ما هي الخصائص التي تصف تقنية LAN. تقنيات الشبكات المحلية. تقنيات بناء الشبكات المحلية

مقدمة ………………………………………………………………………… ..3

1 إيثرنت وإيثرنت سريع ................................... 5

2 شبكة توكن رينغ ……………………………………………………………… .9

3 ARCNET …………………………………………………………………… .14

4 شبكة FDDI ………………………………………………………………………… 18

5 NETWORK 100VG-AnyLAN …………………………………………………… .23

6 شبكات عالية السرعة …………………………………………… .25

7 شبكات لاسلكية ………………………………………………… .31

الخلاصة ……………………………………………………………………… .36

قائمة المصادر المستخدمة ........................... 39


المقدمة

منذ ظهور أولى شبكات المناطق المحلية ، تم تطوير عدة مئات من تقنيات الشبكات المختلفة ، لكن القليل منها اكتسب توزيعًا كبيرًا. هذا يرجع في المقام الأول إلى المستوى العالي من توحيد مبادئ الشبكات ودعمها من قبل الشركات المعروفة. ومع ذلك ، لا تتمتع الشبكات القياسية دائمًا بخصائص قياسية وتوفر أفضل أوضاع التبادل. لكن حجم الإنتاج الكبير لمعداتهم ، وبالتالي انخفاض تكلفتها ، يمنحهم مزايا هائلة. من المهم أيضًا أن يركز بائعو البرامج أيضًا بشكل أساسي على الشبكات الأكثر شيوعًا. لذلك ، فإن المستخدم الذي يختار الشبكات القياسية لديه ضمان كامل لتوافق الأجهزة والبرامج.

الغرض من عمل هذا المقرر الدراسي هو مراجعة تقنيات الشبكات المحلية الموجودة وخصائصها ومزاياها أو عيوبها مقارنة ببعضها البعض.

اخترت موضوع تقنيات LAN لأنه ، في رأيي ، هذا الموضوع وثيق الصلة بشكل خاص الآن ، عندما يتم تقييم التنقل والسرعة والراحة في جميع أنحاء العالم ، بأقل إهدار للوقت قدر الإمكان.

في الوقت الحاضر ، أصبح الانخفاض في عدد أنواع الشبكات المستخدمة اتجاهًا. الحقيقة هي أن زيادة سرعة الإرسال في الشبكات المحلية حتى 100 وحتى 1000 ميجابت في الثانية يتطلب استخدام التقنيات الأكثر تقدمًا والبحث العلمي المكلف. وبطبيعة الحال ، فإن أكبر الشركات التي تحافظ على شبكاتها القياسية وأنواعها الأكثر تقدمًا هي وحدها القادرة على تحمل تكاليف ذلك. بالإضافة إلى ذلك ، قام عدد كبير من المستهلكين بالفعل بتثبيت نوع من الشبكات ولا يريدون استبدال معدات الشبكة بشكل فوري وكامل. من غير المحتمل أن يتم اعتماد معايير جديدة بشكل أساسي في المستقبل القريب.

يقدم السوق شبكات محلية قياسية لجميع الهياكل الممكنة ، بحيث يكون لدى المستخدمين خيار. توفر الشبكات القياسية نطاقًا واسعًا من أحجام الشبكات المسموح بها وعدد المشتركين وأخيرًا وليس آخرًا أسعار الأجهزة. لكن لا يزال الاختيار ليس سهلاً. بعد كل شيء ، على عكس البرامج التي يسهل استبدالها ، عادة ما تستمر المعدات لسنوات عديدة ، ولا يؤدي استبدالها إلى تكاليف كبيرة فحسب ، بل إلى الحاجة إلى إعادة تركيب الكابلات ، ولكن أيضًا إلى مراجعة نظام الكمبيوتر في المؤسسة . في هذا الصدد ، عادةً ما تكلف الأخطاء في اختيار الأجهزة أكثر بكثير من الأخطاء في اختيار البرنامج.

1 إيثرنت وإيثرنت سريع

شبكة Ethernet هي الأكثر انتشارًا بين الشبكات القياسية. ظهرت لأول مرة في عام 1972 (كان المطور هو شركة زيروكس المعروفة). تبين أن الشبكة كانت ناجحة تمامًا ، ونتيجة لذلك ، دعمتها شركات كبيرة مثل DEC و Intel في عام 1980). من خلال جهودهم ، في عام 1985 ، أصبحت شبكة Ethernet معيارًا دوليًا ، وتم قبولها من قبل أكبر منظمات المعايير الدولية: لجنة 802 من IEEE (معهد المهندسين الكهربائيين والإلكترونيين) و ECMA (الرابطة الأوروبية لمصنعي الكمبيوتر).

يُطلق على المعيار IEEE 802.3 (يُقرأ باللغة الإنجليزية على أنه "ثمانية أوه اثنان نقطة ثلاثة"). إنه يحدد الوصول المتعدد للقناة الأحادية من نوع الناقل مع كشف التصادم والتحكم في الإرسال. استوفت بعض الشبكات الأخرى أيضًا هذا المعيار ، نظرًا لأن مستوى التفاصيل ليس مرتفعًا. نتيجة لذلك ، غالبًا ما كانت شبكات IEEE 802.3 غير متوافقة مع بعضها البعض من حيث التصميم والخصائص الكهربائية. ومع ذلك ، فقد تم اعتبار معيار IEEE 802.3 مؤخرًا معيار شبكة Ethernet.

الملامح الرئيسية لمعيار IEEE 802.3 الأصلي:

  • طوبولوجيا - حافلة
  • وسيط الإرسال - كبل متحد المحور ؛
  • سرعة الإرسال - 10 ميجابت في الثانية ؛
  • الحد الأقصى لطول الشبكة 5 كم ؛
  • الحد الأقصى لعدد المشتركين - حتى 1024 ؛
  • طول قطاع الشبكة - حتى 500 متر ؛
  • عدد المشتركين في شريحة واحدة - ما يصل إلى 100 ؛
  • طريقة الوصول - CSMA / CD ؛
  • يكون الإرسال ضيق النطاق ، أي بدون تعديل (قناة أحادية).

بالمعنى الدقيق للكلمة ، هناك اختلافات طفيفة بين معايير IEEE 802.3 و Ethernet ، ولكن يتم تجاهلها عادةً.

شبكة Ethernet هي الآن الأكثر شعبية في العالم (أكثر من 90٪ من السوق) ، ومن المفترض أنها ستبقى كذلك في السنوات القادمة. تم تسهيل ذلك إلى حد كبير من خلال حقيقة أنه منذ البداية ، كانت الخصائص والمعلمات وبروتوكولات الشبكة مفتوحة ، ونتيجة لذلك بدأ عدد كبير من الشركات المصنعة في جميع أنحاء العالم في إنتاج معدات Ethernet التي كانت متوافقة تمامًا مع بعضها البعض .

في شبكة Ethernet الكلاسيكية ، تم استخدام كبل محوري 50 أوم من نوعين (سميك ورفيع). ومع ذلك ، في الآونة الأخيرة (منذ بداية التسعينيات) ، الإصدار الأكثر استخدامًا من Ethernet ، والذي يستخدم الأزواج الملتوية كوسيط إرسال. تم تحديد معيار للاستخدام في شبكة كبلات الألياف الضوئية. تم إجراء الإضافات المناسبة على معيار IEEE 802.3 الأصلي لاستيعاب هذه التغييرات. في عام 1995 ، ظهر معيار إضافي لإصدار أسرع من Ethernet يعمل بسرعة 100 ميجابت / ثانية (ما يسمى بمعيار Fast Ethernet ، IEEE 802.3u) ، باستخدام زوج مجدول أو كابل ألياف بصرية كوسيط إرسال. في عام 1997 ، ظهر إصدار بسرعة 1000 ميجابت / ثانية (جيجابت إيثرنت ، معيار IEEE 802.3z).

بالإضافة إلى طوبولوجيا الحافلات القياسية ، يتم استخدام طبولوجيا النجمة الخاملة والخاملة للأشجار بشكل متزايد.


طوبولوجيا شبكة إيثرنت الكلاسيكية

يمكن أن يصل الحد الأقصى لطول الكابل للشبكة ككل (أقصى مسار للإشارة) نظريًا إلى 6.5 كيلومترات ، لكنه لا يتجاوز عمليا 3.5 كيلومترات.

لا توفر شبكة Fast Ethernet هيكل ناقل فعلي ، يتم استخدام نجمة سلبية أو شجرة سلبية فقط. بالإضافة إلى ذلك ، يحتوي Fast Ethernet على متطلبات أكثر صرامة للحد الأقصى لطول الشبكة. بعد كل شيء ، إذا زاد معدل الإرسال بمقدار 10 مرات وتم الحفاظ على تنسيق الحزمة ، يصبح الحد الأدنى لطولها أقصر بعشر مرات. وبالتالي ، يتم تقليل القيمة المسموح بها لوقت عبور الإشارة المزدوجة عبر الشبكة بمعامل 10 (5.12 ميكرو ثانية مقابل 51.2 ميكرو ثانية في إيثرنت).

يُستخدم رمز مانشستر القياسي لنقل المعلومات على شبكة إيثرنت.

يتم الوصول إلى شبكة Ethernet وفقًا لطريقة CSMA / CD العشوائية ، والتي تضمن المساواة بين المشتركين. تستخدم الشبكة حزمًا متغيرة الطول ذات هيكل.

بالنسبة لشبكة Ethernet التي تعمل بسرعة 10 ميجابت / ثانية ، يحدد المعيار أربعة أنواع رئيسية من مقاطع الشبكة الموجهة إلى وسائط نقل المعلومات المختلفة:

  • 10BASE5 (كابل محوري سميك) ؛
  • 10BASE2 (كابل محوري رفيع) ؛
  • 10BASE-T (زوج مجدول) ؛
  • 10BASE-FL (كابل الألياف البصرية).

يتضمن اسم المقطع ثلاثة عناصر: الرقم "10" يعني معدل إرسال يبلغ 10 ميجابت في الثانية ، وكلمة BASE - الإرسال في النطاق الأساسي (أي ، بدون تعديل إشارة عالية التردد) ، والعنصر الأخير - المسموح به طول المقطع: "5" - 500 متر ، "2" - 200 متر (بتعبير أدق ، 185 مترًا) أو نوع خط الاتصال: "T" - زوج مجدول (من "زوج مجدول" باللغة الإنجليزية) ، "F" - كابل الألياف الضوئية (من "الألياف البصرية" الإنجليزية).

وبالمثل ، بالنسبة لشبكة Ethernet التي تعمل بسرعة 100 ميجابت في الثانية (Fast Ethernet) ، يحدد المعيار ثلاثة أنواع من المقاطع ، والتي تختلف في أنواع وسائط الإرسال:

  • 100BASE-T4 (زوج مجدول رباعي) ؛
  • 100BASE-TX (زوج مجدول مزدوج) ؛
  • 100BASE-FX (كابل الألياف البصرية).

هنا الرقم "100" يعني معدل إرسال 100 ميجابت في الثانية ، الحرف "T" - زوج مجدول ، الحرف "F" - كابل ألياف ضوئية. يتم أحيانًا تجميع الأنواع 100BASE-TX و 100BASE-FX معًا تحت اسم 100BASE-X و 100BASE-T4 و 100BASE-TX تحت الاسم 100BASE-T.

إن تطوير تقنية Ethernet يتحرك أبعد فأبعد عن المعيار الأصلي. يمكن أن يؤدي استخدام وسائط ومفاتيح نقل جديدة إلى زيادة حجم الشبكة بشكل كبير. يؤدي إلغاء كود مانشستر (في Fast Ethernet و Gigabit Ethernet) إلى زيادة معدلات نقل البيانات وتقليل متطلبات الكابلات. إن رفض طريقة إدارة CSMA / CD (مع وضع التبادل المزدوج الكامل) يجعل من الممكن زيادة كفاءة العمل بشكل كبير وإزالة القيود المفروضة على طول الشبكة. ومع ذلك ، يُشار أيضًا إلى جميع الأنواع الجديدة من الشبكات باسم شبكات Ethernet.

2 شبكة توكن رينج

تم اقتراح شبكة Token-Ring (حلقة العلامات) من قبل شركة IBM في عام 1985 (ظهرت النسخة الأولى في عام 1980). كان الغرض منه هو ربط جميع أنواع أجهزة الكمبيوتر التي تصنعها شركة IBM. تشير حقيقة كونه مدعومًا من قبل شركة IBM ، وهي أكبر شركة مصنعة لأجهزة الكمبيوتر ، إلى أنه يحتاج إلى عناية خاصة. ولكن بنفس الأهمية ، فإن Token-Ring هو حاليًا المعيار الدولي IEEE 802.5 (على الرغم من وجود اختلافات طفيفة بين Token-Ring و IEEE 802.5). هذا يضع الشبكة على قدم المساواة مع إيثرنت في الحالة.

تم تطوير Token-Ring كبديل موثوق لشبكة Ethernet. وعلى الرغم من أن Ethernet تحل الآن محل جميع الشبكات الأخرى ، لا يمكن اعتبار Token-Ring قديمًا بشكل ميؤوس منه. أكثر من 10 ملايين جهاز كمبيوتر حول العالم متصلة بهذه الشبكة.

قامت شركة IBM بكل شيء لنشر شبكتها على أوسع نطاق ممكن: تم إصدار وثائق مفصلة حتى الرسوم التخطيطية للمحولات. نتيجة لذلك ، بدأت العديد من الشركات ، مثل 3COM و Novell و Western Digital و Proteon وغيرها ، في تصنيع المحولات. بالمناسبة ، تم تطوير مفهوم NetBIOS خصيصًا لهذه الشبكة ، وكذلك لشبكة كمبيوتر IBM الأخرى. إذا تم تخزين برامج NetBIOS في شبكة الكمبيوتر التي تم إنشاؤها مسبقًا في الذاكرة الدائمة المضمنة في المحول ، ثم في شبكة Token-Ring ، تم استخدام برنامج محاكاة NetBIOS بالفعل. هذا جعل من الممكن الاستجابة بشكل أكثر مرونة لميزات الأجهزة والحفاظ على التوافق مع البرامج ذات المستوى الأعلى.

تحتوي شبكة Token-Ring على هيكل حلقة ، على الرغم من أنها تبدو ظاهريًا أشبه بنجمة. ويرجع ذلك إلى حقيقة أن المشتركين الفرديين (أجهزة الكمبيوتر) متصلين بالشبكة ليس بشكل مباشر ، ولكن من خلال محاور خاصة أو أجهزة وصول متعددة (MSAU أو MAU - وحدة الوصول المتعدد). ماديًا ، تشكل الشبكة طوبولوجيا نجمية. في الواقع ، لا يزال المشتركون متحدون في حلقة ، أي أن كل منهم ينقل المعلومات إلى مشترك مجاور واحد ، ويتلقى المعلومات من آخر.



طوبولوجيا شبكة Star-Ring Token-Ring

يسمح لك المكثف (MAU) في نفس الوقت بمركزية التكوين ، وفصل المشتركين المعيبين ، والتحكم في الشبكة ، وما إلى ذلك. لا يقوم بأي معالجة للمعلومات.

لكل مشترك في المكثف ، يتم استخدام وحدة اقتران جذع خاصة (TCU) ، والتي تضمن إدراج المشترك تلقائيًا في الحلقة إذا كان متصلاً بالمكثف وفي حالة جيدة. إذا تم فصل المشترك عن المحور أو كان معيبًا ، فإن وحدة TCU تستعيد تلقائيًا سلامة الحلقة دون مشاركة هذا المشترك. يتم تشغيل TCU بواسطة إشارة DC (ما يسمى التيار "الشبح") التي تأتي من المشترك الذي يريد الانضمام إلى الحلقة

يمكن أن يكون المكثف في الشبكة هو الوحيد ، وفي هذه الحالة يتم فقط إغلاق المشتركين المتصلين به في الحلقة. ظاهريا ، تبدو مثل هذه الطوبولوجيا كنجمة. إذا كنت بحاجة إلى توصيل أكثر من ثمانية مشتركين بالشبكة ، فسيتم توصيل العديد من المحاور بواسطة كبلات العمود الفقري وتشكيل طوبولوجيا حلقة النجوم.

طوبولوجيا الحلقة حساسة للغاية لفواصل الكابلات الحلقية. لزيادة قابلية بقاء الشبكة على قيد الحياة ، توفر Token-Ring وضعًا يسمى طي الحلقة ، والذي يسمح لك بتجاوز مكان الانقطاع.

في الوضع العادي ، يتم توصيل المحاور في حلقة بواسطة كبلين متوازيين ، ولكن يتم نقل المعلومات من خلال أحدهما فقط.

في حالة انقطاع (انقطاع) كبل واحد ، ترسل الشبكة عبر كلا الكبلين ، وبالتالي تجاوز القسم التالف. في الوقت نفسه ، يتم الاحتفاظ بترتيب تجاوز المشتركين المتصلين بالمحاور. صحيح ، يزيد الطول الإجمالي للحلقة.

في حالة حدوث أضرار متعددة للكابلات ، تنقسم الشبكة إلى عدة أجزاء (أجزاء) غير مترابطة ، ولكنها تظل تعمل بكامل طاقتها. يظل أقصى جزء من الشبكة متصلاً كما كان من قبل. بالطبع ، لم يعد هذا يحفظ الشبكة ككل ، ولكنه يسمح ، مع التوزيع الصحيح للمشتركين إلى المحاور ، بالحفاظ على جزء كبير من وظائف الشبكة التالفة.

يمكن دمج العديد من المحاور هيكليًا في مجموعة ، كتلة (كتلة) ، حيث يرتبط المشتركون أيضًا في حلقة. يتيح لك استخدام المجموعات زيادة عدد المشتركين المتصلين بمركز واحد ، على سبيل المثال ، حتى 16 (إذا كانت المجموعة تتضمن محورين).

كوسيلة نقل في شبكة IBM Token-Ring ، تم استخدام الزوج الملتوي لأول مرة ، سواء غير المحمي (UTP) أو المحمي (STP) ، ولكن بعد ذلك ظهرت خيارات المعدات للكابل المحوري ، وكذلك لكابل الألياف البصرية في معيار FDDI.

الخصائص التقنية الرئيسية للإصدار الكلاسيكي لشبكة Token-Ring:

  • الحد الأقصى لعدد المحاور من نوع IBM 8228 MAU - 12 ؛
  • الحد الأقصى لعدد المشتركين في الشبكة هو 96 ؛
  • الحد الأقصى لطول الكابل بين المشترك والمحور 45 مترًا ؛
  • أقصى طول للكابل بين المحاور - 45 مترًا ؛
  • يبلغ الحد الأقصى لطول الكبل الذي يربط جميع المحاور 120 مترًا ؛
  • معدل نقل البيانات - 4 ميجابت في الثانية و 16 ميجابت في الثانية.

تنطبق جميع المواصفات المعطاة على استخدام زوج مجدول غير محمي. إذا تم استخدام وسيط إرسال مختلف ، فقد تختلف خصائص الشبكة. على سبيل المثال ، عند استخدام الزوج الملتوي المحمي (STP) ، يمكن زيادة عدد المشتركين إلى 260 (بدلاً من 96) ، وطول الكابل - حتى 100 متر (بدلاً من 45) ، وعدد المحاور - ما يصل إلى 33 ، ويبلغ الطول الإجمالي للحلقة التي تربط المحاور - حتى 200 متر. يسمح لك كابل الألياف الضوئية بزيادة طول الكابل حتى كيلومترين.

تعد شبكة Token-Ring الكلاسيكية أدنى من شبكة Ethernet من حيث الحجم المسموح به والحد الأقصى لعدد المشتركين. من حيث سرعة الإرسال ، يوجد حاليًا 100 ميجابت في الثانية (حلقة رمزية عالية السرعة ، HSTR) و 1000 ميجابت في الثانية (Gigabit Token-Ring) إصدارات من Token-Ring. لا تنوي الشركات التي تدعم Token-Ring (بما في ذلك IBM و Olicom و Madge) التخلي عن شبكتها ، معتبرة إياها منافسًا جديرًا بشبكة Ethernet.

بالمقارنة مع معدات Ethernet ، تعد معدات Token-Ring أكثر تكلفة بشكل ملحوظ ، نظرًا لأنها تستخدم طريقة أكثر تعقيدًا للتحكم في الصرف ، لذلك لم تنتشر شبكة Token-Ring على نطاق واسع.

ومع ذلك ، على عكس Ethernet ، تعد شبكة Token-Ring أفضل بكثير في الحفاظ على مستوى تحميل عالٍ (أكثر من 30-40٪) وتوفر وقت وصول مضمونًا. هذا ضروري ، على سبيل المثال ، في الشبكات الصناعية ، حيث يمكن أن يؤدي التأخير في الاستجابة لحدث خارجي إلى وقوع حوادث خطيرة.

تستخدم شبكة Token-Ring طريقة الوصول إلى الرمز الكلاسيكي ، أي أن الرمز المميز يدور باستمرار حول الحلقة ، حيث يمكن للمشتركين إرفاق حزم البيانات الخاصة بهم. هذا يعني ميزة مهمة لهذه الشبكة مثل عدم وجود تعارضات ، ولكن هناك أيضًا عيوب ، على وجه الخصوص ، الحاجة إلى التحكم في سلامة العلامة واعتماد الشبكة على كل مشترك (في حالة حدوث عطل ، يجب استبعاد المشترك من الحلبة).

ومن المثير للاهتمام ، أن الإصدار الأسرع من Token-Ring (16 ميجابت في الثانية وما فوق) يستخدم ما يسمى طريقة إصدار الرمز المبكر (ETR). يسمح لك بتجنب الاستخدام غير المنتج للشبكة بينما لا تعود حزمة البيانات عبر الحلقة إلى مرسلها.

3 ARCNET

تعد شبكة Arcnet (أو ARCnet من English Attached Resource Computer Net ، وهي شبكة كمبيوتر من الموارد المتصلة) واحدة من أقدم الشبكات. تم تطويره من قبل شركة Datapoint Corporation مرة أخرى في عام 1977. لا توجد معايير دولية لهذه الشبكة ، على الرغم من أنها تعتبر سلف طريقة الوصول إلى الرمز المميز. على الرغم من نقص المعايير ، كانت شبكة Arcnet حتى وقت قريب (في 1980-1990) شائعة ، حتى أنها كانت تتنافس بجدية مع Ethernet. أنتج عدد كبير من الشركات (على سبيل المثال ، Datapoint ، و Standard Microsystems ، و Xircom ، وما إلى ذلك) معدات لهذا النوع من الشبكات. ولكن الآن توقف إنتاج معدات Arcnet عمليًا.

من بين المزايا الرئيسية لشبكة Arcnet مقارنة بشبكة Ethernet هي وقت الوصول المحدود وموثوقية الاتصال العالية وسهولة التشخيص والتكلفة المنخفضة نسبيًا للمحولات. من أهم عيوب الشبكة انخفاض معدل نقل المعلومات (2.5 ميجابت في الثانية) ونظام العنونة وتنسيق الحزمة.

لنقل المعلومات في شبكة Arcnet ، يتم استخدام رمز نادر نوعًا ما ، حيث تتوافق نبضتان مع وحدة منطقية خلال فاصل بتات ، وتقابل نبضة واحدة صفرًا منطقيًا. من الواضح أن هذا رمز ذاتي المزامنة يتطلب مزيدًا من عرض النطاق الترددي للكابل حتى من مانشستر.

كوسيلة نقل في الشبكة ، يتم استخدام كبل متحد المحور بمقاومة مميزة تبلغ 93 أوم ، على سبيل المثال ، العلامة التجارية RG-62A / U. لا يتم استخدام الإصدارات المزدوجة الملتوية (المحمية وغير المحمية) على نطاق واسع. تم أيضًا اقتراح خيارات الألياف الضوئية ، لكنها أيضًا لم تحفظ Arcnet.

تستخدم شبكة Arcnet ناقلًا كلاسيكيًا (Arcnet-BUS) بالإضافة إلى نجمة سلبية (Arcnet-STAR) كطوبولوجيا لها. تستخدم المحاور في النجم. من الممكن دمج مقاطع الحافلات والنجوم في طوبولوجيا شجرة باستخدام المحاور (كما في Ethernet). القيد الرئيسي هو أنه لا ينبغي أن تكون هناك مسارات مغلقة (حلقات) في الهيكل. قيد آخر: يجب ألا يتجاوز عدد المقاطع المتصلة في سلسلة ديزي باستخدام المحاور ثلاثة.

المحاور من نوعين:

  • المكثفات النشطة (استعادة شكل الإشارات الواردة وتضخيمها). عدد المنافذ من 4 إلى 64. يمكن أن تكون المحاور النشطة مترابطة (متتالية).
  • محاور سلبية (ببساطة امزج الإشارات الواردة بدون تضخيم). عدد المنافذ هو 4. لا يمكن ربط المحاور السلبية. يمكنهم فقط ربط المحاور النشطة و / أو محولات الشبكة.

وبالتالي ، فإن هيكل شبكة Arcnet هو كما يلي.



طوبولوجيا ناقل Arcnet (محولات الحافلات B ، محولات S - Star)


الخصائص التقنية الرئيسية لشبكة Arcnet هي كما يلي.

  • متوسط ​​الإرسال - كبل متحد المحور ، زوج مجدول.
  • أقصى طول للشبكة 6 كيلومترات.
  • يبلغ الحد الأقصى لطول الكابل من المشترك إلى المحور الخامل 30 مترًا.
  • يبلغ الحد الأقصى لطول الكابل من المشترك إلى المحور النشط 600 متر.
  • يبلغ الحد الأقصى لطول الكابل بين المحاور النشطة والسلبية 30 مترًا.
  • يبلغ الحد الأقصى لطول الكابل بين المحاور النشطة 600 متر.
  • الحد الأقصى لعدد المشتركين في الشبكة هو 255.
  • الحد الأقصى لعدد المشتركين في قطاع الحافلات هو 8.
  • الحد الأدنى للمسافة بين المشتركين في الحافلة متر واحد.
  • يبلغ الحد الأقصى لطول مقطع الإطارات 300 متر.
  • معدل نقل البيانات 2.5 ميجابت في الثانية.

تستخدم شبكة Arcnet طريقة وصول إلى رمز مميز (نقل الحق) ، ولكنها تختلف إلى حد ما عن تلك الخاصة بشبكة Token-Ring. هذه الطريقة هي الأقرب إلى تلك المتوفرة في معيار IEEE 802.4. تسلسل إجراءات المشتركين بهذه الطريقة:

1. المشترك الذي يريد الإرسال ينتظر وصول التوكن.

2. بعد استلام الرمز المميز ، يرسل طلبًا لإرسال المعلومات إلى المشترك المستلم (يسأل عما إذا كان المستلم جاهزًا لقبول الحزمة الخاصة به).

3. يقوم المتلقي بعد استلام الطلب بإرسال رد (يؤكد جاهزيته).

4. بعد استلام تأكيد الجاهزية ، يرسل المشترك-المرسل الحزمة الخاصة به.

5. بعد استلام الحزمة ، يرسل المستلم إشعارًا باستلام الحزمة.

6. ينهي المرسل ، بعد استلام تأكيد استلام الحزمة ، جلسة الاتصال الخاصة به. بعد ذلك ، يتم تمرير الرمز المميز إلى المشترك التالي بترتيب تنازلي لعناوين الشبكة.

تمامًا كما في حالة Token-Ring ، يتم استبعاد التعارضات في Arcnet تمامًا. مثل أي شبكة رمزية ، تحمل Arcnet الحمل جيدًا وتضمن مقدار وقت الوصول إلى الشبكة (على عكس Ethernet). الوقت الإجمالي للعلامة لتجاوز جميع المشتركين هو 840 مللي ثانية. وفقًا لذلك ، يحدد نفس الفاصل الزمني الحد الأعلى لوقت الوصول إلى الشبكة.

حجم حزمة Arcnet هو 0.5 كيلو بايت. بالإضافة إلى حقل البيانات ، فإنه يشتمل أيضًا على عناوين جهاز إرسال وجهاز استقبال من 8 بتات ومجموع تدقيق دوري 16 بت (CRC). حجم الحزمة الصغير هذا ليس مناسبًا للغاية مع كثافة عالية للتبادل عبر الشبكة.

تختلف محولات شبكة Arcnet عن محولات الشبكة الأخرى من حيث أنها تتطلب محولات أو وصلات عبور لتعيين عنوان الشبكة الخاص بها (يمكن أن يكون هناك 255 في المجموع ، نظرًا لاستخدام آخر عنوان 256 في الشبكة لوضع البث). تقع مسؤولية التحكم في تفرد كل عنوان شبكة بالكامل على عاتق مستخدمي الشبكة. يصبح الاتصال بالمشتركين الجدد معقدًا نوعًا ما ، لأنه من الضروري تعيين العنوان الذي لم يتم استخدامه بعد. يحد اختيار تنسيق عنوان 8 بت من العدد المسموح به للمشتركين في الشبكة إلى 255 ، وهو ما قد لا يكون كافيًا للشركات الكبيرة.

ونتيجة لذلك ، أدى كل هذا إلى التخلي شبه الكامل عن شبكة Arcnet. كانت هناك إصدارات من شبكة Arcnet مصممة بمعدل نقل يبلغ 20 ميجابت في الثانية ، لكنها لم تُستخدم على نطاق واسع.

4 شبكة FDDI

تعد شبكة FDDI (من واجهة البيانات الموزعة بالألياف الإنجليزية ، واجهة البيانات الموزعة بالألياف البصرية) واحدة من أحدث التطورات في معايير شبكة المنطقة المحلية. تم اقتراح معيار FDDI من قبل المعهد الوطني الأمريكي للمعايير ANSI (مواصفات ANSI X3T9.5). ثم تم اعتماد معيار ISO 9314 المطابق لمواصفات ANSI. مستوى توحيد الشبكة مرتفع جدًا.

على عكس شبكات المنطقة المحلية القياسية الأخرى ، ركز معيار FDDI في البداية على سرعة الإرسال العالية (100 ميجابت في الثانية) وعلى استخدام كابل الألياف البصرية الأكثر تقدمًا. لذلك ، في هذه الحالة ، لم يكن المطورون مقيدون بإطار المعايير القديمة ، والتي ركزت على السرعات المنخفضة والكابلات الكهربائية.

حدد اختيار الألياف الضوئية كوسيلة نقل مزايا الشبكة الجديدة مثل مناعة عالية من الضوضاء ، وأقصى قدر من السرية لنقل المعلومات وعزل كلفاني ممتاز للمشتركين. تتيح سرعة الإرسال العالية ، والتي يسهل تحقيقها باستخدام كبل الألياف الضوئية ، العديد من المهام غير الممكنة مع الشبكات الأبطأ ، مثل نقل الصور في الوقت الفعلي. بالإضافة إلى ذلك ، تحل كبلات الألياف الضوئية بسهولة مشكلة نقل البيانات عبر مسافة عدة كيلومترات دون إعادة الإرسال ، مما يجعل من الممكن بناء شبكات كبيرة تغطي حتى مدنًا بأكملها ، مع التمتع بجميع مزايا الشبكات المحلية (على وجه الخصوص ، خطأ منخفض معدل). كل هذا حدد شعبية شبكة FDDI ، على الرغم من أنها لم تنتشر بعد مثل Ethernet و Token-Ring.

اعتمد معيار FDDI على طريقة الوصول إلى الرمز المقدم من قبل المعيار الدولي IEEE 802.5 (Token-Ring). يتم تحديد الاختلافات الطفيفة عن هذه المواصفة من خلال الحاجة إلى ضمان سرعة عالية لنقل المعلومات عبر مسافات طويلة. طوبولوجيا الشبكة FDDI عبارة عن حلقة ، وهي أنسب طوبولوجيا لكابل الألياف البصرية. تستخدم الشبكة اثنين من كبلات الألياف الضوئية متعددة الاتجاهات ، أحدهما عادة ما يكون احتياطيًا ، ومع ذلك ، يسمح هذا الحل أيضًا باستخدام إرسال معلومات مزدوج الاتجاه (في وقت واحد في اتجاهين) مع ضعف السرعة الفعالة البالغة 200 ميجابت في الثانية (بينما كل منهما من القناتين تعمل بسرعة 100 ميجابت في الثانية). تُستخدم أيضًا طوبولوجيا الحلقة النجمية مع المحاور المضمنة في الحلقة (كما في Token-Ring).

الخصائص التقنية الأساسية لشبكة FDDI.

  • الحد الأقصى لعدد المشتركين في الشبكة هو 1000.
  • يبلغ الحد الأقصى لطول حلقة الشبكة 20 كيلومترًا.
  • المسافة القصوى بين المشتركين في الشبكة هي 2 كيلومتر.
  • وسيط النقل عبارة عن كبل ألياف بصرية متعدد الأوضاع (من الممكن استخدام كبل زوج كهربائي مجدول).
  • طريقة الوصول هي علامة.
  • معدل نقل المعلومات - 100 ميجابت في الثانية (200 ميجابت في الثانية لوضع الإرسال المزدوج).

يتمتع معيار FDDI بمزايا كبيرة على جميع الشبكات التي تمت مناقشتها مسبقًا. على سبيل المثال ، لا يمكن لشبكة Fast Ethernet بنفس عرض النطاق الترددي البالغ 100 ميجابت في الثانية أن تتطابق مع FDDI من حيث أحجام الشبكة المسموح بها. بالإضافة إلى ذلك ، توفر طريقة الوصول إلى علامة FDDI ، بخلاف CSMA / CD ، وقت وصول مضمونًا وغياب التعارضات على أي مستوى تحميل.

لا يرجع الحد الأقصى لطول الشبكة الإجمالي البالغ 20 كم إلى توهين الإشارات في الكبل ، ولكن إلى الحاجة إلى الحد من وقت انتشار الإشارة بالكامل حول الحلقة لضمان أقصى وقت وصول مسموح به. لكن المسافة القصوى بين المشتركين (2 كم بكابل متعدد الأوضاع) يتم تحديدها بدقة من خلال توهين الإشارات في الكبل (يجب ألا تتجاوز 11 ديسيبل). من الممكن أيضًا استخدام كابل أحادي الوضع ، وفي هذه الحالة يمكن أن تصل المسافة بين المشتركين إلى 45 كيلومترًا ، ويبلغ الطول الإجمالي للحلقة 200 كيلومتر.

يوفر معيار FDDI ، من أجل تحقيق مرونة عالية للشبكة ، إدراج نوعين من المشتركين في الحلقة:

  • المشتركون (المحطات) من الفئة A (مشتركو التوصيل الثنائي ، DAS - محطات التوصيل المزدوجة) متصلون بكل من الحلقات (الداخلية والخارجية) للشبكة. في هذه الحالة ، تتحقق إمكانية التبادل بسرعات تصل إلى 200 ميجابت في الثانية أو كبل شبكة فائض (في حالة تلف الكبل الرئيسي ، يتم استخدام كبل احتياطي). تُستخدم معدات هذه الفئة في أهم أجزاء الشبكة من حيث الأداء.
  • المشتركون (المحطات) من الفئة B (مشتركو التوصيل الفردي ، SAS - المحطات أحادية المرفق) متصلون بحلقة واحدة (خارجية) من الشبكة. إنها أبسط وأرخص من محولات الفئة أ ، لكنها لا تتمتع بقدراتها. لا يمكن توصيلها بالشبكة إلا من خلال محور أو مفتاح تجاوز يقوم بإيقاف تشغيلهما في حالة وقوع حادث.

بالإضافة إلى المشتركين الفعليين (أجهزة الكمبيوتر ، والمحطات الطرفية ، وما إلى ذلك) ، تستخدم الشبكة Wiring Concentrators ، والتي يتيح لك إدراجها جمع جميع نقاط الاتصال في مكان واحد لمراقبة تشغيل الشبكة وتشخيص الأعطال وتبسيط إعادة التكوين. عند استخدام أنواع مختلفة من الكابلات (على سبيل المثال ، كبل الألياف الضوئية والزوج الملتوي) ، يقوم المحور أيضًا بوظيفة تحويل الإشارات الكهربائية إلى إشارات ضوئية والعكس صحيح. تأتي المحاور أيضًا في اتصال مزدوج (DAC - مُركّز ثنائي المرفق) ووصلة واحدة (SAC - مُركّز أحادي المرفق).



مثال على تكوين شبكة FDDI

يوفر معيار FDDI أيضًا إمكانية إعادة تكوين الشبكة من أجل الحفاظ على قابليتها للتشغيل في حالة فشل الكابل.

بخلاف طريقة الوصول التي يوفرها معيار IEEE 802.5 ، يستخدم FDDI ما يعرف بتمرير الرموز المتعددة. في حالة شبكة Token-Ring ، يتم إرسال رمز جديد (مجاني) من قبل المشترك فقط بعد عودة الحزمة الخاصة به إليه ، ثم في FDDI يتم إرسال رمز مميز جديد من قبل المشترك مباشرة بعد نهاية إرسال حزمة من قبله (على غرار الطريقة التي يتم بها ذلك باستخدام طريقة ETR في شبكة Token-Ring). ring). تسلسل الإجراءات هنا كما يلي:

1. المشترك الذي يرغب في الإرسال ينتظر الرمز الذي يتبع كل حزمة.

2. عند وصول الرمز المميز ، يقوم المشترك بإزالته من الشبكة وإرسال الحزمة الخاصة به. وبالتالي ، يمكن أن يكون هناك عدة حزم على الشبكة في نفس الوقت ، ولكن هناك رمز واحد فقط.

3. مباشرة بعد إرسال الحزمة الخاصة به ، يرسل المشترك رمزًا جديدًا.

4. يقوم المشترك المستلم ، الذي توجه إليه الحزمة ، بنسخها من الشبكة ، وبعد أن وضع علامة في حقل حالة الحزمة ، يرسلها على طول الحلقة.

5. بعد استلامه لحزمته حول الحلبة يقوم المشترك بإتلافها. في حقل حالة الحزمة ، يحتوي على معلومات حول ما إذا كانت هناك أخطاء وما إذا كان المستلم قد تلقى الحزمة.

لا تستخدم شبكة FDDI نظامًا للأولويات والحجوزات ، كما هو الحال في Token-Ring. ولكن يتم توفير آلية لتخطيط الحمل التكيفي.

في الختام ، تجدر الإشارة إلى أنه على الرغم من المزايا الواضحة لـ FDDI ، إلا أن هذه الشبكة لم تنتشر على نطاق واسع ، ويرجع ذلك أساسًا إلى التكلفة العالية لمعداتها (في حدود عدة مئات وحتى آلاف الدولارات). النطاق الرئيسي لـ FDDI الآن هو الشبكات الأساسية والعمودية (Backbone) التي تجمع بين عدة شبكات. يستخدم FDDI أيضًا لتوصيل محطات العمل القوية أو الخوادم التي تتطلب تبادلًا عالي السرعة. من المفترض أن تحل Fast Ethernet محل FDDI ، لكن مزايا كبل الألياف الضوئية والتحكم في الرمز المميز وحجم الشبكة القياسي تسمح لـ FDDI بالتميز اليوم. وفي الحالات التي تكون فيها تكلفة الأجهزة أمرًا بالغ الأهمية ، يمكن استخدام إصدار ثنائي مجدول من FDDI (TPDDI) في المجالات غير الحرجة. بالإضافة إلى ذلك ، يمكن أن تنخفض تكلفة معدات FDDI بشكل كبير مع زيادة حجم الإنتاج.

5 شبكة 100VG- AnyLAN

تعد 100VG-AnyLAN واحدة من أحدث الشبكات المحلية عالية السرعة التي دخلت السوق مؤخرًا. تم تطويره بواسطة Hewlett-Packard و IBM ويتوافق مع المعيار الدولي IEEE 802.12 ، لذا فإن مستوى التوحيد القياسي الخاص به مرتفع للغاية.

تتمثل مزاياه الرئيسية في سعر الصرف المرتفع ، والتكلفة المنخفضة نسبيًا للمعدات (حوالي ضعف تكلفة معدات شبكة 10BASE-T Ethernet الأكثر شيوعًا) ، وطريقة مركزية للتحكم في الصرف بدون تعارضات ، وتوافق تنسيق الحزمة مع Ethernet و Token -شبكات الحلبة.

باسم شبكة 100VG-AnyLAN ، الرقم 100 يتوافق مع سرعة 100 ميجابت في الثانية ، وتشير الأحرف VG إلى زوج ملتوي رخيص غير محمي من الفئة 3 (درجة الصوت) ، وتشير AnyLAN (أي شبكة) إلى أن الشبكة متوافقة مع أكثر شبكتين شيوعًا.

الخصائص التقنية الرئيسية لشبكة 100VG-AnyLAN:

  • معدل النقل - 100 ميجابت في الثانية.
  • الطوبولوجيا - نجمة مع إمكانية النمو (شجرة). يصل عدد المستويات المتتالية للمكثفات (المحاور) إلى 5.
  • طريقة الوصول - مركزية ، خالية من التعارض (أولوية الطلب - مع طلب الأولوية).
  • وسيط الإرسال عبارة عن زوج ملتوي رباعي غير محمي (كبلات UTP من الفئة 3 أو 4 أو 5) ، وزوج مزدوج مجدول (كبل UTP من الفئة 5) ، وزوج ملتوي محمي مزدوج (STP) ، وكابل ألياف بصرية. الآن الزوج الرباعي الملتوي شائع في الغالب.
  • يبلغ الحد الأقصى لطول الكبل بين المحور والمشترك وبين المحاور 100 متر (لكابل UTP من الفئة 3) ، و 200 متر (لكابل UTP من الفئة 5 والكابل المحمي) ، و 2 كيلومتر (لكابل الألياف البصرية). أقصى حجم ممكن للشبكة هو 2 كيلومتر (يتم تحديده من خلال التأخيرات المسموح بها).
  • الحد الأقصى لعدد المشتركين هو 1024 ، العدد الموصى به يصل إلى 250.

وبالتالي ، فإن معلمات شبكة 100VG-AnyLAN قريبة جدًا من تلك الخاصة بشبكة Fast Ethernet. ومع ذلك ، فإن الميزة الرئيسية لـ Fast Ethernet هي توافقها الكامل مع شبكة Ethernet الأكثر شيوعًا (في حالة 100VG-AnyLAN ، يتطلب هذا جسرًا). في الوقت نفسه ، لا يمكن استبعاد الإدارة المركزية لـ 100VG-AnyLAN ، والتي تقضي على التعارضات وتضمن أقصى قيمة لوقت الوصول (الذي لم يتم توفيره في شبكة Ethernet).



هيكل شبكة 100VG-AnyLAN

تتكون شبكة 100VG-AnyLAN من محور مركزي (رئيسي ، جذر) من المستوى 1 ، يمكن للمشتركين الفرديين ومحاور المستوى 2 الاتصال به ، والتي بدورها متصلة بالمشتركين ومحاور المستوى 3 ، إلخ. في هذه الحالة ، لا يمكن أن تحتوي الشبكة على أكثر من خمسة مستويات من هذا القبيل (في النسخة الأصلية لم يكن هناك أكثر من ثلاثة مستويات). يمكن أن يكون الحد الأقصى لحجم الشبكة 1000 متر للزوج الملتوي غير المحمي.

وبالتالي ، تعد شبكة 100VG-AnyLAN حلاً ميسور التكلفة لزيادة معدل النقل إلى 100 ميجابت في الثانية. ومع ذلك ، فإنه ليس لديه توافق كامل مع أي من الشبكات القياسية ، لذا فإن مصيرها في المستقبل يمثل مشكلة. بالإضافة إلى ذلك ، على عكس شبكة FDDI ، لا تحتوي على أي معلمات سجل. على الأرجح ، ستظل 100VG-AnyLAN ، على الرغم من دعم الشركات ذات السمعة الطيبة والمستوى العالي من التوحيد القياسي ، مجرد مثال على الحلول التقنية المثيرة للاهتمام.

في أكثر شبكات Ethernet السريعة شيوعًا بسرعة 100 ميجابت ، يوفر 100VG-AnyLAN ضعف طول كبل UTP من الفئة 5 (حتى 200 متر) بالإضافة إلى طريقة خالية من الخلاف للتحكم في حركة المرور.

6 شبكات عالية السرعة

سرعة شبكة Fast Ethernet والشبكات الأخرى التي تعمل بسرعة 100 ميجابت في الثانية تفي حاليًا بمتطلبات معظم المهام ، ولكن في بعض الحالات حتى هذا لا يكفي. خاصة في الحالات التي يكون فيها من الضروري توصيل خوادم حديثة عالية الأداء بالشبكة أو إنشاء شبكات مع عدد كبير من المشتركين الذين يتطلبون كثافة حركة مرور عالية. على سبيل المثال ، يتم استخدام معالجة الشبكة للصور الديناميكية ثلاثية الأبعاد بشكل متزايد. تتزايد سرعة أجهزة الكمبيوتر باستمرار ، فهي توفر معدلات تبادل أعلى مع الأجهزة الخارجية. نتيجة لذلك ، قد تكون الشبكة هي أضعف نقطة في النظام ، وسيكون عرض النطاق الترددي الخاص بها هو العامل المحدد الرئيسي في زيادة الأداء.

تم تنفيذ العمل لتحقيق سرعات نقل تبلغ 1 جيجابت في الثانية (1000 ميجابت في الثانية) في السنوات الأخيرة بشكل مكثف من قبل العديد من الشركات. ومع ذلك ، على الأرجح ، ستكون شبكة Gigabit Ethernet هي الأكثر واعدة. هذا يرجع في المقام الأول إلى حقيقة أن الانتقال إليها سيكون أقل ألمًا وأرخص ثمناً ومقبولًا من الناحية النفسية. بعد كل شيء ، أصبحت شبكة Ethernet وإصدار Fast Ethernet الخاص بها الآن متقدمين بفارق كبير على جميع منافسيهم من حيث المبيعات والانتشار في العالم.

تعد شبكة Gigabit Ethernet طريقة طبيعية وتطورية لتطوير المفهوم المنصوص عليه في شبكة Ethernet القياسية. بالطبع ، يرث أيضًا جميع أوجه القصور في أسلافه المباشرين ، على سبيل المثال ، وقت الوصول غير المضمون إلى الشبكة. ومع ذلك ، فإن النطاق الترددي الضخم يؤدي إلى حقيقة أنه من الصعب تحميل الشبكة إلى تلك المستويات عندما يصبح هذا العامل حاسمًا. من ناحية أخرى ، فإن الحفاظ على الاستمرارية يجعل من السهل جدًا توصيل مقاطع Ethernet و Fast Ethernet و Gigabit Ethernet بشبكة ، والأهم من ذلك ، الانتقال إلى سرعات جديدة تدريجيًا ، مع إدخال شرائح جيجابت فقط في الأقسام الأكثر ضغطًا في الشبكة. (إلى جانب ذلك ، فإن مثل هذه الإنتاجية العالية ليست ضرورية حقًا في كل مكان.) إذا تحدثنا عن شبكات جيجابت متنافسة ، فقد يتطلب استخدامها استبدالًا كاملاً لمعدات الشبكة ، الأمر الذي سيؤدي على الفور إلى نفقات كبيرة.

في شبكة Gigabit Ethernet ، يتم الاحتفاظ بنفس طريقة الوصول إلى CSMA / CD ، والتي أثبتت نفسها في الإصدارات السابقة ، ويتم استخدام نفس تنسيقات الحزمة (الإطارات) ونفس الأحجام. لا يلزم تحويل بروتوكول عند التوصيلات بشرائح Ethernet و Fast Ethernet. الشيء الوحيد المطلوب هو تنسيق أسعار الصرف ، وبالتالي فإن المجال الرئيسي لتطبيق Gigabit Ethernet سيكون ، أولاً وقبل كل شيء ، توصيل محوري Ethernet و Fast Ethernet ببعضهما البعض.

مع ظهور الخوادم فائقة السرعة وانتشار أجهزة الكمبيوتر الشخصية المتطورة الأكثر تقدمًا ، أصبحت فوائد Gigabit Ethernet واضحة بشكل متزايد. وبالتالي ، فإن ناقل نظام PCI 64 بت ، وهو بالفعل معيار واقعي ، يصل بشكل كامل إلى معدل نقل البيانات المطلوب لمثل هذه الشبكة.

يجري العمل على إنشاء شبكة جيجابت إيثرنت منذ عام 1995. في عام 1998 ، تم اعتماد معيار يحمل الاسم IEEE 802.3z (1000BASE-SX و 1000BASE-LX و 1000BASE-CX). يتم تنفيذ التطوير بواسطة تحالف تم إنشاؤه خصيصًا (Gigabit Ethernet Alliance) ، والذي يتضمن على وجه الخصوص شركة معدات شبكات معروفة مثل 3Com. في عام 1999 ، تم اعتماد معيار IEEE 802.3ab (1000BASE-T).

تتضمن تسميات قطاعات شبكة Gigabit Ethernet حاليًا الأنواع التالية:

  • 1000BASE-SX عبارة عن مقطع من كبل ألياف بصرية متعدد الأوضاع بطول موجة إشارة ضوئية يبلغ 850 نانومتر (يصل طوله إلى 500 متر). تستخدم أجهزة إرسال الليزر.
  • 1000BASE-LX عبارة عن مقطع على كابل متعدد الأوضاع (يصل طوله إلى 500 متر) وكابل ألياف ضوئية أحادي الوضع (يصل طوله إلى 2000 متر) بطول موجة إشارة ضوئية يبلغ 1300 نانومتر. تستخدم أجهزة إرسال الليزر.
  • 1000BASE-CX عبارة عن قطعة زوجية ملتوية محمية (يصل طولها إلى 25 مترًا).
  • 1000BASE-T (معيار IEEE 802.3ab) - مقطع على زوج ملتوي رباعي غير محمي من الفئة 5 (يصل طوله إلى 100 متر). يستخدم التشفير خماسي المستويات (PAM-5) ، وفي الوضع المزدوج الكامل ، يتم الإرسال على كل زوج في اتجاهين.

خاصة بالنسبة لشبكة Gigabit Ethernet ، تم اقتراح طريقة لتشفير المعلومات المرسلة 8V / 10V ، مبنية على نفس مبدأ رمز 4V / 5V لشبكة FDDI (باستثناء 1000BASE-T). وبالتالي ، يتم تعيين ثماني بتات من المعلومات التي سيتم إرسالها إلى 10 بتات مرسلة عبر الشبكة. يسمح لك هذا الرمز بالحفاظ على التوقيت الذاتي ، ويسهل اكتشاف الناقل (حقيقة الإرسال) ، ولكنه لا يتطلب مضاعفة النطاق الترددي ، كما في حالة رمز مانشستر.

تم تطوير طرق خاصة لزيادة الفاصل الزمني للإيثرنت 512 بت المقابل للحد الأدنى لطول الحزمة (51.2 µs على Ethernet و 5.12 s على Fast Ethernet). على وجه الخصوص ، تمت زيادة الحد الأدنى لطول الحزمة إلى 512 بايت (4096 بت). خلاف ذلك ، فإن الفاصل الزمني 0.512 µs سيحد دون داع من طول شبكة جيجابت إيثرنت. يتم توسيع كافة الحزم التي يقل طولها عن 512 بايت إلى 512 بايت. يتم إدخال حقل الامتداد في الحزمة بعد حقل المجموع الاختباري. يتطلب هذا معالجة إضافية للحزم ، لكن الحد الأقصى المسموح به لحجم الشبكة يصبح 8 مرات أكبر من بدون هذه التدابير.

بالإضافة إلى ذلك ، توفر شبكة جيجابت إيثرنت إمكانية إرسال حزم بأسلوب الكتلة (انفجار الإطار). في هذه الحالة ، لا يمكن للمشترك ، الذي حصل على حق الإرسال ولديه عدة رزم للإرسال ، أن يرسل رزمًا واحدة ، بل عدة رزم ، بالتسلسل ، وموجهة إلى مشتركين مستلمين مختلفين. يمكن أن تكون الحزم المرسلة الإضافية قصيرة فقط ، ويجب ألا يتجاوز الطول الإجمالي لجميع حزم الكتلة 8192 بايت. يقلل هذا الحل من عدد التقاطات الشبكة ويقلل من عدد التصادمات. عند استخدام وضع الحظر ، يتم توسيع الحزمة الأولى فقط من الكتلة إلى 512 بايت للتحقق من وجود أي تصادمات في الشبكة. قد لا يتم توسيع الحزم الأخرى حتى 512 بايت.



استخدام شبكة جيجابت إيثرنت لتوصيل مجموعات من أجهزة الكمبيوتر



استخدام شبكة جيجابت إيثرنت لتوصيل خوادم عالية السرعة

تُستخدم شبكة Gigabit Ethernet بشكل أساسي في الشبكات التي تربط أجهزة الكمبيوتر الخاصة بالمؤسسات الكبيرة الموجودة في العديد من المباني. يسمح ، بمساعدة المفاتيح المناسبة التي تحول معدلات الإرسال ، بتزويد قنوات الاتصال بنطاق ترددي عالٍ بين الأجزاء المنفصلة لشبكة معقدة أو خطوط اتصالات من المحولات مع خوادم فائقة السرعة.

من المحتمل ، في بعض الحالات ، أن تحل شبكة جيجابت إيثرنت محل شبكة الألياف البصرية FDDI ، والتي تستخدم الآن بشكل متزايد لشبكات العديد من الشبكات المحلية ، بما في ذلك إيثرنت. صحيح أن FDDI يمكنه توصيل المشتركين البعيدين عن بعضهم البعض ، لكن جيجابت إيثرنت يتجاوز بشكل كبير FDDI من حيث سرعة نقل المعلومات.

ولكن حتى شبكة Gigabit Ethernet لا يمكنها حل بعض المشكلات. يتوفر بالفعل إصدار 10 جيجابت من Ethernet ، يسمى 10 جيجابت إيثرنت (معيار IEEE 802.3ae ، المعتمد في 2002). إنه يختلف اختلافًا جوهريًا عن الإصدارات السابقة. يتم استخدام كابل الألياف الضوئية فقط كوسيط نقل. في بعض الأحيان ، لا يمكن استخدام الكبل الكهربائي إلا للاتصال قصير المدى (حوالي 10 أمتار). وضع التبادل مزدوج كامل. تنسيق حزمة Ethernet هو نفسه. ربما يكون هذا هو الشيء الوحيد المتبقي من معيار Ethernet الأصلي (IEEE 802.3).

في الختام ، بضع كلمات حول حل بديل لشبكة فائقة السرعة. هذه شبكة مزودة بتقنية ATM (وضع النقل غير المتزامن). تستخدم هذه التقنية في كل من الشبكات المحلية والعالمية. الفكرة الرئيسية هي نقل البيانات الرقمية والصوتية والوسائط المتعددة عبر نفس القنوات. بالمعنى الدقيق للكلمة ، لا تعني أجهزة الصراف الآلي معيارًا صارمًا للمعدات.

كان الاختيار الأولي 155 ميجابت في الثانية (سطح المكتب 25 ميجابت في الثانية) ، ثم 662 ميجابت في الثانية ، والعمل جار لزيادة السرعة إلى 2488 ميجابت في الثانية. من حيث السرعة ، تتنافس أجهزة الصراف الآلي بنجاح مع شبكة جيجابت إيثرنت. بالمناسبة ، ظهرت أجهزة الصراف الآلي قبل Gigabit Ethernet. تفترض تقنية ATM استخدام كابل الألياف الضوئية والزوج الملتوي غير المحمي كوسيط إرسال في شبكة محلية. الرموز المستخدمة هي 4V / 5V و 8V / 10V.

يتمثل الاختلاف الأساسي بين أجهزة الصراف الآلي والشبكات الأخرى في رفض الحزم المعتادة مع حقول العنونة والتحكم والبيانات. يتم تعبئة جميع المعلومات المرسلة في عبوات صغيرة (خلايا ، خلايا) يبلغ طولها 53 بايت. تحتوي كل خلية على رأس 5 بايت يسمح للموزعين الأذكياء بفرز الخلايا والتأكد من إرسالها بالتسلسل الصحيح. تحتوي كل خلية على 48 بايت من المعلومات. يسمح حجمها الأدنى بتصحيح الخطأ والتوجيه على مستوى الأجهزة. كما أنه يضمن توحيد جميع تدفقات المعلومات للشبكة والحد الأدنى لوقت الانتظار للوصول إلى الشبكة.

تشتمل الرأس على معرفات للمسار ، وقناة التسليم ، ونوع المعلومات ، ومؤشر أولوية التسليم ، ومجموع اختباري للرأس لتحديد ما إذا كانت هناك أخطاء في الإرسال.

العيب الرئيسي لشبكات ATM هو عدم توافقها الكامل مع أي شبكة موجودة. من حيث المبدأ ، يعد الانتقال السلس إلى أجهزة الصراف الآلي أمرًا مستحيلًا ، ويجب تغيير جميع المعدات مرة واحدة ، ولا تزال تكلفتها عالية جدًا. صحيح أن العمل جار لضمان التوافق ، كما تم تقليل تكلفة المعدات أيضًا. علاوة على ذلك ، أصبحت مهام نقل الصور عبر شبكات الكمبيوتر أكثر فأكثر.

حتى في الماضي القريب ، كانت تقنية ATM تعتبر واعدة وعالمية ، وقادرة على استبدال الشبكات المحلية المعتادة. ومع ذلك ، نظرًا للتطور الناجح للشبكات المحلية التقليدية ، فإن استخدام أجهزة الصراف الآلي يقتصر حاليًا على الشبكات العالمية والشبكات الأساسية.

7 شبكات لاسلكية

حتى وقت قريب ، لم يتم استخدام الاتصالات اللاسلكية في الشبكات المحلية عمليًا. ومع ذلك ، منذ أواخر التسعينيات من القرن العشرين ، كان هناك ازدهار حقيقي في شبكات المنطقة المحلية اللاسلكية (WLAN - الشبكة المحلية اللاسلكية). هذا يرجع في المقام الأول إلى التقدم في التكنولوجيا والراحة التي يمكن أن توفرها الشبكات اللاسلكية. من المتوقع أن يصل عدد مستخدمي الشبكات اللاسلكية إلى 44 مليونًا في عام 2005 ، وسيكون لدى 80٪ من جميع أجهزة الكمبيوتر المحمولة وصول مدمج إلى الشبكات اللاسلكية.

في عام 1997 ، تم اعتماد معيار الشبكات اللاسلكية IEEE 802.11. الآن يتم تطوير هذا المعيار بنشاط ويتضمن بالفعل عدة أقسام ، بما في ذلك ثلاث شبكات محلية (802.11a و 802.11b و 802.11g). يحتوي المعيار على المواصفات التالية:

  • 802.11 هو معيار WLAN الأصلي. يدعم معدلات نقل البيانات من 1 إلى 2 ميجابت في الثانية.
  • 802.11a هو معيار WLAN عالي السرعة للتردد 5 جيجاهرتز. يدعم معدل نقل بيانات يبلغ 54 ميجابت في الثانية.
  • 802.11b هو معيار WLAN لـ 2.4 جيجا هرتز. يدعم معدل نقل بيانات 11 ميجا بايت بالثانية.
  • 802.11e - يحدد متطلبات جودة الطلب المطلوبة لجميع واجهات راديو IEEE WLAN.
  • 802.11f - يصف ترتيب الاتصال بين نقاط وصول النظراء.
  • 802.11g - يضبط تقنية تعديل إضافية لتردد 2.4 جيجا هرتز. مصمم لتوفير معدلات نقل بيانات تصل إلى 54 ميجابت في الثانية.
  • v802.11h - يصف إدارة الطيف 5 جيجا هرتز للاستخدام في أوروبا وآسيا.
  • 802.11i - يعمل على إصلاح مشكلات الأمان الموجودة في مجالات بروتوكولات المصادقة والتشفير.

تعمل لجنة Wi-Fi Alliance على تطوير معيار IEEE 802.11 والمحافظة عليه. يُستخدم مصطلح Wi-Fi (الدقة اللاسلكية) كاسم عام لمعايير 802.11a و 802.11b ، بالإضافة إلى جميع شبكات المنطقة المحلية اللاسلكية اللاحقة (WLAN).

تشتمل معدات الشبكة اللاسلكية على نقاط وصول لاسلكية (نقطة وصول) ومحولات لاسلكية لكل مشترك.

تعمل نقاط الوصول كمحاور توفر الاتصال بين المشتركين وفيما بينهم ، بالإضافة إلى وظيفة الجسور التي تتصل بشبكة محلية كبلية ومع الإنترنت. تشكل العديد من نقاط الوصول القريبة منطقة وصول Wi-Fi ، حيث يمكن لجميع المشتركين المجهزين بمحولات لاسلكية الوصول إلى الشبكة. يتم إنشاء مناطق الوصول (Hotspot) في الأماكن المزدحمة: في المطارات والحرم الجامعي والمكتبات والمتاجر والمراكز التجارية ، إلخ.

يمكن أن تخدم كل نقطة وصول عدة مشتركين ، ولكن كلما زاد عدد المشتركين ، انخفض معدل النقل الفعال لكل منهم. طريقة الوصول إلى الشبكة هي CSMA / CD. تعتمد الشبكة على المبدأ الخلوي. توفر الشبكة آلية تجوال ، أي أنها تدعم الاتصال التلقائي بنقطة وصول والتبديل بين نقاط الوصول عند انتقال المشتركين ، على الرغم من أن المعيار لا يحدد قواعد تجوال صارمة.

نظرًا لأن قناة الراديو لا توفر درجة عالية من الحماية ضد التنصت ، يتم استخدام آلية خاصة لحماية المعلومات مضمنة في شبكة Wi-Fi. يتضمن أدوات المصادقة والإجراءات لمنع الوصول غير المصرح به إلى الشبكة والتشفير لمنع اعتراض المعلومات.

تم اعتماد معيار IEEE 802.11b في عام 1999 ، ونظرًا لتركيزه على النطاق الترددي 2.4 جيجا هرتز ، فقد اكتسب أكبر شعبية بين الشركات المصنعة للمعدات. وهي تستخدم طريقة DSSS (الطيف المنتشر بالتسلسل المباشر) كتقنية راديو أساسية ، وهي مقاومة للغاية لتشويه البيانات والتداخل ، بما في ذلك التداخل المتعمد والكشف. نظرًا لأن معدات 802.11b التي تعمل بسرعة قصوى تبلغ 11 ميجابت في الثانية لها نطاق أقصر من السرعات المنخفضة ، فإن معيار 802.11b يوفر خفضًا تلقائيًا للسرعة عندما تتدهور جودة الإشارة. معدل النقل (نظري 11 ميجابت في الثانية ، الفعلي 1 إلى 6 ميجابت في الثانية) يلبي متطلبات معظم التطبيقات. المسافات - تصل إلى 300 متر ، ولكن عادة - تصل إلى 160 مترًا.

تم تصميم معيار IEEE 802.11a للعمل في نطاق تردد 5 جيجاهرتز. معدلات نقل بيانات تصل إلى 54 ميجابت في الثانية ، أي خمس مرات أسرع من شبكات 802.11b. إنها أوسع معايير عائلة 802.11. تم تحديد ثلاث سرعات إلزامية - 6 و 12 و 24 ميجابت في الثانية وخمس سرعات اختيارية - 9 و 18 و 36 و 48 و 54 ميجابت في الثانية. تم اعتماد تعدد إرسال التردد المتعامد (OFDM) كطريقة لتشكيل الإشارة. يتمثل الاختلاف الأكثر أهمية بين طرق DSSS في أن OFDM تتضمن الإرسال المتوازي لإشارة مفيدة في وقت واحد عبر عدة ترددات في النطاق ، بينما تنقل تقنيات الطيف المنتشر الإشارات بالتتابع. نتيجة لذلك ، يتم زيادة سعة القناة وجودة الإشارة. تشمل عيوب 802.11a الاستهلاك العالي للطاقة لأجهزة الإرسال اللاسلكية لترددات 5 جيجاهرتز ، بالإضافة إلى نطاق أقصر (حوالي 100 متر). أيضًا ، تعد أجهزة 802.11a أغلى ثمناً ، ولكن بمرور الوقت ، ستضيق فجوة السعر بين منتجات 802.11b و 802.11a.

يعد معيار IEEE 802.11g معيارًا جديدًا يحدد طريقة لإنشاء شبكات WLAN تعمل في نطاق تردد 2.4 جيجا هرتز غير المرخص. باستخدام تقنية مضاعفة التردد المتعامد (OFDM) ، يبلغ الحد الأقصى لمعدل البيانات في شبكات IEEE 802.11g اللاسلكية 54 ميجابت في الثانية. تسمح المعدات التي تدعم IEEE 802.11g ، مثل نقاط الوصول اللاسلكية ، للأجهزة اللاسلكية IEEE 802.11g و IEEE 802.11b بالاتصال بالشبكة في نفس الوقت. 802.11g هو تطور لـ 802.11b وهو متوافق مع 802.11b. من الناحية النظرية ، يتمتع 802.11g بمزايا أسلافه. تشمل مزايا 802.11g استهلاكًا منخفضًا للطاقة ، ومسافات طويلة (تصل إلى 300 مترًا) ، واختراق إشارة عالي.

مواصفات IEEE 802.11d. يحدد المتطلبات العالمية للطبقة المادية (إجراءات القنوات ، تتابعات التردد شبه العشوائية ، إلخ). لا يزال معيار 802.11d قيد التطوير.

ستسمح مواصفات IEEE 802.11e بإنشاء شبكات لاسلكية متعددة الخدمات للشركات والمستهلكين الأفراد. مع الحفاظ على التوافق الكامل مع معايير 802.11a و b الحالية ، فإنه سيعزز وظائفها من خلال خدمة بيانات الوسائط المتدفقة وضمان جودة الخدمة. حتى الآن ، تمت الموافقة على الإصدار الأولي لمواصفات 802.11e.

تصف مواصفات IEEE 802.11f بروتوكول تبادل معلومات الخدمة بين نقاط الوصول (بروتوكول نقطة الوصول البينية ، IAPP) ، وهو أمر ضروري لبناء شبكات البيانات اللاسلكية الموزعة. قيد التطوير.

توفر مواصفات IEEE 802.11h القدرة على استكمال الخوارزميات الحالية لاختيار التردد الفعال للشبكات اللاسلكية المكتبية والخارجية ، فضلاً عن إدارة الطيف ومراقبة الطاقة المشعة وإعداد التقارير. قيد التطوير.

تشمل الشركات المصنعة لمعدات Wi-Fi شركات معروفة مثل Cisco Systems و Intel و Texas Instruments و Proxim.

وبالتالي ، فإن الشبكات اللاسلكية واعدة للغاية. على الرغم من عيوبها ، وأهمها عدم أمان وسيط الإرسال ، فإنها توفر اتصالًا بسيطًا للمشتركين لا يتطلب الكابلات والتنقل ومرونة الشبكة وقابلية التوسع. بالإضافة إلى ذلك ، والأهم من ذلك ، لا يحتاج المستخدمون إلى معرفة تقنيات الشبكة.


استنتاج

استنادًا إلى التقدم الذي تمكنت تقنيات الشبكة من تحقيقه في السنوات الأخيرة ، ليس من الصعب تخمين أن سرعة نقل البيانات عبر شبكة المنطقة المحلية ستتضاعف على الأقل في المستقبل القريب. يتم استبدال شبكة إيثرنت المعتادة التي تبلغ سعتها 10 ميغا بايت ، والتي كانت في الصدارة لفترة طويلة ، على أي حال ، بالنظر من روسيا ، بشكل نشط بتقنيات نقل بيانات أكثر حداثة وأسرع بكثير.

بناءً على المواد التي تمت مراجعتها ، يمكن استخلاص الاستنتاجات التالية:

1) شبكة Ethernet هي الأكثر انتشارًا بين الشبكات القياسية. تعد شبكة Ethernet الآن الأكثر شعبية في العالم (أكثر من 90 ٪ من السوق) ، ومن المفترض أنها ستظل كذلك في السنوات القادمة. تم تسهيل ذلك إلى حد كبير من خلال حقيقة أنه منذ البداية ، كانت الخصائص والمعلمات وبروتوكولات الشبكة مفتوحة ، ونتيجة لذلك بدأ عدد كبير من الشركات المصنعة في جميع أنحاء العالم في إنتاج معدات Ethernet التي كانت متوافقة تمامًا مع بعضها البعض .

2) تم اقتراح شبكة Token-Ring (حلقة العلامات) من قبل شركة IBM في عام 1985 (ظهرت النسخة الأولى في عام 1980). تم تطوير Token-Ring كبديل موثوق لشبكة Ethernet. وعلى الرغم من أن Ethernet تحل الآن محل جميع الشبكات الأخرى ، لا يمكن اعتبار Token-Ring قديمًا بشكل ميؤوس منه. أكثر من 10 ملايين جهاز كمبيوتر حول العالم متصلة بهذه الشبكة.

3) شبكة Arcnet (أو ARCnet من English Attached Resource Computer Net ، وهي شبكة كمبيوتر من الموارد المتصلة) هي واحدة من أقدم الشبكات. على الرغم من نقص المعايير ، كانت شبكة Arcnet حتى وقت قريب (في 1980-1990) شائعة ، حتى أنها كانت تتنافس بجدية مع Ethernet. أنتج عدد كبير من الشركات (على سبيل المثال ، Datapoint ، و Standard Microsystems ، و Xircom ، وما إلى ذلك) معدات لهذا النوع من الشبكات. ولكن الآن توقف إنتاج معدات Arcnet عمليًا.

3) شبكة FDDI (من واجهة البيانات الموزعة بالألياف الإنجليزية ، واجهة البيانات الموزعة بالألياف البصرية) هي واحدة من أحدث التطورات في معايير شبكة المنطقة المحلية. حدد اختيار الألياف الضوئية كوسيلة نقل مزايا الشبكة الجديدة مثل مناعة عالية من الضوضاء ، وأقصى قدر من السرية لنقل المعلومات وعزل كلفاني ممتاز للمشتركين. تتيح سرعة الإرسال العالية ، والتي يسهل تحقيقها باستخدام كبل الألياف الضوئية ، العديد من المهام غير الممكنة مع الشبكات الأبطأ ، مثل نقل الصور في الوقت الفعلي. بالإضافة إلى ذلك ، تحل كبلات الألياف الضوئية بسهولة مشكلة نقل البيانات عبر مسافة عدة كيلومترات دون إعادة الإرسال ، مما يجعل من الممكن بناء شبكات كبيرة تغطي حتى مدنًا بأكملها ، مع التمتع بجميع مزايا الشبكات المحلية (على وجه الخصوص ، خطأ منخفض معدل). كل هذا حدد شعبية شبكة FDDI ، على الرغم من أنها لم تنتشر بعد مثل Ethernet و Token-Ring.

4) 100VG-AnyLAN هي واحدة من أحدث الشبكات المحلية عالية السرعة التي دخلت السوق مؤخرًا. وتتمثل مزاياه الرئيسية في ارتفاع سعر الصرف ، والتكلفة المنخفضة نسبيًا للمعدات ، وطريقة مركزية للتحكم في الصرف بدون تعارضات ، فضلاً عن التوافق على مستوى تنسيق الحزمة مع شبكات Ethernet و Token-Ring. وبالتالي ، تعد شبكة 100VG-AnyLAN حلاً ميسور التكلفة لزيادة معدل النقل إلى 100 ميجابت في الثانية. ومع ذلك ، فإنه ليس لديه توافق كامل مع أي من الشبكات القياسية ، لذا فإن مصيرها في المستقبل يمثل مشكلة. بالإضافة إلى ذلك ، على عكس شبكة FDDI ، لا تحتوي على أي معلمات سجل. على الأرجح ، ستظل 100VG-AnyLAN ، على الرغم من دعم الشركات ذات السمعة الطيبة والمستوى العالي من التوحيد القياسي ، مجرد مثال على الحلول التقنية المثيرة للاهتمام.

5) كانت الجهود المبذولة لتحقيق معدلات نقل تبلغ 1 جيجابت / ثانية (1000 ميجابايت / ثانية) مكثفة للغاية في السنوات الأخيرة من قبل العديد من الشركات. ومع ذلك ، على الأرجح ، ستكون شبكة Gigabit Ethernet هي الأكثر واعدة. هذا يرجع في المقام الأول إلى حقيقة أن الانتقال إليها سيكون أقل ألمًا وأرخص ثمناً ومقبولًا من الناحية النفسية. تعد شبكة Gigabit Ethernet طريقة طبيعية وتطورية لتطوير المفهوم المنصوص عليه في شبكة Ethernet القياسية.

6) تقنية ATM (وضع النقل غير المتزامن). تستخدم هذه التقنية في كل من الشبكات المحلية والعالمية. الفكرة الرئيسية هي نقل البيانات الرقمية والصوتية والوسائط المتعددة عبر نفس القنوات. يتمثل الاختلاف الأساسي بين أجهزة الصراف الآلي والشبكات الأخرى في رفض الحزم المعتادة مع حقول العنونة والتحكم والبيانات. العيب الرئيسي لشبكات ATM هو عدم توافقها الكامل مع أي شبكة موجودة. حتى في الماضي القريب ، كانت تقنية ATM تعتبر واعدة وعالمية ، وقادرة على استبدال الشبكات المحلية المعتادة. ومع ذلك ، نظرًا للتطور الناجح للشبكات المحلية التقليدية ، فإن استخدام أجهزة الصراف الآلي يقتصر حاليًا على الشبكات العالمية والشبكات الأساسية.

7) حتى وقت قريب ، لم تكن الاتصالات اللاسلكية في الشبكات المحلية مستخدمة عمليًا. ومع ذلك ، منذ أواخر التسعينيات من القرن العشرين ، كان هناك ازدهار حقيقي في شبكات المنطقة المحلية اللاسلكية (WLAN - الشبكة المحلية اللاسلكية). هذا يرجع في المقام الأول إلى التقدم في التكنولوجيا والراحة التي يمكن أن توفرها الشبكات اللاسلكية. يُستخدم مصطلح Wi-Fi (الدقة اللاسلكية) كاسم شائع لمعايير 802.11a و 802.11b ، بالإضافة إلى جميع شبكات المنطقة المحلية اللاسلكية اللاحقة (WLAN) ، وبالتالي تعد الشبكات اللاسلكية واعدة جدًا. على الرغم من عيوبها ، وأهمها عدم أمان وسيط الإرسال ، فإنها توفر اتصالًا بسيطًا للمشتركين لا يتطلب الكابلات والتنقل ومرونة الشبكة وقابلية التوسع. بالإضافة إلى ذلك ، والأهم من ذلك ، لا يحتاج المستخدمون إلى معرفة تقنيات الشبكة.


قائمة المصادر المستخدمة

1. Hambraken، D. شبكات الحاسوب: Per. من الإنجليزية / D.Hhambraken. - م: مطبعة DMK ، 2004. - 448 ص.

2. Guk، M. أجهزة الشبكات المحلية / M. Guk. - St. Petersburg: Peter، 2001. - 576 p.

3. Novikov Yu.V. الشبكات المحلية. العمارة / Yu.V. نوفيكوف ، S.V. كوندراتينكو. - م: ECOM ، 2000. - 312 ص.

4. Novikov Yu.V. معدات شبكة المنطقة المحلية: الوظائف والاختيار والتطوير / Yu.V. نوفيكوف ، دي جي. كاربينكو. - م: ECOM ، 1998. - 288 ص.

5. نانس ، ب. شبكات الحاسوب / ب. نانس. - م: بينوم ، 1996. - 400 ص.

6. لابشينسكي ، إيه في. الشبكات المحلية لأجهزة الكمبيوتر الشخصية: خلال ساعتين / A.V. لابشينسكي. - م: MEPhI ، 1994. - 264c.

7. Frolov، A.V. الشبكات المحلية لأجهزة الكمبيوتر الشخصية / A.V. فرولوف ، ج. فرولوف. - م: DIALOG-MEPhI، 1993. - 176 ص.

8. تقنيات Wi-Fi [مورد إلكتروني] .- إليكرون. البيانات. - وضع الوصول: http: www.wi-fi.uz.- رئيس. من الشاشة.

9. تقنيات الشبكات المحلية من Rurik إلى Gigabit [مورد إلكتروني]. - إليكرون. البيانات. - وضع الوصول: http: compress.ru/Archive/CP/2002/10/23.- الرأس. من الشاشة.

يمكن تقسيم معماريات أو تقنيات LAN إلى جيلين. يتضمن الجيل الأول بنيات توفر معدلات نقل بيانات منخفضة ومتوسطة: إيثرنت 10 ميجابت في الثانية و Token Ring (16 ميجابت في الثانية) وشبكة ARC (2.5 ميجابت في الثانية).

لنقل البيانات ، تستخدم هذه التقنيات كبلات ذات قلب نحاسي. يتضمن الجيل الثاني من التقنيات بنيات حديثة عالية السرعة: FDDI (100 ميجابت في الثانية) ، ATM (155 ميجابت في الثانية) وإصدارات مطورة من معماريات الجيل الأول (Ethernet): Fast Ethernet (100 ميجابت في الثانية) و Gigabit Ethernet (1000 ميجابت في الثانية)). تم تصميم معماريات الجيل الأول المحسّنة لكابلات النحاس والألياف البصرية. تركز التقنيات الجديدة (FDDI و ATM) على استخدام خطوط نقل بيانات الألياف الضوئية ويمكن استخدامها في الإرسال المتزامن لأنواع مختلفة من المعلومات (الفيديو والصوت والبيانات). تقنية الشبكة هي مجموعة دنيا من البروتوكولات القياسية والبرامج والأجهزة التي تنفذها ، وهي كافية لبناء شبكة كمبيوتر. تسمى تقنيات الشبكات التقنيات الأساسية. يوجد حاليًا عدد كبير من الشبكات ذات مستويات مختلفة من التوحيد القياسي ، ولكن يتم استخدام التقنيات المعروفة مثل Ethernet و Token-Ring و Arcnet و FDDI على نطاق واسع.

طرق الوصول إلى الشبكة

إيثرنتهي طريقة وصول متعددة مع الاستماع إلى الناقل وحل الاصطدامات (التعارضات). قبل بدء الإرسال ، تحدد كل محطة عمل ما إذا كانت القناة متاحة أم مشغولة. إذا كانت القناة مجانية ، تبدأ المحطة في إرسال البيانات. في الواقع ، تؤدي التعارضات إلى انخفاض في أداء الشبكة فقط عندما تعمل 80-100 محطة. طريقة الوصول Arcnet. أصبحت طريقة الوصول هذه منتشرة بشكل رئيسي بسبب حقيقة أن معدات Arcnet أرخص من معدات Ethernet أو Token-Ring. يتم استخدام Arcnet في شبكات المنطقة المحلية ذات الهيكل النجمي. يقوم أحد أجهزة الكمبيوتر بإنشاء رمز مميز خاص (رسالة خاصة) يتم تمريره بالتسلسل من كمبيوتر إلى آخر. إذا احتاجت المحطة إلى إرسال رسالة ، فبعد استلام الرمز المميز ، فإنها تشكل حزمة كاملة مع عناوين المرسل والوجهة. عندما تصل الحزمة إلى المحطة الوجهة ، يتم فك الخطاف للرسالة من الرمز المميز وتمريرها إلى المحطة. طريقة الوصول حلقة رمزية. تم تطوير هذه الطريقة بواسطة IBM ؛ تم تصميمه لطوبولوجيا الحلقة للشبكة. تشبه هذه الطريقة طريقة Arcnet من حيث أنها تستخدم أيضًا رمزًا مميزًا يتم تمريره من محطة إلى أخرى. بخلاف Arcnet ، توفر طريقة الوصول إلى Token Ring القدرة على تعيين أولويات مختلفة لمحطات عمل مختلفة.

تقنيات LAN الأساسية

تكنولوجيا Ethernet هي الآن الأكثر شعبية في العالم. في شبكة Ethernet الكلاسيكية ، يتم استخدام كبل محوري قياسي من نوعين (سميك ورفيع). ومع ذلك ، أصبح إصدار زوج مجدول من Ethernet أكثر شيوعًا ، حيث أصبح التثبيت والصيانة أسهل بكثير. يتم استخدام طبولوجيا الحافلات والطبولوجيا النجمية الخاملة. يحدد المعيار أربعة أنواع أساسية من الوسائط.

 10BASE5 (كابل محوري سميك) ؛

 10BASE2 (كابل محوري رفيع) ؛

 10BASE-T (زوج مجدول) ؛

 10BASE-F (كابل الألياف البصرية).

Fast Ethernet هو إصدار عالي السرعة لشبكة Ethernet يوفر معدل إرسال يبلغ 100 ميجابت في الثانية. تتوافق شبكات Fast Ethernet مع الشبكات القائمة على معيار Ethernet. الهيكل الأساسي لشبكة Fast Ethernet هو نجم سلبي.

يحدد المعيار ثلاثة أنواع من الوسائط لـ Fast Ethernet:

 100BASE-T4 (زوج رباعي مجدول) ؛

 100BASE-TX (زوج مجدول مزدوج) ؛

 100BASE-FX (كابل ألياف بصرية).

Gigabit Ethernet هو إصدار عالي السرعة لشبكة Ethernet يوفر معدل إرسال يبلغ 1000 ميجابت في الثانية. يتضمن معيار شبكة Gigabit Ethernet حاليًا أنواع الوسائط التالية:

 1000BASE-SX - مقطع على كبل ألياف بصرية متعدد الأوضاع بطول موجة إشارة ضوئية 850 نانومتر.

 1000BASE-LX - مقطع على كبل ألياف بصرية متعدد الأوضاع وأحادي الوضع بطول موجة إشارة ضوئية يبلغ 1300 نانومتر.

 1000BASE-CX - مقطع على كبل كهربائي (زوج ملتوي محمي).

 1000BASE-T - مقطع على كبل كهربائي (زوج ملتوي رباعي غير محمي).

نظرًا لحقيقة أن الشبكات متوافقة ، فمن السهل والبسيط توصيل مقاطع Ethernet و Fast Ethernet و Gigabit Ethernet بشبكة واحدة.

اقترحت شركة IBM شبكة Token-Ring. تم تصميم Token-Ring لتوصيل جميع أنواع أجهزة الكمبيوتر التي تصنعها شركة IBM (من الشخصي إلى الكبير). تحتوي شبكة Token-Ring على هيكل حلقة النجوم. تعد شبكة Arcnet واحدة من أقدم الشبكات. تستخدم شبكة Arcnet طوبولوجيا "ناقل" و "نجمة سلبية". حظيت شبكة Arcnet بشعبية كبيرة. من بين المزايا الرئيسية لشبكة Arcnet الموثوقية العالية والتكلفة المنخفضة للمحولات والمرونة. العيب الرئيسي للشبكة هو معدل نقل البيانات المنخفض (2.5 ميجابت / ثانية). FDDI (واجهة البيانات الموزعة بالألياف) -مواصفات قياسية لهيكل شبكة لنقل البيانات بسرعة عالية عبر الألياف الضوئية. معدل النقل - 100 ميجابت في الثانية. الخصائص التقنية الرئيسية لشبكة FDDI هي كما يلي:

 الحد الأقصى لعدد المشتركين في الشبكة 1000.

أقصى طول لحلقة الشبكة 20 كم

- المسافة القصوى بين المشتركين في الشبكة 2 كم.

 وسيط الإرسال - كبل الألياف الضوئية

 طريقة الوصول - علامة.

 معدل نقل المعلومات - 100 ميجابت في الثانية.

تقنيات شبكات الشبكات المحلية

في الشبكات المحلية ، كقاعدة عامة ، يتم استخدام وسيط نقل بيانات مشترك (قناة أحادية) ويتم تعيين الدور الرئيسي لبروتوكولات الطبقات المادية وطبقات الارتباط ، نظرًا لأن هذه المستويات تعكس خصائص الشبكات المحلية إلى أقصى حد.

تقنية الشبكة هي مجموعة متفق عليها من البروتوكولات القياسية والبرامج والأجهزة التي تنفذها ، وهي كافية لبناء شبكة كمبيوتر. تسمى تقنيات الشبكة التقنيات الأساسية أو معماريات الشبكة.

تحدد بنية الشبكة طوبولوجيا وطريقة الوصول إلى وسيط نقل البيانات ، ونظام الكبل أو وسيط نقل البيانات ، وتنسيق إطارات الشبكة ، ونوع تشفير الإشارة ، ومعدل الإرسال. في شبكات الكمبيوتر الحديثة ، تُستخدم التقنيات أو بنى الشبكات مثل Ethernet و Token-Ring و ArcNet و FDDI على نطاق واسع.

الشبكات IEEE802.3 / إيثرنت

هذه العمارة حاليًا هي الأكثر شعبية في العالم. يتم ضمان الشعبية من خلال تقنيات بسيطة وموثوقة وغير مكلفة. في شبكة Ethernet الكلاسيكية ، يتم استخدام كبل محوري قياسي من نوعين (سميك ورفيع).

ومع ذلك ، أصبح إصدار زوج مجدول من Ethernet أكثر شيوعًا ، حيث أصبح التثبيت والصيانة أسهل بكثير. تستخدم شبكات Ethernet هياكل الحافلات والنجوم الخاملة ، وطريقة الوصول هي CSMA / CD.

معيار IEEE802.3 ، اعتمادًا على نوع وسيط نقل البيانات ، له تعديلات:

 10BASE5 (كبل محوري سميك) - يوفر معدل نقل بيانات يبلغ 10 ميجابت في الثانية وطول مقطع يصل إلى 500 متر ؛

 10BASE2 (كبل محوري رفيع) - يوفر معدل نقل بيانات يبلغ 10 ميجابت في الثانية وطول مقطع يصل إلى 200 متر ؛؛

 10BASE-T (زوج ملتوي غير محمي) - يسمح لك بإنشاء شبكة في طوبولوجيا النجوم. المسافة من المكثف إلى العقدة النهائية تصل إلى 100 متر. يجب ألا يتجاوز العدد الإجمالي للعقد 1024 ؛

 10BASE-F (كابل الألياف الضوئية) - يسمح لك بإنشاء شبكة على طوبولوجيا نجمية. المسافة من المكثف إلى العقدة النهائية تصل إلى 2000 متر.
في تطوير تقنية Ethernet ، تم إنشاء خيارات عالية السرعة: IEEE802.3u / Fast Ethernet و IEEE802.3z / Gigabit Ethernet. الهيكل الرئيسي المستخدم في شبكات Fast Ethernet و Gigabit Ethernet هو النجم الخامل.

توفر تقنية شبكة Fast Ethernet معدل نقل يبلغ 100 ميجابت في الثانية ولديها ثلاثة تعديلات:

• 100BASE-T4 - يستخدم زوجًا ملتويًا غير محمي (رباعي مجدول). المسافة من المحور إلى العقدة النهائية تصل إلى 100 متر ؛

 100BASE-TX - يستخدم أزواج ملتوية (غير محمية ومحصنة). المسافة من المحور إلى العقدة النهائية تصل إلى 100 متر ؛

 100BASE-FX - يستخدم كبل الألياف الضوئية (أليافان لكل كابل). المسافة من المحور إلى العقدة النهائية تصل إلى 2000 متر ؛ .

Gigabit Ethernet - يوفر معدل نقل يبلغ 1000 ميجابت في الثانية. هناك التعديلات التالية للمعيار:

 1000BASE-SX - يستخدم كابل الألياف الضوئية بطول موجة ضوئية 850 نانومتر.

 1000BASE-LX - يستخدم كابل الألياف الضوئية بطول موجي خفيف يبلغ 1300 نانومتر.

 1000BASE-CX - يستخدم كبل زوجي ملتوي محمي.

 1000BASE-T - يستخدم زوجًا ملتويًا رباعيًا غير محمي.
تتوافق شبكات Fast Ethernet و Gigabit Ethernet مع الشبكات التي تم إنشاؤها وفقًا لمعيار Ethernet ، لذلك من السهل والبسيط توصيل مقاطع Ethernet و Fast Ethernet و Gigabit Ethernet بشبكة كمبيوتر واحدة.

العيب الوحيد لهذه الشبكة هو عدم وجود ضمان لوقت الوصول إلى الوسيط (والآليات التي تقدم خدمة ذات أولوية) ، مما يجعل الشبكة غير واعدة لحل المشاكل التكنولوجية في الوقت الحقيقي. تؤدي بعض المشكلات أحيانًا إلى إنشاء حد أقصى لحقل البيانات ، يساوي 1500 بايت تقريبًا.

تُستخدم مخططات تشفير مختلفة لسرعات إيثرنت مختلفة ، لكن خوارزمية الوصول وتنسيق الإطار تظل كما هي ، مما يضمن توافق البرامج.

يحتوي إطار Ethernet على التنسيق الموضح في الشكل.

تنسيق إطار إيثرنت (توضح الأرقام الموجودة أعلى الشكل حجم الحقل بالبايت)

مجال الديباجةيحتوي على 7 بايت 0xAA ويعمل على استقرار البيئة ومزامنتها (إشارات متناوبة CD1 و CD0 مع CD0 النهائي) ، متبوعًا بالحقل SFD(محدد إطار البدء = 0xab) ، وهو مصمم لاكتشاف بداية الرتل. مجال EFD(محدد إطار النهاية) يحدد نهاية الإطار. حقل المجموع الاختباري ( CRC-فحص التكرار الدوري) ، بالإضافة إلى التمهيد ، و SFD و EFD ، يتم تشكيلها والتحكم فيها على مستوى الأجهزة. في بعض تعديلات البروتوكول ، لا يتم استخدام حقل efd. يمكن للمستخدم الوصول إلى الحقول التي تبدأ بـ عنوان المستلموتنتهي بالميدان معلومة، شاملة. يتبع CRC فجوة بين حزم (IPG - فجوة بين حزم - فاصل بين حزم) بطول 9.6 ميكروثانية أو أكثر. الحد الأقصى لحجم الإطار هو 1518 بايت (لا يشمل ذلك حقول التمهيد و SFD و EFD). تبحث الواجهة في جميع الحزم التي تتبع مقطع الكبل الذي تتصل به ، لأنه من الممكن تحديد ما إذا كانت الحزمة المستلمة صحيحة ومن يتم توجيهها فقط من خلال قبولها بالكامل. يتم إجراء صحة الحزمة وفقًا لـ CRC ، وفقًا لطول وتعدد عدد صحيح من البايتات بعد التحقق من عنوان الوجهة.

عند توصيل جهاز كمبيوتر بالشبكة مباشرةً باستخدام محوّل ، تتم إزالة القيود المفروضة على الحد الأدنى لطول الإطار نظريًا. لكن العمل مع إطارات أقصر في هذه الحالة لن يصبح ممكنًا إلا عندما يتم استبدال واجهة الشبكة بواجهة غير قياسية (لكل من المرسل والمستقبل)!

إذا كان في مجال الإطار البروتوكول / النوعيتم كتابة الكود الأقل من 1500 ، ثم يميز هذا الحقل طول الإطار. وإلا ، فهو رمز البروتوكول الذي يتم تغليف رزمته في إطار Ethernet.

يعتمد الوصول إلى قناة Ethernet على الخوارزمية CSMA / CD (وصول متعدد لاستشعار الموجة الحاملة مع اكتشاف الاصطدام).على Ethernet ، يمكن لأي محطة متصلة بالشبكة محاولة بدء إرسال حزمة (إطار) إذا كان جزء الكبل المتصل بها مجانيًا. ما إذا كان المقطع مجانيًا ، تحدد الواجهة من خلال عدم وجود "ناقل" لمدة 9.6 ميكرو ثانية. نظرًا لأن الجزء الأول من الحزمة لا يصل إلى المحطات الأخرى للشبكة في نفس الوقت ، فقد يحدث أن تحاول محطتان أو أكثر الإرسال ، خاصة وأن التأخيرات في أجهزة إعادة الإرسال والكابلات قد تكون كبيرة جدًا. تسمى مصادفات المحاولات هذه تصادمات. يتم التعرف على التصادم (التصادم) من خلال وجود إشارة في القناة ، يتوافق مستواها مع تشغيل جهازي إرسال واستقبال أو أكثر في وقت واحد. عند اكتشاف تصادم ، توقف المحطة الإرسال. يمكن استئناف المحاولة بعد تأخير (مضاعف 51.2 µs ، ولكن لا يتجاوز 52 مللي ثانية) ، والتي تكون قيمتها عبارة عن قيمة شبه عشوائية وتحسب بشكل مستقل بواسطة كل محطة (t = RAND (0.2 دقيقة ( n ، 10)) ، حيث n - محتوى عداد المحاولة ، والرقم 10 هو backofflimit).

عادةً ، بعد حدوث تصادم ، يتم تقسيم الوقت إلى عدد من المجالات المنفصلة بطول يساوي ضعف وقت انتشار الحزمة في مقطع (RTT). لأقصى حد ممكن من RTT ، هذه المرة هي 512 دورة بت. بعد الاصطدام الأول ، تنتظر كل محطة نطاقات زمنية 0 أو 2 قبل القيام بمحاولة أخرى. بعد الاصطدام الثاني ، يمكن لكل محطة أن تنتظر 0 أو 1 أو 2 أو 3 نطاقات زمنية ، إلخ. بعد الاصطدام n ، يقع الرقم العشوائي ضمن 0 - (2 n - 1). بعد 10 اصطدامات ، يتوقف الحد الأقصى للتعريض العشوائي عن الزيادة ويبقى عند 1023.

وبالتالي ، كلما زاد طول مقطع الكبل ، زاد متوسط ​​وقت الوصول.

بعد التأخير ، تزيد المحطة من عدد المحاولات بواحد وتبدأ الإرسال التالي. الحد الافتراضي لإعادة المحاولة هو 16 ، إذا تم الوصول إلى عدد المحاولات ، يتم إنهاء الاتصال ويتم عرض رسالة مقابلة. يساهم الرتل الطويل المرسل في "تزامن" بدء إرسال الرزم بواسطة عدة محطات. بعد كل شيء ، أثناء الإرسال مع احتمال ملحوظ ، قد يكون من الضروري الإرسال في محطتين أو أكثر. في اللحظة التي يكتشفون فيها نهاية الحزمة ، سيتم تمكين مؤقتات IPG. لحسن الحظ ، لا تصل المعلومات المتعلقة بإكمال إرسال الرزم إلى محطات المقطع في نفس الوقت. لكن التأخيرات التي يرتبط بها ذلك هي أيضًا سبب عدم معرفة حقيقة أن إحدى المحطات بدأت في إرسال حزمة جديدة. عندما تتورط عدة محطات في تصادم ، يمكنهم إخطار المحطات الأخرى بذلك عن طريق إرسال إشارة "انحشار" (ازدحام - 32 بت على الأقل). محتوى هذه 32 بت غير منظم. مثل هذا المخطط يجعل إعادة الاصطدام أقل احتمالا. يمكن أن يكون مصدر عدد كبير من الاصطدامات (بالإضافة إلى التحميل الزائد للمعلومات) عبارة عن طول إجمالي باهظ لجزء كبل منطقي ، أو عدد كبير جدًا من أجهزة إعادة الإرسال ، أو انقطاع في الكبل ، أو فاصل مفقود (مكيف كبل 50 أوم) ، أو عطل في إحدى الواجهات. لكن التصادمات في حد ذاتها ليست شيئًا سلبيًا - إنها آلية تنظم الوصول إلى بيئة الشبكة.

في Ethernet ، مع المزامنة ، الخوارزميات التالية ممكنة:

لكن.

  1. إذا كانت القناة مجانية ، يرسل الجهاز الطرفي الحزمة مع الاحتمال 1.
  2. إذا كانت القناة مشغولة ، تنتظر المحطة الطرفية أن تصبح مجانية قبل الإرسال.

ب.

  1. إذا كانت القناة مجانية ، يرسل الجهاز الطرفي الحزمة.
  2. إذا كانت القناة مشغولة ، يحدد الجهاز وقت محاولة الإرسال التالية. يمكن إعطاء وقت هذا التأخير من خلال بعض التوزيع الإحصائي.

في.

  1. إذا كانت القناة مجانية ، يرسل المطراف الحزمة مع الاحتمال p ، ومع احتمال 1-p يؤخر الإرسال لمدة t ثانية (على سبيل المثال ، إلى المجال الزمني التالي).
  2. عند المحاولة مرة أخرى باستخدام قناة مجانية ، لا تتغير الخوارزمية.
  3. إذا كانت القناة مشغولة ، تنتظر المحطة الطرفية حتى تصبح القناة مجانية ، وبعد ذلك تعمل مرة أخرى وفقًا لخوارزمية النقطة 1.

تبدو الخوارزمية A جذابة للوهلة الأولى ، لكنها تتضمن إمكانية الاصطدام باحتمال 100٪. تعد الخوارزميات B و C أكثر استقرارًا فيما يتعلق بهذه المشكلة.

تعتمد فعالية خوارزمية CSMA على مدى سرعة معرفة جانب الإرسال بحقيقة حدوث تصادم ومقاطعة الإرسال ، لأن الاستمرارية لا طائل من ورائها - البيانات تالفة بالفعل. يعتمد هذا الوقت على طول مقطع الشبكة والتأخيرات في معدات المقطع. تحدد قيمة التأخير المزدوج الحد الأدنى لطول الحزمة المرسلة في مثل هذه الشبكة. إذا كانت الحزمة أقصر ، فيمكن إرسالها دون أن يدرك المرسل أنها تعرضت للتلف بسبب الاصطدام. بالنسبة لشبكات Ethernet المحلية الحديثة المبنية على محولات واتصالات مزدوجة كاملة ، فإن هذه المشكلة ليست ذات صلة.

لتوضيح هذا البيان ، ضع في اعتبارك الحالة التي ترسل فيها إحدى المحطات (1) حزمة إلى الكمبيوتر البعيد (2) في مقطع شبكة معين. لنفترض أن وقت انتشار الإشارة إلى هذا الجهاز هو T. لنفترض أيضًا أن الآلة (2) تحاول بدء الإرسال في اللحظة التي تصل فيها الحزمة من المحطة (1). في هذه الحالة ، تتعلم المحطة (1) عن التصادم فقط بعد وقت 2T بعد بدء الإرسال (وقت انتشار الإشارة من (1) إلى (2) بالإضافة إلى وقت انتشار إشارة التصادم من (2) إلى (1) )). ضع في اعتبارك أن اكتشاف التصادم هو عملية تمثيلية ويجب على محطة الإرسال "الاستماع" إلى الإشارة الموجودة على الكابل أثناء الإرسال ، ومقارنة نتيجة القراءة بما تنقله. من المهم أن يكون مخطط تشفير الإشارة قادرًا على اكتشاف التصادم. على سبيل المثال ، مجموع إشارتين مع المستوى 0 لن يسمح بذلك. قد تعتقد أن إرسال حزمة قصيرة مع فساد الاصطدام ليس مشكلة كبيرة ، يمكن حل المشكلة عن طريق التحكم في التسليم وإعادة الإرسال.

يجب أن يؤخذ في الاعتبار فقط أن إعادة الإرسال في حالة حدوث تصادم مسجل بواسطة الواجهة يتم تنفيذه بواسطة الواجهة نفسها ، وإعادة الإرسال في حالة التحكم في التسليم عن طريق الاستجابة يتم تنفيذه بواسطة عملية التطبيق ، والتي تتطلب موارد المعالج المركزي لمحطة العمل.

وقت الرحلة ذهابًا وإيابًا وكشف الاصطدام

يعد التعرف الدقيق على التصادمات من قبل جميع محطات الشبكة شرطًا أساسيًا للتشغيل الصحيح لشبكة Ethernet. إذا لم تتعرف أي محطة إرسال على التصادم وقررت أنها أرسلت إطار البيانات بشكل صحيح ، فسيتم فقد إطار البيانات هذا. بسبب تداخل الإشارات أثناء التصادم ، سيتم تشويه معلومات الإطار ، وسيتم رفضها من قبل محطة الاستقبال (ربما بسبب عدم تطابق المجموع الاختباري). على الأرجح ، سيتم إعادة إرسال المعلومات التالفة بواسطة بعض بروتوكول الطبقة العليا ، مثل بروتوكول تطبيق قائم على النقل أو الاتصال. لكن إعادة إرسال الرسالة بواسطة بروتوكولات الطبقة العليا ستحدث بعد فترة زمنية أطول بكثير (أحيانًا حتى بعد عدة ثوانٍ) مقارنة بالفواصل الزمنية بالميكروثانية التي يعمل عليها بروتوكول Ethernet. لذلك ، إذا لم يتم التعرف على التصادمات بشكل موثوق بواسطة عقد شبكة Ethernet ، فسيؤدي ذلك إلى انخفاض ملحوظ في الإنتاجية المفيدة لهذه الشبكة.

لاكتشاف الاصطدام بشكل موثوق ، يجب استيفاء العلاقة التالية:

Tmin> = PDV ،

حيث T min هي وقت إرسال إطار ذي طول أدنى ، و PDV هو الوقت الذي يكون فيه لإشارة التصادم وقت للانتشار إلى أبعد عقدة شبكة. نظرًا لأنه ، في أسوأ الحالات ، يجب أن تمر الإشارة مرتين بين أكثر محطات الشبكة بعدًا (تمر إشارة غير مشوهة في اتجاه واحد ، وتنتشر إشارة مشوهة بالفعل بسبب الاصطدام في طريق العودة) ، تسمى هذه المرة زمن الانعطاف المزدوج (قيمة تأخير المسار ، PDV).

عند استيفاء هذا الشرط ، يجب أن يتوفر لمحطة الإرسال وقت لاكتشاف التصادم الناجم عن إطارها المرسل ، حتى قبل أن تكمل إرسال هذا الإطار.

من الواضح أن تحقيق هذا الشرط يعتمد ، من ناحية ، على طول الحد الأدنى للإطار وعرض النطاق الترددي للشبكة ، ومن ناحية أخرى ، على طول نظام كبل الشبكة وسرعة انتشار الإشارة في الكابل (بالنسبة لأنواع الكابلات المختلفة ، تختلف هذه السرعة قليلاً).

يتم تحديد جميع معلمات بروتوكول Ethernet بطريقة يتم فيها التعرف على التصادمات بوضوح أثناء التشغيل العادي لعقد الشبكة. عند اختيار المعلمات ، بالطبع ، تم أخذ العلاقة المذكورة أعلاه في الاعتبار أيضًا ، والتي تتعلق بالحد الأدنى لطول الرتل والحد الأقصى للمسافة بين المحطات في مقطع الشبكة.

في معيار Ethernet ، من المقبول أن الحد الأدنى لطول حقل بيانات الإطار هو 46 بايت (والتي ، مع حقول الخدمة ، تعطي الحد الأدنى لطول الإطار البالغ 64 بايت ، ومع التمهيد - 72 بايت أو 576 بت) . من هنا ، يمكن تحديد قيد على المسافة بين المحطات.

لذلك ، في 10 Mbit Ethernet ، يكون الحد الأدنى لطول الإطار هو 575 بت فواصل زمنية ، لذلك يجب أن يكون وقت الذهاب والإياب أقل من 57.5 ميكرو ثانية. تعتمد المسافة التي يمكن أن تقطعها الإشارة خلال هذا الوقت على نوع الكبل ، وبالنسبة للكابل المحوري السميك ، يبلغ حوالي 13،280 مترًا. وبالنظر إلى أنه خلال هذا الوقت يجب أن تمر الإشارة عبر خط الاتصال مرتين ، يجب ألا تمر المسافة بين عقدتين تتجاوز 6،635 مترًا في المعيار ، يتم اختيار قيمة هذه المسافة بشكل أقل بكثير ، مع مراعاة قيود أخرى أكثر صرامة.

يتعلق أحد هذه القيود بالحد الأقصى المسموح به من توهين الإشارة. لضمان قوة الإشارة الضرورية عند مرورها بين أبعد المحطات في مقطع الكبل ، يتم اختيار الحد الأقصى لطول مقطع متصل من كبل متحد المحور سميك ، مع مراعاة التوهين الناتج عن ذلك ، ليكون 500 متر. من الواضح أنه على كابل يبلغ طوله 500 متر ، سيتم استيفاء شروط اكتشاف التصادم بهامش كبير للإطارات من أي طول قياسي ، بما في ذلك 72 بايت (وقت الدوران المزدوج على كابل بطول 500 متر هو 43.3 بت فقط). لذلك ، يمكن تعيين الحد الأدنى لطول الإطار ليكون أصغر. ومع ذلك ، لم يقلل مطورو التكنولوجيا من الحد الأدنى لطول الإطار ، مما يعني الشبكات متعددة القطاعات ، والتي يتم إنشاؤها من عدة قطاعات متصلة بواسطة مكررات.

تزيد أجهزة إعادة الإرسال من قوة الإشارات المرسلة من مقطع إلى آخر ، ونتيجة لذلك ، يتم تقليل توهين الإشارة ويمكن استخدام شبكة أطول بكثير تتكون من عدة مقاطع. في التطبيقات المحورية لشبكة Ethernet ، حدد المطورون الحد الأقصى لعدد الأجزاء في الشبكة بخمسة ، وهو ما يحد بدوره الطول الإجمالي للشبكة إلى 2500 متر. حتى في مثل هذه الشبكة متعددة القطاعات ، لا تزال حالة اكتشاف التصادم تُستوفى بهامش كبير (قارن مسافة 2500 متر التي تم الحصول عليها من حالة التوهين المسموح بها مع أقصى مسافة ممكنة تبلغ 6635 مترًا محسوبة أعلاه). ومع ذلك ، في الواقع ، يكون الهامش الزمني أقل بكثير ، لأنه في الشبكات متعددة المقاطع ، تقدم أجهزة إعادة الإرسال نفسها تأخيرًا إضافيًا لعدة عشرات من فترات البت في انتشار الإشارة. وبطبيعة الحال ، تم عمل هامش صغير أيضًا لتعويض الانحرافات في معلمات الكبل والمكررات.

نتيجة لمراعاة كل هذه العوامل وبعض العوامل الأخرى ، تم اختيار النسبة بين الحد الأدنى لطول الإطار وأقصى مسافة ممكنة بين محطات الشبكة بعناية ، مما يضمن اكتشافًا موثوقًا للتصادم. تسمى هذه المسافة أيضًا بالحد الأقصى لقطر الشبكة.

مع زيادة معدل الإطارات ، كما يحدث في المعايير الجديدة القائمة على نفس طريقة الوصول إلى CSMA / CD ، مثل Fast Ethernet ، تقل المسافة القصوى بين محطات الشبكة بما يتناسب مع الزيادة في معدل الإرسال. في معيار Fast Ethernet ، يبلغ طوله حوالي 210 مترًا ، وفي معيار Gigabit Ethernet ، سيقتصر على 25 مترًا إذا لم يتخذ مطورو المعيار بعض الإجراءات لزيادة الحد الأدنى لحجم الحزمة.

حساب PDV

لتبسيط العمليات الحسابية ، عادةً ما يتم استخدام البيانات المرجعية IEEE ، والتي تحتوي على تأخيرات الانتشار في أجهزة إعادة الإرسال وأجهزة الإرسال والاستقبال والوسائط المادية المختلفة. في الجدول. يوضح 3.5 البيانات المطلوبة لحساب قيمة PDV لجميع المعايير المادية لشبكات Ethernet. يتم الإشارة إلى الفاصل الزمني للبت على أنه bt.

الجدول 3.5.بيانات لحساب قيمة PDV


حاولت لجنة 802.3 تبسيط الحسابات قدر الإمكان ، وبالتالي فإن البيانات الواردة في الجدول تتضمن عدة مراحل من مسار الإشارة في وقت واحد. على سبيل المثال ، تتكون التأخيرات التي يقدمها مكرر من تأخير في جهاز الإرسال والاستقبال ، وتأخير كتلة التكرار ، وتأخير جهاز الإرسال والاستقبال الناتج. ومع ذلك ، في الجدول ، يتم تمثيل كل هذه التأخيرات بقيمة واحدة ، تسمى قاعدة المقطع. لتجنب الاضطرار إلى إضافة التأخيرات التي يسببها الكبل مرتين ، يعطي الجدول ضعف التأخيرات لكل نوع من أنواع الكابلات.

يستخدم الجدول أيضًا مصطلحات مثل الجزء الأيسر والجزء الأيمن والجزء المتوسط. دعونا نشرح هذه المصطلحات باستخدام مثال الشبكة الموضح في الشكل. 3.13. المقطع الأيسر هو المقطع الذي يبدأ فيه مسار الإشارة من خرج المرسل (الخرج T x في الشكل 3.10) من العقدة النهائية. على سبيل المثال ، هذا جزء 1 . ثم تمر الإشارة عبر الأجزاء الوسيطة 2-5 ويصل إلى المستقبل (المدخل R x في الشكل 3.10) من أبعد عقدة في الجزء 6 البعيد ، والذي يسمى العقدة الصحيحة. وهنا في أسوأ الحالات يحدث تصادم الإطارات ويحدث تصادم ، وهذا هو المقصود في الجدول.


أرز. 3.13.مثال على شبكة إيثرنت تتكون من أجزاء من معايير فيزيائية مختلفة

كل مقطع له تأخير ثابت مرتبط به ، يسمى القاعدة ، والذي يعتمد فقط على نوع المقطع وموضع المقطع في مسار الإشارة (يسار ، وسيط ، أو يمين). قاعدة المقطع الأيمن الذي يحدث فيه الاصطدام أكبر بكثير من قاعدة المقطعين الأيسر والمتوسط.

بالإضافة إلى ذلك ، يحتوي كل مقطع على تأخير مرتبط بانتشار الإشارة على طول كابل المقطع ، والذي يعتمد على طول المقطع ويتم حسابه بضرب وقت انتشار الإشارة على متر واحد من الكبل (في فترات بت) بطول الكابل بالأمتار.

يتكون الحساب من حساب التأخيرات التي يقدمها كل مقطع كبل (يتم ضرب تأخير الإشارة لكل متر واحد من الكبل الوارد في الجدول بطول المقطع) ، ثم تجميع هذه التأخيرات باستخدام قواعد المقاطع اليسرى والوسطى واليمنى. يجب ألا يتجاوز إجمالي PDV 575.

نظرًا لأن المقاطع اليمنى واليسرى لها قيم مختلفة للتأخير الأساسي ، في حالة وجود أنواع مختلفة من المقاطع عند الحواف البعيدة للشبكة ، فمن الضروري إجراء الحسابات مرتين: مرة واحدة ، خذ مقطعًا من نوع واحد مثل المقطع الأيسر ، ومقطع من نوع آخر في المقطع الثاني. يمكن اعتبار النتيجة هي القيمة القصوى لـ PDV. في مثالنا ، تنتمي قطاعات الشبكة المتطرفة إلى نفس النوع - معيار 10Base-T ، لذا فإن الحساب المزدوج غير مطلوب ، ولكن إذا كانت شرائح من نوع مختلف ، فسيكون من الضروري في الحالة الأولى اعتبارها الجزء الأيسر بين المحطة والمحور 1 ، وفي الثانية ، ضع في اعتبارك الجزء الأيسر بين المحطة والمحور 5 .

الشبكة الموضحة في الشكل ، وفقًا لقاعدة 4 محاور ، غير صحيحة - في الشبكة بين عقد المقاطع 1 و 6هناك 5 محاور ، على الرغم من أن جميع القطاعات ليست شرائح lOBase-FB. بالإضافة إلى ذلك ، يبلغ الطول الإجمالي للشبكة 2800 م ، وهو ما يخالف قاعدة 2500 م ، فلنحسب قيمة PDV لمثالنا.

الجزء الأيسر 1 / 15.3 (القاعدة) + 100 * 0.113 = 26.6.

الجزء المتوسط 2/ 33,5 + 1000 * 0,1 = 133,5.

الجزء المتوسط 3/ 24 + 500 * 0,1 = 74,0.

الجزء المتوسط 4/ 24 + 500 * 0,1 = 74,0.

الجزء المتوسط 5/ 24 + 600 * 0,1 = 84,0.

الجزء الأيمن 6 /165 + 100 * 0,113 = 176,3.

يعطي مجموع كل المكونات قيمة PDV تبلغ 568.4.

نظرًا لأن قيمة PDV أقل من الحد الأقصى المسموح به لقيمة 575 ، فإن هذه الشبكة تمر بمعيار وقت الرحلة المزدوجة ذهابًا وإيابًا على الرغم من حقيقة أن طولها الإجمالي يزيد عن 2500 متر ، وعدد المكررات أكثر من 4

حساب PW

للتعرف على تكوين الشبكة على أنه صحيح ، من الضروري أيضًا حساب الانخفاض في الفاصل الزمني بين الإطارات بواسطة أجهزة إعادة الإرسال ، أي قيمة PW.

لحساب PW ، يمكنك أيضًا استخدام قيم القيم القصوى لتقليل الفاصل الزمني بين الإطارات عند تمرير مكررات الوسائط المادية المختلفة ، الموصى بها من قبل IEEE والواردة في الجدول. 3.6

الجدول 3.6.تقليل مكررات الفاصل بين الإطارات


وفقًا لهذه البيانات ، نحسب قيمة PVV على سبيل المثال.

الجزء الأيسر 1 10Base-T: تقليل بمقدار 10.5 bt.

الجزء المتوسط 2 10Base-FL: 8.

الجزء المتوسط 3 10Base-FB: 2.

الجزء المتوسط 4 10Base-FB: 2.

الجزء المتوسط 5 10Base-FB: 2.

يعطي مجموع هذه القيم قيمة PW تبلغ 24.5 ، وهي أقل من حد 49 بت.

نتيجة لذلك ، تتوافق الشبكة الموضحة في المثال مع معايير Ethernet في جميع المعلمات المتعلقة بكل من أطوال المقطع وعدد أجهزة إعادة الإرسال.

أقصى أداء لشبكة إيثرنت

غالبًا ما يتم تحديد عدد إطارات Ethernet التي تتم معالجتها في الثانية بواسطة مصنعي الجسر / المحول وأجهزة التوجيه كمقياس أداء رئيسي لهذه الأجهزة. في المقابل ، من المثير للاهتمام معرفة صافي الحد الأقصى للإنتاجية لقطاع Ethernet في الإطارات في الثانية في الحالة المثالية ، عندما لا تكون هناك تصادمات في الشبكة ولا توجد تأخيرات إضافية ناتجة عن الجسور وأجهزة التوجيه. يساعد هذا المؤشر في تقييم متطلبات أداء أجهزة الاتصال ، نظرًا لأن كل منفذ في الجهاز لا يمكنه استقبال المزيد من الإطارات لكل وحدة زمنية أكثر مما يسمح به البروتوكول المقابل.

بالنسبة لمعدات الاتصالات ، فإن الوضع الأكثر خطورة هو معالجة الإطارات ذات الطول الأدنى. ويرجع ذلك إلى حقيقة أن الجسر أو المحول أو جهاز التوجيه يقضي نفس الوقت تقريبًا في معالجة كل إطار ، المرتبط بعرض جدول إعادة توجيه الحزمة ، وتشكيل إطار جديد (لجهاز التوجيه) ، وما إلى ذلك ، وعدد الإطارات من الحد الأدنى يصل إلى الجهاز لكل وحدة زمنية ، بشكل طبيعي أكثر من الإطارات بأي طول آخر. يتم استخدام خاصية أخرى لأداء معدات الاتصال - بت في الثانية - في كثير من الأحيان ، لأنها لا تشير إلى حجم الإطارات التي كان الجهاز يعالجها في نفس الوقت ، كما أنه من الأسهل بكثير تحقيق أداء عالٍ يُقاس بالبت في الثانية على إطارات بالحجم الأقصى.

باستخدام المعلمات الواردة في الجدول. 3.1 ، نحسب أقصى أداء لمقطع Ethernet بوحدات مثل عدد الإطارات (الحزم) من الحد الأدنى للطول الذي يتم إرساله في الثانية.

ملاحظةعند الإشارة إلى عرض النطاق الترددي للشبكة ، عادةً ما يتم استخدام المصطلحين الإطار والحزمة بالتبادل. وفقًا لذلك ، تكون وحدات الأداء عبارة عن إطارات في الثانية ، و fps وحزم في الثانية ، pps.

لحساب الحد الأقصى لعدد الإطارات ذات الحد الأدنى للطول التي تمر عبر مقطع Ethernet ، نلاحظ أن حجم إطار الحد الأدنى للطول مع التمهيد هو 72 بايت أو 576 بت (الشكل 3.5) ، وبالتالي ، يتم إرساله يأخذ 57.5 ميكرو ثانية. بإضافة الفاصل الزمني بين الإطارات البالغ 9.6 s ، نحصل على أن فترة الحد الأدنى لطول الرتل هي 67.1 µs. ومن ثم ، فإن أقصى معدل نقل ممكن لقطاع Ethernet هو 14،880 إطارًا في الثانية.

أرز. 3.5العودة إلى حساب عرض النطاق الترددي لشبكة إيثرنت

بطبيعة الحال ، فإن وجود عدة عقد في المقطع يقلل من هذه القيمة بسبب انتظار الوصول إلى الوسيط ، وكذلك بسبب الاصطدامات ، مما يؤدي إلى الحاجة إلى إعادة إرسال الإطارات.

يبلغ الحد الأقصى لطول إطارات تقنية Ethernet مجال طول يبلغ 1500 بايت ، والذي ينتج مع الحمل الزائد 1518 بايت ، ومع التمهيد هو 1526 بايت أو 12208 بت. أقصى معدل نقل ممكن لقطاع Ethernet لأقصى طول للإطارات هو 813 إطارًا في الثانية. من الواضح أنه عند العمل مع إطارات كبيرة ، يتم تقليل الحمل على الجسور والمفاتيح وأجهزة التوجيه بشكل ملحوظ.

الآن دعونا نحسب ما هو الحد الأقصى للنطاق الترددي القابل للاستخدام لكل بت في الثانية التي تمتلكها مقاطع Ethernet عند استخدام إطارات ذات أحجام مختلفة.

تحت عرض النطاق الترددي بروتوكول مفيديشير إلى معدل بيانات المستخدم التي يحملها حقل بيانات الإطار. يكون هذا الصبيب دائمًا أقل من معدل البت الاسمي لبروتوكول Ethernet بسبب عدة عوامل:

· معلومات خدمة الإطار ؛

· فترات بينية (IPG) ؛

· في انتظار الوصول إلى البيئة.

بالنسبة إلى الإطارات ذات الطول الأدنى ، يكون النطاق الترددي المفيد هو:

C P \ u003d 14880 * 46 * 8 = 5.48 ميجابت في الثانية.

هذا أقل بكثير من 10 ميجابت في الثانية ، ولكن تجدر الإشارة إلى أن الحد الأدنى من الإطارات يستخدم بشكل أساسي لنقل الإيصالات ، لذلك لا علاقة لهذه السرعة بنقل بيانات الملف الفعلية.

بالنسبة إلى الإطارات ذات الطول الأقصى ، يكون النطاق الترددي المفيد هو:

C P \ u003d 813 * 1500 * 8 = 9.76 ميجابت في الثانية ،

وهي قريبة جدًا من السرعة الاسمية للبروتوكول.

نؤكد مرة أخرى أنه لا يمكن تحقيق هذه السرعة إلا إذا كانت عقدتان متفاعلتان في شبكة Ethernet لا تتداخلان مع العقد الأخرى ، وهو أمر نادر للغاية ،

باستخدام إطارات متوسطة الحجم مع حقل بيانات 512 بايت ، سيكون معدل نقل الشبكة 9.29 ميجابت في الثانية ، وهو أيضًا قريب جدًا من حد النطاق الترددي البالغ 10 ميجابت في الثانية.

الانتباهيتم استدعاء نسبة عرض النطاق الترددي الحالي للشبكة إلى أقصى عرض نطاق لها عامل استخدام الشبكة.في هذه الحالة ، عند تحديد معدل النقل الحالي ، يتم أخذ الإرسال عبر الشبكة لأي معلومات ، سواء كان مستخدم أو خدمة ، في الاعتبار. يُعد المعامل مؤشرًا مهمًا لتقنيات الوسائط المشتركة ، نظرًا لأنه مع الطبيعة العشوائية لطريقة الوصول ، تشير القيمة العالية لمعامل الاستخدام غالبًا إلى عرض نطاق ترددي منخفض مفيد للشبكة (أي معدل نقل قيعان المستخدم) - تقضي العقد أيضًا الكثير من الوقت على إجراء الوصول وإعادة إرسال الإطارات بعد الاصطدامات.

في حالة عدم وجود تصادمات وانتظار الوصول ، يعتمد استخدام الشبكة على حجم حقل البيانات للإطار ولها قيمة قصوى تبلغ 0.976 عند إرسال الإطارات ذات الطول الأقصى. من الواضح ، في شبكة Ethernet الحقيقية ، يمكن أن تختلف القيمة المتوسطة لعامل استخدام الشبكة بشكل كبير عن هذه القيمة. سيتم النظر أدناه في الحالات الأكثر تعقيدًا لتحديد عرض النطاق الترددي للشبكة ، مع مراعاة انتظار الوصول ومعالجة التصادمات.

تنسيقات إطار إيثرنت

يصف معيار تقنية Ethernet الموضح في مستند IEEE 802.3 تنسيق إطار طبقة MAC واحد. نظرًا لأن إطار طبقة MAC يجب أن يتداخل مع إطار طبقة LLC الموضح في مستند IEEE 802.2 ، وفقًا لمعايير IEEE ، يمكن استخدام متغير إطار طبقة ارتباط واحد فقط في شبكة Ethernet ، والتي يكون رأسها مزيجًا من رؤوس MAC و LLC من الطبقات الفرعية.

ومع ذلك ، في الممارسة العملية ، تستخدم شبكات Ethernet إطارات من 4 تنسيقات (أنواع) مختلفة في طبقة ارتباط البيانات. يرجع ذلك إلى التاريخ الطويل لتطوير تقنية Ethernet ، والذي يعود تاريخه إلى فترة الوجود قبل اعتماد معايير IEEE 802 ، عندما لم يتم فصل الطبقة الفرعية LLC عن البروتوكول العام ، وبالتالي ، لم يكن عنوان LLC غير منفصل تستخدم.

قدم كونسورتيوم من ثلاث شركات Digital و Intel و Xerox في عام 1980 إلى لجنة 802.3 نسختهم الخاصة من معيار Ethernet (حيث تم وصف تنسيق إطار معين بشكل طبيعي) كمسودة معيار دولي ، لكن لجنة 802.3 اعتمدت معيارًا مختلفًا في بعض التفاصيل من عروض DIX. تتعلق الاختلافات أيضًا بتنسيق الإطار ، مما أدى إلى وجود نوعين مختلفين من الإطارات في شبكات Ethernet.

تنسيق إطار آخر هو نتيجة جهود Novell لتسريع حزمة البروتوكولات الخاصة بها على شبكات Ethernet.

أخيرًا ، كان تنسيق الإطار الرابع نتيجة عمل لجنة 802.2 لجلب تنسيقات الإطارات السابقة إلى بعض المعايير المشتركة.

يمكن أن تؤدي الاختلافات في تنسيقات الإطارات إلى عدم التوافق بين الأجهزة وبرامج الشبكة المصممة للعمل مع معيار إطار Ethernet واحد فقط. اليوم ، ومع ذلك ، يمكن لجميع محولات الشبكة ومحركات محولات الشبكة والجسور / المحولات وأجهزة التوجيه تقريبًا التعامل مع جميع تنسيقات إطارات Ethernet الشائعة الاستخدام ، مع إجراء التعرف على نوع الإطار تلقائيًا.

يوجد أدناه وصف لجميع الأنواع الأربعة لإطارات Ethernet (هنا ، يشير الإطار إلى المجموعة الكاملة من الحقول التي تتعلق بطبقة الارتباط ، أي حقول مستويي MAC و LLC). يمكن أن يكون لنوع الإطار نفسه أسماء مختلفة ، لذا فيما يلي بعض الأسماء الأكثر شيوعًا لكل نوع إطار:

· إطار 802.3 / LLC (إطار 802.3 / 802.2 أو إطار Novell 802.2) ؛

· إطار 802.3 Raw (أو إطار Novell 802.3) ؛

إطار Ethernet DIX (أو إطار Ethernet II) ؛

إطار إيثرنت SNAP.

يتم عرض تنسيقات جميع هذه الأنواع الأربعة من إطارات Ethernet في الشكل 1. 3.6


الاستنتاجات

· Ethernet هي تقنية شبكات المنطقة المحلية الأكثر استخدامًا اليوم. بمعنى واسع ، Ethernet عبارة عن مجموعة كاملة من التقنيات ، بما في ذلك العديد من خيارات الملكية والقياسية ، منها خيار Ethernet DIX المملوك ، وإصدارات 10-Mbit من معيار IEEE 802.3 ، بالإضافة إلى Fast Ethernet و Gigabit Ethernet الجديد عالي السرعة التقنيات الأكثر شهرة. تستخدم جميع أنواع تقنيات Ethernet تقريبًا نفس طريقة مشاركة الوسائط ، وهي الوصول العشوائي CSMA / CD ، والتي تحدد التقنية ككل.

· بالمعنى الضيق ، فإن Ethernet عبارة عن تقنية 10 ميجابت موصوفة في معيار IEEE 802.3.

· يعد التصادم ظاهرة مهمة في شبكات Ethernet - وهي حالة تحاول فيها محطتان في وقت واحد إرسال إطار بيانات عبر وسيط مشترك. يعد وجود التصادمات خاصية متأصلة في شبكات Ethernet ، وهي نتيجة لطريقة الوصول العشوائي المعتمدة. ترجع القدرة على التعرف على التصادمات بوضوح إلى الاختيار الصحيح لمعلمات الشبكة ، وعلى وجه الخصوص ، الامتثال للنسبة بين الحد الأدنى لطول الإطار والحد الأقصى لقطر الشبكة الممكن.

· يتأثر أداء الشبكة بشكل كبير بعامل استخدام الشبكة ، مما يعكس الحمل على الشبكة. مع قيم هذا المعامل فوق 50٪ ، ينخفض ​​معدل النقل المفيد للشبكة بشكل حاد: بسبب زيادة شدة الاصطدامات ، فضلاً عن زيادة وقت الانتظار للوصول إلى الوسيط.

· يتم تحقيق أقصى معدل نقل ممكن لقطاع Ethernet في الإطارات في الثانية عند إرسال إطارات من الحد الأدنى للطول وهو 14،880 إطارًا في الثانية. في الوقت نفسه ، يبلغ عرض النطاق الترددي المفيد للشبكة 5.48 ميجابت في الثانية فقط ، وهو ما يزيد قليلاً عن نصف النطاق الترددي الاسمي البالغ 10 ميجابت في الثانية.

· يبلغ الحد الأقصى لعرض النطاق الترددي القابل للاستخدام لشبكة Ethernet 9.75 ميجابت في الثانية ، وهو ما يتوافق مع استخدام إطارات بطول أقصى يبلغ 1518 بايت ، يتم نقلها عبر الشبكة بمعدل 513 إطارًا في الثانية.

· في حالة عدم وجود اصطدامات وانتظار الوصول عامل الاستخدامتعتمد الشبكة على حجم حقل بيانات الإطار ولها قيمة قصوى تبلغ 0.96.

· تدعم تقنية Ethernet 4 أنواع مختلفة من الإطارات التي تشترك في تنسيق عنوان مضيف مشترك. هناك علامات رسمية تتعرف من خلالها محولات الشبكة تلقائيًا على نوع الإطار.

· اعتمادًا على نوع الوسيط المادي ، يحدد معيار IEEE 802.3 مواصفات مختلفة: 10Base-5 و 10Base-2 و 10Base-T و FOIRL و 10Base-FL و 10Base-FB. لكل مواصفة ، يتم تحديد نوع الكبل ، والحد الأقصى لأطوال مقاطع الكابلات المستمرة ، بالإضافة إلى قواعد استخدام المكررات لزيادة قطر الشبكة: قاعدة 5-4-3 لخيارات الشبكة المحورية ، و 4 -حكم المحور للزوج الملتوي والألياف.

· بالنسبة للشبكة "المختلطة" التي تتكون من أنواع مختلفة من المقاطع المادية ، من المفيد حساب الطول الإجمالي للشبكة والعدد المسموح به من أجهزة إعادة الإرسال. توفر لجنة IEEE 802.3 مدخلات لهذه الحسابات ، والتي تحدد التأخيرات التي تسببها أجهزة إعادة الإرسال لمواصفات الوسائط المادية المختلفة ومحولات الشبكة ومقاطع الكابلات.

الشبكات IEEE802.5 / Token-Ring

تتميز شبكات Token Ring ، مثل شبكات Ethernet ، بوسط نقل بيانات مشترك ، والذي يتكون في هذه الحالة من مقاطع كبلات تربط جميع محطات الشبكة في حلقة. تعتبر الحلقة موردًا مشتركًا مشتركًا ، والوصول إليها لا يتطلب خوارزمية عشوائية ، كما هو الحال في شبكات Ethernet ، بل يتطلب خوارزمية حتمية تعتمد على نقل الحق في استخدام الحلقة إلى المحطات بترتيب معين. يتم نقل هذا الحق باستخدام تنسيق إطار خاص يسمى علامةأو رمز.

تعمل شبكات Token Ring بمعدلي بت ، 4 و 16 ميجابت في الثانية. غير مسموح بخلط المحطات التي تعمل بسرعات مختلفة في نفس الحلقة. تحتوي شبكات Token Ring التي تعمل بسرعة 16 ميجابت في الثانية على بعض التحسينات في خوارزمية الوصول مقارنةً بمعيار 4 ميجابت في الثانية.

تعد تقنية Token Ring تقنية أكثر تطوراً من تقنية Ethernet. لها خصائص تحمل الخطأ. في شبكة Token Ring ، يتم تحديد إجراءات مراقبة تشغيل الشبكة ، والتي تستخدم التغذية الراجعة لهيكل على شكل حلقة - يعود الإطار المرسل دائمًا إلى المحطة - المرسل. في بعض الحالات ، يتم إصلاح أخطاء الشبكة المكتشفة تلقائيًا ، على سبيل المثال ، يمكن استعادة رمز مميز مفقود. في حالات أخرى ، يتم تسجيل الأخطاء فقط ، ويتم التخلص منها يدويًا بواسطة موظفي الصيانة.

للتحكم في الشبكة ، تلعب إحدى المحطات دور ما يسمى مراقب نشط. يتم تحديد الشاشة النشطة أثناء تهيئة الحلقة باعتبارها المحطة ذات أعلى عنوان MAC. إذا فشلت الشاشة النشطة ، يتم تكرار إجراء تهيئة الحلقة ويتم تحديد شاشة نشطة جديدة. لكي تكتشف الشبكة فشل الشاشة النشطة ، تقوم الشاشة النشطة بإنشاء إطار خاص لوجودها كل 3 ثوانٍ في حالة صحية. إذا لم يظهر هذا الإطار على الشبكة لأكثر من 7 ثوانٍ ، فستبدأ المحطات المتبقية في الشبكة في إجراء اختيار شاشة نشطة جديدة.

تنسيقات إطار Token Ring

هناك ثلاثة تنسيقات مختلفة للإطارات في Token Ring:

علامة؛

إطار البيانات

· تسلسل المقاطعة

الطبقة المادية لتكنولوجيا Token Ring

تم توفير معيار IBM Token Ring مبدئيًا لبناء روابط في شبكة باستخدام محاور تسمى MAU (وحدة الوصول متعددة المحطات) أو MSAU (وحدة الوصول متعددة المحطات) ، أي أجهزة الوصول المتعددة (الشكل 3.15). يمكن أن تتضمن شبكة Token Ring ما يصل إلى 260 عقدة.


أرز. 3.15.التكوين المادي لشبكة Token Ring

يمكن أن يكون محور token ring نشطًا أو سلبيًا. يقوم المحور السلبي ببساطة بتوصيل المنافذ داخليًا بحيث تشكل المحطات المتصلة بهذه المنافذ حلقة. لا يقوم MSAU السلبي بتضخيم الإشارة أو إعادة تزامنها. يمكن اعتبار مثل هذا الجهاز اتصالًا متقاطعًا بسيطًا مع استثناء واحد - يتجاوز MSAU منفذًا عند إيقاف تشغيل الكمبيوتر المتصل بهذا المنفذ. هذه الوظيفة ضرورية لضمان اتصال الحلقة ، بغض النظر عن حالة أجهزة الكمبيوتر المتصلة. عادةً ما يتم تجاوز المنفذ بواسطة دوائر الترحيل التي يتم تشغيلها بواسطة DC من محول التيار المتردد ، وعندما يتم إيقاف تشغيل محول التيار المتردد ، عادةً ما تقوم جهات اتصال الترحيل المغلقة بتوصيل مدخل المنفذ بمخرجاته.

يقوم المحور النشط بوظائف تجديد الإشارة وبالتالي يشار إليه أحيانًا على أنه مكرر ، كما هو الحال في معيار Ethernet.

السؤال الذي يطرح نفسه - إذا كان الموزع عبارة عن جهاز سلبي ، فكيف يتم نقل الإشارات عالي الجودة عبر مسافات طويلة عندما يتم توصيل عدة مئات من أجهزة الكمبيوتر بالشبكة؟ الجواب هو أنه في هذه الحالة ، يأخذ كل محول شبكة دور مضخم الإشارة ، ويتم تنفيذ دور وحدة إعادة المزامنة بواسطة محول الشبكة لجهاز مراقبة الحلقة النشطة. يحتوي كل محول شبكة Token Ring على مكرر يمكنه إعادة توليد الإشارات وإعادة مزامنتها ، ولكن فقط مكرر الشاشة النشط في الحلقة هو الذي يؤدي الوظيفة الأخيرة.

تتكون كتلة إعادة المزامنة من مخزن مؤقت 30 بت يتلقى إشارات مانشستر بفواصل زمنية مشوهة إلى حد ما أثناء ثورة حول الحلقة. مع أقصى عدد من المحطات في الحلقة (260) ، يمكن أن يصل التباين في تأخير دوران البتات حول الحلقة إلى فترات 3 بت. تقوم الشاشة النشطة "بإدخال" المخزن المؤقت الخاص بها في الحلقة وتقوم بمزامنة إشارات البت ، وإخراجها بالتردد المطلوب.

بشكل عام ، تحتوي شبكة Token Ring على تكوين حلقة نجمة مدمجة. ترتبط العقد النهائية بـ MSAU في طوبولوجيا نجمية ، ويتم دمج وحدات MSAU نفسها من خلال منافذ Ring In (RI) و Ring Out (RO) لتشكيل حلقة فعلية أساسية.

يجب أن تعمل جميع المحطات في الحلقة بنفس السرعة ، إما 4 ميجابت في الثانية أو 16 ميجابت في الثانية. تسمى الكابلات التي تربط المحطة بالمحور الكابلات الفرعية (كبل الفص) ، وتسمى الكابلات التي تربط المحاور كبلات جذع.

تتيح لك تقنية Token Ring استخدام أنواع مختلفة من الكابلات لتوصيل المحطات الطرفية والمحاور: STP Type I ، و UTP Type 3 ، و UTP Type 6 ، بالإضافة إلى كابل الألياف البصرية.

عند استخدام زوج مجدول محمي من النوع STP من النوع الأول من تسميات نظام كبلات IBM ، يمكن دمج ما يصل إلى 260 محطة في حلقة مع كبلات إسقاط تصل إلى 100 متر ، وعند استخدام زوج مجدول غير محمي ، يتم تقليل الحد الأقصى لعدد المحطات إلى 72 مع إسقاط الكابلات حتى 45 مترا.

يمكن أن تصل المسافة بين وحدات MSAU السلبية إلى 100 متر باستخدام كابل STP Type 1 و 45 مترًا باستخدام كابل UTP من النوع 3. وتزيد المسافة القصوى بين وحدات MSAU النشطة إلى 730 مترًا أو 365 مترًا على التوالي ، اعتمادًا على نوع الكبل.

الحد الأقصى لطول حلقة Token Ring هو 4000 متر.القيود المفروضة على الحد الأقصى لطول الحلقة وعدد المحطات في الحلقة في تقنية Token Ring ليست صارمة كما هو الحال في تقنية Ethernet. هنا ، ترتبط هذه القيود إلى حد كبير بوقت قلب العلامة حول الحلقة (ولكن ليس فقط - هناك اعتبارات أخرى تملي اختيار القيود). لذلك ، إذا كانت الحلقة تتكون من 260 محطة ، فعندئذٍ مع وقت تثبيت العلامة 10 مللي ثانية ، ستعود العلامة إلى الشاشة النشطة في أسوأ الحالات بعد 2.6 ثانية ، وهذه المرة هي مجرد مهلة التحكم في دوران العلامة. من حيث المبدأ ، يمكن تكوين جميع قيم المهلة على محولات الشبكة لعقد شبكة Token Ring ، لذلك من الممكن إنشاء شبكة Token Ring مع المزيد من المحطات وأطوال الحلقة الأطول.

الاستنتاجات

· تم تطوير تقنية Token Ring بشكل أساسي من قبل شركة IBM ولديها أيضًا حالة معيار IEEE 802.5 ، والذي يعكس أهم التحسينات التي تم إجراؤها على تقنية IBM.

· تستخدم شبكات Token Ring طريقة وصول إلى رمز تضمن وصول كل محطة إلى حلقة مشتركة خلال وقت دوران الرمز المميز. بسبب هذه الخاصية ، تسمى هذه الطريقة أحيانًا بالحتمية.

· تعتمد طريقة الوصول على الأولويات: من 0 (الأدنى) إلى 7 (الأعلى). تحدد المحطة نفسها أولوية الإطار الحالي ولا يمكنها التقاط الحلقة إلا إذا لم يكن هناك المزيد من الإطارات ذات الأولوية في الحلقة.

· تعمل شبكات Token Ring بسرعتين: 4 و 16 ميجابت في الثانية ويمكن أن تستخدم زوجًا ملتويًا محميًا ، وزوجًا ملتويًا غير محمي ، وكابل ألياف بصرية كوسيط مادي. الحد الأقصى لعدد المحطات في الحلقة 260 ، والحد الأقصى لطول الحلقة 4 كم.

· تحتوي تقنية Token Ring على عناصر تحمل الأخطاء. نظرًا لتعليقات الحلقة ، فإن إحدى المحطات - الشاشة النشطة - تراقب باستمرار وجود الرمز المميز ، بالإضافة إلى وقت تحول الرمز المميز وإطارات البيانات. إذا لم تعمل الحلقة بشكل صحيح ، فسيتم بدء إجراء إعادة تهيئتها ، وإذا لم يساعد ذلك ، فسيتم استخدام إجراء المرشد لتحديد موقع القسم المعيب من الكبل أو المحطة المعيبة.

· يعتمد الحد الأقصى لحجم حقل البيانات لإطار Token Ring على سرعة الحلقة. لسرعة 4 ميجابت في الثانية حوالي 5000 بايت ، ولسرعة 16 ميجابت في الثانية حوالي 16 كيلو بايت. لم يتم تحديد الحد الأدنى لحجم حقل بيانات الإطار ، أي يمكن أن يكون 0.

· في شبكة Token Ring ، يتم توصيل المحطات بحلقة باستخدام محاور تسمى MSAUs. يعمل المحور الخامل MSAU كلوحة عرضية تربط خرج المحطة السابقة في الحلقة بإدخال المحطة التالية. المسافة القصوى من المحطة إلى MSAU هي 100 متر لـ STP و 45 مترًا لـ UTP.

· تعمل الشاشة النشطة أيضًا كمكرر في الحلقة - فهي تعيد مزامنة الإشارات التي تمر عبر الحلقة.

· يمكن بناء الحلقة حول MSAU النشط ، والذي يسمى في هذه الحالة مكرر.

· يمكن بناء شبكة Token Ring على أساس عدة حلقات مفصولة بجسور تقوم بتوجيه الإطارات وفقًا لمبدأ "من المصدر" ، والذي من أجله يضاف حقل خاص مع مسار الحلقات إلى إطار Token Ring.

الشبكات IEEE802.4 / ArcNet

تستخدم شبكة ArcNet طوبولوجيا "ناقل" و "نجمة سلبية". يدعم الزوج الملتوي المحمي وغير المحمي وكابل الألياف البصرية. تستخدم ArcNet طريقة تفويض السلطة للوصول إلى الوسائط. تعد شبكة ArcNet واحدة من أقدم الشبكات وقد حظيت بشعبية كبيرة. من بين المزايا الرئيسية لشبكة ArcNet الموثوقية العالية ، والتكلفة المنخفضة للمحولات ، والمرونة. العيب الرئيسي للشبكة هو معدل نقل البيانات المنخفض (2.5 ميجابت / ثانية). الحد الأقصى لعدد المشتركين هو 255. الحد الأقصى لطول الشبكة 6000 متر.

تكنولوجيا الشبكة FDDI (واجهة البيانات الموزعة بالألياف)


FDDI-
مواصفات قياسية لهيكل شبكة لنقل البيانات بسرعة عالية عبر الألياف الضوئية. معدل النقل - 100 ميجابت في الثانية. تعتمد هذه التقنية إلى حد كبير على بنية Token-Ring وتستخدم وصول رمز محدد إلى وسيط نقل البيانات. يبلغ الحد الأقصى لطول حلقة الشبكة 100 كم. الحد الأقصى لعدد المشتركين في الشبكة هو 500. شبكة FDDI هي شبكة موثوقة للغاية ، يتم إنشاؤها على أساس حلقتين من الألياف البصرية تشكلان مسارات نقل البيانات الرئيسية والاحتياطية بين العقد.

الخصائص الرئيسية للتكنولوجيا

تعتمد تقنية FDDI إلى حد كبير على تقنية Token Ring ، وتطوير أفكارها الرئيسية وتحسينها. وضع مطورو تقنية FDDI لأنفسهم الأهداف التالية كأولوية قصوى:

· زيادة معدل نقل البيانات حتى 100 ميجابت في الثانية ؛

· زيادة التسامح مع أخطاء الشبكة بسبب الإجراءات القياسية لاستعادتها بعد حالات الفشل المختلفة - تلف الكبلات ، التشغيل غير الصحيح للعقدة ، المحور ، حدوث مستوى عالٍ من التداخل على الخط ، وما إلى ذلك ؛

· تحقيق أقصى استفادة من عرض النطاق الترددي المحتمل للشبكة لكل من حركة المرور غير المتزامنة والمتزامنة (الحساسة للتأخير).

تم بناء شبكة FDDI على أساس حلقتين من الألياف الضوئية ، والتي تشكل مسارات نقل البيانات الرئيسية والاحتياطية بين عقد الشبكة. إن وجود حلقتين هو الطريقة الأساسية لزيادة المرونة في شبكة FDDI ، ويجب توصيل العقد التي ترغب في الاستفادة من إمكانية الموثوقية المتزايدة هذه بكلتا الحلقتين.

في الوضع العادي للشبكة ، تمر البيانات عبر جميع العقد وجميع أقسام الكابلات من الحلقة الأساسية فقط ، ويسمى هذا الوضع بالوضع من خلال- "من خلال" أو "العبور". الحلقة الثانوية (الثانوية) غير مستخدمة في هذا الوضع.

في حالة حدوث نوع من الفشل حيث يكون جزء من الحلقة الأولية غير قادر على نقل البيانات (على سبيل المثال ، انقطاع الكابل أو فشل العقدة) ، يتم دمج الحلقة الأولية مع الحلقة الثانوية (الشكل 3.16) ، مرة أخرى لتشكيل حلقة واحدة . يسمى وضع الشبكة هذا طَوّق،أي "طي" أو "طي" الحلقات. يتم تنفيذ عملية الطي عن طريق المحاور و / أو محولات شبكة FDDI. لتبسيط هذا الإجراء ، يتم دائمًا نقل البيانات الموجودة على الحلقة الأساسية في اتجاه واحد (في المخططات ، يظهر هذا الاتجاه عكس اتجاه عقارب الساعة) ، وفي المرحلة الثانوية - في الاتجاه المعاكس (يظهر في اتجاه عقارب الساعة). لذلك ، عندما تتشكل حلقة مشتركة من حلقتين ، تظل مرسلات المحطات متصلة بمستقبلات المحطات المجاورة ، مما يجعل من الممكن إرسال واستقبال المعلومات بشكل صحيح عن طريق المحطات المجاورة.

أرز. 3.16.إعادة تشكيل حلقات FDDI عند الفشل

في معايير FDDI ، يتم إيلاء الكثير من الاهتمام للإجراءات المختلفة التي تسمح لك بتحديد وجود فشل في الشبكة ، ثم إجراء إعادة التكوين اللازمة. يمكن لشبكة FDDI استعادة قابليتها للتشغيل بالكامل في حالة حدوث فشل واحد لعناصرها. مع حالات فشل متعددة ، تنقسم الشبكة إلى عدة شبكات غير ذات صلة. تكمل تقنية FDDI آليات اكتشاف الأعطال لتقنية Token Ring بآليات إعادة تكوين مسار نقل البيانات في الشبكة ، بناءً على وجود روابط زائدة عن الحاجة توفرها الحلقة الثانية.

تعتبر الحلقات في شبكات FDDI كوسيط مشترك لنقل البيانات المشتركة ، لذلك يتم تحديد طريقة وصول خاصة لها. هذه الطريقة قريبة جدًا من طريقة الوصول لشبكات Token Ring وتسمى أيضًا طريقة token Ring.

تختلف طريقة الوصول في أن وقت الاحتفاظ بالرمز المميز في شبكة FDDI ليس قيمة ثابتة ، كما هو الحال في شبكة Token Ring. يعتمد هذا الوقت على تحميل الحلقة - مع وجود حمل صغير ، يزداد ، ومع الأحمال الزائدة الكبيرة ، يمكن أن ينخفض ​​إلى الصفر. تؤثر تغييرات طريقة الوصول هذه فقط على حركة المرور غير المتزامنة ، وهي ليست مهمة لتأخيرات الإطارات الصغيرة. لحركة المرور المتزامنة ، لا يزال وقت الاحتفاظ بالرمز قيمة ثابتة. آلية أولوية الإطار ، المشابهة لتلك المعتمدة في تقنية Token Ring ، غائبة في تقنية FDDI. قرر مطورو التكنولوجيا أن تقسيم حركة المرور إلى 8 مستويات أولوية هو أمر زائد ويكفي تقسيم حركة المرور إلى فئتين - غير متزامن ومتزامن ، ويتم دائمًا تقديم آخرهما ، حتى عندما تكون الحلقة محملة بشكل زائد.

خلاف ذلك ، فإن إعادة توجيه الإطارات بين محطات الحلقة على مستوى MAC يتوافق تمامًا مع تقنية Token Ring. تستخدم محطات FDDI خوارزمية إصدار رمزية مبكرة ، كما تفعل شبكات Token Ring بسعة 16 ميجابت في الثانية.

عناوين طبقة MAC لها تنسيق قياسي لتقنيات IEEE 802. تنسيق إطار FDDI قريب من تنسيق إطار Token Ring ، والاختلافات الرئيسية هي عدم وجود حقول الأولوية. تسمح لك علامات التعرف على العنوان ونسخ الإطار والأخطاء بحفظ إجراءات معالجة الإطار المتوفرة في شبكات Token Ring بواسطة محطة الإرسال والمحطات الوسيطة ومحطة الاستقبال.

على التين. يوضح الشكل 3.17 توافق بنية بروتوكول تقنية FDDI مع نموذج OSI المكون من سبع طبقات. يحدد FDDI بروتوكول الطبقة المادية وبروتوكول الطبقة الفرعية للوصول إلى الوسائط (MAC) لطبقة الارتباط. مثل العديد من تقنيات LAN الأخرى ، يستخدم FDDI بروتوكول الطبقة الفرعية للتحكم في ارتباط البيانات LLC المحدد في معيار IEEE 802.2. وبالتالي ، على الرغم من حقيقة أن تقنية FDDI تم تطويرها وتوحيدها من قبل معهد ANSI ، وليس من قبل لجنة IEEE ، إلا أنها تتناسب تمامًا مع بنية معايير 802.

أرز. 3.17.هيكل بروتوكولات تكنولوجيا FDDI

السمة المميزة لتقنية FDDI هي مستوى التحكم بالمحطة - إدارة المحطة (SMT).إنها طبقة SMT التي تؤدي جميع وظائف إدارة ومراقبة جميع الطبقات الأخرى لمكدس بروتوكول FDDI. تشارك كل عقدة في شبكة FDDI في إدارة الحلقة. لذلك ، يتبادل جميع المضيفين إطارات SMT خاصة لإدارة الشبكة.

يتم توفير التسامح مع أخطاء شبكات FDDI أيضًا من خلال بروتوكولات الطبقات الأخرى: باستخدام الطبقة المادية ، يتم التخلص من أعطال الشبكة لأسباب مادية ، على سبيل المثال ، بسبب انقطاع الكبل ، واستخدام طبقة MAC ، وفشل الشبكة المنطقي ، على سبيل المثال ، فقدان المسار الداخلي الضروري لنقل الرمز المميز وإطارات البيانات بين منافذ المحور.

الاستنتاجات

· كانت تقنية FDDI أول من استخدم كبلات الألياف الضوئية في شبكات المنطقة المحلية ، فضلاً عن التشغيل بسرعة 100 ميجابت في الثانية.

· هناك استمرارية كبيرة بين تقنيات Token Ring و FDDI: كلاهما يتميز بطوبولوجيا الحلقة وطريقة الوصول إلى الرمز المميز.

· تقنية FDDI هي تقنية LAN الأكثر تحملاً للأخطاء. في حالة حدوث عطل واحد في نظام الكابلات أو المحطة ، تظل الشبكة ، بسبب "طي" الحلقة المزدوجة في حلقة واحدة ، تعمل بكامل طاقتها.

· تعمل طريقة الوصول إلى رمز FDDI بشكل مختلف للإطارات المتزامنة وغير المتزامنة (يتم تحديد نوع الإطار بواسطة المحطة). لإرسال إطار متزامن ، يمكن للمحطة دائمًا التقاط الرمز المميز الوارد لفترة زمنية محددة. لإرسال إطار غير متزامن ، يمكن للمحطة الحصول على الرمز المميز فقط إذا أكمل الرمز المميز الدوران حول الحلقة بسرعة كافية ، مما يشير إلى عدم وجود ازدحام في الحلقة. تعطي طريقة الوصول هذه ، أولاً ، الأفضلية للإطارات المتزامنة ، وثانيًا ، تنظم حمل الحلقة ، مما يؤدي إلى إبطاء نقل الإطارات غير المتزامنة غير العاجلة.

· تستخدم تقنية FDDI كبلات الألياف الضوئية و UTP من الفئة 5 (يسمى خيار الطبقة المادية هذا TP-PMD) كوسيط فيزيائي.

· الحد الأقصى لعدد محطات التوصيل المزدوجة في الحلقة 500 ، والحد الأقصى لقطر الحلقة المزدوجة 100 كم. المسافة القصوى بين العقد المجاورة للكابل متعدد الأوضاع هي 2 كم ، بالنسبة لفئة الأزواج الملتوية UPT من 5 إلى 100 متر ، وبالنسبة للألياف أحادية الوضع فهي تعتمد على جودتها

تقنية الشبكة هي مجموعة متفق عليها من البروتوكولات القياسية والبرامج والأجهزة التي تنفذها (على سبيل المثال ، محولات الشبكة وبرامج التشغيل والكابلات والموصلات) الكافية لبناء شبكة كمبيوتر. تؤكد الصفة "كافية" على حقيقة أن هذه المجموعة هي الحد الأدنى من مجموعة الأدوات التي يمكنك من خلالها بناء شبكة عملية. من الممكن تحسين هذه الشبكة ، على سبيل المثال ، من خلال تخصيص شبكات فرعية فيها ، الأمر الذي سيتطلب على الفور ، بالإضافة إلى بروتوكولات Ethernet القياسية ، استخدام بروتوكول IP ، وكذلك أجهزة الاتصال الخاصة - أجهزة التوجيه. من المحتمل أن تكون الشبكة المحسّنة أكثر موثوقية وأسرع ، ولكن على حساب البناء على تقنية Ethernet التي شكلت أساس الشبكة.

تحدد تقنية أو بنية الشبكة طوبولوجيا وطريقة الوصول إلى وسيط نقل البيانات ، أو نظام الكبل أو وسيط نقل البيانات ، وتنسيق إطار الشبكة ، ونوع تشفير الإشارة ، ومعدل الإرسال في الشبكة المحلية. في شبكات المنطقة المحلية الحديثة ، تُستخدم التقنيات أو بنى الشبكات مثل Ethernet و ArcNet و ATM على نطاق واسع.

دعنا نحلل أكثر التقنيات الحديثة شيوعًا وتقدمًا ، ومزاياها وعيوبها ، ونختار أنسب التقنيات لبناء شبكة محلية.

IEEE802.3 / تقنيات شبكات إيثرنت LAN

حاليًا ، تعد تقنية الشبكة هذه هي الأكثر شيوعًا في العالم. يتم ضمان الشعبية من خلال تقنيات بسيطة وموثوقة وغير مكلفة. في شبكة Ethernet المحلية الكلاسيكية ، يتم استخدام كبل محوري قياسي من نوعين (سميك ورفيع).

تحدد معايير Ethernet التوصيلات السلكية والإشارات الكهربائية في الطبقة المادية وتنسيق الإطار وبروتوكولات التحكم في الوصول إلى الوسائط في طبقة ارتباط البيانات لنموذج OSI. يتم وصف Ethernet بشكل أساسي بواسطة معايير مجموعة IEEE 802.3. أصبحت Ethernet أكثر تقنيات LAN استخدامًا في منتصف التسعينيات ، لتحل محل التقنيات القديمة مثل Arcnet و Token ring.

ومع ذلك ، أصبح إصدار زوج مجدول من Ethernet أكثر شيوعًا ، حيث أصبح التثبيت والصيانة أسهل بكثير. تستخدم شبكات Ethernet LAN هياكل الحافلات والنجوم الخاملة ، وطريقة الوصول هي CSMA / CD.

في عمل الدورة هذا ، تم اختيار معيار التعديل IEEE802.3:

10BASE-F (كابل الألياف البصرية) - يسمح لك بإنشاء شبكة في طوبولوجيا النجوم. المسافة من المكثف إلى العقدة النهائية تصل إلى 2000 متر.

أثناء تطوير تقنية شبكة Ethernet ، تم إنشاء خيارات عالية السرعة: IEEE802.3u / Fast Ethernet و IEEE802.3z / Gigabit Ethernet. الهيكل الرئيسي المستخدم في Fast Ethernet و Gigabit Ethernet LAN هو النجم الخامل.

توفر تقنية شبكة Fast Ethernet معدل نقل يبلغ 100 ميجابت في الثانية ولديها ثلاثة تعديلات:

100BASE-T4 - يستخدم زوج مجدول غير محمي (رباعي مجدول). المسافة من المحور إلى العقدة النهائية تصل إلى 100 متر ؛

100BASE-TX - يستخدم زوجان ملتويان (غير محمي ومحمي). المسافة من المحور إلى العقدة النهائية تصل إلى 100 متر ؛

100BASE-FX - يستخدم كابل الألياف البصرية (ألياف لكل كابل). المسافة من المحور إلى العقدة النهائية تصل إلى 2000 متر ؛ .

توفر تقنية الشبكة الخاصة بشبكات Gigabit Ethernet المحلية معدل نقل يبلغ 1000 ميجابت في الثانية. هناك التعديلات التالية للمعيار:

1000BASE-SX - يستخدم كابل الألياف الضوئية بطول موجة إشارة ضوئية 850 نانومتر.

1000BASE-LX - يستخدم كابل الألياف الضوئية بطول موجي خفيف يبلغ 1300 نانومتر.

1000BASE-CX - يستخدم زوجًا ملتويًا محميًا.

1000BASE-T - يستخدم زوجًا ملتويًا رباعيًا غير محمي.

تتوافق شبكات Fast Ethernet و Gigabit Ethernet المحلية مع الشبكات المحلية المصممة وفقًا لتقنية Ethernet (القياسية) ، لذلك من السهل والبسيط توصيل مقاطع Ethernet و Fast Ethernet و Gigabit Ethernet بشبكة كمبيوتر واحدة.

مزايا إيثرنت:

· الرخص.

· تجربة مستخدم رائعة.

· الابتكارات المستمرة.

· الثروة في اختيار المعدات. تقدم العديد من الشركات المصنعة معدات الشبكات القائمة على إيثرنت.

عيوب شبكة إيثرنت:

· إمكانية اصطدام الرسائل (تصادم ، ضوضاء).

· عندما تكون الشبكة محملة بشكل كبير ، لا يمكن التنبؤ بوقت إرسال الرسالة.

وضع النقل غير المتزامن (ATM) تقنيات شبكات LAN

تم تصميم تقنية نقل البيانات غير المتزامنة للتخلص من مشاكل الشبكة المرتبطة بحدوث تأخيرات كبيرة من الشبكة. توفر منتجات أجهزة الصراف الآلي دعمًا لنقل البيانات بسرعات تبدأ من 25 ميجابت في الثانية عبر أزواج ملتوية غير محمية ومحمية ، و 155 ميجابت في الثانية عبر UTP و FOCL ، حتى 4.8 جيجابت في الثانية عبر خطوط FOCL.

على عكس تقنيات شبكات Ethernet التقليدية ، فإن تقنية ATM ليس لها قيود مادية أو معمارية. تدعم منتجات أجهزة الصراف الآلي الحالية معدلات البيانات من 25 ميجابت في الثانية على الزوج الملتوي غير المحمي (UTP) والزوج الملتوي المحمي (STP) ، و 155 ميجابت في الثانية عبر UTP والألياف ، ومن 622 ميجابت في الثانية إلى 4.8 جيجابت في الثانية عبر الألياف.

يسمح لك التبديل السريع للأجهزة بتوجيه تدفقات البيانات في الشبكة بسرعة حتى على مستوى تصميم SCS. بالإضافة إلى ذلك ، تتضمن تقنية ATM استخدام طريقة واحدة لنقل البيانات عبر الشبكة ، مما يسمح باستخدام هذه التقنية عند إنشاء شبكات من أنواع مختلفة.

نقل شبكة متزامن لأنواع مختلفة من البيانات: الصوت والفيديو والبيانات التقليدية.

نطاق ترددي مرن يسمح لك باستخدام تقنية ATM لتوصيل معظم التطبيقات التي تتطلب عرض النطاق الترددي: الوسائط المتعددة واتصالات الفيديو.

مزايا أجهزة الصراف الآلي:

· ضمان الإرسال المتوازي.

· ارتفاع معدل نقل البيانات.

عيوب:

ارتفاع تكلفة المعدات.

1.3 خياريتقنيات لبناء شبكة محلية

لبناء شبكتي المحلية ، سأختار تعديلاً لـ 1000BASE-T ، IEEE 802.3ab - وهو معيار يستخدم كبل زوج مجدول من الفئة 5e. 4 أزواج تشارك في نقل البيانات. معدل نقل البيانات هو 250 ميجابت في الثانية على زوج واحد. يتم استخدام طريقة التشفير PAM5 ، التردد الأساسي هو 62.5 MHz. مسافة تصل إلى 100 متر.

وزارة التربية والتعليم والعلوم في الاتحاد الروسي

جامعة نوفوسيبيرسك التقنية الحكومية

قسم VT

DIV_ADBLOCK208 ">

غالبًا ما يستخدم مصطلح "تقنية الشبكة" بالمعنى الضيق الموضح أعلاه ، ولكن في بعض الأحيان يتم استخدام تفسيره الموسع كأية مجموعة من الأدوات والقواعد لبناء شبكة ، على سبيل المثال ، "تقنية التوجيه من طرف إلى طرف" ، " تقنية القنوات الآمنة "،" تقنية IP ". الشبكات."

تم تطوير البروتوكولات التي تم على أساسها بناء شبكة تقنية معينة (بالمعنى الضيق) خصيصًا للعمل المشترك ، وبالتالي ، لا يتطلب مطور الشبكة جهودًا إضافية لتنظيم تفاعلهم. يطلق على تقنيات الشبكات أحيانًا اسم التقنيات الأساسية ، مما يعني أن أساس أي شبكة مبني على أساسها. إلى جانب Ethernet ، يمكن لتقنيات الشبكات المحلية المعروفة مثل Token Ring و FDDI ، أو تقنيات شبكة المنطقة X.25 وترحيل الإطارات ، أن تكون بمثابة أمثلة لتقنيات الشبكة الأساسية. للحصول على شبكة عاملة في هذه الحالة ، يكفي شراء البرامج والأجهزة المتعلقة بتقنية أساسية واحدة - محولات الشبكة مع برامج التشغيل ، والمحاور ، والمفاتيح ، ونظام الكابلات ، وما إلى ذلك - وتوصيلها وفقًا لمتطلبات المعيار لـ هذه التكنولوجيا.

تقنيات الشبكة الأساسية Token Ring ، FDDI ، l00VGAny-LAN ، على الرغم من أنها تحتوي على العديد من الميزات الفردية ، في نفس الوقت لها العديد من الخصائص المشتركة مع Ethernet. بادئ ذي بدء ، هذا هو استخدام الهياكل الثابتة العادية (النجمة والحلقة الهرمية) ، بالإضافة إلى وسائط نقل البيانات المشتركة. ترتبط الاختلافات المهمة بين تقنية وأخرى بخصائص الطريقة المستخدمة للوصول إلى بيئة مشتركة. وبالتالي ، يتم تحديد الاختلافات بين تقنية Ethernet وتقنية Token Ring إلى حد كبير من خلال خصائص طرق فصل الوسائط المضمنة فيها - خوارزمية الوصول العشوائي في Ethernet وطريقة الوصول عن طريق تمرير رمز مميز في Token Ring.

2. تقنية إيثرنت (802.3).

2.1. الخصائص الرئيسية للتكنولوجيا.

Ethernet هو معيار شبكة المنطقة المحلية الأكثر استخدامًا اليوم. يقدر العدد الإجمالي لشبكات Ethernet التي تعمل حاليًا بـ 5 ملايين ، وعدد أجهزة الكمبيوتر المزودة بمحولات شبكة Ethernet المثبتة هو 50 مليون.

عندما يقولون Ethernet ، فهذا يعني عادةً أيًا من متغيرات هذه التقنية. بمعنى أضيق ، يعد Ethernet معيارًا للشبكات يعتمد على شبكة Ethernet التجريبية التي طورتها Xerox ونفذتها في عام 1975. تم اختبار طريقة الوصول في وقت سابق: في النصف الثاني من الستينيات ، استخدمت شبكة الراديو التابعة لجامعة هاواي خيارات مختلفة للوصول العشوائي إلى بيئة راديو مشتركة ، تسمى مجتمعة Aloha. في عام 1980 ، قامت DEC و Intel و Xerox بتطوير ونشر معيار Ethernet Revision II لشبكة كبل متحد المحور ، والذي أصبح أحدث إصدار من معيار Ethernet الخاص. لذلك ، يُطلق على الإصدار المملوك من معيار Ethernet معيار Ethernet DIX أو Ethernet II.

بناءً على معيار Ethernet DIX ، تم تطوير معيار IEEE 802.3 ، والذي يشبه إلى حد كبير سابقه ، ولكن لا تزال هناك بعض الاختلافات. بينما يميز معيار IEEE 802.3 بين طبقات MAC و LLC ، فإن Ethernet الأصلية جمعت هاتين الطبقتين في طبقة ارتباط واحدة ، ويحدد Ethernet DIX بروتوكول اختبار تكوين Ethernet غير موجود في IEEE 802.3. يختلف تنسيق الإطار إلى حد ما ، على الرغم من أن الحد الأدنى والحد الأقصى لأحجام الإطارات في هذه المعايير متماثلان. في كثير من الأحيان ، من أجل التمييز بين Ethernet المحدد بواسطة معيار IEEE والملكية Ethernet DIX ، يشار إلى الأولى باسم تقنية 802.3 ، ويتم ترك اسم Ethernet الخاص بدون تعيينات إضافية.

اعتمادًا على نوع الوسيط المادي ، يحتوي معيار IEEE 802.3 على تعديلات مختلفة - l0Base-5 ، l0Base-2 ، l0Base-T ، l0Base-FL ، l0Base-FB.

في عام 1995 ، تم اعتماد معيار Fast Ethernet ، والذي لا يعد من نواح كثيرة معيارًا مستقلاً ، كما يتضح من حقيقة أن وصفه هو مجرد قسم إضافي لمعيار 802.3 الرئيسي - قسم 802.3h. وبالمثل ، تم وصف معيار Gigabit Ethernet لعام 1998 في القسم 802.3z من المستند الأساسي.

لنقل المعلومات الثنائية عبر الكبل لجميع متغيرات الطبقة المادية لتقنية Ethernet ، والتي توفر سرعة نقل تبلغ 10 ميجابت في الثانية ، يتم استخدام رمز مانشستر.

تستخدم جميع أنواع معايير Ethernet (بما في ذلك Fast Ethernet و Gigabit Ethernet) نفس طريقة فصل الوسائط ، وهي طريقة CSMA / CD.

2.2. طريقة الوصول CSMA / CD.

تستخدم شبكات Ethernet طريقة وصول إلى الوسائط تسمى الوصول المتعدد لاستشعار الموجة الحاملة مع اكتشاف التصادم (CSMA / CD).

تُستخدم هذه الطريقة حصريًا في الشبكات ذات ناقل منطقي مشترك (والذي يتضمن الشبكات الراديوية التي أدت إلى ظهور هذه الطريقة). تتمتع جميع أجهزة الكمبيوتر في مثل هذه الشبكة بوصول مباشر إلى ناقل عام ، لذلك يمكن استخدامه لنقل البيانات بين أي عقدتين للشبكة. في الوقت نفسه ، تتاح لجميع أجهزة كمبيوتر الشبكة الفرصة على الفور (مع مراعاة تأخير انتشار الإشارة عبر الوسيط المادي) لتلقي البيانات التي بدأ أي من أجهزة الكمبيوتر بإرسالها إلى الناقل المشترك (الشكل 1.). تعد بساطة مخطط الأسلاك أحد العوامل وراء نجاح معيار Ethernet. يقولون أن الكبل الذي تتصل به جميع المحطات يعمل في وضع الوصول الجماعي (Multiply Access ، MA).

أرز. واحد.طريقة الوصول العشوائي CSMA / CD

مراحل الوصول إلى البيئة

يتم وضع جميع البيانات المرسلة عبر الشبكة في إطارات بنية معينة ويتم تزويدها بعنوان فريد للمحطة الوجهة.

لتتمكن من إرسال إطار ، يجب أن تضمن المحطة أن الوسيط المشترك مجاني. يتم تحقيق ذلك من خلال الاستماع إلى التوافقية الأساسية للإشارة ، والتي تسمى أيضًا تردد الموجة الحاملة (بمعنى الموجة الحاملة ، CS). علامة على وجود بيئة غير مشغولة هي عدم وجود تردد ناقل عليها ، والذي ، باستخدام طريقة ترميز مانشستر ، هو 5-10 ميجاهرتز ، اعتمادًا على تسلسل الآحاد والأصفار المرسلة في الوقت الحالي.

إذا كانت الوسيلة حرة ، فإن العقدة لها الحق في بدء إرسال الإطار. يظهر هذا الإطار في الشكل. 1. أولا. عقدة 1 اكتشف أن الوسيلة كانت حرة وبدأت في نقل إطارها. في شبكة Ethernet الكلاسيكية على كبل متحد المحور ، تقوم نقطة إرسال الإشارات 1 تنتشر في كلا الاتجاهين ، بحيث تستقبلها جميع العقد في الشبكة. يتم دائمًا اتباع إطار البيانات الديباجة (الديباجة) ،الذي يتكون من 7 بايت ، ويتكون من القيم ، والبايت الثامن ، يساوي. الديباجة ضرورية للمستقبل للدخول في تزامن بتات بت و بايت مع جهاز الإرسال.

يمكن لجميع المحطات المتصلة بالكابل التعرف على حقيقة أن الإطار ينتقل ، وأن المحطة التي تتعرف على عنوانها الخاص في رؤوس الإطارات تكتب محتوياتها في المخزن المؤقت الداخلي الخاص بها ، وتعالج البيانات المستلمة ، وتمررها إلى مكدسها ، ثم ترسلها إطار فوق الكابل - الجواب. يوجد عنوان المحطة المصدر في الإطار المصدر ، لذلك تعرف المحطة الوجهة لمن ترسل الاستجابة.

عقدة 2 أثناء انتقال الإطار بواسطة العقدة 1 حاول أيضًا البدء في إرسال إطاره ، لكن وجد أن الوسيط مشغول - يوجد تردد ناقل عليه - لذا فإن العقدة 2 اضطر إلى الانتظار حتى العقدة 1 لن يتوقف عن إرسال إطار.

بعد نهاية إرسال الإطار ، يتعين على جميع عقد الشبكة الحفاظ على توقف تكنولوجي (Inter Packet Gap) يبلغ 9.6 ميكرو ثانية. هذا التوقف المؤقت ، الذي يُطلق عليه أيضًا الفاصل الزمني بين الإطارات ، ضروري لإحضار محولات الشبكة إلى حالتها الأصلية ، وكذلك لمنع الاستيلاء الحصري على الوسيط بواسطة محطة واحدة. بعد نهاية التوقف التكنولوجي ، يحق للعقد أن تبدأ في إرسال إطارها ، لأن الوسيط مجاني. نظرًا للتأخير في انتشار الإشارة على طول الكبل ، لا تقوم جميع العقد بإصلاح حقيقة أن العقدة قد أكملت إرسال الإطار بشكل صارم في وقت واحد 1.

في المثال أعلاه ، العقدة 2 انتظر حتى تنتهي العقدة من إرسال الإطار 1, توقفت مؤقتًا لمدة 9.6 s وبدأت في إرسال إطارها.

وقوع الاصطدام

باستخدام النهج الموصوف ، من الممكن أن تحاول محطتان في وقت واحد إرسال إطار بيانات عبر وسيط مشترك. لا تضمن آلية الاستماع إلى الوسيط والتوقف المؤقت بين الإطارات أن تقرر محطتان أو أكثر في وقت واحد أن الوسيط مجاني ويبدأ في إرسال إطاراتها. يقولون ما يحدث تصادم (تصادم) ،نظرًا لأن محتويات كلا الإطارين تتصادم على كبل شائع ويتم تشويه المعلومات ، فإن طرق التشفير المستخدمة في Ethernet لا تسمح بتمييز إشارات كل محطة عن الإشارة المشتركة.

ملاحظة:لاحظ أن هذه الحقيقة تنعكس في مكون "Base (band)" الموجود في أسماء جميع البروتوكولات المادية لتقنية Ethernet (على سبيل المثال ، 10Base-2 ، 10Base-T ، إلخ). تعني شبكة النطاق الأساسي شبكة النطاق الأساسي التي يتم فيها إرسال الرسائل في شكل رقمي عبر قناة واحدة ، بدون تقسيم التردد.

التصادم هو الوضع الطبيعي في شبكات Ethernet. في المثال الموضح في الشكل. في الشكل 2 ، تم إنشاء التصادم عن طريق الإرسال المتزامن للبيانات بواسطة العقد 3 و U. لكي يحدث التصادم ، ليس من الضروري أن تبدأ عدة محطات في الإرسال تمامًا في نفس الوقت ، مثل هذا الموقف غير محتمل. من المرجح أن يحدث الاصطدام بسبب حقيقة أن إحدى العقدة تبدأ الإرسال قبل الأخرى ، لكن إشارات الأولى ببساطة ليس لديها الوقت للوصول إلى العقدة الثانية بحلول الوقت الذي تقرر فيه العقدة الثانية بدء إرسال إطارها . أي أن الاصطدامات هي نتيجة للطبيعة الموزعة للشبكة.

من أجل معالجة التصادم بشكل صحيح ، تراقب جميع المحطات الإشارات التي تظهر على الكابل في نفس الوقت. إذا اختلفت الإشارات المرسلة والملاحظة ، فإن ملف كشف الاصطدام (CD).لزيادة احتمال الاكتشاف المبكر للتصادم من قبل جميع محطات الشبكة ، فإن المحطة التي اكتشفت تصادمًا تقاطع إرسال إطارها (في مكان عشوائي ، وربما ليس على حدود البايت) وتضخم حالة التصادم عن طريق الإرسال يسمى تسلسل خاص من 32 بت للشبكة تسلسل المربى.

أرز. 2.مخطط حدوث وانتشار الاصطدام

بعد ذلك ، يجب أن تتوقف محطة الإرسال التي تكتشف التصادم عن الإرسال وتتوقف مؤقتًا لفترة زمنية عشوائية قصيرة. قد يحاول بعد ذلك الحصول على الوسيط ونقل الإطار مرة أخرى. يتم تحديد وقفة عشوائية وفقًا للخوارزمية التالية:

وقفة = L * (فترة التراجع) ،

حيث يكون الفاصل الزمني للتراجع هو 512 بت (في تقنية Ethernet ، يتم قياس جميع الفواصل الزمنية في فترات بت ؛ يتم تعيين الفاصل الزمني للبت على أنه bt ويتوافق مع الوقت بين ظهور بتين متتاليين من البيانات على الكابل ؛ لسرعة 10 ميغابت في الثانية ، الفاصل الزمني للبت هو 0.1 μs أو 100 نانوثانية) ؛

L هو عدد صحيح تم اختياره باحتمالية متساوية من النطاق ، حيث N هو رقم إعادة المحاولة للإطار المعطى: 1،2 ، ... ، 10.

بعد المحاولة العاشرة ، لا يزيد الفاصل الزمني الذي يتم من خلاله تحديد الإيقاف المؤقت. وبالتالي ، يمكن أن يأخذ التوقف العشوائي قيمًا من 0 إلى 52.4 مللي ثانية.

إذا تسببت 16 محاولة متتالية لإرسال إطار في حدوث تصادم ، فيجب أن يتوقف جهاز الإرسال عن المحاولة ويتجاهل الإطار.

من وصف طريقة الوصول ، يمكن ملاحظة أنها ذات طبيعة احتمالية ، ويعتمد احتمال النجاح في الحصول على بيئة مشتركة تحت تصرفها على حمل الشبكة ، أي على شدة الحاجة إلى نقل الإطار في المحطات. عندما تم تطوير هذه الطريقة في أواخر السبعينيات ، كان من المفترض أن معدل نقل البيانات البالغ 10 ميجابت / ثانية مرتفع جدًا مقارنة باحتياجات أجهزة الكمبيوتر في تبادل البيانات المتبادل ، لذلك سيكون حمل الشبكة دائمًا صغيرًا. يظل هذا الافتراض صحيحًا في بعض الأحيان حتى يومنا هذا ، ومع ذلك ، فقد ظهرت بالفعل تطبيقات الوسائط المتعددة في الوقت الفعلي وهي مشغولة جدًا في قطاعات Ethernet. في هذه الحالة ، تحدث الاصطدامات كثيرًا. عندما يكون معدل الاصطدام مرتفعًا ، ينخفض ​​معدل النقل المفيد لشبكة Ethernet بشكل حاد ، حيث تكون الشبكة مشغولة بشكل دائم تقريبًا بإعادة محاولات الإطارات. لتقليل شدة التصادمات ، تحتاج إما إلى تقليل حركة المرور ، على سبيل المثال ، عن طريق تقليل عدد العقد في المقطع أو استبدال التطبيقات ، أو زيادة سرعة البروتوكول ، على سبيل المثال ، التبديل إلى Fast Ethernet.

وتجدر الإشارة إلى أن طريقة الوصول CSMA / CD بشكل عام لا تضمن للمحطة أنها ستكون قادرة على الوصول إلى الوسيط. بالطبع ، مع وجود حمل صغير على الشبكة ، يكون احتمال حدوث مثل هذا الحدث صغيرًا ، ولكن مع اقتراب عامل استخدام الشبكة من 1 ، يصبح مثل هذا الحدث محتملًا للغاية. هذا القصور في طريقة الوصول العشوائي هو المقايضة لبساطتها الشديدة ، والتي جعلت Ethernet أكثر التقنيات تكلفة. طرق الوصول الأخرى - الوصول إلى الرموز المميزة لشبكات Token Ring و FDDI ، وطريقة أولوية الطلب لشبكات 100VG-AnyLAN - خالية من هذا القصور.

وقت الرحلة ذهابًا وإيابًا وكشف الاصطدام

يعد التعرف الدقيق على التصادمات من قبل جميع محطات الشبكة شرطًا أساسيًا للتشغيل الصحيح لشبكة Ethernet. إذا لم تتعرف أي محطة إرسال على التصادم وقررت أنها أرسلت إطار البيانات بشكل صحيح ، فسيتم فقد إطار البيانات هذا. بسبب تداخل الإشارات أثناء التصادم ، سيتم تشويه معلومات الإطار ، وسيتم رفضها من قبل محطة الاستقبال (ربما بسبب عدم تطابق المجموع الاختباري). على الأرجح ، سيتم إعادة إرسال المعلومات التالفة بواسطة بعض بروتوكول الطبقة العليا ، مثل بروتوكول تطبيق قائم على النقل أو الاتصال. لكن إعادة إرسال الرسالة بواسطة بروتوكولات الطبقة العليا ستحدث بعد فترة زمنية أطول بكثير (أحيانًا حتى بعد عدة ثوانٍ) مقارنة بالفواصل الزمنية بالميكروثانية التي يعمل عليها بروتوكول Ethernet. لذلك ، إذا لم يتم التعرف على التصادمات بشكل موثوق بواسطة عقد شبكة Ethernet ، فسيؤدي ذلك إلى انخفاض ملحوظ في الإنتاجية المفيدة لهذه الشبكة.

لاكتشاف الاصطدام بشكل موثوق ، يجب استيفاء العلاقة التالية:

حيث Tmin هو الحد الأدنى لطول وقت إرسال الرتل ، و PDV هو الوقت الذي تستغرقه إشارة التصادم للانتشار إلى أبعد عقدة شبكة. نظرًا لأنه ، في أسوأ الحالات ، يجب أن تمر الإشارة مرتين بين أكثر محطات الشبكة بعدًا (تمر إشارة غير مشوهة في اتجاه واحد ، وتنتشر إشارة مشوهة بالفعل بسبب الاصطدام في طريق العودة) ، تسمى هذه المرة زمن الانعطاف المزدوج (قيمة تأخير المسار ، PDV).

عند استيفاء هذا الشرط ، يجب أن يتوفر لمحطة الإرسال وقت لاكتشاف التصادم الناجم عن إطارها المرسل ، حتى قبل أن تكمل إرسال هذا الإطار.

من الواضح أن تحقيق هذا الشرط يعتمد ، من ناحية ، على طول الحد الأدنى للإطار وعرض النطاق الترددي للشبكة ، ومن ناحية أخرى ، على طول نظام كبل الشبكة وسرعة انتشار الإشارة في الكابل (بالنسبة لأنواع الكابلات المختلفة ، تختلف هذه السرعة قليلاً).

يتم تحديد جميع معلمات بروتوكول Ethernet بطريقة يتم فيها التعرف على التصادمات بوضوح أثناء التشغيل العادي لعقد الشبكة. عند اختيار المعلمات ، بالطبع ، تم أخذ العلاقة المذكورة أعلاه في الاعتبار أيضًا ، والتي تتعلق بالحد الأدنى لطول الرتل والحد الأقصى للمسافة بين المحطات في مقطع الشبكة.

في معيار Ethernet ، من المقبول أن الحد الأدنى لطول حقل بيانات الإطار هو 46 بايت (والتي ، مع حقول الخدمة ، تعطي الحد الأدنى لطول الإطار البالغ 64 بايت ، ومع التمهيد - 72 بايت أو 576 بت) . من هنا ، يمكن تحديد قيد على المسافة بين المحطات.

لذلك ، في 10 Mbit Ethernet ، يكون الحد الأدنى لطول الإطار هو 575 بت فواصل زمنية ، لذلك يجب أن يكون وقت الذهاب والإياب أقل من 57.5 ميكرو ثانية. المسافة التي يمكن أن تقطعها الإشارة خلال هذا الوقت تعتمد على نوع الكبل وهي تقريبية لكابل متحد المحور سميك. بالنظر إلى أنه خلال هذا الوقت يجب أن تمر الإشارة عبر خط الاتصال مرتين ، يجب ألا تتجاوز المسافة بين عقدتين 6635 مترًا.في المعيار ، يتم اختيار هذه المسافة لتكون أقل بكثير ، مع مراعاة القيود الأخرى الأكثر صرامة.

يتعلق أحد هذه القيود بالحد الأقصى المسموح به من توهين الإشارة. لضمان قوة الإشارة الضرورية عند مرورها بين أبعد المحطات في مقطع الكبل ، يتم اختيار الحد الأقصى لطول مقطع متصل من كبل متحد المحور سميك ، مع مراعاة التوهين الناتج عن ذلك ، ليكون 500 متر. من الواضح أنه على كابل يبلغ طوله 500 متر ، سيتم استيفاء شروط اكتشاف التصادم بهامش كبير للإطارات من أي طول قياسي ، بما في ذلك 72 بايت (وقت الدوران المزدوج على كابل بطول 500 متر هو 43.3 بت فقط). لذلك ، يمكن تعيين الحد الأدنى لطول الإطار ليكون أصغر. ومع ذلك ، لم يقلل مطورو التكنولوجيا من الحد الأدنى لطول الإطار ، مما يعني الشبكات متعددة القطاعات ، والتي يتم إنشاؤها من عدة قطاعات متصلة بواسطة مكررات.

تزيد أجهزة إعادة الإرسال من قوة الإشارات المرسلة من مقطع إلى آخر ، ونتيجة لذلك ، يتم تقليل توهين الإشارة ويمكن استخدام شبكة أطول بكثير تتكون من عدة مقاطع. في التطبيقات المحورية لشبكة Ethernet ، حدد المطورون الحد الأقصى لعدد الأجزاء في الشبكة بخمسة ، وهو ما يحد بدوره الطول الإجمالي للشبكة إلى 2500 متر. حتى في مثل هذه الشبكة متعددة القطاعات ، لا تزال حالة اكتشاف التصادم تُستوفى بهامش كبير (قارن مسافة 2500 متر التي تم الحصول عليها من حالة التوهين المسموح بها مع أقصى مسافة ممكنة تبلغ 6635 مترًا محسوبة أعلاه). ومع ذلك ، في الواقع ، يكون الهامش الزمني أقل بكثير ، لأنه في الشبكات متعددة المقاطع ، تقدم أجهزة إعادة الإرسال نفسها تأخيرًا إضافيًا لعدة عشرات من فترات البت في انتشار الإشارة. وبطبيعة الحال ، تم عمل هامش صغير أيضًا لتعويض الانحرافات في معلمات الكبل والمكررات.

نتيجة لمراعاة كل هذه العوامل وبعض العوامل الأخرى ، تم اختيار النسبة بين الحد الأدنى لطول الإطار وأقصى مسافة ممكنة بين محطات الشبكة بعناية ، مما يضمن اكتشافًا موثوقًا للتصادم. تسمى هذه المسافة أيضًا بالحد الأقصى لقطر الشبكة.

مع زيادة معدل الإطارات ، كما يحدث في المعايير الجديدة القائمة على نفس طريقة الوصول إلى CSMA / CD ، مثل Fast Ethernet ، تقل المسافة القصوى بين محطات الشبكة بما يتناسب مع الزيادة في معدل الإرسال. في معيار Fast Ethernet ، يبلغ طوله حوالي 210 مترًا ، وفي معيار Gigabit Ethernet ، سيقتصر على 25 مترًا إذا لم يتخذ مطورو المعيار بعض الإجراءات لزيادة الحد الأدنى لحجم الحزمة.

في الجدول. 2. تم إعطاء قيم المعلمات الرئيسية لإجراء نقل الإطار القياسي 802.3 ، والتي لا تعتمد على تنفيذ الوسيط المادي. من المهم ملاحظة أن كل خيار وسائط مادية لتقنية Ethernet يضيف حدوده الخاصة ، والتي غالبًا ما تكون أكثر صرامة ، إلى هذه الحدود ، والتي يجب الوفاء بها أيضًا.

الجدول 2.معلمات طبقة إيثرنت MAC

3. تقنية Token Ring (802.5).

3.1. الخصائص الرئيسية للتكنولوجيا.

تتميز شبكات Token Ring ، مثل شبكات Ethernet ، بوسط نقل بيانات مشترك ، والذي يتكون في هذه الحالة من مقاطع كبلات تربط جميع محطات الشبكة في حلقة. تعتبر الحلقة موردًا مشتركًا مشتركًا ، والوصول إليها لا يتطلب خوارزمية عشوائية ، كما هو الحال في شبكات Ethernet ، بل يتطلب خوارزمية حتمية تعتمد على نقل الحق في استخدام الحلقة إلى المحطات بترتيب معين. يتم نقل هذا الحق باستخدام تنسيق إطار خاص يسمى علامةأو رمز.

تم تطوير تقنية Token Ring بواسطة شركة IBM في عام 1984 ، ثم تم تقديمها كمسودة معيار إلى لجنة IEEE 802 ، والتي اعتمدت على أساسها معيار 802.5 في عام 1985. تستخدم IBM تقنية Token Ring كتقنية شبكتها الرئيسية لبناء شبكات محلية تعتمد على أجهزة الكمبيوتر من مختلف الفئات - الحواسيب المركزية وأجهزة الكمبيوتر الصغيرة وأجهزة الكمبيوتر الشخصية. حاليًا ، تعد شركة IBM هي الرائدة في مجال تقنية Token Ring ، حيث تنتج حوالي 60 ٪ من محولات الشبكة لهذه التقنية.

تعمل شبكات Token Ring بمعدلي بت ، 4 و 16 ميجابت في الثانية. غير مسموح بخلط المحطات التي تعمل بسرعات مختلفة في نفس الحلقة. تحتوي شبكات Token Ring التي تعمل بسرعة 16 ميجابت في الثانية على بعض التحسينات في خوارزمية الوصول مقارنةً بمعيار 4 ميجابت في الثانية.

تعد تقنية Token Ring تقنية أكثر تطوراً من تقنية Ethernet. لها خصائص تحمل الخطأ. في شبكة Token Ring ، يتم تحديد إجراءات مراقبة تشغيل الشبكة ، والتي تستخدم التغذية الراجعة لهيكل على شكل حلقة - يعود الإطار المرسل دائمًا إلى المحطة - المرسل. في بعض الحالات ، يتم إصلاح أخطاء الشبكة المكتشفة تلقائيًا ، على سبيل المثال ، يمكن استعادة رمز مميز مفقود. في حالات أخرى ، يتم تسجيل الأخطاء فقط ، ويتم التخلص منها يدويًا بواسطة موظفي الصيانة.

للتحكم في الشبكة ، تلعب إحدى المحطات دور ما يسمى مراقب نشط. يتم تحديد الشاشة النشطة أثناء تهيئة الحلقة باعتبارها المحطة ذات أعلى عنوان MAC. إذا فشلت الشاشة النشطة ، يتم تكرار إجراء تهيئة الحلقة ويتم تحديد شاشة نشطة جديدة. لكي تكتشف الشبكة فشل الشاشة النشطة ، تقوم الشاشة النشطة بإنشاء إطار خاص لوجودها كل 3 ثوانٍ في حالة صحية. إذا لم يظهر هذا الإطار على الشبكة لأكثر من 7 ثوانٍ ، فستبدأ المحطات المتبقية في الشبكة في إجراء اختيار شاشة نشطة جديدة.

3.2 طريقة رمزية للوصول إلى بيئة مشتركة.

في شبكات مع طريقة الوصول إلى العلامة(وتشمل هذه ، بالإضافة إلى شبكات Token Ring ، شبكات FDDI ، بالإضافة إلى شبكات قريبة من معيار 802.4 - شبكات إنتاج ArcNet ، MAP) يتم نقل الحق في الوصول إلى الوسيط دوريًا من محطة إلى محطة على طول حلقة منطقية.

في شبكة Token Ring ، تتكون الحلقة من مقاطع الكابلات التي تربط المحطات المجاورة. وبالتالي ، فإن كل محطة متصلة بسابقتها وخليفتها ولا يمكنها الاتصال بها إلا بشكل مباشر. لتزويد المحطات بإمكانية الوصول إلى الوسيط المادي ، يدور إطار بتنسيق خاص والغرض - علامة - حول الحلقة. في شبكة Token Ring ، تتلقى أي محطة دائمًا البيانات مباشرة من محطة واحدة فقط - المحطة السابقة في الحلقة. هذه المحطة تسمى أقرب جار نشط المنبع(بيانات) - أقرب جار نشط المنبع ، نون. تقوم المحطة دائمًا بنقل البيانات إلى أقرب جار لها في اتجاه مجرى النهر.

بعد استلام الرمز المميز ، تقوم المحطة بتحليله وفي حالة عدم وجود بيانات للإرسال ، يضمن تقدمه إلى المحطة التالية. تقوم المحطة التي لديها بيانات لإرسالها ، عند استلام رمز مميز ، بإزالتها من الحلقة ، مما يمنحها الحق في الوصول إلى الوسيط المادي ونقل بياناته. ثم تقوم هذه المحطة بإصدار إطار بيانات بالتنسيق المحدد في الحلقة بت تلو الأخرى. تنتقل البيانات المرسلة على طول الحلقة دائمًا في اتجاه واحد من محطة إلى أخرى. يتم تزويد الإطار بعنوان وجهة وعنوان مصدر.

تقوم جميع المحطات في الحلقة بإعادة إرسال الرتل شيئًا فشيئًا كمكررات. إذا مر الإطار عبر المحطة الوجهة ، فبالتعرف على عنوانه ، تقوم هذه المحطة بنسخ الإطار إلى المخزن المؤقت الداخلي الخاص به وإدراج علامة إقرار في الإطار. تقوم المحطة التي أرسلت إطار البيانات إلى الحلقة ، عند استلامها مرة أخرى مع إقرار بالاستلام ، بإزالة هذا الإطار من الحلقة وإرسال رمز مميز جديد إلى الشبكة لتمكين المحطات الأخرى في الشبكة من نقل البيانات. تُستخدم خوارزمية الوصول هذه في شبكات Token Ring بسرعة 4 ميجابت في الثانية ، كما هو موضح في معيار 802.5.

على التين. 3. يتم توضيح خوارزمية الوصول إلى الوسيط الموصوفة من خلال مخطط توقيت. يوضح هذا إرسال الحزمة A في حلقة تتكون من 6 محطات من المحطة 1 الى المحطة 3. بعد اجتياز محطة الوجهة 3 في الحزمة A ، تم تعيين علامتين - علامة التعرف على العنوان وعلامة نسخ الحزمة إلى المخزن المؤقت (الذي تم تمييزه بعلامة النجمة داخل الحزمة في الشكل). بعد إعادة الطرد للمحطة 1 يتعرف المرسل على الحزمة الخاصة به من خلال عنوان المصدر الخاص به ويزيل الحزمة من الحلقة. مثبتة من قبل المحطة 3 تخبر العلامات محطة الإرسال أن الحزمة وصلت إلى الوجهة وتم نسخها بنجاح بواسطتها إلى المخزن المؤقت الخاص بها.

أرز. 3.مبدأ الوصول إلى الرمز المميز

وقت ملكية بيئة مشتركة في شبكة Token Ring محدود رمز عقد الوقت، بعد انتهاء صلاحية المحطة التي يجب أن تتوقف عن إرسال بياناتها الخاصة (يُسمح للإطار الحالي بالانتهاء) وإرسال الرمز المميز على طول الحلقة. قد يكون للمحطة وقت لإرسال إطار واحد أو أكثر أثناء فترة الاحتفاظ بالرمز ، اعتمادًا على حجم الإطار وقيمة وقت الاحتفاظ بالرمز. عادةً ما يكون وقت الاحتفاظ بالرمز الافتراضي هو 10 مللي ثانية ، ولم يتم تحديد الحد الأقصى لحجم الإطار في معيار 802.5. بالنسبة لشبكات 4 ميجابت في الثانية ، يكون عادةً 4 كيلوبايت ، ولشبكات 16 ميجابت في الثانية ، يكون 16 كيلوبايت. ويرجع ذلك إلى حقيقة أنه خلال وقت الاحتفاظ بالرمز المميز ، يجب أن يتوفر للمحطة الوقت لإرسال إطار واحد على الأقل. بسرعة 4 ميجابت في الثانية ، يمكن نقل 5000 بايت في 10 مللي ثانية ، وبسرعة 16 ميجا بايت ، على التوالي ، بايت. يتم اختيار أحجام الإطارات القصوى مع بعض الاحتياط.

تستخدم شبكات Token Ring ذات 16 ميجابت في الثانية أيضًا خوارزمية وصول إلى الحلقة مختلفة قليلاً ، تسمى خوارزمية الوصول إلى الحلقة. الإصدار المبكر للرمز المميز (إصدار الرمز المميز المبكر). وفقًا لذلك ، ترسل المحطة رمز وصول إلى المحطة التالية مباشرة بعد نهاية إرسال آخر بتة من الرتل ، دون انتظار عودة هذا الإطار حول الحلقة مع بتة الاستلام. في هذه الحالة ، يتم استخدام عرض النطاق الترددي للحلقة بشكل أكثر كفاءة ، حيث تتحرك إطارات العديد من المحطات على طول الحلقة في نفس الوقت. ومع ذلك ، يمكن لمحطة واحدة فقط إنشاء إطاراتها في كل مرة - المحطة التي تمتلك حاليًا رمز الوصول. تكرر بقية المحطات في هذا الوقت إطارات الأشخاص الآخرين فقط ، بحيث يتم الحفاظ على مبدأ تقسيم الحلقة في الوقت المناسب ، ويتم فقط تسريع إجراء نقل ملكية الحلقة.

بالنسبة لأنواع مختلفة من الرسائل ، يمكن تعيين الإطارات المرسلة بشكل مختلف الأولويات: 0 (الأدنى) إلى 7 (الأعلى). يتم اتخاذ القرار بشأن أولوية إطار معين بواسطة محطة الإرسال (يستقبل بروتوكول Token Ring هذه المعلمة من خلال واجهات الطبقة البينية من بروتوكولات المستوى الأعلى ، مثل التطبيق). يحتوي الرمز المميز أيضًا دائمًا على مستوى معين من الأولوية الحالية. يحق للمحطة التقاط الرمز المميز المرسل إليها فقط إذا كانت أولوية الإطار الذي تريد إرساله أعلى من (أو تساوي) أولوية الرمز المميز. خلاف ذلك ، يجب أن تمرر المحطة الرمز المميز إلى المحطة التالية في الحلقة.

المراقب النشط مسؤول عن وجود علامة في الشبكة ، ونسختها الوحيدة. إذا لم يتلق جهاز العرض النشط رمزًا مميزًا لفترة طويلة (على سبيل المثال ، 2.6 ثانية) ، فإنه ينتج رمزًا جديدًا.

4. تكنولوجيا FDDI.

تكنولوجيا FDDI (واجهة البيانات الموزعة بالألياف)- واجهة البيانات الموزعة بالألياف الضوئية هي أول تقنية لشبكة LAN يكون فيها وسيط نقل البيانات عبارة عن كبل ألياف بصرية. بدأ العمل على إنشاء تقنيات وأجهزة لاستخدام قنوات الألياف الضوئية في الشبكات المحلية في الثمانينيات ، بعد وقت قصير من بدء التشغيل الصناعي لهذه القنوات في الشبكات الإقليمية. تم تطوير مجموعة مشكلات XZT9.5 لمعهد ANSI في الفترة من 1986 إلى 1988. الإصدارات الأولية لمعيار FDDI ، الذي يوفر نقل الإطارات بمعدل 100 ميجابت / ثانية عبر حلقة ألياف بصرية مزدوجة يصل طولها إلى 100 كم.

4.1 الخصائص الرئيسية للتكنولوجيا.

تعتمد تقنية FDDI إلى حد كبير على تقنية Token Ring ، وتطوير أفكارها الرئيسية وتحسينها. وضع مطورو تقنية FDDI لأنفسهم الأهداف التالية كأولوية قصوى:

    زيادة معدل نقل البيانات حتى 100 ميجابت في الثانية ؛ زيادة التسامح مع أخطاء الشبكة بسبب الإجراءات القياسية لاستعادتها بعد حالات الفشل المختلفة - تلف الكبلات ، التشغيل غير الصحيح للعقدة ، المحور ، حدوث مستوى عالٍ من التداخل على الخط ، وما إلى ذلك ؛ تحقيق أقصى استفادة من عرض النطاق الترددي المحتمل للشبكة لكل من حركة المرور غير المتزامنة والمتزامنة (الحساسة للتأخير).

تم بناء شبكة FDDI على أساس حلقتين من الألياف الضوئية ، والتي تشكل مسارات نقل البيانات الرئيسية والاحتياطية بين عقد الشبكة. إن وجود حلقتين هو الطريقة الأساسية لزيادة المرونة في شبكة FDDI ، ويجب توصيل العقد التي ترغب في الاستفادة من إمكانية الموثوقية المتزايدة هذه بكلتا الحلقتين.

في الوضع العادي للشبكة ، تمر البيانات عبر جميع العقد وجميع أقسام الكابلات من الحلقة الأساسية فقط ، ويسمى هذا الوضع بالوضع من خلال- "من خلال" أو "العبور". الحلقة الثانوية (الثانوية) غير مستخدمة في هذا الوضع.

في حالة حدوث نوع من الفشل ، عندما يتعذر على جزء من الحلقة الأولية نقل البيانات (على سبيل المثال ، انقطاع الكابل أو فشل العقدة) ، يتم دمج الحلقة الأولية مع الحلقة الثانوية (الشكل 4.) ، وتشكيل حلقة واحدة مرة أخرى . يسمى وضع الشبكة هذا طَوّق،أي "طي" أو "طي" الحلقات. يتم تنفيذ عملية الطي عن طريق المحاور و / أو محولات شبكة FDDI. لتبسيط هذا الإجراء ، يتم دائمًا نقل البيانات الموجودة على الحلقة الأساسية في اتجاه واحد (في المخططات ، يظهر هذا الاتجاه عكس اتجاه عقارب الساعة) ، وفي المرحلة الثانوية - في الاتجاه المعاكس (يظهر في اتجاه عقارب الساعة). لذلك ، عندما تتشكل حلقة مشتركة من حلقتين ، تظل مرسلات المحطات متصلة بمستقبلات المحطات المجاورة ، مما يجعل من الممكن إرسال واستقبال المعلومات بشكل صحيح عن طريق المحطات المجاورة.

أرز. أربعة.إعادة تشكيل حلقات FDDI عند الفشل

في معايير FDDI ، يتم إيلاء الكثير من الاهتمام للإجراءات المختلفة التي تسمح لك بتحديد وجود فشل في الشبكة ، ثم إجراء إعادة التكوين اللازمة. يمكن لشبكة FDDI استعادة قابليتها للتشغيل بالكامل في حالة حدوث فشل واحد لعناصرها. مع حالات فشل متعددة ، تنقسم الشبكة إلى عدة شبكات غير ذات صلة. تكمل تقنية FDDI آليات اكتشاف الأعطال لتقنية Token Ring بآليات إعادة تكوين مسار نقل البيانات في الشبكة ، بناءً على وجود روابط زائدة عن الحاجة توفرها الحلقة الثانية.

تعتبر الحلقات في شبكات FDDI كوسيط مشترك لنقل البيانات المشتركة ، لذلك يتم تحديد طريقة وصول خاصة لها. هذه الطريقة قريبة جدًا من طريقة الوصول لشبكات Token Ring وتسمى أيضًا طريقة token Ring.

تختلف طريقة الوصول في أن وقت الاحتفاظ بالرمز المميز في شبكة FDDI ليس قيمة ثابتة ، كما هو الحال في شبكة Token Ring. يعتمد هذا الوقت على تحميل الحلقة - مع وجود حمل صغير ، يزداد ، ومع الأحمال الزائدة الكبيرة ، يمكن أن ينخفض ​​إلى الصفر. تؤثر تغييرات طريقة الوصول هذه فقط على حركة المرور غير المتزامنة ، وهي ليست مهمة لتأخيرات الإطارات الصغيرة. لحركة المرور المتزامنة ، لا يزال وقت الاحتفاظ بالرمز قيمة ثابتة. آلية أولوية الإطار ، المشابهة لتلك المعتمدة في تقنية Token Ring ، غائبة في تقنية FDDI. قرر مطورو التكنولوجيا أن تقسيم حركة المرور إلى 8 مستويات أولوية هو أمر زائد ويكفي تقسيم حركة المرور إلى فئتين - غير متزامن ومتزامن ، ويتم دائمًا تقديم آخرهما ، حتى عندما تكون الحلقة محملة بشكل زائد.

خلاف ذلك ، فإن إعادة توجيه الإطارات بين محطات الحلقة على مستوى MAC يتوافق تمامًا مع تقنية Token Ring. تستخدم محطات FDDI خوارزمية إصدار رمزية مبكرة ، كما تفعل شبكات Token Ring بسعة 16 ميجابت في الثانية.

عناوين طبقة MAC لها تنسيق قياسي لتقنيات IEEE 802. تنسيق إطار FDDI قريب من تنسيق إطار Token Ring ، والاختلافات الرئيسية هي عدم وجود حقول الأولوية. تسمح لك علامات التعرف على العنوان ونسخ الإطار والأخطاء بحفظ إجراءات معالجة الإطار المتوفرة في شبكات Token Ring بواسطة محطة الإرسال والمحطات الوسيطة ومحطة الاستقبال.

على التين. 5. يظهر تطابق بنية بروتوكول تكنولوجيا FDDI مع نموذج OSI ذي المستويات السبعة. يحدد FDDI بروتوكول الطبقة المادية وبروتوكول الطبقة الفرعية للوصول إلى الوسائط (MAC) لطبقة الارتباط. مثل العديد من تقنيات LAN الأخرى ، يستخدم FDDI بروتوكول الطبقة الفرعية للتحكم في ارتباط البيانات LLC المحدد في معيار IEEE 802.2. وبالتالي ، على الرغم من حقيقة أن تقنية FDDI تم تطويرها وتوحيدها من قبل معهد ANSI ، وليس من قبل لجنة IEEE ، إلا أنها تتناسب تمامًا مع بنية معايير 802.

أرز. 5.هيكل بروتوكولات تكنولوجيا FDDI

السمة المميزة لتقنية FDDI هي مستوى التحكم بالمحطة - إدارة المحطة (SMT).إنها طبقة SMT التي تؤدي جميع وظائف إدارة ومراقبة جميع الطبقات الأخرى لمكدس بروتوكول FDDI. تشارك كل عقدة في شبكة FDDI في إدارة الحلقة. لذلك ، يتبادل جميع المضيفين إطارات SMT خاصة لإدارة الشبكة.

يتم توفير التسامح مع أخطاء شبكات FDDI أيضًا من خلال بروتوكولات الطبقات الأخرى: باستخدام الطبقة المادية ، يتم التخلص من أعطال الشبكة لأسباب مادية ، على سبيل المثال ، بسبب انقطاع الكبل ، واستخدام طبقة MAC ، وفشل الشبكة المنطقي ، على سبيل المثال ، فقدان المسار الداخلي الضروري لنقل الرمز المميز وإطارات البيانات بين منافذ المحور.

4.2 ميزات طريقة الوصول FDDI.

لنقل الإطارات المتزامنة ، يحق للمحطة دائمًا الحصول على الرمز المميز عند وصوله. يحتوي وقت الاحتفاظ بالعلامة على قيمة ثابتة محددة مسبقًا.

إذا كانت محطة حلقة FDDI تحتاج إلى إرسال إطار غير متزامن (يتم تحديد نوع الإطار بواسطة بروتوكولات الطبقة العليا) ، ثم لتحديد إمكانية التقاط العلامة في المرة التاليةعند الوصول ، يجب أن تقيس المحطة الفاصل الزمني المنقضي منذ الوصول السابق للرمز المميز. هذا الفاصل الزمني يسمى وقت دوران الرمز المميز (TRT). تتم مقارنة فترة TRT بقيمة أخرى - أقصى وقت دوران مسموح به للعلامة على طول الحلقة T_0r. إذا كان الحد الأقصى المسموح به في تقنية Token Ring هو قيمة ثابتة (2.6 ثانية على أساس 260 محطة في الحلقة) ، ففي تقنية FDDI توافق المحطات على قيمة T_0rg أثناء تهيئة الحلقة. يمكن لكل محطة أن تقدم القيمة الخاصة بها لـ T_0r ، ونتيجة لذلك ، يتم تعيين الحد الأدنى من الأوقات التي توفرها المحطات للحلقة. يتيح لك ذلك مراعاة احتياجات التطبيقات التي تعمل على المحطات. عادةً ما تحتاج التطبيقات المتزامنة (في الوقت الفعلي) إلى إرسال البيانات إلى الشبكة في كثير من الأحيان في أجزاء صغيرة ، بينما تكون التطبيقات غير المتزامنة أفضل حالًا في الوصول إلى الشبكة في كثير من الأحيان ، ولكن في مجموعات كبيرة. تعطى الأفضلية للمحطات التي ترسل حركة متزامنة.

وبالتالي ، عند الوصول التالي للرمز المميز لإرسال إطار غير متزامن ، تتم مقارنة وقت دوران الرمز الفعلي الفعلي TRT بأقصى T_0rg ممكن. إذا لم يتم تحميل الحلقة بشكل زائد ، فستصل العلامة قبل انتهاء الفاصل الزمني T_0r ، أي TRT< Т_0рг. В этом случае станции разрешается захватить маркер и передать свой кадр (или кадры) в кольцо. Время удержания маркера ТНТ равно разности T_0pr - TRT, и в течение этого времени станция передает в кольцо столько асинхронных кадров, сколько успеет.

إذا كانت الحلقة محملة بشكل زائد وتأخرت العلامة ، فسيكون الفاصل الزمني TRT أكبر من T_0r. في هذه الحالة ، لا يحق للمحطة الحصول على الرمز المميز للإطار غير المتزامن. إذا كانت جميع المحطات في الشبكة تريد إرسال الإطارات غير المتزامنة فقط ، وكان الرمز المميز قد استدار حول الحلقة ببطء شديد ، فحينئذٍ تتخطى جميع المحطات الرمز المميز في وضع التكرار ، يقوم الرمز المميز بسرعة بإجراء المنعطف التالي ، وفي الدورة التالية من العملية ، يحق للمحطات بالفعل التقاط الرمز المميز ونقل إطاراتها.

طريقة الوصول FDDI لحركة المرور غير المتزامنة قابلة للتكيف وتعالج ازدحام الشبكة المؤقت بشكل جيد.

4.3 تحمل أخطاء تقنية FDDI.

لضمان التسامح مع الخطأ ، ينص معيار FDDI على إنشاء حلقتين من الألياف البصرية - أولية وثانوية. يسمح معيار FDDI بنوعين من توصيل المحطات بالشبكة. يُطلق على الاتصال المتزامن بالحلقات الأولية والثانوية اتصال مزدوج - مرفق مزدوج ، DA. يسمى التوصيل بالحلقة الأساسية فقط اتصالاً منفردًا - مرفق فردي ، SA.

يوفر معيار FDDI وجود العقد النهائية في الشبكة - المحطات (المحطة) ، وكذلك المحاور (المكثف). بالنسبة للمحطات والمحاور ، يُسمح بأي نوع من أنواع الاتصال بالشبكة - فرديًا ومزدوجًا. وفقًا لذلك ، فإن هذه الأجهزة لها الأسماء المقابلة: SAS (محطة مرفق فردي) ، DAS (محطة مرفق مزدوج) ، SAC (مكثف مرفق فردي) و DAC (مركز مرفق مزدوج).

عادةً ما تكون المحاور مزدوجة الأسلاك ، بينما تكون المحطات أحادية الأسلاك ، كما هو موضح في الشكل 1. 6 ، على الرغم من أن هذا غير مطلوب. لتسهيل توصيل الأجهزة بالشبكة بشكل صحيح ، يتم تمييز موصلاتها. يجب أن تكون الموصلات من النوع A و B للأجهزة ذات الاتصال المزدوج ، والموصل M (رئيسي) متاح للمحور لتوصيل واحد للمحطة ، حيث يجب أن يكون موصل التزاوج من النوع S (تابع).

أرز. 6.ربط العقد بحلقات FDDI

في حالة انقطاع الكبل الفردي بين الأجهزة المزدوجة ، ستكون شبكة FDDI قادرة على مواصلة التشغيل العادي عن طريق إعادة تكوين مسارات الإطار الداخلية تلقائيًا بين منافذ المحور (الشكل 7.). سيؤدي كسر الكبل مرتين إلى وجود شبكتين منفصلتين من شبكات FDDI. إذا تم قطع الكبل إلى المحطة باتصال واحد ، فسيتم قطعه عن الشبكة ، وتستمر الحلقة في العمل بسبب إعادة تكوين المسار الداخلي في المحور - المنفذ M ، الذي تم توصيل هذه المحطة به ، يتم استبعادها من المسار المشترك.

أرز. 7.إعادة تشكيل شبكة FDDI في حالة انقطاع الأسلاك

من أجل الحفاظ على وظائف الشبكة أثناء انقطاع التيار الكهربائي في المحطات المزدوجة ، أي محطات DAS ، يجب أن تكون الأخيرة مجهزة بمفاتيح تجاوز بصرية (مفتاح التحويل البصري) ، والتي تخلق تجاوزًا لتدفق الضوء عند الطاقة التي يتلقونها من المحطة تفشل.

أخيرًا ، يمكن توصيل محطات DAS أو محاور DAC بمنفذي M من محور واحد أو محورين ، مما يؤدي إلى إنشاء بنية شجرية بروابط أولية وثانوية. بشكل افتراضي ، يكون المنفذ B هو الرابط الأساسي والمنفذ A هو ارتباط النسخ الاحتياطي. يسمى هذا التكوين اتصال Homing المزدوج.

يتم الحفاظ على تحمل الأعطال من خلال المراقبة المستمرة لطبقة SMT للمحاور والمحطات للفترات الزمنية لتداول الرمز المميز والإطار ، فضلاً عن وجود اتصال مادي بين المنافذ المجاورة في الشبكة. لا توجد شاشة نشطة مخصصة في شبكة FDDI - جميع المحطات والمحاور متساوية ، وإذا تم اكتشاف انحرافات عن القاعدة ، فإنها تبدأ عملية إعادة تهيئة الشبكة ، ثم إعادة تكوينها.

يتم إجراء إعادة تكوين المسارات الداخلية في المحاور ومحولات الشبكة بواسطة محولات ضوئية خاصة تعيد توجيه شعاع الضوء ولها تصميم معقد نوعًا ما.

4.4 مقارنة FDDI بتقنيات Ethernet و Token Ring.

في الجدول. 1. تم عرض نتائج مقارنة تقنية FDDI بتقنيات Ethernet و Token Ring.

الجدول 1.خصائص تقنيات FDDI و Ethernet و Token Ring

تم تطوير تقنية FDDI لاستخدامها في المجالات الحاسمة للشبكات - على الاتصالات الأساسية بين الشبكات الكبيرة ، مثل بناء الشبكات ، وكذلك لتوصيل الخوادم عالية الأداء بشبكة. لذلك ، كان الشيء الرئيسي للمطورين هو ضمان ارتفاع معدلات نقل البيانات ، والتسامح مع الأخطاء على مستوى البروتوكول والمسافات الطويلة بين عقد الشبكة. تم تحقيق كل هذه الأهداف. نتيجة لذلك ، تبين أن تقنية FDDI عالية الجودة ولكنها باهظة الثمن. حتى إدخال خيار زوج مجدول أرخص لم يقلل بشكل كبير من تكلفة توصيل عقدة واحدة بشبكة FDDI. لذلك ، أظهرت الممارسة أن المجال الرئيسي لتطبيق تقنية FDDI أصبح العمود الفقري للشبكات المكونة من عدة مبان ، بالإضافة إلى شبكات بحجم مدينة كبيرة ، أي فئة MAN. لتوصيل أجهزة الكمبيوتر العميلة وحتى الخوادم الصغيرة ، تبين أن التكنولوجيا باهظة الثمن. ونظرًا لأن معدات FDDI قيد الإنتاج منذ حوالي 10 سنوات ، فلا ينبغي أن نتوقع انخفاضًا كبيرًا في تكلفتها.

نتيجة لذلك ، منذ بداية التسعينيات ، بدأ متخصصو الشبكات في البحث عن طرق لإنشاء تقنيات غير مكلفة نسبيًا وفي نفس الوقت عالية السرعة من شأنها أن تعمل بنجاح في جميع طوابق شبكة الشركة ، كما فعلت Ethernet و Token تقنيات Ring في الثمانينيات.

5. Fast Ethernet و 100 VG - AnyLAN كتطور لتقنية Ethernet.

لقد أرضى إيثرنت 10 ميجابت الكلاسيكي معظم المستخدمين لمدة 15 عامًا تقريبًا. ومع ذلك ، في أوائل التسعينيات ، بدأ الشعور بقدراتها غير الكافية. بالنسبة لأجهزة الكمبيوتر القائمة على معالجات Intel 80286 أو 80386 مع ناقل ISA (8 ميجابايت / ثانية) أو ناقل EISA (32 ميجابايت / ثانية) ، كان عرض النطاق الترددي لقطاع Ethernet 1/8 أو 1/32 من قناة الذاكرة إلى القرص ، وهذا يتفق جيدًا مع نسبة أحجام البيانات المعالجة محليًا والبيانات المنقولة عبر الشبكة. بالنسبة لمحطات العملاء الأكثر قوة مع ناقل PCI (133 ميجابايت / ثانية) ، انخفضت هذه الحصة إلى 1/133 ، والتي من الواضح أنها لم تكن كافية. نتيجة لذلك ، أصبحت العديد من أجزاء 10 Mbit Ethernet مزدحمة ، وانخفضت استجابة الخوادم فيها بشكل كبير ، وزاد تواتر الاصطدامات بشكل كبير ، مما قلل من الإنتاجية المفيدة.

هناك حاجة لتطوير شبكة إيثرنت "جديدة" ، أي تقنية تكون فعالة بنفس القدر من حيث نسبة السعر / الجودة عند أداء 100 ميجابت في الثانية. نتيجة لعمليات البحث والبحث ، تم تقسيم الخبراء إلى معسكرين ، مما أدى في النهاية إلى ظهور تقنيتين جديدتين - Fast Ethernet و l00VG-AnyLAN. وهي تختلف في درجة الاستمرارية مع إيثرنت الكلاسيكي.

في عام 1992 ، شكلت مجموعة من مصنعي معدات الشبكات ، بما في ذلك رواد Ethernet مثل SynOptics و 3Com والعديد من الشركات الأخرى ، تحالف Fast Ethernet غير الربحي لتطوير معيار تقني جديد من شأنه أن يحافظ على ميزات تقنية Ethernet قدر الإمكان.

قاد المعسكر الثاني شركة Hewlett-Packard و AT&T ، اللذان عرضا الاستفادة من بعض أوجه القصور المعروفة في تقنية Ethernet. بعد مرور بعض الوقت ، انضمت شركة IBM إلى هذه الشركات ، والتي ساهمت في اقتراح لتوفير بعض التوافق مع شبكات Token Ring في التكنولوجيا الجديدة.

في الوقت نفسه ، تم تشكيل مجموعة بحثية في لجنة IEEE 802 لاستكشاف الإمكانات التقنية للتقنيات الجديدة عالية السرعة. بين نهاية عام 1992 ونهاية عام 1993 ، قامت مجموعة IEEE بدراسة حلول 100 ميجابت من بائعين مختلفين. إلى جانب المقترحات المقدمة من Fast Ethernet Alliance ، نظرت المجموعة أيضًا في التكنولوجيا عالية السرعة من Hewlett-Packard و AT&T.

في قلب المناقشات كانت مشكلة الحفاظ على طريقة الوصول العشوائي CSMA / CD. احتفظ اقتراح Fast Ethernet Alliance بهذه الطريقة وبالتالي ضمن استمرارية واتساق شبكات 10 ميجابت في الثانية و 100 ميجابت في الثانية. اقترح تحالف HP و AT&T ، الذي حظي بدعم عدد أقل بكثير من الشركات المصنعة في صناعة الشبكات من Fast Ethernet Alliance ، طريقة وصول جديدة تمامًا تسمى أولوية الطلب- أولوية الوصول عند الطلب. لقد غيرت بشكل كبير سلوك العقد في الشبكة ، لذلك لا يمكن أن تتناسب مع تقنية Ethernet ومعيار 802.3 ، وتم تنظيم لجنة IEEE 802.12 جديدة لتوحيدها.

في خريف عام 1995 ، أصبحت كلتا التقنيتين معايير IEEE. اعتمدت لجنة IEEE 802.3 مواصفات Fast Ethernet كمعيار 802.3 ، وهو ليس معيارًا قائمًا بذاته ، ولكنه إضافة إلى معيار 802.3 الحالي في شكل الفصول من 21 إلى 30. اعتمدت لجنة 802.12 تقنية l00VG-AnyLAN ، التي تستخدم طريقة الوصول إلى أولوية الطلب الجديدة وتدعم إطارات تنسيقين - Ethernet و Token Ring.

5.1 ميزات تقنية 100VG-AnyLAN.

تختلف تقنية 100VG-AnyLAN عن تقنية Ethernet التقليدية إلى مدى أكبر بكثير من تقنية Fast Ethernet. الاختلافات الرئيسية مذكورة أدناه.

    يتم استخدام طريقة مختلفة للوصول إلى أولوية الطلب ، والتي توفر توزيعًا أكثر عدلاً لعرض النطاق الترددي للشبكة مقارنة بطريقة CSMA / CD. بالإضافة إلى ذلك ، تدعم هذه الطريقة أولوية الوصول للتطبيقات المتزامنة. لا يتم إرسال الإطارات إلى جميع محطات الشبكة ، ولكن إلى المحطة الوجهة فقط. تحتوي الشبكة على محكم وصول مخصص - مركز ، وهذا يميز هذه التقنية بشكل ملحوظ عن الآخرين الذين يستخدمون خوارزمية وصول موزعة بين محطات الشبكة. يتم دعم إطارات تقنيتين - Ethernet و Token Ring (هذا هو الظرف الذي أعطى إضافة AnyLAN باسم التكنولوجيا). يتم إرسال البيانات في وقت واحد عبر 4 أزواج من كبل UTP من الفئة 3. يتم نقل البيانات على كل زوج بسرعة 25 ميجابت في الثانية ، بإجمالي 100 ميجابت في الثانية. على عكس Fast Ethernet ، لا توجد تصادمات في شبكات 100VG-AnyLAN ، لذلك كان من الممكن استخدام الأزواج الأربعة من كبل الفئة 3. القياسية للإرسال.لترميز البيانات ، يتم استخدام رمز 5V / 6V ، والذي يوفر طيف إشارة في النطاق يصل إلى 16 ميجاهرتز (فئة النطاق الترددي UTP 3) بمعدل بيانات 25 ميجابت في الثانية. تعتمد طريقة الوصول إلى أولوية الطلب على النقل إلى المُكثّف لوظائف الحكم الذي يحل مشكلة الوصول إلى بيئة مشتركة. تتكون شبكة 100VG-AnyLAN من محور مركزي ، يُطلق عليه أيضًا محور الجذر ، وعقد نهائية ومحاور أخرى متصلة بها (الشكل 8.).

أرز. ثمانية.شبكة 100VG-AnyLAN

يُسمح بثلاثة مستويات من التتالي. يجب تكوين كل محور l00VG-AnyLAN و NIC إما لإطارات Ethernet أو إطارات Token Ring ، ولا يُسمح لكلا النوعين من الإطارات بالتداول في نفس الوقت.

يستقصي المحور المنافذ في حلقة. ترسل المحطة التي ترغب في إرسال حزمة إشارة خاصة منخفضة التردد إلى المحور ، تطلب إرسال رتل وتشير إلى أولويتها. تستخدم شبكة l00VG-AnyLAN مستويين من الأولوية - منخفض وعالي. يتوافق مستوى الأولوية المنخفض مع البيانات العادية (خدمة الملفات ، وخدمة الطباعة ، وما إلى ذلك) ، بينما يتوافق مستوى الأولوية العالية مع البيانات الحساسة للوقت (مثل الوسائط المتعددة). تحتوي أولويات الطلب على مكونات ثابتة وديناميكية ، أي أن المحطة ذات مستوى الأولوية المنخفض التي لم يكن لديها وصول إلى الشبكة لفترة طويلة تتلقى أولوية عالية.

إذا كانت الشبكة مجانية ، فإن الموزع يسمح بنقل الحزمة. بعد تحليل عنوان الوجهة في الحزمة المستلمة ، يقوم الموزع تلقائيًا بإرسال الحزمة إلى المحطة الوجهة. إذا كانت الشبكة مشغولة ، يضع المحور الطلب المستلم في قائمة انتظار ، تتم معالجتها وفقًا لترتيب الطلبات مع مراعاة الأولويات. إذا تم توصيل لوحة وصل أخرى بالمنفذ ، يتم تعليق الاستقصاء حتى يتم إكمال الاستقصاء بواسطة الموزع السفلي. لا تتمتع المحطات المتصلة بالمحاور ذات المستويات الهرمية المختلفة بمزايا من حيث الوصول إلى بيئة مشتركة ، حيث يتم اتخاذ قرار منح الوصول بعد أن تقوم جميع المحاور باستطلاع جميع منافذها.

يبقى السؤال غير واضح - كيف يعرف المحور المنفذ الذي تتصل به المحطة الوجهة؟ في جميع التقنيات الأخرى ، تم إرسال الإطار ببساطة إلى جميع المحطات على الشبكة ، ونسخ المحطة الوجهة ، التي تتعرف على عنوانها ، الإطار إلى المخزن المؤقت. لحل هذه المشكلة ، يتعرف المحور على عنوان MAC الخاص بالمحطة في وقت اتصالها الفعلي بالشبكة باستخدام كبل. إذا اكتشف إجراء الاتصال المادي في التقنيات الأخرى اتصال الكبل (اختبار الارتباط في تقنية l0Base-T) ، ونوع المنفذ (تقنية FDDI) ، وسرعة المنفذ (إجراء التفاوض التلقائي في Fast Ethernet) ، ثم في تقنية l00VG-AnyLAN ، المحور ، عند إنشاء اتصال فعلي يكتشف عنوان MAC للمحطة. ويتذكرها في جدول عناوين MAC ، على غرار جدول الجسر / التبديل. يختلف محور l00VG-AnyLAN عن الجسر / المحول في أنه لا يحتوي على مخزن مؤقت للإطار الداخلي. لذلك ، يتلقى إطارًا واحدًا فقط من محطات الشبكة ، ويرسله إلى منفذ الوجهة ، وحتى يتم استلام هذا الإطار بالكامل بواسطة المحطة الوجهة ، لا يقبل المكثف الإطارات الجديدة. لذلك يتم الحفاظ على تأثير البيئة المشتركة. تم تحسين أمان الشبكة فقط - لا تقع الإطارات على منافذ الأشخاص الآخرين ، ويصعب اعتراضها.

تتمثل إحدى الميزات المهمة لتقنية l00VG-AnyLAN في الحفاظ على تنسيقات إطارات Ethernet و Token Ring. يجادل أنصار l00VG-AnyLAN بأن هذا النهج سيسهل العمل البيني عبر الجسور والموجهات ، فضلاً عن توفير التوافق مع أدوات إدارة الشبكة الحالية ، مثل محللات البروتوكول.

على الرغم من العديد من الحلول التقنية الجيدة ، لم تجد تقنية l00VG-AnyLAN عددًا كبيرًا من المؤيدين وهي أقل شهرة في شعبية تقنية Fast Ethernet. ربما حدث هذا بسبب حقيقة أن القدرات التقنية لدعم أنواع مختلفة من حركة المرور في تقنية ATM أوسع بكثير مما كانت عليه في l00VG-AnyLAN. لذلك ، إذا كان من الضروري تقديم جودة خدمة جيدة ، يتم استخدام تقنية ATM (أو سيتم استخدامها). وبالنسبة للشبكات التي لا توجد فيها حاجة للحفاظ على جودة الخدمة على مستوى القطاعات المشتركة ، فقد أصبحت تقنية Fast Ethernet مألوفة أكثر. علاوة على ذلك ، لدعم التطبيقات التي تتطلب الكثير من البيانات ، تتوفر تقنية Gigabit Ethernet ، والتي ، مع الحفاظ على الاستمرارية مع Ethernet و Fast Ethernet ، توفر معدل نقل بيانات يبلغ 1000 ميجابت في الثانية.

6. تكنولوجيا جيجابت إيثرنت عالية السرعة.

6.1 الخصائص العامة للمعيار.

بسرعة كبيرة بعد ظهور منتجات Fast Ethernet في السوق ، شعر مسؤولو وتكامل الشبكات ببعض القيود عند إنشاء شبكات الشركة. في كثير من الحالات ، يتم توصيل الخوادم عبر شبكة أساسية ذات حمولة زائدة تصل سرعتها إلى 100 ميجابت في الثانية والتي تعمل أيضًا بسرعة 100 ميجابت في الثانية - FDDI و Fast Ethernet الأساسية. كانت هناك حاجة للمستوى التالي في التسلسل الهرمي للسرعات. في عام 1995 ، يمكن لمفاتيح ATM فقط توفير مستوى أعلى من السرعة ، وفي ظل عدم وجود وسائل ملائمة لترحيل هذه التقنية إلى الشبكات المحلية في ذلك الوقت (على الرغم من اعتماد مضاهاة LAN - مواصفات LANE في أوائل عام 1995 ، إلا أن تنفيذها العملي كان متقدمًا ) لتعريفهم تقريبًا لم يجرؤ أحد على الشبكة المحلية. بالإضافة إلى ذلك ، تميزت تقنية الصراف الآلي بمستوى عالٍ جدًا من التكلفة.

لذلك ، بدت الخطوة التالية التي اتخذها IEEE منطقية - بعد 5 أشهر من الاعتماد النهائي لمعيار Fast Ethernet في يونيو 1995 ، تم توجيه مجموعة IEEE High-Speed ​​Research Group للنظر في إمكانية تطوير معيار Ethernet بمستوى أعلى. معدلات بت.

في صيف عام 1996 ، تم الإعلان عن مجموعة 802.3z لتطوير بروتوكول أقرب ما يمكن إلى Ethernet ، ولكن بمعدل بت يبلغ 1000 ميجابت في الثانية. كما هو الحال مع Fast Ethernet ، استقبل مؤيدو Ethernet الرسالة بحماس كبير.

كان السبب الرئيسي للحماس هو احتمال الانتقال السلس للشبكة الأساسية إلى. Gigabit Ethernet ، على غرار الطريقة التي تم بها نقل مقاطع Ethernet المحملة بشكل زائد الموجودة في المستويات الأدنى من التسلسل الهرمي للشبكة إلى Fast Ethernet. بالإضافة إلى ذلك ، كانت هناك بالفعل خبرة في نقل البيانات بسرعات جيجابت ، سواء في الشبكات الإقليمية (تقنية SDH) أو في الشبكات المحلية - تقنية القناة الليفية ، والتي تُستخدم بشكل أساسي لتوصيل الأجهزة الطرفية عالية السرعة بأجهزة الكمبيوتر الكبيرة ونقل البيانات عبر الألياف كابل بصري من جيجابت قريب من خلال كود التكرار 8V / 10V.

تم تشكيل Gigabit Ethernet Alliance لمحاذاة الجهود في هذا المجال ، وقد ضم رواد الصناعة مثل Bay Networks و Cisco Systems و 3Com منذ البداية. خلال عام وجودها ، زاد عدد أعضاء Gigabit Ethernet Alliance بشكل كبير وأصبح الآن أكثر من 100. كخيار أول للطبقة المادية ، تم اعتماد مستوى تقنية القناة الليفية ، برمزها 8V / 10V (كما في حالة Fast Ethernet ، عند العمل على الطبقة المادية FDDI).

تم النظر في الإصدار الأول من المعيار في يناير 1997 ، وتم اعتماد معيار 802.3z النهائي في 29 يونيو 1998 في اجتماع لجنة IEEE 802.3. تم نقل العمل على تنفيذ Gigabit Ethernet عبر زوج مجدول من الفئة 5 إلى لجنة خاصة 802.3b ، والتي نظرت بالفعل في العديد من الخيارات لمسودة هذا المعيار ، ومنذ يوليو 1998 أصبح المشروع مستقرًا تمامًا.

دون انتظار اعتماد المعيار ، أصدرت بعض الشركات أول معدات Gigabit Ethernet على كابل الألياف البصرية بحلول صيف عام 1997.

الفكرة الرئيسية لمطوري معيار Gigabit Ethernet هي الحفاظ على أفكار تقنية Ethernet الكلاسيكية إلى أقصى حد مع تحقيق معدل بت يبلغ 1000 ميجابت في الثانية.

نظرًا لأنه عند تطوير تقنية جديدة ، من الطبيعي توقع بعض الابتكارات التقنية التي تسير في الاتجاه العام لتطوير تقنيات الشبكة ، فمن المهم ملاحظة أن شبكة جيجابت إيثرنت ، وكذلك نظيراتها الأبطأ ، لا تدعم على مستوى البروتوكول :

    جودة الخدمة؛ روابط زائدة عن الحاجة اختبار قابلية تشغيل العقد والمعدات (في الحالة الأخيرة ، باستثناء اختبار الاتصال من منفذ إلى منفذ ، كما هو الحال مع Ethernet l0Base-T و l0Base-F و Fast Ethernet).

تعتبر الخصائص الثلاثة المذكورة واعدة للغاية ومفيدة في الشبكات الحديثة ، وخاصة في شبكات المستقبل القريب. لماذا يرفضها مؤلفو شبكة جيجابت إيثرنت؟

فيما يتعلق بجودة الخدمة ، يمكن للمرء أن يجيب بإيجاز بهذه الطريقة: "هناك قوة - لا داعي للعقل". إذا كان العمود الفقري للشبكة يعمل بسرعة ضعف متوسط ​​سرعة نشاط شبكة الكمبيوتر العميل و 100 ضعف متوسط ​​نشاط الشبكة لخادم مزود بمحول شبكة 100 ميجابت في الثانية ، ففي كثير من الحالات لا يمكن أخذ تأخيرات الحزم على العمود الفقري رعاية على الإطلاق. مع عامل تحميل منخفض للعمود الفقري يبلغ 1000 ميجابت في الثانية ، ستكون قوائم الانتظار في محولات Gigabit Ethernet صغيرة ، ووقت التخزين المؤقت والتبديل بهذه السرعة هو وحدات وحتى أجزاء من الميكروثانية.

حسنًا ، إذا تم تحميل العمود الفقري بكمية كافية ، فيمكن توفير أولوية حركة المرور الحساسة للتأخير أو المطالبة بمتوسط ​​السرعة باستخدام تقنية تحديد الأولويات في المفاتيح - وقد تم بالفعل اعتماد المعايير المقابلة للمفاتيح. ولكن سيكون من الممكن استخدام تقنية بسيطة جدًا (تقريبًا مثل Ethernet) ، والتي يعرف معظم المتخصصين في الشبكات مبادئها تقريبًا.

الفكرة الرئيسية لمطوري تقنية Gigabit Ethernet هي أن هناك وستكون الكثير من الشبكات التي ستكون فيها السرعة العالية للعمود الفقري والقدرة على تعيين الأولويات للحزم في المحولات كافية تمامًا لضمان جودة خدمة النقل لجميع عملاء الشبكة. وفقط في تلك الحالات النادرة عندما يكون العمود الفقري مشغولاً للغاية ومتطلبات جودة الخدمة صارمة للغاية ، من الضروري استخدام تقنية ATM ، والتي تضمن حقًا ، نظرًا لتعقيدها التقني العالي ، جودة الخدمة لجميع الأنواع الرئيسية من حركة المرور.

لن يتم دعم الاتصالات الزائدة واختبار الأجهزة بواسطة تقنية Gigabit Ethernet نظرًا لحقيقة أن بروتوكولات الطبقة العليا ، مثل Spanning Tree وبروتوكولات التوجيه وما إلى ذلك ، تتعامل مع هذه المهام بشكل جيد. لذلك ، قرر مطورو التكنولوجيا أن الطبقة السفلية يجب أن تقوم ببساطة نقل البيانات بسرعة ، بينما يجب نقل المهام الأكثر تعقيدًا وندرة (على سبيل المثال ، تحديد أولويات حركة المرور) إلى الطبقات العليا.

إذن ما الذي تشترك فيه شبكة جيجابت إيثرنت مقارنةً بشبكة إيثرنت والإيثرنت السريع؟

    يتم الاحتفاظ بجميع تنسيقات إطارات Ethernet. سيظل هناك إصدار أحادي الاتجاه من البروتوكول يدعم طريقة الوصول إلى CSMA / القرص المضغوط ، وإصدار ثنائي الاتجاه يعمل مع المحولات. كان لدى مطوري Fast Ethernet شكوك حول الحفاظ على الإصدار أحادي الاتجاه من البروتوكول ، نظرًا لأنه من الصعب جعل خوارزمية CSMA / CD تعمل بسرعات عالية. ومع ذلك ، ظلت طريقة الوصول دون تغيير في تقنية Fast Ethernet ، وتقرر تركها في تقنية Gigabit Ethernet الجديدة. سيسمح الاحتفاظ بالحل منخفض التكلفة للبيئات المشتركة باستخدام Gigabit Ethernet في مجموعات العمل الصغيرة ذات الخوادم ومحطات العمل السريعة. يتم دعم جميع أنواع الكابلات الرئيسية المستخدمة في Ethernet و Fast Ethernet: الألياف البصرية ، زوج مجدول من الفئة 5 ، coax.

ومع ذلك ، كان على مطوري تقنية Gigabit Ethernet ، من أجل الحفاظ على الخصائص المذكورة أعلاه ، إجراء تغييرات ليس فقط على الطبقة المادية ، كما كان الحال مع Fast Ethernet ، ولكن أيضًا على طبقة MAC.

واجه مطورو معيار Gigabit Ethernet العديد من المشكلات المستعصية. كانت إحداها مهمة توفير قطر شبكة مقبول لتشغيل أحادي الاتجاه. نظرًا لقيود طول الكبل في CSMA / CD ، فإن إصدار الوسائط المشتركة لشبكة جيجابت إيثرنت سيسمح فقط بطول مقطع يبلغ 25 مترًا مع الحفاظ على حجم الإطار وجميع معلمات طريقة CSMA / CD دون تغيير. نظرًا لوجود العديد من التطبيقات التي تحتاج فيها إلى زيادة قطر الشبكة إلى 200 متر على الأقل ، كان من الضروري حل هذه المشكلة بطريقة ما بأقل قدر من التغييرات في تقنية Fast Ethernet.

كان التحدي الرئيسي الآخر هو تحقيق معدل بت يبلغ 1000 ميجابت في الثانية على الأنواع الرئيسية من الكابلات. حتى بالنسبة للألياف ، فإن تحقيق هذه السرعة يمثل بعض التحديات ، حيث أن تقنية القناة الليفية ، والتي تم اعتبار الطبقة المادية منها كأساس لإصدار الألياف الضوئية من شبكة جيجابت إيثرنت ، توفر معدلات نقل بيانات تبلغ 800 ميجابت في الثانية فقط (معدل البت على حوالي 1000 في هذه الحالة) Mbit / s ، ولكن مع طريقة تشفير 8V / 10V يكون معدل البتات المفيد أقل بنسبة 25٪ من معدل النبض على الخط).

وأخيرًا ، فإن أصعب مهمة هي دعم كبل الزوج المجدول. للوهلة الأولى ، تبدو مثل هذه المهمة غير قابلة للحل - بعد كل شيء ، حتى بالنسبة لبروتوكولات 100 ميجابت ، كان لابد من استخدام طرق تشفير معقدة إلى حد ما لتلائم طيف الإشارة في عرض النطاق الترددي للكابل. ومع ذلك ، فإن نجاحات المتخصصين في الترميز ، والتي تجلت مؤخرًا في معايير المودم الجديدة ، أظهرت أن المشكلة لديها فرصة للحل. من أجل عدم إبطاء اعتماد الإصدار الرئيسي من معيار Gigabit Ethernet باستخدام الألياف والمحورية ، تم إنشاء لجنة منفصلة 802.3ab لتطوير معيار Gigabit Ethernet فوق الزوج الملتوي من الفئة 5.

تم حل كل هذه المهام بنجاح.

6.2 وسائل توفير شبكة قطرها 200 م على وسيط مشترك.

لتوسيع الحد الأقصى لقطر شبكة Gigabit Ethernet في وضع أحادي الاتجاه حتى 200 متر ، اتخذ مطورو التكنولوجيا تدابير طبيعية تمامًا استنادًا إلى النسبة المعروفة للحد الأدنى لوقت إرسال الإطار ووقت الرحلة المزدوجة ذهابًا وإيابًا.

تمت زيادة الحد الأدنى لحجم الإطار (باستثناء التمهيد) من 64 إلى 512 بايت أو 4096 بايت. وفقًا لذلك ، يمكن أيضًا زيادة وقت الرحلة ذهابًا وإيابًا إلى 4095 bt ، مما يجعل قطر الشبكة الذي يبلغ حوالي 200 متر مقبولًا باستخدام مكرر واحد. عند تأخير الإشارة المزدوجة بمقدار 10 bt / m ، تساهم كابلات الألياف الضوئية 100 متر خلال دورة مزدوجة تبلغ 1000 bt ، وإذا كان المكرر ومحولات الشبكة تساهم في نفس التأخيرات مثل تقنيات Fast Ethernet (تم توفير البيانات الخاصة بها في القسم السابق ) ، ثم تأخير مكرر بمقدار 1000 bt وزوج من بطاقات NIC بقيمة 1000 bt سيضيف وقتًا ذهابًا وإيابًا قدره 4000 bt ، وهو ما يفي بشرط اكتشاف التصادم. لزيادة طول الإطار إلى القيمة المطلوبة في التقنية الجديدة ، يجب على محول الشبكة ملء حقل البيانات بطول 448 بايت على النحو التالي: يسمى امتداد، وهو حقل مليء بأحرف محظورة من رمز 8V / 10V ، والتي لا يمكن الخلط بينها وبين أكواد البيانات.

لتقليل الحمل عند استخدام إطارات طويلة جدًا لإرسال إيصالات قصيرة ، سمح مطورو المعيار النهائي للعقد النهائية بنقل عدة إطارات متتالية ، دون نقل الوسيط إلى محطات أخرى. يسمى هذا الوضع وضع الاندفاع - وضع الاندفاع الحصري. يمكن للمحطة أن ترسل عدة إطارات متتالية بطول إجمالي لا يزيد عن بت أو 8192 بايت. إذا احتاجت المحطة إلى إرسال عدة إطارات صغيرة ، فقد لا تبطنها بحجم يصل إلى 512 بايت ، ولكنها ترسل على التوالي حتى يتم استنفاد حد 8192 بايت (يشمل هذا الحد جميع بايتات الإطار ، بما في ذلك الديباجة والعنوان والبيانات والمجموع الاختباري). يُطلق على الحد البالغ 8192 بايت اسم BurstLength. إذا بدأت المحطة في إرسال إطار وتم الوصول إلى حد BurstLength في منتصف الإطار ، فيُسمح للإطار بالانتقال إلى النهاية.

تؤدي زيادة الإطار "المدمج" إلى 8192 بايت إلى تأخير الوصول إلى البيئة المشتركة للمحطات الأخرى ، ولكن بسرعة 1000 ميجابت في الثانية ، فإن هذا التأخير ليس كبيرًا.

7. الخاتمة.

يضيف Gigabit Ethernet خطوة جديدة تبلغ 1000 ميجابت في الثانية إلى التسلسل الهرمي للسرعة لعائلة Ethernet. تسمح لك هذه المرحلة ببناء شبكات محلية كبيرة بشكل فعال ، حيث تعمل الخوادم القوية والعمود الفقري للمستويات الأدنى من الشبكة بسرعة 100 ميجابت في الثانية ، ويقوم العمود الفقري لشبكة جيجابت إيثرنت بتوصيلها ، مما يوفر هامشًا كبيرًا من الإنتاجية.

احتفظ مطورو تقنية Gigabit Ethernet بدرجة كبيرة من الاستمرارية مع تقنيات Ethernet و Fast Ethernet. يستخدم Gigabit Ethernet نفس تنسيقات الإطارات مثل الإصدارات السابقة من Ethernet ، ويعمل في أوضاع الازدواج الكامل ونصف الازدواج ، ويدعم نفس طريقة الوصول إلى CSMA / CD على وسائط مشتركة مع الحد الأدنى من التغييرات.

8. قائمة الأدب المستخدم.

شبكة أوليفير. المبادئ والتقنيات والبروتوكولات: كتاب مدرسي للجامعات / سانت بطرسبرغ: بيتر - 672 ص.

استمرار الموضوع:
شبابيك

ناتاليا كوماروفا ، 05/28/2009 (25/03/2018) عندما تقرأ منتدى أو مدونة ، تتذكر مؤلفي المشاركات بالاسم المستعار و ... من خلال صورة المستخدم ، ما يسمى بالصورة الرمزية ....