360

Click here to load reader

شبکه های کامپیوتری

Embed Size (px)

DESCRIPTION

شبکه های کامپیوتری. نام مرجع : Computer Networks (FOURTH EDITION) نویسنده : اندرو اس. تننبام. فصل اول. مقدمه. تعريف شبکه های کامپيوتری. تکنولوژی کلیدی قرن بیستم تعاریف اولیه پيوند کامپيوتر و مخابرات تفاوت بین شبکه کامپیوتری و سیستم توزیع شده وب : شبکه یا یک سیستم توزیعی ؟. - PowerPoint PPT Presentation

Citation preview

Page 1: شبکه های کامپیوتری

1

شبکه های کامپیوتری

نام مرجع :

Computer Networks (FOURTH EDITION)

نویسنده :

اندرو اس. تننبام

Page 2: شبکه های کامپیوتری

2

فصل اول

مقدمه

Page 3: شبکه های کامپیوتری

3

تعريف شبکه های کامپيوتری

تکنولوژی کلیدی قرن بیستم•تعاریف اولیه•پيوند کامپيوتر و مخابرات•تفاوت بین شبکه کامپیوتری و •

سیستم توزیع شده: شبکه یا یک سیستم توزیعی ؟وب•

Page 4: شبکه های کامپیوتری

4

کاربردهای شبکه های کامپیوتری

کاربرد های تجاری•

اشتراک منابع )برنامه ها، –(تجهیزات، داده ها

سرویس دهنده- مدل مشتری–پست الکترونیک–کنفرانس ویدئویی–تجارت الکترونیک–

Page 5: شبکه های کامپیوتری

5

کاربرد های تجاری - سرویس دهندهمدل مشتری

شبکه با دو مشتری و یک سرویس دهنده

Page 6: شبکه های کامپیوتری

6

کاربرد های تجاریمدل سرویس دهنده-مشتری

مدل مشتری-سرویس دهنده بر درخواست وپاسخ مبتنی است.

Page 7: شبکه های کامپیوتری

7

کاربردهای شبکه های )ادامه(کامپیوتری

کاربردهای خانگی•

دسترسی به اطالعات پراکنده در –سراسر دنیا

ارتباطات دوجانبه )همتا-به-همتا(–سرگرمی های تعاملی–تجارت الکترونیک–

Page 8: شبکه های کامپیوتری

8

کاربردهای خانگیارتباطات دوجانبه

در یک سیستم همتا-به-همتا مشتری یا سرویس دهنده ثابتی وجود ندارد.

Page 9: شبکه های کامپیوتری

9

کاربردهای خانگیارتباطات دوجانبه

Page 10: شبکه های کامپیوتری

10

کاربردهای شبکه های (2-)ادامهکامپیوتری

کاربران سیار•

کامپیوترهای کتابی ودستیاران –(PDA)دیجیتالی

شبکه های بیسیم–شبکه های بیسیم ثابت•شبکه های بیسیم سیار•قرائت کنتورهای مختلف خانگی•ها با PDAادغام تلفن های همراه و •

کامپیوترهای بیسیم

Page 11: شبکه های کامپیوتری

11

کاربران سیارشبکه های بیسیم

Page 12: شبکه های کامپیوتری

12

کاربردهای شبکه های ((3ادامه-یکامپیوتر

تبعات اجتماعی•مسائل اجتماعی،اخالقی وسیاسی–فلسفه ”زندگی کن، و بگذارزندگی –

کنند“رابطه دولت با شهروندان–

قانون حق تجسس•کوکی ها–(Spam)پیام های بدون نام و نشان –

Page 13: شبکه های کامپیوتری

13

سخت افزار شبکه

طبقه بندی•تکنولوژی انتقال1.

(broadcastارتباطات پخشی )•(peer-to-peerارتباطات همتا به همتا )•

اندازه شبکه2.(local Area Networkشبکه های محلی )• Metropolitan Areaشبکه های شهری )•

Network)(Wide Area Networkشبکه های گسترده )•(Wireless Networkشبکه های بیسیم )•(Home Network)شبکه های خانگی •(Internetwork)شبکه شبکه ها •

Page 14: شبکه های کامپیوتری

14

شبکه های محلی

تعریف• LANمشخصات اصلی یک •

اندازه1.

تکنولوژی انتقال اطالعات2.

توپولوژی3.

Page 15: شبکه های کامپیوتری

15

)ادامه(شبکه های محلی

( باس.aدو شبکه پخشی.)(bحلقوی )

Page 16: شبکه های کامپیوتری

16

شبکه های شهری

تعریف•تلویزیون کابلی•اینترنت پر سرعت•

Page 17: شبکه های کامپیوتری

17

)ادامه(شبکه های شهری

یک شبکه شهری مبتنی بر تلویزیون کابلی

Page 18: شبکه های کامپیوتری

18

شبکه های گسترده

تعریف•کامپیوتر های میزبان و زیر شبکه•خطوط انتقال و تجهیزات سوئیچینگ•مسیریاب• ذخیره-ارسالزیر شبکه •الگوریتم های مسیریابی•

Page 19: شبکه های کامپیوتری

19

)ادامه(شبکه های گسترده

ها در یک زیر LAN ارتباط بین کامپیوترهای میزبان و شبکه

Page 20: شبکه های کامپیوتری

20

شبکه های بیسیم

تقسیمات شبکه های بیسیم•ارتباطات بین سیستمی1.

بلوتوث•اصلی-پیروبرمبنای الگوی •

.2LAN های بیسیممودم رادیویی و آنتن•

.3WANهای بیسیم سیستم های تلفن همراه و نسل •

های اول،دوم و سوماینترنت پرسرعت•

Page 21: شبکه های کامپیوتری

21

)ادامه(شبکه های بیسیم

(a( پیکربندی بلوتوث )b )LANبیسیم

Page 22: شبکه های کامپیوتری

22

)ادامه(شبکه های بیسیم

) a(کامپیوتر های سفری منفرد

) b( یک LANپرنده

Page 23: شبکه های کامپیوتری

23

شبکه های خانگیشبکه های خانگی در افق آینده•

، PDAکامپیوترها )رومیزی، سفری، 1.وسایل جانبی(

وسایل سرگرمی )تلویزیون، 2.DVD ،ویدئو، دوربین دیجیتال، استریو،MP3)

وسایل مخابراتی)تلفن معمولی 3.وهمراه، فکس، دستگاه های ارتباط

داخلی(لوازم خانگی)مایکرویو، یخچال، 4.

ساعت، بخاری، تهویه مطبوع، چراغ(وسایل اندازه گیری از راه دور)آالرم 5.

دود یا دزدی، قرائت کنتور، ترموستات، دوربین اتاق بچه(

Page 24: شبکه های کامپیوتری

24

تفاوت شبکه های خانگی با سایر شبکه ها

نصب آن نباید پیچیده باشد.1.

تحت هر شرایطی بتوانند کار کنند.2.

قیمت پایین3.

باال بودن پهنای باند4.

امکان گسترش5.

امنیت و قابلیت اعتماد6.

Page 25: شبکه های کامپیوتری

25

شبکه شبکه ها

Gatewayدروازه •

•internet وInternet

مفاهیم زیر شبکه ، شبکه و شبکه •شبکه ها

Page 26: شبکه های کامپیوتری

26

نرم افزار شبکه

سلسله مراتب پروتکل ها•مالحظاتی در طراحی الیه ها•سرویس های اتصال گرا وغیراتصال•عملکردهای پایه سرویس•رابطه سرویس وپروتکل•

Page 27: شبکه های کامپیوتری

27

نرم افزار شبکهسلسله مراتب پروتکل ها

طراحی به شکل الیه ای وماشین •مجازی

پنهان کردن اطالعات1.

انواع داده مجرد2.

کپسولی کردن داده ها3.

برنامه نویسی شیءگرا4.تعریف پروتکل، همتا، واسط•معماری شبکه و پشته پروتکل•

Page 28: شبکه های کامپیوتری

28

)ادامه(نرم افزار شبکه

الیه ها، پروتکل ها، و واسط ها

Page 29: شبکه های کامپیوتری

29

)ادامه(سلسله مراتب پروتکل ها

انتقال اطالعات در یک شبکه پنج الیه

Page 30: شبکه های کامپیوتری

30

)ادامه-سلسله مراتب پروتکل ها2)

معماری فیلسوف-مترجم-منشی

Page 31: شبکه های کامپیوتری

31

مالحظاتی در طراحی الیه ها

نظام آدرس دهی1.

کنترل خطا2.

کنترل جریان3.

مالتی پلکس4.

مسیر یابی5.

Page 32: شبکه های کامپیوتری

32

سرویس های اتصال گرا و غیراتصال

فاز مذاکرات اولیه•کیفیت سرویس•انتقال فایل•توالی پیام •جریان بایت•سرویس دیتاگرام•سرویس درخواست-پاسخ•

Page 33: شبکه های کامپیوتری

33

عملکردهای پایه سرویس

پنج عملکرد پایه برای سرویس اتصال گرا

انتظار برای دریافت اتصال1.

برقراری ارتباط با همتای 2.متناظر

انتظار برای دریافت اتصال3.

ارسال پیام به همتا4.

پایان اتصال5.

Page 34: شبکه های کامپیوتری

34

)ادامه(عملکردهای پایه سرویس

پنج عملکرد پایه الزم برای پیاده سازی یک سرویس اتصال گرای ساده

Page 35: شبکه های کامپیوتری

35

)ادامه-عملکردهای پایه سرویس2)

تبادل بسته ها در یک شبکه اتصال گرای مشتری-سرویس دهنده

Page 36: شبکه های کامپیوتری

36

رابطه سرویس وپروتکل

سرویس •مجموعه عملکردهای پایه که یک الیه در

اختیار الیه باالتر از خود قرار می دهد.

پروتکل•مجموعه قواعد حاکم بر فرمت، مفهوم

ونحوه تبادل بسته هاو پیام ها بین دو الیه همتا

Page 37: شبکه های کامپیوتری

37

)ادامه(رابطه سرویس وپروتکل

رابطه بین سرویس و پروتکل

Page 38: شبکه های کامپیوتری

38

مدل های مرجع

OSIمدل مرجع •

TCP/IPمدل مرجع •

TCP/IP و OSIمقایسه •

OSIنگاهی انتقادی به مدل •وپروتکل های آن

TCP/IPنگاهی انتقادی به مدل •

Page 39: شبکه های کامپیوتری

39

(OSI)مدل مدل های مرجع

Page 40: شبکه های کامپیوتری

40

)ادامه(OSIمدل

الیه فیزیکی•انتقال بیت های خام1.اختالف ولتاژ2.رابط شبکه3.مکانیکی، الکتریکی، تایمینگ4.

الیه پیوند داده•فراهم آوردن یک خط ارتباطی عاری از 1.

خطا شکستن داده های ورودی2.همزمانی3.کنترل دسترسی به یک کانال مشترک4.

Page 41: شبکه های کامپیوتری

41

(2)ادامه-OSIمدل

الیه شبکه•کنترل عملکرد زیر شبکه1.آدرس دهی2.نحوه مسیریابی3.کنترل وضعیت ازدحام یا گلوگاه4.

الیه انتقال •شکستن داده ها به قطعات کوچکتر1.ارسال به الیه شبکه2.حصول اطمینان از دریافت صحیح3.تعیین سرویس های پایه نشست4.

Page 42: شبکه های کامپیوتری

42

(3)ادامه-OSIمدل

الیه نشست•برگزاری نشست بین ماشین های مختلف •کنترل دیالوگ•مدیریت نشانه•سنکرون کردن•

الیه نمایش•تمرکز بر روی پیام ها ومفهوم•

الیه کاربرد•پروتکل های مورد نیاز کاربران نظیر•

»HTTP، FTP، NNTP، SMTP، POP

Page 43: شبکه های کامپیوتری

43

TCP/IPمدل

الیه فیزیکی•الیه اینترنت•

سوئیچینگ بسته1..2IP

مسیریابی3.

الیه انتقال•مکالمه عناصر همتا در کامپیوتر های مبدا 1.

ومقصد.2TCP وUDP

Page 44: شبکه های کامپیوتری

44

)ادامه(TCP/IPمدل

الیه کاربرد•

پروتکل انتقال صفحات ابر متن1.

پروتکل انتقال فایل2.

پروتکل ترمینال مجازی3.

پروتکل پست الکترونیک4.

پروتکل انتقال خبر5.

پروتکل نام ناحیه6.

Page 45: شبکه های کامپیوتری

45

TCP/IP و OSIمقایسه

در دومدل، عملکرد الیه های باالتر به صورت نقطه به نقطه

OSIمفاهیم محوری مدل •سرویس1.واسط2.پروتکل3.

عدم وضوح مفاهیم محوری در مدل •TCP/IP

زمان اختراع مدل•OSIقبل از اختراع پروتکل ها مدل 1.TCP/IPبعد از اختراع پروتکل ها مدل 2.

تفاوت در تعداد الیه ها•

Page 46: شبکه های کامپیوتری

46

OSIنگاهی انتقادی به مدل و

آن پروتکل های

محبوبیت جهانی OSIچرا مدل نیافت؟

زمان نامناسب1.

تکنولوژی نامناسب2.

پیاده سازی نامناسب3.

سیاست های نامناسب4.

Page 47: شبکه های کامپیوتری

47

OSIنگاهی انتقادی به مدل و

)زمان آن پروتکل هاینامناسب(

فرضیه مالقات فیل ها.

Page 48: شبکه های کامپیوتری

48

نگاهی انتقادی به مدل TCP/IPو

)ادامه(آن پروتکل های عدم تفکیک مفاهیم سرویس، واسط •وپروتکل.

یک مدل کامل نیست. TCP/IPمدل •

الیه میزبان-به-شبکه اساسا یک الیه •واقعی نیست.

در این مدل هیچ تمایزی بین الیه های •فیزیکی و پیوند داده نیست.

Page 49: شبکه های کامپیوتری

49

مدل ترکیبی

یک مدل مرجع ترکیبی، که در این جا از آن استفاده می نماییم.

Page 50: شبکه های کامپیوتری

50

شبکه های نمونه

اینترنت•

شبکه های اتصال گرا•X.25 ، Frame Reley، ATM

اترنت•

802.11 شبکه های محلی بیسیم•

Page 51: شبکه های کامپیوتری

51

اینترنت

تعریف•از گذشته تا به امروز•آرپانت•

و UCSB، UCLA، SRIشبکه آزمایشی )•یوتا(

NLPآزمایشگاه ملی فیزیک و•

دانشگاه کالیفرنیا در برکلی••NSFNET

Page 52: شبکه های کامپیوتری

52

اینترنت(1)آرپانت-

(a( ساختار شبکه تلفن )b طرح بارن برای یک سیستم ) سوئیچینگ توزیع شده

Page 53: شبکه های کامپیوتری

53

اینترنت(2)آرپانت-

طراحی اولیه آرپانت

Page 54: شبکه های کامپیوتری

54

اینترنت(3)آرپانت-

مراحل رشد آرپانت

Page 55: شبکه های کامپیوتری

55

اینترنت(NSFNET)

1988در سال NSFNET ستون فقرات

Page 56: شبکه های کامپیوتری

56

کاربردهای اینترت

کاربردهای سنتی

ایمیل1.

اخبار2.

ورود از راه دور3.

انتقال فایل4.

Page 57: شبکه های کامپیوتری

57

معماری اینترنت

یک تصویر کلی از اینترنت

Page 58: شبکه های کامپیوتری

58

شبکه های اتصال گرا

.1 X.25 و Frame Relayویژگی ها•ساختار بسته•

Frame Relayخصوصیات 2.فقدان کنترل خطا•فقدان کنترل جریان•تحویل ترتیبی بسته ها•

Page 59: شبکه های کامپیوتری

59

)ادامه(شبکه های اتصال گرا

(ATM)حالت انتقال آسنکرون 3.

ادعای ادغام تمام انواع شبکه و •سیستم های مخابراتی

OSIشکست همانند •

ATMمدارمجازی –سلول•ارسال همزمان یک سلول به •

مسیرهای مختلف

Page 60: شبکه های کامپیوتری

60

ATM مدارمجازی

یک مدار مجازی

Page 61: شبکه های کامپیوتری

61

(2)ادامه-ATM مدارمجازی

ATMیک سلول

Page 62: شبکه های کامپیوتری

62

)ادامه(شبکه های اتصال گرا

ATM مدل مرجع –الیه فیزیکی•ATMالیه •

ATMالیه انطباق •

مدل سه بعدی•صفحه کاربر1.صفحه کنترل2.صفحه های مدیریت الیه و مدیریت صفحه3.

Page 63: شبکه های کامپیوتری

63

ATM مدل مرجع

ATMمدل مرجع

Page 64: شبکه های کامپیوتری

64

اترنت

متداولترین شبکه محلی•باب متکالف پدر اترنت•مشخصات فیزیکی•مکانیزم کنترل دستیابی به رسانه •

مشترک•DIX و IEEE 802.3

LANاستاندارد های دیگر •

توکن و حلقه توکن•

Page 65: شبکه های کامپیوتری

65

)ادامه(اترنت

معماری اترنت اولیه

Page 66: شبکه های کامپیوتری

66

شبکه های محلی بیسیم 802.11

تعریف•WiFi یا 802.11 استاندارد•

مسایل مربوط به امواج رادیویی•محو شدگی چند مسیره•مسئله ایستگاه آشکار•مسئله ایستگاه پنهان•مسائل نرم افزاری•

Page 67: شبکه های کامپیوتری

67

شبکه های بیسیم

)b( با ایستگاه مرکزی )a(شبکه بیسیم بدون ایستگاه مرکزی

Page 68: شبکه های کامپیوتری

68

)ادامه(شبکه های بیسیم

گاهی برد امواج رادیویی برای پوشش دادن به تمام شبکه کافی نیست

Page 69: شبکه های کامپیوتری

69

استاندارد های شبکه

تعداد زیاد سازنده و تامین کننده •تجهیزات شبکه

استانداردها سبب می شوند تا •تجهیزات مختلف با هم کار کنند.

استانداردها بردونوعند:•استانداردهای بالفعل1.استانداردهای قانونی2.

Page 70: شبکه های کامپیوتری

70

مراجع مسئول استانداردها

استانداردهای مخابرات1.

ITUاتحادیه بین المللی مخابرات •بخش مخابرات رادیویی«بخش تدوین استانداردهای مخابراتی«بخش توسعه«

Page 71: شبکه های کامپیوتری

71

مراجع مسئول )ادامه(استانداردها

استانداردهای بین المللی2.

سازمان بین المللی استاندارد• ISO

موسسه ملی استانداردهای آمریکا• ANSI

موسسه ملی استانداردها و •NIST تکنولوژی

موسسه مهندسان برق و الکترونیک• IEEE

Page 72: شبکه های کامپیوتری

72

مراجع مسئول (2)ادامه-استانداردها

استانداردهای اینترنت3.های • فعالیت بر نظارت هیئت

IABاینترنتی اینترنت « پژوهشی IRTFنیروی

اینترنت « مهندسی IETFنیروی

اینترنت • معماری مدیره IABهیئت

Page 73: شبکه های کامپیوتری

73

واحدهای اندازه گیری

پیشوندهای اصلی سیستم متریک

Page 74: شبکه های کامپیوتری

74

پایان

Page 75: شبکه های کامپیوتری

75

فصل دوم

الیه فیزیکی

Page 76: شبکه های کامپیوتری

76

نمای کلی و مقدمه فصل

مشخصات مکانیکی،الکتریکی و •تایمینگ

رسانه های فیزیکی•رسانه های هدایت پذیر)مانند سیم 1.

مسی و فیبرنوری(بیسیم )امواج رادیویی زمینی(2.ماهواره3.

سیستم های مخابراتی•سیستم تلفن ثابت•شبکه تلفن همراه •تلویزیون کابلی•

ها سیستم این تمام در

نوری عنوان فیبر ستون به فقرات

Page 77: شبکه های کامپیوتری

77

مبانی نظری مخابرات داده

آنالیز فوریه•محدودیت پهنای باند•

تضعیف ضرایب فوریه به میزان های مختلف•تضعیف موج از فرکانس خاصی به باالست• طیف فرکانسی که موج می تواند پهنای باند•

بدون تضعیف منتشر شود باشد زمان الزم برای b bit/secاگر نرخ انتقال •

b sec/8 بیت معادل 8ارسال محدود کردن پهنای باند•

نرخ شدن محدوداطالعات انتقال

Page 78: شبکه های کامپیوتری

78

محدودیت پهنای باند

( b آن. )rmsیک سیگنال باینری و ضرایب فوریه ( –c.تقریب های متوالی سیگنال اولیه )

Page 79: شبکه های کامپیوتری

79

)ادامه(محدودیت پهنای باند

(d( – )eتقریب های متوالی سیگنال اولیه )

Page 80: شبکه های کامپیوتری

80

(2)ادامه-محدودیت پهنای باند

رابطه بین نرخ انتقال داده و هارمونی ها

Page 81: شبکه های کامپیوتری

81

مبانی نظری مخابرات داده (3)ادامه-

حداکثر نرخ داده در یک کانال•( 1924کشف هنری نایکوئیست)•

معادله حداکثر نرخ انتقال داده یک «کانال بدون نویز برای یک پهنای باند

مشخص را بدست آورد.کلود شانون و تکمیل کار •

(1984نایکوئیست)توسعه معادله برای حالتی که کانال «

در معرض نویز تصادفی است.

قضیه نایکوئیست–Maximum data rate =2H log2V bit/sec

Page 82: شبکه های کامپیوتری

82

مبانی نظری مخابرات داده (4)ادامه-

قضیه شانون– Maximum number of bit/sec = H log2 (1+ S/N)

•H )پهنای کانال )برحسب هرتز•S/Nنسبت سیگنال به نویز معادله شانون از تئوری اطالعات •

استنتاج شده این معادله برای هر کانال تحت تاثیر •

نویز حرارتی صادق است.

Page 83: شبکه های کامپیوتری

83

رسانه انتقال هدایت پذیر

هدایت پذیر•رسانه مغناطیسی1.

پهنای باند زیاد «قیمت کم«

زوج تابیده2.حداقل تشعشع«بیشترین کاربرد در شبکه های «

تلفنانتقال سیگنال های آنالوگ و «

دیجیتالپهنای چندین مگابیت بر ثانیه در «

فواصل کوتاه )دو تا سه کیلومتر(

Page 84: شبکه های کامپیوتری

84

زوج تابیده

(a زوج تابیده )cat 3 (b) 5 زوج تابیده cat

Page 85: شبکه های کامپیوتری

85

رسانه انتقال هدایت )ادامه(پذیر

کابل کواکسیال3.دارای غالف فلزی« مخابرات دیجیتالohm-50. کابل 1دونوع «

مخابرات آنالوگ ohm-75. کابل 2 و تلویزیون کابلی

دربرابر نویز مقاوم«1GHZسرعت بسیار خوب «

فیبر نوری4. Gbps 50000سرعتی فراتر از «

Page 86: شبکه های کامپیوتری

86

کابل کواکسیال

ساختمان کابل کواکسیال

Page 87: شبکه های کامپیوتری

87

)ادامه-رسانه انتقال هدایت پذیر2)

)ادامه(فیبر نوری4. Gbps 50000سرعتی فراتر از « ودر آزمایشگاه Gbps 10سرعت فعلی «

100 Gbpsبرنده مسابقه کامپیوتر و مخابرات«. 3 رسانه انتقال.2 منبع نور.1«

آشکارساز سه مولفه کلیدی قانون شکست نور«فیبر تک حالته و فیبر چند حالته«تضعیف نور«ویژگی های کابل فیبر نوری«. لیزهای 1آشکارسازی به دوصورت «

نیمه هادی 2 .LED

Page 88: شبکه های کامپیوتری

88

فیبر نوری

(a سه مثال از پرتوهای نوری که به مرز شیشه-هوا )( پرتو نور bبرخورد کرده، و شکسته می شوند.)

بدلیل شکست کلی در داخل شیشه گرفتار شده است.

Page 89: شبکه های کامپیوتری

89

)ادامه(فیبر نوری

تضعیف نور عبوری از فیبر نوری در ناحیه مادون قرمز

Page 90: شبکه های کامپیوتری

90

(2)ادامه-فیبر نوری

(a( نمای کناری یک فیبر منفرد )b سطح ) مقطع کابلی با سه فیبر

Page 91: شبکه های کامپیوتری

91

)ادامه-رسانه انتقال هدایت پذیر2)

)ادامه(فیبر نوری4.

تنظیم طول موج یک منبع نور«فابری-پروت )که یک تداخل سنج «

حفره تشدید است(ماخ-زندرتداخل سنج «فتودیود«شبکه های فیبر نوری« .2. غیر فعال 1انواع اتصاالت «

فعال

مقایسه فیبر نوری و سیم مسی–

Page 92: شبکه های کامپیوتری

92

(3)ادامه-فیبر نوری

LEDمقایسه ای بین لیزر های نیمه هادی و بعنوان منبع نور

Page 93: شبکه های کامپیوتری

93

(4)ادامه-فیبر نوری

یک شبکه حلقوی فیبر نوری، با تکرارکننده های فعال

Page 94: شبکه های کامپیوتری

94

(5)ادامه-فیبر نوری

شبکه ای با ساختار ستاره غیر فعال

Page 95: شبکه های کامپیوتری

95

انتقال بیسیم

معتادان اینترنتی•آینده مخابرات :•انواع انتقال بیسیم•

طیف الکترومغناطیس1.

مخابرات رادیویی2.

مخابرات مایکرویو3.

امواج مادون قرمز و میلیمتری4.

مخابرات امواج نوری 5.

فقط فیبر نوری و بیسیم

Page 96: شبکه های کامپیوتری

96

)ادامه(انتقال بیسیم

طیف الکترومغناطیس1.فرکانس و هاینریش هرتز•طول موج•cو f ، λرابطه اساسی بین •

f = c λناحیه رادیویی، مایکرویو،مادون •

قرمز، مرئیو اشعه Xنور ماوراءبنفش،اشعه •

گاماITUتقسیمات •

»LF، MF، HF، VHF، UHF، SHF، EHF، THF

Page 97: شبکه های کامپیوتری

97

طیف الکترومغناطیس

طیف الکترومغناطیس و کاربردهای مخابراتی آن

Page 98: شبکه های کامپیوتری

98

(2)ادامه-انتقال بیسیم

)ادامه(طیف الکترومغناطیس1.

پهنای باند بزرگتر•

انواع باند فرکانسی وسیع•طیف گسترده با پرش فرکانسی1.

802.11بلوتو��ث و مثال:

طیف گسترده با توالی مستقیم2.نسل دوم وسوم تلفن های مثال:

همراه و برخی شبکه های بیسیم

بیشتر انتقال نرخ

Page 99: شبکه های کامپیوتری

99

(3)ادامه-انتقال بیسیم

مخابرات رادیویی2.

کاربرد گسترده در مخابرات•ارتباط مستقیم با فرکانس•تبعیت ازانحنای زمین در •

MFو VLF،LFباندهای

بازتاب توسط یونسفر در باند •VHFو HFهای

Page 100: شبکه های کامپیوتری

100

مخابرات رادیویی

(a در باندهای )VLF،LFوMF امواج رادیویی از انحنای زمین تبعیت می کنند.

(b در باند های )HF و VHF آنها بین زمین و یونسفر رفت و برگشت می کنند.

Page 101: شبکه های کامپیوتری

101

(4)ادامه-انتقال بیسیم

مخابرات مایکرویو3. امواج MHz 100در فرکانس های باالی •

به خط مستقیم مایکرویو ستون مخابرات راه دور•برج های تکرارکننده•محو شدگی چند مسیره•جذب انرژی امواج توسط آب در فرکانس •

GHz 10های باالی

طیف الکترومغناطیس وسیاست–ISM طیف•

تکنیک های طیف گسترده•

Page 102: شبکه های کامپیوتری

102

طیف الکترومغناطیس و سیاست

در ایاالت متحده آمریکاISMباندهای

Page 103: شبکه های کامپیوتری

103

(5)ادامه-انتقال بیسیم

امواج مادون قرمز و میلیمتری4.

کاربرد در مخابرات برد کوتاه•دستگاه های کنترل از راه دور•امواج مادون قرمز از اجسام صلب •

عبور نمی کننداستراق سمع این امواج مشکلتر از •

امواج رادیویی

Page 104: شبکه های کامپیوتری

104

(6)ادامه-انتقال بیسیم

مخابرات امواج نوری5.

پرتوهای لیزر اساسا یکطرفه •هستند.

پهنای باند باال و هزینه بسیار پایین.•پراکندن کردن نور و پهن کردن پرتو •

برای هدف گیری.عملکرد نامناسب در هوای مه آلود و •

بارانی.

Page 105: شبکه های کامپیوتری

105

مخابرات امواج نوری

جریان های همرفتی می تواند باعث انحراف پرتوهای لیزر شود.

Page 106: شبکه های کامپیوتری

106

ماهواره های مخابراتی

تاریخچه•تفاوت بین ماهواره های مصنوعی •

و اجسام فضاییویژگی های ماهواره های مخابراتی• و transponder))مفاهیم ترانسپاندر•

(bent pipe)شیپور خمیده قانون کپلر• (Van Allen belt)کمربند وان آلن •

چیست ؟

Page 107: شبکه های کامپیوتری

107

)ادامه(ماهواره های مخابراتی

رده بندی ماهواره ها از لحاظ •مدار پیمایش

ماهواره های زمین ثابت1.

ماهواره های مدار متوسط2.

ماهواره های مدار پایین3.

مقایسه ماهواره و فیبر–

Page 108: شبکه های کامپیوتری

108

(2)ادامه-ماهواره های مخابراتی

ماهواره های مخابراتی و برخی از ویژگی های آنها، ازجمله ارتفاع از سطح زمین،زمان تاخیر رفت وبرگشت سیگنال، و

تعداد ماهواره های که برای پوشش کل زمین الزم است.

Page 109: شبکه های کامپیوتری

109

(3)ادامه-ماهواره های مخابراتی

باندهای ماهواره ای

Page 110: شبکه های کامپیوتری

110

(4)ادامه-ماهواره های مخابراتی

بهمراه یک هابVSAT چند سیستم

Page 111: شبکه های کامپیوتری

111

(5)ادامه-ماهواره های مخابراتی

)a( ماهواره های ایریدیوم شش حلقه بدورزمین می سازند

)b( 1628تعداد سلول های متحرک ایریدیم به می رسد.

Page 112: شبکه های کامپیوتری

112

(6)ادامه-ماهواره های مخابراتی

(a( رله سیگنال در فضا )b رله سیگنال )روی زمین

Page 113: شبکه های کامپیوتری

113

شبکه تلفن عمومی

PSTN (Public Switched شبکه تلفن عمومی•Telephone Network)

ساختار سیستم تلفن1.

تلفن وسیاست2.

ADSLمدارهای پایانی :مودم، 3.

ترانک ها و مالتی پلکس کردن4.

سوئیچینگ5.

Page 114: شبکه های کامپیوتری

114

)ادامه(شبکه تلفن عمومی

ساختار سیستم تلفن1.الکساندر گراهام بل و اختراع تلفن در •

1876سال تلفن های اولیه و مشکالت آن•1890سه قسمت عمده تلفن در سال •

مراکز سوئیچینگ 1.

سیم هایی که بین مراکز سوئیچینگ و 2.مشترکان وجود دارد.

اتصاالت راه دور بین مراکز سوئیچینگ3.سیستم تلفن چند سطحی در سال •

1984

Page 115: شبکه های کامپیوتری

115

(2)ادامه-شبکه تلفن عمومی

(a( شبکه ای با اتصاالت داخلی کامل )b ) ( سلسله مراتب دوسطحیcسوئیچ مرکزی )

Page 116: شبکه های کامپیوتری

116

(3)ادامه-شبکه تلفن عمومی

مدار هدایت یک تماس راه دور

Page 117: شبکه های کامپیوتری

117

(4)ادامه-شبکه تلفن عمومی

تلفن وسیاست2.

•MFJ (Modified Final Company)

•LATA (Local access and Transport Area)

•LEC (Local Exchange Carrier)

•IXC (Inter Xchange Carrier)

Page 118: شبکه های کامپیوتری

118

(5)ادامه-شبکه تلفن عمومی

هاIXCها و LECها و LATAارتباط بین

Page 119: شبکه های کامپیوتری

119

)ادامه(شبکه تلفن عمومی

و ADSL مدارهای پایانی :مودم،3.بیسیم

کیلومتر آخر•مودم••ISP

تضعیف، اعوجاج تاخیری، •نویز)القایی، ضربه ای(

Page 120: شبکه های کامپیوتری

120

ADSLمدارهای پایانی :مودم،

مودم• sine)موج حامل سینوسی •

wave carrier)

amplitude)مدوالسیون دامنه •modulation)

frequency)مدوالسیون فرکانس •shift keying)

phase)مدوالسیون فاز •modulation)

نرخ سمبل (،baud rate) نرخ باد •(symbol)

Page 121: شبکه های کامپیوتری

121

مدارهای )ادامه(ADSLپایانی :مودم،

ترکیبی از انتقال دیجیتال و آنالوگ برای تماس کامپیوترباکامپیوتر.تبدیل سیگنال بوسیله مودم

ها و کدک ها انجام می شود

Page 122: شبکه های کامپیوتری

122

مدارهای (2)ادامه-ADSLپایانی :مودم،

Page 123: شبکه های کامپیوتری

123

مدارهای (3)ادامه-ADSLپایانی :مودم،

Page 124: شبکه های کامپیوتری

124

مدارهای (4)ادامه-ADSLپایانی :مودم،

Page 125: شبکه های کامپیوتری

125

مدارهای (5)ادامه-ADSLپایانی :مودم،

Page 126: شبکه های کامپیوتری

126

Page 127: شبکه های کامپیوتری

127

Page 128: شبکه های کامپیوتری

128

Page 129: شبکه های کامپیوتری

129

Page 130: شبکه های کامپیوتری

130

Page 131: شبکه های کامپیوتری

131

Page 132: شبکه های کامپیوتری

132

Page 133: شبکه های کامپیوتری

133

Page 134: شبکه های کامپیوتری

134

Page 135: شبکه های کامپیوتری

135

Page 136: شبکه های کامپیوتری

136

Page 137: شبکه های کامپیوتری

137

Page 138: شبکه های کامپیوتری

138

Page 139: شبکه های کامپیوتری

139

Page 140: شبکه های کامپیوتری

140

Page 141: شبکه های کامپیوتری

141

Page 142: شبکه های کامپیوتری

142

Page 143: شبکه های کامپیوتری

143

Page 144: شبکه های کامپیوتری

144

Page 145: شبکه های کامپیوتری

145

Page 146: شبکه های کامپیوتری

146

پایان

Page 147: شبکه های کامپیوتری

147

فصل سوم

الیه پیوند داده

Page 148: شبکه های کامپیوتری

148

مالحظات طراحی الیه پیوند داده

ارایه سرویس های مشخص به الیه •شبکه

فریم بندی•داده اصلی1.سرآیند2. پی آیند3.

مدیریت خطاهای انتقال•تنظیم جریان داده ها•

کلیدی ترین وظیفه الیه پیوند داده

Page 149: شبکه های کامپیوتری

149

مالحظات طراحی الیه پیوند )ادامه(داده

رابطه بین بسته و فریم

Page 150: شبکه های کامپیوتری

150

سرویس هایی ارایه شده به الیه شبکه

انتقال داده ها از الیه شبکه مبدا به الیه ماشین مقصد

سرویس غیر متصل بدون تصدیق 1.دریافت

سرویس غیر متصل با تصدیق دریافت2.

سرویس اتصال-گرا با تصدیق دریافت3.

Page 151: شبکه های کامپیوتری

151

سرویس هایی ارایه شده به )ادامه(الیه شبکه

(a( ارتباط مجازی)bارتباط واقعی)

Page 152: شبکه های کامپیوتری

152

سرویس هایی ارایه شده به الیه شبکه

(2)ادامه-

سرویس غیر متصل بدون تصدیق دریافت

اتصال منطقی وجود ندارد•این سرویس برای نرخ پایین خطا •

مناسب استتشخیص خطا ندارد •برای ترافیک زمان-واقعی مناسب •

استمقابله با خطا در الیه باالتر•ها و سرویس صداLANاغلب •

Page 153: شبکه های کامپیوتری

153

سرویس هایی ارایه شده به الیه شبکه

(3)ادامه-

سرویس غیر متصل بدون تصدیق دریافت

اتصال منطقی بین مبدا و مقصد •وجود ندارد

دریافت فریم ها از سوی مقصد •تصدیق می شود

مناسب برای کانال های غیر قابل •اعتماد

سیستم های بیسیم •

Page 154: شبکه های کامپیوتری

154

سرویس هایی ارایه شده به الیه شبکه

(4)ادامه-

سرویس غیر متصل بدون تصدیق دریافت

بهترین سرویس الیه پیوند داده•شماره گذاری فریم•تصدیق دریافت توسط ماشین مقصد•ارسال داده ها در سه مرحله•

برقراری اتصال و مقداردهی متغیر های 1.الزم

انتقال فریم ها2.

قطع اتصال و آزاد سازی منابع 3.

Page 155: شبکه های کامپیوتری

155

سرویس هایی ارایه شده به الیه شبکه

(5)ادامه-

محل فعالیت الیه پیوند داده

Page 156: شبکه های کامپیوتری

156

فریم بندی

تعریف فریم بندی•روش های کشف خطا•

شمارش کارکترها1.

بایت های پرچم، باالگذاری بایت2.

پرچم های شروع وپایان، باالگذاری بیت3.

حالت های غیر مجاز کدگذاری الیه فیزیکی4.

Page 157: شبکه های کامپیوتری

157

)ادامه(فریم بندی

( باخطاb( بدون خطا )aاستریم کارکترها )

Page 158: شبکه های کامپیوتری

158

(2)ادامه-فریم بندی

(a تعیین ابتدا و انتهای فریم با استفاده )از بایت پرچم

(b چهارتوالی بایت قبل و بعد از الگذاری )بایت

Page 159: شبکه های کامپیوتری

159

(3)ادامه-فریم بندی

( داده هابصورتی b( داده اولیه )aالگذاری بیت )( داده cکه روی خط فیزیکی ارسال می شود. )

ها به صورت که درگیرنده دریافت می شود.

Page 160: شبکه های کامپیوتری

160

کنترل خطا و کنترل جریان

کنترل خطا چگونگی ارسال فریم ها به ترتیب •

وسالماطالع از رسیدن بسته به مقصد•تایمر برای حل مشکل فریم ناپدید •

شده

کنترل جریانکنترل جریان براساس بازخور•کنترل جریان براساس نرخ•

Page 161: شبکه های کامپیوتری

161

کشف و تصحیح خطا

-errorکدهای تصحیح خطا )•correcting code)

قابل استفاده در کانال های پر از خطا •مانند لینک های بیسیم

error-detecting) کدهای کشف خطا•codes)قابل استفاده در کانال های قابل •

اطمینان مانند فیبرنوریفاصله همینگ•

خطا به کدی بافاصله dبه ازای کشف •d+1همینگ

r بیت داده اصلی و mطراحی کدی با •بیت افزونگی

به منظور کشف تمام خطاهای تک بیتی

Page 162: شبکه های کامپیوتری

162

)ادامه(کشف و تصحیح خطا

استفاده از کد همینگ برای تصحیح خطاهای فورانی

Page 163: شبکه های کامپیوتری

163

(2)ادامه-کشف و تصحیح خطا

محاسبه مجموع چک کد چند جمله ای

Page 164: شبکه های کامپیوتری

164

پروتکل های ساده لینک داده

فرض های اساسی در مدل ارتباطی زیر بنایی

مستقل بودن پروسس های فعال 1.

ارتباط الیه ها از طریق ردوبدل 2.کردن پیام

سرویس اتصال-گرای قابل اعتماد3.

ماشین مبدا منبع بی پایانی از داده 4.ها دارد

کامپیوتر ها هیچ گاه از کار نمی 5.افتند

فقط داده خالص به الیه شبکه داده 6.می شود

Page 165: شبکه های کامپیوتری

165

C به زبان تعاریف پروتکل

Page 166: شبکه های کامپیوتری

166

تعاریف پروتک

لcبه زبان )ادامه(

Page 167: شبکه های کامپیوتری

167

پروتکل های ساده لینک داده

پروتکل یکطرفه نامقید

داده ها فقط در یک جهت 1.منتقل می شوند.

الیه شبکه در گیرنده و فرستنده 2.آماده به کار.

زمان پردازش نادیده گرفته می 3.شود.

بافر محدودیتی ندارد.4.

کانال ارتباطی کامل و بدون 5.خطا.

Page 168: شبکه های کامپیوتری

168

پروتکل

یکطرفه نامقی

د

Page 169: شبکه های کامپیوتری

169

پروتکل های ساده لینک )ادامه(داده

پروتکل توقف-انتظار یکطرفه

داده ها در یک جهت منتقل می 1.شوند)دوطرفه ناهمزمان(

کانال ارتباطی کامل و بدون خطا2.

برگردان بازخور به عنوان مجوز 3.ارسال فریم بعدی

-stop-and)پروتکل توقف-انتظار 4.wait)

Page 170: شبکه های کامپیوتری

170

پروتکل توقف-

انتظار

یکطرفه

Page 171: شبکه های کامپیوتری

171

پروتکل های ساده لینک (2)ادامه-داده

پروتکل یکطرفه برای کانال های نویز دار

داده ها در یک جهت منتقل می 1.ناهمزمان( .)دوطرفهشوند

کانال ارتباطی می تواند دارای 2.نویز باشد.

فریم ها دارای یک شماره 3.ترتیبی هستند.

PAR نام های دیگر این پروتکل4.)تصدیق دریافت مثبت با ارسال

)درخواست تکرار ARQمجدد( یا خودکار(

Page 172: شبکه های کامپیوتری

172

پروتکل

یکطرفه

برای کانال های نویز دار

Page 173: شبکه های کامپیوتری

173

پروتکل

یکطرفه

برای کانال های نویز دار)ادامه(

Page 174: شبکه های کامپیوتری

174

پروتکل های پنجره لغزنده

کانال های دوطرفه و راه های •دستیابی به آن

مزایا و (piggyback)سواری مجانی •معایب

اصطالحات پنجره دریافت پنجره •ارسال

-بیتی1پروتکل پنجره لغزنده • تا به عقب برگرد“Nپروتکل ”•پروتکل تکرارانتخابی•

Page 175: شبکه های کامپیوتری

175

پروتکل های پنجره )ادامه(لغزنده

یک پنجره لغزنده یک واحدی، با شماره ترتیبی ( بعد از ارسال b( درشروع کار.)a-بیتی. )3

( بعد از آنکه اولین فریم cاولین فریم. )( بعد از آنکه فرستنده اولین dدریافت شد.)

تصدیق دریافت را گرفت

Page 176: شبکه های کامپیوتری

176

پروتکل های پنجره (2)ادامه-لغزنده

-بیتی1پروتکل پنجره لغزنده

پنجره گیرنده و پنجره فرستنده•پروتکل توقف-انتظار•وضعیت ارسال اولین فریم بطور •

همزماننقش کلیدی فیلد تصدیق•

Page 177: شبکه های کامپیوتری

177

-1پروتکل پنجره لغزنده بیتی

Page 178: شبکه های کامپیوتری

178

-1پروتکل پنجره لغزنده )ادامه(بیتی

Page 179: شبکه های کامپیوتری

179

-1پروتکل پنجره لغزنده (2)ادامه-بیتی

( حالت b( حالت عادی )a )4دوسناریوی پروتکل غیرعادی. اعداد داخل پرانتز از چپ به راست عبارتند

و شماره بسته. بسته هایی که پذیرفته و seq، ackاز : به الیه شبکه تحویل می شوند، با * مشخص شده اند.

Page 180: شبکه های کامپیوتری

180

پروتکل های پنجره لغزنده

تا به عقب برگرد“Nپروتکل ”• فریم به جای یک فریمwفرستادن • تاخیر رفت وبرگشت × پهنای بانداگر •

عددی بزرگ باشد پنجره ارسال بزرگآنگاه

تکنیک لوله کشی•»(bR + l / )l بهره خط = %50 کارایی خط زیر bR > lاگر « تا به عقب N.رهیافت 1مقابله با خطا : «

برگرد.تکرار انتخابی2

Page 181: شبکه های کامپیوتری

181

تا به عقب Nپروتکل ”برگرد“

مقابله با خطا در خط لوله .تاثیر خطا وقتی است، و 1( اندازه پنجره دریافت گیرنده aکه )

(b.پنجره دریافت بزرگ است )

Page 182: شبکه های کامپیوتری

182

پروتکل

”N تا

به

عقب برگرد“

)ادامه(

Page 183: شبکه های کامپیوتری

183

تا به عقب Nپروتکل ”(2)ادامه-برگرد“

Page 184: شبکه های کامپیوتری

184

تا به عقب Nپروتکل ”(3)ادامه-برگرد“

Page 185: شبکه های کامپیوتری

185

تا به عقب Nپروتکل ”(4)ادامه-برگرد“

Page 186: شبکه های کامپیوتری

186

تا به عقب Nپروتکل ”(5)ادامه-برگرد“

شبیه سازی چند تایمر بوسیله نرم افزار

Page 187: شبکه های کامپیوتری

187

پروتکل های پنجره لغزنده

پروتکل تکرار انتخابی

مناسب برای خطوط پر نویز•بافر کردن فریم های سالم بعد از یک •

یا چند فریم معیوب پنجره ارسال متغیر ولی پنجره •

دریافت ثابتمساله همپوشانی• تصدیق دریافت منفی•

Page 188: شبکه های کامپیوتری

188

پروتکل تکرار انتخابی

Page 189: شبکه های کامپیوتری

189

)ادامه(پروتکل تکرار انتخابی

Page 190: شبکه های کامپیوتری

190

پروتکل

تکرار انتخاب

ی(2)ادامه-

Page 191: شبکه های کامپیوتری

191

(3)ادامه-پروتکل تکرار انتخابی

Page 192: شبکه های کامپیوتری

192

(4)ادامه-پروتکل تکرار انتخابی

(a پنجره های ارسال ودریافت هفت تایی در لحظه )( بعد از رسیدن هفت فریم به مقصد، bشروع. )

( cوقبل از بازگشت تصدیق دریافت به فرستنده. )پنجره های ارسال و دریافت چهارتایی در لحظه

( بعد از رسیدن چهار فریم به مقصد، و dشروع. )قبل از بازگشت تصدیق دریافت به فرستنده

Page 193: شبکه های کامپیوتری

193

ارزیابی پروتکل ها

مدل ماشین حالت محدود، شمارنده (state)مفاهیم حالت •

برنامه وحالت کلو نمونه هایی ازآن( transition)گذار•

ارسال و دریافت یک فریم1.

انقضای یک تایمر2.(initial state)حالت اولیه •تکنینک های نظریه گراف وآنالیز •

دستی

Page 194: شبکه های کامپیوتری

194

)ادامه(ارزیابی پروتکل ها

مدل ماشین حالت محدودنمایش یک ماشین به صورت بردار •

(T،I،M،Sچهار عضوی ).1S عبارتست از مجموعه حالت هایی که

پروسس ها و کانال می توانند در آن باشند.

.2M عبارتست از مجموعه فریم هایی که می توان روی کانال مبادله کرد.

.3I عبارتست از مجموعه حالت های اولیهپروسس ها.

.4T عبارتست از مجموعه گذارهای بین حالت ها.

Page 195: شبکه های کامپیوتری

195

(2)ادامه-ارزیابی پروتکل ها

مدل ماشین حالت محدود

هر ماشین پروتکل دو حالت وکانال •دارای چهارحالت است

تعریف بن بست• ویژگی پروتکل عدم وجود بن بست•

(deadlock)از حالت اولیه به آن رسید1.هیچ گذاری برای خروج از این زیر 2.

مجموعه وجود نداشته باشد.هیچ گذاری درداخل زیرمجموعه وجود 3.

نداشته باشد که باعث پیشرفت کار شود.

Page 196: شبکه های کامپیوتری

196

(3)ادامه-ارزیابی پروتکل ها

(a( دیاگرام حالت )bگذارها )

Page 197: شبکه های کامپیوتری

197

(4)ادامه-ارزیابی پروتکل ها

مدل شبکه پتری

عناصر شبکه پتری•(place)مکان 1.(transition)گذار 2.(arc)کمان 3.(token)نشانه 4.

Page 198: شبکه های کامپیوتری

198

(5)ادامه-ارزیابی پروتکل ها

یک شبکه پتری با دومکان و دوگذار

Page 199: شبکه های کامپیوتری

199

مدل شبکه پتری

مدل شبکه پتری 3پروتکل

Page 200: شبکه های کامپیوتری

200

چند نمونه از پروتکل های لینک داده

•HDLC کنترل سطح باالی لینکداده

الیه پیوند داده در اینترنت•

Page 201: شبکه های کامپیوتری

201

چند نمونه از پروتکل های )ادامه(لینک داده

فرمت فریم در پروتکل های بیت-گرا

Page 202: شبکه های کامپیوتری

202

چند نمونه از پروتکل های (2)ادامه-لینک داده

( فریم b( فریم اطالعاتی )aفیلد کنترل در یک )( فریم cسرپرستی )

بدون شماره

Page 203: شبکه های کامپیوتری

203

چند نمونه از پروتکل های (3)ادامه-لینک داده

یک کامپیوتر خانگی می تواند نقش میزبان اینترنت .رابازی کند

Page 204: شبکه های کامپیوتری

204

چند نمونه از پروتکل های (4)ادامه-لینک داده

برای حالت بدون شمارهPPPفرمت فریم کامل

Page 205: شبکه های کامپیوتری

205

چند نمونه از پروتکل های (5)ادامه-لینک داده

مراحل ساده شده برقراری و قطع خط در PPPپروتکل

Page 206: شبکه های کامپیوتری

206

چند نمونه از پروتکل های (6)ادامه-لینک داده

LCPانواع فریم های

Page 207: شبکه های کامپیوتری

207

پایان

Page 208: شبکه های کامپیوتری

208

فصل چهارم

زیر الیه نظارت بر دسترسی به رسانه انتقال

Page 209: شبکه های کامپیوتری

209

مقدمه

معرفی•کانال های فراگیر• MACو زیرالیه WANشبکه های •مسئله تخصیص کانال•

کانال در شبکه های ایستایتخصیص1.LAN و MAN

کانال در شبکه های پویایتخصیص 2.LAN و MAN

Page 210: شبکه های کامپیوتری

210

تخصیص ایستای کانال در MAN و LANشبکه های

FDMروش •

TDMروش •

Page 211: شبکه های کامپیوتری

211

تخصیص پویای کانال در )ادامه(MAN و LANشبکه های

مدل ایستگاه1.

فرض کانال منفرد2.

فرض تصادم3.

مدل زمان پیوستهالف:4.

مدل زمان گسستهب:4.

شنود سیگنال حاملالف:5.

عدم شنود سیگنال حاملب:5.

Page 212: شبکه های کامپیوتری

212

پروتکل های دسترسی چندگانه

•ALOHAپروتکل های دسترسی چند گانه با •

قابلیت شنود CSMA سیگنال حامل

پروتکل های بدون تصادم•پروتکل های بارقابت محدود•پروتکل های دسترسی چندگانه •

مبتنی بر تقسیم WDMA طول موج

پروتکل های بیسیم برای شبکه محلی•

Page 213: شبکه های کامپیوتری

213

ALOHA

.1Pure ALOHAایده ومفاهیم اصلی•کانال بازگشت سیگنال•سیستم های رقابتی واحتمال تصادم •

در آنهاکارائی کانال زمان فریم•مثال : کاربر در وضعیت تایپ یا •

دروضعیت انتظارتعریف زمان فریم•رابطه بین ترافیک و بازده کانال•

S = G × e-2G

Page 214: شبکه های کامپیوتری

214

ALOHA)ادامه(

.1Slotted ALOHA1972روبرترز در سال •تقسیم زمان به برش های گسسته•بیشترین موفقیت این روش•

درصد برای خالی ماندن یک اسالت 37• درصد برای ارسال موفق 37• درصد برای تصادم26•

مشکالت این روش•S = G × e-Gرابطه بین ترافیک و بازده کانال•

Page 215: شبکه های کامپیوتری

215

ALOHA(2)ادامه-

فریم ها در زمان های کامال دلخواه Pure ALOHAدر ارسال می شوند

Page 216: شبکه های کامپیوتری

216

ALOHA(3 )ادامه-

دوره آسیب پذیری برای فریم خاکستری

Page 217: شبکه های کامپیوتری

217

ALOHA(4 )ادامه-

بازده مفید کانال بر حسب ترافیک عرضه شده در ALOHAسیستم

Page 218: شبکه های کامپیوتری

218

CSMA

.1P and NonP CSMAتعریف • n-Persistentتفاوت بین انواع •تاخیر انتشار و تاثیر در کارایی این •

روشهامسئله تصادم • NonPعملکرد ••p-Persistentچیست؟ ( q= 1-p)مقایسه راندمان این روش ها•

Page 219: شبکه های کامپیوتری

219

CSMA

مقایسه بهره وری کانال)ظرفیت مفید( بر حسب بار برای پروتکل های گوناگون دسترسی تصادفی به

کانال

Page 220: شبکه های کامپیوتری

220

CSMA

با تشخیص تصادمCSMAپروتکل 1.مفاهیم اصلی•CSMA/CDاترنت و •مدل سه مرحله ای این پروتکل•

چندین مرحله متناوب رقابت1.

بازه های ارسال2.

بازه های بیکاری3.حداقل مدت زمان الزم برای •

تشخیص وقوع تصادم؟

Page 221: شبکه های کامپیوتری

221

CSMA)ادامه(

CSMA/CD می تواند در یکی از سه قرار »بیکار« یا »ارسال«رقابت»،«وضعیت:

داشته باشد

Page 222: شبکه های کامپیوتری

222

پروتکل های بدون تصادم

پروتکل مبتنی بر نشانه های بیتی1.ساختار و نحوه عملکرد•پروتکل های رزروسازی•در بار شبکه باال کارائی کانال باالست.•

روش شمارش دودوئی معکوس2.طرز کار•Datakitاولین بار در سیستم •قاعده داوری•استفاده از واسط های موازی توسط مارک و •

واردd/(d + logکارائی کانال •

2N )

Page 223: شبکه های کامپیوتری

223

)ادامه(پروتکل های بدون تصادم

Basic Bitmap)پروتکل پایه مبتنی بر نشانه های بیتی Protocol(

Page 224: شبکه های کامپیوتری

224

)ادامه-پروتکل های بدون تصادم2)

پروتکل شمارش دودویی معکوس. خط تیره عالمت سکوت ایستگاه است.

Page 225: شبکه های کامپیوتری

225

پروتکل های بارقابت محدود

بررسی استراتژی های بنیادی برای •دستیابی به کانال

میزان تاخیر در بار پایین1.

کارائی و بهره کانال در بار باال2.ترکیب روشهای رقابت و تصادم با روش •

های بدون تصادمپروتکل های متقارن و نامتقارن••Pr[موفقیت در ارسال با باالترین احتمال([ = ]k

– 1/)k]k-1

چگونگی تقسیم ایستگاه ها به برش های •زمانی مستقل

بررسی حاالت خاص•

Page 226: شبکه های کامپیوتری

226

پروتکل های بارقابت )ادامه(محدود

پروتکل پیمایش وفقی درخت•

شیوه کار الگوریتم•درخت دودویی شبکه و برگ ها آن•پیمایش عمقی •هر چه بار سنگین تر جستجو از سطوح •

پایین ترشماره سطح بهینه برای جستجو از فرمول •

زیر

i = log2 q

Page 227: شبکه های کامپیوتری

227

پروتکل های بارقابت (2)ادامه-محدود

منحنی احتمال موفقیت در تصرف کانال برای یک کانال متقارن

Page 228: شبکه های کامپیوتری

228

پروتکل های بارقابت (3)ادامه-محدود

یک درخت برای هشت ایستگاه

Page 229: شبکه های کامپیوتری

229

WDMA

ساختاریک شبکه محلی کامال نوری•انتساب کانال ها •

کانال با پهنای باند باریک جهت کنترل1.

کانال با پهنای باند وسیع برای ارسال فریم2.سیگنال ساعت و عمل سنکرون •

سراسریرده های متفاوت ترافیک•

اتصال گرا با نرخ ثابت )ارسال تصاویر 1.ویدئویی(

اتصال گرا با نرخ متغیر )انتقال فایل(2.

(Datagramدیتاگرام )ارسال بسته های 3.

Page 230: شبکه های کامپیوتری

230

WDMA)ادامه(

هر ایستگاه دارای دو فرستنده و گیرنده•یک گیرنده با طول موج ثابت1.یک فرستنده با طول موج متغیر2.یک فرستنده با طول موج ثابت3.یک گیرنده با طول موج متغیر4.

برش گزارش وضعیت•گونه های متفاوت این پروتکل•

Page 231: شبکه های کامپیوتری

231

WDMA-(2)ادامه

دسترسی چندگانه مبتنی بر تقسیم طول موج

Page 232: شبکه های کامپیوتری

232

پروتکل های بی سیم برای شبکه محلی

تعاریف و ضرورت ها•معماری و ساختار•

ایستگاه های ثابت1.

مکانیزم دستیابی2.

کامپیوترهای متحرک3.

CSMAمشکالت روش •مشکل ایستگاه پنهان•مشکل ایستگاه آشکار•

Page 233: شبکه های کامپیوتری

233

پروتکل های بی سیم برای )ادامه(شبکه محلی

MACA پروتکل دسترسی چندگانه با اجتناب از •

تصادمطرز کار و معماری پروتکل•CSMAحل مشکالت اساسی روش •CTS و RTSفریم های اساسی •

MACAW به منظور افزایش کارایی MACAبهبود •Ackفریم کلیدی •مکانیزم های کنترل ازدحام•

Page 234: شبکه های کامپیوتری

234

پروتکل های بی سیم برای (2)ادامه-شبکه محلی

( b در حال ارسال )A( aیک شبکه محلی بیسیم )Bدر حال ارسال

Page 235: شبکه های کامپیوتری

235

پروتکل های بی سیم برای (3)ادامه-شبکه محلی

B به RTS درحال ارسال یک فریم MACA (a) Aپروتکل A به CTS درحال ارسال فریم پاسخ B)الف(

Page 236: شبکه های کامپیوتری

236

اترنت

کابل کشی اترنت•کدینگ منچستر• در اترنتMACپروتکل زیر الیه •الگوریتم عقب گردنمایی•کارائی )بازده( اترنت•اترنت مبتنی برسوئیچ•

Page 237: شبکه های کامپیوتری

237

)ادامه(اترنت

اترنت سریع •اترنت گیگابایت••IEEE 802.2کنترل منطقی لینک :نگاهی به گذشته اترنت•

Page 238: شبکه های کامپیوتری

238

(2)ادامه-اترنت

رایجترین انواع کابل کشی

Page 239: شبکه های کامپیوتری

239

(3)ادامه-اترنت

10Base5 (b)10Base2(aسه روش کابل کشی اترنت )

( c)10Base-T

Page 240: شبکه های کامپیوتری

240

(4)ادامه-اترنت

( ستون b( خطی )aتوپولوژی های مختلف کابل )( درختی cفقرات )

( dچندبخشی ).

Page 241: شبکه های کامپیوتری

241

(5)ادامه-اترنت

(a( کدینگ باینری معمولی )b( کدینگ منچستر )c ) کدینگ منچستر تفاضلی

Page 242: شبکه های کامپیوتری

242

(6)ادامه-اترنت

IEEE 802.3 اترنت DIX (b)( اترنت aقالب فریم )

Page 243: شبکه های کامپیوتری

243

(7)ادامه-اترنت

طول بکشد2rکشف تصادم می تواند تا زمان

Page 244: شبکه های کامپیوتری

244

(8)ادامه-اترنت

با فرض برش Mbps 10منحنی کارائی کانال در اترنت بیتی512های رقابت

Page 245: شبکه های کامپیوتری

245

(9)ادامه-اترنت

مثالی ساده از اترنت مبتنی بر سوئیچ

Page 246: شبکه های کامپیوتری

246

(10)ادامه-اترنت

کابل کشی اترنت سریع

Page 247: شبکه های کامپیوتری

247

(11)ادامه-اترنت

(a( .اترنت گیگابایت با دوایستگاه )b اترنت ) گیگابایت با چند ایستگاه

Page 248: شبکه های کامپیوتری

248

(12)ادامه-اترنت

کابل کشی اترنت گیگابایت

Page 249: شبکه های کامپیوتری

249

(13)ادامه-اترنت

(a موقعیت )LLC( در پشته پروتکی b قالب ) های پروتکل

Page 250: شبکه های کامپیوتری

250

شبکه های محلی بی سیم

802.11پشته پروتکلی •802.11 الیه فیزیکی در•802.11 در MAC پروتکل زیر الیه•802.11 ساختار فریم•خدمات•

Page 251: شبکه های کامپیوتری

251

شبکه های محلی بی )ادامه(سیم

802.11 بخشی از پشته پروتکلی

Page 252: شبکه های کامپیوتری

252

شبکه های محلی بی (2)ادامه-سیم

(a( مشکل ایستگاه مخفی )b مشکل )ایستگاه آشکار

Page 253: شبکه های کامپیوتری

253

شبکه های محلی بی (3)ادامه-سیم

CSMA/CA کاربرد کانال مجازی در روش

Page 254: شبکه های کامپیوتری

254

شبکه های محلی بی (4)ادامه-سیم

ارسال انفجاری چند قطعه

Page 255: شبکه های کامپیوتری

255

شبکه های محلی بی (5)ادامه-سیم

فاصله زمانی بین فریم 802.11 ها در

Page 256: شبکه های کامپیوتری

256

شبکه های محلی بی (6)ادامه-سیم

802.11فریم های داده در

Page 257: شبکه های کامپیوتری

257

بی سیم با باند گسترده

802.16 با 802.11مقایسه •802.16پشته پروتکلی •802.16الیه فیزیکی در •802.16در MACپروتکل زیر الیه •802.16ساختار فریم در •

Page 258: شبکه های کامپیوتری

258

)ادامه(بی سیم با باند گسترده

802.16پشته پروتکلی

Page 259: شبکه های کامپیوتری

259

(2)ادامه-بی سیم با باند گسترده

802.16 محیط انتقال در

Page 260: شبکه های کامپیوتری

260

(3)ادامه-بی سیم با باند گسترده

TDD فریم ها وبرش های زمانی در روش

Page 261: شبکه های کامپیوتری

261

(4)ادامه-بی سیم با باند گسترده

(a( .قالب عمومی فریم )b فریم ).تقاضای پهنای باند

Page 262: شبکه های کامپیوتری

262

بلوتوث

تاریخچه•معماری بلوتوث•کاربردهای بلوتوث•پشته پروتکلی بلوتوث•الیه رادیویی در بلوتوث•الیه باند پایه در بلوتوث• در بلوتوثL2CAPالیه •ساختار فریم در بلوتوث•

Page 263: شبکه های کامپیوتری

263

)ادامه(بلوتوث

اسکاترنتدو پیکونت می توانند با اتصال بهم یک تشکیل بدهند.

Page 264: شبکه های کامپیوتری

264

(2)ادامه-بلوتوث

پروفایل های بلوتوث

Page 265: شبکه های کامپیوتری

265

(3)ادامه-بلوتوث

از معماری پروتکل بلوتوث802.15نسخه

Page 266: شبکه های کامپیوتری

266

(4)ادامه-بلوتوث

قالب کلی فریم داده در بلوتوث

Page 267: شبکه های کامپیوتری

267

هدایت در سطح الیه پیوند داده ها

مفاهیم اولیه •y.802 به x.802پل هایی از •

بهم بندی شبکه ها به صورت محلی •پل هایی مبتنی بر درخت پوشا•پل های راه دور•تکرارکننده، هاب، پل، سوئیچ، •

مسیریاب و دروازهشبکه های محلی مجازی•

Page 268: شبکه های کامپیوتری

268

هدایت در سطح الیه پیوند )ادامه(داده ها

از طریق یک ستون فقرات بهم LANچندید متصل شده اند تا ظرفیت کل حمل بار آن از

. واحد بیشتر باشدLANظرفیت یک

Page 269: شبکه های کامپیوتری

269

هدایت در سطح الیه پیوند (2)ادامه-داده ها

802.3به 802.11عملکرد یک پل از شبکه

Page 270: شبکه های کامپیوتری

270

هدایت در سطح الیه پیوند (3)ادامه-داده ها

)طول هر فریم در شکل، IEEEانواع قالب فریم های مقیاس اندازه واقعی آن نیست.(

Page 271: شبکه های کامپیوتری

271

هدایت در سطح الیه پیوند (4)ادامه-داده ها

یک پیکربندی از شبکه های متصل بهم با چهار شبکه محلی و دو پل

Page 272: شبکه های کامپیوتری

272

هدایت در سطح الیه پیوند (5)ادامه-داده ها

دو پل شفاف )نامرئی( موازی

Page 273: شبکه های کامپیوتری

273

هدایت در سطح الیه پیوند (6)ادامه-داده ها

(a چند شبکه )LAN( بهم متصل b یک درخت ) را در بر می LANپوشا که تمام شبکه های

گیرد.

Page 274: شبکه های کامپیوتری

274

هدایت در سطح الیه پیوند (7)ادامه-داده ها

برای اتصال شبکه های محلی راه دور می توان از پل های راه دور بهره گرفت.

Page 275: شبکه های کامپیوتری

275

هدایت در سطح الیه پیوند (8)ادامه-داده ها

(a( جایگاه هر ابزار درپشته پروتکلی )b ،فریم ها ) بسته ها و سرآیندها

Page 276: شبکه های کامپیوتری

276

هدایت در سطح الیه پیوند (9)ادامه-داده ها

(a یک هاب )(b) یک پل (c)یک سوئیچ

Page 277: شبکه های کامپیوتری

277

هدایت در سطح الیه پیوند (10)ادامه-داده ها

یک ساختمان با سیم کشی مرکزی با بهره گیری از هاب وسوئیچ

Page 278: شبکه های کامپیوتری

278

هدایت در سطح الیه پیوند (11)ادامه-داده ها

(a چهار )LAN فیزیکی با استفاده از دوپل، دوVLAN ( همان پانزده bخاکستری و سفید تشکیل داده اند )

تشکیل داده اند.VLANماشین بکمک دو سوئیچ، دو

Page 279: شبکه های کامپیوتری

279

هدایت در سطح الیه پیوند (12)ادامه-داده ها

. VLANگذر از اترنت قدیمی به اترنت سازگار با سازگارند؛ نمادهای VLANنمادهای خاکستری با

بی رنگ سازگار نیستند.

Page 280: شبکه های کامپیوتری

280

هدایت در سطح الیه پیوند (13)ادامه-داده ها

802.1Q و فریم 802.3قالب فریم قدیمی اترنت

Page 281: شبکه های کامپیوتری

281

خالصه فصل

روش ها و

سیستم های

تخصیص یک

کانال مشترک

Page 282: شبکه های کامپیوتری

282

پایان

Page 283: شبکه های کامپیوتری

283

فصل پنجم

الیه شبکه

Page 284: شبکه های کامپیوتری

284

مسائل طراحی شبکه

ذخیره «هدایت بسته به روش •»وهدایت

خدمات ارائه شده برای الیه انتقال•پیاده سازی خدمات بی اتصال•پیاده سازی خدمات اتصال گرا•مقایسه زیر شبکه های مدارمجازی •

ودیتاگرام

Page 285: شبکه های کامپیوتری

285

)ادامه(مسائل طراحی شبکه

محیطی که پروتکل های الیه شبکه در آن عمل می کنند.

Page 286: شبکه های کامپیوتری

286

(2)ادامه-مسائل طراحی شبکه

مسیریابی در یک زیر شبکه دیتاگرام

Page 287: شبکه های کامپیوتری

287

(3)ادامه-مسائل طراحی شبکه

مسیریابی در یک زیر شبکه مدارمجازی

Page 288: شبکه های کامپیوتری

288

الگوریتم های مسیریابی

وظیفه اصلی الیه شبکه مسیریابی •و هدایت

مسیریابی مبتنی بر نشست•مسیریاب ها دارای دوپروسه هستند•

عمل هدایت1.

الگوریتم های مسیریابی2.

Page 289: شبکه های کامپیوتری

289

)ادامه(الگوریتم های مسیریابی

ویژگی های خاص یک الگوریتم مسیریابی

صحت عملکرد1.

سادگی2.

قابلیت حمل3.

پایداری4.

مساوات5.

بهینگی6.

Page 290: شبکه های کامپیوتری

290

)ادامه-الگوریتم های مسیریابی2)

تضاد بین بهینگی و مساوات

Page 291: شبکه های کامپیوتری

291

)ادامه(الگوریتم های مسیریابی

تقسیم بندی ااگوریتم های مسیریابیغیر وفقی1.

تعریف•نحوه عملکرد•مسیریابی ایستا•

وفقی2.تعریف•نحوه عملکرد•مسیر یابی پویا•

Page 292: شبکه های کامپیوتری

292

انواع مسیریابی

Sink Tree اصل بهینگی ودرخت•مسیریابی مبتنی برکوتاهترین مسیر•

الگوریتم ایستا–تشکیل گراف زیر شبکه –مفهوم کوتاهترین مسیر–الگوریتم دایجکسترا–

ابتدا تمام برچسب ها را بی نهایت قرار –می دهیم.

دو نوع حالت برچسب وجود دارد: –.دائمی2.موقت 1

در حین اجرای الگوریتم حالت برچسب –مشخص می شود.

Page 293: شبکه های کامپیوتری

293

مسیریابی مبتنی برکوتاهترین مسیر

)a( یک زیر شبکه )b( درخت Sink Tree برای Bمسیریاب

Page 294: شبکه های کامپیوتری

294

مسیریابی مبتنی )ادامه(برکوتاهترین مسیر

الگوریتم دایجکسترا برای محاسبه کوتاهترین مسیردر یک گراف

Page 295: شبکه های کامپیوتری

295

مسیریابی مبتنی (2)ادامه-برکوتاهترین مسیر

الگوریتم دایجکسترا برای محاسبه کوتاهترین )ادامه(مسیردر یک گراف

Page 296: شبکه های کامپیوتری

296

مسیریابی مبتنی (3)ادامه-برکوتاهترین مسیر

پنج مرحله از روال محاسبه کوتاهترین فلشها گره کار را مشخص D به Aمسیر از

می کنند.

Page 297: شبکه های کامپیوتری

297

(2)ادامه-انواع مسیریابی

الگوریتم سیل آسا الگوریتم ایستا•ارسال بسته ورودی به تمام خطوط •

خروجیمعیار های سنجش خاتمه ارسال•

شمارنده گام و مفهوم قطر شبکه«ذخیره فهرست بسته های ارسالی«

روش سیل آسا بصورت انتخابی• کاربردهای الگوریتم•

. پایگاه داده های 2. کاربردهای نظامی 1توزیع شده

. معیار مقایسه 4. شبکه های بی سیم 3باالگوریتم های دیگر

سریعترین روش ارسال بسته•

Page 298: شبکه های کامپیوتری

298

(3)ادامه-انواع مسیریابی

مسیریابی بردار فاصلهالگوریتم پویا•نگهداری جدولی)بردار( شامل •

اطالعات بهترین فاصله)کمتریت هزینه( تا هر «

مسیریاب مقصدمسیر رسیدن تا بهترین مسیریاب «

مقصدبهنگام سازی اطالعات بین مسیریاب •

های همسایهنام های دیگر •

الگوریتم مسیریابی بلمن-فورد«الگوریتم فورد-فوکرسون«

Page 299: شبکه های کامپیوتری

299

(4)ادامه-انواع مسیریابی

(a( یک زیر شبکه )bجداول دریافتی از )A ، I ، Hو K و جدول مسیریابی جدید در J .

Page 300: شبکه های کامپیوتری

300

(5)ادامه-انواع مسیریابی

)ادامه( مسیریابی بردار فاصله

مشکل شمارش تا بی نهایت–انتشار خبر خوب1.انتشار خبر بد2. اصل این مشکل3.

Page 301: شبکه های کامپیوتری

301

(6)ادامه-انواع مسیریابی

مشکل شمارش تا بی نهایت

Page 302: شبکه های کامپیوتری

302

(7)ادامه-انواع مسیریابی

مسیریابی حالت لینکایده اصلی مبتنی برپنج بند:–

همسایه های خودرا شناسایی کرده 1.وآدرس های شبکه آنها را بدست آورد.

تاخیر یا هزینه هریک از همسایه های خود 2.را اندازه گیری نماید.

بسته ای بسازد واطالعاتی که از همسایه 3.ها کسب کرده در آن جاسازی کند.

این بسته را برای تمام مسیریاب های دیگر 4.بفرستد.

کوتاهترین مسیر رسیدن به دیگر مسیریاب 5.ها را محاسبه نماید.

Page 303: شبکه های کامپیوتری

303

(8)ادامه-انواع مسیریابی

)a( نه مسیریاب و یک شبکه LAN (b) مدل aگراف از شبکه

Page 304: شبکه های کامپیوتری

304

(9)ادامه-انواع مسیریابی

زیرشبکه ای که در آن دو بخش شرقی وغربی با دو خط به یکدیگر متصل شده

اند.

Page 305: شبکه های کامپیوتری

305

(10)ادامه-انواع مسیریابی

)a( یک زیرشبکه )b( بسته های حالت لینک )LS( برای این زیر شبکه

Page 306: شبکه های کامپیوتری

306

(11)ادامه-انواع مسیریابی

)ادامه(مسیریابی حالت لینک•

مشکالت ومفاهیم پایه درتوزیع بسته –»حالت لینک «های

روش سیل آسا •صفر شدن شماره ترتیب بعد از افزایش •

های متوالیاز کارافتادن یکی از مسیریاب ها و راه •

اندازی مجددبروز خطا در شماره ترتیب•راه حل اصلی درج طول عمر بسته •تصدیق دریافت بین دو مسیریاب با خطوط •

(Ack)مستقیم

Round Robinپویش فضای انتظار به روش •

Page 307: شبکه های کامپیوتری

307

(12)ادامه-انواع مسیریابی

درشکل B برای مسیریابLSبافر بسته های 23اسالید

Page 308: شبکه های کامپیوتری

308

(13)ادامه-انواع مسیریابی

مسیریابی سلسله مراتبی

جداول مسیریابی بزرگ و کمبود منابع •سیستمی

مفاهیم منطقه، دسته، ناحیه و گروه•سلسله مراتب دوسطحی و تقسیم •

»منطقه«مسیریاب ها به سلسله مراتب سه سطحی •

وچهارسطحی

Page 309: شبکه های کامپیوتری

309

(14)ادامه-انواع مسیریابی

مسیریابی سلسله مراتبی

Page 310: شبکه های کامپیوتری

310

(15)ادامه-انواع مسیریابی

مسیریابی فراگیر

پخش فراگیر•ارسال همزمان یک بسته به تمام •

ماشین های مقصدالگوریتم سیل آسا•الگوریتم مسیریابی چندمقصدی• یا هر درخت Sink Treeالگوریتم درخت •

پوشای دیگرالگوریتم هدایت بر روی مسیر •

معکوس

Page 311: شبکه های کامپیوتری

311

(16)ادامه-انواع مسیریابی

( b( یک زیرشبکه )aهدایت بر روی مسیر معکوس ) درختی که در روش هدایت بر Sink Tree (c)یک درخت

روی مسیر معکوس ساخته می شود.

Page 312: شبکه های کامپیوتری

312

(17)ادامه-انواع مسیریابی

مسیریابی چندبخشی

استفاده در سیستم پایگاه توزیع شده •اطالعات

مدیریت گروه•درخت پوشا و پیرایش آن•درخت های مبتنی بر هسته•

Page 313: شبکه های کامپیوتری

313

(18)ادامه-انواع مسیریابی

(a( ساختار یک شبکه )b درخت پوشا برای )( درخت چند پخشی برای cمسیریاب سمت چپ )

2( درخت چند پخشی برای گروه d )1گروه

Page 314: شبکه های کامپیوتری

314

(19)ادامه-انواع مسیریابی

مسیریابی برای ماشین های متحرک ماشین های ثابت، ماشین های •

میزبان مهاجرماشین های میزبان مهاجر،ماشین •

های میزبان سیارعامل خارجی و عامل خانگی•روال ثبت نام•

پخش بسته فراگیر توسط عامل 1.خارجی)شامل آدرس(

ثبت نام عامل خارجی2.

تماس عامل خارجی با عامل خانگی3.

Page 315: شبکه های کامپیوتری

315

(20)ادامه-انواع مسیریابی

مسیریابی برای ماشین های )ادامه(متحرک

)ادامه(روال ثبت نام•

برسی اطالعات امنیتی عامل خارجی 4.توسط عامل خانگی

دریافت پیام تایید توسط عامل داخلی5.

ایجاد تونل•

Page 316: شبکه های کامپیوتری

316

(21)ادامه-انواع مسیریابی

و LAN، MAN که شبکه های WANیک شبکه سلول های بی سیم بدان متصل شده اند.

Page 317: شبکه های کامپیوتری

317

(22)ادامه-انواع مسیریابی

مسیریابی بسته ها بسوی ماشین های متحرک.

Page 318: شبکه های کامپیوتری

318

(23)ادامه-انواع مسیریابی

مسیریابی در شبکه های ویژه مسیریاب های متحرک•

وسایل نقلیه نظامی در صحنه نبرد1.

ناوگان دریایی2.

نیروی امداد3.

گردهمایی افراد با کامپیوتر کیفی4.AODVالگوریتم •

گونه ای از الگوریتم بلمن-فورد1.

عملکرد بر حسب تقاضا2.

Page 319: شبکه های کامپیوتری

319

(24)ادامه-انواع مسیریابی

)ادامه(مسیریابی در شبکه های ویژه•

کشف مسیر•گراف )گره ها عبارتند از مسیریاب 1.

ها + ماشین های میزبان(ROUTE REQUESTبسته 2.

ROUTE REPLYبسته 3.

نگهداری مسیر•

Page 320: شبکه های کامپیوتری

320

(25)ادامه-انواع مسیریابی

(a محدوده پوشش پخش فراگیر )A (b) پس از آنکه Bو D پخش فراگیر A( .را دریافت کردند C پس از )

( d دریافت کردند. )A پخش فراگیر G وD وCآنکه را دریافت A پخش فراگیر I وH وEپس از آنکه

کردند. گره های سایه دار دریافت کنندگان جدید هر مرحله محسوب می شوند. فلشها مسیر

معکوس )مسیر برگشت( را مشخص می کنند.

Page 321: شبکه های کامپیوتری

321

(26)ادامه-انواع مسیریابی

ROUTE REQUEST قالب بسته

Page 322: شبکه های کامپیوتری

322

(27)ادامه-انواع مسیریابی

ROUTE REPLYقالب بسته

Page 323: شبکه های کامپیوتری

323

(28)ادامه-انواع مسیریابی

(a جدول مسیریابی )D قبل از آنکه G از کار از شبکهG( گراف پس از حذف bبیفتد. )

Page 324: شبکه های کامپیوتری

324

(29)ادامه-انواع مسیریابی

جستجوی گره در شبکه های همتا به همتا

شبکه های همتا به همتا••Napster

Chordالگوریتم •

تابع درهم سازی•شناسه گره •کلید• ساختمان داده نظارتی•

Page 325: شبکه های کامپیوتری

325

(30)ادامه-انواع مسیریابی

(a مجموعه ای از ) شناسه گره که 32

پیرامون یک دایره مرتب شده اند. گره های خاکستری رنگ

متناظر با یک ماشین واقعی

هستند. فلش ها اشاره گرهای جدول

Finger را نشان می دهند.برچسب های

هر فلش اندیس Fingerهای جدول

( مثالی از bهستند.)Fingerجدول

Page 326: شبکه های کامپیوتری

326

الگوریتم های کنترل ازدحام

تعریف ازدحام•عوامل بروز ازدحام•

اگردنباله ای از چندین ورودی خط خروجی 1.یکسان داشته باشد.

پردازنده های کند2.

پهنای باند کم3.

عدم تطابق وتناسب بخش های مختلف4.تفاوت بین کنترل ازدحام وکنترل جریان• ودالیل ارسال آنSlowdownپیغام •

Page 327: شبکه های کامپیوتری

327

الگوریتم های کنترل )ادامه(ازدحام

تعداد بسته های ارسالی

Page 328: شبکه های کامپیوتری

328

الگوریتم های کنترل (2)ادامه-ازدحام

اصول کلی در کنترل جریاندیدگاه نظریه کنترل•

تمهیدات کنترل ازدحام به سبک حلقه «باز تصمیم گیری در خصوص زمان پذیرش 1.

ترافیک جدیدتصمیم گیری در خصوص زمان حذف بسته 2.

ها انتخاب بسته هایی که باید حذف شوند 3.تصمیم گیری در خصوص زمان بندی صحیح 4.

درشبکهدر تمام موارد باال تصمیم گیری براساس شرایط جاری شبکه

Page 329: شبکه های کامپیوتری

329

الگوریتم های کنترل (3)ادامه-ازدحام

)ادامه( اصول کلی در کنترل جریان

دیدگاه نظریه کنترل•حلقه بسته«

نظارت برسیستم به منظور تشخیص ازدحام1.

تحویل این اطالعات به محل انجام واکنش2.

تنظیم عملکرد سیستم برای رفع مشکل3.الگوریتم های مبتنی برفیدبک مستقیم«الکوریتم های مبتنی بر فیدبک ضمنی«

فلگ هشداردهنده•بسته های آزمون•

Page 330: شبکه های کامپیوتری

330

الگوریتم های کنترل (4)ادامه-ازدحام

)الیه سیاست های پیشگیری از ازدحامانتقال(

سیاست های ارسال مجدد•سیاست های ذخیره بسته هایی که •

خارج از ترتیب می رسند.

(Ack)سیاست تصدیق دریافت بسته ها •سیاست های کنترل جریان•تعیین زمان انقضای مهلت تایمر ها•

Page 331: شبکه های کامپیوتری

331

الگوریتم های کنترل (5)ادامه-ازدحام

)الیه سیاست های پیشگیری از ازدحامشبکه(

مدارمجازی درمقابل روش دیتاگرام•مکانیزم های صف بندی بسته ها•سیاست های حذف بسته•الگوریتم مسیریابی•مدیریت طول عمر بسته ها•

Page 332: شبکه های کامپیوتری

332

الگوریتم های کنترل (6)ادامه-ازدحام

)الیه سیاست های پیشگیری از ازدحامپیوند داده(

سیاست های ارسال مجدد•سیاست های ذخیره بسته های خارج •

از ترتیبسیاست های تصدیق وصول بسته ها •

(Ack)سیاست های کنترل جریان•

Page 333: شبکه های کامپیوتری

333

الگوریتم های کنترل (7)ادامه-ازدحام

سیاست های پیشگیری از ازدحام

Page 334: شبکه های کامپیوتری

334

الگوریتم های کنترل (8)ادامه-ازدحام

کنترل ازدحام در زیر شبکه های مدارمجازی

روش کنترل پذیرش•انتخاب مسیر برای مدارات مجازی •

درخارج از نواحی بحرانی

Page 335: شبکه های کامپیوتری

335

الگوریتم های کنترل (9)ادامه-ازدحام

(a( یک زیر شبکه مواجه با ازدحام )b ترسیم )مجدد گراف زیر شبکه پس از حذف مناطق

B وAدرگیر ازدحام.مدار مجازی مناسب بین نشان داده شده است.

Page 336: شبکه های کامپیوتری

336

الگوریتم های کنترل (10)ادامه-ازدحام

کنترل ازدحام در زیر شبکه های دیتاگرام

بیت هشدار •بسته های دعوت به آرامش•بسته های دعوت به آرامش گام به •

گام

Page 337: شبکه های کامپیوتری

337

کنترل ازدحام در زیر شبکه

های ( یک بسته a)دیتاگرام

دعوت به آرامش که فقط مبدا را تحت تاثیر قرار

( یک bمی دهد. )بسته دعوت به آرامش که در

هرگام ، بر روی مسیر یاب ها

واقع بر مسیر تاثیر می گذارد.

Page 338: شبکه های کامپیوتری

338

الگوریتم های کنترل (11)ادامه-ازدحام

دور ریختن بارتشخیص زودهنگام•

تعریف«REDالگوریتم «

کنترل لرزش زمان انتقال ثابت برای کاربرد های •

ارسال صدا وتصویردر ارسال ویدئو برحسب تقاضا •

توسط گیرنده

Page 339: شبکه های کامپیوتری

339

الگوریتم های کنترل (12)ادامه-ازدحام

(a( لرزش جدید )b.لرزش کم )

Page 340: شبکه های کامپیوتری

340

کیفیت خدمات

نیازها جریان چیست؟•پارامترهای ابتدایی برای جریان•

قابلیت اطمینان1.

تاخیر 2.

لرزش 3.

پهنای باند4.

QoS

Page 341: شبکه های کامپیوتری

341

)ادامه(کیفیت خدمات

سطح نیازمندی برنامه های کاربردی به کیفیت خدمات.

Page 342: شبکه های کامپیوتری

342

(2)ادامه-کیفیت خدمات

)ادامه( نیازها

بر ATMتقسیم بندی جریان توسط •QoSاساس

)تلفن تحت شبکه(ارسال با نرخ ثابت1.

)کنفرانس ارسال بی درنگ با نرخ متغیر2.ویدیویی فشرده(

ارسال غیر بی درنگ با نرخ 3.متغیر)نمایش غیر زنده فیلم(

)انتقال فایل(ارسال با هر نرخ ممکن4.

Page 343: شبکه های کامپیوتری

343

(3)ادامه-کیفیت خدمات

راهکارهای دستیابی به کیفیت خوب خدمات

تمهیدات کافی از نظر منابع سیستمی•بافرکردن•شکل دهی ترافیک•الگوریتم سطل سوراخ•الگوریتم نشانه دار•رزرو منابع•کنترل پذیرش•مسیریابی نسبی•زمان بندی بسته ها•

Page 344: شبکه های کامپیوتری

344

راهکارهای دستیابی به کیفیت خوب خدمات

یکنواخت کردن استریم خروجی به کمک بافرسازی بسته ها

Page 345: شبکه های کامپیوتری

345

راهکارهای دستیابی به کیفیت )ادامه(خوب خدمات

الگوریتم سطل سوراخ

(1986) در سال Turnerپیشنهاد توسط •تعریف الگوریتم •طرز کار•الگوریتم سطل سوراخ مبتنی بر •

شمارش بایتمزایا و معایب•

Page 346: شبکه های کامپیوتری

346

راهکارهای دستیابی به کیفیت (2)ادامه-خوب خدمات

الگوریتم سطل نشانه دار تعریف الگوریتم•مقایسه الگوریتم سطل سوراخ دار و •

الگوریتم سطل نشانه دارنوع ومکانیزم شکل دهی به ترافیک1.تفاوت عملکرد درلحظه پرشدن سطل2.پیچیدگی پیاده سازی3.

پیاده سازی نشانه•مناسب برای ترافیک انفجاری•

Page 347: شبکه های کامپیوتری

347

راهکارهای دستیابی به کیفیت (3)ادامه-خوب خدمات

(a( یک سطل سوراخ دارآب )b یک سطل ) سوراخ دار بسته

Page 348: شبکه های کامپیوتری

348

راهکارهای دستیابی به کیفیت (4)ادامه- خوب خدمات

(a ورودی به یک )سطل سوراخ دار.

( b )خروجی از یک سطل سوراخ دار.

خروجی از یک سطل نشانه دار با

ظرفیت: ( c )250 KByte

)d( 500 KByte )e( 750 KByte. )f( خروجی یک سطل

نشانه دار با ظرفیت KByte 500 به یک

سطل سوراخ دار با -10نرخ خروجی

Mbps اعمال شدهاست.

Page 349: شبکه های کامپیوتری

349

راهکارهای دستیابی به کیفیت (5)ادامه-خوب خدمات

( قبل از ورود aالگوریتم سطل نشانه دار. )( بعد از خروج بسته.bبسته )

Page 350: شبکه های کامپیوتری

350

راهکارهای دستیابی به کیفیت (6)ادامه-خوب خدمات

مثالی از توصیف جریان

Page 351: شبکه های کامپیوتری

351

راهکارهای دستیابی به کیفیت (7)ادامه-خوب خدمات

(a مسیریابی که در آن پنج بسته برای )( زمان b به صف شده اند. )oخروج از خط

خاتمه ارسال این پنج بسته

Page 352: شبکه های کامپیوتری

352

(4)ادامه-کیفیت خدمات

خدمات مجتمع یا الگوریتم های مبتنی بر جریان

•RSVPپروتکل رزرو منابع :چندین فرستنده برای چندین گروه 1.

گیرنده داده بفرستد.تعویض آزادانه کانال برای گیرندگان.2.از روش مسیریابی چند پخشی مبتنی 3.

بر درخت پوشا استفاده می کند.مناسب برای محیط های پویا و درحال 4.

تغیر

Page 353: شبکه های کامپیوتری

353

(5)ادامه-کیفیت خدمات

(a( ساختار یک شبکه )b درخت پوشای چند )( درخت پوشای c )1پخشی برای ماشین میزبان

2چند پخشی برای ماشین میزبان

Page 354: شبکه های کامپیوتری

354

(6)ادامه-کیفیت خدمات

(a ماشین میزبان )1 تقاضای کانالی به ماشین 3 تقاضای کانالی به 3( ماشین میزبان bمی کند. )

تقاضای 5( ماشین میزبان c می کند. )2ماشین می کند.1کانالی به ماشین

Page 355: شبکه های کامپیوتری

355

(7)ادامه-کیفیت خدمات

خدمات متمایزمقایسه الگوریتم های مبتنی برکالس •

والگوریتم های مبتنی برجریان•ISPوخدمات متمایز کالس های متفاوت بر اساس •

تاخیر1.

لرزش2.

احتمال حذف بسته ها3.هدایت پرشتاب•هدایت تضمین شده•

Page 356: شبکه های کامپیوتری

356

(8)ادامه-کیفیت خدمات

بسته های پرشتاب با شبکه ای بدون ترافیک مواجه می شوند.

Page 357: شبکه های کامپیوتری

357

خدمات متمایز

پیاده سازی مکانیزم هدایت تضمین شده برای یک جریان داده.

Page 358: شبکه های کامپیوتری

358

(9)ادامه-کیفیت خدمات

MPLS سوئیچ برچسب و تشریح عملکرد برچسب گذاری•سوئیچینگ برچسب یا سوئیچینگ •

عالمتنحوه قرارگیری یک برچسب در قطعه •

TCP با شبکه های مدارمجازیMPLSتفاوت •

میزان تجمیع1.

صرفه جویی در تعداد درایه های جدول 2.مسیریابی

راهکار متکی به داده•راهکار متکی به کنترل•

Page 359: شبکه های کامپیوتری

359

MPLSسوئیچ برچسب و

با استفاده TCP (TCP Segment)ارسال یک قطعه IP ، MPLSو ، PPP.

Page 360: شبکه های کامپیوتری

360

پایان