمنی صوتی افزایش می یابد.

رمزگذار واقعی شارپ به طور تقریبی کار می کند ، و کاراکترهایی را که به چهار جفت پیچ خورده ارسال می شوند ، تولید می کند ، با این حال ، از آنجا که هر نقطه از صورت فلکی دارای چهار مختصات (یک برای هر جفت) است و هر نقطه می تواند مقدار X یا Y را بگیرد ، پس وجود دارد. 16 ترکیب مختلف که از آنها می توانید هشت صور فلکی زیر را تشکیل دهید:

در صورت فلکی حاصل ، حداقل فاصله بین نقاط دو برابر بیشتر از صورت فلکی اصلی است. علاوه بر این ، حداقل فاصله بین نقاط دو صور فلکی مختلف نیز برابر است با 2. این هشت صورت فلکی سیگنال هستند که نمودار حالت رمزگذار شارژ را تشکیل می دهند. به عنوان مثال ، وضعیت رمزگذار 000 با ترکیبی از نقاط از صورتهای فلکی D0D2D4D6 مطابقت دارد به این معنا که نقاط از صورت فلکی D0 در امتداد جفت اول ، از صورت فلکی D2 در امتداد جفت دوم و غیره منتقل می شوند. حالت ممکن بعدی رمزگذار با ترکیبی مطابقت دارد که در آن حداقل فاصله بین کاراکترهای ارسال شده برای هر جفت 2 باشد.

استفاده از برنامه نویسی trellis مطابق با طرح توصیف شده ، باعث می شود نسبت سیگنال به نویز (SNR) 6 دسی بل کاهش یابد ، یعنی افزایش قابل توجهی در ایمنی صوتی هنگام انتقال داده ها داشته باشد.

ComputerPress 2 "2002

زنگ

کسانی هستند که این خبر را قبل از شما می خوانند.
برای دریافت مطالب تازه مشترک شوید.
پست الکترونیک
نام
نام خانوادگی
چگونه می خواهید The Bell را بخوانید
بدون اسپم