Вычислительные сети
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.75 [6 Голоса (ов)]

Fast EtherNet

IEEE 802.3u

Все отличия FastEtherNet и EtherNet сосредоточены на физическом уровне. Уровни MAC и LLC вFastEtherNet остались без изменения.

Для технологии Fast Ethernet разработаны различные варианты физического уровня, отличающиеся не только типом кабеля и электрическими параметрами импульсов, как это сделано в технологии 10 Мб/с Ethernet, но и способом кодирования сигналов, и количеством используемых в кабеле проводников.
Организация физического уровня технологии EtherNet является более сложной, чем классический Ethernet.

Физический уровень включает три элемента:

  • Уровень согласования нужен для того, чтобы уровень MAC, рассчитанный на интерфейс AUI мог работать с физическим уровнем через интерфейс MII
  • Независимый от среди интерфейс (MediaIndependentInterface, MII) поддерживает независимый от используемой физической среды способ обмена данными между MAC-подуровнем и подуровнем PHY. Интерфейс MII располагается между MAC-подуровнем и подуровнями кодирования сигнала, которых в стандарте FastEthernetтри - FX, TX и T4.
  • Устройство физического уровня (PhysicalLayerDevice, PHY) обеспечивает кодирование данных, поступающих от MAC-подуровня для передачи их по кабелю определенного типа, синхронизацию передаваемых по кабелю данных, а также прием и декодирование данных в узле-приемнике.
1 1 1 1 1 1 1 1 1 1 Рейтинг 4.10 [5 Голоса (ов)]

Разделяемые линии связи

Линии связи делятся на:

  • индивидуальные линии связи;
  • разделяемые линии связи.

Под доступом к среде передачи (разделяемым линиям связи) понимается набор правил, определяющих как именно компьютеры должны отправлять и принимать данные по сети.

Основные виды доступа к разделяемым линиям связи:

  • Множественный доступ с контролем несущей и обнаружением коллизий (столкновений) (carrier-sense-multiply-access with collision detection) CSMA/CD;
  • Множественный доступ с контролем несущей и предотвращением коллизий (carrier-sense-multiply-access with collision Avoidance) CSMA/CA;
  • Передача маркера TokenPassing;
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.50 [4 Голоса (ов)]

В 80-е годы, произошёл бурный рост компьютерных технологий, связанный с появлением новой элементной базы, и новым витком развития сетевых решений.

Были приняты основные сетевые стандарты для локальных сетей: в 1980 году —Ethernet, в 1985 — Token Ring, в конце 80-х FDDI. Это позволило обеспечить совместимость сетевых операционных систем на нижних уровнях, а также стандартизировать интерфейс ОС с драйверами сетевых адаптеров.

В 1980 году в результате работы «комитета 802», организации Institute of Electricaland Electronics Engineers, IEEE, было принято семейство стандартов IEEE 802-х, которые содержат рекомендации по проектированию нижних уровней локальных сетей. Позже результаты работы этого комитета легли в основу комплекса международных стандартов ISO 8802-1...5.

Стандарты семейства IEEE 802.х охватывают два нижних уровня модели ISO/ OSI - физический и канальный, потому что именно эти уровни в наибольшей степени отражают специфику локальных сетей.

1 1 1 1 1 1 1 1 1 1 Рейтинг 4.72 [9 Голоса (ов)]

Логическое кодирование употребляется для совершенствования потенциальных кодов на подобии:

  • Потенциальный код с инверсией при единице NRZI; 
  • Метод биполярного кодирования с альтернативной инверсией AMI;
  • Потенциальный код 2B1Q.

Логическое кодирование используется для уменьшения длинных последовательностей одинаковых бит, приводящие к неизменному потенциалу, вставками бинарных единиц.

Для логического кодирования разработаны два основных способа уменьшения длинных последовательностей одинаковых бит:

  • избыточные коды;
  • скремблирование.

Избыточные коды

Избыточные коды базируются на разделение начальной последовательности бит на порции, которые нередко именуют символами. После чего, исходный символ подменяют на новый, содержащий наибольшее количество бит нежели исходный.

В свою очередь логический код 4В/5В, применяющийся в технологиях локальных сетей: FDDI и FastEthernet, заменяет подряд идущие 4 бита исходной последовательности на 5 бит. Из-за чего размер передаваемых данных увеличивается. В результате, вместо 16 битовых комбинаций, получаем 32 битовых комбинации, в которых можно выбрать такие комбинации бит, которые будут содержать наименьшее количество подрят идущих одиннаковых последовательностей бит. А оставшиеся 16 комбинаций пометить как запрещенные, что придает избыточному коду свойство распозновать искаженные биты. Если поступила запрещенная комбинация - сигнал исказился.