قائمة طعام
مجاني
التسجيل
الصفحة الرئيسية  /  مشاكل/ معايير IEEE. معايير IEEE تشمل مبادئ تشغيل IEEE

معايير IEEE. معايير IEEE تشمل مبادئ تشغيل IEEE

تغطي معايير IEEE 802.X الطبقتين السفليتين لنموذج OSI - المادية والقناة. ويرجع ذلك إلى حقيقة أن هذه المستويات هي التي تعكس معظم خصائص الشبكات المحلية. تتمتع المستويات الأعلى ، بدءًا من الشبكة ، بميزات مشتركة لكل من LAN و WAN.

تنعكس خصوصية الشبكات المحلية أيضًا في تقسيم طبقة الارتباط إلى مستويين فرعيين:

- نقل البيانات المنطقي (Logical Link Control، LLC) ؛

- التحكم في الوصول إلى الوسائط (MAC).

طبقة LLC ، التي تعمل فوق طبقة MAC ، هي المسؤولة عن إنشاء قناة اتصال وإرسال رسائل البيانات واستلامها بدون أخطاء ، كما أنها تنفذ وظائف واجهة مع طبقة شبكة مجاورة.

توفر طبقة MAC وصولاً مشتركًا إلى الطبقة المادية ، وتعريف حدود الإطار ، والتعرف على عناوين وجهة الإطار. يضمن هذا المستوى مشاركة بيئة مشتركة ، مما يجعلها متاحة وفقًا لخوارزمية معينة تحت تصرف محطة أو أخرى على الشبكة. بعد الوصول إلى الوسيط ، يمكن استخدامه من قبل مستوى أعلى - مستوى LLC ، الذي ينظم نقل وحدات البيانات المنطقية ، وإطارات المعلومات ، بمستويات مختلفة من جودة خدمات النقل. من خلال طبقة LLC ، يطلب بروتوكول الشبكة من طبقة الارتباط عملية النقل التي تحتاجها بالجودة المطلوبة. معايير IEEE 802 لها هيكل واضح إلى حد ما ، كما هو موضح في الشكل 4.1.

الشكل 4.1 - هيكل معايير IEEE 802.X

تضم اللجنة 802 عدد اللجان الفرعية التالية:

802.1 - الإنترنت - الشبكات ؛

802.2 - LLC - التحكم المنطقي في نقل البيانات ؛

802.3 - إيثرنت مع طريقة الوصول CSMA / CD ؛

802.4 - Token Bus LAN - شبكات المنطقة المحلية باستخدام طريقة وصول Token Bus ؛

802.5 - شبكات المنطقة المحلية باستخدام طريقة وصول Token Ring ؛

802.6 - شبكة منطقة العاصمة ، MAN - شبكات المنطقة الحضرية ؛

802.7 - المجموعة الاستشارية ذات النطاق العريض ؛

802.8 - المجموعة الاستشارية الفنية حول OSI ؛

802.10 - أمان الشبكة - أمن الشبكة;

802.11 - الشبكات اللاسلكية - الشبكات اللاسلكية;

802.12 - طلب أولوية الوصول إلى LAN ، l00VG-AnyLAN - شبكات المنطقة المحلية مع طريقة وصول الطلب ذات الأولوية.

توفر طبقة LLC الطبقات العليا بثلاثة أنواع من الإجراءات:

- LLC1 - الخدمة بدون إنشاء اتصال وبدون تأكيد ؛

- LLC2 - خدمة مع إنشاء الاتصال والتأكيد ؛

- LLC3 هي خدمة غير متصلة ولكنها معترف بها.

شبكة إيثرنتتم تصميمه لأول مرة في السبعينيات. بقلم الدكتور روبرت ميتكالف كجزء من مشروع "مكتب المستقبل". في ذلك الوقت ، كانت شبكة 3 ميغابت في الثانية. في عام 1980 ، تم توحيد Ethernet بواسطة DECIntelXerox Consortium (DIX) كشبكة 10 ميجابت في الثانية ، وفي عام 1985 تم توحيدها على أنها 802 م بواسطة IEEE. منذ ذلك الحين ، ورثت تقنية Ethernet الجديدة ميزات الهيكل الأساسي لتصميم Ethernet الأصلي ، مما يوفر طوبولوجيا ناقل منطقي والوصول المتعدد بحساس الناقل مع اكتشاف الاصطدام (CSMA / CD). تستخدم أنواع مختلفة من Ethernet طبولوجيا مادية مختلفة (مثل نجم أو ناقل) وأنواع مختلفة من الكابلات (مثل UTP ، محوري ، ألياف بصرية).

هناك عدة أنواع مختلفة من Ethernet موصوفة في الجدول 4.1.

الجدول 4.1

بعض أنواع شبكات الإيثرنت ووصفها

حلقة رمزية.تستخدم شبكات Token Ring وسيط نقل البيانات المشترك ، والذي يتكون من أطوال الكبلات التي تربط جميع المحطات على الشبكة في حلقة. يتم التعامل مع الحلقة كمورد مشترك. تعتمد خوارزمية الوصول على النقل بواسطة المحطات للحق في استخدام الحلقة بترتيب معين. ينتقل الحق في استخدام الحلقة باستخدام إطار تنسيق خاص يسمى رمز أو رمز مميز.

تعمل شبكات Token Ring بمعدلي بت - 4 و 16 ميجابت في الثانية. تم تحديد السرعة الأولى في معيار 802.5 ، والثانية هي تطور لتقنية Token Ring. غير مسموح بمحطات الخلط التي تعمل بسرعات مختلفة في حلقة واحدة. شبكات Token Ring ، التي تعمل بسرعة 16 ميجابت في الثانية ، لديها أيضًا تحسينات في خوارزمية الوصول مقارنة بمعيار 4 ميجابت في الثانية.

Token Ring هي تقنية أكثر تعقيدًا من Ethernet. لها خصائص تحمل الخطأ. تحدد شبكة Token Ring إجراءات التحكم في الشبكة التي تستخدم بنية ردود الفعل على شكل حلقة - يتم دائمًا إرجاع الإطار المرسل إلى محطة الإرسال. في بعض الحالات ، يتم التخلص تلقائيًا من الأخطاء المكتشفة في تشغيل الشبكة ، على سبيل المثال ، يمكن استعادة رمز مميز مفقود. في حالات أخرى ، يتم تسجيل الأخطاء فقط ، ويتم التخلص منها يدويًا بواسطة موظفي الخدمة.

لمراقبة الشبكة ، تعمل إحدى المحطات بمثابة ما يسمى بالمراقب النشط ، والذي يتم تحديده أثناء تهيئة الحلقة كمحطة ذات عنوان MAC الأقصى ، وفي حالة فشل الشاشة النشطة ، يتم تكرار إجراء تهيئة الحلقة وستظهر شاشة نشطة جديدة تم الإختيار. لكي تكتشف الشبكة فشل جهاز العرض النشط ، يقوم الأخير ، في حالة صحية ، بإنشاء إطار خاص لوجوده كل 3 ثوانٍ. إذا لم يظهر هذا الإطار على الشبكة لأكثر من 7 ثوانٍ ، فإن بقية محطات الشبكة تبدأ في إجراء اختيار شاشة نشطة جديدة.

معيار FDDI (واجهة البيانات الموزعة بالألياف البصرية) - يركز على الإرسال عالي السرعة (100 ميجابت / ثانية) وعلى استخدام كبل الألياف الضوئية. في الوقت نفسه ، يتمتع بمزايا مناعة الضوضاء ، والسرية القصوى لنقل المعلومات والعزل الكهربائي الممتاز للمشتركين. يسمح معدل النقل المرتفع بحل المشكلات التي يتعذر الوصول إليها للشبكات الأبطأ (نقل الصور في الوقت الفعلي). تحل كبلات الألياف الضوئية مشكلة نقل البيانات على مسافة عدة كيلومترات دون إعادة الإرسال ، مما يسمح ببناء شبكات كبيرة تغطي حتى مدنًا بأكملها مع معدل خطأ منخفض. اعتمد معيار FDDI على طريقة الوصول إلى الرمز المميز. طوبولوجيا الحلقة. تستخدم الشبكة اثنين من كابلات الألياف الضوئية متعددة الاتجاهات ، أحدهما عادة ما يكون احتياطيًا ، ولكن هذا الحل يسمح أيضًا باستخدام نقل المعلومات ثنائي الاتجاه (في وقت واحد في اتجاهين) مع ضعف السرعة الفعالة البالغة 200 ميجابت في الثانية (مع كل من قناتين تعملان بسرعة 100 ميجابت في الثانية). يتم أيضًا استخدام طوبولوجيا الحلقة النجمية مع المحاور المضمنة في الحلقة (كما في Token-Ring).

لإنشاء آلية موثوقة لنقل البيانات بين محطتين ، من الضروري تحديد بروتوكول يسمح باستقبال ونقل البيانات المختلفة عبر قنوات الاتصال.

HDLC (التحكم في ارتباط البيانات عالي المستوى) هو بروتوكول تحكم عالي المستوى في ارتباط البيانات. المبادئ الأساسية لبروتوكول HDLC: وضع الاتصال المنطقي ، والتحكم في الإطارات التالفة والمفقودة باستخدام طريقة النافذة المنزلقة ، والتحكم في تدفق الإطار باستخدام أوامر RNR (جهاز الاستقبال غير جاهز) و RR (جاهز للمستقبل).

اليوم ، حل HDLC على خطوط مخصصة محل بروتوكول نقطة إلى نقطة ، PPP. الحقيقة هي أن إحدى الوظائف الرئيسية لبروتوكول HDLC هي استعادة الإطارات المشوهة والمفقودة. ومع ذلك ، فإن القنوات الرقمية تحظى بشعبية كبيرة اليوم ، حتى بدون الإجراءات الخارجية لاستعادة الإطارات جودة عالية(معدل BER هو 10-8-10-9). وظائف استرداد HDLC غير مطلوبة للعمل على هذه القناة. عند الإرسال عبر القنوات المخصصة التناظرية ، تستخدم أجهزة المودم الحديثة نفسها بروتوكولات من عائلة HDLC. لذلك ، يصبح استخدام HDLC على مستوى جهاز التوجيه أو الجسر غير مبرر.

أصبح PPP هو المعيار الفعلي لخطوط الاتصال العالمية عند توصيل العملاء البعيدين بالخوادم ولتكوين اتصالات بين أجهزة التوجيه في شبكة الشركة... عند تطوير بروتوكول PPP ، تم أخذ تنسيق إطار HDLC كأساس واستكمل مع الحقول الخاصة به. يتم تضمين حقول PPP في حقل البيانات لإطار HDLC.

يتمثل الاختلاف الرئيسي بين بروتوكول PPP وبروتوكولات طبقة الارتباط الأخرى في أنه يحقق عملية متسقة أجهزة مختلفةباستخدام إجراء تفاوض ، يتم خلاله إرسال العديد من المعلمات ، مثل جودة الخط وبروتوكول المصادقة والبروتوكولات المغلفة طبقة الشبكة... يتم إجراء التفاوض أثناء إنشاء الاتصال.

يعتمد بروتوكول PPP على أربعة مبادئ: القبول التفاوضي لمعلمات الاتصال ، والدعم متعدد البروتوكولات ، وقابلية توسيع البروتوكول ، والاستقلال عن الخدمات العالمية.

تتمثل إحدى إمكانيات بروتوكول PPP في استخدام عدة خطوط مادية لتشكيل قناة منطقية واحدة ، ما يسمى بتوصيل القناة (يمكن أن تتكون القناة المنطقية المشتركة من قنوات ذات طبيعة فيزيائية مختلفة. على سبيل المثال ، يمكن تشكيل قناة واحدة في شبكة الهاتف ، والآخر يمكن أن يكون قنوات مبدلة افتراضية شبكات ترحيل الإطار). يتم تنفيذ هذه الميزة بواسطة بروتوكول إضافي يسمى MLPPP (Multi Link PPP).

المؤلفات الرئيسية: 5.

قراءات إضافية: 12.

أسئلة المراقبة:

1. ما المستويين الفرعيين لطبقة ارتباط البيانات هل تعرف؟

2. ما هي أنواع شبكات Ethernet التي تعرفها؟

3. ما هي طوبولوجيا شبكة Token Ring؟

4. ما هي طوبولوجيا شبكة FDDI؟

5. ما هو الفرق بين بروتوكولات HDLC و PPP؟

في عام 1980 ، نظم معهد IEEE لجنة معايير 802 LAN ، مما أدى إلى اعتماد مجموعة معايير IEEE 802-x ، والتي تقدم توصيات لتصميم الطبقات السفلية للشبكات المحلية. فيما بعد شكلت نتائج عمل هذه اللجنة الأساس لمجموعة من المعايير الدولية ISO 8802-1 ... 5. استندت هذه المعايير إلى معايير الملكية الشائعة جدًا لشبكات Ethernet و ArcNet و Token Ring.

بالإضافة إلى IEEE ، شاركت منظمات أخرى في العمل على توحيد بروتوكولات LAN. لذلك ، بالنسبة للشبكات التي تعمل على الألياف ، طور المعهد الأمريكي للتوحيد القياسي ANSI معيار FDDI ، والذي يوفر معدل نقل بيانات يبلغ 100 ميجا بايت / ثانية. يتم تنفيذ العمل على توحيد البروتوكولات أيضًا من قبل جمعية ECMA ، التي اعتمدت معايير ECMA-80 ، 81 ، 82 لشبكة محلية من نوع Ethernet ، وبالتالي معايير ECMA-89،90 لطريقة نقل الرمز المميز.

تغطي معايير عائلة IEEE 802.X طبقتين سفليتين فقط من نموذج OSI المكون من سبع طبقات - المادية والقناة. ويرجع ذلك إلى حقيقة أن هذه المستويات هي التي تعكس معظم خصائص الشبكات المحلية. المستويات الأعلى ، بدءًا من الشبكة ، لها سمات مشتركة إلى حد كبير لكل من الشبكات المحلية والعالمية.

تنعكس خصوصية الشبكات المحلية أيضًا في تقسيم طبقة الارتباط إلى مستويين فرعيين ، وغالبًا ما يطلق عليهما أيضًا الطبقات. تنقسم طبقة ارتباط البيانات إلى مستويين فرعيين في الشبكات المحلية:

    نقل البيانات المنطقي (Logical Link Control، LLC) ؛

    التحكم في الوصول إلى الوسائط (MAC).

ظهرت طبقة MAC بسبب وجود وسيط نقل بيانات مشترك في الشبكات المحلية. هذا هو المستوى الذي يضمن المشاركة الصحيحة للبيئة المشتركة ، وتوفيرها وفقًا لخوارزمية معينة تحت تصرف محطة أو أخرى على الشبكة. بعد الوصول إلى الوسيط ، يمكن استخدامه من قبل مستوى أعلى - مستوى LLC ، الذي ينظم نقل وحدات البيانات المنطقية ، وإطارات المعلومات ، بمستويات مختلفة من جودة خدمات النقل. في شبكات المنطقة المحلية الحديثة ، أصبحت العديد من بروتوكولات طبقة MAC منتشرة على نطاق واسع ، حيث نفذت خوارزميات مختلفة للوصول إلى وسيط مشترك. تحدد هذه البروتوكولات تمامًا خصائص التقنيات مثل Ethernet و Fast Ethernet و Gigabit Ethernet و Token Ring و FDDI و l00VG-AnyLAN.

طبقة LLC مسؤولة عن نقل إطارات البيانات بين العقد بدرجات متفاوتة من الموثوقية ، كما أنها تنفذ وظائف الواجهة مع طبقة الشبكة المجاورة. من خلال طبقة LLC يطلب بروتوكول الشبكة من طبقة الارتباط عملية النقل التي تحتاجها بالجودة المطلوبة. على مستوى LLC ، هناك العديد من طرق التشغيل التي تختلف في وجود أو عدم وجود إجراءات استعادة الإطار على هذا المستوى في حالة فقدها أو تشويهها ، أي الاختلاف في جودة خدمات النقل في هذا المستوى.

بروتوكولات طبقة MAC و LLC مستقلة عن بعضها البعض - يمكن استخدام كل بروتوكول طبقة MAC مع أي بروتوكول طبقة LLC ، والعكس صحيح.

معايير IEEE 802 لها هيكل واضح إلى حد ما ، كما هو موضح في الشكل. 62- هذا الهيكل هو نتيجة قدر كبير من العمل الذي أنجزته 802 لتحديد النُهج المشتركة والوظائف المشتركة عبر التكنولوجيات الخاضعة للملكية ، ولمواءمة أساليب الوصف الخاصة بها. نتيجة لذلك ، تم تقسيم طبقة الارتباط إلى المستويين الفرعيين المذكورين. ينقسم وصف كل تقنية إلى جزأين: وصف لطبقة MAC ووصف الطبقة المادية. كما ترى من الشكل ، تحتوي كل تقنية تقريبًا على العديد من الخيارات لبروتوكولات الطبقة المادية المقابلة لبروتوكول طبقة MAC واحد (في الشكل ، من أجل توفير المساحة ، يتم عرض تقنيات Ethernet و Token Ring فقط ، ولكن كل ما يقال هو ينطبق أيضًا على التقنيات الأخرى ، مثل ArcNet و FDDI و l00VG-AnyLAN).

أرز. 62. هيكل معايير IEEE 802.X

فوق طبقة ارتباط البيانات لجميع التقنيات ، يوجد بروتوكول LLC مشترك يدعم العديد من أوضاع التشغيل ، ولكنه مستقل عن اختيار تقنية معينة. يتم الإشراف على معيار LLC من قبل اللجنة الفرعية 802.2. حتى التقنيات التي لم يتم توحيدها بواسطة 802.2 تعتمد على بروتوكول LLC المحدد بواسطة معيار 802.2 ، مثل بروتوكول FDDI القياسي ANSI.

تقف المعايير التي طورتها اللجنة الفرعية 802.1 منفصلة عن بعضها البعض. هذه المعايير مشتركة لجميع التقنيات. في اللجنة الفرعية 802.1 ، تم تطوير التعريفات العامة للشبكات المحلية وخصائصها ، وتم تحديد العلاقة بين الطبقات الثلاث لنموذج IEEE 802 ونموذج OSI. لكن المعايير الأكثر أهمية من الناحية العملية هي 802.1 ، والتي تصف تفاعل التقنيات المختلفة مع بعضها البعض ، بالإضافة إلى معايير بناء شبكات أكثر تعقيدًا على أساس الهياكل الأساسية. يشار إلى هذه المجموعة من المعايير مجتمعة بمعايير العمل عبر الإنترنت. يتضمن ذلك معايير مهمة مثل معيار 802. ID ، الذي يصف منطق الجسر / المحول ، ومعيار 802.1H ، الذي يحدد تشغيل جسر البث ، والذي يمكن أن يجمع بين Ethernet و FDDI و Ethernet و Token Ring ، إلخ. بدون جهاز توجيه. اليوم ، تستمر مجموعة المعايير التي طورتها اللجنة الفرعية 802.1 في النمو. على سبيل المثال ، تم تحديثه مؤخرًا بمعيار 802.1Q المهم ، والذي يحدد كيفية إنشاء شبكات VLAN في الشبكات القائمة على المحولات.

تصف معايير 802.3 و802.4 و 802.5 و 802.12 تقنيات LAN التي تطورت من التحسينات في التقنيات المسجلة الملكية التي شكلت أساسها. وهكذا ، كان أساس معيار 802.3 هو تقنية Ethernet التي طورتها Digital و Intel و Xerox (أو Ethernet DIX) ، ظهر معيار 802.4 | كتعميم لتقنية ArcNet لشركة Datapoint Corporation ، ويتطابق معيار 802.5 إلى حد كبير مع تقنية Token Ring من IBM.

التقنيات الأصلية المسجلة الملكية وإصداراتها المعدلة - معايير 802.x موجودة في بعض الحالات بالتوازي لسنوات عديدة. على سبيل المثال ، لم يتم تطبيق تقنية ArcNet بشكل كامل مع معيار 802.4 (الآن فات الأوان للقيام بذلك ، حيث تم التخلص التدريجي من إنتاج معدات ArcNet في مكان ما في عام 1993 تقريبًا). تظهر الاختلافات بين تقنية Token Ring ومعيار 802.5 أيضًا بشكل دوري ، حيث تقوم IBM بانتظام بإجراء تحسينات على تقنيتها وتعكس لجنة 802.5 هذه التحسينات في المعيار مع بعض التأخير. الاستثناء هو تقنية Ethernet. تم اعتماد آخر معيار Ethernet مملوك ، DIX ، في عام 1980 ، ولم يحاول أحد ملكية Ethernet منذ ذلك الحين. تأتي جميع الابتكارات في عائلة تقنيات Ethernet نتيجة اعتماد المعايير المفتوحة من قبل لجنة 802.3.

تم تطوير المعايير اللاحقة في البداية ليس من قبل شركة واحدة ، ولكن من قبل مجموعة من الشركات المهتمة ، ثم تم تقديمها إلى اللجنة الفرعية المناسبة IEEE 802 للموافقة عليها. حدث هذا مع تقنيات Fast Ethernet و l00VG-AnyLAN و Gigabit Ethernet. شكلت مجموعة الشركات المهتمة في البداية جمعية صغيرة ، ثم مع تطور العمل انضمت إليها شركات أخرى ، بحيث كانت عملية اعتماد المعيار مفتوحة بطبيعتها.

تضم اللجنة 802 اليوم المجموعة التالية من اللجان الفرعية ، والتي تشمل كلاً من تلك التي سبق ذكرها وبعض اللجان الأخرى:

    802.1 - الإنترنت - الشبكات ؛

    802.2 - Logical Link Control، LLC - التحكم المنطقي في نقل البيانات ؛

    802.3 - إيثرنت مع طريقة الوصول CSMA / CD ؛

    802.4 - Token Bus LAN - شبكات المنطقة المحلية باستخدام طريقة وصول Token Bus ؛

    802.5 - Token Ring LAN - شبكات المنطقة المحلية باستخدام طريقة وصول Token Ring ؛

    802.6 - شبكة منطقة العاصمة ، MAN - شبكات المنطقة الحضرية ؛

    802.7 - المجموعة الاستشارية الفنية للنطاق العريض - المجموعة الاستشارية التقنية للنطاق العريض ؛

    802.8 - المجموعة الاستشارية الفنية للألياف البصرية - المجموعة الاستشارية التقنية لشبكات الألياف البصرية ؛

    802.9 - شبكات الصوت والبيانات المتكاملة - شبكات الصوت والبيانات المتكاملة ؛

    802.10 - أمان الشبكة - أمان الشبكة ؛

    802.11 - الشبكات اللاسلكية - الشبكات اللاسلكية ؛

    802.12 - طلب أولوية الوصول إلى LAN ، l00VG-AnyLAN - شبكات المنطقة المحلية مع طريقة وصول الطلب ذات الأولوية.

تقنية إيثرنت

تم اعتماد معيار Ethernet في عام 1980. قامت DEC و Intel و Xerox بتطوير ونشر معيار Ethernet بشكل مشترك. ويقدر عدد الشبكات المبنية على أساس هذه التقنية حاليًا بنحو 5 ملايين ، وعدد الحواسيب العاملة في هذه الشبكات 50 مليونًا.

المبدأ الأساسي وراء Ethernet هو طريقة عشوائية للوصول إلى الوسائط المشتركة. يمكن أن يكون هذا الوسط سميكًا أو رفيعًا. كابل متحد المحور، زوج مجدول ، ألياف بصرية أو موجات راديوية (بالمناسبة ، كانت أول شبكة مبنية على مبدأ الوصول العشوائي إلى وسيط مشترك هي شبكة الراديو على وجه التحديد).

في معيار Ethernet ، تم إصلاح طوبولوجيا التوصيلات الكهربائية بدقة. تتصل أجهزة الكمبيوتر ببيئة مشتركة وفقًا لهيكل ناقل مشترك نموذجي. باستخدام ناقل زمني مشترك ، يمكن لأي جهازي كمبيوتر (جهازين) تبادل البيانات. يتم التحكم في الوصول إلى خط الاتصال بواسطة وحدات تحكم خاصة - محولات شبكة Ethernet. كل كمبيوتر ، أو بتعبير أدق ، كل محول شبكة ، له عنوان فريد.

اعتمادًا على نوع الوسيط المادي ، يحتوي معيار IEEE 802.3 على تعديلات: 10Base-5 ، 10Base-2 ، 10Base-T ، 10Base-FL ، l0Base-FB. لنقل المعلومات الثنائية عبر الكبل لجميع متغيرات الطبقة المادية لتقنية Ethernet ، مما يوفر سرعة نقل تبلغ 10 ميجابت / ثانية ، يتم استخدام رمز مانشستر.

تعتمد جميع أنواع معايير Ethernet على نفس طريقة فصل وسيط نقل البيانات - طريقة الوصول CSMA / CD (تحسس الناقل المتعدد / كشف التصادم) وتوفر سرعة إرسال تبلغ 10 ميجابت في الثانية. في الروسية ، تسمى طريقة الوصول هذه MDKN / OS (الوصول المتعدد مع التحكم في الوسائط واكتشاف الاصطدام).

تتضمن المواصفات المادية لتقنية IEE 802.3 Ethernet اليوم وسائط الإرسال التالية:

10Base-5 - كبل متحد المحور بقطر 0.5 "(محوري" سميك ") بمقاومة مميزة تبلغ 50 أوم وبطول أقصى للقطعة 500 م (بدون مكررات) ؛

10Base-2 - كبل متحد المحور بقطر 0.25 "(محوري" رفيع ") بمقاومة مميزة تبلغ 50 أوم وبطول أقصى للقطعة 185 م (بدون أجهزة إعادة إرسال) ؛

10Base-T - كبل مع زوج مجدول غير محمي (UTP - زوج مجدول غير محمي) ، يشكل طوبولوجيا نجمية استنادًا إلى محور ، لا تزيد المسافة بين المحور والعقدة النهائية عن 100 متر.

10Base-F هو كبل ألياف بصرية له هيكل مشابه لذلك الخاص بمعيار 10Base-T.

يتم عرض معلمات مواصفات الطبقة المادية لمعيار Ethernet في الجدول **.

طاولة **

معلمات مواصفات الطبقة المادية لشبكة إيثرنت

وسيط نقل البيانات

أقصى طول للقطعة ، م

أقصى مسافة بين عقد الشبكة (عند استخدام أجهزة إعادة الإرسال) ، م

أقصى عدد من المحطات في المقطع

الحد الأقصى لعدد المكررات بين أي محطات على الشبكة

كابل محوري سميك RG-8 أو RG-11 ؛ كابل AUI

كبل محوري رفيع RG-58A / U أو RG-58C / U

زوج ملتوي غير محمي من الفئات 3 ، 4 ، 5

كابل الألياف البصرية متعدد الأوضاع

يشير الرقم 10 في الأسماء أعلاه إلى معدل البت لهذه المعايير - 10 ميجابت في الثانية ، وتشير كلمة Base إلى طريقة إرسال على تردد أساسي واحد يبلغ 10 ميجاهرتز (على عكس الطرق التي تستخدم ترددات حاملة متعددة ، والتي تسمى النطاق العريض) . يشير الحرف الأخير في اسم معيار الطبقة المادية إلى نوع الكبل.

يفرض بروتوكول CSMA / CD المستخدم في شبكات Ethernet لحل التعارضات عند الوصول إلى وسيط الإرسال عددًا من القيود على الأجهزة وكابلات الشبكات.

لا يمكن أن يحتوي المقطع (مجال التصادم) على أكثر من 1024 جهازًا (DTE).

مجال التصادم هو جزء من شبكة Ethernet ، حيث تتعرف جميع العقد على التصادم ، بغض النظر عن مكان حدوث التصادم في الشبكة. دائمًا ما تشكل شبكة Ethernet المبنية على أجهزة إعادة الإرسال مجال تصادم واحد. يتوافق مجال التصادم مع بيئة مشتركة واحدة. تقسم الجسور والمحولات وأجهزة التوجيه شبكة Ethernet إلى مجالات تصادم متعددة.

في الشبكات القائمة على الكابلات المحورية ، يتم فرض قيود إضافية على عدد المحطات وطول الكابلات.

جوهر طريقة الوصول العشوائي المتعدد ، المطبق في Ethernet ، هو كما يلي. يمكن لجهاز كمبيوتر متصل بشبكة إيثرنت إرسال البيانات عبر الشبكة فقط إذا كانت الشبكة مجانية ، أي إذا لم يكن هناك كمبيوتر آخر يقوم حاليًا بتبادل البيانات. لذلك ، يعد إجراء تحديد مدى توفر الوسيط جزءًا مهمًا من تقنية Ethernet.

بعد أن يتأكد الكمبيوتر من أن الشبكة مجانية ، يبدأ الإرسال ، أثناء "اختطاف" الوسيط. وقت الاستخدام الحصري للوسيط المشترك بواسطة عقدة واحدة محدود بوقت الإرسال لإطار واحد. الإطار هو وحدة من البيانات التي يتم تبادلها بين أجهزة الكمبيوتر على شبكة Ethernet. يحتوي الإطار على تنسيق ثابت ويحتوي ، إلى جانب حقل البيانات ، على معلومات خدمة متنوعة ، على سبيل المثال ، عنوان المستلم وعنوان المرسل.

تم تصميم شبكة Ethernet بطريقة أنه عندما يدخل إطار إلى وسيط نقل البيانات المشترك ، تبدأ جميع محولات الشبكة في وقت واحد في تلقي هذا الإطار. يقوم كل منهم بتحليل عنوان الوجهة الموجود في أحد الحقول الأولية للإطار ، وإذا كان هذا العنوان يطابق عنوانهم الخاص ، فسيتم وضع الإطار في المخزن المؤقت الداخلي لمحول الشبكة. وبالتالي ، يتلقى الكمبيوتر الوجهة البيانات المخصصة له.

في بعض الأحيان قد ينشأ موقف عندما تقرر محطتان أو أكثر في وقت واحد أن الشبكة مجانية وتبدأ في نقل المعلومات. هذا الموقف ، المسمى تضاربًا ، يمنع النقل الصحيح للبيانات عبر الشبكة. يوفر معيار Ethernet خوارزمية لاكتشاف التصادمات والتعامل معها بشكل صحيح. يعتمد احتمال حدوث تصادم على شدة حركة مرور الشبكة.

بعد اكتشاف التصادم ، تتوقف محولات الشبكة التي حاولت إرسال إطاراتها عن الإرسال ، وبعد توقف مؤقت بطول عشوائي ، حاول الوصول إلى الوسيط مرة أخرى وإرسال الإطار الذي تسبب في حدوث التصادم.

لحدوث تصادم ، ليس من الضروري أن تبدأ عدة محطات الإرسال في وقت واحد تمامًا ، مثل هذا الموقف غير محتمل. من المرجح أن يحدث تصادم بسبب حقيقة أن إحدى العقدة تبدأ في الإرسال في وقت أبكر من الأخرى ، ولكن إشارات الأولى ببساطة ليس لديها الوقت للوصول إلى العقدة الثانية بحلول الوقت الذي تقرر فيه العقدة الثانية أن تبدأ في إرسال الإطار. أي أن الاصطدامات هي نتيجة للطبيعة الموزعة للشبكة.

وفقًا لمواصفات Ethernet ، يجب أن تكون المحطة على دراية بالتصادم قبل إكمال إرسال الحزمة. نظرًا لأن الحد الأدنى لحزمة التمهيد يبلغ طوله 576 بت ، فإن اكتشاف التصادم يجب أن يستغرق وقتًا أقل على أي حال.

إن الفاصل الزمني 9.6 ميكروثانية (IPG - الفجوة بين الرزم) بين نهاية حزمة واحدة وبداية الحزمة التالية يجعل من الممكن التمييز بوضوح بين الرزم الفردية. عند إرسال الحزم من خلال أجهزة إعادة الإرسال ، يمكن تقليل هذه الفجوة. يستعيد المكرر إعادة توقيت الإشارة (إعادة التوقيت) لإزالة التشوه أثناء الإرسال عبر وسيط الشبكة. بشكل عام ، أثناء الاسترداد ، يتم زيادة طول الحزمة من خلال تضمين بتات مزامنة إضافية. تحدث الزيادة في طول الحزمة على حساب تقليل IPG.

عندما تمر الحزمة عبر عدة مكررات ، يمكن تقليل IPG بشكل كبير. إذا كانت الفجوة بين الحزم صغيرة جدًا ، فقد لا يتوفر لجهاز DTE الذي استقبل هذه الحزم وقتًا لمعالجة الحزمة المستلمة بحلول وقت وصول الحزمة التالية. وبناءً على ذلك ، يكون طول أسوأ مسار في المقطع محدودًا بحيث لا يتجاوز التغيير في طول الحزمة على هذا المسير 49 بتة. للتغلب على هذه القيود ، يتم استخدام التجزئة - تقسيم الشبكة إلى أجزاء أصغر متصلة بواسطة جسور أو أجهزة توجيه أو محولات.

القيود العامة لجميع معايير Ethernet البسيطة هي كما يلي:

الإنتاجية الاسمية ، ميغابت / ثانية ......................................... 10

أقصى عدد من المحطات في الشبكة .......................................... ... ........... 1024

أقصى مسافة بين العقد في الشبكة ، م .............................. 2500 (في 10Base-FB 2750)

الحد الأقصى لعدد المقاطع المحورية في الشبكة ............................... 5

للتحقق من توافق الشبكة مع متطلبات معيار IEE 802.3 ، يجب عليك رسم مخطط للشبكة المحلية ، بما في ذلك جميع الأجهزة ، مع الإشارة إلى طول ونوع الكبل لكل اتصال ، والتأكد من أن جميع المتطلبات التالية استوفيت:

لا يوجد مسار بين جهازين على الشبكة مع أكثر من 5 مكررات ؛

لا يوجد أكثر من 1024 محطة في الشبكة (لا يتم احتساب الراسبين) ؛

تحتوي الشبكة فقط على مكونات متوافقة مع IEEE 802.3 ، وتستخدم الوحدات المضيفة والمحاور وأجهزة الإرسال والاستقبال فقط كبلات AUI أو 10Base-T أو FOIRL أو 10Base-F أو 10Base-5 أو 10Base-2 ؛

تتميز الوصلات الضوئية بتوهين منخفض نسبيًا ، كما أن عدد الموصلات يلبي متطلبات IEE 802.3j ؛

لا توجد اتصالات في الشبكة تتجاوز الحد الأقصى للطول المسموح به ؛

حدود للمسارات ذات 3 مكررات. إذا كان أطول مسار يحتوي على 3 مكررات ، فيجب استيفاء المتطلبات التالية:

يجب ألا يكون هناك توصيلات ضوئية أطول من 1000 متر بين أجهزة إعادة الإرسال ؛

يجب ألا تكون هناك وصلات بصرية أطول من 400 متر بين أجهزة إعادة الإرسال و DTE ؛

يجب ألا يكون هناك توصيلات 10Base-T أطول من 100 متر.

قيود على المسارات ذات 4 مكررات. مع وجود أربع مكررات في أطول مسار ، يجب استيفاء المتطلبات التالية:

يجب ألا يكون هناك توصيلات بصرية أطول من 500 متر بين أجهزة إعادة الإرسال ؛

يجب ألا يكون هناك اتصال 10Base-T أطول من 100 متر ؛

يجب ألا تحتوي الشبكة على أكثر من 3 مقاطع متحدة المحور مع أقصى طول للكابل.

قيود على المسارات ذات 5 رادات. إذا كان هناك 5 مكررين في المسار الأطول ، يتم فرض القيود التالية:

يجب استخدام الوصلات البصرية (FOIRL ، 10Base-F) أو 10Base-T فقط ؛

يجب ألا يكون هناك وصلات نحاسية أو بصرية مع محطات طرفية أطول من 100 متر ؛

يجب ألا يتجاوز الطول الإجمالي للتوصيلات الضوئية بين أجهزة إعادة الإرسال 2500 م (2740 م لـ 10Base-FB) ؛

طرق التقييم هذه بسيطة ولكنها ليست دقيقة بما يكفي. تبين أن بعض التكوينات التي لا تفي بالمتطلبات المدرجة متوافقة مع متطلبات IEEE 802.3.

للامتثال لمتطلبات ШEE 802.3 ، يجب أن تستوفي الشبكة شرطين في نفس الوقت:

تأخير كشف التصادم: يجب ألا يتجاوز طول المسار بين أي نقطتين 575 بتًا ؛

التباعد بين الحزم: يجب ألا يتجاوز التغيير في طول الحزمة 49 بتة.

يمكن إنشاء شبكات مع عدد كبير من المحطات من خلال اتصال هرمي للمحاور ، مما يشكل بنية شجرية. يوضح الشكل 63 مثل هذا الهيكل ، الذي يشكل منطقة تصادم مشتركة - مجال تصادم واحد.

أرز. 63. اتصال هرمي لمحاور إيثرنت

يتم استخدام أنواع مختلفة من الإطارات في تقنية Ethernet. يوضح الجدول *** الأنواع الأربعة الرئيسية لإطارات Ethernet.

الجدول *** تنسيقات إطار إيثرنت بسيطة

لنفكر في الحقول المحددة لكل نوع إطار.

Ethernet II ، أول ما تم تطويره لشبكات Ethernet. تم إنشاء نوع إطار Ethernet 802.3 بواسطة Novell وهو نوع الإطار الأساسي لشبكات NetWare. Ethernet 802.2 ، التي طورتها اللجنة الفرعية IEEE 802.3 كنتيجة لتوحيد شبكات Ethernet ، يحتوي الإطار على حقول إضافية.

Ethernet SNAP هو ترقية لإطار Ethernet 802.2.

تشير الأرقام الموجودة بين قوسين إلى أطوال حقول الإطار بالبايت

P - التمهيد - هو سلسلة من سبعة بايت من الآحاد والأصفار (101010 ....). يهدف هذا المجال إلى مزامنة محطات الاستقبال والإرسال ؛

SFD (محدد إطار البدء) - علامة بداية الإطار (10101011) ؛

DA (عنوان الوجهة) ، SA (عنوان المصدر) - عناوين المستلم والمرسل. إنها تمثل العناوين المادية لمحولات شبكة Ethernet وهي فريدة من نوعها. يتم تعيين البايتات الثلاثة الأولى من العنوان لكل مُصنِّع لمحولات Ethenet (بالنسبة لمحولات Intel سيكون هذا 00AA00h ، وللمهايئات 3Com - 0020AFh) ، يتم تحديد آخر 3 بايت بواسطة الشركة المصنعة. بالنسبة لإطارات البث ، يتم تعيين حقل DA على FFFFFFFFh ؛

الطول ~ طول الحزمة المرسلة ؛

النوع - يحدد الحقل نوع بروتوكول طبقة الشبكة ، حيث يحمل هذا الإطار الحزمة (8137h - لبروتوكول IPX ، 0800h - لبروتوكول IP ، 809Bh - لبروتوكول AppleTalk ، وما إلى ذلك).

FCS (تسلسل فحص الإطار) - المجموع الاختباري لجميع حقول الإطار (باستثناء حقول التمهيد وعلامة بداية الإطار والمجموع الاختباري نفسه). إذا كان طول حزمة البيانات المرسلة أقل من الحد الأدنى للقيمة ، فسيقوم محول Ethernet تلقائيًا بتخزينها حتى 46 بايت. تسمى هذه العملية الحشو. تم إدخال قيود صارمة على الحد الأدنى لطول الحزمة لضمان التشغيل الطبيعي لآلية كشف التصادم.

DSAP (نقطة وصول خدمة الوجهة) - نوع بروتوكول طبقة الشبكة لمحطة الاستقبال (E0h - لـ IPX) ، SSAP (نقطة وصول خدمة المصدر) - نوع بروتوكول طبقة الشبكة للمحطة المرسلة ،

التحكم - رقم القطعة ؛ تستخدم عند تقسيم حزم IP الطويلة إلى أجزاء أصغر ؛ بالنسبة لحزم IPX ، يكون هذا الحقل دائمًا 03h (Bullet Datagram Exchange).

يحدد معرف الوحدة التنظيمية (OUI) وحقول المعرف نوع معرف بروتوكول SNAP للطبقة العليا.

تبدأ كل محطة في تلقي إطار من التمهيد P. ثم تقارن قيمة عنوان DA بعنوانها الخاص. إذا كانت العناوين هي نفسها ، أو وصل إطار البث ، أو تم تحديد برنامج معالجة خاص ، يتم نسخ الإطار إلى المخزن المؤقت للمحطة. إذا لم يكن كذلك ، فسيتم تجاهل الإطار.

يتم تحديد نوع الإطار بواسطة محول الشبكة وفقًا للخوارزمية التالية:

إذا كان حقل SA متبوعًا بقيمة أقدم من 05DCh ، فهذا هو إطار EthernetII ،

إذا كان معرف FFFFh مكتوبًا خلف حقل الطول ، فهذا هو إطار Ethernet 802.3 ،

إذا كان الطول متبوعًا بـ AAh ، فهو إطار Ethernet SNAP ؛ وإلا فهو إطار Ethernet 802.2.

IEEE (معهد مهندسي الكهرباء والإلكترونيات) هي منظمة مهنية (الولايات المتحدة الأمريكية) تحدد المعايير المتعلقة بالشبكات والجوانب الأخرى للاتصالات الإلكترونية. تصف مجموعة IEEE 802.X مواصفات الشبكات وتحتوي على معايير وإرشادات وأوراق بيضاء للشبكات والاتصالات.

منشورات IEEE هي نتيجة عمل مختلف المجموعات الفنية والبحثية والعمل.

ترتبط توصيات IEEE بشكل أساسي بالطبقتين السفليتين من نموذج OSI - المادية والقناة. تقسم هذه التوصيات طبقة ارتباط البيانات إلى طبقتين فرعيتين - أقل - MAC (التحكم في الوصول إلى الوسائط) وأعلى - LLC (التحكم في الارتباط المنطقي).

تم تكييف جزء من معايير IEEE (802.1 - 802.11) بواسطة ISO (8801-1 - 8802-11 ، على التوالي) ، وحصل على حالة المعايير الدولية. ومع ذلك ، من المرجح أن تشير الأدبيات إلى المعايير الأبوية بدلاً من المعايير الدولية (IEEE 802.3 بدلاً من ISO / IEC 8802-3).

فيما يلي وصف موجز لمعايير IEEE 802.X:

    802.1 - يضع معايير لإدارة الشبكة في طبقة MAC ، بما في ذلك خوارزمية Spanning Tree. تستخدم هذه الخوارزمية لضمان تفرد المسار (بدون حلقات) في شبكات متعددة متصلة تعتمد على الجسور والمفاتيح ، مع إمكانية استبدالها بمسار بديل في حالة الفشل. تحتوي المستندات أيضًا على مواصفات لإدارة الشبكة والتشغيل البيني.

    802.2 - يحدد تشغيل الطبقة الفرعية LLC على طبقة ارتباط البيانات لنموذج OSI. توفر LLC واجهة بين طرق الوصول إلى الوسائط وطبقة الشبكة. تتضمن وظائف LLC الشفافة للطبقات العليا التأطير والعنونة والتحكم في الأخطاء. تُستخدم هذه الطبقة الفرعية في مواصفات 802.3 Ethernet ولكنها غير مدرجة في مواصفات Ethernet II.

    802.3 - يصف الطبقة المادية والطبقة الفرعية MAC لشبكات النطاق الأساسي باستخدام طوبولوجيا ناقل وطريقة الوصول CSMA / CD. تم تطوير هذا المعيار بالاشتراك مع شركات Digital و Intel و Xerox وهو قريب جدًا من معيار Ethernet. ومع ذلك ، فإن معايير Ethernet II و IEEE 802.3 ليست متطابقة تمامًا ويلزم اتخاذ احتياطات خاصة لضمان توافق العقد غير المتجانسة. يتضمن 802.3 أيضًا تقنيات Fast Ethernet (100BaseTx و 100BaseFx و 100BaseFl).

    802.5 - يصف الطبقة المادية والطبقة الفرعية MAC للشبكات ذات الهيكل الدائري وتمرير الرمز المميز. تتوافق شبكات IBM Token Ring 4/16 ميجابت في الثانية مع هذا المعيار.

    802.8 - تقرير TAG على الشبكات الضوئية. يناقش هذا المستند استخدام الكابلات الضوئية في شبكات 802.3 - 802.6 ، بالإضافة إلى إرشادات لتثبيت أنظمة الكابلات الضوئية.

    802.9 - تقرير مجموعة العمل حول تكامل الصوت والبيانات (IVD). تحدد الوثيقة البنية وواجهات الجهاز للنقل المتزامن للبيانات والصوت عبر خط واحد. معيار 802.9 ، المعتمد في 1993 ، متوافق مع ISDN ويستخدم الطبقة الفرعية LLC المحددة في 802.2 ويدعم أيضًا أنظمة الكابلات UTP (زوج مجدول غير محمي).

    802.10 - يتناول هذا التقرير من مجموعة عمل أمان LAN الاتصالات والتشفير وإدارة الشبكة والأمن في بنيات الشبكة المتوافقة مع OSI.

    802.11 هو اسم مجموعة العمل التي تتعامل مع مواصفات 100BaseVG Ethernet 100BaseVG. كما اقترحت لجنة 802.3 مواصفات إيثرنت 100 ميجابت في الثانية.

لاحظ أن عمل لجنة 802.2 كان بمثابة الأساس لعدة معايير (802.3 - 802.6 ، 802.12). تؤدي اللجان الفردية (802.7 - 802.11) وظائف إعلامية بشكل أساسي للجان المرتبطة بمعماريات الشبكة.

لاحظ أيضًا أن لجان 802.X المختلفة لها ترتيب بتات إرسال مختلف. على سبيل المثال ، يحدد 802.3 (CSMA / CD) ترتيب LSB الذي يتم فيه إرسال البت الأقل أهمية (بت الأقل أهمية) أولاً ، يستخدم 802.5 (حلقة رمزية) الترتيب العكسي - MSB ، مثل ANSI X3T9.5 - اللجنة المسؤولة عن المواصفات المعمارية لـ FDDI. يُعرف خياري ترتيب الإرسال هذين باسم "الطرف الصغير" (الأساسي) و "الطرف الكبير" (غير المتعارف عليه) ، على التوالي. هذا الاختلاف في ترتيب الإرسال مهم للجسور والموجهات التي تربط شبكات مختلفة.

بروتوكولات الشبكة.

بروتوكول الشبكة هو تنسيق لوصف الرسائل المرسلة والقواعد التي يتم من خلالها تبادل المعلومات بين نظامين أو أكثر.

TCP / IP (بروتوكول التحكم في الإرسال / بروتوكول الإنترنت)يُعرف أيضًا باسم Internet Protocol Suite. يتم استخدام مكدس البروتوكول هذا في عائلة شبكات الإنترنت ولربط الشبكات غير المتجانسة.

IPX / SPX - تبادل حزم الإنترنت / تبادل الحزم المتسلسل.يتم استخدام IPX كبروتوكول أساسي في شبكات Novell NetWare لتبادل البيانات بين العقد على الشبكة والتطبيقات التي تعمل على عقد مختلفة. يحتوي بروتوكول SPX على مجموعة ممتدة من الأوامر مقارنة بـ IPX لتوفير قدرات أكثر تقدمًا في طبقة النقل. يوفر SPX تسليم حزمة مضمون.

NetBEUI - واجهة مستخدم NetBIOS الموسعة.بروتوكول النقل المستخدم بواسطة Microsoft LAN Manager و Windows for Workgroups و Windows NT وأنظمة تشغيل الشبكات الأخرى.

محول الشبكة (بطاقة واجهة الشبكة ، NIC)هو جهاز طرفي للكمبيوتر يتفاعل بشكل مباشر مع وسيط نقل البيانات ، والذي يربطه مباشرة أو من خلال معدات الاتصال الأخرى بأجهزة الكمبيوتر الأخرى. يحل هذا الجهاز مشكلة التبادل الموثوق به للبيانات الثنائية ، ممثلة بالإشارات الكهرومغناطيسية المقابلة ، عبر خطوط الاتصال الخارجية. كما هو الحال مع أي جهاز تحكم في الكمبيوتر ، يعمل محول الشبكة تحت تحكم برنامج تشغيل نظام التشغيل ، ويمكن أن يختلف توزيع الوظائف بين محول الشبكة والسائق من تطبيق إلى تنفيذ.

محور الشبكةوجدت أنواع مختلفة من الطوبولوجيا تطبيقًا في شبكات المنطقة المحلية. جنبا إلى جنب مع طبولوجيا "الحافلة" واسعة الانتشار ، يتم استخدام "نجمة سلبية" و "شجرة". يمكن لجميع أنواع الهياكل استخدام أجهزة إعادة الإرسال والمحاور السلبية لتوصيل مقاطع الشبكة المختلفة. الشرط الرئيسي لهذه الهياكل هو عدم وجود حلقات (حلقات مغلقة).

إذا كانت الشبكات القائمة على مواصفات 10BASE-2 أو 10BASE-5 صغيرة ، فمن الممكن تمامًا الاستغناء عن المحاور. ولكن يجب استخدام المحاور لمواصفات 10BASE-T ، والتي لها هيكل نجمي سلبي.

يمكن استخدام المحاور التي تحتوي على منفذ ألياف ضوئية إضافي لتوصيل المجموعات البعيدة بالشبكة. هناك ثلاثة أنواع من تنفيذ مثل هذا المنفذ:

    المكونات في جهاز الإرسال والاستقبال الدقيقة المنزلق ،

    جهاز إرسال واستقبال دقيق مفصلي متصل بمقبس AUI ،

    منفذ بصري دائم.

تُستخدم المكثفات البصرية كجهاز مركزي لشبكة موزعة بها عدد كبير من محطات العمل الفردية البعيدة ومجموعات العمل الصغيرة. تعمل منافذ هذا المحور كمضخمات وتؤدي تجديد الحزمة بالكامل. توجد محاور مع عدد ثابت من المقاطع القابلة للتوصيل ، ولكن بعض أنواع المحاور معيارية في التصميم ، مما يسمح بالمرونة للتكيف مع الظروف الحالية. في أغلب الأحيان ، المحاور وأجهزة إعادة الإرسال عبارة عن وحدات قائمة بذاتها مزودة بمصادر طاقة منفصلة.

بالنسبة لتقنية Fast Ethernet ، يتم تحديد فئتين من لوحات الوصل:

1) تقوم المحاور من الدرجة الأولى بتحويل الإشارات القادمة من المقاطع إلى شكل رقمي. وفقط بعد ذلك يتم نقلهم إلى جميع الشرائح الأخرى. يتيح لك ذلك الاتصال بمقاطع المحاور المصممة وفقًا لمواصفات مختلفة: 100BASE-TX أو 100BASE-T4 أو 100BASE-FX.

2) المحاور من الفئة الثانية تنتج تكرارًا بسيطًا للإشارات دون تحويل. يمكن توصيل نوع واحد فقط من القطع بمثل هذا المحور.

مرور

خصائص حركة المرور

يمكن التمييز بين خاصيتين للحركة - وحدة البيانات وطريقة تعبئة هذه الوحدات. يمكن أن تكون وحدة البيانات: بت ، بايت ، ثماني ، رسالة ، كتلة. هي معبأة في ملفات ، حزم ، إطارات ، خلايا. يمكن أيضًا نقلها بدون تغليف.

تُقاس السرعة بوحدات البيانات لكل وحدة زمنية. على سبيل المثال ، الحزم في الثانية ، والبايت في الثانية ، والمعاملات في الدقيقة ، وما إلى ذلك. تحدد السرعة أيضًا الوقت الذي تستغرقه وحدة من البيانات لنقلها عبر الشبكة.

يتكون الحجم الفعلي للبيانات المرسلة عبر الشبكة من البيانات نفسها وإطار المعلومات الضروري ، الذي يشكل عبء الإرسال. تضع العديد من التقنيات قيودًا على الحد الأدنى والحد الأقصى لأحجام الحزم. على سبيل المثال ، بالنسبة لتقنية X.25 ، يبلغ الحد الأقصى لحجم الحزمة 4096 بايت ، وبالنسبة لتقنية ترحيل الإطارات ، يبلغ الحد الأقصى لحجم الإطار 8096 بايت.

هناك أربعة من أكثر الخصائص العامةحركة المرور:

"المتفجرة" ،

التسامح مع التأخير ،

وقت الاستجابة،

السعة والنطاق الترددي.

هذه الخصائص ، مع مراعاة التوجيه ، والأولويات ، والاتصالات ، وما إلى ذلك ، هي بالضبط ما يحدد طريقة عمل التطبيقات على الشبكة.

"المتفجر" يميز التردد الذي يتم إرسال حركة المرور من قبل المستخدم. كلما زاد عدد مرات إرسال المستخدم لبياناته إلى الشبكة ، زاد حجمها. المستخدم الذي يرسل البيانات بانتظام ، بنفس المعدل ، يقلل من مؤشر "الانفجار" إلى الصفر تقريبًا. يمكن تحديد هذا المؤشر من خلال نسبة الحد الأقصى لقيمة الحركة (الذروة) إلى المتوسط. على سبيل المثال ، إذا كان الحد الأقصى لمقدار البيانات المرسلة خلال ساعات الذروة هو 100 ميجابت في الثانية وكان متوسط ​​الكمية 10 كيلو بت في الثانية ، فسيكون معدل الانفجار 10.

يقيس تسامح الكمون كيفية استجابة التطبيقات لجميع أنواع زمن انتقال الشبكة. على سبيل المثال ، لا تتسامح التطبيقات التي تعالج المعاملات المالية في الوقت الفعلي مع زمن الانتقال. يمكن أن تؤدي التأخيرات الطويلة إلى تعطل هذه التطبيقات.

التطبيقات تختلف اختلافا كبيرا من حيث الكمون المقبول. هناك تطبيقات تعمل في الوقت الفعلي (مؤتمرات الفيديو) - يجب أن يكون وقت الاستجابة صغيرًا للغاية. من ناحية أخرى ، هناك تطبيقات تتسامح مع التأخير لعدة دقائق أو حتى ساعات (البريد الإلكتروني ونقل الملفات). في التين. يوضح 2.3 كيف يتكون وقت الاستجابة الإجمالي للنظام.

أرز. 2.3 إجمالي وقت استجابة الشبكة

ترتبط مفاهيم سعة الشبكة وعرض النطاق الترددي ، لكنهما في جوهرهما ليسا نفس الشيء. سعة الشبكة هي المقدار الفعلي للموارد المتاحة للمستخدم على مسار معين لنقل البيانات. يتم تحديد النطاق الترددي للشبكة من خلال المقدار الإجمالي للبيانات التي يمكن نقلها لكل وحدة زمنية. تختلف سعة الشبكة عن عرض النطاق الترددي للشبكة بسبب التكاليف العامة التي تختلف اعتمادًا على كيفية استخدام الشبكة. يحتوي الجدول 2.1 على خصائص الحركة لتطبيقات مختلفة.

لا يوجد مستخدمون أو مطورون غير مهتمين بالبنية التحتية المثلى للشبكة التي يتم إنشاؤها. في الوقت نفسه ، السؤال الرئيسي هو:

هل سيكون أداء الشبكة مُرضيًا لبعض الوقت بعد تنفيذها؟

الجدول 2.1 خصائص الحركة للتطبيقات المختلفة

تطبيق/

صفة مميزة

تحميل حركة المرور

التسامح مع التأخير

وقت الاستجابة

الإنتاجية

قدرة،

بريد الالكتروني

ينظم

نقل الملف

ينظم

أنظمة CAD / CAM

بالقرب من عربة سكن متنقلة

معالجة المعاملات

بالقرب من عربة سكن متنقلة

اتصال LAN

في الوقت الحالى

الوصول إلى الخادم

في الوقت الحالى

صوت عالي الجودة

في الوقت الحالى

تنشأ معظم المشاكل عند محاولة "تجميع" العديد من الشبكات أحادية الوظيفة في شبكة واحدة مرنة متعددة الخدمات. بل إن الأمر أكثر صعوبة في الحصول على شبكة قادرة على حل جميع المشكلات تمامًا ، على الأقل في المستقبل المنظور. يدرك محترفو الشبكات أن وظائف العمل في المؤسسة تتغير باستمرار. تعمل المنظمة على تحسين هيكلها ، وتشكيل مجموعات العمل وتختفي ، وإعادة تشكيل الإنتاج ، وما إلى ذلك. في المقابل ، تتغير التطبيقات المستندة إلى الويب. توفر محطات العمل المخصصة الآن خدمات لمعالجة الرسائل ومعلومات الفيديو والمهاتفة وما إلى ذلك.

في هذا الصدد ، عند إنشاء شبكة ذات وظائف مشتركة ، من الضروري ضمان مستوى الخدمة المطلوب لكل تطبيق. خلاف ذلك ، سيضطر المستخدمون إلى التخلي عن شبكة الخدمات المتعددة لصالح الشبكة المخصصة القديمة. كما تظهر الحالة الحالية للإنترنت ، فإن التعامل مع كل حركة المرور على قدم المساواة يمثل مشاكل خطيرة ، خاصة عندما يكون النطاق الترددي محدودًا. تتطلب بعض التطبيقات استجابة سريعة للشبكة. لذلك ، أصبح من الضروري ضمان وقت الاستجابة وعرض النطاق الترددي للشبكة والمعلمات المماثلة. تم تطوير هذه التقنية وأطلق عليها اسم جودة الخدمة (QoS). تستخدم QoS الجدولة وتحديد أولويات الجدول الزمني لضمان ضمان أفضل ظروف الإرسال للرسومات ذات الأولوية العالية عبر العمود الفقري للشبكة ، بغض النظر عن متطلبات النطاق الترددي للتطبيقات الأقل أهمية. يمكن استخدام تقنية QoS لتحديد تكلفة خدمات الشبكة متعددة الخدمات. ترتبط جودة الخدمة (QoS) بتكلفة خدمات الشبكة بأداء الشبكة.

ومع ذلك ، فإن السؤال الذي يطرح نفسه: ما نوع تقنية جودة الخدمة التي يجب أن يختارها فني الشبكة؟ هناك العديد من الخيارات: أولوية قائمة الانتظار في أجهزة التوجيه ، واستخدام RSVP ، واستخدام ATM QoS ، وما إلى ذلك. ولكن تجدر الإشارة إلى أنه يمكنك دائمًا إلغاء الاشتراك في تقنية QoS. يمكن القيام بذلك ، على سبيل المثال ، من خلال تقديم أساليب "قوية" لتخصيص النطاق الترددي وعدم استخدام تلك الأساليب التي لا تكون هناك حاجة إليها. لتحديد تقنية QoS معينة ، من الضروري تحليل متطلبات QoS للمستخدمين والنظر في البدائل الممكنة.

حركة التطبيقات المختلفة

في الآونة الأخيرة ، كان هناك اتجاه متزايد نحو إدخال خدمات الاتصال الهاتفي ، والعمل الجماعي على المستندات ، ومعالجة الرسائل ، والفيديو ، وما إلى ذلك في التطبيقات. يحدد هذا الاتجاه متطلبات العمود الفقري للشبكة ، والتي ، من خلال الجمع بين شبكات LAN و MAN و WAN الأساسية ، يجب لها أساس متعدد الخدمات وتنقل أي نوع من أنواع حركة المرور بالجودة المطلوبة.

يمكنك تقسيم حركة المرور بشكل مشروط إلى ثلاث فئات تختلف عن بعضها البعض من حيث تأخير الإرسال:

دحركة المرور في الوقت الحقيقي... تتضمن هذه الفئة حركة المرور بمعلومات الصوت والفيديو التي لا تسمح بتأخير الإرسال. عادة ما يكون التأخير أقل من 0.1 ثانية ، بما في ذلك وقت المعالجة في المحطة النهائية. بالإضافة إلى ذلك ، يجب أن يكون للتأخير تقلبات صغيرة في الوقت (يجب تقليل تأثير الارتعاش إلى الصفر). وتجدر الإشارة إلى أنه عند ضغط المعلومات ، تصبح الحركة في هذه الفئة شديدة الحساسية لأخطاء الإرسال. في الوقت نفسه ، نظرًا لشرط التأخير المنخفض ، لا يمكن تصحيح الأخطاء التي تنشأ عن طريق الإرسال المتكرر ؛

يوحركة المعاملات.تتطلب هذه الفئة تأخيرًا يصل إلى ثانية واحدة. تؤدي زيادة هذا الحد إلى مقاطعة المستخدمين لعملهم وانتظار الرد ، لأنه فقط بعد تلقي الرد يمكنهم الاستمرار في إرسال بياناتهم. لذلك ، تؤدي التأخيرات الكبيرة إلى انخفاض إنتاجية العمل. بالإضافة إلى ذلك ، يؤدي التباين في قيم زمن الوصول إلى عدم الراحة أثناء التشغيل. في بعض الحالات ، سيؤدي تجاوز زمن الانتقال المسموح به إلى فشل جلسة العمل وستحتاج تطبيقات المستخدم إلى إعادة تشغيلها ؛

حول حركة البيانات.يمكن أن تعمل فئة الزيارات هذه مع أي زمن انتقال تقريبًا ، حتى بضع ثوانٍ. تتمثل إحدى ميزات حركة المرور هذه في الحساسية المتزايدة للنطاق الترددي المتاح ، ولكن ليس للكمون. ستؤدي الزيادة في الإنتاجية إلى تقليل وقت الإرسال. تم تصميم تطبيقات البيانات الكبيرة بشكل أساسي لتتولى عرض النطاق الترددي للشبكة المتاح. استثناءات نادرة هي تطبيقات دفق الفيديو. بالنسبة لهم ، يعتبر كل من النطاق الترددي وتقليل زمن الوصول مهمين.

ضمن كل فئة معتبرة ، يتم تصنيف الرسومات وفقًا للأولويات المخصصة لها. يتم إعطاء الأولوية لحركة المرور ذات الأولوية العالية في المعالجة. سيكون أحد الأمثلة على حركة المرور ذات الأولوية هو معاملة الطلب.

إدخال الأولويات أمر لا مفر منه عندما تكون موارد الشبكة غير كافية. يمكن استخدام الأولويات للتمييز بين المجموعات والتطبيقات والمستخدمين الفرديين داخل المجموعات.

يعتبر نقل الصوت والفيديو حساسًا للتغيرات في التأخير أو بعبارة أخرى الارتعاش. على سبيل المثال ، يمكن أن يؤدي تجاوز حد الارتعاش المسموح به إلى حدوث تشوهات ملحوظة للصور ، والحاجة إلى تكرار إطارات الفيديو ، وما إلى ذلك. كما أن نقل الصوت حساس أيضًا للتوتر ، حيث يصعب على الشخص إدراك فترات توقف غير متوقعة في خطاب المشترك.

أظهرت الدراسات أنه في حالة إرسال معلومات صوتية منخفضة الجودة عبر الشبكة ، يجب أن يكون الحد الأقصى لتأخير الإشارة في النطاق من 100 إلى 150 مللي ثانية. في حالة إرسال الصور ، يجب ألا تتجاوز هذه المعلمة 30 مللي ثانية. يحدد الجدول 2.2 مدى التأخيرات المقبولة في إرسال المعلومات السمعية.

الجدول 2.2 تأثير التأخيرات على إدراك الإشارة الصوتية

بالإضافة إلى ذلك ، نظرًا لأن تدفقات الصوت والفيديو تنتقل عبر أجهزة مختلفة تتعامل مع حركة المرور القائمة على الاهتزاز بناءً على خوارزميات مختلفة ، يمكن أن تصبح الصورة والصوت غير متزامنين بسرعة (كما هو الحال مع الأفلام السيئة). يمكن التعامل مع تأثير الارتعاش باستخدام ذاكرة عازلة على جانب الاستقبال. ولكن يجب أن نتذكر أن حجم المخزن المؤقت يمكن أن يصل إلى أحجام كبيرة ، وهذا يؤدي إلى زيادة في تكلفة المعدات وتأثير معاكس - زيادة في زمن الوصول بسبب النفقات العامة عند معالجة المعلومات في مخزن مؤقت كبير.

وصف البرنامج شبكة تكسير .

تم تصميم Net Cracker Professional لمحاكاة جميع أنواع شبكات الكمبيوتر ، بالإضافة إلى محاكاة العمليات في الشبكات التي تم إنشاؤها. عند محاكاة العمليات في مشاريع الشبكة التي تم إنشاؤها ، يتيح لك البرنامج إنشاء تقارير عن نتائج المحاكاة.

تتضمن منهجية بناء المشروع الخطوات التالية:

    يتم إدخال معدات الشبكة التي سيتم استخدامها لبناء الشبكة في نافذة المشروع. إذا لزم الأمر ، تتم إضافة محولات الشبكة من القائمة إلى محطات العمل و / أو الخوادم. من الممكن تكوين محطات العمل والخوادم ، ويتم ذلك من خلال النقر عليها بزر الفأرة الأيمن.

    في وضع "ربط الأجهزة" ، يتم توصيل معدات الشبكة وأجهزة الكمبيوتر.

    من أجل التمكن من ضبط حركة المرور على الخوادم بالضرورةتم تثبيت البرنامج العام المقابل (SW) (في قائمة المعدات ، حدد الخيار شبكة الاتصال و مشروع برمجة).

يظهر الدعم الافتراضي لأنواع حركة المرور بواسطة البرامج الشائعة في الجدول 2.3.

الجدول 2.3. دعم حركة المرور الافتراضي.

البرامج العامة

حركة المرور المدعومة

ملف العميل الخادم

خادم قاعدة بيانات المكاتب الصغيرة

خادم العميل لقاعدة البيانات ؛ SQL

HTTP - الخادم

إذا كان البرنامج العام المحدد لا يدعم نوعًا معينًا من حركة المرور ، فسيتم تنفيذ التكوين على النحو التالي:

    انقر بزر الماوس الأيمن على الخادم في نافذة المشروع ؛

    حدد اختيارا إعدادات في قائمة السياق ؛

    حدد البرنامج المشترك المثبت على الخادم في نافذة التكوين واضغط على المفتاح سدادة- في اقامة;

    حدد علامة التبويب مرور;

    تعيين الأعلام اللازمة لأنواع حركة المرور ؛

    اضغط على مفتاح موافق ؛

    أغلق نافذة التكوين.

في نفس نافذة التكوين ، على علامة التبويب الخادميمكنك ضبط معلمات استجابة الخادم للطلبات الواردة.

4. بعد تحديد نوع حركة المرور ، تحتاج إلى تحديد حركة المرور بين أجهزة الكمبيوتر. للقيام بذلك ، اضغط على الزر "تعيين حركة المرور" على شريط الأدوات ، ثم انقر بزر الماوس الأيسر بالتناوب على محطة العميل والخادم الذي سيتبادل العميل البيانات معه. يمكن أيضًا تعيين حركة المرور بين العملاء. يتم تحديد اتجاه حركة المرور من النقرة الأولى إلى الثانية. يمكن تغيير خصائص حركة المرور باستخدام عنصر القائمة "عالمي" => "تدفق البيانات" ، بما في ذلك إضافة حركة مرور الشبكة وإزالتها.

5. عند تحديد مقطع كمبيوتر أو شبكة ، يجب تحديد أنواع الإحصائيات المعروضة وفقًا لخيار المهمة. للقيام بذلك ، حدد عنصر "الإحصائيات" في القائمة المنسدلة ، وفي النافذة التي تظهر ، حدد المربعات في أي نموذج لعرض الإحصائيات. يمكن عرض الإحصائيات كرسم بياني أو رقم أو رسم بياني أو صوت. ثم انقر فوق "موافق".

6. في حالة وجود مشروع متعدد المستويات ، أثناء إنشاء شبكة جزء واحد من الشبكة افضل مستوىيظهر بالتفصيل في المستوى السفلي (على سبيل المثال ، عندما تريد إظهار الاتصالات بين المباني وإظهار بنية الشبكة داخل المبنى) ، يجب عليك تحديد الجزء القابل للتوسيع ، والضغط على زر الماوس الأيمن ، وتحديد = > قم بتوسيع العنصر في القائمة المنسدلة. بعد ذلك ، يمكنك الاستمرار في رسم الشبكة على ورقة جديدة.

7. تبدأ عملية المحاكاة بالزر "ابدأ".

بعد انتهاء عملية المحاكاة ، يتم عرض التقارير على النحو التالي: حدد عنصر القائمة "أدوات" => "تقارير" => "معالج" => "إحصائي" => اعتمادًا على المهمة. يمكن أيضًا الحصول على التقرير بدون استخدام خدمات المعالج ، ولكن ببساطة عن طريق تحديد العنصر المناسب في القائمة الفرعية "التقارير". يمكن طباعة التقرير الناتج أو حفظه كملف.

يمكن طباعة رسم الشبكة الناتج باستخدام قائمة File => Print.

ملحوظات:

    في جميع المتغيرات ، يتم أخذ أطوال الكبلات بشكل تعسفي (يجب ألا تتجاوز الأطوال القيم المقبولة في المعيار).

    بالنسبة للشبكات التي تحتوي على طوبولوجيا FDDI ، لا توجد أجهزة MSAU في قاعدة البيانات. لذلك ، بالنسبة لهذا الهيكل ، حدد "الشبكة المحلية العامة" => FDDI في قاعدة البيانات (الرسم التخطيطي لـ FDDI).

    أجهزة نوع الخادم الوصول عن بعديمكن العثور عليها في قاعدة بيانات أجهزة التوجيه والجسور => خادم الوصول => افتح أي مصنع => ابحث عن جهاز مناسب هناك. يمكنك بعد ذلك توصيل أجهزة المودم أو أجهزة DSU / CSU بها.

    يجب أن يبدأ إنشاء مشروع متعدد المستويات (هرمي) من المستوى الأعلى (الجذر) ، وتوسيع المستويات الفرعية من خلال قائمة السياق (توسيع) للكائن المحدد للمستوى الحالي.

    يتم تحديد صورة الخلفية لخريطة التضاريس (الخريطة) أثناء الإعداد: menu Sites => Site Setup => Background.

تحدد مواصفات معهد مهندسي الكهرباء والإلكترونيات IEEE802 معايير المكونات المادية للشبكة. هذه المكونات - بطاقة الشبكة(بطاقة واجهة الشبكة - NIC) ووسائط الشبكة (وسائط الشبكة) ، والتي تنتمي إلى الطبقات المادية وطبقات ارتباط البيانات لنموذج OSI. تحدد مواصفات IEEE 802 آلية الوصول إلى قناة المحول وآلية نقل البيانات. تقسم معايير IEEE802 طبقة ارتباط البيانات إلى مستويات فرعية:

التحكم في الارتباط المنطقي (LLC) - الطبقة الفرعية للتحكم في الارتباط المنطقي ؛

يعد التحكم في الوصول إلى الوسائط (MAC) طبقة فرعية للتحكم في الوصول إلى الجهاز.

تنقسم مواصفات IEEE 802 إلى اثني عشر معيارًا:

يحدد معيار 802.1 (Internetworking) آليات إدارة الشبكة في طبقة MAC. يوفر القسم 802.1 المفاهيم والتعريفات الأساسية والخصائص العامة والمتطلبات لشبكات المنطقة المحلية وسلوك التوجيه في طبقة الارتباط ، حيث يجب تعيين العناوين المنطقية لعناوينها المادية والعكس صحيح.

يحدد معيار 802.2 (التحكم في الارتباط المنطقي) تشغيل الطبقة الفرعية LLC على طبقة الارتباط الخاصة بنموذج OSI. توفر LLC واجهة بين طرق الوصول إلى الوسائط وطبقة الشبكة.

يصف معيار 802.3 (Ethernet Carrier Sense الوصول المتعدد مع كشف الاصطدام - CSMA / CD LANs Ethernet) الطبقة المادية والطبقة الفرعية MAC للشبكات التي تستخدم طوبولوجيا الناقل وتطفل الناقل ومشاركة الاكتشاف. التعارضات. النموذج الأولي لهذه الطريقة هو طريقة الوصول إلى Ethernet (10BaseT ، 10Base2 ، 10Base5). طريقة الوصول إلى CSMA / CD. يتضمن 802.3 أيضًا تقنيات Fast Ethernet (100BaseTx و 100BaseFx).

تُستخدم طريقة الوصول هذه في شبكات الحافلات العامة (التي تشمل شبكات الراديو التي أنشأت هذه الطريقة). تتمتع جميع أجهزة الكمبيوتر الموجودة على هذه الشبكة بوصول مباشر إلى ناقل عام ، لذلك يمكن استخدامه لنقل البيانات بين أي عقدتين على الشبكة. تعد بساطة الأسلاك أحد العوامل وراء نجاح معيار Ethernet. يعمل الكبل الذي تتصل به جميع المحطات في وضع الوصول المتعدد (MA).

تحدد طريقة الوصول CSMA / CD التوقيت الأساسي والعلاقات المنطقية التي تضمن التشغيل الصحيح لجميع المحطات في الشبكة.

يتم وضع جميع البيانات المنقولة عبر الشبكة في إطارات بنية معينة ويتم تزويدها بعنوان فريد للمحطة الوجهة. ثم يتم نقل الإطار عبر الكابل. يمكن لجميع المحطات المتصلة بالكابل التعرف على حقيقة إرسال الإطار ، والمحطة التي تتعرف على عنوانها الخاص في رؤوس الإطارات تكتب محتوياتها في المخزن المؤقت الداخلي الخاص بها ، وتعالج البيانات المستلمة وترسل إطار استجابة عبر الكبل. يتم أيضًا تضمين عنوان محطة المصدر في الإطار الأصلي ، لذا تعرف محطة الاستقبال إلى من ترسل الرد.

يحدد معيار 802.4 (Token Bus LAN) طريقة الوصول إلى الناقل مع نقل الرمز ، والنموذج الأولي هو ArcNet.

أجهزة ArcNet متصلة في هيكل ناقل أو نجم. تدعم محولات ArcNet طريقة الوصول إلى Token Bus وتوفر أداء 2.5 ميجابت في الثانية. توفر هذه الطريقة القواعد التالية:

يمكن لجميع الأجهزة المتصلة بالشبكة نقل البيانات فقط بعد تلقي الإذن بالإرسال (الرمز المميز) ؛

في أي وقت ، هناك محطة واحدة فقط في الشبكة لها هذا الحق ؛

يتم تحليل الإطار المرسل من محطة واحدة في نفس الوقت بواسطة جميع المحطات الأخرى على الشبكة.

تستخدم شبكات ArcNet طريقة غير متزامنة لنقل البيانات (تستخدم شبكات Ethernet و Token Ring طريقة متزامنة) ، أي يتم تنفيذ نقل كل بايت في ArcNet بواسطة رسالة ISU (وحدة رمز المعلومات) ، والتي تتكون من ثلاث بتات بدء / إيقاف الخدمة و ثمانية بتات بيانات.

يصف معيار 802.5 (Token Ring LAN) طريقة الوصول إلى حلقة مرور الرمز المميز ، والنموذج الأولي هو Token Ring.

تستخدم شبكات Token Ring ، مثل شبكات Ethernet ، وسيطًا مشتركًا لنقل البيانات ، والذي يتكون من أطوال الكبلات التي تربط جميع المحطات على الشبكة في حلقة. تعتبر الحلقة مورداً مشتركاً مشتركاً ، وللوصول إليها لا يتم استخدام خوارزمية عشوائية كما في شبكات الإيثرنت ، بل خوارزمية حتمية ، تقوم على نقل الحق في استخدام الحلقة بواسطة المحطات بترتيب معين . ينتقل الحق في استخدام الحلقة باستخدام إطار تنسيق خاص يسمى رمز أو رمز مميز.

يصف معيار 802.6 (شبكة منطقة العاصمة) توصيات للشبكات الإقليمية.

تقدم المجموعة الاستشارية الفنية للنطاق العريض (802.7) إرشادات لتقنيات شبكات النطاق العريض والوسائط والواجهة والمعدات.

يحتوي معيار 802.8 (المجموعة الاستشارية التقنية للألياف الضوئية) على مناقشة حول استخدام الكابلات الضوئية في شبكات 802.3 - 802.6 ، بالإضافة إلى توصيات لتقنيات شبكات الألياف الضوئية والوسائط والواجهة والمعدات ، والنموذج الأولي هو FDDI (واجهة البيانات الموزعة من الألياف ) شبكة ...

يستخدم معيار FDDI كابل الألياف البصرية والوصول بمساعدة الواسمات. تم بناء شبكة FDDI على أساس حلقتين من الألياف الضوئية ، والتي تشكل مسارات نقل البيانات الرئيسية والاحتياطية بين عقد الشبكة. يعد استخدام الحلقتين هو الطريقة الرئيسية لتحسين المرونة في شبكة FDDI ، ويجب توصيل العقد التي تريد استخدامها بكلتا الحلقتين. سرعة شبكة تصل إلى 100 ميجا بايت / ثانية. هذه التكنولوجيايسمح بتبديل ما يصل إلى 500 عقدة على مسافة 100 كم.

يحدد معيار 802.9 (شبكة الصوت والبيانات المتكاملة) بنية وواجهات الأجهزة للنقل المتزامن للبيانات والصوت عبر نفس الخط ، ويحتوي أيضًا على توصيات للشبكات المختلطة التي تجمع بين نقل الصوت والبيانات على نفس بيئة الشبكة نفسها.

يعالج 802.10 (أمان الشبكة) الاتصالات ، والتشفير ، وإدارة الشبكة ، والأمان في بنى الشبكات المتوافقة مع OSI.

يصف معيار 802.11 (الشبكة اللاسلكية) إرشادات استخدام الشبكات اللاسلكية.

تعد تقنية 100VG مزيجًا من Ethernet و Token-Ring بمعدل نقل 100 ميجابت في الثانية ، وتعمل بدون حماية أزواج ملتويةأوه. قام مشروع 100Base-VG بتحسين طريقة الوصول لتلبية احتياجات تطبيقات الوسائط المتعددة. توفر مواصفات 100VG دعمًا لكابلات الألياف الضوئية. تستخدم تقنية 100VG طريقة وصول - طلب أولوية الوصول. في هذه الحالة ، تُمنح عقد الشبكة حق الوصول المتساوي. يستقصي المحور كل منفذ ويتحقق من طلب النقل ، ثم يحل الطلب وفقًا للأولوية. هناك مستويان من الأولوية ، مرتفع ومنخفض.