Dzwon.

Są ci, którzy przeczytali tę wiadomość przed tobą.
Subskrybuj odbieranie artykułów świeżych.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać dzwonek
Bez spamu

Online, kilka komputerów musi mieć wspólny dostęp do medium transmisji. Jeśli jednak dwa komputery będą próbować jednocześnie transmitować dane, nastąpi kolizja, a dane zostaną utracone.

Wszystko komputery sieciowe. Musi użyć tej samej metody dostępu, w przeciwnym razie sieć wystąpi. Oddzielne komputery, których metody będą dominować, nie pozwolą odpocząć przeprowadzić transmisję. Metody dostępu służą do zapobiegania jednoczesnym dostępu do wielu kabli komputerowych, organizując transmisję i odbieranie danych w sieci oraz zapewnienie, że tylko jeden komputer może pracować na transmisji.

Z wieloma dostępami z kontroli przewoźnika i wykrywaniem kolizji (skrócony CSMA / CD), wszystkie komputery w sieci - i klientów oraz serwery - "Słuchaj" kabel, próbując wykryć przesyłane dane (czyli ruch).

1) Komputer "Rozumie", że kabel jest wolny (brakuje ruchu).

2) Komputer może rozpocząć transmisję danych.

3) Gdy kabel jest bezpłatny (podczas przesyłania danych) żadna z komputerów sieciowych nie może przesyłać.

Podczas próby jednocześnie dostęp do medium transmisyjnego więcej niż jedno urządzenie sieciowe występuje kolizja. Komputery rejestrują występowanie kolizji, zwolnij linię transmisji do niektórych losowo określonych (w granicach standardowych granicach) przedział czasu, po czym próba transmisji jest powtarzana. Komputer, najpierw przechwytywanie linii transferowej, zaczyna przesyłać dane.

CSMA / CD jest znany jako metoda konkursu, ponieważ komputery sieciowe "Rywalizuj" (konkurować) ze sobą w prawo do przesyłania danych.

Zdolność do wykrywania kolizji jest powodem, który ogranicza zakres samej CSMA / CD. Ze względu na ostateczną szybkość propagacji sygnału w przewodach na odległości ponad 2500 m (1,5 mil), mechanizm wykrywania zawarcia nie jest skuteczny. Jeśli odległość do komputera transmisji przekracza to ograniczenie, niektóre komputery nie mają czasu na wykrywanie obciążenia kabla i rozpocząć przesyłanie danych, co prowadzi do kolizji i zniszczenia pakietów danych.

Przykładami protokołów CDSMA / CD są Ethernet Wersja 2 DEC i IEEE 802.3 Corporation.

Specyfikacja środowiska fizycznego Ethernet

Technologia Ethernet opracowała różne opcje warstw fizycznych, różniących się nie tylko przez rodzaj kabla i parametrów elektrycznych impulsów, jak odbywa się w technologii 10 MB / s Ethernet, ale także przez kodowanie sygnałów oraz liczbę stosowanych sygnałów w kablu. Dlatego poziom fizyczny Ethernet ma bardziej złożoną strukturę niż klasyczny Ethernet.

Specyfikacja technologii Ethernet dla dziś zawiera następujące media transmisji danych.

  • 10base-2. - Kabel koncentryczny o średnicy 0,25 cala, nazywany jest cienką koncentryczną. Ma opór falowy 50 omów. Maksymalna długość segmentu wynosi 185 metrów (bez powtórzeń).
  • 10base-5. - Kabel koncentryczny o średnicy 0,5 cala, zwany "grubym" koncentrycznym. Ma opór falowy 50. Maksymalna długość segmentu bez repeatera - 500 metrów.
  • 10base-t. - Kabel oparty na nie chronionej skrętce (UTP). Tworzy topologię w kształcie gwiazdy opartej na koncentratorach. Odległość między węzłem a węzłem jest nie więcej niż 15 metrów.
  • 10base-f. - Światłowód. Topologia jest podobna do topologii standardu 10Base-T. Istnieje kilka opcji dla tej specyfikacji - pokrętła (odległość do 1000 m), 10base-fl (odległość do 2000 m).

Formaty ramek Ethernet.

Podobnie jak w produkcji, ramki Ethernet rozwiązują wszystko. Służą jako kontener do wszystkich pakietów wysokiego poziomu, aby zrozumieć siebie, nadawcy i odbiorcy muszą używać tego samego typu ramki Ethernet. Technologia Ethernet zdefiniowana w IEEE802.3 Dokument zawiera opis jedynego formatu poziomu ramki Mac. Cadres mogą być tylko cztery różne formaty, a poza niczym nie różnią się od siebie. Ponadto podstawowe formaty personelu istnieją tylko dwa (w terminologia angielskiego Są one nazywane "formatami RAW") - Ethernet_II i Ethernet_802.3 i różnią się w celu tylko jednego pola.

  • Rama Ethernet Dix (Ethernet II). Pojawił się w wyniku pracy konsorcjum z trzech firm cyfrowych, Intel i Xerox w 1980 r., Które przedłożone Komitetowi 802.3 jego markowe wersja standardu Ethernet jako projektu międzynarodowego standardu.
  • 802.3 / LLC, 802.3 / 802.2 lub Novell 802.2.. Przyjęte przez Komitet 802.3 przyjęła standard inaczej w niektórych szczegółach z Ethernet Dix.
  • RAW 802.3 Ramkalub. Novell 802.3. - pojawił się w wyniku wysiłków Novella, aby przyspieszyć pracę swojego stosu protokołu w sieciach Ethernet

Każda ramka zaczyna się od preambuły (preambuła) 7 bajtów Długość wypełniona szablonem 0B10101010 (do synchronizacji źródła i odbiorcy). Po preambule, początek ogranicznika ramki, SFD (początek ogranicznika ramki, SFD), który zawiera sekwencję 0b1010101011 i wskazując na początek własnej ramy. Następnie przechodzi adresy odbiorcy (adres docelowy, DA) i źródło (adres źródłowy, SA). Ethernet korzysta z 48-bitowych adresów poziomu MAC IEEE.

Poniższe pole ma inne znaczenie i inna długość w zależności od rodzaju ramy.

Na końcu ramy znajduje się 32-bitowy pole Checkline (sekwencja kontroli ramki, FCS). Składa jest obliczana zgodnie z algorytmem CRC-32. Rozmiar ramki Ethernet od 64 do 1518 bajtów (z wyłączeniem preambuły, ale z uwzględnieniem pola kontrolnego)

Typ ramki Dix Ethernet

Standardowa rama Ethernet Dix, zwana również Ethernet II, jest podobna do RAW 802.3 Ramka przez fakt, że nie używa również nagłówków LLC SubLEVE, ale różni się to w fakcie, że pole długości długości protokołu Typ jest zdefiniowany w polu pola (Type). To pole jest przeznaczone do tych samych celów, co pola DSAP i SSAP ramki LLC - aby określić typ protokołu najwyższego poziomu, który zainwestował swój pakiet w polu danych tej ramki. Aby kodować typ protokołu, wartości są używane przekraczające wartość maksymalnej długości pola danych równa 1500, więc Ramki Ethernet II i 802.3 są łatwe do rozróżniania.

Ramka RAP 802.3.

Na adresie źródłowym zawiera 16-bitowe pole długości (L), która określa liczbę bajtów, po polu długości (z wyłączeniem pola kontrolnego). Pakiet protokołu IPX jest zawsze wkładany do tego typu ramy. Pierwsze dwa bajty nagłówka protokołu IPX zawierają kwotę kontrolną Datagram IPX. Jednak domyślnie to pole nie jest używane i ma wartość 0xFFFF.

Ramka typu 802.3.llc.

Pole adresu źródłowego przechodzi 16-bitowe pole długości, które określa liczbę bajtów, zgodnie z tym polem (z wyłączeniem pola kontrolnego) podąża za nagłówkiem LLC. Nagłówek ramy 802.3 / LLC jest wynikiem łączenia pól nagłówka ramy określonych w standardach 802.3 i 802.2.

Standard 802.3 Definiuje osiem pól nagłówka:

Pole preambułyskłada się z siedmiu synchronizujących bajtów danych. Każdy bajt zawiera taką samą sekwencję bitów - 10101010. Z kodowaniem Manchesterem, kombinacja ta jest prezentowana w środowisku fizycznym przez okresowy sygnał falowy. Preambuła służy do dawania czasu i możliwości odbiorników odbiorców (transivever), aby dojść do stabilnego synchronizmu z akceptowanymi sygnałami zegara.

Początkowy ogranicznik Rama składa się z jednego bajtu z zestawem bitów 10101011. Wygląd tego kombinacji jest wskazaniem nadchodzącego odbioru ramy.

Adres odbiorcy- Może wynosić 2 lub 6 bajtów (adres MAC odbiorcy). Pierwszy kawałek adresu odbiorcy jest oznaką, czy adres jest indywidualny lub grupowy: Jeśli 0 wskazuje na określoną stację, jeśli 1, to jest to wielokrotny adres kilku (być może wszystkie) stacji sieciowych. Dzięki adresowaniu transmisji wszystkie bity pola adresowe są ustawione na 1. Ogólnie akceptowane są stosowanie adresów 6 bajtów.

Adres nadawcy - Pole 2 lub 6 bajtów zawierające adres stacji nadawcy. Pierwszy bit - zawsze ma znaczenie 0.

Podwójny bajtowy długość pola Określa długość pola danych w ramce.

Pole danych. Może zawierać od 0 do 1500 bajtów. Ale jeśli długość pola jest mniejsza niż 46 bajtów, używany jest następujące pole - pole wypełnienia do uzupełnienia ramy do minimalnej dopuszczalnej długości.

Wypełnienie pola Składa się z takiej liczby bajtów depozytowych, która zapewnia pewną minimalną długość pola danych (46 bajtów). Zapewnia to prawidłowe działanie mechanizmu wykrywania kończyny. Jeśli długość pola danych jest wystarczająca, pole wypełnienia w ramce nie pojawia się.

Tanie pole- 4 bajty zawierające wartość obliczana zgodnie z określonym algorytmem (wielomian CRC-32). Po otrzymaniu ramy stacja pracy Wykonuje własne obliczenie sumowania dla tej ramy, porównuje wynikową wartość przy wartości pola kontrolnego, a zatem określa, czy wynikowa rama nie jest zniekształcona.

Rama 802.3 jest ramą pakietu Mas-Suite, zgodnie ze standardem 802.2 w polu Data, rama podskakującej LLC jest zainwestowana z pilotnymi flagami początku i końca ramy.

Uzyskana ramka 802.3 / LLC jest przedstawiona. Ponieważ rama LLC ma długi nagłówek 3 Isighight, maksymalny rozmiar pola danych zmniejsza się do 1497 bajtów.

Typ ramki Snap Ethernet

Rama Snap Ethernet (Snap - Protokół dostępu podsieci, protokół dostępu podsieci) jest przedłużeniem ramy 802.3 / LLC wprowadzając dodatkowy nagłówek protokołu. Nagłówek składa się z pola identyfikatora organizacji 3-bajtowej (OUI) i pola typu 2-bajtowego (typ, etertype). Typ identyfikuje protokół najwyższy poziomA pole Oui definiuje identyfikator organizacji, który kontroluje zastosowanie kodów typu protokołu. Kody protokołu dla standardów IEEE 802 kontroluje IEEE, który ma kod OUI równy 0x000000. W tym kodzie OUI, pole typ dla SNAP Ethernet pasuje do wartości typu Dix Ethernet.

Stół podsumowujący do użycia różnych typów protokołów górnych ramek.

Typrama

Ethernet II.

Ethernet surowy 802.3.

Ethernet 802.3 / LLC

Snap Ethernet.

Siećprotokoły

IPX, IP, AppleTalk Faza I

IPX, IP, AppleTalk Faza II

Fast Ethernet.

Różnice Fast Ethernet Technology z Ethernet

Wszystkie różnice między technologią Ethernet i Fast Ethernet koncentrują się na poziomie fizycznym. Cel, powód szybka technologia Ethernet jest znacząco znacząco, rzędu wielkości większa, prędkość w porównaniu z 10 podstawą T Ethernet - IEEE 802.3, przy zachowaniu, w tym samym czasie, poprzednia metoda dostępu, format ramki i system nagrywania. Szybko Szybko Ethernet pozostał absolutnie taki sam.

Organizacja poziomu fizycznego technologii Ethernet jest trudniejsza, ponieważ wykorzystuje trzy opcje dla systemów kablowych:

  • Kabel multimodowy światłowodowy (dwa włókna)
  • Skręcona para kategorii 5 (dwie pary)
  • Skręcona para kategorii 3 (cztery pary)

Kabel koncentryczny w szybkim Ethernet nie jest używany. Szybkie sieci Ethernet na współdzielonej pożywce, takich jak 10Base-T / 10Base-F Networks ma hierarchiczną strukturę drzew zbudowaną na koncentratorach. Główną różnicą między konfiguracją szybkich sieci Ethernet jest zmniejszenie średnicy do 200 metrów, co jest wyjaśnione przez zmniejszenie czasu transferu minimalnej długości 10 razy w porównaniu z 10-megailnetową siecią Ethernet.

Ale podczas korzystania z przełączników Protokół Fast Ethernet może działać w trybie dupleksu, w którym nie ma limitu całkowitej długości sieci i tylko na oddzielnych segmentach fizycznych.

Specyfikacja środowiska fizycznegoEthernet.

  • 100Base-t. - Ogólne określenie do wyznaczenia jednego z trzech standardów 100 Mb / setek Ethernet, przy użyciu VITU Pair medium transmisji danych. Długość segmentu do 200-250 metrów. Zawiera 100Base-TX, 100Base-T4 i 100Base-T2.
  • 100Base-tx., IEEE 802.3U. - Zastosowano opracowanie technologii 10Base-T, topologia gwiazdy, skręcona para kabla kategorii 5 jest aktywowana, w której faktycznie stosuje się 2 pary przewodów, maksymalna szybkość przesyłania danych wynosi 100 Mb / s.
  • 100Base-T4. - 100 Mb / s Ethernet na kablu kablowym-3. Zaangażowane są wszystkie 4 pary. Jest teraz praktycznie nie używany. Transfer danych przychodzi w trybie pół dupleksu.
  • 100Base-t2. - Nieużywany. 100 Mbps Ethernet przez kabel kablowy-3. Używane są tylko 2 pary. Tryb transmisji pełno dupleksu jest obsługiwany, gdy sygnały są rozprowadzane w przeciwnych kierunkach dla każdej pary. Szybkość transmisji w jednym kierunku - 50 Mb / s.
  • 100Base-fx. - 100 Mbps Ethernet za pomocą kabla światłowodowego. Maksymalna długość segmentu wynosi 400 metrów w trybie pół dupleksu (dla gwarantowanego wykrywania kolizji) lub 2 kilometry w trybie pełno dupleksu zgodnie z wielowymiarowymi światłowodami i do 32 kilometrów za pomocą trybu jednego trybu.

Gigabit Ethernet

  • 1000Base-T, IEEE 802.3Ab - Ethernet Standard 1 GB / s. Używa się skręconej pary kategorii 5e lub kategorii 6. Wszystkie 4 pary są zaangażowane w transmisję danych. Szybkość przesyłania danych - 250 Mb / s jedna para.
  • 1000Base-tx.- Standard Ethernet 1 Gbit / S, używając tylko skręconej pary kategorii 6. praktycznie nieużywany.
  • 1000Base-x. - Ogólny termin do wyznaczania technologii Ethernet Gigabit, która korzysta z kabla światłowodowego jako środowisko danych, obejmuje 1000base-SX, 1000Base-LX i 1000Base-CX.
  • 1000Base-sx, IEEE 802.3Z - 1 GBIT / S Ethernet Technology, wykorzystuje włókno multimode z sygnału z repeater do 550 metrów.
  • 1000Base-LX, IEEE 802.3Z - 1 GBIT / S Ethernet Technology, wykorzystuje włókno multimode z sygnału z repeater do 550 metrów. Zoptymalizowany dla długich odległości, przy użyciu włókna pojedynczego trybu (do 10 kilometrów).
  • 1000Base-cx. - Ethernet Gigabit Technology na krótkie odległości (do 25 metrów) stosuje się specjalny kabel miedziany (ekranowana skrętka (STP)) o odporności na 150 omów. Zastąpiony standardem 1000base-t, a teraz nieużywany.
  • 1000Base-LH (długi hol) - 1 GBIT / S Ethernet Technology, wykorzystuje kabel optyczny pojedynczego trybu, zakres sygnału bez repeatera do 100 kilometrów.

Problemy z Gigabit Ethernet.

  • Zapewnienie akceptowalnej średnicy sieci do pracy na wspólnym środowisku. Ze względu na ograniczenia nałożone metodą CSMA / CD na długości kabla, wersja Gigabit Ethernet Dla wspólnego medium pozwoliłoby to na długość segmentu tylko 25 metrów. Konieczne było rozwiązanie tego problemu.
  • Osiągnięcie prędkości bitowej 1000 Mb / s na kablu optycznym. Technologia Fibre Channel, której poziom fizyczny został podjęty jako podstawa do wersji światłowodowej Gigabit Ethernet, zapewnia szybkość transferu tylko 800 Mb / s.
  • Użyj jako kabel skrętki.

Aby rozwiązać te zadania, konieczne było wprowadzenie zmian nie tylko na poziomie fizycznym, ale także na poziomie MA.

Metoda średnicy sieci 200 m na podzielonym środowisku

Aby rozszerzyć maksymalną średnicę sieci Gigabit Ethernet w trybie pół dupleksu do 200 metrów, programiści technologiczni wzięli wystarczająco dużo naturalnych środków opartych na znanym stosunku czasu transferu minimalnej długości i dwukrotne czas.

Zwiększono minimalny rozmiar ramy (z wyłączeniem preambuły) z 64 do 512 bajtów lub do 4096 bt. Odpowiednio, podwójny czas przekręcania można teraz zwiększyć do 4095 bt, co sprawia, że \u200b\u200bdopuszczalna średnica sieci około 200 metrów przy użyciu jednego repeatera. Z podwójnym opóźnieniem sygnału w 10 bt / m, kable światłowodowe o długości 100 m w przyczynianiu się podczas podwójnego obrotu 1000 bt, a jeśli repeater i adaptery sieciowe wykonają takie same opóźnienia jak w technologii Fast Ethernet (dane dla Który został napędzany w poprzedniej sekcji), następnie zatrzymanie repeatera w 1000 bt i pary adapterów sieciowych w 1000 bt zapewni dwukierunkowy czas obrotu 4000 bt, co spełnia warunki uznawania zderzeń. Aby zwiększyć długość ramki do karty sieciowej wymaganej w nowej technologii, musi uzupełniać pole danych do długości 448 bajtów tzw. Rozszerzenie (rozszerzenie), który jest polem wypełnionym zakazanym kodem 8b / 10b Symbole, które nie mogą być brane na kody danych.

Aby zmniejszyć koszty ogólne przy użyciu zbyt długich ramek do transmisji krótkich paragonów, standardowi deweloperzy pozostawiono do przesyłania kilku ramek z rzędu, bez przekazywania środowiska do innych stacji. Ten tryb nazywano trybem serii - tryb monopolowy wsadowy. Stacja może przechodzić z rzędu kilka ramek o łącznej długości nie więcej niż 65 536 bitów lub 8192 bajtów. Jeśli stacje muszą przesyłać kilka małych ramek, nie może być uzupełniony do rozmiaru w 512 bajtach, ale w celu przeniesienia umowy przed wyczerpaniem limitu w 8192 bajtów (w tym ograniczeniu wszystkie bajty ramowe, w tym preambuły, tytuł, dane i sumę kontrolną) . Limit 8192 bajtów jest nazywany BurnsLength. Jeśli stacja zaczęła przenieść ramkę, a limit rozrachunku został osiągnięty w środku ramy, ramka może przenieść do końca.

Zwiększenie ramki "Połączone" do 8192 bajtów nieco opóźnia dostęp do wspólnego środowiska innych stacji, ale z prędkością 1000 Mb / s to opóźnienie nie jest tak znaczące

Literatura

  1. V.G. VARIFER, N.A. VOLIFER Sieci komputerowe

1000Base-x.

Specyfikacja 1000Base-X zapewnia zastosowanie pożywki w postaci włókien optycznych. Podstawą tego standardu jest technologia na podstawie standardu kanału światłowodowego ANSI (ANSI X3T11).

Technologia 1000Base-X pozwala nam używać trzech różne środowiska Transmisja, stąd trzy odmiany: 1000Base-SX, 1000Base-LX i 1000Base-CX.

1000Base-sx.

Najczęściej używana i najtańsza technologia oparta na standardowym włókna multimode. Maksymalna odległość dla 1000Base-SX wynosi 220 metrów. Stosuje się długość fali 850 nm, s oznacza krótką długość fali - krótsza fala.

Oczywiście wartość ta może być osiągnięta tylko podczas transmisji danych w pełnym dupleksie, ponieważ czas obrotu podwójnego sygnału na dwóch sekcjach 220 metrów wynosi 4400 bt, co przekracza limit 4095 bt nawet bez uwzględnienia adapterów repeatera i sieci. W przypadku transmisji pół dupleksu maksymalne wartości segmentów kabli światłowodowych powinny być zawsze mniejsze niż 100 metrów.

1000base-lx.

Technologia 1000Base-LX jest powszechnie stosowana z włóknami pojedynczych, dopuszczalna odległość wynosi 5 kilometrów. Specyfikacja 1000Base-LX może pracować na kablu multimodym. W tym przypadku maksymalna odległość jest mała - 550 metrów.

Dla specyfikacji 1000Base-LX, laser półprzewodnikowy o długości fali 1300 nm jest zawsze stosowany jako źródło promieniowania.

1000Base-CX.

Technologia 1000Base-CX wykorzystuje najbardziej specyficzne medium trzech. Jest to oparte na stosowaniu rozwiązania, w którym kable są stosowane na podstawie wstępnie skręconych (precrimped) ekranowanych par.

Złącze nie jest prostym RJ-45, powszechnie stosowanym w 10/100 / 1000Base-t. Zamiast tego używa DB-9 lub HSSDS, wykonując te dwie pary przewodów. Technologia 1000Base-CX działa na odległości do 25 m, co ogranicza swoje stosowanie w małych obszarach.

1000Base-t.

Specyfikacja 1000Base-T działa na skręconej pary kategorii 5.

Każda para kabla kategorii 5 ma gwarantowaną przepustowość do 100 MHz. Do transmisji takiego kabla danych z szybkością 1000 Mb / s, postanowiono zorganizować równoległe transmisję jednocześnie na wszystkich 4 parach kablowych.

Natychmiast zmniejszył szybkość przesyłania danych dla każdej pary do 250 Mb / s.

W przypadku kodowania danych, kod RAM5 zastosowano przy użyciu 5 poziomów potencjalnych: -2, -1, 0, +1, +2. Dlatego 2,322 bitów informacji są przesyłane w jednej pary na jedną parę. W związku z tym częstotliwość zegara zamiast 250 MHz można zmniejszyć do 125 MHz. Jednocześnie, jeśli używasz nie wszystkie kody, ale do przesyłania 8 bitów na takt (4 pary), wówczas wymagana szybkość transmisji 1000 Mb / s i nadal pozostaje zapasem niewykorzystanych kodów, ponieważ kod RAM5 zawiera 5 4 \u003d 625 Kombinacje, a jeśli przeniesiesz 8 bitowych danych przez wszystkie cztery pary danych na wszystkich czterech parach, wymagane są tylko 2 8 \u003d 256 kombinacji. Pozostałe odbiornik kombinacji może użyć do sterowania odebranych informacji i przydziałów. właściwe kombinacje Na tle hałasu. Kod RAM5 na częstotliwości zegara 125 MHz jest układany w taśmie 100 MHz kabla kategorii 5.

Rozpoznać kolizje i organizację trybu pełno dupleksu w specyfikacji, stosuje się technikę, przy której oba nadajniki działają na siebie dla każdej z 4 par w tym samym zakresie częstotliwości, ponieważ używają tego samego potencjalnego kodu RAM5 ( Rys. 12). Schemat obwodu komórek hybrydowych umożliwia odbiornik i nadajnik tego samego węzła do użycia jednocześnie skręcone parę i do odbierania oraz do transmisji.

Rysunek 12. Dwukierunkowa transmisja 4 pary UTP CAT5 w Gigabit

Aby oddzielić odebrany sygnał z własnego odbiornika, odłóż od uzyskanego sygnału do jej znanego sygnału. Nie jest to prosta obsługa, a jego wykonanie użyte są specjalne procesory cyfrowe - DSP ( Sygnał cyfrowy Edytor).

Rozwój technologii multimedialnych doprowadziło do konieczności zwiększenia pasmo Linie komunikacji. W tym względzie opracowano technologię Gigabit Ethernet, zapewniając transmisję danych z prędkością 1 GB / s. W tej technologii, a także w szybkim Ethernet, ciągłość została zachowana dzięki technologii Ethernet: formaty personalne nie zmieniły się, zachowanymetoda dostępu CSMA./ Płyta CD W trybie pół dupleksu. Poziom logiczny wykorzystuje kodowanie 8 B./10 B.. Ponieważ szybkość transferu wzrosła 10 razy w porównaniu z szybkim Ethernetem, była to konieczne lub Zmniejsz średnicę sieci 20 - 25 m, lub zwiększyć minimalną długość ramy. Technologia Gigabit Ethernet poszła na drugiej ścieżce, zwiększając minimalną długość ramy do 512 zamiast tego bajt 64 Bajt w technologii Ethernet i Fast Ethernet. Średnica sieci jest równa 200 m, jak również w szybkim Ethernet. Wzrost długości ramy może wystąpić na dwa sposoby. Pierwsza metoda przewiduje wypełnienie pola danych krótkiego ramki z symbolami zabronionych kombinacji kodu, a następuje nieproduktywne obciążenie sieciowe. Zgodnie z drugą metodą, pozostawiono do przesyłania kilku krótkich ramek z rzędu o całkowitej długości 8192 bajt.

Nowoczesne sieci Gigabit Ethernet są zwykle budowane na podstawie przełączników i pracy w trybie pełnym dupleksu. W tym przypadku nie mówią o średnicy sieci, ale długość segmentu, który jest określony przez środki techniczne warstwy fizycznej, przede wszystkim, fizycznego medium danych. Gigabit Ethernet zapewnia użycie:

    kabel światłowodowy jednomodowy; 802.3 z.

    kabel światłowodowy wielomodowy; 802.3 z.

    symmetryczna kategoria UTP 5; 802.3 ab

    kabel koncentryczny.

Podczas przesyłania danych na kabel światłowodowy jako emituje, albo diody LED działające na długości fali są wykorzystywane jako emitery. 830 NM lub lasery - na długości fali 1300 nm. Zgodnie z tym standardem 802.3 z. Ustalili dwie specyfikacje 1000 Baza.- SX. i 1000 Baza.- Lx.. Maksymalna długość segmentu zaimplementowanego na kablu multimodym 62.5 / 125 Specyfikacja 1000Base-SX wynosi 220 m, a nie więcej niż 500 m na kablu 50/125 - maksymalna długość segmentu zaimplementowanego w specyfikacji 1000Base-LX-LX jest 5000 m. Długość segmentu kabla koncentrycznego nie przekracza 25 m.

Aby korzystać z już istniejących symetrycznych kabli UTP Kategoria 5 opracowany standard 802.3 ab. Ponieważ w technologii Gigabit Ethernet dane powinny być przekazywane w tempie 1000 Mb / s, a skręcona para kategorii 5 ma przepustowość 100 MHz, postanowiono przekazać dane równolegle do 4 skręconych par i korzystać z kategorii UTP 5 lub 5E z przepustowość 125 MHz. Tak więc, dla każdej skręconej pary konieczne jest przesyłanie danych z prędkością 250 Mb / s, co stanowi 2-krotne możliwości kategorii UTP 5E. Aby wyeliminować tę sprzeczność, używany jest kod 4D-PAM5 z pięcioma poziomami potencjalnymi (-2, -1, 0, +1, +2). Dla każdej pary przewodów jest jednocześnie przesyłany i odbierający dane z prędkością 125 Mb / s w każdym kierunku. Jednocześnie występują konflikty, w których powstają sygnały złożonej formy pięciu poziomów. Oddzielenie strumieni wejściowych i wyjściowych jest wykonany za pomocą hybrydowych schematów połączeń H. (Rys. 5.4). Ponieważ takie schematy są używane procesory sygnalizacyjne.. Aby podświetlić odebrany sygnał, odbiornik odejmuje się z całkowitej (przesyłanej i dopuszczalnej) sygnalizuje swój własny sygnał przesyłany.

W ten sposób technologia Gigabit Ethernet zapewnia szybką wymianę danych i służy głównie do przesyłania danych między subnetami, a także do wymiany informacji multimedialnych.

Figa. 5.4. Transfer danych do 4 par Kategoria UTP 5

Standard IEEE 802.3 zaleca, aby technologia Gigabit Ethernet z transmisją danych włókien powinna być pniem (kręgosłupa). Tymczasowe interwały, format ramki i transmisja są wspólne dla wszystkich wersji 1000 Mb / s. Warstwa fizyczna definiuje dwa schematy kodowania sygnału (rys. 5.5). Schemat 8 B./10 B. Używany dla światłowodu i kable ekranowane miedzi. Dla symetrycznych kabli UTP. Updatkulanie impulsów amplitudy (kod Pam.5 ). Technologia 1000 Baza.- X. używa logicznego kodowania 8 B./10 B. i kodowanie liniowe ( NRZ.).

Rys.5.5. Specyfikacje technologii Gigabit Ethernet

Sygnały NRZ. Przesyłane przez włókno przy użyciu krótkiej ( krótki- długość fali) lub długą falę ( długo.- długość fali) Źródła światła. Diody LED z długością fali są używane jako źródła shortwave 850 Nm do transmisji na multimode włókno optyczne (1000base-sx). Ta mniej kosztowna opcja służy do przesyłania krótkich odległości. Źródła laserowe długich fal ( 1310 NM) Użyj światłowodu optycznego jedno-trybu lub multimode (1000base-lx). Źródła laserowe z włóknem jednomodowym są w stanie przesyłać informacje do odległości do 5000 m.

W połączeniach połączeń - punkt ( punkt- do.- punkt) do transmisji ( Tx.) i recepcja ( Rx.) Używane są oddzielne włókna, więc jest on wdrażane pełny dupleks Komunikacja. Technologia Gigabit Ethernet umożliwia tylko zainstalowanie pojedynczy repeater. między dwoma stacjami. Poniżej znajdują się parametry technologii 1000Base (tabela 5.2).

Tabela 5.2.

Cechy porównawcze specyfikacji Ethernet Gigabit

Gigabit Sieci Ethernet są zbudowane na podstawie przełączników, gdy odległość połączeń z pełnym dupleksu jest ograniczona tylko przez medium, a nie dwukrotnie wykształcenie. Jednocześnie, co do zasady, topologii " gwiazda"lub" rozszerzona gwiazda"Problemy są określane przez logiczną topologię i strumień danych.

Standard 1000Base-T zapewnia zastosowanie prawie tego samego kabla UTP, a także standardy 100Base-T i 10Base-T. Taczna technologia kabla UTP 1000Base-T jest taka sama jak kabel 10Base-T i 100Base-TX, z wyjątkiem tego, że zaleca się korzystanie z kategorii kabla 5E. Z długością kabla 100 m, instrument 1000Base-T działa na limicie jego możliwości.

Podświetlamy trzy główne elementy standardu: format ramki, system alarmowy między stacjami roboczymi podczas przesyłania danych za pomocą protokołu CSMA / CD i zestaw środowisk fizycznych: kabel koncentryczny, skręcona para, kabel światłowodowy.

Format ramki Ethernet.

Na rys. 7-2 pokazuje format ramki Ethernet. Pola mają następujące miejsca docelowe:
- Preambuła: 7 bajtów, z których każda reprezentuje alternatywę jednostek i zera 10101010. Preambuła umożliwia ustawienie synchronizacji bitowej po stronie odbiorczej.
- Ogranicznik startowy ramki (SFD, SELIMIRITER RAME RAME): 1 bajt, sekwencja 10101011. Wskazuje, że pola informacyjne ramki będą następujące. Ten bajt można przypisać preambule.
- Adres docelowy (DA, adres docelowy): 6 bajtów, wskazuje adres MAS stacji (adres MAC stacji), dla których jest przeznaczona ta ramka. Może to być jedyny adres fizyczny (Unicaste), adres grupowy (multicast) lub adres rozgłoszeniowy (transmisja).
- Adres Nadawcy (SA, adres źródłowy): b bajt, wskazuje adres MAS stacji, który wysyła ramkę.
- Pole lub długość ramy (T lub L, typ lub długość): 2 bajty. Istnieją dwa podstawowe formaty ramek Ethernet (w angielskiej terminologii formatów surowych - niniejszych formatów) -ethernetii i IEEE 802.3 (Rys. 7.2) i mają dokładnie teren rozważany. W ramce EtherneTii, to pole zawiera informacje o typ ramy. Poniżej znajdują się wartości w systemie szesnastkowym tego pola dla niektórych wspólnych protokołów sieciowych: 0x0800 dla IP, 0x0806 dla ARP, 0x809V do AppleTalk, 0x0600 dla XNS i 0x8137 dla IPX / SPX. Dzięki określaniu w tej dziedzinie określonej wartości (jedna z wymienionych) ramki nabiera rzeczywistego formatu, aw takiej ramce formatu może być już dystrybuowany w sieci.
- W ramce IEEE 802.3 pole to pole zawiera wyraźne w bajtach wielkości następnego pola - pól danych (dane LLC). Jeśli ta liczba prowadzi do całkowitej długości ramki mniejszej niż 64 bajtów, pole PAD jest dodawane po polu Data LLC. W przypadku protokołu wyższego poziomu zamieszanie nie występuje przy oznaczeniem typu ramy, ponieważ wartość tego pola nie może być więcej niż 1500 dla ramki IEEE 802.3 (0x05DC). Dlatego obie formaty ramowe mogą swobodnie współistnieć w jednej sieci, ponadto, jeden adapter sieci może wchodzić w interakcje z obu typów za pomocą stosu protokołów.
- Dane (dane LLC): Pole danych przetwarzane przez LLC Subleer. Sam ramka IEEE 802.3 nie jest ostateczna. W zależności od wartości pierwszych kilku bajtów tego pola mogą występować trzy ostatnie formaty tej ramki IEEE 802.3:
- Ethernet_802.3 (nie standardowy, obecnie przestarzały format używany przez Novell) - pierwsze dwa bajty danych LLC są 0xFFFF;
- Ethernetsnap (standardowy format Snap IEEE 802.2, który jest podawany do największej preferencji w nowoczesnych sieciach, zwłaszcza dla protokołu TCP / IP) - pierwszym bajtem danych LLC jest 0haa;
- Ethernet_802.2 (standardowy format IEEE 802.2, używany przez Novell w NetWare 4.0) - Pierwsze dane Bajtu LLC nie są równe 0xFF (11111111), nr 0haa (10101010).

Dodatkowym polem (PAD jest wypełniaczym) - jest wypełniony tylko wtedy, gdy pole Data jest małe, aby wydłużyć długość ramy do minimalnej wielkości 64 bajtów - preambuła nie jest brana pod uwagę. Ograniczenie od dołu do minimalnej długości ramy jest konieczne do prawidłowej rozstrzygnięcia kolizji.

Sekwencja kontrolna ramki (FCS, Ramka Check Sequence): 4-bajtowe pole, w którym jest wskazany sprawdź sumęObliczony przy użyciu cyklicznego redundantnego kodu w polach ramki, z wyjątkiem preambuły SDF i FCS.

Figa. 7.2. Dwa podstawowe format ramki Mac Ethernet

Główne opcje algorytmów przypadkowego dostępu do środowiska

Protokół CSMA / CD określa charakter interakcji stacji roboczych w sieci za pomocą jednego wspólnego dla wszystkich urządzeń przesyłowych danych. Wszystkie stacje mają równe warunki transmisji danych. Nie ma określonej sekwencji, zgodnie z którą stacje mogą uzyskać dostęp do medium transmisji. Jest w tym sensie, że dostęp do medium jest losowo. Wdrożenie przypadkowych algorytmów dostępu wydaje się znacznie prostszym zadaniem niż realizacja deterministycznych algorytmów dostępu. Ponieważ w tym drugim przypadku jest wymagany lub specjalny protokół, który kontroluje działanie wszystkich urządzeń sieciowych (na przykład protokołów cyrkulacji markera, osobliwy do sieci Ring token. oraz FDDI) lub specjalny dedykowany koncentrator urządzenia, który w określonej sekwencji zapewniłoby wszystkie inne stacje zdolność do przesyłania (Arcnet, 100 VG w dowolnej sieci).

Jednak sieć z dostępem losowym ma jeden, być może główną, wadą - to nie jest dość stabilna operacja sieciowa z dużym obciążeniem, gdy może zająć wystarczająco duży czas, zanim ta stacja może zostać przeniesiona do danych. Wina tego zderzenia, która występuje między stacjami, która rozpoczęła transmisję jednocześnie lub prawie jednocześnie. Jeśli nastąpi kolizja, przesyłane dane nie dotrą do odbiorców, a stacje transmisji muszą odnowić transfer.

Daj nam definicję: wiele wszystkich stacji sieciowych, jednoczesna transmisja dowolnej pary prowadzi do kolizji, nazywana jest domena kolizji (domena kolizji). Ze względu na konflikt (konflikt), nieprzewidywalne opóźnienia w dystrybucji ramek w sieci mogą wystąpić, zwłaszcza przy dużym obciążeniu sieciowym (wiele stacji próbuje jednocześnie przekazywać wewnątrz domeny ogornej,\u003e 20-25), a z dużym Średnica domeny kolizji (\u003e 2 km). Dlatego, gdy budujemy sieci, wskazane jest uniknięcie takich skrajnych trybów działania.

Problem budowania protokołu zdolnego do większości racjonalnego rozwiązania kolizji i optymalizacja operacji sieci duże pobraniabył jednym z kluczowych na etapie tworzenia standardu Ethernet IEEE 802.3. Początkowo trzy główne podejścia uznano za kandydaci do wdrożenia standardu dostępu losowego (Rys. 7.3): nietrwałe, 1-stałe i p-trwałe.

Figa. 7.3. Wiele algorytmów dostępu losowego (CSMA) i ekspozycja na czas w sytuacji konfliktu (Collision Backoff)

Nonperstistent) algorytm. Jednocześnie stacja algorytmu, która chce przesyłać, kieruje się następującymi zasadami.

1. Lisels na pożywce, a jeśli medium jest wolne (tj. Jeśli nie ma innej transmisji lub żadnego sygnału kolizji), przekazuje, w przeciwnym razie środowisko jest zajęte krokami 2.
2. Jeśli środowisko jest zajęte, jest losowo (zgodnie z określoną krzywą dystrybucji prawdopodobieństwa) i powraca do kroku 1.

Korzystanie z losowej wartości oczekiwania z ruchliwym środowiskiem zmniejsza prawdopodobieństwo formowania kolizji. Rzeczywiście, przypuszczać, że dwa stacje prawie jednocześnie zebrane do transmisji, podczas gdy trzeci jest już przesyłany. Jeśli pierwsze dwa nie miałoby losowego czasu oczekiwania przed rozpoczęciem transmisji (jeśli środowisko okazało się zajęte), ale tylko słuchał środy i czekał, aż zostanie wydany, po zatrzymaniu transferu trzeciej stacji, Pierwsze dwa zaczną transmitować jednocześnie, co nieuchronnie doprowadziło do kolizji. Tak więc przypadkowe oczekiwanie eliminuje możliwość tworzenia takich zderzeń. Jednakże niedogodność tego sposobu objawia się w nieefektywnym stosowaniu przepustowości kanału. Ponieważ może się zdarzyć, że w czasie, gdy środowisko jest wolne, stacja pragnąca przesyłania nadal będzie nadal oczekiwać pewnego przypadkowego czasu, zanim zdecyduje się słuchać środowiska, ponieważ już słuchała środy, która okazała się zajęty. W rezultacie kanał będzie bezczynny przez jakiś czas, nawet jeśli tylko jedna stacja oczekuje transmisji.

1-stały (1-utrzymujący) algorytm. Aby skrócić czas, gdy środowisko nie jest zajęty, można zastosować 1-stały algorytm. Jednocześnie stacja algorytmu, która chce przesyłać, kieruje się następującymi zasadami.

1. Słucha środowisko, a jeśli środowisko nie jest zajęty, przekazuje, w przeciwnym razie wpływa do kroku 2;
2. Jeśli środowisko jest zajęty, nadal słucha medium, dopóki środowisko jest wolne, a gdy tylko środowisko zostanie zwolnione, natychmiast zaczyna przesyłać.

Porównując nietrwałe i 1 stałe algorytmy, można powiedzieć, że w 1 stałym algorytmie stacja pragnąca transmituje zachowuje się bardziej "egoistyczny". Dlatego też, jeśli dwie lub więcej stacji oczekują transmisji (czekając, aż środowisko będzie wolne), kolizja, można powiedzieć, będzie gwarantowana. Po rozpoczęciu stacji kolizyjnej decyduje o tym, co robić dalej.

Algorytm P-trwałego (P-uporczywego). Zasady tego algorytmu są następujące:
1. Jeśli medium jest wolne, stacja z prawdopodobieństwem p natychmiast rozpoczyna transmisję lub z prawdopodobieństwem (1-p) oczekuje się w przedziale czasowym T. Zakres T jest zwykle pobierany równy maksymalny czas rozmnażania sygnału od końca do końca sieci;
2. Jeśli środowisko jest zajęte, stacja nadal słucha, dopóki środowisko zostanie uwolnione, a następnie wpływa do kroku 1;
3. Jeśli transmisja zostanie zatrzymana przez jeden interwał t, stacja powraca do kroku 1.

I tutaj istnieje kwestia wyboru najskuteczniejszej wartości parametru R. Głównym problemem, jak uniknąć niestabilności przy wysokich pobraniach. Rozważ sytuację, w której N stacje zamierzają zamierzają przenieść ramki, podczas gdy transfer jest już w toku. Pod koniec transmisji, oczekiwana liczba stacji, która spróbuje przekazać, będzie równa produktowi ilości tych, którzy chcą przekazywać stacje do prawdopodobieństwa transmisji, to znaczy Ave. Jeśli NP\u003e 1, Następnie średnio kilka stacji próbuje natychmiast przenieść, co spowoduje kolizję. Ponadto, gdy zderzenie zostanie odkryte, wszystkie stacje ponownie przejdą do kroku 1, co spowodują powtarzające się kolizje. W najgorszym przypadku nowe stacje pragnące przesyłać do N, co będzie dalej pogorszyć sytuację, ostatecznie, do ciągłej kolizji i zerowej przepustowości. W celu uniknięcia takiej katastrofy PR powinno być mniejsze niż jeden. Jeśli sieć podlega powstaniu państw, gdy wiele stacji jednocześnie pragną nadać, konieczne jest zmniejszenie p. Z drugiej strony, gdy p staje się zbyt mały, nawet oddzielna stacja może czekać średnio przedziały (1 - p) / p. Więc jeśli p \u003d 0,1, przeciętna prosta poprzedzająca transmisja będzie 9t.

GIGABIT Ethernet Standard Korzystanie z 5th Kategoria Dane kabla (nieekranowana skrętka), opisana w sekcji IEEE 802.3Ab została ostatecznie zatwierdzona w dniu 28 czerwca 1999 r.

Czas minął, a teraz możemy już powiedzieć, że Gigabit Ethernet dla "miedzi" mocno wszedł do historii rozwoju sieci lokalnych. Ostry spadek cen zarówno na Gigabit Network Adapters 1000Base-T, jak i na modułach Gigabitów do przełączenia stopniowo prowadzone do instalacji takich adapterów do serwerów staje się standardem de facto. Na przykład niektórzy producenci serwerów stały się już integracją adapterów Gigabit 1000Base-T do serwera płyty główne., a liczba firm produkujących takich adapterów na początku tego roku osiągnął 25. Dodatkowo, adaptery zostały również wydane do montażu na stacjach roboczych (wyróżniają się faktem, że są one przeznaczone do 32-bitowego 33-megahtse Pri- opona). Wszystko to pozwala powiedzieć z ufnością, że w roku lub dwóch kartach sieci Gigabit stał się równie powszechny, ponieważ teraz są fast Ethernet Adapters.

Rozważ podstawowe innowacje zawarte w standardowym poziomie IEEE 802.3ab i pozostawiają do osiągnięcia takiej wysokiej prędkości transmisji, przy zachowaniu stałej maksymalnej odległości między dwoma komputerami 100 m, podobnie jak standardowy standard Ethernet.

Przede wszystkim przypomnimy, że adaptery sieciowe działają na poziomach fizycznych i kanałowych modelu siedmiopoziomowego OSI (łączenie systemu otwartych). Poziom kanału jest wykonany do podzielenia się na dwa SUBLEVELS: Mac i LCC. Mac (kontrola dostępu do mediów) jest podmokłą kontrolą dostępu do środowiska transmisji danych, która zapewnia prawidłowe udostępnianie całkowitego podziału środowiska danych, zapewniając go zgodnie z określonym algorytmem w kolejnej stacji. LCC (Logical Link Control) odpowiada za przesyłanie ramek między węzłami z różnymi stopniami niezawodności, a także implementuje funkcje interfejsu z trzecią (siecią) przylegającym do niego.

Wszystkie różnice między Ethernet a Fast Ethernet są zatężone tylko na poziomie fizycznym. W tym przypadku Mac i LCC nie zmieniły żadnych zmian.

Warstwa fizyczna może być podzielona na trzy elementy: poziom dopasowania, niezależnie od interfejsu multimedialnego (niezależny interfejs Media, MII) i urządzenie fizyczne (PHY). Urządzenie warstwy fizycznej można również podzielić na kilka suplivels: fizyczne tkaniny kodujące, fizyczne mocowanie (fizyczne mocowanie), fizyczne uzależnienie od uzależnienia (zależność fizyczna) i auto-dealer szybkości transferu danych (auto-negocjacje).

Jeżeli różnice między Ethernet i szybkim Ethernet są minimalne i nie wpływa na poziom MAC, a następnie podczas opracowywania standardu Gigabit Ethernet 1000Base-T Standard, deweloperzy musieli nie tylko wprowadzać zmiany na poziomie fizycznym, ale także wpływać na poziom MAC (FIGA. 1).

Niemniej jednak między wszystkimi trzema technologiami pozostaje wiele wspólna. Przede wszystkim jest moduł CSMA / CD Medium, Half-Duplex i Full-Duplex Tryby pracy, a także formaty ramek Ethernet. Jednocześnie stosowanie skręconej pary kabla 5 kategorii wymagała poważnych zmian w realizacji poziomu fizycznego adaptera.

Pierwszym problemem sprzedaży prędkości 1 Gbit / s miała zapewnić dopuszczalną średnicę sieci podczas pracy w działaniu półdublex. Jak wiesz, minimalny rozmiar ramy sieci Ethernet. I Fast Ethernet to 64 bajty. Jednak wielkość ramy w 64 bajtach przy szybkości transmisji 1 GB / s prowadzi do faktu, że w przypadku niezawodnego uznawania zderzeń konieczne jest, aby maksymalna średnica sieci (odległość między dwoma komputerami zdalnie od siebie) nie było więcej niż 25 m. Faktem jest, że udane uznanie kolizji jest możliwe tylko wtedy, gdy czas pomiędzy pakietem dwóch kolejnych klatek o minimalnej długości jest większa niż czas propagacji sygnału pomiędzy dwoma węzłami usuniętych od siebie. Dlatego, aby zapewnić maksymalną średnicę sieci 200 m (dwa kable 100 m i przełącznik), minimalna długość ramy w standardzie Gigabit Ethernet została zwiększona do 512 bajtów. Aby zwiększyć długość ramy do wymaganego adaptera sieciowego uzupełnia pole danych do długości 448 bajtów tzw. Rozszerzenie (rozszerzenie). Pole rozszerzenia to pole wypełnione zabronionymi znakami, których nie można pobrać w kody danych (rys. 2). Jednocześnie zwiększenie minimalnej długości ramy negatywnie wpływa na transfer krótkich komunikatów usługowych, takich jak wpływy, ponieważ przydatne przesyłane informacje stają się znacznie mniejsze niż ogólne przesyłane informacje. W celu zmniejszenia kosztów ogólnych przy użyciu długich ramek do transmisji krótkich wpływów, standardy Gigabit Ethernet mogą przenieść kilka klatek z rzędu w trybie Monopoly Medium, który jest, bez przekazywania środowiska do innych stacji. Taki tryb przechwytywania monopolu nazywa się trybem serii. W tym trybie stacja może przesyłać kilka ramek o łącznej długości nie więcej niż 8192 bajtów o całkowitej długości (rozrachunek).

Jak już zauważył, wraz ze zmianą poziomu MAC, osiągnięcie szybkości transmisji Gigabit stało się możliwe ze względu na znaczną zmianę warstwy fizycznej, czyli dane reprezentacji danych (kodującej) podczas transmisji danych skręcona para.

Aby poradzić sobie ze zmianami, które zostały wykonane na poziomie fizycznym, pamiętaj, że jest to kabel danych, a interferencja występuje, gdy sygnały są przesyłane.

Nieekranowany kabel piątej kategorii składa się z czterech par przewodów, a każda para jest skręcona ze sobą. Taki kabel jest przeznaczony do pracy przy częstotliwości 100 MHz (rys. 3).

W trakcie fizyki wiadomo, że każdy kabel ma, oprócz aktywności, również pojemnościowej i indukcyjnej odporności, a dwa rementy zależą od częstotliwości sygnału. Wszystkie trzy rodzaje odporności określają tak zwany łańcuch impedancji. Obecność impedancji prowadzi do faktu, że gdy sygnał rozprzestrzenia kabel, stopniowo zanika, utrata części pierwotnej mocy.

Jeśli wzajemna indukcja jest obliczana na początku kabla, wówczas odpowiedni typ interferencji zostanie nazwany następny (bliski koniec przeceniania). Jeśli zakłócenia spowodowane wzajemną indukcją zostanie uwzględnione na końcu kabla, są one one nazywane FEXT (daleką stratę przesłuchu - fig. 4).

Ponadto, gdy sygnał jest dystrybuowany, pojawia się inny rodzaj zakłóceń związanych z niedopasowaniem impedancji wejściowej adapter sieciowy i kabel. W wyniku takiego niedopasowania sygnał jest odzwierciedlany, co prowadzi również do tworzenia hałasu.

Transmisja sygnałów w powyższych warunkach zakłóceń wymaga stosowania niedostępnych metod zapewnienia niezbędnej prędkości transmisji, a jednocześnie zapewnić bezostrażne rozpoznawanie sygnałów przesyłanych.

Przede wszystkim przypominamy, które metody są używane do reprezentowania sygnałów informacyjnych.

Z cyfrowym kodowaniem bitów "zer" i "jednostek", stosuje się one potencjalne lub impulsowe kody. W potencjalnych kategoriach (rys. 5) do reprezentowania logicznych zer i jednostek, stosuje się tylko wartość potencjału sygnału. Na przykład, jednostka jest reprezentowana jako potencjał wysokiego szczebla, a zero jest potencjał niskiego poziomu. Kody impulsowe umożliwiają reprezentowanie potencjalnych bitów określonego kierunku. Zatem różnica potencjału z niskiego poziomu do wysokiego może odpowiadać logicznym zero.

Podczas korzystania z prostokątnych impulsów należy wybrać taką metodę kodowania, która jednocześnie spełniła kilka wymagań.

Po pierwsze, miałoby to najmniejszą szerokość wynikowego sygnału przy tej samej szybkości transmisji.

Po drugie, miałoby to możliwość rozpoznawania błędów.

Po trzecie, zapewniłoby synchronizację między odbiornikiem a nadajnikiem.

Kod NRZ.

W najprostszym przypadku potencjalnego kodowania jednostka logiczna może być reprezentowana przez wysoki potencjał, a logiczny zero jest niski. Ta metoda przeglądania sygnału została wywołana "kodowaniem bez powrotu do zera lub kodowania NRZ (nie powrót do zera). W tym przypadku "bez powrotu" w tym przypadku rozumie się, że przez cały interwał zegara nie ma zmiany poziomu sygnału. Metoda NRZ jest łatwa do wdrożenia, ma dobry błąd rozpoznawalny, ale nie ma własności samodzielnej synchronizacji. Brak własnej krironizacji prowadzi do faktu, że gdy pojawiły się długie sekwencje zer lub jednostek, odbiornik jest pozbawiony zdolności do określenia przez sygnał wejściowy w tym czasie, gdy trzeba ponownie przeczytać dane. Dlatego niewielki niedopasowanie częstotliwości taktu odbiornika i nadajnik może prowadzić do błędów, jeśli odbiorca odczytuje dane nie w tym czasie, gdy jest to konieczne. Szczególnie krytyczne dla zjawiska w wysokich szybkościach transmisji, gdy czas jednego pulsu jest niezwykle mały (z szybkością transmisji 100 Mb / s, czas jednego pulsu wynosi 10 NS). Kolejną wadą Kodeksu NRZ jest obecność składnika o niskiej częstotliwości w widmie sygnału, gdy pojawiają się długie sekwencje zer lub jednostek. Dlatego kod NRZ nie jest w czystej formie do transmisji danych.

Kod NRZI.

Inny typ kodowania jest wielokrotnym zmodyfikowanym kodem NRZ, zwanym NRZI (nie powrót do zera jednym odwróconym). Kodeks NRZI jest najprostszym wdrożeniem zasady kodowania poziomu sygnału lub kodowania różnicowego. Dzięki temu kodowaniu, podczas przesyłania zera poziom sygnału nie zmienia się, czyli potencjał sygnału pozostaje taki sam jak w poprzednim taktu. Podczas przesyłania jednostki potencjał jest odwrócony na odwrót. Porównanie kodów NRZ i NRZI pokazuje, że kod NRZI ma lepszą samodzielną synchronizację, jeśli zakodowane informacje jednostek logicznych jest większy niż logiczne zer. W ten sposób ten kod pozwala "walczyć" z długimi sekwencjami jednostek, ale nie zapewnia odpowiedniej synchronizacji samodzielnej, gdy pojawiają się długie sekwencje logicznych zerów.

Kod Manchester.

W kodzie Manchesteru do kodowania zera i jednostek, stosuje się różnicę potencjalną różnicę, czyli kodowanie prowadzi się przez przód pulsu. Różnica potencjału występuje w środku impulsu zegara, podczas gdy urządzenie jest zakodowane kroplami z niskiego potencjału do wysokości, a zero jest odwrotnie. Na początku każdego taktu w przypadku kilku zera lub jednostek z rzędu może wystąpić różnica usług.

Ze wszystkich kodów rozpatrywanych przez nas Manchester ma najlepszą synchronizację, ponieważ spadek sygnału występuje co najmniej raz na takt. Dlatego kod Manchester jest używany w sieciach Ethernet z szybkością transmisji 10 Mb / s (10VSE 5, 10VSE 2, 10BSE-T).

Kod MLT-3

Kod MLT-3 (transmisja Multi Level-3) jest zaimplementowana podobnie jak kod NRZI. Zmiana poziomu sygnału liniowego występuje tylko wtedy, gdy jednostka przychodzi do wejścia enkodera, jednak w przeciwieństwie do kodu NRZI, algorytm formacji jest wybrany w taki sposób, że dwa sąsiednie zmiany zawsze mają przeciwne wskazówki. Brak kodu MLT-3 jest taki sam jak kod NRZI, brak odpowiedniej synchronizacji, gdy pojawiają się długie sekwencje logicznych zerów.

Jak już zauważono, różne kody Różnią się od siebie nie tylko stopień samodzielnej synchronizacji, ale także szerokości widma. Szerokość widma sygnału zależy przede wszystkim przez harmoniczne, które dają główny wkład energii w formację sygnału. Główne harmoniczne jest łatwe do obliczenia dla każdego rodzaju kodu. W kodzie NRZ lub NRZI maksymalna częstotliwość głównej harmonicznej (rys. 6) odpowiada okresowej sekwencji logicznych zer i jednostek, czyli, gdy nie ma w rzędzie kilku zer ani jednostek. W tym przypadku podstawowy okres harmoniczny jest równy przedziale czasu dwóch bitów, czyli, z szybkością transmisji 100 MB / s, główna częstotliwość harmoniczna powinna wynosić 50 Hz.

W Kodeksie Manchesterze maksymalna częstotliwość głównego harmonicznego odpowiada sytuacji, gdy długa sekwencja zer przybywa na wejściu enkodera. W tym przypadku pierwotny okres harmoniczny jest równy przedziału czasu jednego bitów, czyli w szybkości transmisji 100 Mb / s, maksymalna częstotliwość głównej harmonicznej będzie 100 Hz.

W kodzie MLT-3 maksymalna częstotliwość głównej harmonicznej (rys. 7) osiąga się, gdy enkoder jest przesyłany do wejścia długich sekwencji jednostek logicznych. W tym przypadku główny okres harmoniczny odpowiada przedziałowi czasu czterech bitów. W związku z tym, z szybkością transmisji 100 Mb / s, maksymalna częstotliwość głównej harmonicznej będzie 25 MHz.

Jak już zauważono, kodowanie Manchesteru jest używane w sieciach ETHRNET 10 Mb / s, co jest połączone z dobrymi właściwościami kodu samoprzyliwego, oraz z dopuszczalną maksymalną częstotliwością głównego harmonicznego, który podczas pracy z prędkością 10 Mb / s, będzie 10 MHz. Ta wartość jest wystarczająca dla kabla nie tylko piątej, ale także 3rd kategorii, która jest obliczana na częstotliwość 20 MHz.

Jednocześnie stosowanie kodowania Manchesteru dla sieci wyższych (100 Mb / s, 1 GB / s) jest niedopuszczalne, ponieważ kable nie są przeznaczone do pracy w tak wysokich częstotliwościach. Dlatego stosuje się inne kody (NRZI i MLT-3), ale w celu poprawy właściwości samodzielnego synchronizacji kodu, są one poddawane dodatkowym przetwarzaniu.

Nadmiar kodów.

Takie dodatkowe przetwarzanie polega na logicznym kodowaniu bloku, gdy jeden bit nieco na określonym algorytmie zastępuje się inną grupą. Najczęstszymi typami takich kodowania są redundantne kody 4B / 5B, 8B / 6T i 8B / 10T.

W tych kodach początkowe bity są zastępowane nowymi, ale dłuższymi grupami. W kodzie 4B / 5b grupa czterech bitów jest umieszczana zgodnie z grupą pięciu bitów. Powstaje pytanie - dlaczego potrzebujesz tych wszystkich komplikacji? Faktem jest, że takie kodowanie jest zbędne. Na przykład, w kodzie 4B / 5b w pierwotnej sekwencji czterech bitów, istnieje 16 różnych kombinacji bitów zer i jednostek oraz w grupie pięciu bitów takich kombinacji już 32. Dlatego w wynikowym kodzie, możesz Wybierz 16 takich kombinacji, które nie zawierają dużej liczby zer. (Przypomnijmy, że w oryginalnych kodach NRZI i MLT-3, długie sekwencje zerów prowadzą do utraty synchronizacji). W tym przypadku pozostałe nieużywane kombinacje można rozważyć dla zabronionych sekwencji. Tak więc, oprócz poprawy właściwości samodzielnych synchronizacji kod źródłowy Nadmierne kodowanie umożliwia odbiornik rozpoznawania błędów, ponieważ pojawienie się zakazanej sekwencji bitów wskazuje na wystąpienie błędu. Korespondencja źródła i wynikowe kody są podane w tabeli. jeden.

Z tabeli widać, że po użyciu nadmiaru kodu 4B / 5B w wynikowych sekwencjach, nie więcej niż dwa zer zer z rzędu, co gwarantuje samodzielne synchronizację sekwencji bitów.

W CODE 8B / 6T, sekwencja ośmiu bitów oryginalnych informacji jest zastąpiona sekwencją sześciu sygnałów, z których każda może zająć trzy stany. W sekwencji osiem bitowych istnieje 256 różnych stanów, aw sekwencji sześciu trzech sygnałów takich stanów już 729 (3 6 \u003d 729), zatem 473 państwa są uważane za forninowane.

W kodzie 8B / 10T każda osiem bitowa jest zastąpiona przez dziesięciolecia. W tym przypadku, w początkowej sekwencji, zawiera 256 różnych kombinacji zer i jednostek oraz w wyniku uzyskania 1024. W ten sposób zabronione jest 768 kombinacji.

Wszystkie omawiane nadmierne kody są używane w sieciach Ethernet. W ten sposób kod 4B / 5B jest stosowany w standardowym poziomie 100Base-TX i kod 8B / 6T - w standardzie 100Base-4T, który obecnie nie jest już używany. Kod 8B / 10T jest używany w standardowym poziomie 1000Base-X (gdy światłowodowy może być używany jako medium transmisji danych).

Oprócz korzystania z redundantnego kodowania, szeroka aplikacja znajduje inny sposób na poprawę właściwości źródłowych kodów, jest tak zwany złomowanie.

Scring.

Szybowanie (Scramble - Mieszanie) leży w mieszaniu początkowej sekwencji zer i jednostek, aby poprawić charakterystyka widmowa i samodzielne właściwości uzyskanych bitów. Jest zbudowany przez pobite działanie wyłącznej lub (xor) sekwencji źródła z sekwencją pseudo-losową. W rezultacie okazuje się "szyfrowany" strumień, który jest przywrócony z boku odbiornika za pomocą descramblera.

Z punktu widzenia sprzętu, Scrembler składa się z kilku logicznych elementów rejestrów XOR i Shift. Przypomnijmy, że element logiczny XOR (ekskluzywny lub lub) wykonuje ponad dwie operandki boolowskie X i Y, które mogą wynosić 0 lub 1, logiczna operacja oparta na tabeli prawdy (Tabela 2).

Z tej tabeli bezpośrednio podąża za główną właściwością ekskluzywnej operacji lub:

Ponadto nie jest trudno zauważyć, że prawo kombinacji wyklucza lub zastosowano:

Na schemarek, element logiczny XOR jest objęty, aby być oznaczony, jak pokazano na FIG. osiem .

Jak już odnotowano, inny element kompozytowy Scrambler jest rejestrem zmianowym. Rejestr SHIFT składa się z kilku podstawowych komórek magazynowych podłączonych do siebie, wykonane na podstawie schematów wyzwalających i przesyłanie sygnału informacyjnego przed wejściem do wyjścia przez sygnał sterujący do impulsu taktowania. Rejestry ścinające mogą reagować jako pozytywny przód impulsu taktowania (to znaczy, gdy sygnał sterujący przesuwa się z stanu 0 do stanu 1) i na negatywnym froncie.

Rozważmy najprostszą komórkę magazynową rejestru przesunięcia, kontrolowany przez pozytywny przód pulsu taktowania C (rys. 9).

W momencie zmiany impulsu taktowania od stanu 0 do stanu 1, jeden sygnał, który był w swoim wejściu w poprzednim punkcie w poprzednim punkcie, czyli, gdy sygnał sterujący C był równy 0. Po tym status wyjściowy nie zmienia się (zamkniętej komórki) do przybycia kolejnego pozytywnego przodu impulsu taktowania.

Korzystanie z łańcucha składającego się z kilku kolejnych powiązanych komórek magazynowych o tym samym sygnale sterującym, można wykonać rejestr przesuwny (rys. 10), w którym bity informacyjne będą sekwencyjnie przekazywane z jednej komórki do innego synchronicznie na pozytywnym przedniej części taktyk puls.

Element kompozytowy dowolnego programu Scramblera jest generatorem sekwencji pseudo-losowej. Taki generator jest utworzony z rejestru przesunięcia podczas tworzenia opinii między wejściem a wyjściami komórek przechowywania rejestru zmian przez logiczne elementy XOR.

Rozważ pseudo-losowy generator sekwencji pokazany na FIG. jedenaście. Niech wszystkie cztery przechowywanie przechowywać w początkowym momencie czasu zainstalowanego stanu. Na przykład można założyć, że Q1 \u003d 1, Q2 \u003d 0, Q3 \u003d 0 i Q4 \u003d 1 i na wejściu pierwszej komórki D \u003d 0. Po przybyciu impulsu taktowania wszystkie wyładowania zostaną przeniesione o jeden bit, a sygnał otrzyma sygnał, którego wartość jest określona za pomocą wzoru:

Korzystając z tej formuły, nie jest trudne do określenia wartości wyjść komórek przechowywania na zegara roboczego każdego generatora. W zakładce. 3 przedstawia status wyjść komórek magazynowych generatora sekwencji pseudo-losowej na każdej taktowej pracy. Łatwo jest zobaczyć, że w początkowym momencie czasu i po 15 zegarów stan generatora jest całkowicie powtarzany, czyli 15 cykli roboczych są okresem powtórzenia naszej sekwencji pseudo-losowej (pochodzi z obecności Okres powtarzania sekwencję i zwany pseudo-losową). Ogólnie rzecz biorąc, jeśli generator składa się z komórek n, okres powtórzenia jest:

Generator rozpatrzony przez nas użył dowolnego dowolnego stanu początkowego komórek, czyli, miał ustawienie wstępne. Jednak zamiast takiego zaprogramowanego w Scramblers często używana jest sekwencja samych źródła poddana szycia. Taki scramblers nazywane są samodzielne synchronizowaniem. Przykładem takiego styku jest przedstawiony na FIG. 12.

Jeśli wyznaczysz cyfrę binarną kodu źródłowego wchodzącego do stosu pracy na wejściu SCRAMBLEMBEOR, przez AI, a cyfra binarna wynikowego kodu uzyskanego na taktuch pracy przez B i, nie jest to trudne Zauważ, że w ramach rozważania wykonuje następujące logiczne działanie:, gdzie b I -3 i B i -4 są figurami binarnymi uzyskanego kodu uzyskanego na poprzednich zegarkach roboczych Scramblera, o 3 i 4 poprzedniego czasu.

Po rozkładzie sekwencji uzyskanej po stronie odbiornika używany jest DeskRembler. Najbardziej niesamowita rzecz jest to, że schemat DeskRembler jest całkowicie identyczny z programem SCREMBERS. To prawda, że \u200b\u200bnie jest trudno upewnić się, że proste rozumowanie. Jeśli wyznaczysz za pośrednictwem BI binarnej cyfry kodu źródłowego wchodzącego do przylewania pracy do instrumentu Drakembler, a cyfra binarna wynikowego kodu uzyskanego na IM TACK TACK, przez I, a następnie DeskRembler, działający zgodnie z tym samym Schemat jako Scrambler musi wdrożyć następujący algorytm:

W związku z tym, jeśli schemat DESCREMBLER pokrywa się z schematem blizny Blembler, Desquereler w pełni przywraca oryginalną sekwencję bitów informacyjnych.

Uważany, czterostronny schemat Scremblera jest jednym z najprostszych. Technologia 1000Base-T wykorzystuje znacznie bardziej złożony bulgoter o 33 wyładowania, co zwiększa okres powtarzania do 8 589.934,591 bitów (2 33 -1), czyli utworzone pseudo-losowe sekwencje są powtarzane po 68,72 s.

Kodowanie PAM-5

Rozumiejące, jakie kody są wykorzystywane do składania danych i biorąc pod uwagę metody poprawy samodzielne właściwości i właściwości widmowe tych kodów, spróbuj dowiedzieć się, czy te środki mają wystarczająco dużo, aby zapewnić przeniesienie danych z prędkością 1000 Mb / s przy użyciu Kabel czterodawkowy piątej kategorii.

Jak już zauważył, kodowanie Manchesteru ma dobre samodzielne właściwości, aw tym sensie nie wymaga żadnych ulepszeń, ale maksymalna częstotliwość głównego harmonicznego jest numerycznie równa szybkości transferu danych, to znaczy liczba bitów przesyłanych na sekundę. Wystarczy transmitować dane o tempie 10 MBit / s, ponieważ kabel z kategorii 3RD (i ten kabel może być stosowany w standardzie 10Base-T) jest ograniczone częstotliwościami w 16 MHz. Jednak kodowanie Manchesteru nie nadaje się do transmisji danych przy 100 Mb / s i wyższej.

Korzystanie z kodu NRZI po dodatkowym wyrafinowaniu przy użyciu nadmiaru kodu bloku 4B / 5B i złomowania, a także kod trzy pozycji MLT-3 (w celu zmniejszenia maksymalnej częstotliwości głównej harmonicznej) umożliwia przesyłanie danych w tempie 100 Mb / s przez kabel piątej kategorii. Rzeczywiście, przy użyciu kodu MLT-3, maksymalna częstotliwość głównego harmonicznego jest numerycznie równa jednej czwartych od szybkości przesyłania danych, która jest w szybkości transmisji 100 MBP, główna częstotliwość harmoniczna nie przekracza 25 MHz, który jest wystarczający dla kabla piątej kategorii. Jednak ta metoda nie nadaje się do transmisji danych z prędkością 1000 MB / s.

Dlatego standard 1000base-T wykorzystuje zasadniczo inny sposób kodowania. Aby zmniejszyć częstotliwość zegara do wartości umożliwiających dane do przesyłania danych wraz z parą zakrętem kategorii 5, dane w linii są reprezentowane w tzw. Kode PAM-5 (rys. 13). W tym sygnał przesyłany ma zestaw pięciu stałych poziomów (-2, -1, 0, +1, +2). Cztery z nich są używane do kodowania bitów informacyjnych, a piąta jest przeznaczona do poprawiania błędów. Na zestawie czterech stałych poziomów przez jeden dyskretny stan sygnału, dwa bity informacyjne można zakodować jednocześnie, ponieważ połączenie dwóch bitów ma cztery możliwe kombinacje (tzw. Dibites) - 00, 01, 10 i 11.

Przejście do Dibitorów pozwala podwoić szybkość bitów. Aby rozróżnić bit lub informacyjną, szybkość i szybkość różnych dyskretnych stanów sygnału, wprowadza się koncepcja prędkości Bodowej. BZT jest liczbą różnych dyskretnych stanów sygnałowych na jednostkę czasu. Dlatego też, jeśli dwie bity są zakodowane w jednym dyskretnym stanie, bit prędkość dwukrotnie tak duża, czyli 1 BAUD \u003d 2 bitów / s.

Jeśli uważamy, że kabel piątej kategorii jest obliczany na częstotliwości 125 MHz, czyli w stanie pracować z prędkością ciała bodową 125 mbod, wówczas prędkość informacyjna na jednej skręconej pary będzie wynosić 250 Mb / s. Przypomnijmy, że w kablu są cztery skręcone pary w kablu, więc jeśli używasz wszystkich czterech par (rys. 14), można zwiększyć szybkość transferu do 250 Mb / s CX4 \u003d 1000 Mb / s, czyli, aby uzyskać żądaną prędkość.

Jak już odnotowano, istnieje pięć dyskretnych poziomów w kodowaniu PAM-5, ale tylko cztery poziomy są używane do przesyłania Dibidów. Piąty Nadmiar Kod (FEC) (Korekta błędu do przodu, FEC) jest używana do mechanizmu korekcji błędów. Jest realizowany przez koder dekodera Trellisa i Viterbi. Zastosowanie mechanizmu korekcji błędów pozwala zwiększyć immunitet hałasu odbiornika na 6 dB.

Coding Trellis.

Rozważmy zasady kodowania Trillis na podstawie najprostszego enkodera składającego się z dwóch komórek przechowywania i elementów XOR (rys. 15). Przypuśćmy, że wejście takiego enkodera pojawia się w sekwencji bitów / s prędkości K 0101110010. Jeśli ustawisz komórkę odczytu na wyjściu enkodera, który działa od połowy częstotliwości niż szybkość odbioru bitów do wejścia Of enkodera, wtedy prędkość strumienia wyjściowego będzie dwukrotnie szybkość strumienia wejściowego.. Jednocześnie komórka czytania na pierwszą połowę klucza kodera przeczyta dane najpierw z elementu logicznego XOR 2, a druga połowa zegara - z logicznego elementu XOR 3. W rezultacie każdy bit wejściowy jest wykonany zgodnie z dwoma bitami wyjściowymi, to znaczy Dibiton, którego pierwszy kawałek jest utworzony element XOR 2, a drugi element XOR 3. zgodnie z diagramem czasu kodu Enkoder, łatwo jest śledzić, że z sekwencją wejściową bitów 0101110010 Sekwencja wyjściowa będzie 00 11 10 00 01 10 01 11 11 10.

Zauważamy jedną ważną cechę zasady tworzenia dibetów. Wartość każdego formalnego dibitera zależy nie tylko na przychodzącym bitowi informacyjnym, ale także z dwóch poprzednich bitów, których wartości są przechowywane w dwóch komórkach magazynowych. Rzeczywiście, jeśli zostanie zaakceptowany, że I jest bitem przychodzącym, to wartość elementu XOR 2 jest określona przez wyrażenie, a wartość elementu XOR 3 - wyrażenie. Zatem dibit jest utworzony z pary bitów, której wartość pierwszej jest równa, a druga jest. W związku z tym wartość Dibit zależy od trzech stanów: wartości bitów wejściowych, wartości pierwszej komórki przechowywania i wartości drugiej komórki magazynowej. Taki koderzy nazywano Codersal Coders dla trzech stanów (K \u003d 3) w szybkości wyjściowej ½.

Operacja enkodera jest dogodnie rozważana na podstawie nieciekalnych diagramów, a tzw. Wykres stanowy. Kod enkodera zostanie określony przy użyciu dwóch wartości - wartości pierwszej i drugiej komórki magazynowania. Na przykład, jeśli pierwsza komórka przechowuje wartość 1 (Q1 \u003d 1), a druga - 0 (Q2 \u003d 0), kod enkodera jest opisany przez wartość 10. W sumie, cztery różne warunki enkodera są możliwe: 00, 01, 10 i 11.

Przypuśćmy, że w pewnym momencie, stan enkodera jest 00. Jesteśmy zainteresowani tym, jak stan enkodera stanie się następnym punktem i który Dibit zostanie utworzony w tym samym czasie. Dwa wyniki są możliwe w zależności od tego, która partia przejdzie do wejścia enkodera. Jeśli enkoder zostanie odebrany 0, następujący stan enkodera będzie również 00, jeśli zostanie odebrany 1, następujący stan (po zmianie) będzie 10. Wartość Dibites sformułowana w tym samym czasie jest obliczana według formuł i. Jeśli zostanie odbierany na wejściu enkodera, zostanie utworzony dibit 00 (), jeśli 1 jest na wejściu, jest utworzona Dibit 11 (). Powyższe rozumowanie jest wygodne, aby wyobrazić sobie wyraźnie przy użyciu wykresu stanu (rys. 16), gdzie stany koderów są wskazane w kółko, a bit przychodzący i formalny dibe jest napisany przez skośnięcie. Na przykład, jeśli przychodzący bit 1 i formalne dibit 11, a następnie napisz: 1/11.

Kontynuując podobne argumenty dla wszystkich innych możliwych warunków enkodera, łatwo jest zbudować kompletny wykres stanowy, na podstawie którego można łatwo obliczyć według wartości enkodera Dibete.

Korzystanie z diagramu stanu Coder, łatwo jest zbudować tymczasowy schemat przejściowy dla sekwencji wejściowej bit 0101110010. W tym celu tabela jest zbudowana, w kolumnach, których możliwe stany enkodera są oznaczone, a w liniach - chwile czas. Możliwe przejścia między różnymi stanami enkodera są wyświetlane strzałkami (na podstawie pełnego schematu kodu enkodera - rys. 17), powyżej których wskazano bity wejściowe, które odpowiadają temu przejściowi i odpowiedniemu dibiretowi. Na przykład, dla pierwszych dwóch punktów, schemat stanu kodera wygląda jak pokazano na rys. osiemnaście . Czerwona strzałka pokazuje przejście odpowiadające sekwencji bitów.

Kontynuując wyświetlanie możliwych i rzeczywistych przejść między różnymi stanami enkodera odpowiadającego różnym czasie czasu (rys. 19,), otrzymujemy kompletny schemat czasowy warunków enkodera (rys. 22).

Główną zaletą powyższej metody kodowania Trillisa jest odporność na hałas. Jak zostanie pokazany w przyszłości, ze względu na redundancję kodowania (możliwe jest, że każdy bit informacyjny jest umieszczony zgodnie z dibitem, czyli redundancję kodu wynosi 2) nawet w przypadku błędu odbioru (dla Przykład, zamiast dibete 11, dibit 10) jest błędnie odbierany przez początkową sekwencję partii być niewymagalnie przywrócony.

Aby przywrócić początkową sekwencję bitów po stronie odbiornika, używany jest dekoder VITERBI.

Dekoder Viterbi.

Dekoder VITERBI W przypadku wystąpienia błędu odbioru całej sekwencji dibetów 00 11 10 00 01 10 01 11 11 10, będzie miało informacje o tej sekwencji, a także strukturę enkodera (to znaczy, o jego Schemat stanu) i jego państwo początkowe (00). Na podstawie tych informacji musi przywrócić początkową sekwencję bitów. Zastanów się, w jaki sposób przywrócono wstępne informacje.

Znając początkowy stan enkodera (00), a także możliwe zmiany w tym stanie (00 i 10), budujemy tymczasowy diagram dla pierwszych dwóch punktów (rys. 22). Na tym diagramie istnieją tylko dwie możliwe ścieżki odpowiadające różnym wejściowym dibats od stanu 00. Ponieważ wejście Diebitte dekodera wynosi 00, następnie, stosując schemat stanu kodera Trillis, ustalamy, że następny stan enkodera będzie 00, co odpowiada oryginalnym bitowi 0.

Nie mamy jednak 100% gwarancji, że odebrane dibit 00 jest prawidłowe, dlatego nie jest konieczne, aby pamiętać o drugiej możliwej ścieżce z statusu 00, aby stwierdzić 10 odpowiadające dibicie 11 i oryginału bitów 1. Dwie ścieżki pokazane Na wykresie różnią się od siebie. Przyjaciel tzw. Mistrzyni błędów, która dla każdej ścieżki jest obliczana w następujący sposób. W przypadku przejścia odpowiadającego odebranym dibitowi (to znaczy, że do przejścia, który jest uważany za prawidłowy), metryka błędów jest pobierana równa zero, a dla pozostałych przejść jest obliczana przez liczbę różnych bitów w przyjętym gibera i dibea, która spełnia rozpatrywane przejście. Na przykład, jeśli otrzymane dibiret 00 i dibiret, który spełnia rozważane przejście, jest 11, wówczas metryka błędu dla tego przejścia wynosi 2.

Przez następny punkt w czasie odpowiadający Dibita 11, możliwe będą dwa początkowe stany enkodera: 00 i 10, a ostatnie państwa będą cztery: 00, 01, 10 i 11 (fig. 23). W związku z tym w tych stanach końcowych istnieje kilka możliwych ścieżek, które różnią się od siebie przez błędy. Przy obliczaniu metryk błędów konieczne jest uwzględnieniem metryki poprzedniego stanu, czyli, jeśli w poprzednim czasie Czas metryczny dla stanu 10 wynosił 2, a następnie podczas przełączania tego stanu do stanu 01, metryki błędów nowego stanu (metryka całej ścieżki) stanie się 2 + 1 \u003d 3.

Przez następny moment czasu odpowiadający otrzymanym dibitowi 10 zauważamy, że w stanie 00, 01 i 11 prowadzi się na dwa sposoby (rys. 24). W takim przypadku konieczne jest pozostawienie tylko tych przejść, które są odpowiedzialne za mniejszą metrykę błędów. Ponadto, ponieważ przejście od stanu 11 do stanu 11 i stanu 01 są odrzucane, przejście od stanu 10 do stanu 11, co odpowiada poprzednim punkcie czasu, nie ma kontynuacji, dlatego można go również odrzucić. Przejście odpowiadające poprzednim czasie od stanu 00 do 00 jest podobnie wyrzucone.

Kontynuując takie argumenty, możesz obliczyć metrykę wszystkich możliwych sposobów i przedstawić wszystkie możliwe ścieżki.

Jednocześnie liczba możliwych ścieżek samych nie jest tak duży, jak się wydaje, ponieważ większość z nich jest odrzucana podczas procesu konstrukcji, ponieważ nie kontynuować (rys. 25). Na przykład, istnieją tylko cztery możliwe ścieżki na szóstym zegarze pracy dekodera zgodnie z opisanym algorytmem.

Podobnie, w ostatnim takciecie dekodera, istnieją tylko cztery możliwe ścieżki (rys. 26), a prawdziwa ścieżka, jednoznacznie przywracająca początkową sekwencję bitów 0101110010, odpowiada błędnej metryce równej 0.

Podczas budowy rozważanych diagramów tymczasowych jest wygodne, aby wyświetlić metrykę zgromadzonych błędów dla różnych modeli enkodera w postaci tabeli. Jest to ta tabela i jest źródłem informacji opartych na których można przywrócić początkową sekwencję bitów (tabela 4).

W przypadku opisanego powyżej, założyliśmy, że wszystkie dibep otrzymane przez dekodera nie zawierają błędów. Rozważmy ponadto sytuację, w których zawarte są dwa błędy w otrzymanej sekwencji Dibidów. Niech zamiast prawidłowej sekwencji 00 11 10 00 01 10 01 11 11 10 dekoder zabiera sekwencję 00 11 11 11 10 01 11 11 10, w których nie powiodła się trzeci i piąty przepływ. Spróbujmy zastosować algorytm VITERBI omówiony powyżej, w oparciu o wybór ścieżki z najmniejszym metryką błędu, do tej sekwencji i dowiedz się, czy możemy przywrócić początkową sekwencję bitów w prawidłowej formie, to znaczy, aby poprawić błędy awarii .

Do otrzymania trzeciego (niepowodzenia) dibita, algorytm obliczeń metrycznych błędów dla wszystkich możliwych przejść nie różni się od wcześniej rozpatrywanej sprawy. Do tego punktu, najmniejsze metryczne błędy zgromadzone posiadały ścieżkę oznaczoną na rys. 27 czerwony. Po uzyskaniu takiego dibitera nie istnieje już z metryką nagromadzonych błędów równych 0. Jednak istnieją dwie alternatywne ścieżki z metryką równą 1. Dlatego, aby dowiedzieć się na tym etapie, który kawałek początkowej sekwencji odpowiada uzyskanym dibiretowi, jest to niemożliwe.

Podobna sytuacja nastąpi w przygotowaniu piątej (również niepowodzenia) dibitera (rys. 28). W tym przypadku istnieją już trzy sposoby z równym metrynem zgromadzonych błędów i możliwe jest ustanowienie prawdziwej ścieżki tylko po otrzymaniu następujących Dibidów.

Po otrzymaniu dziesiątej Dibita liczba możliwych ścieżek o różnych błędach zgromadzonych metrycznych będzie dość duża (rys. 29), jednak na diagramie (przy użyciu tabeli 5, gdzie metryka zgromadzonych błędów jest prezentowana dla różnych ścieżek) Łatwo wybrać jedyny sposób z najmniejszym metryką (na rys. 29.

Uważny przykład enkodera konwlworu miał tylko cztery różne państwa: 00, 01, 10 i 11. W technologii 1000Base-T, enkoder coachingowy jest używany do ośmiu różnych stanów (z trzema elementami opóźnionymi), więc nazywa się ósemki -postrzeganie. Ponadto, ponieważ symbole są przesyłane przez wszystkie cztery skręcone pary kablowe w tym samym czasie, stosując pięciokopoziomowy kodowanie PAM-5, takie kodowanie uzyskał nazwę czterno-wymiarowej 4d / PAM-5.

Inną istotną różnicą enkodera Trillisa stosowanego w technologii 1000Base-T jest algorytm przejścia między różnymi stanami enkodera. W najprostszym przykładzie, kod enkodera w następnym momencie określono wyłącznie przez bieżący stan i bit wejściowy. Tak więc, jeśli aktualny stan 00 i bit wejściowy 1, wówczas następujący stan, boja przesuwu bitów w komórkach przechowywania odpowiada 10. w prawdziwym koderie ośmioprzeprzestrzeniowej bilicy, bitów sterowania (wejście) , a przejścia między różnymi stanami są określane przez algorytm największą odległość między punktami konstelacji sygnału. W następujący sposób z FIG. 30, Code Trillis wdraża stosunek:

gdzie D 6, D 7 i D 8 jest odpowiednio bitów danych na liniach 6, 7 i 8.

Wyjaśnijmy to na konkretnym przykładzie.

Przypomnijmy, że kod PAM-5 wykorzystuje pięć poziomów do przesyłania sygnałów: -2, -1, 0, +1, +2. W tym samym czasie poziomy + 2 / -2 odpowiada napięciu + 1 / -1 B, a poziomy + 1 / -1 - napięcia + 0,5 / -0.5 В. biorąc pod uwagę, że cztery poziomy sygnału są jednocześnie przesyłane wzdłuż czterech skręconych par. Każdy z tych poziomów może zająć jedną z pięciu wartości, wszyscy otrzymujemy 625 (5x5x5x5) różnych kombinacji sygnałów. Różny możliwy status sygnału jest dogodnie reprezentowany na tak zwanej płaszczyźnie sygnałowej. W tej płaszczyźnie każdy możliwy stan sygnału jest przedstawiony przez punkt sygnału, a całość wszystkich punktów sygnału nazywana jest konstelacją sygnału. Oczywiście nie jest możliwe przedstawienie przestrzeni czterub wymiarowej, więc uważamy za jasność dwuwymiarową konstelację sygnału 5x5. Taka konstelacja może formalnie odpowiadać dwóm skręconym parom. Pokazałem wzdłuż punktów X, które odpowiadają jednej skręconej parze i wzdłuż osi Y - drugiego. Następnie nasza konstelacja 2D będzie wyglądać jak pokazano na rys. 31.

Należy pamiętać, że minimalna odległość między dwoma punktami takiej konstelacji jest równa 1.

Pod wpływem hałasu i tłumienia sygnału konstelacja sygnału podlega zniekształceniu (fig. 32), w wyniku czego pozycja każdego punktu sygnału jest uszkodzona, a odległość między nimi zmniejsza się. W rezultacie punkt konstelacji alarmu staje się trudny do zniekształcenia, a prawdopodobieństwo ich zamieszania jest świetne.

Dlatego jednym z zadań kodera Trillisa jest tworzenie konstelacji sygnału, która zapewniłaby maksymalną odległość między różnymi punktami sygnału. Aby zrozumieć, jak to się robi, oznaczamy poziomy sygnałów -1 i +1 do X, i poziomy -2, 0, +2 do y. Następnie oryginalna konstelacja może być przedstawiona w postaci pokazanej na FIG. 33.

Działając tę \u200b\u200bkonstelację na dwie podkatrania, z których jedna jest utworzona z punktów XX i YY, a drugi - z punktów XY i YX, można zwiększyć odległość między punktami sygnału do (rys. 34).

Podczas korzystania z dwóch skręconych par, zadaniem kodera Trillisa jest wysyłanie tylko znaków należących do dowolnej z konstelacji sygnału, na przykład D0 \u003d XX + YY, a na drugiej skręconej parze - symbole należące do innej konstelacji, dla Przykład D1 \u003d XY + YX. Następnie odległość między wysłanymi symbolami będzie dwukrotnie większa niż w oryginalnej konstelacji. W rezultacie poprawi się rozpoznawalność punktów w konstelacji sygnału, to znaczy wzrasta odporność na hałas.

W przybliżeniu ten sam schemat działa rzeczywisty koder Trillis, który generuje znaki wysyłane na czterech skręconych parach, jednak, ponieważ każdy punkt konstelacji odpowiada czterema współrzędnych (jeden na każdej parze), a każdy punkt może wynosić X lub Y, a następnie istnieje 16 różnych kombinacji, z których można utworzyć osiem pullerów:

W uzyskanych odsetkach minimalna odległość między punktami jest dwukrotnie duża jak w pierwotnej konstelacji. Ponadto minimalna odległość między punktami dwóch różnych subzymitów wynosi również 2. Jest to osiem konstelacje sygnalizacyjne, które tworzą diagram stanu kodera Trillisa. Na przykład, stan enkodera 000 odpowiada połączeniu punktów z konstelacji D0D2D4D6 w tym sensie, że punkty z konstelacji D0 są przesyłane zgodnie z pierwszą parą, z drugiej pary - z konstelacji D2 itp. Poniższy możliwy stan enkodera odpowiada takiej kombinacji, w której minimalna odległość między wysłanymi symbolami dla każdej pary wynosi 2.

Zastosowanie kodowania Trillis według opisanego schematu zmniejsza stosunek "sygnału / hałasu" 6 dB, czyli znacząco zwiększenie odporności na hałas podczas transmisji danych.

Komputerowy 2 "2002

Dzwon.

Są ci, którzy przeczytali tę wiadomość przed tobą.
Subskrybuj odbieranie artykułów świeżych.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać dzwonek
Bez spamu