لائحة الطعام
مجاني
تحقق في
الرئيسية  /  تعليم / أساسيات تقنيات الشبكة ونقل البيانات عالية السرعة. P1: المفاهيم العامة أجهزة الصراف الآلي

أساسيات تقنيات الشبكة ونقل البيانات عالية السرعة. P1: المفاهيم العامة أجهزة الصراف الآلي

الصفحة الرئيسية\u003e المنهجية التعليمية والمنهجية

تقنيات الشبكة عالية السرعة

رتب الكلاسيكية 10 ميغابت إيثرنت معظم المستخدمين لمدة 15 عاما. ومع ذلك، فإن عرض النطاق الترددي غير الكافي أصبح الآن شعر. يحدث هذا لأسباب مختلفة:

    تحسين أداء أجهزة الكمبيوتر العميلة؛ زيادة عدد المستخدمين على الشبكة؛ ظهور تطبيقات الوسائط المتعددة؛ زيادة عدد الخدمات في الوقت الحقيقي.

لذلك، أصبح العديد من القطاعات من 10 ميغابت إيثرنت مثقلا مثقلا، وقد زاد تواتر حدوث الاصطدام بشكل كبير، حتى أكثر تقليل النطاق الترددي المفيد.

لزيادة عرض النطاق الترددي الشبكي، يمكنك تطبيق عدة طرق: تجزئة الشبكة مع الجسور والأجهزة الموجهات؛ تجزئة الشبكة مع مفاتيح؛ زيادة عام في عرض النطاق الترددي للشبكة نفسها، أي استخدام تقنيات الشبكة عالية السرعة.

في شبكات شبكات الكمبيوتر عالية السرعة، أنواع الشبكات مثل FDDI (واجهة البيانات الموزعة للألياف البصرية - واجهة نقل البيانات الموزعة للألياف البصرية)، CDDI (واجهة البيانات الموزعة النحاسية - واجهة نقل البيانات السلكية الموزعة)، إيثرنت سريع (100 ميغابت في الثانية)، 100 جيجنغ -انيلان، الصراف الآلي (طريقة النقل غير المتزامنة - طريقة النقل غير المتزامن)، جيجابت إيثرنت.

شبكات FDDI و CDDI

شبكات الألياف البصرية تتيح لك FDDI حل المهام التالية:

    زيادة معدل نقل ما يصل إلى 100 ميغابت في الثانية؛ زيادة حصانة الضوضاء للشبكة بسبب الإجراءات القياسية لاستعادةها بعد إخفاقات أنواع مختلفة؛ الحد الأقصى لاستخدام عرض النطاق الترددي على حد سواء لحركة المرور غير المتزامنة والمتزامنة.

بالنسبة لهذه الهيكل، قام المعهد الأمريكي للمعايير الوطنية أنسي (المعهد الوطني الأمريكي الوطني) بتطوير معيار X3T9.5. بحلول عام 1991، تأمين تقنية FDDI في عالم الشبكات.

على الرغم من أن معيار FDDI تم تطويره في الأصل لاستخدام البصريات الألياف، إلا أن الدراسات اللاحقة جعلت من الممكن نقل هذه الهندسة المعمارية عالية السرعة موثوقة على الكابلات الملتوية غير المحمية ومحمية. نتيجة لذلك، قامت Crescendo بتطوير واجهة CDDI سمحت لتكنولوجيا FDDI على أزواج النحاس الملتوية، والتي تحولت إلى 20-30٪ أرخص من FDDI. تم توحيد تكنولوجيا CDDI في عام 1994، عندما أدرك العديد من العملاء المحتملين أن تقنية FDDI كانت مكلفة للغاية.

يعمل بروتوكول FDDI (X3T9.5) وفقا لدائرة نقل العلامة في الحلبة المنطقية على الكابلات البصرية للألياف. يعتقد أنه من أجل الامتثال إلى حد ما معيار IEEE 802.5 (خاتم الرمز المميز) - الاختلافات متاحة فقط حيث من الضروري تنفيذ سرعة أكبر من تبادل البيانات والقدرة على تداخل مسافات الإرسال الكبيرة.

بينما يحدد 802.5 القياسية وجود حلقة واحدة، تستخدم شبكة FDDI حلقتين موجهين محذين (الابتدائي والثانوي) توصيل عقد الشبكة في كابل واحد. يمكن إرسال البيانات على كلا الحلقتين، ولكن في معظم الشبكات التي يتم إرسالها فقط من خلال الحلقة الأساسية، والحلقة الثانوية محفوظة، وتوفير التسامح مع خطأ وتكرار الشبكة. في حالة الرفض عندما لا يمكن أن ينقل جزء من الحلبة الأولية البيانات، يتم إغلاق الحلقة الأساسية إلى الثانوية، وإعادة تشكيل حلقة مغلقة. يتم استدعاء وضع الشبكة هذا لف.وبعد " تخثر "أو" قابلة للطي "حلقاتوبعد يتم تنفيذ عملية التخثر عن طريق محولات شبكة المحور أو FDDI. لتبسيط هذه العملية، يتم دائما إرسال البيانات الموجودة في الحلقة الأساسية دائما في اتجاه واحد، في المرحلة الثانوية - في العكس.

في معايير FDDI، يتم إيلاء الكثير من الاهتمام على الإجراءات المختلفة، والتي تسمح لك بتحديد وجود فشل في الشبكة، ثم إجراء إعادة التكوين اللازم. يمكن لشبكة FDDI استعادة أدائها بالكامل في حالة إخفاقات عناصرها واحدة، ومع حالات إخفاقات متعددة، تفكك الشبكة العديد من الشبكات القابلة للتطبيق، ولكن غير المترابطة.

في شبكة FDDI، قد يكون هناك 4 أنواع العقد:

· محطات اتصال واحدة SAS (محطات المرفقات الفردية)؛ محطات المرفقات المزدوجة DAS (محطات المرفقات المزدوجة)؛ · مركبات مرفق واحد (مركزات مرفق واحد) المكثفات؛ · مرفقات مزدوجة التركيز المركبات المزدوجة المرفقات.

يتم توصيل SAS وكيس بأحد الحلقات المنطقية، و DAS و DAC - إلى كل من حلقات منطقية في نفس الوقت ويمكن أن تتعامل مع الفشل في إحدى الحلقات. عادة، تحتوي المحاور على اتصال مزدوج، ومحطات واحدة، على الرغم من أنها ليست ضرورية.

بدلا من رمز مانشستر في FDDI، يتم استخدام دائرة ترميز 4B / 5B، إعادة تصنيف كل أجزاء بيانات في مجموعات التعليمات البرمجية 5 بت. يتيح لك BIT الفائض التقدم بطلب للحصول على عرض بيانات البيانات في شكل إشارات كهربائية أو بصرية ذاتية المزامنة. بالإضافة إلى ذلك، يسمح لك وجود مجموعات محظورة برفض الأحرف الخاطئة، مما يحسن موثوقية الشبكة.

لأن من 32 مجموعة من التعليمات البرمجية 5B لتشفير أجزاء البيانات الأصلية 4، يتم استخدام 16 مجموعة فقط، تم اختيار العديد من المجموعات من 16 المتبقية، والتي تستخدم لأغراض رسمية وتشكيل لغة معينة من الطبقة المادية. تتضمن رموز الخدمة الأكثر أهمية رمز الخمول (IDLE)، والتي يتم إرسالها باستمرار بين المنافذ أثناء الإيقاف مؤقت بين عمليات نقل إطار البيانات. نظرا لهذه المحطة والمراكز لديها معلومات دائمة حول حالة الروابط البدنية من موانئها. في غياب تدفق رمز الخمول، يتم تسجيل فشل الاتصال الجسدي وإعادة تشكيل المسار الداخلي للحور أو المحطة، إن أمكن.

تستخدم محطات FDDI خوارزمية للإفراج المبكر عن العلامة، وكذلك Tken Ring 16 ميغابت / ثانية. هناك نوعان من الاختلافات الرئيسية في العمل مع علامة في البروتوكولات FDDI و IEEE 802.5 Token Ring. أولا، يعتمد وقت الاستبقاء لعلامة الوصول في شبكة FDDI على تحميل الحلبة الأساسية: إنه يزيد مع عبء صغير، وفي الأحمال الكبيرة، يمكن أن ينخفض \u200b\u200bإلى الصفر (لحركة المرور غير المتزامنة). لحركة المرور المتزامنة، لا يزال وقت الاحتفاظ بالعلامة قيمة ثابتة. ثانيا، FDDI لا يستخدم مناطق الأولوية والحجز. بدلا من ذلك، في FDDI، تصنف كل محطة غير متزامنة أو متزامنة. في الوقت نفسه، يتم دائما خدمة حركة المرور المتزامنة دائما، حتى عند الحمل الزائد الحلبة.

يستخدم FDDI وحدات STM المتكاملة للمحطات (إدارة المحطة). تعمل STM على كل عقدة من شبكة FDDI كوحدة أو وحدة برامج ثابتة. SMT مسؤول عن مراقبة قنوات البيانات وعقد الشبكة، على وجه الخصوص، للسيطرة على الاتصالات والتكوين. كل عقدة في شبكة FDDI تعمل كإعداد. تعمل SMT بشكل مشابه للإدارة المقدمة من بروتوكول SNMP، ومع ذلك، يقع STM على المستوى المادي ومستوى الدباغة.

عند استخدام الكابل البصري متعدد الوسائط (متوسط \u200b\u200bانتقال FDDI الأكثر شيوعا)، فإن المسافة بين المحطات تصل إلى 2 كم، باستخدام كابل بصري وضع واحد - يصل إلى 20 كم. في وجود Repeaters، يمكن أن يصل الحد الأقصى لطول شبكة FDDI إلى 200 كم واحتواء حتى 1000 عقد.

تنسيق علامة FDDI:

ديباجة

ابتدائي
مقسم SD.

يتحكم
حزمة FC.

صالة
إد فاصل

حالة
حزمة FS.

تنسيق حزمة FDDI:

ديباجة

ديباجة مصممة للمزامنة. على الرغم من حقيقة أن طولها في البداية هو 64 بت، يمكن أن تغير العقد ديناميكيا وفقا لمتطلبات المزامنة.

فاصل الأولي SD.وبعد حقل فريد بايت يهدف إلى تحديد بداية الحزمة.

حزمة التحكم FC.وبعد حقل بت واحد من شكل CFFFTTTTT، حيث يحتوي BITS بتعيين فئة الحزمة (تبادل متزامن أو غير متزامن)، IT L هو مؤشر عنوان حزمة العنوان (2 أو 6 بايت). يسمح باستخدامه في عناوين شبكة واحدة والطول الآخر. يتم تحديد BITs FF (تنسيق الحزمة) إذا كانت الحزمة تنتمي إلى Mac Sublay (I.E.، وهي مصممة لأغراض التحكم في الرنين) أو LLC Sublayer (لنقل البيانات). إذا كانت الحزمة عبارة عن حزمة من MAC Sublay، فهو TTTT Bits حدد نوع الحزمة التي تحتوي على البيانات في حقل المعلومات.

الغرض دا.وبعد يحدد عقدة الوجهة.

مصدر ذلكوبعد يحدد العقدة تمر الحزمة.

معلومات المعلوماتوبعد يحتوي هذا الحقل على بيانات. يمكن أن تعطى من قبل نوع الكتلة أو بيانات المستخدم. طول هذا الحقل متغير، ولكن يقتصر على الحد الأقصى لطول حزمة من 4500 بايت.

فحص حزمة FCSوبعد يحتوي على اتفاقية حقوق الطفل - المبلغ.

نهاية فاصل إد.وبعد لديها طول بريدية للحصول على حزمة والايت في علامة. يحدد نهاية الحزمة أو علامة.

حزمة الحالة FS.وبعد هذا الحقل الطول التعسفي ويحتوي على البتات "خطأ"، يتم تحديد العنوان "،" البيانات المنسوخة ".

يرتبط السبب الأكثر وضوحا بتكلفة عالية من FDDI باستخدام كابل الألياف البصرية. قدمت مساهمتها أيضا مساهمتها في ارتفاع تكلفة بطاقات الشبكة FDDI (إعطاء مزايا مثل إدارة المحطات المدمجة، والتكرار).

خصائص شبكة FDDI.

إيثرنت سريع و 100 جيجنغ-anylan

في عملية تطوير شبكة إيثرنت أكثر إنتاجية، تم تقسيم الخبراء إلى معسكرين، مما أدى في نهاية المطاف إلى ظهور تقنيين شبكة محلية جديدة - إيثرنت سريع و 100vg-anylan.

حوالي عام 1995، أصبحت كل من التقنيين معايير IEEE. اعتمدت لجنة IEEE 802.3 مواصفات إيثرنت سريعة كمعيار 802.3U، وهو ليس معيارا مستقلا، وهو إضافة إلى معيار 802.3 في شكل فصول من 21 إلى 30.

اعتمدت اللجنة 802.12 التكنولوجيا 100VG-Anylan، والتي تستخدم طريقة وصول جديدة إلى وسيلة نقل الأولوية للطلب ودعم إطارات التنسيقات - إيثرنت ورمز رمز.

إيثرنت سريع

تركز جميع الاختلافات في تكنولوجيا إيثرنت سريعة من إيثرنت قياسي على المستوى المادي. ظلت مستويات MAC و LLC في إيثرنت سريع مقارنة بالإيثرنت دون تغيير.

الناجمة عن الهيكل الأكثر تعقيدا للمستوى المادي لتكنولوجيا إيثرنت السريعة هو حقيقة أنه يستخدم ثلاثة متغيرات لأنظمة الكابلات:

    كابل الألياف البصرية متعددة الوسائط (يتم استخدام اثنين من الألياف)؛ زوج ملتوي من الفئة 5 (يتم استخدام اثنين من أزواج)؛ زوج ملتوي من الفئة 3 (يتم استخدام أربعة أزواج).

الكابل المحوري في إيثرنت سريع لا يستخدم على الإطلاق. أدى رفض الكابل المحوري إلى حقيقة أن شبكات Ethernet سريعة تحتوي دائما على هيكل شجرة هرمي، بنيت في محاور، بالإضافة إلى شبكة 10Base-T / 10Base-F. الفرق الرئيسي في تكوينات شبكات الإيثرنت السريعة هو تقليل قطر الشبكة حتى 200 متر، والذي يرتبط بانخفاض قدره 10 أضعاف في وقت نقل الإطار من الحد الأدنى للإطار بسبب زيادة معدل الإرسال.

ومع ذلك، فإن هذا القيد لا يمنع بناء شبكات إيثرنت سريعة كبيرة بسبب التطور السريع في 90s من الشبكات المحلية القائمة على مفاتيح التبديل. عند استخدام المفاتيح، يمكن لبروتوكول Ethernet السريع تشغيل في وضع دوبلكس كامل، حيث لا توجد قيود على الطول الكلي للشبكة التي تفرضها الوصول إلى وسيلة نقل CSMA / CD، ولا تزال القيود المفروضة فقط على طول القطاعات الفيزيائية وبعد

فيما يلي إصدار نصف دوبلكس من تقنية Ethernet السريع، والذي يتوافق تماما مع طريقة الوصول الموضحة في 802.3 القياسية.

أنشأت المعيار الرسمي 802.3U ثلاثة مواصفات إيثرنت سريعة مختلفة وأعطاهم الأسماء التالية:

    100BASE-TX لكابل طرفي على زوج ملتوية غير محموس للفئة 5 أو زوج ملتوية محمية من نوع STP 1؛ 100BASE-FX لكابل الألياف البصرية متعددة الوسائط مع ألياف وطول موجة بالليزر 1300 نانومتر؛ 100Base-T4 لكابل 4 مقترن على زوج ملتوي غير محمي من فئات UTP 3 أو 4 أو 5.

لجميع المعايير الثلاثة، فإن التأكيدات العامة التالية صالحة:

    تنسيقات الإطار إيثرنت سريعة لا تختلف عن تنسيقات الإطار من إيثرنت الكلاسيكية 10 ميغابت؛ الفاصل الزمني IPG Interwatch في إيثرنت سريع هو 0.96 μS، والفاصل الفاصل هو 10 NS. ظلت جميع المعلمات الزمنية لخلع خوارزمية الوصول المقاسة فواصل زمنية بت نفس الشيء، لذلك لم يتم تقديم التغييرات في الأقسام القياسية المتعلقة بمستوى MAC؛ علامة الحالة الحرة من الوسيلة هي انتقال رمز الخمول للرمز الزائد المقابل (وليس عدم وجود إشارة كما هو الحال في معيار Ethernet).

تضم الطبقة المادية ثلاثة مكونات:

    التصالح الفرعي؛ انتقال مستقلة متوسط واجهه المستخدمMII. (وسائط مستقل واجهه المستخدم.) بين مستوى التنسيق وجهاز الطبقة المادية؛ جهاز الطبقة المادية - PHY).

يلزم ملخص المطابقة بحيث يمكن أن تعمل مستوى MAC المصمم لواجهة AUI بشكل طبيعي مع الطبقة المادية من خلال واجهة MII.

يوفر جهاز المستوى المادي PHY ترميز البيانات من Mac - Sublayer لنقلها عبر كبل من نوع معين، ومزامنة كبل البيانات المرسلة عبر كابل، بالإضافة إلى تلقي بيانات تلقي وفك تشفيرها في جهاز استقبال عقدة. يتكون من عدة سوبيلز (الشكل 19):

    الترميز المنطقي للتحول من البيانات من بايت Mac القادمة من رموز رمز Mac إلى 4B / 5B أو 8B / 6T. الإيقاع من الاتصال الجسدي واعتماد الاعتماد على البيئة المادية التي تضمن تشكيل الإشارات وفقا لطريقة الترميز المادي، على سبيل المثال، NRZI أو MLT-3؛ مصدر توقيت السيارات، والذي يسمح لجميع المنافذ التفاعلية باختيار وضع التشغيل الأكثر كفاءة، على سبيل المثال، نصف دوبلكس أو دوبلكس كامل (هذا sublevel اختياري).

واجهه المستخدم MII. وبعد MII هي مواصفات إشارات المستوى TTL وتستخدم موصل 40 دبوس. هناك خياران لتنفيذ واجهة MII: داخلي وخارجي.

عند إصدار نسخة داخلية من Microcircuit، تنفذ Mac ومطابقة Sublevel، يتم توصيل واجهة MII، من رقاقة الإرسال والاستقبال داخل نفس البناء، على سبيل المثال، وحدة محول الشبكة أو وحدة التوجيه. رقاقة الإرسال والاستقبال تنفذ جميع وظائف الجهاز PHY. مع تجسيد خارجي، يتم عزل جهاز الإرسال والاستقبال في جهاز منفصل ومصل فيه باستخدام كابل MII.

تستخدم واجهة MII أجزاء 4 بت من البيانات للنقل الموازي بين Mac و Phy Sublayers. تتم مزامنة القنوات واستقبال البيانات من Mac إلى PHY وعلى العكس مع إشارة الساعة الناتجة عن مستوى PHY. تضبط قناة نقل البيانات من Mac إلى PHY بواسطة إشارة "الإرسال"، وقناة استقبال البيانات من PHY إلى "استقبال" Mac ".

يتم تخزين بيانات تكوين المنفذ في سجلتين: إدارة تسجيل وسجل الحالة. يستخدم سجل التحكم لضبط سرعة المنفذ، للإشارة إلى ما إذا كان المنفذ سيشارك في عملية أسماء الأحشام حول سرعة الخط، لتعيين وضع تشغيل المنفذ (شبه دوبلكس نصف أو كامل).

يحتوي سجل الحالة على معلومات حول الوضع الحالي الحالي للمنفذ، بما في ذلك ما يتم تحديد الوضع نتيجة صفقات السيارات.

المستوى المادي للمواصفات 100 يتمركز. - FX. / TX. وبعد تحدد هذه المواصفات تشغيل بروتوكول إيثرنت سريع على كابل الألياف البصرية متعددة الوسائط أو كبل UTP Cat..5 / STP Type 1 في أوضاع نصف دوبلكس وكامل. كما هو الحال في معيار FDDI، يتصل كل عقدة هنا بالشبكة مع خطين إشارة متعددة الحركة من جهاز الاستقبال ومن جهاز إرسال العقدة، على التوالي.

الشكل 19. الاختلافات تقنية إيثرنت سريعة من تكنولوجيا إيثرنت

في معايير 100BASE-FX / TX، يتم استخدام نفس طريقة الترميز المنطقي 4B / 5B على Pylographic من الاتصال الجسدي، حيث يتم تغييرها من تقنية FDDI. لبدء الإطار الإيثرنت، تستخدم رموز الخمول الخمول المجموعات المحظورة من Start Delimiter و Hind Delimiter.

بعد تحويل رمز Teetrade 4 بت إلى مجموعات 5 بت، يجب تمثيل الأخير كإشارات بصرية أو كهربائية في عقد كبل توصيل الشبكة. المواصفات 100base-FX و 100Base-TX استخدم طرق الترميز المادية المختلفة لهذا.

تستخدم مواصفات 100base-FX الكود المادي المحتمل NRZI. رمز NRZI (عدم العودة إلى الصفر المنعقل إلى تلك - دون العودة إلى الصفر مع الوحدات المضنية) هو تعديل رمز NRZ محتمل بسيط (يتم استخدام مستويين من الإمكانات لتمثيل التسجيل 0 و 1).

تستخدم طريقة NRZI أيضا مستويين من إمكانات الإشارات. يتم ترميز المنطق 0 و 1 في طريقة NRZI على النحو التالي (الشكل 20): في بداية كل فاصل كل وحدة بت الفاصل الزمني، يتم قلب القيمة المحتملة على الخط إذا كان الشيء الحالي 0، ثم في بداية الإمكانات لا يتغير الخط.

FIG.20. مقارنة الرموز NRZ و NRZI المحتملة.

يستخدم مواصفات 100base TX للنقل عبر زوج ملتوي من مجموعات التعليمات البرمجية 5 بت كود MLT-3 المقترض من تقنية CDDI. على النقيض من قانون NRZI، هذا الرمز هو ثلاثة مستويات (الشكل 21) وهو متغير معقد من رمز NRZI. في رمز MLT-3، يتم استخدام ثلاثة مستويات من الإمكانات (+ V، 0، -V)، عند إرسالها 0، لا تتغير قيمة الإمكانات في لدغة الفاصل الزمني بت، عند إرسال 1 تغييرات إلى المجاورة سلسلة + V، 0، -V، 0، + v، إلخ.


FIG.21. طريقة صب MLT-3.

بالإضافة إلى استخدام طريقة MLT-3، تختلف مواصفات 100BASE - TX من مواصفات 100BASE-FX أيضا في ذلك يستخدم تسليط. عادة ما يكون جهاز Scrambler ماس كهربائيات "استبعاد أو" عناصر، تشفير تسلسل مجموعات التعليمات البرمجية 5 بت قبل ترميز MLT-3 بحيث يتم توزيع الإشارة الناتجة الناتجة بشكل متساو طوال طيف التردد. هذا يحسن مناعة الضوضاء، لأن تتسبب مكونات الطيف القوية للغاية في تدخل غير مرغوب فيه في خطوط النقل المجاورة والإشعاع في البيئة. Descrambler في العقدة - يؤدي جهاز الاستقبال الوظيفة العكسية لل descrimbling، أي استعادة التسلسل الأولي للمجموعات 5 بت.

المواصفات 100. يتمركز. - T. 4 وبعد تم تصميم هذه المواصفات لاستخدامها في الأسلاك السريعة الإيثرنت المتوفرة على الزوج الملتوي 3. تستخدم مواصفات 100base-T4 جميع أزواج الكابل الملتوية الأربعة لتعزيز عرض النطاق الترددي الكامل لقناة الاتصالات بسبب انتقال تدفق البيانات المتزامن على الملتوية أزواج. بالإضافة إلى اثنين من أزواج أحادية الاتجاه المستخدمة في 100base - TX، هنا اثنين من أزواج إضافية هي ثنائية الاتجاه وتخدم البيانات المتوازية. ينتقل الإطار من قبل ثلاثة خطوط على بعد هام، والتوازي، مما يسمح بتقليل متطلبات عرض النطاق الترددي لسطر واحد إلى 33.3 ميغابت في الثانية. يتم ترميز كل بايت المرسلة بواسطة زوج معين من قبل ستة أرقام موضعونة وفقا لطريقة الترميز 8B / 6T. نتيجة لذلك، مع معدل بت 33.3 ميغابت في الثانية، فإن معدل تغيير الإشارة في كل سطر هو 33.3 * 6/8 \u003d 25 ميغابايت، وهو مكدسة في النطاق الترددي (16 ميغاهرتز) كابل UTP Cat.3.

يستخدم الزوج الرابع الملتوي أثناء الإرسال للاستماع إلى تردد الموجة الناقل من أجل اكتشاف الاصطدامات.

في مجال تصادم الإيثرنت السريع، الذي يجب ألا يتجاوز 205 م، يسمح باستخدام أكثر من مكرر واحد من الفصل الأول (ترجمة مكرر يدعم مخططات الترميز المختلفة المعتمدة في تقنيات 100base-FX / TX / T4، تأخير 140 BT) ولا أكثر من اثنين من الراسبين الطبقة الثانية (مكرر شفاف يدعم واحدة فقط من مخططات الترميز، 92 BT تأخير). وبالتالي، تحولت قاعدة المحور 4 إلى تقنية إيثرنت سريعة في حكم واحد أو مرحلتين، اعتمادا على فئة المحور.

عدد قليل من الراسبين في إيثرنت سريع ليس عقبة خطيرة في بناء الشبكات الكبيرة، لأن يقسم استخدام المفاتيح والأجهزة الموجهات الشبكة إلى عدة مجالات من التصادم، كل منها مبني على واحد أو اثنين من الراسبين.

القضبان التلقائية على ميناء المنفذ وبعد المواصفات 100Base-TX / T4 دعم التلقائي التلقائي وظيفة التلقائي، والتي يمكن أن اثنين من الأجهزة phy تلقائيا اختيار طريقة التشغيل الأكثر كفاءة. لهذا المقدم أنظمة مطابقة البروتوكوليمكن للمنفذ اختيار الوضع الأكثر كفاءة المتاحة لكل من المشاركين.

المجموع المحدد حاليا 5 أوضاع التشغيل، والتي يمكن أن تدعم أجهزة PHY TX / T4 على أزواج الملتوية:

    10BASE-T (2 أزواج من الفئة 3)؛ 10Base-T كامل الدوبلكس (2 أزواج من الفئة 3)؛ 100BASE-TX (2 أزواج من الفئة 5 أو نوع STP 1)؛ 100BASE-TX دوبلكس كامل (2 أزواج من الفئة 5 أو نوع STP 1)؛ 100base-T4 (4 أزواج من الفئة 3).

يحتوي وضع 10BASE-T أدنى أولوية في عملية التفاوض، ووضع 100BASE-T4 هو الأعلى. تحدث عملية التفاوض عند تشغيل مزود الطاقة، ويمكن أيضا أن تبدأ في أي وقت من جهاز التحكم.

يقوم الجهاز الذي بدأ عملية المسار التلقائي بإرسال شريكه حزمة خاصة من نبضات FLP ( سريع. حلقة الوصل. نبض انفجار.)، والتي تحتوي على كلمة 8 بت ترميز وضع التفاعل المقترح، بدءا من الأولوية، مدعومة من هذه العقدة.

إذا كانت العقدة الشريكة تدعم وظيفة المسار التلقائي وقادرة على الحفاظ على الوضع المقترح، فستفي بحزمها من نبضات FLP، حيث يؤكد هذا الوضع وتكتمل المفاوضات. إذا كان العقدة الشريكة تدعم وضع أقل ذي أولوية، فهذا يشير إلى أنه استجابة يتم تحديد هذا الوضع كعامل.

عقدة تدعم تقنية 10Base فقط، كل 16 مللا قانونا يرسل نبضات اختبار متصلة، ولا يفهم طلب FLP. العقدة التي تلقت استجابة لطلبها Flp فقط نبضات التحقق من سلامة الخط يفهم أن شريكها يمكن أن يعمل فقط وفقا لمعايير 10BASE-T وتضع هذا الوضع من العملية ونفسه.

وضع دوبلكس كامل للعمل وبعد العقد التي تدعم مواصفات 100base FX / TX يمكن أن تعمل في وضع الدوبلكس الكامل. في هذا الوضع، لا يتم استخدام طريقة الوصول إلى وسيط ناقل الحركة CSMA / CD وليس هناك مفهوم للتصادم. لا يتعين على العمل المزدوج الكامل فقط عند توصيل محول الشبكة بالمفتاح أو الاتصال المباشر للمفاتيح.

100VG-Anylan.

تختلف تقنية 100VG-Anylan عن الإيثرنت الكلاسيكي المبدئي. الاختلافات الرئيسية بينهما فيما يلي:

    تستخدم طريقة الاجتماعالطلب. أفضلية. - متطلبات الأولويةالذي يوفر توزيعا أكبر بكثير من عرض النطاق الترددي الشبكي مقارنة مع طريقة CSMA / CD للتطبيقات المتزامنة؛ تنتقل الإطارات إلى جميع محطات الشبكة، ولكن المحطات الوجهة فقط؛ تحتوي الشبكة على Arbiter Access مخصص - محور مركزي، وهذا يميز هذه التكنولوجيا بشكل كبير من الآخرين يتم استخدام خوارزمية الوصول الموزعة؛ يتم دعم إطارات التقنيين - إيثرنت وروكن رنين (من هنا بالاسم Anylan). تخفيض VG يعني صوتي الصف TP - زوج ملتوي للاتصالات الهاتفية الصوتية؛ يتم نقل البيانات في اتجاه واحد في وقت واحد على أزواج الملتوية الرابعة من UTP Category 3، الدوبلكس الكامل مستحيل.

بالنسبة لترميز البيانات، يتم استخدام الرمز المنطقي 5B / 6B، والذي يوفر طيف إشارة في نطاق ما يصل إلى 16 ميغاهيرتز (فئة النطاق الترددي UTP 3) مع معدل بت من 30 ميغابت في الثانية في كل سطر. يتم تحديد رمز NRZ كطريقة ترميز مادية.

تتكون شبكة 100VG-Anylan من مركز مركزي يسمى الجذر والعقد النهائية المتصلة به وغيرها من المحاور. ثلاثة مستويات من المتتالية المسموح بها. يمكن تكوين كل محور أو محول شبكة لهذه الشبكة إما للعمل مع إطارات إيثرنت أو مع إطارات الرنين المميز.

ينفذ كل مكبرا دوجيا دراسة استقصائية لحالة موانئها. تقوم المحطة، التي تريد نقل الحزمة، بإرسال إشارة خاصة إلى المحور، مطالبة بنقل الإطار وإشارة إلى أولويتها. تستخدم شبكة 100VG-Anylan مستويين من الأولويات - منخفضة وعالية. يتوافق مستوى منخفض مع البيانات المعتادة (خدمة الملفات، خدمة الطباعة، وما إلى ذلك)، وتوافق الأولوية العالية مع حساسة البيانات للتأخير المؤقت (على سبيل المثال، الوسائط المتعددة).

أولويات الاستعلام لديها مكونات ثابتة وديناميكية، I.E. لم يتمكن محطة ذات أولوية منخفضة لفترة طويلة من الوصول إلى الشبكة، وتتلقى أولوية عالية بسبب المكون الديناميكي.

إذا كانت الشبكة مجانية، فإن المحور يسمح للمضيف بنقل الحزمة، وجميع العقد الأخرى ترسل إشارة تحذير تحذير يجب أن تتحول العقد إلى وضع استقبال الإطار (إيقاف إشارات حالة الإرسال). بعد تحليل عنوان المستلم في الحزمة المقبولة، يرسل المحور حزمة محطة الوجهة. في نهاية نقل الإطار، يرسل المحور إشارة خاملة، وتبدأ العقد في نقل المعلومات عن حالتها مرة أخرى. إذا كانت الشبكة مشغولة، فإن المحور يشكل قائمة انتظار الاستعلام المستلمة، والتي تتم معالجتها وفقا لترتيب استلام الطلبات ومراعاة أولوياتها. إذا تم توصيل محور آخر بالمنفذ، يتم تعليق الاستطلاع حتى يتم إكمال المسح من قبل مركز المستوى الأدنى. يتم إجراء اتخاذ قرار بشأن توفير الوصول إلى الشبكة من قبل مركز الجذر بعد مسح المنفذ جميع مرككات الشبكة.

مع كل بساطاة هذه التكنولوجيا، لا يزال سؤال واحد غير واضح: كيف يعرف المحور كيف يتم توصيل المحطة الوجهة بالمنفذ؟ في جميع التقنيات الأخرى، لم تنشأ هذا السؤال، ل يتم نقل الإطار ببساطة إلى جميع محطات الشبكة ومحطة الوجهة، وإدراك عنوانها، نسخ الإطار المستلم في المخزن المؤقت.

في تقنية 100VG-Anylan، تم حل هذه المهمة على النحو التالي - يتعرف المحور على نظام التشغيل Mac في وقت اتصالها المادي في شبكة الكبل. إذا كان ذلك في التقنيات الأخرى، فاكتشف إجراء الاتصال الجسدي على اتصال الكابل (اختبار الارتباط في تقنية 10BASE-T)، ونوع المنفذ (تقنية FDDI)، وسرعة تشغيل المنفذ (Audoscores in Ethernet بسرعة)، ثم في تقنية 100VG-Anylan، متى إنشاء اتصال مادي، يكتشف المحور خارج MAC -Pres من المحطة المتصلة وتتذكره في طاولته من عناوين MAC، على غرار جدول الجسر / التبديل. التخصيص الخاص بمركز 100VG-Anylan من الجسر أو التبديل هو أنه ليس لديه مخزن مؤقت لتخزين داخلي. لذلك، يستغرق إطار واحد فقط من محطات الشبكة ويرسل إلى منفذ الوجهة. في حين أن الإطار الحالي غير مقبول من قبل المستلم، فإن الإطارات الجديدة للمركز لا تقبل، لذلك يتم الحفاظ على تأثير الوسيلة المشتركة. تم تحسين أمان الشبكة فقط، لأن الآن لا تسقط الإطارات على منافذ الآخرين، وهم يصعب اعتراضهم.

  • الملخص

    حاليا، يتطور سوق السياحة الروسي بشكل غير متساو للغاية. يسود حجم السياحة الصادرة على حجم السياحة الداخلية والمحلية.

  • برنامج للممارسة التربوية (اللغة الألمانية والإنجليزية): دليل تعليمي ومنهجي لطلاب الرابع و VCSUROV من أعضاء هيئة التدريس / SOST. Arichev L. A.، Davydova I. V. Tobolsk: TGSPA لهم. D. I. Mendeleeva، 2011. 60 مع

    برنامج
  • محاضرات مجردة على الانضباط: "اقتصاد الشبكة" عدد الأقسام

    الملخص

    تتيح ظهور تقنيات الإنترنت، مما يسمح ببناء علاقات تجارية في بيئة الإنترنت بالتحدث عن ظهور صورة اقتصادية جديدة، والتي يمكن أن تسمى "شبكة" أو "اقتصاد الإنترنت".

  • أرسل عملك الجيد في قاعدة المعارف بسيطة. استخدم النموذج أدناه

    سيكون الطلاب الطلاب الدراسات العليا، العلماء الشباب الذين يستخدمون قاعدة المعارف في دراساتهم وعملهم ممتنين لك.

    نشر على http://www.allbest.ru/

    L14: تقنيات عالية السرعةإيثرنت

    في 1:سريع.إيثرنت

    تم اقتراحه بسرعة 3Com لإيثرنت لتنفيذ شبكة مع معدل نقل 100 ميجابت / ثانية أثناء الحفاظ على جميع ميزات إيثرنت 10 mbage. لهذا، تنسيق الإطار وطريقة الوصول. هذا يتيح لك حفظ البرامج بالكامل. كانت إحدى المتطلبات أيضا استخدام نظام كابل يعتمد على زوج ملتوي، وهو ما يشغله إيثرنت سريع في الوقت المحدد.

    يوفر Ethernet سريع لاستخدام أنظمة الكابلات التالية:

    1) خط الألياف البصرية متعددة الوسائط

    هيكل الشبكة: الأشجار الهرمية، بنيت على مراكز، كما لم يفترض كابل محكوك.

    يبلغ قطر شبكة إيثرنت سريعة حوالي 200 متر، والذي يرتبط بانخفاض في وقت نقل الحد الأدنى للإطار. يمكن للشبكة أن تعمل في وضع حد مزدوج في وضع الطباعة على الوجهين.

    يحدد المعيار ثلاثة مواصفات الطبقة المادية:

    1) استخدام اثنين من البخار غير المحدد

    2) استخدام أربعة بخار غير محمول

    3) باستخدام اثنين من الألياف البصرية

    P1: المواصفات 100يتمركز.- TX. و 100.يتمركز.- FX.

    هذه التقنيات، على الرغم من استخدام الكابلات المختلفة، لديها الكثير من القواسم المشتركة من حيث الوظائف. الفرق هو أن مواصفات TX توفر معدل النقل التلقائي. إذا لم يكن من الممكن تحديد السرعة، فمن المعتقد أن الخط يعمل بسرعة 10 ميغابت في الثانية.

    P2: المواصفات 100يتمركز.- T.4

    بحلول الوقت الذي تظهر فيه إيثرنت سريع، تم استخدام معظم المستخدمين من قبل زوج من الفئة الملتوية 3. من أجل تخطي إشارة بسرعة 100 ميجابت / s باستخدام نظام ترميز منطقي خاص لمثل هذا النظام الكابل. في هذه الحالة، يمكن استخدام 3 أزواج فقط من الكابل لنقل البيانات، ويستخدم الزوج الرابع للاستماع والكشف عن التصادمات. هذا يسمح لك بزيادة سعر الصرف.

    P3:Pرافيلا بناء شبكات متعددة القطاعاتسريع.إيثرنت

    يتم تقسيم مكررات الإيثرنت السريع إلى فئتين:

    أ. يدعم جميع أنواع الترميز المنطقي

    ب. واحد فقط من أنواع الترميز المنطقي مدعوم، لكنه يكلف ذلك أقل بكثير.

    لذلك، اعتمادا على تكوين الشبكة، يسمح باستخدام واحد أو اثنين من مكررين للنوع الثاني.

    في 2:المواصفات 100.VG.- أي.لان.

    تم تصميم هذه التكنولوجيا لنقل البيانات بسرعة 100 ميغابت \\ ج باستخدام البروتوكولات أو إيثرنت، أو حلقة رمزية. للقيام بذلك، استخدم طريقة الوصول ذات الأولوية ومخطط ترميز بيانات جديد تم تسميته "ترميز الرباعية". في الوقت نفسه، تنتقل البيانات بسرعة 25 ميغابت في الثانية مع 4 أزواج فيتامي، والتي توفر مبلغ 100 ميغابت في الثانية.

    جوهر الطريقة كما يلي: محطة لها إطار، لنقل إرسال طلب إلى المكثف، ويلزم أولوية منخفضة للبيانات العادية والأولوية العالية للبيانات المهمة للتأخير، أي لبيانات الوسائط المتعددة. يوفر المحور إذن لنقل الإطار المقابل، وهذا هو، يعمل في المستوى الثاني من نموذج OSI (مستوى القناة). إذا كانت الشبكة مشغولة، فإن المكثف يضع قائمة انتظار الاستعلام.

    الطوبولوجيا المادية لهذه الشبكة هي بالضرورة نجمة، في حين أن المتفرعة غير مسموح به. دعم هذه الشبكة لديها نوعين من المنافذ:

    1) منافذ الاتصالات (على المستوى الأدنى من التسلسل الهرمي)

    2) منافذ الاتصال

    بالإضافة إلى المراكز، يمكن تسجيل التبديل، أجهزة التوجيه ومحولات الشبكة في هذه الشبكة.

    إيثرنت، يمكن استخدام إطارات الرنين الرمز المميز في مثل هذه الشبكة، وكذلك إطارات اختبار الاتصالات الخاصة بهم.

    المزايا الرئيسية لهذه التكنولوجيا هي:

    1) القدرة على استخدام شبكة 10 MBAGE الحالية

    2) عدم وجود خسائر بسبب النزاعات

    3) القدرة على بناء الشبكات الموسعة دون استخدام التبديل

    في 3:جيجابت.إيثرنت

    توفر تقنية Gigabit Ethernet عالية السرعة سرعات تصل إلى 1 غيغابايت، وهي موصوفة في توصيات 802.3z و 802.3AB. ميزات هذه التكنولوجيا:

    1) تم حفظ جميع أنواع الإطارات

    2) ينص على استخدام بروتوكولات الوصول إلى ناقل الحركة التوسط CSMA / CD ونظام دوبلكس كامل

    كبيئة نقل مادية، يمكنك استخدام:

    1) كابل الألياف البصرية

    3) كابل متحد المحور.

    بالمقارنة مع الإصدارات السابقة هناك تغييرات، سواء على المستوى المادي وعلى مستوى MAC:

    1) زيادة الحد الأدنى لحجم الإطار مع 64 إلى 512 بايت. يتم تكمل الإطار إلى 51 بايت مع مجال خاص للتوسع من 448 إلى 0 بايت.

    2) للحد من التكاليف العامة، يسمح للنداء النهائية بنقل العديد من الإطارات على التوالي دون تحرير وسيلة النقل. يسمى هذا الوضع وضع الانفجار. في الوقت نفسه، يمكن للمحطة نقل العديد من الإطارات بطول إجمالي 65536 بت.

    يمكن تنفيذ إيثرنت جيجابت على زوج ملتوي من الفئة 5، في حين يتم استخدام 4 أزواج من الموصلات. توفر كل من بخار الموصلات سرعة نقل 250 ميغابت في الثانية

    B4: 10 جيجابتإيثرنت

    عدد من الشركات حسب المعدات المطورة لمدة عام 2002 التي تضمن معدل نقل 10 جيجابت في الثانية. هذا هو في المقام الأول سيسكو. في هذا الصدد، تم تطوير 802.3AE. وفقا لهذا المعيار، تم استخدام خط الألياف البصرية كخطوط بيانات. في عام 2006، ظهرت 802.3 قنيا، حيث تم استخدام الزوج الملتوي للفئة السادسة. تم تصميم تقنية 10 جيجابت إيثرنت في قائمة الانتظار الأولى لنقل البيانات عبر مسافات طويلة. تم استخدامه لدمج الشبكات المحلية. يسمح لك ببناء شبكات بقطر عدة 10 كم. الملامح الرئيسية من 10 جيجابت إيثرنت تشمل:

    1) مفاتيح بناء على الوجهين

    2) وجود المجموعات الثالثة لمعايير المستوى المادي

    3) استخدم كوسيلة نقل البيانات الأساسية لكابل الألياف البصرية

    B5: 100 جيجابتإيثرنت

    في عام 2010، تم اعتماد قياسي جديد 802.3BA، حيث تم توفير معدلات نقل 40 و 100 جنيه إسترليني. كان الغرض الرئيسي من تطوير هذا المعيار هو نشر متطلبات البروتوكول 802.3 لأنظمة نقل البيانات الجديدة للغاية. في الوقت نفسه، كانت هناك مهمة تعظيم البنية التحتية لشبكات الحوسبة المحلية. يرتبط الحاجة إلى معيار جديد بزيادة كميات البيانات المرسلة عبر الشبكات. تتجاوز متطلبات حجم الفرص الحالية بشكل كبير. يدعم هذا المعيار وضع دوبلكس ويركز على وسائط نقل البيانات المختلفة.

    الأهداف الرئيسية لتطوير معيار جديد كان:

    1) توفير تنسيق الإطار

    2) توفير الحد الأدنى والحد الأقصى لحجم الإطار

    3) توفير مستوى الأخطاء في الإطار السابق

    4) ضمان دعم البيئة العالية الرئيسية لنقل البيانات غير المتجانسة

    5) ضمان مواصفات الطبقة المادية عند إرسالها بواسطة الألياف البصرية

    يجب أن يكون المستخدمون الرئيسيون للنظم المتقدمة على أساس هذا المعيار شبكة تخزين البيانات، ومزارع الخوادم ومراكز معالجة البيانات وشركات الاتصالات السلكية واللاسلكية. بالنسبة لهذه المنظمات، كانت أنظمة نقل بيانات الاتصالات كانت بالفعل عنق الزجاجة اليوم. يرتبط الاحتمال الإضافي لتطوير شبكات Ethernet بشبكات TBIT \\ S. من المفترض أن تظهر التكنولوجيا التي تدعم هذه السرعات بحلول عام 2015. للقيام بذلك، من الضروري التغلب على عدد من الصعوبات، على وجه الخصوص، تطوير أشعة هراء تردد أعلى بتردد تعديل، 15 جيجاهرتز على الأقل. بالنسبة لهذه الشبكات، هناك حاجة أيضا الكابلات البصرية الجديدة وأنظمة التشكيل الجديدة. باعتبارها وسائل الإعلام الأكثر واعدة، خطوط البصرية الألياف مع فراغ أساسي، وكذلك مصنوعة من الكربون، وليس السيليكون كخطوط حديثة. بطبيعة الحال، مع هذا الاستخدام الهائل لخطوط الألياف البصرية، من الضروري إيلاء المزيد من الاهتمام بطرق معالجة الإشارات البصرية.

    L15: LAN.الرمز المميز.حلقة

    B1: عام

    Token Ring - حلقة علامة - تقنية الشبكة التي يمكن للمحطات نقل البيانات فقط عند امتلاك علامة تعمم بشكل مستمر عبر الشبكة. تقترح هذه التكنولوجيا من قبل IBM ويوسم بالمعايير 802.5.

    الخصائص التقنية الرئيسية لخاتم الرمز:

    1) الحد الأقصى لعدد المحطات في الدائري 256

    2) أقصى مسافة بين المحطات 100 م. للحصول على زوج ملتوي من الفئة 4، 3 كم ل كابل الألياف البصرية متعددة الوسائط

    3) بمساعدة الجسور، يمكنك الجمع بين 8 حلقات.

    هناك 2 خيارات لتكنولوجيا Tken Ring، وتوفير معدل نقل من 4 و 16 ميغابت في الثانية.

    مزايا النظام:

    1) لا صراع

    2) وقت الوصول مضمون

    3) عمل جيد مع تحميل كبير، في حين أن إيثرنت عند تحميل 30٪ تقلل بشكل كبير من سرعاتها

    4) حجم كبير من البيانات المرسلة في الإطار (ما يصل إلى 18 كيلو بايت).

    5) السرعة الحقيقية من خاتم رمزية شبكة ميغابت الرابع أعلى من 10 ميغابيتان إيثرنت

    وتشمل العيوب:

    1) ارتفاع تكلفة المعدات

    2) أخذ عرض النطاق الترددي الشبكة الدائري حاليا حاليا في أحدث إصدارات Ethernet

    B2: المنظمة الهيكلية والوظيفيةالرمز المميز.حلقة

    طوبولوجيا الطبولوجيا الميزانية الدائري - نجم. يتم تنفيذه عن طريق توصيل جميع أجهزة الكمبيوتر من خلال محولات الشبكة بأجهزة الوصول المتعددة. تقوم بنقل الإطارات من العقدة إلى العقدة هي محور. لديها 8 منافذ و 2 اتصالات للاتصال بهجيات أخرى. في حالة فشل أحد محولات الشبكة، يتم إحضار هذا الاتجاه ونزاهة الحلبة لا ينتهك. يمكن دمج العديد من المراكز بشكل بناء في مجموعة. داخل هذا المجموعة، يتم توصيل المشتركين بالحلقة. يستغرق كل عقدة شبكة إطار من العقدة المجاورة، يستعيد مستوى الإشارة وينقل ما يلي. قد يحتوي الإطار على بيانات أو علامة. عندما يجب نقل العقدة إلى الإطار، فإن المحول ينتظر استلام العلامة. بعد استلامها، فإنه يحول العلامة إلى إطار البيانات ونقله عبر الحلبة. تجعل الحزمة الدوران حول الحلبة وتدخل العقدة شكلت هذه الحزمة. هنا يتم التحقق بشكل صحيح عن طريق مرور الإطار على الحلبة. يتم تحديد عدد الإطارات التي يمكن أن نقل العقدة لجلسة واحدة من خلال وقت الاحتفاظ بالعلامة، وهو عادة \u003d 10 مللي ثانية. عند استلام العلامة، تحدد العقدة ما إذا كان لديه بيانات للنقل، وما إذا كانت أولويتها تتجاوز قيمة الأولوية المحجوزة المسجلة في العلامة. إذا تجاوزت، فإن العقدة تلتقط العلامة وتوليد إطار بيانات. في عملية نقل العلامة وإطار البيانات، يتحقق كل عقدة الإطار للحصول على الأخطاء. عند اكتشافها، يتم تعيين ميزة خطأ خاصة، وتجاهل جميع العقد هذا الإطار. في عملية تمرير علامة على طول الحلقة، تتمتع العقد بالقدرة على حجز الأولوية التي يريدون نقل إطارهم. في عملية المرور على طول الحلقة إلى العلامة، سيتم توصيل إطار له أولوية قصوى. هذا يضمن انتقال وسيط من الاصطدام. عند نقل إطارات صغيرة، مثل طلبات قراءة ملف، لا توجد تأخيرات لا تنتج مطلوبة للثورة الكاملة لهذا الطلب طوال الدائري. لزيادة الإنتاجية في الشبكة بسرعة 16 ميغابت في الثانية، يتم استخدام وضع النقل المبكر علامة. في الوقت نفسه، ينقل العقدة العلامة إلى العقدة التالية مباشرة بعد نقل إطارها. مباشرة بعد تشغيل الشبكة 1، يتم تعيين العقد إلى الشاشة النشطة، فهي تؤدي وظائف إضافية:

    1) مراقبة وجود علامة على الشبكة

    2) تشكيل علامة جديدة عند اكتشاف الخسارة

    3) تشكيل إطارات التشخيص

    B3: تنسيقات الإطار

    تستخدم شبكة Tken Ring 3 أنواع من الإطارات:

    1) إطار البيانات

    3) تسلسل الانتهاء

    إطار البيانات هو مجموعة البايت التالية:

    HP هو فاصل أولي. حجم 1 بايت، يشير إلى بداية الإطار. كما يلاحظ نوع الإطار: الوسيط، الأخير أو فقط.

    UD - التحكم في الوصول. في هذا المجال، يمكن أن تنتقل العقد التي يجب أن تنتقل فيها البيانات الحاجة إلى حجز القناة.

    CC - إدارة الإطار. 1 بايت. يحدد المعلومات للتحكم في الحلبة.

    ar عنوان العقدة الوجهة. قد يكون طول 2 أو 6 بايت، اعتمادا على الإعدادات.

    منظمة العفو الدولية - عنوان المصدر. أيضا 2 أو 6 بايت.

    البيانات. قد يحتوي هذا الحقل على بيانات مخصصة لبروتوكولات طبقة الشبكة. لكن القيود الخاصة على طول الحقل، ومع ذلك، فإن طوله يقتصر على وقت الاحتفاظ بالعلامة (10 مللي ثانية). خلال هذا الوقت، عادة ما يمكنك نقل من 5 إلى 20 كيلو بايت من المعلومات، وهو القيد الفعلي.

    شرطي - المجموع الاختباري، 4 بايت.

    CR - نهاية فاصل. 1 بايت.

    SC - حالة الإطار. ربما، على سبيل المثال، تحتوي على معلومات حول الخطأ الموجود في الإطار.

    نوع الإطار الثاني - علامة:

    الإطار الثالث هو سلسلة من الانتهاء:

    تستخدم لإكمال الانتقال في أي وقت.

    L16: LAN.FDDI.

    B1: عام

    FDDI هي واجهة الألياف البصرية للبيانات الموزعة.

    هذه واحدة من أفضل التقنيات عالية السرعة المستخدمة في الشبكات على كابل الألياف البصرية. يتم تطبيق معيار FDDI بأقصى امتثال لمعايير Tken Ring.

    يوفر FDDI Standard:

    1) موثوقية عالية

    2) إعادة تكوين مرن

    3) معدل نقل يصل إلى 100 ميغابت \\ ج

    4) مسافات طويلة بين العقد، ما يصل إلى 100 كيلومتر

    مزايا الشبكة:

    1) حصانة عالية الضوضاء

    2) سلط نقل المعلومات

    3) الطلاء الكهربائي الجميل

    4) القدرة على الجمع بين عدد كبير من المستخدمين

    5) وقت الوصول إلى شبكة الضمان

    6) عدم وجود صراعات حتى مع حمولة كبيرة

    سلبيات:

    1) ارتفاع تكلفة المعدات

    2) تعقيد العملية

    B2: منظمة الشبكة الهيكلية

    طوبولوجيا - حلقة مزدوجة. علاوة على ذلك، يتم استخدام 2 كابلات الألياف البصرية متعددة الاتجاهات:

    في الوضع العادي، يتم استخدام الحلقة الرئيسية لنقل البيانات. الحلقة الثانية هي النسخ الاحتياطي، توفر نقل البيانات في الاتجاه المعاكس. يتم تنشيطه تلقائيا إذا تلف الكابل، أو عندما تفشل محطة العمل

    إن اتصال نقطة إلى نقطة بين المحطات يبسط التقييس ويسمح لك باستخدام أنواع مختلفة من الألياف من أجزاء مختلفة.

    يتيح المعيار استخدام محولات الشبكة من 2 أنواع:

    1) اكتب A. محول يربط على الفور إلى الخطوط الثانية الثانية ويمكن أن توفر سرعة تصل إلى 200 ميغابايت / ثانية

    2) ب. محول النوع يتصل فقط للحلقة الأولى والحفاظ على السرعة تصل إلى 100 ميغابايت / ثانية

    بالإضافة إلى محطات العمل، يمكن تضمين محاور متصلة في الشبكة. انهم يقدموا:

    1) التحكم في الشبكة

    2) التشخيص عطل

    3) تحويل الإشارة البصرية إلى الكهربائية والعكس، إذا كنت بحاجة إلى توصيل زوج ملتوي

    سعر الصرف في مثل هذه الشبكات على وجه الخصوص الزيادات بسبب الطريقة الخاصة الترميز، مصممة خصيصا لهذا المعيار. في ذلك، يتم ترميز الشخصيات عدم استخدام البايتات، ولكن بمساعدة القفازات، والتي تم استدعاؤها عاب.

    B3: شبكة وظيفية

    تم اتخاذ إطار المعيار كطريقة وصول علامة تستخدم في Ring Token. الفرق في طريقة الوصول FDDI من Ring Token هو كما يلي:

    1) يستخدم نقل علامات متعددة في FDDI، حيث يتم نقل العلامة الجديدة إلى محطة أخرى مباشرة بعد انتهاء نهاية الإطار، دون انتظار عودتها

    2) لا ينص FDDI على إمكانية تثبيت الأولوية والحجوزات. ينظر إلى كل محطة كوصول غير متزامن للشبكة إلى أنها ليست حاسمة. هناك أيضا محطات متزامنة، مع تقييد صارم للغاية لفترة الوصول وإلى الفاصل الزمني بين انتقال البيانات. تنشئ هذه المحطات خوارزمية وصول شبكة معقدة، ولكن يتم توفير إطارات عالية السرعة والأولوية.

    B4: تنسيقات الإطار

    تختلف تنسيقات الإطارات إلى حد ما عن شبكة Ring Token.

    تنسيق إطار البيانات:

    P. يتضمن إطار البيانات ديباجة. إنه يعمل على مزامنة الاستقبال الأولية. الطول الأولي ل Preamble 8 Bytes (64 بت). ومع ذلك، مع مرور الوقت، خلال جلسة الاتصال، قد ينخفض \u200b\u200bحجم الديباجة

    HP. فاصل الأولي.

    المملكة المتحدة. إدارة الإطارات. 1 بايت.

    A و AI. عنوان الوجهة والمصدر. 2 أو 6 بايت حجم.

    يمكن أن يكون طول حقل الطول تعسفا، ومع ذلك، يجب ألا يتجاوز حجم الإطار 4500 بايت.

    KS. تحقق المبلغ. 4 بايت

    KR. نهاية فاصل. 0.5 بايت.

    SC. حالة الإطار. مجال الطول التعسفي، لا يزيد عن 8 بت (1 بايت)، مما يدل على نتائج معالجة الإطار. خطأ \\ اقتبس البيانات وهلم جرا.

    يحتوي إطار علامة في هذه الشبكة على التركيب التالي:

    L17: الشبكة المحلية اللاسلكية (Blvs)

    B1: المبادئ العامة

    هناك طريقتان لتنظيم هذه الشبكات:

    1) مع محطة قاعدة. من خلالها يتم تبادل البيانات بين محطات العمل

    2) بدون محطة قاعدة. عندما يتم إجراء التبادل على التوالي

    مزايا blvs:

    1) بساطة المبنى الرخيص

    2) تنقل المستخدمين

    سلبيات:

    1) المناعة منخفضة الضوضاء

    2) منطقة تغطية عدم اليقين

    3) مشكلة "المحطة الخفية". مشكلة "المحطة الخفية" هي كما يلي: محطة نقل المحطة B. Station مع Sees Station B ولا يرى المحطة A. محطة مع يعتقد أن B مجاني وينقل بياناتها.

    B2: أساليب نقل البيانات

    طرق نقل البيانات الرئيسية هي:

    1) تعدد التردد المتعظمي (OFDM)

    2) توسيع الطيف عن طريق القفز تغيير التردد (FHSS)

    3) توسيع الطيف التسلسلي المباشر (DSSS)

    P1: تردد متعامد تردد

    يتم استخدامه لنقل البيانات بسرعة تصل إلى 54 ميغابت في الثانية عند تردد 5 جيجاهرتز. ينقسم مجرى البيانات قليلا إلى التدفق الفرعي N، حيث يتم تعديل كل منها بشكل مستقل. بناء على التحول السريع Fourier، يتم طي جميع شركات النقل في إشارة عامة، وهو طيف يساوي تقريبا طيف الشبكة الفرعية المعدلة. عند الطرف المتلقي، يتم استعادة إشارة المصدر باستخدام التحول العكسي الرابع.

    P2: توسيع الطيف عن طريق القفز تغيير التردد

    تعتمد الطريقة على تغيير دائم في تردد الناقل في نطاق محدد. يتم نقل جزء معين من البيانات إلى كل فترات زمنية. توفر هذه الطريقة نقل بيانات أكثر موثوقية، ولكن أكثر تعقيدا في تنفيذ الطريقة الأولى.

    P3: توسيع الطيف المباشر ثابت

    يتم استبدال كل بت واحد في البيانات المرسلة بتسلسل ثنائي. في هذه الحالة، يزيد معدل نقل البيانات، مما يعني أن طيف الترددات المرسلة يتوسع. توفر هذه الطريقة أيضا زيادة في حصانة الضوضاء.

    B3: التكنولوجياواي فاي.

    ويرد وصف هذه التكنولوجيا بمكدسة بروتوكول 802.11.

    هناك العديد من الخيارات لبناء شبكة وفقا لهذه المكدس.

    خيار

    اساسي

    نطاق

    طريقة الترميز

    سرعة انتقال

    الأشعة تحت الحمراء 850 نان إميل

    B4: التكنولوجياWiMax. (802.16)

    الوصول النطاق العريض اللاسلكي مع عرض النطاق الترددي العالي. قدمها معيار 802.16 وهو مصمم لبناء شبكات المستوى الإقليمية الممتدة.

    يشير إلى النقطة القياسية متعددة النقاط. وطالبت بموقع المرسل والمستقبل في منطقة الرؤية المباشرة.

    خيار

    اساسي

    نطاق

    سرعة

    دائرة نصف قطرها

    32 - 134 ميغابت في الثانية مع

    1 - 75 ميغابت في الثانية

    5 - 8 (حتى 50) كم

    1 - 75 ميغابت في الثانية

    الاختلافات الرئيسية بين معيار WiMax من WiFi:

    1) التنقل الصغيرة، فقط الخيار الأخير يوفر تنقل المستخدم

    2) معدات أفضل تتطلب تكاليف عالية

    3) مسافات نقل البيانات الطويلة تتطلب اهتماما متزايدا لحماية المعلومات

    4) عدد كبير من المستخدمين في الخلية

    5) ارتفاع الإنتاجية

    6) جودة عالية خدمة المرور الوسائط المتعددة

    في البداية، تم تطوير هذه الشبكة كشبكة من تلفزيون الكابلات اللاسلكية والكابلات الثابتة، ولكن مع هذه المهمة التي تعاملت معها بشكل جيد للغاية وتطور حاليا في خدمة مستخدمي الهواتف المحمولة تتحرك بسرعة عالية.

    B5: الشبكات الشخصية اللاسلكية

    تم تصميم هذه الشبكات للتفاعل للأجهزة التي تنتمي إلى مالك واحد وتقع على مسافة قصيرة من بعضها البعض (عدة عشرات من الأمتار).

    P1:بلوتوث

    توفر هذه التكنولوجيا الموصوفة في Standard 802.15 تفاعل الأجهزة المختلفة في نطاق تردد 2.4 ميغاهرتز، بمعدل صرف يصل إلى 1 ميغابايت.

    تعتمد Bluetooth على مفهوم الذروة.

    يختلف في الخصائص التالية:

    1) مساحة الطلاء تصل إلى 100 متر

    2) عدد الأجهزة 255

    3) عدد أجهزة التشغيل 8

    4) جهاز واحد أساسا، عادة الكمبيوتر

    5) بمساعدة الجسر، يمكنك الجمع بين عدة بيكوس

    6) إطارات لها طول 343 بايت

    P2: التكنولوجياZigbee.

    Zegbee هي التكنولوجيا الموصوفة في Standard 802.15.4. وهي مصممة لبناء شبكات لاسلكية باستخدام أجهزة إرسال منخفضة الطاقة. يهدف إلى وقت طويل من عمر البطارية المستقلة وللمزيد من السلامة في معدل نقل البيانات المنخفض.

    الملامح الرئيسية لهذه التكنولوجيا هي أنه بدون ارتفاع استهلاك الطاقة، لا يتم دعم التقنيات الدائمة فقط ونقطة الاتصال، ولكن أيضا شبكات لاسلكية معقدة مع طبولوجيا خلوية.

    الغرض الرئيسي من هذه الشبكات:

    1) أتمتة السكنية والمباني قيد الإنشاء

    2) معدات التشخيص الطبية الفردية

    3) نظم الرصد والإدارة الصناعية

    تم تصميم التكنولوجيا لتكون أسهل وأرخص من جميع الشبكات الأخرى.

    هناك 3 أنواع من الأجهزة في Zigbee:

    1) منسق. تحديد الاتصال بين الشبكات وقادرة على تخزين المعلومات من الأجهزة الموجودة على الشبكة

    2) جهاز التوجيه. للاتصال.

    3) نهاية الجهاز. يمكن فقط نقل هذه المنسق

    تعمل هذه الأجهزة في نطاقات تردد مختلفة، حوالي 800 ميجاهرتز، 900 ميجاهرتز، 2400 ميغاهيرتز. يوفر مزيج من الترددات المختلفة مناعة عالية الضوضاء وموثوقية هذه الشبكة. معدل نقل البيانات للعديد من عشرات كيلوبيت في الثانية (10-40 كيلوبت في الثانية)، والمسافة بين المحطات هي 10 إلى 75 متر.

    B6: شبكات اللمس اللاسلكية

    إنها تشكل شبكة مقاومة ذاتيا موزعة ذاتيا تتكون من مجموعة متنوعة من غير مواتية وغير مطالبة بإعدادات استشعار خاصة. تستخدم هذه الشبكات في الإنتاج، في النقل، في أنظمة تمكين الحياة، في أنظمة الأمن. تستخدم للتحكم في المعلمات المختلفة (درجة الحرارة والرطوبة ...)، والوصول إلى الكائنات، وفشل المشاربين، والمعلمات البيئية للبيئة.

    قد تتكون الشبكة من الأجهزة التالية:

    1) منسق الشبكة. تنظيم وتركيب معلمات الشبكة

    2) جهاز كامل الميزات. على وجه الخصوص، دعم Zigbee

    3) جهاز ذو مجموعة محدودة من الوظائف. للاتصال بالمستشعر

    L18: مبادئ تنظيم الشبكات العالمية

    B1: التصنيف والمعدات

    مزيج من الشبكات المختلفة الموجودة في مسافة كبيرة من بعضها البعض والمجتمعة في شبكة واحدة باستخدام وسائل الاتصالات هي شبكة توزيع إقليمية.

    تعزز الوسائل الحديثة للاتصالات بين الشبكات الإقليمية الموزعة في شبكة حوسبة عالمية. نظرا لأن الشبكات الإقليمية الموزعة واستخدم الإنترنت نفس أنظمة تكوين الشبكة التي سيتم دمجها في فئة WAN واحدة (الشبكات العالمية).

    على عكس شبكات الحوسبة المحلية، فإن الملامح الرئيسية للشبكات العالمية هي:

    1) تغطية إقليمية غير محدودة

    2) الجمع بين أجهزة الكمبيوتر من أنواع مختلفة

    3) لنقل البيانات على مسافات طويلة، يتم استخدام المعدات الخاصة

    4) طوبولوجيا الشبكة التعسفي

    5) يتم دفع الاهتمام الشخصي للتوجيه

    6) قد تحتوي الشبكة العالمية على أنواع مختلفة من قنوات البيانات

    المزايا تتبع:

    1) تزويد المستخدمين بالوصول غير المحدود إلى موارد الحوسبة والمعلومات

    2) القدرة على الوصول إلى الشبكة تقريبا من أي مكان في العالم

    3) القدرة على تحويل أي أنواع من البيانات، بما في ذلك الفيديو والصوت.

    تشمل الأنواع الرئيسية لأجهزة الحوسبة العالمية:

    1) المتكررون والمراكز. أن تكون وسيلة سلبية للجمع بين الشبكات. العمل في النموذج OSI المستوى الأول

    2) الجسور، أجهزة التوجيه، التواصل والبوابات. هي أدوات نشطة لبناء الشبكات. الوظيفة الرئيسية للأدوات النشطة هي تضخيم الإشارة وإدارة حركة المرور، أي أنها تعمل في المستوى الثاني من نموذج OSI

    B2: الجسور

    هذا هو أبسط جهاز الشبكة الذي يجمع بين شرائح الشبكة وتنظيم إطارات الإطارات بينهما.

    يدير قطاع الجسر المشترك إلى شبكة واحدة. يعمل الجسر في القناة الثانية وهو شفافة للبروتوكولات التي تغطي المستويات.

    لنقل إطارات من شريحة إلى جسر آخر، يشكل جدول يحتوي على:

    1) قائمة العناوين المتصلة بالمحطة

    2) ميناء المراكز المتصلة

    3) آخر آخر تحديث وقت التحديث

    على عكس مكرر ببساطة ينقل الإطارات، يقوم الجسر بتحليل سلامة الإطارات والمرشحات منها. للحصول على معلومات حول موقع المحطة، تقوم الجسور بقراءة المعلومات من الإطار الذي يمر عبره وتحليل استجابة المحطة، مما جعل هذا الإطار.

    مزايا الجسر هي:

    1) البساطة النسبية وتكلفة منخفضة

    2) لا يتم نقل الإطارات المحلية إلى شريحة أخرى

    3) وجود جسر شفاف للمستخدمين

    4) يتم تكييف الجسور تلقائيا مع تغييرات التكوين.

    5) يمكن للجسور الجمع بين الشبكات التي تعمل على بروتوكولات مختلفة

    سلبيات:

    1) التأخير في الجسور

    2) استحالة استخدام المسارات البديلة

    3) قم بتشجيع البقع المرور على الشبكة، على سبيل المثال، عند البحث عن محطات مفقودة مدرجة

    هناك محاور من 4 أنواع رئيسية:

    1) شفافة

    2) ترجمتها

    3) تجزيع

    4) مع التوجيه

    P1: جسور شفافة

    تم تصميم الجسور الشفافة لدمج الشبكات بروتوكولات متطابقة على المستوى المادي والقناة.

    الجسر الشفاف هو جهاز التعلم الذاتي، لكل شريحة متصلة، يقوم تلقائيا ببناء جداول عنوان المحطة.

    خوارزمية عمل الجسر ما يلي تقريبا:

    1) تلقي الإطار الوارد في المخزن المؤقت

    2) تحليل عنوان المصدر والبحث في جدول العنوان

    3) إذا كان عنوان المصدر مفقودا في الجدول وعنوان وعدد المنفذ، من حيث جاء الإطار إلى الجدول

    4) يتم تحليل عنوان الوجهة ويتم الحفاظ على بحثه في جدول العنوان.

    5) إذا تم العثور على عنوان الوجهة وينتمي إلى هذا القطاع كعنوان مصدر، أي رقم ميناء الإدخال يطابق رقم رقم الإخراج، ثم تتم إزالة الإطار من المخزن المؤقت

    6) إذا تم العثور على عنوان الوجهة في جدول العناوين وينتمي إلى شريحة أخرى، يتم إرسال الإطار إلى المنفذ المناسب للنقل إلى القطاع المرغوب فيه

    7) إذا كان عنوان الوجهة مفقود في جدول العناوين، فسيتم نقل الإطار إلى جميع القطاعات، باستثناء القطاع الذي دخل منه

    P2: ترجمة الجسور

    وهي مصممة لتحقيق الجمع بين الشبكات مع بروتوكولات مختلفة على القناة والمستويات المادية.

    تجمع الجسور البث بين الشبكات عن طريق التلاعب ب "مغلفات"، أي عند إرسال إطارات من خاتم رمز الشبكة الإيثرنت، يتم استبدال العنوان الرئيسي وإطار الإطار الإيثرنت برأس وروكة الرمز المميز. في هذه الحالة، قد تنشأ مشكلة بسبب حقيقة أن الحجم المسموح به للإطار في شبكتين قد يكون مختلفا، لذلك يجب تكوين جميع الشبكات مسبقا وفقا لحجم الإطار نفسه.

    P3: تغليف الجسور

    شبكة الألياف البصرية واجهة لاسلكية

    تم تصميم تجزئة الجسور لجمع بين الشبكات ذات نفس البروتوكولات من خلال شبكة عالية السرعة عالية السرعة مع بروتوكول آخر. على سبيل المثال، دمج شبكات Ethernet من خلال دمج FDDI.

    على عكس جسور البث، التي يتم استبدالها برأسها والصراع، في هذه الحالة، يتم استثمار الإطارات المستلمة مع العنوان في مغلف آخر، يستخدم في الشبكة الرئيسية. يتم سحب جسر النهاية الإطار الأصلي ويرسله إلى القطاع الذي يوجد به المرسل إليه.

    طول مجال FDDI يكفي دائما لاستيعاب أي إطار لبروتوكول آخر.

    P4: الجسور مع التوجيه من المصدر

    تستخدم هذه الجسور معلومات حول طريق نقل الإطار المسجل في عنوان هذا الإطار بواسطة المحطة الأساسية.

    في هذه الحالة، ليس هناك حاجة إلى جدول العنوان. غالبا ما تستخدم هذه الطريقة في حلقة رمزية لنقل الإطارات بين شرائح مختلفة.

    B3: أجهزة التوجيه

    تتيح لك أجهزة التوجيه مثل الجسور الجمع بشكل فعال بين الشبكات وزيادة حجمها. على النقيض من الجسر، فإن عمله شفاف لأجهزة الشبكة، يجب أن يشير أجهزة التوجيه بشكل صريح إلى المنفذ الذي سيتم من خلاله عبره الإطار.

    يتم إدخال الحزم الواردة في حافظة الإدخال واستخدام المعالج المركزي للموجه. وفقا لنتائج التحليل، يتم تحديد حافظة الإخراج.

    يمكن تقسيم الموجهات إلى المجموعات التالية:

    1) أجهزة التوجيه المحيطي. لتوصيل الفروع الصغيرة مع شبكة مكتبية مركزية

    2) الوصول إلى أجهزة توجيه الوصول عن بعد. شبكات المتوسطة الحجم

    3) أجهزة توجيه جذع قوية

    P1: أجهزة التوجيه المحيطي

    للاتصال بشبكة من المكتب المركزي لديها 2 منافذ ذوات الإعاقة. واحد للاتصال بشبكته، والآخر مع الشبكة المركزية.

    يتم تعيين جميع الوظائف في المكتب المركزي، لذلك لا تتطلب أجهزة التوجيه المحيطي صيانة ورخيصة للغاية.

    P2: أجهزة توجيه الوصول عن بعد

    عادة ما يكون لديهم هيكل ثابت وتحتوي على منفذ محلي واحد والعديد من المنافذ للاتصال بالشبكات الأخرى.

    انهم يقدموا:

    1) توفير قناة الاتصالات عند الطلب

    2) ضغط البيانات، لزيادة عرض النطاق الترددي

    3) التبديل التلقائي لحركة المرور إلى الخطوط التبديلية عند الإخراج الرئيسي أو المخصص

    P3: أجهزة التوجيه الرئيسية

    يتم تقسيمها إلى:

    1) مع الهندسة المعمارية المركزية

    2) مع العمارة متباعدة

    ميزات أجهزة التوجيه مع الهندسة المعمارية الموزعة:

    1) تصميم وحدات

    2) توافر ما يصل إلى عشرات منافذ للاتصال بشبكات مختلفة.

    3) دعم التسامح مع الخطأ

    في أجهزة التوجيه مع بنية مركزية، تتركز جميع الوظائف في وحدة واحدة. توفر أجهزة التوجيه المعمارية الموزعة مؤشرات أعلى للموثوقية والأداء مقارنة بالهندسة المركزية.

    B4: بروتوكولات التوجيه

    يمكن تقسيم جميع طرق التوجيه إلى مجموعتين:

    1) طرق توجيه ثابتة أو ثابتة

    2) طرق التوجيه الديناميكي أو التكيفي

    تتضمن التوجيه الثابت استخدام الطرق المثبتة بواسطة مسؤول النظام ولا تتغير على مدى فترة طويلة من الزمن.

    يتم تطبيق التوجيه الثابت في الشبكات الصغيرة ولديه المزايا التالية:

    1) متطلبات جهاز التوجيه المنخفض

    2) زيادة أمن الشبكة

    في الوقت نفسه، لديها عيوب كبيرة:

    1) تعقيد العمالة عالية جدا

    2) عدم التكيف مع التغييرات في طوبولوجيا الشبكة

    يتيح لك التوجيه الديناميكي تغيير المسار تلقائيا أثناء حالات الحمل الزائدة أو فشل الشبكة. يتم تنفيذ بروتوكولات التوجيه في هذه الحالة برمجيا في جهاز التوجيه، مما يؤدي إلى إنشاء جداول التوجيه التي تعرض حالات الشبكة الحالية.

    تعتمد بروتوكولات التوجيه الداخلي على خوارزميات Exchange:

    1) طاولات طول المتجهات (DVA)

    2) معلومات عن حالة القناة (LSA)

    DVA هي خوارزمية لمشاركة المعلومات حول الشبكات المتاحة وحول المسافات إليهم عن طريق إرسال حزم البث.

    يتم تنفيذ هذه الخوارزمية في واحدة من أول بروتوكولات RIP، والتي لم تفقدها بعد. يرسلون دوريا حزم البث، تحديث جداول التوجيه.

    مزايا:

    1) سهل

    سلبيات:

    1) تشكيل بطيء الطرق الأمثل

    LSA هي خوارزمية لتبادل المعلومات حول حالة القنوات، وتسمى أيضا خوارزمية تفضيلات أقصر المسار.

    إنه يستند إلى بناء خريطة طوبولوجيا الشبكة الديناميكية عن طريق جمع معلومات حول جميع الشبكات المتحدة. عند تغيير حالة الشبكة الخاصة بك، يرسل جهاز التوجيه على الفور رسالة إلى جميع أجهزة التوجيه الأخرى.

    تشمل المزايا:

    1) مضمون وتحسين الطريق السريع

    2) أقل تنتقل عبر الشبكة

    مع تطور مزايا خوارزمية LSA كانت تطوير بروتوكول OSPF. هذا هو البروتوكول الأكثر حداثة ومستخدمة بشكل متكرر، ويوفر إمكانيات LSA الإضافية التالية على الخوارزمية الأساسية:

    1) تحسين أسرع الطريق

    2) من السهل تصحيح

    3) التوجيه الحزمة وفقا لفئة الخدمة

    4) مصادقة الطرق، أي عدم إمكانية حزمة الاعتراض من قبل المتسللين

    5) إنشاء قناة افتراضية بين أجهزة التوجيه

    B5: مقارنة الموجهات والجسور

    يمكن أن تعزى مزايا أجهزة التوجيه بالمقارنة مع الجسور:

    1) أمن البيانات عالية

    2) موثوقية عالية للشبكات بسبب المسارات البديلة

    3) توزيع الحمل الفعال عبر قنوات الاتصال عن طريق تحديد أفضل الطرق لنقل البيانات

    4) مرونة كبيرة بسبب اختيار الطريق وفقا لمتريها، أي تكلفة الطريق، الإنتاجية وهلم جرا

    5) القدرة على الاندماج مع حزمة مختلفة طويلة

    يجب أن يعزى عيوب الموجهات:

    1) تأخير أكبر نسبيا في انتقال الحزمة

    2) تعقيد التثبيت والتكوين

    3) عند نقل جهاز كمبيوتر من شبكة إلى أخرى، من الضروري تغيير عنوان الشبكة

    4) تكلفة الإنتاج أعلى، كما هو مطلوبة معالجات باهظة الثمن، الكبيرة الكبيرة، البرمجيات باهظة الثمن

    يمكن تمييز الميزات المميزة التالية للجسور والأجهزة الموجهات:

    1) تعمل الجسور مع عناوين Mac (I.E.IY)، وأجهزة التوجيه مع عناوين الشبكة

    2) بناء طريق، تستخدم الجسور عناوين المرسل والمستلمين فقط، تستخدم أجهزة التوجيه أيضا العديد من المصادر المختلفة لتحديد المسار

    3) ليس لدى الجسور إمكانية الوصول إلى البيانات في المغلف، ويمكن للأجهزة الموجهات فتح مغلفات وكسر الحزم لأقصر

    4) بمساعدة الجسور، يتم تصفية الحزم فقط، وأرسل أجهزة التوجيه حزم إلى عنوان محدد.

    5) الجسور لا تأخذ في الاعتبار أولوية الإطار، وتوفر أجهزة التوجيه أنواعا مختلفة من الخدمة

    6) في الجسور، لا يتم ضمان تأخير طويل، على الرغم من أنه من الممكن فقدان الإطارات أثناء الحمل الزائد، وجعل أجهزة التوجيه تأخيرا كبيرا.

    7) الجسور لا تضمن تسليم الإطارات وضمان أجهزة التوجيه

    8) يتوقف الجسر عن العمل عند عطل الشبكة، ويوفر جهاز التوجيه بحثا عن طريق بديل وتحافظ على أداء الشبكة.

    9) توفر الجسور مستوى منخفض إلى حد ما من الأمن من أجهزة التوجيه

    B6: مفاتيح

    يتحمل جهاز التحكم الوظيفي موقفا متوسطا بين الجسر والموجه. إنه يعمل على مستوى القناة الثانية، أي نقل البيانات بناء على عناوين MAC.

    أداء المفاتيح أعلى بكثير من الجسور.

    يمكن تمثيل الإطار الكنسي للمفتاح على النحو التالي:

    على عكس الجسر، يوجد في كل منفذ في المفتاح معالجه الخاص، بينما يوجد في الجسر معالج عام. يتم تثبيت طريقة واحدة لجميع الإطارات في التبديل، أي، يتم تشكيل توتو المزعوم.

    ينقل مصفوفة التبديل إطارات من المخازن المؤقتة للإخراج إلى الإخراج بناء على المصفوفة التبديلية.

    يتم استخدام 2 طرق التبديل:

    1) مع التخزين المؤقت الكامل للإطار، أي الشحنة تبدأ بعد حفظ الإطار بأكمله في المخزن المؤقت

    2) عند الطيران، عندما يبدأ تحليل الرأس مباشرة بعد إدخال منفذ الإدخال \\ المخزن المؤقت وإطار الإطار إلى المخزن المؤقت المطلوب

    مفاتيح مقسمة إلى:

    1) نصف دوبلكس عند توصيل شريحة الشبكة بكل منفذ

    2) دوبلكس عند توصيل محطة عمل واحدة فقط بالمنفذ

    مفاتيح مقارنة بالجسور هي أجهزة الشبكة الأكثر ذكاء. أنها تسمح:

    1) تحديد تكوين الاتصال تلقائيا

    2) بروتوكولات مستوى قناة البث

    3) فلتر إطارات

    4) تثبيت أولويات المرور

    L19: شبكات إنشاء الشبكة

    B1: مبدأ الحزمة بناء على القنوات الافتراضية

    يمكن أن تستند التخفيف في الشبكات إلى 2 طرق:

    1) مخطط البيانات (دون إنشاء اتصال)

    2) بناء على القناة الافتراضية (مع إنشاء الاتصال)

    هناك نوعان من القنوات الافتراضية:

    1) تحولت (للجلسة)

    2) دائم (تم إنشاؤه يدويا وغير قابل للتغيير لفترة طويلة)

    عند إنشاء قناة تحول، يتم التوجيه مرة واحدة، عند تمرير الحزمة الأولى. تم تعيين هذه القناة رقما مشروطا يتم تناول ناقل الحركة من الحزم الأخرى.

    مثل هذه المنظمة تقلل من التأخير:

    1) قرار تعزيز الحزمة أسرع، بسبب جدول التبديل القصير

    2) يزيد معدل نقل البيانات الفعال

    إن استخدام القنوات الدائمة هو أكثر كفاءة، لأنه لا توجد خطوة مؤسسة مركبة. ومع ذلك، يمكن أن تنتقل القناة الدائمة في وقت واحد عدة حزم، مما يقلل من معدل نقل البيانات الفعال. القنوات الافتراضية الدائمة أرخص من القنوات المخصصة.

    P1: غرض الشبكة والهيكل

    هذه الشبكات هي الأنسب من الأنسب لنقل حركة المرور منخفضة الكثافة.

    X.25 شبكة الاتصال حتى الآن شبكات التبديل الحزموبعد لفترة طويلة، كانت هذه الشبكات هي الشبكات الوحيدة التي عملت على قنوات الاتصال غير الموثوقة ذات السرعة المنخفضة السرعة.

    تتكون هذه الشبكات من مفاتيح تسمى مراكز تبديل الحزم الموجودة في مختلف النقاط الجغرافية. بين أنفسهم، يتم توصيل المفاتيح بخطوط الاتصالات، والتي يمكن أن تكون الرقمية والتناظرية. يتم توصيل العديد من تيارات منخفضة السرعة من المحطات إلى الحزمة التي يتم نقلها عبر الشبكة. لهذا، يتم استخدام الأجهزة الخاصة - محول بيانات الحزمةوبعد في هذا المحول أن المحطات تعمل على الشبكة متصلة.

    وظائف بيانات محول الحزمة هي:

    1) تجميع الأحرف في الحزم

    2) حزمة التفكيك وإخراج البيانات إلى المحطات

    3) إدارة إجراءات الاتصال وإجراءات الانقسام على الشبكة

    لا تملك المحطات على الشبكة عناوينها الخاصة، يتم التعرف عليها من قبل ميناء محول الحزمة للبيانات التي تتصل بها المحطة.

    P2: كومة البروتوكول x.25.

    يتم وصف المعايير في 3 مستويات البروتوكول: المادية والقناة والشبكة.

    على المستوى المادي، يتم تحديد واجهة عالمية، بين معدات نقل البيانات ومعدات الجهاز الطرفي.

    على مستوى القناة، يتم توفير عملية متوازنة، مما يدل على مساواة العقد المتورطة في المجمع.

    على مستوى الشبكة، يتم تنفيذ وظائف توجيه الحزم، وإنشاء اتصال وتمزيق التحكم في تدفق البيانات.

    P3: إنشاء اتصال افتراضي

    يتم إرسال حزمة طلب مكالمة خاصة لإنشاء اتصال. في هذه الحزمة، يتم تحديد عدد القناة الافتراضية في المجال الخاص، والتي سيتم تشكيلها. تمر هذه الحزمة عبر العقد من خلال تشكيل قناة افتراضية. بعد اجتياز الحزمة وإنشاء قناة لحزم أخرى، يتم إرسال عدد هذه القناة ويتم نقل الحزم مع البيانات.

    تم تصميم بروتوكول شبكة X.25 للقنوات ذات السرعة المنخفضة مع مستوى عال من التداخل، ولا يضمن النطاق الترددي، لكنه يتيح لك تحديد أولوية حركة المرور.

    P1: ميزات التكنولوجيا

    هذه الشبكات هي أفضل مناسبة بكثير لتحويل حركة المرور النابضة للشبكات المحلية بحضور خطوط اتصال عالية الجودة (على سبيل المثال، الألياف البصرية).

    ميزات التكنولوجيا:

    1) يوفر وضع تشغيل مخطط بيانات عرض النطاق الترددي العالي، ما يصل إلى 2 ميغابت في الثانية، والتأخير الصغير في الموظفين، في نفس الوقت، لا يتم توفير ضمان موثوقية النقل

    2) دعم مؤشرات جودة الجودة الرئيسية، في المقام الأول متوسط \u200b\u200bمعدل البيانات

    3) استخدام 2 أنواع من القنوات الافتراضية: دائم وتبديل

    4) تقنية ترحيل الإطار تستخدم تقنيات اتصال افتراضية. مماثلة ل X.25، ولكن البيانات تنتقل فقط في مستويات المستخدم والقناة، في حين أن X.25 أيضا على الشبكة

    5) التكاليف العامة في الترحيل الإطار من x.25

    6) بروتوكول مستوى القناة لديه 2 طرق التشغيل:

    أ. رئيسي. لنقل البيانات

    ب. مدير. للسيطرة

    7) تركز تقنية ترحيل الإطار على قنوات الاتصال عالية الجودة ولا تنص على اكتشاف وتصحيح الموظفين المشوهين.

    P2: دعم جودة الخدمة

    تدعم هذه التقنية إجراء طلب جودة الخدمة. وتشمل هذه:

    1) السرعة المتفق عليها سيتم نقل البيانات

    2) حجم ثابت من النبض، أي الحد الأقصى لعدد البايتات لكل وحدة من الوقت

    3) حجم إضافي من النبض، أي الحد الأقصى لعدد البايتات، والتي يمكن نقلها عبر القيمة المحددة لكل وحدة وقت

    P3: استخدام الشبكاتإطار.تناوب

    يمكن اعتبار تقنية ترحيل الإطار في الشبكات الإقليمية كإيثرنت مكافئ في الشبكات المحلية.

    كلا التقنيين:

    1) توفير خدمات النقل السريع دون ضمان التسليم

    2) إذا فقدت الإطارات، لا يتم إجراء محاولات لاستعادةها، أي أن عرض النطاق الترددي المفيد لهذه الشبكة يعتمد على جودة القناة

    في الوقت نفسه، على مثل هذه الشبكات لا ينصح بإرسال الصوت وحتى المزيد من مقاطع الفيديو، على الرغم من وجود الأولويات التي يمكن إرسالها.

    P1: المفاهيم العامة أجهزة الصراف الآلي

    هذا وضع غير متزامن باستخدام حزم صغيرة تسمى خلايا (الخلايا).

    تم تصميم هذه التكنولوجيا لنقل الصوت والفيديو والبيانات. يمكن استخدامه على حد سواء لبناء الشبكات المحلية والطرق السريعة.

    يمكن تقسيم حركة مرور شبكة الكمبيوتر إلى:

    1) البث. يمثل تدفق بيانات موحد

    2) النبض. تيار غير متساوي لا يمكن التنبؤ به

    تتدفق حركة المرور هي سمة مميزة من إرسال ملفات الوسائط المتعددة (الفيديو)، فمن الأهمية بمكان وجود تأخير للإطار. حركة المرور النبض هي نقل الملفات.

    تكنولوجيا الصراف الآلي قادرة على خدمة جميع أنواع المرور بسبب:

    1) تكنولوجيا القناة الافتراضية

    2) ترتيب أولية لمعايير الجودة

    3) من خلال إنشاء الأولويات

    P2: المبادئتقنية الصراف الآلي

    النهج هو نقل جميع أنواع حركة المرور عن طريق حزم من الخلايا الثابتة - 53 بايت طويلة. 48 بايت - بيانات + 5 بايت - العنوان. تم اختيار حجم الخلية من ناحية استنادا إلى انخفاض وقت التأخير في العقد، ومن ناحية أخرى، بناء على تقليل فقدان عرض النطاق الترددي. علاوة على ذلك، عند استخدام القنوات الافتراضية، يحتوي العنوان على عدد القناة الافتراضية فقط، والذي يحتوي على الحد الأقصى 24 بت (3 بايت).

    تحتوي شبكة ATM على هيكل كلاسيكي: مفاتيح أجهزة الصراف الآلي المتصلة بالصلات التي يتم فيها توصيل المستخدمين إليها.

    P3: كومة بروتوكول الصراف الآلي

    يتوافق مكدس البروتوكول مع المستويات الثالثة السفلى من نموذج OSI. ويشمل: مستوى التكيف، ومستوى أجهزة الصراف الآلي والمستوى المادي. ومع ذلك، لا يوجد مطابقة مباشر بين مستويات أجهزة الصراف الآلي و OSI.

    يعد مستوى التكيف مجموعة من البروتوكولات التي تحول البيانات ذات المستوى الأعلى إلى خلايا التنسيق المطلوب.

    يتعامل بروتوكول الصراف الآلي مباشرة بنقل الخلايا من خلال المفاتيح. تحدد الطبقة المادية التفاوض على أجهزة النقل من خط الاتصالات، ومعلمات ناقل الحركة.

    P4: توفير خدمة الجودة

    يتم تعيين الجودة بواسطة معلمات المرور التالية:

    1) ذروة معدل نقل الخلايا

    2) متوسط \u200b\u200bالسرعة

    3) الحد الأدنى من السرعة

    4) أقصى نبض

    5) نسبة الخلايا المفقودة

    6) تأخير الخلايا

    يتم تقسيم حركة المرور وفقا لمعايير المحددة إلى 5 فصول:

    Class X هو النسخ الاحتياطي والمعلمات لأنه يمكن تثبيته من قبل المستخدم.

    L20: الشبكة العالميةإنترنت

    B1: تاريخ موجز للإبداع والهياكل التنظيمية

    يتم تنفيذ شبكة الإنترنت العالمية على أساس مكدس بروتوكولات شبكة TCP \\ IP، وتوفير نقل البيانات بين الشبكات المحلية والإقليمية، وكذلك أنظمة الاتصال والأجهزة.

    تم قبول ظهور شبكة الإنترنت من كومة بروتوكول TCP \\ IP في منتصف الستينيات من القرن الماضي، وإنشاء شبكة Arpanet. تم إنشاء هذه الشبكة تحت رعاية البحث العلمي في وزارة الدفاع الأمريكية وتطورها مكلفة إلى الجامعات الأمريكية الرائدة. في عام 1969، تم إطلاق الشبكة وتتألف من 4 عقدة. في عام 1974، تم تطوير نماذج TCP \\ IP الأولى، وفي عام 1983، تحولت الشبكة بالكامل إلى هذا البروتوكول.

    بالتوازي، في عام 1970، بدأ تطوير شبكة NSFNET INT-الجاميمة. وفي عام 1980، كانت هذين التطورين متحدان من خلال استلام اسم الإنترنت.

    في عام 1984، تم تطوير مفهوم أسماء النطاقات، وفي عام 1989، كل ذلك تمثل كل شيء في شكل ويب عالمي (www)، وهو أساس بروتوكول نقل نص HTTP.

    شبكة الإنترنت هي منظمة عامة لا توجد فيها هيئات إدارية، ولا يوجد أصحاب، ولا يوجد سوى سلطة تنسيق تسمى Iab..

    ويشمل:

    1) اللجنة الفرعية البحثية

    2) اللجنة الفرعية التشريعية. تنتج معايير موصى بها للاستخدام لجميع المشاركين في الإنترنت

    3) اللجنة الفرعية المسؤولة عن نشر المعلومات التقنية

    4) المسؤول عن تسجيل المستخدمين وربطهم

    5) المسؤول عن المهام الإدارية الأخرى

    B2: بروتوكول كومةTCP \\ IP.

    تحت كومة من البروتوكولات عادة ما يتم فهمه كمجموعة من تنفيذ المعايير.

    يحتوي نموذج مكدس بروتوكول TCP \\ IP على 4 مستويات، مراسلات مستويات طراز OSI هذه في الجدول التالي:

    على المستوى الأول من طراز TCP، فإن واجهة الشبكة هي برامج تعتمد على الأجهزة، فهي تنفذ نقل البيانات في بيئة محددة. يتم تحقيق وسيط نقل البيانات بطرق مختلفة، من الرابطين إلى نقطة الاتصال المعقدة ل X.25 أو ترحيل الإطار. تدعم شبكة بروتوكول TCP \\ IP جميع بروتوكولات الطبقة المادية القياسية، بالإضافة إلى طبقة القناة لشبكات Ethernet وخاتم الرمز المميز و FDDI وما إلى ذلك.

    على مستوى جدار الحماية الثاني، يتم تطبيق نموذج TCP بواسطة مهمة التوجيه باستخدام بروتوكول IP. المهمة الثانية المهمة لهذا البروتوكول هي إخفاء ميزات الأجهزة والبرامج لبيئة نقل البيانات وتوفير المستويات المغطاة لواجهة واحدة، وهذا يضمن تطبيقات متعددة المنصات.

    في مستوى النقل الثالث، يتم حل مهام تقديم الحزم الموثوقة والحفاظ على طلبهم ونزاهتهم.

    عند مستوى التطبيق الرابع هناك مهام مطبقة للخدمة الطالبة من مستوى النقل.

    الميزات الرئيسية الخاصة بمكدس بروتوكول TCP \\ IP هي:

    1) الاستقلال على بيئة البيانات

    2) تسليم الحزمة غير الرائعة

    تحتوي كائنات المعلومات المستخدمة على كل مستويات من مستويات TCP \\ IP الميزات التالية:

    1) الرسالة هي كتلة بيانات تعمل على مستوى التطبيق. يتم إرساله من التطبيق إلى السيارة مع التطبيقات المقابلة في الحجم والمعلن

    2) الجزء - كتلة البيانات التي يتم تشكيلها على مستوى النقل

    3) الحزمة، والتي تسمى أيضا IP-يبدأ، والتي تعمل بروتوكول IP على جدار الحماية

    4) الإطار - كتلة بيانات تعتمد على الأجهزة تم الحصول عليها عن طريق التعبئة على IP-Datogram بتنسيق مقبول لبيئة بيانات مادية محددة

    النظر لفترة وجيزة في البروتوكولات المستخدمة في كومة TCP \\ IP.

    بروتوكولات المستوى المطبق(تحتاج إلى معرفة أي موجودة، ما تختلفه ومعرفة ماذا)

    FTP. - بروتوكول نقل الملفات. مصممة لنقل الملفات على الشبكة وتنفذ:

    1) الاتصال بخوادم FTP

    2) عرض محتوى الكتالوج

    تستخدم وظائف FTP على مستوى النقل TCP TCP، المنفذ 20 لنقل البيانات، الحادي والعشرين إلى إرسال الأوامر.

    توفر FTP القدرة على المصادقة (تحديد المستخدم)، والقدرة على نقل الملفات من مكان توقف.

    TFTP. - بروتوكول نقل البيانات المبسطة. من المقصود، أولا وقبل كل شيء، للتحميل الأولي من محطات العمل الأقراص. على عكس مصادقة FTP غير ممكنة، ومع ذلك، يمكنك استخدام تعريف عنوان IP.

    BGP. - بروتوكول بوابة الحدود. يستخدم للتوجيه الديناميكي وهو مصمم لتبادل المعلومات حول الطرق.

    http. - بروتوكول نقل النص التشعبي. مصممة لنقل البيانات في شكل مستندات نصية بناء على تقنية خادم العميل. حاليا، يتم استخدام هذا البروتوكول للحصول على معلومات من مواقع الويب.

    DHCP. - تكوين بروتوكول ديناميكي للعقدة. مصممة للتوزيع التلقائي بين أجهزة الكمبيوتر من عناوين IP. يتم تنفيذ البروتوكول في خادم DHCP المتخصص من خلال تقنية خادم العميل: استجابة لطلب الكمبيوتر، فإنه يعطي عنوان IP ومعلمات التكوين.

    SMNP. - بروتوكول إدارة الشبكة البسيطة. مصممة لإدارة ومراقبة أجهزة الشبكة من خلال تبادل معلومات الإدارة.

    DNS. - نظام اسم المجال. إنه نظام هرمي موزع للحصول على معلومات حول المجالات، في معظم الأحيان للحصول على عنوان IP على اسم رمزي.

    رشفة. - بروتوكول إعداد الدورة. مصممة لإنشاء وإكمال جلسة مخصصة.

    وثائق مماثلة

      تاريخ شبكة الدائري التي تم اتخاذها كبدائل إيثرنت. طوبولوجيا الشبكة، اتصال المشتركين، مكثف Tken-Ring. الخصائص التقنية الرئيسية للشبكة. شبكة تنسيق الشبكة (الإطار) شبكة. وضع حقول الحزمة. طريقة الوصول علامة.

      عرض تقديمي 06/20/2014

      الدور والمبادئ العامة لبناء شبكات الكمبيوتر. تطبقات: الإطارات، الخلوية، مجتمعة. النظم الرئيسية لبناء الشبكات "الرمز المميز" على أجهزة الكمبيوتر الشخصية. بروتوكولات نقل المعلومات. البرمجيات، تقنية تصاعد الشبكة.

      الدورات الدراسية، وأضاف 11/13/2013

      IStorіya viknone سريعة إيثرنت. قواعد إيثرنت سريعة ل Ethernet Fast Merzezh، ~ Vіdmіst التي تتناول قواعد Conformannne Ethernet. Faizicy Rіvenne Techhnologii سريعة إيثرنت. Vіanti كابل أنظمة: الألياف البصرية bagatomodovy، فيتا زوجين، محوري.

      وأضاف 05.02.2015

      متطلبات الخادم. اختيار برامج الشبكة. التحسين واستكشاف الأخطاء وإصلاحها في شبكة العمل. هيكل إيثرنت سريع. فصل التردد المتعظمي القنوات ذات التعددية. تصنيف معدات الشبكة اللاسلكية.

      وأوضح 30.08.2010

      خصائص الشبكة الحالية من Pavlodar. حساب الحمل من المشتركين في شبكة المترو إيثرنت، دائرة المنطق على مكونات حل أنظمة Cisco. مطابقة بوابات اختيار الخدمة مع شبكات البيانات الحضرية، اتصال العميل.

      الأطروحة، وأضاف 05.05.2011

      خصائص الشبكات الرئيسية تجمع بين الأجهزة. المهام الرئيسية للاسترداد. الهيكل البدني لشبكات الكمبيوتر. قواعد البناء الصحيح لشرائح شبكة إيثرنت سريعة. ميزات استخدام المعدات 100base-T في الشبكات المحلية.

      وأضاف 01/30/2012

      تقنيات لبناء شبكات إيثرنت سلكية محلية وشريحة لاسلكية Wi-Fi. مبادئ تطوير شبكة متكاملة، وإمكانية توصيل المحطات. تحليل المعدات المقدمة في السوق واختيار الأجهزة التي تلبي المتطلبات.

      الأطروحة، وأضاف 06/16/2011

      الجمع بين الشبكة المحلية باستخدام تقنية FasteHernet، والتي تقع في شقق ثلاث منازل. تكنولوجيا الترميز المستخدمة في shdsl. اتصال الشبكة المحلية مع تقنية WAN. قواعد لبناء قطاعات إيثرنت سريعة.

      العمل بالطبع، وأضاف 08.09.2012

      خوارزميات شبكة إيثرنت / إيثرنت سريعة: طريقة إدارة تبادل الوصول؛ حسابات الاختباري الدوري (رمز دوري مقاومة للضوضاء) حزمة. بروتوكول النقل القائم على الشبكة، الموجهة نحو التدفق. بروتوكول إدارة النقل.

      الفحص، وأضاف 01/14/2013

      الشبكة المحلية كمجموعة من أجهزة الكمبيوتر الشخصية (الأجهزة الطرفية)، والتي يتم دمجها مع قناة نقل بيانات رقمية عالية السرعة داخل المباني القريبة. شبكة إيثرنت: تشكيل، تاريخ التطوير. كابلات الشبكة.

    البرنامج التعليمي للجامعات / إد. البروفيسور V.P. شوفالوف

    2017 G.

    تداول 500 نسخة.

    تنسيق 60x90 / 16 (145x215 مم)

    التنفيذ: في غطاء ناعم

    ISBN. 978-5-9912-0536-8

    بنك البحرين والبيئة 32.884

    UDC. 621.396.2

    غريف أم.
    أوصت به أومو بشأن التعليم في تكنولوجيات تقنيات المعلمين والاتصالات ككتاب مدرسي لطلاب المؤسسات التعليمية العليا، والطلاب في اتجاه الإعداد 11.03.02 و 11.04.02 - "تقنيات التقنيات والاتصالات" للمؤهلات (الدرجات) "بكالوريوس" و "ماجستير"

    حاشية. ملاحظة

    في شكل مدمج، يتم تقديم قضايا بناء شبكات لا تقنيات المعلومات التي توفر نقل البيانات عالية السرعة. الأقسام اللازمة لفهم كيفية إرسالها ليس فقط بسرعة عالية، ولكن أيضا مع مؤشرات أخرى تميز بجودة الخدمات المقدمة. يتم تقديم وصف لبروتوكولات مستويات مختلفة من النموذج المرجعي للتفاعل في الأنظمة المفتوحة، وتكنولوجيا شبكات النقل. تعتبر قضايا نقل البيانات في شبكات الاتصالات اللاسلكية والنهج الحديثة التي تضمن نقل صفائف معلومات كبيرة لقطاعات زمنية مقبولة. يتم دفع الاهتمام لشعبية متزايدة للشبكات القابلة للتكوين التكنولوجي.

    بالنسبة للطلاب الذين يتعلمون تحضير البكالوريوس "تكنولوجيات التقنيات اللاإرادية وأنظمة الاتصالات (درجة)" بكالوريوس "و" ماجستير ". يمكن استخدام الكتاب لتحسين مؤهلات عمال الاتصالات.

    مقدمة

    مراجع مقدمة

    الفصل 1. المفاهيم والتعاريف الأساسية
    1.1. المعلومات والرسالة والإشارة
    1.2. معدل نقل المعلومات
    1.3. بيئة البيانات المادية
    1.4. طرق تحويل الإشارات
    1.5. طرق الوصول المتعددة
    1.6. شبكات الاتصالات السلكية واللاسلكية
    1.7. تنظيم العمل بشأن التقييس في مجال نقل البيانات
    1.8. النموذج المرجعي للتفاعل للنظم المفتوحة
    1.9. أسئلة التحكم
    1.10. فهرس

    الفصل 2. توفير مؤشرات جودة الخدمة
    2.1. جودة الخدمة. الأحكام العامة
    2.2. ضمان نقل البيانات
    2.3. توفير مؤشرات الموثوقية الهيكلية
    2.4. جوس توجيه
    2.5. أسئلة التحكم
    2.6. فهرس

    الفصل 3. الشبكات المحلية
    3.1. بروتوكولات LAN.
    3.1.1. تكنولوجيا إيثرنت (IEEE 802.3)
    3.1.2. Tecken Ring Technology (IEEE 802.5)
    3.1.3. تكنولوجيا FDDI.
    3.1.4. إيثرنت سريع (IEEE 802.3U)
    3.1.5. 100VG-Anylan التكنولوجيا
    3.1.6. عالية السرعة جيجابت تكنولوجيا إيثرنت
    3.2. تقني يعني أن ضمان عمل شبكات البيانات عالية السرعة
    3.2.1. محاور
    3.2.2. الجسور
    3.2.3. switters.
    3.2.4. البروتوكول STP.
    3.2.5. أجهزة التوجيه
    3.2.6. بوابات
    3.2.7. الشبكة المحلية الافتراضية (شبكة المناطق المحلية الافتراضية، VLAN)
    3.3. أسئلة التحكم
    3.4. فهرس

    الفصل 4. بروتوكولات مستوى القناة
    4.1. المهام الرئيسية لمستوى القناة، وظائف البروتوكول 137
    4.2. البروتوكولات المنحى بايت
    4.3. بروتوكولات موجهة نحو بت
    4.3.1. بروتوكول مستوى قناة HDLC (تحكم رابط البيانات رفيع المستوى)
    4.3.2. بروتوكول الانزلاق (بروتوكول الإنترنت خط التسلسل). 151.
    4.3.3. بروتوكول PPP (بروتوكول نقطة إلى نقطة - بروتوكول تغيير الحجم المزدوج)
    4.4. أسئلة التحكم
    4.5. فهرس

    الفصل 5. بروتوكولات الشبكة والنقل
    5.1. بروتوكول الملكية الفكرية
    5.2. بروتوكول IPv6
    5.3. بروتوكول RUP التوجيه
    5.4. بروتوكول توجيه OSPF الداخلي
    5.5. بروتوكول BGP-4
    5.6. بروتوكول حجز الموارد - RSVP
    5.7. بروتوكول نقل RTP (بروتوكول النقل في الوقت الحقيقي)
    5.8. بروتوكول DHCP (بروتوكول تكوين المضيف الديناميكي)
    5.9. بروتوكول LDAP
    5.10. ARP، بروتوكولات RRP
    5.11. بروتوكول TCP (بروتوكول مراقبة النقل)
    5.12. بروتوكول UDP (بروتوكول مخطط بيانات المستخدم)
    5.13. أسئلة التحكم
    5.14. فهرس

    الفصل 6. شبكات الملكية الفكرية للنقل
    6.1. تقنية الصراف الآلي
    6.2. التسلسل الهرمي الرقمي المتزامن (SDH)
    6.3. علامة العلامة متعددة البروتوكول
    6.4. التسلسل الهرمي للنقل البصري
    6.5. نموذج إيثرنت وتسلسل هرمي لشبكات النقل
    6.6. أسئلة التحكم
    6.7. فهرس

    الفصل 7. تكنولوجيات نقل البيانات لاسلكية عالية السرعة
    7.1. تقنية Wi-Fi (الإخلاص اللاسلكي)
    7.2. تقنية WiMAX (قابلية التشغيل البيني في جميع أنحاء العالم للوصول إلى الميكروويف)
    7.3. الانتقال من WiMAX إلى تقنية LTE (الطول الطويل)
    7.4. حالة ووجهات نظر الشبكات اللاسلكية عالية السرعة
    7.5. أسئلة التحكم
    7.6. فهرس

    الفصل 8. بدلا من السجن: بعض الاعتبارات حول الموضوع "ما ينبغي القيام به لضمان نقل البيانات بسرعة عالية في شبكات الملكية الفكرية"
    8.1. نقل البيانات التقليدي مع التسليم المضمون. مشاكل
    8.2. بروتوكولات نقل البيانات البديلة مع التسليم المضمون
    8.3. خوارزمية للتحكم الزائد
    8.4. شروط نقل البيانات عالية السرعة
    8.5. البيانات الضمنية لضمان نقل البيانات عالية السرعة
    8.6. فهرس

    الملحق 1. الشبكات القابلة للتكوين البرمجيات
    P.1. جنرال لواء.
    P. Openflow وبروتوكول تبديل Openflow
    P.3. NFV شبكة الظاهري
    P.4. توحيد PKS.
    ص.5. SDN في روسيا
    P.6. فهرس

    الشروط والتعاريف

    يتم تقسيم اتصال عالية السرعة إلى نوعين:

    اتصال سلكي

    وتشمل هذه - سلك الهاتف، كابل محوري، زوج ملتوية، كابل الألياف البصرية.

    اتصال لاسلكي

    تكنولوجيات نقل البيانات الأساسية للوصول إلى الإنترنت

    تكنولوجيا مركبة سلكية:

    • 1 dvb.
    • 2 XDSL.
    • 3 Docsis.
    • 4 إيثرنت
    • 5 fttx.
    • 6 الطلب الهاتفي
    • 7 ISDN.
    • 8 plc
    • 9 بون

    UMTS / WCDMA (HSDPA؛ HSUPA؛ HSPA؛ HSPA +)

    إنترنت الأقمار الصناعية

    DVB (ENG. إذاعة الفيديو الرقمي - إذاعة الفيديو الرقمي) - عائلة المعايير التلفزيونية الرقمية التي طورتها كونسورتيوم مشروع DVB الدولي.

    تنقسم المعايير التي طورتها كائموات مشروع DVB إلى تطبيقات. تحتوي كل مجموعة باسم مختصر باسم بادئة DVB، على سبيل المثال، DVB-H هو معيار للتلفزيون المحمول.

    تشمل معايير DVB جميع مستويات نموذج التفاعل لأنظمة OSI المفتوحة مع درجات مختلفة من التفاصيل بطرق مختلفة لنقل إشارة رقمية: الأرض (أثيري والجوال)، القمر الصناعي، تلفزيون الكابل (كل من الكلاسيكية و IPTV). عند مستويات أعلى من OSI، يتم توحيد أنظمة الوصول الشرطي، طرق لتنظيم معلومات للإرسال في وسائل الإعلام IP، البيانات الوصفية المختلفة.

    hDSL (ENG. خط المشترك الرقمي، خط المشترك الرقمي) - عائلة التقنيات لزيادة عرض النطاق الترددي بشكل كبير لخط المشترك من شبكة الهاتف العامة باستخدام الرموز الخطية الفعالة والأساليب التكيفية لتصحيح تشويه الخط على أساس الإنجازات الحديثة من الإلكترونيات الدقيقة والرقمية طرق معالجة الإشارات.

    في اختصار XDSL، يتم استخدام رمز X لتعيين الحرف الأول في عنوان التكنولوجيا المحددة، ويشير DSL إلى خط المشترك الرقمي DSL (ENG. خط المشترك الرقمي - خط المشترك الرقمي؛ هناك أيضا خيار اسم آخر - حلقة المشترك الرقمي - عمود المشترك الرقمي). تسمح لك HDSL Technology بنقل البيانات بسرعات، والتي تتجاوز بكثير تلك السرعات المتاحة أيضا لأفضل المودم التناظرية والرقمية. تدعم هذه التقنيات إشارات نقل الصوت والفيديو عالية السرعة، مع إنشاء مزايا كبيرة لكل من المشتركين والمقدمين. تتيح العديد من تقنيات HDSL الجمع بين نقل البيانات عالية السرعة ونقل الصوت على نفس زوج النحاس. تختلف الأنواع الموجودة من تقنيات HDSL بشكل أساسي وفقا لنموذج التشكيل ومعدل البيانات المستخدم.

    الأنواع الرئيسية من XDSL تتضمن ADSL، HDSL، IDSL، MSDSL، PDSL، RADSL، SDSL، SHDSL، UADSL، VDSL. توفر كل هذه التقنيات وصول رقمي عالي السرعة عبر خط الهاتف المشترك. بعض تقنيات XDSL هي التطورات الأصلية، والبعض الآخر هو ببساطة النماذج النظرية، بينما أصبح الثالث بالفعل معايير واسعة النطاق. الاختلافات الرئيسية في هذه التقنيات هي أساليب التشكيل المستخدمة لتشفير البيانات.

    الوصول على نطاق واسع إلى XDSL لديه عدد من المزايا مقارنة بالتكنولوجيا ISDN. يتلقى المستخدم خدمة متكاملة لشخصين - الهاتف والكمبيوتر. ولكن بالنسبة للمستخدم، فإن توفر شبكتين غير واضح، فمن الواضح فقط لأنه يمكن استخدام الهاتف المعتاد في وقت واحد ومتصل بجهاز الكمبيوتر عبر الإنترنت. تتجاوز سرعة الوصول إلى الكمبيوتر في نفس الوقت إمكانيات واجهة شبكة ISDN PRI مع تكلفة أقل بكثير تحددها تكلفة البنية التحتية لشبكة IP منخفضة.

    البيانات عبر مواصفات واجهة خدمة الكابلات (DOCSIS) - معيار نقل البيانات القياسي لكابل محوري (تليفزيوني). ينص هذا المعيار على نقل البيانات إلى المشترك عبر شبكة تلفزيونية كبلية بسرعة أكبر تصل إلى 42 ميغابت في الثانية واستقبال البيانات من المشترك بسرعة تصل إلى 10.24 ميغابت في الثانية. تم تصميمه لتغيير الحلول السابقة بناء على بروتوكولات نقل البيانات ذات العلامات التجارية وأساليب التشكيل غير المتوافقة مع بعضها البعض، ويجب أن تضمن توافق معدات المصنعين المختلفة.

    يوفر Docsis 1.1 بالإضافة إلى وجود آليات خاصة تعمل على تحسين دعم الاتصالات الهاتفية IP، والحد من انتقال الكلام (على سبيل المثال، آليات التجزئة وتجميع الحزم الكبيرة، وتنظيم القنوات الافتراضية ومهام الأولويات).

    يحتوي DOCSIS على دعم مباشر لبروتوكول الملكية الفكرية مع الحزم الطويلة غير الثابتة، على عكس DVR-RC، والذي يستخدم نقل خلية الصراف الآلي لإرسال حزم IP (أي، تتم ترجمة حزمة IP لأول مرة إلى تنسيق الصراف الآلي، والتي يتم إرسالها بعد ذلك عبر كابل؛ الجانب الآخر يتم تنفيذ العملية العكسية).

    إيثرنت (من اللغة الإنجليزية. الأثير - "الأثير" والإنجليزية. شبكة - "شبكة، سلسلة") - عائلة من تقنية بيانات الحزمة لشبكات الكمبيوتر. تحدد معايير Ethernet الاتصالات السلكية والإشارات الكهربائية على المستوى المادي بتنسيق الإطار وبروتوكولات التحكم في الوصول المتوسط \u200b\u200b- على مستوى قناة نموذج OSI. ووصف إيثرنت أساسا وفقا لمعايير IEEE 802.3.

    يعكس اسم "إيثرنت" (حرفيا "شبكة الأثير" أو "بيئة الشبكة") المبدأ الأولي للعملية هذه التكنولوجيا: كل شيء يتم إرساله بواسطة عقدة واحدة مقبولة في وقت واحد من قبل جميع الآخرين (وهذا هو، هناك نوع من التشابه مع البث). حاليا، هناك دائما اتصال دائما من خلال المفاتيح (التبديل)، بحيث تصل الإطارات المرسلة بواسطة عقدة واحدة فقط إلى المرسل إليه (يتم إرسال الاستثناء إلى عنوان البث) - فهو يزيد من سرعة وسلامة الشبكة.

    عند تصميم معيار Ethernet، تم تزويدها بأن كل بطاقة شبكة (بالإضافة إلى واجهة الشبكة المضمنة) يجب أن تحتوي على رقم فريد من ستة النطاق (عنوان MAC)، مخيط في التصنيع. يستخدم هذا الرقم لتحديد المرسل ومستلم الإطار، ومن المفترض أنه عندما يظهر الكمبيوتر الجديد في الشبكة (أو جهاز آخر قادر على العمل على الشبكة)، لا يتعين على مسؤول الشبكة تكوين Mac عنوان.

    يتم تحقيق تفرد عناوين MAC من خلال حقيقة أن كل شركة تصنيع تتلقى مجموعة من ستة عشر مليون (224) عناوين في لجنة تنسيق IEEE للتسجيل، وكما يتطلب العناوين المخصصة المعجل عن نطاق جديد. لذلك، من قبل ثلاثة بايت كبار من عناوين MAC، يمكنك تحديد الشركة المصنعة. هناك جداول تسمح لك بتحديد الشركة المصنعة حسب عنوان MAC؛ على وجه الخصوص، يتم تضمينها في برامج أرباليرت.

    يتم قراءة عنوان MAC مرة واحدة من ROM عند تهيئة بطاقة شبكة، في المستقبل، يتم إنشاء جميع الإطارات بواسطة نظام التشغيل. جميع أنظمة التشغيل الحديثة تسمح لها بتغييرها. لنظام التشغيل Windows، بدءا من Windows 98 على الأقل، تم تغييره في التسجيل. يسمح لبعض برامج تشغيل بطاقة الشبكة بتغييره في الإعدادات، ولكن التحول يعمل تماما لأي بطاقات.

    منذ بعض الوقت، عندما لم تقدم برامج تشغيل بطاقة الشبكة القدرة على تغيير عنوان MAC الخاص بهم، وكانت ميزات بديلة غير معروفة للغاية، استخدمها بعض مزودي الإنترنت لتحديد الجهاز على الشبكة عند حركة المرور. سجلت برامج من Microsoft Office، بدءا من إصدار Office 97، عنوان MAC لبطاقة الشبكة إلى المستند الصلب ككون مكون من معرف GUID فريد.

    أصناف إيثرنت سريعة: Gigabit Ethernet (Gigabit Ethernet، 1 Gigbit / S)، 2.5 و 5 غيغابت المتغيرات NBASE-T، MGBASE-T، 10-Gigabit Ethernet (10G Ethernet، 10 GB / S)، 40 جيجابت و 100 جيجابت إيثرنت.

    حول Terabit Ethernet (يطلق عليه إيثرنت إيثرنت للغاية مع معدل ناقل الحركة من 1 TBIT / S) معروفا في عام 2008 من تطبيق خالق إيثرنت بوب ميتكالف في أحد المؤتمرات المخصصة للاتصالات البصرية للألياف الألياف، والذي اقترح أن التكنولوجيا سوف يتم تطويره بحلول عام 2015، الحقيقة دون التعبير عن أي ثقة في نفس الوقت، لأنه يجب أن يحل الكثير من المشاكل. ومع ذلك، في رأيه، ستكون التكنولوجيا الرئيسية التي يمكن أن تخدم المزيد من النمو المروري واحدا من DWDM الذي تم تطويره في العقد السابق.

    الألياف إلى X أو FTTX (ENG. الألياف إلى الألياف البصرية X) هو مصطلح شائع لأي شبكة اتصالات لاسلكية النطاق العريض من نقل البيانات باستخدام كابل الألياف البصرية في الهندسة المعمارية باعتبارها الميل الأخير لتوفير كل أو أجزاء من خط المشترك. المصطلح جماعي للعديد من التكوينات لنشر الألياف - بدءا من FTTN (إلى العقدة) وإنهاء مع FTTD (إلى سطح المكتب).

    في تعريف صارم، FTTX مجرد نقل بيانات مادي، ولكن في الواقع، يتم تغطية المفهوم بعدد كبير من تقنيات القناة ومستوى الشبكة. مع وجود شريط واسع من أنظمة FTTX، فإن إمكانية توفير عدد كبير من الخدمات الجديدة مرتبطا ارتباطا وثيقا.

    اعتمادا على شروط الاستخدام، تميز صناعة الاتصالات العديد من تكوينات FTTX الفردية:

    FTTN (الألياف إلى العقدة) - الألياف لعقدة الشبكة. يفتح الألياف في خزانة اتصال في الهواء الطلق، ربما 1-2 كم من المستخدم النهائي، مع مزيد من وضع النحاس - يمكن أن يكون XDSL أو خطوط محورية من الألياف الهجينة. غالبا ما تكون FTTN خطوة وسيطة إلى FTTB كاملة، وكعنة، يتم استخدامها لتسليم حزمة اللعب الثلاثية الممتدة من خدمات الاتصالات السلكية واللاسلكية.

    الألياف للحد / الألياف إلى الحد) - الألياف إلى الحي أو الربع أو مجموعة من المنازل. الخيار مشابه تماما ل FTTN، ولكن مجلس الوزراء في الشارع أو نشر أقرب إلى أماكن العميل وهو، كقاعدة عامة، على بعد 300 متر - مسافات من الكابلات النحاسية ذات النطاق العريض، على غرار إيثرنت أو اتصال سلكي على IEEE 1901 LPG أو WI التكنولوجيا اللاسلكية -fi. في بعض الأحيان تسمى FTTC بشكل غامض بشكل غيادي (الألياف إلى القطب، البصريات إلى عمود)، مما يؤدي إلى الارتباك مع "الألياف لنظام المباني" (البصريات إلى نظام الغرفة).

    الألياف إلى نقطة التوزيع - الألياف نقطة التوزيع. يبدو أيضا أن FTTC / FTTN، ولكن أقرب خطوة أقرب. يفتح الألياف على بعد أمتار قليلة من حدود المستهلك النهائي وقام آخر اتصال كبل في صندوق التوزيع، يسمى نقطة التوزيع، مما يسمح للمشتركين بالقرب من سرعة جيجابت.

    FTTP (الألياف للمبنى) - الألياف إلى الغرفة. يلخص هذا الاختصار المصطلحات FTTH و FTTB أو المستخدمة في الحالات التي يتم فيها تلخيص الألياف حيث يوجد في نفس الوقت منازل وأعمال تجارية صغيرة.

    FTTB (الألياف للمبنى) - تأتي الألياف إلى حدود مبنى، مثل أساس مبنى سكني، بدروم الطابق السفلي أو أرضية تقنية مع الاتصال النهائي لكل مباني سكنية باستخدام طرق بديلة في تكوينات FTTN أو FTTP.

    FTTH (الألياف إلى المنزل) - الألياف إلى المنزل أو شقة أو كوخ منفصل. يتم توصيل الكابل إلى حدود المنطقة السكنية، على سبيل المثال، صندوق اتصالات على جدار الإسكان. بعد ذلك، يتم توفير مشترك خدمات المشغل من قبل Pon و PPPoe Technology من خلال شبكات FTTH.

    الألياف إلى سطح المكتب والألياف للمشترك) - يأتي الاتصال البصري إلى غرفة الكمبيوتر الرئيسية في المحطة أو محول الوسائط بالقرب من سطح مكتب العميل.

    الألياف إلى العلبة للاتصالات، والألياف إلى المنطقة) عرض لنظام الكابلات الشائعة الاستخدام في الشبكة المحلية للمؤسسات عند استخدام الاتصال البصري من غرفة الخادم إلى مكان العمل. لا يتم تضمين هذه الأنواع في مجموعة تقنية FTTX، على الرغم من التشابه في الأسماء.

    بنية الأجهزة وأنواع الاتصال

    أبسط بنية الشبكة الضوئية هي الألياف المستقيمة. مع هذه الطريقة، يذهب كل ألياف في الكابل من مقر عامل الاتصالات إلى عميل واحد. يمكن أن توفر هذه الشبكات معدل تحويل بيانات ممتاز، لكنها أكثر تكلفة بشكل ملحوظ بسبب الاستخدام غير المنطقي للألياف والمعدات التي تخدم خط الاتصالات.

    عادة ما يتم توفير الألياف المستقيمة لعملاء الشركات الكبيرة أو الوكالات الحكومية. تتمثل الميزة في إمكانية استخدام تقنيات الشبكة الثانية، بغض النظر عما إذا كانت شبكة بصري نشطة أو سلبية أو مختلطة.

    في الحالات الأخرى (وصلات جماعية للمشتركين)، تقدم كل ألياف قادمة من مشغل الاتصالات مجموعة متنوعة من العملاء. يطلق عليه "الألياف الكلية" (المهندس الألياف المشتركة). في الوقت نفسه، يتم توصيل البصريات في أقرب وقت ممكن للعميل، وبعد ذلك متصل بالفرد، والوصول إلى المستهلك النهائي بالألياف. يستخدم مثل هذا الاتصال الشبكات البصرية النشطة والسلبية.

    اعتمادا على طريقة بناء الشبكات البصرية مقسمة إلى:

    الشبكات البصرية النشطة - مع تشغيل معدات الشبكة النشطة لتضخيم وإرسال الإشارة؛

    الشبكات البصرية السلبية - مع فتحة الإشارات البصرية؛

    الشبكات البصرية الهجينة - باستخدام مكونات نشطة وسلبية في وقت واحد.

    الشبكة الضوئية النشطة

    بناء على نقل الإشارة البصرية مع تلقي المعدات الكهربائية الشبكة، تعزز واحصل على هذه الإشارات. يمكن أن يكون التبديل، جهاز توجيه، محول وسائط - كقاعدة عامة، يتم تحويل الإشارات البصرية في الشبكة الضوئية النشطة إلى كهربائية وخلفية. كل إشارة بصرية من المعدات المركزية لمشغل الاتصالات فقط للمستخدم النهائي الذي يهدف إليه.

    تشير الإشارات الواردة من المشتركين إلى تجنب الصراعات في ألياف واحدة، حيث توفر المعدات الكهربائية التخزين المؤقت. نظرا لمسافة ميل من معدات مشغل المعدات، يتم استخدام معدات ETTH النشطة، والتي تشمل مفاتيح الشبكة البصرية مع البصريات، وموظف لتوزيع الإشارة إلى المشتركين.

    تشكل شبكات مشابهة متشابهة لشبكات الكمبيوتر الإيثرنت المستخدمة في المكاتب والمؤسسات التعليمية باستثناء الوحيد الذي تهدف إلى توصيل المنازل والمباني على المبنى المركزي لمشغل الاتصالات، وعدم توصيل أجهزة الكمبيوتر والطابعات في مساحة محدودة. يمكن لكل مجلس الوزراء التوزيع يصل إلى 1000 مشترك، على الرغم من أنه يقتصر عادة على توصيل 400-500 شخص.

    توفر هذه المعدات العقودية التبديل للمستويات الثانية والثالثة، بالإضافة إلى توجيه، تفريغ جهاز التوجيه الرئيسي لمشغل الاتصالات وتوفير نقل البيانات إلى غرفة الخادم الخاصة به. يسمح قياسي IEEE 802.3Ah بمقدمي خدمات الإنترنت بتقديم سرعات تصل إلى 100 ميغابت في الثانية و Duplex كامل عبر كابل الألياف البصرية ذات الوضع الوحيد (ENG. الألياف الضوئية ذات الوضع الفردي) متصلة وفقا لمخطط FTTP. المتاحة تجاريا أيضا تصبح سرعات 1 غيغابايت / ثانية.

    الوصول عن بعد (المهندس الطلب الهاتفي - "الاتصال، الاتصال") - خدمة تسمح لجهاز كمبيوتر باستخدام مودم وشبكة هاتفية مشتركة للاتصال بجهاز كمبيوتر آخر (خادم Access) لتهيئة جلسة نقل البيانات (على سبيل المثال، ل الوصول إلى الإنترنت). عادة ما يستدعي OHM "OMM" فقط الوصول إلى الإنترنت فقط على الكمبيوتر المنزلي أو مودم بعيد الوصول إلى شبكة الشركات باستخدام بروتوكول PPP ثنائي النقاط (يمكنك استخدام بروتوكول الانزلاق المنظور من الناحية النظرية).

    الاتصالات الهاتفية عبر المودم لا يتطلب أي بنية تحتية إضافية باستثناء شبكة الهاتف. نظرا لأن نقاط الهاتف متوفرة في جميع أنحاء العالم، لا يزال هذا الاتصال مفيدا للمسافرين. الاتصال بالشبكة باستخدام مودم على خط هاتف قابل للتغيير تقليدي - خيار واحد متاح لمعظم المناطق الريفية أو النائية، حيث يكون إنتاج النطاق العريض مستحيل بسبب انخفاض الكثافة والمتطلبات السكانية. في بعض الأحيان، يمكن أن يكون الاتصال بالشبكة باستخدام المودم بديلا للأشخاص ذوي الميزانية المحدودة، حيث يتم عرضه في كثير من الأحيان مجانا، على الرغم من أن شبكة النطاق العريض أصبحت الآن أكثر وأكثر سهولة في انخفاض الأسعار في معظم البلدان. ومع ذلك، في بعض البلدان، لا يزال الوصول إلى الإنترنت بشكل أساسي بسبب ارتفاع تكلفة الوصول إلى النطاق العريض، وأحيانا عدم الطلب على السكان. يستغرق الاتصال وقتا وقت إنشاء اتصال (لبضع ثوان، اعتمادا على الموقع) وتأكيد الاتصال قبل تنفيذ نقل البيانات.

    غالبا ما يتم تحديد تكلفة الوصول إلى الإنترنت من خلال وصول الطلب الهاتفي حسب الوقت الذي يقضيه المستخدم على الشبكة، وليس عن طريق حجم حركة المرور. إن الوصول إلى خط الهاتف هو اتصال غير دائم أو مؤقت، لأنه بناء على طلب المستخدم أو مزود خدمة الإنترنت قد كسر في وقت أقرب أو في وقت لاحق. غالبا ما يقوم مقدمو خدمات الإنترنت في كثير من الأحيان بتأسيس قيود على مدة الاتصال وافصل المستخدم بعد انتهاء الوقت، نتيجة لذلك، من الضروري إعادة الاتصال.

    في اتصالات المودم الحديثة، فإن الحد الأقصى للسرعة النظرية هي 56 كيلو بايت في الثانية (استخدام بروتوكولات V.90 أو V.92)، على الرغم من أن السرعة نادرا ما تتجاوز السرعة 40-45 كيلو بت في الثانية، وفي الغالبية العظمى من الحالات تحمل أكثر من 30 kbit / s. تلعب العوامل مثل الضوضاء في خط الهاتف وجودة المودم نفسها دورا كبيرا في قيمة سرعات الاتصالات. في بعض الحالات، في خط صاخب بشكل خاص، يمكن أن تسقط السرعة تصل إلى 15 كيلوبت في الثانية وأقل، على سبيل المثال في غرفة فندق، حيث يحتوي خط الهاتف على العديد من الفروع. عادة ما يكون اتصال الهاتف من خلال المودم وقتا طويلا للتأخير، والذي يأتي إلى 400 مللي ثانية أو أكثر والتي تجعل الألعاب عبر الإنترنت ومؤتمرات الفيديو صعبة للغاية أو مستحيلة تماما. أول ألعاب أول مشاركة (إجراءات ثلاثية الأبعاد) هي أكثر وقت استجابة حسونة، مما يجعل اللعبة على المودم غير عملي، ولكن بعض الألعاب مثل مجرات حرب النجوم، سيمز، وارافت 3، حرب النقابة والبطولة غير الواقعية، Ragnarok Online ، نفس الشيء قادر على العمل على اتصال بقيمة 56 كيلو بت في الثانية.

    عند بدء تشغيل المودم المستندة إلى الهاتف 56 كيلو بت في الثانية في فقدان الشعبية، بدأ بعض مقدمي خدمات الإنترنت، مثل NetZero و Juno، في استخدام الضغط المسبق لزيادة عرض النطاق الترددي ودعم قاعدة العميل. على سبيل المثال، يستخدم Netscape ISP برنامج ضغط يضغط الصور والنص والكائنات الأخرى قبل إرسالها عبر خط الهاتف. يعمل الضغط من الخادم بشكل أكثر كفاءة من ضغط "مستمر"، مدعوم من أجهزة المودم V.44. عادة ما يتم ضغط النص على مواقع الويب إلى 5٪، وبالتالي يزيد النطاق الترددي إلى حوالي 1000 كيلو بت في الثانية، ويتم ضغط الصور مع الخسائر إلى 15-20٪، مما يزيد من النطاق الترددي إلى ~ 350 كيلوبت في الثانية.

    عيب هذا النهج هو فقدان الجودة: يكتسب الرسومات عن القطع الأثرية للضغط، ولكن السرعة تزيد بشكل حاد، ويمكن للمستخدم اختيار الصور غير المضغوطة يدويا في أي وقت. يقدم مقدمو الخدمات باستخدام هذا النهج ك "سرعة DSL على خطوط الهاتف العادية" أو ببساطة "الطلب الهاتفي عالي السرعة".

    استبدال شبكة النطاق العريض

    بدءا من (تقريبا) 2000، استبدل الوصول إلى الإنترنت النطاق العريض على تقنية DSL الوصول عبر مودم منتظم في أجزاء كثيرة من العالم. يقترح النطاق العريض عادة السرعة من 128 كيلو بت في الثانية وما فوق للحصول على سعر أصغر من الهاتفي. كل زيادة حجم المحتوى في مجالات مثل الفيديو والبوابات الترفيهية أو الوسائط، وما إلى ذلك، لم تعد تسمح للمواقع بالعمل على أجهزة مودم الطلب الهاتفي. ومع ذلك، في مجموعة متنوعة من المجالات، لا يزال الوصول الطلب الهاتفي في الطلب، أي حيث السرعة العالية غير مطلوبة. في جزء منه، يرجع ذلك إلى حقيقة أنه في بعض المناطق، فإن وضع شبكات النطاق العريض غير مربح اقتصاديا أو لسبب أو آخر مستحيل. على الرغم من وجود تقنيات وصول لاسلكية للنطاق العريض، ولكن بسبب ارتفاع تكلفة الاستثمارات، فإن العائد المنخفض وجودة الاتصال الرديئة من الصعب تنظيم البنية التحتية اللازمة. استجابت بعض مشغلي الاتصالات الذين يوفرون الطلب الهاتفي لجميع المنافسة المتزايدة، وخفض التعريفات من أجل قيم 150 روبل شهريا واجعل الطلب الهاتفي اختيارا جذابا لأولئك الذين يرغبون ببساطة في قراءة رسائل البريد الإلكتروني أو عرض الأخبار بتنسيق النص.

    ISDN (الشبكة الرقمية للخدمات الإنكليزية) هي تكامل شبكة رقمية. يتيح لك الجمع بين خدمات الهاتف وخدمات تبادل البيانات.

    الغرض الرئيسي من ISDN هو نقل البيانات بسرعة تصل إلى 64 كيلو بت في الثانية عن طريق خط سلكي مشترك وضمان خدمات الاتصالات المتكاملة (الهاتف والفاكس وما إلى ذلك). يستخدم استخدام الأسلاك الهاتفية لهذا الغرض مزايتين: أنها موجودة بالفعل ويمكن استخدامها لتوفير الطاقة لمعدات المحطة الطرفية.

    يتم تحديد اختيار 64 كيلو بت في الثانية من المعيار من خلال الاعتبارات التالية. مع الفرقة التردد من 4 كيلو هرتز، وفقا لنظرية Kotelnikov، يجب أن يكون تردد أخذ العينات أقل من 8 كيلو هرتز. الحد الأدنى لعدد التصريف الثنائي لتمثيل نتائج الإشارة الصوتية في التحويل اللوغاريتمي 8. وبالتالي، نتيجة لضرب هذه الأرقام (8 كيلو هرتز * 8 (عدد التصريف الثنائي) \u003d 64) وقيمة قيمة قناة ISDN B هي 64 كيلو بايت من / من. يحتوي التكوين الأساسي للقنوات على نموذج 2 H B + D \u003d 2 H 64 + 16 \u003d 144 كيلو بت في الثانية. بالإضافة إلى B- القنوات والمساعد D- Channel، يمكن ISDN أيضا تقديم قنوات أخرى مع عرض النطاق الترددي الكبرى: قناة H0 مع نطاق النطاق 384 كيلو بت في الثانية، H11 - 1536 كيلو بت في الثانية و H12 - 1920 كيلوبت في الثانية (سرعات دفق رقمي حقيقي). بالنسبة للقنوات الأولية (1544 و 2048 كيلو بت في الثانية)، قد يكون الفرقة D-Channel 64 كيلوبا بي إس.

    مبدأ التشغيل

    إلى الجمع بين شبكات ISDN من أنواع مختلفة من حركة المرور، يتم استخدام تقنية TDM (English Time Exchange Multiplexing، مضاعفة الوقت). لكل نوع بيانات، يتم إصدار شريط منفصل، يسمى قناة ابتدائية (أو قناة قياسية). بالنسبة لهذه الفرقة، يتم ضمان حصة ثابتة ثابتة من النطاق الترددي. تحدث عزل الفرقة بعد توفير إشارة المكالمات عبر قناة منفصلة تسمى الإشارة غير القناة.

    يتم تعريف الأنواع الأساسية للقنوات في معايير ISDN، حيث يتم تشكيل واجهات المستخدم المختلفة (الملحق 1).

    في معظم الحالات، يتم استخدام القنوات الثنائية.

    يتم تشكيل الواجهات من أنواع القناة المحددة، تم الحصول على الأنواع التالية.

    واجهة المستوى الأساسي (واجهة المعدل الأساسي، BRI) - تنص على اتصال معدات المشترك ومحطة ISDN اثنين من قنوات B و قناة D واحدة. واجهة المستوى الأساسي موصوفة من قبل الصيغة 2B + D. في التشغيل القياسي لعملية BRI، يمكن استخدام كلا من القنوات B في وقت واحد (على سبيل المثال، واحد لنقل البيانات، آخر لنقل الصوت) أو أحدهم. مع التشغيل المتزامن للقنوات، يمكنهم تقديم اتصال مع مشتركين مختلفين. الحد الأقصى لمعدل نقل البيانات لواجهة BRI هو 128 كيلو بايت / ثانية. يتم استخدام القناة D فقط لإرسال معلومات التحكم. في وضع AO / DI (دائما على ISDN / Dynamic ISDN)، يتم استخدام شريط 9.6 Bar / C D-Channel كقناة محددة بشكل دائم X.25، كقاعدة عامة، متصلة بالإنترنت. إذا لزم الأمر، يتم توسيع نطاق الفرقة المستخدمة للوصول إلى الإنترنت عن طريق تشغيل قنوات واحدة أو اثنين. هذا الوضع، على الرغم من موحد (تحت الاسم X.31)، لم يجد واسع الانتشار. بالنسبة للاتصالات البري الواردة، ما يصل إلى 7 عناوين (أرقام)، والتي يمكن تعيينها من قبل أجهزة ISDN المختلفة التي تفصل خط مشترك واحد. بالإضافة إلى ذلك، يوفر وضع التوافق مع أجهزة المشتركين التقليدية والتناظرية - معدات المشتركين ISDN، كقاعدة عامة، يتيح توصيل هذه الأجهزة ويسمح لهم بالعمل الشفاف. كان التأثير الجانبي المثير للاهتمام لهذه طريقة التشغيل "التحليل الزائف" إمكانية تنفيذ بروتوكول مودم متماثل X2 من شركة Robotics الأمريكية، والتي سمحت بنقل البيانات عبر خط ISDN في كلا الاتجاهين بسرعة 56 كيلو بت في الثانية.

    النوع الأكثر شيوعا من الإشارات هو نظام المشترك الرقمي رقم 1 (DSS1)، المعروف أيضا باسم Euro-ISDN. يتم استخدام منافذ صندوقين من منافذ BRI نسبة إلى المحطة أو الهواتف - تلك / تلك و NT. S / تلك الوضع - يقوم المنفذ بمثابة تشغيل هاتف ISDN، وضع NT - يحاكي المحطة. إضافة منفصلة هي استخدام هاتف ISDN مع طاقة إضافية في هذا الوضع، نظرا لأن المعيار لا يتم تشغيل جميع المنافذ (وبطاقات HFC) بواسطة حلقة ISDN (ENG. الطاقة المضمنة). يمكن أن يكون كل من وضعين "نقطة متعددة" (نقطة انجليزية إلى متعددة، PTMP) هو أيضا MSN (ENG. رقم المشترك المتعدد)، أو "نقطة إلى نقطة" (نقطة الانجليزية-إلى نقطة ، PTP). في الوضع الأول، يتم استخدام أرقام MSN للبحث عن الوجهة الوجهة على الحلقة، والتي، كقاعدة عامة، تتزامن مع مزود الاتصالات الهاتفية المخصصة بأرقام المدينة. يجب على المزود إبلاغ MSN الذي تم إرساله إليهم. في بعض الأحيان يستخدم المزود ما يسمى "الأرقام الفنية" - MSN المتوسطة. في الوضع الثاني، يمكن دمج منافذ BRI في صندوق - طريق سريع شرطي، يمكن استخدام أرقام مرسلة في وضع Multichannel.

    تستخدم تقنية ISDN ثلاثة أنواع رئيسية من واجهة Bri: U، S و T.

    أنت زوج واحد ملتوي، وضعت من التبديل إلى المشترك يعمل بالكامل أو نصف دوبلكس. يمكن توصيل جهاز واحد فقط تسمى نهاية الشبكة (ENG. إنهاء الشبكة، NT-1 أو NT-2) يمكن توصيله بواجهة U.

    واجهة S / T (S0). يتم استخدام أزواج ملتوية، ناقل حركة واستقبال. يمكن ضغطها على حد سواء في مقبس / كابل RJ-45 و RJ-11. يمكن توصيل مقبس الواجهة بالواجهة بواسطة كابل واحد (حلقة) على مبدأ الإطارات إلى 8 أجهزة ISDN - الهواتف والممودم والفاكسات المسماة TE1 (المعدات الطرفية 1). يستمع كل جهاز إلى طلبات الحافلات ويستجيب ل MSN المرفقة به. مبدأ العملية يشبه إلى حد كبير SCSI.

    NT-1، NT-2 - إنهاء الشبكة، تنتهي الشبكة. يحول زوج واحد يو في واحدة (NT-1) أو اثنين (NT-2) واجهة S / T المقترن (مع أزواج منفصلة للاستقبال والنقل). في جوهرها، تكون S و T نفس الواجهات، والفرق هو أن واجهة S يمكن تشغيلها لأجهزة TE، مثل الهواتف، و T - لا. معظم المحولات NT-1 و NT-2 قادرة على حد سواء، لذلك، غالبا ما تسمى الواجهات S / T.

    واجهة المستوى الابتدائي

    • (واجهة المعدل الأولية، PRI) - تستخدم للاتصال طرق الطرق السريعة ذات النطاق العريض توصيل مفاتيح PBX أو مفاتيح الشبكة المحلية والمركزي. واجهة المستوى الأساسي تجمع بين:
    • * لمعيار E1 (موزعة في أوروبا) القنوات 30 B و ONE D- قناة 30B + D. يمكن استخدام القنوات الأولية PRI لنقل البيانات وإرسال إشارة هاتفية رقمية.
    • * بالنسبة ل T1 القياسية (الموزعة في أمريكا الشمالية واليابان، وكذلك في تقنية DECT) 23 V- قناة واحدة D-Channel 23B + D.

    ISDN بنية الشبكة

    تتكون شبكة ISDN من المكونات التالية:

    أجهزة محطة الشبكة (NT، ENG. أجهزة محطة الشبكة)

    الأجهزة الطرفية الخطية (LT، معدات محطة خط الانجليزية)

    المحولات الطرفية (TA، المهندس المحولات الطرفية)

    محطات المشترك

    توفر محطات المشتركين للمستخدمين الوصول إلى خدمات الشبكة. هناك نوعان من المحطات: TE1 (محطات ISDN المتخصصة)، TE2 (محطات غير متخصصة). يوفر TE1 اتصال مباشر بالشبكة ISDN، تتطلب شبكة TE2 استخدام المحولات الطرفية (TA).

    حقائق مثيرة للاهتمام

    من أكثر من 230 وظيفة أساسية من ISDN، يتم استخدام جزء صغير فقط منهم بالفعل (في الطلب من قبل المستهلك).

    PLC - (اتصال خط الطاقة) - الاتصالات المبنية على خطوط الطاقة.

    الاتصال عبر PLC هو مصطلح يصف العديد من الأنظمة المختلفة لاستخدام خطوط الطاقة (LEP) لنقل المعلومات الصوتية أو البيانات. يمكن للشبكة أن تنقل الصوت والبيانات عن طريق تداخل إشارة تناظرية على تيار بالتناوب القياسي بتردد 50 هرتز أو 60 هرتز. يتضمن PLC BPL (النطاق العريض عبر خطوط الطاقة - ناقل الحركة النطاق العريض من خلال خطوط الطاقة)، \u200b\u200bوتوفير انتقال البيانات بسرعة تصل إلى 500 ميغابت في الثانية، و NPL (ENG. ضيقة عبر خطوط الطاقة - نقل ضيق من خلال خطوط الطاقة) بسرعات نقل بيانات أصغر بكثير 1 ميغابت في الثانية.

    تعتمد تقنية PLC على استخدام شبكة الطاقة لتلاياب المعلومات عالية السرعة. تم إجراء تجارب على نقل البيانات على الشبكة الكهربائية لفترة طويلة، ولكن معدل نقل منخفض والحصانة الضعيفة الضوضاء كان المكان الأكثر ضيقة لهذه التكنولوجيا. جعل ظهور معالجات DSP الأكثر قوة (معالجات الإشارات الرقمية) استخدام طرق التشكيل الأكثر تعقيدا، مثل تعديل OFDM، مما جعل من الممكن للمضي قدما بشكل كبير في تنفيذ تكنولوجيا PLC.

    في عام 2000، تم توخي العديد من القادة الرئيسيين في سوق الاتصالات في التحالف PowerLine HomePlug من أجل إجراء البحوث والاختبار العملي بشكل مشترك، بالإضافة إلى اعتماد معيار واحد لنقل البيانات عن أنظمة الطاقة. النموذج الأولي الكهربائي هو تكنولوجيا Poweron's PowerPacket، بناء على إنشاء معيار Homeplug1.0 واحد (مقبول من خلال Alliance HomePlug 26، 2001)، مما يحدد معدل نقل البيانات يصل إلى 14 ميغابايت / ثانية.

    ومع ذلك، في الوقت الحالي، أثار معيار Homeplug AV معدل نقل البيانات إلى 500 ميغابت في الثانية.

    الأساسيات الفنية لتكنولوجيا PLC

    أساس تكنولوجيا PowerLine هو استخدام فصل تردد للإشارة التي ينفصل فيها دفق البيانات عالية السرعة على العديد من التدفقات ذات السرعة المنخفضة نسبيا، يتم إرسال كل منها إلى تردد فرعي منفصل مع تركيه اللاحق في إشارة واحدة وبعد حقا في تكنولوجيا PowerLine تستخدم 1536 فرعية مع تخصيص 84 أفضل في حدود 2-34 ميغاهيرتز.

    عند نقل إشارات شبكة الطاقة الكهربائية المنزلية، قد يحدث التوهين الكبير في وظيفة الإرسال في ترددات معينة، مما قد يؤدي إلى فقد البيانات. توفر تقنية PowerLine حلا خاصا لهذه المشكلة - إشارة الإشارة الديناميكية (إيقاف ديناميكيا وعلى إشارات حمل البيانات). جوهر هذه الطريقة هو أن الجهاز ينفذ مراقبة مستمرة لقناة الإرسال من أجل اكتشاف قسم الطيف باستثناء قيمة توهه عتبة معينة. في حالة اكتشاف هذه الحقيقة، يتم إنهاء استخدام هذه الترددات حتى يتم استعادة قيمة التوهين الطبيعية، ويتم نقل البيانات إلى ترددات أخرى.

    هناك أيضا مشكلة في حدوث تدخل النبض (ما يصل إلى 1 ميكروثونجية)، والتي قد تكون مصادرها مصابيح الهالوجين، وكذلك إدراجها وإيقاف الأجهزة الكهربائية المنزلية القوية المزودة بمحركات كهربائية.

    تطبيق التكنولوجيا PLC للاتصال بالإنترنت

    حاليا، يتم تنفيذ الأغلبية الساحقة من الروابط النهائية عن طريق وضع كابل من خط عالي السرعة إلى شقة أو مكتب مستخدم. هذا هو الحل أرخص وموثوق، ولكن إذا كان كبل وضعه غير ممكن، فيمكنك استخدام نظام الاتصالات الكهربائية للكهربائية المتاحة في كل مبنى. في هذه الحالة، يمكن أن يكون أي منفذ كهربائي في المبنى نقطة اتصال بالإنترنت. يتطلب المستخدم فقط وجود مودم PowerLine للتواصل مع جهاز مماثل مثبتا، كقاعدة عامة، في لوحة مفاتيح ومتصلة لقناة عالية السرعة. يمكن أن يكون PLC حل جيد من "الميل الأخير" في القرى المنزلية وفي المباني المنخفضة الارتفاع، بسبب حقيقة أن الأسلاك التقليدية تعد عدة مرات أكثر تكلفة.

    بون (abbr. من الإنجليزية. الشبكة الضوئية السلبية، الشبكة الضوئية السلبية) - تكنولوجيا الشبكات البصرية السلبية.

    تعتمد شبكة Access Pon على بنية كابل تشبه الأشجار مع وجود تقسيم بصري سلبي على العقد، ويمثل طريقة اقتصادية لضمان انتقال معلومات النطاق العريض. في هذه الحالة، لدى بنية PON الكفاءة اللازمة لزيادة عقد الشبكة وعرض النطاق الترددي، اعتمادا على الاحتياجات الحالية والمستقبلية للمشتركين.

    تم الاضطلاع بالخطوات الأولى في تقنية PON في عام 1995، عندما قامت مجموعة من 7 شركات (Telecom، فرنسا Telecom، Deutsche Telecom، NTT، KPN، Telefonica و Telecom Italia بإنشاء كونسورتيوم لتنفيذ فكرة الوصول المتعدد من قبل واحد الأساسية.

    المعايير

    apon (ATM الشبكة الضوئية السلبية).

    BPON (Broadband Pon)

    GPON (جيجابت بون)

    EPON أو GEPON (إيثرنت بون)

    10GEPON (10 جيجابت إيثرنت بون)

    تطوير معايير PON

    معايير NGPON 2 هي مواصفات مزيد من تطوير تقنيات GPON و EPON. اليوم، يدعي دور NGPON 2 قياسي ثلاث تقنيات على الأقل:

    "نقي" (نقي) WDM بون

    Hybrid (TDM / WDM) TWDM PON

    UDWDM (فائقة الكثافة WDM) بون

    الفكرة الرئيسية للهندسة المعمارية Pon (مبدأ التشغيل) هي استخدام وحدة استقبال واحدة فقط في OLT (ENG. محطة السطر البصري) لنقل المعلومات عن طريق العديد من أجهزة المشتركين ONT (محطة الشبكة البصرية في ITU- T المصطلحات)، تسمى أيضا وحدة الشبكة الضوئية في مصطلحات IEEE واستقبال المعلومات منهم.

    قد يكون عدد العقد المشترك المتصل بأحد وحدة اختيار OLT واحدة كبيرة مثل ميزانية الطاقة والحد الأقصى لسرعة أداة الاستقبال. لنقل تدفق المعلومات من OLT إلى ONT - التدفق المباشر (الهبوطي)، كقاعدة عامة، يتم استخدام الطول الموجي 1490 نانومتر. على العكس من ذلك، يتم إرسال تدفقات البيانات من العقد المختلفة للمشترك إلى العقدة المركزية التي تشترك في تشكيل دفق عكس (تصاعدي) عند طول موجة 1310 نانومتر. يستخدم الطول الموجي 1550 نانومتر لنقل إشارة تلفزيونية. OLT و ONT المدمج في WDM المضاعفات التي تفصل المواضيع المنتهية ولايته والواسم.

    التدفق المباشر

    يتم بث الدفق المباشر في مستوى الإشارات البصرية. كل عقدة مشترك ONT، وقراءة حقول العناوين، يسلط الضوء على هذا الدفق الشائع، جزء من المعلومات فقط لذلك. في الواقع، نحن نتعامل مع demultiplexer موزع.

    التدفق العكسي

    يتم إرسال جميع العقد المشترك ONT في الدفق العكسي على نفس الطول الموجي، باستخدام AWS TDMA Dign Access متعددة، ومفهوم الوصول المتعدد. لاستبعاد القدرة على عبور الإشارات من Onts المختلفة، لكل منها، يتم تعيين جدول نقل البيانات الفردي الخاص به على تصحيح التأخير المرتبط بإزالة هذا ONT من OLT. تم حل هذه المهمة بروتوكول TDMA.

    تطبق الشبكات الوصول

    هناك أربعة طبعات رئيسية لبناء شبكات الوصول البصرية:

    "حلقة"؛

    "من نقطة إلى نقطة"؛

    "شجرة مع العقد النشطة"؛

    "شجرة مع العقد السلبية".

    مزايا تكنولوجيا بون

    عدم وجود العقد النشطة المتوسطة؛

    إنقاذ موظف الاستقبال البصري في العقدة المركزية؛

    حفظ الألياف.

    تتيح لك طوبولوجيا شجرة P2MP تحسين وضع الانقسام البصري، بناء على الموقع الحقيقي للمشتركين، تكلفة طوقا موافق وتشغيل شبكة الكابلات.

    يمكن أن تعزى عيوب تكنولوجيا شبكة بون:

    زيادة تعقيد تكنولوجيا بون؛

    لا يوجد حجز في أبسط طوبولوجيا الأشجار.

    التكنولوجيا اللاسلكية:

    إنترنت الأقمار الصناعية

    شبكة Wi-Fi هي علامة تجارية Wi-Fi Alliance للشبكات اللاسلكية المستندة إلى IEEE 802.11. ضمن اختصار Wi-Fi (من العبارة الإنجليزية من الإخلاص اللاسلكي، والتي يمكن ترجمتها حرفيا ك "جودة لاسلكية" أو "دقة لاسلكية") تقوم حاليا بتطوير عائلة كاملة من معايير الإرسال لنقل تدفقات البيانات الرقمية على قنوات الراديو.

    يمكن اختبار أي معدات تلبي معيار IEEE 802.11 في تحالف Wi-Fi والحصول على الشهادة المناسبة وحق شعار Wi-Fi.

    تم إنشاء Wi-Fi في عام 1996 في مختبر علم الفلك الراديوي CSIRO (منظمة الكومنولث) في كانبيري، أستراليا. منشئ بروتوكول تبادل البيانات اللاسلكي هو مهندس يوحنا حول Sullivan (John O "Sullivan).

    تمت الموافقة على معيار IEEE 802.11N في 11 سبتمبر 2009. يسمح لك تطبيقه بزيادة معدل نقل البيانات ما يقرب من أربع مرات مقارنة بأجهزة معايير 802.11g (أقصى سرعة منها 54 ميغابايت من 54 ميغابايت)، والتي توفر في وضع 802.11N مع أجهزة 802.11N أخرى. من الناحية النظرية 802.11N قادرة على توفير معدل نقل البيانات إلى 600 ميغابت في الثانية. من عام 2011 إلى 2013، تم تطوير معيار IEEE 802.11AC. معدل نقل البيانات عند استخدام 802.1AC يمكن أن يصل إلى GB / S متعددة. أعلنت معظم الشركات المصنعة للمعدات الرائدة بالفعل عن الأجهزة التي تدعم هذا المعيار.

    في 27 يوليو 2011، أصدر معهد مهندسي الهندسة الكهربائية والإلكترونيات (IEEE) النسخة الرسمية لمعيار IEEE 802.22. تسمح لك الأنظمة والأجهزة التي تدعم هذا المعيار تلقي البيانات بسرعة تصل إلى 22 ميغابت في الثانية في دائرة نصف قطرها في دائرة نصف قطرها 100 كيلومتر من أقرب جهاز إرسال.

    مبدأ التشغيل

    عادة، يحتوي نظام شبكة Wi-Fi على نقطة وصول واحدة على الأقل وعميل واحد على الأقل. من الممكن أيضا توصيل عملاء في وضع نقطة نقطة (AD-HOC) عند عدم استخدام نقطة الوصول، ويتم توصيل العملاء عبر محولات الشبكة "مباشرة". تنقل نقطة الوصول معرف الشبكة SSID باستخدام حزم إشارة خاصة بسرعة 0.1 ميغابت في الثانية كل 100 مللي ثانية. لذلك، 0.1 ميغابت في الثانية هو أصغر معدل نقل البيانات للحصول على شبكة Wi-Fi. معرفة شبكة SSID، يمكن للعميل معرفة ما إذا كان الاتصال نقطة الوصول هذه ممكنة. إذا دخلت المنطقة، فيمكن أن تختار نقطة وصول اثنين مع جهاز استقبال SSID متطابق بينهما بناء على بيانات مستوى الإشارة. يوفر معيار Wi-Fi للحرية الكاملة للعميل عند اختيار معايير الاتصال.

    ومع ذلك، فإن المعيار لا يصف جميع جوانب بناء شبكات شبكة Wi-Fi Wireless LAN Wireless. لذلك، فإن كل شركة تصنيع المعدات يحل هذه المهمة بطريقتها الخاصة، وتطبيق تلك النهج التي يراها الأفضل من وجهة نظر واحدة أو أخرى. لذلك، من الضروري تصنيف كيفية بناء الشبكات المحلية اللاسلكية.

    بطريقة الجمع بين نقاط الوصول في نظام واحد، يمكنك تخصيص:

    نقاط الوصول المستقلة (تسمى أيضا مستقلة، لامركزية، ذكية)

    نقاط الوصول تشغيل وحدة تحكم (تسمى أيضا "خفيفة الوزن"، المركزية)

    لا يمكن السيطرة عليها ولكن ليس مستقل (تسيطر دون وحدة تحكم)

    من خلال طريقة تنظيم وإدارة قنوات الراديو، يمكنك تخصيص الشبكات المحلية اللاسلكية:

    مع قنوات راديو ثابتة

    مع إعدادات ديناميكية (تكيفية) قنوات الراديو

    مع بنية "الطبقات" أو متعدد الطبقات لقنوات الراديو

    الفوائد Wi-Fi

    يتيح لك نشر شبكة بدون وضع كبل، والتي يمكن أن تقلل من تكلفة النشر و / أو توسيع الشبكة. الأماكن التي لا يمكن معبدة الكابل، على سبيل المثال، في الهواء الطلق وفي المباني ذات القيمة التاريخية يمكن أن تخدمها شبكات لاسلكية.

    يسمح لك بالوصول إلى الشبكة إلى الأجهزة المحمولة.

    أجهزة Wi-Fi منتشرة في السوق. مضمونة توافق المعدات بفضل الشهادة الإلزامية للمعدات مع شعار Wi-Fi.

    إمكانية التنقل. لم تعد مرتبطة بمكان واحد ويمكنك استخدام الإنترنت في بيئة مريحة لك.

    داخل منطقة Wi-Fi على الإنترنت، هناك العديد من المستخدمين من أجهزة الكمبيوتر وأجهزة الكمبيوتر المحمولة والهواتف وغيرها.

    الإشعاع من أجهزة Wi-Fi في وقت تحويل البيانات إلى الطلب (10 مرات) أقل من هذا الهاتف الخليوي.

    تفريغ Wi-Fi

    {!LANG-1be461a8c674e86b6ebe18c3b500c4cd!}

    {!LANG-39fef027d1ce670f7a7e8896fb1c4524!}

    {!LANG-e7452d0d041b26f8bf1c0db695b59ef8!}

    {!LANG-6b56184c1095b36b51cac03630713ffe!}

    {!LANG-0bf7817469d851cdde04dab4c1eda351!}

    {!LANG-673b6c535d163dc050325e277b78cf2d!}

    {!LANG-e07ec928ee05a952d3e8a8a2a6511dd8!}

    {!LANG-72fe41a77abaa0606de97437f9f71602!}

    {!LANG-e5a23b55fff74d19c253824bcb97a68e!}

    {!LANG-a7abcf189a65b98926fe854e91f609e5!}

    {!LANG-cff67a7662fb27b161dbfa103e487890!}

    {!LANG-4a1327016b2fd8080b6155415bdb240f!}

    {!LANG-d1c74519779a736e05ae62d49c4bbb43!}

    {!LANG-6d868e48d06e540d0212b8436de39a6d!}

    {!LANG-6dec602ae5b91d7c80acc08e8ea893f0!}

    {!LANG-d12f401d83f8db670da62901f14a5959!}

    {!LANG-6fd771637547e98488434147b8bb3e27!}

    {!LANG-fff96b3181360ae1f4dd1b1f9b84671e!}

    {!LANG-727c0a32e6d40ef44e44077f2825e0dd!}

    {!LANG-382d2f2bdbdcd423eef4de020176b184!}
    {!LANG-fff96b3181360ae1f4dd1b1f9b84671e!}

    {!LANG-9390ee85bb4b81f49bb2308255d65f46!}

    {!LANG-77da89a77a4bc773e2af8c16ffcf4e81!}

    ^ {!LANG-b6b60641833620d8d47a329e5147cfb2!}

    {!LANG-76279368f1534370902535e816170c02!}

    {!LANG-e0d6ee1ee62af8fd443d756e57b3e13e!}

    {!LANG-a11b539642436cb1e562e1565940c5d1!}

    {!LANG-14c1f2b9473eb02b0683db1331207950!}
    {!LANG-19552be0270f627c39f8da2da6aa8bea!}

    {!LANG-6bb7d33f6bb557bb1ea0bc99b096ada6!}
    {!LANG-80ef52be0972ca30e3ab349a32a8ec13!}

    {!LANG-5460b19a4b72bc3d2e1ecdcba5186c5a!}

    {!LANG-382d2f2bdbdcd423eef4de020176b184!}

    {!LANG-513819d55aed34ba3b2b152586dee129!}

    {!LANG-b5217e7acbdcdd5a78fa89d27da1aae2!}


    • {!LANG-9041043a709dabeed665d78e42a02799!}

    • {!LANG-b9acc12ec5576e371d83383a8bf22a11!}

    • {!LANG-a3c7621a135f818b532ce6734aca8803!}

    • {!LANG-0cd04e0f0800e6296842b940a0972033!}
    {!LANG-4cb5645f580330980300ab5c2931d179!}

    ^ {!LANG-21bd67c9a41b3f3c6c57906651d5e079!}

    {!LANG-26cc0662f222884a4be510b091570bf4!}

    {!LANG-a0b35d8f29a837b9264084f374c2cbd5!}

    {!LANG-30d35c1c307b234f63e8be8be480c7ed!}

    {!LANG-8f8737b3a49f7659c333bf3a5ef37920!}

    {!LANG-e11f27ceb75d3390cc897948e7d99221!}

    {!LANG-2c41fee0cb240880e7b6869c10a7ef97!}

    {!LANG-c281a301c782b05d22662a96f8ad30a0!}

    {!LANG-78e61b92e49372bbf272721f023f9740!}

    {!LANG-7a8d37d04c57f5111d8493e5eb27ab60!} {!LANG-36c65d7d4ba7b79228e42fba5ffe3eef!} {!LANG-1941f143400f4db0f218c00b9cb08696!}{!LANG-a901bb3f314c7af727ca60144b6e03c3!}


    • {!LANG-cde015df6a4e190fa1ccf64355cfbee8!}

    • {!LANG-0fe200bfd01d0b5d306cec62fba60473!}

    • {!LANG-f742efbee904c700e9f1d0ed46e09484!}

    • {!LANG-345ecd53dedb4bc6970bf58246080b9b!}

    • {!LANG-1e3ee2af8b1f47cdc869685c3b510d4c!}
    {!LANG-733f4bfda59b3a5ccf94038f1067705d!}

    {!LANG-30014de4c89a70e1ce285a9b60866393!} {!LANG-dac6519b25d5538aaf61137c0fb25b55!} {!LANG-9230ee3ab9cd9619c80c4432c23fce0f!}{!LANG-cfc25bba6c9fd0f8c135e48a1e5f9016!}

    {!LANG-a2e18553623cc969d9678d618b7ed106!} {!LANG-bd9524f3d1e1c1bc2156c82cfca86356!}{!LANG-c395c0329fd189df1ce4405d892bddf1!}

    {!LANG-774c7d157a60a2ac56c8513fd4f2069d!}

    {!LANG-0bb35aa4f9fa87b0f451925aded790c5!}

    ^ {!LANG-be39c95f8291a17dee065f22a38aedc8!}

    {!LANG-eafe24c3b7ae4f97fe79c9ea0de55020!}

    {!LANG-20b651daa172774fc563c40a70a82f42!}

    {!LANG-fd888dbfc162c3f258f8e358d44cf0b5!}

    {!LANG-4adb2cc1bed95b68173718d2545806cf!}

    {!LANG-54dcf2a02d420714b086a5e660493257!}

    {!LANG-2c3d85dc32a6d8496cb0fd89be9858a8!}

    {!LANG-528ab4268f248c1ec5c8e2cc418ea877!}

    {!LANG-e327bdc03db1b05dfb290ffd0daa1ee8!}

    {!LANG-efc84c522b6cffbf5c58d5a19cc9d648!}

    {!LANG-03c3ff44460844c7feb02ec2a729cec0!}

    {!LANG-a3b48edeec163ed2db783b809c0ac8c0!}

    {!LANG-7ab744fe5f6d9710d44489b7c7adbbbf!}

    {!LANG-5167fcf1ecef133de2aac7a083cd62e1!}
    ^ {!LANG-4fe9110334979d90e5672c3ade4ca58d!}

    {!LANG-4d2ebd9c0d75c7a93bef61249884cd18!}

    {!LANG-5f73ec74856f471c078f0f182069b864!}

    {!LANG-fdd53b02e8bf1e9e52a3b3817f2917ef!}

    {!LANG-4c307a6565121d159d92a4ea52df1e74!}

    {!LANG-436b0b057510577914b30f21499600dd!}

    {!LANG-b05a63d552ddabb8db2dbe88efc12ce4!}

    {!LANG-537492b161cc7e3f700f7a35ea9cd6a6!}

    {!LANG-b3ff072c08bf4dab83ae474a1f3f2e14!}

    {!LANG-b2369502fdec52a1ad6a2ad51d8dbd30!} {!LANG-d08bfdbac75bb4150845019dab5b9c10!}{!LANG-46180b61c4b3f2c2754a0ccdc526459b!} {!LANG-20ba2c7d540c4ecd33e96aa9dff190bb!}{!LANG-ea7bef8b9686e317e4d99584c2d21b22!} {!LANG-18436831de0c0e0fb6655e6b52e92cd4!} {!LANG-a161a09dfddaf98d03a64a74f1f3b5bc!}{!LANG-804f43547c1b1209664b24655830ac56!} {!LANG-20ba2c7d540c4ecd33e96aa9dff190bb!} {!LANG-8704e25f83c81e81a7d8aa96e62cd94c!} {!LANG-1204dc0c3969e5d804ed6a545010934e!} {!LANG-8dca70eef91973c480515d151521bde8!} {!LANG-a161a09dfddaf98d03a64a74f1f3b5bc!}{!LANG-7d8b01036b0acc9639ec511ef2186e64!} {!LANG-2c45c24b1f29e390b999024490423f57!}.

    {!LANG-4480d5d08d288f4a5bb3e4f22a09c8ca!} {!LANG-40c25f9216bc54f87fa6c5ce08628342!} {!LANG-09ac2e8add77310c7abd8c58f90cdf9c!} {!LANG-36ad9a28b3c91f6f0fd76d71ef403453!}.

    {!LANG-8349cc07799e06c694cfff82721754d0!} {!LANG-59acdaf35de0cd77c83344c5bea17afe!} {!LANG-1423309c14e18a95f5825d20a46f3a55!} {!LANG-49a8e63dcd542ec10b5ff3e44614cf6e!}{!LANG-056c27a49d8874ad3a601ead2718187b!}


    7

    {!LANG-93a5a17fba24af3e632bcbc4ba435e83!}

    {!LANG-89f2331ad6802ff01d243bd0c01ad0b7!}

    6

    {!LANG-2e2902a832a979d10a1c7363e835a58a!}

    {!LANG-4f02478185d08e46a130f9ce451c1299!}

    5

    {!LANG-59ec9ce8f9f382f78d9b4c455b4a3bfe!}

    {!LANG-4f02478185d08e46a130f9ce451c1299!}

    4

    {!LANG-0b29fee0983fb55fa582e6636020869d!}

    {!LANG-4f02478185d08e46a130f9ce451c1299!}

    {!LANG-43d52e024eade719f7005d74e9bf5fbc!}


    3

    {!LANG-51ec2ee65f466bee3210065d889f35bc!}

    {!LANG-4f02478185d08e46a130f9ce451c1299!}

    {!LANG-914933a46f4acf50b6daef36c817c01c!}


    2

    {!LANG-d508f5638fc9cc89f9cdb02aee38b0e2!}

    {!LANG-4c373d50081ed8da4dd00b016809103c!}

    1

    {!LANG-fb1ba678620d8b9443878cb2201503f1!}

    {!LANG-1e429c78e276b57507056bad0d2afc23!}

    {!LANG-212f10122b299c3013cb980a96dadd2c!}

    {!LANG-7cc5350c02489d3c59f1b1ca10978290!}

    ^ {!LANG-f366a3d8cfc8f455768b811cf4cf8e33!}

    {!LANG-08c845dc2a151b191ca4fdc41be29206!}

    {!LANG-b1b683f9bc1d983fd361cf05a7f2c4ce!}

    {!LANG-a7c25b7983a254c2e096f0bbdabdb71b!}

    {!LANG-d7e6c9392a8b814ff21ea6f5fc637ba6!}

    {!LANG-73fd88c483da0d11ce2f6d66ed5f963e!}

    {!LANG-07aa6bdcc173631233b4f103ea14e6bc!}

    {!LANG-c9c3e9d8d00b0d840ee0b114a25d43f2!}

    ^ {!LANG-2a8deed1113edef51373a4e822acd8d1!}

    {!LANG-4e4bef488cdb6f6c192a8ea6d0a979c9!}

    {!LANG-42a22b802bb6014a7f3f9eb1b4b1f4c1!}

    {!LANG-9de8da3451ce44484e79d0282e4bafc6!}

    {!LANG-3e9c9730d3920df6431968f0c9940012!}

    {!LANG-30b02edd2630eb79ea2ebb03f8e17f1f!}

    {!LANG-1edd91a2c752452d0da5161f4f5c1d15!}

    {!LANG-01368a5a65cfde4ce9a675c35e30323e!}

    {!LANG-a9275dd80de4ac9fd8ea222a53e6f91d!} {!LANG-0d72a40bd164a209b91766067dc3bfe4!} {!LANG-07c4d5205f9044936152401f7f8c0856!}{!LANG-bab09194ef6d7338b99ad6bc9327cbc3!} {!LANG-f894dee4cd5ef2e70dd5fc13fc3b5eea!} {!LANG-07c4d5205f9044936152401f7f8c0856!}{!LANG-5b4267f7c13653a7bbe01709513b03b9!}

    {!LANG-9e1cb6815206d03a2c2aa392789e05c0!}

    {!LANG-af9f3d449a39f2b872186526d3b6e0dd!}

    {!LANG-b1781c18645b3cc98d3e37c0826e140d!}

    {!LANG-17f1c873249b587f324f6beba1934666!}

    ^ {!LANG-4dd2da08f941110a0b34f8ec04d1b2fe!}

    {!LANG-e1ada934c468e7344fa754c15815b14d!}

    {!LANG-e14194932ce3043e163c6c3371c18026!}

    ^ {!LANG-0d36f55f70adcafb23ae6e0591ba2400!}

    {!LANG-5984ebfbb504fa796517b45811de3a42!}

    ^ {!LANG-e82502e6b29b65a874c0b72ae2367b4b!}
    {!LANG-fe51fc9de8095589b0d3cf705829af08!}

    {!LANG-cf4aa9af86d70585b50a3c6f44287637!}

    ^ {!LANG-ebcb8e58a6a518b354c891a5f0551598!}

    {!LANG-f69b42d6cea9cba1c136b979bd47f9db!}

    {!LANG-4f511535f3c7d96769b104e5450ef24d!}

    {!LANG-773aa7fe34c5bdcd332e24f6f61a4180!}

    {!LANG-774c7d157a60a2ac56c8513fd4f2069d!}

    {!LANG-dab13af9784cdc2e5e1d77fdf1bd5177!}

    {!LANG-829ca86e0e823c44c6b845b88f12a87f!}

    ^ {!LANG-be39c95f8291a17dee065f22a38aedc8!}

    {!LANG-a9179d8bf0c7c0494031c22ea64e3686!}

    {!LANG-20b651daa172774fc563c40a70a82f42!}

    {!LANG-879fafcdacb5183a8fe3ad263c448267!}

    {!LANG-88276db1275bd931a83fe354b965dd38!}

    {!LANG-b4ae96019e8921d9f237b9145e491794!}

    {!LANG-012d507bddec24f2c77573b15118b7fe!}

    {!LANG-2d6e55ee9a773542b903f175f97e63af!}

    {!LANG-6160d0fe72e3541d759e94882fc1728b!}

    {!LANG-519ce0a53f93b9c7dd531ac23dd433df!}

    {!LANG-0f737bd023c768f010a55629b91da8ca!}

    {!LANG-17ce5b3f6ce13dd8db25e3b10109dff2!}

    {!LANG-92c2235e185d06469372bf0386cfb139!}

    {!LANG-3d73b62b802add206835f911e5e6211a!}

    {!LANG-ebbba489e9e417ca5613b587c55d613e!}

    {!LANG-fb94d931c874aae09bbeacfa178acf5f!}

    {!LANG-baa129bcb04c11eb9a4c722692eee9ae!}

    {!LANG-6fb72158673b2691bf12dc16bd75a7c9!}

    {!LANG-21226b45045a078a5844dc0a35fe50b9!}

    {!LANG-56c73f5b820a0c80f19682cd98e6e36f!}

    {!LANG-68cb979e80261439a5a73e0af05eed81!}

    {!LANG-4ea7ed99ce536a9877db27e541fbed9d!}

    {!LANG-0ce7e1ed6abae7d17d1c621de0fba8ed!}