شناسنامه درس نام درس: شبكه‌هاي كامپيوتري نام مؤلف: اندرو تننبام

Slides:



Advertisements
Similar presentations
Chapter 2 The Physical Layer.
Advertisements

Fall 2008CSCI 690 CSCI-690 C omputer Networks: Shrinking the globe one click at a time Lecture 2 Khurram Kazi.
CSCI 370 CSCI-370 C omputer Networks: Shrinking the globe one click at a time Lecture 2 Khurram Kazi.
Cn ch21 The Physical Layer Chapter 2. cn ch22 The Theoretical Basis for Data Communication Fourier Analysis Bandwidth-Limited Signals Maximum Data Rate.
CMPE 150 – Winter 2009 Lecture 4 January 15, 2009 P.E. Mantey.
Sami S.Al-Wakeel 1 CHAPTER 1 INTRODUCTION. Sami S.Al-Wakeel 2 NETWORK Definition: A Group of interconnected nodes that exchange information and share.
CMPE 150 – Winter 09 Lecture 2 January 8, 2009 P.E. Mantey.
16 February 2003 TU/e Computer Science, System Architecture and Networking 1 Communication media Thanks to A. Tanenbaum.
The Physical Layer Chapter Digital Modulation and Multiplexing Baseband Transmission Passband Transmission Frequency Division Multiplexing.
Chi-Cheng Lin, Winona State University CS412 Introduction to Computer Networking & Telecommunication DSL, Cable, and Mobile Telephone System.
The physical layer. The Theoretical Basis for Data Communication Fourier Analysis Any periodical signal can be decomposed as a sum of sinusoidal signals.
Computer networks 6: Wireless and Mobile Networks.
Computer Networks NYUS FCSIT Spring 2008 Igor TRAJKOVSKI, Ph.D. Associate Professor Milos STOLIC, B.Sc. Assistant
Computer Networks 1 (Mạng Máy Tính 1) Lectured by: Nguyễn Đức Thái.
Computer Networks NYUS FCSIT Spring 2008 Igor TRAJKOVSKI, Ph.D. Associate Professor
The Physical Layer Chapter 2. The Theoretical Basis for Data Communication Fourier Analysis Bandwidth-Limited Signals Maximum Data Rate of a Channel.
Modeling and Analysis of Computer Networks (The physical Layer) Ali Movaghar Fall 2006.
Computer Networks and Communications (2) Bazara I. A. Barry Department of Computer Science University of Khartoum
Computer Networks Network Hardware & Software
Introduction Chapter 1 Uses of Computer Networks Business ApplicationsBusiness Applications Home ApplicationsHome Applications Mobile.
The Infrastructure Technologies. Communication All communications require: Transmitters/Senders and receivers Transmission medium Rules of communication.
The Physical Layer Part1. The Theoretical Basis for Data Communication Fourier Analysis Bandwidth-Limited Signals Maximum Data Rate of a Channel.
The Physical Layer Chapter 2. The Theoretical Basis for Data Communication Fourier Analysis Bandwidth-Limited Signals Maximum Data Rate of a Channel.
Unit27-networking BTEC NAT – UNIT 27 NETWORKING OSI MODEL Unit Leader:Dave Bell
Introduction Hamed Jamshak Hamed Jamshak Chapter 1 Hamed Jamshak.
The Physical Layer Chapter 2. The Theoretical Basis for Data Communication Fourier Analysis Bandwidth-Limited Signals Maximum Data Rate of a Channel.
The Physical Layer Chapter 2 – Part 1 Ch The Theoretical Basis for Data Communication Fourier Analysis Bandwidth-Limited Signals Maximum Data Rate.
Introduction Chapter 1. Uses of Computer Networks Business Applications Home Applications Mobile Users Social Issues.
The Physical Layer Chapter 2. The Theoretical Basis for Data Communication a)Fourier Analysis b)Bandwidth-Limited Signals c)Maximum Data Rate of a Channel.
Computer Networks 1 (Mạng Máy Tính 1) Lectured by: Nguyễn Đức Thái.
The Physical Layer Chapter 2 – Part 2 Ch The Local Loop: Modems, ADSL, and Wireless The use of both analog and digital transmissions for a computer.
نظام المحاضرات الالكترونينظام المحاضرات الالكتروني.
Chapter 2 The Physical Layer 4/26/2017
Chapter 2 The Physical Layer.
Introduction Chapter 1. Uses of Computer Networks Business Applications Home Applications Mobile Users Social Issues.
Introduction Chapter 1 Uses of Computer Networks Business Applications Home Applications Mobile Users Social Issues
Introduction Chapter 1 Uses of Computer Networks Business Applications Home Applications Mobile Users Social Issues
Introduction Chapter 1. Metropolitan Area Networks A metropolitan area network based on cable TV.
Introduction Chapter 1. Computer network computer network, often simply referred to as a network, is a collection of hardware components and computers.
Introduction.
Computer Networks Farzad Rojan Chapter 2: Physical Layer.
Introduction Chapter 1. Uses of Computer Networks Business Applications Home Applications Mobile Users Social Issues.
The Physical Layer Chapter 2. The Theoretical Basis for Data Communication Fourier Analysis Bandwidth-Limited Signals Maximum Data Rate of a Channel.
The Physical Layer Dr. ir. S.S. Msanjila RIS 251.
The Physical Layer Chapter 2 Institute of Information Science and Technology. Chengdu University YiYong 2008 年 2 月 25 日.
Computer Network Course objective: To understand Network architecture
ECE4605: Advanced Internetworking
COMPUTER NETWORKS CS610 Lecture-45 Hammad Khalid Khan.
Introduction.
Chapter 1 Introduction Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, © Pearson Education-Prentice Hall, 2011.
Chapter 1 Introduction.
Introduction to Computer Networks
Data Transmission and Computer Communications ECE: 412
استانداردهاي سري IEEE 802.X
Network Hardware Local Area Networks Metropolitan Area Networks
Chapter 1 Introduction.
به نام خدا شبكه هاي كامپيوتري.
شبکه های کامپیوتری.
Chapter 1 – Part 2 Introduction.
Communication Satellites
Chapter 1 Introduction.
Slides for Chapter 3: Networking and Internetworking
فصل اول: مفاهيم شبكه‌هاي كامپيوتري
Networking B.Ramamurthy Chapter 3 1/11/2019 B.Ramamurthy.
Advanced Computer Networks Lecture 1
Network Architecture for Cyberspace
Chapter 1. Introduction Data Communications
Chapter Four: Network Hardware
EEC4113 Data Communication & Multimedia System Chapter 1: Introduction by Muhazam Mustapha, July 2010.
The Physical Layer Chapter 2
Presentation transcript:

شناسنامه درس نام درس: شبكه‌هاي كامپيوتري نام مؤلف: اندرو تننبام نام درس: شبكه‌هاي كامپيوتري نام مؤلف: اندرو تننبام نام مترجم: پدرام و ملكيان شماره ويرايش: چهارم تعداد واحد: 3 فصلهاي مرجع درس: فصل 1 تا آخر فصل 5 رشته تحصيلي: مهندسي كامپيوتر، نرم‌افزار گروه آموزشي: كامپيوتر طراح اسلايدهاي خلاصه درس: دكتر داود كريم‌زادگان‌مقدم روابت 0/1

جايگاه درس در رشته كامپيوتر دروس پيش‌نياز شبكه‌هاي كامپيوتري: سيستم‌هاي عامل نوع درس: اصلي (اجباري) منابع كمكي اضافه: تعداد كل ساعات تدريس: 30 تعداد جلسات تدريس: 10 مهر 85 روابت 0/1

اهداف درس در رشته كامپيوتر توانمند ساختن دانشجويان در ورود به عرصه‌هاي تخصصي مهارتي: كسب مدارج مهارتي شبكه‌ها مانند MCSE, CCNA, CCIE,… راهبري شبكه در سازمان Network Administrator طراح معماري شبكه سازمان Networking Architecture Design مشاور سفارش و خريد تجهيزات شبكه سازمان رعايت امنيت شبكه سازمان Network Security برنامه‌نويسي در محيط شبكه ... مهر 85 روابت 0/1

فصل اول: اصول و مباني شبکه‌ها مهر 85 روابت 0/1

رئوس مطالب فصل 1: تاريخچه شبکه‌ها تاريخچه اينترنت اينترنت سازمانهاي استاندارد در زمينه شبكه تقسيم‌بندي شبكه‌ها طراحي لايه‌اي خدمات اتصال‌گرا و بي‌اتصال مدلهاي مرجع مقايسه مدلهاي مرجع OSI و TCP/IP معايب مدلهاي مرجع OSI و TCP/IP مهر 85 روابت 0/1

كاربردهاي شبكه‌هاي كامپيوتري كاربردهاي تجاري كاربردهاي خانگي كاربران در حركت ملاحظات اجتماعي مهر 85 روابت 0/1

كاربرد تجاري شبكه‌ها (1) يك شبكه با يك سرور و دو كلاينت مهر 85 روابت 0/1

كاربرد تجاري شبكه‌ها (2) مدل كلاينت-سرور با درخواست و پاسخ همراه مي‌باشد. مهر 85 روابت 0/1

كاربردهاي خانگي (1) دسترسي به اطلاعات از راه دور ارتباط فرد با فرد سرگرميهاي تعاملي تجارت الكترونيكي مهر 85 روابت 0/1

در سيستمهاي نقطه به نقطه، كلاينت و يا سرور ثابت وجود ندارد كاربردهاي خانگي (2) در سيستمهاي نقطه به نقطه، كلاينت و يا سرور ثابت وجود ندارد مهر 85 روابت 0/1

برخي انواع تجارت الكترونيكي كاربردهاي خانگي (3) برخي انواع تجارت الكترونيكي مهر 85 روابت 0/1

كاربران شبكه‌هاي متحرك تركيبي از شبكه‌هاي بي‌سيم و محاسبات در حالت جابجائي مهر 85 روابت 0/1

تقسيم‌بندي شبكه‌ها از نقطه نظر تكنولوژي انتقال شبكه‌ها بر اساس اندازه شبكه مهر 85 روابت 0/1

تفکيک شبکه‌ها از نقطه نظر تكنولوژي انتقال شبكه‌هاي پخشي (broadcast) شبكه‌هاي نظير به نظير (peer to peer) مهر 85 روابت 0/1

ارسال پيام براي همه کامپيوترها ارسال پيام براي گروهي از کامپيوترها شبکه‌هاي پخشي يا Broadcast داراي يک کانال مشترک بين همه کامپيوترها حاوي بسته پيام بسته شامل متن پيام به همراه آدرس کامپيوتر مقصد ارسال پيام براي همه کامپيوترها ارسال پيام براي گروهي از کامپيوترها پخش يا broadcasting پخش گروهي يا multicasting مهر 85 روابت 0/1

شبکه‌هاي نظير به نظير يا peer to peer مسائل مطرح در اين نوع از شبکه‌ها: مسير جداگانه بين هر دو کامپيوتر کشف کوتاهترين مسير بين هر دو سيستم تقسيم‌بندي شبکه‌ها به محلي، شهري و گسترده مهر 85 روابت 0/1

تقسيم‌بندي شبكه‌ها بر اساس اندازه آنها شبكه‌هاي محلي (Local Area Networks) شبکه‌هاي ناحيه‌اي (Metropolitan Area Networks) شبکه‌هاي گسترده (Wide Area Networks) شبكه‌هاي بي‌سيم (Wireless Networks) شبكه شبكه‌ها (internetwork) مهر 85 روابت 0/1

شبكه‌هاي محلي (Local Area Networks) شبكه‌اي خصوصي براي متصل كردن كامپيوترهاي يك شركت و به اشتراك گذاشتن منابع و تبادل اطلاعات بين ايستگاههاي كاري سه پارامتر مهم در شبکه‌هاي محلي: اندازه فنآوري انتقال اطلاعات هم‌ندي يا توپولوژي مهر 85 روابت 0/1

انواع توپولوژي‌ يا همبندي‌هاي شبکه محلي: LAN Tokenring Bus Star Ring مهر 85 روابت 0/1

تعاريف: Bus (گذرگاه: وجود يک خط ارتباطي بين ايستگاه‌ها) Ring (حلقه: وجود کانال ارتباطي حلقوي) Tokenring (سيستم در اختيار دارنده Token مجاز به ارسال پيام مي‌باشد) Star (ستاره: اتصال همه ايستگاه‌ها به يک وسيله هاب مرکزي و عدم ارتباط مستقيم ايستگاه‌ها با يکديگر) مهر 85 روابت 0/1

شبكه‌هاي محلي (LAN) دو نوع شبکه پخشي Bus (b) Ring مهر 85 روابت 0/1

شبکه‌هاي‌ ناحيه‌اي (Metropolitan Area Networks) شبکه‌اي است در محدوده يک شهر که بهترين نمونه‌ براي آن شبکه تلويزيون کابلي مي‌باشد مهر 85 روابت 0/1

شبکه‌هاي‌ ناحيه‌اي (MAN) مهر 85 روابت 0/1

شبکه‌هاي‌گسترده (Wide Area Networks) مهر 85 روابت 0/1

سيم مسي، فيبر نوري، امواج راديويي شامل مجموعه خطوط ارتباطي و مسيريابها اجزاء شبکه‌هاي‌گسترده ميزبان (host) زيرشبکه‌ها (subnets) خطوط انتقال تجهيزات سوئيچينگ ابزار انتقال داده سيم مسي، فيبر نوري، امواج راديويي شامل مجموعه خطوط ارتباطي و مسيريابها برقراي ارتباط بين خطوط مهر 85 روابت 0/1

ارتباط بين hostها و زير شبكه (1) مهر 85 روابت 0/1

ارتباط بين hostها و زير شبكه (2) مهر 85 روابت 0/1

شبکه‌هاي‌بي‌سيم (Wireless Networks) ارتباطات داخل سيستمي (Bluetooth) LAN بي‌سيم (IEEE802.11 ) WAN بي‌سيم ‌ مهر 85 روابت 0/1

ارتباطات داخل سيستمي: برقراري ارتباطات بيسيم بين قطعات داخلي يك كامپيوتر LAN بي‌سيم: برقراري ارتباط بين کامپيوترها از طريق يک مودم راديويي و يک آنتن WAN بي‌سيم: با برد بيشتر و نرخ انتقال داده كمتر نسبت به LAN بي‌سيم از جمله شبكه تلفن همراه مهر 85 روابت 0/1

طبقه‌بندي شبكه‌ها براساس اندازه آنها فاصله پردازنده‌ها محدوده پردازنده‌ها مثال 1 m به فاصله يك ميز شبكه شخصي 10 m يك اتاق شبكه محلي 100 m يك ساختمان " " 1 km يك مجتمع 10 km يك شهر شبكه شهري 100 km يك كشور شبكه گسترده 1000 km يك قاره 10,000 km كره زمين اينترنت طبقه‌بندي شبكه‌ها براساس اندازه آنها مهر 85 روابت 0/1

شبکه‌هاي بي‌سيم (1) همبندي بلوتوث شبکه محلي بي‌سيم مهر 85 روابت 0/1

شبکه‌هاي بي‌سيم (2) مهر 85 روابت 0/1

وسايلي که امکان ارتباط با هم را بوسيله شبکه دارند: مهر 85 روابت 0/1

شبكه شبكه‌ها (internetwork) اتصال شبکه‌ها به وسيله دروازه (gateway) تبديل فرمت داده‌ها مهر 85 روابت 0/1

تقسيمات در شبكه‌هاي خانگي كامپيوترها (desktop PC, PDA, shared peripherals) سرگرميها (TV, DVD, VCR, camera, stereo, MP3) ارتباطات (telephone, cell phone, intercom, fax) لوازم آشپزخانه (microwave, fridge, clock, furnace, airco) تجهيزات با كنترل از راه دور (utility meter, burglar alarm, babycam) مهر 85 روابت 0/1

نرم‌افزار شبكه پروتكل با ساختار سلسله مراتبي مقوله‌هاي طراحي در لايه‌ها خدمات اتصال‌گرا و خدمات بي‌اتصال توابع ابتدائي در سرويسها ربط بين سرويسها و پروتكلها مهر 85 روابت 0/1

لايه: اجزاء تشکيل دهنده شبکه‌ها با ارائه سرويسهاي خاص به لايه بالاتر لزوم طراحي لايه‌اي كاهش پيچيدگيهاي طراحي مفاهيم کلي : لايه: اجزاء تشکيل دهنده شبکه‌ها با ارائه سرويسهاي خاص به لايه بالاتر پروتکل: قواعد برقراري ارتباط يك لايه با لايه ديگر همتا(peer): تمام اجزاء موجود در يک لايه واسط (interface): تعيين سرويسها و عملکردهايي که هر لايه در اختيار لايه بالاتر قرار مي‌دهد معماري شبكه (network architecture) : مجموعه لايه‌ها و پروتکلها مهر 85 روابت 0/1

لايه‌ها، پروتکل‌ها و واسط‌ها معماري شبكه network architecture لايه‌ها، پروتکل‌ها و واسط‌ها مهر 85 روابت 0/1

The philosopher-translator-secretary architecture. مهر 85 روابت 0/1

نمونه‌اي از جريان اطلاعات كه از ارتباط مجازي لايه 5 پشتيباني مي‌نمايد سلسله مراتب در پروتكل نمونه‌اي از جريان اطلاعات كه از ارتباط مجازي لايه 5 پشتيباني مي‌نمايد مهر 85 روابت 0/1

مقوله‌هاي طراحي براي هر لايه Addressing Error Control Flow Control Multiplexing Routing مهر 85 روابت 0/1

خدمات اتصال‌گرا (پياده‌سازي بر اساس مدل تلفن) خدماتي که هرلايه‌ به لايه‌هاي بالاتر خود عرضه مي‌كند: خدمات اتصال‌گرا (پياده‌سازي بر اساس مدل تلفن) قابل اعتماد دنباله‌هاي پيام رشته‌هاي بايتي غير قابل اعتماد بي‌اتصال (پياده‌سازي بر اساس مدل پست) غير قابل اعتماد خدمات داده‌گرام خدمات درخواست و پاسخ انتقال فايل مهر 85 روابت 0/1

انواع خدمات لايه‌ها قابل‌اعتماد غيرقابل‌اعتماد بي‌اتصال اتصال‌گرا دنباله‌هاي پيام رشته‌هاي بايتي مهر 85 روابت 0/1

چند نمونه از انواع خدمات لايه‌ها: مثال سرويس چند صفحه متوالي استريم پيام قابل اعتماد ورود از راه دور استريم بايت قابل اعتماد صداي ديجيتالي اتصال غير قابل اعتماد زباله‌هاي پستي الكترونيكي ديتاگرام غير قابل اعتماد ايميل ثبت شده ديتاگرام تصديق شده جستجوي پايگاه داده درخواست- پاسخ اتصال‌گرا غير اتصال‌گرا مهر 85 روابت 0/1

پنج جزء براي فراهم كردن يك سرويس ساده اتصال‌گرا اجزاء سرويس (1) پنج جزء براي فراهم كردن يك سرويس ساده اتصال‌گرا مهر 85 روابت 0/1

بسته‌هاي ارسالي در يك تعامل ساده كلاينت-سرور در شبكه اتصال‌گرا اجزاء سرويس (2) بسته‌هاي ارسالي در يك تعامل ساده كلاينت-سرور در شبكه اتصال‌گرا مهر 85 روابت 0/1

ربط سرويس‌ها با پروتكل‌ها مهر 85 روابت 0/1

مدلهاي مرجع مدل مرجع OSI مدل مرجع TCP/IP مقايسه مدل OSI با مدل TCP/IP بر اساس سازمان استانداردهاي جهاني ISO مدل مرجع OSI مدل مرجع TCP/IP مقايسه مدل OSI با مدل TCP/IP كاستيهاي مدل OSI و پروتكل‌ها كاستيهاي مدل مرجع TCP/IP مهر 85 روابت 0/1

اصول مدل مرجع OSI يك لايه، زماني بايد ايجاد شود كه خدمت متفاوتي مورد نياز است. هر لايه بايد وظيفه مشخصي داشته باشد. وظيفه هر لايه بايستي با در نظر گرفتن قراردادهاي جهاني تعريف گردد. مرزهاي لايه بايد براي كم كردن جريان اطلاعات از طريق رابط لايه‌ها انتخاب شوند. تعداد لايه‌ها بايد به اندازه‌اي زياد باشد كه وظايف متمايز در يك لايه مشترك نباشد و به اندازه‌اي كم باشد كه معماري آنها نامناسب نگردد. مهر 85 روابت 0/1

لايه‌هاي مدل مرجع OSI لايه فيزيكي (Physical layer) لايه پيوند داده‌ها (Data link layer) لايه شبكه (Network layer) لايه انتقال (Transport layer) لايه جلسه (Session layer) لايه نمايش(Presentation layer) لايه كاربرد(Application layer) مهر 85 روابت 0/1

لايه فيزيکي Physical layer وظيفه ارسال بيتهاي خام(پردازش نشده) بر روي کانال ارتباطي و حصول اطمينان از ارسال درست بيت مورد نظر مهر 85 روابت 0/1

لايه پيوند داده‌ها Data link layer اين لايه وظيفه تبديل وسايل انتقال اطلاعات خام به كانال ارتباطي بدون خطا از ديد لايه شبكه را بر عهده دارد و حاوي زير لايه خاصي به نام زير لايه دستيابي شبکه MAC مي‌باشد. مهر 85 روابت 0/1

لايه شبکه Network layer اين لايه وظيفه کنترل زير شبکه و همچنين چگونگي هدايت بسته‌هاي اطلاعاتي را از مبدأ به مقصد بر عهده دارد. مهر 85 روابت 0/1

لايه انتقال Transport layer وظيفه اصلي اين لايه دريافت داده از لايه بالاتر و در صورت نياز شكستن آن به اندازه‌هاي كوچكتر، فرستادن آنها به لايه شبكه و اطمينان حاصل كردن از اينكه داده‌ها بطور صحيح به طرف مقابل مي‌رسد. مهر 85 روابت 0/1

لايه جلسه Session layer اين لايه به كاربران در ماشينهاي مختلف اجازه مي‌دهد كه جلساتي را بين خودشان برقرار كنند و خدمات گوناگوني مانند کنترل گفتگو و مديريت نشانه و همگام‌سازي را نيز ارائه مي‌دهد. مديريت نشانه: به اين معناست كه دو طرف يك عمل بحراني را در آن واحد انجام ندهند. همگام سازي: همگام سازي كمك مي‌كند كه در هنگام ارسال يک فايل بزرگ، پس از ازكار افتادن و بروز مشکل، انتقال دوباره از آخرين نقطه كنترلي، تكرار گردد. مهر 85 روابت 0/1

لايه نمايش Presentation layer اين لايه به قواعد و معناي اطلاعات فرستاده شده مربوط مي‌شود. مهر 85 روابت 0/1

لايه کاربرد Application layer اين لايه شامل قراردادهاي گوناگوني كه مورد نياز عمومي‌كاربران است مي‌باشد. از جمله قراردادهايي كه بطور گسترده مورد استفاده قرار مي‌گيرد http مي‌باشد كه اساس شبكه جهاني اينترنت مي‌باشد. از ديگر قراردادهاي اين لايه، براي انتقال فايل، مي‌توان از پست الكترونيكي و اخبار شبكه و... نام برد. مهر 85 روابت 0/1

لايه‌هاي مدل مرجع TCP/IP لايه اينترنت (Internet layer) لايه انتقال (Transport layer) لايه كاربرد(Application layer) لايه ميزبان به شبکه (Network Interface) مهر 85 روابت 0/1

لايه اينترنت Network layer وظيفه اصلي اين لايه دريافت داده از لايه بالاتر و در صورت نياز شكستن آن به اندازه‌هاي كوچكتر، فرستادن آنها به لايه شبكه و اطمينان حاصل كردن از اينكه داده‌ها بطور صحيح به طرف مقابل مي‌رسد. مهر 85 روابت 0/1

لايه انتقال Transport layer اين لايه شامل دو قرارداد به شرح زير مي‌باشد: TCP (قرار داد كنترل انتقال): قرارداد قابل اعتماد و اتصالگرايي است كه اجازه مي‌دهد رشته‌اي از بايتهايي که از يک ماشين شروع به حرکت مي‌کنند، بدون خطا به ماشين ديگري در لايه اينترنت تحويل شوند. UDP (قرارداد داده گرام كاربر): يك قرارداد غير قابل اعتماد و بي اتصال براي كاربردهايي كه در آن تحويل سريع مهمتر از تحويل صحيح مي‌باشد بطور گسترده مورد استفاده قرار مي‌گيرد. اين قرارداد براي کاربردهايي که مهر 85 روابت 0/1

لايه کاربرد Application layer لايه كاربرد در بالاي لايه انتقال قرار دارد و شامل تمام قراردادهاي لايه بالاتر مي‌باشد. مدلهاي اوليه، شامل پايانه مجازي (telnet) و انتقال فايل (ftp) و پست الكترونيكي (SMTP) بوده‌اند. مهر 85 روابت 0/1

لايه ميزبان به شبکه (Network Interface) فقط بيان مي‌كند كه ميزبان با استفاده از بعضي از قراردادها به شبكه متصل شود. بنابراين مي‌تواند بسته‌هاي IP را از طريق آن ارسال كند. اين قرارداد از ميزبان به ميزبان و از شبكه به شبكه تعريف نشده است. مهر 85 روابت 0/1

فصل دوم: لايه فيزيکي مهر 85 روابت 0/1

مبناي تئوريك در انتقال داده تحليل فوريه سيگنالهاي با پهناي باند محدود بيشترين نرخ ارسال داده در كانال مهر 85 روابت 0/1

محيطهاي انتقال داده كابلي 1- رسانه مغناطيسي 2- كابل جفت تابيده 3- كابل كواكسيال 4- فيبرهاي نوري مهر 85 روابت 0/1

زوج به هم تابيدهTwisted Pair (a) Category 3 UTP. (b) Category 5 UTP. مهر 85 روابت 0/1

كابل جفت تابيده يکي از قديمي ترين رسانه هاي انتقال مي باشد که شامل دو سيم مسي عايق دار است که به صورت مارپيچ بهم تابيده شده اند. علت اصلي تابيدن سيم‌ها، كاهش اثر آنتن در دريافت سيگنال اغتشاش بيروني مي‌باشد. مهر 85 روابت 0/1

كابل كواكسيال (هم‌محور ) مهر 85 روابت 0/1

كابل كواكسيال رسانه انتقالي است كه بطور عمومي استفاده مي‌شود. ‌اين نوع كابل به علت پوشش فلزي مي‌تواند كارايي بيشتري را (از نظر سرعت و فاصله) نسبت به زوج تابيده فراهم كند. مهر 85 روابت 0/1

عبور نور از محيط فيبر نوري افت شدت نور در عبور از فيبر نوري در ناحيه مادون قرمز مهر 85 روابت 0/1

فيبر نوري (a) Three examples of a light ray from inside a silica fiber impinging on the air/silica boundary at different angles. (b) Light trapped by total internal reflection. مهر 85 روابت 0/1

كابلهاي فيبرنوري (a) Side view of a single fiber. (b) End view of a sheath with three fibers. مهر 85 روابت 0/1

مقايسه بين ديود نيمه‌هادي و LED بعنوان منبع نوراني كابلهاي فيبرنوري مقايسه بين ديود نيمه‌هادي و LED بعنوان منبع نوراني مهر 85 روابت 0/1

يك حلقه فيبرنوري با تكرارگر فعال شبكه‌هاي فيبرنوري يك حلقه فيبرنوري با تكرارگر فعال مهر 85 روابت 0/1

يك اتصال ستاره‌اي غيرفعال در شبكه فيبرنوري شبكه‌هاي فيبرنوري يك اتصال ستاره‌اي غيرفعال در شبكه فيبرنوري مهر 85 روابت 0/1

فيبرهاي نوري سيستم انتقال نور داراي 3 مؤلفه اصلي مي‌باشد: 1- منبع نور 2- رسانه انتقال 3- آشكار ساز مهر 85 روابت 0/1

رسانه‌هاي انتقال بي‌سيم طيف امواج الكترومغناطيس مخابرات راديويي مخابرات ماكروويو امواج مادون قرمز و امواج ميليمتري مخابرات نوري مهر 85 روابت 0/1

طيف امواج الكترومغناطيس طيف امواج الكترومغناطيس و كاربرد آن در مخابرات مهر 85 روابت 0/1

مخابرات راديويي (a)در باند VLF, LF, & MF امواج راديويي از انحناء زمين تبعيت مي‌كند. (b) در باند HF امواج راديويي در مسير مستقيم و با برخورد به يونوسفير منعكس مي‌گردد. مهر 85 روابت 0/1

مخابرات راديويي امواج راديويي به آساني توليد مي‌شوند و مي‌توانند مسافتهاي طولاني را طي كرده و به راحتي در ساختمانها نفوذ نمايند. اين امواج بطورگسترده هم براي ارتباط دروني و هم براي ارتباط بيروني مورد استفاده قرار مي گيرند. مهر 85 روابت 0/1

مخابرات مايكروويو اين امواج با طول بالاي 100MHZ خطوط مستقيم را طي مي‌كنند لذا به سختي متمركز مي‌شوند. تمركز تمام انرژي به يك پرتو كوچك توسط آنتن نسبت سيگنال به اختلال را بالاتر خواهد برد ولي آنتنهاي فرستنده و گيرنده بايد دقيقاً با يكديگر تنظيم شده باشند. مهر 85 روابت 0/1

امواج مادون قرمز و امواج نوري اين امواج براي ارتباطات با بعد كم مورد استفاده استريوها قرار مي‌گيرد. اين امواج جهت دار و ارزان هستند و ساخت آنها ساده مي‌باشد. عيب عمده آنها اين است كه از ميان اشياي سخت و جامد عبور نمي‌كنند. مهر 85 روابت 0/1

Lightwave Transmission جريان جابجايي گرما در هوا قادر است در سيستم مخابرات ليزري اغتشاش ايجاد كند. يك سيستم دو سويه با دو ليزر در شكل نمايش داده شده است. مهر 85 روابت 0/1

اين سيستمها با استفاده از انعكاس امواج از ماه كار مي‌كنند. ماهواره‌ها اين سيستمها با استفاده از انعكاس امواج از ماه كار مي‌كنند. ماهواره در واقع يك تكرار‌كننده مايكروويو بزرگ در فضاست. سه ناحيه امن براي قرار گرفتن ماهواره‌ها وجود دارد: - ماهواره‌هاي زمين ثابت(GEO) - ماهواره‌هاي مدارمتوسط ( MEO) - ماهواره‌هاي مدار پايينLEO) ( مهر 85 روابت 0/1

ماهواره‌هاي مخابراتي ماهواره‌هاي مخابراتي و برخي از مشخصه‌هاي آنان شامل : ارتفاع از زمين، زمان تأخير يك رفت و برگشت، و تعداد ماهواره‌هاي مورد نياز در تأمين پوشش كامل زمين مهر 85 روابت 0/1

ماهواره‌هاي مخابراتي VSATs using a hub. مهر 85 روابت 0/1

Low-Earth Orbit Satellites Iridium (a) The Iridium satellites from six necklaces around the earth. (b) 1628 moving cells cover the earth. مهر 85 روابت 0/1

ماهواره Globalstar (a) Relaying in space. (b) Relaying on the ground. مهر 85 روابت 0/1

معماري سيستم تلفن (a) شبكه كاملاً متصل (b) سويچ مركزي (c) سلسله مراتبي دو سطحي مهر 85 روابت 0/1

A typical circuit route for a medium-distance call. معماري سيستم تلفن A typical circuit route for a medium-distance call. مهر 85 روابت 0/1

1- حلقه‌هاي محلي 2- شاه سيمها 3- دفاتر راه گزيني سه قسمت اصلي سيستم تلفن: 1- حلقه‌هاي محلي 2- شاه سيمها 3- دفاتر راه گزيني مهر 85 روابت 0/1

The Local Loop: Modems, ADSL, and Wireless The use of both analog and digital transmissions for a computer to computer call. Conversion is done by the modems and codecs. مهر 85 روابت 0/1

يك مودم بين کامپيوتر (ديجيتال) و سيم تلفن قرار مي‌گيرد. مودمها وسيله‌اي كه يك رشته سري از بيتها را بعنوان ورودي پذيرفته و بوسيله يك يا چند روش، حامل تغيير يافته را بعنوان خروجي توليد مي‌كند مودم مي‌ناميم. يك مودم بين کامپيوتر (ديجيتال) و سيم تلفن قرار مي‌گيرد. مهر 85 روابت 0/1

مودم‌ها (a) A binary signal (b) Amplitude modulation (c) Frequency modulation (d) Phase modulation مهر 85 روابت 0/1

ADSL اولين سرويس ADSL به سه باند تقسيم شده بود: 1- باند POTS(سرويس تلفن معمولي) 2- باند ارسال از كاربر به ايستگاه پاياني 3- باند ارسال از ايستگاه پاياني به كاربر در اين شکل جداكننده (Spliter) قرار دارد كه باند POTS را از باند داده جدا مي‌كند. مهر 85 روابت 0/1

طرز کار ADSL سيگنال POTS به يك دستگاه تلفن و سيگنال داده به يك مودم ADSL متصلند سيگنالها پس از عبور از مدارهاي پاياني به ايستگاه مركزي شركت تلفن مي‌رسند كه در آنجا نيز يك تقسيم كنننده مشابه قبلي وجود دارد كه سيگنالهاي داده را به ISP ها و سيگنالهاي آنالوگ را به شبكه تلفن مي‌فرستد. براي تبديل سيگنالهاي آنالوگ به ديجيتال در ايستگاه شركت تلفن از دستگاهي به نام DSLAM كه بسيار شبيه مودمADSL است، استفاده مي‌شود. مهر 85 روابت 0/1

خطوط DSL پهناي باند بر حسب فاصله در DSL با كابل category 3 UTP مهر 85 روابت 0/1

A typical ADSL equipment configuration. مهر 85 روابت 0/1

مالتي پلكسينگ( تسهيم سازي) روشهاي تسهيم سازي : 1-FDM (تسهيم سازي تقسيم فركانسي) در FDM طيف فركانسي به باندهاي فركانسي تقسيم مي‌شود كه در آن هر كاربر باند فركانسي مخصوصي به خود را دارد. 2- TDM (تسهيم سازي تقسيم زماني) درTDM كاربران هركدام بصورت نوبتي براي مدت كوتاهي تمام پهناي باند را در اختيار مي‌گيرند. 3-) WDM تسهيم سازي تقسيم طول موج ( براي كانالهاي فيبر نوري بكار مي‌رود مهر 85 روابت 0/1

تسهيم سازي تقسيم فركانسي مهر 85 روابت 0/1

تسهيم سازي تقسيم طول موج در‌اين شكل 4 فيبر با هم به يك منشور و هر كدام با انرژي مخصوص به خود و طول موج مختلف وارد مي‌شوند. ‌اين 4 پرتو با هم تركيب مي شوند و تشكيل فيبر مشتركي را براي انتقال مقصدي دور مي‌دهند. مهر 85 روابت 0/1

تسهيم سازي تقسيم زماني مهر 85 روابت 0/1

SONET/SDH استاندارد سونت داراي چهار هدف اصلي است : 1- همكاري حاملهاي مختلف را توسط تعريف استاندارد سيگنال دهي عمومي با در نظر گرفتن طول موج، زمانبندي فراهم مي كند 2- فراهم كردن وسايلي بود كه براي سازگاري سيستمهاي ديجيتالي آمريكايي، ژاپني و اروپايي 3- ارائه روشي براي تسهيم سازي چند كانال ديجيتال به يكديگر 4- پشتيباني اعمال مديريت و نگهداري (OAM) مهر 85 روابت 0/1

Frequency Division Multiplexing (a) The original bandwidths. (b) The bandwidths raised in frequency. (b) The multiplexed channel. مهر 85 روابت 0/1

Wavelength Division Multiplexing مهر 85 روابت 0/1

راه گزيني SWITCHING 1- راه گزيني مداري 2- راه گزيني بسته‌اي 3- راه گزيني پيام مهر 85 روابت 0/1

راه گزيني مداري پس از برقراري تماس، مسيري بين دو انتها بوجود مي‌ايد و تا پايان تماس وجود خواهد داشت. هنگاميكه شما يا كامپيوترتان تماس برقرار مي‌كند، تجهيزات راه گزيني درون سيستم تلفن، مسير فيزيكي بين تلفن شما و تلفن گيرنده را جستجو مي‌كند. مهر 85 روابت 0/1

راه گزيني بسته‌اي در‌اين تكنولوژي بسته‌هاي مخصوصي كه مورد نياز است بدون‌اينكه مسير خاصي براي آنها در نظر گرفته شود فرستاده مي‌شوند. ‌اين كار بر عهده هر بسته است كه راه مخصوص به خود را براي رسيدن به مقصد پيدا كند مهر 85 روابت 0/1

راه گزيني پيام در ‌اين نوع راه گزيني از قبل هيچ مسير فيزيكي بين فرستنده و گيرنده برقرار نمي‌شود. وقتي فرستنده بلوكي از داده‌ها را منتقل مي‌كند دراولين دفتر راه گزيني ذخيره مي‌شود و سپس ارسال مي گردد. هر بلوك بطور كامل دريافت مي‌شود، از نظر خطا كنترل مي‌شود و سپس انتقال مي يابد. مهر 85 روابت 0/1

Circuit Switching (a) Circuit switching. (b) Packet switching. مهر 85 روابت 0/1

Message Switching (a) Circuit switching (b) Message switching (c) Packet switching مهر 85 روابت 0/1

Advanced Mobile Phone System (a) Frequencies are not reused in adjacent cells. (b) To add more users, smaller cells can be used. مهر 85 روابت 0/1

Cable Television Community Antenna Television Internet over Cable Spectrum Allocation Cable Modems ADSL versus Cable مهر 85 روابت 0/1

Community Antenna Television An early cable television system. مهر 85 روابت 0/1

Internet over Cable (2) The fixed telephone system. مهر 85 روابت 0/1

فصل سوم : لايه پيوند داده‌ها مهر 85 روابت 0/1

وظايف لايه پيوند داده‌ها تهيه رابط خدمات مناسب براي لايه شبكه برخورد با خطاهاي انتقال كنترل جريان داده مهر 85 روابت 0/1

ارائه خدمات به لايه شبکه: خدمات اصلي، انتقال داده‌ها از لايه شبكه ماشين منبع به لايه شبكه ماشين مقصد است. در واقع لايه پيوند داده‌ها وظيفه انتقال بيتهايي را بر عهده دارد، که لايه شبکه به منظور انتقال به مقصد به لايه پيوند داده‌ها واگذار مي‌كند. مهر 85 روابت 0/1

خدمات DLL به لايه شبكه (1) ارتباط مجازي ارتباط منطقي مهر 85 روابت 0/1

سه امکان موجود در DLL خدمات اتصالگرا با اعلام وصول خدمات بي‌اتصال بدون اعلام وصول مهر 85 روابت 0/1

خدمات بي اتصال بدون اعلام وصول ماشين منبع قابهاي مستقلي رابه ماشين مقصد مي‌فرستد در حاليكه ماشين مقصد وصول آنها را اعلام نمي‌كند. قبل از انتقال اتصال منطقي وجود ندارد يا پس از آن نيز هيچ ارتباطي آزاد نمي‌شود. اين نوع خدمات براي ترافيك بلادرنگ نظير مكالمات كه در آن تاخير داده‌ها بدتر از داده‌هاي بد است نيز مناسب است. مهر 85 روابت 0/1

خدمات بي اتصال با اعلام وصول هيچ اتصالي مورد استفاده قرار نمي گيرد اما هر قاب ارسال شده مستقلاً اعلام وصول مي شود. در اين روش فرستنده مي‌داند كه قاب به سلامت رسيد يا خير. اين خدمات براي كانالهاي غير قابل اعتماد مثل سيستم‌هاي بي‌سيم مناسب است. مهر 85 روابت 0/1

خدمات اتصالگرا با اعلام وصول با اين خدمات ماشينهاي منبع و مقصد قبل از ارسال داده‌ها ارتباطي برقرار مي‌كنند. هر قاب ارسال شده از اين طريق شماره‌گذاري مي‌شود و لايه پيوند داده‌ها دريافت تمام قابهاي ارسالي را تضمين مي‌كند. مهر 85 روابت 0/1

سه فاز انتقال در خدمات اتصال‌گرا يك اتصال برقرار مي‌شود به اين طريق كه هر دو طرف متغييرها و شمارنده‌هاي مورد نياز را براي اينكه مشخص شود چه قابهايي دريافت شده‌اند و چه قابهايي نرسيده‌اند را تاييد اوليه مي‌كنند . يك يا چند قاب بطور واقعي انتقال مي‌يابند . آخرين مرحله اتصال قطع شده و متغييرها، بافرها و ساير منابع مورد استفاده در اين اتصال آزاد ميگردند . مهر 85 روابت 0/1

قاب بندي، كنترل جريان، كنترل خطا تشخيص‌خطا: روش معمول براي لايه پيوند داده‌ها، شكستن رشته بيتي به قابهاي مجزا و محاسبه جمع كنترلي براي هر قاب در مبدأ و مقصد است. چنانچه اين جمع كنترلي با جمع كنترلي موجود در قاب متفاوت باشد لايه پيوند داده‌ها تشخيص مي‌دهد كه خطايي رخ داده است و تلاش مي‌كند آن را رفع كند. قاب بندي: شكستن رشته بيتها به قابها يك روش قاب بندي درج فواصل زماني بين قابها است. مهر 85 روابت 0/1

چهار روش براي مشخص نمودن ابتدا و انتهاي هر قاب شمارش كاركترها بايتهاي نشانگر با درج بايت نشانگرهاي ابتدايي و انتهايي با درج بيت تخطي از رمزگذاري لايه فيزيكي مهر 85 روابت 0/1

فيلدي در سرآيند قاب براي نگهداري تعداد كاركترهاي قاب بكار مي‌رود. شمارش كاركترها فيلدي در سرآيند قاب براي نگهداري تعداد كاركترهاي قاب بكار مي‌رود. بايتهاي نشانگر با درج بايت با اين روش مشكل همزمان سازي مجدد كه پس از بروز خطا رخ مي‌داد با گذاشتن بايتهاي ويژه‌اي در ابتدا و انتهاي هر قاب حل مي‌گردد. مهر 85 روابت 0/1

نشانگرهاي ابتدايي و انتهايي با درج بيت در اين روش شروع و پايان هر قاب با الگوي بيتي(بايت نشانگر) 01111110 مشخص مي‌شود. وقتي لايه پيوند داده‌هاي فرستنده با پنج بيت متوالي 1 مواجه شد بطور خودكار يك ‌بيت 0 در رشته بيت خروجي قرار مي‌دهد. مهر 85 روابت 0/1

تخطي از رمزگذاري لايه فيزيكي اين روش فقط در شبكه‌هايي قابل استفاده است كه رمز‌گذاري در رسانه فيزيكي شامل برخي زوايد باشد. مهر 85 روابت 0/1

جريان کاراکترها: (a) بدون خطا (b) با خطا قاب‌بندي(Framing) 1 جريان کاراکترها: (a) بدون خطا (b) با خطا مهر 85 روابت 0/1

قاب‌بندي(Framing) 2 نمايش يک فريم داده به همراه بايت نشانگر مثالي از يک بايت قبل و بعد از درج بايت گريز ويژه (ESC ) مهر 85 روابت 0/1

كنترل خطا روش معمول براي تضمين تحويل مطمئن آن است كه فرستنده به نحوي از آنچه كه در انتهاي ديگر خط رخ مي‌دهد آگاه گردد. به طور متداول در اين قرارداد لازم است گيرنده، قابهاي كنترلي ويژه‌اي را ارسال كند كه دريافت قاب ورودي را به صورت مثبت يا منفي اعلام نمايد. اگر در اثر نقص سخت‌افزاري قابي از بين برود فرستنده قفل مي‌كند، که اين امكان با وارد كردن تايمري در لايه پيوند داده‌ها ايجاد مي‌شود. مهر 85 روابت 0/1

کنترل جريان مشکل ديگري که در مورد لايه پيوند داده‌ها و لايه‌‌هاي بالايي آن رخ مي‌دهد مشکل فرستنده سريع و گيرنده کند و يا به عبارت ديگر عدم هماهنگي بين گيرنده و فرستنده است که براي آن دو راه حل زير پيشنهاد مي‌شود: كنترل جريان بر مبناي بازخورد كنترل جريان بر مبناي ميزان مهر 85 روابت 0/1

كنترل جريان بر مبناي بازخورد گيرنده اطلاعات مربوط به شرايط فرستادن داده‌هاي بيشتر يا حداقل چگونگي انجام اعمال توسط گيرنده را به فرستنده اعلام مي‌كند. كنترل جريان بر مبناي ميزان قرارداد در درون خود داراي مكانيسمي مي باشد كه ميزان داده‌هايي را كه هر فرستنده ممكن است بفرستد بدون دريافت بازخورد از گيرنده محدود مي‌كند. مهر 85 روابت 0/1

روشهاي كشف و تصحيح خطا در كانال كدهاي تصحيح خطا كدهاي تشخيص خطا مهر 85 روابت 0/1

كدهاي تصحيح خطا استفاده از کد همينگ جهت کشف و تصحيح خطا روابت 0/1 مهر 85 روابت 0/1

الگوريتم محاسبه جمع كنترلي فرض كنيد G(x) از درجه r باشد.r بيت صفر به طرف مرتبه پايين قاب بيفزايد. اكنون حاوي m+r بيت بوده و متناظر با چند جمله اي Xr M(X) است. رشته بيتي متناظر با G(x) را با استفاده از تقسيم به پيمانه 2 بر Xr M(X) تقسيم كنيد. باقيمانده را (كه همواره داراي تعداد بيتهاي كوچكتر يا مساوي r است) با استفاده از تفريق پيمانه 2 از رشته بيتي متناظر با Xr M(X) كم كنيد. نتيجه، قابي با جمع كنترلي است كه بايد ارسال شود. چند جمله اي مربوط به آن را T(x) بناميد. بديهي است كه T(X)بر G(x) بخشپذير به پيمانه 2 است. در هر مساله تقسيم، اگر باقيمانده را از مقسوم كم كنيم آنچه كه باقي مي‌ماند بر مقسوم عليه بخشپذير است. مهر 85 روابت 0/1

كدهاي تشخيص خطا مهر 85 روابت 0/1

قراردادهاي پنجره لغزان قرارداد پنجره لغزنده تك بيتي قرارداد با استفاده از برگشت به N قرارداد با استفاده از انتخاب تکراري مهر 85 روابت 0/1

زير لايه دسترسي به لايه انتقال نكته اصلي و مهم در شبكه پخشي تعيين چگونگي استفاده از كانالي است كه براي آن رقابت وجود دارد. قراردادهايي كه براي تعيين نفر بعدي در كانال هاي دستيابي چندگانه استفاده مي‌شود يك زير لايه از لايه پيوند داده‌ها مي‌باشد كه زير لايهMAC (كنترل دستيابي به رسانه) ناميده مي‌شود. از نظر تكنيكي اين زير لايه در پايين‌ترين قسمت باز لايه پيوند داده‌ها قرار دارد که به همين دليل بايد قبل از آن تمام قراردادهاي مربوط به شبکه نقطه به نقطه بررسي شوند. مهر 85 روابت 0/1

مشكلات تخصيص كانال تخصيص كانال به شكل ايستا در شبكه هاي محلي و گسترده تخصيص كانال در شبكه هاي محلي گسترده به شكل پويا مهر 85 روابت 0/1

تخصيص كانال به شكل ايستا در شبكه هاي محلي و گسترده FDM(تسهيم‌سازي فرکانسي): يکي از روشهاي مرسوم براي تخصيص يك كانال كه در آنها استفاده كننده‌ها با هم رقابت دارند. به اينصورت كه اگر N كاربر داشته باشيم، پهناي باند را به N قسمت مساوي تقسيم مي‌كنيم كه به هر كاربر يك قسمت اختصاص مي‌يابد و از آنجائيكه هر كاربر از يك باند فركانسي مخصوص به خود استفاده مي‌کند، بنابراين بين كاربران برخوردي صورت نمي‌گيرد . مهر 85 روابت 0/1

دامنه فعاليت FDM تعداد كاربران ثابت و كم درصورتيکه هر كدام آنهابار ترافيكي ثابتي را ايجاد كنند، مكانيسم تخصيص تسهيم‌سازي فركانسي مؤثر وساده مي‌باشد. تعداد فرستنده‌ها زياد با تغييرات نوسان‌دار و دامنه‌دار در صورتيکه ترافيک زيادي توسط فرستنده‌ها ايجاد شود و يا اگر طيف به N ناحيه تقسيم گردد و كمتر از N كاربر مايل به برقراري ارتباط همزمان باشد، يك بخش بزرگي از طيفهاي در دسترس از بين خواهند رفت و اگر كاربران مشتري مايل به برقراري ارتباط باشند، از آنجا به علت پهناي باند كم موفق نخواهند شد. مهر 85 روابت 0/1

TFDM=1/[ μ(C/N)-( λ/N)]=N/( μC- λ)=NT ظرفيت کانال C bps سرعت انتقال λ قاب بر ثانيه هر قاب داراي يك طول است كه از يك تابع چگالي احتمال تصاعدي باميانگين 1/λ بيت بر قاب بدست آمده است، بنابراين با اين پارامترها سرعت انتقال λ قاب بر ثانيه و سرعت خدمات μC قاب بر ثانيه مي باشد. از نظريه صف‌بندي آن مي‌توان براي تعداد خدمات و انتقال پواسن نشان داد كه: T=1/(µC - λ) پس از تقسيم کانالها به N زير کانال غيروابسته: TFDM=1/[ μ(C/N)-( λ/N)]=N/( μC- λ)=NT مهر 85 روابت 0/1

تخصيص كانال در شبكه هاي محلي گسترده به شكل پويا مدل ايستگاه فرض كانال منفرد فرض برخورد زمانها زمان پيوسته زمان برهه‌اي وضعيت‌ حامل تشخيص وضعيتهاي حامل عدم تشخيص وضعيت حامل مهر 85 روابت 0/1

مدل ايستگاه فرض كانال منفرد اين مدل شامل N ايستگاه مستقل که هر كدام شامل يک برنامه يا كاربري كه قابهايي را براي انتقال ايجاد ميكند هستند. فرض كانال منفرد يك كانال منفرد براي تمام ارتباطات در دسترس مي‌باشد به اين معنا كه تمام ايستگاهها از طريق آن مي‌توانند پيامي را دريافت و يا ارسال كنند. ايستگاهها از نظر سخت‌افزار يكسان ولي ممكن است از نظر نرم‌افزار اولويتهايي را براي آنها ايجاد كند. مهر 85 روابت 0/1

فرض برخورد زمان پيوسته زمان برهه‌اي اگر 2 قاب بطور همزمان با هم فرستاده شوند، از نظر زماني با يكديگر تداخل كرده و سيگنال حاصل نامفهوم خواهد بود، به اين اتفاق برخورد گويند. زمان پيوسته انتقال قاب را مي‌توان در هر زماني آغاز كرد و ساعتي وجود ندارد كه زمان را به فاصله‌هاي زماني گسسته تقسيم كند. زمان برهه‌اي زمان به فواصل مجزايي (برهه) تقسيم مي‌شود انتقال قاب همواره از ابتداي يك مقطع زماني شروع مي‌شود. مهر 85 روابت 0/1

تشخيص وضعيتهاي حامل عدم تشخيص وضعيت حامل ايستگاهها مي توانند تشخيص دهند كه آيا يك كانال قبل از اينكه مورد استفاده قرار گيرد اشغال است يا خير. اگر كانال اشغال باشد هيچ ايستگاهي نمي‌تواند از آن استفاده كند تا آزاد شود. عدم تشخيص وضعيت حامل ايستگاهها نمي‌توانند وضعيت كانال را قبل از استفاده تشخيص دهند. آنها پس از شروع به انتقال مي‌توانند تعيين كنند كه آيا انتقال موفق بوده است يا خير. مهر 85 روابت 0/1

قراردادهاي دستيابي چندگانه ALOHA Pure ALOHA Slotted ALOHA CSMA Persistent and Non Persistent CSMA CSMA/CD قراردادهاي بدون برخورد Bitmap Binary Count Down قراردادهاي شبكه‌هاي محلي بي‌سيم MACA MACAW مهر 85 روابت 0/1

نماي كلي ايجاد قاب در سيستم الوها ALOHA اين سيستم از پخش راديويي زميني استفاده مي‌كند و ايده اصلي آن متعلق به هر سيستمي مي‌باشد كه در آن كاربران به شكل هماهنگ نشده‌اي بخواهند براي استفاده از يك كانال مشترك در دسترس رقابت كنند. شامل دو نوع الوهاي برهه‌اي و الوهاي محض مي‌باشد. وجه تمايز: الوهاي محض نيازي به همزمان‌سازي زماني ندارند در صورتيكه الوهاي برهه‌اي نيازمندند. نماي كلي ايجاد قاب در سيستم الوها مهر 85 روابت 0/1

Pure ALOHA ايده اصلي در الوها، سيستم ساده‌اي است كه كاربران اجازه دارند در هر زمان که بخواهند داده‌ها را ارسال كنند البته با اين كار برخوردهايي صورت مي‌گيرد و قابهايي نيز از بين مي‌روند. Slotted ALOHA اين سيستم با الوهاي برهه‌اي شناخته مي‌شود درحقيقت نقطه مقابل الوهاي محض مي‌باشد به اين معنا كه اجازه ارسال به يک کامپيوتر در هر زمان داده نمي‌شود و لازم است كه منتظر شروع برهه بعدي باشد. مهر 85 روابت 0/1

CSMA به قراردادهايي گفته مي‌شود که در آنها ابتدا به كانال گوش داده مي‌شود و سپس بر طبق آن عمل مي‌کنند. Persistent and Non Persistent CSMA CSMA-1 اولين قرارداد تشخيص وضعيت حامل بوده و به اين صورت عمل مي‌نمايد که به هنگام ارسال داده در صورتيکه كانال مشغول باشد ايستگاه منتظر آزاد شدن کانال مي‌ماند و پس از آن قاب را ارسال مي‌كند و در صورت بروز تصادم ايستگاه براي مدت زماني كه مقدار آن تصادفي است منتظر مي‌ماند و مجدد قاب را ارسال مي‌‌نمايد. مهر 85 روابت 0/1

قرارداد تشخيص وضعيت حامل CSMA پايدار CSMA ناپايدار مهر 85 روابت 0/1

CSMA پايدار اولين قرارداد تشخيص وضعيت حامل بوده و به اين صورت عمل مي‌نمايد که به هنگام ارسال داده در صورتيکه كانال مشغول باشد ايستگاه منتظر آزاد شدن کانال مي‌ماند و پس از آن قاب را ارسال مي‌كند و در صورت بروز تصادم ايستگاه براي مدت زماني كه مقدار آن تصادفي است منتظر مي‌ماند و مجدد قاب را ارسال مي‌‌نمايد. CSMA ناپايدار در اين قرارداد قبل از ارسال وضعيت كانال بررسي مي‌شود، به اين معنا كه اگر ارسالي وجود نداشت ايستگاه شروع به ارسال مي‌كند و اگر كانال اشغال باشد زماني را بطور تصادفي منتظر مي‌ماند و مجدد الگوريتم را تكرار ميكند. مهر 85 روابت 0/1

مقايسه انواع قراردادها از نظر توان عملياتي مهر 85 روابت 0/1

CSMA/CD برتري آن بر ALOHA از آن جهت است که در صورت اشغال بودن کانال هيچگونه انتقالي صورت نمي‌گيرد و در صورت بروز تصادم عمل انتقال متوقف مي‌شود. اين عمل باعث صرفه‌جويي در زمان و پهناي باند نيز مي‌شود. مهر 85 روابت 0/1

نمايش طرز کار CSMA/CD مهر 85 روابت 0/1

قراردادهاي بدون برخورد حتي با وجود CSMA/CD امکان بروز تصادم در زمان رقابت وجود دارد. اين برخوردها بويژه در زماني که طول كابل زياد و قاب كوتاه باشد باعث بروز آثار زيانباري بر کارآيي سيستم مي‌شود. در تمام اين قراردادها فرض بر اين است كه N ايستگاه وجود دارد و هر ايستگاهي آدرس منحصر به فرد از 0 تا N-1 را دارا مي‌باشد. مهر 85 روابت 0/1

فصل پنجم لايه شبکه مهر 85 روابت 0/1

لايه شبكه در اينترنت هنگامي كه بخواهيم بين LANهاي مختلف ارتباط برقرار كنيم وظايف لايه شبكه شروع مي‌شود. هنگاميكه بسته‌هاي اطلاعاتي روي شبكه WAN منتشر مي‌شود بايد مكانيزمي براي هدايت بسته‌ها از مبدا به مقصد وجود داشته باشد تا ميان شبكه‌ها با توپولوژي‌ها و ساختارهاي مختلف بتوانند حركت كنند كه به اين عمل هدايت همان مسير‌يابي گفته مي‌شود مهر 85 روابت 0/1

اجزاء اصلي اين سيستم: سوئيچينگ به روش ذخيره- هدايت 1- تجهيزات حامل 2- تجهيزات مشتريان مهر 85 روابت 0/1

خدمات تهيه شده براي لايه انتقال اهدافي که اين خدمات بر اساس آنها تدارك ديده شده است: 1- خدمات بايد مستقل از تكنولوژي مسير ياب باشد . 2- لايه انتقال بايدازتعداد، نوع و توپولوژي مسير يابهاي حاضر حمايت كند. 3- آدرسهاي شبكه اي كه براي لايه انتقال تهيه مي شوند حتي در صورت وجود شبكه هاي محلي و گسترده بايد از شماره گذاري يكنواختي استفاده كند. مهر 85 روابت 0/1

خدمات اتصال‌گرا و بي‌اتصال اتصال‌گرا: يك مسير از منبع به مقصد بايدايجاد شود قبل از آنكه بسته ها فرستاده شود اين اتصال مدار مجازي ناميده مي شود. بي‌اتصال : اگر خدمات بدون اتصال باشد بسته ها به شبكه جداگانه وارد شده و جدا از يكديگر مسير يابي مي شوند. مهر 85 روابت 0/1

هر بسته آدرس دقيق و كامل مبدا و مقصد را با خود حمل مي‌كند مورد زيرشبكه داده گرام زير شبكه مدار مجازي تنظيم مدار نيازي نيست نياز است آدرس دهي هر بسته آدرس دقيق و كامل مبدا و مقصد را با خود حمل مي‌كند هر بسته فقط يك شماره گوتام مدار مجازي(VC) با خود دارد اطلاعلات وضعيت مسيرياب نيازي به نگهداري اطلاعاتي در خصوص وضعيت هر اتصال ندارد به ازاي هر مدار مجازي تمام سيريابها بايد اطلاعاتي در خصوص وضعبت آن نگاه دارند مسيريابي هر بسته بطور مستقل مسيريابي مي‌شود مسير فقط يكبار و آنهم در هنگام تنظيم مدار مجازي انتخاب مي‌شود و تمام بسته‌ها از همان مسير حركت مي‌كنند تاثير خرابي مسير ياب بي تاثير، مگر در مورد بسته‌هايي كه در حين خرابي از بين رفته‌اند تمام مدارات مجازي كه از مسيرياب خراب مي‌گذشته‌اند قطع مي‌شوند تضمين كيفيت خدمات دشوار اگر براي هر مدار مجازي منابع لازم از قبل تخصيص يابد بسيار آسان است كنترل ازدحام اگر براي هر مدار مجازي از قبل منابع لازم تخصيص يابد بسيار اسان است مهر 85 روابت 0/1

مسير‌يابي وظيفه اصلي لايه شبكه مسير يابي و هدايت بسته ها از منبع به مقصد مي باشد . در بيشتر زير شبكه ها بسته ها براي آنكه به مقصد برسند نياز دارند كه چند پرش انجام دهند. الگوريتم مسير‌يابي الگوريتم مسير يابي بخشي از نرم افزار لايه شبكه است كه تعيين مي كند بسته ورودي به كدام خط خروجي بايد منتقل شود. مهر 85 روابت 0/1

خواص ويژه‌اي در يك الگوريتم مسيريابي 1- صحت 2- سادگي يا سهولت 3- تحمل عيب 4- پايداري 5- عدالت و بهينگي مهر 85 روابت 0/1

الگوريتمهاي مسيريابي به 2 گروه اصلي تقسيم مي شوند: الگوريتمهاي غير وفقي : تصميمات مسير يابي خود را بر اندازه گيري يا تخمين توپولوژي و ترافيك فعلي بنا نمي نهند ، در عوض براي انتخاب يك مسير مورد استفاده از قبل محاسبه و از خط خارج مي شود و هنگاميكه شبكه راه اندازي شد به شبكه بار مي شود . الگوريتمهاي وفقي : الگوريتم وفقي تصميمات مسيريابي خود را بر اساس تغييرات در توپولوژي وترافيك تغيير مي دهند. مهر 85 روابت 0/1

اصل بهينگي آن اصل بيان مي كند كه اگر مسير ياب J از مسير ياب I به مسير ياب K در مسير بهينه اي قرار گيرد آنگاه مسير بهينه اي از J به K نيز در همان مسير قرار مي گيرد . نتيجه اي كه ازاين اصل دريافت مي شود اين است كه ما مي توانيم ببينيم كه مجموعه اي از مسيرهاي بهينه از تمام منابع به يك مقصد معين ، به شكل درختي مي باشد كه ريشه آن مقصد است لذا چنين درختي را sink tree مي ناميم مهر 85 روابت 0/1

مسير يابي كوتاهترين مسير براي انتخاب مسيري بين دو مسير ياب معين، الگوريتم ، فقط كوتاهترين مسير بين آنهارا در گراف مشخص مي كند. مهر 85 روابت 0/1

الگوريتم سيل‌آسا در آن هر بسته ورودي بر روي خطوط خروجي بجز خطي كه عمل دريافت از آن طريق صورت گرفته فرستاده مي شد. مهر 85 روابت 0/1

الگوريتم مسيريابي بردار فاصله(DV) نحوه عملكرد بدين ترتيب است كه است كه باعث مي شود كه هر مسير ياب جدولي را كه نشان دهنده بهترين فاصله به هر مقصدو خطي همه براي رسيدن به آنجا نياز است را به همراه داشته باشد . اين جداول با تبادل اطلاعات با جداول همجوارشان نوسازي مي شوند. مهر 85 روابت 0/1

مسيريابي حالت پيوند(LS) ايده مسير يابي حالت پيوند در پنج بخش مياني بيان مي شود . هر مسير ياب بايد : 1- همسايه هايش را تشخيص داده و آدرسهاي شبكه آنها را بداند. 2- تأخير يا هزينه تا همسايه هايش را اندازه گيري كند. 3- ايجاد بسته اي كه گوياي تمام اطلاعات بدست آمده باشد. 4- اين بسته ها را به تمام مسيريابها ارسال نمايد. 5- كوتاهترين مسير به هر مسير ياب ديگر را محاسبه كند. مهر 85 روابت 0/1

مسيريابي سلسله مراتبي با استفاده از مسير يابي سلسله مراتبي مسير يابها به قسمتهايي تقسيم مي شوند كه آنها رانواحي مي ناميم . هر مسير ياب تمام جزئيات ناحيه خود را درباره اينكه چطور بسته هابه مقصد ارسال مي شود، مي داند ولي از ساختار داخلي ساير نواحي خبر ندارد. مهر 85 روابت 0/1

الگوريتمهاي كنترل ازدحام 1- الگوريتم سطل سوراخدار 2- الگوريتم سطل نشانه مهر 85 روابت 0/1

الگوريتم سطل سوراخدار الگوريتم سطل سوراخدار الگوي خروجي ثابتي را با سرعت ميانگين و بدون توجه به ميزان ترافيك اجرا مي كند. هر ميزبان بوسيله رابطي كه حاوي سطح سوراخدار است ، كه يك صف داخلي متناهي است به شبكه متصل مي شود . اگر بسته اي به صف برسد ، و صف پر باشد آن بسته در نظر گرفته نمي شود مهر 85 روابت 0/1

الگوريتم سطل نشانه در اين الگوريتم ، سطل سوراخدار ، نشانه ها را نگهداري مي كند ، اين نشانه ها توسط يك ساعت با سرعت يك نشانه در Tايجاد مي شود. براي بسته اي كه مي خواهد منتقل شود يك بسته را ذخيره و سپس از بين مي برد. مهر 85 روابت 0/1

پروتكل IP داده نگاشت IP شامل 2بخش مي باشد: 1- سرايند : يک بخش ثابت 20بايتي ويک بخش اختياري باطول متغيير ميباشد. 2- متن مهر 85 روابت 0/1

فيلد هاي بخش سر آيند Version : مشخص مي کند که بسته بر اساس چه نسخه اي از پروتکل IP سازماندهي و ارسال شده است IHL :بدين منظور در سرآيند تعبيه شده تا با كلمات 32 بيتي طول سرآيند را مشخص نمايند Type of service: بين طبقات مختلفي از service تمايز ايجاد مي كند Total Length : طول کل بسته را مشخص مي نمايد. Identification : مشخص مي کند قطعه دريافتي به کدام ديتاگرام متعلق است. DF : به مسير ياب ها دستور مي دهد كه داده نگاشت را قطعه بندي نكند. MF: بيانگر قطعات بيشتر است. تمام اين قطعات غير از آخري باعث مي شوند كه اين بيت مرتب شود. مهر 85 روابت 0/1

Fragment Offset : مشخص مي كند كه قطعه در كجاي داده نگاشت قرار دارد. Time to live : عمر شمارنده اي است كه طول عمر بسته را محدود مي كند. : Protocol تعيين مي كند كه داده نگاشت را به كدام فرآيند احتمال تحويل دهد Header chechsum : اين جمع كنترلي براي تشخيص خطاهاي حاصل از كلمات حافظه در يك مسير ياب مفيد است Source/ Destination Adress : شماره شبكه و شماره ميزبان را نشان مي دهد. مهر 85 روابت 0/1

آدرسهاي IP هر ميزبان و مسير ياب اينترنتي يك آدرس IP دارد كه شماره شبكه و شماره ميزبان خود را كد گذاري مي كند . اين تركيب منحصر به فرد است همه آدرسهاي IP به طول 32 بيت هستند و در فيلد بسته هاي IP آدرس مبدأ و آدرس مقصد به كار مي روند. آدرسهاي IP در واقع به رابط شبكه اشاره دارد و نه به ميزبان ، بنابراين اگر يك ميزبان بخواهد بروي دو شبكه باشد ، بايد دو آدرس IP داشته باشد . مهر 85 روابت 0/1

پروتكل هاي کنترل اينترنت اينترنت مضلف بر IP که براي انتقال داده ها کاربرد دارد، چندين پروتکل کنترلي ديگر دارد که همگي در لايه شبکه به کار گرفته مي شوند: ICMP - ARP - RARP - BootP - DHCP - مهر 85 روابت 0/1

ICMP عملكرد غير منتظره در اينترنت توسط اين پروتكل گزارش مي‌شود. همچنين اين پروتكل براي آزمايش و رفع عيب در شبكه به كار مي‌رود. پيامهاي ICMP توصيف عملكرد نوع پيام بهر دليلي بسته را نمي‌توان به مقصد تحويل داد Destination unreachable زمان حيات بسته به پايان رسيده است Time exceeded فيلدي از سرآيند بسته مقدار نامعتبر داشته است Parameter problem بسته دعوت به آرامش Source qench حاوي اطلاعاتي در خصوص جغرافياي مسير و اعلام اشتباه در مسيريابي Redirect درخواست لز يك ماشين تا اگر فعال است پاسخ دهد Echo پاسخ به پيام Echo بمنظور تاييد فعاليت Echo reply همانند پيام Echo به همراه مهر زمان Timestamp request همانند پيام Echo Reply به همراه مهر زمان Timestamp reply مهر 85 روابت 0/1

ARP ARP يا پروتكل تحليل آدرس براي تجزيه و تحليل آدرسها در شبكه بكار مي‌رود. . همانطور كه مي‌دانيم آدرسهاي فيزيكي توسط لايه پيوند داده دريافت و فهميده مي‌شوند. ولي اين لايه از آدرسهاي IP چيزي نمي‌داند. اين پروتكل براي ترجمه آدرسهاي IP به آدرسهاي فيزيكي(MAC) بكار مي‌رود. مهر 85 روابت 0/1

RARP پروتكل RARP عكس عمل ARP را انجام مي‌دهد. يعني آدرس فيزيكي را گرفته و آدرس IP متناظر با آن را برمي‌گرداند. در اين پروتكل هم مي‌توان آدرسهاي فيزيكي ماشينهاي مختلف را بصورت فراگير روي شبكه پخش كرد يا آدرس IP يك ماشين در تصوير حافظه جاسازي شود. مهر 85 روابت 0/1

BootP DHCP فريمهاي پخش فراگير را به خارج از شبكه محلي هدايت مي‌كند. از پروتكل BOOTP براي راه اندازي ايستگاههاي بدون ديسك استفاده مي‌شود. اين پروتكل مي‌تواند به غير از آدرس IP ايستگاه بدون ديسك، اطلاعات اضافه‌تري را مانند آدرس IP مسيرياب پيش‌فرض ، الگوي زير شبكه و ... را به ايستگاهها ارايه دهد. DHCP مشكل جدي پروتكل BOOTP اينست كه جدول نگاشت آدرسهاي IP را بايد بصورت دستي تنظيم و پيكربندي شود. پروتكل DHCP اين امكان را مي‌دهد كه آدرسهاي IP را هم بصورت خودكار و هم بصورت دستي تنظيم نمود. مهر 85 روابت 0/1

AS شبكه اينترنت از تعداد بسياري سيستم خود مختار(Autonomous System) يا اختصاراﹰAS تشكيل شده است. مسيريابي درون يك AS را مسيريابي دورني و مسيريابي بين AS ها را مسيريابي خروجي يا بيروني گويند. مهر 85 روابت 0/1

اين پروتکل از سه نوع شبكه و خطوط انتقال پشتيباني مي‌كند: OSPF OSPF پروتكل مسيريابي دورني مي باشد. بدين شكل عمل مي‌كند: مجموعه شبكه‌ها مسيريابها و خطوط ارتباطي را در قالب يك گراف جهتدار مدل مرده و به هر كمان در گراف يك وزن مي‌دهد كه نشاندهنده پارامترهايي مانند تاخير، فاصله و امثال آن است. سپس بر اساس وزن كمانها مسير بهينه را پيدا مي‌كند. اين پروتکل از سه نوع شبكه و خطوط انتقال پشتيباني مي‌كند: 1- خطوط نقطه به نقطه بين دو مسيرياب. 2- شبكه‌هاي با دسترسي چندگانه از نوع پخش فراگير(مثل LAN) 3- شبكه‌هاي با دسترسي چندگانه از نوع غير پخش فراگير(مثل WAN) مهر 85 روابت 0/1

OSPF 4 كلاس مسيرياب را به رسميت مي‌شناسد: 1- مسيريابهاي دروني 2- مسيريابهاي واقع در مرز دو ناحيه 3- مسيريابهاي ستون فقرات 4- مسيريابهاي مرزي AS كه مي‌توانند با مسيريابهاي ديگر محاوره كنند. مهر 85 روابت 0/1

انواع پيامهاي OSPF توصيف عملكرد نوع پيام از اين پيام براي شناسايي همسايه‌ها استفاده مي‌شود Hello هزينه فرستنده پيام تا همسايه‌هايش را معين مي‌كند Link state update دريافت بسته Link State Update را تاييد مي‌كند Link state ack مسير ياب با اين پيام فهرست درايه‌هاي بهنگام‌‌سازي خود را اعلام مي‌كند Dataebase descripotion از شريك خود اطلاعاتي را درخواست مي‌كند Link state request مهر 85 روابت 0/1

BGP براي مسيريابي بين AS ها از پروتكلBGP استفاده مي‌شود. پروتكل BGP مبتني بر الگوريتم بردار فاصله است. ترافيك هر شبكه AS در يكي از سه رده زير قرار مي‌گيرد: 1- شبكه‌هاي پاياني كه فقط يك اتصال با گرافBGP دارند و نمي‌توانند ترافيك را از خود عبور بدهند. 2- شبكه‌هاي چند اتصالي كه مي‌توانند ترافيك داده‌ها را منتقل كنند. 3- شبكه‌هاي ترانزيت كه در نقش ستون فقرات تمايل دارند بسته‌هاي ديگران را منتقل كنند. روابت 0/1