Fddi-Protokoll. Merezhi fddi. Protokolle, Geschichte, Land – Zusammenfassung. Synchrone und asynchrone Übertragung

Russland erlebt den Prozess der intensiven Entwicklung einer neuen Modernisierung bestehender lokaler Computernetzwerke (LAN). Die wachsende Größe des Netzwerks, Anwendungssoftwaresysteme, die immer höhere Geschwindigkeiten beim Informationsaustausch erzeugen, streben nach Zuverlässigkeit und Stabilität und suchen nach einer Alternative zu herkömmlichen Ethernet-Netzwerken. i Arcnet. Eine der Arten von Hochgeschwindigkeitsverbindungen ist FDDI (Fiber Distributed Data Interface). Der Artikel untersucht die Einsatzmöglichkeiten von FDDI im Zuge betrieblicher Computersysteme.

Nach den Prognosen des Unternehmens Peripheral Strategies werden bis 1997 über 90 % aller Personalcomputer auf der ganzen Welt an lokale Computernetzwerke angeschlossen sein (neun – 30–40 %). Merezhev-Computerkomplexe werden zu unsichtbaren Entwicklungsmitteln jeder Organisation oder jedes Unternehmens. Der einfache Zugang zu Informationen und deren Verlässlichkeit erhöhen die Fähigkeit der Mitarbeiter, die richtigen Entscheidungen zu treffen und damit die Fähigkeit, im Wettbewerb zu gewinnen. Unternehmen haben in ihren jeweiligen Informationssystemen einen strategischen Vorteil gegenüber Wettbewerbern und betrachten Investitionen in diese als Kapitalinvestitionen.

Da die Verarbeitung und Übertragung von Informationen durch Computer immer effizienter wird, kommt es zu einem Anstieg relevanter Informationen. LOM beginnt sich in der territorialen Verteilung des Netzwerks zu etablieren, die Anzahl der Verbindungen zu LOM-Servern, Workstations und Peripheriegeräten nimmt zu.

Heutzutage stellen in Russland Computernetzwerke vieler großer Unternehmen und Organisationen einen oder mehrere SCRAPs dar, die auf Arcnet- oder Ethernet-Standards basieren. Im Kern des zentralen Betriebssystems muss NetWare v3.11 oder v3.12 mit einem oder mehreren Dateiservern kombiniert werden. Im Allgemeinen verbinden sie sich entweder nicht einzeln oder über interne oder externe NetWare-Softwarerouter mit einem Kabel, das in einem dieser Standards arbeitet.

Heutige Betriebssysteme und Anwendungssoftware sind darauf angewiesen, große Informationsmengen zu übertragen. Gleichzeitig muss eine schnellere Informationsübertragung über immer größere Distanzen gewährleistet werden. Daher ist es noch zu früh, als dass die Produktivität von Ethernet-Netzwerken und Software-Bridges und -Routern nicht mehr den Anforderungen der wachsenden kommerziellen Kunden gerecht werden könnte und diese beginnen, die Möglichkeit einer Stagnation ihrer Netzwerke über den Schweizer Standards zu erkennen. Einer von ihnen ist FDDI.

Das Prinzip der FDDI-Maßnahme

Das FDDI-Netzwerk verfügt über einen Glasfaser-Markierungsring mit einer Datenübertragungsgeschwindigkeit von 100 Mbit/s.

Der FDDI-Standard wurde vom Komitee X3T9.5 des American National Standards Institute (ANSI) entwickelt. FDDI-Kanten werden von allen kabelgebundenen Kantensensoren unterstützt. Derzeit hat das ANSI-Komitee X3T9.5 in X3T12 umbenannt.

Mit Vikoristan als Kernstück der erweiterten Glasfaser können Sie den Kabeldurchsatz erheblich erweitern und den Abstand zwischen Edge-Geräten vergrößern.

Gleicht den Durchsatz des FDDI- und Ethernet-Netzwerks mit umfassend unterstütztem Zugriff aus. Die akzeptable Auslastung des Ethernet-Netzwerks liegt innerhalb von 35 % (3,5 Mbit/s) des maximalen Durchsatzes (10 Mbit/s), andernfalls muss der Verkehrsfluss nicht hoch sein und der Durchsatz verringert sich stark. Bei FDDI-Margen kann die Auslastung bis zu 90–95 % (90–95 Mbit/s) betragen. Somit beträgt die Kapazität des FDDI-Gebäudes etwa das 25-fache der Kapazität.

Die Art des FDDI-Protokolls wird bestimmt (die Fähigkeit, die maximale Menge an Datenverkehr zu übertragen, wenn jeweils ein Paket übertragen wird, und die Fähigkeit, einen garantierten Durchsatz für jede Station sicherzustellen), um es ideal für den Einsatz in der Edge-to-Edge-Automatisierung zu machen Prozessleitsysteme in Echtzeit und in Add-Ons, die für die Stunde der Übertragung von Informationen von entscheidender Bedeutung sind (z. B. zur Übertragung von Video- und Toninformationen).

FDDI verlor viele seiner Schlüsselkompetenzen durch den Token Ring (IEEE 802.5-Standard). Vor uns liegt eine Ringtopologie und eine Markierungsmethode für den Zugang zur Mitte. Der Marker ist ein spezielles Signal, das sich um den Ring legt. Die Station, die den Marker erfasst hat, kann ihre Daten übertragen.

Allerdings verfügt FDDI über eine geringere Grundkapazität als Token Ring und kann daher als größeres Protokoll verwendet werden. Beispielsweise wurde der Algorithmus zur physikalischen Modulation von Daten geändert. Token Ring ist ein Manchester-Codierungsschema, das die Unterordnung des übertragenen Signals unter die übertragenen Daten betont. FDDI-Implementierungen verfügen über einen Fünf-von-Vier-Kodierungsalgorithmus – 4V/5V, der sicherstellt, dass bis zu fünf Informationsbits übertragen werden. Bei der Übertragung von 100 Mbit/s an Informationen pro Sekunde werden physikalisch 125 Mbit/s übertragen, statt 200 Mbit/s, die bei Verwendung der Manchester-Kodierung erforderlich wären.

Dieses Verfahren wird durch den Zugriff auf die Mitte optimiert (Medium Access Control – VAC). Beim Token Ring erfolgt die Übertragung bitweise, bei FDDI werden parallel Gruppen von vier oder acht Bits übertragen. Dadurch verringern sich die Vorteile hinsichtlich der Besitzgeschwindigkeit.

Der physische Ring des FDDI besteht aus einem Glasfaserkabel mit zwei lichtleitenden Fenstern. Einer von ihnen bildet den Primärring, der der Hauptring ist und für die Zirkulation von Datenmarkierungen verwendet wird. Die andere Faser bildet einen sekundären Ring, der als Backup dient und im Normalmodus nicht verwendet wird.

An FDDI angeschlossene Stationen sind in zwei Kategorien unterteilt.

Stationen der Klasse A können physisch an den Primär- und Sekundärring angeschlossen werden (Dual Attached Station);

2. Klassenstationen sind nur mit dem Primärring verbunden (Single Attached Station – eine einmal verbundene Station) und werden über spezielle Geräte, sogenannte Hubs, verbunden.

In Abb. 1 Angaben zur Verbindung zwischen dem Konzentrator und der Station der Klassen A und B, einem geschlossenen Kreislauf, entlang dem der Marker zirkuliert. In Abb. Abbildung 2 zeigt die Falttopologie eines Zauns mit einer unebenen Struktur (Ring-of-Trees – ein Ring aus Bäumen), der durch Stationen der Art.-Klasse erstellt wird.

Die Ports der Edge-Geräte, die mit dem FDDI-Edge verbunden sind, werden in 4 Kategorien eingeteilt: A-Ports, Ports, M-Ports und S-Ports. Port A ist der Port, der Daten vom Primärring empfängt und an den Ring überträgt. Ein Port ist ein Port, der Daten vom sekundären Ring empfängt und an den primären Ring überträgt. Die Ports M (Master) und S (Slave) übertragen und empfangen Daten vom selben Ring. Der M-Port ist am Hub installiert, um eine Single Attached Station über den S-Port zu verbinden.

Der X3T9.5-Standard hat eine niedrige Grenze. Verlängerte Lebensdauer des Glasfaserrings – bis zu 100 km. An den Ring können bis zu 500 Stationen der Klasse A angeschlossen werden. Der Abstand zwischen den Knoten beträgt bei einem Multimode-Glasfaserkabel bis zu 2 km, bei einem Singlemode-Kabel wird der Abstand zwischen den Knoten hauptsächlich durch die bestimmt Parameter der Glasfaser und der Empfangs-/Sendeausrüstung (möglicherweise bis zu einer Entfernung von 60 oder mehr km).

Sichtwiderstand von FDDI-Scheren

Der ANSI X3T9.5-Standard regelt vier Haupt-FDDI-Behörden:

1. Das Ringkabelsystem mit Klasse-A-Stationen ist in der Lage, bis zu einem einmaligen Kabelbruch an jeder Stelle des Rings aufrechtzuerhalten. In Abb. 3 Indikationen Ich werde sowohl Primär- als auch Sekundärfasern vom Ringkabel abtrennen. Stationen auf beiden Seiten des Geräts werden neu konfiguriert, um Markierungen und Daten zu verteilen und eine Verbindung zu einem zweiten Glasfaserring herzustellen.

2. Vimkennnya Leben, nur eine Klasse von Stationen oder durch Durchtrennen des Kabels vom Hub zu dieser Station wird vom Hub erkannt und die Station wird mit dem Ring verbunden.

3. Zwei Klassenstationen sind mit bis zu zwei Hubs verbunden. Diese spezielle Art der Verbindung wird Dual Homing genannt und kann zur zuverlässigen Verbindung zu Klasse-B-Stationen (bis zu Ausfällen im Hub oder im Kabelsystem) zur Duplizierung der Verbindung zum Hauptring verwendet werden. Im Normalmodus erfolgt der Datenaustausch über einen Hub. Sollte die Verbindung aus irgendeinem Grund ausfallen, erfolgt der Austausch über einen anderen Hub.

4. Vimikannya zhizvaniya oder vidmova one zi stationen klass A führen nicht zum vidmova anderer an den Ring angeschlossener Stationen, sodass das Lichtsignal passiv über ein optisches Relais (optischer Bypass-Schalter) an die nächste Station übertragen wird. Der Standard erlaubt bis zu drei nacheinander ausgebaute Anschlussstationen.

Optische Transceiver werden von Molex und AMP hergestellt.

Synchrone und asynchrone Übertragung

Verbindungen zur FDDI-Station können ihre Daten in der Schleife in zwei Modi übertragen – synchron und asynchron.

Auf diese Weise wird eine synchrone Steuerungsart erreicht. Während der Ringinitialisierung wird die Stunde bestimmt, die der Marker benötigt, um den Ring zu umgehen – TTRT (Target Token Rotation Time). Der Skin-Station, die den Marker empfangen hat, wird die Stunde der Datenübertragung im Ring garantiert. Nach Ablauf der Stunde muss die Station die Übertragung beenden und eine Markierung an den Ring senden.

Sobald ein neuer Marker eingefügt wird, schaltet die Skin-Station einen Timer ein, der das Stundenintervall misst, bis der Marker dorthin gedreht wird – TRT (Token Rotation Timer). Wenn sich der Marker vor der TTRT-Bypass-Zeit einer Station zuwendet, kann die Station nach Abschluss der synchronen Übertragung eine Stunde lang ihre Daten an der Schleife weiter übertragen. Hier basiert die asynchrone Übertragung. Ein zusätzliches Stundenintervall für die Station, um die entsprechende Differenz zwischen der Kontrolle und der tatsächlichen Stunde des Umrundens des Rings mit einer Markierung zu übermitteln.

Aus dem oben beschriebenen Algorithmus geht klar hervor, dass, wenn eine oder mehrere Stationen nicht genügend Daten übertragen, um das stündliche Intervall für die synchrone Übertragung vollständig auszufüllen, die Nonstop-Bandbreite für die asynchrone Übertragung durch andere Stationen verfügbar wird.

Kabelsystem

Der FDDI-PMD-Standard (Physical Medium-Dependent Layer) als Basiskabelsystem bedeutet ein Multimode-Glasfaserkabel mit einem Lichtleiterdurchmesser von 62,5/125 Mikrometern. Es ist erlaubt, Kabel mit einem anderen Faserdurchmesser zu verlegen, beispielsweise 50/125 Mikrometer. Dovzhyna hvili – 1300 sm.

Die durchschnittliche Stärke des optischen Signals am Stationseingang beträgt nicht weniger als -31 dBm. Bei einem solchen Eingangsdruck kann die Verlustrate pro Bit bei der Weiterleitung von Daten an eine Station 2,5*10 -10 überschreiten. Bei einer Erhöhung der Intensität des Eingangssignals um 2 dBm sinkt diese Intensität auf 10 -12.

Der maximal zulässige Signalverlust in einem Standardkabel beträgt 11 dBm.

Der FDDI-SMF-PMD-Substandard (Single-Mode Fiber Physical Medium-Dependent Layer) bietet eine physikalische Leistung, die der eines Singlemode-Glasfaserkabels entspricht. An dieser Stelle im Joch des Sendeelements kommt eine Laser-Leuchtdiode zum Einsatz, und die Entfernung zwischen den Stationen kann 60 oder 100 km erreichen.

FDDI-Module für Singlemode-Kabel werden beispielsweise von Cisco Systems für Cisco 7000- und AGS+-Router hergestellt. Die Singlemode- und Multimode-Kabelsegmente im FDDI-Ring können geändert werden. Für Cisco-Routernamen können Sie Module aus einer Vielzahl von Portkombinationen auswählen: Multimode-Multimode, Multimode-Singlemode, Singlemode-Multimode, Singlemode-Singlemode.

Cabletron Systems Inc. bringt Dual Attached Repeater auf den Markt – FDR-4000, mit denen Sie ein Singlemode-Kabel an eine Klasse-A-Station anschließen können, deren Ports für den Betrieb an einem Multimode-Kabel ausgelegt sind. Dies wiederum ermöglicht es Ihnen, die Entfernung zwischen den FDDI-Knoten des Rings auf bis zu 40 km zu erhöhen.

PIDSTANDART FIDICHIC RIVNE CDDI (Kupfer verteilte Datenschnittstelle - Klassen der Interfasis DANYA CABELIV) VIMOGI zum FISICAL RIVNIA bei Vikoristannan Ekranovanoy (IBM Typ 1) 5) Dampf. Dadurch wird der Installationsprozess des Kabelsystems erheblich vereinfacht und die Kosten für Kantenadapter und Hubs gesenkt. Wenn man zwischen den Stationen steht, wenn die Torsionspaare siegreich sind, muss man 100 km nicht überschreiten.

Lannet Data Communications Inc. veröffentlicht FDDI-Module für seine Hubs, die die Verarbeitung entweder im Standardmodus ermöglichen, wenn der sekundäre Ring nur feuchtigkeitsbeständig ist, wenn das Kabel unterbrochen ist, oder im erweiterten Modus, wenn der zweite Ring auch für die Datenübertragung verwendet wird. In anderen Fällen wird die Kapazität des Kabelnetzes auf 200 Mbit/s erweitert.

Anschluss von Geräten an das FDDI-Netzwerk

Es gibt im Wesentlichen zwei Möglichkeiten, Computer mit dem FDDI-Netzwerk zu verbinden: direkt und auch über Bridges oder Router zu anderen Protokollen.

Direkt verbunden

Diese Verbindungsmethode wird in der Regel verwendet, um eine Verbindung zu FDDI-Dateien, Archivierungs- und anderen Servern, mittleren und großen EOMs sowie wichtigen Edge-Komponenten herzustellen, bei denen es sich um die Hauptrechenzentren handelt, die den Dienst bereitstellen. für reiche Leute und um hoch zu extrahieren Einkommen durch Ein- und Ausreise nach Grenzen.

Ebenso können Sie Arbeitsplätze anbinden. Allerdings sind die Sicherungsadapter für FDDI sehr teuer, und diese Methode wird nur in solchen Situationen verwendet, in denen für den normalen Betrieb des Programms eine hohe Fluidität zwischen der Sicherung und der Verbindung besteht. Anwendungen solcher Programme: Multimediasysteme, Übertragung von Video- und Audioinformationen.

Um Personalcomputer an das FDDI-Netzwerk anzuschließen, müssen Sie spezielle Edge-Adapter verwenden, die in einen der freien Steckplätze des Computers gesteckt werden müssen. Solche Adapter werden von folgenden Unternehmen hergestellt: 3Com, IBM, Microdyne, Network Peripherals, SysKonnect usw. Auf dem Markt sind Karten für alle Busbreiten erhältlich – ISA, EISA und Micro Channel; є Adapter zum Anschluss von Stationen der Klassen A oder B für alle Arten von Kabelsystemen – Glasfaser, geschirmte und ungeschirmte verdrillte Paare.

Alle kabelgebundenen UNIX-Maschinen (DEC, Hewlett-Packard, IBM, Sun Microsystems usw.) übertragen Punkt-zu-Punkt-Schnittstellen auf die FDDI-Maßnahme.

Verbindungen über Bridges und Router

Mit Bridges und Routern können Sie andere Protokolle an FDDI anschließen, beispielsweise Token Ring und Ethernet. Dadurch ist es möglich, eine große Anzahl von Arbeitsplätzen und anderen Grenzgeräten sowohl für neuen als auch für vorhandenen Schrott wirtschaftlich an FDDI anzuschließen.

Strukturell werden Bridges und Router in zwei Varianten hergestellt – der fertigen Optik, die keine weitere Hardwareerweiterung oder Neukonfiguration zulässt (das sogenannte Standalone-Gerät) und der Optik modularer Hubs.

Beispiele für eigenständige Geräte sind: Router BR von Hewlett-Packard und EIFO Client/Server Switching Hub von Network Peripherals.

Modulare Konzentratoren werden in faltbaren Großhüllen als zentrale Scherstruktur eingebaut. Der Hub ist ein Gehäuse, das ein Gehäuse und eine Kommunikationsplatine enthält. Stecken Sie Zwischenkommunikationsmodule in den Hub-Steckplatz. Durch den modularen Aufbau der Konzentratoren können Sie problemlos beliebige Konfigurationen zusammenstellen oder Kabelsysteme unterschiedlicher Art und Protokolle integrieren. Nicht mehr verfügbare Slots können für weiteres Wachstum von SCRAP eingelöst werden.

Hubs werden von vielen Unternehmen angeboten: 3Com, Cabletron, Chipcom, Cisco, Gandalf, Lannet, Proteon, SMC, SynOptics, Wellfleet und andere.

Der Konzentrator ist die Zentraluniversität LOM. Dieses Video kann das gesamte Framework oder seine wichtigsten Teile zusammenfassen. Daher verfolgen die meisten Unternehmen, die Konzentratoren in Betrieb nehmen, spezielle Ansätze, um ihre Kapazität zu erhöhen. Zu diesen Optionen gehören die Redundanz von Life-Einheiten im Subvantage- oder Hot-Standby-Modus sowie die Möglichkeit, Module zu wechseln oder zu installieren, ohne die Life-Einheit auszuschalten (Hot-Swap).

Um die Leistung des Konzentrators zu reduzieren, werden alle seine Module von einer Stromquelle versorgt. Die Kraftelemente des Lebens sind die größte und wahrscheinlichste Ursache für dieses Phänomen. Daher wird der Schutz des Lebens durch den Begriff unsichtbarer Roboter strikt fortgeführt. Bei der Installation der Skins aus den Konzentrator-Netzteilen kann es bei Störungen im Stromversorgungssystem zu Anschlüssen an eine nahegelegene unterbrechungsfreie Stromversorgung (USV) kommen. Die USV muss an die vorhandenen Stromkreise verschiedener Umspannwerke angeschlossen werden.

Die Möglichkeit, Module (häufig einschließlich lebensrettender Geräte) zu wechseln oder neu zu installieren, ohne den Hub zu trennen, ermöglicht es Ihnen, Reparaturen durchzuführen oder das Netzwerk zu erweitern, ohne Service für diejenigen Komponenten in Anspruch zu nehmen, deren Netzwerksegmente mit anderen Modulen des Hubs verbunden sind.

FDDI-Ethernet-Brücken

Bridges arbeiten auf den ersten beiden Ebenen des Interaktionsmodells zwischen End-to-End-Systemen – physisch und Kanal – und sind für die Verbindung einer großen Anzahl von Protokollen auf einer oder unterschiedlicher physischer Ebene vorgesehen, beispielsweise Ethernet, Token Ring und FDDI.

Aufgrund ihres Prinzips werden diese Bridges in zwei Typen (Source Routing – Router Routing) unterteilt, damit der Absender des Pakets Informationen über seine Routing-Routen hinterlegen kann. Mit anderen Worten: Die Skin-Station ist für die Implementierung der Paket-Routing-Funktion verantwortlich. Eine andere Art von Brücken (transparente Brücken) gewährleistet eine transparente Verbindung von Stationen, die an verschiedenen Standorten installiert sind, und alle Routing-Funktionen sind nur auf den Brücken selbst aufgebaut. Wir sagen weniger über solche Brücken.

Alle Bridges können die Adresstabelle aktualisieren (Adressen lernen) sowie Pakete weiterleiten und filtern. Intelligente Funktionen können Pakete auch anhand von Kriterien filtern, die über das Netzwerksystem festgelegt werden, um die Sicherheit und Produktivität zu verbessern.

Wenn ein Datenpaket an einem der Ports der Brücke ankommt, muss die Stadt es entweder an diesen Port weiterleiten, bevor sie die für das Paket bestimmte Universität anschließt, oder es einfach herausfiltern, da sich die angegebene Universität genau an diesem Port befindet von wo das Paket kam. Mit der Filterung können Sie Datenverkehr in anderen Segmenten des LOM herausfiltern.

Der Standort ist eine interne Tabelle mit physischen Adressen von Verbindungen bis zu einer Anzahl von Knoten. Der Nachschubprozess ist im Gange. Jedes Paket enthält in seinem Header die physikalischen Adressen der Ziel- und Zielknoten. Nachdem die Site eines der Datenpakete von ihren Ports empfangen hat, läuft sie mit dem nächsten Algorithmus. Im ersten Schritt prüft die Stelle, was in der internen Tabelle zur Knotenadresse des Paketabsenders eingetragen ist. Wenn nicht, tragen Sie es in die Tabelle ein und verknüpfen Sie es mit der Portnummer, bei der es sich um das zuverlässigste Paket handelt. Andererseits wird überprüft, ob in der internen Tabelle die Adresse des zugeordneten Knotens eingetragen ist. Wenn nicht, übermittelt der Standort das empfangene Paket an alle Verbindungen, die mit den ausgewählten Ports verbunden sind. Wenn die Adresse des Zielknotens in der internen Tabelle gefunden wird, prüft die Site, ob der Knoten des Ziels mit demselben Port verbunden ist, von dem das Paket empfangen wurde. Wenn nicht, filtert der Ort das Paket und überträgt es in diesem Fall nur an diesen Port, bis das Verbindungssegment mit dem Zielknoten verbunden ist.

Drei Hauptparameter der Brücke:
- Größe der internen Adresstabelle;
- Filtrationsgeschwindigkeit;
- Geschwindigkeit der Paketweiterleitung.

Die Größe der Adresstabelle charakterisiert die maximale Anzahl von Edge-Geräten, die Datenverkehr weiterleiten können. Typische Werte für die Größe der Adresstabelle liegen zwischen 500 und 8000. Was passiert, wenn die Anzahl der angeschlossenen Knoten die Größe der Adresstabelle überschreitet? Die meisten Bridges speichern die Edge-Adressen der Knoten, von denen die anderen ihre Pakete übertragen haben, anstatt „vergessene“ Adressen der Knoten zu empfangen, die andere sendende Pakete abschneiden. Dies kann zu einer Verringerung der Effizienz des Filtrationsprozesses führen, verursacht jedoch keine ernsthaften Probleme mit dem Filtrationsprozess.

Die Geschwindigkeit der Filterung und des Paketroutings kennzeichnet die Produktivität der Bridge. Wenn sie niedriger ist als die maximal mögliche Paketübertragungsrate im LAN, kann es zu Verzögerungen und verringerter Produktivität kommen. Darüber hinaus erfolgt die Güterüberbrückung zu minimalen Kosten. Es ist klar, wie hoch die Produktivität der Bridge für die Verbindung mit FDDI zu vielen Ethernet-Protokollen ist.

Wir können die maximal mögliche Intensität von Paketen in einem Ethernet-Netzwerk berechnen. Die Struktur von Ethernet-Paketen ist in Tabelle 1 dargestellt. Die minimale Paketgröße beträgt 72 Byte oder 576 Bit. Die benötigte Stunde, um ein Bit über das LOM-Ethernet-Protokoll mit einer Geschwindigkeit von 10 Mbit/s zu übertragen, beträgt weniger als 0,1 µs. Dann beträgt die Übertragungsstunde des minimalen Pakets 57,6 * 10 -6 Sekunden. Der Ethernet-Standard erlaubt Pausen zwischen Paketen von 9,6 µs. Die Anzahl der in einer Sekunde übertragenen Pakete beträgt 1/((57,6+9,6)*10 -6 )=14880 Pakete pro Sekunde.

Wenn der Ort über das Ethernet-Protokoll auf der FDDI-N-Schicht ankommt, ist seine Filter- und Routing-Geschwindigkeit natürlich erforderlich, um N*14880 Pakete pro Sekunde hinzuzufügen.

Tabelle 1.
Aufbau eines Ethernet-Pakets.

Auf der Seite des FDDI-Ports ist die Geschwindigkeit der Paketfilterung ein wesentlicher Vorteil. Um die Produktivität des Netzwerks nicht zu beeinträchtigen, ist es notwendig, etwa 500.000 Pakete pro Sekunde zu speichern.

Basierend auf dem Prinzip der Paketübertragung werden Bridges in Encapsulated Bridges und Translational Bridges unterteilt; Pakete von der physikalischen Schicht eines LAN werden an Pakete von der physikalischen Schicht in einem anderen LAN übertragen. Nachdem es einen weiteren Schrott durchlaufen hat, entfernt eine andere ähnliche Stelle die Hülle aus dem Zwischenprotokoll und das Paket setzt seinen Prozess am Austrittspunkt fort.

Mit solchen Bridges können Sie den FDDI-Bus mit zwei Ethernet-Protokollen verbinden. Dieser FDDI-Typ wird jedoch nur als Übertragungszentrum verwendet, und mit dem Ethernet-Netzwerk verbundene Stationen „deaktivieren“ nicht die mit dem FDDI-Netzwerk verbundenen Stationen.

Brücken eines anderen Typs beinhalten die Transformation von einem Protokoll auf physikalischer Ebene zu einem anderen. Sie entfernen die Header- und Serviceinformationen eines Protokolls, das geschlossen wird, und übertragen die Daten an ein anderes Protokoll. Diese Transformation hat einen wesentlichen Vorteil: FDDI kann nicht nur als Übertragungszentrum, sondern auch für den direkten Anschluss von Peripheriegeräten genutzt werden, wie an an ein Ethernet-Netzwerk angeschlossenen Stationen deutlich zu erkennen ist.

Somit gewährleisten solche Funktionen die Sichtbarkeit aller Protokollschichten auf der unteren und oberen Ebene (TCP/IP, Novell IPX, ISO CLNS, DECnet Phase IV und Phase V, AppleTalk Phase 1 und Phase 2, Banyan VINES, XNS usw.). ).

Ein weiteres wichtiges Merkmal der Brücke ist die Sichtbarkeit bzw. das Vorhandensein der Unterstützung für den Spannig Tree Algorithm (STA) IEEE 802.1D. Er wird manchmal als Transparent Bridging Standard (TBS) bezeichnet.

In Abb. Abbildung 1 zeigt eine Situation, in der es zwischen LAN1 und LAN2 zwei mögliche Pfade gibt – durch Ort 1 oder durch Ort 2. Ähnliche Situationen werden als aktive Schleifen bezeichnet. Aktive Schleifen können schwerwiegende Randprobleme verursachen: Duplizierte Pakete stören die Logik von Randprotokollen und führen zu einer verringerten Kapazität des Kabelsystems. STA sorgt für die Sperrung aller möglichen Routen bis auf eine. Sollte es jedoch zu Problemen mit der Hauptanschlussleitung kommen, wird sofort einer der Reserveanschlüsse als aktiv gekennzeichnet.

Intelligente Brücken

Bis zu welcher Stunde diskutierten wir mit den Behörden der anderen Brücken. Intelligente Brücken verfügen über eine Reihe zusätzlicher Funktionen.

Bei großen Computersystemen ist eines der Hauptprobleme, die ihre Effizienz bestimmen, eine verringerte Betriebseffizienz, eine frühzeitige Diagnose möglicher Probleme sowie eine schnellere Suche und Beseitigung von Störungen.

Aus diesem Grund wird ein Zentralheizungssystem eingerichtet. Sie arbeiten in der Regel hinter dem SNMP-Protokoll (Simple Network Management Protocol) und ermöglichen dem Administrator die Überwachung von seinem Arbeitsplatz aus:
- Hub-Ports konfigurieren;
- Statistiken sammeln und den Verkehr analysieren. Beispielsweise können Sie für eine Skin-Station, die mit dem Limit verbunden ist, Informationen über die Anzahl der Pakete und Bytes abrufen, die die Skin-Station mit einem Brecheisen empfangen hat, einschließlich dieser und, inwieweit Sie verbunden sind, die Anzahl der übertragenen Breitbandpakete usw .;

Installieren Sie zusätzliche Filter an den Konzentrator-Ports hinter den LOM-Nummern oder hinter den physischen Adressen von Edge-Geräten, um den Schutz vor unbefugtem Zugriff auf Edge-Ressourcen zu verstärken und die Effizienz der Funktionsweise benachbarter LOM-Segmente zu verbessern;
- Sie erhalten umgehend Benachrichtigungen über alle Probleme im Prozess und können diese leicht lokalisieren.
- Diagnose von Konzentratormodulen durchführen;
- Betrachten Sie in grafischer Form die Bilder der Frontplatten der an entfernten Konzentratoren installierten Module, einschließlich der Durchflussmühle der Indikatoren (dies ist möglich, da die Software automatisch erkennt, welche Module in den einzelnen Hub-Steckplätzen installiert sind, und Informationen anzeigt und der aktuelle Status aller Portmodule);
- Sehen Sie sich das Systemprotokoll an, das automatisch regelmäßig Informationen zu allen Problemen, zur Uhrzeit des Herunterfahrens und Herunterfahrens von Workstations und Servern sowie zu allem anderen aufzeichnet, was für den Systemadministrator wichtig ist.

Die Energiefunktionen aller intelligenten Bridges und Router werden aufgelistet. Einige von ihnen (zum Beispiel das Prisma-System von Gandalf) können darüber hinaus über so wichtige Erweiterungen der Möglichkeiten verfügen:

1. Protokollprioritäten. Hinter anderen Protokollen der mittleren Ebene fungieren Konzentratoren wie Router. Dieser Ansatz kann die Festlegung von Prioritäten für einige Protokolle gegenüber anderen begünstigen. Sie können beispielsweise die Priorität von TCP/IP gegenüber anderen Protokollen festlegen. Dies bedeutet, dass TCP/IP-Pakete zuerst an uns übermittelt werden (wegen unzureichender Bandbreite des Kabelnetzes).

2. Schutz vor „Stürmen großer Pakete“(Übertragung Sturm). Eine der charakteristischen Fehlfunktionen moderater Kontrollen und Korrekturen in Software ist die flüchtige Erzeugung hochintensiver Broadcast-Pakete, also Pakete, die an alle Verbindungen zu einer Reihe von Geräten gerichtet sind. Merezhevs Knotenadresse, der Wert eines solchen Pakets besteht aus nur einem. Nachdem der Standort ein solches Paket an einem seiner Ports empfangen hat, muss er es an andere Ports, einschließlich des FDDI-Ports, adressieren. Im Normalmodus werden solche Pakete von Betriebssystemen zu Servicezwecken verwendet, um beispielsweise über das Erscheinen eines neuen Servers zu informieren. Aufgrund der hohen Intensität ihrer Erzeugung belegen sie jedoch sofort die gesamte Bandbreite. Der Standort gewährleistet den Schutz vor Störungen, indem er einen Filter an dem Port einschaltet, von dem solche Pakete empfangen werden. Der Filter lässt keine Broadcast-Pakete und andere Schrotte durch, wodurch die Bedeutung des Entscheidungsprozesses und seine Effizienz erhalten bleiben.

3. Sammeln von Statistiken aus dem „Was, was?“-Modus Mit dieser Funktion können Sie Filter virtuell auf den Bridge-Ports installieren. In diesem Modus wird keine physische Filterung durchgeführt, sondern es werden Statistiken über Pakete gesammelt, die gefiltert worden wären, als die Filter tatsächlich aktiviert waren. Dies ermöglicht es dem Administrator, die Auswirkungen des Einschaltens des Filters proaktiv zu bewerten, wodurch die Wahrscheinlichkeit von Fehlern bei falsch installierten Filterfiltern verringert wird und keine Fehlfunktionen bei den angeschlossenen Geräten verursacht werden.

Wenden Sie vikoristannya FDDI an

Schauen wir uns die beiden typischsten Anwendungen des möglichen FDDI-Vicor an.

Client-Server-Programm. FDDI wird zum Verbinden von Geräten verwendet, die eine breite Palette von Schrottübertragungen erfordern. Betrachten Sie diese Dateiserver NetWare, UNIX-Maschinen und große universelle EOMs (Mainframes). Darüber hinaus können Sie, wie oben erwähnt, bis zur FDDI-Ebene Workstations anbinden, die hohe Datenaustauschraten erreichen.

Die Arbeitsstationen der Computer sind über mehrere FDDI-Ethernet-Port-Bridges verbunden. Es gibt eine effektive Filterung und Übertragung von Paketen nicht nur zwischen FDDI und Ethernet, sondern auch zwischen verschiedenen Ethernet-Schichten. Das Datenpaket wird nur an den Hafen übertragen, in dem sich die angegebene Universität befindet, wodurch die Durchfahrt anderer Schrottmaterialien erspart bleibt. Auf der Seite der Ethernet-Brücke entspricht diese Interaktion der Kommunikation über den Backbone, nur dass sie dann nicht physisch in Form eines separaten Kabelsystems in Erscheinung tritt, sondern vollständig in einer Multi-Port-Brücke konzentriert ist (Collapsed Backbone). . bo Backbone-in-a-box).

Merezha FDDI. Für viele tägliche Verbindungen reicht eine Geschwindigkeit von 10 Mbit/s nicht aus. Daher werden Technologien und die konkrete Umsetzung von hochwertigem Schrott aufgeteilt.

FDDI (Fiber Distributed Data Interface) ist eine Scrap-Ring-Struktur, die von VOLZ verwendet wird, und eine spezifische Version der Marker-Zugriffsmethode.

Bei der Hauptversion des Saums ist der Aufhängering an einer Spannungsleitung montiert. Eine Informationsgeschwindigkeit von 100 Mbit/s ist gewährleistet. Die Entfernung zwischen den äußersten Knoten beträgt bis zu 200 km, zwischen den Anschlussstationen etwas mehr als 2 km. Die maximale Anzahl der Knoten beträgt 500. VOLZ hat Wellenlängen von 1300 nm.

Zwei VOLZ-Ringe siegen gleichzeitig. Stationen können mit einem Ring oder beiden gleichzeitig verbunden sein. Die Verbindung beider Ringe mit einem bestimmten Knoten ermöglicht einen Gesamtdurchsatz von 200 Mbit/s. Eine andere Möglichkeit besteht darin, einen weiteren Ring zu umgehen – ein weiteres beschädigtes Grundstück zu umgehen (Abb. 4.5).

Klein 4.5. Kіltsa VOLZ am Rande von FDDI

FDDI verfügt über den ursprünglichen Code und die ursprüngliche Zugriffsmethode. Es wird der Codetyp NRZ eingestellt (ohne sich auf Null zu drehen), bei dem der Polaritätswechsel im aktuellen Takttakt als 1 Tag Polaritätswechsel als 0 gelesen wird. Der Code synchronisiert sich dann alle paar Bits der Übertragung selbst. Legt die Synchronisierung fest Differential.

Dieser spezielle Manchester-Code heißt 4b/5b. Eintrag 4b/5b bedeutet einen Code, bei dem zur Selbstsynchronisation bei der Übertragung von 4 Bits eines zweistelligen Codes 5 Bits hinzugefügt werden, sodass nicht mehr als zwei Nullen dahinter stehen können, oder nach 4 Bits ein weiterer obligatorischer Übergang hinzugefügt wird , das in FDDI vikorisiert ist.

Bei diesem Code werden die Codierungs- und Decodierungsblöcke schrittweise gefaltet, dann erhöht sich die Übertragungsgeschwindigkeit der Leitungsverbindung, während sich die maximale Verbindungsfrequenz gegenüber dem Manchester-Code um den Faktor zwei ändert.

Ähnlich wie beim FDDI-Verfahren zirkuliert ein Paket im Ring, das aus Markierungen und Informationsrahmen besteht. Jede Station, die vor der Übertragung bereit ist und das Paket, das sie durchläuft, erkannt hat, schreibt ihren Rahmen am Ende des Pakets ein. Es ist klar, dass sie als Besitzerin wahrgenommen wird, wenn sich der Rahmen ihr zuwendet, nachdem er sich um den Ring und hinter den Kopf gedreht hat. Wenn der Austausch ohne Unterbrechung erfolgt, wird der Frame, der zur Dispatching-Station rotiert, als erster in das Paket aufgenommen, sodass alle vorherigen Frames früher gelöscht werden müssen.

Die FDDI-Maßnahme wird Vikorista genannt, da viele verschiedene Teile des Schrotts zu einer einzigen Maßnahme zusammengefasst werden. Wenn Sie beispielsweise das Informationssystem eines großen Unternehmens organisieren, ist es unbedingt erforderlich, an den Standorten mehrerer Projekteinheiten den Typ Ethernet oder Token Ring zu verwenden, und die Verbindungen zwischen den Einheiten werden über das FDDI-Netzwerk hergestellt.

Fiber Distribution Data Interface und FDDI wurden Mitte der 80er Jahre speziell für die Verbindung der wichtigsten Grenzgebiete geschaffen. Obwohl die Übertragungsgeschwindigkeit von 10 Mbit/s für einen Arbeitsplatz erstaunlich war, reichte die Kommunikation zwischen den Servern eindeutig nicht aus. Basierend auf diesen Anforderungen ist FDDI für die Kommunikation zwischen Servern und anderen wichtigen Kommunikationen konzipiert und bietet die Möglichkeit, den Übertragungsprozess abzuwickeln und eine hohe Zuverlässigkeit sicherzustellen. Dies ist der Hauptgrund, warum es einen so bedeutenden Platz auf dem Markt einnimmt.

Anstelle von Ethernet handelt es sich bei FDDI um eine vikoristische Ringstruktur, bei der Geräte zu einem großen Ring verbunden werden und Daten nacheinander aneinander übertragen. Das Paket kann mehr als 100 Knoten durchlaufen, bevor es das Ziel erreicht. Verwechseln Sie FDDI nicht mit Token Ring! Beim Token Ring gibt es nur einen Token, der von einer Maschine auf eine andere übertragen wird. FDDI ist eine andere Idee – so heißt die Stundenmarkierung. Die Hautmaschine fügt Daten zum aktuellen Zeitraum hinzu, darüber, welcher Gestank aus der Ferne kommt, wenn sie mit dem Ring verbunden ist. Stationen können Pakete über Nacht versenden, wenn es die Zeit erlaubt.

Wenn andere Maschinen erst in der Mitte der Übertragung für die Überprüfung verantwortlich sind, kann die Paketgröße 20.000 Byte erreichen, obwohl die meisten Vikoryst-Pakete 4.500 Byte groß sind, also dreimal so groß wie ein Ethernet-Paket. Dies ist nicht weniger, da das Aufgabenpaket für einen über zusätzliches Ethernet an die Schleife angeschlossenen Arbeitsplatzrechner nicht mehr als 1516 Bytes beträgt.

Einer der größten Vorteile von FDDI ist seine hohe Zuverlässigkeit. Der Anruf besteht aus zwei oder mehr Ringen. Die Hautmaschine kann Ihre beiden Blutgefäße entfernen und das Bewusstsein für sie stärken. Diese Schaltung ermöglicht den Betrieb von Schranken auch bei Kabelbruch. Bei einem Kabelbruch fungieren die Geräte an beiden Enden des Kabelbruchs als Stecker und das System fungiert weiterhin als ein Ring, der durch die Hülle der beiden Geräte verläuft. Die Fragmente der Skins sind auf bestimmte Arten einseitig gerichtet und die Geräte übertragen Daten zu den Zeitwerten, dann schließt dieses Schema Kollisionen vollständig ein. Dadurch kann FDDI praktisch die volle theoretische Durchsatzkapazität erreichen, die tatsächlich 99 % der theoretisch möglichen Datenübertragungsgeschwindigkeit beträgt. Die hohe Zuverlässigkeit des Teilschaltkreises für das Gehirn, wie oben erwähnt, erschwert es den Bewohnern, weiterhin den Besitz von FDDI zu kauen.

Funktionsprinzip des FDDI-Netzwerks Das FDDI-Netzwerk verwendet einen Glasfaser-Markierungsring mit einer Datenübertragungsgeschwindigkeit von 100 Mbit/s. Der FDDI-Standard wurde vom Komitee X3T9.5 des American National Standards Institute (ANSI) entwickelt. FDDI-Kanten werden von allen kabelgebundenen Kantensensoren unterstützt. Derzeit hat das ANSI-Komitee X3T9.5 in X3T12 umbenannt. Mit Vikoristan als Kernstück der erweiterten Glasfaser können Sie den Kabeldurchsatz erheblich erweitern und den Abstand zwischen Edge-Geräten vergrößern. Gleicht den Durchsatz des FDDI- und Ethernet-Netzwerks mit umfassend unterstütztem Zugriff aus. Die akzeptable Auslastung des Ethernet-Netzwerks liegt innerhalb von 35 % (3,5 Mbit/s) des maximalen Durchsatzes (10 Mbit/s), andernfalls muss der Verkehrsfluss nicht hoch sein und der Durchsatz verringert sich stark. Bei FDDI-Margen kann die Auslastung bis zu 90–95 % (90–95 Mbit/s) betragen. Somit beträgt die Kapazität des FDDI-Gebäudes etwa das 25-fache der Kapazität. Die Art des FDDI-Protokolls wird bestimmt (die Fähigkeit, maximalen Datenverkehr zu übertragen, wenn ein Paket in Intervallen übertragen wird, und die Fähigkeit, einen garantierten Durchsatz für jede Station sicherzustellen), um es ideal für den Einsatz in Edge-basierten automatisierten Steuerungssystemen zu machen echte Stunde und bei Ergänzungen, die für die Stunde der Übertragung und Informationen entscheidend sind (z. B. für die Übertragung von Video- und Audioinformationen). FDDI verlor viele seiner Schlüsselkompetenzen durch den Token Ring (IEEE 802.5-Standard). Vor uns liegt eine Ringtopologie und eine Markierungsmethode für den Zugang zur Mitte. Der Marker ist ein spezielles Signal, das sich um den Ring legt. Die Station, die den Marker erfasst hat, kann ihre Daten übertragen. Allerdings verfügt FDDI über eine geringere Grundkapazität als Token Ring und kann daher als größeres Protokoll verwendet werden. Beispielsweise wurde der Algorithmus zur physikalischen Modulation von Daten geändert. Token Ring ist ein Manchester-Codierungsschema, das die Unterordnung des übertragenen Signals unter die übertragenen Daten betont. FDDI-Implementierungen verfügen über einen Fünf-von-Vier-Kodierungsalgorithmus – 4V/5V, der sicherstellt, dass bis zu fünf Informationsbits übertragen werden. Bei der Übertragung von 100 Mbit/s an Informationen pro Sekunde werden physikalisch 125 Mbit/s übertragen, statt 200 Mbit/s, die bei Verwendung der Manchester-Kodierung erforderlich wären. Dieses Verfahren wird durch den Zugriff auf die Mitte optimiert (Medium Access Control – VAC). Beim Token Ring erfolgt die Übertragung bitweise, bei FDDI werden parallel Gruppen von vier oder acht Bits übertragen. Dadurch verringern sich die Vorteile hinsichtlich der Besitzgeschwindigkeit. Der physikalische Ring des FDDI besteht aus einem Glasfaserkabel bestehend aus zwei lichtleitenden Fasern. Einer von ihnen bildet den Primärring, der der Hauptring ist und für die Zirkulation von Datenmarkierungen verwendet wird. Die andere Faser bildet einen sekundären Ring, der als Backup dient und im Normalmodus nicht verwendet wird. An FDDI angeschlossene Stationen sind in zwei Kategorien unterteilt. Stationen der Klasse A verfügen über physikalische Verbindungen zum Primär- und Sekundärring (Dual Attached Station); 2. Stationen der Klasse B sind nur mit dem Primärring verbunden (Single Attached Station – eine einmal verbundene Station) und werden nur über spezielle Geräte, sogenannte Hubs, verbunden. Die Ports der Edge-Geräte, die mit dem FDDI-Edge verbunden sind, werden in 4 Kategorien eingeteilt: A-Ports, Ports, M-Ports und S-Ports. Port A ist der Port, der Daten vom Primärring empfängt und an den Ring überträgt. Ein Port ist ein Port, der Daten vom sekundären Ring empfängt und an den primären Ring überträgt. Die Ports M (Master) und S (Slave) übertragen und empfangen Daten vom selben Ring. Der M-Port ist am Hub installiert, um eine Single Attached Station über den S-Port zu verbinden. Der X3T9.5-Standard hat eine niedrige Grenze. Verlängerte Lebensdauer des Glasfaserrings – bis zu 100 km. An den Ring können bis zu 500 Stationen der Klasse A angeschlossen werden. Der Abstand zwischen den Knoten beträgt bei einem Multimode-Glasfaserkabel bis zu 2 km, bei einem Singlemode-Kabel wird der Abstand zwischen den Knoten hauptsächlich durch die bestimmt Parameter der Glasfaser und der Empfangs-/Sendeausrüstung (möglicherweise bis zu einer Entfernung von 60 oder mehr km). Die Topologie wird blockiert, wenn sie durch Schrott-Flusskontrollmechanismen ausgelöst wird. Sie ist topologisch veraltet, was es schwierig macht, gleichzeitig Ethernet IEEE 802.x, FDDI ANSI, Token Ring IEEE 802.6 und andere innerhalb eines einzelnen Erweiterungsmediums zu stören. Auch wenn der Fibre Channel solche wichtigen Details problemlos vorhersagen kann, hat sein Flusskontrollmechanismus nichts mit der Topologie des Verteilzentrums zu tun und basiert auf völlig anderen Prinzipien. Wenn der N_port mit einem Fibre-Channel-Netzwerk verbunden ist, durchläuft er den Registrierungsvorgang (Anmeldung) und ruft Informationen über den Adressraum und die Fähigkeiten aller anderen Knoten ab, wodurch klar wird, welche von ihnen verwendet werden können Köpfe. Da der Flusskontrollmechanismus von Fibre Channel dem Netz selbst vorbehalten ist, ist es für den Knoten überhaupt nicht wichtig, welche Topologie ihm zugrunde liegt. Punkt-zu-Punkt Das einfachste Schema basiert auf einer sequentiellen Vollduplex-Verbindung zweier N_Ports mit gegenseitig akzeptablen physikalischen Verbindungsparametern und denselben Dienstklassen. Einem der Knoten ist die Adresse 0 zugewiesen, dem anderen die Adresse 1. Tatsächlich kann dieses Schema als eine andere Version der Ringtopologie angesehen werden, ohne dass eine Schlichtung zur Trennung der Zugriffsrouten erforderlich ist. Als typisches Beispiel für eine solche Verbindung können wir die häufigste Verbindung zwischen dem Server und einem externen RAID-Array herstellen. Schleife mit Arbitrierungszugriff Ein klassisches Schema zur Verbindung von bis zu 126 Ports, mit dem alles begann, wie die Abkürzung FC-AL vermuten lässt. Zwei beliebige Ports in einem Ring können wie bei einer Punkt-zu-Punkt-Verbindung Daten über eine Vollduplex-Verbindung austauschen. In diesem Fall spielen passive sich wiederholende Signale der FC-1-Ebene mit minimalen Verzögerungen die Schlüsselrolle, was einer der Hauptvorteile der FC-AL-Technologie gegenüber SSA sein kann. Rechts: Wenn die Adressierung im SSA auf einer bekannten Anzahl von Zwischenports zwischen dem Absender und dem Eigentümer basiert, wird der Adressheader des SSA-Frames der Hop-Anzahl zugewiesen. Der an der Seite des Rahmens geschärfte Skin-Port wird durch einen ersetzt und generiert dann den CRC neu, wodurch sich die Verzögerung bei der Übertragung zwischen den Ports deutlich erhöht. Um diesen einzigartigen Effekt zu erzielen, legten die FC-AL-Entwickler Wert auf die Verwendung einer variablen absoluten Adressierung, die eine unveränderte Weiterübertragung des Frames mit minimaler Latenz ermöglichte. Das durch Arbitrierung übertragene Wort ARB wird von den entsprechenden N_Ports nicht verstanden und nicht erkannt, sodass bei einer solchen Topologie die zusätzliche Leistung der Knoten als NL_Port bezeichnet wird. Der Hauptvorteil einer Schleife mit Arbitrierungszugriff ist die geringe Komplexität der Übertragung auf eine große Anzahl angeschlossener Geräte, die am häufigsten zum Verbinden einer großen Anzahl von Festplatten mit einem Festplattencontroller verwendet wird. Es ist schade, dass sich die Schleife öffnet, wenn man entweder von NL_port oder einem guten Kabel ausgeht, und es nicht praktikabel ist, damit zu arbeiten, denn rein optisch ist ein solches Schema nicht mehr wichtig ...

Die FDDI-Technologie basiert weitgehend auf der Token-Ring-Technologie, die deren Grundideen weiterentwickelt. Als höchste Priorität haben sich die Entwickler der FDDI-Technologie Folgendes gesetzt:

    Erhöhen Sie Ihre Bitrate auf 100 Mbit/s.

    Erhöhen Sie den Widerstand so weit wie möglich, indem Sie Standardverfahren zur Aktualisierung nach verschiedenen Arten von Problemen verwenden – beschädigte Kabel, fehlerhafter Betrieb des Knotens, Hubs, fehlerhafte Fehler auf hoher Ebene in der Leitung usw. .p.

    Maximieren Sie den potenziellen Durchsatz des Netzwerks für asynchronen und synchronen Datenverkehr.

Das FDDI-Netzwerk wird auf zwei Glasfaserringen basieren, die die Haupt- und Backup-Routen für die Datenübertragung zwischen den Knoten des Netzwerks bilden. Der Austausch zweier Ringe ist die wichtigste Möglichkeit, den Widerstand bis an die Grenzen des FDDI-Schaltkreises zu erhöhen, und Knoten, die ihn beschleunigen möchten, müssen mit beiden Ringen verbunden werden. Im Normalmodus verlaufen die Datenleitungen durch alle Knoten und alle Abschnitte des primären Kabelrings, daher wird dieser Modus als Thru-Modus bezeichnet – „durch“ oder „Transit“. Der sekundäre Ring ist in diesem Modus nicht sichtbar.

Wenn bei irgendeiner Art von Hexe ein Teil des Primärrings keine Daten übertragen kann (z. B. durch Abtrennen des Kabels oder des Hexenknotens), verbindet sich der erste Ring mit dem Sekundärring (Abb. 31), wodurch wieder ein einziger Ring entsteht. Diese Betriebsart wird Wrap genannt, entweder „Glottany“- oder „Glottang“-Ring. Die Halsbetätigung erfolgt über FDDI-Naben und/oder Kantenadapter. Um dieses Verfahren zu vereinfachen, werden die Daten vom Primärring zunächst entlang des Jahrespfeils und vom Sekundärring entlang des Jahrespfeils weitergeleitet. Zum Stumpfsinn des Zagalny Kiltsey bleiben die Kvokhlets Perekavachi, Yak I verwundet, mit den Piddlyceni zum Primachiv Susidniykhi und den Urhebern der Proimati Susіdniye-Strophe hängen.

Die FDDI-Standards legen großen Wert auf verschiedene Verfahren, mit denen Sie das Vorhandensein von Fehlern in einer Grenze erkennen und die erforderliche Neukonfiguration durchführen können. Die FDDI-Maßnahme kann ihre Wirksamkeit weiterhin bei verschiedenen Arten von Elementen unter Beweis stellen. Bei großer Spannung zerfällt der Saum in eine Reihe ungebundener Saumlinien.

Klein 31. Neukonfiguration von FDDI-Ringen in verschiedenen Modi

Die Ringe in den FDDI-Grenzen werden als verborgene, abgetrennte Mitte der Datenübertragung betrachtet und ihr ist eine spezielle Zugriffsmethode zugeordnet. Diese Methode kommt der Token-Ring-Zugriffsmethode sehr nahe und wird als Token-Ring-Methode bezeichnet (Abb. 32, a).

Eine Station kann die Übertragung ihrer offiziellen Datenrahmen nur ausdrucken, wenn sie von der Frontstation einen speziellen Rahmen erhalten hat – einen Zugriffstoken (Abb. 32, b). Schließlich können Sie Ihre Frames, wie sie stinken, eine Stunde lang übertragen, die sogenannte Reifezeit des Tokens – Token Holding Time (THT). Nach Ablauf der Stunde kann die THT-Station die Übertragung ihres aktuellen Frames abschließen und das Zugriffstoken an die nachfolgende Station weitergeben. Da zum Zeitpunkt des Empfangs des Tokens durch die Station keine Frames zur Übertragung entlang der Kante vorhanden sind, sendet sie das Token versehentlich an die Ursprungsstation. Bei der FDDI-Maßnahme verfügt die Skin-Station über einen Upstream-Nachbarn und einen Downstream-Nachbarn, die durch physische Verbindungen und direkte Übertragung identifiziert werden.

Die Hautstation empfängt nach und nach vom vorderen Gefäß gesendete Frames und analysiert sie an der Zieladresse. Da die Adresse des Empfängers mit ihrer Macht nicht im Gedächtnis bleibt, sendet sie den Frame an ihren übergeordneten Partner (Abb. 32, c). Es ist zu beachten, dass die Station, wenn sie das Token erworben hat und ihre Power-Frames überträgt, in diesem Zeitraum die ankommenden Frames nicht sendet, sondern aus dem Netzwerk entfernt.

Da die Adresse des Frames mit der Adresse der Station übereinstimmt, kopiert es den Frame aus seinem internen Puffer, überprüft seine Richtigkeit (hauptsächlich anhand eines Checkbags) und überträgt sein Datenfeld zur weiteren Verarbeitung an das übergeordnete Protokoll FDDI. (zum Beispiel IP) und überträgt dann den Ausgaberahmen der nächsten Station (Abb. 32, d). Für einen Frame, der intermittierend übertragen wird, zeigt die ihm zugeordnete Station drei Zeichen an: Erkennung der Adresse, Kopieren des Frames und das Vorhandensein oder Erscheinen einer neuen Nachricht.

Danach steigt der Preis des Rahmens über die Grenze hinweg weiter an, was zu einem Hautknoten führt. Die am Randrahmen befestigte Station eignet sich für diejenigen, die nach der nächsten Kurve den Rahmen vom Rand entfernen und ihn wieder erreichen (Abb. 32, e). In diesem Fall prüft die Ausgabestation die Zeichen des Rahmens, die zur Erkennungsstation gelangt sind und keinen Schaden verursacht haben. Der Prozess der Aktualisierung von Informationsrahmen entspricht nicht dem FDDI-Protokoll, das von Protokollen höherer Peers gehandhabt werden kann.

Klein 32. Rahmenverarbeitung durch FDDI-Ringstationen

Baby 33 basiert auf der Protokollstruktur der FDDI-Technologie im siebenschichtigen OSI-Modell. FDDI steht für Physical Layer Protocol und Link Layer Middle Access Protocol (MAC). Wie viele andere lokale Netzwerktechnologien basiert die FDDI-Technologie auf dem 802.2 Link Control (LLC)-Protokoll, wie in den Standards IEEE 802.2 und ISO 8802.2 definiert. FDDI ist die erste Art von LLC-Verfahren, bei dem Knoten im Datagrammmodus arbeiten – ohne Installation von Verbindungen und ohne Aktualisierung verbrauchter oder beschädigter Frames.

Klein 33. Struktur der FDDI-Technologieprotokolle

Die physische Ebene ist in zwei Unterbäume unterteilt: den unabhängigen Typ in der Mitte des PHY-Unterbaums (Physical) und den sekundären Typ in der Mitte des PMD-Unterbaums (Physical Media Dependent). Der Betrieb aller Ebenen wird durch das Stationsprotokoll SMT (Station Management) gesteuert.

Das PMD-System bietet die notwendigen Mittel zur Datenübertragung von einer Station zur anderen über Glasfaser. Seine Spezifikationen sind:

    Kompatibel mit optischen Signalen und 62,5/125 µm Multimode-Glasfaserkabel.

    Zugriff auf optische Bypass-Schalter und optische Empfänger.

    Parameter der optischen Anschlüsse MIC (Media Interface Connector), ihre Markierungen.

    Dovzhina beträgt 1300 Nanometer und wird verwendet.

    Die Einspeisung von Signalen in Lichtwellenleiter erfolgt nach dem NRZI-Verfahren.

Die TP-PMD-Spezifikation bedeutet, dass Daten zwischen Stationen mithilfe von Paarrotationen ähnlich der MLT-3-Methode übertragen werden können. Die Spezifikationen von PMD und TP-PMD wurden bereits in den Abschnitten zur Fast-Ethernet-Technologie besprochen.

Die PHY-Schicht steuert die Kodierung und Dekodierung von Daten, die zwischen der MAC-Schicht und der PMD-Schicht zirkulieren, und stellt außerdem das Timing von Informationssignalen sicher. Seine Spezifikationen sind:

    Die Kodierung der Informationen entspricht den Schemata 4B/5B.

    Regeln für das Signaltiming;

    bis zu einer stabilen Taktfrequenz von 125 MHz;

    Regeln zum Konvertieren von Informationen von paralleler in sequentielle Form.

Der MAC-Server ist für die Verarbeitung des Netzwerkzugriffs sowie für den Empfang und die Verarbeitung von Datenrahmen verantwortlich. Folgende Parameter wurden angegeben:

    Token-Übertragungsprotokoll.

    Regeln für die Speicherung und Weitergabe von Token.

    Den Rahmen formen.

    Regeln zur Generierung und Erkennung von Adressen.

    Regeln zur Berechnung und Überprüfung einer 32-Bit-Prüfsumme.

Die SMT-Schicht integriert alle Verwaltungs- und Überwachungsfunktionen aller anderen FDDI-Protokollstacks. Im kontrollierten Ring wird die Haut durch FDDI beeinflusst. Daher werden alle Universitäten spezielles SMT-Personal für das Grenzmanagement austauschen. Die SMT-Spezifikation lautet wie folgt:

    Algorithmen zur Schadenserkennung und Aktualisierung nach Ausfällen.

    Regeln zur Überwachung der Arbeit von Ringen und Stationen.

    Ringsteuerung.

    Verfahren zur Ringinitialisierung.

Die Funktionsfähigkeit der FDDI-Schichten wird durch die Kontrollstruktur der SMT-Ebene und anderer Ebenen sichergestellt: Hinter der zusätzlichen PHY-Ebene befinden sich Verbindungen aus physikalischen Gründen, beispielsweise durch einen Kabelbruch, und hinter der zusätzlichen MAC-Ebene - Protokoll Erste Maßnahmen , zum Beispiel der Verlust der erforderlichen internen Art der Übertragung von Token und Datenrahmen zwischen Hub-Ports

Die folgende Tabelle zeigt die Ergebnisse der Abstimmung der FDDI-Technologie mit Ethernet- und Token-Ring-Technologien.

Charakteristisch

Ethernet

Token-Ring

Etwas Liquidität

Topologie

Podviyne-Baumring

Reifen/Spiegel

Spiegel/Ring

Zugriffsmethode

Teil des Token-Umsatzes

Prioritäts-Backup-System

Der Mittelpunkt des Programms

Bagatomodovo-Lichtwellenleiter, ungeschirmtes Twisted-Pair

Dickes Koax, dünnes Koax, Twisted-Pair, Glasfaser

Geschirmtes und ungeschirmtes Twisted-Pair, Glasfaser

Maximale Länge der Brücke (ohne Brücken)

200 km (100 km auf dem Ring)

Maximaler Abstand zwischen Knoten

2 km (-11 dB Eingang zwischen Knoten)

Maximale Anzahl von Knoten

500 (1000 Verbindungen)

260 für die gescreente Torsionswette, 72 für die ungeprüfte Torsionswette

Taktifizierung und Aktualisierung nach Vidmov

Die Implementierung der Taktung und Aktualisierung nach Fehlern wurde aufgeteilt

Nicht angegeben

Aktiver Monitor

FDDI (Fiber Distributed Data Interface) ist ein Standard, der bzw. der eine Reihe von Grenzstandards, Ausrichtungen, Übertragungen und Datenübertragungen über Glasfaserkabel mit einer Geschwindigkeit von 100 Mbit/s darstellt. Ein wichtiger Teil der Spezifikationen zum FDDI-Standard wurde in der anderen Hälfte der 80er Jahre von der Problemgruppe HZT9.5 (ANSI) fragmentiert. FDDI ist zu einem Schrott geworden, der als Übertragungsmittel für Glasfasern verwendet wird.

Derzeit unterstützen die meisten Edge-Technologien die Glasfaserschnittstelle als eine der Optionen der physikalischen Schicht, andernfalls wird FDDI die fortschrittlichste Hochfasertechnologie vorenthalten, deren Standards seit einer Stunde übersetzt wurden, und der Besitz von verschiedener Pflanzen zeigt das höchste Maß an Wahnsinn.

Bei der Entwicklung der FDDI-Technologie wurde folgenden Marken höchste Priorität eingeräumt:
- Erhöhte Bitgeschwindigkeit der Datenübertragung auf bis zu 100 Mbit/s;
- Verbesserung der Funktionsfähigkeit des Netzes im Hinblick auf Standardverfahren zur Aktualisierung nach verschiedenen Arten von Problemen – beschädigte Kabel, fehlerhafter Betrieb der Netzeinheit, hohe Fehlerquote auf der Leitung usw.;
— Maximale Effizienz des potenziellen Durchsatzes sowohl für asynchrone als auch synchrone Zeitpläne.

Die FDDI-Technologie basiert weitgehend auf der Token-Ring-Technologie, die deren Grundideen weiterentwickelt. Das FDDI-Protokoll verfügt über eigene untergeordnete Funktionen im Rahmen des Token Ring. Diese Vorteile hängen mit den Fähigkeiten zusammen, die zur Unterstützung der hohen Geschwindigkeit der Informationsübertragung erforderlich sind, mit hohen Geschwindigkeiten und der Fähigkeit, eine synchrone Datenübertragung über die asynchrone Datenübertragung hinaus durchzuführen. Zwei Hauptmerkmale in den Token-Verwaltungsprotokollen von FDDI und IEEE 802.5 Token Ring:
– Beim Token Ring entfernt die Station, die Frames überträgt, die Punktmarkierung, lehnt jedoch nicht alle gesendeten Pakete ab. Bei FDDI gibt die Station ein Token aus, wenn die Übertragung des/der Frames abgeschlossen ist;
– FDDI verlässt sich nicht auf die Priorität des Reservierungsfelds, wie dies bei Token Ring auf den Systemressourcen der Fall ist.

In der Tabelle 6.1. Die Hauptmerkmale der FDDI-Barriere werden angegeben.

Tabelle 6.1. Hauptmerkmale des FDDI-Zauns

Übertragungsgeschwindigkeit

Art des Zugangs zur Mitte

markerny

Maximale Datenrahmengröße

Maximale Anzahl an Stationen
Maximaler Abstand zwischen Stationen 2 km (Rich-Mode-Faser)
20 km* (Singlemode-Faser)
100 m (Uncrane Twisted Pair UTP Cat.5)
100 m (geschirmtes Torsionspaar IBM Tour 1)
Maximaler Dovzhina-Weg um die Markierung herum 200 km
Maximale Randtiefe bei Ringtopologie (Perimeter) 100 km** (FDDI-U-Bahn)

Glasfaser (Multimode, Singlemode), Twisted Pair (UTP Cat.5, IBM Typ 1)

* Übertragungsgeneratoren erzeugen Geräte mit einer Übertragungsentfernung von bis zu 50 km.
** Gehen Sie beim Festlegen des Downshin-Zeitlimits korrekt vor und bewahren Sie die Integrität, wenn ein einzelner Ringriss auftritt oder wenn eine Ringstation verbunden ist (WRAP-Modus) – wenn es eine Möglichkeit gibt, die Markierung zu umgehen, überschreiten Sie nicht 200 km.

Das Prinzip von dii

Die klassische Version der FDDI-Verbindung wird auf zwei Glasfaserringen (Subring) basieren, mit denen das Lichtsignal in den längsten Geraden verbreitert wird, Abb. 6.1 a. Kozhen vuzol ist zum Empfangen und Senden an beide Schaltkreise angeschlossen. Diese physikalische Ringtopologie selbst implementiert die Hauptmethode zur Erhöhung der Stabilität bis zum Äußersten. Im Normalmodus bewegen sich Roboter jeweils nur in einem Kreis von Station zu Station, was als Primärmodus bezeichnet wird. Für die Bedeutung der Richtungen wird der Datenfluss im ersten Ring gegenüber dem Jahrespfeil eingestellt. Der Übertragungsweg stellt die logische Topologie des FDDI-Netzwerks dar, da es einen Ring bildet. Alle Stationen übertragen und empfangen nicht nur Daten, sondern leiten diese auch weiter. Der Sekundärring (Secondary) ist ein Backup-Ring und im Normalbetrieb werden die Arbeitsprozesse zur Datenübertragung nicht unterbrochen, um eine kontinuierliche Überwachung der Integrität des Rings zu gewährleisten.

Klein 6.1. FDDI-Mobilfunkring: a) normaler Betriebsmodus; b) Burnt-Ring-Modus (WRAP)

Wenn ein Problem auftritt und ein Teil des Primärrings nicht in der Lage ist, Daten zu übertragen (z. B. ein Kabelbruch, eine Sicherung oder die Verbindung eines der Knoten), wird der zweite Ring zur Datenübertragung aktiviert zusätzliche ovnye primäre, die Schaffung eines neuen ist logischer Übertragungsring, Abb. 6.1 b. Diese Art der Roboterkeilung wird WRAP genannt, was „Einwickeln“ des Rings bedeutet. Der Wringvorgang wird von zwei Keilvorrichtungen ausgeführt, die entweder defekt sind (ein beschädigtes Kabel oder eine Station/Hub, die außer Betrieb ist). Durch diese Vorrichtung selbst wird die Vereinigung von Primär- und Sekundärring erreicht. Auf diese Weise kann das FDDI-System weiterhin seine Wirksamkeit und Nützlichkeit über verschiedene Arten von Elementen hinweg unter Beweis stellen. Sobald eine Störung behoben ist, kehrt die Schaltung automatisch in den normalen Betriebsmodus zurück, wobei die Datenübertragung nur noch vom Primärring erfolgt.

Der FDDI-Standard legt großen Wert auf die verschiedenen Verfahren, die es dem separaten Wartungsmechanismus ermöglichen, einen Fehler im 5. Stromkreis zu erkennen und dann die erforderliche Neukonfiguration durchzuführen. Bei mehreren Ansichten zerfällt das Netz in eine Reihe nicht verbundener Netze – es kommt zu einer Mikrosegmentierung des Netzes.

Der Betrieb des FDDI-Netzwerks basiert auf einem deterministischen Token-Zugriff auf den logischen Ring. Zunächst wird der Ring initialisiert und bei jedem Ring wird ein spezielles verkürztes Paket von Dienstdaten – ein Token – an eine der Stationen ausgegeben. Nachdem die Markierung beginnt, im Ring zu zirkulieren, können die Stationen Informationen austauschen.

Die Docks übertragen keine Daten von Station zu Station, nur der Marker zirkuliert, Abb. 6.2a, wenn eine Station entfernt wird, ist es möglich, Informationen zu übertragen. Bei der FDDI-Maßnahme verfügt die Skin-Station über einen Upstream-Nachbarn und einen Downstream-Nachbarn, die durch physische Verbindungen und direkte Übertragung identifiziert werden. In der klassischen Variante wird dies durch den ersten Klingelton angezeigt. Die Übertragung von Informationen erfolgt in Form von Datenpaketen von bis zu 4500 Byte, sogenannten Frames. Wenn die Station zum Zeitpunkt des Aufnehmens des Markers keine Daten zum Senden hat, sendet sie den Marker nach dem Aufnehmen unbeabsichtigt weiter im Ring. Bei einer dringenden Übertragung kann eine Station, die das Token verloren hat, es behalten und kontinuierlich Frames für eine Stunde senden, was als TNT-Token-Haltezeit bezeichnet wird (Abb. 6.2 b). Nach Ablauf der Stunde kann die TNT-Station die Übertragung ihres aktuellen Frames abschließen und den Marker der Startstation senden (freigeben), Abb. 6.2 Kunst. Zu jedem Zeitpunkt kann nur eine Station Informationen übertragen, und zwar diejenige, die die Markierung gespeichert hat.

Klein 6.2. Datenübertragung

Die Hautgrenzstation liest die Adressfelder der auszuschneidenden Rahmen. Wenn sich in diesem Fall die Adresse der Station – MAC-Adresse – im Adressfeld des Eigentümers befindet, überträgt die Station den Frame einfach weiter im Ring weiter, Abb. 6,2 Rubel. Wenn die Adressdaten der Station mit dem Adressfeld des Besitzers im Frame kombiniert werden, kopiert die Station den Frame aus ihrem internen Datenpuffer, überprüft seine Richtigkeit (mit einem Prüfbeutel) und übergibt das Datenfeld zur weiteren Verarbeitung an das Host-Protokoll. Name (z. B. IP) und überträgt dann den Ausgaberahmen an die Grenze der nächsten Station (Abb. 6.2 d), nachdem zuvor drei Zeichen in spezielle Felder in den Rahmen eingefügt wurden: Erkennung der Adresse, Kopieren des Rahmens und die Vorhandensein oder Erscheinen einer neuen Ordnung.

Weitere Frames, die von Knoten zu Knoten gesendet werden, rotieren zur Ausgangsstation, die ihre Quelle war. Der Stationsstrahl für den Hautrahmen prüft die Zeichen des Rahmens, ob die Anzahl der Tage bis zur Erkennung der Station und ohne Verzögerungen beträgt und ob alles normal ist, wie durch den Rahmen angezeigt (Abb. 6.2 e), und speichert die Ressourcen der Grenze, sonst sterbe ich, ich bin versucht, es noch einmal zu übertragen. In jedem Fall wird die Funktion des ausgewählten Rahmens auf die Station gelegt, die vom Benutzer verwendet wurde.

Der Markerzugriff ist eine der effektivsten Lösungen. Daher erreicht die tatsächliche Produktivität des FDDI-Rings mit großem Interesse 95 %. Beispielsweise sinkt die Produktivität eines Ethernet-Netzwerks (zwischen einer gemeinsam genutzten Domäne) aufgrund steigender Nachfrage auf 30 % des Durchsatzes.

Die Formate des Markers und des FDDI-Rahmens, das Verfahren zur Initialisierung des Rings sowie die Stromversorgung der Ressourcenabteilung des Netzwerks im normalen Datenübertragungsmodus werden in Abschnitt 6.7 besprochen.

Lager entsprechen dem FDDI-Standard und die Hauptfunktionen, die diesen Standards entsprechen, sind in Abb. dargestellt. 6.3.

Wie viele andere lokale Netzwerktechnologien basiert die FDDI-Technologie auf dem 802.2 Legacy Link Control (LLC)-Protokoll, wie in den Standards IEEE 802.2 und ISO 8802.2 definiert. FDDI-Vikoristik ist die erste Art von LLC-Verfahren, bei dem die Universität ein Datagramm betreibt Modus – ohne Installation, Verbindung ohne Erneuerung von verschwendetem oder beschädigtem Personal.

Klein 6.3. Lager nach FDDI-Standard

Zunächst (bis 1988) wurden folgende Standards standardisiert (die Namen der relevanten ANSI/ISO-Dokumente für FDDI sind in Tabelle 6.2 aufgeführt):
- PMD (Physical Medium Dependent) – die untere Ebene der physischen Ebene. Zu den Spezifikationen gehören Fähigkeiten vom Übertragungsmedium (Multimode-Glasfaserkabel) bis hin zu optischen Empfängern (zulässige Spannung und Betriebsspannung von 1300 nm), maximal zulässiger Abstand zwischen Stationen (2 km), Steckertypen und Funktionsweise optischer Bypass-Jumper . sowie die Zuführung von Signalen zu Lichtwellenleitern.
- PHY (physisch) – die obere Ebene der physischen Ebene. Damit sind das Kodierungs- und Dekodierungsschema der Daten zwischen der MAC-Ebene und der PMD-Ebene, das Synchronisationsschema und spezielle Kernsymbole gemeint. Zu seinen Spezifikationen gehören: Kodierung von Informationen für 4V/5V-Stromkreise; Regeln für das Signaltiming; bis zu einer stabilen Taktfrequenz von 125 MHz; Regeln zum Konvertieren von Informationen von paralleler in sequentielle Form.
- MAC (Media Access Control) – Ebene der Zugriffskontrolle auf die Medien. Unter diesem Bereich versteht man: Token-Management-Prozesse (Übertragungsprotokoll, Regeln für die Speicherung und Weitergabe von Token); Bilden, Empfangen und Verarbeiten von Datenrahmen (deren Adressierung, Erkennung von Fehlern und Aktualisierung anhand der Überprüfung der 32-Bit-Prüfsumme); Mechanismen der Übertragung zwischen Knoten
- SMT (Stationsmanagement) – Stationsmanagementebene. Diese spezielle Allround-Ebene bedeutet: Protokolle der gegenseitigen Interaktion zwischen dieser Ebene

1.1. Eingeben

2. Fast Ethernet und 100VG – AnyLAN als Weiterentwicklung der Ethernet-Technologie

2.1. Eingeben

3. Merkmale der 100VG-AnyLAN-Technologie

3.1 Eintrag

5. Visnovok

1. FDDI-Technologie

1.1. Eingeben

Technologie FDDI (Fiber Distributed Data Interface)- Glasfaser-Datenaustauschschnittstelle ist die primäre Technologie lokaler Netzwerke, die über ein Glasfaserkabel als Übertragungsmedium verfügt. Die Arbeiten zur Entwicklung von Technologien und Geräten für die Installation von Glasfaserkanälen an lokalen Grenzen begannen in den 80er Jahren, kurz nach Beginn der industriellen Nutzung solcher Kanäle an territorialen Grenzen. Die Problemgruppe HZT9.5 wurde vom ANSI-Institut im Zeitraum von 1986 bis 1988 entwickelt. Erste Versionen des FDDI-Standards, der die Übertragung von Frames mit einer Geschwindigkeit von 100 Mbit/s von einem schwebenden Glasfaserring bis zu 100 km gewährleistet.

1.2. Hauptmerkmale der Technologie

Die FDDI-Technologie basiert weitgehend auf der Token-Ring-Technologie, die deren Grundideen weiterentwickelt. Als höchste Priorität haben sich die Entwickler der FDDI-Technologie Folgendes gesetzt:

· Erhöhen Sie die Bitgeschwindigkeit der Datenübertragung auf 100 Mbit/s;

· Erhöhen Sie die Lebensfähigkeit des Netzwerks, indem Sie Standardverfahren zur Aktualisierung nach verschiedenen Arten von Problemen befolgen – beschädigte Kabel, fehlerhafter Betrieb des Knotens, Hubs, fehlerhafte Leitungen auf hoher Ebene usw.;

· Maximieren Sie den potenziellen Durchsatz des Netzwerks sowohl für asynchronen als auch für synchronen (stauempfindlichen) Datenverkehr.

Das FDDI-Netzwerk wird auf zwei Glasfaserringen basieren, die die Haupt- und Backup-Routen für die Datenübertragung zwischen den Knoten des Netzwerks bilden. Das Vorhandensein von zwei Ringen ist die wichtigste Möglichkeit, den Widerstand gegen die Grenzen der FDDI-Maßnahme zu erhöhen, und Knoten, die dieses erhöhte Zuverlässigkeitspotenzial beschleunigen möchten, müssen sich mit beiden Ringen verbinden.

Im Normalmodus verlaufen die Arbeitslinien durch alle Knoten und alle Abschnitte des Kabels über den Primärring hinaus; dieser Modus wird als Modus bezeichnet Durch- „skriznim“ und „transit“. Der sekundäre Ring ist in diesem Modus nicht sichtbar.

Wenn bei jeder Hexenart ein Teil des Primärrings keine Daten übertragen kann (z. B. durch Durchtrennen des Kabels oder des Hexenknotens), verbindet sich der Primärring mit dem Sekundärring (Abb. 1.2) und bildet wieder einen einzelnen Ring. Diese Betriebsart wird aufgerufen Wickeln, entweder „glottannya“ oder „glottannya“ kіlets. Der Schluckvorgang erfolgt mit den Methoden der FDDI-Naben und/oder Kantenadapter. Um dieses Verfahren zu vereinfachen, werden Daten entlang des Primärrings zunächst in eine Richtung übertragen (in den Diagrammen ist diese Richtung gegenüber dem Jahrespfeil dargestellt) und entlang des Sekundärrings - an der Wende (hinter dem Jahrespfeil dargestellt). Zum Stumpfsinn des Zagalny Kiltsey bleiben die Kvokhlets Perekavachi, Yak I verwundet, mit den Piddlyceni zum Primachiv Susidniykhi und den Urhebern der Proimati Susіdniye-Strophe hängen.

Klein 1.2. Neukonfiguration von FDDI-Ringen für verschiedene Typen

Die FDDI-Standards legen großen Wert auf verschiedene Verfahren, die es Ihnen ermöglichen, einen Defekt in einer Grenze zu erkennen und die erforderliche Neukonfiguration durchzuführen. Die FDDI-Maßnahme kann ihre Wirksamkeit weiterhin bei verschiedenen Arten von Elementen unter Beweis stellen. Bei starker Spannung zerfällt der Saum in ein Bündel ungestrickter Säume. Die FDDI-Technologie ergänzt die Erkennungsmechanismen der Token-Ring-Technologie um Mechanismen zur Neukonfiguration der Übertragungsroute dazwischen, basierend auf der Verfügbarkeit von Reserveverbindungen, die durch einen anderen Ring gesichert werden können.

Die Ringe in den FDDI-Grenzen werden als verborgene, abgetrennte Mitte der Datenübertragung betrachtet und ihr ist eine spezielle Zugriffsmethode zugeordnet. Diese Methode ist der Token-Ring-Zugriffsmethode sehr ähnlich und wird als Token-Ring-Methode bezeichnet.

Der Unterschied zur Zugriffsmethode besteht darin, dass die Token-Abklingzeit für die FDDI-Kante nicht konstant ist, wie für die Token-Ring-Kante. Bleiben Sie für diese Stunde unter dem Einfluss des Rings – bei einem leichten Anstieg des Interesses steigt er an und bei großen Einflüssen kann er auf Null gehen. Diese Änderungen in der Zugriffsmethode beschränken sich auf den asynchronen Verkehr, der aufgrund geringfügiger Verzögerungen bei der Frame-Übertragung unkritisch ist. Bei synchronem Verkehr wird die Stunde, zu der der Marker abläuft, wie bisher durch einen festen Wert ersetzt. Der Frame-Prioritätsmechanismus ähnelt dem in der Token-Ring-Technologie verwendeten und ist bei der FDDI-Technologie derselbe. Die Entwickler der Technologie glaubten, dass es möglich sei, den Verkehr in 8 Prioritätsstufen zu unterteilen und den Verkehr ausreichend in zwei Klassen zu unterteilen – asynchrone und synchrone, von denen der Rest in Zukunft bedient wird und dann bei der Übertragung. und klingelt.

Ansonsten basiert die Übertragung von Frames zwischen Ringstationen auf MAC-Ebene im Wesentlichen auf der Token-Ring-Technologie. FDDI-Stationen nutzen den frühen Token-Algorithmus als Token-Ring-Netzwerk mit einer Geschwindigkeit von 16 Mbit/s.

Adressen auf MAC-Ebene liegen im Standardformat der IEEE 802-Technologie vor. Das FDDI-Rahmenformat ähnelt dem Token-Ring-Rahmenformat; die Hauptbedeutung liegt im Vorhandensein von Prioritätsfeldern. Mithilfe von Zeichen zur Adresserkennung, zum Kopieren und Übertragen von Frames können Sie die Verfahren zur Verarbeitung von Frames durch die sendende Station, die Zwischenstationen und die Host-Station im Rahmen des Token Ring speichern.

In Abb. 1.2. Die Struktur der FDDI-Technologieprotokolle des siebenschichtigen OSI-Modells wurde angeglichen. FDDI steht für Physical Layer Protocol und Link Layer Middle Access Protocol (MAC). Wie viele andere lokale Edge-Technologien verwendet die FDDI-Technologie das LLC-Data-Link-Control-Level-Protokoll, wie im IEEE 802.2-Standard definiert. Ungeachtet der Tatsache, dass die FDDI-Technologie vom ANSI-Institut und nicht vom IEEE fragmentiert und standardisiert wurde, fügt sie sich somit nahtlos in die Struktur der 802-Standards ein.

Klein 1.2. Struktur der FDDI-Technologieprotokolle

Ein herausragendes Merkmal der FDDI-Technologie ist das Niveau der Station. Stationsmanagement (SMT). Die SMT-Schicht selbst umfasst alle Funktionen zur Verwaltung und Überwachung aller FDDI-Protokollstacks. Im kontrollierten Ring wird die Haut durch FDDI beeinflusst. Daher werden alle Universitäten spezielles SMT-Personal für das Grenzmanagement austauschen.

Die Funktionsfähigkeit des FDDI-Netzwerks wird durch die Protokolle der anderen Ebenen sichergestellt: Neben der physikalischen Ebene gibt es Barrieren aus physikalischen Gründen, beispielsweise durch einen Kabelbruch, und zusätzlich zur MAC-Ebene gibt es logische Typen . Beispielsweise der Verlust der erforderlichen internen Route zur Übertragung von Token und Datenrahmen zwischen Ports des Hubs.

1.3. Merkmale der FDDI-Zugriffsmethode

Um synchrone Frames zu übertragen, hat die Station das Recht, die Markierung zum Zeitpunkt des Eintreffens zurückzufordern. Zu diesem Zeitpunkt verblasst die Markierung, der angegebene Festwert liegt dahinter.

Wenn die FDDI-Schleifenstation einen asynchronen Rahmen übertragen muss (der Rahmentyp wird durch die Protokolle der oberen Ebene bestimmt), besteht die Möglichkeit Vergraben Sie einen Marker mit Ihrer Zeichnung Die gewünschte Station kann das Stundenintervall anzeigen, das seit der letzten Ankunft der Markierung vergangen ist. Dieses Intervall heißt Token-Umlaufzeit (TRT). Das TRT-Intervall ist gleich einem anderen Wert - maximal zulässige Stunde, in der sich der Marker um den Ring drehen darf T_0ðг. Da die Token-Ring-Technologie die maximal zulässige Stunde für den Token-Umsatz auf einen festen Wert festlegt (2,6 pro 260 Stationen pro Ring), wird die FDDI-Stationstechnologie durch den T_0rg-Wert pro Stunde der Ringinitialisierung bestimmt. Die Skin-Station kann ihren T_0rg-Wert zuweisen, wodurch der Ring basierend auf den von den Stationen zugewiesenen Stunden auf den Mindestwert eingestellt wird. Dadurch können Sie Verbraucherprogramme installieren, die auf Stationen ausgeführt werden. Daher müssen synchrone Programme (echte Takterweiterungen) Daten häufiger in kleinen Portionen übertragen, und asynchrone Programme müssen seltener oder in größeren Portionen den Zugriff verweigern. Vorteilhaft sind Stationen, die synchronen Verkehr übertragen.

Wenn das Token schließlich an den asynchronen Frame gesendet wird, entspricht die tatsächliche Stunde der TRT-Token-Rotation dem maximal möglichen T_0rg. Wenn der Ring nicht umgekehrt wird, kommt die Markierung früher an, bevor das Intervall T_0r endet, als TRT< Т_0рг. В этом случае станции разрешается захватить маркер и передать свой кадр (или кадры) в кольцо. Время удержания маркера ТНТ равно разности T_0pr - TRT, и в течение этого времени станция передает в кольцо столько асинхронных кадров, сколько успеет.

Wenn der Ring umgekehrt wird und die Markierung verzögert wird, ist das TRT-Intervall für T_0rg größer. Und hier hat die Station kein Recht, einen Marker für einen asynchronen Frame anzufordern. Wenn alle Stationen gleichzeitig nur asynchrone Frames übertragen möchten und der Marker den Roundtrip vollständig abgeschlossen hat, überspringen alle Stationen den Marker im Wiederholungsmodus, der Marker startet schnell die nächste Runde und im nächsten Zyklus Die Stationen können auch die richtige Markierung eingeben und Ihre Bilder übertragen.

Die FDDI-Zugriffsmethode für asynchronen Verkehr ist adaptiv und reguliert den zeitkritischen Verkehrsfluss gut.

1.4. Sichtbarkeit der FDDI-Technologie

Um die Transparenz zu gewährleisten, verfügt der FDDI-Standard über zwei Glasfaserringe – den primären und den sekundären. Der FDDI-Standard erlaubt bis zum Limit zwei Verbindungsarten pro Station. Gleichzeitige Verbindungen zum Primär- und Sekundärring werden als Dual Attachment, DA bezeichnet. Verbindungen bis zum ersten Ring nennt man Einzelverbindungen – Single Attachment, SA.

Der FDDI-Standard überträgt die Sichtbarkeit auf eine Reihe von Endknoten – Stationen und Konzentratoren. Für Stationen und Konzentratoren ist jede Art der Verbindung zum Netzwerk akzeptabel – sowohl einzeln als auch untergeordnet. Typischerweise haben diese Geräte ähnliche Namen: SAS (Single Attachment Station), DAS (Dual Attachment Station), SAC (Single Attachment Concentrator) und DAC (Dual Attachment Concentrator).

Die Hubs verfügen also über Doppelverbindungen und die Stationen über Einzelverbindungen, wie in Abb. 1,4, obwohl es nicht obov'yazkovo ist. Um dem Gerät die korrekte Annäherung an die Kante zu erleichtern, sind ihre Rosen markiert. Die Anschlüsse sind vom Typ A und bei Geräten mit Unteranschlüssen ist der Anschluss M (Master) und im Hub für eine Einzelstationsverbindung ist der Anschluss Typ S (Slave).

Klein 1.4. Knoten mit FDDI-Kabeln verbinden

Im Falle eines einmaligen Kabelbruchs zwischen Geräten mit flexiblen Anschlüssen kann die FDDI-Schaltung aufgrund der automatischen Neukonfiguration der internen Routen zur Übertragung von Frames zwischen den Ports des Hubs normal weiterarbeiten (Abb. 1.4.2). Der Hof schneidet das Kabel ab, bis zwei isolierte FDDI-Hüllen entstehen. Wenn ein Kabel durchtrennt wird, das zu einer Station mit Einzelanschlüssen führt, wird es entlang der Kante durchtrennt, und der Ring arbeitet weiterhin für die Neukonfiguration der internen Route im Hub – Port M, der verbunden und der Station gegeben ist. Es wird Verbindungen vom Pfad geben.

Klein 1.4.2. Neukonfiguration des FDDI-Netzwerks in naher Zukunft

Um die Effizienz des Netzwerks zu erhalten, wenn das Leben in Stationen mit Unterverbindungen, wie z. B. DAS-Stationen, verbunden ist, können die übrigen mit optischen Bypass-Schaltern ausgestattet sein, die einen Bypass-Pfad für die Lichtströme mit erheblicher Lebensdauer schaffen dass der Gestank aus der Station entfernt wird.

Einmal eingerichtet, können DAS-Stationen oder DAC-Konzentratoren mit bis zu zwei Ports von einem oder zwei Konzentratoren verbunden werden, wodurch eine baumartige Struktur mit Haupt- und Backup-Verbindungen entsteht. Hinter den Verbindungen unterstützt der Port den Hauptlink und Port A ist der Backup-Link. Diese Konfiguration wird als Dual-Homing-Verbindung bezeichnet

Die Sichtbarkeit wird durch die konstante Flussrate von SMT-Hubs und -Stationen in stündlichen Intervallen der Frame-Markierung und Frame-Zirkulation sowie durch das Vorhandensein physischer Verbindungen zwischen Companion-Ports am Rand unterstützt. Das FDDI-Netzwerk verfügt nicht über einen sichtbaren aktiven Monitor – alle Stationen und Konzentratoren sind gleich, und wenn eine Abweichung von der Norm festgestellt wird, beginnen sie mit der Neuinitialisierung des Netzwerks und seiner anschließenden Neukonfiguration.

Die Neukonfiguration interner Routen an Konzentratoren und Kantenadaptern erfolgt mithilfe spezieller optischer Jumper, die den Lichtweg umleiten und das Faltdesign vervollständigen können.

1.5. Physikalische Innovation der FDDI-Technologie

Die FDDI-Technologie zur Übertragung von Lichtsignalen über optische Fasern verfügt über eine logischere 4V/5V-Kodierung gekoppelt mit physikalischer NRZI-Kodierung. Diese Schaltung kombiniert Signale mit einer Taktfrequenz von 125 MHz, bevor sie die Leitung überträgt.

Da bei 32 Kombinationen von 5-Bit-Zeichen nur 16 Kombinationen erforderlich sind, um die ausgegebenen 4-Bit-Zeichen zu kodieren, werden mit den 16 fehlenden Kombinationen mehrere Codes ausgewählt, die als Dienste verwendet werden. Den wichtigsten Dienstsymbolen geht das Idle-Symbol voran – ein einfaches Symbol, das in den Pausen zwischen der Übertragung von Datenrahmen kontinuierlich zwischen Ports übertragen wird. Zu diesem Zweck sammeln FDDI-Vernetzungsstationen und -Konzentratoren permanent Informationen über die physischen Verbindungen ihrer Häfen. Immer wenn ein Strom von Leerlaufsymbolen vorhanden ist, wird eine physische Verbindung erkannt und der interne Schaltkreis des Hubs oder der Station wird, sofern möglich, neu konfiguriert.

Wenn zwei Portknoten über ein Kabel verbunden sind, befolgen Sie das Verfahren zum Herstellen einer physischen Verbindung. Bei diesem Verfahren werden Sequenzen des Dienstsymbolcodes 4B/5B ermittelt, mit deren Hilfe eine Reihe von Befehlen auf physikalischer Ebene erstellt wird. Mit diesen Befehlen können Ports einen Port mit demselben Porttyp (A, B, M oder S) verbinden und feststellen, welche Verbindung korrekt ist (z. B. ist die S-S-Verbindung falsch usw.). Wenn es richtig angeschlossen ist, wird ein Test durchgeführt, um die Duktilität des Kanals bei der Übertragung von Symbolen von 4V/5V-Codes zu testen und anschließend die Effizienz des MAC-Levels der angeschlossenen Geräte durch die Übertragung mehrerer MAC-Frames zu überprüfen. Wenn alle Prüfungen erfolgreich bestanden wurden, gilt der physikalische Zustand als hergestellt. Der Aufbau einer physischen Verbindung wird durch das SMT-Stationskontrollprotokoll gesteuert.

Die physikalische Ebene ist in zwei Teilbäume unterteilt: den PHY (Physical)-Teilbaum, der unabhängig von der Mitte ist, und den PMD (Physical Media Dependent)-Teilbaum, der unter der Mitte liegt (div. Abb. 1.2). ).

Die FDDI-Technologie unterstützt derzeit zwei verschiedene PMDs: für Glasfaserkabel und für ungeschirmte Kabel der Kategorie 5. Der verbleibende Standard erschien später als der optische und heißt TP-PMD.

Das Glasfaser-PMD stellt die notwendigen Mittel zur Datenübertragung von einer Station zur anderen über Glasfaser bereit. Diese Spezifikation bedeutet:

· Vikoristanya im Kern des physikalischen Hauptkerns eines Multimode-Glasfaserkabels 62,5/125 Mikrometer;

· tragen dazu bei, optische Signale zu verstärken und die Dämpfung zwischen den Grenzknoten zu maximieren. Bei einem Standard-Multimode-Kabel kann dies eine Grenzentfernung zwischen Knoten von 2 km erreichen, bei einem Singlemode-Kabel erhöht sich die Entfernung auf 10–40 km;

· Unterstützung für optische Bypass-Schalter und optische Empfänger;

· Parameter der optischen Anschlüsse MIC (Media Interface Connector), ihre Kennzeichnung;

· Vikoristan zur Übertragung von Licht mit maximal 1300 nm;

· Die Signalübertragung in Lichtwellenleitern entspricht der NRZI-Methode.

Der TP-PMD-Unterbaum weist auf die Möglichkeit hin, Daten zwischen Stationen über Torsionspaare zu übertragen, ähnlich der physikalischen Kodierungsmethode MLT-3, die zwei gleiche Potentiale verwendet: +V und -V, um Daten auf dem Kabel darzustellen. Um ein einheitliches Spektrum zu erhalten, muss das Datensignal vor der physikalischen Codierung einen Scrambler durchlaufen. Der maximale Abstand zwischen Knoten entspricht dem TP-PMD-Standard bis zu 100 m-Code.

Die maximale Kapazität des FDDI-Rings beträgt 100 Kilometer, die maximale Anzahl der Stationen mit Mobilfunkanschlüssen im Ring beträgt 500.

1.6. Integration von FDDI mit Ethernet- und Token-Ring-Technologien

In der Tabelle 1.6 präsentiert die Ergebnisse der Aufrüstung der FDDI-Technologie mit Ethernet- und Token-Ring-Technologien.

Tabelle 1.6. Eigenschaften der FDDI-, Ethernet- und Token-Ring-Technologien

Die FDDI-Technologie wurde für die Installation in verschiedenen Bereichen des Netzwerks entwickelt – auf den Backbone-Verbindungen zwischen großen Netzwerken, beispielsweise Grenzen, sowie für die Anbindung von Hochleistungsservern an das Netzwerk. Daher bestanden die Hauptziele der Entwickler darin, eine hohe Datenübertragungsgeschwindigkeit, eine dem Protokoll entsprechende Datenübertragungsresistenz und große Entfernungen zwischen Knoten sicherzustellen. Alle diese Ziele waren erreichbar. Infolgedessen erwies sich die FDDI-Technologie als klarer, aber noch teurer. Das Aufkommen einer günstigeren Option für Spinning-Wetten hat die Wahrscheinlichkeit, einen Knoten mit dem FDDI-Netzwerk zu verbinden, nicht wesentlich verringert. Daher hat die Praxis gezeigt, dass das Hauptentwicklungsgebiet der FDDI-Technologie die Autobahnen geworden sind, die viel Geld kosten, und zwar auch im Maßstab einer Großstadt, beispielsweise der MAN-Klasse. Für die Verbindung von Client-Computern und kleinen Servern ist die Technologie sehr teuer geworden. Fragmente des FDDI-Bestands werden seit etwa 10 Jahren freigegeben, eine signifikante Reduzierung des Angebots konnte nicht erreicht werden.

Infolgedessen begannen die Grenzfahivisten Anfang der 90er Jahre über die Entwicklung ebenso kostengünstiger und gleichzeitig schneller Technologien zu sprechen, als ob sie wie in erfolgreich auf allen Oberflächen der Unternehmensgrenze arbeiten würden die 80er Jahre – und die Felsen der Ethernet- und Token-Ring-Technologien.

2. Fast Ethernet und 100VG – AnyLAN als Weiterentwicklung der Ethernet-Technologie

2.1. Eingeben

Klassisches 10-Megabit-Ethernet versorgte die meisten Computer mit einer Länge von etwa 15 Einheiten. In den frühen 90er Jahren begannen die Menschen diesen Mangel an Aufbaukapazitäten zu erkennen. Bei Computern mit Intel 80286- oder 80386-Prozessoren mit ISA-Bussen (8 MB/s) oder EISA-Bussen (32 MB/s) betrug die Bandbreite des Ethernet-Segments 1/8 oder 1/32 des Speicher-Festplatten-Kanals, und das funktionierte von den damit verbundenen Pflichten zu lokal erhobenen und grenzüberschreitend übermittelten Daten. Bei schwereren Client-Stationen mit PCI-Bus (133 MB/s) sank dieser Anteil auf 1/133, was eindeutig unzureichend war. Daher sind viele Segmente des 10-Megabit-Ethernets überlastet, die Reaktion der Server hat sich deutlich verlangsamt und die Häufigkeit von Abstürzen hat deutlich zugenommen, was die Durchsatzkosten weiter senkt.

Es besteht dringender Bedarf an der Entwicklung eines „neuen“ Ethernets, einer Technologie, die zu einem wettbewerbsfähigen Preis/Kapazität für eine Produktivität von 100 Mbit/s gleichermaßen effektiv wäre. Als Ergebnis von Durchsuchungen und Untersuchungen wurden die Vertreter in zwei Gruppen aufgeteilt, was zur Entstehung zweier neuer Technologien führte – Fast Ethernet und l00VG-AnyLAN. Die Gerüche werden durch den Grad der Kapazitätsreduzierung gegenüber klassischem Ethernet reduziert.

Im Jahr 1992 gründete eine Gruppe innovativer Entwickler, darunter führende Unternehmen der Ethernet-Technologie wie SynOptics, 3Com und eine Reihe anderer, eine gemeinnützige Organisation, die Fast Ethernet Alliance, um einen Standard für neue Technologien zu entwickeln, der den Menschen ebenso viel ersparen würde wie möglich. Neuigkeiten der Ethernet-Technologie.

Die andere Gruppe wurde von Hewlett-Packard und AT&T favorisiert, die eine schnelle und einfache Möglichkeit zur Beseitigung einiger Mängel der Ethernet-Technologie vorschlugen. Etwa eine Stunde später wurden diese Unternehmen von IBM übernommen, das seinen Beitrag mit einem Vorschlag abschloss, den Wert der Token-Ring-Maßnahmen in der neuen Technologie sicherzustellen.

Das IEEE-Komitee 802 hat nun eine Folgegruppe gebildet, um das technische Potenzial neuer Hochgeschwindigkeitstechnologien zu erkunden. Im Zeitraum von Ende 1992 bis Ende 1993 entwickelte das IEEE-Team 100-Mbit-Lösungen auf Basis verschiedener Prozessoren. Neben den Vorschlägen der Fast Ethernet Alliance befasste sich die Gruppe auch mit der von Hewlett-Packard und AT&T geförderten Hochgeschwindigkeitstechnologie.

Im Mittelpunkt der Diskussion stand die Problematik der Einsparung der CSMA/CD-Zugriffsmethode. Der Vorschlag der Fast Ethernet Alliance hat diese Methode beibehalten und dadurch die Verfügbarkeit und den Komfort von 10-Mbit/s- und 100-Mbit/s-Verbindungen sichergestellt. Die Koalition aus HP und AT&T, die eine kleine Unterstützung für die deutlich kleinere Zahl von Anbietern in der Edge-Branche darstellt, die Fast Ethernet Alliance, förderte eine völlig neue Zugangsmethode, genannt Nachfragepriorität- Vorrangiger Zugriff auf alles. Nachdem sich das Verhalten der Knoten am Rande grundlegend verändert hatte, konnte es nicht in die Ethernet-Technologie und den 802.3-Standard passen, und für seine Standardisierung wurde ein neues IEEE 802.12-Komitee gegründet.

Im Herbst 1995 wurden diese Technologien zu IEEE-Standards. Das IEEE 802.3-Komitee hat die Fast-Ethernet-Spezifikation als 802.3i-Standard übernommen, der kein eigenständiger Standard ist, sondern eine Ergänzung zum ursprünglichen 802.3-Standard in Form der Abschnitte 21 bis 30 darstellt. Das 802.12-Komitee hat die Technologie Iu l00VG-AnyLAN übernommen , das Frames in zwei Formaten unterstützt: Ethernet und Token Ring.

2.2. Physikalische Innovation der Fast-Ethernet-Technologie

Alle Merkmale der Fast-Ethernet-Technologie und Ethernet sind physikalisch miteinander verbunden (Abb. 2.2.1). Die MAC- und LLC-Ebenen von Fast Ethernet haben völlig das Gleiche verloren und beschreiben viele Abschnitte der Standards 802.3 und 802.2. Daher haben wir angesichts der Fast-Ethernet-Technologie auf der physischen Ebene nur wenige Möglichkeiten.

Der Aufbau der physikalischen Ebene der Fast-Ethernet-Technologie ist komplexer, daher gibt es für Kabelsysteme drei Möglichkeiten:

· Multimode-Glasfaserkabel, zwei Fasern sind vikorisiert;

Das Koaxialkabel, das den ersten Ethernet-Anschluss ermöglichte, wurde nicht beschädigt, bis das Datenübertragungsmedium durch die neue Fast-Ethernet-Technologie zugelassen wurde. Dies ist ein Trend bei vielen neuen Technologien, und bei kleinen Entfernungen können Sie mit Twisted Pair der Kategorie 5 Daten mit der gleichen Geschwindigkeit wie Koaxialkabel übertragen und sind gleichzeitig kostengünstiger und einfacher zu bedienen. Bei großen Entfernungen hat Glasfaser eine höhere Übertragungskapazität, Koaxialkabel eine geringere und die Qualität des Netzwerks ist nicht viel höher, zumal hohe Kosten für die Fehlersuche und -beseitigung im großen Koaxialkabelsystem anfallen.

Klein 2.2.1. Die Vorteile der Fast-Ethernet-Technologie gegenüber der Ethernet-Technologie

Die Verwendung von Koaxialkabeln hat dazu geführt, dass Fast-Ethernet-Netzwerke nun eine hierarchische, baumartige Struktur aufweisen, ähnlich der, die man bei Hubs wie l0Base-T/l0Base-F-Netzwerken findet. Der Hauptvorteil der Fast-Ethernet-Netzwerkkonfiguration ist die Verkürzung des Netzwerkdurchmessers auf ca. 200 m, was durch die Änderung der minimalen Frame-Übertragungszeit um das Zehnfache zur Erhöhung der Übertragungsgeschwindigkeit erklärt wird. Bei 10-Mbit-Ethernet um das Zehnfache.

Tim, nicht weniger, diese Situation übertrifft nicht einmal die Erwartungen an großartige Verbindungen mit der Fast-Ethernet-Technologie. Dies ist darauf zurückzuführen, dass die Mitte der 90er-Jahre von einem starken Ausbau kostengünstiger Hochgeschwindigkeitstechnologien und der rasanten Entwicklung lokaler Netzwerke mit Switches geprägt war. Mit mehreren Switches kann das Fast-Ethernet-Protokoll im Vollduplex-Modus verwendet werden, der keine Grenze für das gesamte Netzwerk hat, jedoch ohne Grenze für die meisten physischen Segmente, die die Netzwerkgeräte verbinden (Adapter – Switch). oder andere). Tator - Kommutator). Daher stagniert mit der Schaffung großer lokaler Fernleitungen auch die Fast-Ethernet-Technologie aktiv, allerdings nur in der Vollduplex-Version zusammen mit Switches.

In diesem Abschnitt wird eine Vollduplex-Version der Fast-Ethernet-Technologie vorgestellt, die mit der entsprechenden im 802.3-Standard beschriebenen Zugriffsmethode identisch ist. Die Funktionen des Vollduplex-Fast-Ethernet-Modus werden in Abschnitt 4 beschrieben.

Genau wie die Optionen für die physische Implementierung von Ethernet (und davon gibt es sechs), bietet Fast Ethernet die gleichen Optionen wie die anderen Optionen – es ändert sowohl die Anzahl der Leiter als auch die Kodierungsmethoden. Mehrere physische Varianten von Fast Ethernet wurden über Nacht geschaffen, und auch wenn sie nicht revolutionär waren, wie Ethernet, war es möglich, die anderen physischen Ebenen, die sich von Variante zu Variante ändern, im Detail zu identifizieren, sowie Derivate, die für den physischen Hauttyp spezifisch sind Umfeld.

Der offizielle Standard 802.3 legt drei verschiedene Spezifikationen für die physikalische Fast-Ethernet-Schicht fest und gibt ihnen die folgenden Namen (Abb. 2.2.2):

Klein 2.2.2. Struktur der physikalischen Schicht von Fast Ethernet

· 100Base-TX für zweipaariges Kabel auf ungeschirmtem Twist-Pair-UTP-Kategorie 5 oder geschirmtem Twist-Pair-STP-Typ 1;

· 100Base-T4 für Multipair-Kabel mit ungeschirmten Torsionspaaren UTP-Kategorien 3, 4 oder 5;

· 100Base-FX für Multimode-Glasfaserkabel, zwei Fasern sind vikorisiert.

Für alle drei Standards gelten die gleichen Merkmale.

· Frame-Formate mit Fast-Ethernet-Technologie werden von Frame-Formaten mit 10-Mbit-Ethernet-Technologie unterschieden.

· Das Interframe-Intervall (IPG) beträgt bis zu 0,96 µs und das Bit-Intervall beträgt bis zu 10 ns. Alle stündlichen Parameter des Zugriffsalgorithmus (Shortcut-Intervall, Stunde der Übertragung des Frames zum Mindestdatum usw.), gemessen in Bit-Intervallen, blieben nicht mehr unverändert, so dass Änderungen an den Standardabschnitten vorgenommen wurden, die mit dem MAC-Level übereinstimmen , wurden nicht gemacht. .

· Ein Zeichen für einen freien Zustand ist die Übertragung des entsprechenden Overhead-Codes durch das Idle-Symbol (und nicht das Vorhandensein von Signalen, wie in 10-Mbit/s-Ethernet-Standards). Physischer Rhabarber enthält drei Elemente:

o Versöhnungsunterschicht;

o unabhängige Medienschnittstelle (Media Independent Interface, Mil);

o Gerät der physikalischen Schicht (PHY).

Der Dienst ist notwendig, um die MAC-Schnittstelle und die AUI-Schnittstelle zu nutzen und über die MP-Schnittstelle mit dem physischen Benutzer interagieren zu können.

Das Physical Level Device (PHY) besteht auf seine Art aus vielen Teilbäumen (div. Abb. 2.2.1):

· Ein logischer Datenkodierungsbaum, der Bytes von der MAC-Ebene in 4V/5V- oder 8V/6T-Codesymbole umwandelt (Codes werden auch in der Fast-Ethernet-Technologie verwendet);

· Unterstützung der physischen Erfassung und Unterstützung der physischen Verarbeitung (PMD), die die Bildung von Signalen im Einklang mit der Methode der physischen Kodierung, beispielsweise NRZI oder MLT-3, gewährleistet;

· Ein Auto-Negotiation-Baum, der es zwei miteinander kommunizierenden Ports ermöglicht, automatisch den effizientesten Betriebsmodus auszuwählen, zum Beispiel Vollduplex oder Vollduplex (dieser Baum ist optional).

Die MP-Schnittstelle unterstützt einen medienunabhängigen Datenaustausch zwischen anderen MACs und anderen PHYs. Diese Schnittstelle ähnelt der AUI-Schnittstelle des klassischen Ethernet, mit der Ausnahme, dass sich die AUI-Schnittstelle aus der vorherigen physikalischen Signalkodierung (für alle Kabeloptionen wurde eine neue Methode der physikalischen Kodierung verwendet – Manchester-Code) und einer fortgesetzten physikalischen Verbindung zur Mitte entwickelt hat , und die MP-Schnittstelle wird zwischen erweitert. Es gibt drei alte Signalcodierungsmethoden, von denen der Fast Ethernet-Standard drei hat – FX, TX und T4.

Der MP-Stecker hat pro AUI-Stecker 40 Kontakte, die maximale Länge für das MP-Kabel beträgt einen Meter. Die hinter der MP-Schnittstelle übertragenen Signale haben eine Amplitude von 5 Art.

Physikalischer Rhabarber 100Base-FX – Multimode-Faser, zwei Fasern

Diese Spezifikation definiert das Fast-Ethernet-Protokoll über Multimode-Glasfaser im Vollduplex- und Vollduplex-Modus basierend auf bewährten FDDI-Codierungsschemata. Nach dem FDDI-Standard ist die Faser mit einem Netzwerk aus zwei Glasfasern zum Empfangen (Rx) und Senden (Tx) verbunden.

Zwischen den Spezifikationen l00Base-FX und l00Base-TX gibt es viele Überschneidungen, daher werden die Daten für die beiden Leistungsspezifikationen unter der offiziellen Bezeichnung l00Base-FX/TX angegeben.

Während Ethernet mit einer Übertragungsgeschwindigkeit von 10 Mbit/s die Manchester-Kodierung zur Darstellung von Daten bei der Kabelübertragung verwendet, verfügt der Fast-Ethernet-Standard über eine andere Kodierungsmethode – 4V/5V. Diese Methode, die bereits im FDDI-Standard ihre Wirksamkeit gezeigt hat, wurde unverändert auf die l00Base-FX/TX-Spezifikation übertragen. Bei dieser Methode werden 4 Bits der MAC-Kontodaten (sogenannte Symbole) durch 5 Bits dargestellt. Das überflüssige Bit lässt die Potentialcodes stagnieren, wenn der Haut elektrische oder optische Impulse zugeführt werden. Die Verwendung geschützter Symbolkombinationen ermöglicht die Ablehnung weicher Symbole, was die Stabilität der Arbeit im Vergleich zu l00Base-FX/TX verbessert.

Um den Ethernet-Frame mit Leerlaufsymbolen zu verstärken, wird eine Kombination aus Starttrennsymbolen verwendet (ein Symbolpaar J (11000) und K (10001), Code 4B/5B, und nach Abschluss des Frames wird das T-Symbol vor dem eingefügt erstes Leerlaufsymbol (Abb. 2.2.3).

Klein 2.2.3. Ununterbrochenes Datenstreaming gemäß 100Base-FX/TX-Spezifikationen

Nach der Umwandlung von 4-Bit-Anteilen von MAC-Codes in 5-Bit-Anteile der physikalischen Schicht müssen diese über das Kabel, das die Netzwerkknoten verbindet, mit optischen oder elektrischen Signalen versorgt werden. Die Spezifikationen von l00Base-FX und l00Base-TX sind für verschiedene physikalische Kodierungsmethoden ähnlich – NRZI und MLT-3 (wie in der FDDI-Technologie arbeiten sie über Glasfaser- und Torsionspaare).

Physischer Rhabarber 100Base-TX – Twisted Pair DTP Cat 5 oder STP Typ 1, zwei Paare

Als Mitte der Datenübertragung handelt es sich bei der l00Base-TX-Spezifikation um ein UTP-Kabel der Kategorie 5 oder ein STP-Kabel des Typs 1. Die maximale Kabelkapazität für beide Typen beträgt 100 m-Code.

Die Hauptmerkmale der l00Base-FX-Spezifikation sind die Verwendung der MLT-3-Methode zur Übertragung von Signalen in 5-Bit-Abschnitten des 4V/5V-Codes für Paarrotationen sowie die Verfügbarkeit der Auto-Negotiation-Funktion zur Auswahl der Modus am Roboti-Port. Das Auto-Negotiation-Schema ermöglicht es zwei verbundenen physikalischen Geräten, die eine Reihe physikalischer Niveaustandards unterstützen, die sich durch Fluidität und eine Reihe von Torsionspaaren unterscheiden, den günstigsten Robotermodus auszuwählen. Daher wird das Auto-Negotiation-Verfahren eingeleitet, wenn ein mittlerer Adapter, der mit Geschwindigkeiten von 10 und 100 Mbit/s arbeiten kann, an einen Hub oder Switch angeschlossen wird.

Das heutige Auto-Negotiation-Diagramm wird unten unter Verwendung des l00Base-T-Technologiestandards dargestellt. Bis dahin haben die Hersteller verschiedene Schaltungen zur automatischen Berechnung der Fluidität der gegenseitigen Anschlüsse installiert, was verrückt ist. Das als Standard übernommene Auto-Negotiation-Schema wurde ursprünglich von National Semiconductor unter dem Namen NWay eingeführt.

Derzeit gibt es 5 verschiedene Betriebsmodi, die l00Base-TX- oder 100Base-T4-Geräte auf Torsionspaaren unterstützen können;

· l0Base-T Vollduplex – 2 Paare der Kategorie 3;

· l00Base-TX – 2 Paare der Kategorie 5 (oder Typ 1ASTP);

· 100Base-T4 – 4 Paare der Kategorie 3;

· 100Base-TX Vollduplex – 2 Paare der Kategorie 5 (oder Typ 1A STP).

Der l0Base-T-Modus hat während des Aushandlungsprozesses die niedrigste Priorität und der 100Base-T4-Vollduplex-Modus die höchste. Der Aushandlungsprozess findet beim Einschalten des Geräts statt und jedes Ereignis kann durch das Heizmodul des Geräts initiiert werden.

Nachdem das Gerät den Auto-Negotiation-Prozess gestartet hat, sendet es eine Reihe spezieller Impulse an seinen Partner. Fast Link Pulse Burst (FLP), Das das 8-Bit-Wort enthält, das den Aussprachemodus der Interkommunikation codiert, beginnend mit der Priorität, die von einem bestimmten Knoten unterstützt wird.

Wenn die Partneruniversität die Auto-Negotiation-Funktion unterstützt und den Bestätigungsmodus unterstützen kann, sendet sie eine Reihe von FLP-Impulsen, die diesen Modus bestätigen, und die Verhandlung wird beendet. Wenn die Partneruniversität einen Modus mit niedrigerer Priorität unterstützen kann, wird sie in der Ausgabe darauf hingewiesen und dieser Modus wird als Arbeitsmodus ausgewählt. Auf diese Weise wird zunächst der vorrangige Untergrundmodus der Knoten ausgewählt.

Der Knoten, der die 10Base-T-Technologie unterstützt, sendet alle 16 ms Manchester-Impulse, um die Integrität der Leitung zu überprüfen, die ihn mit dem lokalen Knoten verbindet. Eine solche Universität versteht die FLP nicht, die die Autonegotiation-Funktion nutzt und ihre Impulse weiter verstärkt. Das Gerät, das wiederum dem FLP einen Impuls zur Überprüfung der Leitungsintegrität liefert, erkennt, dass sein Partner nur mit dem l0Base-T-Standard arbeiten kann, und stellt diesen Betriebs- und Betriebsmodus ein.

Physischer Rhabarber 100Base-T4 – UTP Cat 3 Paar verdrillt, welche Wetten

Die 100Base-T4-Spezifikation wurde unterteilt, um Hochgeschwindigkeits-Ethernet für torsionsbeständige Paarverkabelung der Kategorie 3 zu ermöglichen. Diese Spezifikation ermöglicht eine erhöhte Übertragungskapazität pro Übertragungsstunde. und Bitströme über alle 4 Kabelpaare.

Die 100Base-T4-Spezifikation ist ein Nachfolger anderer Fast-Ethernet-Spezifikationen für die physikalische Schicht. Die Sockel der Technologie des Nasam-Shut wurden von der Fіzichni-Spezifika, Nyibilsh in der Nähe der Spezifischen L0base-T TA L0BASE-F, YAKI PROTSIALIA in den Zwillingen der LINII der Danishi: Boxen von Abo Two Volokons, heiß gekaut. Um die Arbeit mit zwei verdrillten Paaren umzusetzen, war es notwendig, auf ein größeres helles Kabel der Kategorie 5 umzusteigen.

Zu dieser Stunde setzten die Anbieter der Konkurrenztechnologie l00VG-AnyLAN sofort auf Torsionspaare der Kategorie 3; Der Hauptvorteil lag nicht in der Vartosti, sondern in der Tatsache, dass sie bereits in der wichtigsten Anzahl von Tagen gelegt wurde. Daher implementierten Fast-Ethernet-Technologieanbieter nach der Veröffentlichung der l00Base-TX- und l00Base-FX-Spezifikationen ihre eigene Version der physikalischen Ebene für Twisted Pairs der Kategorie 3.

Anstelle der 4V/5V-Kodierung verwendet dieses Verfahren die 8V/6T-Kodierung, da es ein schmaleres Signalspektrum hat und mit einer Geschwindigkeit von 33 Mbit/s in den 16-MHz-Bereich von Kategorie-3-Paaren passt (bei 4V/5V-Kodierung schon). nicht in die Qiu Smuga passen). Jedes 8-Bit der Informationen auf MAC-Ebene ist mit 6 ternären Symbolen oder Ziffern codiert, die drei Einheiten darstellen. Der Hauttest hat eine Dauer von 40 ns. Eine Gruppe von 6 Dreifachziffern wird dann unabhängig und nacheinander an eines der drei Übertragungstorsionspaare übertragen.

Das vierte Paar wird zunächst vikorisiert, um auf die Nichtfrequenz zu hören und Kollisionen zu erkennen. Die Geschwindigkeit der Datenübertragung über drei Übertragungspaare beträgt 33,3 Mbit/s, was bedeutet, dass die Geschwindigkeit des 100Base-T4-Protokolls 100 Mbit/s beträgt. Gleichzeitig beträgt die Geschwindigkeit der Signaländerung auf dem Hautpaar durch die Einführung einer Kodierungsmethode nur 25 MBaud, was die Vibration von Torsionen auf einem Paar der Kategorie 3 ermöglicht.

In Abb. 2.2.4 zeigt die Verbindung zwischen dem MDI-Port des 100Base-T4-Edge-Adapters und dem MDI-X-Port des Hubs (Präfix Edge-Adapter-Stecker, der є ermöglicht, Adernpaare in einem Kabel einfacher zu verbinden – ohne sich zu kreuzen). Paar 1-2 Nun müssen Daten vom MDI-Port zum MDI-X-Port-Paar übertragen werden 3-6 - zum Empfangen von Daten vom MDI-Port zum MDI-X-Port und zum Wetten 4-5 і 7-8 Sie sind bidirektional und variieren je nach Verbrauch sowohl im Empfang als auch in der Übertragung.

Klein 2.2.4. Anschluss der Knotenspezifikation 100Base-T4

2.3. Regeln für jedes Fast-Ethernet-Segment pro Wiederholungsstunde

Die Fast-Ethernet-Technologie erfordert, wie alle nicht-koaxialen Ethernet-Varianten, eine Reihe von Repeater-Konzentratoren, um Verbindungen im gesamten Netzwerk zu verwalten. Zu den Regeln für eine korrekte segmentweise Fast-Ethernet-Vernetzung gehören:

· Austausch auf maximal zwei Segmenten, um DTE mit DTE zu verbinden;

· Austausch auf maximal zwei Segmenten, um das DTE mit dem Repeater-Port zu verbinden;

· Begrenzung des maximalen Saumdurchmessers;

· Begrenzung auf die maximale Anzahl von Repeatern und die maximale Länge des Segments, das die Repeater verbindet.

Austausch von zwei DTE-DTE-Segmenten

DTE (Data Terminal Equipment) kann als Datenrahmen für das Netzwerk verwendet werden: Edge-Adapter, Bridge-Port, Router-Port, Netzwerksteuermodul und andere ähnliche Geräte. Ein wichtiges Merkmal von DTE besteht darin, dass es einen neuen Frame für das Segment generiert, das geteilt wird (ein Standort oder ein Switch, der über den Ausgangsport einen Frame übertragen möchte, der vom Edge-Adapter generiert wurde, und für das Edge-Segment, bevor irgendwelche Verbindungen hergestellt werden). Tagesanschluss, dieser Rahmen є neu). Der Repeater-Port ist kein DTE, da er das Erscheinen bereits im Frame-Segment wiederholt.

In einer typischen Fast-Ethernet-Netzwerkkonfiguration wird das DTE-Kabel mit den Repeater-Ports verbunden, wodurch eine nahtlose Netzwerktopologie entsteht. DTE-DTE-Verbindungen in getrennten Segmenten überlappen sich nicht (es sei denn, Sie aktivieren die exotische Konfiguration, wenn die Edge-Adapter zweier Computer direkt mit einem Kabel verbunden sind), und die Achse für Bridges/Switches und Router einer solchen Verbindung ist die Norm – wenn der Edge-Adapter direkt an den Port eines dieser Geräte angeschlossen ist oder beide Geräte miteinander verbunden sind.

Die IEEE 802.3u-Spezifikation definiert die gleiche maximale Anzahl von DTE-DTE-Segmenten wie in der Tabelle gezeigt. 2.3.1.

Tisch2.3.1 . Maximale Anzahl von DTE-DTE-Segmenten

Schnelle Ethernet-Verbindung, wiederholte Wiederholungen

Immer wieder wird Fast Ethernet in zwei Klassen eingeteilt. Die Wiederholungsklasse I unterstützt alle Arten der logischen Datenkodierung: wie 4B/5B und 8B/6T. Repeater der Klasse II unterstützen nur eine Art der logischen Codierung – entweder 4V/5V oder 8V/6T. Dann dürfen Repeater der Klasse I die Übersetzung logischer Codes mit einer Bitgeschwindigkeit von 100 Mbit/s abbrechen, Repeater der Klasse II sind zu dieser Operation nicht in der Lage.

In dieser sich wiederholenden Klasse kann ich alle drei Arten von physischen Ebenen bemuttern: l00Base-TX, l00Base-FX und 100Base-T4. Bei Wiederholung der Klasse II werden alle 100Base-T4-Ports oder l00Base-TX- und l00Base-FX-Ports verwendet, sodass nur ein logischer 4V/5V-Code übrig bleibt.

In einem Bereich der Kolonie ist die Anwesenheit von mehr als einem Repeater der Klasse I zulässig. Dies liegt daran, dass ein solcher Repeater durch die Notwendigkeit, verschiedene Alarmsysteme auszustrahlen, große Störungen bei der Signalausbreitung mit sich bringt – 70 BT.

Repeater der Klasse II verursachen weniger Störungen bei der Signalübertragung: 46 BT für TX/FX-Ports und 33,5 BT für T4-Ports. Daher beträgt die maximale Anzahl von Klasse-II-Repeatern in der Kollisionsdomäne 2, und sie dürfen mit einem Kabel von maximal 5 Metern Länge miteinander verbunden werden.

Eine kleine Anzahl von Fast-Ethernet-Repeatern verursacht bei großen Lücken keinen schwerwiegenden Ausfall, da die verbleibenden Switches und Router im Leerlauf sind und das Netz in mehrere Domänen unterteilt ist, die jeweils auf einem oder zwei Repeatern vorhanden sind. Zagalna dovzhina merezhi nicht mate obrezhen.

In der Tabelle 2.3.2 Es wurden Regeln eingeführt, um die Einhaltung der Anforderungen der Wiederholungsklasse I sicherzustellen.

Tabelle 2.3.2. Messparameter basierend auf Wiederholungsklasse I

Diese Grenzen werden anhand typischer Grenzkonfigurationen in Abb. veranschaulicht. 2.3.3.

Klein 2.3.3. Nutzen Sie Fast-Ethernet-Verbindungen für zusätzliche Wiederholungen der Klasse I

So wurde die Regel von 4 Hubs bei der Fast-Ethernet-Technologie in die Regel von einem oder zwei Hubs umgewandelt, je nach Hub-Klasse.

Bei korrekter Netzwerkkonfiguration ist es möglich, die Regeln von einem oder zwei Hubs zu befolgen und die Stunde des Netzwerkumsatzes abzudecken, wie oben für das 10-Mbit/s-Ethernet-Netzwerk gezeigt.

Wie die 10-Mbit/s-Ethernet-Technologie liefert das 802.3-Komitee Ausgangsdaten bis zur Stunde des Signalwechsels. Gleichzeitig haben sich jedoch die Form der Darstellung dieser Daten und die Entwicklungsmethodik stark verändert. Das Komitee liefert Daten zu den unterirdischen Flicken, die durch das Hautelement des Saums angebracht werden, ohne die Saumsegmente in links, rechts und im Schritt zu unterteilen. Darüber hinaus umfassen die durch Zwischenadapter verursachten Verzögerungen Rahmenpräambeln, sodass die Stunde jeder Umdrehung dem Wert des 512-Bit-Intervalls (bt) entsprechen muss, sodass die Übertragungsstunde des Rahmens das Mindestdatum ohne Präambel hat gleich.

Für Wiederholer der Klasse I kann die Stunde des kontinuierlichen Wechsels auf diese Weise erweitert werden.

Die Schäden, die an den durch das Kabel übertragenen Signalen entstehen, sind in der Datentabelle aufgeführt. 2.3.4, der die zusätzliche Übertragung des Signals durch das Kabel behandelt.

Tabelle 2.3.4. Zierleisten können per Kabel hinzugefügt werden

Die Verbindungen, die zwischen zwei miteinander interagierenden Edge-Adaptern (bzw. dem Switch-Port) hergestellt werden, werden der Tabelle entnommen. 2.3.5.

Tabelle 2.3.5. Ausbesserungen, die mit Saumadaptern vorgenommen werden können

Beim Auftragen einer Hochdruckverbindung der gleichen Klasse I bis 140 Bt ist es möglich, eine Stunde ununterbrochener Rotation bei ausreichender Konfiguration der Grenze abzudecken, natürlich ist die größtmögliche Anzahl an Verletzungen zu gewährleisten unterbrechungsfreie Kabelsegmente, aufgeführt in der Tabelle. 2.3.4. Da der Wert kleiner als 512 ist, bedeutet dies, dass das Maß basierend auf dem Erkennungskriterium des Rades korrekt ist. Das 802.3-Komitee empfiehlt, einen Spielraum von 4 BT für einen robusten Betrieb beizubehalten, erlaubt jedoch die Auswahl dieses Werts aus einem Bereich von 0 bis 5 BT.

Das Hautsegment kann mit 136 BT, ein Paar FX-Saumadapter mit 100 BT und das gleiche Segment mit 140 BT aufgetragen werden. Der Anpassungsbetrag beträgt 512 BT, sodass Sie bestätigen können, dass die Messung korrekt ist und die Akzeptanzspanne gleich 0 ist.

3. Technologien 100VG-AnyLAN

3.1. Eingeben

Wie bereits in 2.1 dargelegt, hat die Koalition aus HP und AT&T als kleine Ermutigung für die deutlich kleinere Anzahl an Anbietern in der Edge-Branche, die Fast Ethernet Alliance, ein völlig neues Zugangsverfahren namens „Fast Ethernet Alliance“ vorangetrieben Nachfragepriorität- Vorrangiger Zugriff auf alles. Nachdem sich das Verhalten der Knoten am Rande grundlegend verändert hatte, konnte es nicht in die Ethernet-Technologie und den 802.3-Standard passen, und für seine Standardisierung wurde ein neues IEEE 802.12-Komitee gegründet. Im Herbst 1995 wurden diese Technologien zu IEEE-Standards. Das 802.12-Komitee hat die 100VG-AnyLAN-Technologie übernommen, die die neue Zugriffsmethode Demand Priority einführt und Frames in zwei Formaten unterstützt – Ethernet und Token Ring.

3.2. Merkmale der 100VG-AnyLAN-Technologie

Die 100VG-AnyLAN-Technologie entwickelt sich vom klassischen Ethernet zu einer viel größeren Welt als Fast Ethernet. Die Kopfmuskulatur wird nach unten bewegt.

· Eine weitere Zugriffsmethode, Demand Priority, wird derzeit untersucht, die eine gerechtere Verteilung der Netzwerkbandbreite im Vergleich zur CSMA/CD-Methode gewährleisten wird. Darüber hinaus fördert diese Methode den vorrangigen Zugriff für synchrone Programme.

· Frames werden nicht an alle Grenzstationen übertragen, sondern nur an die Stationen von besonderer Bedeutung.

· Das Netzwerk verfügt über einen Zugriffsarbiter – einen Konzentrator – und diese Technologie unterscheidet diese Technologie deutlich von anderen, die über einen Zugriffsalgorithmus für die Verteilung zwischen Stationen verfügen.

· Unterstützt zwei Technologien – Ethernet und Token Ring (diese Umgebung selbst hat AnyLAN zum Namen der Technologie hinzugefügt).

· Die Datenübertragung erfolgt gleichzeitig über 4 Paare von UTP-Kabeln der Kategorie 3. Über jedes Paar werden Daten mit einer Geschwindigkeit von 25 Mbit/s übertragen, was 100 Mbit/s ergibt. Zusätzlich zu Fast Ethernet verfügt das 100VG-AnyLAN-Netzwerk über kein Volumen, sodass für die Übertragung aller Daten ein Standardkabel der Kategorie 3 verwendet werden konnte. Zur Verschlüsselung der Daten ist ein 5V/6V-Code eingestellt, der dies gewährleistet Spektrum des Signals im Bereich von bis zu 16 MHz (glatte Bandbreite UTP-Kategorie 3) mit einer Übertragungsgeschwindigkeit von 25 Mbit/s. Die Zugriffsmethode „Demand Priority“ basiert auf der Übertragung der Funktionen eines Arbiters auf den Konzentrator, was ein Problem beim Zugriff auf die Mitte darstellt. Das 100VG-AnyLAN-Netzwerk besteht aus einem zentralen Hub, auch Root genannt, und den damit verbundenen Endknoten und weiteren Hubs (Abb. 3.1).

Klein 3.1. Merezha 100VG-AnyLAN

Es sind drei Stufen der Kaskadierung zulässig. Der Skin-Hub und Edge-Adapter l00VG-AnyLAN muss für die Arbeit mit Ethernet-Frames oder Token-Ring-Frames konfiguriert werden, und die gleichzeitige Verbreitung beider Frame-Typen ist nicht zulässig.

Der Konzentrator durchläuft die Ports. Eine Station, die ein Paket übertragen möchte, sendet ein spezielles Niederfrequenzsignal an den Hub, das die Übertragung des Frames erzwingt und dessen Priorität angibt. Das l00VG-AnyLAN-Netzwerk verfügt über zwei Prioritätsstufen – niedrig und hoch. Eine niedrige Prioritätsstufe stellt zeitkritische Daten dar (Dateidienste, andere Dienste usw.), während eine hohe Prioritätsstufe zeitkritische Daten darstellt (z. B. Multimedia). Die Prioritäten der Anfragen variieren zwischen statischen und dynamischen Lagern, sodass eine Station mit niedriger Prioritätsstufe, die über längere Zeit keinen Zugriff auf das Limit zulässt, eine hohe Priorität erhält.

Wenn der Grenzwert gültig ist, lässt der Hub die Übertragung des Pakets zu. Nach der Analyse der Adresse des Empfängers des empfangenen Pakets leitet der Konzentrator das Paket automatisch an die Empfangsstation weiter. Sobald das Limit belegt ist, legt der Konzentrator die Reihenfolge der Anfragen und die Reihenfolge der Prioritäten fest. Befindet sich bis zum Anschlussport ein weiterer Konzentrator, erfolgt die Stromversorgung, bis die Stromversorgung des Hubs auf der unteren Ebene abgeschlossen ist. Stationen, die mit Konzentratoren unterschiedlicher Hierarchieebenen verbunden sind, bevorzugen keinen Zugriff auf die getrennte Mitte, solange die Entscheidung über die Gewährung des Zugriffs getroffen wird, nachdem alle Konzentratoren über ihre eigenen Ports mit Strom versorgt wurden.

Die Stromversorgung ist unterbrochen – wie findet der Konzentrator heraus, an welchem ​​Port die Zielstation angeschlossen ist? Bei allen anderen Technologien wurde der Frame einfach an alle Messstationen übertragen und die Erkennungsstation, nachdem sie ihre Adresse erkannt hatte, kopierte den Frame aus dem Puffer. Um dies zu gewährleisten, erkennt der Hub die MAC-Adresse der Station, sobald er physisch mit der Station verbunden ist, bevor das Kabel angeschlossen wird. Während bei anderen Technologien das physikalische Verbindungsverfahren von der Verbindung zwischen dem Kabel (Verbindungstest bei 10Base-T-Technologie), der Art des Ports (FDDI-Technologie) und der Geschwindigkeit des Ports (Auto-Negotiation-Verfahren bei Fast Ethernet) abhängt In der l00VG-Technologie wird jedem LAN-Hub bei der Installation einer physischen Verbindung die MAC-Stationsadresse zugewiesen. Es speichert die MAC-Adresse in einer Tabelle ähnlich der Bridge-/Switch-Tabelle. Der Vorteil des l00VG-AnyLAN-Hubs als Bridge/Switch besteht darin, dass er keinen internen Puffer zum Speichern von Frames hat. Daher empfängt er nur einen Frame von der Hub-Station, leitet ihn an den Zielport weiter und bis dieser Frame von der Zielstation empfangen wird, empfängt der Hub keine neuen Frames. So bleibt die Wirkung der abgetrennten Mitte erhalten. Es besteht keine Notwendigkeit, irgendwelche Sicherheitsvorkehrungen einzuhalten – verschwenden Sie kein Personal an fremde Häfen, und es ist wichtiger, es zu verlegen.

Die l00VG-AnyLAN-Technologie wird durch mehrere Spezifikationen auf physikalischer Ebene unterstützt. Erste Version der Wetten für die Versicherung vieler ungeschirmter Torsionswetten der Kategorien 3,4,5. Später erschienen Optionen auf physikalischer Ebene, bestehend aus zwei ungeschirmten Torsionspaaren der Kategorie 5, zwei abgeschirmten Torsionspaaren vom Typ 1 oder zwei optischen Rich-Mode-Lichtwellenleitern.

Ein wichtiges Merkmal der l00VG-AnyLAN-Technologie ist die Speicherung von Ethernet- und Token-Ring-Frameformaten. Anwender von l00VG-AnyLAN behaupten, dass dieser Ansatz die Edge-to-Edge-Kommunikation über Bridges und Router hinweg erleichtert und umfassende Edge-Management-Funktionen außerhalb von Protokollanalysatoren gewährleistet.

Trotz der vielen guten technischen Lösungen hat die l00VG-AnyLAN-Technologie nicht viele Anwender gefunden und beeinträchtigt die Popularität der Fast-Ethernet-Technologie erheblich. Möglicherweise liegt dies daran, dass die technischen Möglichkeiten zur Unterstützung verschiedener Verkehrsarten in der ATM-Technologie viel umfassender sind als die von l00VG-AnyLAN. Deshalb sollten wir, wenn ein Bedarf an differenzierter Wartung besteht, die ATM-Technologie verwenden (oder dies möglicherweise auch beabsichtigen). Und für Netzwerke, in denen es nicht erforderlich ist, die Betriebsbereitschaft über gleiche, getrennte Segmente aufrechtzuerhalten, hat die Fast-Ethernet-Technologie an Bedeutung gewonnen. Die beste Möglichkeit zur Unterstützung der Hochgeschwindigkeits-Datenübertragung ist die Gigabit-Ethernet-Technologie, die unter Einsparung des Zugriffs von Ethernet und Fast Ethernet eine Datenübertragungsgeschwindigkeit von 1000 Mbit/s gewährleistet.

4. Hochgeschwindigkeitstechnologie Gigabit Ethernet

4.1. Äußeres Merkmal des Standards

Sobald Fast-Ethernet-Produkte auf den Markt kamen, entwickelten Netzwerkintegratoren und Administratoren auf Anregung von Unternehmensnetzwerken Verbindungssongs. In vielen Fällen wurden Server, die über einen 100-Megabit-Kanal verbunden sind, mit Backbones ausgestattet, die ebenfalls mit Geschwindigkeiten von 100 Mbit/s arbeiten – FDDI- und Fast-Ethernet-Backbones. Es bestand Bedarf an einer solchen Peer-Warenhierarchie. Im Jahr 1995 konnte ein höheres Geschwindigkeitsniveau nur durch ATM-Switches bereitgestellt werden, und zwar aufgrund der Tatsache, dass zu diesem Zeitpunkt erhebliche Möglichkeiten für die Migration dieser Technologie in lokale Netzwerke bestanden (obwohl die LAN-Emulation – LANE-Spezifikation seitdem übernommen wurde). 1995, die praktische Umsetzung stand bevor) bis zur örtlichen Grenze zu fördern, wurde niemand respektiert. Darüber hinaus hat die ATM-Technologie eine noch höhere Akzeptanz erreicht.

Daher erschien es logisch, die kommende Frist, die Gründung von IEEE, zu sehen – fünf Monate nach dem Restlob für den Fast-Ethernet-Standard von Anfang 1995 wurde die letzte Gruppe aus der Entwicklung von Hochgeschwindigkeitstechnologien, die IEEE übernehmen sollte, angeordnet die Möglichkeit der Einhaltung des Ethernet-Standards mit noch höherer Bitgeschwindigkeit.

Anfang 1996 wurde bekannt gegeben, dass die 802.3z-Gruppe ein Protokoll entwickelt, das dem Ethernet ähnlich ist, jedoch eine Bitgeschwindigkeit von 1000 Mbit/s aufweist. Wie bei der Einführung von Fast Ethernet wurde die Ankündigung von Ethernet-Anwendern mit großer Begeisterung aufgenommen.

Der Hauptgrund für die Begeisterung war die Aussicht auf eine so reibungslose Verlegung der Autobahnen. Gigabit-Ethernet hat, ähnlich wie bei der Umstellung auf Fast Ethernet, die Ethernet-Segmente, die auf den unteren Ebenen der Netzwerkhierarchie installiert waren, neu definiert. Darüber hinaus gibt es Hinweise auf eine Datenübertragung mit Gigabit-Geschwindigkeit, sowohl in territorialen Netzwerken (SDH-Technologie) als auch in lokalen Netzwerken – der Fibre-Channel-Technologie, die hauptsächlich zum Anschluss von Peripheriegeräten mit hoher Bandbreite an große Computer verwendet wird und Daten über Glasfaserkabel überträgt mit einer Geschwindigkeit nahe Gigabit, mit Hilfe eines zusätzlichen 8V/10V-Codes.

Bevor zu diesem Zweck die Gigabit Ethernet Alliance gegründet wurde, steckten Vorzeigeunternehmen wie Bay Networks, Cisco Systems und 3Com noch in den Kinderschuhen. Seit ihrer Gründung ist die Zahl der Teilnehmer der Gigabit Ethernet Alliance gewachsen und beträgt mittlerweile über 100. Als erste Option für die physische Ebene wurde die Ebene der Fibre-Channel-Technologie übernommen, mit dem Code 8V/10V (als At Option von Fast Ethernet, wenn für einen schnelleren Betrieb physischer Rhabarber (FDDI) übernommen wurde.

Die erste Version des Standards wurde 1997 überprüft und der Rest des 802.3z-Standards wurde am 29. Juni 1998 auf einer Sitzung des IEEE 802.3-Komitees angenommen. Die Arbeiten zur Implementierung von Gigabit-Ethernet auf Torsionspaaren der Kategorie 5 wurden an einen Sonderausschuss 802.3a übertragen, der bereits eine Reihe von Optionen für den Entwurf dieses Standards geprüft hatte, und seit 1998 ist das Projekt stabil. Restliches Lob für den 802.3ab-Standard findet sich im Frühjahr 1999.

Ohne Rücksicht auf die Einhaltung des Standards brachte das Unternehmen vor dem Sommer 1997 das erste Gigabit-Ethernet über Glasfaserkabel auf den Markt.

Die Hauptidee der Entwickler des Gigabit-Ethernet-Standards besteht darin, die Einsparungen der klassischen Ethernet-Technologie mit der verfügbaren Bitgeschwindigkeit von 1000 Mbit/s zu maximieren.

Da es bei der Entwicklung einer neuen Technologie selbstverständlich ist, nach verschiedenen technischen Innovationen zu suchen, die mit der Entwicklung von Edge-Technologien einhergehen, ist es wichtig zu beachten, dass Gigabit-Ethernet sowie seine kleineren schwedischen Cousins ​​dem Protokoll gleichwertig sind Das werde ich nicht ermutigen:

· Servicequalität;

· Überliegende Bänder;

· Testen der Nützlichkeit von Knoten und Geräten (am Ende Testen der Port-zu-Port-Verbindung, wie sie für Ethernet l0Base-T und l0Base-F und Fast Ethernet erforderlich ist).

Alle drei Namen der Macht werden sowohl von den vielversprechendsten als auch von den vielversprechendsten in der gegenwärtigen Zeit und insbesondere in der nahen Zukunft hoch geschätzt. Was glauben die Autoren von Gigabit Ethernet darüber?

Die Wartung des Kraftantriebs lässt sich kurz wie folgt zusammenfassen: „Strom wird nicht aus Vernunft benötigt.“ Da das Backbone des Fringes aufgrund der Geschwindigkeit der Fencing-Aktivität des Client-Computers arbeitet, die mit einem 100-Mbit/s-Fringe-Adapter gleichzeitig die Durchschnittsgeschwindigkeit und das 100-fache der durchschnittlichen Fringe-Aktivität des Servers übersteigt, müssen Sie In vielen Folgen muss man sich keine Sorgen darüber machen, dass sich Pakete auf der Autobahn stauen. Bei einem kleinen Bedarfskoeffizienten für das 1000-Mbit/s-Backbone wird die Geschwindigkeit von Gigabit-Ethernet-Switches gering sein und die Stunde des Pufferns und Umschaltens bei dieser Geschwindigkeit wird eine oder mehrere Mikrosekunden betragen.

Nun, wenn die Autobahn dennoch in ausreichendem Maße ausgebaut wird, kann der Vorrang von stauempfindlichem oder bis zu durchschnittlichem Geschwindigkeitsverkehr geeignetem Verkehr mithilfe einer zusätzlichen Prioritätstechnik in Weichen gegeben werden - ähnliche Standards für Weichen in akzeptierten ( der Gestank wird in der kommenden Division sichtbar sein). Dann wird es möglich sein, auch einfache Technologien (vielleicht wie Ethernet) zu verwenden, deren Funktionsprinzipien praktisch für alle Netzwerkspezialisten anwendbar sind.

Der Grundgedanke der Entwickler der Gigabit-Ethernet-Technologie besteht darin, dass die hohe Bandbreite des Backbones und die Möglichkeit, Switches Prioritätspakete zuzuweisen, völlig ausreichen werden, um Details der Transportdienste für alle Clients des Netzwerks sicherzustellen . Und nur in diesen isolierten Situationen, wenn die Hauptleitung beschädigt ist und die Wartung äußerst schwierig ist, ist der Einsatz der ATM-Technologie erforderlich, die bei hoher technischer Komplexität wirksam ist. Garantie für einen schnellen Service für alle wichtigen Verkehrsarten.

Over-the-Air-Verbindungen und Testfunktionen werden von der Gigabit-Ethernet-Technologie nicht für Aufgaben unterstützt, die von Peer-Protokollen wie Spanning Tree, Routing-Protokollen usw. gut bewältigt werden. Daher gingen Technologieexperten davon aus, dass die untere Ebene lediglich für die schnelle Datenübertragung verantwortlich ist und komplexe Systeme selten Aufgaben (z. B. Verkehrspriorisierung) unterliegen, die auf die obere Ebene übertragen werden.

Was ist der Unterschied zwischen der Gigabit-Ethernet-Technologie und den Ethernet- und Fast-Ethernet-Technologien?

· Alle Ethernet-Frameformate werden gespeichert.

· Wie bisher wird es eine Vollduplex-Version des Protokolls geben, die das CSMA/CD-Zugriffsverfahren unterstützt, und eine Vollduplex-Version, die mit Switches arbeitet. Angesichts der Laufwerkseinsparung bei der Vollduplex-Version des Protokolls bestehen bei Fast-Ethernet-Anbietern Zweifel, da es schwierig ist, den CSMA/CD-Algorithmus mit hohen Geschwindigkeiten auszuführen. Allerdings ist die Zugriffsmethode bei der Fast-Ethernet-Technologie nicht mehr unverändert und ist bei der neuen Gigabit-Ethernet-Technologie verloren gegangen. Eine kostengünstige Lösung für getrennte Netzwerke ermöglicht den Betrieb von Gigabit-Ethernet in kleinen Arbeitsgruppen, die mehrere Server und Arbeitsstationen betreiben.

· Alle Haupttypen von Kabeln, die in Ethernet und Fast Ethernet verwendet werden, werden unterstützt: Glasfaser, Twisted Pair Kategorie 5, Koaxial.

Schließlich mussten die Entwickler der Gigabit-Ethernet-Technologie, um die Anstrengungen der Regierung zu retten, nicht nur Änderungen auf der physischen Ebene vornehmen, wie beispielsweise die Einführung von Fast Ethernet, sondern auch auf der MAC-Ebene.

Die Entwickler des Gigabit-Ethernet-Standards standen vor einer Reihe wichtiger Probleme. Eine der Aufgaben bestand darin, einen geeigneten Durchmesser des Zauns für den Halbduplex-Betriebsmodus sicherzustellen. In Verbindung mit den Grenzen, die mit dem CSMA/CD-Verfahren auf ein geteiltes Kabel gelegt werden, würde die Gigabit-Ethernet-Version für die zu teilende Mitte ein geteiltes Segment von nur 25 Metern ermöglichen und dabei Rahmengrößen und alle Parameter mit dem CSMA/CD-Verfahren einsparen. CD-Methode. veränderbar. Da das Stagnationsvolumen sehr groß ist, muss bei einer Vergrößerung des Zaundurchmessers, sogar auf bis zu 200 Meter, auf minimale Änderungen in der Fast-Ethernet-Technologie geachtet werden.

Andere festverdrahtete Lösungen konnten auf den wichtigsten Kabeltypen Bitgeschwindigkeiten von 1000 Mbit/s erreichen. Die Fähigkeit von Glasfaser, eine solche Geschwindigkeit zu erreichen, stellt mehrere Herausforderungen dar, da die Fibre-Channel-Technologie, die physikalische Grundlage für die Glasfaserversion von Gigabit-Ethernet, Datenübertragungsgeschwindigkeiten von nur 800 Mbit/s (b) ermöglicht. Die Geschwindigkeit auf der Leitung ist vergleichbar der aktuellen Version etwa 1000 Mbit/s, außer dass bei der 8V/10V-Kodierungsmethode die Bit-Fluidität 25 % geringer ist als die Leitungsimpuls-Fluidität.

Und wir haben festgestellt, dass die schwierigste Aufgabe darin besteht, das Kabel gegen Paartorsion zu stützen. Eine solche Aufgabe scheint auf den ersten Blick unlösbar zu sein – auch wenn es für 100-Megabit-Protokolle notwendig war, komplexe Kodierungsmethoden zu entwickeln, um das Spektrum des Signals in die Bandbreite des Kabels zu integrieren. Die Erfolge der Programmierer, die sich in den verbleibenden Stunden der neuen Modemstandards zeigten, zeigten jedoch, dass die Zukunft bessere Chancen hat. Um nicht zu zögern, die Hauptversion des Gigabit-Ethernet-Standards zu akzeptieren, die auf Glasfaser und Koaxialkabel basiert, wurde ein separates 802.3ab-Komitee gegründet, das sich mit der Entwicklung des Gigabit-Ethernet-Standards für Torsionspaare der Kategorie befasst 5.

All diese Aufgaben wurden erfolgreich gelöst.

4.2. So stellen Sie sicher, dass der Durchmesser eines Zauns von 200 m in der Mitte geteilt ist

Um den maximalen Durchmesser eines Gigabit-Ethernet-Netzwerks im Vollduplex-Modus auf bis zu 200 m zu erweitern, haben Technologieentwickler natürliche Ansätze verwendet, die auf dem aktuellen Zeitpunkt der Frame-Übertragung, der Mindestdauer und der Stunde des Anstiegsumsatzes basieren

Die minimale Framegröße wurde (ohne Präambelanpassung) von 64 auf 512 Byte bzw. bis zu 4096 Byte erhöht. Offenbar kann die Umdrehungsstunde nun auf 4095 bt erhöht werden, wodurch der Durchmesser des Wehrs bei einer Taktung von einem Repetitor etwa 200 m zulässig wird. Bei einer zusätzlichen Signalverzögerung von 10 Bbit/m führen Glasfaserkabel mit einer Länge von 100 m zu 1000 Bbit pro Stunde, und Repeater- und Zwischenadapter führen zu denselben Verzögerungen wie bei der Fast-Ethernet-Technologie (angegeben). Und das waren sie auch in den vorderen Bereich gerichtet), dann ergeben die sich wiederholende Klemme von 1000 BT und ein Paar Keiladapter von 1000 BT einen Gesamtstundenumsatz von 4000 BT, was die mentale Erkennung der Räder befriedigt. Um die Framegröße auf die erforderliche neue Technologiegröße zu erhöhen, muss der Edge-Adapter das Datenfeld wie folgt auf 448 Bytes hinzufügen: Dienstgrade erweitert (Extension) Dabei handelt es sich um ein mit versteckten Zeichen gefülltes Feld für den 8B/10B-Code, der nicht mit Datencodes verwechselt werden kann.

Um die Gemeinkosten beim Ersetzen langfristiger Frames durch die Übertragung kurzer Quittungen zu beschleunigen, ermöglichten Standardverteiler den Terminalknoten, mehrere Frames gleichzeitig zu übertragen, ohne die Mitte an andere Stationen zu übertragen. Dieser Modus wird Burst-Modus genannt – exklusiver Burst-Modus. Die Station kann nur wenige Frames pro Minute übertragen, nicht mehr als ein Bit oder 8192 Bytes. Wenn eine Station mehrere kleine Frames übertragen muss, darf sie diese nicht auf eine Größe von 512 Bytes addieren, sondern solange übertragen, bis die Grenze von 8192 Bytes ausgeschöpft ist (dies umfasst alle Bytes des Frames, einschließlich der Präambel, Header, Daten, die die Summe steuern). Zwischen 8192 Bytes wird BurstLength genannt. Sobald die Station mit der Übertragung eines Frames beginnt und die BurstLength in der Mitte des Frames erreicht ist, darf der Frame bis zum Ende übertragen werden.

Durch die Erhöhung des „komprimierten“ Frames auf 8192 Byte wird der Zugriff auf die Kerne anderer geteilter Stationen deutlich reduziert, bei einer Geschwindigkeit von 1000 Mbit/s reicht diese Verzögerung jedoch nicht aus.

4.3. Spezifikationen des physischen Mediums des 802.3z-Standards

Der 802.3z-Standard kennt die folgenden Arten von physischen Medien:

· Singlemode-Glasfaserkabel;

· Bagatomod-Glasfaserkabel 62,5/125;

· Multimode-Glasfaserkabel 50/125;

· Doppelkoax mit 75-Ohm-Unterstützung.

Bagatomod-Kabel

Um Daten an ein herkömmliches Multimode-Glasfaserkabel für Computer zu übertragen, verwendet der Standard eine Reihe von Leistungsschaltern, die auf zwei Leitungen arbeiten: 1300 und 850 nm. Die Stagnation von LEDs mit einer maximalen Spannung von 850 nm erklärt sich aus der Tatsache, dass sie viel billiger sind als die niedrigeren LEDs, die bei einer Spannung von 1300 nm arbeiten, obwohl sich bei dieser Spannung die maximale Spannung des Kabels ändert, also wie man Multi löscht -Mode-Lichtwellenleiter auf einer Länge von 850 m, mehr als doppelt so breit, auf der Länge geringer 1300 nm. Allerdings ist die Möglichkeit zur Kostensenkung bei einer so teuren Technologie wie Gigabit-Ethernet äußerst wichtig.

Für Multimode-Glasfaser folgt der 802.3z-Standard den Spezifikationen l000Base-SX und l000Base-LX.

Der erste hat eine Wellenlänge von 850 nm (S steht für Short Wavelength) und der andere hat eine Wellenlänge von 1300 nm (L steht für Long Wavelength).

Für die l000Base-SX-Spezifikation beträgt die Grenze des Glasfasersegments für ein 62,5/125-Kabel 220 m und für ein 50/m-Kabel. Offensichtlich können diese Maximalwerte nur für die Vollduplex-Datenübertragung erreicht werden, da die Stunde des Signalwechsels auf zwei Abschnitten von 220 m 4400 BT entspricht, was sich zwischen 4095 BT bewegt, ohne dass sich das Cha von Hemstone-Adaptern wiederholt. Bei einer Vollduplex-Übertragung muss der maximale Wert der Segmente des Glasfaserkabels immer weniger als 100 m betragen. Die Entfernungen zwischen 220 und 500 m sind für die maximale Übertragung des dahinter liegenden Rich-Mode-Kabels ausgelegt Standard. zwischen 160 und 500 MHz/km. Echte Kabel können deutlich bessere Eigenschaften aufweisen, die zwischen 600 und 1000 MHz/km liegen. Mit dieser Verbindung können Sie die Kabellänge auf ca. 800 m erhöhen.

Singlemode-Kabel

Bei der l000Base-LX-Spezifikation wird der Leiterlaser bei maximal 1300 nm installiert.

Das Hauptanwendungsgebiet des l000Base-LX-Standards sind Singlemode-Glasfasern. Die maximale Kabellebensdauer für Singlemode-Glasfaser beträgt 5000 m-Code.

Die l000Base-LX-Spezifikation kann auf einem Multimode-Kabel verwendet werden. In diesem Fall ist der Grenzabstand gering - 550 m. Dies ist auf die Besonderheiten der Verbreiterung des kohärenten Lichts in einem breiten Kanal eines Rich-Mode-Kabels zurückzuführen. Um einen Laser-Transceiver an ein Multimode-Kabel anzuschließen, müssen Sie einen speziellen Adapter verwenden.

Twinaxialkabel

Als Übertragungszentrum kommt ein Hochsäure-Twinax-Kabel (Twinax) mit 150 Ohm (2x75 Ohm) Pin-Träger zum Einsatz. Die Datenübertragung erfolgt gleichzeitig über ein Leiterpaar, Häute mit eventuellen Verdickungen und einem Schirmgeflecht. In diesem Fall wird der Vollduplex-Übertragungsmodus aktiviert. Um eine Vollduplex-Übertragung zu gewährleisten, sind zwei weitere Koaxialleiterpaare erforderlich. Sobald ein spezielles Kabel auf den Markt kommt, das mehrere Koaxialleiter enthält, spricht man von einem Quad-Kabel. Dies ist ein Kabel der Kategorie 5 und hat einen ähnlichen Durchmesser und eine ähnliche Flexibilität. Die maximale Länge des Twinaxial-Segments beträgt mehr als 25 Meter, was sich besonders für Geräte eignet, die in einem Raum installiert sind.

4.4. Gigabit-Ethernet auf Torsionspaaren der Kategorie 5

Offenbar soll ein Kabelpaar der Kategorie 5 garantiert eine Bandbreite von bis zu 100 MHz haben. Um Daten mit einem solchen Kabel mit einer Geschwindigkeit von 1000 Mbit/s zu übertragen, wurde beschlossen, die parallele Übertragung gleichzeitig über alle 4 Kabelpaare zu organisieren (wie bei der l00VG-AnyLAN-Technologie).

Dadurch änderte sich die Übertragungsgeschwindigkeit über jedes Paar sofort auf 250 Mbit/s. Für eine solche Geschwindigkeit war es jedoch notwendig, ein Codierungsverfahren so auszuwählen, dass das MW-Bi-Spektrum nicht höher als 100 MHz ist. Darüber hinaus verringert das gleichzeitige Erscheinen von vier Paaren auf den ersten Blick die Fähigkeit, Kolosionen zu erkennen.

Für den Angriffs- und Ernährungsausschuss 802. Für sachkundige Typen.

Zur Codierung der Daten wurde der RAM5-Code verwendet, der über 5 Potentialstufen verfügt: -2, -1,0, +1, +2. Daher werden in einem Taktzyklus eines Paares 2.322 Informationsbits übertragen. Außerdem kann die Taktfrequenz von 250 MHz auf 125 MHz geändert werden. Wenn nicht alle Codes beschädigt sind, aber 8 Bit pro Taktzyklus übertragen werden (über 4 Paare), dann ist die erforderliche Übertragungsgeschwindigkeit von 1000 Mbit/s sichtbar und der Bestand an nicht viktorisierten Codes geht verloren, da der PAM5-Code 54 ist = 625 Kombination und wie man für einen Taktzyklus alle vier Paare von 8 Bits an Daten überträgt, für die man dann mehr als 28 = 256 Kombinationen benötigt. Fehlende Kombinationen können verwendet werden, um empfangene Informationen zu überwachen und die richtigen Kombinationen für Rauschen zu ermitteln. Der RAM5-Code mit einer Taktfrequenz von 125 MHz passt in ein 100-MHz-Kategorie-5-Kabel.

Um die Schaltung zu erkennen und den Vollduplexmodus zu organisieren, haben die Entwickler der 802.3a-Spezifikation Geräte entwickelt, die bei der Organisation des Duplexmodus auf einem Leitungspaar in modernen Modems und Datenübertragungsgeräten verwendet werden. Teilnehmerterminierung ISDN. Ersetzung der Übertragung über verschiedene Adernpaare oder Trennung der Signale von zwei gleichzeitig im gleichen Frequenzbereich arbeitenden Signalen über den gesamten Frequenzbereich und Übertragung eines Signals untereinander über jeweils 4 Paare im gleichen Frequenzbereich, um ein und dasselbe zu vikorisieren der gleiche gleiche Potenzialcode RAM5 (Abbildung 3.4.1). Hybrides Entkopplungsschema N ermöglicht den Empfang und die Übertragung ein und desselben Knotens durch gleichzeitige Verdrillung eines Twisted-Pair-Kabels für Empfang und Übertragung (dasselbe wie bei koaxialen Ethernet-Transceivern).

Klein 4.4.1. Bidirektionale Übertragung über vier DTP-Paare der Kategorie 5

Um das empfangene Signal von seinem Empfänger zu trennen, leitet er aus dem resultierenden Signal ein eigenes Signal ab. Dies ist natürlich kein einfacher Vorgang und zu diesem Zweck werden spezielle digitale Signalprozessoren verwendet – DSP (Digital Signal Processor). In der Praxis wurde diese Technik bereits erprobt, allerdings basierte man bei Modems und ISDN-Netzen auf völlig unterschiedlichen Geschwindigkeiten.

Im Vollduplex-Betriebsmodus wird die Unterbrechung des gesättigten Datenflusses durch Kollisionen beeinträchtigt, im Vollduplex-Betriebsmodus ist dies eine normale Situation.

Viele Entwickler und Mitarbeiter respektieren diejenigen, die mit der Standardisierung der Gigabit-Ethernet-Spezifikation auf ungeschirmte Torsionen von Paaren der Kategorie 5 das Ziel erreichen, und sind von den positiven Ergebnissen dieser Roboter überzeugt. Darüber hinaus erfordert diese Option keinen Austausch der vorhandenen Verkabelung der Kategorie 5 Unterstützung der Gigabit-Ethernet-Technologie. auf Glasfaser in Kategorie 7 ausgeführt.
5. Visnovok

· Die FDDI-Technologie ist die fortschrittlichste lokale Verbindungstechnologie. Bei Einweg-Kabelsystemen und Schnittstellenstationen ist dies mit Hilfe der „Dachrinne“ des Teilrings in einem einzigen völlig unnötig.

· Die Fast-Ethernet-Technologie hat die CSMA/CD-Zugriffsmethode beibehalten und ihr denselben Algorithmus und die gleichen Zeitparameter in Bitintervallen entzogen (das Bitintervall selbst hat sich um das Zehnfache geändert). Alle Fast-Ethernet-Verbindungen über Ethernet sind physisch sichtbar.

· 100Base-TX/FX-Standards können im Vollduplex-Modus verwendet werden.

· Der maximale Durchmesser eines Fast-Ethernet-Netzwerks beträgt ca. 200 m, genauere Werte unterliegen der Spezifikation des physikalischen Mediums. In einer Fast-Ethernet-Domäne ist nicht mehr als ein Repeater der Klasse I (der die Übersetzung von 4B/5B-Codes von 8B/6T und zurück ermöglicht) und nicht mehr als zwei Repeater der Klasse II (der keine Übersetzung von Codes ermöglicht) zulässig.

· Die l00VG-AnyLAN-Technologie verfügt über einen Arbiter, der die Stromversorgung der Stationen bestimmt, die auf die gemeinsam genutzte Mitte zugreifen, und den Hub, der die Demand Priority-Methode unterstützt – Prioritätsvorteile. Die Methode „Nachfragepriorität“ arbeitet mit zwei Prioritätsebenen, die von den Stationen festgelegt werden, und die Priorität der Station, die nicht bedient werden muss, ändert sich dynamisch.

VG-Konzentratoren können in einer Hierarchie zusammengefasst werden, und die Reihenfolge des Zugriffs auf die Mitte hängt nicht von der Ebene ab, mit der die Station verbunden ist, sondern hängt nur von der Priorität des Rahmens und dem Zeitpunkt der Übermittlung einer Dienstanforderung ab.

· Die Gigabit-Ethernet-Technologie erweitert die Hierarchie der Geschwindigkeiten der Ethernet-Familie um eine neue Stufe mit 1000 Mbit/s. Auf dieser Stufe können Sie effektiv über große lokale Netzwerke verfügen, in denen hochvolumige Server und Backbones der unteren Ebenen des Netzwerks mit einer Geschwindigkeit von 100 Mbit/s arbeiten und das Gigabit-Ethernet-Backbone sie sicher verbindet. Kleine Kapazitätsreserven.

· Entwickler der Gigabit-Ethernet-Technologie haben mit Ethernet- und Fast-Ethernet-Technologien eine große Welt der Verfügbarkeit gerettet. Gigabit Ethernet verwendet die gleichen Frame-Formate wie frühere Ethernet-Versionen, arbeitet im Vollduplex- und Halbduplex-Modus und unterstützt die gleiche CSMA/CD-Zugriffsmethode mit minimalen Änderungen.

· Um einen angenehmen maximalen Netzwerkdurchmesser von 200 m im Vollduplexbetrieb zu gewährleisten, haben die Entwickler der Gigabit-Ethernet-Technologie die minimale Framegröße von 64 auf 512 Byte erhöht. Es ist auch möglich, mehrere Frames gleichzeitig zu übertragen, ohne die Mitte im Abstand von 8096 Byte zu beeinträchtigen, sodass die Frames nicht unbedingt auf 512 Byte erweitert werden müssen. Andere Parameter für die Zugriffsmethode und die maximale Framegröße bleiben nicht mehr unverändert.

FDDI-Technologie (Fiber Distributed Data Interface).- Glasfaser-Datenaustauschschnittstelle ist die primäre Technologie lokaler Netzwerke, die über ein Glasfaserkabel als Übertragungsmedium verfügt.

Die Arbeiten zur Entwicklung von Technologien und Geräten für die Installation von Glasfaserkanälen an lokalen Grenzen begannen in den 80er Jahren, kurz nach Beginn der industriellen Nutzung solcher Kanäle an territorialen Grenzen. Die Problemgruppe HZT9.5 wurde vom ANSI-Institut im Zeitraum von 1986 bis 1988 entwickelt. Erste Versionen des FDDI-Standards, der die Übertragung von Frames mit einer Geschwindigkeit von 100 Mbit/s von einem schwebenden Glasfaserring bis zu 100 km gewährleistet.

Die FDDI-Technologie basiert weitgehend auf der Token-Ring-Technologie, die deren Grundideen weiterentwickelt. Als höchste Priorität haben sich die Entwickler der FDDI-Technologie Folgendes gesetzt:

Erhöhen Sie Ihre Bitrate auf 100 Mbit/s;

Erhöhen Sie den Widerstand maximal, indem Sie standardmäßige Erneuerungsverfahren nach verschiedenen Arten von Vorfällen anwenden – beschädigte Kabel, fehlerhafter Betrieb des Knotens, Hubs, fehlerhafter Fehler auf hoher Ebene in der Leitung usw.;

Maximieren Sie den potenziellen Durchsatz so effizient wie möglich

Das Vorhandensein eines Netzwerks aus sowohl asynchronem als auch synchronem (verzögerungsempfindlichem) Datenverkehr.

Das FDDI-Netzwerk wird auf zwei Glasfaserringen basieren, die die Haupt- und Backup-Routen für die Datenübertragung zwischen den Knoten des Netzwerks bilden. Das Vorhandensein von zwei Ringen ist die wichtigste Möglichkeit, den Widerstand gegen die Grenzen der FDDI-Maßnahme zu erhöhen, und Knoten, die dieses erhöhte Zuverlässigkeitspotenzial beschleunigen möchten, müssen sich mit beiden Ringen verbinden.

Im Normalmodus verlaufen die Stromkreise durch alle Knoten und alle Kabelabschnitte nur des Primärrings. Dieser Modus wird als Thru-Modus bezeichnet – „Durchgang“ oder „Transit“. Der sekundäre Ring ist in diesem Modus nicht sichtbar.

Wenn bei irgendeiner Art von Hexe ein Teil des Primärrings keine Daten übertragen kann (z. B. durch Durchtrennen des Kabels oder des Knotens der Hexe), verbindet sich der Primärring mit dem zweiten (Marvel Littles), wodurch wiederum ein einziger Ring entsteht. Diese Betriebsart wird Wrap genannt, entweder Hals oder Halsring. Der Schluckvorgang erfolgt mit den Methoden der FDDI-Naben und/oder Kantenadapter. Um dieses Verfahren zu vereinfachen, werden Daten entlang des Primärrings zunächst in eine Richtung übertragen (in den Diagrammen ist diese Richtung gegenüber dem Jahrespfeil dargestellt) und entlang des Sekundärrings - an der Wende (hinter dem Jahrespfeil dargestellt). Zum Stumpfsinn des Zagalny Kiltsey bleiben die Kvokhlets Perekavachi, Yak I verwundet, mit den Piddlyceni zum Primachiv Susidniykhi und den Urhebern der Proimati Susіdniye-Strophe hängen.

Besonderheiten der Zugangsmethode.

Um synchrone Frames zu übertragen, hat die Station das Recht, die Markierung zum Zeitpunkt des Eintreffens zurückzufordern. Zu diesem Zeitpunkt verblasst die Markierung, der angegebene Festwert liegt dahinter. Wenn eine FDDI-Loop-Station einen asynchronen Frame übertragen muss (der Frame-Typ wird durch Protokolle der oberen Ebene bestimmt), muss die Station das ab diesem Zeitpunkt verstrichene Stundenintervall anpassen, um sicherzustellen, dass das Token bei seiner Ankunft gespeichert werden kann vor dem Eintreffen des Markers. Dieses Intervall wird Token Rotation Time (TRT) genannt. Das TRT-Intervall entspricht einem anderen Wert – der maximal zulässigen Stunde zum Drehen des Markers um den T_Opr-Ring. Da die Token-Ring-Technologie die maximal zulässige Stunde für den Token-Umsatz auf einen festen Wert festlegt (2,6 pro 260 Stationen pro Ring), bestimmt die FDDI-Stationstechnologie den T_Opr-Wert pro Stunde der Ringinitialisierung. Eine Skin-Station kann ihren eigenen T_Opr-Wert zuweisen. Dadurch wird der Ring auf die von den Stationen zugewiesene Mindeststundenzahl eingestellt.

Sichtbarkeit der Technologie.

Um die Transparenz zu gewährleisten, verfügt der FDDI-Standard über zwei Glasfaserringe – den primären und den sekundären.

Der FDDI-Standard erlaubt bis zum Limit zwei Arten der Stationsanbindung:

Gleichzeitige Verbindungen zum Primär- und Sekundärring werden als Dual Attachment, DA bezeichnet.

Verbindungen bis zum ersten Ring nennt man Einzelverbindungen – Single Attachment, SA.

Der FDDI-Standard überträgt die Sichtbarkeit auf eine Reihe von Endknoten – Stationen und Konzentratoren. Für Stationen und Konzentratoren ist jede Art der Verbindung zum Netzwerk akzeptabel – sowohl einzeln als auch untergeordnet. Typischerweise haben diese Geräte ähnliche Namen: SAS (Single Attachment Station), DAS (Dual Attachment Station), SAC (Single Attachment Concentrator) und DAC (Dual Attachment Concentrator).

Bedenken Sie, dass die Hubs über Doppelverbindungen und die Stationen über Einzelverbindungen verfügen, wie im Bild gezeigt, obwohl diese nicht kompliziert sind. Um dem Gerät die korrekte Annäherung an die Kante zu erleichtern, sind ihre Rosen markiert. Die Anschlüsse sind vom Typ A und bei Geräten mit Unteranschlüssen ist der Anschluss M (Master) und im Hub für eine Einzelstationsverbindung ist der Anschluss Typ S (Slave).

Die physikalische Ebene der Unterteilung in zwei Unterbäume: der unabhängige Typ in der Mitte des PHY-Unterbaums (Physical) und der sekundäre Typ in der Mitte des PMD-Unterbaums (Physical Media Dependent).

13. Das Kabelsystem /SCS/ wurde strukturiert. Hierarchie im Kabelsystem. Wählen Sie den Kabeltyp für verschiedene Subsysteme aus.

Ein strukturiertes Kabelsystem (SCS) ist die physische Grundlage der Informationsinfrastruktur eines Unternehmens, die es ermöglicht, nicht-personenbezogene Informationsdienste für verschiedene Zwecke in ein einziges System zu integrieren: lokale Abrechnung und Telefondienste. i, Sicherheitssysteme, Video Vorsichtsmaßnahmen usw.

SCS ist ein hierarchisches Kabelsystem oder eine Gruppe, die in strukturelle Subsysteme unterteilt ist. Es besteht aus einem Satz Kupfer- und Lichtleiterkabel, Querverteilern, Zubehörkabeln, Kabelverbindern, modularen Steckdosen, Datensteckdosen und zugehöriger Ausrüstung. Alle aufgeführten Elemente sind in einem einzigen System integriert und werden nach den gleichen Regeln betrieben.

Ein Kabelsystem ist ein System, dessen Elemente Kabel und mit dem Kabel verbundene Komponenten umfassen. Alle passiven Schaltgeräte werden den Kabelkomponenten zugeführt, die zum Anschluss bzw. physischen Abschluss (Terminierung) des Kabels dienen – Telekommunikationssteckdosen an Arbeitsplätzen, Weichen und Schalttafeln (Jargon: Patchpanels) in Telekommunikationsanwendungen, Kupplungen und Spleiße;

Strukturiert. Struktur ist ein beliebiger Satz oder eine Kombination aus gestrickten und abgestandenen Aufbewahrungsteilen. Der Begriff „strukturiert“ bedeutet einerseits die Fähigkeit des Systems, verschiedene Telekommunikationskomponenten (Übertragung von Filmen, Daten und Videobildern) zu unterstützen, andererseits die Möglichkeit der Stagnation verschiedener Komponenten und Produkte verschiedener Herausgeber und drittens die Entwicklung des sogenannten Multimedia-Mediums, für das mehrere Arten von Übertragungsmedien zur Verfügung stehen – Koaxialkabel, UTP, STP und Glasfaser. Die Struktur des Kabelsystems wird durch die Infrastruktur der Informationstechnologie (IT (Information Technology)) bestimmt, die selbst den Ersatz eines bestimmten Kabelsystemprojekts so weit wie möglich für den Endbenutzer vorschreibt, unabhängig von der aktiven Eigentümerschaft gut stecken bleiben.

14. Merezhevi-Adapter /SA/. Funktionen und Eigenschaften der SA. SA-Klassifizierung. Roboterprinzip.

Merezhevi-Adapter fungieren als physische Schnittstelle zwischen dem Computer und dem Kabel. Stellen Sie sicher, dass sie in den Erweiterungssteckplatz von Workstations und Servern eingesetzt werden. Um eine physische Verbindung zwischen Computer und Kabel sicherzustellen, wird nach der Installation ein Kabel an den Adapteranschluss angeschlossen.

Funktionen und Eigenschaften von Gurtadaptern.

Der Netzwerkadapter und sein Treiber für das Computernetzwerk übernehmen die Funktion der physikalischen Schicht und der MAC-Schicht. Der Edge-Adapter und der Treiber ermöglichen den Empfang und die Übertragung von Frames. Dieser Vorgang erfolgt in mehreren Schritten. Am häufigsten wird die Interaktion von Protokollen untereinander auf dem Computer in Form von Puffern im RAM erreicht.

Es ist klar, dass Edge-Adapter Protokolle implementieren, und zusätzlich zum Protokoll selbst werden die Adapter unterteilt in: Ethernet-Adapter, FDDI-Adapter, Token-Ring-Adapter und viele andere. Die meisten aktuellen Ethernet-Adapter unterstützen zwei Geschwindigkeiten und tragen außerdem das Präfix 10/100 in ihrem Namen.

Bevor Sie den Edge-Adapter auf Ihrem Computer installieren, müssen Sie eine Konfiguration durchführen. Wenn Computer, Betriebssystem und Adapter den Plug-and-Play-Standard unterstützen, werden Adapter und Treiber automatisch konfiguriert. Wenn dieser Standard nicht unterstützt wird, muss zuerst der Adapter konfiguriert werden, dann bleiben die gleichen Parameter im konfigurierten Treiber erhalten. Dieser Vorgang hat viel mit dem Generator des Edge-Adapters sowie den Parametern und Fähigkeiten des Busses zu tun, dem der Adapter zugewiesen ist.

Klassifizierung von Saumadaptern.

Die Entwicklung von Edge-Ethernet-Adaptern erstreckt sich über mehrere Generationen. Zur Herstellung der ersten Adaptergeneration wurden diskrete, logische Mikroschaltungen zusammengestellt, die eine hohe Zuverlässigkeit gewährleisteten. Sein Pufferspeicher war nur für einen Frame erschöpft, und was soll man davon sagen, dass die Produktivität sogar gering war. Bisher musste die Konfiguration eines solchen Bridge-Adapters über einen zusätzlichen Jumper und dann manuell erfolgen.

Mit Freunden teilen oder für sich selbst speichern:

Vorteilhaft...