نمایش نتایج: از 1 به 10 از 10

موضوع: آشنایی با شبکه و اصول پایه

  1. Top | #1

    عنوان کاربر
    مدیریت چـت
    تاریخ عضویت
    May 2015
    شماره عضویت
    78
    نوشته ها
    616
    پسندیده
    459
    مورد پسند : 349 بار در 169 پست
    Windows NT 10.0 Firefox 54.0

    آشنایی با شبکه و اصول پایه

    آشنایی با شبکه و اصول پایه
    شبکه:
    یک شبکه رایانه‌ای ، که اغلب به طور خلاصه به آن شبکه گفته می‌شود، گروهی از رایانه‌ها و دستگاه‌هایی می‌باشد که توسط کانال‌های ارتباطی(مدیا) به هم متصل شده‌اند. شبکه رایانه‌ای باعث تسهیل ارتباطات میان کاربران شده و اجازه می‌دهد کاربران منابع خود را به اشتراک بگذارند.

    المانهای شبکه:

    • سرور
    • کلاینت
    • پروتکل
    • مدیا
    • دیتا

    مزیت های شبکه:

    • استفاده مشترک از منابع
    • کاهش هزینه
    • قابلیت اطمینان
    • کاهش زمان
    • قابلیت توسعه
    • ارتباطات

    انواع شبکه از دید مقیاس جغرافیایی:

    • wan
    • lan
    • man

    * البته در منابع دیگر تعداد این تقسیم بندی بیشتر می باشد که ما به مهم ترین و اصلی ترین آنها پرداختیم.

    LAN:

    «شبکه محلی» (Local Area Network) یک «شبکه رایانه‌ای» است که محدوده جغرافیایی کوچکی مانند یک خانه، یک دفتر کار یا گروهی از ساختمان‌ها را پوشش می‌دهد. در مقایسه با«شبکه‌های گسترده» (WAN) از مشخصات تعریف‌شده شبکه‌های محلی می‌توان به سرعت (نرخ انتقال) بسیار بالاتر آنها، محدوده جغرافیایی کوچکتر و عدم نیاز به «خطوط استیجاری» مخابراتی اشاره کرد.

    WAN:
    شبکهٔ گسترده یک شبکه رایانه‌ای است که ناحیهٔ جغرافیایی نسبتاً وسیعی را پوشش می‌دهد (برای نمونه از یک کشور به کشوری دیگر یا از یک قاره به قاره‌ای دیگر). این شبکه‌ها معمولاً از امکانات انتقال خدمات دهندگان عمومی مانند شرکت‌های مخابرات استفاده می‌کند. به عبارت کمتر رسمی، این شبکه‌ها از مسیریابها و لینک‌های ارتباطی عمومی استفاده می‌کنند.

    MAN:
    شبکه کلانشهری (به انگلیسی: Metropolitan Area Network) یک «شبکه رایانه‌ای» بزرگ است که معمولاً در سطح یک شهر گسترده می‌شود. در این شبکه‌ها معمولاً از «زیرساخت بیسیم» و یا اتصالات «فیبر نوری» جهت ارتباط محل‌های مختلف استفاده می‌شود.

    انواع شبکه از دید تکنولوژی انتقال:

    • Peer to peer/work group
    • server base/domain

    work group:

    ارزش عملیاتی هر کامپیوتر با هم برابر است و هر کامپیوتر هم کلاینت و هم سرور می باشد. به طور استاندارد تا 10 کامپیوتر در این شبکه قرار دارند و تایید اعتبار هر کاربر توسط LSD در همان کامپیوتر می باشد. از معایب این شبکه می توان به محدودیت و عدم کنترل مرکزی کاربران و اطلاعات اشاره کرد و از ویژگی آن نیز ارزان قیمت بودن آن و عیب یابی راحت تر مورد توجه قرار می گیرد.

    domain/server based:
    دارای حداقل یک یا چند سرور اختصاصی می باشد. منابع و کاربران توسط سروری به نام domain controler و سرویسی به نام active directory مدیریت می شود. در این شبکه باید از ویندوز های سرور استفاده شود .

    منابع:



  2. Top | #2

    عنوان کاربر
    مدیریت چـت
    تاریخ عضویت
    May 2015
    شماره عضویت
    78
    نوشته ها
    616
    پسندیده
    459
    مورد پسند : 349 بار در 169 پست
    Windows NT 10.0 Firefox 54.0
    انواع توپولوژی شبکه:

    • Bus توپولوژی
    • Ring توپولوژی
    • Star توپولوژی
    • Hybrid توپولوژی
    • Mesh توپولوژی

    BUS Topology(توپولوژی خطی):
    نوعی پیکربندی برای یک شبکه محلی که در آن تمام گره ها به یک خط ارتباطی اصلی گذرگاه(trunk یا back bone) متصل میشوند. اتصال به back bone توسط t-conector انجام میشود. در دو سر کابل terminator با مقاومت 50 اهمی قرار دارد.هر گره در یک شبکه خطی بر فعالیت خط نظارت دارد. پیامها توسط تمامی گره ها آشکار میشوند اما تنها گره یا گره های مورد نظر آنها رامی پذیرند گره ای که به درستی عمل نمی کند ارتباطش متوقف میشود اما وقفه ای در عملیات به وجود نمی آورد برای اجتناب از تصادفاتی که ممکن است در نتیجه اقدام همزمان دو یا بیشتر از دو گره برای استفاده از خط پیش آید شبکه های خطی عموما برای تنظیم ترافیک بر آشکار سازی (Collision detection)تصادف (Token Passing)یا ارسال نشانه تکیه دارند.



    Ring Topology(توپولوژی حلقوی):
    نوعی شبکه محلی که وسایل(گره ها) در آن در یک حلقه بسته به یکدیگر متصل میشوند پیام ها در این نوع شبکه در یک جهت از گره ای به گره دیگر انتقال می یابند وقتی گر ه ای پیام را در یافت میکند ابتدا نشانی مقصد آن را بررسی میکند اگر نشانی پیام با نشانی گره یکسان باشد گره پیام را می پذیرد در غیر اینصورت سیگنال را از نو تولید و پیام را برای گره بعدی ارسال می کند.این تولید مجدد سیگنال به شبکه های حلقوی امکان می دهد که فواصل بزرگتری را نسبت به شبکه های ستاره ای و خطی پوشش دهند این حلقه را میتوان به گونه ای طراحی نمود تا گره های خراب یا ناقص نیز نادیده انگاشته شوند.اما افزودن گره های جدید به دلیل بسته بودن حلقه دشوار است. می تواند دارای سخت افزار مرکزی به نام * mau یا msau باشد. دارای پیاده سازی آسان و عیب یابی مشکلی می باشد و اگر دچار خرابی در کابل یا کامپیوتری شویم کل شبکه مختل میشود.

    * MAU یا در واقع Multistation Access Unit دیواسی هست که برای شبکه های token ring استفاده می شه .به این صورت که این دیوایس نقطه مرکزی اون حلقه رینگ حساب می شه . به این صورت که اگر این دیوایس یا یکی از نقاط حلقه مشکل دار بشه کل شبکه کرش می کنه



    Star Topology( توپولوژی ستاره ای ):
    یک شبکه محلی که در آن هر وسیله (گره) به صورت پیکربندی ستاره ای شکل به یک کامپیوتر مرکزی متصل میشود این شبکه عموما از یک کامپیوتر مرکزی*هاب که پایانه هایی احاطه شده است تشکیل میشود. دارای راه اندازی و عیب یابی آسان می باشد.خرابی در یک کامپیوتر و کابل اختلالی در کل شبکه ایجاد نمی کند.

    * داده را به همه پورتها به غیر از فرستنده می فرستد




    Hybrid Topology (توپولوژی ترکیبی):
    شبکه ای که با همبندی های مختلفی چون حلقوی و ستاره ای ساخته میشود.



    Mesh Topology (توپولوژی افشان):
    یک شبکه ارتباطی که در آن دویا بیش از دو مسیر برای هر گره وجود دارد. هر کامپیوتر مستقیما به کامپیوتر دیگر متصل است و قطعی و خرابی کابل یا یک کامپیوتر اختلالی در شبکه ایجاد نمی کند.

  3. Top | #3

    عنوان کاربر
    مدیریت چـت
    تاریخ عضویت
    May 2015
    شماره عضویت
    78
    نوشته ها
    616
    پسندیده
    459
    مورد پسند : 349 بار در 169 پست
    Windows NT 10.0 Firefox 54.0
    انواع ساختار ارتباطات:

    • یک به یک(unicast)
    • یک به چند(multicast)
    • یک به همه(broadcast)


    Unicast چیست ؟

    در ساختار ارتباطات N به N به Unicast در اصطلاح ارتباط یک به یک گفته می شود. در این نوع ارتباطات یک کامپیوتر به عنوان فرستنده و گیرنده و کامپیوتر دیگر نیر به عنوان گیرنده فرستنده و گیرنده با همدیگر ارتباط برقرار می کنند و بسته های داده خود را رد و بدل می کنند. برای مثال زمانیکه شما یک صفحه وب سایت را باز می کنید شما به یک آدرس IP که مربوط به وب سایت است اطلاعات را ارسال می کند و از آن اطلاعات را دریافت می کنید ، حتی دانلود کردن یک فایل از یک فایل سرور هم نوعی از ارتباطات یک به یک محسوب می شود. برای ساده تر شدن موضوع فرض کنید یک تلفن دارید و یک شماره تلفن ، شما این شماره را می گیرید و با شخص مورد نظر تماس برقرار می کنید. این ارتباط بین شما و شخص صاحب خط برقرار می شود و به آن یک به یک گفته می شود زیرا کسی غیر از شما دو نفر از محتویات تماس با خبر نیست. مثال تلفن بهترین مثال برای شناخت بهتر موضوع Unicast است. ​



    Multicast چیست ؟

    در ساختار ارتباطات N به N به Multicast در اصطلاح ارتباط یک به چند گفته می شود. در این نوع ارتباطات یک کامپیوتر ارتباط خود را بصورت همزمان با چندین کامپیوتر دیگر برقرار می کند و شروع به ارسال و دریافت داده می کند. در واقع زمانیکه صحبت از Multicast می شود منظور گروهی از کامپیوترهای مشخص هستند که یک کامپیوتر با آنها ارتباط برقرار کرده است. در Multicast اطلاعات صرفا به گروه یا مجموعه ای منتقل می شود که در آن گروه قرار دارند و اطلاعات به همه کامپیوترهای شبکه منتقل نخواهد شد. دستگاه هایی که می خواهند اطلاعات مربوط به Multicast را دریافت کنند بایستی به عضویت این گروه Multicast در بیایند. اگر کمی با کلاس های آدرس IP آشنایی داشته باشید حتما توجه کرده اید که IPv4 Class D برای استفاده در موارد Multicasting مورد استفاده قرار می گیرد. برای مثال شما در سرویس هایی مانند WDS شرکت مایکروسافت از این روش Multicasting برای نصب ویندوزها تحت شبکه استفاده می کنید.برای راحت تر شدن درک موضوع فرض کنید یک تلفن دارید که قابلیت کنفرانس شدن دارد ، شما ابتدا افرادی که می خواهید در این کنفرانس باشند را شماره گیری می کند و هر کس که در این کنفرانس قرار دارد صدای افراد دیگر را خواهد شنید و افرادی که نمی توانند صدا را دریافت کنند بایستی به عضویت این گروه کنفرانس در بیایند تا بتوانند صدا را دریافت کنند این بهترین مثال برای درک مفهوم Multicasting یا ارتباط یک به چند است. ​



    Broadcast چیست ؟

    در ساختار ارتباطات N به N به Broadcast در اصطلاح ارتباط یک به همه گفته می شود. در این نوع ارتباطات یک کامپیوتر ارتباط خود را بصورت همزمان با همه کامپیوترهای موجود در شبکه برقرار می کند و شروع به دریافت و ارسال داده می کند. در واقع زمانیکه صحبت از Broadcast می شود منظور همه کامپیوترهای موجود در شبکه هستند بدون استثناء ، یک کامپیوتر زمانیکه اطلاعات خود را Broadcast می کند تمامی کامپیوترهای شبکه این اطلاعات را دریافت می کنند. در ساختار ارتباطات Broadcast یک کامپیوتر تنها یکبار اطلاعات را Broadcast می کند و در این لحظه اگر کامپیوتری روشن باشد این اطلاعات را در همان یکبار دریافت خواهد کرد. سویچ ها در شبکه به دلیل اینکه در لایه دوم کار می کنند بسته های اطلاعاتی Broadcast را از خود عبور می دهند اما روترها یا همان مسیریاب های شبکه بصورت پیشفرض بسته های اطلاعاتی Broadcast را از خود عبور نمی دهند و آنها را در اصطلاح فنی Drop می کنند. به عبارت دیگر Router ها اجازه عبور ترافیک Broadcast از یک Segment از شبکه LAN شما به Segment دیگر را نمی دهند. زمانیکه می خواهیم در خصوص مثالی درباره Broadcast صحبت کنیم من همیشه می گویم فرض کنید در یک سالن بزرگ فریاد می زنید محمد نصیری ... همه افراد سالن صدای شما را می شنوند ، در اینجا شخصی که فریاد زده است اطلاعات خود را Broadcast کرده است. دقت کنید که خانم ها معمولا سیستم Broadcasting قدرتمندی دارند کافیست یک مطلب محرمانه را به آنها بگویید و تاکید کنید که به کسی نگویند این مطلب قطعا Broadcast خواهد شد. ​


    انواع ارتباط در شبکه:

    • simplex: یک طرف همیشه فرستنده و یک طرف همیشه فرستنده می باشد. مانند: رادیو
    • halfduplex: دو طرفه غیر همزمان می باشد. زمانیکه یک طرف فرستنده می باشد طرف دیگر اول دریافت می کند و بعد می تواند آن هم بفرستد. مانند: بیسیم پلیس
    • fullduplex: همزمان هر دو طرف هم گیرنده و هم فرستنده هستند. مانند: تلفن


    ارتباط در شبکه از دیدگاهی دیگر:

    • broadband: در یک جهت منتشر کرده و همزمان داده هایی با فرکانس های متفاوت ارسال می کند
    • baseband: ارسال یک داده در دو جهت

    repeater:
    دستگاهی جهت تقویت سیگنال و افزایش پوشش رادیویی استفاده می شود.

    امپلی فایر:
    دستگاهی هست که برای تقویت کردن سیگنالهای ضعیف استفاده می شود .


  4. Top | #4

    عنوان کاربر
    مدیریت چـت
    تاریخ عضویت
    May 2015
    شماره عضویت
    78
    نوشته ها
    616
    پسندیده
    459
    مورد پسند : 349 بار در 169 پست
    Windows NT 10.0 Firefox 54.0
    انواع سیستم آدرس دهی:

    1. عددی: ماننده آی پی
    2. unique: مانند مک آدرس
    3. routable یا قابل مسیر دهی


    شرکت IEEE:
    این شرکت عهده دار آدرس دهی مک می باشد. مک آدرس ها 48 بیتی هستند و برای هر دستگاه اختصاصی و یکتا می باشند.

    داده های ارسالی در شبکه به داده های کوچکتر تقسیم می شوند که شامل:

    • هدر: آدرس گیرنده و فرستنده
    • دیتا: یکی از داده های کوچ شده
    • تریلر(crc): کدهایی که همه دستگاه های شبکه آن را می دانند و جهت تشخیص صحت بسته است


    استانداردهای شبکه:

    802.11:
    استاندارد 802.11a

    استاندارد 802.11a (تصويب شده در سال 1999 میلادی)، يك لايه‌ی فيزيكي براي عمل در باندهاي فركانسي غيرمجاز 5GHz تعريف مي‌كند. به‌دليل اين‌كه باند فركانسي آن از 802.11b بالاتر است، برد كوتاه‌تري دارد. 802.11a براي حل اين مشكل از توان بالاتر و روش‌هاي رمزگذاري موثرتر براي داده‌ها استفاده مي‌كند. باند فركانسي 5GHz مزايايي دارد كه در باند فركانسي پايين‌تر 2.4GHz كه تلفن‌هاي بي‌سيم و بلوتوث از آن استفاده مي‌كنند، وجود ندارد. مهم‌ترين مزيت آن سرعت است. طيف 802.11a به 8 كانال‌ با پهناي 20MHz تقسيم مي‌شود. هر يك از اين كانال‌ها مسوول تعدادي از گره‌هاي شبكه است. هر كانال از 52 حامل با پهناي 300KHz ساخته شده است و مي‌تواند سرعتي حداكثر برابر با 54Mbps ارائه دهد. از ديگر مشخصه‌هاي 802.11a، استفاده از روش مدولاسيون OFDM مي‌باشد. در سيستم OFDM، نرخ انتقال داده‌ها مي‌تواند بين 6Mbps تا 54Mbps باشد.

    استاندارد 802.11b
    استاندارد 802.11b (تصويب شده در سال 1999 میلادی)، از باند فركانسي تنظيم نشده‌ي 2.4GHz استفاده مي‌كند. در اين باند، تلفن‌هاي بي‌سيم و بلوتوث نيز كار مي‌كنند. بنابراين، ممكن است تداخل به‌وجود آيد. براي جلوگيري از اين تداخل بايد تجهيزات 802.11 را در مسافتي دورتر از ديگر تجهيزات نصب كرد. 802.11b از مدولاسيون CCK استفاده مي‌كند و نرخ انتقال داده‌هاي خام در آن حداكثر برابر با 11Mbps است. از مزاياي استاندارد 802.11b مي‌توان به هزينه كم و برد مناسب آن اشاره كرد. بايد به اين نكته توجه داشت كه 802.11b كاملا ناسازگار با استاندارد 802.11a است.

    استاندارد 802.11d
    استاندارد 802.11d (تصويب شده در سال 2001 میلادی)، لايه‌ی فيزيكي و MAC را توسعه داده و امكان عمل در حوزه‌هاي تنظيمي ديگر كشورها را فراهم مي‌كند. به‌دليل اين‌كه در كشورهاي مختلف از باند فركانسي 5GHz استفاده‌هاي متفاوتي مي‌شود، انجمن ارتباطات بين‌الملل ، مجموعه‌ی قوانين هماهنگي را پيشنهاد كرده است تا فرستنده‌هاي راديويي غيرمجاز نيز بتوانند در كنار ديگر تجهيزات مجاز مانند سيستم‌هاي رادار نظامي در اروپا در اين باند كار كنند.

    استاندارد 802.11e
    استاندارد 802.11e (تصويب شده در سال 2005 میلادی)، كيفيت سرويس استاندارد پايه‌ی 802.11 را ارتقا مي‌دهد. پياده‌سازي‌هاي اوليه اين استاندارد بر قابليت صف چندگانه متمركز شده است. اين كار باعث مي‌شود كه ترافيك‌هاي حساس به زمان (مانند صدا) بتوانند سريع‌تر از ترافيك‌هاي داده كه از سرويس بهترين تلاش استفاده مي‌كنند، به رسانه دسترسي پيدا كنند. در نتيجه، عملكرد برنامه‌هايي مانند ويدئو، جريان‌هاي چند رسانه‌اي و صدا بهبود مي‌يابد.

    استاندارد 802.11g
    استاندارد 802.11g تعميم يافته‌ی استاندارد 802.11b مي‌باشد و نرخ انتقال داده‌ها در آن با استفاده از روش مدولاسيون OFDM يا CCK حداكثر برابر با 54Mbp است. استانداردهاي 802.11g و 802.11a به‌صورت اسمي نرخ انتقال داده‌‌ی بالاتري را نسبت به استاندارد 802.11b ارائه مي‌دهند كه براي تحقق اين نرخ انتقال به‌صورت عملي، سلول‌هايي با تراكم بالاتر نياز است. براي مثال، یک نقطه دسترسی مي‌تواند نرخ انتقال 54Mbps را حداكثر تا ده‌ها فوت فراهم كند، درصورتي‌كه، نرخ انتقال 11Mbps تا صدها فوت قابل گسترش است. زيرا براي فراهم‌ساختن نرخ‌ انتقال بالاتر، نسبت سيگنال به نويز بايد در گيرنده‌ها بالا باشد.

    استاندارد 802.11h
    استاندارد 802.11h (تصويب شده در سال 2003 میلادی)، مانند استاندارد 802.11d، در نتيجه‌ی اصلاحات تنظيمي در استاندارد پايه‌ی 802.11 به‌وجود آمده است. اين استاندارد، مكانيزم‌هايي مانند كنترل توان انتقال و انتخاب فركانس پويا را معرفي مي‌كند. اين قوانين به فرستنده‌هاي غيرمجاز اين امكان را مي‌دهد كه بتوانند با به‌كارگيري نسخه‌هاي پيچيده‌تري از "listen-before-talk" به تنظيم توان انتقال پرداخته و به‌طور هوشمند كانال عملياتي خود را انتخاب كنند. بدين ترتيب، علاوه بر استفاده موثرتر از طيف موجود، از تداخل سيگنال‌ها نيز جلوگيري مي‌شود.

    استاندارد 802.11i
    WEP، پروتكل امنيتي موجود در استاندارد پايه‌ی 802.11 است كه آسيب‌پذيري‌هاي بسياري دارد. اين مساله نگراني سازمان‌ها در مورد امنيت شبكه‌هاي بي‌سيم را به‌دنبال داشته است. بنابراين IEEE، استاندارد 802.11i (تصويب شده در سال 2004 میلادی) را براي رفع برخي از مشكلات WEP معرفي كرد. اين استاندارد از مكانيزم‌هاي قدرتمند احراز هويت EAP و كنترل دسترسي 802.1x استفاده مي‌كند. در اين استاندارد، براي مديريت كليد از 802.1x/EAP و براي پشتيباني از رمزنگاري قوي و محرمانگي داده‌ها از TKIP و AES استفاده مي‌‌شود. اين استاندارد كه با عنوان WPA2 شناخته مي‌شود، در بخش‌هاي بعدي بيشتر توضيح داده مي‌شود.

    استاندارد 802.11j
    اين استاندارد (تصويب شده در سال 2004 میلادی)، با معرفي الحاقات تنظيمي، امكان عمل در باندهاي فركانسي 4.9GHz و 5GHz در ژاپن را فراهم مي‌كند.

    استاندارد 802.11n
    استاندارد 802.11n، يك پروژه در حال پيشرفت در IEEE است كه هدف از توسعه‌ی آن، افزايش گذردهي خالص شبكه‌هاي بي‌سيم است. اين استاندارد در دو باند فركانسي 2.4GHz و 5GHz كه به‌ترتيب باندهاي فركانسي 802.11b/g و 802.11a هستند، كار مي‌كند و نرخ انتقال داده‌ها در كانال‌هاي ارتباطي آن به بيش از 150Mbps مي‌رسد كه اين نرخ بايد به 600Mbps برسد.

    در 802.11n، علاوه بر افزايش نرخ بيت، تغييرات ديگري شامل استفاده از MIMO و ارتقای راديويي و MAC نيز انجام شده است. MIMO اساس فناوری 802.11n است كه با استفاده از تكنيك‌هايي مانند beamforming، مسير چندگانه و چند آنتن در يك كانال واحد مي‌تواند نسبت دريافت سيگنال به نويز و در نتيجه، نرخ انتقال داده‌ها را افزايش دهد. بدين ترتيب، انعطاف‌پذيري بيشتري را براي طراحان شبكه‌هاي محلي بي‌سيم فراهم مي‌كند. تغييرات راديويي انجام شده در 802.11n براي افزايش گذردهي شامل افزايش اندازه كانال، نرخ مدولاسيون بالاتر و سربار كاهش‌يافته مي‌باشد. در استاندارد پايه‌ی 802.11 و 802.11b از كانال راديويي با پهناي 22MHz استفاده مي‌شود.

    استانداردهاي 802.11a و 802.11g از كانال راديويي با پهناي 20MHz استفاده مي‌كنند. اندازه‌ی (پهناي باند) يك كانال راديويي يكي از مهم‌ترين معيارهاي كارايي راديويي مي‌باشد كه به آن راندمان طيفي گفته مي‌شود. 802.11n از دو كانال 20MHz و 40MHz استفاده مي‌كند. در 802.11n، كانال‌هاي 40MHz از دو كانال مجاور 20MHz به‌هم پيوسته تشكيل شده است. در هر كانال، همواره بخش كوچكي از بالا و پايين آن براي كاهش تداخل با كانال‌هاي مجاور رزرو مي‌شود. اما هنگامي كه از كانال‌هاي 40MHz استفاده مي‌شود، ديگر نيازي به رزرو بخش پاييني كانال بالايي و بخش بالايي كانال پاييني نيست. بنابراين، از اين قسمت‌ها مي‌توان در انتقال اطلاعات استفاده كرد و در نتيجه، كارآيي را افزايش بخشيد.

    در استاندارد 802.11n، از روش‌هاي مدولاسيون متفاوتي براي جريان‌هاي مختلف استفاده مي‌شود. برخي از جريان‌ها از روش 64 QAM ، برخي از روش QPSK و برخي ديگر از روش مدولاسيون 16 QAM استفاده مي‌كنند. استفاده از روش‌هاي مدولاسيون مختلف سبب افزايش تعداد نرخ‌هاي داده قابل استفاده مي‌شود. در اين استاندارد، براي اين‌كه فرستنده بتواند از يك روش مدولاسيون مناسب براي يك جريان خاص استفاده كند، بايد از گيرنده بازخورد بگيرد.

    يكي ديگر از تغييراتي كه استاندارد 802.11n در استاندارد پايه انجام داده ‌است، كاهش سربار ثابت موجود در پروتكل لايه‌ی MAC مي‌باشد. در پروتكل لايه‌ی MAC، در فضاي ميان فريم‌ها و در پيام‌هاي تصديق هر فريم منتقل شده، مقدار قابل توجهي سربار ثابت وجود دارد. اين سربار در بالاترين نرخ داده‌ها مي‌تواند بزرگتر از كل فريم داده باشد. همچنين، رقابت براي گرفتن كانال و تصادم‌ مي‌تواند حداكثر گذردهي موثر را كاهش دهد. به همين دليل، در استاندارد 802.11n تغييراتي در لايه‌ی MAC براي بهبود اين ناكارآمدي‌ها انجام شده است. در اين استاندارد براي كاهش سربار ثابت از دو روش متراكم‌سازي فريم، MSDU و MPDU استفاده مي‌شود.


    IEEE 802.3:

    کمیته 802 به خاطر استاندارد 802.3 معروف به Ethernet بسیار مشهور و شناخته شده است. این استاندارد در کل جهان موفق بوده است. بسیاری از شبکه های LAN در جان برپایه Ethernet است و عمل Ethernet دستگاه هاست. مانند تمام استاندارد های موفق 802 ، استاندارد 802.3 به طور پیوسته تکامل می یابد، و از رسانه کواکسیال اشتراکی به زوج سیم تابیده با استاندارد 10Base T پیش رفته است و می توان نرخ دیتا با 100Base T و 1000Base T را حمایت کند. همچنین رسانه های نوری نیز حمایت می شود و استاندارد 802.3 در حال تدوین و توسعه یک استاندارد 10گیگا بایت بر ثانیه است.


    Experimental
    Ethernet

    1973
    2.94 Mbit/s (367 kB/s) over coaxial cable (coax) bus

    Ethernet II
    (DIX v2.0)

    1982
    10 Mbit/s (1.25 MB/s) over thick coax. Frames have a Type field. This frame format is used on all forms of Ethernet by protocols in the Internet protocol suite.

    IEEE 802.3
    1983
    10BASE5 10 Mbit/s (1.25 MB/s) over thick coax. Same as Ethernet II (above) except Type field is replaced by Length, and an 802.2 LLC header follows the 802.3 header. Based on the CSMA/CD Process.

    802.3a
    1985
    10BASE2 10 Mbit/s (1.25 MB/s) over thin Coax (a.k.a. thinnet or cheapernet)

    802.3b
    1985
    10BROAD36

    802.3c
    1985
    10 Mbit/s (1.25 MB/s) repeater specs

    802.3d
    1987
    Fiber-optic inter-repeater link

    802.3e
    1987
    1BASE5 or StarLAN

    802.3i
    1990
    10BASE-T 10 Mbit/s (1.25 MB/s) over twisted pair

    802.3j
    1993
    10BASE-F 10 Mbit/s (1.25 MB/s) over Fiber-Optic

    802.3u
    1995
    100BASE-TX, 100BASE-T4, 100BASE-FX Fast Ethernet at 100 Mbit/s (12.5 MB/s) w/autonegotiation

    802.3x
    1997
    Full Duplex and flow control; also incorporates DIX framing, so there's no longer a DIX/802.3 split

    802.3y
    1998
    100BASE-T2 100 Mbit/s (12.5 MB/s) over low quality twisted pair

    802.3z
    1998
    1000BASE-X Gbit/s Ethernet over Fiber-Optic at 1 Gbit/s (125 MB/s)

    802.3-1998
    1998
    A revision of base standard incorporating the above amendments and errata

    802.3ab
    1999
    1000BASE-T Gbit/s Ethernet over twisted pair at 1 Gbit/s (125 MB/s)

    802.3ac
    1998
    Max frame size extended to 1522 bytes (to allow "Q-tag") The Q-tag includes802.1Q VLAN information and 802.1p priority information.

    802.3ad
    2000
    Link aggregation for parallel links, since moved to IEEE 802.1AX

    802.3-2002
    2002
    A revision of base standard incorporating the three prior amendments and errata

    802.3ae
    2003
    10 Gbit/s (1,250 MB/s) Ethernet over fiber; 10GBASE-SR, 10GBASE-LR, 10GBASE-ER, 10GBASE-SW, 10GBASE-LW, 10GBASE-EW

    802.3af
    2003
    Power over Ethernet (12.95 W)

    802.3ah
    2004
    Ethernet in the First Mile

    802.3ak
    2004
    10GBASE-CX4 10 Gbit/s (1,250 MB/s) Ethernet over twin-axial cable

    802.3-2005
    2005
    A revision of base standard incorporating the four prior amendments and errata.

    802.3an
    2006
    10GBASE-T 10 Gbit/s (1,250 MB/s) Ethernet over unshielded twisted pair (UTP)

    802.3ap
    2007
    Backplane Ethernet (1 and 10 Gbit/s (125 and 1,250 MB/s) over printed circuit boards)

    802.3aq
    2006
    10GBASE-LRM 10 Gbit/s (1,250 MB/s) Ethernet over multimode fiber

    P802.3ar
    Cancelled
    Congestion management (withdrawn)

    802.3as
    2006
    Frame expansion

    802.3at
    2009
    Power over Ethernet enhancements (25.5 W)

    802.3au
    2006
    Isolation requirements for Power over Ethernet (802.3-2005/Cor 1)

    802.3av
    2009
    10 Gbit/s EPON

    802.3aw
    2007
    Fixed an equation in the publication of 10GBASE-T (released as 802.3-2005/Cor 2)

    802.3-2008
    2008
    A revision of base standard incorporating the 802.3an/ap/aq/as amendments, two corrigenda and errata. Link aggregation was moved to 802.1AX.

    802.3az
    2010
    Energy Efficient Ethernet

    802.3ba
    2010
    40 Gbit/s and 100 Gbit/s Ethernet. 40 Gbit/s over 1m backplane, 10m Cu cable assembly (4x25 Gbit or 10x10 Gbit lanes) and 100 m of MMF and 100 Gbit/s up to 10 m of Cu cable assembly, 100 m of MMF or 40 km of SMF respectively

    802.3-2008/Cor 1
    2009
    Increase Pause Reaction Delay timings which are insufficient for 10G/sec (workgroup name was 802.3bb)

    802.3bc
    2009
    Move and update Ethernet related TLVs (type, length, values), previously specified in Annex F of IEEE 802.1AB (LLDP) to 802.3.

    802.3bd
    2010
    Priority-based Flow Control. An amendment by the IEEE 802.1 Data Center BridgingTask Group (802.1Qbb) to develop an amendment to IEEE Std 802.3 to add a MAC Control Frame to support IEEE 802.1Qbb Priority-based Flow Control.

    802.3.1
    2011
    MIB definitions for Ethernet. It consolidates the Ethernet related MIBs present in Annex 30A&B, various IETF RFCs, and 802.1AB annex F into one master document with a machine readable extract. (workgroup name was P802.3be)

    802.3bf
    2011
    Provide an accurate indication of the transmission and reception initiation times of certain packets as required to support IEEE P802.1AS.

    802.3bg
    2011
    Provide a 40 Gbit/s PMD which is optically compatible with existing carrier SMF 40 Gbit/s client interfaces (OTU3/STM-256/OC-768/40G POS).

    802.3-2012
    2012
    A revision of base standard incorporating the 802.3at/av/az/ba/bc/bd/bf/bg amendments, a corrigenda and errata.

    802.3bj
    ~Mar 2014
    Define a 4-lane 100 Gbit/s backplane PHY for operation over links consistent with copper traces on “improved FR-4” (as defined by IEEE P802.3ap or better materials to be defined by the Task Force) with lengths up to at least 1m and a 4-lane 100 Gbit/s PHY for operation over links consistent with copper twin-axial cables with lengths up to at least 5m.

  5. Top | #5

    عنوان کاربر
    مدیریت چـت
    تاریخ عضویت
    May 2015
    شماره عضویت
    78
    نوشته ها
    616
    پسندیده
    459
    مورد پسند : 349 بار در 169 پست
    Windows NT 10.0 Firefox 54.0
    پلها (Bridges)
    بریج ها از جمله دستگاههایی هستند که عملکرد آنها شبیه سوئیچ (Switch)هاست.یعنی بریج ها عمل سوئیچ کردن (هدایت) فریم های لایه دوم را برعهده دارند. بریج ها وظیفه خود را توسط نرم افزار انجام می دهند و هدایت فریم ها به مقاصد خود بر اساس آدرس MAC موجود در اول فریم صورت می گیرد. ​

    نکته : فریم (Frame ) به کامل ترین شکل بسته فریم می گویند. که در لایه 2 اتفاق می افتد. آدرس MAC آدرس فیزیکی دستگاه است . یک آدرس Unique و منحصر به فرد که هر دستگاهی با توجه به شرکت سازنده آن را دارا می باشد. پس آدرس فیزیکی (MAC) هر دستگاه با دستگاه دیگر متفاوت است. ​

    وظایف Bridge
    بریج ها به طور کلی وظایف زیر را برعهده دارند : ​


      • به وسیله بررسی آدرس فیزیکی (MAC) فریم های رسیده، آدرس تمام دستگاههای متصل به شبکه و همچنین نوع Interface آنها را متوجه می شوند که به این کار Learning می گویند.
      • عمل ارسال فریم های رسیده به مقاصد مختلف را براساس لیست پورتهایی که از طریق عمل Learning به دست آمده است انجام می دهند که به این عمل Forwarding می گویند.
      • به وسیله پروتکل STP عمل از بین بردن LOOPها یا چرخه های لایه دوم شبکه را برعهده دارند.


    به طور کلی بریج ها MACهای دریافتی رو Learn می کنند (یاد می گیرند) بعد با توجه به فریم های دریافتی بر اساس لیست پورتها آنها را به سمت مقاصد هدایت می کنند. ​

    مشکلاتی که بریج ها حل می کنند
    بریج ها برای حل مشکلات مربوط به تصادم collision در شبکه مورد استفاده قرار می گیرند. دستگاههایی که به هریک از پورتهای بریج وصل هستند، در واقع به یک Collision Domain جداگانه تعلق دارند. (یعنی اگر بریج دارای 2 پورت باشد دارای 2 Collision Domain است اما هر تعداد پورت هم که داشته باشد تنها عضو یک Broadcast Domain است)یعنی ما به وسیله بریج ها، دستگاههایی را که در یک Broadcast Domain و در یک Collision Domain قرار داشتند را در Collision Domainهای جداگانه قرار دادیم که این باعث از بین رفتن مشکلات مربوط به تصادم در شبکه خواهد شد. دستگاههای موجود در یک Collision Domain به قطعه ای از سیم اتصال دارند و دستگاههای موجود در Broadcast Domainهای جداگانه، از آدرسهای لایه سوم (مثل آدرس ip) جداگانه استفاده می کنند. ​

    آشنایی با سوئیچ ها (Switch)
    سوئیچ ها وظیفه سوئیچینگ یا همون هدایت بسته ها را برعهده دارند. سوئیچ همانند بریج است با این تفاوت که تعداد پورتهای بیشتری دارد. بریج ها دارای 2 الی 16 پورت هستند اما سوئیچ ها شاید تا صدها پورت هم دارا باشند.(در سری های مختلف) ، تفاوت دیگر اینکه بریج ها اطلاعات را از طریق نرم افزار سوئیچ (هدایت) می کنند در حالیکه سوئیچ این کار را از طریق سخت افزاری به نام ASIC انجام می دهد.ASICها نوعی از پردازنده هستند که برای انجام اعمال خاص و محدودی ساخته شده اند.برای همین هم قیمت آنها از انواع تخصصی تر،مثل پردازنده اصلی کامپیوتر می باشد.
    همچنین وضعیت Duplexing (ارتباطات) در بریج ها فقط به صورت Half Duplex است اما در سوئیچ ها هم به صورت Half Duplex و هم به صورت full Duplex می تواند باشد.
    سوئیچ درون خود جدولی دارد که نشان می دهد چه سیستم هایی به چه پورتهایی متصل اند.(با توجه به اینکه سوئیچ به صورت لایه 2 کار می کند این آدرس همان آدرس فیزیکی(MAC) می باشد) به طور مثال نشان می دهد که اینترفیس FastEthernet در سوئیچ 1 دارای MAC Address xxxxx می باشد که به پورت 0 متصل است. سوئیچ ها از هاب ها سریعترند زیرا هیچ احتیاجی نیست که هر پورت کل ترافیک ارسال و دریافت اطلاعات را متحمل شود و فقط آنچه که مختص خود است را دریافت می کند.می دانید که عملکرد HUB به این صورت است که ترافیکی که دریافت می کند را به تمامی پورتهای خود ارسال می کند که این مساله باعث مشکلات زیادی در شبکه می شود. ​

    یک نکته:گفتیم که سوئیچ ها از هاب ها و بریج ها سریع ترند پس به همین دلیل از هردوی آنها گرانترند.سیسکو، مدل های مختلفی از سوئیچ ها را روانه بازار نموده است که از آن جمله می توان به مدل های زیر اشاره کرد : ​


      1. 1548 Micro Switch 10/100
      2. Catalyst 2960,2960G
      3. Catalyst 3560-x
      4. Catalyst 3750-x


    بسیاری از این دستگاهها، عملیاتLayer-2 switching و برخی دیگر هم Layer-2 و هم Layer-3 را با هم انجام می دهند. یکی از تفاوتهای بین سوئیچ ها و بریج ها در چگونگی انجام عمل switching (هدایت بسته ها) می باشد. یعنی روش دریافت فریم ها، پردازش و ارسال آنها به مقاصد خود، در بین این دو نوع دستگاه به نوعی متفاوت است. ​

    عمل Switching در سه روش مختلف انجام می گیرد:


    • Store & Forward
    • Cut-Through
    • Fragment-Free


    بریج ها فقط از روش store & forward برای انجام عمل سوئیچینگ استفاده می کنند اما سوئیچ ها از هر 3 روش استفاده می کنند. ​

    روش Store & Forward
    این روش ساده ترین نوع عمل سوئیچینگ است. در این روش دستگاه، فریم (بسته)های رسیده را در بافر خودش نگه داشته و قبل از پردازش بیشتر CRC مربوط به فریم را به همان روشی که دستگاه مقصد انجام خواهد داد، محاسبه می کند، اگر مقدار آن با مقدار CRC موجود در داخل فریم برابر بود، فریم به مقصد خود ارسال خواهد شد. در غیر اینصورت فریم به عنوان یک فریم بد شناسایی شده و از بین خواهد رفت .به طور خلاصه و ساده ابتدا کل بسته دریافتی را ذخیره کرده سپس آن را خطایابی می کند.اگر بسته دارای خطا بود آن را حذف می کند در غیر اینصورت به سمت مقصد هدایتش می کند. این نوع روش برای شبکه های محلی بسیار مناسب است زیرا بسته های خراب شده را پاکسازی می کند و باعث کاهش بروز تصادم (collision) در شبکه خواهد شد. ​

    روش Cut-Through
    در این روش فقط قسمتهای اولیه فریم که شامل Preamble و آدرس MAC گیرنده می شود توسط دستگاه چک شده و فریم رسیده به مقصد خود هدایت می شود. این روش نقاط ضعف و قوتی دارد. نقطه قوت این روش سرعت زیاد آن نسبت به روش قبلی است اما نقطه ضعف آن این است که احتمال فرستاده شدن فریم های بد به مقصدهای مختلف نیز وجود دارد. زیرا که CRC فریم در آخر آن واقع شده است که در این روش مقدار آن اندازه گیری نخواهد شد. ​

    روش Fragment-Free
    در دو روش قبلی، قسمتهای اولیه فریم که شامل Preamble و آدرس MAC گیرنده می باشد توسط دستگاه بررسی می شد؛ اما در این روش، 64 بایت از اول فریم مورد بررسی قرار گرفته و فریم هایی که کمتر از این میزان حجم را داشته باشند از بین خواهند رفت. ​

    نکته : با توجه به این موضوع که اندازه فریم های Ethernet حداقل 64 بایت است، استفاده از Fragment-free روش بهتری برای عمل سوئیچینگ می باشد.هدف از این متد، کاهش میزان فریم های Runts است.فریم های Runt فریم هایی هستند که سایز آنها کمتر از 64 بایت است.به همین دلیل این روش را به نام Runt-less نیز می نامند. ​

    نکته : تنها نوع عمل سوئیچینگ در افزایش سرعت عملکرد دستگاه به تنهایی موثر نبوده و فاکتورهای دیگری مثل قیمت، امکانات و کارائی یا Performance دستگاه نیز باید مورد توجه قرار بگیرد.(به صورت خلاصه : فقط 64 بایت اول فریم بررسی می شود و فریم های کمتر از این سایز از بین می روند.) ​

    یک توضیح در رابطه با تصادم (Collision)
    تصادم در شبکه به معنی برخورد اطلاعات است . اگر دو دستگاه به صورت همزمان اقدام به ارسال فریم نمایند ، تصادم در شبکه رخ خواهد داد. ​

    وضعیت ارتباطات (Duplexing)
    ارتباطاتی که توسط سوئیچ ها انجام می شود به 2 نوع Half-Duplex و Full-Duplex می باشند. در ارتباط Half-Duplex هیچ کدام از دستگاهها قادر به ارسال همزمان اطلاعات نمی باشند، بلکه فقط یک دستگاه می توانست در آن واحد فریمی را در سیم قرار دهد و بقیه دستگاهها منتظر دریافت آن می ماندند، گفتیم که در اثر ارسال همزمان اطلاعات توسط 2 دستگاه تصادم به وجود می آید. (در آن واحد یک دستگاه می تواند یا عمل ارسال داشته باشد یا دریافت) مانند محیط هایی که از HUB استفاده می کنند.اما در ارتباطات Full-Duplex مشکل ایجاد تصادم در شبکه حل شده است و بنابراین همه دستگاهها می توانند همزمان عمل اقدام به فرستادن و دریافت اطلاعات کنند. زیرا که ارتباط Full-Duplex از یک جفت سیم که یکی برای ارسال و دیگری برای دریافت اطلاعات به کار می رود استفاده می نماید.اما این در شرایطی است که فقط 2 دستگاه در یک ارتباط وجود داشته باشند.مثلا ارتباط یک کامپیوتر با یک سوئیچ و یا یک کامپیوتر با یک روتر.به این نوع ارتباطات Point-To-Point گفته می شود. ​

    در Full Duplex نمی توان از hub برای اتصال کامپیوترها به همدیگر استفاده کرد و نیز هردو طرف باید توانایی استفاده از ارتباط Full Duplex را داشته باشند.بریج ها فقط از ارتباطات Half پشتیبانی می کنند و سوئیچ ها معمولا از هر دو نوع ارتباط استفاده کرده و همچنین اکثرا قادر به شناسایی خودکار نوع ارتباط نیز هستند. ​

    نکته: به یاد دارید که مهمترین نقش بریج ها و سوئیچ ها، حل مشکلات مربوط به بروز تصادم در شبکه است. در Ethernet تمامی دستگاهها به صورت Logical به یک قطعه سیم وصل بوده و بنابراین امکان بروز تصادم در شبکه و دوباره فرستاده ترافیکهای فرستاده شده وجود دارد. هرچه تعداد بیشتری دستگاه به وسیله یک قطعه سیم به همدیگر وصل شوند، امکان بروز تصادم در شبکه بالا خواهد رفت. البته این خصوصیت کاربردی Ethernet می باشد و دلیل بر نادرست بودن توپولوژی Ethernet نیست.در شبکه ای که میزان تصادم بالاست، یکی از راههای ممکن این است که کل شبکه را به Subnetهای کوچکتری تقسیم کرده و در هر subnet تعداد کمتری از دستگاهها را قرار دهیم. برای متصل کردن دستگاههای موجود در هر segment به همدیگر از یک دستگاه بریج و یا سوئیچ استفاده می شود. البته از روترها هم می توان برای این کار استفاده نمود ؛ اما روترها گرانتر و پیچیده تر از سوئیچ ها و بریج ها بوده و بنابراین در موارد لزوم از روترها بهره خواهیم برد. ​

    نمونه هایی از سوئیچ های سیسکو
    سوئیچ های سری 3750 :




    سوئیچ سری 3560 :


    جدول- پیكربندی های سوئیچ سری Cisco Catalyst 3750-X

    با همه تفاوتهایی که در مورد بریج ها و سوئیچ ها مطرح شد، هردوی اینها جزو دستگاههایی هستند که در لایه دوم بوده و یک هدف مشخص را که عمل سوئچینگ می باشد دنبال می کنند.


    عملکرد سوئیچ ها و بریج ها
    عمل سوئیچینگ را در حالت کلی می توان در مراحل زیر طبقه بندی نمود :


    • Learning
    • Forwarding
    • Remove the Layer-2 Loops

  6. Top | #6

    عنوان کاربر
    مدیریت چـت
    تاریخ عضویت
    May 2015
    شماره عضویت
    78
    نوشته ها
    616
    پسندیده
    459
    مورد پسند : 349 بار در 169 پست
    Windows NT 10.0 Firefox 54.0
    مفهوم Passive و Active در شبکه چیست؟ (Active & Passive in Networks)

    در یک شبکه کامپیوتری به قطعاتی که معمولاً به برق متصل شده و در تولید، هدایت و یا تقویت سیگنال‌ها نقش دارند و در اصطلاح به خودی خود فعالیت دارند، قطعات « فعال » یا Active گفته میشود. مثل سوئیچ و مودم و ...​


    لیستی از تجهیزات فعال (Active):
    دوربین های مداربسته - دیجیتال و آنالوگ (IP Camera)
    انواع تجهیزات ویدئو کنفرانس ( IP Surveillance/ Internet Video Conferencing)
    سیستم های تلفن اینترنتی (Internet - Telephony Gateway)
    انباره های ذخیره سازی (NAS - (Network Attached Storage
    انواع Print Server
    انواع تجهیزات شبکه های بی سیم (Wireless) و Bluetooth
    انواع تجهیزات فیبر نوری (Fiber Optic Media Converter)
    انواع مودم دیجیتال و ADSL
    انواع کارت شبکه (10/100/1000)
    انواع درگاه و روتر پیشرفته (Advanced Router / Multi-Homing Security Gateway)
    تجهیزات Power Line Communication - PLC
    تجهیزات L4-L7 Ethernet Devices
    انواع سوئیچ های KVM
    تجهیزات IP Power Management
    انواع سوئیچ های خانگی و صنعتی​

    و به قطعاتی که به برق متصل نمی‌شوند و در تولید، هدایت و یا تقویت سیگنال‌ها نقشی ندارند، و در حقیقت فعالیتی ندارند، در اصطلاح « نافعال » یا Passive گفته میشود. مثل کابل و داکت و ...​


    لیستی از تجهیزات غیر فعال (Passive):
    انواع Patch Panel (برای کابلهای Cat 5, Cat6 و Fiber Optic)
    انواع Cable Management و Rack Panel
    انواع Power Module برای Rack
    انواع کابل
    انواع Patch Cable
    انواع Connector
    انواع Keystone
    انواع FLB - FLOOR BOXES FOR RAISED FLOORS
    انواع FACE PLATE
    انواع سوکت دیواری
    انواع Inline Coupler
    انواع ابزار نظیر Crimping، Striper، Punch Down و...
    انواع USB HUB
    انواع تستر
    انواع رک آماده نصب ( با تجهیزات داخلی)

    و ...


    انواع مدیا در شبکه:

    • با سیم
      • کابل های مسی
        • کواکسایل
          • thin net
          • ticnet

        • جفت به هم تابیده
          • utp
          • stp

      • فیبر نوری

    • بی سیم


    * کابل کواکسیال فقط برای انتقال half duplex استفاده می شود

    کواکسیال Coaxial :


    کابل کواکسیال Coaxial یکی از مهمترین و قدیمی ترین محورهای انتقال داده در پروژ های شبکه مخابراتی و … می باشد که از سال ۱۹۳۶ مورد استفاده قرار گرفته است. این کابل ها در حال حاضر در شبکه های داخلی آنتن مرکزی یا سیستم های دوربین مداربسته آنالوگ مورد کار بری دارد که بر دو نوع Thin و Thick تقسیم می شود که نوع دوم دیگر مورد استفاده قرار نمی گیرد.

    این نوع کابل از دو سیم تشکیل شده که یک سیم مغز مفتولی و یک سیم لایه مسی که اطراف آن تشکیل شده است که البته این دو سیم توسط ماده پلاستیکی از هم جدا شده اند.

    همانطور که در تصویر بالا مشاهده می فرمائید اکثر کابل های انتقال تصویر (کواکسیل) در سیستم های دوربین مداربسته از پنج لایه زیر تشکیل شده است:

    ۱- غلاف بیرونی Plastic Jacket

    ۲- لایه مسی بافتی Metallic shield

    ۳- لایه محافظ مسی Foil shield

    ۴- لایه عایق جدا کننده بین دو سیم Dielectric insulator

    ۵- مغز مسی Copper core



    انواع کابل کواکسیال (cable coaxial) استفاده شده در شبکه های دوربین مداربسته عموما RG58-RG59-RG6 هستند که هر کدام توانایی برد تا مسافتی حدود ۵۰۰ متر را نیز دارندو معمولا حداکثر پهنای این نوع کابل ها تا ۳۰۰ مگا هرتز است و دوام و پایداری خوبی دارند.

    مزایای کابل های کواکسیال:

    – انعطاف پذیری و قابل شکل دادن در محیط مورد استفاده

    – قابل اعتماد بودن برای مدت زمان طولانی

    – دوام و پایداری مناسب

    – پایین بودن قیمت آن که باعث می شود هزینه نگهداری و قیمت توسعه آن کمتر شود

    – طرفیت مناسب ، حداکثر تا ۳۰۰ مگا هرتز در پهنای باند.

    – پهنای مناسب برای سرویس های مخابراتی از جمله لته کنفرانس های صوتی و تصویری و سیستم های دوربین مداربسته


    معایب کابل های کواکسیال:

    – محدودیت فاصله

    – محدودیت در انشعابات

    – نصب مشکل


    چند نکته که شما زمان خرید کابل کواکسیال باید مورد توجه قرار دهید :


    ۱- انتخاب کابل کواکسیال برای انتقال تصویر یا صدا نسبت به فاصله دوربین تا دستگاه ضبط کننده DVR باید انتخاب شود برای مثال اگر فاصله دوربین تا دستگاه DVR حدود ۵۰ متر است شما می توانید از کابل های کواکسیال با مغزی آلمینیوم که قیمتی ارزانتر دارد نیز استفاده کنید.

    ۲- در صورت انتقال کابل برق منبع تغذیه از کنار کابل کواکسیال بهتر است از کابل های دبل شیلد استفاده کنید تا کمترین نویز بر روی تصاویر شما مشاهده شود.

    ۳- اگر شما در مغازه یا فروشگاه یا دفتری کوچک نیاز به نصب دوربین مداربسته داریند بهتر است از کابل های مینی کواکسیال استفاده نمایید.


    کابل های Twisted Pair :

    Twisted Pair یا کابل زوج به هم تابیده نوعی از کابل ها است که برای ارتباطات تلفن و بیشتر شبکه های اترنت امروزی استفاده می شود. زوج سیم ها مداری را شکل می دهند که توانایی انتقال داده ها را دارند. این زوج سیم ها با هدف حفاظت در برابر تداخلات منابع بیرونی و نویز از جانب زوج سیم های مجاور، در هم تنیده شده‌اند. زمانی که جریان الکتریکی از طریق یک سیم عبور می کند،یک میدان مغناطیسی کوچک اطراف سیم ایجاد می شود. وقتی دو سیم در یک مدار الکتریکی در کنار هم قرار بگیرند.میدان مغناطیسی آن ها دقیقا مخالف یکدیگر است. پس دو میدان مغناطیسی همدیگر را خنثی می کنند.آن ها همچنین هر میدان مغناطیسی بیرونی را خنثی می کنند. در هم پیچیدن سیم ها باعث افزایش وبهبود عمل خنثی سازی می شود. طراحان کابل می توانند با استفاده از ویژگی خنثی سازی و با پیچاندن سیم ها به دور هم لایه حفاظتی به وجود آورند که تاثیر قابل توجهی بر محافظت از آن ها در رسانه های شبکه دارد.

    انواع کابل های Twisted Pair :

    1- UTP
    2- STP
    3- FTP
    4-SSTP
    5-SFTP



    UTP کابل زوج به هم تابیده بدون روکش یا unshielded Twisted Pair :

    از زوج سیم ها تشکیل شده است.این کابل در شبکه های گوناگون استفاده می شود. UTP کابل هر هشت سیم مسی جداگانه توسط مواد عایق پوشیده شده اند.علاوه بر این، سیم ها در هر جفت دور یکدیگر پیچ خورده اند.
    این کابل برای محدود کردن تخریب سیگنال(ناشی از تداخل الکترومغناطیسی و تداخل فرکانس رادیویی) فقط متکی به خاصیت خنثی سازی است که توسط پیچیدن زوج سیم ها ایجاد می شود. برای کاهش بیشتر تداخل بین زوج ها،تعداد تابیدن در زوج سیم ها متفاوت است. باید از مشخصات دقیق حاکم پیروی کند،چند بار پیچ خوردن یا به هم تابیدن در هر متر از کابل مجاز است.UTP کابل برای اتصال این نوع کابل ها از کانکتورهای (Registered Jack(RJ استفاده می شود.برای مثال از RJ-11 برای تلفن ها و RJ-45 برای اتصال کابل های شبکه استفاده می شود. RJ-45 کانکتور هشت سیمی است و معمولا برای اتصال کامپیوترها در شبکه ی محلی استفاده می شود ، به خصوص اترنت.
    کابل UTP چهار زوج سیم دارد، با 22 یا 24 گیج سیم مسی و با امپدانس 100 اهم در شبکه به کار گرفته می شود. این تفاوت ها به دلیل تنوع زوج سیم های به هم تابیده است،برای مثال نوعی که برای سیم تلفن استفاده می شود دارای امپدانس 600 اهمی است.


    مزایای UTP :


    کابل UTP مزایای بسیاری دارد .زیرا دارای قطر خارجی حدود 0.43 سانتیمتر می باشد،که این سایز کوچک می تواند هنگام نصب مفید باشد.به این دلیل که کابل UTP مانند سایر کابل ها زود داک سیم کشی را پر نمی کند،این می تواند یک عامل بسیار مهم در نظر گرفته شود،به خصوص در هنگام نصب یک شبکه در یک ساختمان قدیمی. این کابل نصب آسانی دارد و ارزان تر از انواع رسانه های شبکه است. در واقع UTP هزینه ی کمتری در هر متر نسبط به سایر کابل های LAN دارد. و چون UTP را می توان با بسیاری از معماری های شبکه های بزرگ استفاده کرد،آن همچنان با محبوبیت به رشد خود ادامه می دهد.


    معایب UTP :

    کابل UTP نسبت به دیگر رسانه های شبکه بیشتر مستعد به نویز الکتریکی و تداخل است،و فاصله بین افزایش دهنده سیگنال در این نوع کابل نسبت به کواکسیال و کابل فیبر نوری کوتاه تر است. گر چه UTP زمانی با نرخ انتفال کمتری نسبت به بقیه انواع کابل ها در نظر گرفته می شد، اما دیگر چنین نیست. در حقیقت امروزه UTP به عنوان سریعترین رسانه مبتنی بر مس شناخته می شود. در ادامه به خلاصه ویژگی های کابل UTP می پردازیم:

    سرعت و توان عملیاتی — 10تا Mbps1000
    میانگین هزینه نسبت به هر گره — حداقل هزینه
    رسانه و اندازه کانکتور — کوچک
    حداکثر طول کابل — 100متر(کوتاه)


    انواع کابل های UTP :

    Category 1: برای ارتباطات تلفن استفاده می شود. برای انتقال داده ها مناسب نیست.
    Category 2: توانایی انتقال داده تاMbps 4 را دارد و فرکانس MHz 10 را پشتیبانی می کند.
    Category 3: توانایی انتقال داده تاMbps 10 را دارد و فرکانس MHz 16 را پشتیبانی می کند.
    Category 4: در شبکه های Token Ring استفاده می شود. توانایی انتقال داده تاMbps 16 را دارد و فرکانس MHz 20 را پشتیبانی می کند.
    Category 5: توانایی انتقال داده تاMbps 100 را دارد و فرکانس MHz 100 را پشتیبانی می کند.
    Category 5e: توانایی انتقال داده تاMbps (1Gbps) 1000 را دارد و فرکانس MHz 100 را پشتیبانی می کند.
    Category 6: معمولا کابل Cat6 شامل 4 زوج سیم مسی 24 گیج آمریکایی می باشد و در حال حاضر سریع ترین استاندارد UTP . توانایی انتقال داده تا(1000Mbps(1Gbpsرا دارد و فرکانس MHz 250 را پشتیبانی می کند.


    معرفی STP کابل های زوج به هم تابیده روکش دار یا Shielded Twisted Pair :


    کابل STP ترکیبی از تکنیک های محافظت ، خنثی سازی، و سیم های به هم تابیده است. هر زوج از سیم ها در فویل فلزی پیچیده شده. سپس چهار زوج سیم به طور کلی با فویل یا فلز به هم تابیده پوشانده می شوند، معمولا کابل 150 اهم برای استفاده درنصب و راه اندازی شبکه ی اترنت مشخص شده. STP نویز الکتریکی در داخل کابل(زوج به زوج و تداخل) و بیرون از کابل را کاهش می دهد(EMI and RFI). این کابل معمولا با STP data connector راه اندازی می شود، که به طور ویژه برای کابل STP ساخته شده است. به هر حال کابل STP نیز مانند UTP از همان کانکتور RJ استفاده می کند.

    اگر چه STP بهتر از UTP از تداخلات جلوگیری می کند، اما گران تر است و سخت در نصب و راه اندازی.علاوه بر این محافظ فلزی باید در هر دو انتهای کابل به زمین قرار داده شود. اگر به طور نادرست زمین گذاشته شد، محافظ مانند آنتن عمل می کند و سیگنال های ناخواسته را برمیدارد. به دلیل هزینه و سختی نصب و راه اندازی، STP به ندرت در شبکه های اترنت استفاده می شود.STP عمدتا در اروپا استفاده می شود.


    خلاصه ویژگی های کابل STP :

    سرعت و توان عملیاتی— 10 تا Mbps100
    میانگین هزینه نسبت به هر گره — نسبتا گران
    رسانه و اندازه کانکتور — متوسط به بزرگ
    حداکثر طول کابل — 100متر(کوتاه)


    وقتی که UTP و STP را مقایسه می کنید، نکات زیر را در نظر داشته باشید :


    سرعت هر دو نوع کابل برای فواصل محلی رضایت بخش است.
    این دو ارزانترین رسانه برای تبادل داده هستند.UTP ارزانتر از STP است.
    چون بیشتر ساختمان ها الان با UTP سیم کشی شده اند،برای جلوگیری ازهزینه ی گزاف سیم کشی دوباره، بسیاری از استاندارد های انتقال به استفاده از آن سازگار شده اند.






  7. Top | #7

    عنوان کاربر
    مدیریت چـت
    تاریخ عضویت
    May 2015
    شماره عضویت
    78
    نوشته ها
    616
    پسندیده
    459
    مورد پسند : 349 بار در 169 پست
    Windows NT 10.0 Firefox 54.0
    استاندارد اتصالات کابلها در شبکه

    رنگ بندی رشته های كابل شبكه اولیه و استاندارد در سیستم CAT5 و CAT6 نوع A:​


    ترتیب رنگ ها در کلاس A:
    سفید/سبز،سبز،سفید/نارنجی،سفید/قهوه ای ،قهوه ای،نارنجی،آبی،سفید/آبی



    رنگ بندی رشته های كابل در سیستم CAT5 و CAT6 نوع B:​




    ترتیب رنگ ها در کلاس B:

    سفید/نارنجی،نارنجی،سفید/سبز،آبی ،سفید/آبی،سبز،سفید/قهوه ای،قهوه ای




    اتصال به صورت کراس

    وقتی دو دستگاه همجنس مثل دو كامپیوتر یا دو سوئیچ را بخواهیم به هم متصل کنیم، از اتصال متقاطع یا کراس (Crossover cable) استفاده می کنیم. برای ساخت این کابل یک سر را بصورت مستقیم به کانکتور متصل می کنیم و در سر دیگر جای TX و RX را عوض می کنیم، یعنی سیم 1 به 3 و 2 به 6 وصل میشود.​



    در این تصویر به صورت فنی به این نوع سیم کشی پرداخته شده است و سیستم فرستندگی و گیرندگی را نشان می دهد.​


    آموزش گام به گام و تصویری سوکت زدن کابل شبکه:
    برای راه اندازی شبکه نیاز به تهیه کابل شبکه است برای این کار نیاز به وسایلی می باشد که این وسایل عبارتند از:​

    1. کابل شبکه

    2. آچار پرس شبکه

    3. استریپر (سیم لختکن)

    4. سیم چین

    مانند شکل زیر کابل را لخت می کنیم:​









    بعد از لخت کردن کابل میبینیم که 8 رشته سیم وجود دارد که دو به دو بهم پیچیده شده و شدند چهار جفت ابتدا جفت ها را از هم جدا می کنیم مانند شکل زیر:​


    حالا هر کدام از کابل ها را باز می کنیم و خوب صاف می کنیم بعد از این کار سیم ها را طبق استاندارد کنار هم می چینیم که 2استاندارد برای برای ترتیب رنگی کابل ها داریم که در ابتدا هر کدام از این استانداردها را توضیح دادیم، در زیر عکس استاندارد کلاس A را مشاهده می کنید:​


    استاندارد بعدی استاندارد کلاس B می باشد که در زیر عکس آن را مشاهده می کنید:​


    نکته: در حالی که این دو استاندارد با هم فرقی ندارند ولی این استاندارد دوم رو بیشتر استفاده میکنند.

    حالا که استانداردهارو یاد گرفتیم سیم ها رو به ترتیب استاندارد مورد استفاده کنارهم میچینیم و با انگشت شصت و سبابه پایین سیمها رو نگه میداریم تا بهم نریزه:​

    حالا سر سیم رو به اندازه ۳ سانت و به طور ۹۰ درجه قطع میکنیم تا صاف و یکدست بشه:​

    حالا سوکت رو طوری دستمون میگیریم که ضامنش پایین باشه و با دقت در حالی که زیرسیم رومحکم نگه داشتیم درون سوکت جا میزنیم به طوری که هر سیم درون شیارخودش قرار بگیره به دقت سوکت رو بررسی کنید و مطمئن بشید که سیم ها مرتب و یکسان تا ته سوکت رفته باشه ضمنا رنگها رو هم چک کنید که احیانا جابجا نرفته بشه ته سوکت فلزهای تیغ مانندی هست که بعد از پرس شدن درون سیم ها فرو میره و اتصال الکتریکی رو برقرار میکنه:​




    حالا وقتشه که سوکت رو با آچار شبکه پرس کنید.​






    پس از بستن آن با دستگاه cable tester کابل خود را تست کنی:


    کار تمام است و حال شما می توانید این کابل را در ارتباطات اینترنتی خود و یا اتصال به مودم و یا به صورت مستقیم به کامپیوتر دیگری اتصال بدهید.

    نکته ۱: اگه هر دو سر کابل رو با یکی از استانداردهای A یا B ببنید از این کابل میتونید برای اتصال کامپیوتر به سویچ یا مودم/روتر استفاده کنید
    نکته ۲: اگه یکی از سرها را A و دیگری رو B ببندید اصطلاحا یک کابل کراس آور یا کراس یا همون ضربدری دارید و با آن میتوانید ۲ کامپیوتر را بدون نیاز به سویچ به هم شبکه کنید یعنی سرش را بزنید و کارت شبکه هر دو کامپیوتر و تنظیمات نرم افزاریش را انجام بدهید.

  8. Top | #8

    عنوان کاربر
    مدیریت چـت
    تاریخ عضویت
    May 2015
    شماره عضویت
    78
    نوشته ها
    616
    پسندیده
    459
    مورد پسند : 349 بار در 169 پست
    Windows NT 10.0 Firefox 54.0
    آشنایی با فیبر نوری

    • فیبر نوری یکی از محیط‌های انتقال داده با سرعت بالا است.
    • فیبر نوری رشته‌ای از تارهای شیشه‌ای بوده که ضخامت هر یک از تارها برابر تار موی انسان است و از آن‌ها برای انتقال اطلاعات در مسافت‌های طولانی استفاده می‌شود. تارهای فوق در کلاف‌هایی سازمان دهی و کابل‌های نوری را بوجود می‌آورند.
    • از فیبر نوری به منظور ارسال سیگنال‌های نوری در مسافت‌های طولانی استفاده می‌شود.
    • فیبر نوری در موارد مختلفی مانند شبکه‌های تلفن شهری و بین شهری، اینترنت و شبکه‌های کامپیوتری استفاده می‌شود.

    بخش‌های مختلف فیبر نوری

    1. روکش
    2. هسته
    3. بافر رویه

    هسته: این بخش که در مرکز فیبر قرار دارد از جنس یک ماده بی‌نهایت شفاف شیشه‌ای و یا پلاستیکی تشکیل شده؛ که پرتوهای نور در آن جریان می‌یابند.
    روکش: این بخش نیز از جنس شیشه و یا پلاستیک است اما با ضریب شکنندگی متفاوتی با جنس بکار گرفته شده در Core. به این خاطر ضریب شکنندگی آن متفاوت است که پرتوهای موجود در Core از آن خارج نشوند و با برخورد به Cladding دوباره به سمت Core هدایت شوند.
    بافر رویه: روکشی رنگی پلاستیکی است که از Core و Cladding در مقابل رطوبت و عوامل خارجی محافظت می‌کند.
    صدها و هزاران نمونه از رشته‌های نوری فوق در دسته‌هایی سازمان دهی شده و کابل‌های نوری را بوجود می‌آورند. هر یک از کلاف‌های محافظت می‌گردند.jacketفیبر نوری توسط روکش‌هایی به نام​

    ارسال نور در فیبر نوری
    اگر در یک راهروی بزرگ و مستقیم چراغ قوه‌ای را روشن نماییم، با توجه به عدم وجود خم و یا پیچ در راهرو، محدوده مورد نظر روشن می‌شود ولی اگر راهروی فوق دارای خم و یا پیچ باشد، در این حالت باید از یک آیینه در محل پیچ راهرو استفاده کرد تا باعث انعکاس نور در راهرو گردد؛ و در صورتیکه راهروی فوق دارای پیچ‌های زیادی باشد، در چنین حالتی بایست از آیینه‌های متعددی استفاده کرد. بدین ترتیب نور تابانده شده توسط چراغ قوه از نقطه‌ای به نقطه دیگر حرکت کرده و طول مسیر راهرو را روشن خواهد کرد. عملیات فوق مشابه آن چیزی است که در فیبر نوری انجام می‌گیرد.
    نور در کابل فیبر نوری از طریق هسته (نظیر راهروی مثال ارائه شده) و توسط جهش‌های پیوسته با توجه به سطح آبکاری شده (cladding)(مشابه دیوارهای شیشه‌ای مثال ارائه شده) حرکت می‌کند. (مجموع انعکاس داخلی) و چون سطح آبکاری شده، قادر به جذب نور موجود در هسته نمی‌باشد، نور قادر به حرکت در مسافت‌های طولانی می‌باشد. اما گاهی به دلیل خالص نبودن شیشه، برخی از سیگنال‌های نوری دچار نوعی تضعیف در طول هسته می‌شوند که این تضعیف به درجه خلوص شیشه و طول موج نور انتقالی بستگی دارد. (مثلاً اگر طول موج ۱۳۰۰ نانومتر باشد، بین ۵۰ تا ۶۰ درصد در هر کیلومتر تضعیف می‌شود و موج با طول ۱۵۵۰ نانومتر بیش از ۵۰ درصد در هر کیلومتر تضعیف می‌شود)​

    سیستم رله فیبر نوری
    برای روشن شدن موضوع فرض می‌کنیم دو ناوگان دریایی بر روی سطح دریا می‌خواهند با یکدیگر ارتباط برقرار کنند. یکی از ناوها می‌خواهد پیامی را برای دیگری ارسال کند؛ بنابراین کاپیتان ناو فوق پیام را برای یک ملوان که بر روی عرشه کشتی مستقر است، ارسال می‌کند. ملوان فوق پیام دریافتی را به مجموعه‌ای از کدهای مورس (نقطه و فاصله) ترجمه می‌نماید و با استفاده از یک نورافکن آن را برای ناو دیگر ارسال می‌نماید. یک ملوان بر روی عرشه کشتی دوم، کدهای مورس را مشاهده می‌نماید و آن‌ها را به یک زبان خاص (مثلاً انگلیسی) تبدیل می‌کند و برای کاپیتان ناو ارسال می‌کند. حال اگر فاصله دو ناو فوق از یکدیگر بسیار زیاد (هزاران مایل) باشد، برای برقراری ارتباط بین آن‌ها از یک سیستم مخابراتی مبتنی بر فیبر نوری استفاده می‌شود.

    سیستم رله فیبر نوری از عناصر زیر تشکیل شده است:​


    1. فرستنده:مسئول تولید و رمز نگاری سیگنال‌های نوری است.
    2. بازتاب نوری:به منظور تقویت سیگنال‌های نوری در مسافت‌های طولانی استفاده می‌گردد.
    3. دریافت کننده نوری:سیگنال‌های نوری را دریافت و رمز گشایی می‌نماید.

    فرستنده
    وظیفه فرستنده، مشابه نقش ملوان بر روی عرشه کشتی ناو فرستنده پیام است. فرستنده سیگنال‌های نوری را دریافت و دستگاه نوری را به منظور روشن و خاموش شدن در یک دنباله مناسب (حرکت منسجم) هدایت می‌نماید. فرستنده از لحاظ فیزیکی در مجاورت فیبر نوری قرار داشته و ممکن است دارای یک لنز به منظور تمرکز نور در فیبر باشد. متداول‌ترین طول موج سیگنال‌های نوری ،۸۵۰ نانومتر، ۱۳۰۰ نانومتر و ۱۵۵۰ نانومتر است.​

    بازتاب (تقویت کننده) نوری
    برای جلوگیری از تضعیف و از بین رفتن سیگنال‌های نوری از یک یا چند «تقویت کننده نوری» استفاده می‌گردد. تقویت کننده نوری از فیبرهای نوری متعدد به همراه یک روکش خاص تشکیل می‌گردند. بخش دوپینگ با استفاده از یک لیزر پمپ می‌گردد. زمانی که سیگنال تضعیف شده به روکش دوپینگی می‌رسد، انرژی ماحصل از لیزر باعث می‌گردد که مولکول‌های دوپینگ شده، به لیزر تبدیل گردند. مولکول‌های دوپینگ شده در ادامه باعث انعکاس یک سیگنال نوری جدید و قویتر با همان خصایص سیگنال ورودی تضعیف شده، خواهند بود. (تقویت کننده لیزری)​

    دریافت کننده نوری
    وظیفه دریافت کننده مشابه نقش ملوان بر روی عرشه کشتی ناو دریافت کننده پیام است. دستگاه فوق سیگنال‌های دیجیتالی نوری را اخذ و پس از رمزگشایی، سیگنال‌های الکتریکی را برای سایر استفاده کنندگان (کامپیوتر، تلفن و ...)ارسال می‌نماید. دریافت کننده به منظور تشخیص نور از یک «فتوسل» و یا «فتودیود» استفاده می‌کند​

    مزایای فیبر نوری در مقایسه با سیم‌های مسی

    1. قیمت ارزان‌تر : هزینه فیبر نوری نسبت به سیم‌های مسی در مقیاس‌های بالا کمتر است.
    2. اندازه نازک‌تر: قطر فیبرهای نوری به مراتب کمتر از سیم‌های مسی است.
    3. ظرفیت بالا : پهنای باند فیبر نوری به منظور ارسال اطلاعات به مراتب بیشتر از سیم مسی است؛ لذا فیبر نوری توانایی انتقال داده‌های بیشتری را دارد.
    4. تضعیف ناچیز : تضعیف سیگنال در فیبر نوری به مراتب کمتر از سیم مسی است.
    5. عدم تداخل : برخلاف سیگنال‌های الکتریکی در یک سیم مسی، عبور سیگنال‌های نوری در یک فیبر تأثیری بر فیبر دیگر نخواهد داشت و تداخل الکترو مغناطیسی نخواهیم داشت.
    6. مصرف برق پایین: با توجه به این که سیگنال‌ها در فیبر نوری کمتر تضعیف می‌گردند، بنابراین می‌توان از فرستنده‌هایی با میزان برق مصرفی پائین نسبت به فرستنده‌های الکتریکی (که از ولتاژ بالایی استفاده می‌نمایند)، استفاده کرد.
    7. اشتعال‌زا نبودن: با توجه به عدم وجود الکتریسته در فیبر نوری، امکان بروز آتش‌سوزی در این خصوص وجود نخواهد داشت.
    8. وزن سبک: وزن یک کابل فیبر نوری به مراتب کمتر از کابل مسی هم‌رده‌آن است و این عامل در کارکردن، نصب و نگهداری فیبر بسیار مهم است.
    9. انعطاف‌پذیر بودن: با توجه به انعطاف‌پذیری فیبر نوری و قابلیت ارسال و دریافت نور از آنان، در موارد متفاوت نظیر دوربین‌های دیجیتال با موارد کاربردی خاص مانند عکس‌برداری پزشکی و لوله‌کشی و... استفاده می‌گردد.
    10. فاصله : از فیبر نوری می‌توان در ارتباط شبکه‌هایی که فاصله زیادی از هم دارند استفاده کرد (اتصال شبکه‌های محلی(LAN) به یکدیگر). شایان ذکر است که قبل از استفاده از کابل‌های فیبر نوری ارتباط بین LANها از طریق تلفن یا امواج رادیویی برقرار می‌شد و کابل‌های فلزی توانایی برقراری این ارتباط را نداشتند.
    11. پایداری : در کابل‌های فیبر نوری امکان نفوذ و ایجاد اختلال در انتقال داده‌ها کمتر است و از تأثیرگذاری انواع نویزهای الکترومغناطیسی شامل نویزهای رادیویی و یا نویزهای حاصل از نزدیکی کابل‌ها بر روی داده‌های در حال انتقال جلوگیری می‌کند. بطورکلی تارهای نوری از تداخل و ترویج با سایر کانالهای ارتباطی، خواه نوری و خواه الکتریکی، به خوبی محافظت شده می‌باشد. یعنی نسبت به تداخل فرکانسهای رادیویی(RFI) و تداخل الکترومغناطیسی(EMI) عدم پذیرش عالی دارند.
    12. سرعت: فیبر نوری توانایی در انتقال اطلاعات به مقدار زیاد چه به شکل دیجیتالی‌وچه به شکل آنالوگ دارند.
    13. ترویج نوری : نیاز به زمین مشترک بین فرستنده تاری و گیرنده را منتفی می‌کند.
    14. امکان تعمیر فیبر: (تار) نوری در حالیکه سیستم روشن است، بدون آنکه احتمال اتصال کوتاه شدن مدارهای الکتریکی در فرستنده ویا در گیرنده باشد، وجود دارد.
    15. امنیت: فیبرهای نوری درجه‌ای از امنیت وپنهانی بودن را عرضه می‌کند. چون تارها انرژی تشعشع نمی‌کنند. برای یک مزاحم، آشکار سازی سیگنال ارسالی مشکل است.
    16. پهنای باند بالا: این پهنای باند اکنون به ۱۷۰ گیگابایت در ثانیه رسیده و دانشمندان بر این باورند که قابلیت ارتقاء تا چند صد ترابایت را دارد. فیبرنوری SMF که در حال حاضر مورد استفاده قرار می‌گیرد از پهنای باند ۴۰ گیگابایتی برخوردار است.
    17. عدم استفاده الکتریسیته برای ارتباط : از آنجا که در ابتدای مسیر نوری تولید شده و در انتها این نور دریافت می‌شود. دیگر نیازی به نیروی اکتریکی نیست و همچنین ایمنی بسیار بالایی را در مقابل نویز دارد.
    18. عدم برقراری انشعاب غیرمجاز: از آنجا که برای برقرای انشعاب بایستی ابتدا فیبر قطع شود و گیرنده فیبر نصب شود؛ و این عمل نیز زمانبر است؛ نگهدارنده‌های بستر با استفاده از ابزارهای خطایابی می‌تواند به سرعت محل مورد نظر را شناسایی کنند.
    19. عدم نیاز به repeater تا چندین کیلومتر : به علت استفاده از نور در صورتی که جنس Core مرغوب باشد تا فواصل چند کیلومتری سیگنال تضعیف زیادی نخواهد داشت.

    محدودیت‌ها و نقاط ضعف فیبرهای نوری

    1. ضرورت دقت کامل در هنگام کابلکشی
    2. امکان شکستن در صورت گذشتن زاویه فیبر از یک حد معین
    3. محدود بودن میزان کشش برای فیبرهای با ظرفیت مختلف
    4. محافظت کامل در برابر ضربه، برای فیبرهایی که از درون حوضچه می‌گذرند.

    روش اندازه‌گیری قطر فیبر
    قطر فیبر به صورت عددی اعشاری شبیه ۶۰/۱۳۰ میکرون نمایش داده می‌شود که ۶۰ نمایانگر قطر core است و ۱۳۰ نمایانگر قطر Cladding. Buffer Coating در اندازه‌گیری به حساب نمی‌آید.​

    فیبرهای نوری به سه دسته تقسیم می‌شوند

    1. Step Index Multi Mode Fiber:در این نوع فیبرها ضریب شکنندگی Cladding با هسته به طور محسوسی تفاوت دارد، در نتیجه ضریب شکست در زمان برخورد با cladding به طور ناگهانی تغییر می‌کند. این نوع کابل‌ها به دلیل بوجود آورن مشکل پهن شدگی پالسها در زمان، کمتر مورد استفاده قرار می‌گیرند.
    2. Graded Multi Mode Fiber :در این نوع فیبرها ضریب شکنندگی به آرامی صورت می‌گیرد و هنگام پرخورد پرتوها به Cladding در مرز ۵۰ تا ۶۲ میکرون ضریب شکنندگی به حداقل خود می‌رسد؛ و این مورد تا حدودی پهن شدگی پالسها را به کنترل خود درمی‌آورد؛ اما در مسافتهای زیاد با کاهش سرعت روبرو است.
    3. Single Mode Fiber:در این نوع فیبرها که گسترده‌ترین استفاده را در مسافتهای طولانی دارند؛ تنها یک پرتو به درون آنها تابیده می‌شود و این پرتو حداقل برخورد با Cladding را دارد.

    روکش‌های فیبر نوری و اینکه چه چیزی را مشخص می‌کنند
    با توجه به رنگ روکش‌های فیبر نوری می‌توانیم بفهمیم با چه نوع فیبری سروکار داریم. مثلاً اگر روکش فیبر زرد بود، فیبر single mode است و اگر نارنجی بود، فیبر multimode است .

    Lucent technologies رنگ روکش جدیدی را به نام aqua برای فیبرهای نوری 10gb/s laser- optimized 50-micron توسعه داد. این فیبر در حال حاضر برای کابل کشی ۵۰ میکرون استفاده می‌شود که با استانداردهای TIA در کارایی و مسافت، متفاوت است.

    با توجه به استاندارد TIA-598-C روکش‌های رنگی برای کابل کشی داخلی استفاده می‌شوند و اغلب کابل‌هایی که برای محیط‌های بیرونی استفاده می‌شوند دارای کربن سیاه در روکش خود هستند که از فیبر در برابر تشعشعات خورشید و دیگر عناصر ناملایم محافظت می‌کنند.​

    کاربردهای فیبر نوری

    • در سیستمهای مخابرات نوری جهت انتقال POTS
    • در سازمانهای محلی برای انتقال سرویس فوق در بین بخشهای مختلف
    • در کارخانجات بینالمللی
    • در شرکتهای تلویزیون کابلی
    • در سیستمهای نقل و انتقال هوشمند
    • در صنعت پزشکی
    • در صنایع نظامی
    • در سیستمهای پر سرعت نظیر GigaBit Ethernet، FDDI، MultiMedia، ATM، SONET، Fiber Channel
    • در بخش فضایی، حمل و نقل و صنعت

    تجهیزات فیبر نوری
    پچ پنل فیبر نوری
    محفظه‌ای است قابل نصب در رک که اتصالات فیبر نوری را نگهداری می‌کند.​


    پچ کورد فیبر نوری
    برای اتصال بین پچ پنل فیبر نوری و سوئیچ شبکه از پچ کورد استفاده می‌کنیم. این پچ کوردها بایستی متناسب با فیبر نوری انتخاب شوند. مثلاً پچ کورد سینگل مود برای فیبر سینگل مود و پچ کورد مالتی مود برای فیبر مالتی مود. پچ کوردها دارای کانکتورهای مختلفی هستند که در کارخانه بر روی آنها نصب شده است. مانند MT – Rj و LC و SC و ST و. VF – ۴۵ بر حسب کاربرد در برخی پچ کوردها کانکتورهای یک سر پچ کورد با سر دیگر متفاوت است، برای مصارف گوناگون مثلاً پچ کورد SC به LC و ... پچ کوردها معمولاً دارای قابلیت انعطاف بسیار بالایی هستند و براحتی نمی‌شکنند. طول این پچ کوردها معمولاً ۱، ۲ ، ۳، ۵ ، ۱۰ متر می‌باشد. پچ کوردها می‌توانند هر دو سر یک نوع کانکتور داشته باشند، یا دو کانکتور مختلف؛ که در آنصورت پچ کوردهایی مانند FC-LC یا FC-SC را تشکیل می‌دهند. در ایران برای بخاطر سپاری راحت تر، این کانکتورها را فرهاد (FC)، سارا (SC) و لیلا (LC) می‌نامند.​

    کانکتورهای فیبر نوری
    کانکتور فیبر نوری بر روی فیبر نوری توسط ابزارهای خاص نصب می‌شود و امکان انتقال داده را به ما می‌دهد. برخی از انواع این کانکتورها عبارتند از MT – Rj و LC و SC و ST که به دو گروه مالتی مود و سینگل مود نیز تقسیم می‌شوند.​

    آداپتور فیبر نوری
    آداپتور فیبر نوری واسط بین فیبر نوری که کانکتور بر روی آن نصب شده و پچ کورد فیبر نوری می‌باشد. این آداپتور عموماً داخل پچ پنل مخصوص فیبر قرار می‌گیرد؛ و انواع مختلف آن متناسب با نوع کانکتور بصورت ۲ پورت Duplex یا تک پورت Simplex وجود دارد.​

    Media convertor
    مبدل فیبر نوری یک دستگاه ساده شبکه می‌باشد که وظیفه آن تبدیل دو نوع مدیا به هم می‌باشد (تبدیل پالس‌های نوری به سیگنال) مبدل فیبر نوری پروتکل‌های ارسال داده مختلفی را ساپورت می‌کند از جمله Ethernet،fast ethernet،gigabit Ethernet ،T1/E۱/J۱ و DS3/E۳و همچنین انواع کابل‌ها همانند Coax،Twisted pairو فیبرهای Single mode و Multi mode.​

    کیف ابزار فیبر نوری
    کیف ابزار فیبر نوری مخصوص نصب کانکتورهای فیبر است. وسایل داخل کیف:



      1. کاترهای متفاوت جهت برش فیبر
      2. الکل جهت تمیز نمودن فیبر
      3. لیزر
      4. دستمال مخصوص جهت تمیز نمودن فیبر

    فیوژن
    دستگاه فیوژن برای اتصال فیبرنوری بکارمی رود. تولیدکننده‌های معروف دستگاه فیوژن: د کرنینگ Corning -فایتلFitel - سومیتومو Sumitomo - فوجیکورا Fujikura

    دستگاه فیوژن فیبر نوری قابل حمل به این دلیل که می‌توان آنها را به هر نقطه‌ای حمل کرد کارایی بیشتر خود را نشان داده‌اند و جایگزین دستگاه فیوژن ثابت گشته‌اند. دستگاه‌های فیوژن نیاز به یک اپراتور مجرب، آموزش دیده و دقیق دارند زیرا هر گونه خطایی در زمان فیوژن باعث تضعیف و خرابی فیوژن می‌گردد. کابل‌های فیبر نوری که دارای تعداد کرهای مشخصی می‌باشند به صورت End to End متصل می‌گردند. حاصل این اتصال برقرای ارتباط فیبر نوری با سرعت بسیار بالا و با توانایی انتقال دامنه گسترده‌ای از اطلاعات می با شد.

    دستگاه فیوژن از منبع گرمایی جهت ذوب شدن تارها یا دو تار نوری در محل جوش بهره می‌گیرند در گذشته و اولین دستگاه فیوژن از گاز برای این کار استفاده شد، هم اکنون انتقال این گرما از طریق پرتو افشانی لیزر و یا قوص الکتریکی در محل جوش صورت می‌پذیرد.

    فیلم آموزشی کامل فیوژن زدن فیبر نوری در منبع این مطلب موجود است.

    شرکت کرنینگ یکی از اولین شرکت‌هایی بود که دستگاه فیوژن تولید می‌کرد اما در حال حاضر شرکت‌های سومیتومو و فوجیکورا جایگزین آن شدند.​

    انواع فیبر نوری
    از لحاظ کلی دو نوع فیبر وجود دارد:



      • تک حالتی single-mode
      • چند حالتی multi-mode

    فیبر تک حالتی یک سیگنال نوری را در هر زمان انتشار می‌دهد. (نظیر تلفن)
    فیبر چند حالتی می‌تواند صدها حالت نور را به طور هم‌زمان انتقال بدهد. (نظیر شبکه‌های کامپیوتری)
    فیبرهای تک حالته دارای یک هسته کوچک (تقریباً ۹ میکرون قطر) بوده و قادر به ارسال نور لیزری مادون قرمز (طول موج از ۱۳۰۰ تا ۱۵۵۰ نانومتر) می‌باشند.
    فیبرهای چند حالته دارای هسته بزرگتر (تقریباً ۶۲٫۵ میکرون قطر) و قادر به ارسال نور مادون قرمز از طریق LED می‌باشند.​
    مشخصات انواع فیبر
    فیبر چند مدی با ضریب شکست پله‌ای


      • ضریب شکست هسته: ۴۸/۱ =n۱
      • ضریب شکست غلاف: ۴۵۶/۱ =n۲
      • قطر هسته: ۵۰ الی ۴۰۰ میکرون
      • قطر غلاف: ۱۲۵ الی ۵۰۰ میکرون
      • قطر روکش: ۲۵۰ الی ۱۰۰۰ میکرون
      • تضعیف: ۱db/km الی ۵۰db∕km
      • پهنای باند: ۶MHZ.km الی ۲۵MHZ.km
      • روزنه عددی: ۰٫۱۶الی ۰٫۵

    فیبر تک مدی با ضریب شکست پله‌ای


      • ضریب شکست هسته: ۴۶۰/۱ = n۱
      • ضریب شکست غلاف: ۴۵۶/۱ = n۲
      • قطر هسته: ۳ الی ۱۲ میکرون
      • قطر غلاف: ۵۰ الی ۱۲۵ میکرون
      • قطر روکش محافظ: ۲۵۰ الی ۱۰۰۰ میکرون
      • تضعیف: ۲db∕km الی ۵db∕km
      • پهنای باند: ۵۰۰MHZ.km و تا حدود ۲۰۰GHZ.km
      • روزنه عددی: ۰۸/۰ الی ۱۵/۰ (معمولاً حدود ۱/۰)

    فیبر چند مدی با ضریب شکست مرحله‌ای


      • ضریب شکست هسته: ۴۸/۱ = n۱
      • ضریب شکست غلاف: ۴۶/۱ = n۲
      • قطر هسته: ۸الی ۶۰میکرون (تک مد ۸ میکرون و مولتی مد ۵۲٫۵ الی ۶۰ میکرون)
      • قطر غلاف: ۱۲۵میکرو متر
      • قطر روکش محافظ: ۲۵۰ الی ۱۰۰۰ میکرون
      • تضعیف: حدود 25db/km
      • پهنای باند: ۱۵۰MHZ.km الی 80GHZ.km
      • روزنه عددی: ۲/۰ الی ۳/۰

    فیبر چند مدی با غلاف پلاستیکی
    فیبرهای چند مدی پله‌ای و مرحله‌ای که هسته آن از جنس سیلیس ولی غلاف آن از جنس «پلاستیک» باشد نیز ساخته می‌شوند. این نوع فیبر ”PCS“ نامیده می‌شود.

    مشخصات این نوع فیبر عبارتند از: (مشخصات ضریب شکست در هر نوع پله‌ای و مرحله‌ای یکسان است)



      • ضریب شکست هسته: ۴۶/۱= n۱
      • ضریب شکست غلاف: ۳۹/۱= n۲

    فیبر چند مدی با غلاف پلاستیکی با ضریب شکست پله‌ای


      • قطر هسته: ۱۰۰ الی ۵۰۰ میکرون
      • قطر غلاف: ۳۰۰ الی ۸۰۰ میکرون
      • قطر روکش محافظ: ۵۰۰ الی ۱۰۰۰ میکرون
      • تضعیف: ۵db∕km الی ۵۰db∕km
      • پهنای باند: ۵MHZ.km الی ۲۵MHZ.km
      • روزنه عددی: ۲/۰ الی ۲/۰

    فیبر چند مدی با غلاف پلاستیکی با ضریب شکست مرحله‌ای


      • قطر هسته: ۵۰ الی ۱۰۰ میکرون
      • قطر غلاف: ۱۲۵ الی ۱۵۰ میکرون
      • قطر روکش محافظ: ۲۵۰ الی ۱۰۰۰ میکرون
      • تضعیف: ۴db∕km الی ۱۵db∕km
      • پهنای باند: ۲۰۰MHZ.km الی ۴۰۰MHZ.km
      • روزنه عددی: ۲/۰ الی ۳/۰

    فیبرهای چند مدی تمام پلاستیک
    هسته و غلاف این نوع فیبرها از جنس پلاستیک می‌باشند که معمولاً از نوع با ضریب شکست پله‌ای ساخته می‌شوند. این نوع فیبرها به دلیل داشتن هسته و غلاف پلاستیکی، فاقد روکش محافظ بوده و کاربردی در مخابرات نیز ندارند. این نوع فیبرها، دارای روزنه عددی بزرگی می‌باشند و دارای مشخصات زیر هستند:​



      • ضریب شکست هسته: ۵/۱= n۱
      • ضریب شکست غلاف: ۴/۱= n۲
      • قطر هسته: ۲۰۰ الی ۶۰۰ میکرون
      • قطر غلاف: ۴۵۰ الی ۱۰۰۰ میکرون
      • تضعیف: ۱۵۰db∕km الی ۱۰۰۰db∕km
      • پهنای باند: فوق‌العاده کم
      • روزنه عددی: ۵/۰ الی ۶/۰

    مزایا و معایب فیبرها در مقایسه با هم
    مزایای فیبرهای چند مدی در مقایسه با فیبرهای تک مدی


      1. بزرگتر بودن قطر هسته
      2. ساده‌تر بودن تزریق انرژی نور به داخل فیبر
      3. امکانات بهتر برای اتصال فیبرها به یکدیگر
      4. امکان استفاده از هر دو منبع نور LD و LED (در صورتیکه فیبر تک مدی با نور لیزری ”LD“ بهتر کار می‌کند)

    معایب فیبر چند مدی در مقایسه با فیبر تک مدی


      1. فیبر چند مدی دارای اعوجاج بین مدی می‌باشد.
      2. پهنای باند فیبرهای چند مدی، کمتر از فیبر تک مدی می‌باشد.
      3. تلفات یا تضعیف در فیبرهای چند مدی بیشتر است.
      4. امکان ساخت فیبرهای چند مدی طولانی (با طول بلند) کمتر است.

    فناوری ساخت فیبرهای نوری
    برای تولید فیبر نوری، نخست ساختار آن در یک میله شیشه‌ای موسوم به پیش‌سازه از جنس سیلیکا ایجاد می‌گردد و سپس در یک فرایند جداگانه این میله کشیده شده تبدیل به فیبر می‌شود. از سال ۱۹۷۰ روش‌های متعددی برای ساخت انواع پیش‌سازه‌ها به کار رفته‌است که اغلب آنها بر مبنای رسوب‌دهی لایه‌های شیشه‌ای در داخل یک لوله به عنوان پایه قرار دارند.

    روش‌های ساخت پیش‌سازه روش‌های فرایند فاز بخار برای ساخت پیش‌سازه فیبر نوری را می‌توان به سه دسته تقسیم کرد:



      1. رسوب‌دهی داخلی در فاز بخار
      2. رسوب‌دهی بیرونی در فاز بخار
      3. رسوب‌دهی محوری در فاز بخار

    موادلازم در فرایند ساخت پیش سازه


      • تتراکلرید سیلیکون: این ماده برای تأمین لایه‌های شیشه‌ای در فرایند مورد نیاز است.
      • تتراکلرید ژرمانیوم: این ماده برای افزایش ضریب شکست شیشه در ناحیه مغزی پیش‌سازه استفاده می‌شود.
      • اکسی کلرید فسفریل: برای کاهش دمای واکنش در حین ساخت پیش‌سازه، این مواد وارد واکنش می‌شود.
      • گاز فلوئور: برای کاهش ضریب شکست شیشه در ناحیه غلاف استفاده می‌شود.
      • گاز هلیم: برای نفوذ حرارتی و حباب‌زدایی در حین واکنش شیمیایی در داخل لوله مورد استفاده قرار می‌گیرد.
      • گاز کلر: برای آب‌زدایی محیط داخل لوله قبل از شروع واکنش اصلی مورد نیاز است.

    مراحل ساخت


      1. مراحل صیقل گرمایشی: پس از نصب لوله با عبور گازهای کلر و اکسیژن، در دمای بالاتر از ۱۸۰۰ درجه سلسیوس لوله صیقل داده می‌شود تا بخار آب موجود در جدار درونی لوله از آن خارج شود.
      2. مرحله اچینگ: در این مرحله با عبور گازهای کلر، اکسیژن و فرئون لایه سطحی جدار داخلی لوله پایه خورده می‌شود تا ناهمواری‌ها و ترک‌های سطحی بر روی جدار داخلی لوله از بین بروند.
      3. لایه‌نشانی ناحیه غلاف: در مرحله لایه‌نشانی غلاف، ماده تتراکلرید سیلیسیوم و اکسی کلرید فسفریل به حالت بخار به همراه گازهای هلیم وارد لوله شیشه‌ای می‌شوند و در حالتی که مشعل اکسی هیدروژن با سرعت تقریبی ۱۲۰ تا ۲۰۰ میلی‌متر در دقیقه در طول لوله حرکت می‌کند و دمایی بالاتر از ۱۹۰۰ درجه سلسیوس ایجاد می‌کند، واکنش‌های شیمیایی زیر به دست می‌آیند.

    ذرات شیشه‌ای حاصل از واکنش‌های فوق به علت پدیده ترموفرسیس کمی جلوتر از ناحیه داغ پرتاب شده و بر روی جداره داخلی رسوب می‌کنند و با رسیدن مشعل به این ذرات رسوبی حرارت کافی به آن‌ها اعمال می‌شود به طوری که تمامی ذرات رسوبی شفاف می‌گردند و به جدار داخلی لوله چسبیده و یکنواخت می‌شوند. بدین ترتیب لایه‌های شیشه‌ای مطابق با طراحی با ترکیب در داخل لوله ایجاد می‌گردند و در نهایت ناحیه غلاف را تشکیل می‌دهند.​


    سرعت اینترنت در نسل دوم پروژه فیبرنوری
    بر اساس گزارش‌های منتشر شده سرعت اینترنت در نسل دوم پروژه اتصال فیبرنوری به منازل حدود ۵ تا ۲/۵ گیگابیت بر ثانیه خواهد بود. با وجود این میزان سرعت، هر کاربری قادر خواهد بود یک کتاب را از یک کتابخانه معروف دنیا فقط در عرض چند صدم ثانیه دانلود کند یا به تمام بازارهای دنیا دسترسی داشته باشد.

  9. Top | #9

    عنوان کاربر
    مدیریت چـت
    تاریخ عضویت
    May 2015
    شماره عضویت
    78
    نوشته ها
    616
    پسندیده
    459
    مورد پسند : 349 بار در 169 پست
    Windows NT 10.0 Firefox 54.0
    انواع کانکتورها

    • rj11: کابل تلفن cat11
    • rj45: کابل های twisted pair
    • f-type: کواکسیال تلویزیون
    • BNC: کواکسیال کامپیوتر
    • FC, ST, LC, SC, RJ, MT: کابل های فیبر نوری

    NIC(کارت شبکه)
    داده های کامپیوتری را به فرم قابل انتقال از طریق مدیا تبدیل می کند که از دیدگاهی به دو دسته زیر تقسیم می شوند:

    • physical
    • logical


    ارتباط conection oriented و conectionless:
    لايه ها مي توانند دو نوع سرويس مختلف به لايه هاي بالايي خود ارائه دهند . اولي سرويس connectionless و دومي سرويس connection-oriented مي باشد. سرويس connection-oriented از روي سيستم تلفن الگو برداري شده است براي صحبت با يك نفر ، شما گوشي تلفن را برمي‌داريد ، شماره گيري مي كنيد ، صحبت مي كنيد ، و سپس گوشي را در جاي خود قرار مي دهيد . به همين نحو براي استفاده از سرويس شبكه‌ايي connection-oriented ابتدا كاربر سرويس يك ارتباط را برقرار مي سازد ، از ارتباط استفاده مي كند و در نهايت ارتباط را قطع مي كند جنبه اصلي و ضروري يك ارتباط اين است كه مانند يك لوله عمل مي كند : فرستنده اشيا (بيت‌ها ) را از يك سر لوله به داخل مي فرستد و گيرنده در سمت ديگر لوله همه آنها را به همان ترتيب دريافت مي كند .
    در مقابل سرويس connectionless از روي سرويس پستي الگوبرداري شده است. هر پيام ( نامه ) آدرس كامل مقصد را با خود حمل مي‌كند و هر كدام از طريق سيستمي كاملاً مستقل از سايرين مسيريابي مي‌شوند. به طور طبيعي ، هنگامي كه دو پيام به يك مقصد فرستاده مي‌شوند ، اولين پيام ارسالي ، اولين پيام دريافتي خواهد بود. اگرچه امكان اين نيز وجود دارد كه اولين پيام ارسالي دچار تاخير شده و دومين پيام زودتر به مقصد برسد. در يك سرويس connection-oriented اين امر غير ممكن مي‌باشد.

    هر سرويس مي‌تواند به وسيله كيفيت سرويس توصيف شود. برخي سرويس‌ها قابل اطمينان هستند به اين معنا كه آنها هرگز داده‌اي را از دست نمي‌دهند. معمولاً يك سرويس قابل اطمينان با داشتن تصديقي كه رسيدن پيام را اعلام مي‌كند ، بطوريكه فرستنده از رسيدن آن اطمينان حاصل كند ، پياده‌سازي مي‌شود.
    فرآيند تصديق باعث وجود برخي تاخير‌ها و همچنين سربار خواهد شد كه اغلب ارزش آن را دارد ، ليكن در بعضي موارد مطلوب نمي‌باشند.

    وضعيت نمونه‌اي كه يك سرويس قابل اطمينان connection-oriented براي آن مناسب مي‌باشد ، انتقال فايل است. صاحب فايل مي‌خواهد مطمئن شود كه تمامي بيت‌ها بطور صحيح و به همان ترتيبي كه رسيده‌اند ، به همان ترتيب نيز ارسال خواهند شد. تعداد اندكي از مشتريان انتقال فايل سرويسي را كه هر از چند گاهي چند بيتي را از دست مي‌دهد يا آنها را به هم مي‌ريزد ، ترجيح مي‌دهند ، حتي اگر اين سرويس بسيار سريعتر باشد.

    سرويس connection-oriented داراي دو ضعف جزيي است : توالي پيام‌ها و جريان‌هاي بايت. در اولي ، محدوده‌هاي پيام حفظ مي‌شوند. هنگامي كه دو پيام يك كيلوبايتي ارسال مي‌شوند ، آنها به صورت دو پيام يك كيلوبايتي دريافت مي‌شوند و نه بصورت يك پيام دو كيلوبايتي. در دومي ، ارتباط به صورت جرياني از بايت‌ها بدون داشتن محدوديت در پيام مي‌باشد. زماني كه دريافت‌كننده دو كيلوبايت دريافت مي‌كند، هيچ راهي براي تشخيص اينكه آن پيام ، يك پيام دو كيلوبايتي ، يا دو پيام يك كيلوبايتي يا 2048 پيام يك بايتي بوده ، وجود ندارد. زماني كه صفحات يك كتاب از طريق شبكه براي يك ويراستار عكس ارسال مي‌شوند ، ممكن است حفظ محدوده‌هاي پيام مهم باشد. از طرف ديگر ، در اتصال يك ترمينال به يك سيستم اشتراك زماني راه دور ممكن است يك بايت جريان از ترمينال به سمت كامپيوتر تمام آن چيزي باشد كه مورد نياز است.

    همانطور كه در بالا اشاره شد ، براي برخي برنامه‌هاي كاربردي تاخيري كه بوسيله تصديق‌ها ايجاد مي‌شود ، قابل قبول نخواهد بود. نمونه‌اي از اين برنامه‌ها ترافيك صوتي ديجيتالي مي‌باشد. براي كاربران تلفن ، شنيدن يك بيت نويز يا يك كلمه بهم ريخته در فواصل زماني دور بهتر از تحمل تاخيرهاي تصديق مي‌باشد. به همين ترتيب وجود چند pixel اشتباه در زمان ديدن يك فيلم ويديوئي مشكلي را بوجود نمي‌آورد ، ولي قطع شدن فيلم جهت تصحيح اشتباهات جزيي خيلي آزاردهنده خواهد بود.

    همه برنامه‌هاي كاربردي نيازي به ارتباط ندارند. براي مثال ، با وجود پست الكترونيكي كه روز به روز رايج‌تر مي‌شود ، آيا پست الكترونيكي ناخواسته دور از انتظار خواهد بود؟ احتمالاً ارسال‌كنندگان پست الكترونيكي ناخواسته نمي‌خواهند خود را درگير برقراري و سپس قطع ارتباط جهت ارسال يك قلم داده نمايند. و نه يك سيستم 100 درصد قابل اطمينان براي اين كار نياز است ، مخصوصاً اينكه هزينه آن نيز بيشتر مي‌باشد. آنچه كه نياز است راهي است كه يك پيام را با احتمال بالايي به مقصد برساند ، ولي نيازي به تضمين وجود ندارد. سرويس غير قابل اعتماد ( عدم وجود تصديق ) connectionless اغلب به سرويس Dtagram معروف مي‌باشد و در مقايسه شبيه سرويس تلگرام است كه هيچ تصديقي به ارسال كننده پيام فرستاده نمي‌شود.

    برخي اوقات راحتي برقراري ارتباط جهت ارسال يك پيام كوتاه مطلوب مي‌باشد ، ليكن قابليت اعتماد ضروري است و براي چنين برنامه‌هاي كاربردي سرويس تصديق شده Datagram مي‌تواند مورد استفاده قرار گيرد. اين نوع سرويس شبيه ارسال يك نامه سفارشي است كه درخواست برگشت دريافت مي‌شود. زماني كه رسيد دريافت برمي‌گردد ، فرستنده كاملاً مطمئن مي‌شود كه نامه به شخص مورد نظر رسيده و در راه گم نشده است.

    سرويس ديگري نيز به نام سرويس درخواست پاسخ وجود دارد. در اين نوع سرويس ، فرستنده يك datagram كه شامل يك درخواست مي‌باشد را ارسال مي‌كند. پاسخ شامل جواب خواهد بود. براي مثال يك درخواست به كتابخانه ملي جهت دانستن اينكه كجا به زبان Uighur صحبت مي‌كنند ، جزو همين دسته خواهد بود. سرويس درخواست پاسخ عموماً براي پياده‌سازي ارتباط در مدل سرويس‌دهنده-سرويس‌گيرنده به كار برده مي‌شود: سرويس‌گيرنده درخواستي صادر مي‌كند و سرويس‌دهنده پاسخ مي‌دهد. جدول زير خلاصه‌اي از سرويس‌ها را در خود خلاصه كرده است.

    Connection Orinted

    • جريان پيام قابل اطمينان
    • توالي از صفحات
    • جريان بايت قابل اطمينان
    • ورود از راه دور
    • ارتباط غير قابل اطمينان
    • صوت ديجيتالي


    Connectionless

    • ديتاگرام غير قابل اطمينان
    • پست الكترونيكي ناخواسته
    • ديتاگرام تصديق شده
    • پيام ثبت شده
    • درخواست پاسخ
    • پرس و جو در بانك اطلاعاتي



    پروتکل
    پروتکل مجموعه ی قوانینی نرم افزاری است که رعایت آن ها باعث بهره برداری از امکانات سخت افزاری و برقراری سرویس در شبکه می شود

    پروتکل های مهم

    Net BEUI.1

    NetBEUI یا NetBIOS Enhanced User Interface

    رابط کاربری توسعه یافته سیستم ورودی / خروجی اساسی شبکه، پروتکل انتقالی است که توسط شرکت IBM (ماشین های اداری تجاری بین المللی) طراحی و ساخته شده اما شرکت مایکروسافت آن را به منظور استفاده در نسخه های اولیه ویندوز DOS اخذ کرد. با توجه به مسیر ناپذیر بودن پروتکل Net BEUI این پروتکل در شبکه های کوچک متداول بود. پروتکل مسیرناپذیر پروتکلی است که داده ها را ارسال می نماید ولی داده های مزبور نمی تواند از یک مسیریاب عبور کند تا خود را به شبکه های دیگر برساند. لذا ارتباطات فقط به شبکه داخلی محدود می شود و به سبب مسیرناپذیر بودن Net BEUI کاربرد آن در شبکه های امروزی به طور بارزی محدود شده است.
    پروتکل Net BEUI ابتدا در شبکه هایی که شبکه ی داخلی (LAN) را مدیریت می کردند اجرا شد و در شبکه های کوچک تر مایکروسافت که از ویندوزهای 3.11 ، ویندوز 95 و ویندوز 98 استفاده می کردند پرطرفدارتر بود. این پروتکل تا حد زیادی کارآمد است و پروتکلی ساده با کمترین بار اضافی می باشد و دلیل آن نیز در قابلیت آن در مسیردهی بسته های داده هاست. یکی از مزیت های مهم آن سهولت در نصب و پیکربندی آن می باشد. جهت آغاز کار به پیکربندی چندانی نیاز ندارد - شما پروتکل را نصب و یک نام رایانه ای منحصر به فرد تعیین می کنید و به همین سادگی پروتکل آغاز به کار می کند.



    Net BIOS چیست؟
    Net BIOS هم قرین Net BEUI (مخفف سیستم ورودی / خروجی اساسی شبکه) است که هنگام برقراری ارتباط با سیستم های شبکه توأمان کار می کنند. سیستم ورودی / خروجی اساسی شبکه (Net BIOS) یک رابط برنامه ریزی کاربردی است که برای فراخوانی سیستم های دور دست استفاده می شود. با نصب پروتکل Net BEUI پروتکل سیستم ورودی / خروجی اساسی شبکه نیز در بطن آن قرار دارد و از نظر کارکرد، Net BEUI در مدیریت اجلاس به Net BIOS تکیه می کند. همچنین Net BIOS به عنوان مسیر پروتکل مسیر ناپذیر، قابل نصب با سایر پروتکل های مسیرپذیر نظیر IPX/SPX یا TCP/IP می باشد، همین امر امکان جابجایی ترافیک Net BIOS را در امتداد شبکه ها فراهم می سازد. این پروتکل دارای دو حالت ارتباطی است:

    حالت جلسه: از این حالت در ارتباطات ارتباط گرا استفاده می شود و در چارچوب آن، Net BIOS مسئول ایجاد جلسه ای با سیستم هدف است و در این حالت، جلسه کنترل می شود تا خطاهای احتمالی وجود در فرایند انتقال را یافته و با انتقال دوباره داده های اشتباه یا خراب، خطاها را رفع کند.

    حالت دیتاگرام: این حالت در ارتباطات بدون اتصال که نیازی به یک جلسه نیست استفاده می شود همچنین از این حالت برای پخش پروتکل Net BIOS بهره برداری می شود. حالت دیتاگرام از پایش خطا و سرویس های اصلاح خطا که در مقابل برنامه کاربردی استفاده کننده از پروتکل Net BIOS پاسخ پذیر نیستند، پشتیبانی نمی کنند.

    نکته اول:
    Net BIOS یک پروتکل جلسه است در حالی که Net BEUI یک پروتکل انتقال می باشد.

    نکته دوم:
    سایر پروتکل ها، نظیر TCP/IP به خوبی از این پروتکل استفاده می کنند.
    از آنجا که Net BIOS پروتکل انتقال نیست خود از مسیریابی پشتیبانی نمی کنند، بلکه برای این منظور به یکی از 3 پروتکل انتقال TCP/IP ، IPX/SPX یا Net BEUI تکیه می کند.

    نکته سوم:
    نام رایانه ای Net BIOS نباید در شبکه داخلی (LAN) تکراری باشد.



    پروتکل NetBEUI از یک نام NetBIOS شانزده بیتی استفاده می نماید .
    NetBEUI کم و بیش با IP و IPX فرق می کند.تفاوت اصلی در این است که نمی تواند بسته ها را بین شبکه ها مسیردهی کند.بنابراین نمیتوان در شبکه های بزرگ متشکل از چندین شبکه از آن استفاده کرد.

    نام گذاری NetBIOS :
    NetBIOS یک رابط برنامه نویسی است که برنامه های کاربردی از آن برای ارتباط با سخت افزار شبکه کامپیوتر و خود شبکه استفاده می کنند . NetBIOS برای شناسایی کامپیوتر های داخل شبکه از نامگذاری مخصوص خود استفاده می کند.

    NBF) NetBEUI Frame):
    این پروتکل یک پروتکل چند منظوره می باشد که کامپیوتر ها از آن به چند نیت استفاده می کنند،از جمله آنها ثبت و تحلیل نام های NetBIOS ، برقراری یک نشست بین کامپیوترهای شبکه و انتقال فایل و... همه ی این عملیات توسط یک قالب فریم انجام می شود.
    NMP: پروتکلی که سیستم ها از آن برای ثبت و تحلیل نام های NetBIOS موجود در شبکه استفاده می کنند.
    UDP : برای تبادل مقدار کم اطلاعات سیستم ها میتوانند از سرویس بدون اتصال UDP استفاده کنند.
    DMP : سیستم های NetBEUI از پروتکل DMP برای جمع آوری اطلاعات رد مورد وضعیت سیستم های موجود در شبکه استفاده می کنند.
    پروتکل NetBIOS، پروتکل استاندارد شرکت IBM برای توسعه برنامه های کاربردی در شبکه های سازگار با IBM است. این پروتکل، یک پروتکل لایه جلسه یا Session است که به صورت یک واسطه بین دو شبکه عمل می کند. NetBIOS به صورت گسترده ای به عنوان استانداردی برای واسطه های شبکه ها در صنعت پذیرفته شده است. این پروتکل تامیین کننده ابزارهای لازم یک برنامه برای برقراری ارتباط با برنامه های دیگر در شبکه است.
    برنامه های مبتنی بر NetBIOS می بايست قبل از ايجاد ارتباط با يک کامپيوتر، نام NetBIOS را به يک IP ترجمه نمايند.( قبل از ايجاد ارتباط نام NetBIOS به IP تبديل خواهد شد.) در برنامه های مبتنی بر WinSock می توان از نام کامپيوتر (Host name) در مقابل IP استفاده کرد. قبل از عرضه ويندوز 2000 تمامی شبکه های کامپيوتری که توسط سيستم های عامل ويندوز پياده سازی می شدند از NetBIOS استفاده می کردند. بهمين دليل در گذشته زمان زيادی صرف ترجمه اسامی می گرديد.

    NetBIOS سرواژه عبارت Network Basic Input/Output System می باشد. نت بایوس در واقع در حکم یک (API (Application Programming Interface است که اجازه دسترسی اپلیکیشن هایی که بر روی کامپیوتر های جداگانه فعالیت می کنند را به یک شبکه محلی(LAN) فراهم می کند. در شبکه های کنونی بطور معمول نت بایوس از طریق TCP/IP ( پروتکل NetBIOS over TCP/IP یا NBT) که به هر کامپیوتر داخل شبکه یک نام نت بایوسی (NetBIOS Name) و هم یک IP Address مطابق با نام میزبان (احتمالا متفاوت) ارائه می دهد، اجرا می شود.


    سرویس ها

    نت بایوس 3 نوع سرویس مشخص ارائه می دهد:
    • سرویس اسم برای ثبت و ترجمه اسامی.
    • سرویس Session برای ارتباط اتصال گرا (Connection-Oriented)
    • سرویس توزیع دیتاگرام (Datagram Distribution) برای ارتباط غیر اتصال گرا (Connectionless)



    سرویس اسم (Name Service)
    برای شروع به کار سرویس های Sessions و distribute Datagrams، یک اپلیکیشن می بایست اسم نت بایوسی خود را با استفاده از سرویس اسم ثبت کند. اسامی نت بایوس اسامی با طول 16 بایت بوده و بسته به نوع خاص پیاده سازی آنها متفاوت می باشند. خیلی اوقات بایت 16 ام برای مشخص کردن یک "نوع"، مشابه استفاده از پورت ها در TCP/IP مورد استفاده قرار می گیرد. در NBT، سرویس اسم با استفاده از پورت 137 UDP فعالیت می کند ( پورت 137 TCP نیز می تواند مورد استفاده قرار بگیرد ولی به ندرت کاربرد دارد).

    موارد اصلی سرویس اسم نت بایوس عبارتند از:
    • اضافه کردن اسم – ثبت کردن یک اسم نت بایوس
    • اضافه کردن اسم گروه (Group Name) – تبت یک اسم "گروه" برای نت بایوس
    • حذف اسم – حذف یک اسم یا گروه نت بایوس
    • پیدا کردن اسم – جستجوی یک اسم نت بایوس در شبکه

    سرویس Session
    روش Session به دو کامپیوتر اجازه برقرار کردن یک اتصال برای یک "مکالمه" را می دهد. پیغام های بزرگتر را مدیریت میکند و سرویس های کشف خطا (error detection) و بازیافت (recovery) پیام ها را ارائه می دهد. در NBT، سرویس Session با استفاده از پورت 139 TCP کار می کند.

    موارد اصلی که سرویس Session نت بایوس فراهم می کند عبارتند از:
    • فراخوانی – باز کردن یک Session برای یک نام نت بایوسی remote
    • گوش دادن – شنیدن به منظور تلاش برای گشودن یک Session برای یک اسم نت بایوسی
    • خاتمه دادن – بستن یک Session
    • ارسال – ارسال یک packet به کامپیوتری که در آن طرف یک Session قرار دارد
    • ارسال بدون Ack – مانند بالایی با این تفاوت که نیازی به تصدیق (Acknowledgment) ندارد
    • دریافت – انتظار برای دریافت یک packet که در آن طرف Session قرار گرفته است

    در پروتکل اصلی که برای پیاده سازی نت بایوس برای PC-Network مورد استفاده قرار گرفت، برای برقراری یک Session کامپیوتر برقرار کننده Session یک تقاضای باز کردن (Open) که توسط یک Open acknowledgment واکنش داده می شود ارسال می کند. کامپیوتری که این Session را برقرار ساخته است سپس یک packet تقاضای Session را ارسال می کند که بلافاصله توسط یک packet تایید یا رد کردن این تقاضا به آن واکنش داده می شود. داده طی Session برقرار شده توسط packet data هایی که پاسخ داده شده اند اراشال می شود که می توانند( acknowledgment packets (ACK یا negative acknowledgment packets (NACK باشند. چون نت بایوس فرآیند error recovery را مدیریت می کند packet های NACK بلافاصله packet های داده را دوباره ارسال خواهند کرد. Session ها توسط یک تقاضای بسته شدن که توسط کامپیوتر مقصد ارسال می شود بسته خواهند شد. کامپیوتری که یک Session را برقرار کرده با فرستادن packet بسته شدن Session به این تقاضا واکنش می دهد.

    سرویس Datagram Distribution
    روش Datagram "فاقد اتصال" است. چون هر پیغام مستقلا ارسال می شود باید کوچکتر باشند. اپلیکیشن مسئول کشف خطا و بازیابی پیغام ها خواهد بود. در NBT، سرویس دیتاگرام با استفاده از پورت 138 UDP فعالیت می کند.

    موارد اصلی که این سرویس توسط NetBIOS ارائه می دهد عبارتند از:
    • دیتاگرام ارسال – ارسال یک دیتاگرام به یک اسم نت بایوس remote
    • ارسال دیتا گرام broadcast – ارسال یک دیتاگرام به تمامی اسامی نت بایوس موجود در شبکه
    • دیتاگرام دریافت – انتظار برای دریافت یک packet رسیده از فرآیند ارسال یک دیتاگرام
    • دیتاگرام دریافت broadcast – انتظار برای دریافت packet رسیده از فرآیند ارسال یک دیتاگرام broadcast

    امروزه پروتکل NetBEUI تقریباً منسوخ شده و در میان محصولات مایکروسافت نیز ازXP به بعد به طور مستقیم در لیست پروتکل ها دیده نمی شود.

    ویژگی های NetBEUI

    • پیکربندی بسیار ساده Very Simple Configuration
    • کاربرد در شبکه های کوچک Small Networks
    • قابلیت مسیریابی ندارد Non Routable
    • ترافیک Broadcast در آن زیاد است
    • High Broadcast Traffic




    IPX/SPX.2

    Internetworking Packet Exchange / Sequential Packet Exchange یا IPX/SPX

    پروتكل IPX/SPX به وسیله ی شركت Xerox طراحي شد و بعداً به وسیله ی شركت Novell تكميل و مورد استفاده عملي قرار گرفت لذا اكثراً به‌محض آنكه نام پروتكل را مي‌شنوند به ياد Novell مي‌افتند.

    البته در سيستمهاي Novell نسخه‌هاي 4.0 و عمدتاً 5.0 به بعد، از TCP/IP نيز مي‌توان استفاده كرد. پروتكل IPX/SPX هيچيك از نقاط ضعف NetBIOS را نداشته و بسيار پروتكل قدرتمندي است اما قابليت TCP/IP باعث شده است كه از IPX/SPX كمتر استفاده شود.

    IPX/SPX پروتکلی مسیرپذیر است که بوسیله شرکت ناول ایجاد و در نسخه های اولیه نت ور استفاده شده است.
    پروتکل IPX از مجموعه پروتکلهای IPX/SPX مسئول مسیردهی اطلاعات در امتداد شبکه یک پروتکل مسیرپذیر است به طوری که الگوی آدرس دهی پروتکل امکان شناسایی سیستم های موجود در شبکه و شبکه ای که در آن قرار دارد را برای پروتکل فراهم می سازد. مدیر شبکه برای هر شبکه یک نویسه شناسایی (ID) اختصاص می هد. یک نویسه شناسایی (ID) شبکه IPX ارزشی بر مبنای شانزده با 8 نویسه (کاراکتر) می باشد. مثل OBADBEEF. یک آدرس های کامپیوتری در شبکه IPX/SPX مک آدرس ها نیز دخالت دارند و در ID شبکه قرار می گیرند.
    پیکربندی IPX/SPX به آسانی پیکربندی Net BEUI نیست؛ برای نصب یک IPX آشنایی با موضوعات پیکربندی مثل شماره شبکه و نوع فریم ضروری است.

    شماره شبکه: شماره ای است که به سگمنت شبکه ناول اختصاص داده می شود؛ این شماره یک ارزش عددی مبنای شانزده یا حداکثر 8 رقم می باشد.

    نوع فریم: یک قالب بندی از بسته است که توسط شبکه به کار می رود. حصول اطمینان نسبت به این موضوع مهم است که همه سیستم های شبکه برای فریم همسان پیکربندی می شوند؛ برای مثال اگر بخواهیم به سرور شماره 1 که از فریم نوع 802.2 استفاده می کند متصل شوم لازم است از پیاده سازی تنظیمات خود بر اساس فریم نوع 802.2 اطمینان حاصل کنم در غیر اینصورت قادر به ارتباط با سرور شماره 1 نخواهیم بود.

    پیش فرض سیستم عامل های مایکروسافت بر این اساس استوار است که به طور خودکار با نوع فریم تنظیم می شوند لذا به پروتکل IPX/SPX اجازه می دهد نوع فریم به کار گرفته شده در شبکه را شناسایی و خود را بر اساس آن پیکربندی نماید. همین امر موجب آسان تر شدن پیکربندی IPX/SPX در سال های اخیر شده است.

    باوجود اینکه IPX در مقابل مسیردهی بسته ها پاسخگوست در عین حال انتقالی غیرقابل اتکا و فاقد ارتباط است. غیرقابل اتکا بودن بدین معناست که بسته های IPX بدون درخواست از مقصد مشخص به منظور تأیید دریافت، به آن مقصد ارسال می شوند. فاقد ارتباط بودن به معنی این است که قبل از ارسال داده هیچ جلسه ای بین فرستنده و گیرنده داده ها برگزار نمی شود. پروتکل SPX از مجموعه پروتکل های IPX/SPX برای تحویل مطمئن بسته ها مسئولیت پذیر است. SPX به عنوان پروتکلی ارتباط گرا این اطمینان را ایجاد می کند؛ اگر بسته ها از سوی مقصد موردنظر دریافت نشد، مجددا آنها را ارسال نماید.

    مهم ترين ويژگي هاي اين پروتكل عبارتند از :
    1. پيكربندي نسبتاً ساده Simple Configuration
    2. در هر ابعادي از شبكه، كوچك يا بزرگ قابل استفاده است.
    Any Scale of Network . 3 قابليت مسيريابي دارد.
    4. حق انتخاب در انتقال اطلاعات بصورت "عادي"(CL) يا "سفارشي"(CO)

    • (Connection Oriented (SPX) & Connection less Services (IPX

    5. عمدتاً در محيطهايي كه سيستم‌عاملهاي قديمي Novell يافت مي‌شوند كاربرد دارد.

    • Old Novell Netware Networks



    پروتکل هایی که در این مجموعه فعالیت می کنند:
    پروتکل SAP چیست؟

    • (Service Advertisement Protocol(SAP : برای پروسه های سروری متفاوتی مثل File and Print Server ها و همچنین عمومی کردن سرویس های IPX مورد استفاده قرار می گیرند.که به آن پروتکل SAP می گویند.

    پروتکل NCP چیست؟

    • (Netware Core Protocol(NCP : برای فعالیت و عملکرد سرورها مورد استفاده قرار می گیرد.بنابراین اگر ما بخواهیم خدماتی را ارائه دهیم توسط این پروتکل ارائه می شود و توسط پروتکل SAP به Client ها می فهمانیم که این خدمات وجود دارد و ارائه می شود به اصطلاح تبلیغ می کند،و در واقع NCP خود آن سرویس را ارائه می دهد.

    پروتکل IPX چیست؟


    • (Internetwork Packet Exchange(IPX : پروتکلی که وظیفه برقراری ارتباط سریع اما Connectionless را بر عهده دارد.یعنی زمانی که اتصال قطع می شود دوباره اتصال برقرار نمی کند و وضعیت اتصال را حفظ نمی کند.به عنوان مثال اگر در حال فرستادن 10 تا Packet دیتا باشد و زمان ارسال Packet شماره 9 اتصال قطع شود، وقتی که دوباره اتصال برقرار شود دوباره از Packet شماره 1 شروع به فرستادن می کند.

    پروتکل SPX چیست؟

    • (Sequential Packet Exchange(SPX پروتکلی است که که انتقال و رسیدن بسته های اطلاعات را تضمین می کند مانند پروتکل TCP می باشد . برعکس پروتکل IPX است یعنی اگر در حال فرستادن 10 تا Packet دیتا باشد و زمان ارسال Packet شماره 9 اتصال قطع شود، وقتی که دوباره اتصال برقرار شود از ادامه همان Packet شماره 9 شروع به فرستادن می کند.

    پروتکل NLSP چیست؟

    • (Netware Link Service Protocol(NLSP : پروتکل های Routing هستند . وظیفه آن یافتن بهترین مسیر برقراری ارتباط است مانند OSPF و RIP در مجموعه پروتکل های TCP/IP می باشد.

    پروتکل RIP چیست؟

    • (Routing Information Protocol(RIP : کاربردش مانند پروتکل قبلی می باشد.

    پروتکل LSL چیست؟

    • (Link Support Layer (LSL : برای ایجاد رابطی بین کارت شبکه و پروتکل های لایه های بالاتر OSI مورد استفاده قرار می گیرد. یک رابط و میانجی است.

    پروتکل MLID چیست؟

    • (Multiple Link Interface Driver (MLID : این پروتکل هم برای برقراری یکپارچگی پروتکل LSL با لایه های بالاتر شبکه مورد استفاده قرار می گیرد.





    TCP/IP.3

    TCP/IP یاTransmission Control Protocol /Internet Protocol

    TCP/IP، یکی از مهمترین پروتکل های استفاده شده در شبکه های کامپیوتری است . اینترنت بعنوان بزرگترین شبکه موجود ، از پروتکل فوق بمنظور ارتباط دستگاه های متفاوت استفاده می نماید. پروتکل ، مجموعه قوانین لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپیوتری است .در مجموعه مقالاتی که ارائه خواهد شد به بررسی این پروتکل خواهیم پرداخت . در این بخش مواردی همچون : فرآیند انتقال اطلاعات ، معرفی و تشریح لایه های پروتکل TCP/IP و نحوه استفاده از سوکت برای ایجاد تمایز در ارتباطات ، تشریح می گردد.

    آشنائي با تاريخچه پروتکل TCP /IP

    در ابتداي زمان ورود NT ، پروتکل TCP/IP پروتکلي ناشناخته بود که تنها توسط موسسات دولتي که متصل به شبکه بزرگ اما هنوز خصوصي Internet بودند مورد استفاده قرار مي گرفت. پروتکل انتخابي همگاني براي شبکه هاي کوچک NETBEUI و يا IPX بنابر سازگاري نسبي آن با Novel Net Ware بود.

    از ابتداي 1990 بهر حال IPX جايگاه خود را از دست داده و TCP/IP انتخاب مناسبي براي جايگزين IPX در سازمانها گشته است. پروتکل NETBEUI که زماني پروتکل خانگي Microsoft بوده است بر روي سيستم عامل ويندوز 2003 بصورت پيش فرض قرار نگرفته است و براي نصب آن بايد آنرا از روي CD نصب کرد پروتکلي که زماني از آن به عنوان تنها پروتکلي عنوان مي شد که مي توانستيم آنرا نزد همگان يافت.

    از زمان ارائه سيستم عامل ويندوز 2000 دنياي شبکه پردازي مايکرو سافت وابستگي شديدي به TCP/IP پيدا کرده است به طوريکه براي استفاده از Active Directory و Group Policy -دو مورد از مهمترين ويژ گي هاي ويندوز 2000 بايد از TCP/IP استفاده کرد. به عبارت ديگر TCP/IP به عنوان پروتکل الزامي سيستم عامل ويندوز 2003 تبديل گشته است .



    پروتکل کنترل انتقال / پروتکل اینترنت (TCP/IP) متداول ترین پروتکل مورد کاربرد در ارتباطات امروزی است. پروتکل TCP/IP پروتکلی مسیرپذیر است که در چارچوب آن اینترنت بنا می شود. این پروتکل بسیار توانمند بوده و به شکل متداول با سیستم های لینوکس و یونیکس مرتبط است. نسخه اصلی پروتکل TCP/IP در دهه 1970 طراحی شد تا آژانس پروژه های پیشرفته تحقیقاتی دفاعی (DARPA) و دپارتمان دفاعی آمریکا (DoD) برای ارتباط دادن سیستم های نامشابه در سراسر کشور از آن بهره گیرد. این طرح نیاز به قابلیتی داشت تا با شرایط متغیر شبکه سازگار باشد. بنابراین طرح TCP/IP از این قابلیت برخوردار شد تا بتواند بسته ها را دوباره مسیردهی کند.
    از مزیت های عمده TCP/IP در این بود که برای ارتباط دادن محیط های ناهمگن با یکدیگر این پروتکل راهگشا بود و همین امر چرایی مطرح شدن این پروتکل به عنوان پروتکل اینترنت را روشن می سازد. اما نقاط اشکال این پروتکل در چیست؟

    پروتکل TCP/IP دارای دو اشکال عمده است:

    پیکربندی :

    TCP/IP پروتکلی است که نیاز به پیکربندی دارد و برای مدیریت آن آشنایی با نشانی های IP، ماسک، زیر شبکه و Gateway پیش فرض ضروری است؛ هر چند موضوعاتی که با آنها آشنایی پیدا می کنید موضوعات پیچیده ای تلقی نمی شوند.

    امنیت:
    با توجه به باز بودن طرح TCP/IP، این پروتکل یک پروتکل ناامنی است. اگر نگرانی امنیتی داشته باشید جهت رفع این نگرانی و ایمن سازی ترافیک شبکه یا سیستم های مجری TCP/IP بهره گیری از فناوری های اضافی ضروری است؛ برای مثال، اگر می خواهید مطمئن باشید سایر افراد نتوانند داده های ارسالی به سرور وب شما را بخوانند استفاده از برنامه های SSL امنیت وب سایت را تضمین و ترافیک بین سرویس گیرنده و سرور وب شما را رمزگذاری می کند.



    امروزه اکثر شبکه های کامپیوتری بزرگ و اغلب سیستم های عامل موجود از پروتکل TCP/IP ، استفاده و حمایت می نمایند. TCP/IP ، امکانات لازم بمنظور ارتباط سیستم های غیرمشابه را فراهم می آورد. از ویژگی های مهم پروتکل فوق ، می توان به مواردی همچون : قابلیت اجراء بر روی محیط های متفاوت ، ضریب اطمینان بالا ،قابلیت گسترش و توسعه آن ، اشاره کرد . از پروتکل فوق، بمنظور دستیابی به اینترنت و استفاده از سرویس های متنوع آن نظیر وب و یا پست الکترونیکی استفاده می گردد. تنوع پروتکل های موجود در پشته TCP/IP و ارتباط منطقی و سیستماتیک آنها با یکدیگر، امکان تحقق ارتباط در شبکه های کامپیوتری را با اهداف متفاوت ، فراهم می نماید. فرآیند برقراری یک ارتباط ، شامل فعالیت های متعددی نظیر : تبدیل نام کامپیوتر به آدرس IP معادل ، مشخص نمودن موقعیت کامپیوتر مقصد ، بسته بندی اطلاعات ، آدرس دهی و روتینگ داده ها بمنظور ارسال موفقیت آمیز به مقصد مورد نظر ، بوده که توسط مجموعه پروتکل های موجود در پشته TCP/IP انجام می گیرد.

    معرفی پروتکل TCP/IP

    TCP/IP ، پروتکلی استاندارد برای ارتباط کامپیوترهای موجود در یک شبکه مبتنی بر ویندوز 2000 است. از پروتکل فوق، بمنظور ارتباط در شبکه های بزرگ استفاده می گردد. برقراری ارتباط از طریق پروتکل های متعددی که در چهارلایه مجزا سازماندهی شده اند ، میسر می گردد. هر یک از پروتکل های موجود در پشته TCP/IP ، دارای وظیفه ای خاص در این زمینه ( برقراری ارتباط) می باشند . در زمان ایجاد یک ارتباط ، ممکن است در یک لحظه تعداد زیادی از برنامه ها ، با یکدیگر ارتباط برقرار نمایند.
    TCP/IP ، دارای قابلیت تفکیک و تمایز یک برنامه موجود بر روی یک کامپیوتر با سایر برنامه ها بوده و پس از دریافت داده ها از یک برنامه ، آنها را برای برنامه متناظر موجود بر روی کامپیوتر دیگر ارسال می نماید. نحوه ارسال داده توسط پروتکل TCP/IP از محلی به محل دیگر ، با فرآیند ارسال یک نامه از شهری به شهر، قابل مقایسه است .
    برقراری ارتباط مبتنی بر TCP/IP ، با فعال شدن یک برنامه بر روی کامپیوتر مبدا آغاز می گردد . برنامه فوق ،داده های مورد نظر جهت ارسال را بگونه ای آماده و فرمت می نماید که برای کامپیوتر مقصد قابل خواندن و استفاده باشند. ( مشابه نوشتن نامه با زبانی که دریافت کننده ، قادر به مطالعه آن باشد) . در ادامه آدرس کامپیوتر مقصد ، به داده های مربوطه اضافه می گردد ( مشابه آدرس گیرنده که بر روی یک نامه مشخص می گردد) . پس از انجام عملیات فوق ، داده بهمراه اطلاعات اضافی ( درخواستی برای تائید دریافت در مقصد ) ، در طول شبکه بحرکت درآمده تا به مقصد مورد نظر برسد. عملیات فوق ، ارتباطی به محیط انتقال شبکه بمنظور انتقال اطلاعات نداشته ، و تحقق عملیات فوق با رویکردی مستقل نسبت به محیط انتقال ، انجام خواهد شد .

    لایه های پروتکل TCP/IP

    TCP/IP ، فرآیندهای لازم بمنظور برقراری ارتباط را سازماندهی و در این راستا از پروتکل های متعددی در پشته TCP/IP استفاده می گردد. بمنظور افزایش کارآئی در تحقق فرآیند های مورد نظر، پروتکل ها در لایه های متفاوتی، سازماندهی شده اند . اطلاعات مربوط به آدرس دهی در انتها قرار گرفته و بدین ترتیب کامپیوترهای موجود در شبکه قادر به بررسی آن با سرعت مطلوب خواهند بود. در این راستا، صرفا" کامپیوتری که بعنوان کامپیوتر مقصد معرفی شده است ، امکان باز نمودن بسته اطلاعاتی و انجام پردازش های لازم بر روی آن را دارا خواهد بود. TCP/IP ، از یک مدل ارتباطی چهار لایه بمنظور ارسال اطلاعات از محلی به محل دیگر استفاده می نماید: Application ,Transport ,Internet و Network Interface ، لایه های موجود در پروتکل TCP/IP می باشند.هر یک از پروتکل های وابسته به پشته TCP/IP ، با توجه به رسالت خود ، در یکی از لایه های فوق، قرار می گیرند.

    لایه Application
    لایه Application ، بالاترین لایه در پشته TCP/IP است .تمامی برنامه و ابزارهای کاربردی در این لایه ، با استفاده از لایه فوق، قادر به دستتیابی به شبکه خواهند بود. پروتکل های موجود در این لایه بمنظور فرمت دهی و مبادله اطلاعات کاربران استفاده می گردند . HTTP و FTP دو نمونه از پروتکل ها ی موجود در این لایه می باشند .
    پروتکل HTTP)Hypertext Transfer Protocol) . از پروتکل فوق ، بمنظور ارسال فایل های صفحات وب مربوط به وب ، استفاده می گردد .
    پروتکل FTP)File Transfer Protocol) . از پروتکل فوق برای ارسال و دریافت فایل، استفاده می گردد .
    لایه Transport
    لایه " حمل " ، قابلیت ایجاد نظم و ترتیب و تضمین ارتباط بین کامپیوترها و ارسال داده به لایه Application ( لایه بالای خود) و یا لایه اینترنت ( لایه پایین خود) را بر عهده دارد. لایه فوق ، همچنین مشخصه منحصربفردی از برنامه ای که داده را عرضه نموده است ، مشخص می نماید. این لایه دارای دو پروتکل اساسی است که نحوه توزیع داده را کنترل می نمایند.
    TCP)Transmission Control Protocol) . پروتکل فوق ، مسئول تضمین صحت توزیع اطلاعات است . UDP)User Datagram Protocol) . پروتکل فوق ، امکان عرضه سریع اطلاعات بدون پذیرفتن مسئولیتی در رابطه با تضمین صحت توزیع اطلاعات را برعهده دارد .
    لایه اینترنت
    لایه "اینترنت"، مسئول آدرس دهی ، بسته بندی و روتینگ داده ها ، است. لایه فوق ، شامل چهار پروتکل اساسی است :
    IP)Internet Protocol) . پروتکل فوق ، مسئول آدرسی داده ها بمنظور ارسال به مقصد مورد نظر است . ARP)Address Resoulation Protocol) . پروتکل فوق ، مسئول مشخص نمودن آدرس MAC)Media Access Control) آداپتور شبکه بر روی کامپیوتر مقصد است.
    ICMP)Internet Control Message Protocol) . پروتکل فوق ، مسئول ارائه توابع عیب یابی و گزارش خطاء در صورت عدم توزیع صحیح اطلاعات است .
    IGMP)Internet Group Managemant Protocol) . پروتکل فوق ، مسئول مدیریت Multicasting در TCP/IP را برعهده دارد.
    لایه Network Interface
    لایه " اینترفیس شبکه " ، مسئول استقرار داده بر روی محیط انتقال شبکه و دریافت داده از محیط انتقال شبکه است . لایه فوق ، شامل دستگاه های فیزیکی نظیر کابل شبکه و آداپتورهای شبکه است . کارت شبکه ( آداپتور) دارای یک عدد دوازده رقمی مبنای شانزده ( نظیر : B5-50-04-22-D4-66 ) بوده که آدرس MAC ، نامیده می شود. لایه " اینترفیس شبکه " ، شامل پروتکل های مبتنی بر نرم افزار مشابه لایه های قبل ، نمی باشد. پروتکل های Ethernet و ATM)Asynchronous Transfer Mode) ، نمونه هائی از پروتکل های موجود در این لایه می باشند . پروتکل های فوق ، نحوه ارسال داده در شبکه را مشخص می نمایند.
    مشخص نمودن برنامه ها
    در شبکه های کامپیوتری ، برنامه ها ی متعددی در یک زمان با یکدیگر مرتبط می گردند. زمانیکه چندین برنامه بر روی یک کامپیوتر فعال می گردند ، TCP/IP ، می بایست از روشی بمنظور تمایز یک برنامه از برنامه دیگر، استفاده نماید. بدین منظور ، از یک سوکت ( Socket) بمنظور مشخص نمودن یک برنامه خاص ، استفاده می گردد.
    آدرس IP
    برقراری ارتباط در یک شبکه ، مستلزم مشخص شدن آدرس کامپیوترهای مبداء و مقصد است ( شرط اولیه بمنظور برقراری ارتباط بین دو نقطه ، مشخص بودن آدرس نقاط درگیر در ارتباط است ) . آدرس هر یک از دستگاه های درگیر در فرآیند ارتباط ، توسط یک عدد منحصربفرد که IP نامیده می شود ، مشخص می گردند. آدرس فوق به هریک از کامپیوترهای موجود در شبکه نسبت داده می شود . IP : 10. 10.1.1 ، نمونه ای در این زمینه است .
    پورت TCP/UDP
    پورت مشخصه ای برای یک برنامه و در یک کامپیوتر خاص است .پورت با یکی از پروتکل های لایه "حمل" ( TCP و یا UDP ) مرتبط و پورت TCP و یا پورت UDP ، نامیده می شود. پورت می تواند عددی بین صفر تا 65535 را شامل شود. پورت ها برای برنامه های TCP/IP سمت سرویس دهنده ، بعنوان پورت های "شناخته شده " نامیده شده و به اعداد کمتر از 1024 ختم و رزو می شوند تا هیچگونه تعارض و برخوردی با سایر برنامه ها بوجود نیاید. مثلا" برنامه سرویس دهنده FTP از پورت TCP بیست و یا بیست ویک استفاده می نماید.
    سوکت (Socket)
    سوکت ، ترکیبی از یک آدرس IP و پورت TCP ویا پورت UDP است . یک برنامه ، سوکتی را با مشخص نمودن آدرس IP مربوط به کامپیوتر و نوع سرویس ( TCP برای تضمین توزیع اطلاعات و یا UDP) و پورتی که نشاندهنده برنامه است، مشخص می نماید. آدرس IP موجود در سوکت ، امکان آدرس دهی کامپیوتر مقصد را فراهم و پورت مربوطه ، برنامه ای را که داده ها برای آن ارسال می گردد را مشخص می نماید.
    در بخش دوم این مقاله به تشریح هر یک از پروتکل های موجود در پشته TCP/IP، خواهیم پرداخت .

    TCP/IP ،شامل شش پروتکل اساسی( TCP,UDP,IP,ICMP,IGMP ،ARP ) و مجموعه ای از برنامه های کاربردی است. پروتکل های فوق، مجموعه ای از استادنداردها ی لازم بمنظور ارتباط بین کامپیوترها و دستگاهها را در شبکه ، فراهم می نماید. تمامی برنامه ها و سایر پروتکل ها ی موجود در پروتکل TCP/IP ، به پروتکل های شش گانه فوق مرتبط و از خدمات ارائه شده توسط آنان استفاده می نمایند . در ادامه به تشریح عملکرد و جایگاه هر یک از پروتکل های اشاره شده ، خواهیم پرداخت .
    پروتکل TCP : لایه Transport
    TCP) Transmission Control Protocol) ، یکی از پروتکل های استاندارد TCP/IP است که امکان توزیع و عرضه اطلاعات ( سرویس ها) بین صرفا" دو کامپیوتر ، با ضریب اعتماد بالا را فراهم می نماید. چنین ارتباطی ( صرفا" بین دو نقطه ) ، Unicast نامیده می شود . در ارتباطات با رویکرد اتصال گرا ، می بایست قبل از ارسال داده ، ارتباط بین دو کامپیوتر برقرار گردد . پس از برقراری ارتباط ، امکان ارسال اطلاعات برای صرفا" اتصال ایجاد شده ، فراهم می گردد . ارتباطات از این نوع ، بسیار مطمئن می باشند ، علت این امر به تضمین توزیع اطلاعات برای مقصد مورد نظر برمی گردد . بر روی کامپیوتر مبداء ، TCP داده هائی که می بایست ارسال گردند را در بسته های اطلاعاتی (Packet) سازماندهی می نماید. در کامپیوتر مقصد ، TCP ، بسته های اطلاعاتی را تشخیص و داده های اولیه را مجددا" ایجاد خواهد کرد .
    ارسال اطلاعات با استفاده از TCP
    TCP ، بمنظور افزایش کارائی ، بسته های اطلاعاتی را بصورت گروهی ارسال می نماید . TCP ، یک عدد سریال ( موقعیت یک بسته اطلاعاتی نسبت به تمام بسته اطلاعاتی ارسالی ) را به هریک از بسته ها نسبت داده و از Acknowledgment بمنظور اطمینان از دریافت گروهی از بسته های اطلاعاتی ارسال شده ، استفاده می نماید. در صورتیکه کامپیوتر مقصد ، در مدت زمان مشخصی نسبت به اعلام وصول بسته های اطلاعاتی ، اقدام ننماید ، کامپیوتر مبداء ، مجددا" اقدام به ارسال اطلاعات می نماید. علاوه برافزودن یک دنباله عددی و Acknowledgment به یک بسته اطلاعاتی ، TCP اطلاعات مربوط به پورت مرتبط با برنامه ها ی مبداء و مقصد را نیز به بسته اطلاعاتی اضافه می نماید. کامپیوتر مبداء ، از پورت کامپیوتر مقصد بمنظور هدایت صحیح بسته های اطلاعاتی به برنامه مناسب بر روی کامپیوتر مقصد ، استفاده می نماید. کامپیوتر مقصد از پورت کامپیوتر مبداء بمنظور برگرداندن اطلاعات به برنامه ارسال کننده در کامپیوتر مبداء ، استفاده خواهد کرد .
    هر یک از کامپیوترهائی که تمایل به استفاده از پروتکل TCP بمنظور ارسال اطلاعات دارند ، می بایست قبل از مبادله اطلاعات ، یک اتصال بین خود ایجاد نمایند . اتصال فوق ، از نوع مجازی بوده و Session نامیده می شود .دو کامپیوتر درگیر در ارتباط ، با استفاده از TCP و بکمک فرآیندی با نام : Three-Way handshake ، با یکدیگر مرتبط و هر یک پایبند به رعایت اصول مشخص شده در الگوریتم مربوطه خواهند بود . فرآیند فوق ، در سه مرحله صورت می پذیرد :
    مرحله اول : کامپیوتر مبداء ، اتصال مربوطه را از طریق ارسال اطلاعات مربوط به Session ، مقداردهی اولیه می نماید ( عدد مربوط به موقعیت یک بسته اطلاعاتی بین تمام بسته های اطلاعاتی و اندازه مربوط به بسته اطلاعاتی )
    مرحله دوم : کامپیوتر مقصد ، به اطلاعات Session ارسال شده ، پاسخ مناسب را خواهد داد .
    کامپیوتر مبداء ، از شرح واقعه بکمک Acknowledgment ارسال شده توسط کامپیوتر مقصد ، آگاهی پیدا خواهد کرد .
    پروتکل UDP : لایه Transport
    UDP) User Datagram Protocol ) ، پروتکلی در سطح لایه "حمل" بوده که برنامه مقصد در شبکه را مشخص نموده و از نوع بدون اتصال است . پروتکل فوق، امکان توزیع اطلاعات با سرعت مناسب را ارائه ولی در رابطه با تضمین صحت ارسال اطلاعات ، سطح مطلوبی از اطمینان را بوجود نمی آورد . UDP در رابطه با داده های دریافتی توسط مقصد ، به Acknowledgment نیازی نداشته و در صورت بروز اشکال و یا خرابی در داده های ارسال شده ، تلاش مضاعفی بمنظور ارسال مجدد داده ها ، انجام نخواهد شد . این بدان معنی است که داده هائی کمتر ارسال می گردد ولی هیچیک از داده های دریافتی و صحت تسلسل بسته های اطلاعاتی ، تضمین نمی گردد .از پروتکل فوق ، بمنظور انتقال اطلاعات به چندین کامپیوتر با استفاده از Broadcast و یا Multicast ، استفاده بعمل می آید . پروتکل UDP ، در مواردیکه حجم اندکی از اطلاعات ارسال و یا اطلاعات دارای اهمیت بالائی نمی بانشد ، نیز استفاده می گردد. استفاده از پروتکل UDP در مواردی همچون Multicasting Streaming media ، (نظیر یک ویدئو کنفرانس زنده) و یا انتشار لیستی از اسامی کامپیوترها که بمنظور ارتباطات محلی استفاده می گردند ، متداول است . بمنظور استفاده از UDP ، برنامه مبداء می بایست پورت UDP خود را مشخص نماید دقیقا" مشابه عملیاتی که می بایست کامپیوتر مقصد انجام دهد . لازم به یادآوری است که پورت های UDP از پورت های TCP مجزا و متمایز می باشند (حتی اگر دارای شماره پورت یکسان باشند ).
    پروتکل IP : لایه Internet
    IP) Internet Protocol ) ، امکان مشخص نمودن محل کامپیوتر مقصد در یک شبکه ارتباطی را فراهم می نماید. IP ، یک پروتکل بدون اتصال و غیرمطمئن بوده که اولین مسئولیت آن آدرس دهی بسته های اطلاعاتی و روتینگ بین کامپیوترهای موجود در شبکه است . با اینکه IP همواره سعی در توزیع یک بسته اطلاعاتی می نماید ، ممکن است یک بسته اطلاعاتی در زمان ارسال گرفتار مسائل متعددی نظیر : گم شدن ، خرابی ، عدم توزیع با اولویت مناسب ، تکرار در ارسال و یا تاخیر، گردند.در چنین مواردی ، پروتکل IP تلاشی بمنظور حل مشکلات فوق را انجام نخواهد داد ( ارسال مجدد اطلاعات درخواستی ) .آگاهی از وصول بسته اطلاعاتی در مقصد و بازیافت بسته های اطلاعاتی گم شده ، مسئولیتی است که بر عهده یک لایه بالاتر نظیر TCP و یا برنامه ارسال کننده اطلاعات ، واگذار می گردد .

    عملیات انجام شده توسط IP
    می توان IP را بعنوان مکانی در نظر گرفت که عملیات مرتب سازی و توزیع بسته های اطلاعاتی در آن محل ، صورت می پذیرد .بسته ها ی اطلاعاتی توسط یکی از پروتکل های لایه حمل ( TCP و یا UDP) و یا از طریق لایه " ایترفیس شبکه " ، برای IP ارسال می گردند . اولین وظیفه IP ، روتینگ بسته های اطلاعاتی بمنظور ارسال به مقصد نهائی است . هر بسته اطلاعاتی ، شامل آدرس IP مبداء ( فرستنده ) و آدرس IP مقصد ( گیرنده ) می باشد. در صورتیکه IP ، آدرس مقصدی را مشخص نماید که در همان سگمنت موجود باشد ، بسته اطلاعاتی مستقیما" برای کامپیوتر مورد نظر ارسال می گردد . در صورتیکه آدرس مقصد در همان سگمنت نباشد ، IP ، می بایست از یک روتر استفاده و اطلاعات را برای آن ارسال نماید.یکی دیگر از وظایف IP ، ایجاد اطمینان از عدم وجود یک بسته اطلاعاتی ( بلاتکلیف ! ) در شبکه است . بدین منظور محدودیت زمانی خاصی در رابطه با مدت زمان حرکت بسته اطلاعاتی در طول شبکه ، در نظر گرفته می شود .عملیات فوق، توسط نسبت دادن یک مقدار TTL)Time To Live) به هر یک از بسته های اطلاعاتی صورت می پذیرد. TTL ، حداکثر مدت زمانی را که بسته اطلاعاتی قادر به حرکت در طول شبکه است را مشخص می نماید( قبل از اینکه بسته اطلاعاتی کنار گذاشته شود) .
    پروتکل ICMP : لایه Internet
    ICMP) Internet Control Message Protocol) ، امکانات لازم در خصوص اشکال زدائی و گزارش خطاء در رابطه با بسته های اطلاعاتی غیرقابل توزیع را فراهم می نماید. با استفاده از ICMP ، کامپیوترها و روترها که از IP بمنظور ارتباطات استفاده می نمایند ، قادر به گزارش خطاء و مبادله اطلاعاتی محدود در رابطه وضعیت بوجود آمده می باشند. مثلا" در صورتیکه IP ، قادر به توزیع یک بسته اطلاعاتی به مقصد مورد نظر نباشد ، ICMP یک پیام مبتنی بر غیرقابل دسترس بودن را برای کامپیوتر مبداء ارسال می دارد . با اینکه پروتکل IP بمنظور انتقال داده بین روترهای متعدد استفاده می گردد ، ولی ICMP به نمایندگی از TCP/IP ، مسئول ارائه گزارش خطاء و یا پیام های کنترلی است . تلاش ICMP ، در این جهت نیست که پروتکل IP را بعنوان یک پروتکل مطمئن مطرح نماید ، چون پیام های ICMP دارای هیچگونه محتویاتی مبنی بر اعلام وصول پیام (Acknowledgment ) بسته اطلاعاتی نمی باشند . ICMP ، صرفا" سعی در گزارش خطاء و ارائه فیدبک های لازم در رابطه با تحقق یک وضعیت خاص را می نماید .
    پروتکل IGMP : لایه Internet
    IGMP) Internet Group Managment Protocol) ، پروتکلی است که مدیریت لیست اعضاء برای IP Multicasting ، در یک شبکه TCP/IP را بر عهده دارد . IP Multicasting، فرآیندی است که بر اساس آن یک پیام برای گروهی انتخاب شده از گیرندگان که گروه multicat نامیده می شوند ؛ ارسال می گردد . IGMP لیست اعضاء را نگهداری می نماید .

    پروتکل ARP : لایه Internet
    ARP) Address Resolution Protocol) ، پروتکلی است که مسئولیت مسئله " نام به آدرس" را در رابطه با بسته های اطلاعاتی خروجی (Outgoing) ، برعهده دارد . ماحصل فرآیند فوق ، Mapping آدرس IP به آدرسMAC )Media Access Control) ، مربوطه است . کارت شبکه از آدرس MAC ، بمنظور تشخیص تعلق یک بسته اطلاعاتی به کامپیوتر مربوطه ، استفاده می نمایند . بدون آدرس های MAC ، کارت های شبکه ، دانش لازم در خصوص ارسال بسته های اطلاعاتی به لایه بالاتر بمنظور پردازش های مربوطه را دارا نخواهند بود . همزمان با رسیدن بسته های اطلاعاتی به لایه IP بمنظور ارسال در شبکه ، آدرس های MAC مبداء و مقصد به آن اضافه می گردد .
    ARP ، از جدولی خاص بمنظور ذخیره سازی آدرس های IP و MAC مربوطه ، استفاده می نماید. محلی از حافظه که جدول فوق در آنجا ذخیره می گردد ، ARP Cache نامیده می شود. ARP Cache هر کامپیوتر شامل mapping لازم برای کامپیوترها و روترهائی است که صرفا" بر روی یک سگمنت مشابه قرار دارند.



    درحال حاضر جنگ بين پروتکل ها به پايان رسيده است و ديگر امروزه خبري از NETBEUI0; ، DDCMP ، IPX و يا X.25 نيست . اينترنت بر پايه TCP/IP بنا شده و ديگر تمام شده است.

    اهداف طراحي TCP/IP :

    1 توانائي بهبود خطا

    2 توانائي نصب شبکه هاي جديد بدون نياز به قطع سرويس

    3 توانائي کار با حجم خطا هاي زياد.

    4 توانائي سازگاري با انواع توليد کنندگان.

    5سربار داده اي بسار کم.

  10. Top | #10

    عنوان کاربر
    مدیریت چـت
    تاریخ عضویت
    May 2015
    شماره عضویت
    78
    نوشته ها
    616
    پسندیده
    459
    مورد پسند : 349 بار در 169 پست
    Windows NT 10.0 Firefox 54.0

    پروتکل شناسایی مک آدرس ARP می باشد

    مک‌آدرس، آدرس مک یا آدرس فیزیکی (به انگلیسی: MAC address، media access control address) نشانی عددی‌یی است که به صورت سخت‌افزاری در کارت واسط شبکه در کارخانه حک شده‌است. این نوع آدرس‌دهی موجب شناسایی منحصر به فرد کارت واسط شبکه در بین کارت‌ها می‌شود و برای ارتباط در لایه فیزیکی استفاده می‌شود. طول این آدرس ۶ یا ۸ بایت است. استاندارد این آدرس‌دهی توسط انجمن مهندسان برق و الکترونیک(IEEE) تعیین شده‌است.

    کلیه دستگاه‌ها مانند کامپیوترهای شخصی، تلفن‌های هوشمند، مودم‌های خانگی، لپ‌تاپ‌ها و امثال آن که به یک شبکه متصل می‌شوند دارای یک مک آدرس اختصاصی هستند که از طریق آن در یک شبکه داده‌ها به مقصد و واسط شبکه مشخص ارسال می‌شوند.

    تفاوت اصلی آدرس مک با آدرس آی پی در این است که آدرس آی پی در پروتکل TCP/IP و در یک لایه نرم افزاری تعیین می‌شود ولی آدرس مک در لایه سخت افزاری واقع شده است به عبارت دیگر آدرس مک یک آدرس فیزیکی از پیش مشخص شده بر روی کارت واسط شبکه است ولی آدرس آی پی یک آدرس مجازی است که در لایه نرم افزاری شبکه تعیین می گردد.

    به عبارت ساده تر آدرس مک حکم کد ملی شخص را دارد که ثابت است، اما آدرس IP مانند کد پستی محل سکونت است که می تواند برای همان شخص تغییر کند. البته باید دانست که روش هایی برای تغییر موقت مک آدرس موجودند.​


    ساختار ظاهری
    آدرس مک از ۶ جفت عدد هگزادسیمال تشکیل می‌شود که با (-) یا (:) از هم جدا می‌شوند. (مانند: 01-23-45-67-89-ab یا 014589:ab). شکل استفاده شده دیگر به شکل ۳ گروه چهار رقمی است که با نقطه (.) از هم جدا می‌شوند (مانند: 0123.4567.89ab).​


    جزئیات آدرس مک
    نوع ۶ بایت (۴۸ بیت) آدرس مک ۲۴۸ یا 281,474,976,710,656 آدرس ممکن را می‌دهد.

    برای آدرس سخت‌افزار دو روش شماره‌گذاری مختلف وجود دارد (UAA و LAA).​


    UAA[ویرایش]
    Universally Administered Address نوع آدرسی است که بیش از همه استفاده می‌شود. این آدرس هنگامی که دستگاه ساخته می‌شود به آن اختصاص می‌یابد. سه رقم اول آن سازنده را مشخص می‌کند. و سه رقم دوم که برای هر دستگاه تغییر می‌کند، دستگاه را مشخص می‌سازد. هر سازنده‌ای سه رقم منحصر به فرد خود را دارد که OUI Organizationally Unique Identifier نام دارد. برای نمونه در آدرس 0022:0145 سه رقم اول (0022) شناسه OUI شرکت DELL است. شرکت‌های بزرگ چندین شناسه OUI دارند​


    LAA
    Locally Administered Address آدرسی است که آدرس دستگاه را عوض می‌کند. امکان تغییر آدرس LAA به هر طول اجازه داده‌شده وجود دارد. وقتی LAA ثبت شد، دستگاه از آن به عنوان آدرس مک استفاده می‌کند



    IP address
    نشانی پروتکل اینترنت (به انگلیسی: Internet Protocol Address) یا به اختصار نشانی آی‌پی (به انگلیسی: IP Address) نشانی عددی است که به هریک از دستگاه‌ها و رایانه‌های متصل به شبکهٔ رایانه‌ای که بر مبنای نمایه TCP/IP (از جمله اینترنت) کار می‌کند، اختصاص داده می‌شوند. پیام‌هایی که دیگر رایانه‌ها برای این رایانه می‌فرستند با این نشانهٔ عددی همراه است و راه یاب‌های شبکه آن را مانند «نشانی گیرنده» در نامه‌های پستی تعبیر می‌کنند، تا بالاخره پیام به رابط شبکه رایانه مورد نظر برسد.

    انواع آی پی:

    • ورژن 4​
    • ورژن 6​

    آی پی ورژن 4:

    نشانی آی‌پی نسخهٔ چهارم یک عدد ۳۲ بیتی است که برای سادگی آن را به شکل چهار بخش عددی در مبنای ده می‌نویسند که با نقطه از هم جدا می‌شوند (مانند 199.211.45.5). این روش نشانی‌دهی را ده‌دهی نقطه‌دار می‌نامند هر یک از چهار بخش را یک هشتایی (Octet) می‌گویند زیرا طول آن ۸ بیت (یا ۱ بایت) است و می‌تواند عددی از ۰ تا ۲۵۵ باشد. پس ۲ به توان ۳۲ آدرس مختلف داریم.

    اصولاً هر نشانی آی‌پی ۳۲ بیتی به دو بخش تقسیم می‌شود: یک پیشوند و یک پسوند. این دو سطح به منظور ایجاد یک روش مسیریابی کارآمد طراحی شده است. پیشوند آدرس، شبکه‌ای را که رایانه به آن متصل است مشخص می‌کند (Network) در حالیکه پسوند یک رایانهٔ یکتا را روی شبکه مشخص می‌کند(Host). یعنی به هر شبکه در اینترنت یک مقدار یگانه که تحت عنوان شمارهٔ شبکه شناخته شده است، اختصاص دارد. شمارهٔ شبکه به عنوان یک پیشوند در نشانی هر رایانه‌ای که به شبکه وصل است ظاهر می‌شود. بعلاوه به هر رایانهٔ روی یک شبکه، یک پسوند نشانی یکتا تخصیص یافته است.

    هر نشانی کامل، شامل یک پیشوند و یک پسوند است و طوری تخصیص داده می‌شوند که یکتا باشند، بنابراین ویژگی اول تضمین می‌گردد. اگر دو رایانه به دو شبکهٔ مختلف وصل شده باشند، نشانی‌هایشان پیشوندهای متفاوت خواهند داشت. اما اگر دو رایانه به یک شبکه وصل باشند، نشانی‌هایشان دارای پسوندهای متفاوت خواهد بود.​


    کلاس ها:
    کلاس A:​

    • اکند اول netid . سه اکتد دوم hostid​
    • 126 شبکه دارد​
    • ۲۴۸-2 کامپیوتر داریم​
    • شبکه 127 هم برای loop back address رزرو شده​
    • ___.___.___.1-126​

    کلاسB:​

    • دو اکتد اول netidو دو اکتد دوم hostid​
    • ۲14 شبکه دارد​
    • ۲16-2 کامپیوتر داریم​
    • ___.____.____. 128-191​

    کلاسC:​

    • سه اکتد اوا netid. و یک اکتد دوم hosted​
    • ۲21 شبکه داریم​
    • ۲۸-2 کامپیوتر داریم​
    • ___.____.____. 192-223​

    کلاسD:​

    • سه اکتد اوا netid. و یک اکتد دوم hosted
    • ۲20 شبکه داریم
    • ۲۸-2 کامپیوتر داریم
    • از این کلاس برای multicast استفاده می شود
    • یوزرها از این آی پی نمی توانند استفاده کنند و برای سرر ها هستند

    کلاسE:

    • سه اکتد اوا netid. و یک اکتد دوم hosted
    • استفاده برای کارهای پژهشی

    * تمام بیت های netid نمی تواند 1 و 0 باشد
    * تمام بیت های hostid نمی تواند 0 و 1 باشد به جز موارد خاص

    آی پی ورژن 6:
    گسترش روزافزون اینترنت و نیاز به آدرس‌های بسیار بیشتر تیم Internet Engineering Task Force را برآن داشت تا به فکر تکنولوژی‌های جدیدی باشند تا امکان تعریف آدرس‌های آی پی بیشتری فرآهم گردد. بهترین راه ساخت مجدد نشانی پروتکل اینترنت بود . در سال 1995 میلادی نسخه جدید نشانی پروتکل اینترنت با نام آی پی نسخه 6 معرفی گردید . اندازه آدرس از 32 بیت به ۱۲۸ بیت افزایش یافت وامکان آدرس دهی تا 2به توان 128 آدرس افزایش یافت. این کار تنها تعداد آدرس‌های اینترنتی را گسترش نداد، بلکه باعث خواهد شد جدول مسیریاب‌های اینترنتی (روترها) کوچکتر شود . کلیه سیستم‌عامل‌های جدید سرور و خانگی از جمله ویندوز ویستا به طور کامل پشیبانی می‌شود ولی متأسفانه هنوز توسط بسیاری از مسیریاب‌های شبکه‌های خانگی و تجهیزات شبکه عادی پشتیبانی نشده است.​

اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

کاربرانی که این تاپیک را مشاهده کرده اند: 0

هیچ عضوی در لیست وجود ندارد.

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •  

مرجع تخصصی ویبولتین ویکی وی بی در سال 1391 تاسیس شده است و افتخار میکند که تا کنون توانسته به نحو احسن جدید ترین آموزش ها و امکانات را برای وبمستران میهن عزیزمان ایران به ویژه کاربران ویبولتین به ارمغان بیاورد .

اطـلـاعـات انجمـن
09171111111 mahboob_hameh@yahoo.com طراحی توسط ویکـی وی بی
حـامـیان انجمـن