Grundlagen moderner Netzwerktechnologien im Überblick – Teil 23

Moderne LAN-Technologien: IEEE 802.3ab 1000 BASE-T

16.06.2009 | Autor / Redakteur: Dr. Franz-Joachim Kauffels / Andreas Donner

Nur mit ausgereifter Schaltungstechnik und viel Know-how lässt sich Gigabit-Ethernet auf Twisted Pair realisieren; Bild: Dr. Franz-Joachim Kauffels
Nur mit ausgereifter Schaltungstechnik und viel Know-how lässt sich Gigabit-Ethernet auf Twisted Pair realisieren; Bild: Dr. Franz-Joachim Kauffels

Evolutionäres

Fast Ethernet 100 BASE-TX erreicht seine Übertragungsgeschwindigkeit von 100 Mbit/s durch die Sendung dreiwertig codierter Symbole mit einer Schrittgeschwindigkeit von 125 Mbaud über die Verbindung. Die 125 Mbaud kommen dadurch zustande, dass vor der Umwandlung in dreiwertige Signale eine 4B5B-Codierung angewandt wird, die aus vier eigentlichen Datenbits fünf zu übertragende Datenbits macht, wodurch eine Hamming-Distanz gewonnen wird, die bei der späteren Wiedergewinnung des Signals die Fehlerqoute deutlich senken kann.

100 BASE-TX benutzt zwei Kabelpaare: eines zur Hin- und eines zur Rücksendung. Um die Übertragungsgeschwindigkeit weiter zu erhöhen, benutzt 1000 BASE-T ebenfalls eine Symbolrate von 125 Mbaud, aber vier Paare für eine Verbindung und ein komplexeres Codierungsschema mit fünfwertigen Signalen. Außerdem sendet und empfängt 1000 BASE-T simultan auf jedem Paar.

Die Kombination von fünfwertiger Codierung und der Benutzung von vier Paaren erlaubt es, dass 1000 BASE-T mit jedem Signalimpuls ein Byte parallel absetzt. Allerdings, so einfach, wie es sich anhört, ist es dann doch nicht, weil eine Menge technischer Probleme, die z.B. mit dem Nebensprechen zu tun haben, gelöst werden müssen.

Das Nutzsignal hat nach der 4B/5B-Codierung zunächst eine Schrittgeschwindigkeit von 1250 Mbit/s. Für die Codierung von jeweils zwei Bits gleichzeitig würde man nur eine vierwertige, quartäre Übertragungscodierung benötigen. Man braucht aber die 4B5B-Codierung und die anschließende Codierung in ein höherwertiges Übertragungsverfahren nicht zu trennen und hintereinander auszuführen, sondern man kann dies auch technisch kombinieren und zwei Datenbits und das „zusätzliche Viertel“ in ein fünfwertiges Signal stecken.

Die fünfwertigen Signale kommen dann mit 500 Mbaud Schrittgeschwindigkeit auf die Leitungen zu. Es stehen vier Paare zur Verfügung, sodass wir die ankommenden Signale so aufteilen können, dass auf jedem Paar ein Datenstrom mit 125 Mbaud Schrittgeschwindigkeit entsteht. Bei einer theoretisch optimalen Codierung können pro Hz Bandbreite maximal zwei Schritte übertragen werden. Umgekehrt würde man also für die Übertragung eines Datenstroms von 125 Mbaud mindestens 62,5 MHz Bandbreite benötigen, und dafür ist Cat 5 in jedem Falle spezifiziert.

Die Leitungen werden, und das wird oft missverstanden, nicht im Halbduplex-, also Sender und Empfänger abwechselnd, sondern im Vollduplexbetrieb benutzt. Beide Seiten senden gleichzeitig. Das funktioniert nach dem gleichen Prinzip, nach dem wir auch für das Telefonieren nur zwei Drähte benötigen: Unterdrückung bzw. Subtraktion des eigenen Sendesignals von dem durch die beiden Sendungen entstehenden Summensignal. Fachmännisch auch „Echo Cancellation“.

Unter anderem werden dafür auch Hybrid-Schaltkreise benötigt. Die Sender-/Empfänger-Schaltungen werden dabei nicht direkt an die Leitungen angekoppelt, sondern über einen kleinen Transformator, den so genannten Übertrager. Gleichspannung kann den Übertrager nicht passieren, sondern nur Wechselspannung. Dadurch erreicht man die galvanische Entkopplung von Transceivern und Leitung und somit symmetrisch die vollständige Entkopplung von Stationen. Diese können nämlich gegebenenfalls äußerst unterschiedliche Potentiale haben. Der Übertrager lässt nur die übertragungstechnisch relevanten Wechselströme passieren, leider aber auch alle Störungen, die sich zwischenzeitlich auf der Leitung angesammelt haben.

weiter mit: Störungsbeseitigung

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2022388 / Netzwerk Basics)