no-img
*** نِگزاوار ***

***اتصال دو کامپیوتر به فاصله دور از یکدیگر برای تبادل اطلاعات-سویچ های لن -مودم- اینترنت ***

help
*** نِگزاوار ***

ادامه مطلب

اتصال دو کامپیوتر به فاصله دور از یکدیگر برای تبادل اطلاعات-سویچ های لن چگونه کار میکنند-اتصالات اینترنت و انواع مودم
zip
آبان ۲۴, ۱۳۹۵

اتصال دو کامپیوتر به فاصله دور از یکدیگر برای تبادل اطلاعات-سویچ های لن چگونه کار میکنند-اتصالات اینترنت و انواع مودم


اتصال دو کامپیوتر به فاصله دور از یکدیگر برای تبادل اطلاعات-سویچ های لن چگونه کار میکنند-اتصالات اینترنت و انواع مودم

پایان نامه رشته کامپیوتر در ۷۴ صفحه
[tabgroup][tab title=”چکیده ” icon=”fa-pencil-square-o”]در طی ده سال گذشته دنیا دستخوش تحولات فراوانی در عرصه ارتباطات بوده است .

اغلب سازمانها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسیار محدود و منطقه ای مسائل را دنبال و در صدد ارائه راهکارهای مربوطه بودند ، امروزه بیش از گذشته نیازمند تفکر در محدوده جهانی برای ارائه خدمات و کالای تولیده شده را دارند.

به عبارت دیگر تفکرات منطقه ای و محلی حاکم  بر فعالیت های تجاری جای خود را به تفکرات جهانی و سراسری داده اند.

امروزه  با سازمانهای زیادی برخورد می نمائیم که در سطح یک کشور دارای دفاتر فعال و حتی در سطح دنیا دارای دفاتر متفاوتی می باشند .

تمام سازمانهای فوق قبل از هر چیز بدنبال  یک اصل بسیار مهم می باشند :

” یک روش سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یک کشور و یا در سطح دنیا”.

در این ارائه سعی می کنیم روش های سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یک کشور و یا در سطح دنیا را معرفی و توضیح دهیم.[/tab][tab title=”مقدمه ” icon=”fa-pencil “]اتصال دو کامپیوتر به فاصله دور از یکدیگر برای تبادل اطلاعات از طریق یک کابل، مقرون به صرفه نیست. راه حل این مشکل استفاده از خطوط تلفن و کابل تلویزیون کابلی است.

وسیله ای که استفاده کننده را قادر میسازد تا بتواند از خطوط تلفن برای برقراری ارتباط استفاده کند، مودم نامیده میشود.

انواع مودمهایی که از خطوط تلفن استفاده میکنند عبارتند از:

  • مودم Dial-up
  • مودم DSL
  • مودم ISDN

دوتا از معروفترین و پرفروش ترین سرویسهای اینترنت cable و DSL هستند. از دوشرکت بزرگ Sympatico و  Rogersقابل تهیه می باشند.

Cable که اول به بازار آمد و درنتیجه مشتری های خانگی آن تا مدتی بیشتر بودند اینترنت را از طریق کابل تلویزیون به خانه شما می آورد. بیشترین سرعت دریافت این سرویس برای منزل درحال حاضر در تورنتو تقریبا ۳ مگابیت در ثانیه است، ولی چون شما و همسایه های شما با هم از یک خط استفاده میکنید، سرعت هم بطور شریکی بین شما تقسیم می شود.

با DSL که سرعت دریافت آن ۱ مگابیت در ثانیه است (البته این سرعت برای سرویسهای اداری به بیشتر از ۳ برابر نیز می رسد، و حتی نوع پیشرفته تر آن از طریق کابل نوری که در حال حاضر فقط برای ادارات قابل دسترسی است به ۱۰۰ مگابیت در ثانیه می رسد، که ۱۰۰ بار سریعتر از نوع خانگی آن یا ADSL است.) شما اگرچه در تئوری سرعتی کمتر از کابل دارید ولی سرعت شما همیشه ثابت و بر خلاف کابل در بیشترین حد آن خواهد بودخواهد بود، و علاوه بر این تعداد مواردی که سرویس قابل استفاده نیست، برای DSL بسیار کم و ناچیز است. ولی باید توجه کرد ،که اگرچه DSL کمی بهتر و درحقیقت سریعتر است، درمناطق کمتری قابل دسترسی است و احتمال اینکه به آن دسترسی نداشته باشید کمی بیشتر است که این درحال گسترش است. قیمت این دو سرویس برای خانه کاملا برابر است (در حال حاضر ۴۵ دلار در ماه در تورنتو) .[/tab][/tabgroup]

[tabgroup][tab title=”قسمت هایی از متن (۱)”]

فصل اول: مودم

 :تعریف مودم
برای برقراری ارتباط بین کامپوترها با استفاده از خطوط تلفن به روش سنتی باید از یک مودم، مطابق شکل زیر استفاده کرد:

شکل۱-۱:اتصال دو کامپیوتر از طریق مودم

یک شبکه تلفن سنتی بر اساس سیگنال های آنالوگ عمل میکند در حالیکه کامپیوترها با سیگنال های دیجیتال کار میکنند، بنابراین وسیله ای  لازم است تا سیگنال های دیجیتالی کامپیوترها را به آنالوگ و سازگار با خطوط تلفن تبدیل نماید (Modulation). این وسیله همچنین باید عکس این عمل را …

 

۱-۲:روشهای تبدیل سیگنالهای آنالوگ به دیجیتال(Modulation)
  سیگنال های حامل اطلاعات در خطوط تلفن دارای پهنای باند تا ۴۰۰۰۰ هرتز میباشند. شکل زیر یک سیگنال از سیگنال های حامل اطلاعات خط تلفن را نشان میدهد:

شکل۱-۲:سیگنال آنالوگ

۱-۲-۱:روش ASK

در این روش دامنه سیگنال تغییر میکند. این روش همچنین AM نیز نامیده میشود.

شکل۱-۳:روش ASK

دریافت کننده با مشاهده تغییرات در ولتاژ، به تغییرات مدولاسیون دامنه پی می برد. دامنه کوچکتر با ارزش صفر و دامنه بزرگتر با ارزش یک نمایش داده میشود. هر…

۱-۲-۲:روش FSK
در این روش صفر بدین معناست که تغییری در فرکانس سیگنال اصلی ایجاد نشده است، در حالی که عدد ۱ بدین معنا است که یک تغییر در فرکانس سیگنال اصلی بوجود آمده است .واژه FM معمولا به جای FSK بکار میرود.

شکل۱-۴:روشFSK

۱-۲-۳:روش PSK

در این روش فاز سیگنال تغییر می کند و با توجه به این تغییر فاز، فاز موج حامل (مثلا به میزان صفر درجه یا ۱۸۰ درجه) تغییر میکند…

شکل۱-۵:روشPSK

شکل زیرا سیگنال اصلی را به چهار طریق نمایش داده است:

  • بدون تغییر فاز
  • با تغییر ۹۰ درجه
  • با تغییر فاز ۱۸۰ درجه
  • با تغییر فاز ۲۷۰ درجه

شکل۱-۶: نمایش سیگنال اصلی به چهار طریق

 

بنابراین… .

شکل۱-۷: دیاگرام منظومه(Constellation Diagram)

 

شکل زیر یک دیاگرام منظومه است که ۴ سیگنال متمایز در یک تغییر فاز ۹۰ درجه ای را نشان میدهد. میبینید که …

شکل۱-۸: دیاگرام منظومه در یک تغییر فاز ۹۰

 

Phase ShiftBinary Value
No Shift۰۰
۹۰˚۰۱
۱۸۰˚۱۰
۲۷۰˚۱۱

جدول۱-۱: تغییر فاز ۹۰ درجه ای

 

شکل زیر نیز دیاگرام منظومه با تغییر فاز ۴۵ درجه و نمایش سه بیتی آن (۸-PSK) را نشان میدهد:

شکل۱-۹: دیاگرام منظومه با تغییر فاز ۴۵ درجه

 

 

Phase ShiftBinary Value
۰˚۰۰۰
۴۵˚۰۰۱
۹۰˚۰۱۰
۱۳۵˚۰۱۱
۱۸۰˚۱۰۰
۲۲۵˚۱۰۱
۲۷۰˚۱۱۰
۳۱۵˚۱۱۱

جدول۱-۲: تغییر فاز ۴۵ درجه ای

ادامه در نسخه قابل خرید موجود است.[/tab][tab title=”قسمت هایی از متن (۲)”]

-۲-۴: روش QAM

این روش یک مودم ترکیبی از ASK و PSK میباشد که سرعت انتقال را افزایش میدهد. در شکل زیر ترکیب …

شکل۱-۱۰: ترکیب چهار فاز و دو دامنه در روش QAM

شکل۱-۱۱: دیاگرام منظومه برای روش QAM

 

 

ShiftAmplitudeBinary Value
۰˚A1۰۰۰
۰˚A2۰۰۱
۹۰˚A1۰۱۰
۹۰˚A2۰۱۱
۱۸۰˚A1۱۰۰
۱۸۰˚A2۱۰۱
۲۷۰˚A1۱۱۰
۲۷۰˚A2۱۱۱

جدول۱-۳: تغییر فازو دامنهدر روش QAM

۱-۳: استانداردهای مودم

مسئولیت تعیین و توسعه استانداردها برای مودم به عهده اتحادیه بین المللی مخابرات (ITU) میباشد.اخیرا اغلب سازندگان، مودمهایی با سرعت حداکثر ۵۶Kbps تولید میکنند…

NameSpeed
V.90 or X2۵۶Kbps Send/33.6 Receive
V.36۴۸ Kbps
V.34۲۸٫۸ Kbps
V.33۱۴٫۴ Kbps
V.32۱۴٫۴ Kbps
V.26 bis*۱۲۰۰ / ۲۴۰۰ Kbps
v.22 bis*۱۲۰۰ Kbps

جدول۱-۴: استانداردهای مودم

 

 

۱-۳-۱:مودم V.90 (56Kbps)

 

حداکثر سرعت یک مودم از نظر تئوری توسط ITU برابر ۳۳٫۶Kbps تعیین شده است. مودم ۵۶K برای برقراری ارتباطات دیجیتالی یکطرفه طراحی شده است تا از یک سرویس دهنده، اطلاعات را به یک شبکه مخابرات (PSTN)  ارسال کند.

در طرفی که استفاده کننده قرار …

شکل۱-۱۲: مودم V.90

فصل دوم : DSL

۲-۱:تعریف DSL

آخرین فن آوری در ساخت مودم ها می باشد که از زوج سیمهای به هم تابیده برای ارسال داده ها و صوت در سرعت های ۶۴Kbps تا ۵۰Kbps استفاده می کند…

۲-۱-۱:DSL نامتقارن

 

DSL نامتقارن ADSL (Asymmetrical DSL) می تواند به طور…

 

۲-۱-۲:DSL متقارن

DSL    متقارن ADSL (Symmetrical DSL) از مبادله صوت و داده ها بطور …


۲-۱-۳:DSL با سرعت بالا

 

DSL     با سرعت بالا، HDSL (High Bit Rate DSL) از مبادله ی صوت و داده ها بصورت …

۲-۱-۴:DSL با سرعت بسیار بالا

DSL     با سرعت بالا، VDSL (Very High Speed DSL) می تواند با سرعت ۲۵ تا ۵۰ مگابیت بر ثانیه داده ها را …

۲-۲:مودم ADSL

مودم ADSL از فن آوری و روش کددهی DMT استفاده می کند و DMT، خود روش QAM را …

شکل۲-۱: فن آوری مودم ADSL

همانطوری که در شکل زیر می بینید، در روش کد دهی DMT در …

شکل۲-۲: روش کد دهی DMT در ارسال اطلاعات

 

شکل صفحه بعد معماری مودم ADSL را نشان می دهد. وظیفه فیلتر POTS مجزا کردن کانال صوتی از …

 

فرکانس کانال x تعداد بیت برای هر کانال  x تعداد کانال ها =  سرعت ارسال داده ها

با استفاده از فرمول فوق …

ادامه در نسخه قابل خرید موجود است.[/tab][tab title=”قسمت هایی از متن (۳)”]

فصل سوم : مودم کابلی

۳-۱:تعریف مودم کابلی

مودم کابلی فن آوری دیگری است که جهت برقراری ارتباط با شبکه اینترنت بکار می رود. استفاده خانواده ها از شبکه اینترنت روز به روز در حال گسترش است. فن آوری های فعلی مودم ها …

۳-۲:معماری سیستم تلویزیون کابلی

تلویزیون کابلی طراحی شده تا سیگنالهای تلویزیونی را با پهنای باند گسترده ای از طریق کابلهای کواکسیال و یا فیبرنوری به منازل انتقال دهد.

همچنان که در دیاگرام روبرو دیده می شود …

شکل۳-۱: توپولوژی های تلویزیون کابلی

حداکثر فاصله بین مرکز ارسال سیگنال های تلویزیونی و استفاده کنندگان می تواند بین ۱ تا ۱۵ کیلومتر باشد و …

  • VHF-Very-High Freguency
  • UHF-Ultra-High Freguency

به منظور افزایش پهنای باند تلویزیون کابلی، شرکت های تلویزیونی از کابل های فیبری ترکیبی (HFC) استفاده می کنند. این کابل ترکیبی از کابل فیبر نوری و کابل کواکسیال است. پهنای باند یک سیستم تلویزیون کابلی که از کابل HFC استفاده می کند، بین ۷۵۰MHz تا ۱GHz میباشد. سیگنال های تلویزیونی به یک گره فیبر نوری (node) با استفاده از کابل فیبر نوری ارسال می شوند. گره فیبرنوری سیگنال های نوری را به سیگنال های الکتریکی و بالعکس تبدیل میکند.

شکل۳-۲: تبدیل سیگنال های نوری به سیگنال های الکتریکی و بالعکس

۳-۳:فن آوری مودم های کابلی

شکل زیر نشان دهنده ی اجزاء تشکیل دهنده یک شبکه کابلی است. این اجزاء عبارتند از:

  • کابل کواکسیال
  • مرکز تلویزیون کابلی (head End)
  • مودم کابلی

شکل۳-۳: اجزاء تشکیل دهنده یک شبکه کابل

هر استفاده…

شکل۳-۴: پشتیبانی مودم کابلی به کمک یک تکرار کننده یا هاب

یک مودم کابلی فنون مدولاسیون ۶۴-QAM و یا ۲۵۶-QAM را به منظور ارسال اطلاعات از مرکز به …

با استفاده از روش ۶۴-QAM سرعت برابر خواهد شد با:

۶ x 6 MHz = 36 Mbps

ارسال داده ها از طرف استفاده کننده به مرکز با استفاده از یک کانال ۶۰۰KHz صورت می پذیرد. این فرکانس پایین به فرکانس رادیویی CB نزدیک می باشد و از روش مدولاسیون QPSK استفاده می کند.

در روش QPSK یک …

پهنای باندی که به مرکز و استفاده کنندگان تخصیص می یابد، …

۳-۴:استاندارد IEEE 802.14

انجمن مهندسان برق و الکترونیک امریکا (IEEE) برای وضع استاندارد های شبکه های LAN اصطلاحاتی بر مدل OSI انجام داده است. این استاندارد ها…

پیشنهادات

عصر حاضر عصر انفجار اطلاعات است و پیشنیاز ورود و دسترسى افراد به اطلاعات و شبکه جهانى اینترنت زیرساخت مخابراتى مناسب است ،که با توجه به راههای مختلفی که …

خلاصه

کامپیوترها باتوجه به خطوط تلفن و کابل تلویزیون کابلی در فواصل دور به هم متصل می شوند.

در …

در روش ASK   دامنه سیگنال …

در  روش  FSK  صفر بدین معناست که تغییری در فرکانس سیگنال اصلی ایجاد…

در روش  PSK  فاز سیگنال تغییر می کند و با توجه به این تغییر …

روش QAM یک مودم ترکیبی از ASK و PSK میباشد که سرعت …

مودم کابلی فن آوری دیگری است که جهت برقراری ارتباط با شبکه …

نتیجه گیری

با توجه به مطالب ذکر شده به اهداف زیر قائل شدیم:

  1. نحوه عملکرد مودم و روشهای تبدیل سیگنالهای آنالوگ به دیجیتال و بر عکس .

که از بین …

  1. طرز کار یک مودم ۵۶K
  2. فن آوری DSL و xDSL
  3. فن آوری مودم های کابلی
  4. فن آوری مودم های ISDN

با بررسی اهداف بالا ما می توانیم راه حل مناسبی را برای …

اینترنت: واقعاً شبیه چیست؟

شاهراه اطلاعات، فضای اطلاعات و دنیای مجازی است. شخص باید ناشنوا باشد تا چنین مواردی را در رابطه با اینترنت هر روزه نشنود. اما همگی این موارد به چه معنی هستند؟ اگر VRML، HTML، آبزارهای اتصالی و دیگر اصطلاحاتی که در رابطه با اینترنت به کار برد، می شوند باعث آن می شود که شما صلاح بر زمین گذاشته و متواری شوید، پس لحظه ای مکث کنید.

  • این جا به جایی است که همه چیز از آنجا شروع می شود. در این کتاب، اینترنت معنای واقعی خود …
  • یک مولکول اینترنتی (client) به چه معنایی است؟
  • عناصر مختلف در اینترنت چگونه شناسایی می شوند؟

اگر شما فکر می کنید که قبلاً پاسخ سوالات فوق را می دانید، می توانید از مطالب فوق صرف نظر کنید و به …

بیش از یک شاهراه

شما لازم نیست که حتماً به مدت طولانی با اینترنت باشید تا درک کنید که اصطلاح سوپر شاهراه اطلاعات واقعاً به رستی نمی تواند دنیای شگفت آور اینترنت را به اندازه کافی توصیف کند. استفاده از این اصطلاح به تعبیری می تواند شبیه استفاده از چرخ و قرقره برای توصیف فیزیک کوانتوم باشد.

آنچه که شما بدان نیاز دارید تصویری از اینترنت است که با …

صدایی شبیه صدای تلفن دارند؟ مگرنه؟ به هر حال بخش اعظم سفر اینترنت بر روی خطوط تلفن انجام می گیرد، …

جدول ۱-۱: اینترنت و سیستم تلفن

سیستم تلفناینترنت
انتقال اطلاعات از قبیل عکس- متن و ویدیو از طریق خطوط انتقال متفاوتی.انتقال اطلاعات از قبیل عکس- متن و ویدیو از طریق خطوط انتقال متفاوتی.
تشکیل شده است از سیستم پیچیده و قطعات در هم کنید.تشکیل شده است از سیستم پیچیده و قطعات در هم کنید.
نیازمند آن است که هر شخص درگیر در آن یک کارت شناسایی، همانند یک شماره تلفن داشته باشد.نیازمند آن است که هر سیستم درگیر در آن یک کارت شناسایی، همانند یک آدرس پستی داشته باشد.
از تجهیزات متفاوتی برای انجام اعمال فراوانی استفاده می کند. تلفن- کامپیوتر- مسیریابها- مودم ها- کلیدها و غیره.از تجهیزات متفاوتی برای انجام اعمال فراوانی استفاده می کند.

 

 

وقتی شروع به تفکر در مورد این شباهتها کنیم، متوجه شباهتهای حیرت آور آنها خواهیم شد. در حالیکه از دروس اولیه می گذرید، به طور مستقیم …

سیستمی از سیستمها

یکی از بزرگترین تصورات نادرستی که مردم از اینترنت دارند این است که بدان به چشن یک شیئی می نگرند. آنها خواهان آن هستند که آن را در یک جعبه بگذارند و سعی می کنند آن را به چشم …

ساده سازی یک سیستم پیچیده

لحظه ای بیندیشید که چه نوع سیستمی می تواند میلیاردها مردم را در عرض جهان در یک لحظه به هم ارتباط دهد. بله چنین قدرتی در سیستم تلفن وجود دارد و تا اندازه‌ای نیز اینترنت می تواند در این کار دخیل باشد.

یک تماس تلفنی (و یا یک پیام ایمیل) چگونه از هانگ جین در کالیفرنیا می تواند به لاستایت در نیویورک برسد؟ این کار از طریق یک سری از انتقالات پیچیده از …

البته باید بدانید که عکس ۱-۱ نشان دهنده یک تصویر ساده شد. از آنچه که واقعاً صورت می گیرد است. هر نقطه ای که معرف یک ایستگاه محسوب می شود عملکرد خاصی را انجام می دهید. اعمال نظیر …

البته باید بدانید که عکس ۱-۱ نشان دهنده یک تصویر ساده شده از آنچه که واقعاً صورت می گیرد است. هر نقطه‌ای که معرف یک ایستگاه محسوب می شود عملکرد خاصی را انجام می دهد. اعمال نظیر این که پیام به چه ایستگاهی خواهد رفت و ثبت پیام و تعیین اینکه چه نوع پیامی منتقل می شود، در هر ایستگاه تعیین می گردد. این عملکردها …

حال به تصویر ۲-۱ بنگرید. شاید تفاوت چندانی در دو مورد مشاهده نشود، و یا شاید باشد؟ در کل به کامپیوتر و یا کامپیوترهایی که در هر ایستگاه اینترنت وجود دارد یک گروه یا node گویند.

این گره ها (nodes) بسیاری از عملکردهای ایستگاه‌های تلفن را انجام می دهند. به عنوان مثال: چه اطلاعاتی منتقل می شوند؟ کجا منتقل می شوند…

تمامی صفرها و یک ها

یک تفاوت عمده در نحوه انتقال اطلاعات بر روی شبکه و کامپیوترها و سیم‌ها وجود دارد و آن شکل و فرم انتقال داده ها است. در یک تماس تلفنی معمولی اطلاعات آنالوگ به صورت یکنواخت انتقال می یابند، در حالی که در یک انتقال کامپیوتری، اطلاعات دیجیتالی در یک آن انتقال …

اصطلاح جدید: دیجیتال

تمامی اطلاعات دیجیتالی از یک سری صفرها و یک ها تشکیل شده اند که در رشته‌های منحصر به فردی گروه بندی شده اند. هر رشته از این صفرها و یک ها …

هر پرتابه شناسی (متخصص شلیک و گلوله) می تواند به شما بگوید که هر گلوله‌ای دارای نشانه های خاص خودش است. و به همین صورت هر گلوله که در اینترنت یک بسته نامیده می شود دارای ویژگیهای …

ادامه در نسخه قابل خرید موجود است.[/tab][/tabgroup]

[tabgroup][tab title=”قسمت هایی از متن (۴)”]

اصطلاح جدید: بسته

هر بسته یک گروه اصطلاحات دیجیتالی است. همچنانکه یک بسته از

کامپیوتری می گوید که به کدام تفنگ تعلق دارد. این مورد در عکس ۳-۱ به تصویر کشیده شده است.

ارسال اطلاعات بصورت بسته، مزایای فراوانی در انتقال دارد. اگر در حین انتقال وقفه‌ای ایجاد شود، یک کامپیوتر

اند را نگه می دارند و سپس دوباره آنها را همچنانکه در عکس ۳-۱ به تصویر کشیده شده است را دوباره ارسال می کنند

می شوند.) این دو فاکتور موید سرعت و قابل اعتماد بودن انتقال اطلاعات هستند.

البته این نوع رسال اطلاعات خطوطمابین تمامی شیوه های ارسال اطلاعات را به هم می ریزند. حتی امروزه نیز بسیاری از تماسهای تلفنی بصورت دیجیتالی تعویض می‌شوند تا باعث انتقال سریعتر و قابل اعتمادتر نسبت به گذشته شوند. بزودی انتقال اطلاعات توسط تلفن اینترنت به همین شیوه انجام خواهد گرفت.

شما قادر به توقف آن نیستید

قبل از؟؟ به نکته بعدی، توجه به یک نکته ضروریست.

فرضی تشکیل دهنده آن قسمت کنید. اگر یک گرد باد شدید فرود آید و یک ایستگاه تماس را در دیترویت نابود کند، به عنوان یک کل (سیستم) واقعاً تحت تاثیر قرار نمی‌گیرد. منطقه ممکن است به صورت موقتی فاقد سرویس دهی شود، اما تماس‌ها دوباره جهت گیری داده شده و سیستم قادر خواهد بود که دوباره با سرعتی نسبتاً آرام‌تر به فعالیت خود پردازد.

در اینترنت نیز این امر صادق است. یک

تحت تاثیر قرار دهند، اما نمی توان این عمل به کل سیستم تاثیرگذار نخواهد بود.

به عنوان مثال، کامپیوترهای آمریکا آن لاین اخیراً به مدت نوزده ساعت از خط خارج شدند و در حدود دو میلیون کاربر را از دسترسی به اینترنت مصروم کردند، اما کاربران به سیستم ها حتی از این موقعیت مطلع نشدند تا اینکه روزنامه ها روز بعد خبر مربوط به آن را منتشر کردند.

این بدین دلیل است که هر کامپیوتر و سیستم کامپیوتری در اینترنت خود کفاست البته به همین شیوه هواپیماها

شود. در انتها به خاطر داشته باشید که اینترنت به عنوان یک سازمان و سازواره عمل می کند، نه به عنوان یک عضو یک سازمان.

تنوع عملکرد

یک مزیت هر سیستمی این است که قدرت تنوع در عملکرد را داراست. بدن یک سیستم است محرز می تواند صحبت کند، قدم بزند، اشیاء را نگه دارد و یا اطلاعات را پردازش کند و یا میلیون ها وظایف دیگر را انجام دهد.

البته سیستم تلفن نیز به همین ترتیب کار می کند. شما می توانید بیش از یک کار را با آن ابفام دهید. شما می

ضعف دارید، می‌توانید از ماشین TTY استفاده کردذه و از طریق ماشین تایپ تماس برقرار کنید. بعلاوه، تعدادی خدمات دیگر را نیز می توانید از طریق سیستم تلفن بهره برداری نمایید: مانند برگشت فاکس، خدمات ۸۰۰ و ۹۰۰، و سیستم پیام پستی صوتی که چند مورد ماز این موارد محسوب می شوند.

به همین ترتیب، این امر در مورد اینترنت نیز صحیح است. چون اینترنت یک سیستم محسوب می شود، شما می توانید تعداد کثیری از کارها را از طریق آن انجام

د. (درس ۱۱ و۱۲) و یا از شبکه جهانی www استفاده کنید (درس ۱۳ تا ۱۶) فایل انتقال دهید (درس ۱۸) و غیره.

احتیاط

بخاطر داشته باشید که هیچ نوع شباهتی نمی تواند کامل

باشید که تفاوتهای زیادی ما بین این دو سیستم نیز وجود دارد. یکی از آنها مربوط به سطح دشواری آنها است.

شما مطمئناً به یک دفترچه سیصد صفحه‌ای نیاز ندارید که تماسهای تلفنی خود را در آن یادداشت کنید تا

.

به همین صورت شما به دفترچه ای که پایه اصطلاحات مربوط به درک اینترنت را در خود داشته باشد را نیاز دارید که اصطلاحات اضافی در رابطه با قسمتهای پیچیده‌ اینترنت به شما بدهید.

کلاینت/ روابط سرورها

تا کنون یاد گرفته اید که اینترنت سیستمی است که وظایف گوناگون و متنوعی را انجام دهد. حال قدم بعدی چ

ست؟ پس اجازه دهید به این سوال به مطرح کردن سوالی دیگر پاسخ دهم. شما معمولاً برای انجام هر

و ضروری را که جهت استفاده از اینترنت نیاز دارید را توصیف خواهم داد.

 

سوئیچ های LAN چطور کار می کنند؟

اگر مقالاتی راجع به شبکه یا اینترنت خواند ه باشید، می

شبکه نظیر مسیر یاب ها (Routers ) و هاب ها می گردد.

در مورد اینترنت تمام این بخش ها با هم کار می کنند تا به کامپیوترتان اجازه دهند که اطلاعات را به

بفرستد.

سوئیچ ها بخش بنیادی اغلب شبکه های می باشند. آنها ارسال اطلاعات روی یک شبکه برای چندین کاربر در آن واحد بدون پایین آوردن سرعت همدیگر را

کنند، سوئیچ ها اجازه می دهند گره های مختلف ( یک نقطه اتصال شبکه، نوعاً یک کامپیوتر ) از یک شبیکه مستقیماً با دیگری به طریقی مؤثر و خالی از اشکال ارتباط برقرار کنند.

انواع بسیار متفاوتی از سوئیچ ها وشبکه  وجود دارد. سوئیچ

یک شرکت فراهم می کنند، سوئیچ های LAN نامیده می شوند.

اساساً یک سوئیچ یکسری از شبکه های لحظه ای ایجاد می کند

های اترنت( Ethernet ) که از سوئیچ های LAN استفاده می کنند متمرکز خواهیم شد.

شما خواهید آموخت که یک سوئیچ LAN چیست وچطور transparent bridging کار می کند، علاوه بر این در مورد VLAN ها، trunking و spanning  خواهید آموخت.

مبانی شبکه

دراینجا بعضی از بخش های بنیادی شبکه را ملاحظه می نمائید:

شبکه( Netawork ): یک شبکه، گروهی از کامپیوترهای متصل بهم می باشد به طوری که اجازه تبادل اطلاعات مابین کامپیوترها را می دهد

گره( Node): هر چیزی که به شبکه متصل می گردد، یک گره می باشد در حالیکه گره نوعاً یک کامپیوتر است، می تواند چیزهایی شبیه یک چاپگر یا CD-ROM tower هم باشد.

قطعه ( segment ) هر بخش از شبکه که بوسیله سوئیچ، bridge یا router از بخش های دیگر شبکه مجزا گردد، یک قطعه می باشد.

ستون فقرات ( Backbone ): کابل کشی اصلی یک شبکه که تمام قطعات به آن متصل می گردد، ستون فقرات

هر قطعه ممکن است نرخ انتقال (transfer rate )Mbps  ۱۰ داشته باشد، در حالیکه ستون فقرات ممکن است در Mbps 100 عمل کند.

توپولوژی

ی به شبکه متصل می گردد. توپولوژی های متداول عبارتند از:

BUS : هر گره به صورت زنجیروار( daisy – chained ) و متصل شده درست یکی بعد از  دیگری در امتداد ستون فقرات شبیه به چراغ های کریسمس می باشد. اطلاعات فرستاده شده از یک گره در طول ستون فقرات

به انتهای کابل می رسد، با یک مقاومت ختم شود.

حلقوی( ring ) : مشابه با شبکه bus، شبکه های ring هم دارای گره های زنجیروار هستند. با این تفاوت

هر گره ارسال و دریافت اطلاعات را بوسیله یک علامت ( token ) انجام می دهد. token همراه با هر گونه اطلاعات از اولین گره به دومین گره فرستاده می شود که

برگردد. فقط گره با token مجاز به ارسال اطلاعات می باشد. تمام گره های دریگر باید صبر کنند تا token به آنها برسد.

ستاره ای (Star ): در یک شبکه ستاره ای هر گره به یک دستگاه مرگزی به نام     Hub متصل می شود. هاب سیگنالی را که از هر

مسیر یابی(      routing ) اطلاعات را انجام نمی دهد. هاب فقط یک نقطه اتصال است که تمام گره های مختلف را به هم وصل می کند.

توپولوژی شبکه Star

Star bus : متداول ترین توپولوژی شبکه مورد استفاده امروزی یعنی      star bus اصول توپولوژی های star و bus را برای ایجاد یک محیط شبکه همه منظوره ترکیب می کند.

گردند. اغلب اوقات همچنانکه در مثال زیر دیده می شود ستاره ها در ستاره ها به شکل تودرتو هستند:

شبکه محلی ( Local Area Network-LAN ): یک LAN شبکه ای از کامپیوترهایی است که در مکان فیزیکی عمومی یکسان، معمولاً در یک ساختمان یا یک فضای باز واقع شده اند. اگر کامپیوترها بسیار پراکنده و دور از هم ( در میان شهر یا در شهرهای مختلف )  باشند، در آن صورت نوعاً یک شبکه گسترده ( Wide Area Network-WAN )  مورد استفاده قرار می گیرد.

( NIC ) Network Interface Card : هر کامپیوتر ( اغلب دستگاه های دیگر)از طریق یک NIC به شبکه متصل می گردد. در

برد کامپیوتر قرار می گیرد.

Media Access Control (MAC) address : آدرس فیزیکی هر دستگاه در شبکه می باشد ( مثل آدرس NIC در یک کامپیوتر). آدرس MAC دو قسمت دارد که طول هر کدام ۳ بایت است.

۳ بایت شماره سریال NIC است.

Unicast : انتقال از یک گره یک بسته ( packet ) را به آدرس یک گروه خاص می فرستد. دستگاه های ذی نفع در این گروه  بسته های آدرس شده به گروه را دریافت می کنند.

فرستد.

Broadcast: در یک broadcast، یک گره بسته را به قصد ارسال به تمام گره های دیگر شبکه  می فرستد

 

اضافه کردن سوئیچ ها

در ابتدایی ترین نوع شبکه ای که امروزه یافت می شود گره ها بسادگی با

پیکر بندی به وجود می آید:

مقیاس پذیری ( Scalability ): در یک شبکه هاب، پهنای باند مشترک محدود، قابلیت شبکه برای توسعه شبکه بدون

احتیاج دارند. در اغلب موارد کل شبکه باید در فواصل معین جهت آماده سازی برای رشد طراحی مجدد گردد.

مدت رکود ( Latency): مدت زمانی است که گرفته می شود تا یک بسته به مقصدش برسد. چون در یک شبکه متنی بر هاب هر گره باید منتظر فرصت ارسال به منظور اجتناب از برخورد ها ( Collisisons ) بماند، مدت رکود می تواند همچنانکه گره های بیشتری در شبکه اضافه می کنید، افزایش یابد. یا اگر کسی در حال ارسال یک فایل بزرگ در شبکه باشد، همه گره های دیگر مجبور به انتظار برای

می کنید به یک سرور یا اینترنت دسترسی پیدا کنید، اما ناگهان همه چیز کند می شود تا به حالت خزیدن برسد.

خرابی شبکه ( Network failur ): در یک شبکه ، یک دستگاه در یک هاب می تواند سبب بروز مشکلاتی برای دیگر دستگاه های متصل به هاب به علت…

متن کامل در نسخه قابل خرید موجود است.[/tab][tab title=”قسمت هایی از متن (۵)”]

برخوردها (‌ Collisions )

: اترنت از فرآیندی به نام CSMA/CD ( دسترس چند گانه حس کردن حامل با کشف برخورد – ) Carrier Sense Multiple Access With Collision Detection ) جهت ارتباط در شبکه استفاده می کند. تحت CSMA/CD یک گره اقدام به ارسال بسته به بیرون نخواهد کرد مگر اینکه شبکه عاری از ترافیک باشد. اگر دو گره همزمان بسته هایی را بیرون بفرستند، یک برخورد رخ می دهد و بسته ها گم می

.

با یکدیگر تداخل کنند به عنوان قسمتی از همان دامنه برخورد د نظر گرفته می شود.  یک شبکه با تعداد زیادی گره روی یک قطعه یکسان غالباً تعداد زیادی

کنند. اینجاست که سوئیچ ها وارد  می شوند.

یک هاب  را همچون یک تقاطع چهارراه تصور کنید که هر کس  باید در آن توقف کند. اگر همزمان بیش از یک

نند. حال تصور کنید با یک دوجین یا حتی یکصد

.است. هر اتومبیل می تواند برای رسیدن به مقصدش از یک  پیچ خروجی برود بدون آنکه مجبور به توقف و انتظار برای ترافیک دیگران باشد. یک تفاوت اساسی بین هاب و سوئیچ تمام پهنای  باند کامل را برای خودش دارد. به عنوان مثال اگر ده گره در حال ارتباط بااستفاده از یک هاب در یک شبکه     Mbps 10 باشند، آن وقت هر گره در هاب اگر گره های دیگر هم بخواهند با یگدیگر ارتباط برقرار کنند ممکن است فقط بخشی از Mbps 10 را بدست بیاورد. اما با یک سوئیچ  هر گره می تواند احتمالاً Mbps 10 کامل ارتباط برقرار کند. حال به مقایسه

.امه یابد. در یک شبکه تمام سوئیچ ، سوئیچ ها همه هاب های یک شبکه اترنت را با یک قطعه اختصاصی برای هرگره جایگزین می کنند. این قطعات به یک سوئیچ

تنها دستگاه در هر قطعه سوئیچ و گره می باشد، سوئیچ هر ارسال را قبل از رسیدن به گره دیگر بر می دارد.

سپس سوئیچ فریم را روی قطعه مناسب به پیش می برد. چون هر قطعه شامل فقط یک گره منفرد می باشد، فریم قط به گیرنده مورد نظر می رسد. این اجازه می

سوئیچ انجام پذیرد.

بکارگیری سوئیچ اجازه برقراری اترنت کاملاً دو طرفه (    full-duplex ) را به شبکه میدهد. قبل از کاربرد سوئیچ، اترنت نیمه دو طرفه (    full-duplex ) بود، به این

با گره های دیگر. اطلاعات می تواند بطور همزمان از گره به سوئیچ به گره حرکت کند.

شبکه های تمام سوئیچ هم کابل زوج بهم تابیده (   twisted-pair ) و هم فیبر نوری را بکار می گیرند که هر دو آنها از هادی های جداگانه ای برای ارسال و در یافت اطلاعات استفاده می کنند. در این نوع

یک مسیر برای خودش دارد. این امر اجازه می دهد گره ها به سوئیچ ارسال کند همچنانکه سوئیچ به آنها ارسال می کند.

در واقع آن یک محیط مستقل از برخورد می باشد. ارسال در هر دو جهت می تواند بطور مؤثر سرعت آشکار شبکه را وقتی دو گره در حال تبادل اطلاعات می باشند دو برابر نماید. اگر سرعت شبکه Mbps 10 باشد، هر گره می تواند بطور همزمان در Mbps 10 ارسال کند.

تکنولوژی سوئیچینگ

شما می توانید ببنید که یک سوئیچ استعداد بالقونه برای

آدرس های MAC استفاده می کند در حالیکه روترها در لایه ۳ (شبکه) با آدرس های  لایه ۳ (    IPX,IP یا Applealk بسته به آنکه کدام پروتکل لایه ۳ مورد استفاده قرار گیرد) کار می نمایند. الگوریتمی که

مورد استفاده توسط روترها متفاوت است.

یکی از این تفاوت ها در الگوریتم های سوئیچ ها و روترها در چگونگی اداره     broadcast ها می باشد. در هر شبکه مفهوم یک بسته broadcast برای عملیاتی بودن شبکه حیاتی  است. هر گاه  یک دستگاه نیاز به ارسال اطلاعات داشته باشد اما نمی داند به چه کسی باید آن را بفرستد، یک broadcast می فرستد. بع عنوان مثال هر گاه بک کامپیوتر یا یک دستگاه جدید دیگر وارد شبکه شود، یک بسته broadcast برای اعلام حضورش می فرستد. گره های دیگر ( از قبیل یک سرور دامنه ) می توانند آن کامپیوتررا به browser list  خود ( چیزی شبیه به فهرست راهنمای  آدرس ها ) اضافه نمایند و مستقیماً با آن کامپیوتر از نقطه ای که در آن واقع شده

و یا مطمئن نباشد چه کسی  گیرنده اطلاعات باید باشد از broadcast ها استفاده می شود.

یک هاب یا سوئیچ هر بسته broadcast را که دریافت می نماید به تمام قطعات دیگر در دامنه broadcast عبور خواهد داد ولی یک روتر این کار را نخواهد کرد. دوباره به مثالمان در مورد تقاطع چهاراه فکر کنید: تمام ترافیک از تقاطع عبور خواهد کرد بدون اینکه اهمیت داشته باشد که کجا می رود. حالا تصور کنید که این تقاطع در یک مرز

داد. یک روتر شبیه به این مثال کار می کند. بدون آدرس مشخص

های مختلف همان شبکه تبادل اطلاعات نمائید. اینجاست که سوئیچ ها وارد میدان می شوند.

سوئیچ های LAN متکی به راه گزینی بسته ( Packet- switching ) می باشند. سوئیچ یک اتصال به اندازه کافی طولانی مابین دو قطعه برای ارسال بسته جاری برقرار می سازد. بسته های ورودی ( بخشی از یک فریم اترنت) در یک فضای حافظه موقتی

( b uffer   ) ذخیره می شوند، آدرس MAC گنجانده شده در header فریم خوانده شده سپس با لیستی از آدرس های نگهداری شده در Lookup table سوئیچ مقایسه می گردد. در یک LAN مبتنی بر اترنت، یک فریم اترنت شامل

بسته می باشد.

سوئیچ های مبتنی بر بسته یکی از سه روش زیر را برای مسیر یابی ترافیک انجام می دهند:

Cut-through

Store-and-forward

Fragment-free

سوئیچ های Cut-through به محض تشخیص بسته به وسیله سوئیچ، آدرس MAC را می خوانند. بعد از ذخیره کردن ۶ بایتی که اطلاعات آدرس را می سازد، آنها فوراً شروع به فرستادن بسته به گره مقصد می نمایند حتی اگر بقیه بسته در حال وارد شدن به سوئیچ باشد.

یک سوئیچ با استفاده از Store-and-forward کل بسته را در بافر ذخیره نموده و آن را قبل از فرستادن برای خطاهای CRC و مشکلات دیگر بررسی خواهد نمود. اگر بسته خطا داشته باشد دور انداخته خوهد شد.

که روش Cut-through را تا رسیدن به سطح خطای مشخص بکار برده آنگاه به Store-and-forward تغییر روش می دهند. تعداد بسیار کمی از Cut-through محض می باشند، چون این روش هیچ گونه تصحیح خطایی را فراهم نمی کند. یک روش کمتر متدوال fragment-free می باشد. این روش شبیه Cut-through کار  می کند بجز اینکه اولین ۶۴ بایت بسته را قبل از فرستادن ذخیره می نماید. دلیل این امر اینست که اغلب خطاها و تمام

استفاده می باشند:

Shred memory ( حافظه مشترک)- این نوع سوئیچ تمام بسته های ورودی را در یک بافر حافظه مشترک که بوسیله تمام پورت هی ( اتصالات ورودی/خروجی) سوئیچ به اشتراک گذاشته شده ذخیره می نماید، آنگاه آنها را از طریق پورت صحیح برای گره مقصد می فرستد.

Matrix (ماتریس)- این نوع سوئیچ یک توری مشبک داخلی که در آن پورت های وردوی و خروجی همدیگر را قطع می نمایند دارد. وقتی یک بسته روی یک پورت ورودی پیدا شود، آدرس MAC با Lookup tablc جهت پیدا  کردن پورت خروجی مناسب مقایسه می گردد. آنگاه سوئیچ روی توری جائیکه این دو پورت همدیگر را قطع  می کنند اتصال را برقرار می سازد.

Bus architecture (معماری گذرگاه) – بجای یک توری، یک مسیر انتقال اخلی

( گذرگاه مشترک-common bus )بوسیله تمام پورت ها با بکارگیری TDMA به اشتراک گذاشته می شود. یک سوئیچ براساس

رت و همچنین یک ASIC برای کنترل دسترسی باس داخلی دارد.

Transparent Bridging

اغلب سوئیچ های LAN اترنت سیستمی تحت عنوان Transparent Bridging  برای ایجاد جداول lookup آدرس بکار می برند. Transparent Bridgingتکنولوژی است که اجازه می دهد یک

شبکه مجبور به انجام چیزی باشد.

Transparent Bridging پنچ قسمت دارد:

Learinng

Flooding

Filtering

Forwarding

Aging

در اینجا خواهیم دید که Transparent Bridging چطور کار می کند:

سوئیچ به شبکه اضافه شده و قطعات مختلف به پورت های سوئیچ متصل می گردند.

یک کامپیوتر (گره  A) در اولین قطعه (قطعه A)به یک کامپیور (گره B)در قطعه دیگر (قطعه C ) اطلاعات می فرستد.

سوئیچ اولین بسته اطلاعات را از گره A می گیرد. آدرس MAC را خوانده و در lookup table برای قطعه A ذخیره میکند. حالا دیگر سوئیچ میداند کجا A   را هر وقت یک بسته به آن آدرس باشد پیدا کند. این فرآیند یادگیری(    learning ) نامیده می شود.

چون سوئیچ نمی داند گره B کجاست بسته را به تمام قطعات بجز قطعه ای که به آن وارد شده ( قطعه A )می فرستد .

گیرد و در تصدیق یک بسته را به گره A باز می فرستد.

بسته از گره B  وارد سوئیچ می شود. حالا سوئیچ می تواند آدرس MAC گره B را به lookup table برای قطعه C بفرستد.چون

دو قطعه را برای فرستادن بسته به هم متصل کند. این کار ارسال

(  forwarding ) نامیده می شود.

بسته بعدی از گره A به گره B  وارد سوئیچ می شود. حالا سوئیچ آدرس گره B  را هم دارد، بنابراین بسته را مستقیماً به گره B ارسال می کند.

گره C اطلاعات را به سوئیچ برای گره A می فرستد. سوئیچ در آدرس MAC برای گره C نظاره می کند و آن را به lookup table برای قطعه A به قطعه ای دیگر برای

.ها در قطعه یکسان را چشم پوشی خواهد کرد. این کار پالایش

(     filering ) نامیده می شود.

همچنانکه سوئیچ گره ها رابه lookup table ها اضافه می کند، یادگیری و پخش سیل آسا ادامه پیدا می کند. اغلب سوئیچ ها برای نگهداری lookup table ها حافظه فراوانی دارند، اما برای بهینه کردن استفاده از این حافظه هنوز هم اطلاعات قدیمی

.یک بسته از یک گره دریافت میشود، مهر زمان آن به روز می شود. سوئیچ یک تایمر قابل تنظیم بوسیله کار بر دارد که قلم ورودی را بعد از مقدار زمان معینی از عدم فعالیت از آن گره پاک می کند. این

ببینید Transparent Bridging یک روش مهم و اساساً مستقل از نگهداری برای اضافه کردن و

قطعه A  را به اشتراک می گذارند، در صورتی که سوئیچ  قطعات مستقل برای گره B و گره C ایجاد می کند.

دریک شبکه LAN همراه با سوئیچ ایده آل، هر گره قطعه خود را خواهد داشت. این کار احتمال برخورد و همچنین نیاز به فیلترینگ را برطرف خواهد کرد.

افزونگی و طوفان داده پراکنی Redundancy  and Broadcast  Stroms))

وقتی پیشتر راجع به شبکه های باس و رینگ صحبت کردیم، یک نتیجه بحث،

بخشی یا تمام شبکه، سوئیچ یا هاب است. به مثال زیرنگاهی بیاندازید:

در این مثال اگر سوئیچ A یاC خراب شود، گره های متصل به آن سوئیچ خاص تحت تأثیر قرار خواهند گرفت، اما گره ها در دو سوئیچ دیگر هنوز می توانند تبادل اطلاعات نمایند. با این حال اگر سوئیچ B  خراب شو کل شبکه از کار خواهد افتاد. چه اتفاقی خواهد افتاد اگر قطعه دیگری را به شبکه مان جهت اتصال سوئیچ های A وC اضافه کنیم؟

در این مورد حتی اگر یکی از سوئیچ ها خراب شود، شبکه بکار خود ادامه خواهد داد. این کار افزونگی ( redundancy )

جدید داریم.

متن کامل در نسخه قابل خرید موجود است.[/tab][tab title=”قسمت هایی از متن (۶)”]

بسته

از طریق قطعه A یا قطعه C به دو سوئیچ دیگر (B و C) نقل مکان می کند. سوئیچ B گره B را به lookup table که برای قطعه A نگهداری  می کند اضافه خواهد کرد، در حالیکه سوئیچ C آن را به lookup table برای قطعه C اضافه می کند. اگر هیچ یک از این دو

کرد. هر سوئیچ  بسته فرستاده شده بوسیله سوئیچ دیگر را خواهد گرفت و دوباره فوراً آن را پخش سیل آسا خواهند کرد چون هنوز نمی دانند چه کسی گره A است سوئیچ A بسته را از هر قطعه دریافت و آن را

) خواهد شد، بطوری که بسته ها توسط هر سوئیچ پراکنده شده، دریافت و دوباره پراکنده می شوند که نهایتاً  منجر به تراکم شبکه بالقوه شدید خواهد گردید. که این هم مارا به درخت های پوشا (   spanning trees) می رساند…

درخت های پوشا  (   spanning trees)

جهت جلو گیری از طوفان های داده پراکنی و دیگر تأثیرات جانبی ناخواسته حلقه زدن، شرکت Digital  Equipment  Corporation  پروتکل درخت پوشا ( spanning -tree protocoi-STP) را

می دارد، فقط در مورد مسیر اولیه خارج از دسترس می باشد.

در اینجا می پردازیم به اینکه STP چطور کار می کند:

به هر سوئیچ یک گره ID اختصاص داده می شود، یکی برای خود سوئیچ و یکی برای هر پورت در سوئیچ شناسه سوئیچ، به نام شناسه پل (    BridgeID-BID) ، ۸ بایت طول دارد و شامل یک تقدم پل (۲بایت)همراه با یکی از آدرس های MAC  سوئیچ(۶بایت) می باشد. هر شناسه پورت (   port ID) ، ۱۶ بیت بوده و دو قسمت دارد: یک قسمت تنظیم تقدم که ۶ بیتی بوده و قسمت دیگر شماره پورت که ۱۰ بیتی می باشد.

برای هر پورت یک مقدار هزینه مسیر (   pathwost) فرض می شود. این هزینه نوعاً بر اساس راهنمایی که به عنوان بخشی از استاندارد d1،۸۰۲ بنا نهاده شده می باشد. مطابق با مشخصات اصلی، مقدار هزینه برابر با Mbps 1000 ( یک گیگابیت در ثانیه) تقسیم بر پهنای باند قطعه متصل به پورت است. بنابراین یک اتصال

اشت. برای جبران افزایش سرعت شبکه ها به آن سوی محدوده گیگابیت، هزینه استاندارد کمی اصلاح شد ه است. مقادیر هزینه جدید عبارتند از:

پهنای باندمقدار هزینه STP
Mbps 4۲۵۰
Mbps 10۱۰۰
Mbps 16۶۲
Mbps 45۳۹
Mbps 100۱۹
Mbps155۱۴
Mbps622۶
Mbps1۴
Mbps10۲

همچنین باید توجه داشت که هزینه مسیر بجای یکی از مقایر هزینه استاندارد می تواند یک مقدار قراردادی اختصاص داده شده بوسیله مدیر شبکه باشد.

هر سوئیچ یک فرایند

اطلاعاتی پروتکل پل(    bridge protocol data units-BPDU ) به اشتراک گذاشته می شود. بخش های یک BPDU عبارتند از:

BID  ریشه ) Root BID) -BID پل ریشه ( root bridge) فعلی می باشد. هزینه مسیر به پل ریشه ( path cost to root bridge ) – این مقدار تعیین می کند که پل ریشه چقدر دور است. به عنوان مثال اگر اطلاعات مجبور به حرکت روی سه قطعه Mbps 100 برای رسیدن به پل ریشه باشد، آنگاه هزینه مزبور برابر با ۳۸ ( ۰+۱۹+۱۹ ) است. قطعه مربوط به پل ریشه معمولاً هزینه مسیر صفر خواهد داشت.

BID فرستنده(sender BID)-BID سوئچی است که Mbps را می فرستد.

شناسه پورت (port ID) – پورت حقیقی است که BPDU از آن فرستاده شده است.

تمام سوئیچ ها بطور ثابت BPDU را برای همدیر می فرستند وسعی می کنند بهترین مسیر را ما بین قطعات مختلف

.برای ارجاع و داده پراکنی به قطعات پایین رتبه از قبیل آنهایی که از سوئیچ ریشه دورتر می باشند، ذخیره خواهد نمود.

پل ریشه (root bridge) بر اساس نتایج فرآیند BPDU مابین سوئیچ ها انتخاب می گردد. در ابتدا هرسوئیچ خودش را پل ریشه در نظر می گیرد وقتی یک سوئیچ برای اولین بار در شبکه روشن می شود، یک BPDU با BID خودش به عنوانBID ریشه می فرستد. وقتی سوئیچ های دیگر BPDU را دریافت می کنند، BID را با BID  که تا

.ریشه فرستاده می شود. وقتی سوئیچ جدید BPDU را دریافت می کند، در می یابید که پل ریشه نمی باشد و BID ریشه را در جدول خودش با آن یکی که اکنون دریافت کرده است جایگزین می کند. نتیجه آنکه سوئیچی که پائین ترین BID  را دارد بوسیله سوئیچ های دیگر به عنوان پل ریشه انتخاب می شود.

بر مبنای مکان پل ریشه، سوئیچ های دیگر تعیین می کنند

مسیر را به پل ریشه دارد. این پورت ها پورت های ریشه      (root ports   ) نامیده می شوند و هر سوئیچ ( غیر از پل ریشه فعلی ) باید یکی از آن را داشته باشد.

سوئیچ ها تعیین می کنند چه کسی پورت های تخصیص یافته (   (

پورت تخصیص یافته برای هر قطعه، تمام پیامدهای مربوط به ایجاد حلقه رفع خواهد شد.

پورتهای تخصیص یافته بر اساس پائین ترین هزینه مسیر به

.را داشته باشند، آنگاه سوئیچ با پائین ترین BID انتخاب می شود.

همین که پورت تخصیص یافته برای یک قطعه شبکه انتخاب گردید، هر پورت دیگر که به آن قطعه متصل

قطعه فقط از طریق پورت تخصیص یافته می تواند دسترسی پیدا کند.

هر سوئیچ جدولی از BPDU ها دارد که دائماً به روز می شود. اینک شبکه بصورت یک درخت پوشای واحد پیکر

از طریق پورت های ریشه و با هر مقدار از طریق پورت های تخصیص یافته تبادل اطلاعات می نماید، که در نتیجه شبکه ای مستقل از حلقه را برقرار می سازند.

در لحظه ای که پل ریشه شروع به خرابی یا داشتن مشکلات شبکه می نماید، STP اجازه می دهد که سوئیچ های دیگر فوراً شبکه را با سوئیچ دیگری که به عنوان پل ریشه عمل می کند، پیکر بندی مجدد نمایند.

این فرآیند شگفت انگیز به

است، می دهد.

روترها و سوئیچینگ لایه ۳

درحالیکه اغلب سوئیچ ها  در لایه اطلاعات ( لایه ۲) از مدل مرجع OST عمل می نمایند، بعضی از انها ویژگی های یک روتر را ترکیب و در لایه شبکه ( لایه ۳) هم عمل می کنند. در حقیقت یک سوئیچ لایه ۳ بطور باور نکردنی مشابه با یک روتر می باشد.

هنگامی که یک  روتر بسته ای را دریافت می کند،  در آدرس های مبدأ و مقصد لایه ۳ برای تعیین مسیری که بسته باید بپیماید، نگاه می کند. یک سوئیچ استاندارد به آدرس هی MAC برای تعیین مبدأ و مقصد یک بسته تکیه می نماید، که شبکه گذاری لایه ۲ (اطلاعات ) می باشد.

تفاوت اساسی بین یک روتر و سوئیچ لایه ۳ اینست که سوئیچ های لایه ۳ دارای سخت افزار بهینه شده برای عبور اطلاعات با سرعت سوئیچ های لایه ۲ و در عین حال تصمیم گیری در مورد اینکه چطور

.بر اساس سخت افزار سوئیچینگ با تراشه های سفارشی داخل جعبه ساخته می شوند. تطبیق الگو و cache کردت در سوئیچ های لایه ۳ مشابه با یک روتر است.

هر دو از یک پروتکل مسیریابی و جدول مسیر یابی برای تعیین بهترین مسیر استفاده می نمایند. با این حال یک سوئیچ لایه ۳ قابلیت برنامه ریزی

.مسیر یابی حهت به روز آوری جداول caching سخت افزار استفاده می گردند.

LAN های مجازی(  VLANS)

همچنانکه شبکه ها در اندازه و پیچیدگی رشد می کنند، خیلی شرکت ها به شبکه های محلی مجازی ( Virtual Local Area Networks-VLANs) برای فراهم کردن برخی روش های ساختار دهی این رشد بطور منطقی روی می

.ها و اینکه چطور یک روتر broadcast ها را عبور نمی‌دهد

.ز نیاز به روتر ( یا موتور مسیریابی لایه ۳ ) برای مسیریابی از یک VLAN به VLAN دیگر دارید سوئیچ نمی تواند به تنهایی چنین کاری را انجام دهد. در اینجا برخی از دلایل متعارف که چرا یک شرکت ممکن است VLAN ها را داشته باشد آورده شده است:

امنیت (Security ): جداسازی سیستم‌هایی که اطلاعات حساس دارند از بقیه شبکه، شانس دسترسی افراد به اطلاعاتی را که مجاز به دیدن آن نیستند، کاهش می‌دهد.

پروژه‌ها / برنامه‌های کاربردی خاص (Projects/ Special applications) مدیریت یک پروژه یا کار با یک برنامه کاربردی تخصصی می‌تواند با استفاده از یک VLAN که تمام گروه‌های مورد نیاز را گرد هم می‌آورد، به راحتی انجام پذیرد.

کارائی / پهنای باند ( Performance/ Bandwidth) نظارت دقیق بر استفاده از شبکه به مدیر شبکه اجازه VLAN هایی را می‌دهد که تعداد hop ( جست) های روترها را کاهش و پهنای باند ظاهری کاربران شبکه را افزایش دهد.

داده پراکنی‌ها / جریان ترافیک ( Broadcasts/ Traffic fiow) از آنجا که عنصر اصلی یک VLAN این حقیقت است که ترافیک داده پراکنی (broadcast) را به گره‌هایی که بخشی از VLAN نیستند عبور نمی‌دهد، بنابراین بطور اتوماتیک داده پراکنی‌ها را کاهش می‌دهد. لیست‌های دسترسی (Access lists) برای مدیر شبکه روشی ار جهت کنترل اینکه چه کسی چه ترافیک شبکه‌ای را ببیند، فراهم می‌آورند. یک

ماید که در آن اینکه کدام آدرس‌ها به آن شبکه دسترسی دارند فهرست گردیده‌اند.

ادارات / انواع شغل خاص ( Departments/ Specific job types) شرکت‌ها ممکن است نیازمند به نصب VLAN ها برای اداراتی که کاربران شبکه‌ای سنگین ( از قبیل چند رسانه‌ای و

طریق Telnet و وارد کردن پارامترها برای VLAN ( تخصیص نام، دامنه و پورت) ایجاد نمائید. بعد از اینکه VLAN را

.مستقیماً با یک VLAN دیگر روی آن سوئیچ ارتباط برقرار کنند. اگر آنها نمی‌توانستند چنین کاری را انجام دهند، هدف از داشتن یک VLAN که

.اط بین VLAN ها نیاز به استفاده از یک روتر دارد. VLAN ها می‌توانند چندین سوئیچ را پوشش دهند و شما می‌توانید بیش از یک VALN روی هر سوئیچ داشته باشید. برای آنکه چندین VALN روی چندین سوئیچ

.اطلاعات از چندین VALN روی یک اتصال واحد بین سوئیچ‌ها منتقل گردد.در تصویر فوق هر سوئیچ دو VALN دارد. در سوئیچ اولA VALN وB VALN اطلاعات را از طریق یک پورت

وD VALN از سوئیچ دوم به سوئیچ اول و از طریق سوئیچ اول به روتر trunk می‌شوند. این trunk می‌تواند ترافیک را از تمام چهار VALN منتقل نماید. اتصال trunk را منتقل کند. در حقیقت این

.از روتر ارتباط برقرار کنند.

به عنوان مثال اگر لازم باشد اطلاعات از کامپیوتری  در A VALN به کامپیوتری در VALN B (  یا VALN C یا VALN D ) برسد باید از سوئیچ به روتر حرکت کند و مجدداً به سوئیچ برگردد. به دلیل الگوریتم transparent bridging و trunking، هر دو PC و روتر فکر می‌کنند

سرعت و کیفیت یک شبکه ایجاد نمایند.

متن کامل در نسخه قابل خرید موجود است.[/tab][/tabgroup]

[tabgroup][tab title=”منابع ” icon=”fa-pencil-square-o”]]——– ، Microsoft Network +، سبحانی، شهرام،انتشارات گلپونه،چاپ دوم بهار ۱۳۸۴٫

[۲]الهی، عطا، فناوری شبکه ، انتشارات ناقوس ،۱۳۸۳[/tab][/tabgroup]

خرید و دانلود فوری

نسخه کامل و آماده
3900تومانبرای دریافت نسخه کامل

74 صفحه فارسی

فونت استاندارد//Times New Roman/14

فرمت فایل WORDوPDF

دارای ضمانت بازگشت وجه

نسخه قابل ویرایش+نسخه آماده چاپ

دریافت فوری + ارسال به ایمیل

فصل اول: مودم
روشهای تبدیل سیگنالهای آنالوگ به دیجیتال(Modulation)
فصل دوم : DSL
فصل سوم : مودم کابلی
فن آوری مودم های کابلی
اینترنت: واقعاً شبیه چیست؟
ساده سازی یک سیستم پیچیده
تنوع عملکرد
چطور کار می کنند LAN سوئیچ های
منابع و مراجع
روترها و سوئیچینگ لایه ۳
های LAN مجازی(  VLANS)
درخت های پوشا  (   spanning trees)
+ فهرست فارسی
فصل اول: مودم
روشهای تبدیل سیگنالهای آنالوگ به دیجیتال(Modulation)
فصل دوم : DSL
فصل سوم : مودم کابلی
فن آوری مودم های کابلی
اینترنت: واقعاً شبیه چیست؟
ساده سازی یک سیستم پیچیده
تنوع عملکرد
چطور کار می کنند LAN سوئیچ های
منابع و مراجع
روترها و سوئیچینگ لایه ۳
های LAN مجازی(  VLANS)
درخت های پوشا  (   spanning trees)
[well boxbgcolor=”#e5e5e5″ class=”fontawesome-section”][tblock title=”برای مشاهده تمام پروژه ها ، تحقیق ها و پایان نامه های مربوط به رشته ی خود روی آن کلیک کنید.”][/well]

(برای امنیت و سهولت بیشتر پیشنهاد میشود با نرم افزارهای موزیلا فایر فاکس و یا گوگل کروم وارد شوید)

***************************

*************************************

پرداخت از درگاه امن شاپرک  با همکاری شرکت زرین پال صورت میگیرد

 ۱۵ درصد از درآمد فروش این فایل به کودکان سرطانی(موسسه خیریه کمک به کودکان سرطانی) اهدا میشود

پس از پرداخت،علاوه بر ارسال فوری فایل ها به ایمیلتان،مستقیماً به صورت اتوماتیک به لینک دانلود فایل ها  ارجاع داده میشوید.

در صورت نیاز به هرگونه راهنمایی با ایمیل (MASTER@NEXAVARE.COM) یا شماره تماس پشتیبان (۰۹۳۶۹۲۵۴۳۲۹) در ارتباط باشید

[alert type=”alert-danger”]کاربر گرامی، برای تهیه این اثر هزینه و زمان زیادی صرف شده است.که اکنون با این قیمت ناچیز در اختیار شما قرار گرفته است.لطفاً  تنها جهت استفاده دانشجویی یا شخصی خرید نمایید.همچنین اگر مدیر یک وبسایت یا وبلاگ هستید خواهش میکنیم آن را کپی نکنید.و یا در صورت کپی منبع را به صورت لینک درج نمایید. ضمناً شرعاً هم لازم به کسب رضایت است که به علت زحمت زیاد در انتشار ، کارشناسان ما رضایت استفاده بدون پرداخت هزینه آن را ندارند.تشکر از حمایت شما[/alert]


درباره نويسنده

publisher4 222 نوشته در *** نِگزاوار *** دارد . مشاهده تمام نوشته هاي

مطالب مرتبط


ديدگاه ها


دیدگاه‌ها بسته شده‌اند.