Click here to load reader
Upload
deanna-levine
View
96
Download
26
Embed Size (px)
DESCRIPTION
شبکه های کامپیوتری. نام مرجع : Computer Networks (FOURTH EDITION) نویسنده : اندرو اس. تننبام. فصل اول. مقدمه. تعريف شبکه های کامپيوتری. تکنولوژی کلیدی قرن بیستم تعاریف اولیه پيوند کامپيوتر و مخابرات تفاوت بین شبکه کامپیوتری و سیستم توزیع شده وب : شبکه یا یک سیستم توزیعی ؟. - PowerPoint PPT Presentation
Citation preview
1
شبکه های کامپیوتری
نام مرجع :
Computer Networks (FOURTH EDITION)
نویسنده :
اندرو اس. تننبام
2
فصل اول
مقدمه
3
تعريف شبکه های کامپيوتری
تکنولوژی کلیدی قرن بیستم•تعاریف اولیه•پيوند کامپيوتر و مخابرات•تفاوت بین شبکه کامپیوتری و •
سیستم توزیع شده: شبکه یا یک سیستم توزیعی ؟وب•
4
کاربردهای شبکه های کامپیوتری
کاربرد های تجاری•
اشتراک منابع )برنامه ها، –(تجهیزات، داده ها
سرویس دهنده- مدل مشتری–پست الکترونیک–کنفرانس ویدئویی–تجارت الکترونیک–
5
کاربرد های تجاری - سرویس دهندهمدل مشتری
شبکه با دو مشتری و یک سرویس دهنده
6
کاربرد های تجاریمدل سرویس دهنده-مشتری
مدل مشتری-سرویس دهنده بر درخواست وپاسخ مبتنی است.
7
کاربردهای شبکه های )ادامه(کامپیوتری
کاربردهای خانگی•
دسترسی به اطالعات پراکنده در –سراسر دنیا
ارتباطات دوجانبه )همتا-به-همتا(–سرگرمی های تعاملی–تجارت الکترونیک–
8
کاربردهای خانگیارتباطات دوجانبه
در یک سیستم همتا-به-همتا مشتری یا سرویس دهنده ثابتی وجود ندارد.
9
کاربردهای خانگیارتباطات دوجانبه
10
کاربردهای شبکه های (2-)ادامهکامپیوتری
کاربران سیار•
کامپیوترهای کتابی ودستیاران –(PDA)دیجیتالی
شبکه های بیسیم–شبکه های بیسیم ثابت•شبکه های بیسیم سیار•قرائت کنتورهای مختلف خانگی•ها با PDAادغام تلفن های همراه و •
کامپیوترهای بیسیم
11
کاربران سیارشبکه های بیسیم
12
کاربردهای شبکه های ((3ادامه-یکامپیوتر
تبعات اجتماعی•مسائل اجتماعی،اخالقی وسیاسی–فلسفه ”زندگی کن، و بگذارزندگی –
کنند“رابطه دولت با شهروندان–
قانون حق تجسس•کوکی ها–(Spam)پیام های بدون نام و نشان –
13
سخت افزار شبکه
طبقه بندی•تکنولوژی انتقال1.
(broadcastارتباطات پخشی )•(peer-to-peerارتباطات همتا به همتا )•
اندازه شبکه2.(local Area Networkشبکه های محلی )• Metropolitan Areaشبکه های شهری )•
Network)(Wide Area Networkشبکه های گسترده )•(Wireless Networkشبکه های بیسیم )•(Home Network)شبکه های خانگی •(Internetwork)شبکه شبکه ها •
14
شبکه های محلی
تعریف• LANمشخصات اصلی یک •
اندازه1.
تکنولوژی انتقال اطالعات2.
توپولوژی3.
15
)ادامه(شبکه های محلی
( باس.aدو شبکه پخشی.)(bحلقوی )
16
شبکه های شهری
تعریف•تلویزیون کابلی•اینترنت پر سرعت•
17
)ادامه(شبکه های شهری
یک شبکه شهری مبتنی بر تلویزیون کابلی
18
شبکه های گسترده
تعریف•کامپیوتر های میزبان و زیر شبکه•خطوط انتقال و تجهیزات سوئیچینگ•مسیریاب• ذخیره-ارسالزیر شبکه •الگوریتم های مسیریابی•
19
)ادامه(شبکه های گسترده
ها در یک زیر LAN ارتباط بین کامپیوترهای میزبان و شبکه
20
شبکه های بیسیم
تقسیمات شبکه های بیسیم•ارتباطات بین سیستمی1.
بلوتوث•اصلی-پیروبرمبنای الگوی •
.2LAN های بیسیممودم رادیویی و آنتن•
.3WANهای بیسیم سیستم های تلفن همراه و نسل •
های اول،دوم و سوماینترنت پرسرعت•
21
)ادامه(شبکه های بیسیم
(a( پیکربندی بلوتوث )b )LANبیسیم
22
)ادامه(شبکه های بیسیم
) a(کامپیوتر های سفری منفرد
) b( یک LANپرنده
23
شبکه های خانگیشبکه های خانگی در افق آینده•
، PDAکامپیوترها )رومیزی، سفری، 1.وسایل جانبی(
وسایل سرگرمی )تلویزیون، 2.DVD ،ویدئو، دوربین دیجیتال، استریو،MP3)
وسایل مخابراتی)تلفن معمولی 3.وهمراه، فکس، دستگاه های ارتباط
داخلی(لوازم خانگی)مایکرویو، یخچال، 4.
ساعت، بخاری، تهویه مطبوع، چراغ(وسایل اندازه گیری از راه دور)آالرم 5.
دود یا دزدی، قرائت کنتور، ترموستات، دوربین اتاق بچه(
24
تفاوت شبکه های خانگی با سایر شبکه ها
نصب آن نباید پیچیده باشد.1.
تحت هر شرایطی بتوانند کار کنند.2.
قیمت پایین3.
باال بودن پهنای باند4.
امکان گسترش5.
امنیت و قابلیت اعتماد6.
25
شبکه شبکه ها
Gatewayدروازه •
•internet وInternet
مفاهیم زیر شبکه ، شبکه و شبکه •شبکه ها
26
نرم افزار شبکه
سلسله مراتب پروتکل ها•مالحظاتی در طراحی الیه ها•سرویس های اتصال گرا وغیراتصال•عملکردهای پایه سرویس•رابطه سرویس وپروتکل•
27
نرم افزار شبکهسلسله مراتب پروتکل ها
طراحی به شکل الیه ای وماشین •مجازی
پنهان کردن اطالعات1.
انواع داده مجرد2.
کپسولی کردن داده ها3.
برنامه نویسی شیءگرا4.تعریف پروتکل، همتا، واسط•معماری شبکه و پشته پروتکل•
28
)ادامه(نرم افزار شبکه
الیه ها، پروتکل ها، و واسط ها
29
)ادامه(سلسله مراتب پروتکل ها
انتقال اطالعات در یک شبکه پنج الیه
30
)ادامه-سلسله مراتب پروتکل ها2)
معماری فیلسوف-مترجم-منشی
31
مالحظاتی در طراحی الیه ها
نظام آدرس دهی1.
کنترل خطا2.
کنترل جریان3.
مالتی پلکس4.
مسیر یابی5.
32
سرویس های اتصال گرا و غیراتصال
فاز مذاکرات اولیه•کیفیت سرویس•انتقال فایل•توالی پیام •جریان بایت•سرویس دیتاگرام•سرویس درخواست-پاسخ•
33
عملکردهای پایه سرویس
پنج عملکرد پایه برای سرویس اتصال گرا
انتظار برای دریافت اتصال1.
برقراری ارتباط با همتای 2.متناظر
انتظار برای دریافت اتصال3.
ارسال پیام به همتا4.
پایان اتصال5.
34
)ادامه(عملکردهای پایه سرویس
پنج عملکرد پایه الزم برای پیاده سازی یک سرویس اتصال گرای ساده
35
)ادامه-عملکردهای پایه سرویس2)
تبادل بسته ها در یک شبکه اتصال گرای مشتری-سرویس دهنده
36
رابطه سرویس وپروتکل
سرویس •مجموعه عملکردهای پایه که یک الیه در
اختیار الیه باالتر از خود قرار می دهد.
پروتکل•مجموعه قواعد حاکم بر فرمت، مفهوم
ونحوه تبادل بسته هاو پیام ها بین دو الیه همتا
37
)ادامه(رابطه سرویس وپروتکل
رابطه بین سرویس و پروتکل
38
مدل های مرجع
OSIمدل مرجع •
TCP/IPمدل مرجع •
TCP/IP و OSIمقایسه •
OSIنگاهی انتقادی به مدل •وپروتکل های آن
TCP/IPنگاهی انتقادی به مدل •
39
(OSI)مدل مدل های مرجع
40
)ادامه(OSIمدل
الیه فیزیکی•انتقال بیت های خام1.اختالف ولتاژ2.رابط شبکه3.مکانیکی، الکتریکی، تایمینگ4.
الیه پیوند داده•فراهم آوردن یک خط ارتباطی عاری از 1.
خطا شکستن داده های ورودی2.همزمانی3.کنترل دسترسی به یک کانال مشترک4.
41
(2)ادامه-OSIمدل
الیه شبکه•کنترل عملکرد زیر شبکه1.آدرس دهی2.نحوه مسیریابی3.کنترل وضعیت ازدحام یا گلوگاه4.
الیه انتقال •شکستن داده ها به قطعات کوچکتر1.ارسال به الیه شبکه2.حصول اطمینان از دریافت صحیح3.تعیین سرویس های پایه نشست4.
42
(3)ادامه-OSIمدل
الیه نشست•برگزاری نشست بین ماشین های مختلف •کنترل دیالوگ•مدیریت نشانه•سنکرون کردن•
الیه نمایش•تمرکز بر روی پیام ها ومفهوم•
الیه کاربرد•پروتکل های مورد نیاز کاربران نظیر•
»HTTP، FTP، NNTP، SMTP، POP
43
TCP/IPمدل
الیه فیزیکی•الیه اینترنت•
سوئیچینگ بسته1..2IP
مسیریابی3.
الیه انتقال•مکالمه عناصر همتا در کامپیوتر های مبدا 1.
ومقصد.2TCP وUDP
44
)ادامه(TCP/IPمدل
الیه کاربرد•
پروتکل انتقال صفحات ابر متن1.
پروتکل انتقال فایل2.
پروتکل ترمینال مجازی3.
پروتکل پست الکترونیک4.
پروتکل انتقال خبر5.
پروتکل نام ناحیه6.
45
TCP/IP و OSIمقایسه
در دومدل، عملکرد الیه های باالتر به صورت نقطه به نقطه
OSIمفاهیم محوری مدل •سرویس1.واسط2.پروتکل3.
عدم وضوح مفاهیم محوری در مدل •TCP/IP
زمان اختراع مدل•OSIقبل از اختراع پروتکل ها مدل 1.TCP/IPبعد از اختراع پروتکل ها مدل 2.
تفاوت در تعداد الیه ها•
46
OSIنگاهی انتقادی به مدل و
آن پروتکل های
محبوبیت جهانی OSIچرا مدل نیافت؟
زمان نامناسب1.
تکنولوژی نامناسب2.
پیاده سازی نامناسب3.
سیاست های نامناسب4.
47
OSIنگاهی انتقادی به مدل و
)زمان آن پروتکل هاینامناسب(
فرضیه مالقات فیل ها.
48
نگاهی انتقادی به مدل TCP/IPو
)ادامه(آن پروتکل های عدم تفکیک مفاهیم سرویس، واسط •وپروتکل.
یک مدل کامل نیست. TCP/IPمدل •
الیه میزبان-به-شبکه اساسا یک الیه •واقعی نیست.
در این مدل هیچ تمایزی بین الیه های •فیزیکی و پیوند داده نیست.
49
مدل ترکیبی
یک مدل مرجع ترکیبی، که در این جا از آن استفاده می نماییم.
50
شبکه های نمونه
اینترنت•
شبکه های اتصال گرا•X.25 ، Frame Reley، ATM
اترنت•
802.11 شبکه های محلی بیسیم•
51
اینترنت
تعریف•از گذشته تا به امروز•آرپانت•
و UCSB، UCLA، SRIشبکه آزمایشی )•یوتا(
NLPآزمایشگاه ملی فیزیک و•
دانشگاه کالیفرنیا در برکلی••NSFNET
52
اینترنت(1)آرپانت-
(a( ساختار شبکه تلفن )b طرح بارن برای یک سیستم ) سوئیچینگ توزیع شده
53
اینترنت(2)آرپانت-
طراحی اولیه آرپانت
54
اینترنت(3)آرپانت-
مراحل رشد آرپانت
55
اینترنت(NSFNET)
1988در سال NSFNET ستون فقرات
56
کاربردهای اینترت
کاربردهای سنتی
ایمیل1.
اخبار2.
ورود از راه دور3.
انتقال فایل4.
57
معماری اینترنت
یک تصویر کلی از اینترنت
58
شبکه های اتصال گرا
.1 X.25 و Frame Relayویژگی ها•ساختار بسته•
Frame Relayخصوصیات 2.فقدان کنترل خطا•فقدان کنترل جریان•تحویل ترتیبی بسته ها•
59
)ادامه(شبکه های اتصال گرا
(ATM)حالت انتقال آسنکرون 3.
ادعای ادغام تمام انواع شبکه و •سیستم های مخابراتی
OSIشکست همانند •
ATMمدارمجازی –سلول•ارسال همزمان یک سلول به •
مسیرهای مختلف
60
ATM مدارمجازی
یک مدار مجازی
61
(2)ادامه-ATM مدارمجازی
ATMیک سلول
62
)ادامه(شبکه های اتصال گرا
ATM مدل مرجع –الیه فیزیکی•ATMالیه •
ATMالیه انطباق •
مدل سه بعدی•صفحه کاربر1.صفحه کنترل2.صفحه های مدیریت الیه و مدیریت صفحه3.
63
ATM مدل مرجع
ATMمدل مرجع
64
اترنت
متداولترین شبکه محلی•باب متکالف پدر اترنت•مشخصات فیزیکی•مکانیزم کنترل دستیابی به رسانه •
مشترک•DIX و IEEE 802.3
LANاستاندارد های دیگر •
توکن و حلقه توکن•
65
)ادامه(اترنت
معماری اترنت اولیه
66
شبکه های محلی بیسیم 802.11
تعریف•WiFi یا 802.11 استاندارد•
مسایل مربوط به امواج رادیویی•محو شدگی چند مسیره•مسئله ایستگاه آشکار•مسئله ایستگاه پنهان•مسائل نرم افزاری•
67
شبکه های بیسیم
)b( با ایستگاه مرکزی )a(شبکه بیسیم بدون ایستگاه مرکزی
68
)ادامه(شبکه های بیسیم
گاهی برد امواج رادیویی برای پوشش دادن به تمام شبکه کافی نیست
69
استاندارد های شبکه
تعداد زیاد سازنده و تامین کننده •تجهیزات شبکه
استانداردها سبب می شوند تا •تجهیزات مختلف با هم کار کنند.
استانداردها بردونوعند:•استانداردهای بالفعل1.استانداردهای قانونی2.
70
مراجع مسئول استانداردها
استانداردهای مخابرات1.
ITUاتحادیه بین المللی مخابرات •بخش مخابرات رادیویی«بخش تدوین استانداردهای مخابراتی«بخش توسعه«
71
مراجع مسئول )ادامه(استانداردها
استانداردهای بین المللی2.
سازمان بین المللی استاندارد• ISO
موسسه ملی استانداردهای آمریکا• ANSI
موسسه ملی استانداردها و •NIST تکنولوژی
موسسه مهندسان برق و الکترونیک• IEEE
72
مراجع مسئول (2)ادامه-استانداردها
استانداردهای اینترنت3.های • فعالیت بر نظارت هیئت
IABاینترنتی اینترنت « پژوهشی IRTFنیروی
اینترنت « مهندسی IETFنیروی
اینترنت • معماری مدیره IABهیئت
73
واحدهای اندازه گیری
پیشوندهای اصلی سیستم متریک
74
پایان
75
فصل دوم
الیه فیزیکی
76
نمای کلی و مقدمه فصل
مشخصات مکانیکی،الکتریکی و •تایمینگ
رسانه های فیزیکی•رسانه های هدایت پذیر)مانند سیم 1.
مسی و فیبرنوری(بیسیم )امواج رادیویی زمینی(2.ماهواره3.
سیستم های مخابراتی•سیستم تلفن ثابت•شبکه تلفن همراه •تلویزیون کابلی•
ها سیستم این تمام در
نوری عنوان فیبر ستون به فقرات
77
مبانی نظری مخابرات داده
آنالیز فوریه•محدودیت پهنای باند•
تضعیف ضرایب فوریه به میزان های مختلف•تضعیف موج از فرکانس خاصی به باالست• طیف فرکانسی که موج می تواند پهنای باند•
بدون تضعیف منتشر شود باشد زمان الزم برای b bit/secاگر نرخ انتقال •
b sec/8 بیت معادل 8ارسال محدود کردن پهنای باند•
نرخ شدن محدوداطالعات انتقال
78
محدودیت پهنای باند
( b آن. )rmsیک سیگنال باینری و ضرایب فوریه ( –c.تقریب های متوالی سیگنال اولیه )
79
)ادامه(محدودیت پهنای باند
(d( – )eتقریب های متوالی سیگنال اولیه )
80
(2)ادامه-محدودیت پهنای باند
رابطه بین نرخ انتقال داده و هارمونی ها
81
مبانی نظری مخابرات داده (3)ادامه-
حداکثر نرخ داده در یک کانال•( 1924کشف هنری نایکوئیست)•
معادله حداکثر نرخ انتقال داده یک «کانال بدون نویز برای یک پهنای باند
مشخص را بدست آورد.کلود شانون و تکمیل کار •
(1984نایکوئیست)توسعه معادله برای حالتی که کانال «
در معرض نویز تصادفی است.
قضیه نایکوئیست–Maximum data rate =2H log2V bit/sec
82
مبانی نظری مخابرات داده (4)ادامه-
قضیه شانون– Maximum number of bit/sec = H log2 (1+ S/N)
•H )پهنای کانال )برحسب هرتز•S/Nنسبت سیگنال به نویز معادله شانون از تئوری اطالعات •
استنتاج شده این معادله برای هر کانال تحت تاثیر •
نویز حرارتی صادق است.
83
رسانه انتقال هدایت پذیر
هدایت پذیر•رسانه مغناطیسی1.
پهنای باند زیاد «قیمت کم«
زوج تابیده2.حداقل تشعشع«بیشترین کاربرد در شبکه های «
تلفنانتقال سیگنال های آنالوگ و «
دیجیتالپهنای چندین مگابیت بر ثانیه در «
فواصل کوتاه )دو تا سه کیلومتر(
84
زوج تابیده
(a زوج تابیده )cat 3 (b) 5 زوج تابیده cat
85
رسانه انتقال هدایت )ادامه(پذیر
کابل کواکسیال3.دارای غالف فلزی« مخابرات دیجیتالohm-50. کابل 1دونوع «
مخابرات آنالوگ ohm-75. کابل 2 و تلویزیون کابلی
دربرابر نویز مقاوم«1GHZسرعت بسیار خوب «
فیبر نوری4. Gbps 50000سرعتی فراتر از «
86
کابل کواکسیال
ساختمان کابل کواکسیال
87
)ادامه-رسانه انتقال هدایت پذیر2)
)ادامه(فیبر نوری4. Gbps 50000سرعتی فراتر از « ودر آزمایشگاه Gbps 10سرعت فعلی «
100 Gbpsبرنده مسابقه کامپیوتر و مخابرات«. 3 رسانه انتقال.2 منبع نور.1«
آشکارساز سه مولفه کلیدی قانون شکست نور«فیبر تک حالته و فیبر چند حالته«تضعیف نور«ویژگی های کابل فیبر نوری«. لیزهای 1آشکارسازی به دوصورت «
نیمه هادی 2 .LED
88
فیبر نوری
(a سه مثال از پرتوهای نوری که به مرز شیشه-هوا )( پرتو نور bبرخورد کرده، و شکسته می شوند.)
بدلیل شکست کلی در داخل شیشه گرفتار شده است.
89
)ادامه(فیبر نوری
تضعیف نور عبوری از فیبر نوری در ناحیه مادون قرمز
90
(2)ادامه-فیبر نوری
(a( نمای کناری یک فیبر منفرد )b سطح ) مقطع کابلی با سه فیبر
91
)ادامه-رسانه انتقال هدایت پذیر2)
)ادامه(فیبر نوری4.
تنظیم طول موج یک منبع نور«فابری-پروت )که یک تداخل سنج «
حفره تشدید است(ماخ-زندرتداخل سنج «فتودیود«شبکه های فیبر نوری« .2. غیر فعال 1انواع اتصاالت «
فعال
مقایسه فیبر نوری و سیم مسی–
92
(3)ادامه-فیبر نوری
LEDمقایسه ای بین لیزر های نیمه هادی و بعنوان منبع نور
93
(4)ادامه-فیبر نوری
یک شبکه حلقوی فیبر نوری، با تکرارکننده های فعال
94
(5)ادامه-فیبر نوری
شبکه ای با ساختار ستاره غیر فعال
95
انتقال بیسیم
معتادان اینترنتی•آینده مخابرات :•انواع انتقال بیسیم•
طیف الکترومغناطیس1.
مخابرات رادیویی2.
مخابرات مایکرویو3.
امواج مادون قرمز و میلیمتری4.
مخابرات امواج نوری 5.
فقط فیبر نوری و بیسیم
96
)ادامه(انتقال بیسیم
طیف الکترومغناطیس1.فرکانس و هاینریش هرتز•طول موج•cو f ، λرابطه اساسی بین •
f = c λناحیه رادیویی، مایکرویو،مادون •
قرمز، مرئیو اشعه Xنور ماوراءبنفش،اشعه •
گاماITUتقسیمات •
»LF، MF، HF، VHF، UHF، SHF، EHF، THF
97
طیف الکترومغناطیس
طیف الکترومغناطیس و کاربردهای مخابراتی آن
98
(2)ادامه-انتقال بیسیم
)ادامه(طیف الکترومغناطیس1.
پهنای باند بزرگتر•
انواع باند فرکانسی وسیع•طیف گسترده با پرش فرکانسی1.
802.11بلوتو��ث و مثال:
طیف گسترده با توالی مستقیم2.نسل دوم وسوم تلفن های مثال:
همراه و برخی شبکه های بیسیم
بیشتر انتقال نرخ
99
(3)ادامه-انتقال بیسیم
مخابرات رادیویی2.
کاربرد گسترده در مخابرات•ارتباط مستقیم با فرکانس•تبعیت ازانحنای زمین در •
MFو VLF،LFباندهای
بازتاب توسط یونسفر در باند •VHFو HFهای
100
مخابرات رادیویی
(a در باندهای )VLF،LFوMF امواج رادیویی از انحنای زمین تبعیت می کنند.
(b در باند های )HF و VHF آنها بین زمین و یونسفر رفت و برگشت می کنند.
101
(4)ادامه-انتقال بیسیم
مخابرات مایکرویو3. امواج MHz 100در فرکانس های باالی •
به خط مستقیم مایکرویو ستون مخابرات راه دور•برج های تکرارکننده•محو شدگی چند مسیره•جذب انرژی امواج توسط آب در فرکانس •
GHz 10های باالی
طیف الکترومغناطیس وسیاست–ISM طیف•
تکنیک های طیف گسترده•
102
طیف الکترومغناطیس و سیاست
در ایاالت متحده آمریکاISMباندهای
103
(5)ادامه-انتقال بیسیم
امواج مادون قرمز و میلیمتری4.
کاربرد در مخابرات برد کوتاه•دستگاه های کنترل از راه دور•امواج مادون قرمز از اجسام صلب •
عبور نمی کننداستراق سمع این امواج مشکلتر از •
امواج رادیویی
104
(6)ادامه-انتقال بیسیم
مخابرات امواج نوری5.
پرتوهای لیزر اساسا یکطرفه •هستند.
پهنای باند باال و هزینه بسیار پایین.•پراکندن کردن نور و پهن کردن پرتو •
برای هدف گیری.عملکرد نامناسب در هوای مه آلود و •
بارانی.
105
مخابرات امواج نوری
جریان های همرفتی می تواند باعث انحراف پرتوهای لیزر شود.
106
ماهواره های مخابراتی
تاریخچه•تفاوت بین ماهواره های مصنوعی •
و اجسام فضاییویژگی های ماهواره های مخابراتی• و transponder))مفاهیم ترانسپاندر•
(bent pipe)شیپور خمیده قانون کپلر• (Van Allen belt)کمربند وان آلن •
چیست ؟
107
)ادامه(ماهواره های مخابراتی
رده بندی ماهواره ها از لحاظ •مدار پیمایش
ماهواره های زمین ثابت1.
ماهواره های مدار متوسط2.
ماهواره های مدار پایین3.
مقایسه ماهواره و فیبر–
108
(2)ادامه-ماهواره های مخابراتی
ماهواره های مخابراتی و برخی از ویژگی های آنها، ازجمله ارتفاع از سطح زمین،زمان تاخیر رفت وبرگشت سیگنال، و
تعداد ماهواره های که برای پوشش کل زمین الزم است.
109
(3)ادامه-ماهواره های مخابراتی
باندهای ماهواره ای
110
(4)ادامه-ماهواره های مخابراتی
بهمراه یک هابVSAT چند سیستم
111
(5)ادامه-ماهواره های مخابراتی
)a( ماهواره های ایریدیوم شش حلقه بدورزمین می سازند
)b( 1628تعداد سلول های متحرک ایریدیم به می رسد.
112
(6)ادامه-ماهواره های مخابراتی
(a( رله سیگنال در فضا )b رله سیگنال )روی زمین
113
شبکه تلفن عمومی
PSTN (Public Switched شبکه تلفن عمومی•Telephone Network)
ساختار سیستم تلفن1.
تلفن وسیاست2.
ADSLمدارهای پایانی :مودم، 3.
ترانک ها و مالتی پلکس کردن4.
سوئیچینگ5.
114
)ادامه(شبکه تلفن عمومی
ساختار سیستم تلفن1.الکساندر گراهام بل و اختراع تلفن در •
1876سال تلفن های اولیه و مشکالت آن•1890سه قسمت عمده تلفن در سال •
مراکز سوئیچینگ 1.
سیم هایی که بین مراکز سوئیچینگ و 2.مشترکان وجود دارد.
اتصاالت راه دور بین مراکز سوئیچینگ3.سیستم تلفن چند سطحی در سال •
1984
115
(2)ادامه-شبکه تلفن عمومی
(a( شبکه ای با اتصاالت داخلی کامل )b ) ( سلسله مراتب دوسطحیcسوئیچ مرکزی )
116
(3)ادامه-شبکه تلفن عمومی
مدار هدایت یک تماس راه دور
117
(4)ادامه-شبکه تلفن عمومی
تلفن وسیاست2.
•MFJ (Modified Final Company)
•LATA (Local access and Transport Area)
•LEC (Local Exchange Carrier)
•IXC (Inter Xchange Carrier)
118
(5)ادامه-شبکه تلفن عمومی
هاIXCها و LECها و LATAارتباط بین
119
)ادامه(شبکه تلفن عمومی
و ADSL مدارهای پایانی :مودم،3.بیسیم
کیلومتر آخر•مودم••ISP
تضعیف، اعوجاج تاخیری، •نویز)القایی، ضربه ای(
120
ADSLمدارهای پایانی :مودم،
مودم• sine)موج حامل سینوسی •
wave carrier)
amplitude)مدوالسیون دامنه •modulation)
frequency)مدوالسیون فرکانس •shift keying)
phase)مدوالسیون فاز •modulation)
نرخ سمبل (،baud rate) نرخ باد •(symbol)
121
مدارهای )ادامه(ADSLپایانی :مودم،
ترکیبی از انتقال دیجیتال و آنالوگ برای تماس کامپیوترباکامپیوتر.تبدیل سیگنال بوسیله مودم
ها و کدک ها انجام می شود
122
مدارهای (2)ادامه-ADSLپایانی :مودم،
123
مدارهای (3)ادامه-ADSLپایانی :مودم،
124
مدارهای (4)ادامه-ADSLپایانی :مودم،
125
مدارهای (5)ادامه-ADSLپایانی :مودم،
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
پایان
147
فصل سوم
الیه پیوند داده
148
مالحظات طراحی الیه پیوند داده
ارایه سرویس های مشخص به الیه •شبکه
فریم بندی•داده اصلی1.سرآیند2. پی آیند3.
مدیریت خطاهای انتقال•تنظیم جریان داده ها•
کلیدی ترین وظیفه الیه پیوند داده
149
مالحظات طراحی الیه پیوند )ادامه(داده
رابطه بین بسته و فریم
150
سرویس هایی ارایه شده به الیه شبکه
انتقال داده ها از الیه شبکه مبدا به الیه ماشین مقصد
سرویس غیر متصل بدون تصدیق 1.دریافت
سرویس غیر متصل با تصدیق دریافت2.
سرویس اتصال-گرا با تصدیق دریافت3.
151
سرویس هایی ارایه شده به )ادامه(الیه شبکه
(a( ارتباط مجازی)bارتباط واقعی)
152
سرویس هایی ارایه شده به الیه شبکه
(2)ادامه-
سرویس غیر متصل بدون تصدیق دریافت
اتصال منطقی وجود ندارد•این سرویس برای نرخ پایین خطا •
مناسب استتشخیص خطا ندارد •برای ترافیک زمان-واقعی مناسب •
استمقابله با خطا در الیه باالتر•ها و سرویس صداLANاغلب •
153
سرویس هایی ارایه شده به الیه شبکه
(3)ادامه-
سرویس غیر متصل بدون تصدیق دریافت
اتصال منطقی بین مبدا و مقصد •وجود ندارد
دریافت فریم ها از سوی مقصد •تصدیق می شود
مناسب برای کانال های غیر قابل •اعتماد
سیستم های بیسیم •
154
سرویس هایی ارایه شده به الیه شبکه
(4)ادامه-
سرویس غیر متصل بدون تصدیق دریافت
بهترین سرویس الیه پیوند داده•شماره گذاری فریم•تصدیق دریافت توسط ماشین مقصد•ارسال داده ها در سه مرحله•
برقراری اتصال و مقداردهی متغیر های 1.الزم
انتقال فریم ها2.
قطع اتصال و آزاد سازی منابع 3.
155
سرویس هایی ارایه شده به الیه شبکه
(5)ادامه-
محل فعالیت الیه پیوند داده
156
فریم بندی
تعریف فریم بندی•روش های کشف خطا•
شمارش کارکترها1.
بایت های پرچم، باالگذاری بایت2.
پرچم های شروع وپایان، باالگذاری بیت3.
حالت های غیر مجاز کدگذاری الیه فیزیکی4.
157
)ادامه(فریم بندی
( باخطاb( بدون خطا )aاستریم کارکترها )
158
(2)ادامه-فریم بندی
(a تعیین ابتدا و انتهای فریم با استفاده )از بایت پرچم
(b چهارتوالی بایت قبل و بعد از الگذاری )بایت
159
(3)ادامه-فریم بندی
( داده هابصورتی b( داده اولیه )aالگذاری بیت )( داده cکه روی خط فیزیکی ارسال می شود. )
ها به صورت که درگیرنده دریافت می شود.
160
کنترل خطا و کنترل جریان
کنترل خطا چگونگی ارسال فریم ها به ترتیب •
وسالماطالع از رسیدن بسته به مقصد•تایمر برای حل مشکل فریم ناپدید •
شده
کنترل جریانکنترل جریان براساس بازخور•کنترل جریان براساس نرخ•
161
کشف و تصحیح خطا
-errorکدهای تصحیح خطا )•correcting code)
قابل استفاده در کانال های پر از خطا •مانند لینک های بیسیم
error-detecting) کدهای کشف خطا•codes)قابل استفاده در کانال های قابل •
اطمینان مانند فیبرنوریفاصله همینگ•
خطا به کدی بافاصله dبه ازای کشف •d+1همینگ
r بیت داده اصلی و mطراحی کدی با •بیت افزونگی
به منظور کشف تمام خطاهای تک بیتی
162
)ادامه(کشف و تصحیح خطا
استفاده از کد همینگ برای تصحیح خطاهای فورانی
163
(2)ادامه-کشف و تصحیح خطا
محاسبه مجموع چک کد چند جمله ای
164
پروتکل های ساده لینک داده
فرض های اساسی در مدل ارتباطی زیر بنایی
مستقل بودن پروسس های فعال 1.
ارتباط الیه ها از طریق ردوبدل 2.کردن پیام
سرویس اتصال-گرای قابل اعتماد3.
ماشین مبدا منبع بی پایانی از داده 4.ها دارد
کامپیوتر ها هیچ گاه از کار نمی 5.افتند
فقط داده خالص به الیه شبکه داده 6.می شود
165
C به زبان تعاریف پروتکل
166
تعاریف پروتک
لcبه زبان )ادامه(
167
پروتکل های ساده لینک داده
پروتکل یکطرفه نامقید
داده ها فقط در یک جهت 1.منتقل می شوند.
الیه شبکه در گیرنده و فرستنده 2.آماده به کار.
زمان پردازش نادیده گرفته می 3.شود.
بافر محدودیتی ندارد.4.
کانال ارتباطی کامل و بدون 5.خطا.
168
پروتکل
یکطرفه نامقی
د
169
پروتکل های ساده لینک )ادامه(داده
پروتکل توقف-انتظار یکطرفه
داده ها در یک جهت منتقل می 1.شوند)دوطرفه ناهمزمان(
کانال ارتباطی کامل و بدون خطا2.
برگردان بازخور به عنوان مجوز 3.ارسال فریم بعدی
-stop-and)پروتکل توقف-انتظار 4.wait)
170
پروتکل توقف-
انتظار
یکطرفه
171
پروتکل های ساده لینک (2)ادامه-داده
پروتکل یکطرفه برای کانال های نویز دار
داده ها در یک جهت منتقل می 1.ناهمزمان( .)دوطرفهشوند
کانال ارتباطی می تواند دارای 2.نویز باشد.
فریم ها دارای یک شماره 3.ترتیبی هستند.
PAR نام های دیگر این پروتکل4.)تصدیق دریافت مثبت با ارسال
)درخواست تکرار ARQمجدد( یا خودکار(
172
پروتکل
یکطرفه
برای کانال های نویز دار
173
پروتکل
یکطرفه
برای کانال های نویز دار)ادامه(
174
پروتکل های پنجره لغزنده
کانال های دوطرفه و راه های •دستیابی به آن
مزایا و (piggyback)سواری مجانی •معایب
اصطالحات پنجره دریافت پنجره •ارسال
-بیتی1پروتکل پنجره لغزنده • تا به عقب برگرد“Nپروتکل ”•پروتکل تکرارانتخابی•
175
پروتکل های پنجره )ادامه(لغزنده
یک پنجره لغزنده یک واحدی، با شماره ترتیبی ( بعد از ارسال b( درشروع کار.)a-بیتی. )3
( بعد از آنکه اولین فریم cاولین فریم. )( بعد از آنکه فرستنده اولین dدریافت شد.)
تصدیق دریافت را گرفت
176
پروتکل های پنجره (2)ادامه-لغزنده
-بیتی1پروتکل پنجره لغزنده
پنجره گیرنده و پنجره فرستنده•پروتکل توقف-انتظار•وضعیت ارسال اولین فریم بطور •
همزماننقش کلیدی فیلد تصدیق•
177
-1پروتکل پنجره لغزنده بیتی
178
-1پروتکل پنجره لغزنده )ادامه(بیتی
179
-1پروتکل پنجره لغزنده (2)ادامه-بیتی
( حالت b( حالت عادی )a )4دوسناریوی پروتکل غیرعادی. اعداد داخل پرانتز از چپ به راست عبارتند
و شماره بسته. بسته هایی که پذیرفته و seq، ackاز : به الیه شبکه تحویل می شوند، با * مشخص شده اند.
180
پروتکل های پنجره لغزنده
تا به عقب برگرد“Nپروتکل ”• فریم به جای یک فریمwفرستادن • تاخیر رفت وبرگشت × پهنای بانداگر •
عددی بزرگ باشد پنجره ارسال بزرگآنگاه
تکنیک لوله کشی•»(bR + l / )l بهره خط = %50 کارایی خط زیر bR > lاگر « تا به عقب N.رهیافت 1مقابله با خطا : «
برگرد.تکرار انتخابی2
181
تا به عقب Nپروتکل ”برگرد“
مقابله با خطا در خط لوله .تاثیر خطا وقتی است، و 1( اندازه پنجره دریافت گیرنده aکه )
(b.پنجره دریافت بزرگ است )
182
پروتکل
”N تا
به
عقب برگرد“
)ادامه(
183
تا به عقب Nپروتکل ”(2)ادامه-برگرد“
184
تا به عقب Nپروتکل ”(3)ادامه-برگرد“
185
تا به عقب Nپروتکل ”(4)ادامه-برگرد“
186
تا به عقب Nپروتکل ”(5)ادامه-برگرد“
شبیه سازی چند تایمر بوسیله نرم افزار
187
پروتکل های پنجره لغزنده
پروتکل تکرار انتخابی
مناسب برای خطوط پر نویز•بافر کردن فریم های سالم بعد از یک •
یا چند فریم معیوب پنجره ارسال متغیر ولی پنجره •
دریافت ثابتمساله همپوشانی• تصدیق دریافت منفی•
188
پروتکل تکرار انتخابی
189
)ادامه(پروتکل تکرار انتخابی
190
پروتکل
تکرار انتخاب
ی(2)ادامه-
191
(3)ادامه-پروتکل تکرار انتخابی
192
(4)ادامه-پروتکل تکرار انتخابی
(a پنجره های ارسال ودریافت هفت تایی در لحظه )( بعد از رسیدن هفت فریم به مقصد، bشروع. )
( cوقبل از بازگشت تصدیق دریافت به فرستنده. )پنجره های ارسال و دریافت چهارتایی در لحظه
( بعد از رسیدن چهار فریم به مقصد، و dشروع. )قبل از بازگشت تصدیق دریافت به فرستنده
193
ارزیابی پروتکل ها
مدل ماشین حالت محدود، شمارنده (state)مفاهیم حالت •
برنامه وحالت کلو نمونه هایی ازآن( transition)گذار•
ارسال و دریافت یک فریم1.
انقضای یک تایمر2.(initial state)حالت اولیه •تکنینک های نظریه گراف وآنالیز •
دستی
194
)ادامه(ارزیابی پروتکل ها
مدل ماشین حالت محدودنمایش یک ماشین به صورت بردار •
(T،I،M،Sچهار عضوی ).1S عبارتست از مجموعه حالت هایی که
پروسس ها و کانال می توانند در آن باشند.
.2M عبارتست از مجموعه فریم هایی که می توان روی کانال مبادله کرد.
.3I عبارتست از مجموعه حالت های اولیهپروسس ها.
.4T عبارتست از مجموعه گذارهای بین حالت ها.
195
(2)ادامه-ارزیابی پروتکل ها
مدل ماشین حالت محدود
هر ماشین پروتکل دو حالت وکانال •دارای چهارحالت است
تعریف بن بست• ویژگی پروتکل عدم وجود بن بست•
(deadlock)از حالت اولیه به آن رسید1.هیچ گذاری برای خروج از این زیر 2.
مجموعه وجود نداشته باشد.هیچ گذاری درداخل زیرمجموعه وجود 3.
نداشته باشد که باعث پیشرفت کار شود.
196
(3)ادامه-ارزیابی پروتکل ها
(a( دیاگرام حالت )bگذارها )
197
(4)ادامه-ارزیابی پروتکل ها
مدل شبکه پتری
عناصر شبکه پتری•(place)مکان 1.(transition)گذار 2.(arc)کمان 3.(token)نشانه 4.
198
(5)ادامه-ارزیابی پروتکل ها
یک شبکه پتری با دومکان و دوگذار
199
مدل شبکه پتری
مدل شبکه پتری 3پروتکل
200
چند نمونه از پروتکل های لینک داده
•HDLC کنترل سطح باالی لینکداده
الیه پیوند داده در اینترنت•
201
چند نمونه از پروتکل های )ادامه(لینک داده
فرمت فریم در پروتکل های بیت-گرا
202
چند نمونه از پروتکل های (2)ادامه-لینک داده
( فریم b( فریم اطالعاتی )aفیلد کنترل در یک )( فریم cسرپرستی )
بدون شماره
203
چند نمونه از پروتکل های (3)ادامه-لینک داده
یک کامپیوتر خانگی می تواند نقش میزبان اینترنت .رابازی کند
204
چند نمونه از پروتکل های (4)ادامه-لینک داده
برای حالت بدون شمارهPPPفرمت فریم کامل
205
چند نمونه از پروتکل های (5)ادامه-لینک داده
مراحل ساده شده برقراری و قطع خط در PPPپروتکل
206
چند نمونه از پروتکل های (6)ادامه-لینک داده
LCPانواع فریم های
207
پایان
208
فصل چهارم
زیر الیه نظارت بر دسترسی به رسانه انتقال
209
مقدمه
معرفی•کانال های فراگیر• MACو زیرالیه WANشبکه های •مسئله تخصیص کانال•
کانال در شبکه های ایستایتخصیص1.LAN و MAN
کانال در شبکه های پویایتخصیص 2.LAN و MAN
210
تخصیص ایستای کانال در MAN و LANشبکه های
FDMروش •
TDMروش •
211
تخصیص پویای کانال در )ادامه(MAN و LANشبکه های
مدل ایستگاه1.
فرض کانال منفرد2.
فرض تصادم3.
مدل زمان پیوستهالف:4.
مدل زمان گسستهب:4.
شنود سیگنال حاملالف:5.
عدم شنود سیگنال حاملب:5.
212
پروتکل های دسترسی چندگانه
•ALOHAپروتکل های دسترسی چند گانه با •
قابلیت شنود CSMA سیگنال حامل
پروتکل های بدون تصادم•پروتکل های بارقابت محدود•پروتکل های دسترسی چندگانه •
مبتنی بر تقسیم WDMA طول موج
پروتکل های بیسیم برای شبکه محلی•
213
ALOHA
.1Pure ALOHAایده ومفاهیم اصلی•کانال بازگشت سیگنال•سیستم های رقابتی واحتمال تصادم •
در آنهاکارائی کانال زمان فریم•مثال : کاربر در وضعیت تایپ یا •
دروضعیت انتظارتعریف زمان فریم•رابطه بین ترافیک و بازده کانال•
S = G × e-2G
214
ALOHA)ادامه(
.1Slotted ALOHA1972روبرترز در سال •تقسیم زمان به برش های گسسته•بیشترین موفقیت این روش•
درصد برای خالی ماندن یک اسالت 37• درصد برای ارسال موفق 37• درصد برای تصادم26•
مشکالت این روش•S = G × e-Gرابطه بین ترافیک و بازده کانال•
215
ALOHA(2)ادامه-
فریم ها در زمان های کامال دلخواه Pure ALOHAدر ارسال می شوند
216
ALOHA(3 )ادامه-
دوره آسیب پذیری برای فریم خاکستری
217
ALOHA(4 )ادامه-
بازده مفید کانال بر حسب ترافیک عرضه شده در ALOHAسیستم
218
CSMA
.1P and NonP CSMAتعریف • n-Persistentتفاوت بین انواع •تاخیر انتشار و تاثیر در کارایی این •
روشهامسئله تصادم • NonPعملکرد ••p-Persistentچیست؟ ( q= 1-p)مقایسه راندمان این روش ها•
219
CSMA
مقایسه بهره وری کانال)ظرفیت مفید( بر حسب بار برای پروتکل های گوناگون دسترسی تصادفی به
کانال
220
CSMA
با تشخیص تصادمCSMAپروتکل 1.مفاهیم اصلی•CSMA/CDاترنت و •مدل سه مرحله ای این پروتکل•
چندین مرحله متناوب رقابت1.
بازه های ارسال2.
بازه های بیکاری3.حداقل مدت زمان الزم برای •
تشخیص وقوع تصادم؟
221
CSMA)ادامه(
CSMA/CD می تواند در یکی از سه قرار »بیکار« یا »ارسال«رقابت»،«وضعیت:
داشته باشد
222
پروتکل های بدون تصادم
پروتکل مبتنی بر نشانه های بیتی1.ساختار و نحوه عملکرد•پروتکل های رزروسازی•در بار شبکه باال کارائی کانال باالست.•
روش شمارش دودوئی معکوس2.طرز کار•Datakitاولین بار در سیستم •قاعده داوری•استفاده از واسط های موازی توسط مارک و •
واردd/(d + logکارائی کانال •
2N )
223
)ادامه(پروتکل های بدون تصادم
Basic Bitmap)پروتکل پایه مبتنی بر نشانه های بیتی Protocol(
224
)ادامه-پروتکل های بدون تصادم2)
پروتکل شمارش دودویی معکوس. خط تیره عالمت سکوت ایستگاه است.
225
پروتکل های بارقابت محدود
بررسی استراتژی های بنیادی برای •دستیابی به کانال
میزان تاخیر در بار پایین1.
کارائی و بهره کانال در بار باال2.ترکیب روشهای رقابت و تصادم با روش •
های بدون تصادمپروتکل های متقارن و نامتقارن••Pr[موفقیت در ارسال با باالترین احتمال([ = ]k
– 1/)k]k-1
چگونگی تقسیم ایستگاه ها به برش های •زمانی مستقل
بررسی حاالت خاص•
226
پروتکل های بارقابت )ادامه(محدود
پروتکل پیمایش وفقی درخت•
شیوه کار الگوریتم•درخت دودویی شبکه و برگ ها آن•پیمایش عمقی •هر چه بار سنگین تر جستجو از سطوح •
پایین ترشماره سطح بهینه برای جستجو از فرمول •
زیر
i = log2 q
227
پروتکل های بارقابت (2)ادامه-محدود
منحنی احتمال موفقیت در تصرف کانال برای یک کانال متقارن
228
پروتکل های بارقابت (3)ادامه-محدود
یک درخت برای هشت ایستگاه
229
WDMA
ساختاریک شبکه محلی کامال نوری•انتساب کانال ها •
کانال با پهنای باند باریک جهت کنترل1.
کانال با پهنای باند وسیع برای ارسال فریم2.سیگنال ساعت و عمل سنکرون •
سراسریرده های متفاوت ترافیک•
اتصال گرا با نرخ ثابت )ارسال تصاویر 1.ویدئویی(
اتصال گرا با نرخ متغیر )انتقال فایل(2.
(Datagramدیتاگرام )ارسال بسته های 3.
230
WDMA)ادامه(
هر ایستگاه دارای دو فرستنده و گیرنده•یک گیرنده با طول موج ثابت1.یک فرستنده با طول موج متغیر2.یک فرستنده با طول موج ثابت3.یک گیرنده با طول موج متغیر4.
برش گزارش وضعیت•گونه های متفاوت این پروتکل•
231
WDMA-(2)ادامه
دسترسی چندگانه مبتنی بر تقسیم طول موج
232
پروتکل های بی سیم برای شبکه محلی
تعاریف و ضرورت ها•معماری و ساختار•
ایستگاه های ثابت1.
مکانیزم دستیابی2.
کامپیوترهای متحرک3.
CSMAمشکالت روش •مشکل ایستگاه پنهان•مشکل ایستگاه آشکار•
233
پروتکل های بی سیم برای )ادامه(شبکه محلی
MACA پروتکل دسترسی چندگانه با اجتناب از •
تصادمطرز کار و معماری پروتکل•CSMAحل مشکالت اساسی روش •CTS و RTSفریم های اساسی •
MACAW به منظور افزایش کارایی MACAبهبود •Ackفریم کلیدی •مکانیزم های کنترل ازدحام•
234
پروتکل های بی سیم برای (2)ادامه-شبکه محلی
( b در حال ارسال )A( aیک شبکه محلی بیسیم )Bدر حال ارسال
235
پروتکل های بی سیم برای (3)ادامه-شبکه محلی
B به RTS درحال ارسال یک فریم MACA (a) Aپروتکل A به CTS درحال ارسال فریم پاسخ B)الف(
236
اترنت
کابل کشی اترنت•کدینگ منچستر• در اترنتMACپروتکل زیر الیه •الگوریتم عقب گردنمایی•کارائی )بازده( اترنت•اترنت مبتنی برسوئیچ•
237
)ادامه(اترنت
اترنت سریع •اترنت گیگابایت••IEEE 802.2کنترل منطقی لینک :نگاهی به گذشته اترنت•
238
(2)ادامه-اترنت
رایجترین انواع کابل کشی
239
(3)ادامه-اترنت
10Base5 (b)10Base2(aسه روش کابل کشی اترنت )
( c)10Base-T
240
(4)ادامه-اترنت
( ستون b( خطی )aتوپولوژی های مختلف کابل )( درختی cفقرات )
( dچندبخشی ).
241
(5)ادامه-اترنت
(a( کدینگ باینری معمولی )b( کدینگ منچستر )c ) کدینگ منچستر تفاضلی
242
(6)ادامه-اترنت
IEEE 802.3 اترنت DIX (b)( اترنت aقالب فریم )
243
(7)ادامه-اترنت
طول بکشد2rکشف تصادم می تواند تا زمان
244
(8)ادامه-اترنت
با فرض برش Mbps 10منحنی کارائی کانال در اترنت بیتی512های رقابت
245
(9)ادامه-اترنت
مثالی ساده از اترنت مبتنی بر سوئیچ
246
(10)ادامه-اترنت
کابل کشی اترنت سریع
247
(11)ادامه-اترنت
(a( .اترنت گیگابایت با دوایستگاه )b اترنت ) گیگابایت با چند ایستگاه
248
(12)ادامه-اترنت
کابل کشی اترنت گیگابایت
249
(13)ادامه-اترنت
(a موقعیت )LLC( در پشته پروتکی b قالب ) های پروتکل
250
شبکه های محلی بی سیم
802.11پشته پروتکلی •802.11 الیه فیزیکی در•802.11 در MAC پروتکل زیر الیه•802.11 ساختار فریم•خدمات•
251
شبکه های محلی بی )ادامه(سیم
802.11 بخشی از پشته پروتکلی
252
شبکه های محلی بی (2)ادامه-سیم
(a( مشکل ایستگاه مخفی )b مشکل )ایستگاه آشکار
253
شبکه های محلی بی (3)ادامه-سیم
CSMA/CA کاربرد کانال مجازی در روش
254
شبکه های محلی بی (4)ادامه-سیم
ارسال انفجاری چند قطعه
255
شبکه های محلی بی (5)ادامه-سیم
فاصله زمانی بین فریم 802.11 ها در
256
شبکه های محلی بی (6)ادامه-سیم
802.11فریم های داده در
257
بی سیم با باند گسترده
802.16 با 802.11مقایسه •802.16پشته پروتکلی •802.16الیه فیزیکی در •802.16در MACپروتکل زیر الیه •802.16ساختار فریم در •
258
)ادامه(بی سیم با باند گسترده
802.16پشته پروتکلی
259
(2)ادامه-بی سیم با باند گسترده
802.16 محیط انتقال در
260
(3)ادامه-بی سیم با باند گسترده
TDD فریم ها وبرش های زمانی در روش
261
(4)ادامه-بی سیم با باند گسترده
(a( .قالب عمومی فریم )b فریم ).تقاضای پهنای باند
262
بلوتوث
تاریخچه•معماری بلوتوث•کاربردهای بلوتوث•پشته پروتکلی بلوتوث•الیه رادیویی در بلوتوث•الیه باند پایه در بلوتوث• در بلوتوثL2CAPالیه •ساختار فریم در بلوتوث•
263
)ادامه(بلوتوث
اسکاترنتدو پیکونت می توانند با اتصال بهم یک تشکیل بدهند.
264
(2)ادامه-بلوتوث
پروفایل های بلوتوث
265
(3)ادامه-بلوتوث
از معماری پروتکل بلوتوث802.15نسخه
266
(4)ادامه-بلوتوث
قالب کلی فریم داده در بلوتوث
267
هدایت در سطح الیه پیوند داده ها
مفاهیم اولیه •y.802 به x.802پل هایی از •
بهم بندی شبکه ها به صورت محلی •پل هایی مبتنی بر درخت پوشا•پل های راه دور•تکرارکننده، هاب، پل، سوئیچ، •
مسیریاب و دروازهشبکه های محلی مجازی•
268
هدایت در سطح الیه پیوند )ادامه(داده ها
از طریق یک ستون فقرات بهم LANچندید متصل شده اند تا ظرفیت کل حمل بار آن از
. واحد بیشتر باشدLANظرفیت یک
269
هدایت در سطح الیه پیوند (2)ادامه-داده ها
802.3به 802.11عملکرد یک پل از شبکه
270
هدایت در سطح الیه پیوند (3)ادامه-داده ها
)طول هر فریم در شکل، IEEEانواع قالب فریم های مقیاس اندازه واقعی آن نیست.(
271
هدایت در سطح الیه پیوند (4)ادامه-داده ها
یک پیکربندی از شبکه های متصل بهم با چهار شبکه محلی و دو پل
272
هدایت در سطح الیه پیوند (5)ادامه-داده ها
دو پل شفاف )نامرئی( موازی
273
هدایت در سطح الیه پیوند (6)ادامه-داده ها
(a چند شبکه )LAN( بهم متصل b یک درخت ) را در بر می LANپوشا که تمام شبکه های
گیرد.
274
هدایت در سطح الیه پیوند (7)ادامه-داده ها
برای اتصال شبکه های محلی راه دور می توان از پل های راه دور بهره گرفت.
275
هدایت در سطح الیه پیوند (8)ادامه-داده ها
(a( جایگاه هر ابزار درپشته پروتکلی )b ،فریم ها ) بسته ها و سرآیندها
276
هدایت در سطح الیه پیوند (9)ادامه-داده ها
(a یک هاب )(b) یک پل (c)یک سوئیچ
277
هدایت در سطح الیه پیوند (10)ادامه-داده ها
یک ساختمان با سیم کشی مرکزی با بهره گیری از هاب وسوئیچ
278
هدایت در سطح الیه پیوند (11)ادامه-داده ها
(a چهار )LAN فیزیکی با استفاده از دوپل، دوVLAN ( همان پانزده bخاکستری و سفید تشکیل داده اند )
تشکیل داده اند.VLANماشین بکمک دو سوئیچ، دو
279
هدایت در سطح الیه پیوند (12)ادامه-داده ها
. VLANگذر از اترنت قدیمی به اترنت سازگار با سازگارند؛ نمادهای VLANنمادهای خاکستری با
بی رنگ سازگار نیستند.
280
هدایت در سطح الیه پیوند (13)ادامه-داده ها
802.1Q و فریم 802.3قالب فریم قدیمی اترنت
281
خالصه فصل
روش ها و
سیستم های
تخصیص یک
کانال مشترک
282
پایان
283
فصل پنجم
الیه شبکه
284
مسائل طراحی شبکه
ذخیره «هدایت بسته به روش •»وهدایت
خدمات ارائه شده برای الیه انتقال•پیاده سازی خدمات بی اتصال•پیاده سازی خدمات اتصال گرا•مقایسه زیر شبکه های مدارمجازی •
ودیتاگرام
285
)ادامه(مسائل طراحی شبکه
محیطی که پروتکل های الیه شبکه در آن عمل می کنند.
286
(2)ادامه-مسائل طراحی شبکه
مسیریابی در یک زیر شبکه دیتاگرام
287
(3)ادامه-مسائل طراحی شبکه
مسیریابی در یک زیر شبکه مدارمجازی
288
الگوریتم های مسیریابی
وظیفه اصلی الیه شبکه مسیریابی •و هدایت
مسیریابی مبتنی بر نشست•مسیریاب ها دارای دوپروسه هستند•
عمل هدایت1.
الگوریتم های مسیریابی2.
289
)ادامه(الگوریتم های مسیریابی
ویژگی های خاص یک الگوریتم مسیریابی
صحت عملکرد1.
سادگی2.
قابلیت حمل3.
پایداری4.
مساوات5.
بهینگی6.
290
)ادامه-الگوریتم های مسیریابی2)
تضاد بین بهینگی و مساوات
291
)ادامه(الگوریتم های مسیریابی
تقسیم بندی ااگوریتم های مسیریابیغیر وفقی1.
تعریف•نحوه عملکرد•مسیریابی ایستا•
وفقی2.تعریف•نحوه عملکرد•مسیر یابی پویا•
292
انواع مسیریابی
Sink Tree اصل بهینگی ودرخت•مسیریابی مبتنی برکوتاهترین مسیر•
الگوریتم ایستا–تشکیل گراف زیر شبکه –مفهوم کوتاهترین مسیر–الگوریتم دایجکسترا–
ابتدا تمام برچسب ها را بی نهایت قرار –می دهیم.
دو نوع حالت برچسب وجود دارد: –.دائمی2.موقت 1
در حین اجرای الگوریتم حالت برچسب –مشخص می شود.
293
مسیریابی مبتنی برکوتاهترین مسیر
)a( یک زیر شبکه )b( درخت Sink Tree برای Bمسیریاب
294
مسیریابی مبتنی )ادامه(برکوتاهترین مسیر
الگوریتم دایجکسترا برای محاسبه کوتاهترین مسیردر یک گراف
295
مسیریابی مبتنی (2)ادامه-برکوتاهترین مسیر
الگوریتم دایجکسترا برای محاسبه کوتاهترین )ادامه(مسیردر یک گراف
296
مسیریابی مبتنی (3)ادامه-برکوتاهترین مسیر
پنج مرحله از روال محاسبه کوتاهترین فلشها گره کار را مشخص D به Aمسیر از
می کنند.
297
(2)ادامه-انواع مسیریابی
الگوریتم سیل آسا الگوریتم ایستا•ارسال بسته ورودی به تمام خطوط •
خروجیمعیار های سنجش خاتمه ارسال•
شمارنده گام و مفهوم قطر شبکه«ذخیره فهرست بسته های ارسالی«
روش سیل آسا بصورت انتخابی• کاربردهای الگوریتم•
. پایگاه داده های 2. کاربردهای نظامی 1توزیع شده
. معیار مقایسه 4. شبکه های بی سیم 3باالگوریتم های دیگر
سریعترین روش ارسال بسته•
298
(3)ادامه-انواع مسیریابی
مسیریابی بردار فاصلهالگوریتم پویا•نگهداری جدولی)بردار( شامل •
اطالعات بهترین فاصله)کمتریت هزینه( تا هر «
مسیریاب مقصدمسیر رسیدن تا بهترین مسیریاب «
مقصدبهنگام سازی اطالعات بین مسیریاب •
های همسایهنام های دیگر •
الگوریتم مسیریابی بلمن-فورد«الگوریتم فورد-فوکرسون«
299
(4)ادامه-انواع مسیریابی
(a( یک زیر شبکه )bجداول دریافتی از )A ، I ، Hو K و جدول مسیریابی جدید در J .
300
(5)ادامه-انواع مسیریابی
)ادامه( مسیریابی بردار فاصله
مشکل شمارش تا بی نهایت–انتشار خبر خوب1.انتشار خبر بد2. اصل این مشکل3.
301
(6)ادامه-انواع مسیریابی
مشکل شمارش تا بی نهایت
302
(7)ادامه-انواع مسیریابی
مسیریابی حالت لینکایده اصلی مبتنی برپنج بند:–
همسایه های خودرا شناسایی کرده 1.وآدرس های شبکه آنها را بدست آورد.
تاخیر یا هزینه هریک از همسایه های خود 2.را اندازه گیری نماید.
بسته ای بسازد واطالعاتی که از همسایه 3.ها کسب کرده در آن جاسازی کند.
این بسته را برای تمام مسیریاب های دیگر 4.بفرستد.
کوتاهترین مسیر رسیدن به دیگر مسیریاب 5.ها را محاسبه نماید.
303
(8)ادامه-انواع مسیریابی
)a( نه مسیریاب و یک شبکه LAN (b) مدل aگراف از شبکه
304
(9)ادامه-انواع مسیریابی
زیرشبکه ای که در آن دو بخش شرقی وغربی با دو خط به یکدیگر متصل شده
اند.
305
(10)ادامه-انواع مسیریابی
)a( یک زیرشبکه )b( بسته های حالت لینک )LS( برای این زیر شبکه
306
(11)ادامه-انواع مسیریابی
)ادامه(مسیریابی حالت لینک•
مشکالت ومفاهیم پایه درتوزیع بسته –»حالت لینک «های
روش سیل آسا •صفر شدن شماره ترتیب بعد از افزایش •
های متوالیاز کارافتادن یکی از مسیریاب ها و راه •
اندازی مجددبروز خطا در شماره ترتیب•راه حل اصلی درج طول عمر بسته •تصدیق دریافت بین دو مسیریاب با خطوط •
(Ack)مستقیم
Round Robinپویش فضای انتظار به روش •
307
(12)ادامه-انواع مسیریابی
درشکل B برای مسیریابLSبافر بسته های 23اسالید
308
(13)ادامه-انواع مسیریابی
مسیریابی سلسله مراتبی
جداول مسیریابی بزرگ و کمبود منابع •سیستمی
مفاهیم منطقه، دسته، ناحیه و گروه•سلسله مراتب دوسطحی و تقسیم •
»منطقه«مسیریاب ها به سلسله مراتب سه سطحی •
وچهارسطحی
309
(14)ادامه-انواع مسیریابی
مسیریابی سلسله مراتبی
310
(15)ادامه-انواع مسیریابی
مسیریابی فراگیر
پخش فراگیر•ارسال همزمان یک بسته به تمام •
ماشین های مقصدالگوریتم سیل آسا•الگوریتم مسیریابی چندمقصدی• یا هر درخت Sink Treeالگوریتم درخت •
پوشای دیگرالگوریتم هدایت بر روی مسیر •
معکوس
311
(16)ادامه-انواع مسیریابی
( b( یک زیرشبکه )aهدایت بر روی مسیر معکوس ) درختی که در روش هدایت بر Sink Tree (c)یک درخت
روی مسیر معکوس ساخته می شود.
312
(17)ادامه-انواع مسیریابی
مسیریابی چندبخشی
استفاده در سیستم پایگاه توزیع شده •اطالعات
مدیریت گروه•درخت پوشا و پیرایش آن•درخت های مبتنی بر هسته•
313
(18)ادامه-انواع مسیریابی
(a( ساختار یک شبکه )b درخت پوشا برای )( درخت چند پخشی برای cمسیریاب سمت چپ )
2( درخت چند پخشی برای گروه d )1گروه
314
(19)ادامه-انواع مسیریابی
مسیریابی برای ماشین های متحرک ماشین های ثابت، ماشین های •
میزبان مهاجرماشین های میزبان مهاجر،ماشین •
های میزبان سیارعامل خارجی و عامل خانگی•روال ثبت نام•
پخش بسته فراگیر توسط عامل 1.خارجی)شامل آدرس(
ثبت نام عامل خارجی2.
تماس عامل خارجی با عامل خانگی3.
315
(20)ادامه-انواع مسیریابی
مسیریابی برای ماشین های )ادامه(متحرک
)ادامه(روال ثبت نام•
برسی اطالعات امنیتی عامل خارجی 4.توسط عامل خانگی
دریافت پیام تایید توسط عامل داخلی5.
ایجاد تونل•
316
(21)ادامه-انواع مسیریابی
و LAN، MAN که شبکه های WANیک شبکه سلول های بی سیم بدان متصل شده اند.
317
(22)ادامه-انواع مسیریابی
مسیریابی بسته ها بسوی ماشین های متحرک.
318
(23)ادامه-انواع مسیریابی
مسیریابی در شبکه های ویژه مسیریاب های متحرک•
وسایل نقلیه نظامی در صحنه نبرد1.
ناوگان دریایی2.
نیروی امداد3.
گردهمایی افراد با کامپیوتر کیفی4.AODVالگوریتم •
گونه ای از الگوریتم بلمن-فورد1.
عملکرد بر حسب تقاضا2.
319
(24)ادامه-انواع مسیریابی
)ادامه(مسیریابی در شبکه های ویژه•
کشف مسیر•گراف )گره ها عبارتند از مسیریاب 1.
ها + ماشین های میزبان(ROUTE REQUESTبسته 2.
ROUTE REPLYبسته 3.
نگهداری مسیر•
320
(25)ادامه-انواع مسیریابی
(a محدوده پوشش پخش فراگیر )A (b) پس از آنکه Bو D پخش فراگیر A( .را دریافت کردند C پس از )
( d دریافت کردند. )A پخش فراگیر G وD وCآنکه را دریافت A پخش فراگیر I وH وEپس از آنکه
کردند. گره های سایه دار دریافت کنندگان جدید هر مرحله محسوب می شوند. فلشها مسیر
معکوس )مسیر برگشت( را مشخص می کنند.
321
(26)ادامه-انواع مسیریابی
ROUTE REQUEST قالب بسته
322
(27)ادامه-انواع مسیریابی
ROUTE REPLYقالب بسته
323
(28)ادامه-انواع مسیریابی
(a جدول مسیریابی )D قبل از آنکه G از کار از شبکهG( گراف پس از حذف bبیفتد. )
324
(29)ادامه-انواع مسیریابی
جستجوی گره در شبکه های همتا به همتا
شبکه های همتا به همتا••Napster
Chordالگوریتم •
تابع درهم سازی•شناسه گره •کلید• ساختمان داده نظارتی•
325
(30)ادامه-انواع مسیریابی
(a مجموعه ای از ) شناسه گره که 32
پیرامون یک دایره مرتب شده اند. گره های خاکستری رنگ
متناظر با یک ماشین واقعی
هستند. فلش ها اشاره گرهای جدول
Finger را نشان می دهند.برچسب های
هر فلش اندیس Fingerهای جدول
( مثالی از bهستند.)Fingerجدول
326
الگوریتم های کنترل ازدحام
تعریف ازدحام•عوامل بروز ازدحام•
اگردنباله ای از چندین ورودی خط خروجی 1.یکسان داشته باشد.
پردازنده های کند2.
پهنای باند کم3.
عدم تطابق وتناسب بخش های مختلف4.تفاوت بین کنترل ازدحام وکنترل جریان• ودالیل ارسال آنSlowdownپیغام •
327
الگوریتم های کنترل )ادامه(ازدحام
تعداد بسته های ارسالی
328
الگوریتم های کنترل (2)ادامه-ازدحام
اصول کلی در کنترل جریاندیدگاه نظریه کنترل•
تمهیدات کنترل ازدحام به سبک حلقه «باز تصمیم گیری در خصوص زمان پذیرش 1.
ترافیک جدیدتصمیم گیری در خصوص زمان حذف بسته 2.
ها انتخاب بسته هایی که باید حذف شوند 3.تصمیم گیری در خصوص زمان بندی صحیح 4.
درشبکهدر تمام موارد باال تصمیم گیری براساس شرایط جاری شبکه
329
الگوریتم های کنترل (3)ادامه-ازدحام
)ادامه( اصول کلی در کنترل جریان
دیدگاه نظریه کنترل•حلقه بسته«
نظارت برسیستم به منظور تشخیص ازدحام1.
تحویل این اطالعات به محل انجام واکنش2.
تنظیم عملکرد سیستم برای رفع مشکل3.الگوریتم های مبتنی برفیدبک مستقیم«الکوریتم های مبتنی بر فیدبک ضمنی«
فلگ هشداردهنده•بسته های آزمون•
330
الگوریتم های کنترل (4)ادامه-ازدحام
)الیه سیاست های پیشگیری از ازدحامانتقال(
سیاست های ارسال مجدد•سیاست های ذخیره بسته هایی که •
خارج از ترتیب می رسند.
(Ack)سیاست تصدیق دریافت بسته ها •سیاست های کنترل جریان•تعیین زمان انقضای مهلت تایمر ها•
331
الگوریتم های کنترل (5)ادامه-ازدحام
)الیه سیاست های پیشگیری از ازدحامشبکه(
مدارمجازی درمقابل روش دیتاگرام•مکانیزم های صف بندی بسته ها•سیاست های حذف بسته•الگوریتم مسیریابی•مدیریت طول عمر بسته ها•
332
الگوریتم های کنترل (6)ادامه-ازدحام
)الیه سیاست های پیشگیری از ازدحامپیوند داده(
سیاست های ارسال مجدد•سیاست های ذخیره بسته های خارج •
از ترتیبسیاست های تصدیق وصول بسته ها •
(Ack)سیاست های کنترل جریان•
333
الگوریتم های کنترل (7)ادامه-ازدحام
سیاست های پیشگیری از ازدحام
334
الگوریتم های کنترل (8)ادامه-ازدحام
کنترل ازدحام در زیر شبکه های مدارمجازی
روش کنترل پذیرش•انتخاب مسیر برای مدارات مجازی •
درخارج از نواحی بحرانی
335
الگوریتم های کنترل (9)ادامه-ازدحام
(a( یک زیر شبکه مواجه با ازدحام )b ترسیم )مجدد گراف زیر شبکه پس از حذف مناطق
B وAدرگیر ازدحام.مدار مجازی مناسب بین نشان داده شده است.
336
الگوریتم های کنترل (10)ادامه-ازدحام
کنترل ازدحام در زیر شبکه های دیتاگرام
بیت هشدار •بسته های دعوت به آرامش•بسته های دعوت به آرامش گام به •
گام
337
کنترل ازدحام در زیر شبکه
های ( یک بسته a)دیتاگرام
دعوت به آرامش که فقط مبدا را تحت تاثیر قرار
( یک bمی دهد. )بسته دعوت به آرامش که در
هرگام ، بر روی مسیر یاب ها
واقع بر مسیر تاثیر می گذارد.
338
الگوریتم های کنترل (11)ادامه-ازدحام
دور ریختن بارتشخیص زودهنگام•
تعریف«REDالگوریتم «
کنترل لرزش زمان انتقال ثابت برای کاربرد های •
ارسال صدا وتصویردر ارسال ویدئو برحسب تقاضا •
توسط گیرنده
339
الگوریتم های کنترل (12)ادامه-ازدحام
(a( لرزش جدید )b.لرزش کم )
340
کیفیت خدمات
نیازها جریان چیست؟•پارامترهای ابتدایی برای جریان•
قابلیت اطمینان1.
تاخیر 2.
لرزش 3.
پهنای باند4.
QoS
341
)ادامه(کیفیت خدمات
سطح نیازمندی برنامه های کاربردی به کیفیت خدمات.
342
(2)ادامه-کیفیت خدمات
)ادامه( نیازها
بر ATMتقسیم بندی جریان توسط •QoSاساس
)تلفن تحت شبکه(ارسال با نرخ ثابت1.
)کنفرانس ارسال بی درنگ با نرخ متغیر2.ویدیویی فشرده(
ارسال غیر بی درنگ با نرخ 3.متغیر)نمایش غیر زنده فیلم(
)انتقال فایل(ارسال با هر نرخ ممکن4.
343
(3)ادامه-کیفیت خدمات
راهکارهای دستیابی به کیفیت خوب خدمات
تمهیدات کافی از نظر منابع سیستمی•بافرکردن•شکل دهی ترافیک•الگوریتم سطل سوراخ•الگوریتم نشانه دار•رزرو منابع•کنترل پذیرش•مسیریابی نسبی•زمان بندی بسته ها•
344
راهکارهای دستیابی به کیفیت خوب خدمات
یکنواخت کردن استریم خروجی به کمک بافرسازی بسته ها
345
راهکارهای دستیابی به کیفیت )ادامه(خوب خدمات
الگوریتم سطل سوراخ
(1986) در سال Turnerپیشنهاد توسط •تعریف الگوریتم •طرز کار•الگوریتم سطل سوراخ مبتنی بر •
شمارش بایتمزایا و معایب•
346
راهکارهای دستیابی به کیفیت (2)ادامه-خوب خدمات
الگوریتم سطل نشانه دار تعریف الگوریتم•مقایسه الگوریتم سطل سوراخ دار و •
الگوریتم سطل نشانه دارنوع ومکانیزم شکل دهی به ترافیک1.تفاوت عملکرد درلحظه پرشدن سطل2.پیچیدگی پیاده سازی3.
پیاده سازی نشانه•مناسب برای ترافیک انفجاری•
347
راهکارهای دستیابی به کیفیت (3)ادامه-خوب خدمات
(a( یک سطل سوراخ دارآب )b یک سطل ) سوراخ دار بسته
348
راهکارهای دستیابی به کیفیت (4)ادامه- خوب خدمات
(a ورودی به یک )سطل سوراخ دار.
( b )خروجی از یک سطل سوراخ دار.
خروجی از یک سطل نشانه دار با
ظرفیت: ( c )250 KByte
)d( 500 KByte )e( 750 KByte. )f( خروجی یک سطل
نشانه دار با ظرفیت KByte 500 به یک
سطل سوراخ دار با -10نرخ خروجی
Mbps اعمال شدهاست.
349
راهکارهای دستیابی به کیفیت (5)ادامه-خوب خدمات
( قبل از ورود aالگوریتم سطل نشانه دار. )( بعد از خروج بسته.bبسته )
350
راهکارهای دستیابی به کیفیت (6)ادامه-خوب خدمات
مثالی از توصیف جریان
351
راهکارهای دستیابی به کیفیت (7)ادامه-خوب خدمات
(a مسیریابی که در آن پنج بسته برای )( زمان b به صف شده اند. )oخروج از خط
خاتمه ارسال این پنج بسته
352
(4)ادامه-کیفیت خدمات
خدمات مجتمع یا الگوریتم های مبتنی بر جریان
•RSVPپروتکل رزرو منابع :چندین فرستنده برای چندین گروه 1.
گیرنده داده بفرستد.تعویض آزادانه کانال برای گیرندگان.2.از روش مسیریابی چند پخشی مبتنی 3.
بر درخت پوشا استفاده می کند.مناسب برای محیط های پویا و درحال 4.
تغیر
353
(5)ادامه-کیفیت خدمات
(a( ساختار یک شبکه )b درخت پوشای چند )( درخت پوشای c )1پخشی برای ماشین میزبان
2چند پخشی برای ماشین میزبان
354
(6)ادامه-کیفیت خدمات
(a ماشین میزبان )1 تقاضای کانالی به ماشین 3 تقاضای کانالی به 3( ماشین میزبان bمی کند. )
تقاضای 5( ماشین میزبان c می کند. )2ماشین می کند.1کانالی به ماشین
355
(7)ادامه-کیفیت خدمات
خدمات متمایزمقایسه الگوریتم های مبتنی برکالس •
والگوریتم های مبتنی برجریان•ISPوخدمات متمایز کالس های متفاوت بر اساس •
تاخیر1.
لرزش2.
احتمال حذف بسته ها3.هدایت پرشتاب•هدایت تضمین شده•
356
(8)ادامه-کیفیت خدمات
بسته های پرشتاب با شبکه ای بدون ترافیک مواجه می شوند.
357
خدمات متمایز
پیاده سازی مکانیزم هدایت تضمین شده برای یک جریان داده.
358
(9)ادامه-کیفیت خدمات
MPLS سوئیچ برچسب و تشریح عملکرد برچسب گذاری•سوئیچینگ برچسب یا سوئیچینگ •
عالمتنحوه قرارگیری یک برچسب در قطعه •
TCP با شبکه های مدارمجازیMPLSتفاوت •
میزان تجمیع1.
صرفه جویی در تعداد درایه های جدول 2.مسیریابی
راهکار متکی به داده•راهکار متکی به کنترل•
359
MPLSسوئیچ برچسب و
با استفاده TCP (TCP Segment)ارسال یک قطعه IP ، MPLSو ، PPP.
360
پایان