- •Эталонная модель взаимодействия открытых систем (эмвос) Основные понятия и определения
- •Определение понятия коммутации. Типы коммутации.
- •1. Коммутация каналов: характерно жесткое занятие линии. В этот же момент узлы коммутации не могут быть задействованы. Недостаток: невозможность исп-я при передаче пульсирующего трафика.
- •3. Коммутация сообщений
- •Преимущества использования открытых систем:
- •Многоуровневые архитектуры связи
- •Иерархическая связь
- •Форматы информации
- •Некоторые организации-источники стандартов
- •Уровни. Краткая характеристика
- •Концепция сетевого взаимодействия. Определение локальной сети. Требования, предъявляемые к компьютерным сетям. Концепция сетевого взаимодействия. Определение локальной сети.
- •3) Расширяемость и масштабируемость:
- •4) Поддержка разных видов трафика:
- •Два типа сетей
- •Все сети подразделяются на два типа:
- •Особенности одноранговых сетей:
- •Методы передачи дискретных данных на физическом уровне
- •При цифровом кодировании дискретной информации используется два класса методов:
- •Требования к методам цифрового кодирования
- •Методы логического кодирования.
- •Существует три класса методов логического кодирования:
- •Общая структура кадров, передаваемых в локальных сетях Кадры бывают трех типов:
- •Структуру кадра подразделяют на три части:
- •Заголовок состоит:
- •Методы обнаружения ошибок
- •Раньше использовались примитивные методы обнаружения ошибок:
- •Европейский стандарт 95г en50173 – он повторяет фактически стандарт tia/eia-568а. Международный стандарт iso11801 – он повторяет фактически стандарт tia/eia-568а и en50173. Структура скс
- •Технические помещения Все технические помещения подразделяются на два типа:
- •Скс включает в себя три подсистемы:
- •1) Подсистема внешних магистралей (первичная):
- •2) Вторичная подсистема (внутренних магистралей, вертикальная):
- •3) Третичная подсистема (горизонтальная):
- •Кабели скс
- •Коаксиальный кабель
- •Плата сетевого адаптера
- •Структура стандартов ieee 802.X(iso 8802-1…)
- •Структура стандартов, представленная комитетами 802.X
- •Протокол llc
- •Типы пакетов llc. Структура пакета llc.
- •Структура пакета llc
- •Формат поля управления
- •Структура поля управления информационного пакета имеет следующий вид:
- •Технология EtherNet
- •Метод доступа csma/cd (многостанционный доступ с контролем несущей и обнаружением коллизий)
- •Время двойного оборота
- •Пример: конфликты по передаче
- •Как улучшить? Минимизировать длину кабеля.
- •Форматы кадров технологии Ethernet
- •Автоматическое распознавание кадра сетевой картой
- •Спецификации физической среды 10Mb EtherNet До 1991 года было разработано 4 основных физических протокола 10-ти мегабитного Ethernet:
- •Достоинства:
- •Недостатки:
- •Достоинства:
- •Недостатки:
- •Концентраторы
- •Факультативные функции концентраторов:
- •4) Многосегментные концентраторы:
- •Методика расчета конфигурации сети Ethernet
- •Расчет времени двойного оборота.
- •Расчет сокращение меж кадрового интервала в повторителях
- •Классическая сеть Token Ring
- •Метод доступа
- •Управление приоритетным доступом
- •Формат информационного кадра
- •Структура контроля кадра:
- •Формат прерывающей последовательности Состоит из двух полей:
- •Все отличия только на физическом уровне. Уровень mac и llc остались без изменения. Т.О., отличия можно показать следующим образом.
- •Mlt3 - неэкранированная витая пара
- •Концентраторы. Дополнительные функции.
- •Технология коммутации кадров в локальных сетях
- •Алгоритм работы прозрачного моста.
- •Ограничения в работе мостов и коммутаторов Проблемы петель в сетях построенных на базе мостов и коммутаторов.
- •Мосты с маршрутизацией от источника
- •Коммутаторы
- •Изменение в работе mac уровня при полнодуплексной работе
- •Проблема управления потоками данных
- •Управление потоками кадров при полудуплексной работе.
- •Характеристики, влияющие на производительность коммутаторов.
- •Дополнительные функции коммутаторов.
- •Сетевой уровень как средство построения составных сетей.
- •Ограничения мостов и коммутаторов
- •Понятие составной сети
- •Принципы маршрутизации
- •Протоколы маршрутизации
- •1) Мосты и коммутаторы оперируют только с mac-адресами (локальными адресами), в то время как маршрутизаторы оперируют с сетевыми адресами
- •Функции маршрутизаторов
- •Общая характеристика стека протоколов tcp/ip
- •Адресация в ip сетях.
- •Классы ip-адресов
- •Особые ip-адреса
- •Использование масок в ip-адресации.
- •Протокол ip
- •Фрагментация ip-пакетов
- •Отображение символьных или доменных имен
- •Маршрутизация с использованием масок
- •Цифровое кодирование
- •Требования к методам цифрового кодирования
- •Потенциальный код без возвращения к нулю (nrz)
- •Потенциальный код c возвратом к нулю (rz)
- •Метод биполярного кодирования с альтернативной инверсией (ami)
- •Потенциальный код с инверсией при единице (nrzi)
- •Биполярный импульсный код
- •Манчестерский код
- •Потенциальные коды 2b1q и pam-5
- •Потенциальный код mlt-3
- •Логическое кодирование
- •Избыточные коды
- •Скремблирование
- •История развития сетевой технологии Ethernet
- •Метод доступа csma/cd
- •Этапы доступа к среде
- •Возникновение коллизии
- •Время двойного оборота и распознавание коллизий
- •Форматы кадров технологии Ethernet
- •Кадр Raw 802.3/Novell 802.3
- •Кадр Ethernet dix/ Ethernet II
- •Кадр Ethernet snap
- •Использование различных типов кадров Ethernet
- •Спецификации физической среды Ethernet
- •Стандарт 10Base-5
- •Стандарт 10Base-2
- •Стандарт 10Base-t
- •Технология Fast Ethernet
- •Физический уровень технологии Fast Ethernet
- •Физический уровень 100Base-fx
- •Физический уровень 100Base-tx
- •Физический уровень 100Base-t4
- •Спецификации физической среды стандарта 802.3z
- •Многомодовый кабель
- •Одномодовый кабель
- •Твинаксиальный кабель
- •Gigabit Ethernet на витой паре категории 5
- •Основные характеристики технологии Token Ring
- •Маркерный метод доступа к разделяемой среде
- •Форматы кадров Token Ring
- •Кадр данных
- •Прерывающая последовательность
- •Приоритетный доступ к кольцу
- •Физический уровень технологии Token Ring
Потенциальные коды 2b1q и pam-5
На рисунке показан потенциальный код с четырьмя уровнями сигнала для кодирования данных. Это код 2B1Q, название которого отражает его суть – каждые два бита (2B) передаются за один такт сигналом, имеющим четыре состояния (1Q). Паре бит 00 соответствует потенциал -2,5 В, паре бит 01 соответствует потенциал -0,833 В, паре 11 – потенциал +0,833 В, а паре 10 – потенциал +2,5 В. При этом способе кодирования требуются дополнительные меры по борьбе с длинными последовательностями одинаковых пар бит, так как при этом сигнал превращается в постоянную составляющую. При случайном чередовании бит спектр сигнала в два раза уже, чем у кода NRZ, так как при той же битовой скорости длительность такта увеличивается в два раза. Таким образом, с помощью кода 2B1Q можно по одной и той же линии передавать данные в два раза быстрее, чем с помощью кода AMI или NRZI. Однако для его реализации мощность передатчика должна быть выше, чтобы четыре уровня четко различались приемником на фоне помех.
Требует неширокой полосы частот (вдвое ниже битовой скорости).
Рисунок – Кодирования данных при помощи PAM-5.
Код PAM-5 аналогичен коду 2B1Q, но в нем добавляется пятый уровень, соответствующий нулю, который используется для передачи служебных символов. Применяется в сетях 1000BaseT.
Потенциальный код mlt-3
Используются уровни (+V, 0 и -V), постоянные в течение каждого битового интервала. При передаче "0" значение не меняется, при передаче "1" значения меняются на соседние по цепочке +V, 0, -V, 0, +V и т. д. (см. рисунок). Является усложненным вариантом NRZI, благодаря чередованию трех уровней сужается требуемая полоса частот. Применяется в FDDI и 100BaseTX.
Рисунок – Кодирования данных при помощи MLT-3.
Логическое кодирование
Логическое кодирование используется для улучшения потенциальных кодов типа AMI, NRZI или 2B1Q. Логическое кодирование должно заменять длинные последовательности бит, приводящие к постоянному потенциалу, вкраплениями единиц. Для логического кодирования характерны два метода – избыточные коды и скремблирование.
Избыточные коды
Избыточные коды основаны на разбиении исходной последовательности бит на порции, которые часто называют символами. Затем каждый исходный символ заменяется на новый, который имеет большее количество бит, чем исходный. Например, логический код 4B/5B, используемый в технологиях FDDI и Fast Ethernet, заменяет исходные символы длиной в 4 бита на символы длиной в 5 бит. Так как результирующие символы содержат избыточные биты, то общее количество битовых комбинаций в них больше, чем в исходных. Так, в коде 4B/5B результирующие символы могут содержать 32 битовых комбинации, в то время как исходные символы – только 16. Поэтому в результирующем коде можно отобрать 16 таких комбинаций, которые не содержат большого количества нулей, а остальные считать запрещенными кодами (code violation). Кроме устранения постоянной составляющей и придания коду свойства самосинхронизации, избыточные коды позволяют приемнику распознавать искаженные биты. Если приемник принимает запрещенный код, значит, на линии произошло искажение сигнала.
Соответствие исходных и результирующих кодов 4B/5B представлено в таблице.
Код 4B/5B затем передается по линии с помощью физического кодирования по одному из методов потенциального кодирования, чувствительному только к длинным последовательностям нулей. Символы кода 4B/5B длиной 5 бит гарантируют, что при любом их сочетании на линии не могут встретиться более трех нулей подряд.
Таблица – Таблица соответствия кодовых комбинаций 4B/5B
Исходный код |
Результирующий код |
Исходный код |
Результирующий код |
0000 |
11110 |
1000 |
10010 |
0001 |
01001 |
1001 |
10011 |
0010 |
10100 |
1010 |
10110 |
0011 |
10101 |
1011 |
10111 |
0100 |
01010 |
1100 |
11010 |
0101 |
01011 |
1101 |
11011 |
0110 |
01110 |
1110 |
11100 |
0111 |
01111 |
1111 |
11101 |
Буква B в названии кода означает, что элементарный сигнал имеет 2 состояния – от английского binary – двоичный. Имеются также коды и с тремя состояниями сигнала, например, в коде 8B/6T для кодирования 8 бит исходной информации используется код из 6 сигналов, каждый из которых имеет три состояния. Избыточность кода 8B/6T выше, чем кода 4B/5B, так как на 256 исходных кодов приходится 36=729 результирующих символов.
Использование таблицы перекодировки является очень простой операцией, поэтому этот подход не усложняет сетевые адаптеры и интерфейсные блоки коммутаторов и маршрутизаторов.
Для обеспечения заданной пропускной способности линии передатчик, использующий избыточный код, должен работать с повышенной тактовой частотой. Так, для передачи кодов 4B/5B со скоростью 100 Мб/с передатчик должен работать с тактовой частотой 125 МГц. При этом спектр сигнала на линии расширяется по сравнению со случаем, когда по линии передается чистый, не избыточный код. Тем не менее спектр избыточного потенциального кода оказывается уже спектра манчестерского кода, что оправдывает дополнительный этап логического кодирования, а также работу приемника и передатчика на повышенной тактовой частоте.
Для логического кодирования используются также различные схемы, как например следующие: 8B/10B, 5B/6B, 8B/6T.
Код 8В/10В – похожая на 4B/5B схема (здесь 8 бит кодируются 10-битным символом), но уже с 4-кратной избыточностью (256 входных преобразуются в 1024 выходных) при том же уровне накладных расходов (25 %). Каждое из 256 возможных значений байта может быть представлено двумя вариантами выходных символов (позитивным и негативным), у которых не менее четырех нулей, не менее четырех единиц и не более четырех нулей или единиц подряд. Из пары вариантов выбирается тот, у которого первый бит отличается от последнего бита предыдущего переданного символа. Позволяет кроме данных по линии передавать и служебные символы (в них присутствуют последовательности из пяти нулей или единиц). Обеспечивает стабильное соотношение "нулей" и "единиц" в выходном потоке, не зависящее от входных данных. Это свойство актуально для лазерных оптических передатчиков - от данного соотношения зависит их нагрев, и при колебании степени нагрева увеличивается количество ошибок, приема (обеспечивает вероятность ошибок 1 на 1012 бит). Применяется в l00BaseSX/LX/CX.
При использовании кода 5В/6В – 5 бит входного потока кодируются 6-битными символами, Применяется в 100 VG-AnyLAN.
Код 8В/6Т – 8 бит входного потока кодируются шестью троичными (T – ternary) цифрами (-V, 0, +V), но скорость передачи символов в линию (правда, троичных) оказывается ниже битовой скорости их поступления на кодирование. Применяется в 100BaseT4.
