Информационные сети и телекоммуникации (PDF)
Document Details
Uploaded by CommodiousDatePalm3045
Tags
Related
Summary
This document discusses the fundamental concepts of computer networking, focusing on the role of packets and their structure in data transmission. It explains the necessity of packet-based transmission, touches on the significance of addressing, and the essence of error control in network communication. Furthermore, the document briefly introduces basic concepts of how network devices identify one another and how information is exchanged. A general overview of MAC addresses is also presented.
Full Transcript
**Информационные сети и телекоммуникации** **Работа сети на разделяемой** **Назначение пакетов и их структура** Информация в сетях, как правило, передаётся отдельными порциями, называемыми пакетами, причём предельная длина этих пакетов ограничена как сверху, так и снизу. Выбор пакетной передачи с...
**Информационные сети и телекоммуникации** **Работа сети на разделяемой** **Назначение пакетов и их структура** Информация в сетях, как правило, передаётся отдельными порциями, называемыми пакетами, причём предельная длина этих пакетов ограничена как сверху, так и снизу. Выбор пакетной передачи связан с несколькими важными соображениями. Если бы вся требуемая информация передавалась каким-то абонентам сразу, непрерывно, без разделений на пакеты, то это привело бы к монопольному захвату сети этим абонентом на продолжительное время. Все остальные абоненты вынуждены были бы ждать окончания передачи всей информации. С тем, чтобы уравнять в правах всех абонентов, а также сделать примерно одинаковыми для всех них величину времени доступа к сети и интегральную скорость передачи информации, как раз применяются пакеты ограниченной длины. Важно также и то, что при передаче больших массивов информации вероятность ошибки из-за помех и сбоев достаточно высока. С другой стороны, каждый пакет, помимо данных, которые требуется передать, содержат некоторое количество служебной информации. Прежде всего это адресная информация, которая определяет, от кого и кому передаются данные пакетов. Если порция передаваемых данных будет очень маленькой, например, несколько байт, то доля служебной информации станет непозволительно высокой, что резко снизит интегральную скорость обмена информацией по сети. Существует некоторый диапазон длин пакетов, который близок к оптимальному значению. Таким образом, процесс информационного обмена в сети представляет собой чередование пакетов, каждый из которых содержит информацию, передаваемую от абонента к абоненту. Структура и размеры пакета в каждой сети определены стандартом на данную сеть и связаны, прежде всего, с аппаратными особенностями данной сети, выбранной топологией и типом среды передачи информации. Но существуют некоторые общие принципы формирования структуры пакета, которые учитывают характерные особенности обмена информацией по любым информационным сетям. *Преамбула* --- это стартовая комбинация битов, которая обеспечивает предварительную настройку сетевого адаптера на приём и обработку пакетов. *Идентификатор приёмника* (сетевой адрес принимающего абонента) позволяет приёмнику распознать пакет, адресованный ему лично, группе, в которую он входит, или всем абонентам сети одновременно. *Идентификатор передатчика* (сетевой адрес передающего абонента) информирует принимающего абонента, откуда пришёл данный пакет. *Управляющая (служебная) информация* может указывать на тип пакета, его номер, размер, формат, маршрут его доставки, на то, что с ним надо делать приёмнику и т.д. *Данные* --- это та информация, ради передачи которой используется пакет. В отличие от всех остальных полей пакета, поле данных имеет переменную длину, которая определяет полную длину пакета. Существуют специальные управляющие пакеты, которые не имеют поля данных. Их можно рассматривать как сетевые команды. Пакеты, включающие поле данных, называются информационными пакетами. Управляющие пакеты могут выполнять функцию начала и конца сеанса связи, подтверждения приёма информационного пакета, запроса информационного пакета и т.д. *Контрольная сумма* --- это числовой код, формируемый передатчиком по определённым правилам и содержащий в свёрнутом виде информацию обо всём пакете. Приёмник, повторяя вычисления, сделанные передатчиком, с принятым пакетом, сравнивает их результат с контрольной суммой и делает вывод о правильности или ошибочности передачи пакета. Если пакет ошибочен, то приёмник запрашивает его повторную передачу. *Стоповая комбинация* служит для информирования аппаратуры принимающего абонента об окончании пакета, обеспечивает выход аппаратуры приёмника из состояния приёма. Это поле может отсутствовать, если используется самосинхронизирующийся код, позволяющий определять момент окончания передачи пакета. Помимо термина «пакет» также нередко применяется термин «кадр». Кадр вложен в пакет, то есть все перечисленные поля пакета, кроме преамбулы и стоповой комбинации, относятся к кадру. Каждый абонент сети должен иметь свой уникальный адрес (идентификатор или MAC-адрес), для того чтобы ему можно было адресовать пакеты. В большинстве сетей подход к адресации состоит в том, чтобы присваивать уникальный сетевой адрес каждому адаптеру сети ещё на этапе его изготовления. Используется *48-битный* формат адреса, что соответствует примерно 280 трлн различных адресов. Для распределения возможных диапазонов адресов между многочисленными изготовителями сетевых адаптеров используется следующая структура адреса: ![](media/image2.png) Структура MAC-адреса ***OUA*** --- организационный уникальный адрес. Именно их присваивает каждый зарегистрированный производитель сетевых адаптеров. Всего возможно свыше 16 млн комбинаций. ***OUI*** --- организационный уникальный идентификатор. Каждому производителю сетевых адаптеров присваивается один или несколько OUI. Это позволяет исключить совпадение адресов адаптера от разных производителей. Всего возможно свыше 4 млн разных OUI. Вместе ***OUA*** и ***OUI*** составляют ***UAA*** --- универсальный администрированный адрес. ***I/G*** и ***U/L*** определяют тип адреса, способ интерпретации остальных 46 разрядов. Второй управляющий бит называется флажком универсального/местного управления и определяет, как был присвоен адрес данному сетевому адаптеру. Обычно установлен, что означает, что адрес присвоен производителем. Установка бита U/L в единицу означает, что адрес задан не производителем сетевого адаптера, а организацией, использующей данную сеть. Это случается довольно редко. **Методы управления обменом** В сеть объединены несколько абонентов, каждый из которых имеет право передавать свои пакеты, но по одному кабелю одновременно передавать несколько пакетов нельзя, иначе может возникнуть коллизия (конфликт), которая приведёт к искажению либо потере всех передаваемых пакетов. Следовательно, необходимо установить очерёдность доступа к сети всеми абонентами, желающими передавать. Это относится прежде всего к сетям с топологиями «шина» и «кольцо». В любой сети обязательно применяется тот или иной метод управления обменом (метод доступа), разрешающий или предотвращающий конфликты между абонентами. Методы управления обменом в сетях делятся на две группы: ***Централизованные***, в которых всё управление обменом сосредоточено в одном месте. Достоинство централизованных методов --- отсутствие конфликтов, т.к. центр всегда предоставляет право на передачу только одному абоненту и ему не с кем конфликтовать. Недостатки таких методов --- это неустойчивость к отказу центра и малая гибкость управления. ***Децентрализованные***, в которых отсутствует центр управления. Всеми вопросами управления, в том числе предотвращением, обнаружением и разрешением конфликтов занимаются все абоненты сети. Главные достоинства децентрализованных методов --- высокая устойчивость к отказам и большая гибкость, однако в данном случае возможны конфликты, которые надо разрешать. Децентрализованные методы делятся на два типа: ***Детерминированные***, которые определяют чёткие правила, по которым чередуются захватывающие сеть абоненты. Абоненты имеют определённую систему приоритетов, причём приоритеты эти различны для всех абонентов. При этом, как правило, конфликты полностью исключены или крайне маловероятны. Но некоторые абоненты могут дожидаться своей очереди на передачу слишком долго. К детерминированным методам относится, например, маркерный доступ, при котором право передачи передаётся по эстафете от абонента к абоненту. ***Случайные***, которые подразумевают случайное чередование передающих абонентов. При этом возможность конфликтов подразумевается, но предлагаются способы их решения. Случайные методы не гарантируют абоненту величину времени доступа и работают хуже детерминированных при большом трафике в сети. В то же время они более устойчивы к отказам сетевого оборудования и более эффективно используют сеть при малой интенсивности обмена. При использовании децентрализованного случайного метода управления обменом все абоненты имеют равные права доступа к сети. Решение о том, когда можно передавать свой пакет, принимается каждым абонентом на месте, исходя только из анализа состояния сети. В данном случае возникает конкуренция между абонентами за захват сети и, следовательно, возможны конфликты между ними и искажения передаваемой информации из-за наложения пакетов. **Метод случайного доступа CSMA/CD** Carrier Sense Multiple Access with Collision Detection --- множественный доступ с прослушиванием несущей и обнаружением коллизий. Его главное достоинство в том, что все абоненты полностью равноправны и ни один из них не может надолго заблокировать обмен другому. В этом методе коллизии не предотвращаются, а разрешаются. ***BT*** (Bit Time, битовый интервал) --- длительность передачи одного бита. ***IPG*** (Inter-Packet Gap, межпакетный интервал) --- минимальный интервал между пакетами. *[IPG = 96 BT]*. ***PDV*** (Path Delay Value, задержка в пути) --- двойное время прохождения сигнала между абонентами сети. ***ST*** (Slot Time, время канала, квант времени) --- максимально допустимое PDV (*[ST = 512 BT]*). Максимальный диаметр сети --- допустимая длина сети (*[PDV = ST = 512 BT]*). ***Jam*** (сигнал-пробка) --- последовательность длительностью 32 BT для усиления коллизии. Truncated Binary Exponential Back Off (усечённая двоичная экспоненциальная отсрочка) --- задержка перед повторной передачей пакета после коллизии. Суть метода состоит в том, что абонент начинает передавать сразу, как только он выяснит, что сеть свободна. Если возникают коллизии, то они обнаруживаются всеми передающими абонентами, после чего все абоненты прекращают свою передачу и возобновляют попытку начать новую передачу пакета через временной интервал, длительность которого выбирается случайным образом. В примере на рисунке узел обнаружил, что среда свободна, и начинает передавать. Кадр данных всегда сопровождается преамбулой, которая состоит из восьми байт. Последний байт носит название «ограничителя начала кадра». Преамбула нужна для вхождения приёмника в побитовую и побайтовую синхронизацию с передатчиком. Наличие двух единиц, идущих подряд, говорит приёмнику о том, что преамбула закончилась и следующий бит является началом кадра. Все станции, подключённые к кабелю, начинают записывать байты передаваемого кадра в свой внутренний буфер. Первые 6 байт кадра содержат адрес назначения, та станция, которая узнаёт собственный адрес в заголовке кадра, продолжает записывать его содержимое в свой внутренний буфер. а остальные станции на этом приём кадра прекращают. Станция назначения обрабатывает полученные данные и передаёт их вверх по своему стеку. Кадр Ethernet содержит не только адрес назначения, но и адрес источника данных, поэтому станция-получатель знает, кому нужно послать ответ. Узел 2 во время передачи пакета узлом 1 также пытался начать передачу своего пакета, однако обнаружил, что среда занята --- на ней присутствует несущая частота, поэтому узел 2 вынужден ждать, пока узел 1 не прекратит передачу пакета. После окончания передачи пакета все узлы обязаны выдержать технологическую паузу, равную межпакетному интервалу. Эта пауза нужна для приведения сетевых адаптеров в исходное состояние, а также для предотвращения монопольного захвата среды одной станцией. После окончания технологической паузы узлы имеют право начать передачу своего пакета, т.к. среда свободна. В приведённом примере узел 2 дождался окончания передачи кадра узлом 1, сделал паузу в 9,6 мкс и начал передачу своего пакета. В примере на рисунке коллизию породила одновременная передача данных узлами 3 и 1. Для возникновения коллизии не обязательно, чтобы несколько станций начали передачу абсолютно одновременно. Такая ситуация маловероятна. Более вероятна ситуация, когда один узел начинает передачу, а через некоторое короткое время другой узел, проверив среду, и не обнаружив несущую, т.к. сигналы первого узла ещё не успели до него дойти, начинает передачу своего кадра. Таким образом, возникновение коллизии является следствием распределения узлов сети в пространстве. Чтобы корректно обработать коллизию, все станции одновременно наблюдают за возникающими на кабеле сигналами. Если передаваемые и наблюдаемые сигналы отличаются, то фиксируется факт обнаружения коллизии. Для повышения вероятности скорейшего обнаружения коллизии всеми станциями сети станция, обнаружившая коллизию, прерывает передачу своего кадра и усугубляет коллизию посылкой в сеть сигнала-пробки (Jam'а). После этого обнаружившая коллизию передающая станция обязана прекратить передачу и сделать паузу в течение короткого случайного интервала времени. Затем она может снова предпринять попытку захвата среды при передаче пакета. Случайная пауза выбирается по следующему алгоритму: **Пауза = L х (интервал отсрочки),** где интервал отсрочки равен **512** битовым интервалам (в технологии** Ethernet** принято все интервалы измерять в битовых интервалах; битовый интервал обозначается как **bt** и соответствует времени между появлением двух последовательных бит данных на кабеле; для скорости **10 Мбит/с** величина битового интервала равна **0,1 мкс** или**100** **нc**); **L** представляет собой целое число, выбранное с равной вероятностью из диапазона **\[0, 2 в ^степени\ N^\],** где **N** - номер повторной попытки передачи данного кадра: **1,2,\..., 10.** После 10-й попытки интервал, из которого выбирается пауза, не увеличивается. Таким образом, случайная пауза может принимать значения от **0** до **52,4 мс. **Если 16 последовательных попыток передачи кадра вызывают коллизию, то передатчик должен прекратить попытки и отбросить этот кадр. **100BASE-T4** Основное отличие 100BASE-T4 от 100BASE-TX состоит в том, что передача производится не по двум, а по четырём неэкранированным витым парам, при этом кабель может быть менее качественным, чем в случае 100BASE-TX, а именно категорий 3, 4 или 5. Принятая в 100BASE-T4 система кодирования сигналов обеспечивает ту же самую скорость 100 Мб/с на любом из этих кабелей. Схема объединения компьютера в сеть ничем не отличается от 100BASE-TX: ![](media/image4.png) Для реализации передачи информации со скоростью 100 Мб/с по кабелю с малой полосой пропускания в сегменте 100BASE-T4, называющийся 8B/6T. Его идея состоит в том, что 8 бит, которые необходимо передать, преобразуются в 6 тернарных (трёхуровневых с уровнями --3,5 В; +3,5 В; 0 В) за два такта дополнительно сигналы, передаваемые в кабель, кодируются по методу MLT-3. **100BASE-FX** Применение оптоволоконного кабеля в сегменте 100BASE-FX позволяет существенно увеличить протяжённость сети, а также избавиться от электрических наводок и повысить секретность передаваемой информации. Аппаратура 100BASE-FX очень близка к аппаратуре 10BASE-FL: Максимальная длина кабеля составляет 412 м для мультимодового кабеля при полудуплексном режиме, 2 км для мультимодового кабеля при полнодуплексном режиме и до 100 км для одномодового кабеля при полнодуплексном режиме. Используемый метод кодирования --- 4B/5B, как и в сегменте 100BASE-TX, что позволяет довольно просто осуществлять сопряжение этих двух сегментов. Дополнительное кодирование --- NRZI. ![](media/image6.png) **1000BASE-SX** Стандарт GigabitEthernet принят в 1998 г. 1000BASE-SX представляет собой волоконный оптический гигабитный Ethernet, работающий по мультимодовому оптоволокну. Стандарт определяет длину кабеля до 550 м. **1000BASE-LX** Предназначен для работы с одномодовым кабелем на расстоянии до 5 км. 1000BASE-LX также может работать с мультимодовым кабелем с максимальной длиной сегмента 550 м. **1000BASE-CX** Является исходным стандартом для гигабитного Ethernet через твинаксиальный кабель с максимальной дистанцией 25 м со сбалансированными экранированной витой парой и специальным разъёмом. Заменён стандартом 1000BASE-T и сейчас не используется. **1000BASE-T** Стандарт 1000BASE-T использует витую пару категории 5 или лучше. В передаче данных участвуют 4 пары. Скорость передачи данных --- 250 Мб/с по одной паре. Расстояние до 100 м. Используется метод кодирования PAM5, частота основной гармоники --- 62,5 МГц. **Классы концентраторов** Существует два класса концентраторов Ethernet/Fast Ithernet, отличающихся друг от друга своими функциональными возможностями и областями применения. Концентраторы класса II --- классические концентраторы, использовавшиеся с самого начала в сетях Ethernet, а затем и в сетях Fast Ethernet. Эти концентраторы непосредственно повторяют приходящие на них из сегмента сигналы и передают их в другие сегменты без какого бы то ни было преобразования. Поэтому к ним можно подключать сегменты, использующие одну систему сигналов (например, сегменты 10BASE-T) или разные сегменты, использующие один код передачи (например, 100BASE-TX и 100BASE-FX). Концентраторы класса I преобразуют приходящие по сегментам сигналы в цифровую форму, прежде чем передавать их во все другие сегменты, применяются только в сетях Fast Ethernet. Они содержат декодирующие и кодирующие узлы и способны преобразовывать коды, применяемые в разных сегментах. Поэтому к ним можно одновременно присоединять сегменты разных типов, например, 100BASE-TX, 100BASE-T4 и 100BASE-FX. Но этот процесс двойного преобразования кодов требует времени, поэтому данные концентраторы оказываются медленнее (по стандарту, их задержка составляет не более 140 BT). Задержка сигналов в концентраторах класса II меньше, чем в концентраторах класса I. Она составляет от 67 BT (для 100BASE-T4) до 92 BT (для 100BASE-TX/FX). **Выбор конфигурации сетей Ethernet и Fast Ethernet** При выборе конфигурации сети Ethernet, состоящей из сегментов различных типов, возникает много вопросов, связанных прежде всего с максимально допустимым размером сети и максимально возможным числом различных элементов. Сеть будет работоспособной только в том случае, если задержка распространение сигнала в ней не превысит предельной величины. При использовании коммутаторов конфликты в отдельных сегментах решаются на месте в самих сегментах и не распространяются по сети, как в случае применения концентраторов. Общая длина сети определяется размером зоны конфликта, то есть области коллизий. Таким образом, применение концентраторов не разделяет зону конфликта, в то время как каждый коммутатор делит зону конфликта на части. В случае применения коммутатора оценивать работоспособность сети надо для каждого сегмента сети отдельно, а при использовании концентраторов для сети в целом при выборе и оценке конфигурации Ethernet используются две основные модели. **Правила модели 1** Первая модель формулирует набор правил, которые необходимо соблюдать при соединении отдельных компьютеров и сегментов. Необходимо проверять ограничения, связанные с количеством сегментов, концентраторов, репитеров длиной отдельного сегмента, общей длиной сети и т.д. **Расчёт по модели 2** Вторая модель, принимаемая для оценки конфигурации Ethernet, основана на точном расчёте временных характеристик выбранной конфигурации сети. Эта модель иногда позволяет выйти за пределы жёстких ограничений модели 1. В модели 2 используется 2 шага расчётов: 1\) Вычисление двойного времени прохождения сигнала PDV по сети и сравнение его с максимально допустимой величиной. 2\) Проверка допустимости величины получаемого межпакетного временного интервала IPG в сети. При этом вычисления ведутся для наихудшего случая, то есть для пути максимальной длины (пути, который требует для своего прохождения максимальное время). На первом шаге расчётов выделяют три типа сегментов: 1\) Начальный сегмент, соответствующий началу пути максимальной длины. 2\) Конечный сегмент, расположенный в конце пути максимальной длины. 3\) Промежуточный сегмент, входящий в путь максимальной длины, но не являющийся ни начальным, ни конечным. Промежуточных сегментов в выбранном пути может быть несколько, а начальный и конечный сегменты при разных расчётах могут меняться местами друг с другом. Для расчётов используются величины задержек, представленные в таблице: ![](media/image8.png) Методика расчёта сводится к следующему: 1\) В сети выделяется путь максимальной длины. Все дальнейшие расчёты ведутся для него. Если этот путь не очевиден, то рассчитываются все возможные пути, затем на основании этого выбирается путь максимальной длины. 2\) Рассчитывается двойное время прохождения сигнала в каждом сегменте по формуле: PDVs = t0 + L \* t1 3\) Суммарная величина задержек всех сегментов выделенного пути не должна превышать предельной величины 512 BT 4\) Затем необходимо проделать те же действия для обратного направления выбранного пути На втором шаге в модели 2 применяют соответствие стандарту величины пакетного интервала IPG. Эта величина изначально должна соответствовать 96 BT. Однако при прохождении пакетов через репитеры и концентраторы межпакетный интервал может сокращаться, вследствие чего 2 пакета могут восприниматься абонентом, как один. Допустимое сокращение IPG определено стандартом в 49 BT. Если время сигнала PDV в обоих случаях не превышает 512 BT и сокращение IPG не превышает 49 BT, то сеть считается работоспособной. ![](media/image10.png) PDV1 = 11,8 + 150 \* 0,103 = 27,5 PDV2 = 42 + 100 \* 0,113 = 53,3 PDV3 = 42 + 85 \* 0,103 = 51,605 PDV4 = 33,5 + 1000 \* 0,1 = 113,5 PDV5 = 165 + 70 \* 0,113 = 172,91 PDV = 438,716 \< 512 ⇅ PDV1 = 15,3 + 70 \* 0,113 = 23,21 PDV2 = 33,5 + 1000 \* 0,1 = 133,5 PDV3 = 51,605 PDV4 = 53,3 PDV5 = 165 + 150 \* 0,103 = 180,45 PDV = 442,056 \< 512 IPG = 16 + 11 +11 + 8 = 46 \< 49 ⇅ IPG = 16 + 8 +11 + 11 = 46 \< 49 Дополнение из фото **Кодирование информации в сетях передачи данных** Общие сведения для непосредственного использования информации, в форму, удобную для передачи, хранения или обработки. Кодирование информации - процесс преобразования сигнала из формы, удобной При передаче дискретных данных по каналам связи применяются два основных типа физического кодирования - на основе синусоидального несущего сигнала и на основе последовательности прямоугольных импульсов. Первый способ называют аналоговой модуляцией, т.к. кодирование осуществляется за счет изменения параметров аналогового сигнала. Второй способ называют цифровым кодированием. Эти способы отличаются шириной спектра результирующего сигнала и сложностью аппаратуры, необходимой для их реализации. Термины «модуляция» и «кодирование» часто используют как синонимы. **Аналоговая модуляция** Аналоговая модуляция применяется для передачи дискретных данных по каналам с узкой полосой частот, например, канал телефонных сетей. Типичная амплитудно- частотная характеристика канала тональной частоты представлена на рис. 2.12. Этот канал передает частоты в диапазоне от 300 до 3400 Гц, таким образом, его полоса пропускания равна 3100 Гц. Устройство, которое выполняет функции модуляции несущей синусоиды на передающей стороне и демодуляции на приемной стороне, носит название модем (модулятор - демодулятор). При аналоговой модуляции информация кодируется изменением амплитуды, частоты или фазы синусоидального сигнала несущей частоты. Основные способы аналоговой модуляции показаны на рис. 2.13. На диаграмме (рис. 2.13, а) показана последовательность бит исходной информации. При амплитудной модуляции (рис. 2,13, б) для логической единицы выбирается один уровень амплитуды синусоиды несущей частоты, а для логического нуля - другой. При частотной модуляции (рис. 2.13, в) значения 0 и 1 исходных данных передают- ся синусоидами с различной частотой. При фазовой модуляции (рис. 2.13, г) значениям данных 0 и 1 соответствуют сигналы одинаковой частоты, но с различной фазой, например 0 и 180 градусов. Часто используются комбинированные методы модуляции, например, амплитудная в сочетании с фазовой. **Цифровое кодирование** При цифровом кодировании дискретной информации применяют потенциальные и импульсные коды. В потенциальных кодах для представления логических единиц и нулей используется только значение потенциала сигнала. Импульсные коды позволяют представить двоичные данные либо перепадом потенциала определенного направления либо импульсами определенной полярности. При использовании прямоугольных импульсов для передачи дискретной информа- ции необходимо выбрать такой способ кодирования, который одновременно достигал бы нескольких целей: \- имел при одной и той же битовой скорости наименьшую ширину спектра результирующего сигнала; \- обладал низкой стоимостью реализации. \- обеспечивал синхронизацию между передатчиком и приемником; - обладал способностью распознавать ошибки; Более узкий спектр сигналов позволяет на одной и той же линии (с одной и той же полосой пропускания) добиваться более высокой скорости передачи данных. Синхронизация передатчика и приемника нужна для того, чтобы приемник точно знал, в какой момент времени необходимо считывать новую информацию с линии связи. На небольших расстояниях хорошо работает схема, основанная на отдельной тактирующей линии связи, так что информация снимается с линии данных только в момент прихода тактового импульса. На больших расстояниях неравномерность скорости распространения сигнала может привести к тому, что тактовый импульс придет настолько позже или раньше соответствующего сигнала данных, что бит данных будет пропущен или считан повторно. Поэтому в сетях применяются так называемые самосинхронизирующиеся коды, сигналы которых несут для передатчика указания о том, в какой момент времени нужно осуществлять распознавание очередного бита. Любой резкий перепад сигнала - так называемый фронт - может служить хорошим указанием для синхронизации приемника с передатчиком. Требования, предъявляемые к методам кодирования, являются взаимно противоречивыми, поэтому каждый из рассматриваемых ниже популярных методов цифрового кодирования обладает своими преимуществами и недостатками. **Потенциальный код без возвращения к нулю (Non Return to Zero, NRZ)** Логическому нулю соответствует высокий уровень напряжения в кабеле, логической единице - низкий уровень напряжения (или наоборот, что не принципиально). Уровни могут быть разной полярности (положительной и отрицательной) или же одной полярности. В течение битового интервала, то есть времени передачи одного бита, никаких изменений уровня сигнала в кабеле не происходит. Метод NRZ прост в реализации, обладает хорошей распознаваемостью ошибок (изза двух резко отличающихся потенциалов), но не обладает свойством самосинхронизации. При передаче длинной последовательности единиц или нулей сигнал на линии не изменяется, поэтому приемник лишен возможности определять по входному сигналу моменты времени, когда нужно в очередной раз считывать данные. Даже при наличии высокоточного тактового генератора приемник может ошибиться с моментом съема данных, так как частоты двух генераторов никогда не бывают полностью идентичными. Поэтому при высоких скоростях обмена данными и длинных последовательностях единиц или нулей небольшое рассогласование тактовых частот может привести к ошибке в целый такт и, соответственно, считыванию некорректного значения бита. В результате в чистом виде код NRZ в сетях не используется. Тем не менее, используются его различные модификации, Привлекательность кода NRZ, из-за которой имеет смысл заняться его улучшением, состоит в достаточно низкой частоте основной гармоники, которая равна N/2 Гц, где N - битовая скорость передачи дискретных данных \[бит/с\]. При скорости передачи, равной 10 Мбит/с (длительность одного бита равна 100 нс), частота изменения сигнала и соответственно требуемая пропускная способность линии составит 1 / 200 нс = 5 МГц. **Потенциальный код с инверсией при eдинице (Non Return to Zero with ones Inverted, NRZI)** При передаче нуля он передает потенциал, который был установлен в предыдущем такте (то есть не меняет его), а при передаче единицы потенциал инвертируется на противоположный. **Mетод биполярного кодирования с альтернативной инверсией (Bipolar Alternate Mark Inversion, AMI)** В этом методе используются не два, а три уровня потенциала - отрицательный, нулевой и положительный. Для кодирования логического нуля используется нулевой потенциал, а логическая единица кодируется либо положительным потенциалом, либо отрицательным, при этом потенциал каждой новой единицы противоположен потенциалу предыдущей. Код AMI частично ликвидирует проблемы постоянной составляющей и отсутствия самосинхронизации, присущие коду NRZ. Это происходит при передаче длинных последовательностей единиц. В этих случаях сигнал на линии представляет собой последовательность разнополярных импульсов с тем же спектром, что и у кода NRZ, передающего с основной гармоникой N/2 Гц (где N - битовая скорость передачи данных). Длинные же последовательности нулей также опасны для кода AMI, как и для кода NRZ. В целом, для различных комбинаций бит на линии использование кода AMI приводит к более узкому спектру сигнала, чем для кода NRZ, а значит, и к более высокой пропускной способности линии. Например, при передаче чередующихся единиц и нулей основная гармоника имеет частоту N/4 Гц. Дополнительный уровень требует увеличения мощности передатчика, что является общим недостатком кодов с несколькими состояниями сигнала по сравнению с кодами, которые различают только два состояния. **Биполярный импульсный код с возвратом к нулю (Return to Zero, RZ)** Наиболее простым случаем импульсного кода является биполярный импульсный код, в котором единица представлена импульсом одной полярности, а ноль - другой. Каждый импульс длится половину такта. После значащего уровня сигнала в первой половине битового интервала следует возврат к некоему «нулевому», среднему уровню (например, к нулевому потенциалу). Переход к нему происходит в середине каждого битового интервала. Логическому нулю, таким образом, соответствует положительный импульс, логической единице - отрицательный (или наоборот) в первой половине битового интервала. Такой код обладает отличными самосинхронизирующими свойствами. Недостаток кода RZ состоит в том, что для него требуется вдвое большая полоса пропускания канала при той же скорости передачи по сравнению с NRZ (так как здесь на один битовый интервал приходится два изменения уровня сигнала). Например, для скорости передачи информации 10 Мбит/с требуется пропускная способность линии связи 10 МГц Код RZ применяется не только в сетях на основе электрического кабеля, но и в оптоволоконных сетях. Используется три уровня: отсутствие света, «средний» свет, «сильный» свет. Это очень удобно: даже когда нет передачи информации, свет все равно присутствует, что позволяет легко определить целостность оптоволоконной линии связи без дополнительных мер. **Манчестерский код (Manchester coding)** Одни из самых распространенных методов кодирования, применяется в технологиях Ethernet и Token Ring. В манчестерском коде для кодирования единиц и нулей используется перепад потенциала, то есть фронт импульса. Каждый такт делится на две части. Информация кодируется перепадами потенциала, происходящими в середине каждого такта. Единица кодируется перепадом от низкого уровня сигнала к высокому, а ноль - обратным перепадом. В начале каждого такта может происходить служебный перепад сигнала, если нужно представить несколько единиц или нулей подряд. Так как сигнал изменяется по крайней мере один раз за такт передачи одного бита данных, то манчестерский код обладает хорошими самосинхронизирующими свойствами. Основная гармоника в худшем случае (при передаче последовательности единиц или нулей) имеет частоту N Гц, а в лучшем (при передаче чередующихся единиц и нулей) она равна N/2 Гц, как и у кодов AMI или NRZ. **Код многоуровневой передачи (Multi Level Transmission - 3, MLT-3)** Данный метод кодирования, использует три уровня сигнала. Метод основывается на циклическом переключении уровней -U, 0, +U. Единице соответствует переход с одного уровня сигнала на следующий. Так же как и в методе NRZI при передаче «нуля» сигнал не меняется. Метод используется в сетях TPDDI, а также в Fast Ethernet 100BASE-TX. **Потенциальный код 2B1Q (2 Binary 1 Quandary)** Код 2B1Q передает пару бит за один битовый интервал. Каждой возможной паре в соответствие ставится свой уровень из четырех возможных уровней потенциала. Паре 00 соответствует потенциал -2.5 В, 01 соответствует потенциал -0.833 В, 11 соответствует потенциал +0.833 В, 10 соответствует потенциал +2.5 В. Достоинство метода 2B1Q: Сигнальная скорость у этого метода в два раза ниж чем у кодов NRZ и AMI, а спектр сигнала в два раза уже. Следовательно, с помощ 2B1Q-кода можно по одной и той же линии передавать данные в два раза быстрее. достаток метода 2B1Q: Реализация этого метода требует более мощного передатчик более сложного приемника, который должен различать четыре уровня. **Потенциальный код 2B1Q (2 Binary 1 Quandary)** Код 2B1Q передает пару бит за один битовый интервал. Каждой возможной паре в соответствие ставится свой уровень из четырех возможных уровней потенциала. Паре 00 соответствует потенциал -2.5 В, 01 соответствует потенциал -0.833 В, 11 соответствует потенциал +0.833 В, 10 соответствует потенциал - +2.5 В. Достоинство метода 2B1Q: Сигнальная скорость у этого метода в два раза ниже, чем у кодов NRZ и AMI, а спектр сигнала в два раза уже. Следовательно, с помощью 2B1Q-кода можно по одной и той же линии передавать данные в два раза быстрее. Недостаток метода 2B1Q: Реализация этого метода требует более мощного передатчика и более сложного приемника, который должен различать четыре уровня. ![](media/image12.png) **Логическое кодирование** Логическое кодирование используется для улучшения потенциальных кодов типа AMI или NRZI. Логическое кодирование основано на замене длинных последовательностей бит, приводящих к постоянному потенциалу, вкраплениями единиц. Для логического кодирования характерны два метода - избыточные коды и скрэмблирование. **Избыточные коды** Избыточные коды основаны на разбиении исходной последовательности бит н порции, которые часто называют символами. Затем каждый исходный символ заменяется на новый, который имеет большее количество бит, чем исходный. Например, логический код 4B/5B, используемый в технологиях FDDI и Fast Ethernet, заменяет исходные символы длиной в 4 бита на символы длиной в 5 бит. Так как результирующие символы содержат избыточные биты, то общее количество битовых комбинаций в них больше, чем в исходных. Так, в коде 4В/5В результирующие символы могут содержать 32 битовых комбинации, в то время как исходные символы - только 16. Поэтому в результирующем коде можно отобрать 16 таких комбинаций, которые не содержат большого количества нулей, a остальные считать запрещенными кодами (code violation). Кроме устранения постоянной составляющей и придания коду свойства самосинхронизации, избыточные коды позволяют приемнику распознавать искаженные биты. Если приемник принимает запрещенный код, значит, на линии произошло искажение сигнала. Код 4В/5В затем передается по линии с помощью физического кодирования по одному из методов потенциального кодирования, чувствительному только к длинным последовательностям нулей. Символы кода 4В/5В длиной 5 бит гарантируют, что при любом их сочетании на линии не могут встретиться более трех нулей подряд. Буква В в названии кода означает, что элементарный сигнал имеет 2 состояния -- от английского binary - двоичный. Имеются также коды и с тремя состояниями сигнала, например, в коде 8B/6T для кодирования 8 бит исходной информации используется код из 6 сигналов, каждый из которых имеет три состояния. Избыточность кода 8В/6T выше, чем кода 4В/5В, так как н 256 исходных кодов приходится 36=729 результирующих символов. ![](media/image14.png) Использование таблицы перекодировки является очень простой операцией, поэтому этот подход не усложняет сетевые адаптеры и интерфейсные блоки коммутаторов и маршрутизаторов. Для обеспечения заданной пропускной способности линии передатчик, использующий избыточный код, должен работать с повышенной тактовой частотой. Так, для передачи кодов 4В/5В со скоростью 100 Мб/с передатчик должен работать с тактовой частотой 125 МГц. При этом спектр сигнала на линии расширяется по сравнению со случаем, когда по линии передается чистый, не избыточный код. Тем не менее спектр избыточного потенциального кода оказывается уже спектра манчестерского кода, что оправдывает дополнительный этап логического кодирования, а также работу приемника и передатчика на повышенной тактовой частоте. ![](media/image16.png) **Скремблирование** Скремблирование заключается в побитном вычислении результирующего кода на основании битов исходного кода и полученных в предыдущих тактах битов результирующего кода. Например, скрэмблер может реализовывать следующее соотношение: B, = A B13-B1 5. Здесь В, - двоичная цифра результирующего кода, полученная на і-м такте работы скрэмблера, А, - двоичная цифра исходного кода, поступающая на і-м такте на вход скрэмблера, В13 и В15 - двоичные цифры результирующего кода, полученные на предыдущих тактах работы скрэмблера (соответственно на 3 и на 5 тактов ранее текущего такта) и объединенные операцией исключающего ИЛИ.