Rozdział 3.
Warstwa fizyczna
W tym rozdziale:
Przesyłanie danych po kablu
Przegląd najczęściej stosowanych topologii
Każda warstwa w systemie komunikacyjnym odgrywa decydującą rolę w udanej łączności sieciowej. Niepowodzenie w jednej warstwie prowadzi do niesprawności całego systemu, wobec tego aby sieciowy system komunikacyjny działał poprawnie, wszystkie warstwy komunikacyjne muszą funkcjonować poprawnie. Warstwa fizyczna, położona najniżej w pięciowarstwowej architekturze TCP/IP, zajmuje się fizyczną transmisją danych w sieci komputerowej. Warstwa fizyczna odbiera dane przekazywane z warstw wyższych i formatuje je do postaci, którą można przesłać nośnikiem transmisyjnym — na przykład kablem, światłowodem, sygnałem mikrofalowym lub radiowym. Niniejszy rozdział przedstawia charakterystykę warstwy fizycznej, różne nośniki, których można użyć do transmisji danych, oraz topologie powszechnie stosowane do komunikacji.
W jaki sposób sygnał przesyłany jest kablem
Warstwa fizyczna odpowiada przede wszystkim za wysyłanie i odbieranie bitów. Warstwa ta formatuje komunikaty odebrane z wyższej warstwy i wysyła je nośnikiem w postaci bitów (zer i jedynek). W różnych typach nośników bity reprezentowane są w różny sposób, na przykład w postaci różnych częstotliwości sygnałów dźwiękowych lub różnych napięć. Warstwa fizyczna definiuje specyfikacje implementacji korzystających z określonego nośnika transmisyjnego. Do implementacji warstwy fizycznej należą Ethernet, Token Ring, ARCnet, FDDI i łączność bezprzewodowa. Dla każdej implementacji warstwa fizyczna posiada w określonym nośniku zestaw protokołów, które opisują wzorce układu bitów, sposób kodowania danych na sygnały w nośniku oraz interfejs łączący z fizycznym nośnikiem.
Warstwowa architektura systemu komunikacyjnego daje możliwość wprowadzania zmian w jednej warstwie bez wpływu na pozostałe. W miarę rozwoju technologii nośników fizycznych, można odpowiednio modyfikować warstwę fizyczną. Ponieważ TCP/IP posiada architekturę warstwową, można zmieniać warstwę fizyczną tak, by skorzystać z nowych technologii, bez wpływu na funkcjonowanie pozostałych warstw komunikacyjnych.
Metody transmisji (metody sygnalizacji)
Metoda sygnalizacji oznacza sposób, w jaki dane przesyłane są przez nośnik. Sygnały korzystają z energii elektrycznej. W zależności od używanego nośnika transmisji, mogą być przesyłane sygnały analogowe lub cyfrowe.
Transmisja analogowa
W transmisji analogowej dane wymieniane pomiędzy komputerami mają postać sygnałów audio. Noszą one nazwę sygnałów analogowych. Ich cechą charakterystyczną są zmiany poziomu w całym zakresie wartości pomiędzy wartościami skrajnymi.
Sygnały analogowe są zwykle reprezentowane przez ciągi fal sinusoidalnych, jak na rysunku 3.1. Każda fala składa się z grzbietów (górne połówki) oraz niecek (dolne połówki). Jeden grzbiet i jedna niecka tworzą razem okres sygnału. Każdą falę charakteryzują określone parametry: amplituda, częstotliwość i faza. Amplituda oznacza wielkość grzbietu lub niecki, odległość pomiędzy skrajnymi wartościami sygnału: najwyższą i najniższą. Częstotliwość oznacza liczbę okresów w jednostce czasu, zaś faza oznacza kąt fali, licząc od punktu początkowego. Każdy sygnał identyfikowany jest przez te parametry fali, które reprezentują faktyczne dane.
Rysunek 3.1. Sygnał analogowy |
|
Warstwa fizyczna wysyła dane binarne analogowym nośnikiem transmisji. Te dane binarne przetwarzane są na sygnały o zmieniającej się częstotliwości i amplitudzie; zostają one następnie nałożone na elektromagnetyczną falę nośną. Fale nośne są elektromagnetycznymi falami analogowymi, które przenoszą sygnały z jednego punktu końcowego komunikacji do drugiego. Podczas transmisji dodane sygnały zmieniają jeden lub kilka parametrów fali nośnej: amplitudę, częstotliwość lub fazę. Ten proces modyfikacji parametrów fali nośnej nosi nazwę modulacji lub kluczowania. Istnieją trzy typy kluczowania:
Kluczowanie amplitudy (ASK — Amplitude Shift Keying) — amplituda fali nośnej jest zmieniana pomiędzy różnymi stałymi wartościami, aby przenieść dane cyfrowe. Dla danych binarnych używane są dwa poziomy napięcia sygnału: jeden dla „0”, drugi dla „1”. Rysunek 3.2 przedstawia kluczowanie ze zmianą amplitudy.
Rysunek 3.2. Kluczowanie amplitudy |
|
Kluczowanie częstotliwości (FSK — Frequency Shift Keying) — częstotliwość fali nośnej jest zmieniana pomiędzy stałymi wartościami. Dla danych binarnych stosowane są dwie częstotliwości: dla „0” i „1”. Rysunek 3.3 przedstawia kluczowanie ze zmianą częstotliwości.
Rysunek 3.3. Kluczowanie częstotliwości |
|
Kluczowanie fazy (PSK — Phase Shift Keying) — na początku okresu faza fali nośnej jest zmieniana pomiędzy wartościami dyskretnymi. Dla danych binarnych fala nośna jest przesuwana systematycznie o 45, 135, 225 i 315 stopni w równomiernych odstępach czasu. Każda zmiana fazy przenosi 2 bity danych. Kluczowanie fazy jest przedstawione na rysunku 3.4.
Rysunek 3.4. Kluczowanie fazy |
|
Transmisja cyfrowa
Transmisja cyfrowa to wymiana pomiędzy komputerami danych w postaci dyskretnych jednostek — jedynek i zer. Sygnały reprezentujące stany dyskretne, przedstawione na rysunku 3.5, noszą nazwę sygnałów cyfrowych. Zmiany stanów dyskretnych są praktycznie natychmiastowe.
Rysunek 3.5. Sygnały cyfrowe |
|
W transmisji cyfrowej komputery, które chcą się ze sobą komunikować, muszą ustalić wspólny format danych. Sposób, w jaki dane binarne są formatowane, nosi nazwę modulacji impulsowo-kodowej (PCM — Pulse Code Modulation). Do formatów PCM należą NRZ-L, NRZ-M, NRZ-S, Bi-Phase-L, Bi-Phase-M, Bi-Phase-S, DBi-Phase-M i DBi-Phase-S.
Błędy występujące w procesie transmisji PCM można wykryć za pomocą metody sum kontrolnych parzystości. W tej metodzie do każdej porcji przesłanych danych dołączana jest suma kontrolna, która może być parzysta lub nieparzysta. W parzystej sumie kontrolnej dodawane jest zero lub jedynka, tak by całkowita liczba jedynek była parzysta. W nieparzystej sumie kontrolnej dodawane jest zero lub jedynka, tak by całkowita liczba jedynek była nieparzysta.
Technologie i mechanizmy transmisji
Komunikacja w sieci może wykorzystywać różne technologie i mechanizmy transmisji. Do przesyłania sygnałów, zarówno analogowych, jak i cyfrowych, służą dwie techniki:
Transmisja w paśmie podstawowym — ten typ transmisji stosuje sygnalizację cyfrową na jednej częstotliwości. Pojedynczy kanał zajmuje całe pasmo nośnika. Każde urządzenie w sieci z transmisją w paśmie podstawowym wysyła sygnały w dwóch kierunkach. Ten system stosuje w regularnych odstępach odległości regeneratory do przywracania oryginalnego poziomu sygnału.
Transmisja szerokopasmowa — ten typ transmisji stosuje sygnały analogowe. Jego funkcjonalność pozwala podzielić całe dostępne pasmo na wiele kanałów. Ponieważ każdy kanał może przenosić osobny sygnał analogowy, sieć szerokopasmowa umożliwia wiele równoczesnych transmisji przez pojedynczy nośnik. W transmisji szerokopasmowej przepływ sygnału jest jednokierunkowy. System szerokopasmowy do przywrócenia oryginalnego poziomu sygnału stosuje wzmacniacze, rozmieszczone w stałych odległościach jeden od drugiego. Ponieważ przepływ sygnału jest jednokierunkowy, wymagane są dwie ścieżki przepływu danych, aby sygnał dotarł do wszystkich urządzeń. Powszechnie stosuje się dwie metody tworzenia dwóch tras przepływu danych:
Podział pasma — pasmo dzielone jest na dwa kanały, każdy o innym zakresie częstotliwości. Jeden kanał służy do wysyłania, drugi do odbierania sygnałów.
Dwuprzewodowa transmisja szerokopasmowa — do każdego urządzenia przyłączone są dwa kable: jeden do wysyłania i jeden do odbioru sygnałów.
Komutacja obwodów
Mechanizm komutacji obwodów (inaczej zorientowany na połączenie) wymaga dedykowanego połączenia (obwodu) pomiędzy dwoma punktami końcowymi komunikacji. Ten mechanizm stosowany jest przy analogowej transmisji sygnałów, na przykład w telefonii. W tym systemie podczas inicjacji połączenia z telefonu nadawcy zestawiany jest obwód od telefonu nadawcy przez łącze międzymiastowe do odległej centrali i w końcu do telefonu odbiorcy. Taki sam mechanizm stosowany jest w niektórych sieciach komputerowych, które w roli medium transmisji wykorzystują łącza telefoniczne.
Komutacja komunikatów
Komutacja komunikatów nie wymaga tworzenia dedykowanego połączenia pomiędzy punktami końcowymi łączności. Komunikat dzielony jest na małe części, z których każda stanowi niezależną całość i zawiera dane adresu docelowego. Komunikaty są gromadzone w każdym przełączniku, zanim zostaną przesłane do kolejnego przełącznika na trasie. Przełącznik (ang. switch) to wyspecjalizowane urządzenie, służące do łączenia dwóch lub kilku linii transmisyjnych. W każdym przełączniku komunikaty odbierane są do buforów, kontrolowane na obecność błędów i wysyłane ponownie. Aby zmagazynować komunikaty w buforach zanim będzie można je przesłać dalej, przełącznik potrzebuje wystarczającej pamięci. Sieci stosujące technikę komutacji komunikatów nazywane są inaczej sieciami typu pamiętająco-wysyłającego (store-and-forward).
W komutacji komunikatów rozmiar bloku komunikatu nie jest ograniczony, wobec czego dostarczenie komunikatu może się opóźnić, jeśli pojedynczy blok komunikatu „zatka” linię komunikacyjną. Z tego powodu mechanizm komutacji komunikatów nie nadaje się do zastosowań czasu rzeczywistego, obejmujących np. łączność audio i wideo. Można go jednakże stosować tam, gdzie pewien poziom opóźnień jest dopuszczalny — na przykład w systemach pracy grupowej, planowaniu i workflow.
Komutacja pakietów
W mechanizmie komutacji pakietów komunikaty dzielone są na segmenty zwane pakietami, które następnie przesyłane są przez sieć indywidualnie. Każdy pakiet oprócz danych zawiera również informacje adresowe nadawcy i odbiorcy.
Chociaż komutacja pakietów wydaje się być podobna do komutacji komunikatów, między tymi dwoma mechanizmami jest jedna różnica. W komutacji komunikatów nie istnieje górna granica rozmiarów bloku komunikatu, zaś w komutacji pakietów rozmiar pakietu jest ograniczony do ustalonej wartości, dzięki czemu metoda pozwala na przesył szybszy i wydajniejszy od komutacji komunikatów. Mechanizm komutacji pakietów pozwala ponadto urządzeniom przełączającym zarządzać danymi pakietu w samej tylko pamięci, co eliminuje konieczność tymczasowego składowania przez te urządzenia danych na dysku.
Komutacja pakietów jest przydatna, gdy istnieje potrzeba przesyłania danych pomiędzy dwoma komputerami więcej niż jednym kanałem. W komutacji pakietów można to osiągnąć bez stosowania odrębnych linii dla poszczególnych kanałów, ponieważ jeden kanał łączności może służyć do nadawania pakietów z kilku komunikatów — technika ta nosi nazwę multipleksowania. Istnieją dwa typy multipleksowania: przez podział częstotliwości (FDM — Frequency Division Multiplexing) oraz przez podział czasu (TDM — Time Division Multiplexing). W multipleksowaniu przez podział częstotliwości pasmo częstotliwościowe dzielone jest na kanały logiczne. W multipleksowaniu przez podział czasu każdy użytkownik otrzymuje okresowo całe pasmo na własny użytek.
Dwie inne odmiany komutacji pakietów to przekazywanie ramki (ang. frame relay) oraz komutacja komórek (ang. cell switching).
Mechanizm przekazywania ramki jest szybką wersją komutacji pakietów i nadaje się do dużych szybkości transmisji. W tym mechanizmie dane dzielone są na ramki, których długość może ulegać zmianie, w zależności od typu sieci.
Mechanizm komutacji komórek działa na tej samej zasadzie co mechanizm komutacji pakietów, lecz omija ograniczenia multipleksowania przez podział czasu (TDM). W TDM urządzenia nadające i odbierające są synchronizowane, aby rozpoznawać te same szczeliny czasowe, przez co niektóre ze szczelin czasowych mogą zostać nie wykorzystane. W komunikacji komórek szczeliny czasowe są przydzielane w miarę potrzeb, dzięki czemu ich wykorzystanie jest zoptymalizowane.
Porównanie transmisji analogowej i cyfrowej
Transmisja analogowa jest stosowana w łączności od 100 lat. Jednakże transmisja cyfrowa, od chwili pojawienia się w 1962 roku, staje się coraz popularniejsza. Zalet transmisji cyfrowej w zestawieniu z analogową jest wiele; część z nich została omówiona poniżej.
Stopa błędów — sygnał przesyłany medium analogowym stopniowo traci moc i może ulec zakłóceniom. Ta utrata mocy nosi nazwę tłumienia. Transmisja sygnałów cyfrowych ma bardzo niską stopę błędów. Wprawdzie obwody analogowe mogą zawierać wzmacniacze kompensujące tłumienie, lecz sygnałów nie można nigdy odtworzyć w pełni. Jeśli na długim odcinku zastosujemy wiele wzmacniaczy, błędy będą się kumulować, zaś sygnały ulegną wyraźnemu zniekształceniu. W przeciwieństwie do nich, sygnały cyfrowe przenoszą tylko dwie wartości: 0 i 1, dzięki czemu słabe sygnały przesyłane na daleki dystans możemy odtworzyć do wartości początkowej, unikając kumulacji zniekształceń.
Multipleksowanie — można razem przesyłać różne typy informacji: głos, dane, muzykę i obrazy (np. telewizyjne, faksymile lub obrazy z wideotelefonu).
Szybkość transmisji — objętość danych, jaką można przesłać w ciągu sekundy. Cyfrowa transmisja sygnałów pozwala osiągnąć wyższe szybkości transmisji.
Publiczne systemy łączności, na przykład systemy telefonii, od początku korzystały z analogowej transmisji sygnałów. Gdy jednak zalety transmisji cyfrowej stały się oczywiste, zaczęły także z niej korzystać. Spadek cen komputerów i cyfrowych układów scalonych również ma dodatni wpływ na wykorzystanie transmisji cyfrowej. Aby więc zaspokoić rosnące zapotrzebowanie na transmisję danych, obrazów i sygnałów wideo, dużą część ogólnoświatowych systemów telefonicznych zastąpiono nowoczesnym systemem cyfrowym ISDN (ang. Integrated Services Digital Network — sieć cyfrowa ze zintegrowanymi usługami).
Nośniki fizyczne
Warstwa fizyczna może korzystać z dowolnych mediów fizycznych:
elektrycznych,
mechanicznych,
optycznych.
W tym rozdziale omówimy różne nośniki fizyczne, służące do komunikacji.
Kabel koncentryczny
Kabel koncentryczny (lub: współosiowy) jest najpowszechniej stosowanym typem kabla sieciowego, przede wszystkim dlatego, że jest tani, lekki, elastyczny i łatwy w eksploatacji. Kabel koncentryczny zawiera dwa przewodniki o wspólnej osi (patrz rysunek 3.6). Przewodnik centralny (drut lub linka miedziana) otoczony jest przez przewodnik zewnętrzny (ekran), służący jako uziemienie i chroniący przewodnik centralny przed zakłóceniami elektromagnetycznymi (EMI — Electromagnetic Interference). Warstwa izolacji pomiędzy przewodnikami wewnętrznym i zewnętrznym utrzymuje stały dystans jednego od drugiego. Ostatni element — zewnętrzna koszulka z tworzywa sztucznego — ochrania kabel. Kable koncentryczne umożliwiają prędkości transmisji od 10 Mb/s do 100 Mb/s. Stosowane są dwa typy kabla koncentrycznego: gruby i cienki.
Cienki kabel koncentryczny
Cienki kabel koncentryczny (tzw. thinnet lub thin Ethernet) jest elastycznym kablem o średnicy około 6 mm. Może służyć do przesyłania sygnałów na odległość ok. 185 metrów bez znaczącej utraty mocy. Kabel ten posiada impedancję falową 50 Ω, co oznacza, że dla prądu zmiennego ma oporność 50 Ω. Cienki kabel koncentryczny należy
Rysunek 3.6. Kabel koncentryczny |
|
do rodziny kabli RG-58, które posiadają wewnętrzny przewodnik w postaci pojedynczego drutu lub linki miedzianej. Tabela 3.1 wymienia typy kabli koncentrycznych stosowanych powszechnie w sieciach.
Tabela 3.1. Typy kabli koncentrycznych
Kabel |
Opis |
RG-58 /U |
Przewodnik centralny w postaci pojedynczego drutu miedzianego. |
RG-58 A/U |
Przewodnik centralny w postaci linki miedzianej. |
RG 58 C/U |
Wersja RG-58 A/U do zastosowań wojskowych. |
RG-59 |
Stosowany w telewizji kablowej; impedancja falowa 75 Ω. |
RG-62 |
Stosowany w sieciach ARCnet. |
Gruby kabel koncentryczny
Gruby kabel koncentryczny (inaczej thicknet lub standard Ethernet) jest sztywnym kablem o średnicy ok. 12 mm. Kabel ten pozwala na przesyłanie danych na duże odległości (około 500 metrów), lecz jest droższy od cienkiego.
|
Cienki kabel koncentryczny można podłączyć do grubego za pomocą nadajnika- |
Osprzęt do połączeń kablem koncentrycznym
Cienki kabel koncentryczny wymaga stosowania odpowiednich elementów do łączenia kabla z komputerem. Noszą one nawę złączy BNC (British Naval Connector — złącze marynarki brytyjskiej). W standardzie BNC dostępnych jest kilka typów składników:
Złącze BNC montowane na kablu — przylutowane lub zaciśnięte na końcu kabla.
Trójnik BNC, który służy do łączenia karty sieciowej z kablem sieciowym.
Złącze beczułkowate, które łączy ze sobą dwa odrębne kable koncentryczne w jeden długi.
Terminator BNC, służący do zakończenia magistrali rezystancją równą impedancji falowej kabla.
Skrętka
Kabel typu skrętka składa się z pary izolowanych przewodów miedzianych, skręconych ze sobą, jak na rysunku 3.7. Skręcenie przewodów zmniejsza:
Rysunek 3.7. Skrętka |
|
Tendencję do generowania przez kabel szumu o częstotliwościach radiowych, który mógłby zakłócać znajdujące się w pobliżu urządzenia elektroniczne i inne przewody. Redukcja zakłóceń powodowana jest tym, że emisje z obu przewodów znoszą się nawzajem.
Podatność kabla na zakłócenia elektromagnetyczne.
Przesłuch (czyli zjawisko mieszania sygnałów z jednego kabla z sygnałami pochodzącymi z kabla sąsiedniego).
Istnieją dwa typy skrętki:
Skrętka nieekranowana (UTP — Unshielded Twisted Pair) — kabel UTP zawiera pary przewodów miedzianych, z których każda skręcona jest razem, aby zredukować zakłócenia elektromagnetyczne. Kabel UTP jest popularny w sieciach LAN. Jedną z przyczyn jego popularności jest fakt, iż stosowany jest powszechnie w istniejących systemach telefonicznych i wiele budynków biurowych jest już wyposażonych w odpowiednie instalacje. Skrętka nieekranowana jest tania i pozwala na połączenia o długości około 100 metrów, z prędkościami transmisji od 10 Mb/s do 100 Mb/s. Jedną z głównych wad UTP jest podatność na przesłuch; możemy ją znacznie zmniejszyć, ekranując skrętkę.
Skrętka ekranowana (STP — Shielded Twisted Pair) — kable STP posiadają metalowy ekran otaczający skręcone pary przewodów, który chroni przed zewnętrznymi zakłóceniami elektromagnetycznymi. Dzięki temu kable STP są mniej podatne na przesłuch niż UTP i pozwalają na większe prędkości transmisji. Kable STP są droższe od UTP i cienkiego koncentrycznego, lecz tańsze od grubego koncentrycznego lub światłowodów. Długość połączeń dla kabli STP wynosi około 100 metrów, zaś prędkości transmisji od 10 Mb/s do 100 Mb/s.
Elementy konstrukcyjne stosowane wraz ze skrętką
Do łączenia komputera ze skrętką stosowane jest złącze RJ. Są one produkowane w różnych wersjach dla różnych typów skrętki. Najlepiej znane złącze — RJ-11 — używane jest w telefonach. Złącze RJ wystarczy wetknąć w odpowiednie gniazdo karty sieciowej.
Światłowody
Kable światłowodowe przesyłają dane za pomocą impulsów światła zamiast sygnałów elektrycznych, wobec czego dane trzeba przetworzyć na impulsy świetlne. Do konwersji służą źródła światła, emitujące impulsy świetlne po przepuszczeniu prądu elektrycznego. Źródłem światła może być dioda świecąca LED (Light Emitting Diode) lub dioda laserowa. Impuls świetlny reprezentuje bit „1”, a jego brak — „0”. Detektor na drugim końcu światłowodu (fotodioda) odbiera sygnały świetlne i przekształca je z powrotem na sygnały elektryczne.
Jak widać na rysunku 3.8, kabel światłowodowy posiada rdzeń, z bardzo czystego szkła lub stopionego kwarcu, który może przepuszczać sygnały świetlne. Szklany płaszcz otaczający rdzeń ma niższą gęstość od centralnego włókna, przez co sygnały świetlne pozostają w włóknie centralnym dzięki zjawisku całkowitego wewnętrznego odbicia. Płaszcz szklany otaczają wzmacniające druty i koszulka zewnętrzna z tworzywa sztucznego. Kable światłowodowe są droższe od elektrycznych, lecz pozwalają na większe przepustowości łączy i połączenia na dłuższe odległości.
Rysunek 3.8. Kabel światłowodowy |
|
Trzy cechy decydują o przewadze kabli światłowodowych nad kablami elektrycznymi:
Przepustowość — kable światłowodowe mają wyjątkowo wysoką przepustowość. Ponieważ jest w nich używane światło zamiast sygnałów elektrycznych (a światło przemieszcza się prędzej od prądu elektrycznego), objętość danych wysyłanych w jednostce czasu jest o wiele większa niż w przypadku kabli elektrycznych. Obecnie dostępne technologie pozwalają na prędkości transmisji od 100 Mb/s do 2 Gb/s.
Tłumienie — kable światłowodowe mają niższe tłumienie od miedzianych. Segmenty kabla światłowodowego mogą przenosić sygnały na odległości mierzone w kilometrach.
Zakłócenia elektromagnetyczne (EMI) — kable światłowodowe są na EMI całkowicie niewrażliwe. Ponieważ kable te nie emitują sygnałów na zewnątrz, nie występuje zjawisko przesłuchu. Ponadto światłowodami trudno manipulować, więc są bardzo bezpieczne.
Modemy
Nazwa modem jest skrótem od MODulator/DEModulator. Urządzenia te służą do komunikacji pomiędzy różnymi sieciami za pomocą analogowego medium transmisji sygnałów, na przykład linii telefonicznej. Warstwa fizyczna wysyła dane binarne — lecz nośnik analogowy może przesyłać jedynie sygnały analogowe. Aby w takiej sytuacji umożliwić komunikację, nadawane sygnały cyfrowe trzeba przekształcić na analogowe; podobnie po stronie odbiorcy — sygnały analogowe trzeba z powrotem przekształcić na cyfrowe. Po stronie nadawcy modem konwertuje sygnały cyfrowe na analogowe, aby przesłać je przez nośnik analogowy; ten proces nosi nazwę modulacji. Po stronie odbiorcy modem przekształca sygnały analogowe z powrotem na dane cyfrowe; ten proces nazywany jest demodulacją. Rysunek 3.9 przedstawia sposób działania modemu.
Rysunek 3.9. Sposób działania modemu |
|
Modemy można instalować wewnątrz komputera lub na zewnątrz. Instalacja wewnątrz polega na włożeniu modemu do jednego z gniazd rozszerzających na płycie głównej komputera. Modem zewnętrzny jest małym urządzeniem we własnej obudowie, połączonym z komputerem. Wszystkie modemy wymagają do funkcjonowania następującego sprzętu:
szeregowego interfejsu RS-322,
interfejsu linii telefonicznej RJ-11.
W zależności od stosowanej metody transmisji, modemy dzielą się na dwie odrębne kategorie:
Asynchroniczne — stosują w komunikacji transmisję asynchroniczną. Inaczej mówiąc, dane dzielone są na szeregowy ciąg bajtów, z których każdy oddzielony jest od innych bitem startu i bitem stopu. Pomiędzy komputerami wysyłającym i odbierającym dane nie ma żadnej koordynacji, wobec czego komunikacja jest asynchroniczna.
Synchroniczne — te modemy koordynują transmisję pomiędzy komputerami nadającym i odbierającym. W metodzie synchronicznej dane przesyłane są w formie ramek, nie zawierających bitów startu ani stopu. Do osiągnięcia synchronizacji i zapewnienia dokładności transmisji stosowane są specjalne znaki.
Korekcja błędów to mechanizm stosowany przez modemy w celu zapewnienia poprawności transmitowanych danych. Modemy zdolne do jego obsługi dzielą dane na małe porcje zwane ramkami. Modem wysyłający dane ustala podsumowanie wartości każdej ramki danych. To podsumowanie wartości nosi nazwę sumy kontrolnej i jest dołączane do każdej wysłanej ramki. Modem odbierający również oblicza sumę kontrolną dla każdej ramki i porównuje ją z wartością sumy kontrolnej dołączonej do ramki danych. Jeśli obie wartości nie są identyczne, cała ramka zostaje przesłana ponownie.
Nośniki bezprzewodowe
Jak sama nazwa wskazuje, nośniki bezprzewodowe nie stosują do przesyłania danych żadnych przewodów czy kabli. W większości przypadków nośnikiem transmisji jest dla nich atmosfera ziemska. Jednakże sieć używająca nośników bezprzewodowych nie jest całkowicie uniezależniona od okablowania. W sieciach złożonych z różnych elementów urządzenia bezprzewodowe komunikują się z siecią opartą na kablach.
Z uwagi na niezależność od nośników fizycznych, technologie nośników bezprzewodowych rozwijają się bardzo szybko. Są one szczególnie przydatne w sytuacjach, gdy nie opłaca się łączyć elementów sieci kablami oraz gdy nie jest to możliwe. Zazwyczaj sieć komputerowa w pojedynczym budynku skonstruowana jest z nośników fizycznych — kabli elektrycznych lub światłowodowych. Lecz połączenie dwóch sieci komputerowych w odrębnych budynkach w obrębie fabryki może wymagać przeciągania kabli pod ulicą, co jest przedsięwzięciem kosztownym. W takiej sytuacji nośnik bezprzewodowy może być najlepszym rozwiązaniem.
Sieci bezprzewodowe, w zależności od stosowanych technik transmisji, dzielą się na trzy kategorie:
Sieci lokalne (LAN) — bezprzewodowe sieci LAN korzystają z czterech technik transmisji:
podczerwień,
laser,
radio wąskopasmowe (o pojedynczej częstotliwości),
radio o paśmie rozproszonym.
Rozszerzone sieci lokalne — zasięg sieci bezprzewodowych można zwiększyć przez zastosowanie wyspecjalizowanych urządzeń, na przykład mostów bezprzewodowych. Most stosuje technologię bezprzewodową, na przykład radio o widmie rozproszonym, aby stworzyć ścieżkę transferu danych pomiędzy dwiema sieciami. Za pomocą tej metody można przesyłać zarówno głos, jak i dane.
Przenośny sprzęt komputerowy — ta technologia pozwala osobom podróżującym utrzymywać połączenie z siecią komputerową. Przenośny sprzęt komputerowy do wymiany sygnałów stosuje fale radiowe z zakresu publicznego i należące do sieci telefonicznych. Technologia ta korzysta z jednej z następujących usług:
Packet radio — dane są dzielone na jednostki zwane pakietami, które następnie przesyłane są do satelity i rozgłaszane na określonym terenie. Komputery odbierają te pakiety danych, które są do nich zaadresowane.
Sieci komórkowe — sieć komórkowa jest rozszerzoną bezprzewodową siecią LAN, która korzysta z usług firm telefonicznych. Sieć ta nosi również nazwę komórkowych pakietów danych cyfrowych (CDPD — Cellular Digital Packet Data) i jest wystarczająco szybka, aby umożliwiać transmisje w czasie rzeczywistym.
Systemy mikrofalowe — system mikrofalowy składa się z dwóch radiowych nadajników-odbiorników, niezbędnych do odbierania i wysyłania rozgłoszeń, oraz z dwóch anten kierunkowych, skierowanych na siebie wzajemnie. Anteny te nawiązują łączność na podstawie sygnałów rozgłaszanych przez nadajniki-
-odbiorniki.
Najczęściej stosowane są techniki radiowe i podczerwień. Zostały one szczegółowo omówione w poniższych punktach.
Podczerwień
Technologia komunikacji w podczerwieni jest najpowszechniej stosowana w pilotach do telewizorów. Po każdym naciśnięciu przycisku pilot wysyła serię podczerwonych impulsów, które niosą zakodowane informacje dla odbiornika w telewizorze.
Zasięg transmisji w podczerwieni jest ograniczony do około 30 metrów. Szerokie pasmo fal podczerwonych pozwala na transfer danych z prędkością do 10 Mb/s. Stosowane są cztery typy technologii komunikacji w podczerwieni:
Szerokopasmowa z optycznym skupieniem wiązki — stosuje technologię szerokopasmową i spełnia wymagania wysokiej jakości zastosowań multimedialnych.
W linii widzenia — wymaga nie zastawionej niczym linii widzenia pomiędzy nadajnikiem i odbiornikiem.
Odbita — komputery kierują wszystkie transmisje w jeden punkt, z którego są dalej kierowane do odpowiednich komputerów.
Rozproszona — nadajniki rozsyłają sygnały, które w końcu trafiają do odbiornika po odbiciach od podłogi, ścian i sufitu. Z uwagi na rozproszenie trasy, prędkości przesyłu danych są niskie.
Radio
W transmisji radiowej nadajnik nie musi być umieszczony w bezpośrednim widoku odbiornika. I ponieważ fale radiowe odbijają się od ziemskiej jonosfery, ich zasięg może być duży. Stosowane są dwa typy transmisji radiowej:
Transmisja wąskopasmowa — ten typ nazywany jest inaczej transmisją radiową na jednej częstotliwości, ponieważ nadajniki używają pojedynczej częstotliwości. Ten typ transmisji nie wymaga ustawienia nadajnika i odbiornika na linii widzenia, a ponadto jej zasięg jest większy niż w przypadku podczerwieni.
Transmisja w paśmie rozproszonym — w tej technice transmisje odbywają się na wielu częstotliwościach. Radio z pasmem rozproszonym jest powszechnie stosowane w sieciach rozległych i może stosować jedną z poniższych metod:
Przeskoki częstotliwości — transmisja odbywa się przez przełączanie pomiędzy kilkoma dostępnymi częstotliwościami i może działać poprawnie tylko wtedy, gdy nadajnik i odbiornik są zsynchronizowane. Ta metoda zapewnia przepustowość od 250 kb/s aż do 2 Mb/s.
Bezpośrednia modulacja sekwencji — oryginalny komunikat jest dzielony na części zwane chipami, które są następnie przesyłane na odrębnych częstotliwościach. Ta metoda zapewnia przepustowość od 2 Mb/s do 6 Mb/s.
Najczęściej stosowane topologie
Topologia sieci definiuje strukturę sieci. Topologie możemy podzielić na kategorie w dwóch dziedzinach:
Fizyczne — schemat połączeń sieci i faktyczny rozkład kabli lub innych nośników.
Logiczne — sposób, w jaki hosty (komputery, drukarki, skanery) uzyskują dostęp do nośnika (kabla) i jak przezeń się porozumiewają.
Jak widać, topologia sieci nie tylko określa, jaki typ sprzętu powinien zostać użyty, lecz również dostarcza wskazówek do implementacji sieci. Topologia określa także, jak komputery komunikują się w sieci. Komputery uzyskują dostęp do nośnika stosując metodę dostępu — zbiór reguł, decydujących o sposobie współużytkowania nośnika transmisji.
Wybór określonego typu topologii może mieć wpływ na wymogi dotyczące sprzętu i oprogramowania, zarządzanie i rozwój sieci. Przed podjęciem decyzji dotyczącej wyboru topologii dla naszej sieci musimy rozważyć następujące czynniki:
budżet sieci,
rozmiary sieci,
wymagany poziom bezpieczeństwa,
fizyczny rozkład sieci,
typ działalności użytkowników,
natężenie ruchu w sieci.
Do najczęściej stosowanych topologii należą magistrala z rozgłoszeniami (ang. broadcast bus), magistrala z przekazywaniem żetonu (token bus), pierścień z przekazywaniem żetonu (ang. token ring), FDDI (fiber distributed data interface — złącze danych w rozproszonych sieciach światłowodowych) oraz ATM (asynchronous transfer mode — tryb transferu asynchronicznego). Poniższe punkty omawiają te topologie dokładniej.
Magistrala
W topologii magistrali wszystkie komputery w sieci korzystają z jednego wspólnego kanału komunikacyjnego, nazywanego szkieletem (backbone) lub magistralą (trunk line lub bus). Szkielet może być liniowy lub mieć postać drzewa. Rysunek 3.10 przedstawia topologię magistrali.
Rysunek 3.10. Sieć o topologii magistrali |
|
Sieci posiadające topologię magistrali mogą rozgłaszać komunikaty w obu kierunkach lub w jednym określonym. Sieć magistralowa musi po obu końcach magistrali posiadać specjalne złącze, zwane terminatorem, które zapobiega odbiciom sygnału od końców kabla, powodującym zakłócenia.
Topologia magistrali ma następujące zalety:
prosta, w bardzo małych sieciach niezawodna, łatwa w użyciu i łatwa do zrozumienia,
zużywa się najmniej kabla, by połączyć ze sobą komputery,
łatwa w rozbudowie,
najtańsza (w porównaniu z innymi topologiami).
Topologia ta ma również wady:
Nie sprawuje się dobrze przy dużym obciążeniu. W przypadku intensywnego ruchu losowe transmisje danych z komputerów w sieci magistralowej mogą prowadzić do przerw, powodowanych równoczesnymi transmisjami.
Zbyt wiele odprowadzeń z magistrali może osłabić sygnał elektryczny.
Znajdowanie problemów może być trudne.
W zależności od mechanizmu komunikacji w sieci, topologie magistrali można podzielić na rozgłoszeniowe i stosujące przekazywanie żetonu.
Magistrala rozgłoszeniowa
W topologii magistrali rozgłoszeniowej (ang. broadcast bus) nie tylko wszystkie komputery korzystają z jednego wspólnego kanału komunikacyjnego, lecz również wszystkie nadajniki-odbiorniki odbierają wszystkie transmisje w sieci. Nadajnik-odbiornik (ang. transceiver) jest urządzeniem, które odbiera i wysyła sygnały przez nośnik. Do sterowania działaniem nadajnika-odbiornika wymagany jest adapter (interfejs) komputera macierzystego. Interfejs komputera macierzystego (inaczej interfejs hosta) jest podłączony do magistrali komputera (na płycie głównej) oraz do nadajnika-odbiornika.
Gdy komputer nadaje dane, pakiety są rozgłaszane do wszystkich nadajników-odbiorników. Każdy z nich z kolei przesyła pakiety do interfejsu hosta, który wybiera wszystkie pakiety zaadresowane do swojego komputera i odrzuca pozostałe. W tym mechanizmie urządzenie nie przesyła do nadawcy żadnych informacji o odbiorze pakietu. Pakiety wysyłane do wyłączonego komputera są tracone, a nadawca nie jest o tym powiadamiany.
Topologia magistrali rozgłoszeniowej stosuje w komunikacji metodę dostępu CSMA/CD (Carrier Sense Multiple Access/Collision Detection — wykrywania wielokrotnego dostępu do nośnika i wykrywania kolizji). W tej metodzie, gdy wystąpi kolizja podczas nadawania danych przez komputer, dane są wysyłane ponownie po upływie losowego odcinka czasu.
Magistrala z przekazywaniem żetonu (token bus)
Ta topologia w łączności stosuje metodę dostępu z przekazywaniem żetonu. W tej metodzie każdy komputer w sieci zna adres komputerów po swojej lewej i prawej stronie. Pojedyncza ramka, nazywana żetonem (token), krąży po sieci po trasie logicznego pierścienia, jak na rysunku 3.11. Tylko komputer posiadający właśnie żeton ma prawo nadawać dane. Po zakończeniu transmisji komputer przekazuje żeton do następnego komputera w sieci.
Rysunek 3.11. Pierścień logiczny w magistrali z przekazywaniem żetonu |
|
Token Ring
Topologia Token Ring stosuje w komunikacji metodę dostępu z przekazywaniem żetonu. W topologii pierścienia komputery przyłączone są do pojedynczej pętli kabla. W przeciwieństwie do topologii magistrali, w topologii pierścienia z przekazywaniem żetonu nie występuje konieczność stosowania terminatorów na końcach kabla. Każdy komputer jest połączony z sąsiadami po dwóch stronach, jak na rysunku 3.12. Sygnały podróżują po pętli tylko w jednym kierunku, przechodząc kolejno przez każdy komputer. Każdy z komputerów posiada odbiornik i nadajnik, i każdy pełni funkcję regeneratora wzmacniającego sygnał przekazywany do następnego komputera. Ponieważ sygnał jest regenerowany w każdym komputerze, jego stopień zniekształcenia jest niski. Ponieważ jednak awaria jednego komputera w topologii pierścienia może spowodować awarię całej sieci, fizyczna topologia pierścienia jest używana bardzo rzadko. Najczęstszym zastosowaniem pierścienia są topologie logiczne.
Rysunek 3.12. Topologia pierścienia z przekazywaniem żetonu (token ring) |
|
Sieć o topologii pierścienia z przekazywaniem żetonu ma następujące zalety:
Nawet przy dużym obciążeniu sieci, jej wydajność może być zbliżona do 100%.
Wszystkie komputery mają równe szanse dostępu do sieci.
Ta sieć ma też wady:
Awaria jednego komputera w pierścieniu wpływa na całą sieć.
Znajdowanie problemów w sieci token ring jest trudne.
Operacja dodawania lub usuwania komputera powoduje przerwę w działaniu sieci.
Gwiazda
W topologii gwiazdy, przedstawionej na rysunku 3.13, poszczególne komputery są przyłączone do centralnego urządzenia zwanego koncentratorem. Jego funkcję może pełnić hub, przełącznik lub komputer. Każdy kabel, łączący komputer z koncentratorem, jest identyfikowany przez unikatowy numer. Gdy dane przesyłane są z określonego komputera do komputera docelowego, dane przechodzą od nadawcy przez koncentrator do odbiorcy.
Rysunek 3.13. Topologia gwiazdy |
|
Topologia gwiazdy ma jedną podstawową przewagę nad topologiami magistrali i pierścienia. Po odłączeniu jednego komputera od koncentratora, reszta sieci działa nadal bez żadnych przeszkód. Ponieważ jednak każdy komputer musi być indywidualnie podłączony do koncentratora, na sieć o topologii gwiazdy zużywa się więcej kabla.
FDDI
Topologia sieci światłowodowych FDDI (ang. Fiber Distributed Data Interface) jest podobna do topologii pierścienia z przekazywaniem żetonu. Podobnie jak sieci token ring, FDDI tworzy obieg danych, który zaczyna się w jednym komputerze, przechodzi przez wszystkie pozostałe i kończy się z powrotem w źródle. I podobnie jak w sieciach token ring, FDDI do komunikacji wykorzystuje metodę dostępu z przekazywaniem żetonu. Taka metoda dostępu daje wszystkim komputerom w sieci równe szanse dostępu.
Między sieciami FDDI a token ring istnieją dwie zasadnicze różnice. Po pierwsze, w przeciwieństwie do sieci token ring stosujących kable elektryczne, FDDI wykorzystują światłowody szklane i przesyłają dane zakodowane w postaci impulsów światła. Po drugie, sieć FDDI posiada zdolność samoczynnej naprawy, ponieważ potrafi wykrywać i naprawiać błędy. Dzięki temu urządzenia FDDI mogą automatycznie reagować na awarie.
Sieć FDDI składa się z dwóch niezależnych pierścieni; każdy komputer podłączony jest do obu pierścieni, jak na rysunku 3.14. Zastosowanie dwóch niezależnych pierścieni pozwala na automatyczne przywracanie funkcjonowania po awarii. Ruch sieciowy w obu pierścieniach odbywa się w przeciwnych kierunkach.
Rysunek 3.14. Sieć FDDI |
|
Gdy w sieci nie ma żadnych uszkodzeń, FDDI funkcjonuje dokładnie tak samo, jak sieć token ring, wykorzystując tylko jeden pierścień. Jednakże w razie awarii, na przykład uszkodzenia interfejsu sieciowego hosta, drugi pierścień (zapasowy) używany jest do ominięcia punktu uszkodzenia. W sytuacji awarii sprzętowej, FDDI, aby umożliwić komunikację pomiędzy pozostałymi komputerami, automatycznie „zawija” trasę przesyłania danych do pierścienia zapasowego, w którym ruch odbywa się w przeciwnym kierunku. Rysunek 3.15 przedstawia sieć FDDI, w której jeden interfejs hosta jest nieczynny, co spowodowało zastosowanie pętli zwrotnej.
Rysunek 3.15.
Sieć FDDI |
|
Sieci ATM
ATM (Asynchronous Transfer Mode — tryb przesyłania asynchronicznego) jest technologią sieciową o dużych prędkościach transmisji, zorientowaną na połączenie. Sieci ATM, jak ta na rysunku 3.16, posiadają topologię oczkową, w której każdy komputer jest połączony z wszystkimi pozostałymi lub ich większością. Szybkie sieci pozwalają na przesyłanie danych z prędkością 100 Mb/s i więcej. Sieci ATM mogą komutować dane z prędkościami rzędu gigabitów na sekundę. Aby osiągnąć takie parametry, sieci te wymagają stosowania złożonego sprzętu, przez co są droższe od innych technologii sieciowych.
Rysunek 3.16. Sieć ATM |
|
Sieć ATM uzyskuje duże prędkości transmisji dzięki zastosowaniu specjalizowanego sprzętu i technik programistycznych, do których zaliczają się:
szybkie przełączniki, łączące komputery i inne przełączniki ATM,
kable światłowodowe nie tylko pomiędzy przełącznikami ATM, lecz również łączące komputery z przełącznikami,
ramki o stałych rozmiarach, tzw. komórki (ang. cell) o długości 53 bajtów: 5 bajtów nagłówka i 48 bajtów danych, które mogą być szybko przetwarzane przez przełączniki ATM.
ATM stosuje technologię połączeniową zamiast komutacji pakietów. Komputer, który chce wysłać komórki do innego komputera zdalnego, musi współpracować z przełącznikiem ATM, aby podać adres docelowy. Ta interakcja przypomina nawiązywanie połączenia telefonicznego. Komputer macierzysty czeka, aby przełącznik ATM skontaktował się z systemem zdalnym i ustalił trasę. Jeśli z jakiegoś powodu połączenia nie da się nawiązać (na przykład, jeśli zdalny komputer odrzuca żądanie lub nie odpowiada, albo też przełącznik ATM nie ma w danej chwili dostępu do zdalnego komputera), zgłaszane przez komputer macierzysty żądanie połączenia nie może zostać zrealizowane.
Z drugiej strony, gdy połączenie jest nawiązane, przełącznik ATM wysyła do komputera macierzystego identyfikator tego połączenia oraz komunikat o pomyślnym nawiązaniu połączenia. Komputer macierzysty następnie wykorzystuje ten identyfikator połączenia do wysyłania i odbierania komórek. Taki typ ścieżki połączenia nosi nazwę obwodu wirtualnego.
Gdy komputer macierzysty przestaje potrzebować połączenia, wówczas żąda od przełącznika ATM jego zerwania, po czym przełącznik rozłącza komputery.
84 Część I Wprowadzenie do transmisji TCP/IP
Rozdział 3 . Warstwa fizyczna 67