Dzwon.

Są ci, którzy przeczytali tę wiadomość przed tobą.
Subskrybuj odbieranie artykułów świeżych.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać dzwonek
Bez spamu

FDDI Technology.

Redukcja FDDI jest deszyfrowana jako interfejs danych rozproszonych włókna (interfejs danych rozproszonych światłowodowych). Technologia ta została opracowana w połowie lat 80-tych przez American Institute of National Standards ANSI, a następnie opierał się na podstawie międzynarodowej normy ISO 9314. Głównym celem technologii było stworzenie mistrzów Mistrza do jednoczących sieci opartych na Ethernet i Ring token.

Te przepływy docelowe i główne cele, które zostały umieszczone przed tą techniką:

  • Zwiększyć kurs wymiany do 100 Mb / s.
  • Wysoka tolerancja w błąd sieci, dostarczona przez wprowadzenie procedur odzyskiwania po awarii sprzętu (uszkodzenia kabli, nieprawidłowa praca Stacje lub węzły, zakłócenia na linie).
  • Zwiększona odległość między węzłami.
  • Równie skuteczna praca podczas przekazywania zarówno synchronicznych (wrażliwych opóźnienia ruchu) i asynchroniczne (niewrażliwe opóźnienia) ruch z dużym obciążeniem sieciowym.

Sieć opiera się na dwóch pierścieniach światłowodowych: główny (podstawowy) i kopii zapasowej (wtórny). Główny pierścień jest zwykle stosowany i podczas uszkodzenia części pierścienia pokrywa się za pomocą środków koncentratorów i karty sieciowe. Dane pierścieniowe są przesyłane w przeciwnych kierunkach. Dzięki wielokrotnym uszkodzeniom sieć rozpada się do kilku niezależnych sieci.

Metoda dostępu do technologii FDDI jest w dużej mierze oparta na metodzie dostępu do pierścienia tokena z algorytmem wczesnego wyzwolenia markera, ale ma wiele zalet nad nim.

Główne różnice są następujące:

  1. Ruch nie jest podzielony na 8 priorytetów, ale przez 2 klasy: dane synchroniczne (na przykład multimedia w czasie rzeczywistym), które muszą być przekazywane przez małe części ze stałymi opóźnieniami; Dane asynchroniczne (na przykład, pliki), które nie są krytyczne dla opóźnień między ramkami danych, pożądane jest przekazywanie rzadziej rzadziej, ale duże porcje. Rodzaj ruchu podaje się przez protokoły górne poziomy.
  2. Czas ustalania markera nie jest ustaloną wartością. Pozwala nam zapewnić synchroniczne wymagania ruchu, a dla ruchu asynchronicznego jest adaptacyjne do obciążenia sieciowego i dobrze reguluje go, spowalniając transmisję braku asynchronicznego ram.

Podczas inicjalizacji pierścieni stacji negocjują o t max - maksymalny dopuszczalny czas obrotu markera według pierścienia. Proces inicjalizacji rozpoczyna się po podłączeniu lub usunięciu stacji z sieci, a także podczas wymiany wartości T max. Jednocześnie każda stacja oferuje swoją wartość T max, w oparciu o maksymalny dopuszczalny czas między transferem jego ramek. Procedura jest podobna do wyboru aktywnego monitora w pierścieniu token. Konkurs wygra stację z minimalną wartością T max (do rozliczania potrzeb synchronicznych ruchu wrażliwych na opóźnienia). Ta stacja staje się właścicielem markera. Wysyła wszystkie stacje sieciowe zarządzanie wiadomością o potrzebie ustanowienia nowej wartości T max. Na podstawie t max określony naprawiony mały czas zachowywania czasu Do transmisji synchronicznych klatek trzymaj TS i czas startu Do transmisji klatek asynchronicznych TA0 HOLD. Wartości te są wybierane w taki sposób, że podczas T max Każda stacja pierścienia ma czas na przeniesienie do części danych synchronicznych, a pewna ilość czasu pozostaje do przesyłania przez niektóre asynchroniczne stacje danych. Następnie stacja - właściciel markera przekazuje część danych synchronicznych i zapewnia znacznik kolejnej stacji. Podczas pierwszego przejścia znacznika pierścień może przenieść tylko dane synchroniczne.


W przyszłości, jeśli stacja przesyła dane synchroniczne, wtedy, gdy znacznik zostanie odebrany, zawsze ma prawo do przechwytywania i przesyłania danych podczas TC do trzymania.

Jeśli stacja przekazuje dane asynchroniczne, a następnie przybycie znacznika czas rzeczywistego obrotu markera T rial, tj. Czas, który minął z poprzedniego przybycia markera i może przekazać jego ramki w czasie odliczenia równa, że \u200b\u200b\u003d TA0 HOLD. + (T max -t Rial.). Jeśli pierścień nie jest przeciążony (nie wszystkie stacje w przeszłych okręgu danych), T Rial< T max и Та удержания у станции возрастает по сравнению с Та0 удержания. По мере увеличения передачи асинхронных данных в кольце T rial будет увеличиваться, а Та удержания - соответственно уменьшаться. Наконец, когда T rial ≥Та0 удержания. +T max , станция потеряет право захватывать маркер для асинхронного трафика. До конца круга будут передаваться только синхронные данные.

Jeśli wszystkie stacje chcą przesyłać ruch asynchroniczny, a marker przeszedł przez pierścień zbyt wolno, to wszystkie stacje będą go przegapić, szybko obróci się w kręgu, aw następnym cyklu stacji zostanie schwytany.

FDDI - (interfejs danych rozproszonych włókna) - znormalizowana specyfikacja architektury sieciowej o dużej prędkości informacji o transporcie na liniach włókien. Prędkość transportowa - 100 Mb / s. Logiczna topologia - pierścień (podwójny), metoda dostępu jest deterministyczna, z transportem markera. Marker dostępu jest transportowany ze stacji do stacji stacji. Stacja, która ma znacznik ma prawo do przesyłania informacji. Technologia umożliwia transport ruchu asynchronicznego i synchronicznego. Podczas transportu ruchu synchronicznego na etapie inicjalizacji zdefiniowano przepustowość, która jest podana każdej stacji do transportu. Dla ruchu asynchronicznego, może być przydzielona cała pozostały pasły przepustowości. Prawdziwa przepustowość pierścienia może wynosić 95 Mb / s, ale ze znaczącymi opóźnieniami w służbie. Podczas minimalizacji opóźnienia przepustowość może spaść do 20 Mb / s.

Maksymalna liczba stacji w sieci wynosi 500 z podwójnym pierścieniem i 1000 z pojedynczym. Długość między stacjami stacji do 2 km z multimode i do 45-60 km z kablem jednomodowym., Pojedyncza długość pierścienia wynosi 200 km, podwójny pierścień - 100 km. Technologia FDDI może być analizowana jako poprawa, która przejawia się w zwiększeniu tolerancji błędów, wydajność i zwiększenie rozmiaru sieci w stosunku do liczby węzłów i odległości między nimi. Tolerancja awarii wzrasta ze względu na drugi pierścień, który zamyka się w przypadku przerwy pierwszego pierścienia. Technologia FDDI jest łatwo zintegrowana z pierścieniem tokenowym i Ethernet, który daje szerokie zastosowanie w autostradach szybkich.

Standard FDDI definiuje 4 komponenty: SMT, Mac, PHY, PMD (rys. 1).

  • SMT (Management stacji) - Określa ustawienie pierścieni i stacji, stacje na pierścieniu i jego zamknięciu oraz innych. Wprowadza się do generowania ramek diagnostycznych, zarządza dostępem do sieci i wdraża integralność pierścienia, przekierowuje dane ruch do drugorzędnego pierścienia w pierwszej kolejności. Możesz także użyć pierścienia wtórnego, aby zwiększyć przepustowość do 200 Mb / s.
  • Mac (kontrola dostępu do mediów) wskazuje formaty ramek, adresowanie algorytmu obliczania CRC, obsługę błędów. Mac pasuje do podmuchacza poziomu kanału OSI. Zmiany z informacjami z wyższym LLC - Subleer.
  • PHY - (fizyczne) - wskazuje kodowanie i dekodowanie, synchronizacja, przycinanie ruchu. Odnosi się do poziomu fizycznego modelu OSI.
  • PMD (zależny od medium fizycznego) - określa parametry optyczne lub elektryczne elementy (Kable, transceery, złącza) Charakterystyka kanałów komunikacyjnych. Odnosi się do poziomu fizycznego modelu OSI.

Obrazek 1

Elektryczna realizacja architektury FDDI na skrętce nazywa się CDDI lub TPDDI. SDDI określa wdrożenie ekranowanego typu STP kablowego 1. W porównaniu z opcją optyczną, technologie te są tańsze. Ale rozwiązana długość kanałów komunikacyjnych między węzłami zmniejsza się do 100 m. W porównaniu do optycznych wersje elektryczne są mniej znormalizowane i sprzęt zgodności różnych producentów nie jest gwarantowany.

Technologia poziomu fizycznego

Porty instrumentu FDDI mają transcei firmy, które wdrażają oddzielne linie do odbieranych sygnałów (RX) i przesyłanych (TX). Wykorzystuje logiczne 4b / 5b, w którym każdy cztery bit data źródła jest zakodowane za pomocą symbolu 5-bitowego. Skuteczna prędkość transportowa 100 mbit / s realizuje częstotliwość zegara odstępów bitowych 125 MHz.

Jako medium transmisyjne realizowane jest skrętka lub włókno:

  • SMF-PMD jest włóknem jednomodowym z źródłami laserowymi. Długość kanału Rozpuszczalna - 40 -60 km.
  • MMF-PMD - włókno multimode jest realizowane jako medium przekładniowe, źródło promieniowania - dioda LED. Długość kanału Rozpuszczalna - 2 km.
  • LCF-PMD to tanie włókno multimode, gdzie długość kanału komunikacyjnego jest ograniczona do 500 m.
  • TP PMD - skręcona para typu STP typu 1 lub UTP 5, złącza RJ - 45. Dwie pary przewodów są sprzedawane, długość - 100 m.

W przypadku wszystkich opcji optycznych długość fali wynosi 1300 nm, dlatego MMF, LCF, porty SMF można łączyć, jeśli połączenie dopuszczalne tłumienie. Topologia fizyczna Sieć FDDI jest hybrydowa lub pierścieniowa, częściowa włączenie podsieci w kształcie gwiazdy lub podsieci do głównej sieci przez piastę. Figura 2 przedstawia przykład, w którym wykonane są następujące typy połączeń:

  • SAS - pojedyncza stacja przyłączeniowa (tylko do pierścienia pierwotnego)
  • Das - podwójna stacja przyłączeniowa (do obu pierścieni)
  • SAC - Single Connection Hub, wdraża połączenia węzłów pojedynczych połączeń
  • DAC - Podwójne połączenie Koncepcja, wdraża podwójne połączenia pierścieniowe dla węzła pojedynczego połączenia

Rysunek 2.

Podwójne (DAS) i Single (SAS) połączenia mają różne metody Podłączenie do pierścienia (rys. 3). DAS Stacje połączeń (klasa A) mają dwa nadawcy i mogą być osadzone bezpośrednio do sieci podstawowej do pierścieni. W trybie normalnym sygnał wprowadzający wejście Pri_in jest tłumaczone na wyjście Pri_out, a podczas transportu do tego łańcucha rama jest skłonna, transportowana przez bieżącą stację. SEC_IN - SEC_OUT jest zaimplementowany jako kopia zapasowa. SAS Pojedyncze stacje przyłączeniowe są stacjami klasy b, mają jeden nadawek i osadzony w pierścionku pierwotnym. In-out komunikacja dla nich jest jedna. Podstawowa sieć może być podłączona przez przełącznik koncentratora lub obejścia.

Rysunek - 3, A - Pojedyncze połączenie (SAS), B - Dual (DAS)

Hubs. Może być również połączenia pojedynczego (worka) lub podwójnego (DAC) (Rys.4). Ich zadania obejmują wdrażanie integralności pierścienia logicznego, niezależnie od parametrów linii i węzłów podłączonych do jego portów. DAC wdraża włączenie stacji SAS i koncentratory SAC do podwójnego pierścienia logicznego, SAC - obejmuje pojedynczy. Z 100% topologii drzewa lub gwiazda, bez jawnego pierścienia, koncentrator korzeniowy jest zaimplementowany z zerowym połączeniem - (koncentrator null-mocujący).

Rysunek - 4, A - Pojedyncze połączenie (SAC), B - Double (DAC)

Przekaźnik - Realizuje pośredni wzmocnienie sygnału optycznego, w niektórych przypadkach przejście może być zaimplementowane z jednego trybu na błonniku multimode. Atenuator - redukcja mocy na wejściu odbiornika na poziomie nominalnym jest wdrażana.

Przełącznik obejścia. - Double lub Single, implementuje obejście węzła, jeśli odmówi lub zamykania. Takie urządzenie jest umieszczone między pierścieniem a stacją i wdraża jedną z dwóch opcji. możliwe schematy Przełączanie strumieni światła (rys. 5). Przełącznik łączy stację do pierścienia w obecności zezwolenie Sygnał gotowości. Popierając przełączniki obejścia, musisz wziąć pod uwagę:

  • wdrożenie takiego przełącznika jest możliwe tylko podczas łączenia stacji z tym samym typem sąsiadów (mm lub SM) włókien. W przeciwnym razie połączenie jedno-trybowe z włóknem multimodym nie działa.
  • Całkowita długość kabli pochodzących z przełącznika z sąsiednich stacji nie powinna być wyższa niż limit dla tego typu kabli i portów z parametrem tłumienia, co sprawia, że \u200b\u200bprzełącznik (~ 2,5 dB).
  • Liczba przełączników obejściowych jest ograniczona z powodu tłumienia i długości kabla.

Rysunek 5 i stacja jest włączona, B - wyłączony

Splitters. - Urządzenia, które wdrażają związek / rozgałęzienie sygnałów optycznych.

Interfejsy i porty FDDI

Standard opisuje 4 rodzaje portów:

  • port A - odbieranie z pierścienia pierwotnego, transport do drugorzędnego (dla podwójnych urządzeń połączeń)
  • port w recepcji z pierścienia wtórnego, transport w pierwotnym (- // -)
  • port M (Master) - odbieranie i przeniesienie z jednego pierścienia. Łączy się na piastach do podłączenia SAC lub SAS.
  • port S (slave) - odbieranie i przeniesienie z jednego pierścienia. Łączy się na piastach i pojedynczych stacjach połączeń.

Dla typowego pierścienia znajdują się zasady dotyczące łączenia portów:

  • port i łączy się tylko z portów i odwrotnie
  • port M łączy się tylko z portem S

Tabela 1 przedstawia opcje połączenia portowego. V - Zaznaczony dopuszczalny związek, u niechciany, co może prowadzić do nieoczekiwanych topologii. X - absolutnie niedopuszczalne. P - Podłączenie portów A i B z portami m, aktywne połączenie tylko przez port w (tak długo, jak żyje).

Port 1. Port 2.
ZA. B. S. M.
ZA. V, U. V. V, U. V, P.
B. V. V, U. V, U. V, P.
S. V, U. V, U. V, U. V.
M. V, P. V, P. V. X.

W przypadku technologii FDDI opracowano specjalne złącza dupleksowe optyczne, biorąc pod uwagę wielość podłączenia nadajników i odbiorników, FDDI MIC (złącze interfejsu Media). Widelki na kablach ma szczeliny, a gniazda mają występy, taki zezwala na wyłączenie błędów przełączania portów (rys. 6).

Rysunek - 6, A - do podwójnego połączenia, B - dla single

Formaty personelu.

W pierścieniu FDDI można przesyłać dwa typy pakietów: znacznik (token) i każde dane / polecenie (rys. 7). Długość elementów jest wskazywana w 5-bitowych znakach (z powodu 4B / 5B). Długość ramy nie może mieć więcej niż 9000 znaków.

Rysunek 7.

Ramki i markery składają się z:

  • Przed premią, specjalny zestaw znaków, z którymi stacja jest zsynchronizowana i jest przygotowana do ramy przetwarzania
  • SD - Separator początkowego, kombinacja jk
  • Ed - ostateczny separator, jeden lub dwa symbole t
  • Pakiet sterujący fc - bajtowy.
  • Da - 2 lub 6 bajtów Adres docelowy - wyjątkowy, grupowy lub transmisja
  • SA - Adres źródła ramy, podobny do Da
  • INFO - Pole danych do 4478 bajtów. Ma informacje na poziomie wyższej (LLC) lub informacje o kontrolowaniu
  • FCS - 4-bajtowy kod CRC
  • Status ramki FS (12 bitów)

Ramy poleceń (ramki Mac) mają tę samą strukturę, co ramy danych, ale pole informacyjne jest zawsze zero. Kod polecenia jest przesyłany do pola FC, a pole FS jest zaimplementowane w celu przesyłania wyników.

Zgodnie z treścią dziedziny informacji znajdują się dwa rodzaje ramek - FDDI Snap, FDDI 802.2. Są podobne, w mniejszych wyjątkach:

  • W FDDi znajdują się dwa bajt sterujący ramy przenoszącym parametry i pole stanu ramki. W Ethernet nie ma analogów
  • Ramki Ethernet mają pole długości, w którym nie jest wdrażane w FDDi (nie jest to konieczne)

Rysunek 8 przedstawia FDDI Snap Frame Frame, FDDI 802.2.

3.5.1. Główne cechy technologii technologii FDDI jest w dużej mierze oparta na zrobić technologię Pierścień, rozwijanie i poprawę swoich głównych pomysłów. Deweloperzy technologii FDDI ustawiają się jako najbardziej priorytetowe cele:
  • zwiększyć szybkość transmisji danych do 100 Mb / s;
  • zwiększ tolerancję błędów sieci przez standardowe procedury Jego przywrócenie po awarii różnych rodzajów - uszkodzenia kabla, nieprawidłowe działanie węzła, koncentrator, występowanie wysokiego poziomu zakłóceń na linii itp.;
  • maksymalnie skutecznie używać potencjału wydajność Sieci do asynchronicznego i synchronicznego (opóźnione wrażliwe) ruch.
Sieć FDDI opiera się na dwóch pierścieniach z włókna szklanego, które tworzą główną i kopię zapasową transmisji danych między węzłami sieciowymi. Obecność dwóch pierścieni jest głównym sposobem poprawy tolerancji błędów w sieci FDDI, a węzły, które chcą wykorzystać ten zwiększony potencjał niezawodności, muszą być podłączone do obu pierścieni. W normalnym trybie sieci, dane przechodzi przez wszystkie węzły i wszystkie sekcje kabla tylko podstawowych (podstawowych) pierścieni, ten tryb jest nazywany trybem Przez - "przez" lub "tranzyt". Pierścień drugorzędny (wtórny) nie jest używany w tym trybie. W przypadku typu awarii, gdy część pierścienia pierwotnego nie może przesyłać danych (na przykład, przerwę kablową lub awarię węzła), pierścień pierwotny jest połączony z dodatkowym (rys. 3.16), ponowne tworzenie a Pojedynczy pierścionek. Ten tryb sieci nazywa się Owinąć, To znaczy "koagulacja" lub "składane" pierścienie. Operacja krzepnięcia przeprowadza się za pomocą adapterów sieciowych i / lub FDDI. Aby uprościć tę procedurę, dane na pierścionku pierwotnym są zawsze przesyłane w jednym kierunku (na diagramach kierunek ten jest przedstawiony w lewo), a na wtórnym - w przeciwnym (przedstawiono w prawo). Dlatego, gdy powstaje wspólny pierścień dwóch pierścieni, nadajniki stacji nadal pozostają podłączony do odbiorników sąsiednich stacji, które umożliwiają prawidłowe przesyłanie i odbieranie informacji do stacji sąsiednich. Figa. 3.16. Rekonfiguracja Pierścieni FDDI Jeśli odmówisz standardów FDDI, wiele uwagi jest wypłacane do różnych procedur, które umożliwiają określenie obecności awarii sieci, a następnie dokonać niezbędnej rekonfiguracji. Sieć FDDI może w pełni przywrócić swoją wydajność w przypadku pojedynczych awarii jego elementów. W przypadku wielu awarii sieć rozpada się do kilku niezwiązanych z nią. Technologia FDDI uzupełnia mechanizmy wykrywania mechanizmów technologii technologii Token pierścieniowych do rekonfiguracji ścieżek transferu danych w sieci w oparciu o obecność połączeń rezerwowych dostarczanych przez drugi pierścień. Pierścienie w sieciach FDDi są traktowane jako wspólne środowisko danych dzielących, więc określa specjalną metodę dostępu. Ta metoda jest bardzo blisko metody dostępu do sieci Ring TKEN i nazywana jest również pierścieniem pierścienia TKEN. Różnice między metodą dostępową są to, że czas ustalania markera w sieci FDDI nie jest stałą wartością, jak w sieci Pierścień Teck. Tym razem zależy od załadunku pierścienia - z małym obciążeniem wzrasta, a dzięki dużym przeciążeniu może zmniejszyć się do zera. Te zmiany sposobu dostępu dotyczą tylko ruchu asynchronicznego, który nie jest krytyczny dla niewielkich opóźnień transferowych. W przypadku ruchu synchronicznego czas ustalania markera jest nadal stałą wartością. Mechanizm priorytetów personalnych, podobnie jak pierścień Teck przyjęty w technologii, jest nieobecny w technologii FDDI. Deweloperzy technologiczni zdecydowali, że podział ruchu na 8 poziomach priorytetów jest zbędny i wystarczająco podzielony ruch na dwie klasy - asynchroniczne i synchroniczne, z których ostatnia jest zawsze obsługiwana, nawet gdy przeciążenia pierścienia. W przeciwnym razie, ramki spedycyjne między stacjami pierścieniowymi MAC są w pełni zgodne z technologią dzwonka TKEN. Stacje FDDI Użyj algorytmu wczesnego zwalniania znacznika, podobnie jak sieć pierścionek TKEN z prędkością 16 Mb / s. Adresy poziomu MAC mają standardowy format technologii IEEE 802. Format ramki FDDI jest w pobliżu formatu ramy ramy, głównymi różnicami znajdują się w przypadku braku pól priorytetowych. Znaki rozpoznawania adresów, kopiowanie ramki i błąd umożliwiają zapisywanie procedur przetwarzania sieci tokenowych w stacji nadawcy, stacjach pośrednich i stacji odbiorcy. Na rys. 3.17 Ta korespondencja do struktury technologii FDDI modelu siedmiopoziomowego OSI. FDDI określa protokół warstwy fizycznej i system kontroli dostępu (Mac) warstwy kanału. Podobnie jak w wielu innych lokalnych technologiach sieciowych, technologia FDDI wykorzystuje kontrolę danych LLC systemu sterowania Data LLC zdefiniowaną w normie IEEE 802.2. Tak więc, pomimo faktu, że technologia FDDI została opracowana i znormalizowana przez Instytut ANSI, a nie Komitet IEEE, w pełni pasuje do struktury standardów 802. Figa. 3.17. Struktura protokołu technologii FDDI Charakterystyczna cecha Technologia FDDI to poziom zarządzania stacji - Zarządzanie stacji (SMT). Jest to poziom SMT, który wykonuje wszystkie funkcje do zarządzania i monitorowania wszystkich innych poziomów stosu protokołu FDDI. Każdy węzeł sieci FDDI bierze udział w pierścieniach. Dlatego wszystkie węzły wymianę specjalnych próbek SMT do sterowania siecią. FDDI Sieć Przełączanie awaryjne jest dostarczane przez protokoły i inne poziomy: awarie sieciowe są wyeliminowane przez poziomy fizyczne dla powodów fizycznych, na przykład, ze względu na przerwę kablową i za pomocą poziomu MAC - Logiczne awarie sieciowe, na przykład utratę pożądanego wewnętrznego Ścieżka transmisji markera i ramek danych między portami koncentratora.

1.1. Wprowadzenie

2. Szybki Ethernet i 100 VG - Anylan jako rozwój technologii Ethernet

2.1. Wprowadzenie

3. Funkcje technologii 100 Vg-anylan

3.1 Wprowadzenie

5. Wniosek

1. FDDI Technology.

1.1. Wprowadzenie

Technologia Interfejs danych rozproszonych włókna)- Interfejs światłowodowy danych rozproszonych jest pierwszą technologią sieci lokalnych, w których medium transferu danych jest kablem światłowodowym. Praca nad tworzeniem technologii i urządzeń do stosowania kanałów światłowodowych w sieciach lokalnych rozpoczął się w latach 80., wkrótce po rozpoczęciu działalności przemysłowej takich kanałów w sieciach terytorialnych. Problem HZT9.5 Instytutu ANSI opracował od 1986 do 1988 roku. Początkowe wersje standardu FDDI, co zapewnia transmisję ramek z prędkością 100 Mb / s do podwójnego pierścienia światłowodowego do 100 km długości.

1.2. Główne cechy technologii

Technologia FDDI jest w dużej mierze oparta na technologii dzwonka, rozwijania i poprawy głównych pomysłów. Deweloperzy technologii FDDI ustawiają się jako najbardziej priorytetowe cele:

· Zwiększ szybkość transmisji danych do 100 Mb / s;

· Zwiększenie tolerancji błędu sieci z tytułu standardowych procedur przywracania go po awariach różnych rodzajów - uszkodzenia kabla, nieprawidłowe działanie węzła, koncentratora, występowanie wysokich poziomów zakłóceń na linii itp.;

· Użyj potencjalnej przepustowości sieciowej jako asynchroniczne i synchroniczne (wrażliwe opóźnienia) ruch.

Sieć FDDI opiera się na dwóch pierścieniach z włókna szklanego, które tworzą główną i kopię zapasową transmisji danych między węzłami sieciowymi. Obecność dwóch pierścieni jest głównym sposobem poprawy tolerancji błędów w sieci FDDI, a węzły, które chcą wykorzystać ten zwiększony potencjał niezawodności, muszą być podłączone do obu pierścieni.

W normalnym trybie sieci, dane przechodzi przez wszystkie węzły i wszystkie sekcje kabla tylko podstawowych (podstawowych) pierścieni, ten tryb jest nazywany trybem Przez - "przez" lub "tranzyt". Pierścień drugorzędny (wtórny) nie jest używany w tym trybie.

W przypadku typu awarii, gdy część pierścienia pierwotnego nie może przesyłać danych (na przykład, przerwę kablową lub awarię węzła), pierścień pierwotny jest połączony z dodatkowym (rys. 1.2), ponownie tworząc jeden pierścień. Ten tryb sieci nazywa się Owinąć, To znaczy "koagulacja" lub "składane" pierścienie. Operacja krzepnięcia przeprowadza się za pomocą adapterów sieciowych i / lub FDDI. Aby uprościć tę procedurę, dane na pierścionku pierwotnym są zawsze przesyłane w jednym kierunku (na diagramach kierunek ten jest przedstawiony w lewo), a na wtórnym - w przeciwnym (przedstawiono w prawo). Dlatego, gdy powstaje wspólny pierścień dwóch pierścieni, nadajniki stacji nadal pozostają podłączony do odbiorników sąsiednich stacji, które umożliwiają prawidłowe przesyłanie i odbieranie informacji do stacji sąsiednich.

Figa. 1.2. Rekonfiguracja pierścieni FDDI podczas odmowy

W standardy FDDi wiele uwagi jest wpłacane na różne procedury, które umożliwiają określenie obecności awarii sieci, a następnie wytwarza niezbędną rekonfigurację. Sieć FDDI może w pełni przywrócić swoją wydajność w przypadku pojedynczych awarii jego elementów. W przypadku wielu awarii sieć rozpada się do kilku niezwiązanych z nią. Technologia FDDI uzupełnia mechanizmy wykrywania mechanizmów technologii technologii Token pierścieniowych do rekonfiguracji ścieżek transferu danych w sieci w oparciu o obecność połączeń rezerwowych dostarczanych przez drugi pierścień.

Pierścienie w sieciach FDDi są traktowane jako wspólne środowisko danych dzielących, więc określa specjalną metodę dostępu. Ta metoda jest bardzo blisko metody dostępu do sieci Ring TKEN i nazywana jest również pierścieniem pierścienia TKEN.

Różnice między metodą dostępową są to, że czas ustalania markera w sieci FDDI nie jest stałą wartością, jak w sieci Pierścień Teck. Tym razem zależy od załadunku pierścienia - z małym obciążeniem wzrasta, a dzięki dużym przeciążeniu może zmniejszyć się do zera. Te zmiany sposobu dostępu dotyczą tylko ruchu asynchronicznego, który nie jest krytyczny dla niewielkich opóźnień transferowych. W przypadku ruchu synchronicznego czas ustalania markera jest nadal stałą wartością. Mechanizm priorytetów personalnych, podobnie jak pierścień Teck przyjęty w technologii, jest nieobecny w technologii FDDI. Deweloperzy technologiczni zdecydowali, że podział ruchu na 8 poziomach priorytetów jest zbędny i wystarczająco podzielony ruch na dwie klasy - asynchroniczne i synchroniczne, z których ostatnia jest zawsze obsługiwana, nawet gdy przeciążenia pierścienia.

W przeciwnym razie, ramki spedycyjne między stacjami pierścieniowymi MAC są w pełni zgodne z technologią dzwonka TKEN. Stacje FDDI Użyj algorytmu wczesnego zwalniania znacznika, podobnie jak sieć pierścionek TKEN z prędkością 16 Mb / s.

Adresy poziomu MAC mają standardowy format technologii IEEE 802. Format ramki FDDI jest w pobliżu formatu ramy ramy, głównymi różnicami znajdują się w przypadku braku pól priorytetowych. Znaki rozpoznawania adresów, kopiowanie ramki i błąd umożliwiają zapisywanie procedur przetwarzania sieci tokenowych w stacji nadawcy, stacjach pośrednich i stacji odbiorcy.

Na rys. 1.2. Korespondencja modelu FDDI siedmiokoziomowy model OSI jest skompilowany. FDDI określa protokół warstwy fizycznej i system kontroli dostępu (Mac) warstwy kanału. Podobnie jak w wielu innych lokalnych technologiach sieciowych, technologia FDDI wykorzystuje kontrolę danych LLC systemu sterowania Data LLC zdefiniowaną w normie IEEE 802.2. Tak więc, pomimo faktu, że technologia FDDI została opracowana i znormalizowana przez Instytut ANSI, a nie Komitet IEEE, w pełni pasuje do struktury standardów 802.

Figa. 1.2. Struktura protokołu technologii FDDI

Charakterystyczną cechą technologii FDDI jest poziom zarządzania stacji - Zarządzanie stacji (SMT). Jest to poziom SMT, który wykonuje wszystkie funkcje do zarządzania i monitorowania wszystkich innych poziomów stosu protokołu FDDI. Każdy węzeł sieci FDDI bierze udział w pierścieniach. Dlatego wszystkie węzły wymianę specjalnych próbek SMT do sterowania siecią.

FDDI Sieć Przełączanie awaryjne jest dostarczane przez protokoły i inne poziomy: awarie sieciowe są wyeliminowane przez poziomy fizyczne dla powodów fizycznych, na przykład, ze względu na przerwę kablową i za pomocą poziomu MAC - Logiczne awarie sieciowe, na przykład utratę pożądanego wewnętrznego Ścieżka transmisji markera i ramek danych między portami koncentratora.

1.3. Cechy metody dostępu FDDI

Przesyłanie ramek synchronicznych, stacja ma zawsze prawo do przechwytywania markera, gdy nadejdzie. Jednocześnie czas ustalania markera ma ustaloną ustaloną wartość.

Jeśli stacje pierścieni FDDI muszą zostać przeniesione asynchroniczne (typ ramy jest określony przez górne poziomy), a następnie wyjaśnić możliwość przechwytywanie markera, gdy jest regularnie Stacja wstępu powinna mierzyć przedział czasu, który minął od momentu poprzedniego przybycia markera. Ten interwał jest nazywany czas obrotu markera (czas obrotu TKEN, TRT). Interwał TRT w porównaniu z inną wartością - maksymalny dopuszczalny czas obrotu markera przez pierścień T_0РГ. Jeśli w technologii dzwonka TKEN maksymalny dopuszczalny czas obrotu markera jest stałą wartością (2,6 s w tempie 260 stacji w ringu), wtedy w stacjach technologicznych FDDI zgadzają się na wartość T_0GG podczas inicjalizacji pierścień. Każda stacja może zaoferować swoją wartość T_0GG, w wyniku czego ustawiono minimum zaproponowany przez stacje. Pozwala to wziąć pod uwagę potrzeby aplikacji działających na stacjach. Zazwyczaj aplikacje synchroniczne (aplikacje w czasie rzeczywistym) muszą częściej przesyłać dane do sieci za pomocą małych porcji, a aplikacje asynchroniczne lepiej dostęp do sieci mniej często, ale duże części. Preferencje podaje się do stacji, które przekazują ruch synchroniczny.

Tak więc, z następnym przybyciem znacznika do przekazywania ramki asynchronicznej, rzeczywisty czas obrotu markera TRT jest porównywany z maksymalnym możliwym T_0. Jeśli pierścień nie jest przeciążony, znacznik jest wcześniejszy niż przedział T_0GG wygasa, czyli TRT< Т_0рг. В этом случае станции разрешается захватить маркер и передать свой кадр (или кадры) в кольцо. Время удержания маркера ТНТ равно разности T_0pr - TRT, и в течение этого времени станция передает в кольцо столько асинхронных кадров, сколько успеет.

Jeśli pierścień jest przeciążony, a marker jest spóźniony, interwał TRT będzie większy niż T_0. W tym przypadku stacja nie ma prawa do przechwytywania markera dla ramki asynchronicznej. Jeśli wszystkie stacje w sieci chcą przesyłać tylko asynchroniczne ramki, a marker dokonał obrotu wokół pierścienia zbyt wolno, wszystkie stacje przekazują znacznik w trybie powtórzeń, marker szybko wykonuje kolejną turę i następny cykl pracy stacji Masz już prawo do przechwytywania markera i przenieść swoje strzały.

Metoda dostępu FDDI dla ruchu asynchronicznego jest adaptacyjne i dobrze reguluje przejściowe przeciążenia sieciowe.

1.4. Tolerancja awarii technologii FDDI

Aby zapewnić tolerancję awaryjną w normie FDDI, tworzenie dwóch pierścieni światłowodowych - pierwotne i wtórne. W normie FDDI dozwolone są dwa typy stacji połączeń. Jednoczesne połączenie z pierścieniami pierwotnych i drugorzędnych jest nazywany podwójnym podłączonym - podwójnym załącznikiem, DA. Połączenie tylko z pierścieniem pierwotnym jest nazywany pojedynczym połączeniem - pojedyncze załącznik, SA.

Standard FDDI zapewnia obecność w sieci węzłów końcowych - stacji (stacji), a także koncentratory (koncentrator). W przypadku stacji i koncentratorów powiedzmy wszelkie połączenie sieciowe - zarówno pojedyncze, jak i podwójne. Odpowiednio, takie urządzenia mają odpowiednie nazwy: SAS (podwójna stacja mocujące), worka (koncentrator pojedynczego mocowania), worka (koncentrator podwójnego mocowania) (podwójny środek mocujący).

Zazwyczaj piasty mają podwójne połączenie, a stacje są pojedyncze, jak pokazano na FIG. 1.4, choć nie jest to konieczne. Aby ułatwić prawidłowe połączenie do sieci, ich złącza są oznaczone. Złącza typu A i B muszą być przy urządzeniom podwójnie podłączonym, złącze Master jest dostępne w koncentrowaniu do połączenia pojedynczego stacji, które ma złącze odpowiedzi, aby mieć typ S (Slave).

Figa. 1.4.Łączenie węzłów do pierścieni FDDI

W przypadku pojedynczej przerwy kabli między urządzeniami podwójnymi podłączonymi, sieć FDDI będzie mogła kontynuować normalna praca Ze względu na automatyczną rekonfigurację wewnętrznych ścieżek przenoszących ramki między portami piasty (rys. 1.4.2). Dwukrotne przerwy kabli do tworzenia dwóch izolowanych sieci FDDi. Gdy kabel przełamuje się do pojedynczej stacji przyłączeniowej, staje się pokrojony z sieci, a pierścień nadal pracuje z powodu rekonfiguracji wewnętrznej ścieżki w piasta - Port M, do którego stacja została podłączona, zostanie wykluczona ze wspólnej ścieżki.

Figa. 1.4.2. Rekonfiguracja sieci FDDI podczas cięcia drutu

Aby zapisać wydajność sieci, gdy zasilanie jest wyłączone w stacjach podwójnych podłączonych, tj. DAS stacjach, ta ostatnia musi być wyposażona w optyczne przełączniki obejścia (optyczny przełącznik obejścia), który tworzą obejście do przepływów światła, gdy moc zniknęła, co otrzymują od stacji.

Wreszcie stacje DAS lub węzeł DAC można podłączyć do dwóch portów jednego lub dwóch koncentratorów, tworząc strukturę drzewa z podstawowymi i rezerwowymi obligacjami. Domyślnie port w obsługuje główne połączenie, a port A jest kopiowanie kopii zapasowej. Ta konfiguracja nazywa się podwójnym połączeniem

Tolerancja awarii jest utrzymywana z powodu ciągłego śledzenia poziomu SMT koncentratora i stacji do czasowych przedziałów cyrkulacji markera i ramek, a także obecność fizycznego połączenia między sąsiednimi portami w sieci. W sieci FDDI nie ma dedykowanego aktywnego monitora - wszystkie stacje i węzła są równe, a gdy odstępstwa od normy, rozpoczynają proces ponownego inicjowania sieci, a następnie jego rekonfiguracja.

Rekonfiguracja ścieżek wewnętrznych w hubach i adapterach sieciowych jest wykonywana przez specjalne przełączniki optyczne, które przekierowują wiązkę światła i mają dość skomplikowaną konstrukcję.

1.5. Poziom fizyczny technologii FDDI

Technologia FDDI do przesyłania sygnałów światła na włóknach optycznych jest zaimplementowany kodowanie logiczne 4B / 5 V w połączeniu z fizycznym kodowaniem NRZI. Ten schemat prowadzi do sygnału sygnału o częstotliwości zegara 125 MHz.

Ponieważ potrzebne są tylko 16 kombinacji z 32 kombinacji 5-bitowych znaków, aby zakodować oryginalne 4-bitowe znaki, a następnie wybrane są kilka kodów z pozostałych 16, które są używane jako usługa. Najważniejsze symbole serwisowe obejmują symbol bezczynności - prosty, który jest stale przesyłany między portami podczas pauzy między transmisją ram danych. Ze względu na tę stację, a węzła sieci FDDI mają stałe informacje o stanie fizycznych połączeń swoich portów. W przypadku braku pływania symbolu bezczynności rejestrowany jest fizyczna awaria połączenia, a rekonfiguracja wewnętrznej ścieżki piasty lub stacji jest wykonana, jeśli to możliwe.

W początkowym połączeniu kabel dwóch węzłów ich portów najpierw wykonuje procedurę ustanawiania fizycznego połączenia. Ta procedura wykorzystuje sekwencje kodu kodu 4B / 5B, z którym tworzone są jakiś język poleceń warstw fizycznych. Polecenia te pozwalają na znalezienie portów od innych typów portów (A, B, M lub S) i zdecydować, czy ten związek jest prawidłowy (na przykład związek S-S jest nieprawidłowy itp.). Jeśli połączenie jest prawidłowe, wówczas test jakości kanału jest przeprowadzany, gdy symbole kodu 4B / 5V są przesyłane, a następnie wydajność poziomu MAC podłączonych urządzeń przeprowadza się przez przesyłanie wielu ramek MAC. Jeśli wszystkie testy odniosły sukces, fizyczne połączenie jest uznane za ustalone. Prace nad ustanawianiem fizycznego połączenia steruje protokołem zarządzania stacji SMT.

Warstwa fizyczna jest podzielona na dwa suplifels: niezależnie od średniego PHY Subleer (Fizyczne) i średnie zależne PMD Sublevel (patrz rys. 1.2).

Technologia FDDI obsługuje obecnie dwa PMD Sublevels: dla kabla światłowodowego i dla nieekranowanej skrętki kategorii 5. Ostatni standard pojawił się później optyczny i nazywa TP-PMD.

PMD Fiber Subleer zapewnia niezbędne narzędzia do przesyłania danych z jednej stacji do innego światłowodu. Jego specyfikacja określa:

· Zastosowanie jako główne środowisko fizyczne wielomodowego kabla światłowodowego 62.5 / 125 μm;

· Wymagania dotyczące mocy sygnałów optycznych i maksymalne tłumienie między węzłami sieciowymi. W przypadku standardowego kabla multimodego wymagania te prowadzą do maksymalnej odległości między węzłami w 2 km, a dla kabla jednomodowego, odległość wzrasta do 10-40 km w zależności od jakości kabla;

· Wymagania dotyczące przełączników optycznych (przełączniki optyczne obejścia) i operatorów optycznych;

· Parametry złącza optycznego mikrofonów (złącze interfejsu multimediów), oznaczając je;

· Zastosowanie do transmisji światła o długości fali 1300 nm;

· Prezentacja sygnałów w włóknach optycznych zgodnie z metodą NRZI.

TP-PMD Subleer określa możliwość przesyłania danych między stacjami w ramach skręconej pary zgodnie z metodą fizyczną kodowania MLT-3 przy użyciu dwóch poziomów potencjału: + V i V - V reprezentuje dane w kablu. Aby uzyskać jednolity sygnał widma sygnału, dane przed przejściem kodowania fizycznego przez bulwutera. Maksymalna odległość między węzłami zgodnie ze standardem TP-PMD wynosi 100 m.

Maksymalna całkowita długość pierścieni FDDI wynosi 100 kilometrów, maksymalna liczba podwójnych stacji w pierścieniu - 500.

1.6. Porównanie FDDI z technologiami Ethernet i Token Ring

W zakładce. 1.6 przedstawia wyniki porównywania technologii FDDI technologie Ethernet. i pierścień żetonowy.

Tabela 1.6. Funkcje FDDI Technologies, Ethernet, Ring Token

Technologia FDDI została opracowana do stosowania w odpowiedzialnych dziedzinach sieci - na połączeniach tułowia między dużymi sieciami, takimi jak sieci budynków, a także łączyć się z siecią serwerów o wysokiej wydajności. Dlatego głównymi danymi deweloperami było zapewnienie wysokiej szybkości transferu danych, tolerancję błędów na poziomie protokołu i na duże odległości między węzłami sieciowymi. Wszystkie te cele zostały osiągnięte. W rezultacie technologia FDDI okazała się wysokiej jakości, ale bardzo droga. Nawet pojawienie się tańszej opcji skręconej pary, nie znacznie zmniejszył koszt łączenia jednego węzła do sieci FDDI. Dlatego praktyka wykazała, że \u200b\u200bgłównym dziedziną zastosowania technologii FDDI stało się siecią autostradami składającymi się z kilku budynków, a także sieci skali dużego miasta, to znaczy klasa człowieka. Aby połączyć komputery klienckie, a nawet małe serwery, technologia była zbyt droga. I od tego czasu sprzęt FDDI. Wyprodukowano przez około 10 lat, nie ma znaczącej redukcji jego wartości.

W rezultacie specjaliści sieci od początku lat 90. zaczęli szukać sposobów na stworzenie stosunkowo niedrogich i jednocześnie szybkich technologii, które pomyślnie pracowałyby na wszystkich piętrach sieci korporacyjnej, podobnie jak Ethernet i żeton Technologia dzwonka w latach 80-tych.

2. Szybki Ethernet i 100 VG - Anylan jako rozwój technologii Ethernet

2.1. Wprowadzenie

Klasyczny 10 megabit Ethernet ułożył większość użytkowników przez około 15 lat. Jednak na początku lat 90. zaczęła być odczuwana jego niewystarczająca przepustowość. Na komputery włączone procesory Intel 80286 lub 80386 z oponami ISA (8 MB / s) lub EISA (32 MB / s) przepustowość segmentu Ethernet wynosiła 1/8 lub 1/32 kanału "Disk Memory-Disk" i był dobrze uzgodniony z Stosunek danych przetwarzanych lokalnie i dane przesyłane przez sieć. Dla potężnych stacji klienckich opona PCI. (133 MB / s) Ten udział spadł do 1/133, który wyraźnie nie wystarczył. Dlatego wiele segmentów 10 megabit Ethernet został przeciążony, odpowiedź serwerów w nich spadła, a częstotliwość występowania kolizji znacznie wzrosła, nawet zmniejszając przydatną przepustowość.

Istnieje potrzeba opracowania "nowego" Ethernet, czyli technologie, które byłyby tak skuteczne pod względem stosunku ceny / jakości ze 100 Mb / s. W wyniku wyszukiwań i badań specjalistów podzielili się na dwa obozy, które ostatecznie doprowadziły do \u200b\u200bpojawienia się dwóch nowych technologii - Fast Ethernet i L00 VG-Anylan. Wyróżniają się stopniem ciągłości z klasycznym Ethernetem.

W 1992 r. Grupa producentów sprzętu sieciowego, w tym takiej technologii Ethernet, takich jak Synopticki, 3Com i szereg innych, utworzyło niekomercyjne Stowarzyszenie Fast Ethernet Sojuszu do opracowania nowego standardu technologii, co było utrzymywanie cech Technologia Ethernet jak najwięcej.

Drugi obóz kierował Hewlett-Packard i AT & T, który zaoferował, aby skorzystać z wygodnej okazji, aby wyeliminować pewne znane wady technologii Ethernet. Po pewnym czasie IBM dołączył do tych firm, co przyczyniło wniosek, aby zapewnić pewną zgodność z sieciami pierścieniowymi TKEN.

W Komitecie Izee Instytutu 802 w tym samym czasie zespół badawczy został utworzony w celu zbadania potencjału technicznego nowych technologii szybkiego szybkości. W okresie od końca 1992 r. I pod koniec 1993 r. Grupa IEEE badała proponowane rozwiązania megabitowe różni producenci.. Wraz z ofertami Fast Ethernet Alliance, Grupa rozważała również technologię szybkością zaproponowaną przez firmy Hewlett-Packard i firmy AT & T.

Centrum dyskusyjne miało problem oszczędzania losowej metody dostępu CSMA / CD. Fast Ethernet Alliance propozycja zachowała tę metodę, a tym samym zapewniła ciągłość i konsystencję 10 Mb / s i 100 MBPS. Koalicja HP \u200b\u200bi AT & T, która wspierała znacznie mniejszą liczbę producentów w branży sieciowej niż szybki Sojusz Ethernet, zaoferował całkowicie nową metodę dostępu Priorytet popytu. - Priorytetowy dostęp na żądanie. Znacząco zmienił obraz zachowania węzłów w sieci, więc nie mogłem zmieścić się w technologii Ethernet i standardowej 802.3, a nowy Komitet IEEE 802.12 został zorganizowany za jego normalizację.

Jesienią 1995 r. Oba technologie stały się standardami IEEE. Komitet IEEE 802.3 przyjął specyfikację szybkiej Ethernet jako standardową 802.3, która nie jest niezależnym standardem i jest dodatkiem do istniejący standard 802.3 W formie rozdziałów od 21 do 30. Komitet 802.12 przyjęła technologię L00VG-Anylan, która wykorzystuje nową metodę dostępu priorytetu popytowego i obsługuje ramy dwóch formatów - Ethernet i Ring Token.

2.2. Poziom fizyczny technologii Fast Ethernet

Wszystkie różnice technologii Fast Ethernet z Ethernet są koncentrowane na poziomie fizycznym (rys. 2.2.1). Poziomy Mac i LLC w szybkim Ethernecie pozostały absolutnie tym samym i są opisane przez poprzednie rozdziały standardów 802.3 i 802.2. Dlatego biorąc pod uwagę technologię Fast Ethernet, będziemy studiować tylko kilka opcji na poziomie fizycznym.

Bardziej złożona struktura poziomu fizycznego technologii Fast Ethernet jest spowodowana faktem, że używa trzech opcji systemów kablowych:

· Kabel multimodowy światłowodowy, stosowane są dwie włókna;

Kabel koncentryczny, który dał świat pierwszej sieci Ethernet, w liczbie dozwolonych mediów transmisji danych, szybka Ethernet nie uderzyła. Jest to ogólna tendencja wielu nowych technologii, ponieważ na krótkich dystansach, skręcona para kategorii 5 pozwala przesyłać dane z tej samej prędkości, co kabel koncentryczny, ale sieć jest tańsza i wygodniejsza do pracy. Na dużych odległościach włókno optyczne ma znacznie szerszą przepustowość niż współosiowe, a koszty sieciowe okazują się nie znacznie wyższe, zwłaszcza biorąc pod uwagę wysokie koszty rozwiązywania problemów i rozwiązywanie problemów w dużym systemie współosiowym kablowym.

Figa. 2.2.1. Różnice technologii Fast Ethernet z technologii Ethernet

Odrzucenie kabla koncentrycznego doprowadziło do faktu, że szybkie sieci Ethernet zawsze mają hierarchiczną strukturę drzew zbudowaną w koncentratorach, a także sieci L0Base-T / L0Base-F. Główną różnicą między konfiguracjami sieci Fast Ethernet jest zmniejszenie średnicy sieci około 200 m, co jest wyjaśnione przez spadek czasu transferu minimalnej długości 10 razy ze względu na wzrost szybkości transmisji 10 razy w porównaniu z 10 megabit Ethernet.

Niemniej jednak ta okoliczność nie uniemożliwia budowy dużych sieci na technologii Fast Ethernet. Faktem jest, że w połowie lat 90. jest zauważony nie tylko do szerokiego dystrybucji niedrogich technologii szybkiego szybkości, ale także szybkiego rozwoju sieci lokalnych opartych na przełącznikach. Podczas korzystania z przełączników protokół Fast Ethernet może działać w trybie pełnej dupleksu, w której nie ma ograniczeń na całkowitej długości sieci, ale tylko ograniczenia na długość segmentów fizycznych łączących sąsiednich urządzeń (adapter - przełącznik lub przełącznik) . Dlatego, przy tworzeniu wysokiej długości sieci lokalnych, technologia Fast Ethernet jest również aktywnie stosowana, ale tylko w wersji pełnej dupleksu, wraz z przełącznikami.

W tej sekcji omówiono w wersji półdupleksowej technologii Fast Ethernet, która w pełni spełnia definicję metody dostępu opisanej w Standard 802.3. Funkcje Fast Ethernet Tryb pełnego dupleksu opisano w rozdziale 4.

W porównaniu z opcjami fizyczna realizacja Ethernet (i istnieje sześć z nich), w szybkim Ethernet różnice każdej opcji od innych głębszych - zmienia zarówno liczbę przewodów i metod kodowania. A ponieważ fizyczne opcje szybkiego etherny zostały utworzone jednocześnie, a nie ewolucyjnie, jak w sieci Ethernet, możliwe było szczegółowo określenie tych filodów warstwy fizycznej, które nie zmieniają się od wariantu do opcji, a te suproes, które są specyficzne dla każdego środowiska fizycznego.

Oficjalny standard 802.3 i ustanowił trzy różne specyfikacje dla poziomu fizycznego szybkiego Ethernetu i dał im następujące nazwy (Rys. 2.2.2):

Figa. 2.2.2. Szybka struktura fizyczna Ethernet

· 100Base-TX dla kabla dwupartyjnego na nieekranowanej skręconej parze kategorii UTP 5 lub ekranowaną skrętką STP typu 1;

· 100Base-T4 dla kabla czteropelektrowego na nieekranowanej skręconej pary UTP kategorii 3, 4 lub 5;

· 100BASE-FX dla kabla światłowodowego Multimode, stosuje się dwa włókno.

W przypadku wszystkich trzech standardów obowiązuje następujące stwierdzenia i cechy.

· Formaty technologii Fast EtherneTee różnią się od formatów klatek 10 Megabit Technologies Ethernet.

· InterCader Interval (IPG) wynosi 0,96 μS, a interwał bitowy wynosi 10 ns. Wszystkie parametry czasowe algorytmu dostępu (odroczony interwał, minimalny czas transmisji długości itp.), Mierzone w odstępach czasu, pozostały takie same, dlatego nie wprowadzono zmian w standardowych odcinkach dotyczących poziomu MAC.

· Znakiem swobodnego stanu pożywki jest transmisja bezczynnego symbolu odpowiedniego nadmiarowego kodu (a nie brak sygnałów jak w standardach Ethernet 10 Mb / s). Warstwa fizyczna obejmuje trzy elementy:

o Pojednanie sublayer;

o niezależny od interfejsu medialnego (MILIA niezależny interfejs, MIL);

o Podstawy warstwy fizycznej, pHY).

Poziom dopasowania jest potrzebny, aby poziom MAC zaprojektowany dla interfejsu AUI jest w stanie pracować z poziomem fizycznym przez interfejs MP.

Urządzenie warstwy fizycznej (PHY) składa się z kolei z kilku suplivels (patrz Rys. 2.2.1):

· Logika kodowanie danych, które konwertuje z bajtów MAC pochodzących z symboli 4B / 5B lub 8B / 6T (obie kody są używane w technologii Fast Ethernet);

· Prasy przywiązania fizycznego i zależność od środowiska fizycznego (PMD), która zapewniająca tworzenie sygnałów zgodnie z metodą kodowania fizycznego, na przykład NRZI lub MLT-3;

· Suite Auto-Traveler, który umożliwia dwa interaktywne porty do automatycznego wyboru najskuteczniejszego trybu pracy, na przykład, pół-dupleksu lub pełny dupleks (ten sublayer jest opcjonalny).

Interfejs MP obsługuje niezależny środowisko fizyczne wymiany danych między Subbarem Macem i PHY Subleer. Ten interfejs jest podobny do przypisywania interfejsu AUI klasycznego Ethernet, z wyjątkiem tego, że interfejs AUI znajdował się między akapitem kodowania sygnału fizycznego (dla dowolnych opcji kabla, używana jest ta sama metoda kodowania fizycznego - kod Manchester) i akapit fizyczny Połączenie ze środowiskiem, a interfejs MP znajduje się między Subleer Mac i sygnałami kodującymi Sublvels, które są trzy-fx, TX i T4 w standardzie Fast Ethernet.

Złącze MP W przeciwieństwie do złącza AUI ma 40 kontaktów, maksymalna długość kabla MP jest jednym metrem. Sygnały przekazywane przez interfejs MP mają amplitudę 5 V.

Poziom fizyczny 100Base-FX - MultiMode Fiber, Dwie włókna

Specyfikacja ta określa działanie protokołu Fast Ethernet na włókna multimode w półdubleżeniowym i kompletnym trybom dupleksu na podstawie dobrze udowodnionego schematu kodowania FDDI. Podobnie jak w normie FDDI, każdy węzeł jest podłączony do sieci z dwoma włóknami optycznymi, które pochodzą z odbiornika (RX) i z nadajnika (TX).

Istnieje wiele wspólnych właściwości między specyfikacjami L00Base-FX a L00Base-TX, dlatego wspólna właściwość dla dwóch specyfikacji zostanie podana w ramach ogólnej nazwy L00Base-FX / TX.

Podczas gdy Ethernet z szybkością transmisji 10 Mbit / S korzysta z kodowania Manchester do reprezentowania danych po przesyłaniu kabla, inna metoda kodowania jest zdefiniowana w standardzie Fast Ethernet - 4V / 5B. Ta metoda wykazała już jego skuteczność w standardowym poziomie FDDI i zmieniono na specyfikację L00Base-FX / TX. W tej metodzie każdy 4 bitów danych Subbareera Mac (zwane symbolami) przedstawiono 5 bitów. Nadmiar bit pozwala na zastosowanie potencjalnych kodów podczas reprezentujących każdy z pięciu bitów w postaci impulsów elektrycznych lub optycznych. Istnienie zabronionego kombinacji symboli pozwala odrzucić błędne znaki, co zwiększa stabilność działania sieci z L00Base-FX / TX.

Aby oddzielić ramę Ethernet z symboli bezczynności, używany jest znak ogranicznika startowego (Para symboli J (11000) i K (10001) Kod 4B / 5V jest używany, a po zakończeniu ramy, symbol T przed pierwszym symbolem bezczynności (Rys. 2.2.3).

Figa. 2.2.3. Ciągły strumień danych 100Base-FX / TX Specyfikacje

Po przekształceniu 4-bitowych części kodów MAC w 5-bitowych części warstwy fizycznej muszą być one reprezentowane jako sygnały optyczne lub elektryczne w węzłach sieci łączących kablowych. Dane techniczne L00Base-FX i L00Base-TX wykorzystują różne metody kodowania fizycznego dla tego - odpowiednio - NRZI i MLT-3, odpowiednio (jak w technologii FDDI podczas pracy przez włókno i vilua para.).

Poziom fizyczny 100Base-TX - Skręcona para kota DTP 5 lub STP typu 1, dwie pary

Jako środowisko transferu danych specyfikacja L00Base-TX wykorzystuje kabel kategorii UTP 5 lub kabel typu STP 1. Maksymalna długość kabla w obu przypadkach wynosi 100 m.

Głównymi różnicami z specyfikacji L00Base-FX jest zastosowanie metody MLT-3 do przesyłania 5-bitowych części kodu 4V / 5B w skrętnym para, a także dostępność funkcji automatycznej ścieżki (auto-negocjacje) do Wybierz tryb pracy portu. Schemat Auto-Track pozwala na dwa podłączone urządzenia fizyczne, które obsługują kilka standardów warstwy fizycznej, charakteryzującej się szybkością bitową i liczbą skręconych par, wybierz najbardziej opłacalny tryb pracy. Zazwyczaj procedura auto-baranie występuje, gdy podłączony jest adapter sieciowy, który może pracować z prędkością 10 i 100 Mb / s, do piasta lub przełącznika.

Poniższy schemat auto-negocjacji opisany jest standardem technologii L00Base-T. Przed tym producenci używali różnych obwodów własnych do automatycznego określania prędkości portów interakcji, które nie były kompatybilne. Zapytany jest schemat auto-negocjacyjny, narodowy półprzewodnikowy jest pierwotnie nazywany Ny.

W sumie aktualnie identyfikowano 5 różnych trybów działania, które mogą obsługiwać urządzenia L00Base-TX lub 100Base-T4 na skręconych parach;

· L0Base-T Full-Dupleks - 2 pary kategorii 3;

· L00Base-TX - 2 pary kategorii 5 (lub typu 1SP);

· 100Base-T4 - 4 pary kategorii 3;

· 100Base-TX Full-Dupleks - 2 pary kategorii 5 (lub typu 1A).

Tryb L0Base-T ma najniższy priorytet w procesie negocjacji, a całkowity tryb dupleksu 100Base-T4 jest najwyższy. Proces negocjacji występuje, gdy urządzenie jest włączone i może być również inicjowane w dowolnym momencie moduł sterujący urządzenia.

Urządzenie rozpoczęte proces automatycznego negocjacji wysyła pakiet impulsów specjalnych do partnera. Szybki rozbicie impulsu (FLP)który zawiera 8-bitowe słowo kodujące proponowany tryb interakcji, począwszy od priorytetu obsługiwanego przez ten węzeł.

Jeśli węzeł partnerski obsługuje funkcję automatycznego negocjacji i może również obsługiwać proponowany tryb, odpowiada opakowaniu pulsu FLP, w którym ten tryb potwierdza, a kończą się negocjacjami. Jeśli węzeł partnerski może utrzymać mniejszy tryb priorytetu, oznacza to w odpowiedzi, a ten tryb jest wybrany jako pracownik. W ten sposób najbardziej priorytetowy tryb ogólny węzłów jest zawsze wybrany.

Węzeł obsługujący tylko technologię L0Base-T, co 16 ms wysyła impulsy Manchester, aby sprawdzić integralność linii łączącej ją z sąsiedniego węzła. Taki węzeł nie rozumie żądania FLP, co czyni go węzłem z funkcją automatycznego negocjacji i nadal wysyła jego impulsy. Węzeł, który otrzymany w odpowiedzi na żądanie FLP tylko impulsy integralności linii rozumie, że jego partner może pracować tylko zgodnie z normą L0Base-T i ustawia ten sposób pracy i sam.

Poziom fizyczny 100Base-T4 - Twisted Para UTP Cat 3, cztery pary

Specyfikacja 100Base-T4 została zaprojektowana do stosowania do szybkiego dostępnego Ethernet Okablowanie na skręconej pary kategorii 3. Ta specyfikacja umożliwia zwiększenie całkowitej przepustowości ze względu na jednoczesną transmisję strumieni bitowych na wszystkich parach kablowych.

Specyfikacja 100Base-T4 pojawiła się później niż inne specyfikacje fizyczne Fast Ethernet. Deweloperzy tej technologii najpierw chcieli stworzyć specyfikacje fizyczne, które są najbliżej specyfikacji L0Base-T i L0Base-F, które obsługiwane są na dwóch liniach transmisji danych: dwie pary lub dwie włókna. W celu wdrożenia pracy na dwóch skręconych par musiałem przejść do lepszego kabla kategorii 5.

Jednocześnie deweloperzy konkurencyjnej technologii L00VG-Anylan początkowo przedstawił zakład na skręconą parę kategorii 3; Najważniejszą zaletą nie było tak wiele wartości, ale w fakcie, że został już położony w przytłaczającej liczbie budynków. Dlatego po zwolnieniu specyfikacji L00Base-TX i L00Base-FX i programistów L00Base-FX technologia Fast Ethernet wdrożyła własną wersję warstwy fizycznej do skręconych par kategorii 3.

Zamiast kodowania 4B / 5 V, w tej metodzie stosuje się kodowanie 8B / 6t, który ma węższy spektrum sygnału i prędkości 33 mb / s pasuje do pasma 12 MHz skręcona para kategorii 3 (podczas kodowania 4V / 5V, widmo sygnału nie pasuje do tego paska). Każde 8 bitów informacji o poziomie MAC są kodowane z 6-zwrotnikowymi figurami (symbole trójskie), to znaczy liczby mające trzy stany. Każda tkanina ma czas trwania 40 ns. Grupa 6-strasznych cyfr jest następnie przesyłana do jednej z trzech przesyłanych skręconych par, niezależnie i kolejno.

Czwarta para jest zawsze używana do słuchania częstotliwości przewoźnika w celu wykrycia kolizji. Szybkość przesyłania danych dla każdej z trzech pary transmisji wynosi 33,3 Mb / s, więc całkowita prędkość protokołu 100Base-T4 wynosi 100 Mb / s. Jednocześnie, ze względu na zaakceptowaną metodę kodowania, szybkość zmiany sygnału przy każdej parze wynosi tylko 25 MEDA, co pozwala na użycie skręconej pary kategorii 3.

Na rys. 2.2.4 pokazuje połączenie portu MDI Adapter sieci MDI 100Base-T4 z portem MDI-X HUB (Pierces X mówi, że to złącze załącznika odbiornika i nadajnik jest zmieniany przez pary kablowe w porównaniu z złączem adaptera sieciowego , co ułatwia podłączenie pary przewodów w kablu - bez przejścia). Para 1-2 zawsze wymagane do transferu danych z portu MDI do Port MDI-X, Steam 3-6 - Aby odbierać dane z portu MDI z portu MDI-X i pary 4-5 i 7-8 Są dwukierunkowe i używane zarówno do recepcji, jak i transmisji, w zależności od potrzeby.

Figa. 2.2.4. Podłączenie węzłów według specyfikacji 100Base-t4

2.3. Zasady budowania Segmentów Fast Ethernet podczas korzystania z repeaterów

Szybka technologia Ethernet, a także wszystkich wariantów Ethernet nie-wnioskodawcy, przeznaczony jest do użycia koncentratorów repeatera do tworzenia połączeń sieciowych. Zasady prawidłowej konstrukcji segmentów sieci Ethernet obejmują:

· Ograniczenia dotyczące maksymalnych długości segmentów łączących DTE z DTE;

· Ograniczenia na temat maksymalnych długości segmentów łączących DTE z portem repeatera;

· Ograniczenia maksymalnej średnicy sieci;

· Ograniczenia na maksymalnej liczbie powtarzających się i maksymalna długość segmentu łączących repeaters.

Ograniczenia segmentów DTE-DTE

Jako DTE (wyposażenie terminala danych) każde źródło ramek danych do sieci można wykonać: adapter sieciowy, port mostowy, port routera, moduł zarządzania siecią i inne podobne urządzenia. Charakterystyczną cechą DTE jest to, że wytwarza nową ramkę dla segmentu współdzielonego (mostek lub przełącznika, chociaż jest przesyłany przez port wyjściowy, który opracował adapter sieciowy w swoim czasie, ale dla segmentu sieciowego, do którego port wyjściowy Jest podłączony, ta ramka jest nowa). Port Repeatera nie jest DTE, ponieważ resagryna jest już pojawiła się w segmencie.

W typowej konfiguracji sieci Fast Ethernet, kilka DTE łączy się z portami Porter, tworząc sieć topologii w kształcie gwiazdy. Nie znaleziono połączeń DTE-DTE w segmentach udostępnionych (jeśli wykluczasz egzotyczną konfigurację, gdy adaptery sieciowe dwóch komputerów są podłączone bezpośrednio do każdego kabla), ale dla mostów / przełączników i routerów, takie połączenia są normą - gdy adapter sieciowy jest bezpośrednio podłączony do portu jednego z tych urządzeń, lub te urządzenia są połączone ze sobą.

Specyfikacja IEEE 802.3U określa następujące maksymalne długości segmentów DTE-DTE przedstawione w tabeli. 2.3.1.

Stół2.3.1 . Maksymalne długości segmentów DTE-DTE

Ograniczenia w sieciach fast Ethernet zbudowanych na powtórze

Szybkie powtórzenia Ethernet są podzielone na dwie klasy. Klasa I repeaters obsługują wszystkie rodzaje logicznych kodowania danych: zarówno 4b / 5V, jak i 8b / 6t. Regulatory klasy II obsługują tylko jeden rodzaj kodowania logicznego - 4V / 5V, albo 8b / 6t. Oznacza to, że repeatery klasy I umożliwiają nadawanie kodów logicznych z prędkością bitową 100 Mb / s, a repeatry klasy II Ta operacja jest niedostępna.

Dlatego repeatery klasy I mogą mieć porty wszystkich trzech rodzajów warstwy fizycznej: L00Base-TX, L00Base-FX i 100Base-T4. Respeerów klasy II mają wszystkie porty 100Base-T4 lub L00Base-TX i L00Base-FX, ponieważ ten ostatni użyj jednego kodu logicznego 4V / 5V.

W jednej dziedzinie kolizji dozwolone jest tylko jedna repeater klasa. Wynika to z faktu, że taki repeater jest większy opóźnienie, gdy sygnały są rozpowszechniane ze względu na potrzebę nadawania różne systemy. Alarm - 70 bt.

Repultaty klasy II wykonują mniejsze opóźnienie podczas przesyłania sygnałów: 46 bt dla portów TX / FX i 33,5 bt do portów T4. Dlatego maksymalna liczba repeaterów klasy II w domenie kolizji - 2 i muszą być połączone przez kabel nie dłużej niż 5 metrów.

Niewielka liczba szybkich respekrów Ethernet nie jest poważną przeszkodą podczas budowy dużych sieci, ponieważ stosowanie przełączników i routerów dzieli sieć w kilku domenach wspólnotowych, z których każdy zostanie zbudowany na jednym lub dwóch powtórzeniach. Całkowita długość sieci nie będzie miała ograniczeń w tym przypadku.

W zakładce. 2.3.2 Zasady budowania sieci na podstawie repeaterów klasy I są podane.

Tabela 2.3.2. Parametry sieciowe oparte na klasie Repeaters

Ograniczenia te są zilustrowane typowe konfiguracje. Sieci pokazane na FIG. 2.3.3.

Figa. 2.3.3. Przykłady budowania szybkiej sieci Ethernet za pomocą repeaterów klasy I

Zatem reguła 4-piasty zwróciła się do technologii szybkiej Ethernet w regule jednego lub dwóch koncentratorów, w zależności od klasy koncentratora.

Przy określaniu poprawności konfiguracji sieci nie można kierować przepisami jednego lub dwóch koncentratorów, a obliczają czas podwójnego obrotu sieci, jak pokazano powyżej dla sieci Ethernet 10 MB / s.

Jeśli chodzi o technologię Ethernet, 10 Mbit / s, Komitet 802.3 podaje dane źródłowe do obliczenia czasu obrotu podwójnego sygnału. Jednak w tym samym czasie forma prezentacji tych danych samej i techniki obliczeniowej zmieniła się nieco. Komitet zapewnia dane o podwójnych opóźnień wprowadzanych przez każdy element sieciowy, bez udostępniania segmentów sieciowych po lewej, prawej i pośredniej. Ponadto opóźnienia wprowadzone przez adaptery sieciowe uwzględniają preambuły personelu, więc podwójny czas obrotu musi być porównywany z wartością 512 odstępstw bite (BT), czyli, z czasem transmisji minimalnej długości bez preambuły.

W przypadku repeaterów klasy I można obliczyć dwukrotnie wykształcenie w następujący sposób.

Opóźnienia wykonane przez przejście sygnałów przez kabel są obliczane na podstawie tabeli danych. 2.3.4, który uwzględnia podwójne przejście sygnału przez kabel.

Tabela 2.3.4. Opóźnienia kablowe.

Opóźnienia, które sprawiają, że dwa interakcyjne zasilacz sieciowy (lub Piłki Porty) są pobierane z tabeli. 2.3.5.

Tabela 2.3.5. Opóźnienia karty sieciowej.

Biorąc pod uwagę, że podwójne opóźnienie wprowadzone przez repeater klasy I wynosi 140 bt, można obliczyć dwukrotnie wykręcić czas, aby uzyskać dowolną konfigurację sieci, przy czym otrzymasz maksymalne możliwe długości ciągłych segmentów kabli podanych w tabeli. 2.3.4. Jeśli wynikowa wartość jest mniejsza niż 512, oznacza to, że kryterium rozpoznawania sieci jest poprawne. Komitet 802.3 zaleca, aby 4 bt pozostanie do stale pracującej sieci roboczej, ale pozwala wybrać tę wartość z zakresu od 0 do 5 bt.

Każdy segment przedstawia opóźnienie 136 bt, para opóźnienia adapterów sieciowych FX DEEE w 100 bt, a sam repeater przedstawia opóźnienie w 140 bt. Ilość zatrzymania wynosi 512 bt, co wskazuje, że sieć jest poprawna, ale margines jest pobierany równy 0.

3. Technologie 100 VG-Anylan

3.1. Wprowadzenie

Jak już wspomniano w 2.1 Koalicji HP i AT & T, która wspierała znacznie mniejszą liczbę producentów w branży sieciowej niż szybki Sojusz Ethernet, zaoferował zupełnie nową metodę dostępu, zwaną Priorytet popytu. - Priorytetowy dostęp na żądanie. Znacząco zmienił obraz zachowania węzłów w sieci, więc nie mogłem zmieścić się w technologii Ethernet i standardowej 802.3, a nowy Komitet IEEE 802.12 został zorganizowany za jego normalizację. Jesienią 1995 r. Oba technologie stały się standardami IEEE. Komitet 802.12 otrzymał technologię L00VG-Anylan, która wykorzystuje nową metodę dostępu do priorytetu zapotrzebowania i obsługuje ramy dwóch formatów - Ethernet i pierścień żetonowy.

3.2. Funkcje technologii 100 VG-Anylan

Technologia 100 VG-Anylan różni się od klasycznego Ethernet w znacznie większym stopniu niż fast Ethernet. Główne różnice są wymienione poniżej.

· Inny metoda dostępu do priorytetu popytu jest stosowana, która zapewnia bardziej sprawiedliwy rozkład przepustowości w porównaniu z metodą CSMA / CD, dodatkowo, ta metoda obsługuje dostęp do priorytetów do zastosowań synchronicznych.

· Ramy są przesyłane nie do wszystkich stacji sieciowych, ale tylko stacji docelowych.

· Sieć ma dedykowany dostęp arbitra - koncentrator, a to znacząco rozróżnia tę technologię od innych, w których zastosowano algorytm dostępu między stacjami sieciowymi.

· Obsługiwane są ramki dwóch technologii - pierścień Ethernet i Token (to jest ta okoliczność, dodanie AnyLAN w nazwie technologii).

· Dane są przesyłane jednocześnie do 4 pary kategorii kabli UTP 3. Dla każdej pary dane są przesyłane z prędkością 25 Mb / s, co w sumie daje 100 Mb / s. W przeciwieństwie do szybkiego Ethernet w sieciach 100 VG-Anylan nie ma kolizji, dzięki czemu można było użyć wszystkich czterech par standardowej kategorii kablowej do transmisji. Do kodowania danych, używany jest kod 5b / 6b, który zapewnia widmo sygnalizacyjne w zakresie do 16 MHz (Kategoria przepustowości UTP 3) z szybkością transmisji danych 25 Mb / s. Sposób dostępu do priorytetu popytu jest oparty na koncentrowaniu funkcji arbitra, rozwiązywania problemu dostępu do medium współdzielonego. Sieć 100 VG-Anylan składa się z centralnego koncentratora, zwanego również korzeniem i podłączony do niego finite węzłów i innych węzłów (rys. 3.1).

Figa. 3.1. Sieć 100 VG-Anylan

Dozwolone są trzy poziomy kaskadowych. Każda koncentrata i adapter sieci L00 VG-Anylan musi być skonfigurowany do pracy z ramkami Ethernet lub ramkami pierścieniowymi, a jednocześnie obieg obiektów obu typów nie jest dozwolone.

Cyciowo wykonuje ankietę portową. Stacja, która chce przenieść pakiet, aby wysyła specjalny sygnał niskiej częstotliwości do koncentratora, żądając transmisji ramy i wskazując jego priorytet. Network L00VG-Anylan wykorzystuje dwa poziomy priorytetów - niski i wysoki. Niski poziom priorytetu odpowiada zwykłym danych (usługa plików, serwis drukowania itp.), A wysoka priorytet odpowiada danych wrażliwych na tymczasowe opóźnienia (na przykład multimedia). Priorytety zapytań mają statyczne i dynamiczne składniki, czyli stację o niskiej priorytetowej, która nie ma dostępu do sieci przez długi czas, otrzymuje wysoki priorytet.

Jeśli sieć jest wolna, koncentrator umożliwia transfer pakietu. Po przeanalizowaniu adresu odbiorcy w akceptowanym pakiecie, koncentrator automatycznie wysyła pakiet stacji docelowej. Jeśli sieć jest zajęta, centrum stwarza kolejkę w kolejce, która jest przetwarzana zgodnie z kolejnością wniosków i z uwzględnieniem priorytetów. Jeśli inny koncentrator jest podłączony do portu, ankieta jest zawieszona, dopóki ankieta zostanie zakończona przez koncentrator niższy poziom. Stacje podłączone do koncentratorów różnych poziomów hierarchii nie mają przewagi nad dostępem do środowiska wspólnego, ponieważ decyzja o dostarczeniu dostępu jest akceptowana po przeprowadzeniu badania przez wszystkich przerostowych koncentratorów wszystkich jego portów.

Pozostaje niejasne pytanie - w jaki sposób Hub wie, jak jest podłączony stacja docelowa? We wszystkich innych technologiach rama była po prostu przekazywana na wszystkie stacje sieciowe, a stacja docelowa, rozpoznawała jego adres, skopiował ramę do bufora. Aby rozwiązać ten problem, Hub dowiaduje adres MAC w czasie fizycznego połączenia z kablem sieciowym. Jeśli w innych technologiach, fizyczna procedura połączenia stwierdza łączność kablową (test łącza w technologii L0Base-T), typ portu (technologii FDDI), prędkość pracy portu (procedura automatycznego negocjacji w Fast Ethernet), a następnie w L00VG-Anylan Technologia, koncentrator przy ustalaniu połączeń fizycznych znajduje się na adres stacji Mac. I pamięta go w tabeli adresy MAC.podobny do tabeli mostu / przełącznika. Różnica między koncentrowaniem L00 VG-Anylan z mostka / przełącznika jest to, że nie ma wewnętrznego buforu do przechowywania ramy. Dlatego od stacji sieciowych zajmuje tylko jedną ramkę, wysyła go do portu docelowego i, podczas gdy rama ta nie jest w pełni akceptowana przez stację docelową, nowa koncentrator kadry nie akceptuje. Dzięki temu zachowuje się efekt współdzielonego medium. Ulepszono tylko bezpieczeństwo sieci - ramki nie spadają na porty innych ludzi i trudniej jest przechwycić się.

Technologia L00VG-AnyLAN obsługuje wiele specyfikacji poziomu fizycznego. Opcja wstępna została zaprojektowana dla czterech nieekranowanych skręconych par kategorii 3,4,5. Później istniały opcje na poziomie fizycznym, zaprojektowane dla dwóch nieekranowanych skręconych par kategorii 5, dwie ekranowane skręcone pary typu 1 lub dwóch optycznych światłowodowych światłowodowych.

Ważną cechą technologii L00VG-Anylan jest zapisywania formatów ramek pierścieniowych Ethernet i token. Obrabiarzy L00VG-Anylan twierdzą, że podejście to ułatwiło zapalnik przez mosty i routery, a także zapewnić kompatybilność z istniejącymi narzędziami do zarządzania siecią, w szczególności z analizatorami protokołu.

Pomimo wielu dobrych rozwiązań technicznych, technologia L00VG-Anylan nie znalazła dużej liczby zwolenników i jest znacznie gorsza od popularności szybkiej technologii Ethernet. Być może stało się to ze względu na fakt, że możliwości techniczne wsparcia różne rodzaje Ruch w technologii ATM jest znacznie szerszy niż L00 VG-Anylan. Dlatego w razie potrzeby stosuje się subtelna zapewnienie jakości (lub zebrane) technologię ATM. Oraz dla sieci, w których nie ma potrzeby utrzymania jakości usług na poziomie segmentów wspólnych, technologia fast Ethernet okazała się bardziej znajoma. Zwłaszcza, że \u200b\u200bistnieje technologia wspierająca bardzo wymagające zastosowania. Gigabit EthernetKtóry, zachowując ciągłość z Ethernet i Fast Ethernet, zapewnia szybkość transferu danych 1000 Mb / s.

4. High Speed \u200b\u200bGigabit Ethernet Technology

4.1. Ogólny standard charakterystyczny

Szybko szybko po pojawieniu się produktów Fast Ethernet, integratorzy sieci i administratorzy poczuli pewne ograniczenia na budowę sieci korporacyjnych. W wielu przypadkach serwery podłączone wzdłuż kanału 100 megabitalny przeciążyły sieci sieci, które również działają z prędkością 100 Mbps - FDDI i szybkiej autostrady Ethernet. Potrzeba potrzeby następnego poziomu hierarchii prędkości. W 1995 r. Tylko przełączniki ATM mogą zapewnić wyższy poziom prędkości, a w przypadku braku wygodnego środka migracji tej technologii sieci lokalnych (chociaż specyfikacja emulacji LAN została przyjęta na początku 1995 r., Jego praktyczne wdrożenie zostało przednie) do sieci lokalnej prawie nikt nie zdecydował. Ponadto technologia ATM różniła się w bardzo wysokim poziomie wartości.

Dlatego następny krok złożony przez IEEE wyglądał logicznemu - 5 miesięcy po ostatecznym przyjęciu standardy Fast Ethernet w czerwcu 1995 r. IEEE High-Speed \u200b\u200bTechnology Technology Research został przepisany do rozważenia możliwości rozwijania standardu Ethernet o jeszcze większej prędkości bitowej .

Latem 1996 r. Ogłoszono utworzenie grupy 802.3Z w celu opracowania protokołu maksymalnie podobny do Ethernet, ale z szybkością transmisji 1000 MB / s. Podobnie jak w przypadku szybkiego Ethernet, wiadomość została postrzegana przez zwolenników Ethernet z wielkim entuzjazmem.

Główną przyczyną entuzjazmu był perspektywa tego samego płynnego transferu autostrad sieci. Gigabit Ethernet, tak jak zostały przetłumaczone na fast Ethernet Segmenty Ethernet zlokalizowane na niższych poziomach hierarchii sieciowej. Ponadto transmisja danych dotyczących prędkości Gigabitów już była już dostępna, zarówno w sieciach terytorialnych (technologii SDH), jak iw technologii kanałów lokalnych, która jest używana głównie do podłączenia szybkich urządzeń peryferyjnych do dużych komputerów i przesyła dane na światłowodowym optyce Kabel z prędkością zbliżoną do gigabitów przez przytłaczające 8V / 10V.

Włączony do koordynacji wysiłków w tej dziedzinie Sojuszu Gigabit Ethernet, od samego początku obejmowały takie flace branżowe, takie jak sieci zatoki, systemy Cisco i 3Com. W ciągu roku jego istnienia liczba uczestników Sojuszu Gigabit Ethernet wzrosła znacząco i teraz ponad 100. Jako pierwsza wersja warstwy fizycznej, odbierano technologię włóknistej, przy czym kod 8B / 10 V (jak w przypadku Szybkiego Ethernet, kiedy przyspieszyć pracę przyjęto wyczerpany fizyczny poziom FDDi).

Pierwsza wersja standardu była brana pod uwagę w styczniu 1997 r., Wreszcie standard 802.3Z został przyjęty 29 czerwca 1998 r. Na posiedzeniu Komitetu IEEE 802.3. Prace nad realizacją Gigabit Ethernet na skręconej pary kategorii 5 zostały przeniesione do Komitetu Specjalnego 802. Z, który już uznał za kilka opcji projektu tego standardu, a od lipca 1998 r. Projekt nabył dość stabilny charakter. Ostateczna przyjęcie 802.3AB ma się spodziewać we wrześniu 1999 r.

Bez czekania na standard, niektóre firmy wydali pierwsze sprzęt Gigabit Ethernet na kablu światłowodowym na lato 1997 roku.

Główną ideą standardowych programistów Gigabit Ethernet składa się z maksymalizacji pomysłów klasycznej technologii Ethernet, gdy szybkość transmisji wynosi 1000 Mb / s.

Ponieważ podczas opracowywania nowej technologii jest naturalny, aby spodziewać się niektórych innowacji technicznych, które są w ogólnym kierunku rozwoju technologii sieciowych, ważne jest, aby pamiętać, że Gigabit Ethernet, a także jego mniej szybkiego człowieka, na Poziom protokołu. nie będzie wsparcie:

· jakość usługi;

· Nadmierne obligacje;

· Testowanie wydajności węzłów i urządzeń (w tym drugim przypadku, z wyjątkiem testu komunikacji, port jest portem, jak jest wykonywany dla Ethernet L0Base-T i L0Base-F i Fast Ethernet).

Wszystkie trzy nazwane właściwości są uważane za bardzo obiecujące i przydatne w nowoczesnych sieciach, a zwłaszcza w sieciach najbliższej przyszłości. Dlaczego autorzy Gigabit Ethernet odmawiają ich?

Jeśli chodzi o jakość usług, możesz krótko odpowiedzieć w ten sposób: "Moc jest - umysł nie jest konieczny". Jeśli sieć sieci będzie działać z prędkością postępu przekraczającą średnią prędkość aktywności sieci komputerowej klienta i 100 razy wyższa niż średnia aktywność sieciowa Serwery z adapterem sieciowym 100 Mbps, a następnie opóźnienia pakietów na autostradzie w wielu przypadkach nie można ich opiekować. Przy małym współczynniku załadunku, autostrada 15000 MBPS w przełącznikach Gigabit Ethernet będzie mała, a czas buforowania i przełączanie takiej prędkości jest jednostkami, a nawet udział mikrosekund.

Cóż, jeśli autostrada obciąży wystarczającą wartość, a następnie priorytet opóźnień wrażliwy lub wymagający ruch może być zapewniona przy pomocy technik priorytetowych w przełącznikach - odpowiednie normy przełączników są już zaakceptowane (będą one rozpatrywane w następnym rozdziale ). Ale będzie możliwe stosowanie bardzo prostych technologii (prawie jak Ethernet), których zasady są znane prawie wszystkim specjalistom sieci.

Główną ideą deweloperów technologii Gigabit Ethernet jest to, że istnieje wiele sieci, w których duża prędkość autostrady i możliwość przypisywania pakietów priorytetowych w przełącznikach będzie dość wystarczająca, aby zapewnić jakość usług transportowych wszystkich klientów sieci . I tylko w tych rzadkich przypadkach, gdy autostrada jest wystarczająco ładowana, a wymagania dotyczące jakości usług są bardzo trudne, konieczne jest stosowanie technologii ATM, która jest naprawdę ze względu na wysoką złożoność techniczną, zapewnia gwarancje jakości usług dla wszystkich głównych rodzajów ruchu .

Redundantne testy komunikacji i sprzętu nie będą obsługiwane przez technologię Gigabit Ethernet ze względu na fakt, że protokoły wyższych poziomów są dobrze poradziły się z tymi zadaniami, na przykład drzewo obejmujące, protokoły routingu itp. Dlatego deweloperzy technologiczny zdecydowali, że po prostu niższy poziom Musi szybko przesyłać dane i bardziej złożone i rzadko napotkane zadania (na przykład priorytet ruchu) powinien być przekazywany do górnych poziomów.

Co jest powszechne w technologii Gigabit Ethernet w porównaniu do technologii Ethernet i Fast Ethernet?

· Wszystkie formaty ramek Ethernet są zapisywane.

· Wersja półdupexa protokołu nadal istnieje, co obsługuje metodę dostępu CSMA / CD, a wersja pełno dupleksu działająca z przełącznikami. Jeśli chodzi o zachowanie w wersji półdupleksowej protokołu wątpliwości, wciąż były od deweloperów szybkiego Ethernetu, ponieważ trudno wymusić algorytm CSMA / CD z dużą prędkością. Jednak metoda dostępu pozostała niezmieniona w technologii Fast Ethernet i postanowiono zostawić go w nowej technologii Gigabit Ethernet. Zapisywanie niedrogiego rozwiązania dla wspólnych środowisk pozwoli zastosować Gigabit Ethernet w małych grupach roboczych, które mają szybkie serwery i stacje robocze.

· Wszystkie główne rodzaje kabli stosowanych w Ethernet i Fast Ethernet są obsługiwane: Włókno światłowodowe, skrętka kategorii 5, koncentryczna.

Niemniej jednak, deweloperzy technologii Ethernet Gigabit, aby zapisać powyższe właściwości, musiały wprowadzić zmiany nie tylko na poziomie fizycznym, podobnie jak przypadek fast Ethernet, ale także na poziomie Mac.

Deweloperzy standardu Gigabit Ethernet stali nieco trudnych problemów z rozpatrywalności. Jednym z nich było zadaniem dostarczania akceptowalnej średnicy sieci dla trybu pół-dupleksu, działania. Ze względu na ograniczenia nałożone metodą CSMA / CD na długości kabla, wersja GIGABIT Ethernet dla medium współdzielonego umożliwiłaby długość segmentu tylko 25 metrów podczas zapisywania rozmiaru ramki i wszystkie parametry metody CSMA / CD są niezmienione. Ponieważ istnieje duża liczba aplikacji, gdy potrzebujesz zwiększenia średnicy sieci co najmniej do 200 metrów, konieczne było jakoś rozwiązać to zadanie ze względu na minimalne zmiany w technologii Fast Ethernet.

Innym złożonym zadaniem było osiągnięcie szybkości transmisji w wysokości 1000 Mb / s na główne typy kabli. Nawet na włókno, osiągnięcie takiej prędkości przedstawia pewne problemy, ponieważ technologia kanałów włókna, której poziom fizyczny został podjęty jako podstawa do wersji światłowodowej Gigabit Ethernet, zapewnia szybkość transferu tylko 800 Mb / s (bit Prędkość na linii znajduje się w tym przypadku około 1000 mbit / s, ale przy metodzie kodowania 8B / 10V użyteczna szybkość transmisji wynosi 25% mniejsza niż prędkość pulsu na linii).

Wreszcie, najtrudniejszym zadaniem jest obsługa kabla na skrętną parę. To zadanie na pierwszy rzut oka wydaje się nierozwiązane - przecież nawet dla 100 protokołów megabitów musiałem użyć wystarczająco dużo metody złożone kodowanie do układania widma sygnału w przepustowości kablowej. Jednak sukces specjalistów kodujących, którzy niedawno objawili się w nowych standardach modemu wykazały, że zadanie ma szansę rozwiązania. Aby nie spowolnić przyjęcia podstawowej wersji standardu Gigabit Ethernet za pomocą światłowodów i autokarów, utworzono oddzielną komisję 802.3ab, która rozwija standard Gigabit Ethernet na skręconej pary kategorii 5.

Wszystkie te zadania zostały pomyślnie rozwiązane.

4.2. Metoda średnicy sieci 200 m na podzielonym środowisku

Aby rozszerzyć maksymalną średnicę sieci Gigabit Ethernet w trybie pół dupleksu do 200 metrów, programiści technologiczni wzięli wystarczająco dużo naturalnych środków opartych na znanym stosunku czasu transferu minimalnej długości i dwukrotne czas.

Zwiększono minimalny rozmiar ramy (z wyłączeniem preambuły) z 64 do 512 bajtów lub do 4096 bt. Odpowiednio, podwójny czas przekręcania można teraz zwiększyć do 4095 bt, co sprawia, że \u200b\u200bdopuszczalna średnica sieci około 200 metrów przy użyciu jednego repeatera. Z podwójnym opóźnieniem sygnału w 10 bt / m, kable światłowodowe o długości 100 m w przyczynianiu się podczas podwójnego obrotu 1000 bt, a jeśli repeater i adaptery sieciowe wykonają takie same opóźnienia jak w technologii Fast Ethernet (dane dla Który został napędzany w poprzedniej sekcji), następnie zatrzymanie repeatera w 1000 bt i pary adapterów sieciowych w 1000 bt zapewni dwukierunkowy czas obrotu 4000 bt, co spełnia warunki uznawania zderzeń. Aby zwiększyć długość ramy do kwoty wymaganej w nowej technologii, adapter sieci musi uzupełniać pole danych do długości 448 bajtów rozbudowa (rozszerzenie), reprezentujące pole wypełnione zabronionymi znakami kodu 8B / 10b, których nie można wykonać dla kodów danych.

Aby zmniejszyć koszty ogólne przy użyciu zbyt długich ramek do transmisji krótkich paragonów, standardowi deweloperzy pozostawiono do przesyłania kilku ramek z rzędu, bez przekazywania środowiska do innych stacji. Ten tryb nazywano trybem serii - tryb monopolowy wsadowy. Stacja może przechodzić z rzędu kilka ramek o całkowitej długości nie więcej niż lub 8192 bajtów. Jeśli stacje muszą przesyłać kilka małych ramek, nie może być uzupełniony do rozmiaru w 512 bajtach, ale w celu przeniesienia umowy przed wyczerpaniem limitu w 8192 bajtów (w tym ograniczeniu wszystkie bajty ramowe, w tym preambuły, tytuł, dane i sumę kontrolną) . Limit 8192 bajtów jest nazywany BurnsLength. Jeśli stacja zaczęła przenieść ramkę, a limit rozrachunku został osiągnięty w środku ramy, ramka może przenieść do końca.

Zwiększenie "połączonego" ramki do 8192 bajtów nieco opóźnia dostęp do oddzielonego środowiska innych stacji, ale z prędkością 1000 Mb / s, opóźnienie to nie jest tak znaczące.

4.3. Specyfikacje środowiska fizycznego 802.3Z

Następujące rodzaje środowiska fizycznego są zdefiniowane w standardowej 802.3Z:

· Kabel światłowodowy w trybie pojedynczym;

· Kabel światłowodowy Multimode 62.5 / 125;

· Kabel światłowodowy MultiMode 50/125;

· Podwójne współosiowe z odpornością na falę 75 omów.

Kabel multimodowy.

Przenieść dane do tradycyjnego sieć komputerowa Multimode Fiber Optic Cable Standard określa zastosowanie emiterów działających na dwóch długościach fal: 1300 i 850 nm. Zastosowanie diod LED o długości fali 850 nm wynika z faktu, że są one znacznie tańsze niż diody LED działające na długości fali 1300 nm, chociaż maksymalna długość kabla zmniejsza się, ponieważ tłumienie światłowodu multimode otwiera się na fali 850 m Ponad dwa razy więcej niż na fali 1300 nm. Jednak możliwość tańszego jest niezwykle ważna dla takiej całkowicie drogiej technologii jak Gigabit Ethernet.

W przypadku włókien optycznych multimodów standardowy 802.3Z zdefiniował specyfikację L0Base-SX i L000Base-LX.

W pierwszym przypadku stosuje się długość fali 850 nm (s oznacza krótką długość fali, krótką falę), aw drugiej - 1300 nm (L - z długiej długości fali, długiej fali).

W przypadku specyfikacji L0Base-SX długość limitu segmentu światłowodowego do kabla 62,5 / 125 pozostawia 220 m, a do kabla 50 / m. Oczywiście te maksymalne wartości można osiągnąć tylko dla kompletnej transmisji danych dupleksu, jako czas podwójnego obrotu sygnału na dwóch częściach 220 M wynosi 4,400 bt, co przekracza limit 4095 bt, nawet bez biorąc pod uwagę Repeater i adaptery sieciowe. W przypadku transmisji pół-dupleksu maksymalne wartości segmentów kabli światłowodowych powinny być zawsze mniejsze niż 100 m. Oblicza 220 i 500 m są obliczane dla najgorszego przypadku przepustowości kabla multimodego, który wynosi od 160 do 500 MHz / km. Prawdziwe kable zazwyczaj mają znacznie lepsze właściwości znajdujące się między 600 a 1000 MHz / km. W tym przypadku można zwiększyć długość kabla do około 800 m.

Kabel pojedynczy tryb

Dla specyfikacji L0Base-LX, laser półprzewodnikowy o długości fali 1300 nm jest zawsze stosowany jako źródło promieniowania.

Głównym obszarem zastosowania standardu L0Base-LX jest włókno pojedynczego trybu. Maksymalna długość kabla dla włókna pojedynczego trybu wynosi 5000 m.

Specyfikacja L0Base-LX może pracować na kablu multimodym. W tym przypadku odległość graniczna jest niewielka - 550 m. Wynika to z osobliwości rozmnażania spójnego światła w szerokim kanale kabla multimodego. Aby przymocować laserowy odbiornik do przewodu multimodego, należy użyć specjalnego adaptera.

Kabel Twinsial.

Jako nośnik transmisji danych stosuje się wysokiej jakości kabel twiaksyjny (twinaks) o odporności na fali 150 omów (2x75 omów). Dane są wysyłane jednocześnie przez parę przewodów, z których każda jest otoczona warkocz ekranującym. W tym przypadku otrzymuje się tryb transmisji przekładni półdupleksu. Aby zapewnić transmisję pełnej dupleksu, wymagane są dwie kolejne pary dyrygentów koncentrycznych. Specjalny kabel zaczął produkować, który zawiera cztery dyrygent koncentryczny - tak zwany kabel quad. Zewnętrznie przypomina kabel kategorii 5 i ma średnicę zewnętrzną i elastyczność blisko niego. Maksymalna długość segmentu XXIIal wynosi tylko 25 metrów, więc rozwiązanie jest odpowiednie do sprzętu znajdującego się w tym samym pomieszczeniu.

4.4. Gigabit Ethernet na skręconej pary Kategoria 5

Jak wiesz, każda para kabla kategorii 5 ma gwarantowaną przepustowość do 100 MHz. Do transmisji takiego kabla danych w tempie 1000 Mb / s, postanowiono zorganizować równoległe transmisję jednocześnie na wszystkich 4 parach kablowych (jak również w technologii L00 VG-Anylan).

Natychmiast zmniejszył szybkość przesyłania danych dla każdej pary do 250 Mb / s. Jednak w przypadku takiej prędkości konieczne było wymypienie metodą kodowania, która miałaby spektrum nie wyższe niż 100 MHz. Ponadto jednoczesne wykorzystanie czterech par na pierwszy rzut oka pozbawia sieć możliwość rozpoznawania kolizji.

W obu tych kwestiach Komitet 802. Znalazłem odpowiedzi.

W przypadku kodowania danych Kod Ramne został nakładany za pomocą 5 poziomów potencjalnych: -2, -1,0, +1, +2. Dlatego 2,322 bitów informacji są przesyłane w jednej pary na jedną parę. W związku z tym częstotliwość zegara zamiast 250 MHz można zmniejszyć do 125 MHz. W tym przypadku, jeśli używasz nie wszystkie kody, ale do przesyłania 8 bitów na takt (4 pary), wówczas wymagana szybkość transmisji 1000 Mb / s i nadal pozostaje zapasami niewykorzystanych kodów, ponieważ kod RAM5 zawiera 54 \u003d 625 kombinacji, A jeśli przesyłać jeden zegar na wszystkich czterech parach 8 bitów danych, wymagane są tylko 28 \u003d 256 kombinacji. Pozostałe odbiornik kombinacji może użyć do sterowania podjętymi informacjami i przeznaczyć prawidłowe kombinacje na tle hałasu. Kod RAM5 na częstotliwości zegara 125 MHz jest układany w taśmie 100 MHz kabla kategorii 5.

W celu uznawania kolizji i organizacji trybu pełnego dupleksu, deweloperzy specyfikacji 802.3a Etap zastosowały technikę stosowaną podczas organizowania trybu dupleksu na jednej parze przewodów w nowoczesnych modemach i urządzeniach do transferu danych końcówki abonenta ISDN. Zamiast przekazywania różnych par przewodów lub różnorodności sygnałów dwóch jednocześnie pracujących nadajników w zakresie częstotliwości, oba nadajniki działają na siebie dla każdej z 4 par w tym samym zakresie częstotliwości, ponieważ używają tego samego kodu ramki potencjalnej ( ryż. 3.4.1). Schemat węzła hybrydowego N. Umożliwia odbiornik i nadajnik tego samego węzła do stosowania jednocześnie skręconej pary oraz do odbierania oraz do transmisji (jak również w przekrojach Ethernet).

Figa. 4.4.1. Bidierowa transmisja dla czterech pary kategorii DTP 5

Aby oddzielić odebrany sygnał z własnego odbiornika, odłóż od uzyskanego sygnału do jej znanego sygnału. Oczywiście nie jest to prosta obsługa, a do jego wykonania, używane są specjalne procesory cyfrowe - DSP ( Sygnał cyfrowy Edytor). Ta technika przekazała już test praktyki, ale w modemach i sieciach ISDN był używany w ogóle z innymi prędkościami.

Dzięki działaniu w połowie dupleks, otrzymanie nadjeżdżających danych jest uważany za zderzenie i dla całego trybu pracy dupleksu - normalna sytuacja.

Ze względu na fakt, że praca specyfikacji Ethernet Gigabit na nieekranowanej skręconej pary kategorii 5 dobiega końca, wielu producentów i konsumentów ma nadzieję na pozytywny wynik tej pracy, ponieważ w tym przypadku wspieranie technologii Gigabit Ethernet, Nie będzie konieczne zastąpienie już zainstalowanego księgowania kategorii 5 światłowodowe kategorii 7.
5. Wniosek

· Technologia FDDI jest najważniejszą technologią tolerancyjnej sieci lokalnych. Przy jednorazowych awariach systemu kablowego lub stacji sieci, z powodu "składania" podwójnego pierścienia do jednego, pozostaje dość wydajny.

· Szybka technologia Ethernet zapisała metodę dostępu CSMA / CD w immunity, pozostawiając ten sam algorytm i te same parametry czasowe w odstępach czasu (samo interwał bitowy zmniejszył się o 10 razy). Wszystkie różnice szybkiego Ethernet z Ethernet są objawiane na poziomie fizycznym.

· Normy L00Base-TX / FX mogą działać w trybie pełnym dupleksu.

· Maksymalna średnica sieci Fast Ethernet wynosi około 200 m, a dokładniejsze wartości zależą od specyfikacji środowiska fizycznego. W domenie konfliktu fast Ethernet nie jest dozwolone, nie jest dozwolone żadne więcej niż jedną klasę (pozwalając na przetłumaczenie kodów 4B / 5 V do 8b / 6t kodów i z tyłu) i nie więcej niż dwóch powtórzeń klasy II (nie pozwalający na tłumaczenie kodów).

· W technologii L00VG-Anylan, odnosząc się do dostarczania stacji dostępu do współdzielonego medium jest koncentratorem, który wspiera metodę priorytetu popytów - wymagania priorytetowe. Metoda priorytetu popyt działa z dwoma poziomami priorytetów wyświetlanych przez stacje, a priorytet stacji, nie odbierają już konserwacji, zwiększa się dynamicznie.

· Koncentratory VG można łączyć w hierarchię, a kolejność dostępu do środowiska nie zależy od tego, czy stacja jest podłączona do koncentratora, a to zależy tylko od priorytetu ramy i czasu serwowania usługi.

· Technologia Gigabit Ethernet dodaje nowy, 1000 Mb / s, krok w hierarchii prędkości rodziny Ethernet. Ten krok umożliwia efektywne budowanie dużych lokalne sieci, w którym potężne serwery Głównym poziomem sieci działają przy 100 Mb / s, a autostrada Gigabit Ethernet łączy je, zapewniając wystarczająco dużą dostawę przepustowości.

· Deweloperzy technologii Gigabit Ethernet zachowali większy stopień ciągłości z technologiami Ethernet i Fast Ethernet. Gigabit Ethernet używa tych samych formatów ramek poprzednie wersje Ethernet, uruchomiony w trybach pełnego dupleksu i półdupexa, obsługującym tę samą metodę dostępu CSMA / CD na współdzielonej pożywce przy minimalnych zmianach.

· Aby zapewnić akceptowalną maksymalną średnicę sieci 200 m w trybie półdupleksowym, deweloperzy technologii Gigabit Ethernet poszli zwiększyć minimalną wielkość ramki od 64 do 512 bajtów. Dopuszczalne jest również przesyłanie kilku ramek z rzędu, bez uwalniania środowiska, w przedziale bajts 8096, ramy niekoniecznie uzupełniają do 512 bajtów. Pozostałe parametry metody dostępu i maksymalny rozmiar ramki pozostały niezmienione.

Sieć FDDI.Prędkość 10 Mb / s jest niewystarczająca dla wielu nowoczesnych aplikacji sieciowych. Dlatego opracowywane są technologie i specyficzne wdrożenie szybkich LAN.

Interfejs danych rozproszonych włókna - struktura pierścienia LAN, za pomocą wilka i określona wersja metody markera dostępu.

W głównym wariancie sieci stosuje się podwójny pierścień na woltom. Prędkość informacyjna zapewnia 100 Mb / s. Odległość między skrajnymi węzłami wynosi do 200 km między sąsiednimi stacjami - nie więcej niż 2 km. Maksymalna liczba węzłów 500. Fale są używane o długości 1300 nm.

W tym samym czasie używane są dwa pierścienie. Stacje można podłączyć do jednej z pierścieni lub obu jednocześnie. Zastosowanie określonego węzła obu pierścieni pozwala na ten węzeł posiadający całkowitą przepustowość 200 Mb / s.Kolejne możliwe użycie drugiego pierścienia omijamy za pomocą jej pomocy uszkodzonego obszaru (rys. 4.5).

Figa. 4.5. Włóknowie w sieci FDDI

FDDI korzysta z oryginalnego kodu i metody dostępu. Kod typu NRZ jest stosowany (bez powrotu do zera), w którym zmiana biegunowości w następnym czasie jest postrzegana jako 1, brak polaryzacji zmienia się jako 0. Być kodem dla samodzielnych synchronizacji, po każdej czterech bitach, Nadajnik generuje różnicę synchronizacji.

Taki specjalny kodowanie Manchesteru nazywa się 4b / 5b. Nagrywanie 4B / 5B oznacza kod, w którym do samodzielnej synchronizacji podczas transmisji 4 bitów kodu binarnego jest używany 5 bitów, tak że nie może być nie więcej niż dwa zer z rzędu, lub po 4 bitach, dodano kolejny obowiązkowy spadek , który jest używany w FDDI.

Dzięki tym kodzie, kodowanie i dekodowanie bloki są nieco skomplikowane, ale szybkość transmisji w komunikacji wzrasta, ponieważ maksymalna częstotliwość przełączania jest prawie podwojona w porównaniu z kodem Manchester.

Zgodnie z metodą FDDI pierścień krąży pakiet składający się z ramek markerów i informacji. Każda stacja, gotowa do transmisji, rozpoznawanie pakietu przechodzącego przez niego, wchodzi do jej klatki do końca pakietu. Eliminuje ją po powrocie na ramkę po obrotach nad pierścieniem i pod warunkiem, że został postrzegany przez odbiorcę. Jeśli wymiana występuje bez awarii, ramka, która powraca do stacji nadawcy okazuje się w pakiecie już pierwszy, ponieważ wszystkie poprzednie ramki należy eliminować wcześniej.

Sieć FDDI jest zwykle używana jako wiele sieci, która łączy jedną sieć poszczególnych podsieci LAN. Na przykład podczas organizowania systemu informacyjnego dużego przedsiębiorstwa wskazane jest posiadanie typu Ethernet LAN lub pierścień tokena w pomieszczeniach poszczególnych urządzeń projektowych, a połączenie między jednostkami jest przeprowadzane przez sieć FDDI.

Interfejs danych dystrybucji włókna lub FDDI została utworzona w połowie lat 80-tych specjalnie do łączenia najważniejszych sekcji sieci. Chociaż w stacji roboczej szybkość transferu danych 10 Mb / s była wspaniała, była wyraźnie niewystarczająca dla komunikacji interspersera. Na podstawie tych potrzeb FDDI został zaprojektowany do komunikacji między serwerami a innymi ważnymi obszarami sieci i zapewniła możliwość zarządzania procesem transmisji i jego wysokiej niezawodności. Jest to główny powód, z którego w rynku wciąż przyjmuje takie zauważalne miejsce.

W przeciwieństwie do Ethernet FDDI wykorzystuje pierścieniową strukturę, w której urządzenia są łączone w duży pierścień i przesyłać dane sekwencyjnie jeden inny. Pakiet może przejść ponad 100 węzłów, zanim przychodzi do adresata. Ale nie zamykaj FDDI z ringiem token! Ring Token używa tylko jednego znacznika, który jest przesyłany z jednej maszyny do drugiej. FDDI używa innego pomysłu - tzw. Tymczasowy marker. Każda maszyna wysyła dane do następnego czasu w określonym czasie, który zgadzają się z wyprzedzeniem podczas łączenia się z pierścieniem. Stacje mogą wysyłać pakiety jednocześnie, jeśli czas pozwala.

Ponieważ inne maszyny nie muszą czekać, dopóki środowisko transmisji jest wolne, rozmiar pakietu może osiągnąć 20 000 bajtów, chociaż większość stosuje pakiety w rozmiarze 4500 bajtów, tylko trzy razy więcej pakiet Ethernet. Jeśli jednak pakiet jest przeznaczony do stacji roboczej podłączonych do pierścienia za pomocą Ethernet, jego rozmiar nie przekroczy 1516 bajtów.

Jedną z największych zalet FDDI jest wysoka niezawodność. Zwykle składa się z dwóch lub więcej pierścieni. Każda maszyna może odbierać i wysyłać wiadomości do dwóch sąsiadów. Ten schemat umożliwia funkcjonowanie sieci, nawet jeśli kabel został uszkodzony. Gdy kabel jest rozdarty, urządzenia na obu końcach przerwania zaczynają działać jako wtyczka, a system nadal działa jako jeden pierścień, który przechodzi przez każde urządzenie dwa razy. Ponieważ każdy konkretny sposób jednokierunkowy i urządzenia przesyła dane w określonym czasie, ten schemat całkowicie eliminuje kolizję. Umożliwia to FDDI osiągnięcie praktycznie kompletnej przepustowości teoretycznej, co faktycznie wynosi 99% teoretycznie możliwej szybkości przesyłania danych. Wysoka niezawodność podwójnego pierścienia, podana powyżej, powyższe zmusza konsumentów do kontynuowania zakupu sprzętu FDDI.

Zasada działania sieci FDDI Network FDDI jest pierścieniem znacznika światłowodowego z szybkością transmisji 100 Mb / s. Norma FDDI została opracowana przez Komitet X3T9.5 Komitetu Amerykańskiego Normalnego Standaryzacji (ANSI). Sieć FDDI jest obsługiwana przez wszystkich wiodących producentów urządzeń sieciowych. Obecnie komitet ANSI X3T9.5 przenosi się zmieniany w X3T12. Zastosowanie optyki światłowodowej jako medium może znacznie rozszerzyć przepustowość kabla i zwiększyć odległości między urządzeniami sieciowymi. Porównaj przepustowość sieci FDDI i sieci Ethernet podczas dostępu do wielu graczy. Dopuszczalny poziom wykorzystania sieci Ethernet leży w wysokości 35% (3,5 Mb / s) z maksymalnej przepustowości (10 Mb / s), w przeciwnym razie prawdopodobieństwo wystąpienia zderzeń staje się zbyt wysoka, a przepustowość kabli gwałtownie zmniejszy. W przypadku sieci FDDi dopuszczalne wykorzystanie może osiągnąć 90-95% (90-95 Mb / s). Zatem przepustowość FDDI jest około 25 razy wyższa. Deterministyczny charakter protokołu FDDI (możliwość przewidywania maksymalnego opóźnienia podczas przenoszenia pakietu przez sieć oraz możliwość zapewnienia gwarantowanej przepustowości dla każdego ze stacji) sprawia, że \u200b\u200bidealnie nadaje się do stosowania w sieci w czasie rzeczywistym i w aplikacjach Krytyczny dla czasu transmisji informacji (na przykład do transmisji wideo i informacji o dźwięku). Wiele ich kluczowych właściwości FDDi dziedziczył z sieci Ring TKEN (standard IEEE 802.5). Przede wszystkim jest to topologia pierścienia i marker dostęp do medium. Marker jest specjalnym sygnałem obracającym się nad pierścieniem. Station, który otrzymał marker może przekazać swoje dane. Jednak FDDI ma szereg podstawowych różnic z pierścienia tokena, dzięki czemu jest szybkim protokołem. Na przykład, algorytm modulacji danych zmienia się na poziomie fizycznym. Token Ring używa schematu kodowania Manchester wymaga podwojenia przesyłanego sygnału w stosunku do przesyłanych danych. FDDI jest wdrażany przez algorytm kodowania "pięć z czterech" - 4b / 5V, zapewniając transfer czterech bitów informacyjnych z pięcioma transmitowanymi bitami. Podczas przesyłania 100 Mbps informacji na sekundę 125 Mb / s jest nadawany do sieci, zamiast 200 Mb / s, który byłby użyty podczas korzystania z kodowania Manchesteru. Zoptymalizowany i zarządzający dostęp do środowiska (kontrola średniego dostępu - VAC). W pierścieniu token opiera się na pobitej podstawie, aw FDDi na równoległym przetwarzaniu grupy czterech lub osiem przenoszonych bitów. Zmniejsza to wymagania dotyczące prędkości sprzętu. Fizycznie pierścień FDDI jest utworzony przez kabel światłowodowy z dwoma lekkimi włóknami przewodzącymi. Jeden z nich tworzy pierścień podstawowy (pierścień podstawowy) jest podstawowy i używany do krążenia znaczników danych. Drugi włókno tworzy pierścień drugorzędny (pierścień wtórny), nie jest używany tworzenie kopii zapasowych i w trybie normalnym. Stacje podłączone do sieci FDDI są podzielone na dwie kategorie. Stacje klasy A połączenia fizyczne do pierścieni podstawowych i wtórnych (podwójna stacja - podwójna stacja podłączona); 2. Stacje klasy B mają połączenia tylko do pierścienia pierwotnego (stacja pojedyncza dołączona jest pojedynczą podłączoną stacją) i jest podłączony tylko przez specjalne urządzenia zwane koncentratorem. Porty urządzeń sieciowych podłączonych do sieci FDDI są klasyfikowane na 4 kategorie: i porty, porty, M Porty S. Port i nazywany jest portem akceptującym dane z pierścienia pierwotnego i przekazując je do pierścienia wtórnego. Port B jest portem, który odbiera dane z pierścienia wtórnego i przesyłając je do pierścienia pierwotnego. M (Master) i S (Slave) Port przesyła i akceptujemy dane z tego samego pierścienia. Port jest używany na koncentrowaniu do podłączenia jednej stacji dołączonej przez port. Standard X3T9.5 ma wiele ograniczeń. Całkowita długość podwójnego pierścienia światłowodowego wynosi do 100 km. Można podłączyć do 500 stacji klasy A. Odległość między węzłami za pomocą kabla światłowodowego multimodego - do 2 km, a przy użyciu kabla jednomodowego jest określona głównie przez parametry światłowodowe i sprzęt do odbierania (może osiągnąć 60 lub więcej km). Topologia. Mechanizmy sterowania przepływem stosowane w konstruowaniu sieci LAN są uzależnione w topologicznie, co uniemożliwia jednoczesne używanie Ethernet IEEE 802.x, FDDI ANSI, Tokena Ring IEEE 802.6 i innych w ramach jednolitego środowiska dystrybucji. Pomimo faktu, że kanał z włókna może być do pewnego stopnia, można przypomnieć tak znana do US LAN, jego mechanizm kontroli przepływu nie jest w żaden sposób związany z topologią środowiska dystrybucyjnego i opiera się na zupełnie różnych zasadach. Każdy N_Port podczas łączenia się z siatką kanałów włókien przechodzi przez procedurę rejestracji (logowanie) i otrzymuje informacje o przestrzeni adresowej i możliwości wszystkich innych węzłów, na podstawie których staje się jasne, z którym będzie w stanie pracować w jakich warunkach. A ponieważ mechanizm kontroli przepływu na kanale światłowodowym jest prerogatywą samej sieci, a następnie węzeł nie ma znaczenia, której opiera się topologia. Punkt-punkt jest najprostszym schematem opartym na sekwencyjnym podłączeniu pełno dupleksu dwóch n_portów o wzajemnie dopuszczalnych parametrach związku fizycznego i tej samej klasy usługi. Jeden z węzłów otrzymuje adres 0, a drugi - 1. W istocie, taki schemat można uznać za szczególny przypadek topologii pierścieniowej, gdzie nie ma potrzeby ograniczenia dostępu przez arbitraż. Jako typowy przykład takiego połączenia możemy przynieść najczęściej napotkane połączenie serwerowe z zewnętrzną tablicą RAID. Pętla z dostępem do arbitrażu jest klasycznym schematem połączenia do 126 portów, z którymi wszystko zaczęło oceniać skrót FC-Al. Wszelkie dwa porty w pierścieniu mogą wymieniać dane za pomocą połączenia w pełnym dupleksie tak samo jak w przypadku "Punkt-punkt". Jednocześnie wszyscy inni wykonują rolę pasywnych repeaterów sygnałów poziomu FC-1 przy minimalnych opóźnień, które być może, jest jednym z głównych zalet technologii FC-Al przed SSA. Faktem jest, że adresowanie SSA jest zbudowany na wiedzy o liczbie portów pośrednich między nadawcy a odbiorcą, więc nagłówek adresu ramki SSA zawiera licznik przejścia (liczenie hop). Każdy port występuje na ścieżce ścieżki zmniejsza zawartość tego miernika na jednostkę, a następnie ponowne generuje CRC, w ten sposób znacznie zwiększając opóźnienie transmisji między portami. Aby uniknąć tego niepożądanego efektu, deweloperzy FC-AL wolą używać bezwzględnego adresowania, co ostatecznie dozwolone do przekaźnika ramki niezmienionej i przy minimalnej opóźnieniu. Słowo armskie przekazane w celu armstwa nie jest zrozumiałe i nie stosowane przez zwykłe n_ports, więc z taką topologią dodatkowe właściwości węzłów są wskazane jako NL_PORT. Główną zaletą pętli z arbitrażowym jest niski koszt pod względem liczby podłączonych urządzeń, dzięki czemu jest najczęściej używany do łączenia dużej ilości twarde dyski z kontrolerem dysku. Niestety, wyjście z ich budynku systemu dowolny kabel NL_PORT lub Connection otwiera pętlę i czyni go nieoperacyjnym, dlatego taki schemat nie jest już rozpatrywany w czystej formie ...

Technologia FDDI jest w dużej mierze oparta na technologii dzwonka, rozwijania i poprawy głównych pomysłów. Deweloperzy technologii FDDI ustawiają się jako najbardziej priorytetowe cele:

    Zwiększ szybkość transmisji danych do 100 MB / s.

    Zwiększ tolerancję błędów sieci na koszt standardowych procedur przywracania go po awariach różnych rodzajów - uszkodzenia kabla, nieprawidłowe działanie węzła, koncentratora, występowania wysokiego poziomu zakłóceń na linii itp.

    Maksymalna skutecznie użyj potencjalnej przepustowości sieciowej dla ruchu asynchronicznego i synchronicznego.

Sieć FDDI opiera się na dwóch pierścieniach z włókna szklanego, które tworzą główną i kopię zapasową transmisji danych między węzłami sieciowymi. Korzystanie z dwóch pierścieni jest głównym sposobem poprawy tolerancji błędów w sieci FDDI, a węzły, które chcą używać, muszą być podłączone do obu pierścieni. W normalnym trybie pracy sieci, dane przekazują wszystkie węzły i wszystkie podstawowe (podstawowe) sekcje kabla, więc ten tryb nazywa się TRYB "Przejdź" lub "Transit". Pierścień drugorzędny (wtórny) nie jest używany w tym trybie.

W przypadku typu awarii, gdy część pierścienia pierwotnego nie może przesyłać danych (na przykład, przerwę kablową lub awarię węzłów), pierścień pierwotny jest połączone z dodatkowym (fig. 31), tworząc jeden pierścień. Ten tryb sieciowy nazywa się Wrap, to jest, "koagulacja" lub "składane" pierścienie. Operacja krzepnięcia wykonana jest przez adaptery sieciowe i / lub FDDI. Aby uprościć tę procedurę, dane na pierścionku pierwotnym są zawsze przesyłane przeciwnie do ruchu wskazówek zegara i na wtórnym - zgodnie z ruchem wskazówek zegara. Dlatego, gdy powstaje wspólny pierścień dwóch pierścieni, nadajniki stacji nadal pozostają podłączony do odbiorników sąsiednich stacji, które umożliwiają prawidłowe przesyłanie i odbieranie informacji do stacji sąsiednich.

W standardy FDDI wiele uwagi daje różne procedury, które umożliwiają określenie obecności awarii w sieci, a następnie wytwarza niezbędną rekonfigurację. Sieć FDDI może w pełni przywrócić swoją wydajność w przypadku pojedynczych awarii jego elementów. W przypadku wielu awarii sieć rozpada się do kilku niezwiązanych z nią.

Figa. 31. Rekonfiguracja pierścieni FDDI podczas odmowy

Pierścienie w sieciach FDDi są traktowane jako wspólne środowisko danych dzielących, więc określa specjalną metodę dostępu. Metoda ta jest bardzo blisko metody dostępu do sieci token pierścieniowej i nazywana jest również metodą pierścienia pierścienia TKEN (lub token) (rys. 32, A).

Stacja może rozpocząć transfer własnych ramek tylko wtedy, gdy otrzymał specjalną ramkę z poprzedniej stacji - Dostęp do tokenu (rys. 32, b). Potem może przekazać swoje ramki, jeśli go mają, na czas zwany czasem retencji tokena - czas trzymania tokena (THT). Po upływie czasu stacji THT jest zobowiązany do uzupełnienia transferu jego następnej klatki i przekazać token dostępu kolejnej stacji. Jeśli w momencie przyjęcia żetonu na stacji nie ma ramek do transmisji w sieci, natychmiast nadaje token następnej stacji. W sieci FDDI każda stacja ma poprzedni bliźnie (sąsiadowany sąsiad), a kolejny sąsiad (sąsiadowany sąsiad), określony przez jego fizyczne połączenia i kierunek transferu informacji.

Każda stacja w sieci stale akceptuje osobę nadaje się przez poprzednich ramek sąsiada i analizuje swój adres docelowy. Jeśli adres docelowy nie pokrywa się z własnym, a następnie nadaje ramę do kolejnego sąsiada (rys. 32, b). Należy zauważyć, że jeśli stacja przechwytuje token i przekazuje własne ramki, a następnie przez cały okres czasu nie nadaje przychodzących ramek i usuwa je z sieci.

Jeśli adres ramy zbiega się z adresem stacji, kopiuje ramkę do jego wewnętrznego bufora, sprawdza jego poprawność (głównie w kontrolę), przekazuje swoje pole danych w celu późniejszego przetwarzania protokołu leżącego leżącego leki FDDI (na przykład IP), a następnie przesyła ramkę źródłową przez kolejną sieć stacji (rys. 32, G). W ramce przeniesiony do sieci stacja docelowa oznacza trzy funkcje: rozpoznawanie adresów, kopiowanie i brak lub posiadanie błędów w nim.

Następnie ramka nadal podróżuje przez sieć, transmisja przez każdy węzeł. Stacja, która jest źródłem ramy do sieci, jest odpowiedzialna za usunięcie ramy z sieci, po tym, jak zakończył pełną turę, osiąga go ponownie (rys. 32, E). Jednocześnie początkową stację sprawdza oznaki ramy, niezależnie od tego, czy osiągnął stację docelową i nie był uszkodzony w tym samym czasie. Proces odzyskiwania ramek informacyjnych nie ponosi odpowiedzialności za protokół FDDI, protokoły wyższego poziomu powinny być zaangażowane.

Figa. 32. Stacje ramowe FDDI Stacje pierścieniowe

Rysunek 3 3 przedstawia strukturę protokołów technologii FDDI w porównaniu z siedmiopoziomowym model OSI.. FDDI określa protokół warstwy fizycznej i system kontroli dostępu (Mac) warstwy kanału. Podobnie jak wiele innych lokalnych technologii sieciowych, technologia FDDI wykorzystuje 802.2 systemu sterowania danych (LLC), zdefiniowany w normach IEEE 802.2 i ISO 8802.2. FDDI wykorzystuje pierwszy rodzaj procedur LLC, w których węzły działają w trybie Datagram - bez nawiązywania połączeń i bez przywracania utraconych lub uszkodzonych ramek.

Figa. 33. Struktura protokołów technologii FDDI

Warstwa fizyczna jest podzielona na dwa SUBLEVELS: Niezależne PHY (Fizyczne) i średnie zależne PMD Subleer (zależny od mediów fizycznych). Wszystkie poziomy są monitorowane przez protokół zarządzania stacji SMT.

Poziom PMD zapewnia niezbędne narzędzia do przesyłania danych z jednej stacji do innego włókna. Jego specyfikacje są określane przez:

    Wymagania dotyczące zasilania optycznego sygnału i kabla światłowodowego multimodego 62.5 / 125 mikronów.

    Wymagania dotyczące przełączników optycznych (przełączniki optyczne obejścia) i operatorów optycznych.

    Złącza optyczne mikrofonów (złącze interfejsu multimedialnego), oznaczając je.

    Długość fali 1300 nanometrów, na których działają nadajniki.

    Prezentacja sygnałów w włóknach optycznych zgodnie z metodą NRZI.

Specyfikacja TP-PMD określa możliwość przesyłania danych między stacjami wzdłuż skrętki zgodnie z metodą MLT-3. Specyfikacja poziomu PMD i TPD zostały już uwzględnione w sekcjach na technologii Fast Ethernet.

Poziom PHY wykonuje dane kodujące i dekodujące krążące między poziomem MAC a poziomem PMD, a także zapewnia znacznik sygnałów informacyjnych. Jego specyfikacje są określane przez:

    informacje kodujące zgodnie ze schematem 4B / 5B;

    zasady sygnałów taktowania;

    wymagania dotyczące stabilności częstotliwości zegara 125 MHz;

    zasady konwersji informacji z równoległego kształtu do spójności.

Poziom MAC jest odpowiedzialny za zarządzanie dostępem do sieci, a także do odbierania i przetwarzania ram danych. Określa następujące parametry:

    Protokół transmisji token.

    Zasady przechwytywania i retransmisji token.

    Formacja ramki.

    Zasady dotyczące generowania i rozpoznawania adresów.

    Zasady obliczania i weryfikacji 32-bitowej sumy kontrolnej.

Poziom SMT wykonuje wszystkie funkcje do sterowania i monitorowania wszystkich innych poziomów stosu protokołów FDDI. Każdy węzeł sieci FDDI bierze udział w pierścieniach. Dlatego wszystkie węzły wymianę specjalnych próbek SMT do sterowania siecią. Specyfikacja SMT określa:

    Algorytmy do wykrywania błędów i odzyskiwania po awariach.

    Zasady monitorowania pracy pierścienia i stacji.

    Kontrola pierścienia.

    Procedury inicjalizacji pierścienia.

Pływanie awaryjne FDDI Network jest dostarczane przez kontrolowanie poziomu SMT przez inne poziomy: Korzystając z poziomu PHY, awarie sieciowe są wyeliminowane przez powody fizyczne, na przykład, z powodu przerwy kablowej i za pomocą poziomu MAC - Logiczne odmawia sieci Przykład, utrata pożądanej wewnętrznej ścieżki transmisji token i ram danych między portami koncentratora.

Poniższa tabela przedstawia wyniki porównywania technologii FDDI za pomocą technologii pierścieniowych Ethernet i Token.

Charakterystyka

Ethernet.

Ring token.

Bitowa prędkość

Topologia

Podwójne pierścienie drzew

Opona / gwiazda

W roli głównej

Metoda dostępu

Udział czasu Tocken

System rezerwacji priorytetowej.

Nośnik transferu danych.

Włókno multimode, nieekranowana skręcona para

Grube koncentryczne, cienkie koncentryczne, skręcone para, światłowodowy

Ekranowana i nieekranowana skręcona para, światłowodowy

Maksymalna długość sieci (bez mostów)

200 km (100 km na ringu)

Maksymalna odległość między węzłami

2 km (-11 DB utrata między węzłami)

Maksymalna liczba węzłów

500 (1000 połączeń)

260 dla osłoniętej skrętki para, 72 dla nieekranowanej skręconej pary

Weź i przywróć po awariach

Rozproszone wdrażanie taktyk i odzyskiwania po awariach

Nie zdefiniowano

Aktywny monitor.

Dzwon.

Są ci, którzy przeczytali tę wiadomość przed tobą.
Subskrybuj odbieranie artykułów świeżych.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać dzwonek
Bez spamu