Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

Основные понятия информационновычислительных сетей- данные передающая среда сетевые ресурсы рабочая

Работа добавлена на сайт samzan.net: 2016-03-05

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 19.5.2024

1. Основные понятия информационно-вычислительных сетей: данные, передающая среда,  сетевые ресурсы,  рабочая станция, выделенный и невыделенный сервер. Работа в автономной среде и в условиях сетевого взаимодействия - преимущества и недостатки.

Информационные или телекоммуникационные сети – совокупность технических средств для обмена информацией различного вида на расстоянии.

Телекоммуникации (от греческого слова tele – расстояние и communication – связь, коммуникация) – системы передачи информации на расстояние.

Различают следующие виды информационных сетей и телекоммуникаций

  •  Телефонные сети
  •  Сети радиотелефонной связи
  •  Системы спутниковой связи
  •  Системы сотовой связи
  •  Системы пейджинговой связи
  •  Системы передачи документации (телеграфная и факсимильная связь)
  •  Компьютерные сети
  •  Телемеханические системы (системы дистанционного контроля и управления объектами)

Особое место в настоящее время занимают компьютерные сети. Под компьютерной сетью (network) понимают группу объединенных с помощью передающей среды и сетевых технических средств компьютеров с целью совместного использования данных и сетевых ресурсов.

Данные – сообщения, представленные в цифровой форме.

Передающая среда – электрические или оптические кабели, радиоэфир.

Сетевые технические средства -  кабель, сетевые адаптеры, концентраторы, коннекторы, репиторы и т.д.

Сетевые ресурсы - дисковая память, принтеры, сканеры, плоттеры, модемы, программный продукт.

Основное назначение информационных сетей и телекоммуникаций — обеспечение эффективного предоставления различных информационно-вычислительных услуг пользователям сети путем организации удобного и надежного доступа к ресурсам, распределенным в этой сети.

С появлением компьютерных сетей стали различать две технологии работы с компьютером:

  •  работу в автономной среде, т.е. с компьютером, который не подключен к сети;
  •  работу в условиях сетевого взаимод-ия, т.е. когда комп-р подключен к сети.

Персональный компьютер  (ПК) – прекрасный инструмент для создания документа, подготовки таблиц, графиков и др. видов информации, но при этом пользователь не может быстро поделиться своей информацией с другими. Когда не было сетей, приходилось распечатывать каждый документ, или, в лучшем случае, копировать информацию на дискету (магнитную ленту), чтобы другие пользователи могли работать с ним. Одновременная обработка документа несколькими пользователями исключалась. Такая работа называется работой в автономной среде.

Работа в условиях сетевого взаимодействия дает пользователю ряд преимуществ, в числе которых:

  •  возможность передачи файлов с одного компьютера на другой;
  •  возможность распределенной обработки информации на нескольких компьютерах;
  •  совместное использование дорогостоящей аппаратуры (сетевых ресурсов).

Сетевое взаимодействие обеспечивает не только дополнительные функциональные возможности (передача данных, распределенная обработка), но и значительную экономию денежных средств.


2. Виды компьютерных сетей. Понятие локальной вычислительной сети (ЛВС). Назначение ЛВС. Понятие корпоративной, региональной и  глобальной сети.

Виды компьютерных сетей

Компьютерные сети подразделяются на:

  •  локальные (ЛВС или LAN — Local Area Network);
  •  региональные (РВС или MAN — Metropolitan Area Network);
  •  глобальные (ГВС или WAN — Wide Area Network).

Понятие ЛВС

Существуют разные определения локальной сети. В эти определения авторы закладывают разные отличительные признаки, в числе которых:

  •  территориальный признак,
  •  количество компьютеров, объединяемых ЛВС,
  •  характер среды распространения сигналов (однородная или неоднородная),
  •  скорость передачи данных.

Часто термин «локальная вычислительная сеть - ЛВС» (LANLocal Area Network) понимают буквально, т.е. под  ЛВС понимают сети, имеющие небольшие, локальные размеры, соединяющие близко расположенные компьютеры. Однако некоторые ЛВС обеспечивают связь на десятки километров, а это уже размеры целого города. С другой стороны, по глобальной сети, например, Internet, могут связываться компьютеры, расположенные на одном столе. Поэтому территориальный признак вряд ли может быть положен в основу определения ЛВС.

Неверно определение ЛВС как малой сети, связывающей небольшое число компьютеров, поскольку некоторые ЛВС могут связывать порядка 1000 компьютеров.

Некоторые авторы определяют ЛВС как систему с однородной средой передачи данных. Однако при построении современных ЛВС могут применяться как электрические кабели разных типов, так и оптоволокно.

Наиболее точно представляется определить ЛВС  как систему, которая позволяет пользователям не замечать связи, т.е.  как систему, в которой компьютеры объединяются в один виртуальный компьютер, ресурсы которого могут быть доступны любому пользователю, причем этот доступ не менее удобен, чем доступ к ресурсам собственного компьютера. Под удобством в первую очередь понимается высокая скорость доступа. При которой обмен данными между приложениями происходит незаметно для пользователей. Под такое определение не попадают ни глобальные сети, ни медленная связь через последовательный порт.

Из такого определения следует, что скорость передачи по ЛВС должна расти с ростом быстродействия компьютеров. Это и наблюдается на практике. Если раньше приемлемой считалась скорость 1-10 Мбит/с, то сейчас среднескоростной считается сеть, работающая со скоростью 100 Мбит/с и входят в жизнь сети со скоростью передачи 1000 Мбит/с и более. При меньших скоростях сеть станет узким местом, будет замедлять работу объединенного виртуального компьютера.

Т. О., главное отличие ЛВС от любой другой – высокая скорость обмена данными. Но это не единственное отличие, не менее важны и другие факторы.

Для ЛВС принципиально необходимы:

  •  низкий уровень ошибок, т.к. быстрая передача с ошибками бессмысленна, поскольку  требует повторной передачи;
  •  качественные линии связи, специально прокладываемые  для высокоскоростной и достоверной передачи данных;
  •   возможность работы с большой интенсивностью обмена (с большим трафиком), т.е. ЛВС должна иметь эффективный механизм управления обмена; в противном случае компьютеры будут долго ждать своей очереди на передачу, что обернется задержкой доступа к сетевым ресурсам;
  •  ограниченное число компьютеров, при котором механизм управления обменам может гарантировать эффективный обмен.

Т. О., можно сформулировать следующие отличительные признаки ЛВС:

  •  высокая скорость передачи данных;
  •  низкий уровень ошибок или высокая достоверность приема (допустимая вероятность ошибок должна быть порядка 10-7-10-8);
  •  эффективный, быстродействующий механизм управления обменом;
  •  ограниченное, точно определенное число комп-ров, подключаемых к сети;
  •  качественные, специально прокладываемые линии связи.

Назначение ЛВС.    ЛВС используются для:

  •  совместного использования  ресурсов (дисковой память, принтеры, сканеры,  выход в глобальную сеть),
  •  совместной (распределенной) обработки информации, что позволяет многократно ускорить решение сложных математических задач;
  •  оперативного обмена информацией;
  •  управления сложными технологическими процессами.

Что касается содержательной стороны передаваемой в ЛВС информации, то по ЛВС может передаваться самая разная цифровая информация, а именно:

  •  данные,
  •  телефонные разговоры,
  •  электронные письма,
  •  изображения (в том числе и полноцветные динамические)  и т.д.

Следует заметить, что именно задача передачи полноцветных динамических изображений предъявляет самые высоки требования к быстродействию ЛВС.

Недостатки ЛВС

Всегда следует  помнить следующее.

  1.  Установка ЛВС сопряжена с дополнительными затратами:
  •  на приобретения сетевого оборудования,
  •  сетевого программного обеспечения,
  •  прокладку сетевого кабеля,
  •  обучение персонала,
  •  оплату специалиста, занимающегося управлением доступом к ресурсам и обслуживанием сети, а также отвечающего за безопасность информации в сети (сохранность и защиту от несанкционированного доступа) – сетевого администратора.
  1.  Сеть – прекрасная среда для распространения компьютерных вирусов. Поэтому следует принимать особые меры для защиты от вирусов.
  2.  Перемещение компьютеров в установленной сети сопряжено с определенными трудностями. Однако этот недостаток не распространяется на разрабатываемые и вступающие  в жизнь беспроводные ЛВС (wireless networks).

К ЛВС относят сети отдельных предприятий, фирм, банков, офисов, корпораций и т.д. Если такие ЛВС имеют пользователей, расположенных в разных помещениях, то эти сети часто используют инфраструктуру глобальной сети Интернет и их принято называть корпоративными сетями или сетями Intranet.

Для глобальных сетей характерно следующее:

- рассчитаны на неограниченное число абонентов

- используют, как правило, низкокачественные каналы связи и низкую скорость передачи данных 10-100 Кбит/с

- в глоб. сетях важно не качество связи, а факт ее существования.

Т.о. глоб. сеть – это сеть, охватывающая большую территорию и обладающая вышеуказанными признаками. Пример – сеть Internet, охватывает  весь земной шар.

В компьютерных сетях широко используются понятия клиент и сервер.

На аппаратном уровне под сервером понимается компьютер, предоставляющий свои ресурсы другим компьютерам, которые называют клиентами или рабочими станциями. Сам сервер не использует ресурсы других компьютеров.

В сети может быть несколько серверов, и совсем не обязательно сервер - это самый мощный компьютер. Сервер может быть выделенным и невыделенным:

  •  выделенный сервер - это сервер, занимающийся только сетевыми задачами;
  •  невыделенный сервер может заниматься помимо обслуживания сети и другими задачами.

Специфический тип сервера - это сетевой принтер.

С рабочих станций пользователи получают доступ к ресурсам  компьютерной сети. Каждый компьютер может быть одновременно как клиентом, так и сервером.

На программном уровне под сервером и клиентом понимаются процессы (программы или приложения), выполняющие, соответственно, функции предоставления и использования сетевых ресурсов.

Различают одноранговые и серверные сети.

В одноранговых сетях все компьютеры равноправны (одного ранга). Здесь нет разделения клиентских функций и функции управления сетью.

В серверных сетях функции управления работой сети возлагаются на один компьютер – сервер. Такие сети называют сетями с централизованным управлением.

К достоинствам одноранговых сетей относится высокая надежность. Достоинством сетей с централизованным управлением является повышенная защита от несанкционированного доступа, более широкие возможности по управлению (администрированию) сетью.

Как правило, одноранговые сети строятся там, где в сеть объединяется небольшое число компьютеров (<20-30). Централизованное управление применяют в больших сетях, где необходимо обеспечить гибкое управление сетью и надежное разделение прав пользователей.


3.
Базовые топологии локальных сетей: шинная, звездообразная (радиальная), кольцевая – достоинства и недостатки. Физическая и логическая топологии.

Термин топология, или сетевая топология – это способ организации связей ком-ров в сети. Топология – это стандартный термин, кот-м польз-ся специалисты, когда характеризуют физические или логические связи компьютеров в сети.

Следует различать физическую  и логическую топологии.

Физическая топология определяет конфигурацию физических связей, т.е.  электрических соединений компьютеров в сети.

Логическая топ-ия определяет маршруты передачи данных между компонентами сети и определяется способом работы коммуникационного оборудования.

Существует три базовых (основных) топологии сети:

  •  Шинная (bus), при кот. все раб-ие станции подключ-ся к общей магистрали (шине) с помощью сетевых адаптеров (устройств сопряжения компьютера с линией связи; конструктивно адаптер, как правило, представ-ет собой плату, встраиваемую в компьютер, хотя возможно автономное его исполнение для  nootbooks). Аналогичным образом к шине подключ-ся и другие сетевые устройства (рис.1.2).
  •  Звездообразная (star), при кот. к 1 центр-му узлу присоед-ся все остальные комп-ы, причем каждый из них исп-ет свою отдельную линию связи (1.3). В процессе работы сети сообщ-я от передающей станции поступают на адаптеры всех рабочих станций,однако восприним-ся только адаптером той станции, кот. они адресованы.
  •  Кольцевая (ring), при которой компьютеры объединены  в замкнутое однонаправленное кольцо (рис.1.4).

Рис. 1.2. Сетевая топология «шина»

Рис.1.3. Сетевая топология «звезда»

Рис.1.4. Сетевая топология «кольцо»


Шинная топология

В шинной топологии сообщения от передающей станции поступают на адаптеры  всех рабочих станций, но воспринимается только адаптером той станции, которой она адресована.

В каждый текущий момент времени передачу данных может вести только одна станция. В противном случае информация будет искажаться в результате наложения (конфликтов, коллизий, столкновений) передаваемых сигналов. Говорят, что в шине реализуется режим полудуплексного (hulf duplex)  обмена, при котором информация передается в обоих направлениях, но поочередно.

Поскольку сигнал посылается по всей сети, он достигает концов кабеля, соединяющего компьютеры. При достижении конца кабеля возникает отраженный сигнал, который, распространяясь по кабелю, не позволяет станциям начать передачу после завершения работы станции, породившей этот сигнал. Кроме того, возможны коллизии (collision), т.е. столкновение передаваемого и отраженного сигналов: обнаружив отраженный сигнал (collision detection), передающая рабочая станция воспринимает его как сигнал другой станции и прекращает передачу. Следовательно, должны быть приняты меры по устранению возможности распространения отраженного сигнала по сети.

Для поглощения отраженного от концов кабеля сигнала применяется устройство, которое устанавливается на концах кабеля. Это устройство представляет собой резистор, сопротивление которого равно волновому сопротивления кабеля, и называется – терминатор (terminator – ограничитель, гаситель). Один из терминаторов обязательно заземляется.

При наличии терминаторов отраженный сигнал поглощается и после окончания работы передающей станции кабель освобождается для работы других станций.

Шина – пассивная топология. Компьютеры на шине только «слушают» передаваемые по сети данные. Они не участвуют в перемещении данных от одного компьютера к другому.

Распространение  сигнала по линии связи сопровождается его ослаблением. При этом станции сети могут получать сигналы разного уровня, в зависимости от расстояния до передающей станции. Это предъявляет дополнительные требования к приемным узлам сетевого оборудования. Для увеличения длины сети с шинной топологией сеть делят на сегменты (каждый из которых представляет общую шину), соединяемые  с помощью репитеров (повторителей) – устройств для восстановления сигналов (рис.5).

Рис. 5. Соединение сегментов сети типа «шина» с помощью репитера

Такое наращивание не может быть бесконечным, так как существуют ограничения, связанные с конечной скоростью распространения сигнала по линиям связи.

Достоинства шинной топологии

  1.  Добавление новых абонентов в шину довольно просто и возможно даже во время работы сети.
  2.  Если любой из компьютеров выходит из строя, это не приводит к выходу из строя («падению») сети. Остальные компьютеры продолжают работать.
  3.  Отсутствие центрального узла, через который передается вся информация, повышает надежность сети (при отказе  любого центра перестает работать любая управляемая им система).
  4.  Как правило, шинная топология требует минимальное количество соединительного кабеля по сравнению с другими топологиями.

Недостатки шинной топологии  

  1.  При передаче данных информационные сигналы ослабляются и никак не восстанавливаются, что накладывает жесткие ограничения на суммарную длину линий связи, кроме того, каждый абонент может получать из сети сигналы разного уровня в зависимости от расстояния до передающего абонента. Это приводит к усложнению приемных узлов сетевого оборудования.
    1.  Разрыв кабеля приводит к тому, что на шине «теряется», по крайней мере, один терминатор. Это создает условие для возникновения отраженного сигнала, а, значит, сеть выходит из строя.

Разрыв возникает, если кабель на самом деле разорван (например, поврежден мышами, которые очень любят грызть кабель), либо нарушен контакт в шине.

  1.  При нарушении контакта  кабеля  трудно определить место неисправности.
    1.  Общая передающая среда не позволяет станциям одновременно передавать сообщения, что приводит к замедлению работы сети при большом числе активных (работающих) станций.

Звездообразная (радиальная) топология

«Звезда» - это топология с явно выделенным центром, к которому подключаются остальные абоненты. Весь обмен информацией идет через центральный узел.

Существуют разные варианты звездообразной топологии.

Активная звезда. Центральным узлом может быть мощный компьютер, на который возлагаются все функции по управлению обменом: согласование скоростей обмена данными, преобразование протоколов обмена, что позволяет в рамках одной сети объединять разнотипные рабочие станции. Ничем другим, кроме сети, он заниматься не может. Центральный компьютер является самым мощным. В этом случае говорят, что имеет место активная или истинная звезда  (Рис.3).

При подключении большого числа рабочих станций поддержание высокой скорости коммутации требует значительных аппаратных затрат. Кроме того, значительная функциональная нагрузка центрального узла определяет его сложность, что сказывается на надежности. Поэтому в большинстве современных звездообразных сетей функции коммутации рабочих станций и управление сетью разделены между сервером и коммутатором (рис.3а).

Рис.3а. Звездообразная топология с разделением функций управления сетью между сервером и коммутатором

Сетевой сервер подключается к коммутатору как рабочая станция, но с максимальным приоритетом. При этом структура центрального узла сети существенно упрощается, что в сочетании с использованием высокоскоростных каналов позволяет достичь высокой скорости передачи данных. В частности, в звездообразной сети Ultra Net скорость передачи данных составляет 1,4 Гбит/с.

Пассивная звезда. В настоящее время эта топология  распространена гораздо больше, чем активная звезда (она используется в самой популярной на сегодняшний день сети Ethernet).

Рис. 6. Топология «пассивная звезда»

В центре сети с данной топологией (рис.6) помещается не компьютер, а концентратор, или хаб (hub), выполняющий ту же функцию, что и репитер. Он восстанавливает приходящие сигналы и пересылает их в другие линии связи.

Можно выделить также промежуточный между активной  и пассивной звездой тип топологии. В этом случае концентратор не только ретранслирует поступающие на него сигналы, но и управляет обменом, однако сам в обмене не участвует.

Достоинства звездообразной топологии

  1.  Никакие конфликты в сети с топологией «звезда» в принципе невозможны, так как управление полностью централизовано.
  2.  Выход из строя периферийного компьютера никак не отражается на функционировании оставшейся части сети.
  3.  Обрыв любого кабеля или короткое замыкание в нем при топологии «звезда» не нарушает работу сети. Нарушается только обмен с одним компьютером (подключенным к поврежденному кабелю), а остальные компьютеры могут нормально продолжать работу.
  4.  В отличие от шины, в звезде на каждой линии связи находятся только два абонента: центральный и один из периферийных. Чаще всего для их соединения используется две линии связи, каждая из которых передает информацию только в одном направлении. Таким образом, на каждой линии связи имеется только один приемник и один передатчик. Все это существенно упрощает сетевое оборудование по сравнению с шиной и избавляет от необходимости применения дополнительных внешних терминаторов. Проблема затухания сигналов в линии связи также решается в «звезде» проще, чем в «шине», т.к. каждый приемник всегда получает сигнал одного уровня.
  5.  Большое достоинство звезды (как активной, так и пассивной) состоит в том, что все точки подключения собраны в одном месте. Это позволяет легко контролировать работу сети, локализовать неисправности сети путем простого отключения от центра тех или иных абонентов (что невозможно, например, в случае шины), а также ограничивать доступ посторонних лиц к жизненно важным для сети точкам подключения.

Отмеченные преимущества способствуют тому, что в последнее время пассивная звезда все  больше вытесняет истинную шину, которая считается малоперспективной топологией.

Недостатки звездообразной топологии

  1.  Серьезный недостаток топологии «звезда» состоит в жестком ограничении количества абонентов. Обычно центральный абонент может обслуживать не более 8-16 периферийных абонентов. Если в этих пределах подключение новых абонентов довольно просто, то при их превышении оно просто невозможно. Однако  иногда в звезде предусматривается возможность наращивания, то есть подключение вместо одного из периферийных абонентов еще одного центрального абонента (в результате получается топология из нескольких соединенных между собой звезд).
  2.  Общим недостатком для всех топологий типа «звезда» является значительно больший, чем при других топологиях, расход кабеля. Например, если компьютеры расположены в одну линию (как на рис. 2), то при выборе топологии «звезда» понадобится в несколько раз больше кабеля, чем при топологии «шина». Это может существенно повлиять на стоимость всей сети в целом.
  3.  Отказ центрального компьютера делает сеть полностью неработоспособной. Поэтому должны приниматься специальные меры по повышению надежности центрального компьютера.
  4.  Пассивная звезда получается дороже обычной шины, так как в этом случае обязательно требуется еще и концентратор.

Кольцевая топология

«Кольцо» - это топология, в которой каждый компьютер соединен линиями связи только с двумя другими: от одного он только получает информацию, а другому только передает. На каждой линии связи, как и в случае звезды, работает только один передатчик и один приемник. Важная особенность кольца состоит в том, что каждый компьютер ретранслирует (восстанавливает) приходящий к нему сигнал, то есть выступает в роли репитера, поэтому затухание сигнала во всем кольце не имеет никакого значения, важно только затухание между соседними компьютерами кольца. Четко выделенного центра в данном случае нет, все компьютеры могут быть одинаковыми. Однако довольно часто в кольце выделяется специальный абонент, который управляет обменом или контролирует обмен. Наличие такого управляющего абонента снижает надежность сети, так как выход его из строя сразу же парализует весь обмен.

Строго говоря, компьютеры в кольце не являются полностью равноправными (в отличие, например, от шинной топологии). Одни из них обязательно получают информацию от компьютера, ведущего передачу в данный момент, раньше, а другие — позже. Именно на этой особенности топологии и строятся методы управления обменом по сети, специально рассчитанные на «кольцо». В этих методах право на следующую передачу (или, как еще говорят, на захват сети) переходит последовательно к следующему по кругу компьютеру.

Подключение новых абонентов в «кольцо» обычно совершенно безболезненно, хотя и требует обязательной остановки работы всей сети на время подключения.

Как и в случае топологии «шина», максимальное количество абонентов в кольце может быть большим (до тысячи и больше). Так как сигнал в кольце проходит через все компьютеры сети, выход из строя хотя бы одного из них (или же его сетевого оборудования) нарушает работу всей сети в целом. Точно так же любой обрыв или короткое замыкание в любом из кабелей кольца делает работу всей сети невозможной.

«Кольцо» - наиболее уязвимо к повреждениям кабеля, поэтому в этой топологии обычно предусматривают прокладку двух (или более) параллельных линий связи, одна из которых находится в резерве. Такие сети известны как сети с переключением колец (рис.4а).

Возможен вариант  на основе двух кольцевых линий связи, передающих информацию в противоположных направлениях. Цель подобного решения - увеличение (в идеале - вдвое) скорости передачи информации. К тому же при повреждении одного из кабелей сеть может работать с другим кабелем (правда, предельная скорость уменьшится).

Рис.4а. Сеть с переключением колец.

Кольцевые сети на основе безразрывных коммутаторов. С целью повышения надежности кольцевых структур используются безразрывные коммутаторы, позволяющие автоматически отключать неработающие станции или сегменты сети. На рис. 4б. представлена структура кольцевой сети с использованием безразрывного коммутатора, выходные разъемы которого нормально замкнуты, в результате чего образуется внутреннее кольцо передачи данных. При подсоединении нового сегмента в коммутаторе размыкается соответствующий разъем, подключая станцию к кольцу. Соответственно, при отключении станции – соответствующий разъем  коммутатора замыкается. Это позволяет в любой момент подключить или отключить станцию без нарушения целостности кольца.

Рис.4б. Обход абонентской системы при использовании безразрывного коммутатора

Достоинства кольцевой топологии

  1.  Восстановление сигналов каждым компьютером позволяет существенно увеличить размеры всей сети в целом (порой до нескольких десятков километров). Кольцо в этом отношении существенно превосходит любые другие топологии.
  2.  Кольцевая топология обычно является самой устойчивой к перегрузкам, она обеспечивает надежную работу с самыми большими потоками передаваемой по сети информации, так как в ней нет конфликтов (в отличие от шины), а также отсутствует центральный абонент (в отличие от звезды).

Недостатки кольцевой топологии

  1.  Недостатком кольца (по сравнению со звездой) можно считать то, что к каждому компьютеру сети необходимо подвести два кабеля.
  2.  Кольцо наиболее уязвимо к повреждениям кабеля.

4.   Сети с разветвленной топологией

 Базовые топологии обычно находят применение в небольших сетях, состоящих из 10-15 компьютеров. Для создания более крупных ЛВС используются дополнительные устройства (концентраторы, репитеры, мосты), позволяющие увеличить протяженность сети и реализовать более сложные сетевые топологии, отражающие физическое размещение компьютеров. Такие топологии известны как разветвленные. К их числу относятся сети:

  •  с древовидной топологией;
  •  с радиально-шинной топологией;
  •  с радиально-кольцевой топологией.

Сети с древовидной топологией

На рис. 5 показана сеть с  древовидной топологией на основе концентраторов (устройств для радиального подключения сетевых узлов),  широко применяемая при построении современных высокоскоростных сетей.

Рис.5. Древовидная сеть на основе концентраторов

Здесь на самом верхнем (корневом) уровне располагается так называемый корневой концентратор, к которому подключается сетевой сервер и концентраторы более низкого (первого) уровня. На втором уровня располагаются рабочие  станции и концентраторы второго уровня. На третьем – только рабочие станции.

К сетям с  разветвленной сетей топологией также относятся  сети с высокоскоростной шинной магистралью и сети с высокоскоростной кольцевой  магистралью на основе концентраторов.

Сети с радиально-шинной топологией

Современные концентраторы имеют несколько различных входов/выходов, позволяющих использовать различную передающую среду, например коаксиальный кабель, витую пару проводников и оптоволоконный кабель. Это позволяет, объединяя концентраторы между собой высокоскоростными (оптическими) магистралями создавать быстродействующие сети. На рис.6 представлена сеть с высокоскоростной шинной магистралью,  соединяющей концентраторы, каждый из которых объединяет группу компьютеров, радиально подключенных с помощью менее дорогостоящей передающей среды, например, витой пары или коаксиального кабеля.

Рис.6 Сеть с высокоскоростной шинной магистралью

Сети с радиально-кольцевой топологией

Структура  сети с высокоскоростной кольцевой магистралью представлена на рис.7.

Рис.7 Сеть с высокоскоростной кольцевой магистралью

5. . Эталонная модель OSI

Фирмы - производители сетевого оборудования и программного обеспечения заинтересованы в том, чтобы их продукция была совместима с аналогичной продукцией других фирм. Это возможно на пути стандартизации основных принципов построения и функционирования сетей. Для решения этой задачи Международная организация стандартов ISO (International Standards Organization) в 1984 году предложила эталонную модель OSI, описывающую функционирование  сетей. Создание этой модели позволило решить проблему совместимости сетевых продуктов от различных производителей при условии, что эти продукты отвечают требованиям открытости, т.е. выполнены в соответствии с требованиями модели OSI.

Как и любая универсальная модель, модель OSI довольно громоздка, избыточна и не слишком гибка, поэтому реальные сетевые средства, предлагаемые различными фирмами, не всегда придерживаются принятого разделения функций. Однако, даже с учетом этого обстоятельства, знакомство с моделью OSI позволяет лучше понять процессы, происходящие в сети.

7. Прикладной уровень

6. Представительский уровень

5. Сеансовый уровень

4. Транспортный уровень

3. Сетевой уровень

2. Канальный уровень

1. Физический уровень

Рис. 5.1. Семь уровней модели OSI

Все сетевые функции в модели разделены на 7 уровней (рис. 5.1). При этом вышестоящие уровни выполняют более сложные, глобальные задачи, для чего используют в своих целях нижестоящие уровни, а также управляют ими. Цель нижестоящего уровня - предоставление услуг вышестоящему уровню. Нижестоящие уровни выполняют более простые, более конкретные функции. В идеале каждый уровень взаимодействует только с теми, которые находятся рядом с ним (выше него и ниже него). Верхний уровень соответствует прикладной задаче, работающему в данный момент приложению, нижний - непосредственной передаче сигналов по каналу связи. Функции, входящие в показанные на рис 5.1 уровни, реализуются каждым абонентом сети. При этом каждый уровень на одном абоненте работает так, как будто он имеет прямую связь с соответствующим уровнем другого абонента, то есть между одноименными уровнями абонентов сети существует виртуальная связь. Реальную же связь абоненты одной сети имеют только на самом нижнем, первом, физическом уровне. В передающем абоненте информация проходит все уровни, начиная с верхнего и заканчивая нижним. В принимающем абоненте полученная информация совершает обратный путы от нижнего уровня к верхнему (рис. 5.2).

Рис. 5.2. Путь информации от абонента к абоненту

Рассмотрим подробнее функции разных уровней.

  •  Прикладной уровень (Application), или уровень приложений, обеспечивает услуги, непосредственно поддерживающие приложения пользователя, например программные средства передачи файлов, доступа к базам данных, средства электронной почты, службу регистрации на сервере. Этот уровень управляет остальными шестью уровнями.
  •  Представительский уровень (Presentation), или уровень представления данных, определяет и преобразует форматы данных и их синтаксис в форму, удобную для сети, тоесть выполняет функцию переводчика. Здесь же выполняется шифрование и дешифрирование данных, а при необходимости - их сжатие.
  •  Сеансовый уровень (Session) управляет проведением сеансов связи (то есть устанавливает, поддерживает и прекращает связь). Этот же уровень распознает логические имена абонентов, контролирует предоставленные им права доступа.
  •  Транспортный уровень (Transport) обеспечивает доставку пакетов без ошибок и потерь, в нужной последовательности. Здесь же производится разбивка передаваемых данных на блоки, помещаемые в пакеты, и восстановление принимаемых данных.
  •  Сетевой уровень (Network) отвечает за адресацию пакетов и перевод логических имен в физические сетевые адреса (и обратно), а также за выбор маршрута, по которому пакет доставляется по назначению (если в сети имеется несколько маршрутов).
  •  Канальный уровень, или уровень управления линией передачи (Data link), отвечает за формирование пакетов стандартного вида, включающих начальное и конечное управляющие поля. Здесь же производится управление доступом к сети, обнаруживаются ошибки передачи и производится повторная пересылка приемнику ошибочных пакетов.
  •  Физический уровень (Physical) - это самый нижний уровень модели, который отвечает за преобразование передаваемой информации в уровни сигналов, принятые в среде передачи, и обратное преобразование. Здесь же определяются требования к соединителям, разъемам, электрическому согласованию, заземлению, защите от помех и т.д.

Большинство функций двух нижних уровней модели (1 и 2) обычно реализуются аппаратно (часть функций уровня 2 - программным драйвером сетевого адаптера). Именно на этих уровнях определяется скорость передачи и топология сети, метод управления обменом и формат пакета, то есть то, что имеет непосредственное отношение к типу сети (Ethernet, Token-Ring, FDDI). Более высокие уровни не работают напрямую с конкретной аппаратурой, хотя уровни 3,4 и 5 еще могут учитывать ее особенности. Уровни 6 и 7 вообще не имеют к аппаратуре никакого отношения. Замены аппаратуры сети на другую они просто не заметят.

В уровне 2 (канальном) часто выделяют два подуровня.

  •  Верхний подуровень (LLC - Logical Link Control) осуществляет управление логической связью, то есть устанавливает виртуальный канал связи (часть его функций выполняется программой драйвера сетевого адаптера).
  •  Нижний подуровень (MAC - Media Access Control) осуществляет непосредственный доступ к среде передачи информации (каналу связи). Он напрямую связан с аппаратурой сети.

Помимо модели OSI, существует также модель IEEE Project 802, принятая в феврале 1980 года (отсюда и число 802 в названии), которую можно рассматривать как модификацию, развитие, уточнение модели OSI. Стандарты, определяемые этой моделью (так называемые 802-спецификации), делятся на двенадцать категорий, каждой из которых присвоен свой номер.

802.1 - объединение сетей.

802.2 - управление логической связью.

802.3 - локальная сеть с методом доступа CSMA/CD и топологией «шина» (Ethernet).

802.4 - локальная сеть с топологией «шина» и маркерным доступом.

802.5 - локальная сеть с топологией «кольцо» и маркерным доступом.

802.6 - городская сеть (Metropolitan Area Network, MAN).

802.7 - широковещательная технология.

802.8 - оптоволоконная технология.

802.9 - интегрированные сети с возможностью передачи речи и данных.

802.10 - безопасность сетей.

802.11 - беспроводная сеть.

802.12 - локальная сеть с централизованным управлением доступом по приоритетам запросов и топологией «звезда» (lOOVG-AnyLAN).

Стандарты 802.3, 802.4, 802.5, 802.12 прямо относятся к подуровню MAC второго (канального) уровня эталонной модели OSI. Остальные 802-спецификации решают общие вопросы сетей.

6. Понятие пакета передаваемых по сети данных, назначение и типовая структура.

Назначение пакетов и их структура

Информация в локальных сетях, как правило, передается отдельными порциями,  называемыми в различных источниках пакетами, кадрами, фреймами или блоками. Это позволяет:

  •  уравнять в правах всех абонентов, т.е. примерно уравнять время доступа к сети или интегральную (среднюю) скорость передачи информации для всех абонентов.

Если бы вся информация передавалась сразу, непрерывно, без разделения на пакеты, то это привело бы к монопольному захвату сети одним из абонентов на продолжительное время. Все остальные абоненты вынуждены были бы ждать окончания передачи всей информации, что могло бы потребовать десятков секунд и даже минут (например, при копировании содержимого целого жесткого диска).

  •  организовать одновременно несколько сеансов связи, т.е. в течение одного и того же интервала времени могут идти два или больше процессов передачи данных между различными парами абонентов (размеченное кольцо).
  •  ускорить передачу данных путем передачи пакетов одного сообщения по разным маршрутам.

 Длина пакета зависит от типа сети, но обычно она составляет от нескольких десятков байт до нескольких килобайт. 

Вероятность приема пакета с ошибкой и длина пакета 

  •  При увеличении размера массива одновременно передаваемой информации растет вероятность ошибки из-за помех и сбоев.

Например, при характерной для локальных сетей величине вероятности одиночной ошибки в 10-8 :

пакет длиной  10 Кбит будет искажен с вероятностью 10-4,

массив длиной 10 Мбит - с вероятностью 10-1.

  •  При обнаружении ошибки придется повторить передачу всего массива, что потребует больше времени, чем повторная передать небольшого пакета.
  •  При повторной передаче большого массива вероятность ошибки остается высокой, и при слишком большом массиве этот процесс может повторяться до бесконечности.
  •  Уменьшение размера массива  одновременно передаваемой информации также приводит к уменьшению скорости передачи. Это обусловлено тем, что каждый передаваемый по сети пакет обязательно содержит в себе биты служебной информации, обеспечивающие управление обменом в сети (стартовые биты, биты адресации, биты типа и номера пакета и т.д.). При маленьких пакетах доля этой служебной информации будет высокой, что приведет к снижению скорости обмена полезной информацией между абонентами сети.
  •   Можно найти оптимальную с точки зрения скорости передачи данных длину пакета.

Оптимальная длина пакета 

Существует некоторая оптимальная длина пакета (или оптимальный диапазон длин пакетов), при которой средняя скорость обмена информацией по сети будет максимальна. Эта длина  зависит от:

  •  уровня помех,
  •  метода управления обменом,
  •  количества абонентов сети,
  •  характера передаваемой информации,
  •  метода контроля ошибок в пакетах,
  •  ряда других факторов.

Структура пакета

Структура пакета в каждой сети индивидуальна, но существуют некоторые общие принципы формирования пакета.

Чаще всего пакет содержит в себе следующие основные поля или части (рис. 4.1):

Рис. 4.1. Типичная структура пакета

  •  Преамбула (стартовая комбинация ) - настраивает сетевой адаптер на прием и обработку пакета. Это поле может отсутствовать или сводиться к одному стартовому биту.
  •  Идентификатор передающего абонента (сетевой адрес ) - индивидуальный или групповой номер, присвоенный каждому передающему абоненту. Информирует принимающего абонента, откуда пришел данный пакет. Включение в пакет адреса передатчика необходимо в том случае, когда одному приемнику могут попеременно приходить пакеты от разных передатчиков.
  •  Идентификатор принимающего абонента (сетевой адрес ) - индивидуальный или групповой номер, присвоенный каждому принимающему абоненту. Позволяет приемнику распознать, адресованный ему лично, группе, в которую он входит, или всем абонентам сети одновременно.
  •  Управляющая (служебная ) информация - указывает на тип пакета, его номер, размер, формат, маршрут его доставки, на то, что с ним надо делать приемнику и т.д.
  •  Данные - та информация, ради передачи которой используется данный пакет.
  •  Существуют специальные управляющие пакеты, которые не имеют поля данных. Их можно рассматривать как сетевые команды. Они могут выполнять функцию начала сеанса связи, конца сеанса связи, подтверждения приема информационного пакета, запроса информационного пакета и т.д.
  •  Пакеты, включающие поле данных, называются информационными пакетами.
  •  Контрольная сумма пакета - это числовой код, формируемый передатчиком по определенным правилам и содержащий информацию обо всем пакете. Приемник, повторяя с принятым пакетом вычисления, сделанные передатчиком, сравнивает их результат с контрольной суммой и делает вывод о наличии или отсутствии ошибки в пакете. При обнаружении ошибки  приемник запрашивает его повторную передачу.
  •  Стоповая комбинация служит для информирования аппаратуры принимающего абонента об окончании пакета, обеспечивает выход аппаратуры приемника из состояния приема. Это поле может отсутствовать, если используется самосинхронизирующийся код, позволяющий детектировать факт передачи пакета.

Часто в структуре пакета выделяют всего три поля:

  •  Начальное управляющее поле (или заголовок пакета), т.е. поле, включающее в себя стартовую комбинацию, сетевые адреса приемника и передатчика, а также служебную информацию.
  •  Поле данных,
  •  Конечное управляющее поле пакета (концевик или трейлер) включающее в себя контрольную сумму и стоповую комбинацию, а также, возможно, служебную информацию.

Пакет или кадр?

Помимо термина «пакет» в литературе также используется термин «кадр». Иногда под этими терминами имеется в виду одно и то же, но иногда подразумевается, что кадр вложен в пакет. В последнем случае все перечисленные поля, кроме преамбулы и стоповой комбинации, относятся к кадру. В пакет может также входить признак начала кадра (в конце преамбулы). Такая терминология принята, например, в сети Ethernet. Физически по сети передается все-таки не кадр, а пакет (если, конечно, различать два эти понятия), и именно передача пакета, а не передача кадра, соответствует занятости сети.

  1.  Метод доступа к передающей среде в сетях с шинной топологией.

Методы детерминированного и случайного доступа к передающей среде в компьютерных сетях.

Эффективность взаимодействия рабочих станций в локальной компьютерной сети во многом определяется используемым правилом доступа к общей передающей среде в сетях с шинной и кольцевой топологией или концентратору в древовидных и звездообразных сетях. Правило, с помощью которого организуется доступ рабочих станций к передающей среде, получило название метода доступа. В силу большого разнообразия локальных сетей и требований к ним нельзя назвать какой-либо универсальный метод доступа, эффективный во всех случаях. Каждый из известных методов доступа имеет определенные преимущества и недостатки. Кратко рассмотрим наиболее распространенные методы доступа.

В зависимости от используемого метода доступа локальные сети делятся на две группы:

  •  сети, использующие метод детерминированного доступа,
  •  сети, использующие метод случайного доступа.

 Метод детерминированного доступа. Метод детерминированного доступа предполагает наличие определенного алгоритма, на основании которого рабочим станциям предоставляется доступ, к передающей среде. Например, при централизованном управлении мониторная подсистема (система управления сетью) может последовательно опрашивать каждую из рабочих станций и предоставлять право передачи информации первой желающей рабочей станции. После этого будет опрашиваться следующая рабочая станция и так далее. Алгоритм предоставления права передачи информации может учитывать приоритеты запросов на передачу и их интенсивность. Для нормального функционирования сети необходимо, чтобы она не находилась в режиме насыщения, т.е. нагрузка на сеть не должна превышать ее пропускную способность. В этом случае можно определить минимальное и максимальное значения времени ожидания момента начала передачи информации.

Минимальное время ожидания – это время необходимое для опроса рабочих станций на предмет передачи информации. При увеличении интенсивности информационного потока  время опроса растет, достигая максимальной величины. Максимальное время ожидания является фиксированной величиной, определяемой при полной загрузке сети, т.е. при готовности каждой рабочей станции передавать информацию. При этом предполагается, что следующий запрос на передачу информации в данной рабочей станции появляется после обслуживания очередного запроса. Возможность установления гарантированного времени доступа является существенным фактором при работе в режиме реального времени (в темпе поступления информации). Методы детерминированного доступа позволяют учитывать особенности топологии сети и характер передаваемой информации, обеспечивая наиболее эффективное использование передающей среды.

Метод случайного доступа. По этому методу каждая рабочая станция произвольным образом, независимо от других, может обращаться к передающей среде. Возможно одновременное обращение нескольких рабочих станций к общей передающей среде, поэтому данный метод доступа часто называют методом множественного доступа.

Методы доступа в сетях с шинной топологией

В сетях с шинной топологией используются методы как случайного, так и детерминированного доступа.

Методы случайного доступа

Появление методов случайного доступа связывают с радиосетью ALOHA, где впервые был использован простейший метод случайного доступа, в соответствии с которым радиостанции передавали информацию в эфир независимо друг от друга. В случае одновременной передачи сообщений несколькими станциями происходило "столкновение" сообщений, что приводило к искажению информации. Поэтому в сетях со случайным доступом кадр данных (определенная порция передаваемого сообщения), во избежание приема ошибочной информации, дополняется контрольной суммой. Принимающая рабочая станция посылает подтверждение только при приеме кадров с правильной контрольной суммой, остальные кадры игнорируются. Это позволяет передающей станции контролировать передачу кадров.

Вероятность "столкновения" сообщений зависит от интенсивности обращения рабочих станций к передающей среде и существенно возрастает при ее увеличении.

Снижение эффективности использования канала передачи данных при возрастании количества "столкновений" как следствия повышения интенсивности запросов на доступ определило поиск возможностей совершенствования метода случайного доступа. Одним из способов снижения конфликтов является предварительное прослушивание передающей среды и начало передачи только при наличии свободного канала. Такой режим передачи получил название множественного доступа с контролем несущей частоты (МДКН или CDMACarrier Detect and Multiple Access). Однако и в этом случае из-за конечного времени распространения сигналов нельзя полностью избежать конфликтов.

С целью своевременного обнаружения конфликтов рабочая станция в процессе передачи информации постоянно контролирует передающую среду и при появлении "столкновения" прекращает передачу. Через некоторый промежуток времени после прекращения передачи конфликтующие рабочие станции осуществляют повторную попытку передачи информации. Время задержки определяется с помощью специальных алгоритмов, направленных на снижение вероятности повторного конфликта. Например, задержка может формироваться так, чтобы ее среднее значение увеличивалось примерно вдвое с каждой новой попыткой занять моноканал. Подобный режим передачи получил название множественного доступа с контролем несущей частоты и обнаружением столкновении (МДКН/ОС – CSMA/CD - Carrier Send and  Multiple Access with Collision Detection).

Методы детерминированного доступа

Методы детерминированного доступа можно разделить на:

  •  методы разделения времени и
  •  методы передачи полномочий.

Сущность методов разделения времени заключается в разделении времени работы канала связи на отдельные интервалы времени, каждый из которых, согласно определенному правилу, предоставляется какой-либо рабочей станции. Большинство методов разделения времени предусматривает наличие в сети диспетчера, основной функцией которого является контроль и планирование времени доступа. При этом появляется возможность учитывать приоритеты и необходимое время взаимодействия рабочих станций.

Метод синхронного (циклического) разделения времени. Это наиболее простой метод среди методов разделения времени. По  этому методу цикл (Т) обслуживания рабочих станций разбивается на несколько временных интервалов (t), количество которых соответствует числу (n) рабочих станций (Рис. 1).

Рис. 1

Каждой станции  предоставляется фиксированный интервал времени t, в течение которого она может передавать сообщение. Если у рабочей станции в данный момент времени отсутствует информация для передачи, то выделенный ей временной интервал не используется. При неравномерном распределении интенсивности обращения рабочих станций к передающей среде эффективность использования канала связи относительно низкая. Она может быть повышена за счет разделения цикла обмена на небольшие интервалы с предоставлением рабочей станции одного или нескольких интервалов в зависимости от интенсивности обращения рабочей станции к каналу связи.

Эффективность использования моноканала может быть также повышена за счет реализации методов асинхронного разделения времени, основанных на прогнозировании интенсивности запросов доступа к моноканалу со стороны рабочих станций. С помощью специальной процедуры ведется учет количества обращений, на основе которого прогнозируется интенсивность потоков заявок и распределяется время между рабочими станциями. Как показывает практика, данный метод временного разделения эффективен лишь при небольшом числе рабочих станций.

Метод маркерного доступа. В локальных сетях с большим числом абонентов широко используется метод детерминированного доступа, получивший название множественного доступа с передачей полномочий (метод маркерного доступа). В общем виде алгоритм маркерного доступа достаточно прост:

  •  В локальной сети последовательно от одной рабочей станции к другой передается специальное управляющее сообщение — маркер, при поступлении которого рабочая станция получает разрешение на передачу информации.
  •  после окончания передачи рабочая станция обязана передать маркер следующей рабочей станции. При отсутствии необходимости в передаче сообщения рабочая станция, получившая маркер, немедленно передает его следующей рабочей станции.
  •  последняя рабочая станция передает маркер первой рабочей станции, образуя логическое кольцо передачи маркера. При этом передача кадров данных осуществляется в обоих направлениях, а их прием осуществляется только получателем на основании сравнения адреса, указанного в передаваемом кадре, с адресом рабочей станции.

Данный способ доступа имеет ряд преимуществ:

• обеспечивает достаточно эффективное использование ресурсов канала передачи данных;

• позволяет работать в режиме реального времени;

• исключает столкновения сообщений;

• позволяет достаточно просто реализовать приоритетный доступ.

К недостаткам метода следует отнести зависимость работы сети от физических характеристик передающей среды, — в частности, потеря маркера или его раздвоение приводит к сбоям в работе сети. Поэтому необходимо с помощью специальных процедур постоянно отслеживать потерю маркера или появление нескольких маркеров.

вопрос 8.

Методы детерминированного и случайного доступа к передающей среде в компьютерных сетях.

Эффективность взаимодействия рабочих станций в локальной компьютерной сети во многом определяется используемым правилом доступа к общей передающей среде в сетях с шинной и кольцевой топологией или концентратору в древовидных и звездообразных сетях. Правило, с помощью которого организуется доступ рабочих станций к передающей среде, получило название метода доступа. В силу большого разнообразия локальных сетей и требований к ним нельзя назвать какой-либо универсальный метод доступа, эффективный во всех случаях. Каждый из известных методов доступа имеет определенные преимущества и недостатки. Кратко рассмотрим наиболее распространенные методы доступа.

В зависимости от используемого метода доступа локальные сети делятся на две группы:

  •  сети, использующие метод детерминированного доступа,
  •  сети, использующие метод случайного доступа.

 Метод детерминированного доступа. Метод детерминированного доступа предполагает наличие определенного алгоритма, на основании которого рабочим станциям предоставляется доступ, к передающей среде. Например, при централизованном управлении мониторная подсистема (система управления сетью) может последовательно опрашивать каждую из рабочих станций и предоставлять право передачи информации первой желающей рабочей станции. После этого будет опрашиваться следующая рабочая станция и так далее. Алгоритм предоставления права передачи информации может учитывать приоритеты запросов на передачу и их интенсивность. Для нормального функционирования сети необходимо, чтобы она не находилась в режиме насыщения, т.е. нагрузка на сеть не должна превышать ее пропускную способность. В этом случае можно определить минимальное и максимальное значения времени ожидания момента начала передачи информации.

Минимальное время ожидания – это время необходимое для опроса рабочих станций на предмет передачи информации. При увеличении интенсивности информационного потока  время опроса растет, достигая максимальной величины. Максимальное время ожидания является фиксированной величиной, определяемой при полной загрузке сети, т.е. при готовности каждой рабочей станции передавать информацию. При этом предполагается, что следующий запрос на передачу информации в данной рабочей станции появляется после обслуживания очередного запроса. Возможность установления гарантированного времени доступа является существенным фактором при работе в режиме реального времени (в темпе поступления информации). Методы детерминированного доступа позволяют учитывать особенности топологии сети и характер передаваемой информации, обеспечивая наиболее эффективное использование передающей среды.

Метод случайного доступа. По этому методу каждая рабочая станция произвольным образом, независимо от других, может обращаться к передающей среде. Возможно одновременное обращение нескольких рабочих станций к общей передающей среде, поэтому данный метод доступа часто называют методом множественного доступа.

Методы доступа в кольцевых сетях

Основными методами доступа в локальных сетях с кольцевой структурой являются:

  •  метод тактируемого доступа
  •  и метод маркерного доступа.

Метод тактируемого доступа (тактируемое или размеченное кольцо). Этот метод предполагает разбиение временного цикла кольца, т.е. времени распространения сигнала по кольцу, на множество равных интервалов времени — тактов (сегментов), в каждом из которых помещается один кадр данных (иначе - метка), т.е. группа бит.

Биты ответа: 00=занято; 01=принято; 10=отвергнуто; 11=проигнорировано (в нерабочем состоянии).

Рис.2. Формат кадра в тактируемом кольце

Таким образом, одновременно может передаваться несколько кадров. Количество и длина кадров определяются с учетом основных характеристик сети. Рабочая станция может передавать информацию в кольцо только при прохождении через ее блок доступа свободного кадра. Свободные кадры отличаются от занятых кадров значением специального контрольного бита в заголовке. Единица, как правило, указывает на то, что данный кадр занят, а ноль — свободен. Адресат, получив кадр данных, копирует его. Освобождение (обнуление) кадров может осуществляться как получателем, так и отправителем информации.

В настоящее время известно много разновидностей данного метода доступа, но все они предполагают разбиение сообщений на пакеты с по следующим формированием кадра и эффективны при обмене короткими сообщениями и высокой интенсивности обмена сообщениями.

Рис. 3. Передача данных по размеченному кольцу

Метод маркерного доступа. При обмене большими сообщениями переменной длины предпочтительным является маркерный доступ. Основное отличие маркерного доступа в кольцевой сети от маркерного доступа в сети с шинной топологией заключается в том, что кадры маркера и данных передаются по физическому кольцу в одном направлении. Передача информации в произвольном направлении, как это происходит в сетях с шинной топологией, исключается. Рабочая станция может начать передачу только после получения маркера от предыдущей рабочей станции. Получив маркер, станция посылает в кольцо кадр данных. Передача маркера следующей рабочей станции может осуществляться после возвращения переданного кадра данных либо сразу же после его передачи. Во втором случае говорят о режиме раннего освобождения маркера. При этом каждый последующий кадр данных помещается между предыдущим кадром и маркером. Удаление принятых кадров, как правило, осуществляется передающей рабочей станцией. В сетях с маркерным доступом необходимо контролировать потерю маркера и удаление полученных пакетов.

Гаврилов, вопрос 9.

Понятие протокола передачи данных. Стеки протоколов. Стек TCP/IP.

Главная цель, которая преследуется при соединении компьютеров в сеть - это возможность использования ресурсов каждого компьютера всеми пользователями сети. Для того, чтобы реализовать эту возможность, компьютеры, подсоединенные к сети, должны иметь необходимые для этого средства взаимодействия с другими компьютерами сети. Задача разделения сетевых ресурсов является сложной, она включает в себя решение множества проблем - выбор способа адресации компьютеров и согласование электрических сигналов при установлении электрической связи, обеспечение надежной передачи данных и обработка сообщений об ошибках, формирование отправляемых и интерпретация полученных сообщений, а также много других не менее важных задач.

Обычным подходом при решении сложной проблемы является ее декомпозиция на несколько частных проблем - подзадач. Для решения каждой подзадачи назначается некоторый модуль. При этом четко определяются функции каждого модуля и правила их взаимодействия.

Частным случаем декомпозиции задачи является многоуровневое представление, при котором все множество модулей, решающих подзадачи, разбивается на иерархически упорядоченные группы - уровни. Для каждого уровня определяется набор функций-запросов, с которыми к модулям данного уровня могут обращаться модули выше лежащего уровня для решения своих задач. Такой формально определенный набор функций, выполняемых данным уровнем для выше лежащего уровня, а также форматы сообщений, которыми обмениваются два соседних уровня в ходе своего взаимодействия, называется интерфейсом.

Интерфейс определяет совокупный сервис, предоставляемый данным уровнем выше лежащему уровню.

При организации взаимодействия компьютеров в сети каждый уровень ведет "переговоры" с соответствующим уровнем другого компьютера. При передаче сообщений оба участника сетевого обмена должны принять множество соглашений. Например, они должны согласовать уровни и форму электрических сигналов, способ определения длины сообщений, договориться о методах контроля достоверности и т.п. Другими словами, соглашения должны быть приняты для всех уровней, начиная от самого низкого уровня передачи битов, до самого высокого уровня, детализирующего, как информация должна быть интерпретирована.

Правила взаимодействия двух машин могут быть описаны в виде набора процедур для каждого из уровней. Такие формализованные правила, определяющие последовательность и формат сообщений, которыми обмениваются сетевые компоненты, лежащие на одном уровне, но в разных узлах, называются протоколами.

Из приведенных определений можно заметить, что понятия "интерфейс" и "протокол", в сущности, обозначают одно и то же, а именно - формализовано заданные процедуры взаимодействия компонент, решающих задачу связи компьютеров в сети. Однако довольно часто в использовании этих терминов имеется некоторый нюанс: понятие "протокол" чаще применяют при описании правил взаимодействия компонент одного уровня, расположенных на разных узлах сети, а "интерфейс" - при описании правил взаимодействия компонентов соседних уровней, расположенных в пределах одного узла.

Согласованный набор протоколов разных уровней, достаточный для организации межсетевого взаимодействия, называется стеком протоколов.

Программные средства, реализующие некоторый протокол, также называют протоколом. При этом соотношение между протоколом - формально определенной процедурой взаимодействия, и протоколом - средством, реализующим эту процедуру, аналогично соотношению между алгоритмом решения некоторой задачи и программой, решающей эту задачу. Понятно, что один и тот же алгоритм может быть запрограммирован с разной степенью эффективности. Точно также и протокол может иметь несколько программных реализаций, например, протокол IPX, реализованный компанией Microsoft для Windows NT в виде программного продукта NWLink, имеет характеристики, отличающиеся от реализации этого же протокола компанией Novell. Именно поэтому, при сравнении протоколов следует учитывать не только логику их работы, но и качество программных решений. Более того, на эффективность взаимодействия устройств в сети влияет качество всей совокупности протоколов, составляющих стек, то есть, насколько рационально распределены функции между протоколами разных уровней и насколько хорошо определены интерфейсы между ними.

Протоколы реализуются не только программно-аппаратными средствами компьютеров, но и коммуникационными устройствами. Действительно, в общем случае связь компьютеров в сети осуществляется не напрямую - "компьютер-компьютер", а через различные коммуникационные устройства такие, например, как концентраторы, коммутаторы или маршрутизаторы. В зависимости от типа устройства, в нем должны быть встроены средства, реализующие некоторый набор сетевых протоколов.

При организации взаимодействия могут быть использованы два основных типа протоколов. В протоколах с установлением соединения (connection-oriented network service, CONS) перед обменом данными отправитель и получатель должны сначала установить логическое соединение, то есть договориться о параметрах процедуры обмена, которые будут действовать только в рамках данного соединения. После завершения диалога они должны разорвать это соединение. Когда устанавливается новое соединение, переговорная процедура выполняется заново. Телефон - это пример взаимодействия, основанного на установлении соединения.

Вторая группа протоколов - протоколы без предварительного установления соединения (connectionless network service, CLNS). Такие протоколы называются также дейтаграммными протоколами. Отправитель просто передает сообщение, когда оно готово. Опускание письма в почтовый ящик - это пример связи без установления соединения.

Стек протоколов TCP/IP (англ. Transmission Control Protocol/Internet Protocol — протокол управления передачей) — набор сетевых протоколов разных уровней модели сетевого взаимодействия DOD, используемых в сетях. Протоколы работают друг с другом в стеке (англ. stack, стопка) — это означает, что протокол, располагающийся на уровне выше, работает «поверх» нижнего, используя механизмы инкапсуляции. Например, протокол TCP работает поверх протокола IP.

Стек протоколов TCP/IP основан на модели сетевого взаимодействия DOD и включает в себя протоколы четырёх уровней:

  •  прикладного (application),
  •  транспортного (transport),
  •  сетевого (network),
  •  канального (data link).

Протоколы этих уровней полностью реализуют функциональные возможности модели OSI. На стеке протоколов TCP/IP построено всё взаимодействие пользователей в IP-сетях. Стек является независимым от физической среды передачи данных.

Уровни стека TCP/IP

Существуют разногласия в том, как вписать модель TCP/IP в модель OSI, поскольку уровни в этих моделях не совпадают.

К тому же, модель OSI не использует дополнительный уровень — «Internetworking» — между транспортным и сетевым уровнями. Примером спорного протокола может быть ARP или STP.

Вот как традиционно протоколы TCP/IP вписываются в модель OSI:

Распределение протоколов по уровням модели OSI

7

Прикладной

напр., HTTP, SMTP, SNMP, FTP, Telnet, SSH, SCP, SMB, NFS, RTSP

6

Представления

напр., XDR, AFP, TLS, SSL

5

Сеансовый

напр., ISO 8327 / CCITT X.225, RPC, NetBIOS, ASP

4

Транспортный

напр., TCP, UDP, SCTP, SPX, RTP, ATP, DCCP, GRE

3

Сетевой

напр., IP, PPP, ICMP, IGMP, CLNP, OSPF, RIP, IPX, DDP, ARP, RARP, BGP

2

Канальный

напр., Ethernet, Token ring, HDLC, X.25, Frame relay, ISDN, ATM, MPLS

1

Физический

напр., электрические провода, радиосвязь, волоконно-оптические провода, Wi-Fi

Обычно в стеке TCP/IP верхние 3 уровня (прикладной, представительский и сеансовый) модели OSI объединяют в один — прикладной. Поскольку в таком стеке не предусматривается унифицированный протокол передачи данных, функции по определению типа данных передаются приложению. Упрощенно интерпретацию стека TCP/IP можно представить так:

Распределение протоколов по уровням модели TCP/IP

5

Прикладной
«7 уровень»

напр., HTTP, RTP, FTP, DNS
(RIP, работающий поверх UDP, и BGP, работающий поверх TCP, являются частью сетевого уровня)

4

Транспортный

напр., TCP, UDP, SCTP, DCCP
(протоколы маршрутизации, подобные OSPF, что работают поверх IP, являются частью сетевого уровня)

3

Сетевой

Для TCP/IP это IP (IP)
(вспомогательные протоколы, вроде ICMP и IGMP, работают поверх IP, но тоже относятся к сетевому уровню; протокол ARP является самостоятельным вспомогательным протоколом, работающим поверх физического уровня)

2

Канальный

Ethernet, IEEE 802.11 Wireless Ethernet, SLIP, Token Ring, ATM и MPLS

1

Физический

напр., физическая среда и принципы кодирования информации, T1, E1

Физический уровень

Физический уровень описывает среду передачи данных (будь то коаксиальный кабель, витая пара, оптическое волокно или радиоканал), физические характеристики такой среды и принцип передачи данных (разделение каналов, модуляцию, амплитуду сигналов, частоту сигналов, способ синхронизации передачи, время ожидания ответа и максимальное расстояние).

Канальный уровень

Канальный уровень описывает, каким образом передаются пакеты данных через физический уровень, включая кодирование (то есть специальные последовательности бит, определяющих начало и конец пакета данных). Ethernet, например, в полях заголовка пакета содержит указание того, какой машине или машинам в сети предназначен этот пакет.

Примеры протоколов канального уровня — Ethernet, IEEE 802.11 Wireless Ethernet, SLIP, Token Ring, ATM и MPLS.

PPP не совсем вписывается в такое определение, поэтому обычно описывается в виде пары протоколов HDLC/SDLC.

MPLS занимает промежуточное положение между канальным и сетевым уровнем и, строго говоря, его нельзя отнести ни к одному из них.

Канальный уровень иногда разделяют на 2 подуровня — LLC и MAC.

Сетевой уровень

Сетевой уровень изначально разработан для передачи данных из одной (под)сети в другую. Примерами такого протокола является X.25 и IPC в сети ARPANET.

С развитием концепции глобальной сети в уровень были внесены дополнительные возможности по передаче из любой сети в любую сеть, независимо от протоколов нижнего уровня, а также возможность запрашивать данные от удалённой стороны, например в протоколе ICMP (используется для передачи диагностической информации IP-соединения) и IGMP (используется для управления multicast-потоками).

ICMP и IGMP расположены над IP и должны попасть на следующий — транспортный — уровень, но функционально являются протоколами сетевого уровня, и поэтому их невозможно вписать в модель OSI.

Пакеты сетевого протокола IP могут содержать код, указывающий, какой именно протокол следующего уровня нужно использовать, чтобы извлечь данные из пакета. Это число — уникальный IP-номер протокола. ICMP и IGMP имеют номера, соответственно, 1 и 2.

Транспортный уровень

Протоколы транспортного уровня могут решать проблему негарантированной доставки сообщений («дошло ли сообщение до адресата?»), а также гарантировать правильную последовательность прихода данных. В стеке TCP/IP транспортные протоколы определяют, для какого именно приложения предназначены эти данные.

Протоколы автоматической маршрутизации, логически представленные на этом уровне (поскольку работают поверх IP), на самом деле являются частью протоколов сетевого уровня; например OSPF (IP идентификатор 89).

TCP (IP идентификатор 6) — «гарантированный» транспортный механизм с предварительным установлением соединения, предоставляющий приложению надёжный поток данных, дающий уверенность в безошибочности получаемых данных, перезапрашивающий данные в случае потери и устраняющий дублирование данных. TCP позволяет регулировать нагрузку на сеть, а также уменьшать время ожидания данных при передаче на большие расстояния. Более того, TCP гарантирует, что полученные данные были отправлены точно в такой же последовательности. В этом его главное отличие от UDP.

UDP (IP идентификатор 17) протокол передачи датаграмм без установления соединения. Также его называют протоколом «ненадёжной» передачи, в смысле невозможности удостовериться в доставке сообщения адресату, а также возможного перемешивания пакетов. В приложениях, требующих гарантированной передачи данных, используется протокол TCP.

UDP обычно используется в таких приложениях, как потоковое видео и компьютерные игры, где допускается потеря пакетов, а повторный запрос затруднён или не оправдан, либо в приложениях вида запрос-ответ (например, запросы к DNS), где создание соединения занимает больше ресурсов, чем повторная отправка.

И TCP, и UDP используют для определения протокола верхнего уровня число, называемое портом.

См. также: Список портов TCP и UDP

Прикладной уровень

На прикладном уровне работает большинство сетевых приложений.

Эти программы имеют свои собственные протоколы обмена информацией, например, HTTP для WWW, FTP (передача файлов), SMTP (электронная почта), SSH (безопасное соединение с удалённой машиной), DNS (преобразование символьных имён в IP-адреса) и многие другие.

В массе своей эти протоколы работают поверх TCP или UDP и привязаны к определённому порту, например:

  •  HTTP на TCP-порт 80 или 8080,
  •  FTP на TCP-порт 20 (для передачи данных) и 21 (для управляющих команд),
  •  SSH на TCP-порт 22,
  •  запросы DNS на порт UDP (реже TCP) 53,
  •  обновление маршрутов по протоколу RIP на UDP-порт 520.

Эти порты определены Агентством по выделению имен и уникальных параметров протоколов (IANA).

К этому уровню относятся: DHCP, Echo, Finger, Gopher, HTTP, HTTPS, IMAP, IMAPS, IRC, NNTP, NTP, POP3, POPS, QOTD, RTSP, SNMP, SSH, Telnet, XDMCP.

10.    Сети с коммутацией каналов и с коммутацией пакетов.

Сети с коммутацией каналов

Наиболее простой и естественный способ передачи данных между двумя рабочими станциями, называемый коммутацией каналов, базируется на установлении физического соединения между ними. По своей сути сети коммутации каналов подобны телефонным сетям коллективного пользования. Физическое соединение между абонентами компьютерной сети создается, как правило, только на время сеанса передачи информации путем образования составного канала из последовательно соединенных каналов. При этом связь между отправителем и получателем устанавливается путем посылки отправителем соответствующего сообщения, которое передается по сети передачи, данных от одного узла коммутации канала к другому и управляет коммутацией каналов связи, как бы прокладывая путь от отправителя к получателю. После образования физического соединения из пункта назначения отправителю передается ответное сообщение, подтверждающее наличие требуемого соединения. Затем осуществляется передача информации, ради которой был создан канал передачи данных. На время сеанса обмена информацией составной канал полностью недоступен для других абонентов. После завершения передачи отправитель информации вырабатывает соответствующее управляющее сообщение, которое передается по составному каналу, управляя его разъединением, а, достигнув адресата, информирует его об окончании сеанса обмена информацией.

Рис.4. Организация соединения в сетях с коммутацией каналов (УКК – узел коммутации каналов).

Относительно длительное время установления соединения (секунды) в сочетании с низкой надежностью и высоким уровнем шумов, ограничивает использование телефонных каналов связи в быстродействующих компьютерных сетях. Использование современных электронных узлов коммутации каналов позволяет примерно на два порядка уменьшить время коммутации каналов и создавать так называемые компьютерные сети с быстрой коммутацией каналов.

В рамках сетей коммутации каналов могут организовываться так называемые выделенные каналы, которые коммутируются в определенные, заранее заданные, интервалы времени, когда только и допускается передача информации. Очевидно, что режим выделенных каналов обеспечивает максимально допустимую для конкретной сети скорость передачи данных.

Преимуществом сетей коммутации каналов является наличие постоянного соединения между рабочими станциями, которое позволяет достаточно просто организовать взаимодействие между ними в режиме реального времени, в диалоговом режиме. Существенным недостатком сетей коммутации каналов является низкий коэффициент использования каналов передачи данных, прямая зависимость этого коэффициента от режима работы сети.

Сети с коммутацией пакетов

Передача информации посредством так называемой коммутации пакетов осуществляется без образования физического соединения между пунктами отправления и получения информации. Между ними устанавливается виртуальное (логическое) соединение, а физический канал устанавливается локально между смежными узлами коммутации и только на время передачи данных. При этом информация представляется и передается в виде блока данных фиксированной структуры и длины. Заголовок блока данных содержит адреса отправителя и получателя информации, а также другую управляющую информацию, необходимую для корректной передачи сообщений между абонентами. Передача блоков данных между абонентами осуществляется с промежуточным запоминанием их в узлах коммутации: поступившее в узел коммутации сообщение запоминается в буферном запоминающем устройстве и при наличии свободного канала связи в направлении адресата передается по этому каналу в следующий свободный узел. Такие узлы, осуществляющие промежуточное хранение и управление передачей сообщений, называются узлами коммутации пакетов, а сети передачи данных, использующие этот способ коммутации, получили название сетей коммутации пакетов.

Таким образом, сообщение последовательно передается от одного узла коммутации к другому, занимая в каждый период времени только канал передачи данных между смежными узлами. Остальные каналы на пути следования пакета могут использоваться для других целей. Это позволяет существенно, по сравнению с сетями коммутации каналов, повысить коэффициент использования физических каналов связи и тем самым увеличить общую пропускную способность сети передачи данных. Однако при этом усложняются узлы коммутации и появляются дополнительные задержки, связанные с необходимостью промежуточного запоминания сообщения в каждом узле сети. В конечном итоге это приводит к увеличению времени доставки пакетов. Процесс передачи информации в

Рис.5. Организация процесса передачи информации в сетях с пакетной коммутацией (УКК – узел коммутации пакетов).

сети, коммутации пакетов можно сравнить с работой почтовой сети связи при пересылке писем. Фиксированная длина пакетов предполагает разбиение длинных сообщений на несколько пакетов. Большие массивы информации передаются несколькими пакетами, операция сборки-разборки осуществляется только в рабочих станциях, что упрощает структуру промежуточных узлов сети. Пакеты одного сообщения могут передаваться по различным маршрутам, независимо друг от друга, в этом случае говорят о так называемом дейтаграммном способе передачи данных. Такой способ передачи характеризуется использованием простейшего транспортного протокола и используется в основном для передачи короткой последовательности пакетов. Отсутствие логического канала может привести к нарушению порядка поступления пакетов к адресату. Поэтому для передачи больших сообщений предпочтительнее способ виртуальных каналов, при котором все пакеты следуют по одному, заранее установленному маршруту.

11.   Линии связи: коаксиальный кабель, витая пара, оптоволокно – достоинства и недостатки, стандартные обозначения. (из вопросов 41-43)

Кабели  на  основе  витых  пар. Категории кабелей на основе витой пары Основные стандартизируемые характеристики витой пары Разъемы для витых пар. Достоинства и недостатки витой пары.

Витые пары проводов используются в самых дешевых и на сегодняшний день, самых популярных кабелях. Кабель на основе витых пар представляет собой несколько пар скрученных изолированных медных проводов в единой диэлектрической (пластиковой) оболочке. Он довольно гибкий и удобный для прокладки.

Обычно в кабель входит две витые пары (рис. 11) или четыре витые пары.

Неэкранированные витые пары характеризуются слабой защищенностью от внешних электромагнитных помех, а также слабой защищенностью от подслушивания с целью, например, промышленного шпионажа. Перехват передаваемой информации возможен как с помощью контактного метода (посредством двух иголочек, воткнутых в кабель), так и с помощью бесконтактного метода, сводящегося к радиоперехвату излучаемых кабелем электромагнитных полей. Для устранения этих недостатков применяется экранирование.

Рис. 11. Кабель с витыми парами

В случае экранированной витой пары STP каждая из витых пар помещается в металлическую оплетку-экран для уменьшения излучений кабеля, защиты от внешних электромагнитных помех и снижения взаимного влияния пар проводов друг на друга (crosstalk - перекрестные наводки). Экранированная витая пара гораздо дороже, чем неэкранированная, а при ее использовании необходимо применять и специальные экранированные разъемы, поэтому встречается она значительно реже, чем неэкранированная витая пара.

4.1.1. Достоинства и недостатки витой пары

Основные достоинства неэкранированных витых пар - простота монтажа разъемов на концах кабеля, а также простота ремонта любых повреждений по сравнению с другими типами кабеля. Все остальные характеристики у них хуже, чем у других кабелей. Например, при заданной скорости передачи затухание сигнала (уменьшение его уровня по мере прохождения по кабелю) у них больше, чем у коаксиальных кабелей. Слабая защищенность от подслушивания. Если учесть еще низкую помехозащищенность, то становится понятным, почему линии связи на основе витых пар, как правило, довольно короткие (обычно в пределах 100 метров). В настоящее время витая пара используется для передачи информации на скоростях до 100 Мбит/с и ведутся работы по повышению скорости передачи до 1000 Мбит/с.

4.1.2. Категории кабелей на основе витой пары

Согласно стандарту EIA/TIA 568, существуют пять категорий кабелей на основе неэкранированной витой пары (UTP):

Кабель категории 1 - это обычный телефонный кабель (пары проводов не витые), по которому можно передавать только речь, но не данные. Данный тип кабеля имеет большой разброс параметров (волнового сопротивления, полосы пропускания, перекрестных наводок).

Кабель категории 2 - это кабель из витых пар для передачи данных в полосе частот до 1 МГц. Кабель не тестируется на уровень перекрестных наводок. В настоящее время он используется очень редко. Стандарт EIA/TIA 568 не различает кабели категорий 1 и 2.

Кабель категории 3 - это кабель для передачи данных в полосе часто до 16 MГц, состоящий из витых пар с девятью витками проводов на метр длины (9 витков/м). Кабель тестируется на все параметры и имеет волновое сопротивление 100 Ом. Это самый простой тип кабелей, рекомендованный стандартом для локальных сетей. Сейчас он имеет наибольшее распространение.

Кабель категории 4 - это кабель, передающий данные в полосе частот до 20 МГц. Используется редко, так как не слишком заметно отличается от категории 3. Стандартом рекомендуется вместо кабеля категории 3 переходить сразу на кабель категории 5. Кабель категории 4 тестируется на все параметры и имеет волновое сопротивление 100 Ом. Кабель
был разработан для работы в сетях по стандарту
IEEE 802.5.

Кабель категории 5 — самый совершенный кабель в настоящее время, рассчитанный на высокоскоростную передачу данных в полосе частот до 100 МГц. Состоит из витых пар, имеющих не менее 27 витков/м (8 витков на фут). Кабель тестируется на все параметры и имеет волновое сопротивление 100 Ом. Применяется в современных высокоскоростных сетях Fast Ethernet, FDDI, 100VG-AnyLAN, Gigabit Ethernet. Кабель категории 5 примерно на 30-50% дороже, чем кабель категории 3. Современные кабельные системы крупных зданий строятся на этом кабеле.

Кабель категории 6 - перспективный тип кабеля для передачи данных в полосе частот до 200 МГц.

Кабель категории 7 - перспективный тип кабеля для передачи данных в полосе частот до 600 МГц.

Согласно стандарту EIA/TIA 568, полное волновое сопротивление наиболее совершенных кабелей категорий 3, 4 и 5 должно составлять 100 Ом ± 15% в частотном диапазоне от частоты 1 МГц до максимальной частоты кабеля. Эти требования не очень жесткие: величина волнового сопротивления может находиться в диапазоне от 85 до 115 Ом.

4.1.3. Основные стандартизируемые характеристики витой пары

1. Волновое сопротивление. Для экранированной витой пары STP волновое сопротивление должно быть по стандарту равно 150 Ом ± 15%. Для согласования импедансов кабеля и оборудования в случае их несовпадения применяют согласующие трансформаторы (Balun). Встречается также экранированная витая пара с волновым сопротивлением 100 Ом, но довольно редко.

Для неэкранированной витой пары – 100 Ом.

2. Максимальное затухание сигнала, передаваемого по кабелю (указывается для разных частот). В таблице 2.1 приведены предельные значения величины затухания для кабелей категорий 3, 4 и 5 для расстояния 1000 футов (305 метров) при нормальной температуре окружающей среды 20°С.

Затухание A (dB) вычисляется по формуле:

,

где Pвых – мощность сигнала на вых. канала, Pвх – мощность сигнала на вх. канала.

Затухание величина отрицательная. На практике оперируют с абсолютными значениями затухания.

Из таблицы 2.1 видно, что величины затухания на частотах, близких к предельным для всех кабелей очень значительны, то есть даже на небольших расстояниях сигнал ослабляется в десятки и сотни раз, что предъявляет высокие требования к приемникам сигнала.

3. Величина перекрестной наводки. Она характеризует влияние разных проводов в кабеле друг на друга. В таблице 2.2 представлены значения допустимой перекрестной наводки на ближнем конце для кабелей категорий 3, 4 и 5 на различных частотах сигнала. Более качественные кабели обеспечивают меньшую величину перекрестной наводки.

4. Максимально допустимая величина рабочей емкости витых пар. Для кабелей категории 4 и 5 она должна составлять не более 17 нФ на 305 метров (1000 футов) при частоте сигнала 1 кГц и температуре окружающей среды 20o С.

Табл. 2.1. Максимальное затухание в кабелях

Частота, МГц

Максимальное затухание, дБ

Категория 3

Категория 4

Категория 5

0,064

2,8

2,3

2,2

0,256

4,0

3,4

3,2

0,512

5,6

4,6

4,5

0,772

6,8

5,7

5,5

1,0

7,8

6,5

6,3

4,0

17

13

13

8,0

26

19

18

10,0

30

22

20

16,0

40

27

25

20,0

-

31

28

25,0

-

-

32

31,25

-

-

36

62,5

-

-

52

100

-

-

67

Табл. 2.2. Допустимые уровни перекрестных наводок

Частота, МГц

Перекрестная наводка, дБ

Категория 3

Категория 4

Категория 5

0,150

-54

-68

-74

0,772

-43

-58

-64

1,0

-41

-56

-62

4,0

-32

-47

-53

8,0

-28

-42

-48

10,0

-26

-41

-47

16,0

-23

-38

-44

20,0

-

-36

-42

25,0

-

-

-41

31,25

-

-

-40

62,5

-

-

-35

5. Скорость распространения сигнала в кабеле, то есть задержка распространения сигнала в кабеле в расчете на единицу длины. Этот параметр жестко не определяется стандартом, но может существенно повлиять на работоспособность сети.

Производители кабелей иногда указывают величину задержки на метр Длины, а иногда - скорость распространения сигнала относительно скорости света (или NVP - Nominal Velocity of Propagation, как ее часто называют в документации). Связаны эти две величины простой формулой:

t3=l/(3 • 1010NVP),

где t3 - величина задержки на метр длины кабеля в наносекундах. Например, если NVP=0,65 (65% от скорости света), то задержка t будет равна 5,13 нс/м. Типичная величина задержки большинства современных кабелей составляет около 5 нс/м.

В таблице 2.3 приведены величины NVP и задержек на метр длины (в наносекундах) для некоторых типов кабеля двух самых известных фирм-производителей AT&T и Belden.

Табл. 2.3. Временные характеристики некоторых кабелей

Фирма

Марка

Категория

Оболочка

NVP 

Задержка, [нс/м]

AT&T

1010

3

non-plenum 

0,67

4,98

AT&T

1041

4

non-plenum 

0,70

4,76

AT&T

1061

5

non-plenum 

0,70

4,76

AT&T

2010

3

plenum 

0,70

4,76

AT&T

2041

4

plenum 

0,75

4,44

AT&T

2061

5

plenum 

0,75

4,44

Belden 

1229A 

3

non-plenum 

0,69

4,83

Belden 

1455A 

4

non-plenum 

0,72

4,63

Belden

1583A 

5

non-plenum 

0,72

4,63

Belden 

1245A2 

3

plenum 

0,69

4,83

Belden 

1457A 

4

plenum 

0,75

4,44

Belden 

1585A 

5

plenum 

0,75

4,44

Следует отметить, что каждый из проводов, входящих в кабель на основе витых пар, как правило, имеет свой цвет изоляции, что существенно упрощает монтаж разъемов, особенно в том случае, когда концы кабеля находятся в разных комнатах, и контроль с помощью приборов затруднен.

Примером кабеля с экранированными витыми парами может служить кабель STP IBM типа 1, который включает в себя две экранированные витые пары (AWG типа 22). Волновое сопротивление каждой пары составляет 150 Ом. Для этого кабеля применяются специальные разъемы, отличающиеся от разъемов для неэкранированной витой пары (например, DB9). Имеются и экранированные версии разъема RJ-45.

4.1.4. Разъемы для витых пар

Для присоединения витых пар используются разъемы (коннекторы) типа RJ-45, похожие на известные разъемы, используемые в телефонах  (RJ-11), но несколько большие по размеру (поэтому они не входят в телефонную розетку). Разъемы RJ-45 имеют восемь контактов вместо четырех в случае RJ-11 (рис.12). Присоединяются разъемы к кабелю с помощью специальных обжимных инструментов. При этом золоченые игольчатые контакты разъема прокалывают изоляцию каждого провода, входят между его жилами и обеспечивают надежное и качественное соединение. Надо учитывать, что при установке разъемов стандартом допускается расплетение витой пары кабеля на длину не более одного сантиметра.

Чаще всего витые пары используются для передачи данных в одном направлении, то есть в топологиях типа «звезда» или «кольцо». Топология «шина» обычно ориентируется на коаксиальный кабель. Поэтому внешние терминаторы, согласующие неподключенные концы кабеля, для витых пар практически никогда не применяются.

Рис.12. Разъемы, используемые для присоединения витых пар

4.1.5. Внешние оболочки кабелей

Кабели выпускаются с двумя типами внешних оболочек:

кабель в поливинилхлоридной (ПВХ, PVC) оболочке дешевле и предназначен для работы кабеля в сравнительно комфортных условиях эксплуатации;

кабель в тефлоновой оболочке дороже и предназначен для более жестких условий эксплуатации.

Кабель в ПВХ-оболочке называется еще non-plenum, а кабель в тефлоновой оболочке - plenum. Термин plenum обозначает пространство под фальшполом и над подвесным потолком, где очень удобно размещать кабели сети. Для прокладки в этих скрытых от глаз пространствах как раз удобнее кабель в тефлоновой оболочке, который, в частности, горит гораздо хуже, чем ПВХ-кабель, и не выделяет при горении так много ядовитых газов.

Коаксиальные кабели

Коаксиальный кабель представляет собой электрический кабель, состоящий из центрального провода и металлической оплетки, разделенных между собой слоем диэлектрика (внутренней изоляции) и помещенных в общую внешнюю оболочку         (рис. 13).

Рис. 13. Коаксиальный кабель

4.2.1. Достоинства и недостатки коаксиального кабеля

Достоинства коаксиального кабеля. Коаксиальный кабель до недавнего времени был распространен наиболее широко, что связано с его высокой помехозащищенностью (благодаря металлической оплетке), а также более высокими, чем в случае витой пары, допустимыми скоростями передачи данных (до 500 Мбит/с) и большими допустимыми расстояниями передачи (до километра и выше). К нему труднее механически подключиться для несанкционированного прослушивания сети, он также дает заметно меньше электромагнитных излучений вовне.

Недостатки коаксиального кабеля. Монтаж и ремонт коаксиального кабеля существенно сложнее, чем витой пары, а стоимость его выше (он дороже примерно в 1,5-3 раза по сравнению с кабелем на основе витых пар). Сложнее и установка разъемов на концах кабеля. Поэтому его сейчас применяют реже, чем витую пару.

Основное применение коаксиальный кабель находит в сетях с топологией типа «шина». При этом на концах кабеля обязательно должны устанавливаться терминаторы для предотвращения внутренних отражений сигнала, причем один (и только один!) из терминаторов должен быть заземлен. Без заземления металлическая оплетка не защищает сеть от внешних электромагнитных помех и не снижает излучение передаваемой по сети информации во внешнюю среду. Но при заземлении оплетки в двух или более точках из строя может выйти не только сетевое оборудование, но и компьютеры, подключенные к сети !!! Терминаторы должны быть обязательно согласованы с кабелем, то есть их сопротивление должно быть равно волновому сопротивлению кабеля. Например, если используется 50-омный кабель, для него подходят только 50-омные терминаторы.

Реже коаксиальные кабели применяются в сетях с топологией «звезда» (например, в сети Arcnet). В этом случае проблема согласования существенно упрощается, так как внешних терминаторов на свободных концах не требуется.

Волновое сопротивление кабеля указывается в сопроводительной документации. Чаще всего в локальных сетях применяются 50-омные (например, RG-58, RG-11) и 93-омные кабели (например, RG-62). 75-омные кабели, распространенные в телевизионной технике, в локальных сетях не используются. Вообще, марок коаксиального кабеля значительно меньше, чем кабелей на основе витых пар. Он не считается особо перспективным. Не случайно в сети Fast Ethernet не предусмотрено применение коаксиальных кабелей. Однако во многих случаях классическая шинная топология (а не пассивная звезда) очень удобна. Она не требует применения дополнительных устройств - концентраторов.

Существует два основных типа коаксиального кабеля (Рис.14):

тонкий (thin) кабель, имеющий диаметр около 0,5 см, более гибкий;

толстый (thick) кабель, имеющий диаметр около 1 см, значительно более жесткий. Он представляет собой классический вариант коаксиального кабеля, который уже почти полностью вытеснен более современным тонким кабелем.

Рис.14. Толстый (thicknet) и тонкий (thinnet) сетевые коаксиальные кабели

Тонкий кабель используется для передачи на меньшие расстояния, чем толстый, так как в нем сигнал затухает сильнее. Зато с тонким кабелем гораздо удобнее работать: его можно оперативно проложить к каждому компьютеру, а толстый требует жесткой фиксации на стене помещения. Подключение к тонкому кабелю (с помощью разъемов BNC) проще и не требует дополнительного оборудования, а для подключения к толстому кабелю надо использовать специальные довольно дорогие устройства, прокалывающие его оболочки и устанавливающие контакт как с центральной жилой, так и с экраном. Толстый кабель примерно вдвое дороже, чем тонкий. Поэтому тонкий кабель применяется гораздо чаще.

Как и в случае витых пар, важным параметром коаксиального кабеля является тип его внешней оболочки (Рис.15). Точно так же в данном случае применяются как non-plenum (PVC), так и plenum кабели. Тефлоновый кабель дороже поливинилхлоридного. Обычно тип оболочки можно отличить по ее окраске (например, для кабеля PVC фирма Belden использует желтый цвет, а для тефлонового - оранжевый).

Рис.15. Коаксиальные кабели в поливинилхлоридной и тефлоновой  оболочке.

Типичные величины задержки распространения сигнала в коаксиальном кабеле составляют для тонкого кабеля около 5 нс/м, а для толстого — около 4,5 нс/м.

Существуют варианты коаксиального кабеля с двойным экраном (один экран расположен внутри другого и отделен от него дополнительным слоем изоляции). Такие кабели имеют лучшую помехозащищенность и защиту от прослушивания, но они немного дороже обычных.

В настоящее время считается, что коаксиальный кабель устарел, в большинстве случаев его вполне может заменить витая пара или оптоволоконный кабель. Новые стандарты на кабельные системы уже не включают его (коаксиальный кабель) в перечень типов кабелей.


Оптоволоконные кабели

Оптоволоконный (он же волоконно-оптический) кабель - это принципиально иной тип кабеля по сравнению с рассмотренными двумя типами электрического или медного кабеля. Информация по нему передается не электрическим сигналом, а световым. Главный его элемент - это прозрачное стекловолокно, по которому свет проходит на огромные расстояния (до десятков километров) с незначительным ослаблением.

Структура оптоволоконного кабеля очень проста и похожа на структуру коаксиального электрического кабеля (рис. 16), только вместо центрального медного провода здесь используется тонкое (диаметром порядка 1-10 мкм) стекловолокно, а вместо внутренней изоляции - стеклянная или пластиковая оболочка, не позволяющая свету выходить за пределы стекловолокна. В данном случае имеет место режим полного внутреннего отражения света от границы двух веществ с разными коэффициентами преломления (у стеклянной оболочки коэффициент преломления значительно ниже, чем у центрального волокна). Металлическая оплетка кабеля обычно отсутствует, так как экранирование от внешних электромагнитных помех здесь не требуется, однако иногда ее все-таки применяют для механической защиты от окружающей среды (такой кабель иногда называют броневым, он может объединять под одной оболочкой несколько оптоволоконных кабелей).

Рис. 16. Структура оптоволоконного кабеля

4.3.1. Достоинства и недостатки оптоволокна.

Достоинства оптоволокна. Оптоволоконный кабель обладает исключительными характеристиками по помехозащищенности и секретности передаваемой информации. Никакие внешние электромагнитные помехи в принципе не способны исказить световой сигнал, а сам этот сигнал принципиально не порождает внешних электромагнитных излучений. Подключиться к этому типу кабеля для несанкционированного прослушивания сети практически невозможно, так как это требует нарушения целостности кабеля. Теоретически возможная полоса пропускания такого кабеля достигает величины 1012 Гц, что несравнимо выше, чем у любых электрических кабелей. Стоимость оптоволоконного кабеля постоянно снижается и сейчас примерно равна стоимости тонкого коаксиального кабеля. Однако в данном случае необходимо применение специальных оптических приемников и передатчиков, преобразующих световые сигналы в электрические и обратно, что порой существенно увеличивает стоимость сети в целом.

Типичная величина затухания сигнала в оптоволоконных кабелях на частотах, используемых в локальных сетях, составляет около 5 дБ/км, что примерно соответствует показателям электрических кабелей на низких частотах. Но в случае оптоволоконного кабеля при росте частоты передаваемого сигнала затухание увеличивается очень незначительно, и на больших частотах (особенно свыше 200 МГц) его преимущества перед электрическим кабелем неоспоримы, он просто не имеет конкурентов.

Недостатки оптоволокна. Самый главный из них - высокая сложность монтажа (при установке разъемов необходима микронная точность, от точности скола стекловолокна и степени его полировки сильно зависит затухание в разъеме). Для установки разъемов применяют сварку или склеивание с помощью специального геля, имеющего такой же коэффициент преломления света, что и стекловолокно. В любом случае для этого нужна высокая квалификация персонала и специальные инструменты. Поэтому чаще всего оптоволоконный кабель продается в виде заранее нарезанных кусков разной длины, на обоих концах которых уже установлены разъемы нужного типа.

Хотя оптоволоконные кабели и допускают разветвление сигналов (для этого выпускаются специальные разветвители на 2-8 каналов), как правило, их используют для передачи данных только в одном направлении, между одним передатчиком и одним приемником. Любое разветвление неизбежно сильно ослабляет световой сигнал, и если разветвлений будет много, то свет может просто не дойти до конца сети.

Оптоволоконный кабель менее прочен, чем электрический, и менее гибкий (типичная величина допустимого радиуса изгиба составляет около 10-20 см). Чувствителен он и к ионизирующим излучениям, из-за которых снижается прозрачность стекловолокна, то есть увеличивается затухание сигнала. Чувствителен он также к резким перепадам температуры, в результате которых стекловолокно может треснуть. В настоящее время выпускаются оптические кабели из радиационно стойкого стекла (стоят они, естественно, дороже).

Оптоволоконные кабели чувствительны также к механическим воздействиям (удары, ультразвук) - так называемый микрофонный эффект. Для его уменьшения используют мягкие звукопоглощающие оболочки.

Применяют оптоволоконный кабель только в сетях с топологией «звезда» и «кольцо». Никаких проблем согласования и заземления в данном случае не существует. Кабель обеспечивает идеальную гальваническую развязку компьютеров сети. В будущем этот тип кабеля, вероятно, вытеснит электрические кабели всех типов или, во всяком случае, сильно потеснит их. Запасы меди на планете истощаются, а сырья для производства стекла более чем достаточно.

Существуют два различных типа оптоволоконных кабелей:

многомодовый, или мультимодовый, кабель, более дешевый, но менее качественный;

одномодовый кабель, более дорогой, но имеющий лучшие характеристики.

Основные различия между этими типами связаны с разным режимам прохождения световых лучей в кабеле.

В одномодовом кабеле практически все лучи проходят один и тот же путь, в результате чего все они достигают приемника одновременно, и форма сигнала практически не искажается. Одномодовый кабель имеет диаметр центрального волокна около 1,3 мкм и передает свет только с такой же длиной волны (1,3 мкм). Дисперсия и потери сигнала при этом очень незначительны, что позволяет передавать сигналы на значительно большее расстояние, чем в случае применения многомодового кабеля. Для одномо-дового кабеля применяются лазерные приемопередатчики, использующие свет исключительно с требуемой длиной волны. Такие приемопередатчики пока еще сравнительно дороги и не слишком долговечны. Однако в перспективе одномодовый кабель должен стать основным благодаря своим прекрасным характеристикам.

В многомодовом кабеле траектории световых лучей имеют заметный разброс, в результате чего форма сигнала на приемном конце кабеля искажается. Центральное волокно имеет диаметр 62,5 мкм, а диаметр внешней оболочки - 125 мкм (это иногда обозначается как 62,5/125). Для передачи используется обычный (не лазерный) светодиод, что снижает стоимость и увеличивает срок службы приемопередатчиков по сравнению с одномодовым кабелем. Длина волны света в многомодовом кабеле равна 0,85 мкм. Допустимая длина кабеля достигает 2-5 км. В настоящее время многомодовый кабель - основной тип оптоволоконного кабеля, так как он дешевле и доступнее.

Задержка распространения сигнала в оптоволоконном кабеле не сильно отличается от задержки в электрических кабелях. Типичная величина задержки для наиболее распространенных кабелей составляет около 4-5 нс/м.

Волоконно-оптические кабели состоят из центрального проводника света (сердцевины) — стеклянного волокна, окруженного другим слоем стекла — оболочкой, обладающей меньшим показателем преломления, чем сердцевина. Распространяясь по сердцевине, лучи света не выходят за ее пределы, отражаясь от покрывающего слоя оболочки. В зависимости от распределения показателя преломления и от величины диаметра сердечника различают:

многомодовое волокно со ступенчатым изменением показателя преломления (рис. 2.11, а);

многомодовое волокно с плавным изменением показателя преломления
(рис. 2.11,6);

одномодовое волокно (рис. 2.11, в).

Понятие «мода» описывает режим распространения световых лучей во внутреннем сердечнике кабеля. В одномодовом кабеле (Single Mode Fiber, SMF) используется центральный проводник очень малого диаметра, соизмеримого с длиной волны света — от 5 до 10 мкм. При этом практически все лучи света распространяются вдоль оптической оси световода, не отражаясь от внешнего проводника. Полоса пропускания одномодового кабеля очень широкая — до сотен гигагерц на километр. Изготовление тонких качественных волокон для одномодового кабеля представляет сложный технологический процесс, что делает одномодовый кабель достаточно дорогим. Кроме того, в волокно такого маленького диаметра достаточно сложно направить пучок света, не потеряв при этом значительную часть его энергии.

Рис. 2.11. Типы оптического кабеля

В многомодовых кабелях (Multi Mode Fiber, MMF) используются более широкие внутренние сердечники, которые легче изготовить технологически. В стандартах определены два наиболее употребительных многомодовых кабеля: 62,5/125 мкм и 50/125 мкм, где 62,5 мкм или 50 мкм — это диаметр центрального проводника, а 125 мкм — диаметр внешнего проводника.

В многомодовых кабелях во внутреннем проводнике одновременно существует несколько световых лучей, отражающихся от внешнего проводника под разными углами. Угол отражения луча называется модой луча. В многомодовых кабелях с плавным изменением коэффициента преломления режим распространения каждой моды имеет более сложный характер.

Многомодовые кабели имеют более узкую полосу пропускания — от 500 до 800 МГц/км. Сужение полосы происходит из-за потерь световой энергии при отражениях, а также из-за интерференции лучей разных мод.

В качестве источников излучения света в волоконно-оптических кабелях применяются: в   светодиоды; •   полупроводниковые лазеры.

Для одномодовых кабелей применяются только полупроводниковые лазеры, так как при таком малом диаметре оптического волокна световой поток, создаваемый

светодиодом, невозможно без больших потерь направить в волокно. Для многомо-довых кабелей используются более дешевые светодиодные излучатели.

Для передачи информации применяется свет с длиной волны 1550 нм (1,55 мкм), 1300 нм (1,3 мкм) и 850 нм (0,85 мкм). Светодиоды могут излучать свет с длиной волны 850 нм и 1300 нм. Излучатели с длиной волны 850 нм существенно дешевле, чем излучатели с длиной волны 1300 нм, но полоса пропускания кабеля для волн 850 нм уже, например 200 МГц/км вместо 500 МГц/км.

Лазерные излучатели работают на длинах волн 1300 и 1550 нм. Быстродействие современных лазеров позволяет модулировать световой поток с частотами 10 ГГц и выше. Лазерные излучатели создают когерентный поток света, за счет чего потери в оптических волокнах становятся меньше, чем при использовании некогерентного потока светодиодов.

Использование только нескольких длин волн для передачи информации в оптических волокнах связанно с особенностью их амплитудно-частотной характеристики. Именно для этих дискретных длин волн наблюдаются ярко выраженные максимумы передачи мощности сигнала, а для других волн затухание в волокнах существенно выше.

Волоконно-оптические кабели присоед-ют к оборудованию разъемами MIC, ST и SC.

Волоконно-оптические кабели обладают отличными характеристиками всех типов: электромагнитными, механическими (хорошо гнутся, а в соответствующей изоляции обладают хорошей механической прочностью). Однако у них есть один серьезный недостаток — сложность соединения волокон с разъемами и между собой при необходимости наращивания длины кабеля.

Сама стоимость волоконно-оптических кабелей ненамного превышает стоимость кабелей на витой паре, однако проведение монтажных работ с оптоволокном обходится намного дороже из-за трудоемкости операций и высокой стоимости применяемого монтажного оборудования. Так, присоединение оптического волокна к разъему требует проведения высокоточной обрезки волокна в плоскости строго перпендикулярной оси волокна, а также выполнения соединения путем сложной операции склеивания, а не обжатия, как это делается для витой пары. Выполнение же некачественных соединений сразу резко сужает полосу пропускания волоконно-оптических кабелей и линий.

10BASE5 (толстый коаксиальный кабель);

10ВASE2 (тонкий коаксиальный кабель);

10BASE-T (витая пара);

10BASE-FL (оптоволоконный кабель).

  1.   Основные характеристики линий связи: АЧХ, ФЧХ, полоса пропускания, затухание, пропускная способность, помехоустойчивость.

Основные характеристики линий связи: АЧХ, ФЧХ, полоса пропускания, затухание, пропускная способность, помехоустойчивость.

АЧХ, полоса пропускания и затухание сигнала в линии связи

Степень искажения синусоидальных сигналов линиями связи оценивается с помощью таких характеристик, как:

  •  амплитудно-частотная характеристика (АЧХ),
  •  фазо-частотная характеристика (ФЧХ),
  •  полоса пропускания,
  •  затухание на определенной частоте.

Амплитудно-частотная характеристика (АЧХ) – зависимость коэффициента передачи линии от частоты (рис.7). АЧХ реальной линии показывает, как изменяются амплитуды/мощности спектральных составляющих сигнала на выходе линии связи по сравнению с амплитудами на ее входе для всех возможных частот передаваемого сигнала (под коэффициентом передачи может пониматься отношение амплитуд или мощностей сигнала на выходе и входе).

Идеальная линия связи должна иметь равномерную АЧХ и линейную ФЧХ. При этом не нарушится соотношение амплитуд и фаз в спектре сигнала не нарушится и форма сигнала на выходе линии связи останется неизменной.

Реальная линия – это линия с распределенными параметрами, обладающая распределенным омическим, индуктивным и емкостным сопротивлением. АЧХ такой линии неравномерна, а ФЧХ – не линейна, что приводит к нарушению соотношении амплитуд и фаз в спектре передаваемого сигнала, а значит к изменению его формы.

АЧХ линии связи

Puс. 7. Амплитудно-частотная характеристика линии связи

Полоса пропускания (bandwidth)

  •  Полоса пропускания - это непрерывный диапазон частот, для которого отношение амплитуды выходного сигнала ко входному (коэффициент передачи) превышает некоторый заранее заданный предел, обычно 0,5 или 0,7. То есть полоса пропускания определяет диапазон частот синусоидального сигнала, при которых этот сигнал передается по линии связи без значительных искажений (затуханий). Знание полосы пропускания позволяет получить с некоторой степенью приближения тот же результат, что и знание амплитудно-частотной характеристики.
  •  Ширина полосы пропускания в наибольшей степени влияет на максимально возможную скорость передачи информации по линии связи. Именно этот факт нашел отражение в английском эквиваленте рассматриваемого термина (width - ширина).

АЧХ и ФЧХ линии связи

Знание АЧХ и ФЧХ реальной линии позволяет определить форму выходного сигнала практически для любого входного сигнала. Для этого необходимо найти спектр входного сигнала, преобразовать амплитуду составляющих его гармоник в соответствии с амплитудно-частотной характеристикой, а затем найти форму выходного сигнала, сложив преобразованные гармоники.

Несмотря на полноту информации, предоставляемой АЧХ и ФЧХ о линии связи, ее использование осложняется тем обстоятельством, что получить ее весьма трудно. Ведь для этого нужно провести тестирование линии эталонными синусоидами по всему диапазону частот от нуля до некоторого максимального значения, которое может встретиться во входных сигналах. Причем менять частоту входных синусоид нужно с небольшим шагом, а значит, количество экспериментов должно быть очень большим. Поэтому на практике вместо АЧХ, ФЧХ применяются другие, упрощенные характеристики — полоса пропускания и затухание 

Затухание (attenuation)

Затухание определяется как относительное уменьшение амплитуды или мощности сигнала при передаче по линии сигнала определенной частоты. Таким образом, затухание представляет собой одну точку из амплитудно-частотной характеристики линии. Часто при эксплуатации линии заранее известна основная частота передаваемого сигнала, то есть та частота, гармоника которой имеет наибольшую амплитуду и мощность. Поэтому достаточно знать затухание на этой частоте, чтобы приблизительно оценить искажения передаваемых по линии сигналов. Более точные оценки возможны при знании затухания на нескольких частотах, соответствующих нескольким основным гармоникам передаваемого сигнала.

Затухание А обычно измеряется в децибелах (дБ, decibeldB) и вычисляется по следующей формуле:

где

    Рвых — мощность сигнала на выходе линии,

    Рвх — мощность сигнала на входе линии.

Т.к. мощность выходного сигнала кабеля без промежуточных усилителей всегда меньше, чем мощность входного сигнала, затухание кабеля всегда является отрицательной величиной.

Например, кабель на витой паре категории 5 характеризуется затуханием не ниже -23,6 дБ для частоты 100 МГц при длине кабеля 100 м. Частота 100 МГц выбрана потому, что кабель этой категории предназначен для высокоскоростной передачи данных, сигналы которых имеют значимые гармоники с частотой примерно 100 МГц.

Часто оперируют с абсолютными значениями затухания, без указания знака.

Пропускная способность линии

Пропускная способность (throughput) линии характеризует максимально возможную скорость передачи данных по линии связи.

Пропускная способность измеряется в битах в секунду — бит/с, а также в производных единицах, таких как килобит в секунду (Кбит/с), мегабит в секунду (Мбит/с), гигабит в секунду (Гбит/с) и т. д.

Формула Шеннона

Связь между полосой пропускания линии и ее пропускной способностью, установил Клод Шеннон:

где

С —пропускная способность линии в битах в секунду,

F — ширина полосы пропускания линии в герцах,

Рс — мощность сигнала,

Рш — мощность гассовского шума.

Помехоустойчивость и достоверность

  •  Помехоустойчивость способность противостоять действию помех.
  •  Помехоустойчивость линии зависит от типа используемой физической среды, а также от экранирующих и подавляющих помехи средств приемо-передающей аппаратуры на линии.
  •  Наименее помехоустойчивыми являются радиолинии.
  •  Хорошей помехоустойчивостью обладают кабельные линии.
  •  Отличной помехоустойчивостью — волоконно-оптические линии,  малочувствительные ко внешнему электромагнитному излучению.
  •  Обычно для уменьшения помех, появляющихся из-за внешних электромагнитных полей, проводники экранируют и/или скручивают.

  1.   Как выбрать интервал дискретизации непрерывного процесса, спектр которого ограничен частотой Fc?

Передача непрерывных сообщений в цифровой форме предполагает дискретизацию непрерывных процессов как по времени, так и по уровню (рис. 14). Рассмотрим принцип такой передаче на примере ИКМ.

Рис. 14. Дискретная модуляция (ИКМ) непрерывного процесса

Значения передаваемой непрерывной функции  измеряется с заданным периодом Δt — за счет этого происходит дискретизация по времени. Затем каждое измерение (отсчет)  представляется в виде двоичного числа  определенной разрядности r, что означает дискретизацию (квантование) по уровню — непрерывное множество возможных значений отсчетов  заменяется конечным множеством ее значений, число которых равно N=2r. Устройство, которое выполняет такое преобразование, называется аналого-цифровым преобразователем (АЦП). После этого отсчеты в виде r-разрядных кодовых комбинаций передаются по каналам связи в виде последовательности единиц и нулей. При этом применяются те же методы линейного кодирования, что и в случае передаче изначально цифровых сообщений - данных, т.е., с применение линейных кодов, например, манчестерского кода, кодов B8ZS или 2B1Q.

На приемной стороне линии кодовые последовательности преобразуются с помощью ЦАП в исходную последовательность дискретных отсчетов, которые в свою очередь после обработки фильтрами или интерполяторами а специальная аппаратура, называемая цифро-аналоговым преобразователем (ЦАП), производит демодуляцию оцифрованных амплитуд непрерывного сигнала, восстанавливая исходную непрерывную функцию времени.

Этот процесс можно представить с помощью схемы рис.15.

Рис.15. Передача непрерывных сообщений дискретным способом

Передача непрерывных сообщений дискретным способом основана на теореме Найквиста — Котелъникова. В соответствии с этой теоремой, непрерывная функция, спектр которой ограничен сверху частотой , может быть полностью восстановлена по ее дискретным значениям (отсчетам), если выполняется условие

,

или иначе                                                          ,

где

- интервал дискретизации передаваемого дискретным способом непрерывного сообщения,

- частота дискретизации непрерывной функции,

- верхняя граничная частота спектра передаваемого непрерывного сообщения.

Если это условие не выполняется, то восстановленная функция будет существенно отличаться от исходной.

Преимуществом цифровых методов записи, воспроизведения и передачи аналоговой информации является возможность контроля достоверности считанных с носителя или полученных по линии связи данных. Для этого можно применять те же методы, которые применяются для компьютерных данных (и рассматриваются более подробно далее), — вычисление контрольной суммы, повторная передача искаженных кадров, применение самокорректирующихся кодов.

  1.  Понятие и назначение модуляции. Виды модуляции. Временные диаграммы амплитудно-модулированного, частотно-модулированного и  фазомодулированного колебаний.

Модуляция – это способ представления дискретного сообщения (данных) для передачи по линии связи, при котором сообщение кодируется изменением амплитуды, частоты или фазы синусоидального колебания, называемого переносчиком или несущим колебанием. Частота fc несущего колебания называется несущей частотой.

Применяется в тех случаях, когда необходимо перенести спектр передаваемого сообщения в заданный диапазон частот. Эта задача встречается:

  •  при передаче данных по каналам с определенной полосой пропускания, не совпадающей со спектром исходного сигнала (в телекоммуникационных системах, использующих радиолинии);
  •  при построении многоканальных телекоммуникационных систем с частотным разделением каналов, где сигналы от разных источников размещают в соответствующие частотные диапазоны для исключения взаимного влияния.

Действительно, спектр получаемого при линейном кодировании сигнала начинается в области низких частот и имеет теоретически бесконечную ширину. С этим нетрудно согласиться, если вспомнить спектр прямоугольных импульсов*), из которых состоит линейный сигнал (рис.10).

*)Спектр одиночного прямоугольного импульса u(t):

можно определить с помощью преобразования Фурье:

.

Принимая во внимание, что

,

получим

Практический интерес представляет спектральная плотность амплитуд, которая с учетом  может быть представлена в виде:

.

Для графика этой функции характерно, что:

Т.о., график этой функции имеет следующий вид:

Рис.10. Спектр последовательности случайных видеоимпульсов длительностью τf – практическая ширина спектра)

Если же для передачи данных использовать модуляцию, т.е. сформировать импульсы переменного тока (радиоимпульсы), последовательность которых получается в результате изменения параметров (амплитуды, частоты или фазы) непрерывного переносчика с частотой fc, то получим  сигнал, спектр которого представлен на рис.11. Из сравнения спектров сигналов на рис.10 и рис.11 следует, что модуляция позволяет перенести спектр сигнала в заданный частотный диапазон, расположенный в области частоты несущего колебания fc (рис.11).

Рис.11. Спектр последовательности случайных радиоимпульсов     длительностью τ, получаемых путем модуляции несущей с частотой fc 

Т.о., с помощью модуляции удается разместить спектр передаваемого сообщения в отведенном для передачи частотном диапазоне.

Виды модуляции

Базовые виды модуляции

Обычно, несущее колебание (переносчик) или просто «несущая»– это синусоида:

                                                      ,                (1)

где A0- амплитуда, ω0 = 2πf0 - угловая частота несущего колебания в радианах в секунду (рад/с), f0 – частота несущего колебания в герцах (Гц), а φ0 – его начальная фаза.

В зависимости от того, какой из перечисленных параметров изменяется под действием передаваемого сообщения, различают три основных вида модуляции:

  •  АМ – амплитудная модуляция (amplitude modulation) или амплитудная манипуляция (ASKamplitude shift keying),
  •  ЧМ – частотная модуляция (frequency modulation - FM) или частотная манипуляция (FSK - frequency shift keying ),
  •  ФМ – фазовая модуляция (phase modulationPM)  или  фазовая манипуляция     (PSK - phase shift keying).

Эти виды модуляции проиллюстрированы временными диаграммами на  рис. 12.

Рис. 12. Видеоимпульсы (a) и радиоимульсы при АМ (б), ЧМ(в), и ФМ (г).

На рис. 12,а показана последовательность бит данных, представленная в NRZ-коде.

При амплитудной модуляции (рис. 12,б) для логической единицы выбирается один уровень амплитуды синусоиды несущей частоты, а для логического нуля — другой. Часто называют амплитудной манипуляцией. Этот способ редко используется в чистом виде на практике из-за низкой помехоустойчивости, но часто применяется в сочетании с другим видом модуляции — фазовой модуляцией (АФМ – амплитудно-фазовая модуляция).

При частотной модуляции (рис. 12,в) значения 0 и 1 исходных данных передаются отрезками синусоиды с различной частотой — f1 и f2. Этот способ модуляции не требует сложных схем в модемах и обычно применяется в низкоскоростных модемах, работающих на скоростях 300 или 1200 бит/с.

При фазовой модуляции (рис. 12,г) значениям данных 0 и 1 соответствуют сигналы одинаковой частоты, но с различной фазой, например 0 и 180 градусов или 0,90,180 и 270 градусов.

В скоростных модемах часто используются комбинированные методы модуляции, как правило, амплитудная в сочетании с фазовой или методы (многопозиционной) модуляции. Эти виды модуляции помимо переноса спектра сообщения в заданный частотный диапазон позволяют увеличить скорость передачи данных.

Устройство, которое выполняет функции модуляции несущей синусоиды на передающей стороне и демодуляции на приемной стороне, носит название модем (модулятор-демодулятор).

  1.  Линейные коды:  NRZ, RZ,  Манчестер, 4В/5В. (из вопросов 16, 17)

Представление данных для передачи по линиям связи

Представление данных в телекоммуникационных системах рассмотрим на примере простейшего двухточечного соединения (рис.1). В качестве абонентов А1 и А2 может выступать любое оконечное оборудование данных - ООД (DTE  - Data Terminal Equipment), в частности ПЭВМ. Под дискретным каналом связи понимается совокупность линии связи и каналообразующего аппаратуры (кодер/декодер, модулятор/демодулятор).

Рис.1. Обобщенная схема двухточечного соединения

Передаваемые по сети данные представляют собой сообщения, представленные в цифровой форме, т.е. последовательность логических нулей и единиц.

Для передачи по линиям связи эти последовательности должны быть представлены в виде электрических сигналов. Для этого используются такие виды преобразования как:

  •  кодирование,   
  •  и модуляция.

Эти виды преобраз-ия, рассматриваемые далее, наделяют передаваемые сигналы свойствами, необходимыми для передачи по линии связи с заданной  эффективностью.

Известно множ-во видов кодир-ия. В телеком-ных системах можно выделить:

  •  линейное   кодирование;  
  •   помехоустойчивое кодирование,

Если для передачи по линии связи данные представляются в виде последовательно меняющихся значений напряжения или тока низкого и высокого уровня (импульсов постоянного тока, видеоимпульсов), то имеет место линейное  кодирование. Получаемая при этом последовательность импульсов постоянного тока называется линейным кодом или канальным кодом (line code).

Известен целый ряд линейных кодов, отличающихся правилом формирования импульсной последовательности и свойствами. Это (рис.2):

  •  NRZ-код,
  •  RZ-коды (NRZI-код, код AMI),
  •  Манчестерский код,
  •  код 2B1Q 
  •  и др. коды.

Они будут рассмотрены несколько позже.

Рис.2. Наиболее распространенные линейные коды

Помехоустойчивое кодирование предполагает введение избыточности (дополнительных разрядов кодовой комбинации) и применяется для повышения достоверности приема и выполняется на канальном уровне. Однако этот вид преобразования выполняется на канальном уровне и будет рассмотрен при изучении канального уровня.

Импульсная модуляция используется в системах с импульсным переносчиком. Здесь переносчиком является периодическая последовательность импульсов, параметры которой (амплитуда, длительность, смещении относительно тактовых меток) меняются под действием передаваемого сообщения. В телекоммуникационных системах в настоящее время используется редко.

Цифровая модуляция используется при передаче непрерывных сообщений цифровым способом и предполагает дискретизацию по времени и квантование по уровню с последующим представлением значений дискретных отсчетов непрерывного сообщения в цифровой форме, т.е. передача непрерывных сообщений сводится к передаче данных.

Линейное кодирование

Для линейного (канального) кодирования данных применяют потенциальные и импульсные коды (line code).

В потенциальных кодах для представления логических единиц и нулей используется только значение потенциала сигнала, а его перепады, формирующие законченные импульсы, во внимание не принимаются.

Импульсные коды позволяют представить двоичные данные либо импульсами определенной полярности, либо частью импульса — перепадом потенциала определенного направления.

Требования к методам линейного кодирования

При использовании прямоугольных импульсов для передачи данных необходимо выбрать такой способ кодирования, который одновременно достигал бы нескольких целей:

  •  имел при одной и той же скорости передачи данных наименьшую ширину спектра результирующего сигнала;
  •  обеспечивал побитовую синхронизацию между передатчиком и приемником;
  •  обладал способностью распознавать ошибки;
  •  обладал низкой стоимостью реализации;
  •  к спектру сигнала предъявляется требование отсутствия постоянной составляющей, то есть наличия постоянного тока между передатчиком и приемником. Это требование обусловлено тем, что в случае применения в линии трансформаторных схем для гальванической развязки постоянная составляющая сигнала не проходит через линию.

Синхронизация передатчика и приемника нужна для того, чтобы приемник точно знал, в какой момент времени необходимо считывать с линии связи очередной бит данных.

Если в передаваемом сигнале отсутствует признак начала очередного бита, задача синхронизации может быть решена с помощью дополнительной линии, по которой передаются синхронизирующие (тактирующие) импульсы (рис.5).  В этом варианте биты принимаемых данных снимаются с линии связи только в момент прихода тактового импульса.

Однако на больших расстояниях неравномерность скорости распространения сигнала может привести к тому, что тактовый импульс придет настолько позже или раньше соответствующего сигнала данных, что бит данных будет пропущен или считан повторно.

Другой причиной, по которой отказываются от использования тактирующих импульсов, является экономия проводников в дорогостоящих кабелях.

Поэтому применяются так называемые самосинхронизирующиеся коды, сигналы которых несут для передатчика указания о том, в какой момент времени нужно осуществлять распознавание очередного бита (или нескольких бит, если символ кода несет более чем один бит данных). Любой резкий перепад сигнала — так называемый фронт — может служить хорошим указанием для синхронизации приемника с передатчиком.

Распознавание и коррекцию искаженных данных сложно осуществить средствами физического уровня, поэтому чаще всего эту работу берут на себя протоколы, лежащие выше: канальный, сетевой, транспортный или прикладной. С другой стороны, распознавание ошибок на физическом уровне экономит время, так как приемник не ждет полного помещения кадра в буфер, а отбраковывает его сразу при распознавании ошибочных бит внутри кадра.

Требования, предъявляемые к методам кодирования, являются взаимно противоречивыми, поэтому каждый из рассматриваемых ниже популярных методов цифрового кодирования обладает своими преимуществами и своими недостатками по сравнению с другими.

Код NRZ (потенциальный код без возврата к нулю)

Код NRZ (Non Return to Zero - без возврата к нулю) - это простейший линейный код (рис.2). Возможен вариант с обратной полярностью – т.е. с обратным значением уровней, соответствующих нулю и единице. Название отражает то обстоятельство, что при передаче последовательности единиц сигнал не возвращается к нулю в течение такта передачи бита данных (в других кодах такой возврат происходит).

Достоинства:

  1.  простая реализация (исходный сигнал не надо ни кодировать (преобразовывать) на передающей стороне, ни декодировать на приемной стороне),
  2.  минимальная среди других кодов практическая ширина спектра, что требует минимальную ширину полосы пропускания линии связи при заданной скорости передачи (у других методов кодирования, например манчестерского, основная гармоника имеет более высокую частоту),

Пример: наиболее частое изменение сигнала в сети будет при непрерывном чередовании единиц и нулей, то есть при последовательности 1010101010..., поэтому при скорости передачи, равной V=10 Мбит/с (длительность одного бита =1/V=100 нс), практическая ширина спектра Δf такого линейного сигнала, равная диапазону частот, занимаемому первым лепестком огибающей спектра (вдвое больше его первой гармоники),  и соответственно требуемая полоса пропускания  линии составит (рис.3):

Δf =1/1/100нс = 10 МГц

Рис. 3. Скорость передачи и требуемая полоса пропускания при коде NRZ

Недостатки:

  1.  Самый большой недостаток кода NRZ - это возможность потери синхронизации приемником при приеме длинных блоков (пакетов) - не обладает свойством самосинхронизации. Приемник может привязывать момент начала приема только к первому (стартовому) биту пакета (стандартной кодовой последовательности), а в течение приема пакета он вынужден пользоваться только собственным внутренним тактовым генератором. Если «часы» приемника расходятся с «часами» передатчика в ту или другую сторону, то временной сдвиг к концу приема пакета может превысить длительность одного бита или даже нескольких бит. В результате произойдет потеря переданных данных (рис.4). Так, при длине пакета в 10000 бит допустимое расхождение часов составит не более 0,01% даже при идеальной передаче формы сигнала по кабелю (импульсы генератора, опрашивающего линию связи смещаются относительно принимаемых информационных сигналов - в результате по истечении времени 10000 будет пропущен один бит).

Рис. 4. Прием сигнала в коде NRZ с синхросигналом

  1.  Наличие низкочастотной составляющей, которая приближается к нулю при передаче длинных последовательностей единиц или нулей. Из-за этого многие каналы связи, не обеспечивающие прямого гальванического соединения между приемником и источником, этот вид кодирования не поддерживают.

В результате в чистом виде код NRZ в сетях не используется.

Тем не менее используются его различные модификации, в которых устраняют как плохую самосинхронизацию кода NRZ, так и наличие постоянной составляющей.

Чтобы избежать потери синхронизации, можно ввести вторую линию связи для передачи синхросигнала (рис. 5). Но при этом требуемое количество кабеля увеличивается в два раза, количество приемников и передатчиков также увеличивается в два раза. При большой длине сети и большом количестве абонентов это оказывается невыгодным. Поэтому код NRZ используется только для передачи короткими пакетами (обычно до 1 Кбита). Для синхронизации начала приема пакета используется стартовый служебный бит, чей уровень отличается от пассивного состояния линии связи (например, пассивное состояние линии при отсутствии передачи - 0, стартовый бит - 1).

Рис. 5. Синхронизация приемника и передатчика на небольших расстояниях

Наиболее известный вариант кода NRZ – код ASCII (American Standard Code for Information Interchange -Американский Стандартный Код для Обмена Информацией), используемый при обмене информацией через интерфейс RS232-C - последовательный порт персонального компьютера. Передача информации в нем ведется байтами (8 бит), сопровождаемыми стартовым и стоповым битами (Рис.6).

 

Рис. 6. Формат передаваемых данных в коде ASCII

Код RZ (биполярный импульсный код)

Кроме потенциальных кодов в сетях используются и импульсные коды, когда данные представлены полным импульсом (RZ-код) или же его частью — фронтом (манчестерский код).

Наиболее простым случаем такого подхода является биполярный импульсный код RZ (Return to Zero - с возвратом к нулю), в котором единица представлена импульсом одной полярности, а ноль — другой (рис. 2, в). Каждый импульс длится половину такта. Во второй половине такта сигнал возвращается к нулю.

Достоинство: 

В центре бита всегда есть переход (положительный или отрицательный), следовательно, по этому переходу приемник может сформировать синхроимпульс (тактовый импульс для опроса линии связи). В данном случае возможна временная привязка к каждому отдельному биту, поэтому потери синхронизации не произойдет при любой длине пакета (последовательности бит). Т.е. код самосинхронизирующийся.

Недостатки:

  1.  Дополнительный уровень требует увеличение мощности передатчика примерно на    3 дБ для обеспечения той же достоверности приема бит на линии, что является общим недостатком кодов с несколькими состояниями сигнала по сравнению с кодами, которые различают только два состояния.
  2.  При передаче длительной последовательности нулей или единиц появляется постоянная составляющая.
  3.  Спектр шире, чем у потенциальных кодов: требуется вдвое большая полоса пропускания канала при той же скорости передачи по сравнению с NRZ (так как здесь на один такт приходится два изменения уровня напряжения) и в четыре раза больше по сравнению с кодом AMI (при передаче чередующихся нулей и единиц).

Так, например, для скорости передачи информации V=10 Мбит/с (=1/V) требуется полоса пропускания линии связи F=1/(/2)20 МГц, а не 10 МГц, как для кода NRZ.

Из-за слишком широкого спектра биполярный импульсный код используется редко.

Манчестерский код

В локальных сетях до недавнего времени самым распространенным методом кодирования был так называемый манчестерский код (рис.2,г). Он применяется в технологиях Ethernet и Token Ring.

В манчестерском коде для кодирования единиц и нулей используется перепад потенциала, то есть фронт импульса. При манчестерском кодировании каждый такт делится на две части. Информация кодируется перепадами потенциала, происходящими в середине каждого такта.

  •  Единица кодируется перепадом от низкого уровня сигнала к высокому - ↑,
  •  Ноль — обратным перепадом  - ↓.
  •  В начале каждого такта может происходить служебный перепад сигнала, если нужно представить несколько единиц или нулей подряд.

Достоинства:

  1.  Так как сигнал изменяется по крайней мере один раз за такт передачи одного бита данных (в середине битового интервала обязательно есть перепад потенциала – фронт импульса), то манчестерский код обладает хорошими самосинхронизирующими свойствами.
    1.  Нет постоянной составляющей.
    2.  Используется 2 уровня, а не 3, как в коде RZ , и, следовательно обладает более высокой помехоустойчивостью по сравнению с кодом RZ.

Недостаток/достоинство:

Ширина спектра манчестерского кода больше, чем у кода NRZ, но уже, чем у кода RZ. Основная гармоника в лучшем случае (при передаче чередующихся единиц или нулей) имеет частоту 1/2τ (как у NRZ), а в худшем (при передаче последовательности единиц и нулей) она равна 1/τ, как и у кода RZ. Это позволяет считать, что в среднем ширина спектра манчестерского кода равна 1,5/τ, т.е. в 1,5 раза шире, чем у кода NRZ и во столько же раз уже, чем у кода RZ.

Нетрудно видеть, что Манчестерский код является компромиссным решением на фоне кодов NRZ и RZ.

Логическое кодирование

Логическое кодирование используется для улучшения потенциальных кодов типа NRZ или 2B1Q. Логическое кодирование должно заменять длинные последовательности бит, приводящие к постоянному потенциалу, вкраплениями единиц. Как уже отмечалось выше, для логического кодирования характерны два метода:

  •  избыточное кодирование (введение избыточночти в передаваемый сигнал)
  •  скрэмблирование (перемешивание потока передаваемых бит).

Избыточные коды

Избыточные коды основаны на разбиении исходной последовательности бит на порции, которые часто называют символами. Затем каждый исходный символ заменяется на новый, который имеет большее количество бит, чем исходный.

Например, логический код 4В/5В, используемый в технологиях FDDI и Fast Ethernet, заменяет исходные символы длиной в 4 бита на символы длиной в 5 бит. Так как результирующие символы содержат избыточные биты, то общее количество битовых комбинаций в них больше, чем в исходных. Так, в коде 4В/5В результирующие символы могут содержать 32 битовых комбинации, в то время как исходные символы — только 16. Поэтому в результирующем коде можно отобрать 16 таких комбинаций, которые не содержат большого количества нулей (разрешенные кодовые комбинации), а остальные считать запрещенными кодовыми комбинациями (code violation), перечисленными в Табл.2. 

Таблица 2

Как следует из табл.2, символы кода 4В/5В длиной 5 бит гарантируют, что при любом их сочетании на линии не могут встретиться более трех нулей подряд.

Введение избыточности по вышеизложенному принципу позволяет получить код, обладающий следующими достоинствами.

Достоинства:

  •  в коде устраняется постоянной составляющая;
  •  код становится самосинхронизирующимся;
  •  появляется возможность распознавать некоторые искаженные биты (действительно. если приемник принимает запрещенную кодовую комбинацию, значит на линии произошло искажение сигнала.

Буква В в названии кода означает, что элементарный сигнал имеет 2 состояния — от английского binary — двоичный.

Недостаток(достоинство?)

Для обеспечения заданной скорости передачи данных передатчик, использующий избыточный код, должен работать с повышенной тактовой частотой. Так, для передачи кодов 4В/5В со скоростью 100 Мбит/с передатчик должен работать с тактовой частотой    125 МГц. При этом спектр сигнала на линии расширяется по сравнению со случаем, когда по линии передается чистый, не избыточный код (см. рис.9). Тем не менее спектр избыточного потенциального кода оказывается уже спектра манчестерского кода, что оправдывает дополнительный этап логического кодирования

Так, в сети FDDI (скорость передачи 100 Мбит/с) применяется код 4В/5В, который 4 информационных бита преобразует в 5 передаваемых битов. При этом синхронизация приемника осуществляется один раз на 4 бита, а не в каждом бите, как в случае кода Манчестер-П. Требуемая полоса пропускания увеличивается по сравнению с кодом NRZ не в два раза, а только в 1,25 раза (то есть составляет не 100 МГц, а всего лишь 62,5 МГц). По тому же принципу строятся и другие коды, например 5В/6В, исполь зуемый в стандартной сети lOOVG-AnyLAN, или 8В/10В, используемый в сети Gigabit Ethernet.

  1.  Помехоустойчивое кодирование. Понятие избыточности кода. Коэффициент избыточности. Принцип обнаружения ошибок в кодах с избыточностью.

Помехоустойчивое кодирование

Помехоустойчивые коды – это коды, способные обнаруживать, исправлять или обнаруживать и исправлять ошибки. Эту способность они приобретают за счет избыточности, которую можно понимать в том смысле, что в комбинации этих кодов вводятся дополнительные (избыточные) символы.

Т.о. помехоустойчивые коды – это коды с избыточностью.

Избыточность кода оценивают коэффициентом избыточности , которые определяется следующим образом:

.

Здесь

n – число разрядов в комбинации кода с избыточностью, с помощью которого можно закодировать M сообщений,

k - число разрядов в комбинации кода без избыточности, с помощью которого можно закодировать те же M сообщений, причем для двоичных кодов (кодов с основанием 2)

,

где ][ - операция округления до ближайшего большего целого.

Например, если код используется для передачи M=10 сообщений и его комбинации имеют n=8 разрядов, то

и .

В основу помехоустойчивого кодирования положена следующая идея.

Пусть из набора элементарных (в частности двоичных символов) можно составить N двоичных кодовых комбинаций. При этом только N0 используются для передачи – они называются разрешенным. Остальные N-N0 комбинаций не используются для передачи сообщений  - они называются запрещенными. Эту идею часто иллюстрируют с помощью множества точек на плоскости (рис.1), каждая из которых рассматривается как модель соответствующей кодовой комбинации.

Рис.1 (+ - разрешенные комбинации, * - запрещенные комбинации)

При этом появляется возможность обнаруживать ошибки.

Принцип обнаружения ошибок

Принцип обнаружения ошибок состоит в следующем.

Получателю известно множество разрешенных и множество запрещенных комбинаций. Пусть передается разрешенная комбинация, но под действием действующих в канале искажений она изменяется, т. е. переходит в запрещенную. Поскольку получатель знает, что такая комбинация не может передана, то ошибка обнаруживается. Если же одна разрешенная комбинация переходит в другую разрешенную, то такая ошибка не обнаруживается. Т.о., не все ошибки обнаруживаются избыточными кодами – они имеют ограниченную возможность по обнаружению и коррекции ошибок.

Иначе помехоустойчивый код можно рассматривать как код, в котором используются не все возможные кодовые комбинации, которые можно получить из элементарных (двоичных) символов. Рассмотрим это на следующем примере.

Пример.

Пусть для передачи сообщений используются комбинации 3-х-разрядного безызбыточного кода с четным числом единиц и нулевая комбинация (рис.2). Такой код называется кодом с проверкой на четность.

                       Рис.2

Как следует из рис.3., ошибка в любом одном разряда передаваемой разрешенной комбинации (например, 011) приводит к запрещенной комбинации, а значит обнаруживается. Двухкратная  ошибка (искажение двух любых разрядов) приводит к другой разрешенной комбинации, а значит не обнаруживается.

Рис.3

  1.   Понятие кодового расстояния. Минимальное кодовое расстояние. Геометрическая интерпретация кодового расстояния. Связь кратности обнаруживаемых и исправляемых кодом ошибок с минимальным кодовым расстоянием.

Кодовое расстояние

Для определения степени отличия одной комбинации от другой вводят в рассмотрение понятие кодового расстояния.

Кодовое расстояние указывает число разрядов, в котором одна кодовая комбинация от другой и может быть определено как число единиц в сумме по модулю два сравниваемых кодовых комбинаций.

Например, для комбинаций 0101101 и 1000111 кодовое расстояние d=4 в соответствии с числом единиц в сумме по модулю два этих комбинаций:

    0101101

    1000111

    1101010

Минимальное кодовое расстояние

Важнейшей характеристикой помехоустойчивых кодов является минимальное кодовое расстояние или расстояние Хэмминга, которое определяется как минимальное кодовое расстояние между комбинациями кода:

Нетрудно проверить, что для рассмотренного кода с проверкой на четность , а для безызбыточного кода  , т.е. всегда найдется две комбинации отличающиеся только в одном разряде.

Геометрическая интерпретация кодового расстояния

Геометрической моделью n-разрядного безызбыточного двоичного кода являются вершины n-мерного куба с единичными ребрами. Так, например для трехразрядного (n=3) кода С1С2С3 имеем следующую модель (рис.4).

Рис.4

Геометрическая модель позволяет интерпретировать кодовое расстояние как минимальную сумму длин ребер, соединяющих вершины куба, координаты которых представляют кодовые комбинации.

Нетрудно видеть, что минимальное расстояние между вершинами куба равно 1, т.е. минимальное кодово расстояние для безызбыточного кода равно d=1.

Геометрическая модель 3-х-разрядного кода с проверкой на четность представлена на рис.5, где темные точки – запрещенные (неиспользуемые комбинации), а светлые - разрешенные. Очевидно, что минимальное расстояние между разрешенными комбинациями равно двум. т.е. минимальное кодовое расстояние для этого кода dmin=2.

Рис.5

Связь кратности обнаруживаемых и исправляемых кодом ошибок с минимальным кодовым расстоянием

По минимальному кодовому расстоянию можно определить кратность (число ошибок в кодовой комбинации)  обнаруживаемых, исправляемых и одновременно обнаруживаемых и исправляемых ошибок.

Кратность обнаруживаемых ошибок определяется по формуле

.

Кратность исправляемых ошибок определяется по формуле

.

Кратность обнаруживаемых и исправляемых ошибок определяется из соотношения

.

Классификация помехоустойчивых кодов

Помехоустойчивыми или корректирующими называются коды, способные обнаруживать и исправлять ошибки. Эту способность они приобретают за счет избыточности.

    Дадим общую классификацию корректирующих кодов.

Корректирующие коды делятся на блочные и непрерывные. К блочным относятся коды, в которых каждому сообщению соответствует кодовая комбинация (блок) из  двоичных символов. Эти комбинации кодируются и декодируются независимо. Если все комбинации имеют одинаковую длину,  блочный код называется равномерным. В противном случае код неравномерный.  

Равномерные блочные коды делятся на разделимые и неразделимые. В разделимых кодах можно выделить информационные и проверочные (избыточные) символы, которые занимают одни и те же позиции. В неразделимых кодах деление на информационные и проверочные символы отсутствует. К таким кодам относится код с постоянным весом (код на сочетания).

Разделимые коды в свою очередь делятся на систематические (линейные) и несистематические (нелинейные). В систематических кодах проверочные символы получаются путем нелинейного преобразования информационных символов. Кроме того, любую разрешенную комбинацию систематического кода, можно получить линейным преобразованием двух (или более) других разрешенных комбинаций. Нелинейные коды этими свойствами не обладают.    

Представителями систематических кодов являются циклические коды и коды Хемминга.   

Непрерывные коды, к которым относятся рекуррентные коды представляют собой непрерывную последовательность символов, ее разделение на блоки в процессе кодирования и декодирования не происходит. В таких кодах избыточные символы размещается в определенном порядке  между информационными.

  1.   Систематические (n,k)-коды. Процедура кодирования в (n,k)-кодах. Пример кодирования.

Систематические коды

Систематические коды являются одним из наиболее распространенных. Как уже указывалось - это блочные разделимые коды, в которых проверочные символы определяются путем линейного преобразования информационных символов. Обозначают эти коды как ()-коды, где

- длина комбинации,

- число информационных символов.

Следовательно:

- число избыточных символов в комбинации, называемых              проверочными символами.

Обозначим информационные символы , а проверочные  . Тогда любую кодовую комбинацию ()-кода можно представить в виде последовательности символов:

                                                    ,

                                            информационные   проверочные

                                                 символы            символы

где ,  могут принимать значения  и .

1. Кодирование

Это процесс получения проверочных символов.  Процесс кодирования состоит в формировании  проверочных символов из информационных по следующему правилу:

, ,    (*)

где

- принимают значения  или  и выбираются по определенным правилам для каждого конкретного кода (в частности могут быть определены как элементы матрицы, построение которой будет рассмотрено несколько позже);

- знак суммирования по модулю 2.

   Проиллюстрируем кодирование по правилу (1) на конкретном примере.

Пример: рассмотрим код (7,4), , , .

Для одного из вариантов этого кода коэффициенты  имеют значения, указанные в таблице:

                                                                                                    Таблица

1

0

1

1

1

2

1

0

1

1

3

1

1

0

1

   С учетом этого правило (*) приобретает вид:

                       (**)

   Пример: Рассмотрим кодирование по правилу  (**) на примере конкретной кодовой комбинации.

    Т.о., в результате кодирования безызбыточная кодовая комбинация, состоящая из информационных символов  преобразуется в комбинацию ()-кода, содержащую дополнительные проверочные символы .

Пример1. Построим кодовую комбинацию CRC–кода (7,4), соответствующую безызбыточной комбинации 1001.

Общая длина комбинации n=7, число информационных символов k=4, проверочных – m=nk = 3. Из таблицы неприводимых полиномов табл. 1.1 для  m=3 выберем образующий полином . В соответствии с рассмотренным методом кодирования получаем:

1.  

2.

3.           

      

4.

Все указанные операции можно выполнять непосредственно над кодовыми комбинациями.

Пример 2:

  1.  1001
  2.  1001000

  3.     

  

4.     1001 110

19. Принцип обнаружения ошибок в систематических (n,k)-кодах. Пример декодирования. (пример!)

Систематические коды

Систематические коды являются одним из наиболее распространенных. Как уже указывалось - это блочные разделимые коды, в которых проверочные символы определяются путем линейного преобразования информационных символов. Обозначают эти коды как ()-коды, где

- длина комбинации,

- число информационных символов.

Следовательно:

- число избыточных символов в комбинации, называемых              проверочными символами.

Обозначим информационные символы , а проверочные  . Тогда любую кодовую комбинацию ()-кода можно представить в виде последовательности символов:

                                                    ,

                                             информационные   проверочные

                                                 символы            символы

где ,  могут принимать значения  и .

Декодирование

Это процесс анализа принятой к.к., в результате которого обнаруживаются ошибки или исправляются налаженные символы и выделяются информационные символы. Декодирование может осуществляться различными методами. Один из них - метод контрольных чисел. Он состоит в том, что из принятых информационных символов   образуется новая группа проверочных символов:

,   ,

которая сравнивается с принятыми проверочными символами  путем суммирования по модулю 2:

- принятые

- вновь сформированные по принятым , .

  

Полученная последовательность называется контрольным числом или синдромом. С его помощью можно обнаружить или обнаружить и исправить ошибки.  

Обнаружение ошибок

Если ошибок нет, то  и число , т.е. элементы , . При появлении ошибочного символа  (или ) синдром . Т.о. правило принятия решения о наличии ошибки в принятой комбинации можно записать следующим образом:

если , то прием с ошибкой,

если , то ошибок нет (или произошла необнаруживаемая кодом ошибка).

Пример декодирования

20.Аппаратная реализация систематического кода (7,4). Схема кодирующего устройства.

4.2. Аппаратная реализация систематического кода (7,4)

4.2.1. Кодирующее устройство (кодер).

Устройство для формирования комбинаций кода  (7,4) строится на основе системы уравнений, описывающих правило формирования проверочных символов этого кода. Как было показано ранее один из вариантов такого правила имеет следующий вид:

                           (1)

Вариант построения кодера на основе этого правила представлен на рис.1.

Рис.1. Схема кодирующего устройства для систематического кода (7,4)

Описание работы кодера.

В исходном состоянии триггеры Т17 обнулены. Символы С14 кодируемой безызбыточной кодовой комбинации заносятся одновременно по установочным входам триггеров Т14 сдвигового регистра СД. На выходах сумматоров по модулю два S1-S3 в соответствии с уравнениями (1) формируются проверочные символы e1-e3, которые одновременно заносятся по установочным входам триггеров Т57 сдвигового регистра СД.

Далее на сдвиговые входы регистра СД поступают тактовые импульсы и сформированная в регистре кодовая комбинация за 7 тактов последовательно (символ за символом) выводится из регистра на вход кодера.

  1.  Построение циклического кода по методу деления на образующий полином. Пример кодирования.

Циклические коды

Циклические коды или CRC-коды (cyclical redundancy check – избыточные коды с циклическими проверками) были получены в поисках более простой технической реализации помехоустойчивого кодирования.

Благодаря хорошим корректирующим свойствам, относительно малой избыточности, простоте схемной реализации устройств кодирования и декодирования CRC–коды получили широкое распространение.

Основным свойством CRC–кодов является то, что все полиномы , представляющие кодовые комбинации CRC–кода (разрешенные комбинации), делятся без остатка на полином  степени m, который  называется образующим или производящим полиномом.

Кодирование

Под кодированием понимается преобразование безызбыточной k– разрядной комбинации в n=k+m–разрядную комбинацию CRC–кода.

На практике широко используется кодирование по методу деления на образующий полином, согласно которому выполняется следующие операции:

  1.  Подлежащая кодированию безызбыточная k–разрядная кодовая комбинация описывается полиномом Ck (x) степени (k-1).
    1.  Полином Ck(x)  умножается на xm, что эквивалентно сдвигу безызбыточной k-разрядной комбинации влево (в сторону старших разрядов), на m разрядов или добавлению m нулей справа.
      1.  Полученный полином Ck(x)xm делится на образующий полином Gm(x), имеющий степень, равную числу проверочных символов m, в результате чего получается целая часть Q(x) и остаток деления R(x):

                                 ,               (*)

где  – знак суммирования по модулю два.

  1.  Формируется n – разрядная разрешенная комбинация CRC–кода, соответствующая полиному:

,

для чего в освободившиеся при сдвиге разряды записывается комбинация, соответствующая остатку R(x).

Покажем, что комбинации, соответствующие полиному , являются разрешенными.

Умножим обе части уравнения (*) на Gm(x):

.

Вычитая из обеих частей R(x) и учитывая, что операция вычитания и суммирования по mod2 эквивалентны, получим:

.

Выражение в левой части этого равенства - это полином . Следовательно

- целая часть,

т.е. полученный полином  делится на Gm(x) без остатка, а значит - представляет разрешенную комбинацию циклического кода (на основании основного свойства циклического кода).

Пример1. Построим кодовую комбинацию CRC–кода (7,4), соответствующую безызбыточной комбинации 1001.

Общая длина комбинации n=7, число информационных символов k=4, проверочных – m=nk = 3. Из таблицы неприводимых полиномов табл. 1.1 для  m=3 выберем образующий полином . В соответствии с рассмотренным методом кодирования получаем:

1.  

2.

               

                          3.   

4.

Все указанные операции можно выполнять непосредственно над кодовыми комбинациями.

Пример 2:

  1.  1001
  2.  1001000

 

4.     1001 110

  1.  Декодирование циклического кода в режиме обнаружения ошибок. Пример декодирования.

3. Декодирование

Декодирование сводится к обнаружению или исправлению ошибок (в зависимости от поставленной задачи и величины кодового расстояния).

3.1. Обнаружение ошибок

Процедура обнаружения ошибки сводится к делению принятой комбинации на образующий полином  и анализу остатку от деления :

Если =0, то ошибок нет (разрешенные кодовые комбинации делятся на образующий полином без остатка) или произошел прием с необнаруживаемой ошибкой (под действием искажений одна разрешенная комбинация перешла в другую разрешенную комбинацию).

Если ≠0, то произошел прием с ошибкой (обнаруживаемой).

Остаток  играет роль синдрома в коде Хэмминга.

Рассмотрим процесс декодирования на примере.

Пример: Пусть полученная комбинация 1001110 совпадает с переданной, т.е. искажений нет. Известно, что комбинация образована с помощью образующего полинома G3(x)=x3+x2+1. В результате деления полинома, описывающего эту комбинацию на образующий полином G3(x) получаем:

Пусть искажен 2-ой символ, т.е. принята комбинация 1101110.

Тогда

  1.  Аппаратная реализация кодера циклического кода. Пример построения.

4.2. Аппаратная реализация систематического кода (7,4)

4.2.1. Кодирующее устройство (кодер).

Устройство для формирования комбинаций кода  (7,4) строится на основе системы уравнений, описывающих правило формирования проверочных символов этого кода. Как было показано ранее один из вариантов такого правила имеет следующий вид:

                           (1)

Вариант построения кодера на основе этого правила представлен на рис.1.

Рис.1. Схема кодирующего устройства для систематического кода (7,4)

Описание работы кодера.

В исходном состоянии триггеры Т17 обнулены. Символы С14 кодируемой безызбыточной кодовой комбинации заносятся одновременно по установочным входам триггеров Т14 сдвигового регистра СД. На выходах сумматоров по модулю два S1-S3 в соответствии с уравнениями (1) формируются проверочные символы e1-e3, которые одновременно заносятся по установочным входам триггеров Т57 сдвигового регистра СД.

Далее на сдвиговые входы регистра СД поступают тактовые импульсы и сформированная в регистре кодовая комбинация за 7 тактов последовательно (символ за символом) выводится из регистра на вход кодера.

  1.  Аппаратная реализация декодера циклического кода, обнаруживающего ошибки. Пример построения.

4.2.2. Декодирующее устройство (декодер)

Устройство для декодирования комбинаций кода  (7,4) строится на основе системы уравнений, описывающих правило формирования контрорльных символов этого кода - синдрома X =(x1,x2,x3). Как было показано ранее один из вариантов такого правила имеет следующий вид:

           (2)

,

где

- принятая комбинация, символы которой могут быть искажены;  - проверочные символы, сформированные на приемной стороне по правилу кодирования из принятых информационных символов .

Вариант схемы декодера, реализующего правило вычисления синдрома (2) представлен на рис.2.

Декодер может работать в режиме обнаружения или в режиме исправления ошибок.

Описание работы декодера

Принимаемая кодовая комбинация тактовыми импульсами ТИ последовательно вводится в сдвиговый регистр РС. По окончании ввода на выходах сумматоров по модулю два  S1-S3 образуется синдром X =(x1,x2,x3). Если хотя бы один элемент синдрома не равен нулю, то на выходе схемы ИЛИ образуется логическая единица, являющаяся признаком ошибки в принятой кодовой комбинации.

В режиме исправления ошибок через ключи К подключается дешифратор ДШ, таблица состояний которой строится на основе проверочной матрицы : в первом столбце таблицы записываются транспонированные столбцы подматрицы  проверочной матрицы .

Таблица состояний дешифратора Дш

Синдром

X

Выходы дешифратора Дш

1

2

3

4

011

1

0

0

0

101

0

1

0

0

110

0

0

1

0

111

0

0

0

1

Если синдром принимает одно из указанных в таблице значений, на соответствующем выходе появляется логическая единица, изменяющая состояние соединенного с этим выходом триггера по его счетному входу.

Например, если ошибка произошла в первом разряде, то в соответствии с правилом декодирования, синдром примет значение «011». На 1-ом выходе дешифратора, соединенном со счетным входом первого триггера приемного регистра, появится логическая единица, которая изменит состояние этого триггера на противоположное – ошибка будет исправлена.

Рис.2. схема декодирующего устройства для систематического кода (7,4)

  1.  Понятие симплексной, полудуплексной и дуплексной связи. Решающая и информационная обратная связь. Использование обратной связи для повышения достоверности приема информации.

Между абонентами сети может быть организовано три типа связи:

  •  симплексная,
  •  полудуплексная,
  •  дуплексная.

Симпликсная связь – это односторонняя связь, при которой возможна передача только от абонента A к абоненту B (Рис.1). Можно провести аналогию между симплексной связью и односторонним движением.

Полудуплексная связь (half-duplex) это двухсторонняя связь, при которой возможна двухсторонняя поочередная передача между абонентами (Рис.2). Можно провести аналогию между полудуплексной связью и односторонним движением, направление которого определяется светофором.

Дуплексная связь (duplex, full-duplex ) это двухсторонняя связь, при которой возможна двухсторонняя одновременная передача между абонентами (Рис.3). Можно провести аналогию между дуплексной связью и двухсторонним движением.

При полудуплексной и дуплексной связью имеет место прямой канал (ПК) и обратный канал (ОК) связи. Обратный канал можно использовать для повышения достоверности передачи данных. Такие системы называется системой с обратной связью. Различают системы с решающей обратной связью (РОС) и системы с информационной обратной связью (ИОС).

В системах с РОС данные передаются с использованием кодов, обнаруживающих ошибки. Передаваемый фрагмент сообщения передается по ПК и запоминается на случай повторной передачи. Если на приемной стороне ошибка не обнаружена, то по ОК передается сигнал подтверждения правильного приема (положительная квитанция), по которому передающая сторона начинает передачу очередного фрагмента данных. В противном случае по ОК передается сигнал переспроса (отрицательная квитанция) и передающая сторона начинает повторную передачу принятого с ошибкой фрагмента по ПК. В таких системах управление процессом передачи ведется с приемной стороны.

Процесс передачи данных в системе с РОС условно можно представить следующим образом (рис.4).

Рис.4. Процесс передачи данных в системе с РОС.

В системах с ИОС фрагмент передаваемых данных запоминается и передается по ПК. На приемной стороне переданный фрагмент также запоминается и передается по ОК. Принятый по ОК фрагмент сравнивается с переданным по ПК. При совпадении по ПК начинается передача очередного  фрагмента вместе с сигналом подтверждения правильного приема, по которому приемная сторона выдает предыдущий фрагмент получателю. В противном случае по ПК начинается повторная передача переданного фрагмента вместе с сигналом отрицания правильного приема, по которому записанный на приемной стороне предыдущий фрагмент данных стирается. В таких системах управление процессом передачи ведется с передающей стороны.

Использование обратной связи позволяет существенно повысить достоверность принимаемой информации. Наибольшее распространение получили системы (алгоритмы) РОС.

Телекоммуникационные системы с ОС являются адаптивными системами, так как подстраиваются к качеству КС. В зависимости от качества КС в заданный момент может быть больше или меньше повторных передач информации.

Гаврилов, вопрос 26.

Протокол IP.

Протокол IP (Internet Protocol) входит в состав стека протоколов TCP/IP и является основным протоколом сетевого уровня, использующимся в Интернет. IP - это не ориентированный на установление соединения и ненадежный протокол передачи. Термин "не ориентированный на установление соединения" означает, что сеанс для обмена данными не устанавливается. Термин "ненадежный" означает, что доставка не гарантируется. IP всегда предпринимает все усилия, чтобы доставить пакет. IP-пакет может быть потерян, доставлен вне очереди, дублирован или задержан. Протокол IP не пытается исправить ошибки этих типов. Подтверждение получения пакетов и повторное обращение за потерянными пакетами входят в круг обязанностей протокола более высокого уровня, например TCP.

Понятие IP-адреса.

Каждый компьютер в локальной сети имеет свой уникальный адрес, так же как человек имеет свой почтовый адрес. Именно по этим адресам компьютеры находят друг друга в сети. Разумеется, что двух одинаковых адресов в одной сети быть не должно. Формат адреса стандартный и определен протоколом IP, поэтому адреса компьютеров называются IP-адресами.

IP-адрес компьютера состоит из четырех полей, разделяемых точкой. Каждое поле содержит число, значение которого лежит в пределах от 0 до 255. Такой формат называется точечно-десятичной нотацией. Для хранения данных, в вычислительной технике используются двоичные числа, поэтому IP-адрес можно представить и в двоичном виде.

Двоичный формат

11000000 10101000 00000011 00011000
Десятичный формат
192.168.3.24

В двоичном формате IP-адрес состоит из 32 битов, которые разбиты на четыре октета (поля по 8 бит).

Чтобы точно указывать местонахождение компьютера в сети, IP-адрес разделяется на две части, одна содержит номер сети, другая номер компьютера в этой сети. Аналогично наш почтовый адрес указывает улицу и дом на ней.

Номер сети и номер компьютера называют так же адресом или идентификатором (ID) сети и компьютера. Поскольку IP-адрес может быть присвоен не только компьютеру, но и другим сетевым устройствам, например принт-серверу или маршрутизатору, сетевые устройства принято называть узлами или хостами.

Для того, чтобы отделить в IP-адресе поля относящиеся к номеру сети от полей номера узла, компьютерные сети делят на три основных класса: A, B и C. Классы существенно отличаются друг от друга по размерам и сложности. Они определяют, сколько бит в IP-адресе отводится под номер сети и сколько под номер узла.

  •  Класс A. Сеть класса A имеет адреса, которые начинаются с числа от 1 до 127 для первого октета, а остальная часть адреса - это адрес узла. Таким образом класс A допускает максимум 126 сетей, а в каждой из них до 16 777 214 компьютеров. Как правило это сети огромных компаний, которых в мире немного, объединяющих большое число сетевых устройств.
  •  Класс B. В сети класса B для описания адреса сети используется первые два октета, а остальная часть - это адреса узлов. Первый октет принимает значения от 128 до 191, что дает максимум 16 384 сети, в каждой из которых до 65 534 узла. Адреса класса B назначаются сетям большого и среднего размера.
  •  Класс С. Адреса сетей класса C начинаются с числа от 192 до 223 и используют три первых октета для описания адреса сети. Последний октет обозначает адрес узла. Таким образом, класс C допускает максимум 2 097 152 сети, по 254 компьютера в каждой. Адреса этого класса назначают малым сетям.

Адрес сети класса A, начинающийся на 127 зарезервирован для тестирования и недоступен для использования.

Адреса класса D представляют собой групповые адреса и назначаются группам узлов. Это используется некоторыми сетевыми службами для так называемой многоадресной рассылки. Диапазон адресов класса E зарезервирован и в настоящее время не используется.

Понятие IP-сети 

С точки зрения протокола IP, сеть (например, корпоративная или Интернет) рассматривается как иерархическая структура.

На нижнем уровне иерархии расположено множество узлов (компьютеров или других устройств), представленных уникальными IP-адресами. Соотношение между физическими и логическими узлами можно описать следующим образом: одно и тоже физическое устройство (компьютер и др.) может иметь несколько IP-адресов, т.е. соответствовать нескольким логическим узлам. Обычно такая ситуация возникает, если устройство имеет несколько сетевых адаптеров и/или модемов, поскольку с каждым из них должен быть связан как минимум один уникальный IP-адрес. Хотя нередко компьютеру, имеющему один сетевой адаптер или модем, может быть присвоено несколько IP-адресов. Если физическое устройство имеет несколько IP-адресов, то говорят, что оно имеет несколько интерфейсов, т.е. несколько "точек подключения" к логической сети.

Второй уровень образуется группировкой узлов (по совпадению номеров сетей в IP-адресах) в логические сети (IP-сети). Связь между логическими сетями осуществляют специальные устройства - шлюзы, отвечающие за целенаправленную передачу данных. Дополнительно шлюзы могут выполнять функции, связанные с обеспечением безопасности передаваемых данных, преобразование адресов, фильтрацию и т.п. Шлюзы, которые осуществляют только перенаправление данных из одной IP-сети в другую, называются маршрутизаторами, а процесс целенаправленной доставки данных между IP-сетями - маршрутизацией. 

Подсети и маски подсетей.

Подсеть - это отдельная, самостоятельно функционирующая часть сети, имеющая соединение с общей сетью, как правило, через маршрутизатор. Сеть класса A допускает наличие более 16 миллионов узлов. Представить себе такую сеть очень сложно, а работать в ней будет невозможно из-за того, что сетевое оборудование просто не справится с таким количеством передаваемых пакетов. В связи с этим IP-сеть можно разбить на несколько подсетей, объединив их маршрутизаторами и присвоив каждой из них свой идентификатор сети. В одном сетевом классе может существовать множество подсетей. Для настройки подсети используется маска подсети, которая предназначена для определения адреса сети независимо от класса сети. Формат записи маски подсети такой же как и формат IP-адреса, это четыре двоичных октета или четыре поля, разделяемых точкой. Значения полей маски задаются следующим образом:

  •  все биты, установленные в 1, соответствуют идентификатору сети;
  •  все биты, установленные в 0, соответствуют идентификатору узла.

Класс сети

Биты маски подсети

Маска подсети

A

11111111  00000000  00000000  00000000

255.0.0.0

B

11111111  11111111  00000000  00000000

255.255.0.0

C

11111111  11111111  11111111  00000000

255.255.255.0


Любой узел в сети требует наличия маски подсети. Маска не является IP-адресом узла, она лишь описывает адресное пространство подсети, с какого адреса начинается подсеть и каким заканчивается. Если в одной физической сети будут работать компьютеры с разной маской, то они не увидят друг друга.

Использование в паре с IP-адресом маски подсети позволяют отказаться от применения классов адресов и сделать более гибкой всю систему IP-адресации. Так, например, маска 255.255.255.240 (11111111 11111111 11111111 11110000) позволяет разбить диапазон в 254 IP-адреса, относящихся к одной сети класса C, на 14 диапазонов, которые могут выделяться разным сетям.

Таким образом, если IP-адрес компьютера 192.168.0.1 и маска подсети 255.255.255.0, то номер сети 192.168.0, а номер компьютера 1.

Если локальная сеть состоит из пяти компьютеров, то IP-адреса компьютеров будут записаны следующим образом:

  •  ip 192.168.0.1 маска 255.255.255.0
  •  ip 192.168.0.2 маска 255.255.255.0
  •  ip 192.168.0.3 маска 255.255.255.0
  •  ip 192.168.0.4 маска 255.255.255.0
  •  ip 192.168.0.5 маска 255.255.255.0

Поскольку биты идентификатора сети начинаются со старших разрядов IP-адреса, маску подсети можно выразить в более коротком виде, просто указав число битов идентификатора сети. Такой вид записи маски называется префиксом сети.

Класс сети

Биты маски подсети

Префикс сети

Маска подсети

A

11111111  00000000  00000000  00000000

/8

255.0.0.0

B

11111111  11111111  00000000  00000000

/16

255.255.0.0

C

11111111  11111111  11111111  00000000

/24

255.255.255.0

Например, запись 192.168.0.1 /24 соответствует записи 192.168.0.1 маска 255.255.255.0. Представление маски подсети в виде префикса сети называется методом CIDR (Classless Interdomain Routing).

27.Краткая характеристика сетей Ethernet, Fast Ethernet, Gigabit Ethernet.

Сети Ethernet (802.3), Fast Ethernet (802.3u), Gigabit Ethernet (802.3z)

Наибольшее распространение среди стандартных сетей получила сеть Ethernet. Впервые она появилась в 1972 году (разработчиком выступила известная фирма Xerox). Сеть оказалась довольно удачной, и вследствие этого ее в 1980 году поддержали такие крупнейшие фирмы, как DEC и Intel (объединение этих фирм, поддерживающих Ethernet, назвали DIX по первым буквам их названий). Усилиями этих фирм в 1985 году сеть Ethernet стала международным стандартом, ее приняли крупнейшие международные организации по стандартам: комитет 802 IEEE (Institute of Electrical and Electronic Engineers) и ЕСМА (European Computer Manufacturers Association).

Стандарт получил название IEEE 802.3 (по-английски читается как «eight oh two dot three»). Он определяет множественный доступ к моноканалу типа «шина» с обнаружением конфликтов и контролем передачи, то есть с уже упоминавшимся методом доступа CSMA/CD. Эому стандарту удовлетворяют и некоторые другие сети, так как он не очень сильно детализирован. В результате сети стандарта IEEE 802.3 нередко несовместимы между собой как по конструктивным, так и по электрическим характеристикам. Основные характеристики стандарта IEEE 802.3 следующие:

  •  топология - шина,
  •  среда передачи - коаксиальный кабель,
  •  скорость передачи - 10 Мбит/с,
  •  максимальная длина - 5 км,
  •  максимальное количество абонентов - до 1024,
  •  длина сегмента сети - до 500 м,
  •  количество абонентов на одном сегменте - до 100,
  •  метод доступа -CSMA/CD,
  •  передача узкополосная, то есть без модуляции (моноканал).

Строго говоря, между стандартами IEEE 802.3 и Ethernet существуют небольшие отличия, но о них обычно предпочитают не говорить.

Сеть Ethernet сейчас наиболее популярна в мире (более 70 миллионов абонентов сети в 1996 году, свыше 100 миллионов абонентов в 1997 году, или более 80% рынка), и нет сомнения, что таковой она и останется в ближайшие годы. Этому в немалой степени способствовало то, что с самого начала все характеристики, параметры, протоколы сети были открыты для всех, в результате чего огромное число производителей во всем мире стали выпускать аппаратуру Ethernet, полностью совместимую между собой.

Ethernet. В классической сети Ethernet применяется 50-омный коаксиальный кабель двух видов (толстый и тонкий). Однако в последнее время (с начала 90-х годов) все большее распространение получает версия Ethernet, использующая в качестве среды передачи витые пары. Определен также стандарт для применения в сети оптоволоконного кабеля.

Fast Ethernet. В 1995 году появился стандарт на более быструю версию Ethernet, работающую на скорости 100 Мбит/с (так называемый Fast Ethernet, стандарт IEEE 802.3u), использующую в качестве среды передачи витую пару или оптоволоконный кабель.

Gigabit Ethernet. Появилась и версия на скорость 1000 Мбит/с (Gigabit Ethernet, стандарт IEEE 802.3z). Помимо стандартной топологии «шина» применяются также топологии типа «пассивная звезда» и «пассивное дерево». При этом предполагается использование репитеров и пассивных (репитерных) концентраторов, соединяющих между собой различные части (сегменты) сети (рис. 8.1). В качестве сегмента может также выступать единичный абонент. Коаксиальный кабель используется для шинных сегментов, а витая пара и оптоволоконный кабель - для лучей пассивной звезды (для присоединения к концентратору одиночных компьютеров). Главное — чтобы в полученной в результате топологии не было замкнутых путей (петель). Фактически получается, что абоненты соединены в физическую шину, так как сигнал от каждого из них распространяется сразу во все стороны и не возвращается назад (как в кольце). Максимальная длина кабеля в сети (максимальный путь сигнала) теоретически может достигать 6,5 км, но практически не превышает 2,5 км.

В сети Fast Ethernet не предусмотрена физическая топология «шина», используется только «пассивная звезда» или «пассивное дерево». К тому же в Fast Ethernet гораздо более жесткие требования к предельной длине сети. Ведь при увеличении в 10 раз скорости передачи и сохранении формата пакета его минимальная длина становится в десять раз короче (5,12 мкс против 51,2 мкс в Ethernet). Допустимая величина двойного времени прохождения сигнала по сети уменьшается в 10 раз.

Рис. 8.1. Топология сети Ethernet

Для передачи информации в сети Ethernet применяется стандартный код Манчестер. При этом один уровень сигнала нулевой, а другой — отрицательный, то есть постоянная составляющая сигнала не равна нулю. При отсутствии передачи потенциал в сети нулевой. Гальваническая развязка осуществляется аппаратурой адаптеров, репитеров и концентраторов. При этом приемопередатчик сети гальванически развязан от остальной аппаратуры с помощью трансформаторов и изолированного источника питания, а с кабелем сети соединен напрямую.

Рис. 8.2. Структура пакета сети Ethernet, (цифры показывают количество байт)

Доступ к сети Ethernet осуществляется по случайному методу CSMA/CD, обеспечивающему полное равноправие абонентов. В сети используются пакеты переменной длины со структурой, представленной на рис. 8.2. Длина кадра Ethernet (то есть пакета без преамбулы) должна быть не менее 512 битовых интервалов, или 51,2 мкс (именно такова предельная величина двойного времени прохождения в сети). Предусмотрена индивидуальная, групповая и широковещательная адресация.

В пакет Ethernet входят следующие поля:

Преамбула состоит из 8 байт, первые семь из которых представляют собой кодвую комбинацию 10101010, а последний восьмой – комбинацию 10101011. В стандарте IEEE 802.3 этот последний байт называется признаком начала кадра (SFD - Start of Frame Delimiter) и образует отдельное поле пакета.

Адрес получателя (приемника) и адрес отправителя (передатчика) включают по 6 байт и строятся по рассмотренному ранее стандарту (48-битный формат адреса, разработанный  международной организацией IEEE). Эти адресные поля обрабатываются аппаратурой абонентов.

Поле управления (L/T - Length/Type) содержит информацию о длине поля данных. Оно может также определять тип используемого протокола. Принято считать, что если значение этого поля не больше 1500, то оно определяет длину поля данных. Если же его значение больше 1500, то оно определяет тип кадра. Поле управления обрабатывается программно.

Поле данных должно включать в себя от 46 до 1500 байт данных. Если пакет должен содержать менее 46 байт данных, то поле данных дополняется байтами заполнения. Согласно стандарту IEEE 802.3, в структуре пакета выделяется специальное поле заполнения (pad data - незначащие данные), которое может иметь нулевую длину, когда данных достаточно (больше 46 байт).

Поле контрольной суммы (FCS - Frame Check Sequence)содержит 32-разрядную циклическую контрольную сумму пакета (CRC) и служит для проверки правильности передачи пакета.

Таким образом, минимальная длина кадра (пакета без преамбулы) составляет 64 байта (512 бит). Именно эта величина определяет максимально допустимую двойную задержку распространения сигнала по сети в 512 битовых интервалов (51,2 мкс для Ethernet, 5,12 мкс для Fast Ethernet). Стандарт предполагает, что преамбула может уменьшаться при прохождении пакета через различные сетевые устройства, поэтому она не учитывается. Максимальная длина кадра равна 1518 байтам (12144 бита, то есть 1214,4 мкс для Ethernet, 121,44 мкс для Fast Ethernet). Это важно для выбора размера буферной памяти сетевого оборудования и для оценки общей загруженности сети.

Для сети Ethernet, работающей на скорости 10 Мбит/с стандарт определяет четыре основных типа среды передачи информации:

10BASE5 (толстый коаксиальный кабель);

10ВASE2 (тонкий коаксиальный кабель);

10BASE-T (витая пара);

10BASE-FL (оптоволоконный кабель).

Обозначение среды передачи включает в себя три элемента: цифра «10» означает скорость передачи 10 Мбит/с, слово BASE означает передачу в основной полосе частот (то есть без модуляции высокочастотной несущей), а последний элемент означает допустимую длину сегмента: «5» - 500 метров, «2» - 200 метров (точнее, 185 метров) или тип линии связи: «Т» -витая пара (от английского «twisted-pair»), «F» - оптоволоконный кабель (от английского «fiber optic»).

Точно так же для сети Ethernet, работающей на скорости 100 Мбит/с (Fast Ethernet) стандарт определяет три типа среды передачи:

100BASE-T4 (счетверенная витая пара);

100BASE-TX (сдвоенная витая пара);

100BASE-FX (оптоволоконный кабель).

Здесь цифра «100» означает скорость передачи 100 Мбит/с, буква «Т» означает витую пару, буква «F» - оптоволоконный кабель. Типы 100ВASE-ТХ и 100BASE-FX иногда объединяют под именем 100BASE-X, а 100BASE-T4 и 100BASE-TX - под именем 100BASE-T.

Сеть Ethernet не отличается ни рекордными характеристиками, ни оптимальными алгоритмами, она уступает по ряду параметров другим стандартным сетям. Но благодаря мощной поддержке, высочайшему уровню стандартизации, огромным объемам выпуска технических средств, Ethernet резко выделяется среди других стандартных сетей, и поэтому любую другую сетевую технологию принято сравнивать именно с Ethernet.

PAGE  77


Шина

Терминаторор

Сервер

Сервер

Коммутатор

Неисправность

1-ое кольцо

2-ое кольцо

Коммутатор

Направление передачи данных

Отключение

абонентских

систем

Концентратор

Высокоскоростная магистраль

Рабочие станции

Концентратор

Концентратор

Рабочие станции

Высокоскоростная магистраль

Рабочие станции

Концентратор

Рабочие станции

Высокоскоростная магистраль

Концентратор

Концентратор

Рабочие станции

Рабочие станции

Физический

Канальный

Сетевой

Транспортный

Сеансовый

Представительский

Прикладной

Физический

Канальный

Сетевой

Транспортный

Сеансовый

Представительский

Прикладной

1

2

3

4

5

6

7

Рабочая станция 1

Рабочая станция 2

Прикладной процесс A

Прикладной процесс B

Сеансовые

Протоколы

Прикладные

Транспортные

Представительного уровня

Сетевые

Канального уровня

Физического уровня

Уровни

Путь информации

Контрольная сумма

Идентификатор передатчика

Идентификатор приемника

Преамбула

Управляющая информация

топовая комбинация

Данные

t1

t2

t3

tn

T

  3                8                    8                                 16

Направление передачи

Бит начала кадра

«Мониторный» бит – позволяет монитору обнаружить освободившийся кадр

Адрес источника

Адрес получателя

Данные

Бит четности

Бит начала кадра

Служебные биты

Служебные биты

Управляющие биты

Биты ответа

РСт

РСт

РСт

РСт

РСт

Кадр (тка)

Кадр(Метка)

УКК1

УКК3

УКК2

УКК5

УКК4

УКК6

УКП1

УКП3

УКП2

УКП5

УКП4

УКП6

1

1

1

2

2

2

Внешняя  оболочка

Металлическая оплетка

Внутренняя изоляция

Медный провод

Стеклянная оболочка

Центральное волокно

Внешняя  ПВХ-оболочка

EMBED Equation.3  

С3(iΔt)

N

.

.

.

4

3

2

1

0

 0

 0

 0

 1

 1

 1

 t

Δt

x(t)

x(2Δt)

x(3Δt)

x(Δt)

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

АЦП

Линия связи

ЦАП

ФНЧ/Интерполятор

U0

-τ/2

τ/2

t

u(t)

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

U0τ

0             1/τ         2/τ       3/τ

f

S(f)

Δf

 fc-2/τ      fc-1/τ             fc               fc+1/τ    fc+2/τ     …

f

Gм(f)

Δf

τ

А1

Кодер

Моду-лятор

Линия связи

Демодулятор

Деко-

дер

A2

Дискретный канал связи

0 1 0 1 

Потенциальный код NRZ

τ

1 бит

τ=100 нс

Период

T=200 нс

NRZ

EMBED Visio.Drawing.11  

  1          0          0         1          0          1          1          0

  1          2          3          4          5          6          7          8

Mark (H)

Space (L)

Стартбит

Информационные биты

Бит четности

Стопбиты

+

+

+

+

+

+

*

*

*

*

*

*

Запрещенные комбинации

000

001

101

100

110

011

010

111

Разрешенные комбинации

EMBED Equation.3

EMBED Equation.3

EMBED Equation.3

EMBED Equation.3

EMBED Equation.3

EMBED Equation.3

EMBED Equation.3

EMBED Equation.3

101

001

000

011

010

110

100

111

С3

С1

С2

1

1

1

1

1

1

1

1

1

1

1

1

111

1

1

1

1

1

101

110

011

010

001

С3

С1

С2

100

1

1

1

1

000

1

1

1

Корректирующие коды

Блочные

Непрерывные

Рекуррентные

С постоянным весом

Неравномерные

Разделимые

Неразделимые

Равномерные

Несистематические

(нелинейные)

Циклические

Хемминга

Систематические

(линейные)

КУ

EMBED Equation.3  

EMBED Equation.3  

x3+x+1

x3+x+1

x6+x3

x4+x2+x

x4

x2+x

x3+x

EMBED Equation.3  

EMBED Equation.3  

(110)2

R(x)

1011

1011

1001000

1011

1000

110

101

EMBED Equation.3  

EMBED Equation.3  

Остаток

Выход

T1

T71

T21

T31

T1

T41

T61

T51

РС

e3

e2

e1

ТИ

C1

C2

C3

C4

Вход

S2

S1

S3

x3+x+1

x3+x+1

x6+x3

x4+x2+x

x4

x2+x

x3+x

EMBED Equation.3  

EMBED Equation.3  

(110)2

1011

1011

1001000

1011

1000

110

101

EMBED Equation.3  

EMBED Equation.3  

x3+x+1

x6+x4+x3

x6+x3+x2+x

x4+x2+x

x4+x2+x

0

x3+x

EMBED Equation.3  

EMBED Equation.3  

R(x)=0

x3+x+1

x6+x4+x3

x6+x5+x3+x2+x

x5+x3+x2

x5+x4+x2+x

x3+x2+x+1

EMBED Equation.3  

EMBED Equation.3  

x4+x3+x

x4+x2+x

EMBED Equation.3  

x3+x2

x3+x+1

EMBED Equation.3  

x2+x+1:

(прием с ошибкой)

R(x)≠ 0  

Выход

T1

T71

T21

T31

T1

T41

T61

T51

РС

e3

e2

e1

ТИ

C1

C2

C3

C4

Вход

S2

S1

S3

T1

T7

T2

T3T1

T4

T6

T5

РС

ТИ

EMBED Equation.3  

Вход

S1

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

x1

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

S21

x3

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

EMBED Equation.3  

S31

X2

Дш

20

21

22

1234

   1

1/0

К

A

B

Рис.1. Симплекс

A

B

ПК

ОК

Рис.2. Полудуплекс

A

B

ПК

ОК

Рис.3. Дуплекс

N

ПК

N+1

Передающая сторона

ОК

N+1

ПК

N+21

ПК

Принимающая сторона

Прем

с

ошибкой

Время

Репитер

Репитер

Репитер

Концентратор

Начало

Конец

6

6

8

2

46 … 1500

4

Преамбула

Адрес получателя

Адрес отправителя

Управление

Данные

Контрольная сумма




1. Задание
2. Категория справедливости в морали и праве
3. распорядительных органов государства по осуществлению исполнительной власти на уровне как Российской Феде
4. Планирование расследования многоэпизодных уголовных дел
5. Реферат- Анестезия в критических ситуациях
6. тематики економіки та механіки Кафедра світового господарства і міжнародних економічних відносин
7. лекція диспут метод прикладу Бесіда ~ особливість її полягає в тому що педагог спираючись на наявні у уч
8. реферату- Сучасна екологічна криза в контекст християнського світоглядуРозділ- Екологія Сучасна екологічн
9. Променеве дослідження молочної залози
10. реферат дисертації на здобуття наукового ступеня кандидата економічних наук Донецьк 1998
11. 11 июля 1613 г. первый русский царь из династии Романовых венчался на царство
12. экономических преобразований АНДРЕЙ ТУРдоктор экономических наук профессорзаместитель министра эко
13. Водные клопы гладыш, гребляк, плавт, водяной скорпио
14. Вариант 12 Вопрос 1 XX ст
15. Конституционно-правовые основы контрольной деятельности
16. Лекция 5. Региональные комплексные программы Вопросы 1
17. Волгоградская школаинтернат Кедроградская ул
18. Курсовая работа- Разработка цепной передачи для механического привода ленточного транспортера
19. 04.13г. Жалобы на умеренные боли в области раны кровотечение из раны
20. Великий инквизитор