SIECI KOMPUTEROWE I
Wykład 4
Warstwa fizyczna
Prowadzący
prof. dr hab. inż. Andrzej Pach
Plan wykładu
Terminologia
Definicje warstwy fizycznej
Cztery charakterystyki warstwy fizycznej
Standard RS-232
Zalecenie ITU-T X.21
Interfejs ISDN
Transmisja danych w paśmie podstawowym
Sieci komputerowe I - Wykład 4 2
Terminologia
DTE (Data Terminal Equipment)
urządzenie końcowe transmisji danych np. zródło lub odbiorca danych
DCE (Data Communication Equipment
lub Data Circuit-Terminating Equipment)
urządzenie komunikacyjne transmisji danych np. modem
I (Interface) styk
I2 między DTE i DCE np. RS-232
I1 między siecią i DCE np. RJ-45
Sieci komputerowe I - Wykład 4 3
Definicje warstwy fizycznej (1)
Definicja 1 (CCITT, obecnie ITU-T, rekomendacja
X.25, rok 1976)
Fizyczne, elektryczne, funkcjonalne i
proceduralne charakterystyki mające na
celu ustanowienie, utrzymywanie i
rozłączanie fizycznego łącza pomiędzy DTE i
DCE.
Sieci komputerowe I - Wykład 4 4
Definicje warstwy fizycznej (2)
Definicja 2 (CCITT, aneks dla PDN, rok 1981)
Warstwa fizyczna przedstawia najbardziej
podstawowy poziom w modelu
wielowarstwowym i opisuje transparentną
transmisję strumienia bitów poprzez łącze
utworzone za pomocą fizycznego środka
transmisyjnego. Warstwa fizyczna określa
mechaniczne, elektryczne, funkcjonalne i
proceduralne charakterystyki do
aktywizowania, utrzymywania i rozłączania
połączeń fizycznych, określanych jako łączy
do transmisji bitów pomiędzy jednostkami
funkcjonalnymi łącza.
Sieci komputerowe I - Wykład 4 5
Definicje warstwy fizycznej (3)
Definicja 3 (ISO, rok 1980)
Warstwa fizyczna określa funkcjonalne i
proceduralne środki aktywizowania,
utrzymywania i rozłączania fizycznych połączeń
dla transmisji bitów, pomiędzy jednostkami
funkcjonalnymi łącza. Jednostki warstwy
fizycznej są połączone za pomocą fizycznego
medium. Charakterystyki mechaniczne i
elektryczne są określone w przynajmniej w
jednym punkcie, wzdłuż fizycznego medium,
który nas interesuje.
Ścisła definicja usługi realizowanej przez warstwę
fizyczną została podana w standardzie ITU-T
X.211 (ISO/IEC 10022)
Sieci komputerowe I - Wykład 4 6
Cztery charakterystyki warstwy fizycznej
Charakterystyka mechaniczna
Charakterystyka elektryczna
Charakterystyka funkcjonalna
Charakterystyka proceduralna
Sieci komputerowe I - Wykład 4 7
Charakterystyki mechaniczne
Opisują one mechaniczne aspekty odnoszące się do
styków fizycznych:
gabaryty wtyków
przyporządkowanie poszczególnych obwodów
szpilkom we wtyku
sposób zatrzaskiwania wtyku
Przykłady wtyków znormalizowanych przez ISO
ISO 2210 (wtyk 25 szpilowy)
ISO 2593 (wtyk 34 szpilowy)
ISO 4902 (wtyk 37 i 9 szpilowy)
ISO 4903 (wtyk 15 szpilowy)
Sieci komputerowe I - Wykład 4 8
Charakterystyki elektryczne
Definiują sposób tworzenia obwodów elektrycznych
pomiędzy DTE a DCE
Kryteria podziału sposobów łączenia urządzeń
sposób podłączenia ziemi sygnałowej
długość przewodów
zbalansowanie linii (sygnał różnicowy)
Standardy
Seria V (Data communication over the telephone network)
Seria X (Data networks and open system communication)
Sieci komputerowe I - Wykład 4 9
Przykłady: V.28 amerykański EIA RS-232-C
Interfejs szeregowy V.28 zalecany jest przy:
stosowaniu dyskretnych elementów elektronicznych
niezrównoważonym interfejsie (sygnał nie jest różnicowy)
stosowaniu jednego przewodu na obwód i jednego na
sygnał powrotny (ziemia sygnałowa) dla obu kierunków
transmisji
szybkości transmisji do 20 kb/s na odległości do 15 m
znacznych przesłuchach
Sieci komputerowe I - Wykład 4 10
Przykłady: V.10/X.26 amerykański RS-423-A
Interfejs szeregowy V.10 zalecany jest przy:
stosowaniu technologii układów scalonych
niezrównoważonym zródle
szybkości transmisji do 300 kb/s na odległości do 10 m
lub 3 kb/s na 1000m
ograniczonych przesłuchach
współpracy z interfejsami V.28 i V.11/X.27
Sieci komputerowe I - Wykład 4 11
Przykłady: V.10 łączenie urządzeń
W przypadku stosowania kabla koncentrycznego
wymagane jest na końcu użycie rezystora terminującego
między punktami A i B (rysunek na poprzednim slajdzie)
Potencjał Vg jest różnicą potencjałów między ziemiami
sygnałowymi nadajnika i odbiornika
Aączenie urządzeń DTE z DTE
Sieci komputerowe I - Wykład 4 12
Przykłady: V.11/X.27 amerykański RS-422-A
Interfejs szeregowy V.11 zalecany jest przy:
stosowaniu technologii układów scalonych
niezrównoważonym zródle
różnicowym odbiorniku
dwóch przewodach na jeden obwód
szybkości transmisji do 10 Mb/s na odległości do 10 m lub 100 kb/s na 1000m
znacznie ograniczonych przesłuchach
współpracy z interfejsami V.10/X.26
Sieci komputerowe I - Wykład 4 13
Charakterystyki funkcjonalne
Określają funkcję i rolę poszczególnych
obwodów elektrycznych
Funkcje spełniane przez obwody
funkcje związane z transferem danych
funkcje sterujące łączem
funkcje synchronizacji transmisji
uziemienie
Opis funkcji (przykłady)
nadawanie danych TxD
odbieranie danych RxD
synchronizacja
sterowanie
Sieci komputerowe I - Wykład 4 14
Charakterystyki proceduralne
Określają, w jaki sposób wymieniana jest informacja
pomiędzy urządzeniami DTE i DCE - określanie
chwil czasowych
kiedy można nadawać dane
kiedy należy wstrzymać wysyłanie
kiedy można odbierać dane
Sieci komputerowe I - Wykład 4 15
Standard RS-232-D
Interfejs EIA RS-232-D pomiędzy DTE i DCE (modemem)
Transmisja synchroniczna lub asynchroniczna
25 pinów - złącze ISO 2110 (DB25)
Piny wykorzystywane są do transmisji i sygnalizacji
TxD i RxD używane przez DTE do transmisji i odbierania danych
RxClk i TxClk zapewniają przesyłanie podstawy czasu
Piny kontrolne
Piny do zestawiania i usuwania połączenia
Wtyki męskie (male) i żeńskie (female)
Piny wykorzystywane są do transmisji i sygnalizacji
Kable
Proste do łączenia DTE z DCE
Krosowane do łączenia takich samych urządzeń (DTE DTE i DCE
DCE) skrzyżowanie par przewodów TxDRxD, RxDTxD
Sieci komputerowe I - Wykład 4 16
Standard RS-232D opis pinów
Sieci komputerowe I - Wykład 4 17
RS-232D wymiana sygnałów między DTE i
DCE
Zestawianie i rozłączanie połączenia w trybie half-duplex
przebiega w następujących etapach
Etap nawiązania połączenia
Etap przesyłania danych
Etap rozłączania
W trybie full duplex linie CTS i RTS są cały czas aktywne
Sieci komputerowe I - Wykład 4 18
RS-232D wymiana sygnałów między DTE i DCE
Sieci komputerowe I - Wykład 4 19
Testowanie urządzeń DCE pętla lokalna
DCE (modemy) testujemy zestawiając pętle
Lokalną (Local Loop) zestawienie zewnętrznego połączenia
między modulatorem i demodulatorem modemu
Sieci komputerowe I - Wykład 4 20
Testowanie urządzeń DCE pętla zdalna
DCE (modemy) testujemy zestawiając pętle
Zdalną (Remote Loop) zestawienie identycznego połączenia
ale
w modemie drugiego terminala
Sieci komputerowe I - Wykład 4 21
Testowanie urządzeń DCE standard V.54
Standard V.54 opisuje cztery rodzaje pętli testowych
Sieci komputerowe I - Wykład 4 22
Zalecenie X.21
Jest to interfejs między DTE i DCE dla transmisji
synchronicznej w publicznej sieci transmisyjnej
Opisuje on charakterystyki
Fizyczną mechaniczny styk zgodny z ISO 4903 (15 pinów)
Elektryczną zrównoważona (różnicowa) charakterystyka, przy
zastosowaniu na duże odległości
Funkcjonalna maksymalne zredukowanie obwodów
Sieci komputerowe I - Wykład 4 23
Zalecenie X.21 opis standardu
Standard oparty na interfejsie RS 442A/V.11
Synchroniczny interfejs różnicowy
Wykorzystywany connector 15 pinowy
Funkcje pinów
Nadawanie (T)
Odbiór (R)
Sterowanie (C)
Synchronizacja (S)
Masa (G)
Pin 15 - zarezerwowany
Sieci komputerowe I - Wykład 4 24
Zalecenie X.21 funkcje pinów
Sieci komputerowe I - Wykład 4 25
Zalecenie X.21 charakterystyka
proceduralna
Urządzenie DCE może być w dwóch stanach
DCE nie gotowy nie może transmitować, spowodowane
uszkodzeniem w sieci lub w czasie testów diagnostycznych,
sygnalizowane ciągłym stanem 0 na obwodzie R i stanem OFF
na obwodzie I
DCE gotów może transmitować dane, sygnalizowane
ciągłym stanem 1 na obwodzie R i stanem OFF na obwodzie I
Sieci komputerowe I - Wykład 4 26
Zalecenie X.21 charakterystyka
proceduralna
Urządzenia DTE może być w trzech stanach
DTE nie gotowy w sposób niekontrolowany nie może odbierać
danych, sygnalizowane ciągłym stanem 0 na obwodzie T i stanem
OFF na obwodzie C
DTE nie gotowy w sposób kontrolowany sprawny lecz czasowo
nie zdolny do odbierania danych, sygnalizowane ciągłym stanem
0101010 na obwodzie T i stanem OFF na obwodzie C
DTE gotów zdolny do odbierania danych, sygnalizowane
ciągłym stanem 1 na obwodzie T i stanem OFF na obwodzie C
Prawidłowa detekcja charakteryzująca dany stan pracy -
DTE i DCE wymaga wysłania sygnałów przez okres 24 bitów
Decyzja o detekcji podejmuje się po upływie 16 bitów
Sieci komputerowe I - Wykład 4 27
Interfejs S-ISDN
S-ISDN interfejs połączenia pomiędzy TE (Terminal
Equipment) oraz NT (Network Termination)
Opis pinów S-ISDN
Sieci komputerowe I - Wykład 4 28
Różne znaczenia pojęcia kodowania
KODOWANIE
Kodowanie
Kodowanie
Kodowanie
Kodowanie
do korekcji
kryptograficzne
liniowe
zródła
błędów
Kompresja
Poprawienie
Zapewnienie
danych
charakterystyk
poufności
widmowych
Zapewnienie
przesyłanych
eliminacji danych
błędów
Kodowanie
Kodowanie
do poprawiania
do wykrywania
błędów
błędów
Bezpośrednia
Korekcja
korekcja
przez retransmisję
Sieci komputerowe I - Wykład 4 29
błędów
Transmisja danych w paśmie
podstawowym
Sieci komputerowe I - Wykład 4 30
Transmisja danych w paśmie
podstawowym
cyfrowa : analogowa :
ai-1, a , a Koder bk-1, b , bk+1
k
i i+1
ai"{0,1} bk"{a1,a2,...,aq}
Sieci komputerowe I - Wykład 4 31
Transmisja danych w paśmie
podstawowym
Cechy charakterystyczne :
" Brak translacji częstotliwości
" Prostota koderów/dekoderów
" Szybkość transmisji zależy od typu i
długości kabla.
Np. f 0.6 mm 1200 bit/s przy długości 40 km
7200 bit/s przy długości 8 km
Sieci komputerowe I - Wykład 4 32
Transmisja danych
w paśmie podstawowym
Powody stosowania kodów transmisyjnych:
" Ograniczenia dolnoprzepustowe urządzeń i
mediów transmisyjnych
" Ograniczenia górnoprzepustowe urządzeń i
mediów transmisyjnych
" Umożliwienie przesyłania w sygnale podstawy
czasu do odtworzenia nadawanej sekwencji
danych
" Im szersze jest pasmo zajmowane przez sygnał
tym większe są jego zniekształcenia w
kanale
Sieci komputerowe I - Wykład 4 33
KOD NRZ
("non-return-to-zero")
ai = 0 bi = - ę
ai = 1 bi = +A
Przykład:
Sieci komputerowe I - Wykład 4 34
KOD NRZ
("non-return-to-zero")
AsinĄf"
ś#
ł (f) = "#
ś# ź#
Ąf"
# #
" Zasadnicza część mocy skoncentrowana jest w niższych częstotliwościach
" Sygnał pozostaje bez zmian w przypadku transmisji długich sekwencji zer i jedynek
Sieci komputerowe I - Wykład 4 35
KOD MANCHESTER
2
2A "
ś#
ł (f) = "# sin4 Ąf
ś# ź#
Ąf" 2
# #
Przykład:
Sieci komputerowe I - Wykład 4 36
MANCHESTER RÓŻNICOWY
Przykład:
Sieci komputerowe I - Wykład 4 37
KOD MANCHESTER
KOD MANCHESTER
RÓŻNICOWY KOD MANCHESTER
Sieci komputerowe I - Wykład 4 38
KOD MILLERA
ai = 1 zmiana stanu sygnału wśrodku impulsu
ai = 0 brak zmiany, gdy więcej "0", to zmiana po każdym z nich
Przykład:
Sieci komputerowe I - Wykład 4 39
KOD MILLERA
Sieci komputerowe I - Wykład 4 40
KOD BIPOLARNY PROSTY
(AMI - Alternating Mark Inversion)
ai = 0 bi = 0
ai = 1 bi = -ę lub + A (na przemian)
Przykład:
Sieci komputerowe I - Wykład 4 41
KOD BIPOLARNY PROSTY
(AMI - Alternating Mark Inversion)
Widmo mocy:
2
ą
ś#
ł (f) = "# sin4 Ąf"
ś# ź#
Ąf"
# #
Sieci komputerowe I - Wykład 4 42
KODY HDBn
(High Density Bipolar)
Kod HDBn = kod AMI z wyjątkiem:
Przykład:
0 1 0 1 0 0 0 1 0 0 0 0 0 1 1 0
+A
B
BV B
B
V B
-A
V - polaryzacja zgodna z poprzednim symbolem
B - polaryzacja przeciwna z poprzednim symbolem
Sieci komputerowe I - Wykład 4 43
Media transmisyjne -
kable koncentryczne
Budowa kabla koncentrycznego :
Można udowodnić, że najlepsze parametry
transmisyjne są osiągane dla
Szybkość transmisji :
od 25 Mbit/s (duże odległości)
Ć2
do 100 Mbit/s (1 km)
H" 3.6
Ć1
Sieci komputerowe I - Wykład 4 44
4B/5B-NRZI
" Kolejne 4 bity są kodowane przy pomocy symbolu
złożonego z 5 bitów. Efektywność kodowania: 80%.
Prędkość 100 Mbps jest osiągane przy transmisji 125
milionów symboli na sekundę.
" Synchronizacja: każdy bit strumienia kodu 4B/5B
traktowany jest jako wartość binarna i kodowany jest przy
pomocy kodu NRZI. (różnicowy sposób kodowania)
" W kodzie tym logiczna jedynka jest reprezentowana przez
przejście na początku czasu trwania bitu, a logiczne zero
przez brak tegoż przejścia
" Niedopuszczalne jest wybranie takiego ciągu, w którym
występuje więcej niż trzy zera po kolei.
Sieci komputerowe I - Wykład 4 45
Data Input
Code Group
NRZI
Data Input
Code Group
NRZI
(4 bits)
(5 bits) Interpretation
pattern
(4 bits)
(5 bits) Interpretation
pattern
0000
Data 0
11110
1101 11011 Data D
0001 01001 Data 1
11100
1110
Data E
Data 2
0010 10100
1111 11101 Data F
0011 10101 Data 3
11111 Idle
Start of stream
0100 01010 Data 4
delimiter, part 1
11000
Start of stream
0101 01011 Data 5
delimiter, part 2
10001
End of stream
0110 01110 Data 6
01101 delimiter, part 1
End of stream
0111 01111 Data 7
00111 delimiter, part 2
1000 10010 Data 8
Transmiter error
00100
1001 10011 Data 9
Invalid codes
other
1010 10110
Data A
1011 10111
Data B
Kodowanie 4 bitów przy pomocy 5 bitów
pozwala na wybranie takich 16 z 32 ciągów
1100 11010 Data C
kodowych, w których nie wystąpią więcej niż
trzy zera pod rząd.
Sieci komputerowe I - Wykład 4 46
MLT-3
Kod MLT-3, wykorzystywany w technologiach bazujących na skrętce -
używany w sieciach 100BASE-TX oraz w miedzianej odmianie FDDI
Efektem zastosowania kodu MLT-3 jest skoncentrowanie większej części
energii w paśmie poniżej 30 MHz i znaczne zredukowanie ilości
emitowanego promieniowania
Kod zapewnia przejścia przy każdym wystąpieniu jedynki logicznej i używa
do tego celu trzech stanów: dodatniego (+V), ujemnego (-V) i zerowego (0).
Proces kodowania:
1.Konwersja z kodu NRZI do NRZ
2.Skramblowanie (randomizowanie, ulosowianie przebiegu )
3.Kodowanie MLT-3
4.Transmisja
Sieci komputerowe I - Wykład 4 47
MLT-3
Input=0
0,
Input=1
from +V
Input=1
-V
+V
Input=0 Input=0
0,
Input=1
Input=1
from -V
Input=0
" jeśli kolejnym bitem wejściowym jest logiczne zero, to następną wartością wyjściową jest wartość
poprzednia,
" jeśli kolejnym bitem wejściowym jest logiczna jedynka, to rozpatrywane są dwie mozliwości:
ojeśli poprzednią wartością wyjściową był jeden ze stanów +V lub V, to kolejną wartością
wyjściową będzie 0,
ojeśli poprzednią wartością wyjściową była wartość zerowa, to następna wartość wyjściowa musi
być niezerowa i przeciwna znakiem do poprzedniej wartości wyjściowej.
Sieci komputerowe I - Wykład 4 48
MLT-3
przykładowy ciąg binarny zakodowany kodem MLT-3 :
1 0 0 1 1 1 0 0 0 0 1 0 1 1 0 1 1 0
1 1 1
+v
0
-v
Sieci komputerowe I - Wykład 4 49
8B6T
Każdy pojedynczy element może przyjąć jeden z trzech stanów:
dodatni, ujemny i zerowy - należy on do grupy kodów tetralnych
Kod blokowy 8B6T stosuje się w sieciach 100BASE-T4.
6T (25 Mbaud)
8B (100Mbps)
Stream of 8-bit
8B6T
Splitter
bytes
Coder
6T (25 Mbaud)
6T (25 Mbaud)
Sieci komputerowe I - Wykład 4 50
8B6T
Przed zakodowaniem, dane są grupowane w 8 bitowe bloki. Każdy z 8 bitowych
bloków jest odwzorowywane w 6 elementową grupę symboli tetralnych.
6 1
Szybkość modulacji w każdym z kanałów wynosi:
"33 = 25Mbaud
8 3
Zakodowane stany sześciobitowych grup ciągów wejściowych :
Sieci komputerowe I - Wykład 4 51
8B/10B
Schemat kodowania 8B/10B stosowany jest we wszystkich
wariantach Gigabit Ethernetu z wyjątkiem wersji opartej na skrętce
miedzianej. W schemacie tym 8-bitowa ramka danych konwertowana
jest do ramki 10-bitowej, która jest transmitowana.
Zalety kodu transmisyjnego 8B/10B:
" Może on być zaimplementowany przy pomocy relatywnie prostych,
niezawodnych i tanich urządzeń,
" Kod zapewnia dobre zrównoważenie składowej stałej, co
przeciwdziała niekorzystnemu efektowi wprowadzanemu przez długie
ciągi zer lub jedynek,
" Dzięki temu systemowi kodowania transmitowany sygnał
charakteryzuje się częstą zmianą stanów nawet w przypadku gdy w 8
bitowym ciągu wejściowym występują długie sekwencje zer lub jedynek.
Ułatwia to synchronizację współpracujących ze obą urządzeń,
" kod ma duże możliwości detekcji błędów.
Sieci komputerowe I - Wykład 4 52
8B/10B
Sterowanie
Interfejs wejściowy
Clock
E
B C D F G H K
A
5B/6B 3B/4B
Kontroler
nieparzystości
Interfejs wyjściowy
Clock
g
a b c d e i f h j
10 - bitowa magistrala do układu
zamiany transmisji równoległej
na szeregową
Sieci komputerowe I - Wykład 4 53
8B/10B
8B\10B jest w zasadzie kombinacją dwóch kodów: 5B/6B oraz 3B/4B
W przypadku kodu 8B/10B odwzorowanie polega na przekształcaniu 8
bitowych bloków zródłowych w 10 bitowe bloki kodowe. Kolejną
funkcją jest kontrola nieparzystości (RD running disparity).
Zasada kontroli nieparzystości:
" RD przyjmuje na końcu każdego podbloku wartość dodatnią jeżeli
zarówno podblok sześciobitowy (a b c d e i) jak i czterobitowy (f g h j)
zawiera więcej jedynek niż zer oraz gdy podblok sześciobitowy jest 000111
lub czterobitowy 0011,
" RD przyjmuje na końcu każdego podbloku wartość ujemną jeżeli
zarówno podblok sześciobitowy (a b c d e i) jak i czterobitowy (f g h j)
zawiera więcej zer niż jedynek oraz gdy podblok sześciobitowy jest 111000
lub czterobitowy 1100,
" W przypadkach pozostałych wartość RD na końcu bloku jest taka sama
Sieci komputerowe I - Wykład 4 54
jak na początku.
4D PAM5
Czterowymiarowa pięciopoziomowa impulsowa modulacja amplitudy. Schemat
kodowania używany jest w sieciach standardu 1000BASE-T (Gigabit Ethernet)
zbudowanych w oparciu o skrętkę przewodów.
4D PAM5 został zaprojektowany aby wykorzystać aktualny rozwój technik
transmisji cyfrowej, które mogą być implementowane w oparciu o skrętkę
kategorii 5. Schemat kodowania wykorzystuje 4 pary przewodów, dlatego każdy
link musi dostarczać dane z szybkością 250Mbit/s
Główne cechy 4D PAM5:
" wykorzystuje 4 pary skrętki kategorii 5,
" wykorzystuje PAM5 do zwiększenia ilości informacji wysyłanej z każdym
symbolem, aby utrzymać szybkość modulacji 125 Mbodów / kanał,
" wykorzystuje 4D - ośmiostanowy system korekcji błędów (4D 8 state
Trellis Forward Error Correction coding), aby zrównoważyć wpływ szumu i
przesłuchów,
" wykorzystuje technikę skramblingu, by uzyskać optymalne widmo
Sieci komputerowe I - Wykład 4 55
Wyszukiwarka
Podobne podstrony:
Sieci komputerowe wyklady dr FurtakSieci komputerowe I Wykład 5Sieci komputerowe I Wykład 8PSieci komputerowe I Wykład 6Sieci komputerowe I Wykład 2PSieci komputerowe I Wykład 1PSieci komputerowe I Wykład 8Sieci komputerowe Wyklad ACL NAT v2Sieci komputerowe I Wykład 1Sieci komputerowe I Wykład 6PSieci komputerowe I Wykład 3Sieci komputerowe I Wyklad Mosty v1Sieci komputerowe I Wyklad 3PSieci komputerowe I Wyklad 5PSieci komputerowe I Wykład 4wyklad3 Wykłady z przedmiotu Sieci komputerowe – podstawy4 Sieci komputerowe 04 11 05 2013 [tryb zgodności]Sieci komputerowe cw 1więcej podobnych podstron