
- •Топология физических связей
- •08.09.2012 (Продолжение) Топология Звезда
- •Иерархическая Звезда
- •Топология Кольцо
- •Адресация компьютера
- •Структуризация как средство построения больших сетей
- •Многоуровневый подход. Протокол. Интерфейс. Стек протоколов.
- •22.09.2012 (Продолжение)
- •Модель osi
- •Уровни модели osi
- •Транспортный уровень
- •Сеансовый уровень
- •Представительный уровень
- •Прикладной уровень
- •Особенности локальных, глобальных и городских сетей
- •1. Отличие глобальных и локальных сетях
- •Требования, предъявляемые к современным вычислительным сетям
- •1 Требование: Производительность
- •2 Требование: Надежность и безопасность
- •3 Требование: Расширяемость и масштабируемость
- •4 Требование: Прозрачность
- •5 Требование: Поддержка разных типов трафика
- •6 Требование: Управляемость
- •7 Требование: Совместимость
- •Линии связи и их типы
- •Коаксиальный кабель
- •Витая пара
- •Волоконно-оптические кабели
- •Аппаратура линии связи
- •Характеристики линии связи
- •Амплитудно частотная характеристика, полоса пропускания, затухание.
- •Характеристики линии связи – пропускная способность линии
- •Характеристики линии связи – помехоустойчивость и достоверность
- •Стандарты кабелей
- •Кабели на основе экранированной витой пары
- •Коаксиальные кабели
- •Волоконно-оптический кабель
- •Методы передачи дискретных данных на физическом уровне Аналоговая модуляция
- •Цифровая модуляция
- •Метод бифилярного кодирования с альтернативной инверсией (ami).
- •Потенциальный код с инверсией при единице (nrzi)
- •Потенциальный код (2b1q)
- •Биполярный импульсный код
- •Манчестерский код
- •Логическое кодирование
- •Избыточные коды
- •Скремблирование
- •Асинхронная и синхронная передача.
- •Методы передачи данных канального уровня
- •Структура стандартов ieee 802.X
- •Уровень llc Протокол llc уровня управления логическим каналом (802.2)
- •Формат кадра Ethernet.
- •Разновидности Ethernet
- •Стандарт Ethernet 10Base – 5 (ieee 802.3)
- •Стандарт 10 Base 2 (802. 3a).
- •Стандарт 10 Base t (802. 3i).
- •Гигабитный Ethernet
- •Технология Token Ring (802.5)
- •Маркерный метод доступа к разделяемой среде
- •Физический уровень технологии Token Ring
- •Технология fddi
Биполярный импульсный код
Кроме потенциальных кодов в сетях используются импульсные коды, когда данные представлены полным импульсам или его частью (фронтов). Наиболее простым случаем такого подхода является ‘’биполярный импульсный код’’, в котором единица представлены импульсом одной полярности, а ноль другой полярности. Каждый импульс длиться ровно половину такта. Такой код обладает отличными самосинхронизирующимися свойствами, но спектр у него шире, чем у потенциальных кодов в связи, с чем данный код используется редко.
Манчестерский код
В локальных сетях до недавнего времени самым распространённым методом кодирования бал ‘’ манчестерский код’’. Он применялся в технологиях ‘’Ethernet’’ и ‘’Token Ring’’. В ‘’манчестерском коде’’ для кодирования единиц и нулей используется перепад потенциала, т.е. фронт импульса. При манчестерском кодировании такт делиться на 2 части. Информация кодируется перепадами потенциалов, проходящими в середине каждого такта. Единица кодируется перепадом от низкого уровня сигнала к высокому, а ноль от высокого к низкому. В начале каждого такта может происходить служебный перепад сигнала, если нужно представить несколько нулей или единиц подряд, т.к. сигнал меняется, по крайней мере один раз за такт передачи одного бита данных, то манчестерский код обладает хорошими само синхронизирующими свойствами.
Логическое кодирование
Для улучшения потенциальных кодов подобных ‘’AMI’’ и ‘’NRZI’’ используются два метода.
Первый метод основан на добавлении в исходный код избыточных бит содержащих логические единицы. В этом случае длинные последовательности нулей прерываются, и код становится самосинхронизирующемся для любых передаваемых данных. Исчезает также постоянная составляющая, а значит еще больше сужается спектр сигнала. Но этот метод снижает полезную пропускную способность линии, т.к. избыточные единицы не несут пользовательской информации.
Второй метод основан на предварительном перемешивании исходной информации таким образом, что вероятность появление единиц и нулей на линии становиться близкой. Устройства или блоки выполняющие такую операцию называются ‘’ скремблерами ’’. При скремблировании используется известный алгоритм, поэтому приемник получив двоичные данные передает их ‘’дескремблер ’’ который восстанавливает исходную последовательность бит. При этом избыточные биты по линии не передаются.
Избыточные коды
Избыточные коды основаны на разбиении исходной последовательности бит на порции, которые называют символами, затем каждый исходный символ заменяется на новый, который имеет большее количество бит, чем исходный
Например: логический код ‘’4B/5B’’ заменяет исходные символы в длиной в 4 бита на символы длиной 5 бит. Так как результирующие символы содержат избыточные биты, то общее количество битовых комбинаций в них больше, чем в исходном.
Так в коде ‘’4B/5B’’ результирующие символы могут содержать 32 битовые комбинации. В то время как исходные символы только 16. Поэтому в результирующем коде можно отобрать 16 таких комбинаций, которые не содержат большого количества нулей, а остальные считать запрещенными символами. Кроме устранения постоянной составляющей и придания коду свойства самосинхронизации избыточные коды позволяют приемнику распознавать искаженные биты. Если приемник принимает запрещенный код, значит, на линии произошло искажение сигнала. Рассмотрим соответствие исходных и результирующих кодов ‘’4B/5B’’
Код ‘’4B/5B’’ затем передается по линии с помощью физического кодирования по одному из методов потенциального кодирования, чувствительному только к длинным последовательностям нулей. Символы кода ‘’4B/5B’’ гарантируют, что при любом их сочетании на линии не могут встретиться более трех нулей подряд. Использования таблицы перекодировки является очень простой операцией, поэтому этот подход не усложняет сетевые адаптеры и интерфейсный блоки коммутаторов и маршрутизаторов. Для обеспечения заданной пропускной способности линии передатчик, использующий избыточный код должен работать с повышенной тактовой частотой. При этом спектр сигнала на линии оказывается уже спектра манчестерского кода, что оправдывает дополнительный этап логического кодирования, а также работу приемника и передатчика на повышенной тактовой частоте.