تقنيات الشبكات المحلية: من روريك إلى جيجابت. تقنيات الشبكات المحلية

تتغير تقنيات بناء شبكات الكمبيوتر المحلية بسرعة كبيرة، وتتكيف مع احتياجات المستهلكين. الآن لا أحد يريد الانتظار لساعات حتى يتم تنزيل فيلمه المفضل أو نقل عرض تقديمي يحتوي على الكثير من الصور. تتيح الشبكات الحديثة إمكانية زيادة جودة الاتصال بأجهزة الكمبيوتر والأجهزة الأخرى بحيث تبدو سرعة تنزيل معظم المواد للمستهلك هي نفسها من القرص الصلب.

التقنيات الأساسية للشبكات المحلية

يمكن تقسيم التقنيات الأساسية لبناء الشبكات المحلية، والتي تسمى أيضًا البنى، إلى جيلين. يوفر الجيل الأول معدلات نقل بيانات منخفضة ومتوسطة، والثاني - مرتفع.

يتضمن الجيل الأول من التقنيات تلك التي تعمل باستخدام كابل ذو قلب نحاسي:

  • شبكة ARC (سرعة تصل إلى 2.5 ميجابت/ثانية)؛
  • إيثرنت (حتى 10 ميجابت/ثانية)؛
  • حلقة الرمز (تصل إلى 16 ميجابت/ثانية).

يعتمد الجيل الثاني من البنى بشكل أساسي على خطوط الألياف الضوئية، ويتم إنشاء بعض المتغيرات باستخدام كابلات نحاسية عالية الجودة. وتشمل هذه:

  • FDDI (حتى 100 ميجابت/ثانية)؛
  • أجهزة الصراف الآلي (حتى 155 ميجابت/ثانية)؛
  • إيثرنت سريع (يصل إلى 100 ميجابت/ثانية)؛
  • جيجابت إيثرنت (حتى 1000 ميجابت/ثانية).

تقنيات بناء الشبكات المحلية

تتضمن تكنولوجيا الشبكات استخدام الحد الأدنى من البروتوكولات القياسية والبرامج والأجهزة اللازمة لدعمها. هناك العديد من البروتوكولات المختلفة، ولكن الأكثر شيوعًا هي تلك التي يتم تطويرها استنادًا إلى Ethernet وFDDI وToken-Ring وArcnet.

الأكثر شيوعًا هي تقنية Ethernet ومتغيراتها الأكثر حداثة. لبنائه، يتم استخدام كابل متحد المحور رفيع وسميك، بالإضافة إلى زوج ملتوي، وهو أسهل في التركيب والصيانة.

تكنولوجيا إنشاء شبكة محلية

التقنية الأكثر شيوعًا هذه الأيام هي بنية Ethernet، حيث يتم دمج متغيراتها عالية السرعة Fast Ethernet وGigabit Ethernet بسهولة مع بعضها البعض ومعها في شبكة واحدة، مما يبسط مهام التوسع. تعتمد سرعة نقل البيانات في مثل هذه الشبكة على نوع الكابل. تتراوح الخيارات من الكابلات المحورية الرفيعة إلى كابلات الألياف الضوئية متعددة الأوضاع مع سرعات إشارة ضوئية تصل إلى 1300 نانومتر.

  • الشبكات مثل Arcnet أصبحت قديمة وتوفر سرعة منخفضة (2.5 ميجابت/ثانية). ولكن لا يزال من الممكن العثور عليها في عدد من الشركات، حيث كان الطلب عليها كبيرا في السابق. هذه شبكة موثوقة للغاية مع محولات منخفضة التكلفة ومرونة في التكوين. عادةً ما تحتوي على طوبولوجيا حافلة أو نجمة سلبية.
  • تعود شبكة Token-Ring من النوع الدائري نفسها أيضًا إلى تاريخ الشبكة المحلية (LAN)، ولكن عليك أن تعرف عنها، لأنها أصبحت الأساس والنموذج الأولي لشبكة الرموز المميزة من الجيل الجديد لمعيار FDDI.
  • تستخدم شبكات FDDI (واجهة البيانات الموزعة بالألياف) ذات طريقة الوصول إلى الرمز المميز كابلات الألياف الضوئية. إنها بنية عالية السرعة يمكنها دعم ما يصل إلى 1000 مشترك. وفي هذه الحالة لا يمكن أن يزيد الحد الأقصى لطول الحلقة عن 20 كيلومتراً، ويجب ألا تزيد المسافة بين المشتركين عن 2 كيلومتر. هذه الميزات تجعلها مناسبة لتزويد المؤسسات المتوسطة والصغيرة بعدد قليل من الوظائف.

مطورو تكنولوجيا الشبكات المحلية

جاءت معظم تقنيات بناء الشبكات المحلية إلى روسيا من الخارج.

  • تم تطوير معيار Arcnet بواسطة Datapoint تحت إشراف المهندس John Murphy، وتم تقديمه للجمهور في عام 1977.
  • تم تقديم معيار Ethernet من قبل شركة Xerox الأمريكية في عام 1975؛ وتم تطوير الجيل الثاني من الشبكة بواسطة DEC وIntel وXerox، ولهذا أصبح يعرف باسم Ethernet DIX. على أساسه، تم تطوير بروتوكول IEEE 802.3، والذي يستخدم الآن، من بين أمور أخرى، لبناء الشبكات اللاسلكية.
  • تم إنشاء معيار Token-Ring بواسطة IBM خصيصًا لأجهزة الكمبيوتر التي تنتجها. ولكن نظرًا لوجود العديد من الأجهزة ذات العلامات التجارية المختلفة في السوق، فإنها لم تحصل على تطور واسع النطاق.
  • ظهر معيار FDDI في منتصف الثمانينات وأصبح الأساس لبناء شبكات الجيل الثاني، على الرغم من أنه يعتمد على تقنية Token-Ring، التي تستخدم رمزًا مميزًا للمعلومات لنقلها من كمبيوتر إلى كمبيوتر. تم تطوير المعيار بواسطة ANSI ودعم على الفور معدلات نقل البيانات البالغة 100 ميجابت في الثانية عبر كابلات الألياف الضوئية المزدوجة.
اقرأ مقالاتنا الأخرى:

عند تصميم شبكة LAN، يتم إعطاء الدور الرئيسي لبروتوكولات الطبقات المادية وطبقات ارتباط البيانات لنموذج OSI. تنقسم طبقة ارتباط البيانات إلى طبقتين فرعيتين:

· نقل البيانات المنطقية (التحكم المنطقي في الارتباط – LLC) – ينظم نقل إطارات البيانات بدرجات متفاوتة من الموثوقية؛

· التحكم في الوصول إلى الشبكة (التحكم في الوصول إلى الوسائط - MAC) - يضمن الاستخدام الصحيح لوسيلة نقل البيانات الشائعة.

في فبراير 1980، قام معهد مهندسي الكهرباء والإلكترونيات IEEE (معهد مهندسي الكهرباء والإلكترونيات) بتنظيم اللجنة 802 المعنية بتوحيد الشبكات المحلية (ومن هنا جاء الرقم 802 في الاسم). قبلت مجموعة معايير IEEE 802.X : 802.1 - 802.12. تنتمي المعايير 802.3 و802.4 و802.5 و802.12 مباشرةً إلى الطبقة الفرعية MAC لطبقة ارتباط بيانات OSI. ويتعامل الباقي مع مشكلات الشبكات العامة.

تكنولوجيا إيثرنت– تكنولوجيا الشبكات المحلية الأكثر شيوعاً. ظهر عام 1972 (تم تطويره بواسطة شركة زيروكس). وفي عام 1980، تم دعمها من قبل DEC وIntel (سميت الجمعية DIX بعد الحروف الأولى لها). لم تتميز بخصائص قياسية وخوارزميات مثالية، ولكن بفضل الدعم القوي وأعلى مستوى من التوحيد القياسي والكميات الضخمة من إنتاج المعدات التقنية، فقد حلت محل جميع التقنيات الأخرى.

تشتمل عائلة التكنولوجيا على خيارات خاصة وقياسية:

· معيار Ethernet DIX (DEC، Intel، Xerox)؛

· 10 ميغابت من معيار IEEE 802.3.

· تقنيات عالية السرعة Fast Ethernet، Gigabit Ethernet، 10 Gigabit Ethernet.

تستخدم كافة معايير إيثرنت طريقة الوصول العشوائي CSMA/CD (الوصول المتعدد بتحسس الناقل مع اكتشاف الاصطدام). يتم استخدام هذه الطريقة في الشبكات ذات الهيكل المنطقي للحافلة المشتركة. لإرسال إطار، يجب على المحطة التأكد من أن الوسيط المشترك مجاني (لا يوجد تردد حامل). إذا كان الوسط حرا، تبدأ العقدة في إرسال الإطار (تستولي على الوسط). يقتصر وقت الاستخدام الحصري للوسيط بواسطة العقدة على وقت إرسال إطار واحد.

عندما يدخل الإطار إلى الوسط المشترك، تبدأ جميع المحطات في استقباله وتحليل عنوان الوجهة في نفس الوقت. بعد أن تعلمت المحطة عنوانها، تكتب المحتويات إلى المخزن المؤقت الداخلي لمحول الشبكة، وتعالج البيانات المستلمة وترسل إطار استجابة على طول الكابل.

الاصطدام - حالة تقرر فيها محطتان أو أكثر في نفس الوقت أن الوسيط واضح وتبدأ في إرسال إطاراتها. تتصادم محتويات الإطارات وتشوه المعلومات. عند اكتشاف تصادم، تتوقف المحطات عن الإرسال، وبعد توقف مؤقت لمدة عشوائية، تحاول الوصول إلى الوسيط مرة أخرى.

بالنسبة لشبكة إيثرنت تعمل بسرعة 10 ميجابت/ثانية، حدد المعيار أربعة أنواع رئيسية من وسائط نقل المعلومات:



· 10 BASE-5 (كابل محوري سميك)؛

· 10 BASE-2 (كابل محوري رفيع)؛

· 10 BASE-T (زوج ملتوي)؛

· 10 BASE-FL (كابلات الألياف الضوئية).

الرقم "10" يعني سرعة إرسال تبلغ 10 ميجابت/ثانية، وكلمة "BASE" تعني الإرسال في نطاق التردد الأساسي (بدون تعديل إشارة عالية التردد)، والعنصر الأخير يعني طول المقطع المسموح به أو نوع الاتصال خط. يظهر الشكل شبكة 10 Base-2.

تم تطوير شبكة Ethernet القائمة على الزوج الملتوي منذ عام 1990 وهي الأكثر انتشارًا اليوم. يتم إرسال الإشارة عبر زوجين ملتويين، يرسل كل منهما في اتجاه واحد فقط (زوج واحد يرسل والآخر يستقبل). يتم توصيل كل مشترك في الشبكة بواسطة كابل يحتوي على أزواج ملتوية مزدوجة إلى المحور. يمزج المحور الإشارات الواردة من المشتركين لتوفير طريقة الوصول إلى CSMA/CD.

يجب ألا يتجاوز طول الكابل بين المحول والمحور 100 متر (يسمح الزوج الملتوي بطول 100 متر بنقل البيانات بسرعة 10 ميجابت/ثانية عند استخدام كود "مانشستر"). يتم توصيل الكابلات باستخدام موصلات RJ-45 ذات 8 سنون (يتم استخدام أربعة دبابيس). يمكنك توصيل جهازي كمبيوتر بشبكة بدون لوحة وصل باستخدام "كابل متقاطع" خاص يربط جهات اتصال الإرسال لموصل RJ-45 واحد بجهات الاتصال المتلقية لموصل RJ-45 آخر والعكس صحيح.

يقوم المكثف (المحور) بتكرار الإشارات على جميع أقسام الأزواج الملتوية المتصلة بمنافذه. يتم تشكيل حافلة مشتركة منطقية. تتصل المحاور ببعضها البعض باستخدام نفس المنافذ. يحدد المعيار "قاعدة 4 محاور": الحد الأقصى لعدد المحاور بين أي محطتين للشبكة هو 4 (أقصى قطر للشبكة هو 500 متر).

تتكون شبكة Ethernet الموجودة على كابل ألياف ضوئية من نفس العناصر الموجودة في شبكة 10 Base-T (محولات الشبكة، وأجهزة إعادة الإرسال متعددة المنافذ، وأقسام الكابلات). يتم استخدام ليفين بصريين - أحدهما يربط مخرج المحول بمدخل المكرر، والآخر يربط مدخل المحول بمخرج المكرر:

· معيار فويرل يضمن (وصلة مكرر الألياف الضوئية) طول اتصال بين أجهزة إعادة الإرسال يصل إلى 1000 متر مع إجمالي طول الشبكة يصل إلى 2500 متر.

· معيار 10 قاعدة-FL – تحسين معيار FOIRL. تم زيادة قوة الارسال. الحد الأقصى للمسافة بين العقدة والمحور هو 2000 م، والحد الأقصى لطول الشبكة هو 2500 م.

تقنية إيثرنت السريعة(1995) - جزء من معيار IEEE 802.3 (IEEE 802.3u). إصدار أسرع من Ethernet يستخدم نفس طريقة الوصول إلى CSMA/CD ولكنه يعمل بسرعة 100 ميجابت في الثانية. يتم الحفاظ على تنسيق الإطار المعتمد في الإصدار الكلاسيكي من Ethernet. الاختلافات موجودة فقط على المستوى المادي (طريقة تشفير مختلفة، رمز 4V/5V زائد عن الحاجة). لا توجد طوبولوجيا ناقل فعلية متوفرة.

تسمح آلية الكشف التلقائي عن معدل الباود لمحولات شبكة Fast Ethernet بالتبديل تلقائيًا من 10 ميجابت في الثانية إلى 100 ميجابت في الثانية والعكس.

أدت الإنتاجية العالية لوسيط النقل إلى تقليل الحمل على الشبكة بشكل كبير وتقليل احتمالية الاصطدامات.

يحدد المعيار مواصفات Fast Ethernet التالية:

· 100 قاعدة-FX - يتم الإرسال بسرعة Mbit/s 100 عبر كابلين من الألياف الضوئية؛

· 100 قاعدة-T4 - يتم الإرسال بسرعة Mbit/s 100 عبر أربعة أزواج ملتوية من الأسلاك الكهربائية (كبل الفئة 3) - وهو خيار وسط غير مستعمل على نطاق واسع؛

· 100 قاعدة-TX - يتم الإرسال بسرعة Mbit/s 100 عبر زوجين مجدولين من الأسلاك الكهربائية (كبل الفئة 5).

الخيار 100 Base-FXيحدد الكابل البصري متعدد الأوضاع وموجة 850 نانومتر كوسيط نقل، مما يضمن الاتصال بين منافذ محولين أو أجهزة توجيه على مسافة تصل إلى 2000 متر، ولم يتم وصف الكبل البصري أحادي الوضع في المعيار، ولكن في السوق يمكنك العثور على معدات Fast Ethernet التي تعمل على هذا النوع من الكابلات (يصل الحد الأقصى لطول مقطع كابل واحد إلى عدة عشرات من الكيلومترات).

يتيح لك استخدام كابل الألياف الضوئية في هذه الحالة أيضًا زيادة طول الشبكة بشكل كبير، وكذلك التخلص من التداخل الكهربائي وزيادة سرية المعلومات المرسلة. يمكن أن يصل الحد الأقصى لطول الكابل بين الكمبيوتر ولوحة الوصل إلى 400 متر، ويتم تحديد هذا القيد حسب التوقيت. وفقًا للمعيار، يجب استخدام كابل الألياف الضوئية متعدد الأوضاع.

الخيار 100 قاعدة-TXوفقًا لمخطط توصيل أجهزة الكمبيوتر، فإنه لا يختلف عن 10 Base-T. كما لا يمكن أن يتجاوز طول الكابل 100 متر، ولكن يجب أن يكون الكابل ذو جودة أفضل. إذا كان الحد الأقصى لطول الكابل البالغ 100 متر بالنسبة إلى 10 Base-T محدودًا فقط بجودة الكابل ويمكن زيادته باستخدام كابل أفضل، ففي حالة 100 Base-TX، يكون الحد الأقصى للطول محدودًا بتوقيت التبادل ولا يمكن زيادته.

تقنية جيجابت إيثرنت عالية السرعة(1998). بعد ظهور Fast Ethernet، شعر مسؤولو تكامل الشبكات والقيود عند بناء شبكات الشركات. الخوادم المتصلة عبر قناة 100 ميجابت محملة بالطرق السريعة للشبكة، وتعمل أيضًا بسرعة 100 ميجابت/ثانية. كانت هناك حاجة للمستوى التالي من السرعة. في صيف عام 1996، أُعلن عن بدء تطوير بروتوكول مشابه لبروتوكول إيثرنت قدر الإمكان، ولكن بمعدل بتات يبلغ 1000 ميجابت/ثانية. نجحت مجموعة مشكلات IEEE 802.3 ab، وتم قبول إصدار الزوج المجدول من الفئة 5 لشبكة Gigabit Ethernet.

تتيح هذه التقنية بناء شبكات محلية كبيرة تعمل فيها خوادم قوية وشبكات أساسية ذات مستوى منخفض بسرعة 100 ميجابت/ثانية، ويربطها العمود الفقري لشبكة جيجابت إيثرنت.

تم الحفاظ على الاستمرارية من تقنيات Ethernet إلى Fast Ethernet. يتم دعم نفس طريقة الوصول إلى CSMA/CD مع الحد الأدنى من التغييرات، ونفس تنسيقات الإطارات. التشغيل في أوضاع الازدواج الكامل ونصف الازدواج .

تتضمن تسميات قطاعات شبكة Gigabit Ethernet الأنواع التالية:

· 1000 بيس-SX - قطعة من كابل ألياف ضوئية متعدد الأساليب بطول موجة للإشارة الضوئية يبلغ 850 نانومتر (يصل إلى 500 متر)؛

· 1000 قاعدة-LX - قطعة من كابل ألياف بصرية متعدد الأساليب (يصل إلى 500 متر) وأحادي الأسلوب (يصل إلى عدة عشرات من الكيلومترات) بطول موجة يبلغ 1300 نانومتر؛

· 1000 بيس-سي إتش - تم إرجاع الكبل متحد المحور رسميًا إلى قائمة وسائط نقل البيانات المدعومة، ولكن نادرًا ما يستخدم عمليًا هذا الخيار بطول مقطع أقصى يبلغ 25 مترًا؛

· 1000 بيس-تي - مقطع على زوج ملتوي رباعي غير محمي من الفئتين 5 و6 (يصل طوله إلى 100 متر)؛ يتم نقل البيانات بالتوازي عبر جميع الأزواج الأربعة بسرعة 250 ميجابت/ثانية لكل منها؛ الإرسال في الوضع المزدوج.

تدعم Gigabit Ethernet إجراء التفاوض التلقائي. لسهولة الانتقال من وسيلة نقل بيانات إلى أخرى، تحتوي المنافذ على أجهزة إرسال واستقبال قابلة للاستبدال، تسمى وحدات GBIC (محول واجهة جيجابت). باستخدامها، يمكن أن يعمل نفس منفذ Gigabit Ethernet مع أي من الوسائط القياسية، للقيام بذلك تحتاج إلى شراء وتثبيت وحدة GBIC المناسبة للكابل.

معيار إيثرنت 10 جيجا- أسرع نسخة من تكنولوجيا الإيثرنت. أول معيار إيثرنت لا يعمل على وسيط مشترك، حتى من الناحية النظرية. إنه أول معيار إيثرنت يتضمن مواصفات الطبقة المادية المتوافقة مع معايير الشبكة واسعة النطاق (SDH).

يتضمن معيار 10G Ethernet عددًا كبيرًا من مواصفات الطبقة المادية. تم اعتماد المجموعة الأولى من المواصفات، المصممة لاستخدام الألياف الضوئية، في عام 2002. وبعد ذلك، استمر العمل، وفي عام 2006، تم اعتماد مواصفات تصف تشغيل 10G Ethernet على الزوج الملتوي.

هناك ثلاث مجموعات من الواجهات المادية لمعيار 10G Ethernet:

· 10G قاعدة-T - تم اعتماده في عام 2006، مما يتيح استخدام كبلات زوجية ملتوية من الفئة 6 أو 6أ (في الحالة الأولى، يجب ألا يتجاوز الحد الأقصى لطول الكابل 55 مترًا، وفي الحالة الثانية - 100 متر)؛

· 10G قاعدة-Rيعمل على كابل ضوئي، ويتضمن مواصفات 10G Base-RS، و10G Base-RL، و10G Base-RE؛

· 10G قاعدة-W –يعمل على كابل ضوئي، ويتضمن مواصفات 10G Base-WS، و10G Base-WL، و10G Base-WE.

تشير المجموعتان الأوليتان إلى خيار 10G Ethernet لـ الشبكات المحلية , الأخير يذهب إلى خيار الشبكات العالمية .

تستخدم إصدارات LAN إطارات Ethernet القياسية وتوفر معدلات نقل بيانات تبلغ 10 جيجابت في الثانية. تم تصميم إصدارات 10G Ethernet WAN لشبكات SDH الأساسية وتدعم معدلات البيانات وتنسيقات البيانات المتوافقة مع واجهة شبكة SDH. معدل البيانات الفعال لمواصفات WAN أقل من 10 جيجابت في الثانية (9.58464 جيجابت في الثانية) نظرًا لإهدار بعض عرض النطاق الترددي على رؤوس إطارات SDH. لذلك، لا يمكن لواجهات هذه المجموعة التواصل إلا مع بعضها البعض (الاتصال بين 10G Base-R و10G Base-W غير ممكن).

في كل من المجموعتين 10G Base-W و10G Base-R، اللتين تعملان على الكابلات البصرية , قد تكون هناك ثلاث مواصفات: S وL وE (اعتمادًا على نطاق الموجات المستخدمة: 850 أو 1310 أو 1550 نانومتر). وبالتالي، هناك واجهات 10G Base-WS، و10G Base-WL، و10G Base-WE، بالإضافة إلى 10G Base-RS، وl0G Base-RL، وl0G Base-RE. ينقل كل منهم المعلومات باستخدام موجة واحدة من النطاق المقابل.

المواصفات سمصمم للكابل البصري متعدد الأوضاع الذي يصل طوله إلى 300 متر، اعتمادًا على جودة الكابل. المواصفات ل تم تصميمها للكابلات أحادية الوضع، وتسمح بمسافات تصل إلى 25 كم، اعتمادًا على جودتها. المواصفات ه توفير نقل البيانات عبر مسافات تصل إلى 40 كم. يتيح لك ذلك بناء شبكات محلية ليس فقط، بل أيضًا شبكات عالمية.

يعد معيار 10G Ethernet بمثابة تقنية متطورة، لذا يمكن توقع مواصفات جديدة. يجري العمل حاليًا على معيارين جديدين لشبكة إيثرنت: 40 جيجا و100 جيجا، والتي ينبغي أن تجد تطبيقاتها في العمود الفقري للشبكات الكبيرة.

تقنية Token Ring (802.5)تم تطويره بواسطة IBM منذ عام 1984. تتكون وسيلة نقل البيانات المشتركة من مقاطع كابل؛ ربط جميع محطات الشبكة بالحلقة. تستخدم للوصول خوارزمية حتمية على أساس نقل حق استخدام الحلقة إلى المحطات.

علامة (رمز)- إطار ذو شكل خاص يدور حول الحلقة. إذا لم تكن هناك بيانات لنقلها، تضمن المحطة أنها تتحرك للأمام. تقوم المحطة التي لديها بيانات لنقلها بإزالة الرمز المميز من الحلقة وتصدر إطار بيانات إلى الحلقة. تمر البيانات المرسلة دائمًا عبر الحلقة في اتجاه واحد. يتم تزويد الإطار بعنوان الوجهة وعنوان المصدر. تقوم جميع محطات الرنين بترحيل الإطار شيئًا فشيئًا كمكررات.

عندما يمر إطار عبر المحطة الوجهة، فإنه ينسخ الإطار إلى المخزن المؤقت الداخلي الخاص به ويدرج علامة الإقرار في الإطار. تقوم محطة الإرسال، بعد أن استقبلت إطارها مرة أخرى مع تأكيد الاستقبال، بإزالة هذا الإطار من الحلقة وإرسال رمز مميز جديد إلى الشبكة.

تُستخدم خوارزمية الوصول هذه في شبكات Token Ring بسرعة تشغيل تبلغ 4 ميجابت/ثانية. تستخدم شبكات Token Ring بسرعة 16 ميجابت في الثانية الخوارزمية الافراج عن علامة مبكرة . ترسل المحطة رمزًا مميزًا إلى المحطة التالية مباشرة بعد إرسال الجزء الأخير من الإطار، دون انتظار عودة الإطار على طول الحلقة مع بت الإقرار.

بشكل عام، تحتوي شبكة Token Ring على تكوين مشترك للحلقة النجمية. أجهزة الكمبيوتر الفردية تنضم إلى الشبكة من خلال خاص محاور أو أجهزة وصول متعددة (MSAU أو MAU - وحدة الوصول إلى المحطات المتعددة) في طوبولوجيا النجمة.

لتوصيل الكابل بالمحور، يتم استخدام موصلات خاصة لضمان إغلاق الحلقة دائمًا حتى عندما يكون المشترك غير متصل. يمكن أن يكون هناك مكثف واحد فقط، ويكون المشتركون فيه مغلقين في حلقة.

يمكن دمج عدة محاور بشكل هيكلي في مجموعة، حيث يتم توصيل المشتركين أيضًا في حلقة واحدة.

الخصائص الرئيسية لشبكة Token-Ring (الزوج الملتوي غير المحمي):

· الحد الأقصى لعدد مكثفات MAU – 12;

· الحد الأقصى لعدد المشتركين في الشبكة – 96;

· مكسيم. طول الكابل بين المشترك والمحور – 45 م;

· الحد الأقصى لطول الكابل بين المحاور هو 45 م؛

· مكسيم. طول الكابل الذي يربط جميع المحاور - 120 م؛

· معدلات نقل البيانات – 4 ميجابت/ثانية و16 ميجابت/ثانية.

تقنية Token Ring لديها عناصر تحمل الخطأ . تقوم إحدى المحطات (المراقب النشط) بمراقبة وجود العلامة بشكل مستمر، بالإضافة إلى زمن دوران العلامة وإطارات البيانات. إذا لم تعمل الحلقة بشكل صحيح، فسيتم تشغيل إجراء إعادة تهيئتها.

تقنية إف دي آي(الألياف الموزعة واجهة البيانات -كانت واجهة البيانات الموزعة بالألياف الضوئية) أول من استخدم كابلات الألياف الضوئية في الشبكات المحلية وتعمل بسرعة 100 ميجابت/ثانية. ويتميز بطوبولوجيا الحلقة وطريقة الوصول إلى الرمز المميز.

تم بناء الشبكة على الأساس حلقتين . في الوضع العادي، لا يتم استخدام الحلقة الثانوية. في حالة انقطاع الكابل أو فشل العقدة، يتم دمج الحلقة الأساسية مع الحلقة الثانوية ( طَوّق- قابلة للطي). عند حدوث حالات فشل متعددة، تنقسم الشبكة إلى عدة شبكات غير متصلة.

أساسي مزايا شبكات FDDI:

· مناعة عالية الضوضاء.

· السرية القصوى لنقل المعلومات

· سرعة نقل عالية.

· نقل البيانات على مسافة عدة كيلومترات دون ترحيل.

أساسي تحديد شبكات FDDI:

· الحد الأقصى لعدد المشتركين في الشبكة – 1000;

· الحد الأقصى لطول حلقة الشبكة ~ 20 كم؛

· الحد الأقصى للمسافة بين المشتركين في الشبكة – 2 كم.

· وسط الإرسال - كابل الألياف الضوئية متعدد الأوضاع؛

· طريقة الوصول – الرمز (IEEE 802.5)؛

· سرعة الإرسال – 100 ميجابت/ثانية (200 ميجابت/ثانية في الوضع المزدوج).

يتم استخدام طوبولوجيا الحلقة النجمية مع المحاور. يوفر المعيار لنوعين من المشتركين.

مشتركي الفئة أالاتصال بكلتا الحلقتين. يتم استخدام المعدات في الأجزاء الأكثر أهمية في الشبكة. مشتركو الفئة ب الاتصال فقط بالحلقة الخارجية للشبكة. إنها أبسط وأرخص من أجهزة الكمبيوتر من الفئة أ.

لم تنتشر شبكة FDDI على نطاق واسع بسبب ارتفاع تكلفة المعدات. نطاق التطبيق: الشبكات الأساسية والأساسية التي تجمع بين عدة شبكات، وتربط خوادم قوية تتطلب تبادلًا عالي السرعة.

7. الشبكات المحلية اللاسلكية

واي فاي- اختصار للدلالة على أجهزة بناء الشبكات المحلية اللاسلكية WLAN (شبكة المنطقة المحلية اللاسلكية). اختصار لـ Wireless Fidelity، وهو مشابه لمصطلح Hi-Fi (High Fidelity) المستخدم في سوق الصوت. تعتمد تقنيات WLAN على مبدأ الاتصال اللاسلكي بين عقد الشبكة (يتم توزيع الإشارة باستخدام موجات كهرومغناطيسية عالية التردد).

تعد الشبكات المحلية اللاسلكية في بعض الحالات حلاً مفضلاً مقارنة بالشبكة السلكية، وفي بعض الأحيان تكون الحل الوحيد الممكن. أمثلة على تطبيقات WLAN الشائعة:

· منظمة الوصول "البدوي". في المطارات ومحطات القطار؛

· خلق الشبكات المحلية المؤقتة (خلال المؤتمرات)؛

· تطبيق الوصول إلى الإنترنت في المباني السكنية والشقق.

· رزق الوصول المحمول داخل عدة أماكن أو المباني، وهو أمر مهم، على سبيل المثال، للمستشفيات.

تأتي فوائد الشبكات اللاسلكية على حساب العديد من التحديات المرتبطة بالبيئة اللاسلكية غير المستقرة وغير المتوقعة. التشوش من الأجهزة المنزلية وأنظمة الاتصالات والتداخل الجوي وانعكاسات الإشارة تخلق صعوبات في التبادل الموثوق.

يتأثر انتشار إشارة الراديو داخل المبنى بعدة عوامل. يؤدي أيضًا التوزيع غير المتكافئ لكثافة الإشارة إلى عدم اليقين في التغطية الشبكة المحلية اللاسلكية.

وفي هذا الصدد، تستخدم الشبكات المحلية اللاسلكية أساليب تشفير معقدة تساعد على تقليل تأثير التداخل على الإشارة المطلوبة، بالإضافة إلى ذلك، تُستخدم أساليب وبروتوكولات تصحيح الأخطاء الأمامية (FEC) مع إعادة إرسال الإطارات المفقودة على نطاق واسع في الشبكات اللاسلكية.

في عام 1990، شكلت لجنة IEEE 802 مجموعة عمل معنية بمعايير 802.11 للشبكة المحلية اللاسلكية. تم تعريف أول معيار 802.11 (1997). ثلاث طرق نقل على المستوى الجسدي:

· طريقة الإرسال بالأشعة تحت الحمراء (غير شعبية بسبب انخفاض عرض النطاق الترددي ولأن ضوء الشمس يمكن أن يشوه الإشارات)؛

· طريقتان للاتصالات الراديوية قصيرة المدى (في النطاقين الراديويين 2.4 جيجا هرتز و915 ميجا هرتز)؛

تعمل المعايير على الترددات المعترف بها في الولايات المتحدة الأمريكية وأوروبا واليابان الترددات للعمليات الإذاعية غير المرخصة . تتيح لك الإشارة منخفضة الطاقة تقليل عدد التعارضات بين أجهزة الإرسال. بالنسبة للشبكات التي تعمل بتردد 2.4 جيجا هرتز، يتم تحديد سرعات وصول تبلغ 1 و2 ميجابت/ثانية. التكنولوجيا الجديدة، التي تقترض بشكل كبير من إيثرنت، تسمى راديو إيثرنت.

يحدد معيار 802.11 مكونين من المعدات:

· محطة لاسلكية (جهاز كمبيوتر مزود بمحول راديو شبكة أو عملاء غير كمبيوتر - هواتف محمولة تدعم المعيار)؛

· نقطة دخول (AP - Access Point)، بمثابة جسر بين الشبكات اللاسلكية والسلكية.

تشتمل نقطة الوصول على جهاز إرسال واستقبال وواجهة شبكة وبرمجيات. يتصرف مثل المحطة الأساسية ، مما يسمح للمحطات اللاسلكية بالوصول إلى الشبكة السلكية. عند نقطة الوصول، يتم تحويل الرسائل المستلمة إلى تنسيق مفهوم للشبكة العادية. كلما زاد عدد نقاط الوصول، اتسعت منطقة تغطية شبكة WLAN وزاد عدد المستخدمين. تدعم نقطة الوصول الواحدة ما بين 10 إلى 20 عميلًا (ليس أكثر من 100 متر).

لتوسيع الجزء اللاسلكي من الشبكة، يمكنك استخدام عدة نقاط وصول أو التثبيت نقطة التوسع (نقطة الامتداد) – مكرر لاسلكي بين العملاء اللاسلكيين ونقطة الوصول.

محول راديو الشبكة– محول شبكة لاسلكية يسمح لأجهزة الكمبيوتر والمعدات الأخرى بالاتصال بنقاط الوصول. إنها بطاقة PCMCIA أو جهاز خارجي متصل عبر USB.

أجهزة إضافية:

· محولات الواجهة (PCMCIA/PCI اللاسلكية وPCMCIA/ISA) - مصممة لتثبيت محول راديو الشبكة في أجهزة الكمبيوتر الثابتة؛

· جسور الراديو، والبوابات، وخوادم الطباعة اللاسلكية، وأجهزة توجيه الراديو.

يحدد معيار 802.11 وضعين للتشغيل:

· البنية التحتية (وضع البنية التحتية)؛

· خاص (الوضع المخصص).

في وضع البنية التحتيةتتكون شبكة WLAN من نقطة وصول واحدة أو أكثر متصلة بالبنية التحتية للشبكة السلكية ومجموعة من المحطات الطرفية اللاسلكية. يسمى هذا التكوين مجموعة الخدمات الأساسية (BSS – مجموعة الخدمات الأساسية). مجموعة الخدمات الموسعة (ESS - مجموعة الخدمات الموسعة) - مجموعة من اثنين أو أكثر من أنظمة BSS التي تشكل شبكة فرعية منفصلة.

وضع خاص(وضع نظير إلى نظير) أو مجموعة الخدمات الأساسية المستقلة (IBSS - مجموعة الخدمات الأساسية المستقلة) - مجموعة من محطات 802.11 اللاسلكية التي تتواصل مباشرة مع بعضها البعض دون استخدام نقطة وصول والاتصال بالشبكات السلكية.

لا يمكن لتقنية 802.11 استخدام طريقة CSMA/CD:

· مشكلة محطة مخفية - لا تستطيع جميع المحطات سماع بعضها البعض، وقد لا تتمكن محطة في جزء آخر من استقبال الإرسال في جزء من الخلية؛

معظم أنظمة الراديو نصف المزدوجة ، أي أنهم لا يستطيعون إرسال واستقبال الإشارات في نفس الوقت على نفس التردد.

يستخدم بروتوكول 802.11 طريقة CSMA/CA (الوصول المتعدد لتحسس الناقل مع تجنب الاصطدام) – طريقة وصول متعددة مع الاستماع إلى الموجة الحاملة وتجنب الاصطدامات. هذا هو بروتوكول الشبكة الذي:

· يتم استخدام دائرة الاستماع للموجة الحاملة.

· الكشف عن أن القناة مجانية، فإن المحطة التي على وشك البدء في البث ترسل إشارة تحذير من الازدحام (إشارة الازدحام)؛

· بعد انتظار طويل لجميع المحطات التي يمكنها إرسال إشارة انحشار تحذيرية، تبدأ المحطة في إرسال الإطار؛

· إذا تم إرسال إشارات تحذيرية في وقت واحد من قبل عدة محطات، فإنها تكرر الإجراء بعد فترة زمنية يتم اختيارها عشوائياً.

يختلف CSMA/CA عن CSMA/CD في أن حزم البيانات ليست هي التي تخضع للتصادمات، بل إشارات الانحشار فقط. ومن هنا جاء اسم "تجنب الاصطدام" - منع الاصطدامات (على وجه التحديد حزم البيانات). إن إرسال إشارات تحذيرية يحد من سعة القناة، لذلك يتم استخدام CSMA/CA في الشبكات التي تعمل بسرعات منخفضة (لاسلكية).

مواصفات IEEE 802.11b. لم تكن السرعة المنخفضة تفي بالمتطلبات وفي سبتمبر 1999، تم إصدار نسخة من IEEE 802.11 b للإرسال بسرعات تصل إلى 11 ميجابت/ثانية. الشبكات تعمل بشكل غير مرخص طيف التردد 2.4 جيجا هرتز (2.4 جيجا هرتز إلى 2.4835 جيجا هرتز). قد تتغير سرعة الإرسال تلقائيًا حسب مستوى التداخل والمسافة بين المرسل والمستقبل. ومن الناحية العملية، تكون السرعة دائمًا تقريبًا 11 ميجابت/ثانية.

عيوب:

· يمكن أن يشغل نطاق 2.4 جيجا هرتز معدات أخرى - الأجهزة المنزلية (أفران الميكروويف والهواتف اللاسلكية)، والمعدات الطبية والعلمية، وسماعات البلوتوث. ومما يزيد المشكلة تعقيدًا أن 802.11b مصمم للوصول إلى مسافة تصل إلى 300 متر في المناطق المفتوحة.

· أظهر نظام حماية الخصوصية المكافئة السلكية (WEP) مدى الضعف والبساطة في فك تشفير التعليمات البرمجية باستخدام مفتاح 40 بت. تسمح الشبكات للمهاجم الموجود على أرض مرتفعة بالاتصال، حتى من مسافة ميل واحد، باستخدام هوائي اتجاهي صغير. تم اقتراح خوارزمية تشفير بمفتاح 128 بت - معيار التشفير المتقدم (AES)، الذي يتطلب تحديث الأجهزة والبرامج أو بروتوكول سلامة المفاتيح المؤقتة (TKIP).

· انخفاض الحد الأقصى لمعدل نقل البيانات، حيث يصل إلى 11 ميجابت/ثانية مع نطاق يصل إلى حوالي 100 متر في الداخل. ولا يمكن استقبالها إلا بإشارة قوية، بشرط أن يقوم جهاز واحد فقط في المقطع بإرسال البيانات في أي وقت. يمكن أن تؤدي متطلبات التحميل الزائد والتكوين والأمان إلى تقليل الأداء تصل إلى قيمة نموذجية تبلغ 5 ميجابت/ثانية . وهذا يكفي لمتصفحات الويب، ولكنه ليس كافيًا لعدد كبير من التطبيقات مثل بث الفيديو.

مواصفات IEEE 802.11a. مواصفات الشبكة اللاسلكية لنطاق 5 جيجا هرتز (5.725 إلى 5.850 جيجا هرتز) مع الحد الأقصى للإنتاجية 54 ميجابت في الثانية. نطاق التردد هذا ليس صاخبًا مثل 2.4 جيجا هرتز. لكن أجهزة 802.11a لا يمكنها العمل مع نقطة وصول 802.11b والعكس صحيح.

مواصفات IEEE 802.11g. تم اعتماده في منتصف عام 2003، وينص المعيار على استخدام النطاق 2.4 جيجا هرتز. يوفر سرعة نقل تصل إلى 54 ميجابت/ثانية. الميزة الرئيسية لـ 802.11a هي التوافق الكامل مع الأجهزة التي تعمل بـ 802.11b. العيب هو أن النطاق 2.4 جيجا هرتز صاخب.

مواصفات IEEE 802.11n. تمت الموافقة عليه في 11 سبتمبر 2009. يوفر ما يصل إلى أربعة أضعاف سرعة نقل البيانات لأجهزة 802.11g (السرعة القصوى 54 ميجابت في الثانية)، عند استخدامه مع أجهزة 802.11n أخرى. ومن الناحية النظرية، فهو قادر على توفير معدلات نقل بيانات تصل إلى 600 ميجابت/ثانية. تعمل الأجهزة في نطاق 2.4-2.5 أو 5.0 جيجا هرتز.

بالإضافة إلى ذلك، يمكن لأجهزة 802.11n أن تعمل في ثلاثة أوضاع:

· وارث (Legacy)، الذي يوفر الدعم لأجهزة 802.11b/g و802.11a؛

· مختلط (مختلط)، الذي يدعم أجهزة 802.11b/g و802.11a و802.11n؛

· "نقي" - 802.11n (في هذا الوضع يمكنك الاستفادة من السرعة المتزايدة وزيادة نطاق نقل البيانات).

أنواع الشبكات المحلية اللاسلكية للمكاتب

مساء الخير يا أصدقاء! يسعدني أن أرحب بكم في مدونتنا لمحو الأمية الحاسوبية. لقد أثرنا في المقالة السابقة موضوعًا كبيرًا، ووفقًا للتعليقات، موضوعًا مهمًا جدًا لقرائنا -.

في هذه المقالة، أقترح الانتقال إلى النظر في المراحل الأولى لتخطيط الشبكة. على وجه الدقة، سنتحدث عن تقنيات الشبكات المحلية واختيار بنية الشبكة المناسبة.

دعونا نلاحظ على الفور أن المحادثة ستكون فقط حول التقنيات الأساسية للشبكات المحلية، الأكثر شيوعًا اليوم:

  • إيثرنت (زوج ملتوي) ؛
  • واي فاي؛
  • HomePlugAV.

إيثرنت هي تقنية الشبكة الأكثر شعبية

  • 1. إيثرنت– أقدم التقنيات الأكثر شيوعاً المستخدمة في الشبكات المحلية. اليوم، تم تجهيز معظم محولات الشبكة بواجهات تدعم سرعات 100 و1000 ميجابت/ثانية (1 جيجابت/ثانية).

ومن حيث نسبة السعر إلى الجودة، فإن هذه التكنولوجيا "متقدمة على البقية". ومع ذلك، فمن الضروري وضع الكابل حول الشقة وفقا لوضع أجهزة الكمبيوتر المخطط لها. هناك شيء آخر "لكن": يجب وضع كابل الشبكة بعيدًا عن الكابلات الكهربائية وأسلاك التلفزيون والهاتف. لكي لا تتداخل مع مسارات نقل البيانات.

بالنسبة للاحتياجات المنزلية، بشرط عدم وجود مشاكل في تركيب الكابلات، يبدو لي أن هذا الخيار هو الأفضل. ستكون هذه التكنولوجيا كافية تمامًا لنقل البيانات ومشاهدة الأفلام التي يتم بثها عبر الشبكة.

  • 2. تقنية الواي فاي– في الآونة الأخيرة، اكتسبت زخمًا كبيرًا بسبب التوفر المتزايد لتقنيات الواي فاي المختلفة للأجهزة المحمولة والأدوات الذكية. على عكس إيثرنت، لا توجد حاجة إلى كابلات. لاحظ أيضًا أن شبكات الكابلات أكثر ملاءمة لأجهزة الكمبيوتر المكتبية. وعندما تقوم بتوصيل أي كمبيوتر محمول بالكابل، فإنه يتوقف عن أن يكون متنقلاً.

يتطلب استخدام تقنية الشبكة هذه معدات مختلفة قليلاً لإنشاء شبكة، وهو ما سنناقشه في المقالة التالية.

إذا تحدثنا عن معدلات نقل بيانات Wi-Fi، فكل هذا يتوقف على الإصدار المدعوم من بروتوكول الاتصال اللاسلكي (أحد أشكال معيار 802.11):

11 ميجابت/ثانية (802.11b) - معيار المعدات القديمة؛

يعد 54 ميجابت/ثانية (802.11g) هو المعيار الأكثر شيوعًا اليوم، والذي تدعمه معظم بطاقات الشبكة في الأجهزة المحمولة؛

600 ميجابت/ثانية (802.11n) – تكنولوجيا الغد. ومع ذلك، فإن أجهزة توجيه Wi-Fi التي تدعم هذا المعيار متاحة تجاريًا بالفعل.

  • 3. HomePlugAV- هذه تقنية واعدة للمستقبل، كما يبدو لي، والتي لا تتطلب مد الكابلات وتقنية الاتصال اللاسلكي homeplugav، ولكنها تستخدم الأسلاك الكهربائية المنزلية لنقل البيانات. وسيلة نقل البيانات هي الشبكة الكهربائية في الشقة.

مريحة للغاية، ولكنها لا تزال باهظة الثمن. وسوف تكتسب شعبية مع تطوير شبكة المنزل الذكي "Smart Home" وتوزيعها على نطاق أوسع. لقد قمت بالتحضير حول تقنية HomePlugAV.

اختيار بنية الشبكة المنزلية

بعد النظر في التقنيات الأساسية، يبدو لي أن الاستمرار المنطقي سيكون اختيار بنية الشبكة المنزلية. ومن بين أمور أخرى، سيتأثر اختيار البنية بتكنولوجيا الوصول إلى الإنترنت المتوفرة وعدد الأجهزة المتصلة بالشبكة.

  • 1. إذا كان لديك شبكة كبل تعتمد على Ethernet، فستحتاج إلى بناء الشبكة وفقًا لمخطط "Star". يحدث هذا عندما تكون جميع أجهزة الكمبيوتر الموجودة على الشبكة متصلة ببساطة بمحول أو جهاز توجيه واحد له اتصال مشترك بالإنترنت.

كقاعدة عامة، يعتمد نوع جهاز التوجيه (LAN أو ADSL) على التكنولوجيا المستخدمة لجلب الإنترنت إلى الشقة. إذا كان هذا هو نفس الكابل المزدوج الملتوي المستخدم في شبكتنا المنزلية، فإن جهاز توجيه LAN العادي سيفي بالغرض. إذا تم توفير الإنترنت للشقة عبر خط الهاتف، فإننا ببساطة نستبدل جهاز التوجيه بمودم ADSL، والذي سيوفر لنا أيضًا الفرصة لإنشاء شبكة إيثرنت داخلية (شقة).

وفي المقالات التالية سنتناول كيفية توصيل أجهزة الكمبيوتر بالشبكة باستخدام هذه التقنية، وسنتحدث أيضًا عن ميزات توصيل جهازي كمبيوتر عبر شبكة Ethernet.

  • 2. إذا اخترت شبكة Wi-Fi لاسلكية، فهناك خياران:

خيار "كمبيوتر إلى كمبيوتر" - توصيل جهازي كمبيوتر أو أكثر مزودين بمحولات لاسلكية في شبكة واحدة (وهو الأنسب عند إنشاء شبكة صغيرة دون الوصول إلى الإنترنت)؛
يعد الخيار "مع نقطة وصول" هو الأكثر شيوعًا ويستخدم لإنشاء شبكة منزلية مع اتصال إنترنت "إدخال" باستخدام تقنية Ethernet أو ADSL.
إن بناء مثل هذه الشبكة عمليًا هو أسرع وأسهل. ومع ذلك، هناك قيود: يجب أن يؤخذ في الاعتبار أن بعض الأجهزة الإلكترونية المنزلية (مثل الثلاجات وأجهزة الميكروويف)، وكذلك نقاط الوصول الأخرى (على سبيل المثال، الجيران) تسبب تداخلاً في قنوات الإرسال، مما يقلل من سرعة تبادل البيانات عبر شبكة لاسلكية.

  • 3. شبكة هجينة- هذا الخيار مناسب لأولئك، على سبيل المثال، لديهم إمكانية الوصول إلى الإنترنت عبر مودم ADSL، وتشتمل شبكتهم المنزلية الداخلية على أجهزة كمبيوتر محمولة، مثل الكمبيوتر المحمول، وأجهزة كمبيوتر ثابتة. لقد فكرت في الخيار الأكثر تعقيدًا، حيث يجمع بين ثلاث تقنيات مختلفة: ADSL وWi-Fi وEthernet.

انتباه! كثيرا ما يتم سؤالي عن مخاطر الشبكات اللاسلكية.

كشخص يعرف القليل عن هذا المجال، سأقول أن الإشعاع الكهرومغناطيسي (EMR) من المحتمل أن يكون له تأثير ضار على البشر في الشبكات اللاسلكية. تعتمد قوة تأثير الإشعاع الكهرومغناطيسي على الشخص على العوامل التالية: شدة الإشعاع وتكرار الإشعاع. كلما زاد تواتر الإشعاع، كلما زاد تأثيره الضار على جسم الإنسان. الأمر نفسه ينطبق على الشدة (أو مدة التعرض).

لا يمكن لأحد أن يقول على وجه اليقين ما إذا كانت شبكة Wi-Fi التي تدعم معايير 802.11g أو 802.11n ضارة بالنسبة لنا.

  1. وضع نقاط الوصول اللاسلكية وقواعد الهاتف اللاسلكي في الغرف غير السكنية؛
  2. قم بإيقاف تشغيل الأجهزة الإلكترونية التي لا تستخدمها في الليل.

لذا، أيها الأصدقاء، لقد نظرنا في كيفية اختيار تقنية الشبكة المحلية، وبناءً عليها، تحديد بنية الشبكة. سنتحدث في المقالات التالية عن إعداد الشبكة ومكوناتها الفردية.

مقدمة …………………………………………………………………….3

1 إيثرنت وشبكات إيثرنت السريعة................................................5

2 شبكة Token-Ring …………………………………………….9

3 شبكة ARCNET …………………………………………….14

4 شبكة FDDI …………………………………………………………… 18

5 شبكة 100VG-AnyLAN………………………………………………….23

6 شبكات فائقة السرعة………………………………………….25

7 الشبكات اللاسلكية……………………………………………….31

الخلاصة…………………………………………………..36

قائمة المصادر المستخدمة .......................... 39


مقدمة

منذ ظهور الشبكات المحلية الأولى، تم تطوير عدة مئات من تقنيات الشبكات المختلفة، ولكن القليل منها فقط أصبح واسع الانتشار بشكل ملحوظ. ويرجع ذلك في المقام الأول إلى المستوى العالي لتوحيد مبادئ الشبكات ودعمها من قبل الشركات المعروفة. ومع ذلك، لا تتمتع الشبكات القياسية دائمًا بخصائص تحطم الأرقام القياسية وتوفر أفضل أوضاع التبادل. لكن أحجام الإنتاج الكبيرة لمعداتهم، وبالتالي تكلفتها المنخفضة، تمنحهم مزايا هائلة. ومن المهم أيضًا أن يركز مصنعو البرامج بشكل أساسي على الشبكات الأكثر شيوعًا. ولذلك، فإن المستخدم الذي يختار الشبكات القياسية لديه ضمان كامل لتوافق المعدات والبرامج.

الغرض من هذه الدورة هو النظر في تقنيات الشبكات المحلية الحالية وخصائصها ومزاياها أو عيوبها مقارنة ببعضها البعض.

لقد اخترت موضوع تقنيات الشبكات المحلية لأنه، في رأيي، هذا الموضوع ذو أهمية خاصة الآن، حيث يتم تقدير التنقل والسرعة والراحة في جميع أنحاء العالم، مع إضاعة أقل قدر ممكن من الوقت.

في الوقت الحالي، أصبح تقليل عدد أنواع الشبكات المستخدمة اتجاهًا. والحقيقة هي أن زيادة سرعة الإرسال في الشبكات المحلية إلى 100 وحتى 1000 ميجابت/ثانية يتطلب استخدام أحدث التقنيات والأبحاث العلمية باهظة الثمن. وبطبيعة الحال، فإن الشركات الكبرى التي تدعم شبكاتها القياسية وأصنافها الأكثر تقدمًا هي وحدها القادرة على تحمل تكاليف ذلك. بالإضافة إلى ذلك، قام عدد كبير من المستهلكين بالفعل بتثبيت بعض الشبكات ولا يريدون استبدال معدات الشبكة على الفور وبشكل كامل. ومن غير المرجح أن يتم اعتماد معايير جديدة بشكل أساسي في المستقبل القريب.

يقدم السوق شبكات محلية قياسية لجميع الهياكل الممكنة، بحيث يكون لدى المستخدمين حرية الاختيار. توفر الشبكات القياسية نطاقًا واسعًا من أحجام الشبكات المقبولة وعدد المشتركين وأخيرًا وليس آخرًا أسعار المعدات. لكن الاختيار لا يزال ليس بالأمر السهل. في الواقع، على عكس البرامج، التي ليس من الصعب استبدالها، تستمر الأجهزة عادة لسنوات عديدة؛ ولا يؤدي استبدالها إلى تكاليف كبيرة والحاجة إلى إعادة توصيل الكابلات فحسب، بل يؤدي أيضًا إلى مراجعة نظام الكمبيوتر الخاص بالمنظمة. وفي هذا الصدد، عادة ما تكون الأخطاء في اختيار المعدات أكثر تكلفة بكثير من الأخطاء في اختيار البرامج.

1 إيثرنت وشبكات إيثرنت السريعة

الأكثر انتشارًا بين الشبكات القياسية هي شبكة Ethernet. ظهر لأول مرة عام 1972 (من تطوير شركة زيروكس الشهيرة). تبين أن الشبكة كانت ناجحة للغاية، ونتيجة لذلك، في عام 1980، تم دعمها من قبل شركات كبرى مثل DEC وIntel). ومن خلال جهودهم، في عام 1985، أصبحت شبكة Ethernet معيارًا عالميًا؛ وتم اعتمادها من قبل أكبر منظمات المعايير الدولية: لجنة IEEE 802 (معهد مهندسي الكهرباء والإلكترونيات) وECMA (الرابطة الأوروبية لمصنعي أجهزة الكمبيوتر).

يُطلق على المعيار اسم IEEE 802.3 (يُقرأ باللغة الإنجليزية باسم "ثمانية أوه اثنين نقطة ثلاثة"). وهو يحدد الوصول المتعدد إلى قناة من نوع الناقل الأحادي مع اكتشاف الاصطدام والتحكم في الإرسال. كما استوفت بعض الشبكات الأخرى هذا المعيار، نظرًا لانخفاض مستوى التفاصيل فيه. ونتيجة لذلك، كانت شبكات IEEE 802.3 في كثير من الأحيان غير متوافقة مع بعضها البعض في كل من التصميم والخصائص الكهربائية. ومع ذلك، فقد تم مؤخرًا اعتبار معيار IEEE 802.3 هو المعيار لشبكة Ethernet.

الخصائص الرئيسية لمعيار IEEE 802.3 الأصلي:

  • طوبولوجيا – حافلة;
  • وسيلة نقل - كابل محوري؛
  • سرعة الإرسال – 10 ميجابت/ثانية؛
  • الحد الأقصى لطول الشبكة – 5 كم;
  • الحد الأقصى لعدد المشتركين - ما يصل إلى 1024؛
  • طول مقطع الشبكة – ما يصل إلى 500 متر؛
  • عدد المشتركين في شريحة واحدة - ما يصل إلى 100؛
  • طريقة الوصول - CSMA/CD؛
  • الإرسال ضيق النطاق، أي بدون تعديل (قناة أحادية).

بالمعنى الدقيق للكلمة، هناك اختلافات طفيفة بين معايير IEEE 802.3 وEthernet، ولكن يتم تجاهلها عادةً.

تعد شبكة Ethernet الآن الأكثر شعبية في العالم (أكثر من 90% من السوق)، ومن المفترض أن تظل كذلك في السنوات القادمة. تم تسهيل ذلك إلى حد كبير من خلال حقيقة أنه منذ البداية كانت خصائص الشبكة ومعلماتها وبروتوكولاتها مفتوحة، ونتيجة لذلك بدأ عدد كبير من الشركات المصنعة حول العالم في إنتاج معدات إيثرنت متوافقة تمامًا مع بعضها البعض .

تستخدم شبكة Ethernet الكلاسيكية كبلًا محوريًا بمقاومة 50 أوم من نوعين (سميك ورقيق). ومع ذلك، في الآونة الأخيرة (منذ أوائل التسعينيات)، فإن الإصدار الأكثر استخدامًا من Ethernet هو استخدام الأزواج الملتوية كوسيلة نقل. كما تم تحديد معيار للاستخدام في شبكات كابلات الألياف الضوئية. تم إجراء إضافات على معيار IEEE 802.3 الأصلي لاستيعاب هذه التغييرات. في عام 1995، ظهر معيار إضافي لإصدار أسرع من إيثرنت يعمل بسرعة 100 ميجابت/ثانية (ما يسمى Fast Ethernet، معيار IEEE 802.3u)، باستخدام زوج ملتوي أو كبل ألياف بصرية كوسيلة نقل. وفي عام 1997، ظهر أيضًا إصدار بسرعة 1000 ميجابت/ثانية (Gigabit Ethernet، معيار IEEE 802.3z).

بالإضافة إلى طوبولوجيا الحافلة القياسية، يتم استخدام طوبولوجيا النجمة السلبية والشجرة السلبية بشكل متزايد.


طوبولوجيا شبكة إيثرنت الكلاسيكية

يمكن أن يصل الحد الأقصى لطول كابل الشبكة ككل (أقصى مسار للإشارة) نظريًا إلى 6.5 كيلومترًا، ولكنه لا يتجاوز عمليًا 3.5 كيلومترًا.

لا تحتوي شبكة Fast Ethernet على طوبولوجيا ناقل فعلية؛ ويتم استخدام نجمة سلبية أو شجرة سلبية فقط. بالإضافة إلى ذلك، لدى Fast Ethernet متطلبات أكثر صرامة فيما يتعلق بالحد الأقصى لطول الشبكة. بعد كل شيء، مع زيادة سرعة الإرسال بمقدار 10 أضعاف ونفس تنسيق الحزمة، يصبح الحد الأدنى لطولها أقصر بعشر مرات. وبالتالي، يتم تقليل القيمة المسموح بها لوقت إرسال الإشارة المزدوجة عبر الشبكة بمقدار 10 مرات (5.12 ميكروثانية مقابل 51.2 ميكروثانية في إيثرنت).

يتم استخدام رمز مانشستر القياسي لنقل المعلومات على شبكة إيثرنت.

يتم الوصول إلى شبكة Ethernet باستخدام طريقة CSMA/CD العشوائية، مما يضمن المساواة بين المشتركين. تستخدم الشبكة حزمًا ذات أطوال متغيرة ذات بنية.

بالنسبة لشبكة إيثرنت تعمل بسرعة 10 ميجابت/ثانية، يحدد المعيار أربعة أنواع رئيسية من قطاعات الشبكة، مع التركيز على وسائط نقل المعلومات المختلفة:

  • 10BASE5 (كابل محوري سميك)؛
  • 10BASE2 (كابل محوري رفيع)؛
  • 10BASE-T (زوج ملتوي)؛
  • 10BASE-FL (كابل الألياف الضوئية).

يتضمن اسم المقطع ثلاثة عناصر: الرقم "10" يعني سرعة إرسال تبلغ 10 ميجابت/ثانية، وكلمة BASE تعني الإرسال في نطاق التردد الأساسي (أي دون تعديل إشارة عالية التردد)، والأخير العنصر هو الطول المسموح به للمقطع: "5" - 500 متر، "2" - 200 متر (بشكل أكثر دقة، 185 مترًا) أو نوع خط الاتصال: "T" - زوج ملتوي (من "الزوج الملتوي" باللغة الإنجليزية) ) ، "F" - كابل الألياف الضوئية (من "الألياف الضوئية" الإنجليزية).

وبالمثل، بالنسبة لشبكة إيثرنت تعمل بسرعة 100 ميجابت/ثانية (إيثرنت سريع)، يحدد المعيار ثلاثة أنواع من المقاطع، تختلف في أنواع وسائط النقل:

  • 100BASE-T4 (زوج ملتوي رباعي)؛
  • 100BASE-TX (زوج ملتوي مزدوج)؛
  • 100BASE-FX (كابل الألياف الضوئية).

هنا الرقم "100" يعني سرعة نقل 100 ميجابت/ثانية، والحرف "T" يعني زوج مجدول، والحرف "F" يعني كابل الألياف الضوئية. أحيانًا يتم دمج النوعين 100BASE-TX و100BASE-FX تحت اسم 100BASE-X، ويطلق على 100BASE-T4 و100BASE-TX اسم 100BASE-T.

إن تطوير تقنية Ethernet يبتعد أكثر فأكثر عن المعيار الأصلي. يتيح استخدام وسائط النقل والمحولات الجديدة زيادة حجم الشبكة بشكل كبير. يؤدي التخلص من كود مانشستر (في شبكات Fast Ethernet وGigabit Ethernet) إلى زيادة سرعات نقل البيانات وتقليل متطلبات الكابلات. إن رفض طريقة التحكم CSMA/CD (مع وضع التبادل المزدوج الكامل) يجعل من الممكن زيادة كفاءة التشغيل بشكل كبير وإزالة القيود المفروضة على طول الشبكة. ومع ذلك، فإن جميع الأنواع الجديدة من الشبكات تسمى أيضًا شبكة إيثرنت.

2 شبكة رمزية

تم اقتراح شبكة Token-Ring بواسطة IBM في عام 1985 (ظهر الإصدار الأول في عام 1980). كان الهدف منه ربط جميع أنواع أجهزة الكمبيوتر التي تنتجها شركة IBM بالشبكة. وحقيقة أنها مدعومة من قبل شركة IBM، أكبر شركة مصنعة لأجهزة الكمبيوتر، تشير إلى أنها تحتاج إلى اهتمام خاص. ولكن من المهم بنفس القدر أن Token-Ring هو حاليًا المعيار الدولي IEEE 802.5 (على الرغم من وجود اختلافات طفيفة بين Token-Ring وIEEE 802.5). وهذا يضع هذه الشبكة على نفس مستوى حالة Ethernet.

تم تطوير Token-Ring كبديل موثوق لشبكة Ethernet. وعلى الرغم من أن شبكة Ethernet تحل الآن محل جميع الشبكات الأخرى، إلا أنه لا يمكن اعتبار Token-Ring قديمة بشكل ميؤوس منه. ويتصل بهذه الشبكة أكثر من 10 ملايين جهاز كمبيوتر حول العالم.

لقد بذلت شركة IBM كل ما في وسعها لضمان التوزيع على أوسع نطاق ممكن لشبكتها: تم إصدار وثائق مفصلة، ​​وصولاً إلى مخططات دوائر المحولات. نتيجة لذلك، بدأت العديد من الشركات، على سبيل المثال، 3COM، Novell، Western Digital، Proteon وغيرها في إنتاج المحولات. بالمناسبة، تم تطوير مفهوم NetBIOS خصيصًا لهذه الشبكة، وكذلك لشبكة أخرى، وهي شبكة IBM PC. إذا تم تخزين برامج NetBIOS التي تم إنشاؤها مسبقًا في شبكة الكمبيوتر الشخصي في ذاكرة المحول المدمجة للقراءة فقط، فقد تم بالفعل استخدام برنامج يحاكي NetBIOS في شبكة Token-Ring. وقد أتاح ذلك الاستجابة بمرونة أكبر لميزات الأجهزة والحفاظ على التوافق مع البرامج ذات المستوى الأعلى.

تقنيات الشبكات للشبكات المحلية

في الشبكات المحلية، كقاعدة عامة، يتم استخدام وسيلة نقل بيانات مشتركة (أحادية القناة) ويتم لعب الدور الرئيسي بواسطة بروتوكولات الطبقات المادية وطبقات ربط البيانات، لأن هذه المستويات تعكس بشكل أفضل تفاصيل الشبكات المحلية.

تكنولوجيا الشبكات هي مجموعة متفق عليها من البروتوكولات القياسية والبرامج والأجهزة التي تنفذها، وهي كافية لبناء شبكة كمبيوتر. تسمى تقنيات الشبكات التقنيات الأساسية أو بنيات الشبكة.

تحدد بنية الشبكة طوبولوجيا وطريقة الوصول إلى وسيط نقل البيانات، ونظام الكابل أو وسيط نقل البيانات، وتنسيق إطارات الشبكة، ونوع تشفير الإشارة، وسرعة النقل. في شبكات الكمبيوتر الحديثة، أصبحت هذه التقنيات أو بنيات الشبكات مثل: Ethernet، Token-Ring، ArcNet، FDDI منتشرة على نطاق واسع.

تقنيات الشبكات IEEE802.3/Ethernet

حاليا، هذه الهندسة المعمارية هي الأكثر شعبية في العالم. يتم ضمان الشعبية من خلال تقنيات بسيطة وموثوقة وغير مكلفة. تستخدم شبكة Ethernet الكلاسيكية نوعين من الكابلات المحورية القياسية (السميكة والرفيعة).

ومع ذلك، فإن إصدار Ethernet الذي يستخدم الأزواج الملتوية كوسيلة نقل أصبح واسع الانتشار بشكل متزايد، نظرًا لأن تركيبها وصيانتها أسهل بكثير. تستخدم شبكات Ethernet طبولوجيا الناقل والنجمة السلبية، وطريقة الوصول هي CSMA/CD.

يحتوي معيار IEEE802.3، اعتمادًا على نوع وسيط نقل البيانات، على تعديلات:

 10BASE5 (كابل متحد المحور سميك) - يوفر معدل نقل بيانات يبلغ 10 ميجابت/ثانية وطول مقطع يصل إلى 500 متر؛

 10BASE2 (كابل متحد المحور رفيع) - يوفر معدل نقل بيانات يبلغ 10 ميجابت/ثانية وطول مقطع يصل إلى 200 متر؛؛

 10BASE-T (زوج ملتوي غير محمي) - يسمح لك بإنشاء شبكة باستخدام طوبولوجيا النجمة. المسافة من المحور إلى العقدة النهائية تصل إلى 100 متر. يجب ألا يتجاوز العدد الإجمالي للعقد 1024؛

 10BASE-F (كابل الألياف الضوئية) - يسمح لك بإنشاء شبكة باستخدام طوبولوجيا النجمة. المسافة من المحور إلى العقدة النهائية تصل إلى 2000 متر.
أثناء تطوير تقنية Ethernet، تم إنشاء خيارات عالية السرعة: IEEE802.3u/Fast Ethernet وIEEE802.3z/Gigabit Ethernet. الهيكل الرئيسي المستخدم في شبكات Fast Ethernet وGigabit Ethernet هو النجم السلبي.

توفر تقنية شبكة Fast Ethernet سرعة نقل تصل إلى 100 ميجابت/ثانية ولها ثلاثة تعديلات:

 100BASE-T4 - يستخدم زوجًا ملتويًا غير محمي (زوج ملتوي رباعي). المسافة من المحور إلى العقدة النهائية تصل إلى 100 متر؛

 100BASE-TX - يستخدم زوجين ملتويين (غير محمي ومحمي). المسافة من المحور إلى العقدة النهائية تصل إلى 100 متر؛

 100BASE-FX - يستخدم كابل الألياف الضوئية (ليفان في كابل). المسافة من المحور إلى العقدة النهائية تصل إلى 2000 متر؛ .

جيجابت إيثرنت – توفر سرعة نقل تصل إلى 1000 ميجابت/ثانية. التعديلات التالية للمعيار موجودة:

 1000BASE-SX - يستخدم كابل ألياف بصرية بطول موجة إشارة ضوئية يبلغ 850 نانومتر.

 1000BASE-LX - يستخدم كابل ألياف بصرية بطول موجة إشارة ضوئية يبلغ 1300 نانومتر.

 1000BASE-CX – يستخدم كبلًا مزدوجًا ملتويًا ومحميًا.

 1000BASE-T - يستخدم كبلًا مزدوجًا ملتويًا غير محمي.
تتوافق شبكات Fast Ethernet وGigabit Ethernet مع الشبكات المستندة إلى معيار Ethernet، لذلك من السهل والبسيط توصيل قطاعات Ethernet وFast Ethernet وGigabit Ethernet في شبكة كمبيوتر واحدة.

العيب الوحيد لهذه الشبكة هو عدم وجود ضمان لوقت الوصول إلى الوسيط (والآليات التي توفر الخدمة ذات الأولوية)، مما يجعل الشبكة غير واعدة في حل المشكلات التكنولوجية في الوقت الفعلي. يتم أحيانًا إنشاء مشكلات معينة بسبب القيود المفروضة على الحد الأقصى لحقل البيانات، والذي يساوي ~1500 بايت.

يتم استخدام أنظمة تشفير مختلفة لسرعات إيثرنت مختلفة، لكن خوارزمية الوصول وتنسيق الإطار يظلان دون تغيير، مما يضمن توافق البرامج.

يحتوي إطار Ethernet على التنسيق الموضح في الشكل.

تنسيق إطار Ethernet (تشير الأرقام الموجودة في أعلى الشكل إلى حجم الحقل بالبايت)

مجال الديباجةيحتوي على 7 بايت 0xAA ويعمل على استقرار ومزامنة البيئة (الإشارات البديلة CD1 وCD0 مع CD0 النهائي)، متبوعًا بالمجال الصندوق الاجتماعي للتنمية(محدد إطار البداية = 0xab)، والذي يهدف إلى اكتشاف بداية الإطار. مجال إي إف دي(محدد إطار النهاية) يحدد نهاية الإطار. حقل المجموع الاختباري ( اتفاقية حقوق الطفل-يتم إنشاء فحص التكرار الدوري)، بالإضافة إلى المقدمة وSFD وEFD، والتحكم فيها على مستوى الأجهزة. بعض تعديلات البروتوكول لا تستخدم الحقل efd. الحقول المتاحة للمستخدم تبدأ من عناوين المستلمينوتنتهي بالميدان معلومة، شامل. بعد crc توجد فجوة بين الحزم (IPG - فجوة بين الحزم) يبلغ طولها 9.6 ميكروثانية أو أكثر. الحد الأقصى لحجم الإطار هو 1518 بايت (لا يتم تضمين حقول التمهيد وSFD وEFD). تقوم الواجهة بفحص كافة الحزم التي تنتقل على طول مقطع الكابل الذي تتصل به، لأنه من الممكن تحديد ما إذا كانت الحزمة المستلمة صحيحة وإلى من يتم توجيهها فقط من خلال استلامها بالكامل. يتم إجراء صحة الحزمة وفقًا لـ CRC وطول وتعدد عدد صحيح من البايتات بعد التحقق من عنوان الوجهة.

عندما يتصل الكمبيوتر بالشبكة مباشرة باستخدام محول، تتم إزالة القيود المفروضة على الحد الأدنى لطول الإطار نظريًا. لكن العمل بإطارات أقصر في هذه الحالة لن يصبح ممكنًا إلا عن طريق استبدال واجهة الشبكة بواجهة غير قياسية (سواء للمرسل أو للمستلم)!

إذا كان في مجال الإطار البروتوكول/النوعإذا كان الرمز أقل من 1500، فإن هذا الحقل يحدد طول الإطار. وبخلاف ذلك، فهو رمز البروتوكول الذي يتم تغليف حزمته في إطار Ethernet.

يعتمد الوصول إلى قناة Ethernet على خوارزمية CSMA/CD (الوصول المتعدد لاستشعار الناقل مع اكتشاف الاصطدام).في Ethernet، يمكن لأي محطة متصلة بالشبكة أن تحاول بدء إرسال حزمة (إطار) إذا كان مقطع الكابل الذي تتصل به مجانيًا. تحدد الواجهة ما إذا كان المقطع مجانيًا أم لا من خلال عدم وجود "حامل" لمدة 9.6 ميكروثانية. وبما أن البت الأول من الحزمة لا يصل إلى بقية محطات الشبكة في وقت واحد، فقد يحدث أن تحاول محطتان أو أكثر الإرسال، خاصة وأن التأخير في أجهزة إعادة الإرسال والكابلات يمكن أن يصل إلى قيم كبيرة جدًا. تسمى مثل هذه المحاولات المتطابقة بالاصطدامات. يتم التعرف على الاصطدام من خلال وجود إشارة في القناة يتوافق مستواها مع تشغيل جهازي إرسال واستقبال أو أكثر في وقت واحد. عند اكتشاف تصادم، تقوم المحطة بمقاطعة الإرسال. يمكن استئناف المحاولة بعد تأخير (مضاعف 51.2 ميكروثانية، ولكن لا يتجاوز 52 مللي ثانية)، وقيمته عبارة عن متغير عشوائي زائف ويتم حسابه بشكل مستقل بواسطة كل محطة (t= RAND(0.2 min(n,10 )))، حيث n - محتويات عداد المحاولة، والرقم 10 هو الحد الخلفي).

عادة، بعد الاصطدام، يتم تقسيم الوقت إلى عدد من المجالات المنفصلة بطول يساوي ضعف وقت انتشار الحزمة في المقطع (RTT). للحصول على الحد الأقصى الممكن من RTT، هذه المرة تكون دورات 512 بت. بعد الاصطدام الأول، تنتظر كل محطة نطاقًا زمنيًا 0 أو 2 قبل المحاولة مرة أخرى. بعد الاصطدام الثاني، يمكن لكل محطة الانتظار 0، 1، 2 أو 3 مجالات زمنية، وما إلى ذلك. بعد الاصطدام التاسع، يقع الرقم العشوائي في النطاق 0 - (2 ن - 1). بعد 10 تصادمات، تتوقف سرعة الغالق العشوائية القصوى عن الزيادة وتظل عند 1023.

وبالتالي، كلما زاد طول مقطع الكابل، زاد متوسط ​​وقت الوصول.

وبعد الانتظار، تزيد المحطة عداد المحاولات بمقدار واحد وتبدأ الإرسال التالي. الحد الافتراضي لإعادة المحاولة هو 16؛ إذا تم الوصول إلى عدد مرات إعادة المحاولة، فسيتم إنهاء الاتصال ويتم عرض الرسالة المقابلة. يساعد الإطار الطويل المرسل على "مزامنة" بداية إرسال الحزمة عبر عدة محطات. في الواقع، خلال فترة الإرسال، مع احتمال ملحوظ، قد تنشأ الحاجة إلى الإرسال في محطتين أو أكثر. في اللحظة التي يكتشفون فيها اكتمال الحزمة، سيتم تمكين مؤقتات IPG. ولحسن الحظ، فإن المعلومات المتعلقة بإكمال إرسال الحزمة لا تصل إلى محطات المقطع في نفس الوقت. لكن التأخير الذي يترتب على ذلك يعني أيضًا أن حقيقة أن إحدى المحطات قد بدأت في إرسال حزمة جديدة ليست معروفة على الفور. في حالة حدوث تصادم بين عدة محطات، يمكنها إخطار المحطات الأخرى عن طريق إرسال إشارة ازدحام (ازدحام - 32 بت على الأقل). لا يتم تنظيم محتويات هذه البتات الـ 32. هذا الترتيب يجعل تكرار الاصطدام أقل احتمالا. يمكن أن يكون مصدر عدد كبير من الاصطدامات (بالإضافة إلى التحميل الزائد للمعلومات) هو الطول الإجمالي الباهظ لمقطع الكابل المنطقي، أو وجود عدد كبير جدًا من أجهزة إعادة الإرسال، أو انقطاع الكابل، أو عدم وجود فاصل (إنهاء كابل 50 أوم) أو عطل من إحدى الواجهات. لكن الاصطدامات في حد ذاتها ليست شيئًا سلبيًا، فهي آلية تنظم الوصول إلى بيئة الشبكة.

في Ethernet، مع المزامنة، تكون الخوارزميات التالية ممكنة:

أ.

  1. إذا كانت القناة مجانية، يرسل الجهاز حزمة ذات احتمال 1.
  2. إذا كانت القناة مشغولة، ينتظر الجهاز حتى تصبح متاحة ثم يقوم بالإرسال.

ب.

  1. إذا كانت القناة مجانية، يقوم الجهاز بإرسال الحزمة.
  2. إذا كانت القناة مشغولة، يحدد الجهاز وقت محاولة الإرسال التالية. يمكن تحديد وقت هذا التأخير من خلال بعض التوزيعات الإحصائية.

في.

  1. إذا كانت القناة حرة، يرسل الجهاز الحزمة مع الاحتمال p، ومع الاحتمال 1-p فإنه يؤجل الإرسال لمدة t ثانية (على سبيل المثال، إلى المجال الزمني التالي).
  2. عند تكرار المحاولة مع قناة مجانية، لا تتغير الخوارزمية.
  3. إذا كانت القناة مشغولة، تنتظر المحطة حتى تصبح القناة متاحة، وبعد ذلك تعمل مرة أخرى وفقًا للخوارزمية في النقطة 1.

تبدو الخوارزمية (أ) جذابة للوهلة الأولى، لكنها تحتوي على احتمال حدوث تصادمات بنسبة احتمال 100%. تعتبر الخوارزميات B وC أكثر قوة في مواجهة هذه المشكلة.

تعتمد فعالية خوارزمية CSMA على مدى سرعة معرفة جانب الإرسال بحقيقة الاصطدام ومقاطعة الإرسال، لأن الاستمرار لا معنى له - فالبيانات تالفة بالفعل. تعتمد هذه المرة على طول مقطع الشبكة والتأخير في معدات المقطع. تحدد قيمة التأخير مرتين الحد الأدنى لطول الحزمة المرسلة في مثل هذه الشبكة. إذا كانت الحزمة أقصر، فيمكن إرسالها دون أن يعلم الطرف المرسل أنها تضررت بسبب الاصطدام. بالنسبة لشبكات Ethernet المحلية الحديثة، المبنية على المحولات والاتصالات ثنائية الاتجاه، فإن هذه المشكلة غير ذات صلة

لتوضيح هذا البيان، ضع في اعتبارك الحالة التي تقوم فيها إحدى المحطات (1) بإرسال حزمة إلى الكمبيوتر البعيد (2) في مقطع شبكة معين. دع وقت انتشار الإشارة إلى هذا الجهاز يساوي T. ولنفترض أيضًا أن الجهاز (2) يحاول بدء الإرسال في اللحظة التي تصل فيها الحزمة من المحطة (1). في هذه الحالة، تعلم المحطة (1) عن الاصطدام فقط 2T بعد بدء الإرسال (زمن انتشار الإشارة من (1) إلى (2) بالإضافة إلى زمن انتشار إشارة الاصطدام من (2) إلى (1)). ويجب الأخذ في الاعتبار أن تسجيل التصادم هو عملية تناظرية ويجب على محطة الإرسال "الاستماع" إلى الإشارة الموجودة في الكابل أثناء عملية الإرسال، ومقارنة نتيجة القراءة بما ترسله. من المهم أن يسمح نظام تشفير الإشارة باكتشاف الاصطدام. على سبيل المثال، لن يسمح مجموع إشارتين بالمستوى 0 بالقيام بذلك. قد تعتقد أن إرسال حزمة قصيرة مع تلف بسبب الاصطدام ليس مشكلة كبيرة؛ فالتحكم في التسليم وإعادة الإرسال يمكن أن يحل المشكلة.

يجب أن يؤخذ في الاعتبار فقط أن إعادة الإرسال في حالة حدوث تصادم مسجل بواسطة الواجهة يتم بواسطة الواجهة نفسها، ويتم إعادة الإرسال في حالة التحكم في تسليم الاستجابة من خلال عملية التطبيق، التي تتطلب موارد مركزية محطة العمل المعالج.

وقت دوران مزدوج وكشف الاصطدام

يعد التعرف الواضح على الاصطدامات من قبل جميع محطات الشبكة شرطًا ضروريًا للتشغيل الصحيح لشبكة Ethernet. إذا لم تتعرف أي محطة إرسال على التصادم وقررت أنها أرسلت إطار البيانات بشكل صحيح، فسيتم فقدان إطار البيانات هذا. بسبب تداخل الإشارات أثناء الاصطدام، سيتم تشويه معلومات الإطار، وسيتم رفضها من قبل محطة الاستقبال (ربما بسبب عدم تطابق المجموع الاختباري). على الأرجح، سيتم إعادة إرسال المعلومات التالفة بواسطة بعض بروتوكولات الطبقة العليا، مثل بروتوكول النقل أو التطبيق الموجه للاتصال. لكن إعادة إرسال الرسالة بواسطة بروتوكولات المستوى الأعلى ستحدث بعد فترة زمنية أطول بكثير (أحيانًا حتى بعد عدة ثوانٍ) مقارنة بفترات الميكروثانية التي يعمل بها بروتوكول Ethernet. لذلك، إذا لم يتم التعرف على التصادمات بشكل موثوق بواسطة عقد شبكة Ethernet، فسيؤدي ذلك إلى انخفاض ملحوظ في الإنتاجية المفيدة لهذه الشبكة.

ومن أجل الكشف الموثوق عن الاصطدام، يجب استيفاء العلاقة التالية:

تي دقيقة> = بدف،

حيث T min هو وقت إرسال الإطار ذي الطول الأدنى، وPDV هو الوقت الذي تتمكن خلاله إشارة الاصطدام من الانتشار إلى أبعد عقدة في الشبكة. نظرًا لأنه في أسوأ الحالات، يجب أن تنتقل الإشارة مرتين بين محطات الشبكة الأكثر بعدًا عن بعضها البعض (تمر إشارة غير مشوهة في اتجاه واحد، وتنتشر إشارة مشوهة بالفعل بسبب الاصطدام في طريق العودة)، هذه المرة مُسَمًّى وقت الثورة المزدوج (قيمة تأخير المسار، PDV).

إذا تم استيفاء هذا الشرط، فيجب أن تكون محطة الإرسال قادرة على اكتشاف الاصطدام الناتج عن إطارها المرسل حتى قبل أن تنتهي من إرسال هذا الإطار.

من الواضح أن تحقيق هذا الشرط يعتمد، من ناحية، على طول الحد الأدنى للإطار وسعة الشبكة، ومن ناحية أخرى، على طول نظام كابل الشبكة وسرعة انتشار الإشارة في الكابل (هذا تختلف السرعة قليلاً باختلاف أنواع الكابلات).

يتم تحديد جميع معلمات بروتوكول Ethernet بحيث يتم دائمًا التعرف بوضوح على التصادمات أثناء التشغيل العادي لعقد الشبكة. عند اختيار المعلمات، بالطبع، تم أخذ العلاقة المذكورة أعلاه في الاعتبار، حيث يتم ربط الحد الأدنى لطول الإطار والحد الأقصى للمسافة بين المحطات في مقطع الشبكة.

يفترض معيار Ethernet أن الحد الأدنى لطول حقل بيانات الإطار هو 46 بايت (والذي، مع حقول الخدمة، يعطي حدًا أدنى لطول الإطار يبلغ 64 بايت، ومع المقدمة - 72 بايت أو 576 بت). ومن هنا يمكن تحديد حد المسافة بين المحطات.

لذلك، في شبكة إيثرنت بسرعة 10 ميجابت، يكون الحد الأدنى لوقت الإرسال لطول الإطار هو 575 بت، وبالتالي، يجب أن يكون وقت الاستجابة المزدوج أقل من 57.5 ميكروثانية. تعتمد المسافة التي يمكن أن تنتقلها الإشارة خلال هذا الوقت على نوع الكابل، وبالنسبة للكابل المحوري السميك، تبلغ حوالي 13280 مترًا، مع الأخذ في الاعتبار أنه خلال هذا الوقت يجب أن تنتقل الإشارة على طول خط الاتصال مرتين، ولا ينبغي أن تكون المسافة بين عقدتين تكون أكثر من 6635 م. في المعيار، يتم اختيار قيمة هذه المسافة بشكل أقل بكثير، مع مراعاة القيود الأخرى الأكثر صرامة.

ويتعلق أحد هذه القيود بالحد الأقصى المسموح به لتوهين الإشارة. لضمان قوة الإشارة المطلوبة عند مرورها بين المحطات البعيدة لقطعة كابل، تم اختيار الحد الأقصى لطول القطعة المستمرة من الكابل المحوري السميك، مع مراعاة التوهين الذي يحدثه، ليكون 500 متر كبل بطول 500 متر، سيتم استيفاء شروط التعرف على التصادم بهامش كبير للإطارات من أي طول قياسي، بما في ذلك 72 بايت (وقت الاستجابة المزدوج على طول كبل 500 متر هو 43.3 بت فقط). ولذلك، يمكن تعيين الحد الأدنى لطول الإطار حتى أقصر. ومع ذلك، فإن مطوري التكنولوجيا لم يقللوا من الحد الأدنى لطول الإطار، مع الأخذ في الاعتبار الشبكات متعددة المقاطع التي يتم إنشاؤها من عدة قطاعات متصلة بواسطة أجهزة إعادة الإرسال.

تعمل أجهزة التكرار على زيادة قوة الإشارات المرسلة من مقطع إلى مقطع، ونتيجة لذلك، يتم تقليل توهين الإشارة ويمكن استخدام شبكة أطول بكثير، تتكون من عدة مقاطع. في تطبيقات Ethernet المحورية، حدد المصممون الحد الأقصى لعدد المقاطع في الشبكة بخمسة، مما يحد بدوره من إجمالي طول الشبكة إلى 2500 متر. حتى في مثل هذه الشبكة متعددة المقاطع، لا يزال شرط اكتشاف الاصطدام يتم استيفاؤه بهامش كبير (دعونا نقارن المسافة البالغة 2500 متر التي تم الحصول عليها من حالة التوهين المسموح بها مع أقصى مسافة ممكنة تبلغ 6635 مترًا من حيث وقت انتشار الإشارة المحسوب فوق). ومع ذلك، في الواقع، يكون الهامش الزمني أقل بكثير، لأنه في الشبكات متعددة المقاطع، تقدم أجهزة إعادة الإرسال نفسها تأخيرًا إضافيًا يصل إلى عدة عشرات من فترات البتات في انتشار الإشارة. وبطبيعة الحال، تم عمل هامش صغير أيضًا للتعويض عن الانحرافات في معلمات الكابلات والمكررات.

ونتيجة لمراعاة كل هذه العوامل وبعض العوامل الأخرى، تم اختيار النسبة بين الحد الأدنى لطول الإطار والحد الأقصى للمسافة الممكنة بين محطات الشبكة بعناية، مما يضمن التعرف الموثوق على الاصطدام. وتسمى هذه المسافة أيضًا الحد الأقصى لقطر الشبكة.

ومع زيادة معدل إرسال الإطارات، وهو ما يحدث في المعايير الجديدة المستندة إلى نفس طريقة الوصول إلى CSMA/CD، مثل Fast Ethernet، تنخفض المسافة القصوى بين محطات الشبكة بما يتناسب مع الزيادة في معدل الإرسال. في معيار Fast Ethernet يبلغ حوالي 210 مترًا، وفي معيار Gigabit Ethernet سيكون محدودًا بـ 25 مترًا إذا لم يتخذ مطورو المعيار بعض التدابير لزيادة الحد الأدنى لحجم الحزمة.

حساب بدف

لتبسيط الحسابات، تُستخدم بيانات IEEE المرجعية عادةً لتوفير قيم تأخير الانتشار لأجهزة التكرار وأجهزة الإرسال والاستقبال والوسائط المادية المختلفة. في الجدول يوفر الجدول 3.5 البيانات اللازمة لحساب قيمة PDV لجميع معايير شبكة Ethernet المادية. تم تحديد الفاصل الزمني للبت b.

الجدول 3.5.بيانات لحساب قيمة PDV


حاولت لجنة 802.3 تبسيط الحسابات قدر الإمكان، لذا فإن البيانات المقدمة في الجدول تتضمن عدة مراحل لانتشار الإشارة. على سبيل المثال، تتكون التأخيرات التي يقدمها المكرر من تأخير جهاز الإرسال والاستقبال للإدخال، وتأخير المكرر، وتأخير جهاز الإرسال والاستقبال للإخراج. ومع ذلك، يتم تمثيل كل هذه التأخيرات في الجدول بقيمة واحدة تسمى قاعدة المقطع. ولتجنب الحاجة إلى إضافة التأخيرات التي أدخلها الكابل مرتين، يعطي الجدول ضعف قيم التأخير لكل نوع من أنواع الكابلات.

يستخدم الجدول أيضًا مفاهيم مثل الجزء الأيسر والجزء الأيمن والجزء المتوسط. دعونا نشرح هذه المصطلحات باستخدام مثال الشبكة الموضح في الشكل. 3.13. الجزء الأيسر هو الجزء الذي يبدأ فيه مسار الإشارة من خرج المرسل (الخرج T x في الشكل 3.10) للعقدة النهائية. في المثال، هذا جزء 1 . ثم تمر الإشارة عبر المقاطع المتوسطة 2-5 ويصل إلى جهاز الاستقبال (المدخل R x في الشكل 3.10) للعقدة الأبعد للجزء الأبعد 6، والذي يسمى العقدة اليمنى. وهنا، في أسوأ الحالات، تتصادم الإطارات ويحدث الاصطدام، وهو ما يتضمنه الجدول.


أرز. 3.13.مثال لشبكة إيثرنت تتكون من أجزاء ذات معايير مادية مختلفة

كل مقطع له تأخير ثابت مرتبط به، يسمى القاعدة، والذي يعتمد فقط على نوع المقطع وعلى موضع المقطع في مسار الإشارة (يسار أو متوسط ​​أو يمين). قاعدة الجزء الأيمن الذي يحدث فيه التصادم أكبر بكثير من قاعدة الجزء الأيسر والوسطى.

بالإضافة إلى ذلك، يرتبط كل مقطع بتأخير انتشار الإشارة على طول كابل المقطع، والذي يعتمد على طول المقطع ويتم حسابه عن طريق ضرب وقت انتشار الإشارة على طول متر واحد من الكابل (في فواصل زمنية للبت) في طول الكابل بالأمتار.

يتكون الحساب من حساب التأخيرات التي يقدمها كل مقطع كابل (يتم ضرب تأخير الإشارة لكل 1 متر من الكابل الوارد في الجدول بطول المقطع)، ثم جمع هذه التأخيرات مع قواعد اليسار والوسط واليمين شرائح. يجب ألا تتجاوز قيمة PDV الإجمالية 575.

نظرًا لأن المقاطع اليمنى واليسرى لها قيم زمن انتقال أساسية مختلفة، في حالة الأنواع المختلفة من المقاطع الموجودة على الحواف البعيدة للشبكة، فمن الضروري إجراء الحسابات مرتين: مرة واحدة أخذ مقطع من نوع واحد باعتباره المقطع الأيسر، وثانيًا الوقت أخذ شريحة من نوع آخر. يمكن اعتبار النتيجة الحد الأقصى لقيمة PDV. في مثالنا، تنتمي الأجزاء المتطرفة من الشبكة إلى نفس النوع - معيار 10Base-T، لذلك لا يلزم إجراء حساب مزدوج، ولكن إذا كانت أجزاء من أنواع مختلفة، ففي الحالة الأولى سيكون من الضروري أخذ الجزء بين المحطة والمحور باعتباره الجزء الأيسر 1 ، وفي الثانية، ضع في اعتبارك الجزء الموجود بين المحطة والمركز الذي سيتم تركه 5 .

الشبكة الموضحة في الشكل وفقًا لقاعدة 4 محاور غير صحيحة - في الشبكة بين العقد المقطعية 1 و 6هناك 5 محاور، على الرغم من أن المقاطع ليست جميعها عبارة عن شرائح lOBase-FB. بالإضافة إلى ذلك، يبلغ إجمالي طول الشبكة 2800 متر، وهو ما يخالف قاعدة 2500 متر، فلنحسب قيمة PDV لمثالنا.

الجزء الأيسر 1 / 15.3 (القاعدة) + 100 * 0.113 = 26.6.

شريحة متوسطة 2/ 33,5 + 1000 * 0,1 = 133,5.

شريحة متوسطة 3/ 24 + 500 * 0,1 = 74,0.

شريحة متوسطة 4/ 24 + 500 * 0,1 = 74,0.

شريحة متوسطة 5/ 24 + 600 * 0,1 = 84,0.

الجزء الصحيح 6 /165 + 100 * 0,113 = 176,3.

مجموع كافة المكونات يعطي قيمة PDV 568.4.

وبما أن قيمة PDV أقل من القيمة القصوى المسموح بها وهي 575، فإن هذه الشبكة تجتاز معيار وقت دوران الإشارة المزدوجة على الرغم من أن طولها الإجمالي أكثر من 2500 متر وعدد أجهزة إعادة الإرسال أكثر من 4

حساب PW

للتعرف على تكوين الشبكة بشكل صحيح، من الضروري أيضًا حساب التخفيض في الفاصل الزمني بين الإطارات بواسطة المكررات، أي قيمة PW.

لحساب PW، يمكنك أيضًا استخدام قيم الحد الأقصى للقيم لتقليل الفاصل الزمني بين الإطارات عند المرور عبر مكررات الوسائط المادية المختلفة، الموصى بها من قبل IEEE والموضحة في الجدول. 3.6.

الجدول 3.6.تقليل الفاصل الزمني بين الإطارات بواسطة الراسبين


وفقا لهذه البيانات، سوف نقوم بحساب قيمة PVV لمثالنا.

الجزء الأيسر 1 10Base-T: تقليل بمقدار 10.5 بت.

شريحة متوسطة 2 10 قاعدة-FL: 8.

شريحة متوسطة 3 10 قاعدة-FB: 2.

شريحة متوسطة 4 10 قاعدة-FB: 2.

شريحة متوسطة 5 10 قاعدة-FB: 2.

مجموع هذه القيم يعطي قيمة PW تبلغ 24.5، وهي أقل من حد الفاصل الزمني البالغ 49 بت.

ونتيجة لذلك، فإن الشبكة الموضحة في المثال تتوافق مع معايير Ethernet في جميع المعلمات المتعلقة بكل من أطوال المقاطع وعدد أجهزة التكرار

الحد الأقصى لأداء إيثرنت

غالبًا ما يتم تحديد عدد إطارات Ethernet التي تتم معالجتها في الثانية بواسطة الشركات المصنعة للجسر/المحول وجهاز التوجيه باعتبارها خاصية الأداء الأساسية لهذه الأجهزة. في المقابل، من المثير للاهتمام معرفة الحد الأقصى لصافي الإنتاجية لقطاع إيثرنت بالإطارات في الثانية في حالة مثالية عندما لا يكون هناك تصادمات في الشبكة ولا توجد تأخيرات إضافية تقدمها الجسور وأجهزة التوجيه. يساعد هذا المؤشر في تقييم متطلبات أداء أجهزة الاتصال، نظرًا لأن كل منفذ جهاز لا يمكنه استقبال إطارات لكل وحدة زمنية أكثر مما يسمح به البروتوكول المقابل.

بالنسبة لمعدات الاتصالات، فإن الوضع الأكثر صعوبة هو معالجة الإطارات ذات الطول الأدنى. يتم تفسير ذلك من خلال حقيقة أن الجسر أو المحول أو جهاز التوجيه يقضي نفس الوقت تقريبًا في معالجة كل إطار مرتبط بعرض جدول إعادة توجيه الحزمة وتشكيل إطار جديد (لجهاز التوجيه) وما إلى ذلك. وعدد الإطارات هو الحد الأدنى طول يصل إلى الجهاز لكل وحدة زمنية، وبطبيعة الحال أكثر من الإطارات من أي طول آخر. يتم استخدام خاصية أداء أخرى لمعدات الاتصالات - البت في الثانية - بشكل أقل تكرارًا، لأنها لا تشير إلى حجم الإطارات التي كان الجهاز يعالجها، ومن الأسهل بكثير تحقيق أداء عالٍ، يتم قياسه بالبت في الثانية، مع إطارات بحد أقصى مقاس.

باستخدام المعلمات الواردة في الجدول. في الشكل 3.1، نحسب الأداء الأقصى لقطاع إيثرنت بوحدات مثل عدد الإطارات (الحزم) المرسلة ذات الحد الأدنى للطول في الثانية.

ملحوظةعند الإشارة إلى سعة الشبكة، عادة ما يتم استخدام مصطلحي الإطار والحزمة بالتبادل. وبناء على ذلك، فإن وحدات قياس الأداء إطارات في الثانية، وإطارات في الثانية، وحزم في الثانية، وpps متشابهة.

لحساب الحد الأقصى لعدد الإطارات ذات الطول الأدنى التي تمر عبر مقطع Ethernet، لاحظ أن حجم الإطار ذو الطول الأدنى مع التمهيد هو 72 بايت أو 576 بتة (الشكل 3.5)، وبالتالي فإن إرساله يستغرق 57.5 ميكروثانية. وبإضافة الفاصل الزمني بين الإطارات البالغ 9.6 μs، نحصل على أن فترة تكرار الإطارات ذات الطول الأدنى هي 67.1 μs. ومن ثم، فإن الحد الأقصى للإنتاجية الممكنة لقطاع إيثرنت هو 14880 إطارًا في الثانية.

أرز. 3.5.نحو حساب إنتاجية بروتوكول Ethernet

وبطبيعة الحال، فإن وجود عدة عقد في المقطع يقلل من هذه القيمة بسبب انتظار الوصول إلى الوسيط، وكذلك بسبب الاصطدامات التي تؤدي إلى الحاجة إلى إعادة إرسال الإطارات.

الحد الأقصى لطول إطارات تقنية Ethernet يبلغ طول مجاله 1500 بايت، والذي يعطي مع معلومات الخدمة 1518 بايت، ومع التمهيد يصل إلى 1526 بايت أو 12208 بت. الحد الأقصى للإنتاجية الممكنة لقطاع Ethernet لأقصى طول للإطارات هو 813 إطارًا في الثانية. من الواضح أنه عند العمل مع إطارات كبيرة، يتم تقليل الحمل على الجسور والمحولات وأجهزة التوجيه بشكل ملحوظ.

الآن دعونا نحسب الحد الأقصى من الإنتاجية المفيدة بالبت في الثانية التي تمتلكها قطاعات Ethernet عند استخدام إطارات ذات أحجام مختلفة.

تحت عرض النطاق الترددي للبروتوكول مفيديشير إلى معدل نقل بيانات المستخدم التي يحملها حقل بيانات الإطار. يكون هذا الإنتاجية دائمًا أقل من معدل البت الاسمي لبروتوكول Ethernet بسبب عدة عوامل:

· معلومات خدمة الإطار؛

· الفواصل الزمنية بين الإطارات (IPG)؛

· في انتظار الوصول إلى البيئة.

بالنسبة للإطارات ذات الطول الأدنى، فإن الإنتاجية المفيدة هي:

S P = 14880 * 46 * 8 = 5.48 ميجابت/ثانية.

وهذا أقل بكثير من 10 ميجابت/ثانية، ولكن تجدر الإشارة إلى أن الإطارات ذات الطول الأدنى تستخدم بشكل أساسي لنقل الإيصالات، لذا فإن هذه السرعة لا علاقة لها بنقل بيانات الملف الفعلية.

بالنسبة للإطارات ذات الطول الأقصى، فإن الإنتاجية القابلة للاستخدام هي:

SP = 813 * 1500 * 8 = 9.76 ميجابت/ثانية،

وهي قريبة جدًا من السرعة الاسمية للبروتوكول.

نؤكد مرة أخرى أنه لا يمكن تحقيق هذه السرعة إلا في حالة عدم تداخل العقدتين المتفاعلتين على شبكة إيثرنت مع العقد الأخرى، وهو أمر نادر للغاية،

باستخدام إطارات متوسطة الحجم مع حقل بيانات يبلغ 512 بايت، سيكون معدل نقل الشبكة 9.29 ميجابت في الثانية، وهو أيضًا قريب جدًا من الحد الأقصى للإنتاجية وهو 10 ميجابت في الثانية.

انتباهتسمى نسبة إنتاجية الشبكة الحالية إلى إنتاجيتها القصوى عامل استغلال الشبكةفي هذه الحالة، عند تحديد الإنتاجية الحالية، يتم أخذ نقل أي معلومات عبر الشبكة، سواء المستخدم أو الخدمة، في الاعتبار. يعد المعامل مؤشرًا مهمًا لتقنيات الوسائط المشتركة، نظرًا للطبيعة العشوائية لطريقة الوصول، تشير القيمة العالية لمعامل الاستخدام غالبًا إلى انخفاض إنتاجية الشبكة المفيدة (أي معدل نقل بيانات المستخدم) - تنفق العقد أيضًا الكثير من الوقت في إجراء الوصول وإعادة إرسال الإطارات بعد الاصطدامات.

في حالة عدم وجود تصادمات وانتظار الوصول، يعتمد عامل استخدام الشبكة على حجم حقل بيانات الإطار وله قيمة قصوى تبلغ 0.976 عند إرسال الإطارات ذات الطول الأقصى. من الواضح أنه في شبكة Ethernet الحقيقية، يمكن أن يختلف متوسط ​​استخدام الشبكة بشكل كبير عن هذه القيمة. سيتم أدناه مناقشة الحالات الأكثر تعقيدًا لتحديد سعة الشبكة، مع مراعاة انتظار الوصول ومعالجة الاصطدامات.

تنسيقات إطار إيثرنت

يصف معيار تقنية Ethernet، الموصوف في IEEE 802.3، تنسيق إطار طبقة MAC واحد. نظرًا لأن إطار طبقة MAC يجب أن يحتوي على إطار طبقة LLC، الموصوف في مستند IEEE 802.2، وفقًا لمعايير IEEE، يمكن استخدام نسخة واحدة فقط من إطار طبقة الارتباط في شبكة Ethernet، ويكون رأسها عبارة عن مزيج من رؤوس الطبقة الفرعية MAC وLLC.

ومع ذلك، من الناحية العملية، تستخدم شبكات Ethernet إطارات من 4 تنسيقات (أنواع) مختلفة على مستوى ارتباط البيانات. ويرجع ذلك إلى التاريخ الطويل لتطوير تقنية Ethernet، والذي يعود تاريخه إلى الفترة التي سبقت اعتماد معايير IEEE 802، عندما لم يتم فصل الطبقة الفرعية LLC عن البروتوكول العام، وبالتالي، لم يتم استخدام رأس LLC.

قدم كونسورتيوم من ثلاث شركات ديجيتال وإنتل وزيروكس في عام 1980 إلى لجنة 802.3 نسختهم الخاصة من معيار إيثرنت (الذي وصف بالطبع تنسيق إطار محدد) كمسودة معيار دولي، لكن لجنة 802.3 تبنت معيارًا اختلف في بعض التفاصيل عن عروض DIX. تتعلق الاختلافات أيضًا بتنسيق الإطار، مما أدى إلى وجود نوعين مختلفين من الإطارات في شبكات Ethernet.

ظهر تنسيق إطار آخر نتيجة لجهود Novell لتسريع مكدس بروتوكول Ethernet الخاص به.

وأخيرًا، كان تنسيق الإطار الرابع نتيجة لجهود لجنة 802.2 لجلب تنسيقات الإطارات السابقة إلى بعض المعايير المشتركة.

يمكن أن تؤدي الاختلافات في تنسيقات الإطارات إلى عدم التوافق في تشغيل الأجهزة وبرامج الشبكة المصممة للعمل مع معيار إطار Ethernet واحد فقط. ومع ذلك، يمكن اليوم تقريبًا لجميع محولات الشبكة وبرامج تشغيل محولات الشبكة والجسور/المحولات وأجهزة التوجيه العمل مع جميع تنسيقات إطارات تقنية Ethernet المستخدمة عمليًا، ويتم تنفيذ التعرف على نوع الإطار تلقائيًا.

فيما يلي وصف لجميع أنواع إطارات Ethernet الأربعة (هنا، يشير الإطار إلى مجموعة الحقول الكاملة التي تتعلق بطبقة ارتباط البيانات، أي حقول طبقات MAC وLLC). يمكن أن يكون لنفس نوع الإطار أسماء مختلفة، لذا يوجد أدناه العديد من الأسماء الأكثر شيوعًا لكل نوع إطار:

· إطار 802.3/LLC (إطار 802.3/802.2 أو إطار Novell 802.2)؛

· إطار Raw 802.3 (أو إطار Novell 802.3)؛

· إطار Ethernet DIX (أو إطار Ethernet II)؛

· إطار إيثرنت SNAP.

تظهر تنسيقات جميع هذه الأنواع الأربعة من إطارات Ethernet في الشكل. 3.6.


الاستنتاجات

· تعد شبكة إيثرنت أكثر تقنيات الشبكات المحلية شيوعًا اليوم. بالمعنى الواسع، إيثرنت هي عائلة كاملة من التقنيات التي تتضمن العديد من المتغيرات الخاصة والقياسية، وأشهرها متغير DIX Ethernet الخاص، ومتغيرات 10 ميجابت لمعيار IEEE 802.3، بالإضافة إلى السرعة العالية الجديدة تقنيات إيثرنت سريعة وجيجابت إيثرنت. تستخدم جميع أنواع تقنيات Ethernet تقريبًا نفس الطريقة لفصل وسط نقل البيانات - طريقة الوصول العشوائي CSMA/CD، والتي تحدد مظهر التقنية ككل.

· بالمعنى الضيق، إيثرنت هي تقنية 10 ميجابت موصوفة في معيار IEEE 802.3.

· إحدى الظواهر المهمة في شبكات Ethernet هي الاصطدام - وهو الموقف الذي تحاول فيه محطتان في نفس الوقت إرسال إطار بيانات عبر وسيط مشترك. يعد وجود التصادمات خاصية متأصلة في شبكات الإيثرنت، وهو ناتج عن طريقة الوصول العشوائي المعتمدة. ترجع القدرة على التعرف بوضوح على الاصطدامات إلى الاختيار الصحيح لمعلمات الشبكة، على وجه الخصوص، الامتثال للنسبة بين الحد الأدنى لطول الإطار والحد الأقصى لقطر الشبكة الممكن.

· تتأثر خصائص أداء الشبكة بشكل كبير بعامل استخدام الشبكة مما يعكس ازدحامها. عندما يكون هذا المعامل أعلى من 50%، تنخفض الإنتاجية المفيدة للشبكة بشكل حاد: بسبب زيادة شدة الاصطدامات، فضلاً عن زيادة وقت الانتظار للوصول إلى الوسيط.

· يتم تحقيق الحد الأقصى من الإنتاجية الممكنة لقطاع إيثرنت بالإطارات في الثانية عند إرسال إطارات بأدنى طول وهو 14880 إطارًا/ثانية. وفي الوقت نفسه، تبلغ الإنتاجية المفيدة للشبكة 5.48 ميجابت/ثانية فقط، وهو ما يزيد قليلاً عن نصف الإنتاجية الاسمية - 10 ميجابت/ثانية.

· الحد الأقصى للإنتاجية القابلة للاستخدام لشبكة إيثرنت هو 9.75 ميجابت في الثانية، وهو ما يتوافق مع الحد الأقصى لطول الإطار البالغ 1518 بايت المنقولة عبر الشبكة بمعدل 513 إطارًا في الثانية.

· في غياب الاصطدامات وينتظر الوصول معدل الاستخدامتعتمد الشبكة على حجم حقل بيانات الإطار ولها قيمة قصوى تبلغ 0.96.

· تدعم تقنية Ethernet 4 أنواع إطارات مختلفة تشترك في تنسيق عنوان مضيف مشترك. هناك خصائص رسمية تتعرف من خلالها محولات الشبكة تلقائيًا على نوع الإطار.

· اعتمادًا على نوع الوسيط المادي، يحدد معيار IEEE 802.3 مواصفات مختلفة: 10Base-5، 10Base-2، 10Base-T، FIORL، 10Base-FL، 10Base-FB. لكل مواصفة يتم تحديد نوع الكابل والحد الأقصى لأطوال مقاطع الكابلات المستمرة، بالإضافة إلى قواعد استخدام أجهزة إعادة الإرسال لزيادة قطر الشبكة: قاعدة "5-4-3" لخيارات الشبكة المحورية، وقاعدة "4" -hub" للزوج الملتوي والألياف الضوئية.

· بالنسبة للشبكة "المختلطة" التي تتكون من أنواع مختلفة من المقاطع المادية، من المفيد حساب إجمالي طول الشبكة والعدد المسموح به من أجهزة إعادة الإرسال. توفر لجنة IEEE 802.3 بيانات الإدخال لهذه الحسابات التي تشير إلى التأخيرات التي تحدثها أجهزة إعادة الإرسال لمختلف مواصفات الوسائط المادية ومحولات الشبكة وقطاعات الكابلات.

تقنيات الشبكة IEEE802.5/Token-Ring

تتميز شبكات Token Ring، مثل شبكات Ethernet، بوسيط نقل بيانات مشترك، والذي يتكون في هذه الحالة من مقاطع كابل تربط جميع محطات الشبكة في حلقة. تعتبر الحلقة موردًا مشتركًا مشتركًا، والوصول إليها لا يتطلب خوارزمية عشوائية، كما هو الحال في شبكات الإيثرنت، بل خوارزمية حتمية، تعتمد على نقل حق استخدام الحلقة إلى المحطات بترتيب معين. يتم نقل هذا الحق باستخدام إطار تنسيق خاص يسمى علامةأو رمز مميز.

تعمل شبكات Token Ring بمعدلين بت - 4 و16 ميجابت/ثانية. لا يسمح بمحطات الخلط التي تعمل بسرعات مختلفة في حلقة واحدة. تتمتع شبكات Token Ring التي تعمل بسرعة 16 ميجابت في الثانية ببعض التحسينات في خوارزمية الوصول مقارنة بمعيار 4 ميجابت في الثانية.

تعد تقنية Token Ring تقنية أكثر تعقيدًا من تقنية Ethernet. لديها خصائص التسامح مع الخطأ. تحدد شبكة Token Ring إجراءات التحكم في تشغيل الشبكة التي تستخدم ردود الفعل من بنية على شكل حلقة - يعود الإطار المرسل دائمًا إلى محطة الإرسال. في بعض الحالات، يتم التخلص من الأخطاء المكتشفة في تشغيل الشبكة تلقائيًا، على سبيل المثال، يمكن استعادة الرمز المفقود. وفي حالات أخرى، يتم تسجيل الأخطاء فقط، ويتم التخلص منها يدويًا بواسطة موظفي الصيانة.

للتحكم في الشبكة، تعمل إحدى المحطات كما يسمى مراقب نشط. يتم تحديد جهاز العرض النشط أثناء تهيئة الحلقة كمحطة ذات القيمة القصوى لعنوان MAC. في حالة فشل جهاز العرض النشط، يتم تكرار إجراء تهيئة الرنين ويتم تحديد جهاز عرض نشط جديد. لكي تتمكن الشبكة من اكتشاف فشل جهاز العرض النشط، تقوم الأخيرة، في حالة العمل، بإنشاء إطار خاص لوجودها كل 3 ثوانٍ. إذا لم يظهر هذا الإطار على الشبكة لأكثر من 7 ثوانٍ، فستبدأ المحطات المتبقية على الشبكة في إجراء اختيار شاشة نشطة جديدة.

تنسيقات إطار حلقة الرمز المميز

هناك ثلاثة تنسيقات مختلفة للإطارات في Token Ring:

· علامة؛

· إطار البيانات.

· تسلسل المقاطعة

الطبقة المادية لتقنية Token Ring

تم توفير معيار IBM Token Ring في البداية لإنشاء اتصالات في الشبكة باستخدام محاور تسمى MAU (وحدة الوصول إلى المحطات المتعددة) أو MSAU (وحدة الوصول إلى المحطات المتعددة)، أي أجهزة الوصول المتعددة (الشكل 3.15). يمكن أن تتضمن شبكة Token Ring ما يصل إلى 260 عقدة.


أرز. 3.15.التكوين المادي لشبكة Token Ring

يمكن أن يكون مركز Token Ring نشطًا أو سلبيًا. يقوم المحور السلبي ببساطة بتوصيل المنافذ بحيث تشكل المحطات المتصلة بهذه المنافذ حلقة. لا يقوم MSAU المنفعل بتضخيم الإشارة أو إعادة المزامنة. يمكن اعتبار مثل هذا الجهاز وحدة تقاطع بسيطة مع استثناء واحد - يوفر MSAU تجاوزًا للمنفذ عند إيقاف تشغيل الكمبيوتر المتصل بهذا المنفذ. هذه الوظيفة ضرورية لضمان الاتصال الحلقي بغض النظر عن حالة أجهزة الكمبيوتر المتصلة. عادةً، يتم إنجاز تجاوز المنفذ باستخدام دوائر الترحيل التي يتم تشغيلها بواسطة طاقة التيار المستمر من محول التيار المتردد، وعندما يتم إيقاف تشغيل محول التيار المتردد، تقوم جهات اتصال الترحيل المغلقة عادة بتوصيل مدخل المنفذ بمخرجه.

يقوم المحور النشط بوظائف تجديد الإشارة، ولذلك يطلق عليه أحيانًا مكرر، كما هو الحال في معيار Ethernet.

السؤال الذي يطرح نفسه - إذا كان المحور جهازًا سلبيًا، فكيف يتم ضمان نقل الإشارات عالي الجودة عبر مسافات طويلة، والذي يحدث عندما تكون عدة مئات من أجهزة الكمبيوتر متصلة بالشبكة؟ الجواب هو أنه في هذه الحالة، يتولى كل محول شبكة دور مضخم الإشارة، ويتم تنفيذ دور وحدة إعادة المزامنة بواسطة محول الشبكة الخاص بالمراقب الحلقي النشط. يحتوي كل محول شبكة Token Ring على وحدة مكرر يمكنها تجديد الإشارات وإعادة مزامنتها، ولكن وحدة مكرر الشاشة النشطة فقط هي التي تؤدي الوظيفة الأخيرة في الحلقة.

تتكون وحدة إعادة المزامنة من مخزن مؤقت 30 بت يستقبل إشارات مانشستر بفواصل زمنية مشوهة قليلاً أثناء الرحلة ذهابًا وإيابًا حول الحلقة. مع الحد الأقصى لعدد المحطات في الحلقة (260)، يمكن أن يصل الاختلاف في تأخير تداول البتات حول الحلقة إلى فواصل زمنية تبلغ 3 بتات. تقوم الشاشة النشطة "بإدراج" المخزن المؤقت الخاص بها في الحلقة ومزامنة إشارات البت، وإخراجها بالتردد المطلوب.

بشكل عام، تحتوي شبكة Token Ring على تكوين مشترك للحلقة النجمية. ترتبط العقد النهائية بوحدة MSAU في طوبولوجيا نجمية، ويتم دمج وحدات MSAU نفسها من خلال منافذ Ring In (RI) وRing Out (RO) الخاصة لتشكيل حلقة مادية أساسية.

يجب أن تعمل جميع المحطات الموجودة في الحلقة بنفس السرعة - إما 4 ميجابت/ثانية أو 16 ميجابت/ثانية. تسمى الكابلات التي تربط المحطة بالمحور الكابلات الفصية، وتسمى الكابلات التي تربط المحاور بالكابلات الرئيسية.

تتيح لك تقنية Token Ring استخدام أنواع مختلفة من الكابلات لتوصيل المحطات الطرفية والمحاور: STP Type I، وUTP Type 3، وUTP Type 6، بالإضافة إلى كابل الألياف الضوئية.

عند استخدام زوج مجدول محمي STP من النوع 1 من نطاق نظام كابلات IBM، يمكن دمج ما يصل إلى 260 محطة في حلقة بطول كابل إسقاط يصل إلى 100 متر، وعند استخدام زوج مجدول غير محمي، يتم تقليل الحد الأقصى لعدد المحطات إلى 72 مع كابل إسقاط يصل طوله إلى 45 مترًا.

يمكن أن تصل المسافة بين وحدات MSAU المنفعلة إلى 100 متر عند استخدام كبل STP من النوع 1 و45 مترًا عند استخدام كبل UTP من النوع 3. بين وحدات MSAU النشطة، تزيد المسافة القصوى على التوالي إلى 730 مترًا أو 365 مترًا حسب نوع الكابل.

الحد الأقصى لطول الحلقة لـ Token Ring هو 4000 متر. القيود المفروضة على الحد الأقصى لطول الحلقة وعدد المحطات في الحلقة في تقنية Token Ring ليست صارمة كما هي الحال في تقنية Ethernet. هنا، ترتبط هذه القيود إلى حد كبير بالوقت الذي تدور فيه العلامة حول الحلقة (ولكن ليس فقط - هناك اعتبارات أخرى تملي اختيار القيود). لذلك، إذا كانت الحلقة تتكون من 260 محطة، فمع وقت تعليق العلامة 10 مللي ثانية، ستعود العلامة إلى الشاشة النشطة في أسوأ الحالات بعد 2.6 ثانية، وهذه المرة هي بالضبط مهلة التحكم في دوران العلامة. من حيث المبدأ، جميع قيم المهلة في محولات الشبكة لعقد شبكة Token Ring قابلة للتكوين، لذلك من الممكن بناء شبكة Token Ring مع المزيد من المحطات وطول حلقة أطول.

الاستنتاجات

· تم تطوير تقنية Token Ring بشكل أساسي بواسطة شركة IBM كما أنها تتمتع بحالة IEEE 802.5، والتي تعكس أهم التحسينات التي تم إجراؤها على تقنية IBM.

· تستخدم شبكات Token Ring طريقة الوصول إلى الرمز المميز، والتي تضمن أن كل محطة يمكنها الوصول إلى الحلقة المشتركة خلال وقت دوران الرمز المميز. وبسبب هذه الخاصية، تسمى هذه الطريقة أحيانًا حتمية.

· تعتمد طريقة الوصول على الأولويات: 0 (الأدنى) إلى 7 (الأعلى). تحدد المحطة نفسها أولوية الإطار الحالي ولا يمكنها التقاط الحلقة إلا في حالة عدم وجود إطارات ذات أولوية أعلى في الحلقة.

· تعمل شبكات Token Ring بسرعتين: 4 و16 ميجابت في الثانية، ويمكنها استخدام الزوج الملتوي المحمي، والزوج الملتوي غير المحمي، وكابل الألياف الضوئية كوسائط مادية. الحد الأقصى لعدد المحطات في الحلقة هو 260 محطة، والحد الأقصى لطول الحلقة هو 4 كم.

· تحتوي تقنية Token Ring على عناصر تحمل الخطأ. نظرًا لتعليقات الحلقة، تقوم إحدى المحطات - جهاز المراقبة النشط - بمراقبة وجود العلامة بشكل مستمر، بالإضافة إلى وقت دوران العلامة وإطارات البيانات. إذا لم تعمل الحلقة بشكل صحيح، فسيتم تشغيل إجراء إعادة التهيئة، وإذا لم يساعد ذلك، فسيتم استخدام إجراء الإشارة لتحديد موقع القسم المعيب من الكابل أو المحطة المعيبة.

· يعتمد الحد الأقصى لحجم حقل البيانات لإطار Token Ring على سرعة الحلقة. بالنسبة لسرعة 4 ميجابت/ثانية، تبلغ حوالي 5000 بايت، وبسرعة 16 ميجابت/ثانية تبلغ حوالي 16 كيلو بايت. لم يتم تحديد الحد الأدنى لحجم حقل بيانات الإطار، أي أنه يمكن أن يساوي 0.

· في شبكة Token Ring، يتم توصيل المحطات في حلقة باستخدام محاور تسمى MSAUs. يعمل المحور السلبي MSAU كلوحة متقاطعة تربط مخرج المحطة السابقة في الحلقة بإدخال المحطة التالية. الحد الأقصى للمسافة من المحطة إلى MSAU هو 100 متر لـ STP و 45 متر لـ UTP.

· تعمل الشاشة النشطة أيضًا كمكرر في الحلقة - فهي تعيد مزامنة الإشارات التي تمر عبر الحلقة.

· يمكن بناء الحلقة على أساس محور MSAU نشط، والذي يسمى في هذه الحالة مكرر.

· يمكن بناء شبكة Token Ring على أساس عدة حلقات مفصولة بجسور تقوم بتوجيه الإطارات بناءً على مبدأ "من المصدر"، حيث يتم إضافة حقل خاص بمسار الحلقات إلى إطار Token Ring.

تقنيات الشبكات IEEE802.4/ArcNet

تستخدم شبكة ArcNet "الحافلة" و"النجمة السلبية" كهيكل لها. يدعم الزوج الملتوي المحمي وغير المحمي وكابل الألياف الضوئية. تستخدم شبكة ArcNet طريقة التفويض للوصول إلى الوسائط. تعد شبكة ArcNet من أقدم الشبكات وقد حظيت بشعبية كبيرة. من بين المزايا الرئيسية لشبكة ArcNet الموثوقية العالية والتكلفة المنخفضة للمحولات والمرونة. العيب الرئيسي للشبكة هو السرعة المنخفضة لنقل المعلومات (2.5 ميجابت/ثانية). الحد الأقصى لعدد المشتركين هو 255. الحد الأقصى لطول الشبكة هو 6000 متر.

تقنية الشبكة FDDI (واجهة البيانات الموزعة بالألياف)


الاستثمار المباشر الأجنبي–
مواصفات موحدة لبنية الشبكة لنقل البيانات عالية السرعة عبر خطوط الألياف الضوئية. سرعة النقل – 100 ميجابت/ثانية. تعتمد هذه التقنية إلى حد كبير على بنية Token-Ring وتستخدم الوصول الرمزي الحتمي إلى وسط نقل البيانات. الحد الأقصى لطول حلقة الشبكة هو 100 كم. الحد الأقصى لعدد المشتركين في الشبكة هو 500. شبكة FDDI هي شبكة موثوقة للغاية، والتي تم إنشاؤها على أساس حلقتين من الألياف الضوئية التي تشكل مسارات نقل البيانات الرئيسية والنسخ الاحتياطي بين العقد.

الخصائص الرئيسية للتكنولوجيا

تعتمد تقنية FDDI بشكل كبير على تقنية Token Ring، حيث تعمل على تطوير وتحسين أفكارها الأساسية. وضع مطورو تقنية FDDI لأنفسهم الأهداف التالية كأولوية قصوى لهم:

· زيادة معدل البت لنقل البيانات إلى 100 ميجابت/ثانية؛

· زيادة التسامح مع الأخطاء في الشبكة من خلال الإجراءات القياسية لاستعادتها بعد أنواع مختلفة من الفشل - تلف الكابل، والتشغيل غير الصحيح للعقدة، والمحور، ومستويات عالية من التداخل على الخط، وما إلى ذلك؛

· حقق أقصى استفادة من النطاق الترددي المحتمل للشبكة لكل من حركة المرور غير المتزامنة والمتزامنة (الحساسة لزمن الوصول).

تم بناء شبكة FDDI على أساس حلقتين من الألياف الضوئية، اللتين تشكلان مسارات نقل البيانات الرئيسية والنسخ الاحتياطي بين عقد الشبكة. إن وجود حلقتين هو الطريقة الأساسية لزيادة التسامح مع الأخطاء في شبكة FDDI، ويجب أن تكون العقد التي ترغب في الاستفادة من إمكانات الموثوقية المتزايدة هذه متصلة بكلتا الحلقتين.

في وضع تشغيل الشبكة العادي، تمر البيانات عبر جميع العقد وجميع أقسام الكابلات في الحلقة الأساسية فقط؛ من خلال- "من النهاية إلى النهاية" أو "العبور". لا يتم استخدام الحلقة الثانوية في هذا الوضع.

في حالة حدوث نوع من الفشل حيث لا يستطيع جزء من الحلقة الأولية نقل البيانات (على سبيل المثال، كابل مكسور أو فشل العقدة)، يتم دمج الحلقة الأولية مع الحلقة الثانوية (الشكل 3.16)، لتشكل حلقة واحدة مرة أخرى. يسمى هذا الوضع لتشغيل الشبكة طَوّق،أي "طي" أو "طي" الحلقات. يتم تنفيذ عملية الانهيار باستخدام محاور FDDI و/أو محولات الشبكة. لتبسيط هذا الإجراء، يتم دائمًا نقل البيانات الموجودة على الحلقة الأولية في اتجاه واحد (يظهر هذا الاتجاه في المخططات عكس اتجاه عقارب الساعة)، وعلى الحلقة الثانوية في الاتجاه المعاكس (كما هو موضح في اتجاه عقارب الساعة). لذلك، عندما يتم تشكيل حلقة مشتركة من حلقتين، تظل أجهزة إرسال المحطات متصلة بأجهزة استقبال المحطات المجاورة، مما يسمح بنقل المعلومات واستقبالها بشكل صحيح من قبل المحطات المجاورة.

أرز. 3.16.إعادة تشكيل حلقات FDDI عند الفشل

تركز معايير FDDI كثيرًا على الإجراءات المختلفة التي تسمح لك بتحديد ما إذا كان هناك خطأ في الشبكة ثم إجراء إعادة التكوين اللازمة. يمكن لشبكة FDDI استعادة وظائفها بالكامل في حالة حدوث فشل فردي لعناصرها. عند حدوث حالات فشل متعددة، تنقسم الشبكة إلى عدة شبكات غير متصلة. وتكمل تقنية FDDI آليات اكتشاف الفشل في تقنية Token Ring بآليات إعادة تشكيل مسار نقل البيانات في الشبكة، بناءً على وجود روابط زائدة توفرها الحلقة الثانية.

تعتبر الحلقات في شبكات FDDI وسيلة شائعة لنقل البيانات المشتركة، لذلك يتم تحديد طريقة وصول خاصة لها. هذه الطريقة قريبة جدًا من طريقة الوصول إلى شبكات Token Ring وتسمى أيضًا طريقة Token Ring.

تتمثل الاختلافات في طريقة الوصول في أن وقت الاحتفاظ بالرمز المميز في شبكة FDDI ليس قيمة ثابتة، كما هو الحال في شبكة Token Ring. تعتمد هذه المرة على الحمل الموجود على الحلقة - مع وجود حمل صغير يزداد، ومع الأحمال الزائدة الكبيرة يمكن أن ينخفض ​​إلى الصفر. تؤثر هذه التغييرات في طريقة الوصول فقط على حركة المرور غير المتزامنة، وهو أمر غير مهم للتأخيرات الصغيرة في إرسال الإطار. بالنسبة لحركة المرور المتزامنة، لا يزال وقت الاحتفاظ بالرمز المميز قيمة ثابتة. آلية أولوية الإطار المشابهة لتلك المعتمدة في تقنية Token Ring غائبة في تقنية FDDI. قرر مطورو التكنولوجيا أن تقسيم حركة المرور إلى 8 مستويات أولوية أمر زائد عن الحاجة ويكفي تقسيم حركة المرور إلى فئتين - غير متزامن ومتزامن، ويتم صيانة الأخير دائمًا، حتى عندما تكون الحلقة مثقلة.

وبخلاف ذلك، يكون إعادة توجيه الإطار بين محطات الحلقة على مستوى MAC متوافقًا تمامًا مع تقنية Token Ring. تستخدم محطات FDDI خوارزمية مبكرة لإصدار الرمز المميز، تشبه شبكات Token Ring بسرعة 16 ميجابت في الثانية.

تكون عناوين مستوى MAC بتنسيق قياسي لتقنيات IEEE 802. تنسيق إطار FDDI قريب من تنسيق إطار Token Ring؛ والاختلافات الرئيسية هي عدم وجود حقول ذات أولوية. تتيح لك علامات التعرف على العنوان ونسخ الإطارات والأخطاء الحفاظ على إجراءات معالجة الإطارات المتوفرة في شبكات Token Ring بواسطة محطة الإرسال والمحطات الوسيطة ومحطة الاستقبال.

في التين. يوضح الشكل 3.17 توافق بنية بروتوكول تقنية FDDI مع نموذج OSI المكون من سبع طبقات. يحدد FDDI بروتوكول الطبقة المادية وبروتوكول الطبقة الفرعية للوصول إلى الوسائط (MAC) لطبقة ارتباط البيانات. مثل العديد من تقنيات الشبكات المحلية الأخرى، تستخدم تقنية FDDI بروتوكول الطبقة الفرعية للتحكم في ارتباط البيانات LLC المحدد في معيار IEEE 802.2. وبالتالي، على الرغم من أن تقنية FDDI تم تطويرها وتوحيدها بواسطة ANSI وليس بواسطة IEEE، إلا أنها تتناسب تمامًا مع إطار معايير 802.

أرز. 3.17.هيكل بروتوكولات تكنولوجيا FDDI

السمة المميزة لتقنية FDDI هي مستوى التحكم في المحطة - إدارة المحطة (SMT).إنها طبقة SMT التي تؤدي جميع وظائف إدارة ومراقبة جميع الطبقات الأخرى لمكدس بروتوكول FDDI. تشارك كل عقدة في شبكة FDDI في إدارة الحلقة. ولذلك، تتبادل جميع العقد إطارات SMT خاصة لإدارة الشبكة.

يتم ضمان التسامح مع الأخطاء لشبكات FDDI من خلال بروتوكولات الطبقات الأخرى: بمساعدة الطبقة المادية، يتم التخلص من فشل الشبكة لأسباب مادية، على سبيل المثال، بسبب كابل مكسور، وبمساعدة طبقة MAC، يتم إنشاء الشبكة المنطقية يتم التخلص من حالات الفشل، على سبيل المثال، فقدان المسار الداخلي المطلوب لنقل الرمز المميز وإطارات البيانات بين منافذ المحور.

الاستنتاجات

· كانت تقنية FDDI أول من استخدم كابلات الألياف الضوئية في الشبكات المحلية وتعمل بسرعة 100 ميجابت في الثانية.

· هناك استمرارية كبيرة بين تقنيات Token Ring وFDDI: كلاهما يتميز بطوبولوجيا الحلقة وطريقة الوصول إلى الرمز المميز.

· تعد تقنية FDDI هي تقنية الشبكة المحلية الأكثر تحملاً للخطأ. في حالة حدوث فشل فردي في نظام الكابل أو المحطة، تظل الشبكة تعمل بكامل طاقتها بسبب "طي" الحلقة المزدوجة في حلقة واحدة.

· تعمل طريقة الوصول إلى الرمز المميز FDDI بشكل مختلف للإطارات المتزامنة وغير المتزامنة (يتم تحديد نوع الإطار بواسطة المحطة). لإرسال إطار متزامن، يمكن للمحطة دائمًا التقاط رمز مميز وارد لفترة زمنية محددة. لإرسال إطار غير متزامن، يمكن للمحطة التقاط رمز مميز فقط إذا أكمل الرمز المميز دورانًا حول الحلقة بسرعة كافية، مما يشير إلى عدم وجود ازدحام في الحلقة. تعطي طريقة الوصول هذه، أولاً، الأفضلية للإطارات المتزامنة، وثانيًا، تنظم حمل الحلقة، مما يؤدي إلى إبطاء نقل الإطارات غير المتزامنة غير العاجلة.

· تستخدم تقنية FDDI كابلات الألياف الضوئية وUTP من الفئة 5 كوسيط مادي (يسمى خيار الطبقة المادية هذا TP-PMD).

· الحد الأقصى لعدد محطات التوصيل المزدوج في الحلقة هو 500 محطة، والحد الأقصى لقطر الحلقة المزدوجة هو 100 كم. الحد الأقصى للمسافات بين العقد المتجاورة للكابل متعدد الأوضاع هو 2 كم، وللزوج الملتوي UPT فئة 5-100 م، وللألياف الضوئية أحادية الوضع تعتمد على جودتها