La campana.

Ci sono quelli che hanno letto questa notizia prima di te.
Iscriviti per ricevere articoli freschi.
E-mail
Nome
Cognome
Come vuoi leggere la campana
Senza spam.

Online, diversi computer devono avere accesso congiunto al supporto di trasmissione. Tuttavia, se due computer proveranno a trasmettere simultaneamente dati, si verificherà la collisione e i dati saranno persi.

Qualunque cosa computer di rete Deve utilizzare lo stesso metodo di accesso, altrimenti si verificherà la rete. Computer separati i cui metodi dominano, non consentiranno al resto di eseguire la trasmissione. I metodi di accesso vengono utilizzati per evitare l'accesso simultaneo al cavo di computer multipli, organizzare la trasmissione e la ricezione dei dati sulla rete e garantendo che solo un computer possa funzionare sulla trasmissione.

Con un accesso multiplo con il controllo del corriere e il rilevamento di collisioni (CSMA / CD abbreviato), tutti i computer sulla rete - e i client e i server - "Ascolta" cavo, cercando di rilevare i dati trasmessi (cioè il traffico).

1) Il computer "capisce" che il cavo è gratuito (cioè il traffico manca).

2) Il computer può avviare la trasmissione dei dati.

3) Mentre il cavo è gratuito (durante il trasferimento dei dati), nessuno dei computer di rete può trasmettere.

Quando si tenta di accedere simultaneamente al mezzo di trasmissione più di un dispositivo di rete, si verifica una collisione. I computer registrano il verificarsi della collisione, rilasciare la linea di trasmissione a un po 'di specificata a caso (entro i limiti dei limiti standard) Intervallo di tempo, dopo il quale viene ripetuto il tentativo di trasmissione. Il computer, prima che cattura la linea di trasferimento, inizia a trasmettere i dati.

CSMA / CD è noto come metodo del concorso, dal momento che i computer di rete "competono" (competere) l'uno con l'altro per il diritto di trasferire i dati.

La capacità di rilevare le collisioni è la ragione per cui limita la portata del CSMA / CD stesso. A causa del tasso di propagazione del segnale finale nei cavi a distanze di oltre 2500 m (1,5 miglia), il meccanismo di rilevamento della conclusione non è efficace. Se la distanza dal computer trasmittente supera questa limitazione, alcuni computer non hanno il tempo di rilevare il carico del cavo e avviare i dati di trasmissione, che porta a collisioni e distruzione dei pacchetti di dati.

Esempi di protocolli CDSMA / CD sono versione Ethernet versione 2 DEC e IEEE 802.3 Corporation.

Specifica dell'ambiente fisico Ethernet

La tecnologia Ethernet ha sviluppato varie opzioni di livello fisico, diverso non solo dal tipo di cavo e dai parametri elettrici degli impulsi, come eseguito nella tecnologia di 10 Mb / s Ethernet, ma anche segnali di codifica e il numero di conduttore utilizzato nel cavo. Pertanto, il livello fisico di Ethernet ha una struttura più complessa rispetto al classico Ethernet.

Le specifiche tecnologiche Ethernet per oggi includono i seguenti supporti di trasmissione dei dati.

  • 10Base-2. - Cavo coassiale con diametro di 0,25 pollici, è chiamato sottile coassiale. Ha una resistenza d'onda di 50 ohm. La lunghezza massima del segmento è di 185 metri (senza ripetitori).
  • 10Base-5. - Cavo coassiale con diametro di 0,5 pollici, chiamato coassiale "spesso". Ha una resistenza all'onda 50. La lunghezza massima del segmento senza ripetitore - 500 metri.
  • 10Base-t. - Cable basato su una coppia contorta non schermata (UTP). Forma una topologia a forma di stella basata su hub. La distanza tra l'hub e il nodo finale non sono più di 15 metri.
  • 10Base-f. - Cavo in fibra ottica. La topologia è simile alla topologia dello standard 10Base-T. Esistono diverse opzioni per questa specifica - Foil (Distanza da 1000 m), 10Base-fl (Distanza da 2000 m).

Formati di frame Ethernet.

Come in produzione, i fotogrammi Ethernet risolvono tutto. Servono come contenitore per tutti i pacchetti di alto livello, quindi per comprendere l'un l'altro, il mittente e il destinatario devono utilizzare lo stesso tipo di frame Ethernet. La tecnologia Ethernet definita nel documento IEEE802.3 fornisce una descrizione del suo unico formato del livello del fotogramma di Mac. I quadri possono essere solo quattro diversi formati, e inoltre non molto diversi l'uno dall'altro. Inoltre, i formati di base del personale esistono solo due (in terminologia inglese. Sono chiamati "Formati RAW") - Ethernet_ii ed Ethernet_802.3, e differiscono nello scopo di un solo campo.

  • Telaio Ethernet Dix (Ethernet II). È apparso a causa del lavoro del consorzio delle tre società digitali, Intel e Xerox nel 1980, che ha presentato alla commissione 802.3 la sua versione di marca dello standard Ethernet come progetto dello standard internazionale.
  • 802.3 / LLC, 802.3 / 802.2 o Novell 802.2.. Adottato dal comitato 802.3 ha adottato uno standard diverso in alcuni dettagli da Ethernet Dix.
  • RAW 802.3 Frame., o Novell 802.3. - è apparso come risultato degli sforzi di Novell per accelerare il lavoro del suo stack di protocollo nelle reti Ethernet

Ogni frame inizia con un preambolo (preambolo) 7 byte lunghezza riempita con un modello 0b101010101 (per la sincronizzazione della sorgente e del destinatario). Dopo il preambolo, l'inizio del delimitatore del telaio, SFD (avvio del delimitatore del telaio, SFD), che contiene la sequenza 0B1010101011 e indicando l'inizio del proprio telaio. Successivamente va gli indirizzi del destinatario (indirizzo di destinazione, DA) e fonte (indirizzo sorgente, SA). Ethernet utilizza indirizzi di livello Mac IEEE a 48 bit.

Il campo seguente ha un significato diverso e una lunghezza diversa a seconda del tipo di fotogramma.

Alla fine del telaio c'è un campo di controllo a 32 bit (sequenza di controllo del telaio, FCS). Il checksum è calcolato in base all'algoritmo CRC-32. Dimensione del telaio Ethernet da 64 a 1518 byte (escluso il preambolo, ma tenendo conto del campo checksum)

Tipo di frame Ethernet Dix

Il telaio standard Ethernet Dix, chiamato anche Ethernet II, è simile al telaio RAW 802.3 dal fatto che anche non utilizza le intestazioni LLC SubleVel, ma differisce nel fatto che il campo della lunghezza della lunghezza del protocollo Il tipo è definito nel campo campo (tipo). Questo campo è destinato agli stessi obiettivi dei campi DSAP e SSAP del fotogramma LLC - specificare il tipo di protocollo di alto livello che ha investito il suo pacchetto nel campo dei dati di questo fotogramma. Per codificare il tipo di protocollo, i valori vengono utilizzati superando il valore della lunghezza massima del campo dei dati pari a 1500, quindi i fotogrammi Ethernet II e 802.3 sono facilmente distinguibili.

Tipo di frame RAW 802.3.

All'indirizzo sorgente, contiene un campo lunghezza a 16 bit (L), che determina il numero di byte, seguendo il campo della lunghezza (escluso il campo di checksum). Il pacchetto del protocollo IPX è sempre inserito a questo tipo di fotogramma. I primi due byte dell'intestazione del protocollo IPX contengono la quantità di checksum di IPX Datagram. Tuttavia, per impostazione predefinita, questo campo non viene utilizzato e ha un valore 0xFFFFF.

Telaio tipo 802.3.llc.

Il campo dell'indirizzo di origine diventa un campo di lunghezza a 16 bit, che determina il numero di byte, seguendo questo campo (escluso il campo checksum) segue l'intestazione LLC. L'intestazione del telaio 802.3 / LLC è il risultato di combinare i campi dell'intestazione del telaio definiti negli standard 802.3 e 802.2.

Lo standard 802.3 definisce otto campi di intestazione:

Campo di preambolo.consiste di sette byte di sincronizzazione dei dati. Ogni byte contiene la stessa sequenza di bit - 10101010. Con la codifica di Manchester, questa combinazione viene presentata in un ambiente fisico da un segnale ondulato periodico. Il preambolo è usato per dare tempo e la possibilità di schemi di ricetrasmettitore (ricetrasmettitore) a venire a Synchronism costante con segnali di clock accettati.

Limiter iniziale Il telaio è costituito da un byte con un set di bit 10101011. L'aspetto di questa combinazione è un'indicazione della prossima ricezione del telaio.

Indirizzo del destinatario- Può contenere 2 o 6 byte (indirizzo MAC del destinatario). Il primo bit dell'indirizzo del destinatario è un segno del fatto che l'indirizzo sia individuale o gruppo: Se 0, l'indirizzo indica una stazione specifica, se 1, allora questo è un indirizzo multiplo di diverse (forse tutte) le stazioni di rete. Con la rivolta della trasmissione, tutti i bit dei campi di indirizzo sono impostati su 1. Generalmente accettati è l'uso di indirizzi di 6 byte.

Indirizzo del mittente - Campo di 2 o 6 byte contenente l'indirizzo della stazione mittente. Il primo bit - conta sempre 0.

Doppio byte. lunghezza del campo Determina la lunghezza del campo dati nel telaio.

Campo dati Può contenere da 0 a 1500 byte. Ma se la lunghezza del campo è inferiore a 46 byte, viene utilizzato il seguente campo: il campo di riempimento per integrare il telaio alla lunghezza minima consentita.

Riempimento del campo Consiste in tale numero di deposito di deposito, che fornisce una certa lunghezza minima del campo dati (46 byte). Ciò garantisce il corretto funzionamento del meccanismo di rilevamento concluso. Se la lunghezza del campo dati è sufficiente, il campo di riempimento nel frame non appare.

Campo economico- 4 byte contenenti un valore calcolato in base a un algoritmo specifico (polinomiale CRC-32). Dopo aver ricevuto il fotogramma stazione di lavoro Esegue il proprio calcolo del checksum per questo fotogramma, confronta il valore risultante con il valore del campo checksum e, quindi, determina se il telaio risultante non è distorto.

Telaio 802.3 è un telaio di un mas-suite, in conformità con lo standard 802.2 nel suo campo dati, il telaio del sottocoase LLC è investito con flag remoti dell'inizio e della fine del telaio.

Il telaio risultante 802.3 / LLC è stato raffigurato. Poiché il telaio LLC ha un header lungo 3 di Wyighight, quindi la dimensione massima del campo dei dati diminuisce a 1497 byte.

Tipo di frame snap ethernet

Ethernet Snap Frame (Snap - Subnetwork Access Protocol, Subnet Access Protocol) è un'estensione del telaio 802.3 / LLC introducendo un ulteriore intestazione del protocollo Snap. L'intestazione è costituita da un campo identificativo dell'organizzazione a 3 byte (OUI) e un campo di tipo 2 byte (tipo, ethertype). Il tipo identifica il protocollo livello superioreE il campo OUI definisce un identificativo dell'organizzazione che controlla l'applicazione dei codici tipo di protocollo. Codici del protocollo per gli standard IEEE 802 Controlli IEEE che ha un codice OUI uguale a 0x000000. Per questo codice OUI, il campo Tipo per Snap Ethernet corrisponde al valore del tipo di DIX Ethernet.

Tabella riassuntiva per l'uso di diversi tipi di fotogrammi di protocolli di alto livello.

Un tipotelaio

Ethernet II.

Ethernet Raw 802.3.

Ethernet 802.3 / LLC

Snap Ethernet.

Reteprotocolli

IPX, IP, AppleTalk Phase I

IPX, IP, AppleTalk Fase II

Internet veloce

Differenze Tecnologia Ethernet veloce da Ethernet

Tutte le differenze tra la tecnologia Ethernet e Fast Ethernet sono focalizzate a livello fisico. Scopo tecnologia veloce Ethernet è di ottenere in modo significativo, un ordine di grandezza maggiore, velocità rispetto a 10 Base T Ethernet - IEEE 802.3, pur mantenendo, allo stesso tempo, il precedente metodo di accesso, il formato del fotogramma e il sistema record. Mac e LLC livelli in Veloce Ethernet è rimasto assolutamente lo stesso.

L'organizzazione del livello fisico della tecnologia Ethernet veloce è più difficile, poiché utilizza tre opzioni per i sistemi via cavo:

  • Cavo multimodo in fibra ottica (due fibre)
  • Coppia contorta della categoria 5 (due coppie)
  • Coppia contorta della categoria 3 (quattro coppie)

Il cavo coassiale in Ethernet veloce non viene utilizzato. Le reti Ethernet veloci su un mezzo condiviso come 10Base-T / 10Base-F reti ha una struttura ad albero gerarchica costruita su hub. La differenza principale tra la configurazione delle reti veloci Ethernet è quella di ridurre il diametro fino a 200 metri, che è spiegato dalla riduzione del tempo di trasferimento della lunghezza minima di 10 volte rispetto alla rete Ethernet da 10 megailnet.

Ma quando si utilizzano gli switch, il protocollo Ethernet veloce può funzionare in modalità duplex, in cui non vi è alcun limite sulla lunghezza totale della rete e solo su segmenti fisici separati.

Specifica dell'ambiente fisicoEthernet.

  • 100base-t. - un termine generale per designare uno dei tre standard di 100 Mbps Ethernet, utilizzando un mezzo di trasmissione di dati VITU TAG a Lunghezza del segmento fino a 200-250 metri. Include 100Base-TX, 100BASE-T4 e 100BASE-T2.
  • 100Base-TX., IEEE 802.3U. - Sviluppo della tecnologia 10Base-T, viene utilizzata la topologia della stella, la coppia contorta del cavo di categoria 5 è attivata, in cui vengono effettivamente utilizzate 2 paia di conduttori, la velocità massima di trasferimento dei dati è di 100 Mbps.
  • 100Base-T4. - 100 Mbps Ethernet sul cavo del cavo-3. Tutte le 4 coppie sono coinvolte. Non è praticamente usato ora. Il trasferimento dei dati è disponibile in modalità Half Duplex.
  • 100Base-T2. - Non usato. 100 Mbps Ethernet tramite cavo via cavo-3. Vengono utilizzati solo 2 coppie. La modalità di trasmissione full-duplex è supportata quando i segnali sono distribuiti in direzioni opposte per ogni coppia. Tasso di trasmissione in una direzione - 50 Mbps.
  • 100Base-fx. - Ethernet 100 Mbps con cavo in fibra ottica. La lunghezza massima del segmento è di 400 metri in modalità mezza duplex (per il rilevamento garantito di collisioni) o 2 chilometri in modalità full-duplex in base alla fibra ottica multimodale e fino a 32 chilometri attraverso una modalità.

Gigabit Ethernet.

  • 1000Base-T, IEEE 802.3ab - Standard Ethernet 1 GB / s. Viene utilizzato un paio contorto della categoria 5E o della categoria 6. Tutte le 4 coppie sono coinvolte nella trasmissione dei dati. Velocità di trasferimento dati - 250 Mbps One Pair.
  • 1000Base-TX.- Ethernet 1 GBIT / S Standard, utilizzando solo una coppia contorta della categoria 6. Praticamente non usato.
  • 1000BASE-X. - Un termine generale per designare la tecnologia Gigabit Ethernet che utilizza il cavo in fibra come ambiente dati, include 1000Base-SX, 1000BASE-LX e 1000BASE-CX.
  • 1000Base-SX, IEEE 802.3Z - 1 tecnologia Ethernet GBIT / s, utilizza la fibra multimodale da un segnale da un ripetitore a 550 metri.
  • 1000Base-LX, IEEE 802.3Z - 1 tecnologia Ethernet GBIT / s, utilizza la fibra multimodale da un segnale da un ripetitore a 550 metri. Ottimizzato per lunghe distanze, quando si utilizza la fibra di modalità singola (fino a 10 chilometri).
  • 1000BASE-CX. - Tecnologia Gigabit Ethernet per brevi distanze (fino a 25 metri), viene utilizzato uno speciale cavo di rame (coppia contorta schermata (STP)) con una resistenza d'onda di 150 ohm. Sostituito con uno standard 1000Base-T e ora non usato.
  • 1000BASE-LH (Long Haul) - 1 tecnologia Ethernet GBIT / s, utilizza un cavo ottico a modalità singola, una gamma di segnale senza ripetitore a 100 chilometri.

Problemi Gigabit Ethernet.

  • Garantire un diametro di rete accettabile per lavorare su un ambiente condiviso. A causa dei limiti imposti dal metodo CSMA / CD sulla lunghezza del cavo, versione Gigabit Ethernet. Per il mezzo condiviso, consentirebbe la lunghezza del segmento solo 25 metri. Era necessario risolvere questo problema.
  • Raggiungimento di Bit Speed \u200b\u200b1000 Mbps sul cavo ottico. Tecnologia in fibra Channel, il cui livello fisico è stato preso come base per la versione in fibra ottica del Gigabit Ethernet, fornisce il tasso di trasferimento di soli 800 Mbps.
  • Utilizzare come una coppia intrecciata dal cavo.

Per risolvere questi compiti, era necessario apportare modifiche non solo al livello fisico, ma anche nel livello di MA.

Metodo per il diametro della rete 200 m su un ambiente diviso

Per espandere il diametro massimo della rete Gigabit Ethernet in modalità half Duplex fino a 200 metri, gli sviluppatori tecnologici hanno richiesto abbastanza misure naturali basate su un rapporto noto del tempo di trasferimento della lunghezza minima e del doppio tempo di svolta.

La dimensione minima del fotogramma è stata aumentata (esclusa il preambolo) da 64 a 512 byte o fino a 4096 bt. Di conseguenza, il doppio tempo di rotazione può ora essere aumentato a 4095 Bt, il che rende il diametro di rete consentito di circa 200 metri quando si utilizza un ripetitore. Con un doppio ritardo del segnale in 10 BT / M, i cavi in \u200b\u200bfibra ottica con una lunghezza di 100 m contribuiscono durante il doppio fatturato di 1000 BT, e se il ripetitore e gli adattatori di rete apportano gli stessi ritardi come nella tecnologia Ethernet veloce (dati per Il che è stato guidato nella sezione precedente), quindi la ritenzione del ripetitore in 1000 BT e coppie di adattatori di rete in 1000 BT darà un duplice tempo di fatturato di 4000 Bt, che soddisfi la condizione di riconoscimento delle collisioni. Per aumentare la lunghezza del telaio all'adattatore di rete richiesto nella nuova tecnologia, deve integrare il campo dati fino alla lunghezza di 448 byte il cosiddetto estensione (estensione), che è un campo riempito con il codice 8B / 10b vietato Simboli che non possono essere presi per i codici dati.

Per ridurre i costi generali quando si utilizzano fotogrammi troppo lunghi per trasmettere brevi ricevute, gli sviluppatori standard sono stati autorizzati a trasmettere diversi fotogrammi di fila, senza trasmettere l'ambiente ad altre stazioni. Questa modalità è stata chiamata Modalità Burst - Modalità batch monopolita. La stazione può passare di fila diverse fotogrammi con una lunghezza totale di non più di 65.536 bit o di 8192 byte. Se le stazioni devono trasmettere diversi piccoli fotogrammi, potrebbe non essere integrato alle dimensioni in 512 byte, ma per trasferire un contratto prima di esaurimento del limite in 8192 byte (in questo limite tutti i byte del fotogramma, incluso il preambolo, il titolo, i dati e il checksum) . Il limite di 8192 byte è chiamato BurstLunghezza. Se la stazione ha iniziato a trasferire il telaio e il limite di rafforzamento è stato raggiunto nel mezzo del telaio, il telaio è permesso trasferire fino alla fine.

Aumentare il telaio "combinato" a 8192 byte in qualche modo ritardi l'accesso all'ambiente condiviso di altre stazioni, ma ad una velocità di 1000 Mbps questo ritardo non è così significativo

Letteratura

  1. V.G. VILIFERER, N.A. Reti di computer VILIFER

1000BASE-X.

Le specifiche 1000Base-X prevedono l'uso del mezzo sotto forma di fibre ottiche. La base di questo standard è la tecnologia basata sullo standard ANSI Fibre Channel (ANSI X3T11).

Tecnologia 1000Base-X ci consente di usare tre ambienti diversi Trasmissione, quindi tre varietà: 1000BASE-SX, 1000BASE-LX e 1000BASE-CX.

1000BASE-SX.

La tecnologia più utilizzata e più economica basata sulla fibra multimodale standard. La distanza massima per 1000Base-SX è di 220 metri. Viene utilizzata la lunghezza d'onda di 850 Nm, S significa una lunghezza d'onda corta - una breve onda.

Ovviamente, questo valore può essere raggiunto solo durante la trasmissione dei dati full-duplex, dal momento che il tempo del fatturato a doppio segnale su due sezioni di 220 metri è 4400 BT, che supera il limite di 4095 BT anche senza tener conto del ripetitore e degli adattatori di rete. Per la trasmissione a metà duplex, i valori massimi dei segmenti dei cavi in \u200b\u200bfibra ottica devono essere sempre meno di 100 metri.

1000BASE-LX.

La tecnologia 1000Base-LX è comunemente utilizzata con fibre di modalità singola, la distanza consentita è di 5 chilometri. Le specifiche 1000Base-LX possono funzionare su un cavo multimodo. In questo caso, la distanza massima è piccola - 550 metri.

Per le specifiche 1000Base-LX, un laser a semiconduttore con una lunghezza d'onda di 1300 Nm viene sempre utilizzata come sorgente di radiazione.

1000Base-cx.

Tecnologia 1000Base-CX utilizza il mezzo più particolare di tre. Ciò si basa sull'uso di una soluzione in cui i cavi vengono utilizzati in base a coppie intrecciate schermate (preclimpate) pre-intrecciate.

Il connettore non è un semplice RJ-45, comunemente utilizzato in 10/100 / 1000Base-T. Invece, utilizza DB-9 o HSSDS, completando queste due coppie di fili. La tecnologia 1000Base-CX funziona a distanze fino a 25 m, che limita il suo utilizzo in piccole aree.

1000Base-t.

La specifica 1000Base-T funziona su una coppia contorta della categoria 5.

Ogni coppia di cavo di categoria 5 ha una larghezza di banda garantita a 100 MHz. Per la trasmissione di tale cavo dati ad una velocità di 1000 Mbps, è stato deciso di organizzare una trasmissione parallela contemporaneamente su tutte e 4 le coppie dei cavi.

Ciò ha immediatamente ridotto la velocità di trasferimento dei dati per ciascuna coppia a 250 Mbps.

Per la codifica dei dati, il codice RAM5 è stato applicato utilizzando 5 potenziali livelli: -2, -1, 0, +1, +2. Pertanto, 2.322 bit di informazioni vengono trasmessi in una coppia per una coppia. Di conseguenza, la frequenza dell'orologio invece di 250 MHz può essere ridotta a 125 MHz. Allo stesso tempo, se si utilizzano non tutti i codici, ma per trasmettere 8 bit per tatto (4 coppie), la velocità di trasmissione richiesta di 1000 Mbps e rimane ancora lo stock di codici non utilizzati, poiché il codice RAM5 contiene 5 4 \u003d 625 Combinazioni e se si trasferiscono dati a 8 bit su tutte e quattro le coppie di dati su tutte e quattro le coppie, sono necessarie solo 2 8 \u003d 256 combinazioni. Il ricevitore rimanente combinazioni può utilizzare per controllare le informazioni e le allocazioni ricevute. combinazioni giuste Sullo sfondo del rumore. Il codice RAM5 su una frequenza di clock di 125 MHz è posato in una striscia di 100 MHz cavo 5 cavo.

Per riconoscere le collisioni e l'organizzazione della modalità full-duplex nella specifica, viene utilizzata una tecnica, a cui entrambi i trasmettitori lavorano all'altra per ciascuna delle 4 coppie nello stesso intervallo di frequenza, poiché utilizzano lo stesso codice RAM5 potenziale ( Fig. 12). Lo schema di circuito cellulare ibrido consente al ricevitore e al trasmettitore dello stesso nodo da utilizzare simultaneamente contorto una coppia e per ricevere e per la trasmissione.

Figura 12. Trasmissione bidirezionale di 4 paia UTP Cat5 in Gigabit

Per separare il segnale ricevuto dal proprio ricevitore, le deducono dal segnale risultante al suo segnale noto ad esso. Questa non è un'operazione semplice e per la sua esecuzione, vengono utilizzati i processori di segnale digitale speciali - DSP ( Segnale digitale Processore).

Lo sviluppo di tecnologie multimediali ha portato alla necessità di aumentare larghezza di banda Linee di comunicazione. A questo proposito, è stata sviluppata la tecnologia Gigabit Ethernet, fornendo la trasmissione dei dati ad una velocità di 1 GB / s. In questa tecnologia, così come in Ethernet veloce, la continuità è stata conservata con la tecnologia Ethernet: i formati del personale non sono cambiati, conservatometodo di accesso CSMA./ CD in modalità a metà duplex. Il livello logico utilizza la codifica 8 B./10 B.. Poiché il tasso di trasferimento è aumentato di 10 volte rispetto a Fast Ethernet, era necessario o ridurre il diametro della rete a 20 - 25 m, o aumentare la lunghezza minima del telaio. La tecnologia Gigabit Ethernet è andata sul secondo percorso, aumentando la lunghezza minima del telaio a 512 byte invece 64 Byte in Ethernet e tecnologia Ethernet veloce. Il diametro della rete è uguale 200 m, così come in Fast Ethernet. Un aumento della lunghezza del fotogramma può verificarsi in due modi. Il primo metodo prevede il riempimento del campo Data corta corta con simboli di combinazioni di codice proibite e ci sarà un carico di rete improduttivo. Secondo il secondo metodo, è consentito trasmettere diversi cornici corti di fila con una lunghezza totale a 8192 byte.

Le moderne reti Gigabit Ethernet sono generalmente costruite sulla base di interruttori e funzionano in modalità full duplex. In questo caso, non stanno parlando del diametro della rete, ma la lunghezza del segmento, che è determinata dai mezzi tecnici dello strato fisico, prima di tutto, il mezzo di dati fisici. Gigabit Ethernet fornisce l'uso:

    cavo a fibra ottica a singolo modalità; 802.3 z.

    cavo in fibra ottica multimodale; 802.3 z.

    symmetric UTP Categoria 5; 802.3 ab.

    cavo coassiale.

Quando si trasferiscono i dati sul cavo in fibra ottica come emettitori, i LED che funzionano sulla lunghezza d'onda sono utilizzati come emettitori. 830 Nm, o laser - Alla lunghezza d'onda 1300 nm. In conformità con questo standard 802.3 z. Determinato due specifiche 1000 Base.- SX. e 1000 Base.- Lx.. La lunghezza massima del segmento implementata sul cavo multimodo 62,5 / 125 specifiche 1000Base-SX è di 220 m e non più di 500 m sul cavo 50/125 - la lunghezza massima del segmento implementata su una specifica mono in modalità 1000BASE-LX è 5000 m. La lunghezza del segmento sul cavo coassiale non supera i 25 m.

Per utilizzare i cavi Symmetrical UTP già esistenti Cables 5 ha sviluppato standard 802.3 ab.. Poiché nella tecnologia Gigabit Ethernet, i dati devono essere trasmessi a un tasso di 1000 Mbps, e una coppia contorta della categoria 5 ha una larghezza di banda di 100 MHz, è stato deciso di trasmettere i dati paralleli a 4 coppie contorte e utilizzare la categoria UTP 5 o 5e con una larghezza di banda da 125 MHz. Pertanto, per ogni coppia contorta, è necessario trasmettere dati a una velocità di 250 Mbps, che è 2 volte le capacità della categoria UTP 5E. Per eliminare questa contraddizione, viene utilizzato il codice 4D-PAM5 con cinque potenziali livelli (-2, -1, 0, +1, +2). Per ogni coppia di fili, è contemporaneamente trasmesso e ricevendo dati a una velocità di 125 Mbps in ciascuna direzione. Allo stesso tempo, si verificano conflitti, in cui si formano i segnali della forma complessa di cinque livelli. La separazione dei flussi di input e output è realizzata utilizzando schemi di giunzione ibrida H. (Fig. 5.4). Come vengono utilizzati tali schemi processori del segnale. Per evidenziare il segnale ricevuto, il ricevitore sottrae dal segnale totale (trasmesso e accettabile) del segnale trasmesso il proprio segnale trasmesso.

Pertanto, la tecnologia Gigabit Ethernet fornisce uno scambio di dati ad alta velocità e viene utilizzato principalmente per trasferire i dati tra sottoreti, nonché per lo scambio di informazioni multimediali.

Fico. 5.4. Trasferimento dei dati a 4 paia della categoria UTP 5

La norma IEEE 802.3 raccomanda di essere la tecnologia Gigabit Ethernet con la trasmissione dei dati della fibra deve essere un tronco (backbone). Intervalli temporanei, formato fotogramma e trasmissione sono comuni a tutte le versioni di 1000 Mbps. Lo strato fisico definisce due schemi di codifica del segnale (Fig. 5.5). schema 8 B./10 B. Usato per fibra ottica e cavi schermati in rame. Per cavi simmetrici Utp. Aggiornamento degli impulsi di ampiezza (codice PAM.5 ). Tecnologia 1000 Base.- X. Utilizza la codifica logica 8 B./10 B. e codifica lineare ( NRZ.).

Fig.5.5. Specifiche tecnologiche Gigabit Ethernet

Segnali NRZ. trasmesso mediante fibra utilizzando la zecca ( corto- lunghezza d'onda) o onda lunga ( lungo.- lunghezza d'onda) Fonti di luce. I LED con una lunghezza d'onda sono utilizzati come fonti di shortwave 850 Nm per la trasmissione su fibra ottica multimodale (1000Base-SX). Questa opzione meno costosa viene utilizzata per trasmettere brevi distanze. Fonti laser a onde lunghe ( 1310 Nm) Utilizzare fibra ottica a modalità singola o multimodale (1000Base-LX). Le fonti laser con fibra di modalità singola sono in grado di trasmettere le informazioni alla distanza da 5000 m.

In connessione connessioni - Punto ( punto- per.- punto) per la trasmissione ( TX.) e ricezione ( Rx.) Vengono utilizzate fibre separate, quindi è implementata full duplex. Comunicazione. La tecnologia Gigabit Ethernet consente di installare solo ripetitore singolo tra due stazioni. Di seguito sono riportati i parametri di 1000 base tecnologie (tabella 5.2).

Tabella 5.2.

Caratteristiche comparative delle specifiche Gigabit Ethernet

Le reti Gigabit Ethernet sono costruite sulla base degli interruttori, quando la distanza di connessioni full-duplex è limitata solo dal supporto, e non il doppio tempo di svolta. Allo stesso tempo, come regola, topologia " stella" o " stella estesa"I problemi sono determinati dalla topologia logica e dal flusso di dati.

Lo standard 1000Base-T prevede l'uso di quasi lo stesso cavo UTP, così come gli standard 100Base-T e 10Base-T. La tecnologia del cavo UTP 1000BASE-T è la stessa del cavo 10Base-T e 100Base-TX, tranne che si consiglia di utilizzare la cabina cavo 5E. Con una lunghezza del cavo di 100 m, lo strumento 1000Base-T funziona al limite delle sue capacità.

Evidenziamo i tre elementi principali dello standard: formato frame, sistema di allarme tra le workstation durante la trasmissione dei dati tramite il protocollo CSMA / CD e una serie di ambienti fisici: cavo coassiale, vapore intrecciato, cavo in fibra ottica.

Formato frame Ethernet.

In fig. 7-2 mostra il formato del telaio Ethernet. I campi hanno le seguenti destinazioni:
- Preambolo: 7 byte, ognuno dei quali rappresenta l'alternanza di unità e zero 10101010. Il preambolo consente di impostare il bit sincronizzazione sul lato ricevente.
- Limiter di avvio del telaio (SFD, delimitatore del frame di avvio): 1 byte, sequenza 10101011. Indica che seguiranno i campi di informazioni sul telaio. Questo byte può essere attribuito al preambolo.
- L'indirizzo di destinazione (DA, indirizzo di destinazione): 6 byte, indica l'indirizzo MAS della stazione (indirizzo MAC delle stazioni) per il quale è inteso questo telaio. Questo potrebbe essere l'unico indirizzo fisico (Unicast), indirizzo di gruppo (multicast) o indirizzo di trasmissione (trasmissione).
- Indirizzo del mittente (SA, Indirizzo sorgente): B Byte, indica il mas-indirizzo della stazione che invia una cornice.
- Tipo campo o lunghezza del telaio (T o L, tipo o lunghezza): 2 byte. Esistono due formati di frame Ethernet di base (nella terminologia inglese dei formati RAW - i formati attuali) -EthernetNetii e IEEE 802.3 (figura 7.2), e hanno esattamente il campo in esame. Per il telaio di Ethernetii, questo campo contiene informazioni sul tipo di frame. Di seguito sono riportati i valori nel sistema esadecimale di questo campo per alcuni protocolli di rete comuni: 0x0800 per IP, 0x08080 per ARP, 0x809V per AppleTalk, 0x0600 per XNS e 0x8137 per IPX / SPX. Con la specifica in questo campo di un particolare valore (uno dei telaio elencato) acquisisce un formato reale, e in tale struttura del formato può essere già distribuito sulla rete.
- Per il fotogramma IEEE 802.3, questo campo contiene un pronunciato in byte la dimensione del campo successivo - Campi dati (dati LLC). Se questo numero porta alla lunghezza totale del telaio inferiore a 64 byte, il campo pad viene aggiunto dopo il campo dati LLC. Per un protocollo di livello superiore, la confusione non si verifica con la determinazione del tipo di frame, poiché il valore di questo campo non può essere superiore a 1500 per il telaio IEEE 802.3 (0x05DC). Pertanto, entrambi i formati del telaio possono liberamente coesistere in una rete, inoltre, un adattatore di rete può interagire con entrambi i tipi mediante la pila di protocolli.
- Dati (dati LLC): il campo dati che viene elaborato dal LLC Sublayer. Il telaio IEEE 802.3 non è definitivo. A seconda dei valori dei primi byte di questo campo, potrebbero esserci tre formati finali di questo telaio IEEE 802.3:
- Ethernet_802.3 (non standard, attualmente un formato obsoleto utilizzato da Novell) - I primi due byte dei dati LLC sono 0xFFFF;
- EthernetNetNap (formato SCHEM standard IEEE 802.2 che viene dato alla più grande preferenza nelle reti moderne, in particolare per il protocollo TCP / IP) - il primo byte dei dati LLC è 0 HAA;
- Ethernet_802.2 (formato standard IEEE 802.2, utilizzato da Novell in NetWare 4.0) - I primi dati Byte LLC non sono uguali a 0xFF (11111111), No 0 HAA (10101010).

Un campo aggiuntivo (pad è riempitivo) - è riempito solo quando il campo dati è piccolo, per allungare la lunghezza del telaio alla dimensione minima di 64 byte - il preambolo non viene preso in considerazione. La restrizione dal basso verso la lunghezza minima del telaio è necessaria per la corretta risoluzione delle collisioni.

Sequenza di controllo della cornice (FCS, sequenza di controllo del telaio): campo a 4 byte in cui è indicato controlla la sommacalcolato utilizzando il codice ridondante ciclico attraverso i campi del telaio, ad eccezione del preambolo SDF e FCS.

Fico. 7.2. Due BASIC MAC Frame Format Ethernet

Opzioni principali per algoritmi di accesso accidentale all'ambiente

Il protocollo CSMA / CD determina la natura dell'interazione delle workstation sulla rete con un singolo comune per tutti i dispositivi di trasferimento dati. Tutte le stazioni hanno condizioni di trasmissione di dati uguali. Non esiste una sequenza specifica, in base alle quali le stazioni possono accedere al mezzo di trasmissione. È in questo senso che l'accesso al mezzo è a caso. L'implementazione di algoritmi di accesso accidentale sembra un compito molto più semplice rispetto all'implementazione di algoritmi di accesso deterministici. Poiché in quest'ultimo caso è richiesto o un protocollo speciale che controlla il funzionamento di tutti i dispositivi di rete (ad esempio, un protocollo di circolazione del marker, peculiare alle reti Anello del token. e fddi) o uno speciale hub master dedicato dedicato, che in una sequenza specifica fornirà tutte le altre stazioni la possibilità di trasmettere (ARCNet, 100VG Anylan Network).

Tuttavia, la rete con accesso casuale ne ha uno, forse il principale, svantaggio - questa non è un funzionamento di rete abbastanza stabile con un grande carico quando può richiedere un tempo sufficientemente grande prima che questa stazione possa essere trasferita ai dati. La colpa della collisione, che si verifica tra le stazioni, che ha iniziato la trasmissione simultaneamente o quasi simultaneamente. Se si verifica la collisione, i dati trasmessi non raggiungono i destinatari e le stazioni di trasmissione devono rinnovare il trasferimento.

Diamo una definizione: molte tutte le stazioni di rete, la trasmissione simultanea di qualsiasi coppia di cui porta alla collisione, è chiamata un dominio di collisione (dominio di collisione). A causa del conflitto (conflitto), possono verificarsi ritardi imprevedibili nella distribuzione dei fotogrammi sulla rete, specialmente con un carico di rete di grandi dimensioni (molte stazioni stanno cercando di trasmettere simultaneamente all'interno del dominio collisionale,\u003e 20-25) e con il grande Diametro del dominio di collisione (\u003e 2 km). Pertanto, quando si costruiscono reti, è consigliabile evitare tali modalità di funzionamento estreme.

Il problema della costruzione di un protocollo in grado di più razionalmente per risolvere le collisioni e ottimizzare il funzionamento della rete grandi downloadera una delle principali del palcoscenico della formazione dello standard Ethernet IEEE 802.3. Inizialmente, tre approcci principali sono stati considerati candidati per l'attuazione dello standard di accesso casuale (Fig. 7.3): un permanente, 1-permanente e P-permanente.

Fico. 7.3. Algoritmi di accesso a più casuali (CSMA) e esposizione del tempo nella situazione dei conflitti (scontro da collisione)

Algoritmo non specivisto). Allo stesso tempo, la stazione dell'algoritmo che desidera trasmettere è guidata dalle seguenti regole.

1. Lisels sul mezzo, e se il mezzo è gratuito (cioè, se non c'è altra trasmissione o nessun segnale della collisione), trasmette, altrimenti, l'ambiente è occupato dal passaggio 2.
2. Se l'ambiente è occupato, è casuale (in conformità con una certa curva di distribuzione della probabilità) tempo e ritorna al punto 1.

L'uso del valore di attesa casuale con un ambiente occupato riduce la probabilità di formazione di collisione. Infatti, supponiamo altrimenti che due stazioni si sono riunite quasi contemporaneamente per trasmettere, mentre il terzo è già trasmesso. Se i primi due non avrebbero un tempo di attesa casuale prima dell'inizio della trasmissione (se l'ambiente si è scoperto per essere occupato), ma solo ascoltato il mercoledì e attese che sia rilasciato, dopo aver fermato il trasferimento della terza stazione, I primi due avrebbero cominciato a trasmettere allo stesso tempo, il che avrebbe inevitabilmente portato a collisioni. Pertanto, la attesa casuale elimina la possibilità di formazione di tali collisioni. Tuttavia, l'inconveniente di questo metodo si manifesta in un uso inefficiente della larghezza di banda del canale. Poiché può accadere che nel momento in cui l'ambiente è libero, la stazione che desidera trasmettere continuerà comunque ad aspettarsi un po 'di tempo casuale prima che decida di ascoltare l'ambiente, perché ha già ascoltato il mercoledì che si è rivelato occupato. Di conseguenza, il canale sarà inattivo per un po 'di tempo, anche se solo una stazione si aspetta la trasmissione.

Algoritmo 1-permanente (1-persistente). Per ridurre il tempo in cui l'ambiente non è occupato, potrebbe essere utilizzato un algoritmo 1-permanente. Allo stesso tempo, la stazione dell'algoritmo che desidera trasmettere è guidata dalle seguenti regole.

1. Ascolta l'ambiente e se l'ambiente non è occupato, trasmette, altrimenti procede al punto 2;
2. Se l'ambiente è occupato, continua ad ascoltare il mezzo fino a quando l'ambiente non è gratuito, e non appena l'ambiente viene rilasciato, inizia immediatamente a trasmettere.

Confrontando gli algoritmi non permanenti e 1 permanenti, si può dire che nell'algoritmo 1-costante, la stazione che desidera trasmettere comportarsi più "egoistici". Pertanto, se due o più stazioni si aspettano la trasmissione (in attesa fino a quando l'ambiente non è gratuito), la collisione, si può dire, sarà garantita. Dopo che la stazione di collisione sta iniziando a decidere cosa fare dopo.

Algoritmo P-permanente (P-persistent). Le regole di questo algoritmo sono le seguenti:
1. Se il mezzo è gratuito, la stazione con la probabilità di P inizia immediatamente la trasmissione o con una probabilità (1-P) si aspetta durante l'intervallo di tempo T. L'intervallo T viene solitamente assunto uguale al tempo massimo della propagazione del segnale dalla fine alla fine della rete;
2. Se l'ambiente è occupato, la stazione continua ad ascoltare fino a quando l'ambiente è stato liberato, procede al punto 1;
3. Se la trasmissione è detenuta da un intervallo T, la stazione ritorna al punto 1.

E qui c'è una questione di scegliere il valore più efficace del parametro r. Il problema principale, come evitare instabilità in download elevati. Considera la situazione in cui n le stazioni intende trasferire i fotogrammi, mentre il trasferimento è già in corso. Alla fine della trasmissione, il numero previsto di stazioni che cercherà di trasmettere sarà uguale al prodotto della quantità di coloro che vogliono trasmettere le stazioni alla probabilità di trasmissione, cioè l'AVE. Se NP\u003e 1, Quindi, in media, diverse stazioni cercheranno di trasferire immediatamente, il che causerà una collisione. Inoltre, una volta scoperta la collisione, tutte le stazioni passeranno nuovamente al punto 1, il che causerà le collisioni ripetute. Nel peggiore dei casi, le nuove stazioni che desiderano trasmettere possono essere aggiunte a n, che aggravano ulteriormente la situazione, leader, in definitiva, alla collisione continua e alla larghezza di banda zero. Al fine di evitare una tale catastrofe di PR dovrebbe essere inferiore a quella. Se la rete è soggetta all'emergere di stati quando molte stazioni desiderano simultaneamente la trasmissione, quindi è necessario ridurre p. D'altra parte, quando P diventa troppo piccolo, anche una stazione separata può attendere in media (1 - P) / P intervalli prima della trasmissione. Quindi se p \u003d 0.1, quindi la trasmissione precedente mediatica semplice sarà 9T.

Gigabit Ethernet Standard Utilizzando un quinto cavo Categoria Dati (coppia intrecciata non schermata), descritta nella sezione IEEE 802.3ab, è stata finalmente approvata il 28 giugno 1999.

È passato il tempo, e ora possiamo già dire che il Gigabit Ethernet per "rame" è entrato con fermezza nella storia dello sviluppo delle reti locali. Un forte calo dei prezzi dei prezzi sia sugli adattatori di rete Gigabit 1000BASE-T e sui moduli Gigabit agli interruttori gradualmente portati all'installazione di tali adattatori ai server diventa lo standard De Facto. Ad esempio, alcuni produttori di server sono già diventati integranti adattatori Gigabit 1000Base-T al server schede madri, e il numero di aziende che producono tali adattatori all'inizio di quest'anno ha raggiunto 25. Inoltre, gli adattatori sono stati rilasciati anche per l'installazione in workstation (si distinguono dal fatto che sono progettati per un PCI- pneumatico). Tutto ciò ti consente di dire con la fiducia che in un anno o due adattatori di rete Gigabit diventeranno altrettalmente comuni come sono ora gli adattatori Ethernet veloci.

Considerare le innovazioni fondamentali incorporate nello standard IEEE 802.3AB e ha permesso di ottenere una velocità di trasmissione così elevata, mantenendo il mantenimento della distanza massima coerente tra due computer 100 m, così come lo standard Ethernet veloce.

Prima di tutto, ricorderemo che gli adattatori di rete funzionino sui livelli fisici e del canale del modello OSI a sette livelli (interconnessione di sistemi aperti). Il livello del canale è fatto per dividere in due contenitori a sublisi: Mac e LCC. Mac (Media Access Control) è un sublayer di controllo degli accessi a un ambiente di trasmissione dei dati che fornisce la corretta condivisione dell'ambiente di dati di divisione totale, fornendolo in conformità con un algoritmo specifico in ordine di una determinata stazione. LCC (Logical Link Control) è responsabile della trasmissione di fotogrammi tra i nodi con vari gradi di affidabilità e implementa anche le funzionalità di interfaccia con il terzo (rete) adiacenti ad esso.

Tutte le differenze tra Ethernet e Fast Ethernet sono concentrate solo a livello fisico. In questo caso, Mac e LCC non hanno modificato alcuna modifica.

Lo strato fisico può essere diviso in tre elementi: il livello di corrispondenza, indipendentemente dall'interfaccia multimediale (interfaccia indipendente media, MII) e il dispositivo di livello fisico (PHY). Il dispositivo di strato fisico può anche essere suddiviso in diversi sottolivelli: tessuto di codifica fisica, attaccamento medio fisico (attaccamento medio fisico), dependenze medie fisiche (medium fisica dipendente) e auto-rivenditore della velocità di trasferimento dei dati (negoziazione automatica).

Se le differenze tra Ethernet e Fast Ethernet sono minime e non influiscono sul livello del Mac, quando si sviluppa lo standard Gigabit Ethernet 1000Base-T, gli sviluppatori hanno dovuto non solo apportare modifiche al livello fisico, ma anche influenzare il livello MAC (fig. 1).

Tuttavia, tra tutte e tre le tecnologie rimane molto in comune. Prima di tutto, è un supporto di transfer di dati CSMA / CD, mezzi di comando mezza duplex e full-duplex, oltre a formati di frame Ethernet. Allo stesso tempo, l'uso di una coppia contorta di un cavo della quinta categoria ha chiesto ai gravi cambiamenti nell'attuazione del livello fisico dell'adattatore.

Il primo problema di vendita di una velocità di 1 Gbit / s era quello di garantire un diametro accettabile della rete quando si opera nell'operazione semestre-duplex. Come sai, la dimensione minima del fotogramma in reti Ethernet. E veloce Ethernet è 64 byte. Tuttavia, la dimensione del telaio in 64 byte a un tasso di trasmissione di 1 GB / s porta al fatto che per un riconoscimento affidabile delle collisioni è necessario che il diametro della rete massima (la distanza tra i due computer remoti da remoto l'uno dall'altro) non era più di 25 m. Il fatto è che il riconoscimento di successo delle collisioni è possibile solo se il tempo tra il pacchetto di due fotogrammi consecutivi della lunghezza minima è maggiore del tempo di propagazione del doppio segnale tra i due nodi rimossi l'uno dall'altro. Pertanto, per garantire il massimo diametro della rete di 200 m (due cavi di 100 m e interruttore), la lunghezza minima del fotogramma nello standard Gigabit Ethernet è stato aumentato a 512 byte. Per aumentare la lunghezza del fotogramma per l'adattatore di rete richiesto completa il campo Dati fino alla lunghezza di 448 byte il cosiddetto estensione (estensione). Il campo di estensione è un campo pieno di caratteri proibiti che non possono essere presi per i codici dati (figura 2). Allo stesso tempo, un aumento della lunghezza minima del telaio influisce negativamente sul trasferimento di brevi messaggi di servizio, come le ricevute, poiché le informazioni personali trasmesse sono significativamente inferiori alle informazioni trasmesse complessive. Al fine di ridurre i costi generali quando si utilizzano fotogrammi lunghi per trasmettere brevi ricevute, gli standard Gigabit Ethernet possono trasferire diversi fotogrammi di fila nella modalità media monopolusa, cioè senza trasmettere l'ambiente ad altre stazioni. Tale modalità di acquisizione di monopolio è chiamata modalità burst. In questa modalità, la stazione può trasmettere diversi fotogrammi con una lunghezza totale di non più di 8192 byte con una lunghezza totale (rafforzata).

Come già notato, insieme alla variazione del livello MAC, il raggiungimento dei tassi di trasmissione Gigabit è diventato possibile a causa di un cambiamento significativo nel livello fisico, cioè i dati della rappresentazione dei dati (codifica) stessa durante la trasmissione dei dati su una coppia contorta.

Per affrontare le modifiche apportate a livello fisico, ricordare che è un cavo dati e quale interferenza si verifica quando vengono trasmessi i segnali.

Il cavo non schermato della quinta categoria è composto da quattro paia di fili, e ogni coppia è attorcigliata l'una con l'altra. Tale cavo è progettato per funzionare a una frequenza di 100 MHz (figura 3).

Dal corso della fisica, è noto che qualsiasi cavo ha, oltre a resistenza attiva, anche capacitiva e induttiva, ei due recipienti dipendono dalla frequenza del segnale. Tutti e tre i tipi di resistenza determinano la cosiddetta catena di impedenza. La presenza di impedenza porta al fatto che quando il segnale sta diffondendo il cavo, svanisce gradualmente, perdendo una parte del suo potere originale.

Se l'induzione reciproca viene calcolata all'inizio del cavo, il tipo di interferenza corrispondente verrà chiamato il successivo (perdita di crosstalk near-end). Se l'interferenza causata da induzione reciproca è considerata alla fine del cavo, quindi sono chiamate finta (perdita di crosstalk di fine estremità - Fig. 4).

Inoltre, quando il segnale è distribuito, un altro tipo di interferenza associata alla mancata corrispondenza dell'impedenza di ingresso avviene scheda di rete e cavo. Come risultato di tale mancata corrispondenza, si riflette un segnale, il che porta anche alla formazione del rumore.

La trasmissione di segnali nelle suddette condizioni di interferenza richiede l'uso di metodi inaccessibili per fornire la necessaria velocità di trasmissione e allo stesso tempo garantire il riconoscimento senza errori dei segnali trasmessi.

Prima di tutto, ricorderemo quali metodi vengono utilizzati per rappresentare i segnali di informazione.

Con la codifica digitale di bit "zeri" e "unità", vengono utilizzati i codici potenziali o impulsi. In potenziali codici (figura 5) per rappresentare zeri e unità logiche, viene utilizzato solo il valore del potenziale del segnale. Ad esempio, un'unità è rappresentata come un potenziale di alto livello, e lo zero è come potenziale di basso livello. I codici a impulsi consentono di rappresentare i potenziali bit di una determinata direzione. Pertanto, la differenza potenziale da bassi livelli in alto può corrispondere a uno zero logico.

Quando si utilizzano gli impulsi rettangolari, è necessario selezionare un tale metodo di codifica che soddisfaceva simultaneamente diversi requisiti.

Innanzitutto, avrebbe avuto la più piccola larghezza del segnale risultante allo stesso tasso di bit.

In secondo luogo, avrebbe la capacità di riconoscere gli errori.

In terzo luogo, fornirebbe la sincronizzazione tra il ricevitore e il trasmettitore.

Codice NRZ.

Nel caso più semplice di potenziale codifica, l'unità logica può essere rappresentata da un elevato potenziale e lo zero logico è basso. Questo metodo di visualizzazione del segnale è stato chiamato "codifica senza tornare a zero o codifica NRZ (non torna a zero). Sotto il termine "senza ritorno" in questo caso è inteso che durante tutto l'intervallo di clock, non vi è alcun cambiamento nel livello del segnale. Il metodo NRZ è facile da implementare, ha un buon errore riconoscibile, ma non ha la proprietà di auto-sincronizzazione. L'assenza di auto-criniorizzazione porta al fatto che quando sono state visualizzate lunghe sequenze di zeri o unità, il ricevitore è privato della capacità di determinare dal segnale di ingresso quei tempi quando è necessario leggere nuovamente i dati. Pertanto, un leggero mancata corrispondenza della frequenza del tatto del ricevitore e del trasmettitore può portare a errori se il ricevitore legge i dati non in quel momento in cui è necessario. Particolarmente critico del fenomeno ad alti tassi di trasmissione, quando il tempo di un impulso è estremamente piccolo (con una velocità di trasmissione di 100 Mbps, il tempo di un impulso è 10 NS). Un altro svantaggio del codice NRZ è la presenza di un componente a bassa frequenza nello spettro del segnale quando appaiono le sequenze lunghe di zeri o unità. Pertanto, il codice NRZ non è nella sua forma pura per la trasmissione dei dati.

Codice Nrzi.

Un altro tipo di codifica è un codice NRZ modificato multiplo, chiamato NRZI (non torna a zero con uno invertito). Il codice NRZI è l'implementazione più semplice del principio di codificare il livello del segnale o la codifica differenziale. Con questa codifica, quando si trasmette lo zero, il livello del segnale non cambia, ovvero il potenziale del segnale rimane lo stesso del tatto precedente. Durante il trasferimento di un'unità, il potenziale è invertito al contrario. Un confronto dei codici NRZ e NRZI mostra che il codice NRZI ha una migliore auto-sincronizzazione se le informazioni codificate delle unità logiche sono più grandi degli zeri logici. Pertanto, questo codice ti consente di "combattere" con lunghe sequenze di unità, ma non fornisce un'auto-sincronizzazione auto-sincronizzazione quando appaiono le lunghe sequenze di zeri logici.

Codice Manchester.

Nel codice Manchester per la codifica zeri e le unità, viene utilizzata la differenza potenziale, cioè la codifica viene eseguita dalla parte anteriore dell'impulso. La differenza potenziale si verifica nel mezzo dell'impulso dell'orologio, mentre l'unità è codificata con un calo dal basso potenziale ad alto, e lo zero è il contrario. All'inizio di ogni tatto in caso di pochi zeri o unità di fila, potrebbe verificarsi una differenza di servizio.

Di tutti i codici considerati da noi, il Manchester ha la migliore auto-sincronizzazione, poiché la goccia del segnale avviene almeno una volta per tatto. Ecco perché il codice Manchester viene utilizzato in reti Ethernet con una velocità di trasmissione di 10 Mbps (10VSE 5, 10VSE 2, 10BSE-T).

Codice MLT-3

Il codice MLT-3 (trasmissione multi livello-3) è implementato in modo simile al codice NRZI. La modifica del livello del segnale lineare si verifica solo se un'unità viene all'ingresso dell'encoder, tuttavia, in contrasto con il codice NRZI, l'algoritmo di formazione viene scelto in modo tale che due cambiamenti vicini hanno sempre direzioni opposte. La mancanza di codice MLT-3 è la stessa del codice NRZI, la mancanza di una corretta sincronizzazione quando appaiono le sequenze lunghe degli zeri logici.

Come già notato, vari codici Differiscono l'uno dall'altro non solo il grado di sincronizzazione auto-sincronizzazione, ma anche la larghezza dello spettro. La larghezza dello spettro del segnale è determinata principalmente dalle armoniche che conferiscono il principale contributo dell'energia alla formazione del segnale. L'armonica principale è facile da calcolare per ogni tipo di codice. Nel codice NRZ o NRZI, la frequenza massima dell'armonica principale (figura 6) corrisponde a una sequenza periodica di zeri e unità logiche, cioè quando non c'è in fila di diversi zeri o unità. In questo caso, il periodo armonico principale è uguale all'intervallo di tempo di due bit, cioè con un tasso di trasmissione di 100 Mb / s, la frequenza principale armonica dovrebbe essere di 50 Hz.

Nel codice Manchester, la frequenza massima dell'armonica principale corrisponde alla situazione quando una lunga sequenza di zeri arriva all'ingresso dell'encoder. In questo caso, il periodo armonico primario è uguale all'intervallo di tempo di un bit, cioè, ad una velocità di trasmissione di 100 Mbps, la frequenza massima dell'armonica principale sarà 100 Hz.

Nel codice MLT-3, viene raggiunta la frequenza massima dell'armonica principale (Fig. 7) quando l'encoder viene inviato all'input delle lunghe sequenze di unità logiche. In questo caso, il periodo armonico primario corrisponde all'intervallo di tempo di quattro bit. Pertanto, con un tasso di trasmissione di 100 Mbps, la frequenza massima dell'armonica principale sarà di 25 MHz.

Come già notato, la codifica di Manchester viene utilizzata nelle reti etrnet 10 Mbps, che è collegata con le buone proprietà del codice auto-pianto e con una frequenza massima ammissibile dell'armonica principale, che, quando si utilizza una velocità di 10 Mbps, sarà 10 MHZ. Questo valore è sufficiente per il cavo non solo il 5 °, ma anche la categoria 3a 3, calcolata sulla frequenza di 20 MHz.

Allo stesso tempo, l'uso della codifica di Manchester per reti a velocità superiore (100 Mbps, 1 GB / s) è inaccettabile, poiché i cavi non sono progettati per funzionare a tali frequenze. Pertanto, vengono utilizzati altri codici (NRZI e MLT-3), ma per migliorare le proprietà auto-sincronizzazione del codice, sono sottoposte a un'elaborazione aggiuntiva.

Codici in eccesso

Tale elaborazione aggiuntiva consiste nella codifica logica del blocco, quando un bit di un bit su un algoritmo specifico viene sostituito da un altro gruppo. I tipi più comuni di tale codifica sono codici ridondanti 4b / 5b, 8b / 6t e 8b / 10t.

In questi codici, i bit iniziali vengono sostituiti con gruppi nuovi, ma più lunghi. Nel codice 4b / 5b, il gruppo di quattro bit è messo in linea con un gruppo di cinque bit. La domanda sorge - perché hai bisogno di tutte queste complicazioni? Il fatto è che tale codifica è ridondante. Ad esempio, nel codice 4b / 5b nella sequenza originale di quattro bit, ci sono 16 diverse combinazioni di bit di zeri e unità, e in un gruppo di cinque bit di tali combinazioni già 32. Pertanto, nel codice risultante, è possibile Selezionare 16 Tali combinazioni che non contengono un numero elevato di zeri. (Ricorda che nei codici NRZI e MLT-3 originali, le lunghe sequenze di zeri portano alla perdita di sincronizzazione). In questo caso, le combinazioni non utilizzate rimanenti possono essere considerate per sequenze proibite. Quindi, oltre a migliorare le proprietà di auto-sincronizzazione codice sorgente La codifica eccessiva consente al ricevitore di riconoscere gli errori, poiché l'aspetto di una sequenza di bit proibita indica un evento di errore. La corrispondenza della fonte e dei codici risultanti è riportata nella tabella. uno .

Dalla tabella, si può vedere che dopo aver utilizzato un codice in eccesso 4b / 5b nelle sequenze risultanti, non più di due zeri in una riga, che garantisce l'auto-sincronizzazione della sequenza di bit.

Nel codice 8B / 6T, la sequenza di otto bit delle informazioni originali è sostituita da una sequenza di sei segnali, ciascuno dei quali può richiedere tre stati. In una sequenza a otto bit, ci sono 256 stati diversi, e nella sequenza di sei segnali a tre livelli di tali stati già 729 (3 6 \u003d 729), pertanto, 473 stati sono considerati rinominati.

Nel codice 8B / 10T, ogni sequenza a otto bit è sostituita da un decennio. In questo caso, nella sequenza iniziale, contiene 256 diverse combinazioni di zeri e unità, e nel conseguente 1024. Quindi, sono vietate 768 combinazioni.

Tutti i codici in eccesso discussi sono utilizzati nelle reti Ethernet. Pertanto, il codice 4b / 5b viene utilizzato nello standard 100Base-TX e codice 8B / 6T - nello standard 100Base-4T, che al momento non è più utilizzato. Il codice 8B / 10T viene utilizzato nello standard 1000Base-X (quando la fibra ottica può essere utilizzata come mezzo di trasmissione dati).

Oltre a utilizzare la codifica ridondante, un'ampia applicazione trova un altro modo per migliorare le proprietà sorgente dei codici è il cosiddetto demolizione.

Scrambling.

Scrambling (scramble - agitatura) sta nel mescolare la sequenza iniziale di zeri e unità per migliorare caratteristiche spettrali e proprietà auto-sincronizzazione dei bit risultanti. Sta arrampicando da un funzionamento battuto di una sequenza di origine esclusiva o (xor) con una sequenza pseudo-casuale. Di conseguenza, risulta il flusso "crittografato", che viene ripristinato sul lato del ricevitore utilizzando il Descrambler.

Dal punto di vista dell'hardware, Scrembler è composto da diversi elementi logici dei registri XOR e Shift. Ricorda che l'elemento logico XOR (esclusivo o o) esegue su due operandi booleani x e y, che può essere 0 o 1, un'operazione logica basata sulla tabella di verità (Tabella 2).

Da questa tabella segue direttamente la proprietà principale di un'operazione esclusiva o:

Inoltre, non è difficile notare che la legge combinata è esclusa o applicata:

Nei diagrammi, l'elemento logico XOR è preso per essere denotato come mostrato in Fig. otto.

Come già notato, un altro elemento composito dello scrambler è un registro di spostamento. Il registro del cambio è costituito da diverse celle di stoccaggio elementare collegate tra loro, effettuate sulla base di diagrammi di trigger e trasmettendo un segnale informativo dall'inserimento dell'uscita dal segnale di controllo all'impulso di tattazione. I registri di taglio possono reagire come anteriore positivo dell'impulso di tattazione (cioè quando il segnale di controllo si muove dallo stato 0 a stato 1) e sul fronte negativo.

Considera la cellula di stoccaggio più semplice del registro spostamento, controllato dalla parte anteriore positiva dell'impulso di tattazione C (Fig. 9).

Al momento della modifica dell'impulso di tattazione dallo stato 0 a stato 1, un segnale che è stato nel suo ingresso nel punto precedente nel punto precedente, ovvero quando il segnale di controllo C era uguale a 0. Dopodiché, lo stato di uscita Non cambia (cella bloccata) fino all'arrivo del successivo anteriore positivo dell'impulso di tattazione.

Utilizzando una catena costituita da diverse celle di archiviazione consecutivamente correlate con lo stesso segnale di controllo, è possibile effettuare un registro di spostamento (Fig. 10), in cui i bit di informazione saranno trasmessi sequenzialmente da una cella a un altro sincrono sulla parte anteriore positiva della tattazione Pulsante.

Un elemento composito di qualsiasi scrambler è un generatore di sequenza pseudo-casuale. Tale generatore è formato dal registro di spostamento durante la creazione di feedback tra l'ingresso e le uscite delle celle di stoccaggio del registro di spostamento attraverso gli elementi logici di XOR.

Considerare il generatore di sequenza pseudo-casuale mostrato in FIG. undici . Lascia che tutte e quattro le strutture di stoccaggio depositino un determinato stato preinstallato nel momento iniziale del momento. Ad esempio, si può presumere che q1 \u003d 1, q2 \u003d 0, q3 \u003d 0 e q4 \u003d 1, e all'ingresso della prima cella D \u003d 0. Dopo che l'impulso di tattazione arriva, tutte le scariche verranno spostate da un bit e il segnale riceverà un segnale, il cui valore è determinato dalla formula:

Usando questa formula, non è difficile determinare i valori delle uscite delle celle di stoccaggio sull'orologio da lavoro di ciascun generatore. Nella scheda. 3 mostra lo stato delle uscite delle celle di archiviazione del generatore di sequenza Pseudo-casuale su ciascun tatto di lavoro. È facile vedere che al momento iniziale del tempo e dopo 15 orologi lo stato del generatore è completamente ripetuto, cioè 15 cicli di lavoro sono un periodo di ripetizione della nostra sequenza pseudo-casuale (è dalla presenza di a periodo di ripetizione una sequenza e chiamato pseudo-casuale). In generale, se il generatore è costituito da n-celle, il periodo di ripetizione è:

Il generatore considerato da noi ha utilizzato qualche stato iniziale arbitrario delle cellule, cioè aveva un preset. Tuttavia, invece di tale preimpostazione in scrambler, viene spesso utilizzata la sequenza di sorgente sottoposta a scrambling. Tali scrambler sono chiamati auto-sincronizzazione. Un esempio di tale scrembler è rappresentato in FIG. 12.

Se si designa la cifra binaria del codice sorgente che entra nella pila di lavoro IM sull'ingresso dello Scramblembore, attraverso AI e la cifra binaria del codice risultante ottenuto sul TACT del lavoro attraverso B I, non è difficile Si noti che lo scrambler in esame esercita la seguente operazione logica:, dove B I -3 e B I -4 sono figure binarie del codice risultante ottenuto su precedenti orologi di lavoro Scrambler, rispettivamente, per 3 e 4 orario precedente.

Dopo aver decompiato la sequenza così ottenuta sul lato del ricevitore, viene utilizzato il deskrembler. La cosa più incredibile è che lo schema di Deschrembler è completamente identico allo schema Scrembler. Questo è vero, non è difficile assicurarsi del semplice ragionamento. Se si designa attraverso la cifra binaria BI del codice sorgente che immette la virata di funzionamento allo strumento Drakembler e la cifra binaria del codice risultante ottenuto sull'IM del taxt di lavoro, attraverso I, quindi Deskrembler, lavorando secondo lo stesso Schema come Scrambler, deve implementare il seguente algoritmo:

Di conseguenza, se lo schema Descriler coincide con lo schema Blembler Scar, il desquerebler ripristina completamente la sequenza originale dei bit di informazione.

Il regime a quattro lati considerato del Scrembler è uno dei più semplici. La tecnologia 1000Base-T utilizza uno scaler significativamente più complesso di 33 scarico, che aumenta il periodo di ripetizione a 8.589.934.591 bit (2 33 -1), cioè, le sequenze pseudo-casuali formate vengono ripetute dopo 68.72 s.

Codifica PAM-5

Avendo compreso quali codici vengono utilizzati per inviare i dati e considerando i metodi per migliorare le proprietà auto-sincronizzazione e spettrali di questi codici, cercare di scoprire se queste misure hanno sufficienti per garantire il trasferimento di dati a una velocità di 1000 Mbps utilizzando A. Cavo a quattro parti della quinta categoria.

Come già notato, la codifica di Manchester ha buone proprietà auto-sincronizzazione e in questo senso non richiede alcun miglioramento, ma la frequenza massima dell'armonica principale è numericamente uguale alla velocità di trasferimento dei dati, cioè il numero di bit trasmessi al secondo. Questo è sufficiente trasmettere i dati ad una velocità di 10 Mbit / s, poiché il cavo della categoria 3 ° (e questo cavo può essere utilizzato nello standard 10Base-T) è limitato da frequenze di 16 MHz. Tuttavia, la codifica di Manchester non è adatta per la trasmissione dei dati a 100 Mbps e superiore.

L'uso del codice NRZI dopo ulteriore raffinatezza utilizzando il codice di blocco in eccesso 4b / 5b e la demolizione, nonché il codice a tre posizioni di MLT-3 (per ridurre la frequenza massima dell'armonica principale) consente di trasferire i dati ad un tasso di 100 Mbps da un cavo della quinta categoria. Infatti, quando si utilizza il codice MLT-3, la frequenza massima dell'armonica principale è numericamente uguale a un quarto dalla velocità di trasferimento dei dati, cioè a una velocità di trasmissione di 100 Mbps, la frequenza armonica principale non supera i 25 MHz, che è abbastanza per il cavo della quinta categoria. Tuttavia, questo metodo non è adatto per la trasmissione dei dati ad una velocità di 1000 Mb / s.

Pertanto, lo standard 1000BASE-T utilizza un metodo di codifica fondamentalmente diverso. Per ridurre la frequenza dell'orologio ai valori che consentono ai dati di trasmettere i dati insieme a una coppia di torsione della categoria 5, i dati nella linea sono rappresentati nel cosiddetto codice PAM-5 (Fig. 13). In esso, il segnale trasmesso ha un set di cinque livelli fissi (-2, -1, 0, +1, +2). Quattro di essi sono utilizzati per codificare i bit di informazioni e il quinto è progettato per correggere gli errori. Sul set di quattro livelli fissi con uno stato discreto del segnale, due bit di informazione possono essere codificati contemporaneamente, poiché una combinazione di due bit ha quattro possibili combinazioni (i cosiddetti Dibiti) - 00, 01, 10 e 11.

La transizione verso i dibiti consente di raddoppiare la velocità del bit. Per distinguere tra un bit, o informazione, velocità e velocità di vari stati discreti del segnale, viene introdotto il concetto di velocità bodow. BOD è il numero di diversi stati di segnale discreti per unità di tempo. Pertanto, se due bit sono codificati in uno stato discreto, la velocità del bit due volte più grande, cioè 1 baud \u003d 2 bit / s.

Se consideriamo che il cavo della quinta categoria sia calcolato sulla frequenza di 125 MHz, cioè, è in grado di lavorare con una velocità corporea di 125 mbod, quindi la velocità delle informazioni su una coppia contorta sarà di 250 Mbps. Richiama che ci sono quattro coppie contorte nel cavo, quindi se si utilizzano tutte e quattro le coppie (figura 14), è possibile aumentare la velocità di trasferimento fino a 250 Mbps CX4 \u003d 1000 Mbps, cioè per ottenere la velocità desiderata.

Come già notato, ci sono cinque livelli discreti nella codifica PAM-5, ma vengono utilizzati solo quattro livelli per trasmettere Dibiti. Il quinto codice in eccesso (FEC) (correzione degli errori a termine, FEC) viene utilizzato per il meccanismo di correzione degli errori. È implementato dal codificatore di Trellis e Decoder Viterbi. L'uso del meccanismo di correzione degli errori consente di aumentare l'immunità del rumore del ricevitore per 6 dB.

CODING TRELLIS.

Considera i principi della codifica dei trillis basati sul codificatore più semplice costituito da due celle di stoccaggio e elementi XOR (figura 15). Supponiamo che l'input di tale encoder sia in una sequenza di bit di velocità K bit / s di bit 0101110010. Se si imposta la cella di lettura sull'uscita dell'encoder, che funziona da mezza frequenza rispetto alla velocità di ricezione del bit all'ingresso Del codificatore, quindi la velocità del flusso di uscita sarà il doppio della velocità del flusso di ingresso.. Allo stesso tempo, la cella di lettura per la prima metà della chiave del codice dell'encoder legge prima i dati dall'elemento logico XOR 2 e la seconda metà dell'orologio - dall'elemento logico del XOR 3. AS un risultato, ogni bit di ingresso viene effettuato in conformità con due bit di uscita, cioè dibiton, il cui primo bit ha formato un elemento XOR 2 e il secondo elemento XOR 3. Secondo il diagramma del codice del codice del codice Encoder, è facile tracciare che con la sequenza di input di bit 0101110010 La sequenza di uscita sarà 00 11 10 00 01 10 01 11 11 10.

Notiamo una caratteristica importante del principio della formazione di Dibetes. Il valore di ciascun dibitro formabile dipende non solo dal bit delle informazioni in entrata, ma anche dai due bit precedenti, i cui valori sono memorizzati in due celle di stoccaggio. Infatti, se è accettato che a I è il bit in entrata, il valore dell'elemento XOR 2 è determinato dall'espressione e il valore dell'elemento XOR 3 - espressione. Pertanto, DiBit è formata da un paio di bit, il valore del primo dei quali è uguale, e il secondo è. Di conseguenza, il valore di Dibit dipende dai tre stati: i valori di bit di ingresso, i valori della prima cella di archiviazione e i valori della seconda cella di memorizzazione. Tali codificatori sono stati chiamati codificatori contorzionali per tre stati (k \u003d 3) a una velocità di uscita ½.

Il funzionamento dell'encoder è convenientemente considerato sulla base di diagrammi non temporanei e il cosiddetto grafico a stato. Il codice dell'encoder verrà specificato utilizzando due valori: i valori delle prime e seconde celle di memorizzazione. Ad esempio, se la prima cella memorizza il valore 1 (Q1 \u003d 1) e il secondo - 0 (Q2 \u003d 0), il codice dell'encoder è descritto dal valore di 10. In totale, quattro diverse condizioni dell'encoder sono possibili: 00, 01, 10 e 11.

Supponiamo che ad un certo punto nel tempo, lo stato dell'encoder è 00. Siamo interessati a come lo stato dell'encoder diventerà il prossimo punto nel tempo e quale Dibit sarà formato allo stesso tempo. Sono possibili due risultati a seconda di quale batch andrà all'ingresso dell'encoder. Se l'encoder viene ricevuto 0, anche il seguente stato dell'encoder sarà 00, se viene ricevuto 1, il seguente stato (cioè dopo il turno) sarà 10. Il valore dei Dibiti formulato allo stesso tempo è calcolato dalle formule e. Se 0 viene ricevuto nell'ingresso dell'ingresso dell'encoder, DiBit 00 () sarà formato, se 1 è sull'input, è formato Dibit 11 (). Il ragionamento di cui sopra è comodo da immaginare di utilizzare chiaramente il grafico di stato (fig. 16), in cui gli stati del codificatore sono indicati nei cerchi, e il bit in entrata e la dibazione formabile è scritta attraverso un inclinazione. Ad esempio, se il bit in entrata 1, e il formabile Dibiit 11, quindi scrivi: 1/11.

Continuando argomenti simili per tutte le altre possibili condizioni dell'encoder, è facile costruire un grafico a stato completo, sulla base del quale è facilmente calcolato dal valore dell'encoder di Dibete.

Utilizzando lo schema dello stato del codificatore, è facile da costruire un diagramma di transizione temporaneo per la sequenza di input del bit 0101110010. Per questo, la tabella è stata costruita, nelle colonne di cui gli stati possibili dell'encoder sono contrassegnati e in linee - momenti di tempo. Le possibili transizioni tra diversi stati dell'encoder vengono visualizzate dalle frecce (in base al diagramma completo del codice dell'encoder - figura 17), al di sopra del quale i bit di ingresso sono indicati che corrispondono a questa transizione, e la corrispondente Dibita. Ad esempio, per i primi due punti di tempo, lo schema di stato del codificatore sembra mostrato in Fig. diciotto anni. La freccia rossa mostra la transizione corrispondente alla sequenza del bit.

Continuando a visualizzare possibili e transizioni reali tra diversi stati dell'encoder corrispondenti a tempi di tempo diversi (figura 19,,), otteniamo un diagramma temporale completo delle condizioni dell'encoder (figura 22).

Il vantaggio principale del metodo di cui sopra della codifica dei trillis è la sua immunità del rumore. Come verrà mostrato in futuro, a causa della ridondanza della codifica (è possibile che ogni bit di informazione sia messo in conformità con DiBit, cioè, la ridondanza del codice è 2) anche in caso di errore di ricezione (per ESEMPIO, invece di Dibete 11, DiBit 10) è erroneamente ricevuto dalla sequenza di lotto iniziale è ripristinato inconfondibilmente.

Per ripristinare la sequenza iniziale di bit sul lato del ricevitore, viene utilizzato il decodificatore Viterbi.

Decodificatore Viterbi.

Decoder Viterbi in caso di ricezione priva di errori dell'intera sequenza di Dibetes 00 11 10 00 01 10 01 11 11 10, avrà informazioni su questa sequenza, così come la struttura dell'encoder (cioè sulla sua Diagramma di stato) e il suo stato iniziale (00). Sulla base di queste informazioni, è necessario ripristinare la sequenza iniziale del bit. Considera come vengono ripristinate le informazioni iniziali.

Conoscere lo stato iniziale dell'encoder (00), oltre a possibili modifiche in questo stato (00 e 10), costruiamo un diagramma temporaneo per i primi due punti di tempo (figura 22). Su questo diagramma, ci sono solo due possibili percorsi corrispondenti a vari dibats di input da stato 00. Poiché l'ingresso diebitte del decodificatore è 00, quindi, utilizzando lo schema dello stato del codificatore del Trillis, stabiliamo che lo stato successivo dell'encoder sarà 00, che corrisponde al bit originale 0.

Tuttavia, non abbiamo una garanzia del 100% che il DEBEIT 00 ricevuto è corretto, quindi non è necessario notare il secondo percorso possibile dallo stato 00 a dichiarare 10 corrispondente a Dibita 11 e il bit originale 1. I due percorsi mostrati Nel grafico differiscono l'uno dall'altro. Un amico della cosiddetta amante di errori, che per ogni percorso è calcolato come segue. Per la transizione corrispondente alla ricevuta dibait ricevuta (cioè, per la transizione, che è considerata corretta), la metrica degli errori è uguale a zero, e per le altre transizioni è calcolato dal numero di bit diversi nel debatore adottato e Dibea, che incontra la transizione in considerazione. Ad esempio, se il DEBEIT 00 ricevuto e DiBit, che soddisfi la transizione in esame è 11, quindi la metrica dell'errore per questa transizione è 2.

Per il prossimo punto nel tempo corrispondente a Dibita 11, saranno possibili due stati iniziali dell'encoder: 00 e 10 e gli stati finali saranno quattro: 00, 01, 10 e 11 (figura 23). Di conseguenza, per questi stati finali, ci sono molti possibili percorsi che differiscono l'uno dall'altro da errori. Quando si calcola le metriche di errore, è necessario tenere conto della metrica dello stato precedente, ovvero, se per il tempo precedente il tempo della metrica per lo stato 10 era 2, quindi quando si passa da questo stato di dichiarare 01, le metriche di errore del nuovo stato (la metrica dell'intero percorso) diventerà 2 + 1 \u003d 3.

Per il prossimo momento corrispondente alla ricevuta dibait ricevuta, notiamo che nello stato 00, 01 e 11 conducono lungo due modi (Fig. 24). In questo caso, è necessario lasciare solo tali transizioni responsabili di una metrica più piccola di errori. Inoltre, poiché le transizioni da Stato 11 a Stato 11 e nello stato 01 vengono scartate, la transizione dallo Stato 10 a Stato 11, che corrisponde al precedente punto del tempo, non ha alcuna continuazione, quindi può anche essere scartato. La transizione corrispondente al tempo precedente dallo stato 00 a 00 è scartato in modo simile.

Continuando tali argomenti, è possibile calcolare la metrica di tutti i modi possibili e rappresentare tutti i possibili percorsi.

Allo stesso tempo, il numero di possibili percorsi non è così grande come può sembrare, poiché la maggior parte di essi vengono scartati durante il processo di costruzione, se non continuare (Fig. 25). Ad esempio, ci sono solo quattro possibili percorsi sul sesto orologio del lavoro del decodificatore secondo l'algoritmo descritto.

Allo stesso modo, sull'ultimo tatto del decodificatore, ci sono solo quattro possibili percorsi (figura 26), e il vero percorso, ripristinando in modo univoco la sequenza iniziale dei bit 0101110010, corrisponde alla metrica dell'errore pari a 0.

Quando si costruisce i diagrammi temporanei considerati, è conveniente visualizzare la metrica degli errori accumulati per vari modelli dell'encoder sotto forma di una tabella. È questa tabella ed è la fonte delle informazioni in base al quale è possibile ripristinare la sequenza iniziale del bit (tabella 4).

Nel caso sopra descritto, abbiamo assunto che tutti i dibateggi ricevuti dal decodificatore non contengono errori. Consideriamo inoltre la situazione quando due errori sono contenuti nella sequenza ricevuta di Dibiti. Lasciare invece della sequenza corretta 00 11 10 00 01 10 01 11 11 10 Decoder prende la sequenza 00 11 11 00 11 10 01 11 11 10, in cui la terza e la quinta portata non è riuscita. Proviamo ad applicare l'algoritmo Viterbi qui sopra, in base alla scelta di un percorso con la più piccola metrica di errore, a questa sequenza e scoprire se possiamo ripristinare la sequenza iniziale di bit nel modulo corretto, cioè correggere errori di errore .

Fino a ricevere il terzo (fallimento) Dibita, l'algoritmo di calcolo della metrica dell'errore per tutte le possibili transizioni non differisce dal caso precedentemente considerato. Fino a questo punto, gli errori accumulati metrici più piccoli possedevano il percorso segnato in FIG. 27 rosso. Dopo aver ottenuto tale dibiter, non esiste più con una metrica di errori accumulati pari a 0. Tuttavia, ci sono due percorsi alternativi con una metrica pari a 1. Pertanto, per scoprire in questa fase, quale bit della sequenza iniziale Corrisponde alla Dibita ottenuta, è impossibile.

Una situazione simile si verificherà nella preparazione del quinto (anche guasto) Dibiter (Fig. 28). In questo caso, ci sono già tre modi con una metrica uguale di errori accumulati, ed è possibile stabilire un vero percorso solo al ricevimento dei seguenti Dibiti.

Dopo aver ricevuto il decimo Dibita, il numero di possibili percorsi con diversi errori accumulati metrici sarà abbastanza grande (figura 29), tuttavia, sul diagramma (utilizzando la Tabella 5, dove viene presentata la metrica degli errori accumulati per i percorsi diversi) è Facile da scegliere l'unico modo con la metrica più piccola (su Fig. 29.

L'esempio considerato dell'encoder convolutorio aveva solo quattro stati diversi: 00, 01, 10 e 11. Nella tecnologia 1000Base-T, l'encoder di coaching viene utilizzato per otto stati diversi (con tre elementi di ritardo), quindi è chiamato un otto -percezione. Inoltre, poiché i simboli vengono trasmessi su tutte e quattro le coppie dei cavi intrecciate allo stesso tempo utilizzando la codifica a cinque livelli PAM-5, tale codifica ha ottenuto il nome del 4D / PAM-5 quadridimensionale.

Un'altra differenza significativa dell'encoder Trillis utilizzata nella tecnologia 1000Base-T è l'algoritmo di transizione tra diversi stati dell'encoder. Nell'esempio più semplice, il codice dell'encoder al punto successivo è stato determinato esclusivamente dallo stato corrente e dal bit di input. Quindi, se lo stato corrente 00 e il bit di input 1, quindi il seguente stato, ovvero il campo di spostamento del bit a celle di stoccaggio corrisponderà a 10. Nel produttore reale otto percezione dei bit Trillis, Control (Input) Bit , e le transizioni tra diversi stati sono determinate dall'algoritmo la più grande distanza tra i punti della costellazione del segnale. Come segue dalla figura. 30, il codice Trillis implementa il rapporto:

dove D 6, D 7 e D 8 è rispettivamente i bit di dati sulle linee 6, 7 e 8.

Lo spieghiamo su un esempio specifico.

Richiama che il codice PAM-5 utilizza cinque livelli per trasmettere i segnali: -2, -1, 0, +1, +2. Allo stesso tempo, i livelli + 2 / -2 corrispondono alla tensione + 1 / -1 B e ai livelli di + 1 / -1 - tensione + 0,5 / -0,5 В. considerando che quattro livelli di segnale sono trasmessi simultaneamente Lungo le quattro coppie contorte. Ciascuno di questi livelli può assumere uno dei cinque valori, tutti loro ricevono 625 (5x5x5x5) diverse combinazioni di segnali. Varie possibili stato del segnale è convenientemente rappresentato sul cosiddetto piano di segnale. Su questo piano, ogni possibile stato del segnale è rappresentato da un punto di segnalazione e la totalità di tutti i punti di segnalazione è chiamata costellazione del segnale. Naturalmente, non è possibile ritrarre lo spazio quadridimensionale, quindi consideriamo per la costellazione del segnale bidimensionale di chiarezza 5x5. Tale costellazione può corrispondere formalmente a due coppie contorte. Mi verrà mostrato lungo gli asse x punti che corrispondono a una coppia contorta e lungo l'asse Y - l'altro. Quindi la nostra costellazione 2D sembrerà mostrata in Fig. 31.

Sizo atto che la distanza minima tra due punti di tale costellazione è pari a 1.

Sotto l'influenza del rumore e dell'attenuazione del segnale, la costellazione del segnale subisce la distorsione (figura 32), come risultato della quale la posizione di ciascun punto di segnalazione è rotta e la distanza tra loro è ridotta. Di conseguenza, il punto nella costellazione di allarme diventa difficile da distorsioni e la probabilità della loro confusione è eccezionale.

Pertanto, uno dei compiti del codificatore Trillis è la formazione di una costellazione del segnale che garantirebbe la distanza massima tra diversi punti di segnalazione. Per capire come è fatto, indiciamo i livelli di segnali -1 e +1 attraverso X e livelli -2, 0, +2 a Y. Quindi la costellazione originale può essere raffigurata nella forma mostrata in FIG. 33.

Dividendo questa costellazione in due sottozinds, una delle quali è formata dai punti XX ea YY e l'altro - da punti XY e YX, è possibile aumentare la distanza tra i punti del segnale a (Fig. 34).

Quando si utilizzano due coppie contorte, il compito dell'encoder Trillis è quello di inviare solo i caratteri appartenenti a una delle costellazioni del segnale, ad esempio, D0 \u003d XX + YY, e sulla seconda coppia contorta - simboli appartenenti a un'altra costellazione, per Esempio D1 \u003d XY + YX. Quindi la distanza tra i simboli inviati sarà il doppio rispetto alla costellazione originale. Di conseguenza, la riconoscibilità dei punti nella costellazione del segnale è migliorata, cioè aumenta l'immunità al rumore.

Approssimativamente lo stesso schema gestisce il vero encoder Trillis che genera i caratteri inviati su quattro coppie contorte, tuttavia, poiché ogni punto della costellazione corrisponde a quattro coordinate (una su ciascuna coppia) e ogni punto può prendere il valore X o Y, quindi esiste 16 diverse combinazioni, da cui è possibile formare otto permali:

Nelle percentuali ottenuti, la distanza minima tra i punti è il doppio rispetto alla costellazione originale. Inoltre, anche la distanza minima tra i punti di due diversi sottozims è 2. Sono queste otto costellazioni del segnale che formano il diagramma degli stati dell'encoder del Trillis. Ad esempio, lo stato dell'encoder 000 corrisponde alla combinazione di punti dalle costellazioni D0D2D4D6 nel senso che punta dalla costellazione D0 vengono trasmesse in base alla prima coppia, dalla seconda coppia - dalla Constellation D2, ecc. Il seguente possibile stato dell'encoder corrisponderà a tale combinazione a cui la distanza minima tra i simboli inviati per ciascuna coppia è 2.

L'uso della codifica di Trillis in base allo schema descritto riduce il rapporto "segnale / rumore" di 6 dB, cioè, per aumentare significativamente l'immunità del rumore durante la trasmissione dei dati.

Comprimpress 2 "2002

La campana.

Ci sono quelli che hanno letto questa notizia prima di te.
Iscriviti per ricevere articoli freschi.
E-mail
Nome
Cognome
Come vuoi leggere la campana
Senza spam.