1 / 18

ETHERNET

ETHERNET. prowadzący: Mgr inż. Tomasz Koszmider Mgr inż. Tomasz Kowalski. Katedra Informatyki Stosowanej. WEiE na Politechni ce Łódzk iej. Standard Ethernet i IEEE 802.3. Zarys historyczny: Standard Ethernet został opracowany w 1970 roku przez firmę Xerox Corporation.

gali
Télécharger la présentation

ETHERNET

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. ETHERNET prowadzący: Mgr inż. Tomasz Koszmider Mgr inż. Tomasz Kowalski Katedra Informatyki Stosowanej WEiE na Politechnice Łódzkiej

  2. Standard Ethernet i IEEE 802.3 • Zarys historyczny: • Standard Ethernet został opracowany w 1970 roku przez firmę Xerox Corporation. • Organizacja IEEE (Institute of Electrical and Electronic Engineers) wprowadziła specyfikację IEEE 802.3 w 1980 (podstawą opracowania był standard Ethernet). • Ostatecznie firmy Xerox Corporation, Intel Corporation oraz Digital Equipment Corporation wprowadziły specyfikację Ethernet 2.0 zgodną z IEEE 802.3. • Ethernet, IEEE 802.3 - warstwy modelu OSI • Warstwa łącza danych składa się z dwóch podwarstw: • LLC(Logical Link Control): Komunikuje się w wyższymi warstwami modelu. • MAC(Media Access Control): Określa zasady dostępu do dzielonego łącza. Katedra Informatyki Stosowanej WEiE na Politechnice Łódzkiej

  3. Technologie Ethernetu • Najbardziej popularne? Obecnie największą popularnością cieszy się rozwiązanie oparte na skrętce. W tym systemie (10Base‑T) każdy komputer przyłączony jest do huba za pomocą skrętki i złącza RJ45. Maksymalna odległość pomiędzy komputerem a koncentratorem wynosi 100m. Katedra Informatyki Stosowanej WEiE na Politechnice Łódzkiej

  4. Technologia Ethernet • Najistotniejsze cechy technologii Ethernet • Wspólna magistrala: Wszystkie komputery wykorzystują ten sam kanał komunikacyjny; • Rozsyłanie: Wszystkie pakiety są przesyłane do interfejsu komputera, który odfiltrowywuje te, które zostały przeznaczone dla danej jednostki; • Rozproszona kontrola dostępu do medium: Brak ośrodka centralnego zajmującego się przydzielaniem dostępu do medium. WEtherneciestosowany jest sposób kontroli dostępu do mediumnazwany CSMA/CD(Carrier Sense, Multiple Access / Collision Detection). Katedra Informatyki Stosowanej WEiE na Politechnice Łódzkiej

  5. CSMA/CD(Carrier Sense, Multiple Access / Collision Detection) Nadawanie ramki może nastąpić tylko wtedy, gdy łącze jest wolne (poza strefą buforową). Pomimo prawidłowego przebiegu procesu, czas nadawania jest ograniczony. Takie działanie ma na celu umożliwienie przesyłania danych przez inne jednostki. Jeśli próba nadawania zakończyła się fiaskiem następuje ponowienie transmisji po upływie czasu: ti = ri • S S - szczelina czasowa (time slot): Jednostka czasu w sieci. Jest równa minimalnej długości ramki bez preambuły, co stanowi gwarancje wykrycia kolizji przez nadajnik przed zakończeniem nadawania. S = 2x(max czas propagacji + czas wymuszenia kolizji + czas wykrycia kolizji) ri = random[ 0, 2k-1 ], k = min{ i, 10 } Maksymalna liczba prób nadawania wynosi 15. Po przekroczeniu tej liczby następuje sygnalizacja błędu do warstwy wyższej. Katedra Informatyki Stosowanej WEiE na Politechnice Łódzkiej

  6. Schemat działania protokołu CSMA/CD

  7. Half-duplex, Full-duplex Wymagania Full-duplex: • Medium musi posiadać dwie niezależne ścieżki • Połączenie między urządzeniami musi być typu punkt-punkt • Dwie strony połączenia musza obsługiwać powyższy tryb

  8. Ethernet • Parametry techniczne technologii Ethernet: • szybkość transmisji:10Mbps • szerokość szczeliny czasowej:51,2µs • czas wymuszenia kolizji3,2µs • minimalna długość ramki:64bajty • maksymalna długość ramki:1518bajtów • Przepustowość: Standard Ethernet określa przepustowość tej sieci na 10Mbit. Nie jest to jednak szybkość, z jaką mogą być przesyłane dane między jednostkami. Wynika to z budowy sieci oraz ramki Ethernetowej. Powyższe 10Mbit to po prostu miara maksymalnego możliwego ruchu w sieci. Katedra Informatyki Stosowanej WEiE na Politechnice Łódzkiej

  9. Adresy identyfikacyjne W Ethernecie wykorzystywane są 48-bitowe adresy MAC, przypisywane na stałe do każdego egzemplarza karty sieciowej przez jej producenta. Dzięki temu unikamy sytuacji, w której jeden adres zostałby przypisany dwóm różnym egzemplarzom karty. Adresy te nazywamy sprzętowymi lub fizycznymi gdyż są związane ściśle ze sprzętem. Wynika stąd prosty wniosek, że w przypadku wymiany karty w danej jednostce zmieniamy także jej adres fizyczny. Katedra Informatyki Stosowanej WEiE na Politechnice Łódzkiej

  10. Format ramki Ethernetowej • Preambuła (nagłówek): 64 bity zer i jedynek ustawionych na przemian, co ułatwiasynchronizację nadawcy i odbiorcy. • Adres odbiorcy (nagłówek): Ethernetowy adres odbiorcy ramki. • Adres nadawcy (nagłówek): Ethernetowy adres nadawcy ramki. • Typ ramki (nagłówek): Określa typ danych znajdujący się w ramce. • Dane ramki (dane): Właściwe informacje przenoszone przez ramkę Ethernetową. • CRC (suma kontrolna): Ułatwia wykrywanie błędów w czasie transmisji. Katedra Informatyki Stosowanej WEiE na Politechnice Łódzkiej

  11. Warstwa Fizyczna • Warstwa fizyczna jest to układ elektroniczny tworzący kanał komunikacyjny między urządzeniami. • Nadawca - Odbiera ramki od warstwy łączenia danych i wysyła sygnał reprezentujący ciągi bitów. • Odbiorca - Odbiera sygnał z nośnika i ciągi bitów przesyła do warstwy łączenia danych.

  12. Modulacja sygnału Modulacja jest to samorzutna lub celowa zmiana parametrów sygnału. • Kluczowanie z przesunięciem amplitudy (ASK, Amplitude-Shift Keying) • Kluczowanie z przesunięciem częstotliwości (FSK, Frequency-Shift Keying) • Kluczowanie z przesunięciem fazy (PSK, Phase-Shift Keying)

  13. Modulacja amplitudowa Kodowanie za pomocą zmiany wartości amplitudy • 1 – s(t)=Acos(2fct) • 0 – s(t)=0

  14. Modulacja częstotliwościowa Kodowanie za pomocą zmiany wartości częstotliwości • 1 – s(t)=Acos(2 f1t) • 0 – s(t)=Acos(2 f2t)

  15. Modulacja fazowa Kodowanie za pomocą zmiany wartości fazy • 1 – s(t)=Acos(2 fct+ ) • 0 – s(t)=Acos(2 fct)

  16. Udoskonalenia modulacji np. dla modulacji fazowej: • 00 –s(t)=Acos(2 fct + 45°) • 01 – s(t)=Acos(2 fct + 135°) • 01 – s(t)=Acos(2 fct + 225°) • 11 – s(t)=Acos(2 fct + 315°)

  17. Znaczenie odległości • Tłumienie – im dłuższy kabel tym siła sygnału mniejsza Spadek siły sygnału Medium transmisyjne • Zniekształcenie – zmiana kształtu sygnału Sygnał normalny Sygnał zniekształcony

  18. Podsumowanie • Wady: • Wysoki koszt mechanizmów wykrywania kolizji i samotestowania; • Mała efektywność przy dużym obciążeniu ruchem (częste kolizje); • Wynikająca z poprzedniego punktu mała przydatność w transmisji w czasie rzeczywistym (telekonferencje); • Brak możliwości ustalenia priorytetów; • Zalety: • Wszystkie stacje w sieci mają te same prawa; • Brak ramek organizacyjnych i konieczności ich wymiany pomiędzy jednostkami; • Bezkarna możliwość włączania i wyłączania stacji roboczych; • Bardzo dobra wydajność i stabilna praca przy małym obciążeniu. Katedra Informatyki Stosowanej WEiE na Politechnice Łódzkiej

More Related