Партнерка на США и Канаду по недвижимости, выплаты в крипто
- 30% recurring commission
- Выплаты в USDT
- Вывод каждую неделю
- Комиссия до 5 лет за каждого referral
- Коммутатор третьего уровня (L3 switch) решает задачи, близкие задачам маршрутизаторов, и ряд других (построение виртуальных локальных сетей) с более высокой производительностью. В настоящее время коммутаторы стали «забираться» и на 4-й уровень.
1.4. Топология, методы доступа к среде
Каждая сетевая технология имеет характерную для нее топологию соединения узлов сети и метод доступа к среде передачи (media access method). Эти категории связаны с двумя нижними уровнями модели OSI.
Различают физическую топологию, определяющую правила физических соединений узлов (прокладку реальных кабелей), и логическую топологию, определяющую направления потоков данных между узлами сети. Логическая и физическая топологии относительно независимы друг от друга.
Физические топологии — шина (bus), звезда (star), кольцо (ring), дерево (tree), сетка (mesh) — иллюстрирует рис. 1.3.
|
Рис. 1.3. Виды физической топологии: а — шина, б — звезда, в — кольцо, г — дерево, д — сетка
В логической шине информация (кадр), передаваемая одним узлом, одновременно доступна для всех узлов, подключенных к одному сегменту. Передачу считанных данных на вышестоящий уровень (LLC-подуровень) производит только тот узел (узлы), которому адресуется данный кадр.
Логическая шина реализуется на физической топологии шины, звезды, дерева, сетки. Метод доступа к среде передачи, разделяемой между всеми узлами сегмента, — вероятностный, основанный на прослушивании сигнала в шине (Ethernet), или детерминированный, основанный на определенной дисциплине передачи права доступа (ARCuet).
В логическом кольце информация передается последовательно от узла к узлу. Каждый узел принимает кадры только от предыдущего и посылает только последующему узлу по кольцу. Узел транслирует дальше по сети все кадры, а обрабатывает только адресуемые ему. Реализуется на физической топологии кольца или звезды с внутренним кольцом в концентраторе. Метод доступа — детерминированный. На логическом кольце строятся сети Token Ring и FDDI.
Современный подход к построению высокопроизводительных сетей переносит большую часть функций МАС-уровня (управление доступом к среде) на центральные сетевые устройства — коммутаторы. При этом можно говорить о логической звезде, хотя это название широко не используется.
Методы доступа к среде передачи делятся на вероятностные и детерминированные.
При вероятностном (probabilistic) методе доступа узел, желающий послать кадр в сеть, прослушивает линию. Если линия занята или обнаружена коллизия
(столкновение сигналов от двух передатчиков), попытка передачи откладывается на некоторое время. Основные разновидности:
· CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) — множественный доступ с прослушиванием несущей и избежанием коллизий. Узел, готовый послать кадр, прослушивает линию. При отсутствии несущей он посылает короткий сигнал запроса на передачу (RTS) и определенное время ожидает ответа (CTS) от адресата назначения. При отсутствии ответа (подразумевается возможность коллизии) попытка передачи откладывается, при получении ответа в линию посылается кадр. При запросе на широковещательную передачу (RTS содержит адрес 255) CTS не ожидается. Метод не позволяет полностью избежать коллизий, но они обрабатываются на вышестоящих уровнях протокола. Метод применяется в сети Apple LocalTalk, характерен простотой и низкой стоимостью цепей доступа.
· CSMA/CD (Carrier Sense Multiple Access/Collision Detect) — множественный доступ с прослушиванием несущей и обнаружением коллизий. Узел, готовый послать кадр, прослушивает линию. При отсутствии несущей он начинает передачу кадра, одновременно контролируя состояние линии. При обнаружении коллизии передача прекращается и повторная попытка откладывается на случайное время. Коллизии — нормальное, хотя и не очень частое явление для CSMA/CD. Их частота связана с количеством и активностью подключенных узлов. Нормально коллизии могут начинаться в определенном временном окне кадра, запоздалые коллизии сигнализируют об аппаратных неполадках в кабеле или узлах. Метод эффективнее, чем CSMA/CA, но требует более сложных и дорогих схем цепей доступа. Применяется во многих сетевых архитектурах: Ethernet, EtherTalk (реализация Ethernet фирмы Apple), G-Net, IBM PC Network, AT&T StarLAN.
Общий недостаток вероятностных методов доступа — неопределенное время прохождения кадра, резко возрастающее при увеличении нагрузки на сеть, что ограничивает его применение в системах реального времени.
При детерминированном (deterministic) методе узлы получают доступ к среде в предопределенном порядке. Последовательность определяется контроллером сети, который может быть централизованным (его функции может выполнять, например, сервер) или/и распределенным (функции выполняются оборудованием всех узлов). Основные типы: доступ с передачей маркера (token passing), применяемый в сетях ARCnet, Token Ring, FDDI; поллинг (polling) — опрос готовности, применяемый в больших машинах (mainframes) и технологии IOOVG-AnyLAN. Основное преимущество метода — ограниченное время прохождения кадра, мало зависящее от нагрузки.
Сети с большой нагрузкой требуют более эффективный методов доступа. Один из способов повышения эффективности — перенос управления доступом от узлов в кабельные центры. При этом узел посылает кадр в коммуникационное устройство. Задача этого устройства — обеспечить прохождение кадра к адресату с оптимизацией общей производительности сети и обеспечением уровня качества обслуживания, требуемого конкретным приложением.
1.5. Кодирование данных
Кодирование на двух нижних уровнях определяет способ представления данных сигналами, распространяющимися по среде передачи. В общем случае кодирование можно рассматривать как двухступенчатое. Естественно, что на принимающей стороне осуществляется симметричное декодирование.
Логическое кодирование данных (data encoding) преобразует поток бит сформированного кадра МАС-уровня в последовательность символов, подлежащих физическому кодированию для передачи по линии связи. В простейшем случае это кодирование отсутствует (его можно считать и прозрачным), тогда каждый бит входного потока отображается соответствующим битом выходного. Для логического кодирования используются разные схемы, из которых отметим следующие:
- 4В/5В — каждые 4 бита входного потока кодируются 5-битным символом (табл. 1.1). При этом получается двукратная избыточность, поскольку 24 == 16 входных комбинаций представляются символами из набора в 25 = 32. Накладные расходы по количеству битовых интервалов составляют/4 = 1/4 (25%). Избыточность выходного кода позволяет определить ряд служебных символов, используемых для поддержания синхронизации, выделения служебных полей кадров и иных целей па физическом уровне. Применяется в FDDL l00BaseFX/TX. 8В/10В — похожая схема (8 бит кодируются 10-битным символом), но уже с 4-кратной избыточностью (256 входных в 1024 выходных) при том же уровне накладных расходов (25%). Каждое из 256 возможных значений байта может быть представлено двумя вариантами выходных символов (позитивным и негативным), у которых не менее четырех нулей, не менее четырех единиц и не более четырех нулей или единиц подряд. Из пары вариантов выбирается тот, у которого первый бит отличается от последнего бита предыдущего переданного символа. Позволяет кроме данных по линии передавать и служебные символы (в них присутствуют последовательности из пяти пулей или единиц). Обеспечивает стабильное соотношение «нулей» и «единиц» в выходном потоке, не зависящее от входных данных. Это свойство актуально для лазерных оптических передатчиков — от данного соотношения зависит их нагрев, и при колебании степени нагрева увеличивается количество ошибок приема (обеспечивает вероятность ошибок 1 на 1012 бит). Применяется в l000BaseSX/LX/CX. 5В/6В — 5 бит входного потока кодируются 6-битными символами. Применяется в l00-AnyLAN. 8В/6Т — 8 бит входного потока кодируются шестью троичными (T==ternary) щурами (-, 0, +). Например, OOh: +-00+-; Olh: 0+-+-0; ... OEh: -+0-0+; ... FEh: -+0+00; FFh: +0—ЮО. Код имеет избыточность 3"/2^ = 729/256 = 2,85, но скорость передачи символов в линию (правда, троичных) оказывается ниже битовой скорости их поступления на кодирование. Применяется в I00BaseT4. Вставка бит (bit stuffing) — бит-ориентированная схема исключения недопустимых последовательностей бит. Ее действие поясним на использовании в протоколе HDLC. Здесь входной поток рассматривается как непрерывная цепочка бит, для которой последовательность из более чем пяти смежных «1» рассматривается как служебный сигнал (например, является флагом-разделителем кадра). Если в передаваемом потоке (заголовок кадра, пользовательские данные) встречается непрерывная цепочка «1», то после каждой пятой в выходной поток передатчик вставляет «О». Приемник анализирует приходящую последовательность, и если после цепочки «011111» он принимает «О», то он его отбрасывает и цепочку «011111» присоединяет к выходному потоку данных. Если принят бит «1», то цепочка «0111111» уже рассматривается как элемент служебного символа. Последовательности, в которых число смежных единиц не превышает четырех, присоединяются к выходному потоку безусловно. Эта техника позволяет решать две задачи — исключать длинные монотонные последовательности, неудобные для самосинхронизации физического кодирования на уровне битовых интервалов, и обеспечивает распознавание границ кадра и особых состояний в непрерывном битовом потоке.
Таблица 1.1. Кодирование 4В/5В
Входной символ | Выходной символ | Входной символ | Выходной символ | Служебный символ | Выходной символ |
0 | НПО | 1 | 10010 | Idle | Hill |
0 | 01001 | 1 | 10011 | J | 11000 |
0 | 10100 | 1010 (A) | 10110 | К | 10001 |
ООП (3) | 10101 | 1011 (B) | 10111 | Т | 01101 |
0 | 01010 | 1100 (C) | 11010 | R | 00111 |
0 | 01011 | 1101 (D) | 11011 | S | 11001 |
0110(6) | OHIO | 1110 (E) | 11100 | Quiet | 00000 |
0 | ОНИ | 1111 (F) | 11101 | Halt | 00100 |
Избыточность логического кодирования позволяет облегчить решение задач физического кодирования — исключить «неудобные» битовые последовательности (например, длинные цепочки нулей или единиц), увеличить кодовое расстояние (облегчается декодирование с приемлемым уровнем ошибок), улучшить спектральные характеристики физического сигнала и передавать специальные служебные сигналы.
Физическое, или сигнальное, кодирование (signal encoding) определяет правила представления дискретных символов (продуктов логического кодирования) в физические (электрические или оптические) сигналы линии. Физические сигналы могут иметь аналоговую (непрерывную) форму — в принципе бесконечное число значений, из которых выбирают допустимое распознаваемое множество. На уровне физических сигналов вместо битовой скорости (бит/с) оперируют понятием скорости изменения сигнала в линии, измеряемой в бодах (baud). Под этой скоростью подразумевается число изменений различимых состояний линии за единицу времени. В простейших случаях двухуровневого кодирования эти скорости совпадают, но для повышения эффективности использования полосы пропускания линии стремятся к более выгодным соотношениям.
На физическом уровне должна осуществляться синхронизация приемника и передатчика. Внешняя синхронизация — передача тактового сигнала, отмечающего битовые (символьные) интервалы, практически не применяется из-за дороговизны реализации дополнительного канала. Ряд схем физического кодирования являются самосинхронизирующимися — они позволяют выделять синхросигнал из принимаемой последовательности состояний линии. Ряд схем позволяет выделять синхросигнал не для всех кодируемых символов, для таких схем логическое кодирование за счет избыточности должно исключать нежелательные комбинации.
Скремблирование (scrambling) на физическом уровне позволяет подавить слишком сильные спектральные составляющие сигнала, «размазывая» их по некоторой полосе спектра. Слишком сильные составляющие вызывают нежелательные помехи на соседние линии передачи и излучение в окружающую среду.
Применительно к физическому кодированию используются следующие термины, часть из которых применимы только для электрической передачи:
1 Потенциальное кодирование (potencial coding) — информативным является уровень сигнала в определенные моменты времени.
1 Транзитивное кодирование (transition coding) — информативным является переход из одного состояния в другое.
1 Униполярное (unipolar) — сигнал одной полярности используется для представления одного значения, нулевой сигнал — для другого.
1 Полярное (polar) — сигнал одной полярности используется для представления одного значения, сигнал другой полярности — для другого. При оптоволоконной передаче вместо разной полярности используются два хорошо различимых значения амплитуды импульса.
1 Биполярное (bipolar), или двуполярное — использует положительное, отрицательное и нулевое значения для представления трех состояний.
1 Двухфазное (biphase) — в каждом битовом интервале обязательно присутствует переход из одного состояния в другое, что используется для выделения синхросигнала.
Рассмотрим популярные схемы кодирования, применяемые в локальных сетях и дальних коммуникациях:
I AMI (Alternate Mark Inversion), она же ABP (Alternate bipolar) — биполярная схема, использующая значения +V, 0V и - V. Все нулевые биты представляются значением 0V, единичные — чередующимися значениями +V и - V (рис. 1.4). Применяется в DSx (DSI-DS4), ISDN. Не является полностью самосинхронизирующейся — длинная последовательность нулей приведет к потере синхронизации.

I MAMI (Modified Alternate Mark Inversion), она же ASI (Alternate Space ln-. version) — модифицированная схема AMI: импульсами чередующейся полярности кодируется «О», а «1»— нулевым потенциалом. Применяется в ISDN (S/Т-интерфейсы).
I B8ZS (Bipolar with 8 Zero Substitution) — схема, аналогичная AMI, но для синхронизации исключающая последовательности 8 и более нулей (за счет вставки бит).
I HDB3 (High Density Bipolar 3) — схема, аналогичная AMI, но не допускающая передачи последовательности более трех нулей. Вместо цепочки из четырех нулей вставляется один из четырех биполярных кодов (bipolar violation), в зависимости от предыстории — полярности последнего импульса и предыдущей замены (табл. 1.2).
Таблица 1.2. Заменяющие коды HDB3
.^^-. .-,». —.. «,>... ^...,.-^^г.^. ,^,^^. ..^^^ | ||
Полярность последнего импульса | Предыдущая замена | |
000+ или +00+ | 000- или -00- | |
-t- | -00- | 000+ |
- | 000- | +00+ |
1 Манчестерское кодирование (manchester encoding) — двухфазное полярное (возможно, и униполярное) самосинхронизирующееся. Текущий бит определяется по направлению смены состояния в середине битового интервала: от - V к +V —«1», от +V к - V — «О» (рис. 1.5). Переход в начале интервала может быть, а может и не быть. Применяется в Ethernet (в первых версиях — униполярное).

1 Дифференциальное манчестерское кодирование (differential manchester encoding) — двухфазное полярное (униполярное) самосинхронизирующее. Текущий бит определяется по наличию перехода в начале битового интервала (рис. 1.6, а), например, «О» — есть переход (вертикальный фрагмент), «1» — нет перехода (горизонтальный фрагмент). Возможно и противоположное определение «О» и «1». В середине битового интервала переход есть всегда, он используется для синхронизации. В Token Ring применяется модификация этого метода, в которой кроме бит «Q» и «1» определены также два отличимых от них бита «J» и «К» (рис. 1.6, б). Здесь нет переходов в середине интервала, бит «К» имеет переход в начале интервала, а «J» — нет.
I MLT-3 — трехуровневое кодирование со скремблированием, не самосинхронизирующееся. Используются уровни (+V, 0 и - V), постоянные в течение
каждого битового интервала. При передаче «О» значение не меняется, при передаче «1» значения меняются на соседние по цепочке +V, О, -V, О, +V и т. д. (рис. 1.7). Является усложненным вариантом NRZI, благодаря чередованию трех уровней сужается требуемая полоса частот. Применяется в FDDI и lOOBaseTX.

Рис. 1.6. Дифференциальное манчестерское кодирование: а — кодирование бит данных, б — кодирование служебных бит

I NRZ (Non-Return to Zero — без возврата к нулю) — биполярная нетранзитивная схема (состояния меняются на границе), имеющая два варианта. В недифференциальном NRZ (используется в RS-232) состояние непосредственно отражает значение бита (рис. 1.8, а). В дифференциальном NRZ состояние меняется в начале битового интервала для «1» и нс меняется для «О» (рис. 1.8, б), привязки «1» и «О» к определенному состоянию пет.
I NRZI (Non-Return to Zero Inverted) — модифицироваппыМ вариант NRZ (рис. 1.8, в). Здесь состояние меняется на противоположное в начале битового интервала при передаче «О» и не меняется при передаче «1» (возможна и обратная схема представления «О» и «1»). Применяется в FDDI, lOOBaseFX.

Рис. 1.8. Кодирование NRZ: а — обычное, б — дифференциальное, в — NRZI
I RZ (Return to Zero — с возвратом к нулю) — биполярная транзитивная самосинхронизирующаяся схема. Состояние в определенный момент битового интервала всегда возвращается к нулю. Так же, как и NRZ, имеет недифференциальный вариант (рис. 1.9, а) и дифференциальный (рис. 1.9, б). В дифференциальном привязки «1» и «О» к определенному состоянию нет.

Рис. 1.9. Кодирование RZ: а — обычное, б — дифференциальное
I FM 0 (Frequency Modulation 0 — частотная модуляция) — самосинхронизирующийся полярный код. Состояние (+V или - V) меняется на противоположное на границе каждого битового интервала. При передаче «1» в течение битового интервала состояние не меняется. При передаче «О» в середине битового интервала состояние меняется на противоположное (рис. 1.10). Применяется в технологии LocalTalk.

1 РАМ 5 (Pulse Amplitude Modulation) — пятиуровневое биполярное кодирование, при котором пара бит, в зависимости от предыстории, представляется одним из 5 уровней потенциала. Требует неширокой полосы частот (вдвое ниже битовой скорости). Применяется в lOOOBaseT.
1 2В 1 С) — пара бит представляется одним четверичным символом (Quaternary symbol), каждому из которых соответствует один из 4 уровней сигнала. В табл. 1.3 приведено представление символов в сети ISDN.
Таблица 1.3. Кодирование 2BIQ (ISDN) | ||
Биты | Четверичный символ | Уровень, В ^ |
00 | -3 | -2,5 i |
01 | -I | -0,883 |
10 | +3 | -+-2,5 \ |
11 | -И | +0,883 ' |
I 4B3T — блок из 4 бит (16 состояний) кодируется тремя троичными символами (27 символов). Из множества возможных способов преобразований рассмотрим MMS43 (Modified Monitoring State ^3),^применяемый в интерфейсе BRI сетей ISDN (табл. 1.4). Здесь применяются специальные меры для исключения постоянной составляющей напряжения в линии, в результате чего кодирование ряда комбинаций (нижняя часть таблицы) зависит от предыстории — состояния, в котором находится кодер. Так, например, из состояния SI последовательность бит 1будет
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 |



