جزوه شبکه های کامپیوتری
شبکه های کامپیوتری را می توان شاخه ای از علوم کامپیوتر ، مهندسی کامپیوتر و مخابرات در نظر گرفت، زیرا بر کاربرد نظری و عملی () &() [1] [2] [3] [4] [5] () [6] [7]
() ” ” [8] [9] [10] () ً ( ) [11] [12] [13]
[14] [15] [16] [17] [18] [19] [11] /[20]
[21]
“: ” [22] () [23]
() [24]
[25]
[26] [27]
() [25]
: (). ً ً ً () ً ً ً :
: : : () : ً : : اند. این توپولوژی طبیعی برای یک شبکه اترنت بزرگتر با سوئیچ های متعدد و بدون مش بندی اضافی است.
طرح فیزیکی گره ها در یک شبکه ممکن است لزوماً توپولوژی شبکه را منعکس نکند. به عنوان مثال، با FDDI ، توپولوژی شبکه یک حلقه است، اما توپولوژی فیزیکی اغلب یک ستاره است، زیرا تمام اتصالات همسایه را می توان از طریق یک مکان فیزیکی مرکزی هدایت کرد. چیدمان فیزیکی کاملاً بی ربط نیست، با این حال، زیرا مکانهای مجرای و تجهیزات مشترک میتوانند به دلیل مسائلی مانند آتشسوزی، قطعی برق و سیل، نقاط شکست را نشان دهند.
شبکه همپوشانی
نمونه شبکه همپوشانی
شبکه همپوشانی یک شبکه مجازی است که بر روی شبکه دیگری ساخته شده است. گره ها در شبکه همپوشانی با پیوندهای مجازی یا منطقی به هم متصل می شوند. هر پیوند مربوط به یک مسیر، شاید از طریق بسیاری از پیوندهای فیزیکی، در شبکه زیربنایی است. توپولوژی شبکه همپوشانی ممکن است (و اغلب دارد) با شبکه زیربنایی متفاوت باشد. برای مثال، بسیاری از شبکه های همتا به همتا ، شبکه های همپوشانی هستند. آنها به عنوان گره های یک سیستم مجازی از پیوندها سازماندهی شده اند که در بالای اینترنت اجرا می شوند . [28]
شبکههای همپوشانی از زمان اختراع شبکه وجود داشتهاند، زمانی که سیستمهای رایانهای از طریق خطوط تلفن با استفاده از مودم قبل از وجود هر شبکه دادهای به هم متصل میشدند .
بارزترین مثال از یک شبکه همپوشانی، خود اینترنت است. خود اینترنت در ابتدا به عنوان یک پوشش روی شبکه تلفن ساخته شد . [28] حتی امروزه، هر گره اینترنتی میتواند تقریباً با هر گره دیگری از طریق شبکهای از شبکههای فرعی از توپولوژیها و فناوریهای بسیار متفاوت ارتباط برقرار کند. وضوح آدرس و مسیریابی ابزارهایی هستند که امکان نگاشت یک شبکه پوشش IP کاملا متصل به شبکه زیربنایی آن را فراهم می کنند.
مثال دیگری از یک شبکه همپوشانی ، جدول هش توزیع شده است که کلیدها را به گره های شبکه نگاشت می کند. در این مورد، شبکه زیربنایی یک شبکه IP است و شبکه همپوشانی یک جدول (در واقع یک نقشه ) است که توسط کلیدها نمایه شده است.
شبکههای همپوشانی نیز به عنوان راهی برای بهبود مسیریابی اینترنت پیشنهاد شدهاند، مانند تضمین کیفیت خدمات برای دستیابی به رسانههای جریانی با کیفیت بالاتر . پیشنهادهای قبلی مانند IntServ ، DiffServ و IP multicast تا حد زیادی به دلیل نیاز به اصلاح همه روترهای شبکه مورد پذیرش گسترده ای قرار نگرفته اند . [ نیازمند منبع ] از سوی دیگر، یک شبکه همپوشانی میتواند به صورت تدریجی بر روی میزبانهای انتهایی که نرمافزار پروتکل همپوشانی را اجرا میکنند، بدون همکاری ارائهدهندگان جزوه شبکه های کامپیوتری اینترنتی مستقر شود.. شبکه همپوشانی هیچ کنترلی بر نحوه مسیریابی بسته ها در شبکه زیربنایی بین دو گره همپوشانی ندارد، اما می تواند برای مثال، دنباله گره های همپوشانی را که یک پیام قبل از رسیدن به مقصد خود طی می کند، کنترل کند.
به عنوان مثال، Akamai Technologies یک شبکه همپوشانی را مدیریت می کند که ارائه محتوای قابل اعتماد و کارآمد (نوعی چندپخشی ) را ارائه می دهد. تحقیقات آکادمیک شامل سیستم نهایی چندپخشی، [29] مسیریابی انعطافپذیر و مطالعات کیفیت خدمات، از جمله موارد دیگر است.
پیوندهای شبکه
اطلاعات بیشتر: انتقال داده ها
لینک های شبکه
رسانه انتقال (که اغلب در ادبیات به عنوان رسانه فیزیکی از آن یاد می شود) که برای اتصال دستگاه ها برای تشکیل یک شبکه کامپیوتری استفاده می شود شامل کابل برق ، فیبر نوری و فضای آزاد است. در مدل OSI ، نرم افزار مدیریت رسانه در لایه های 1 و 2 – لایه فیزیکی و لایه پیوند داده تعریف شده است.
خانواده ای که به طور گسترده پذیرفته شده اند که از رسانه های مس و فیبر در فناوری شبکه محلی (LAN) استفاده می کنند، در مجموع به عنوان اترنت شناخته می شوند. استانداردهای رسانه و پروتکلی که ارتباط بین دستگاه های شبکه را از طریق اترنت امکان پذیر می کند توسط IEEE 802.3 تعریف شده است. استانداردهای LAN بی سیم از امواج رادیویی استفاده می کنند ، برخی دیگر از سیگنال های مادون قرمز به عنوان رسانه انتقال استفاده می کنند. ارتباطات خط برق از کابل برق ساختمان برای انتقال داده ها استفاده می کند.
سیمی
دسته ای از نخ های شیشه ای که از انتهای آن نور ساطع می شود
کابل های فیبر نوری برای انتقال نور از یک کامپیوتر/گره شبکه به گره دیگر استفاده می شود
کلاس های زیر از فناوری های سیمی در شبکه های کامپیوتری استفاده می شود.
کابل کواکسیال به طور گسترده برای سیستم های تلویزیون کابلی، ساختمان های اداری و سایر مکان های کاری برای شبکه های محلی استفاده می شود. سرعت انتقال از 200 میلیون بیت در ثانیه تا بیش از 500 میلیون بیت در ثانیه متغیر است. [ نیازمند منبع ]
فناوری ITU-T G.hn از سیم کشی خانه موجود ( کابل کواکسیال ، خطوط تلفن و خطوط برق ) برای ایجاد یک شبکه محلی پرسرعت استفاده می کند.
کابل کشی جفت پیچ خورده برای اترنت سیمی و استانداردهای دیگر استفاده می شود. معمولاً از 4 جفت کابل مسی تشکیل شده است که می توان از آن برای انتقال صدا و داده استفاده کرد. استفاده از دو سیم به هم تابیده شده به کاهش تداخل و القای الکترومغناطیسی کمک می کند . سرعت انتقال از 2 مگابیت بر ثانیه تا 10 گیگابیت بر ثانیه است. کابل کشی جفت تابیده به دو صورت وجود دارد: جفت تابیده بدون محافظ (UTP) و جفت تابیده شیلددار (STP). هر فرم دارای رتبه بندی های مختلف دسته بندی است که برای استفاده در سناریوهای مختلف طراحی شده است.
نقشه جهان با خطوط قرمز و آبی
نقشه 2007 که کابل های مخابراتی فیبر نوری زیردریایی را در سراسر جهان نشان می دهد.
فیبر نوری فیبر شیشه ای است . پالس های نور را حمل می کند که داده ها را از طریق لیزر و تقویت کننده های نوری نشان می دهد. برخی از مزایای فیبرهای نوری نسبت به سیم های فلزی تلفات انتقال بسیار کم و مصونیت در برابر تداخل الکتریکی است. با استفاده از مالتی پلکسی تقسیم موج متراکم ، فیبرهای نوری می توانند به طور همزمان چندین جریان داده را بر روی طول موج های مختلف نور حمل کنند، که سرعت ارسال داده ها را تا تریلیون ها بیت در ثانیه بسیار افزایش می دهد. فیبرهای نوری را می توان برای کابل های طولانی با سرعت داده بسیار بالا استفاده کرد و برای کابل های ارتباطی زیر دریا برای اتصال قاره ها استفاده می شود. دو نوع اصلی فیبر نوری وجود دارد، فیبر نوری تک حالته (SMF) وفیبر نوری چند حالته (MMF). فیبر تک حالته این مزیت را دارد که می تواند یک سیگنال منسجم را برای ده ها یا حتی صد کیلومتر حفظ کند. فیبر چند حالته برای پایان دادن به آن ارزانتر است، اما بسته به نرخ داده و درجه کابل، به چند صد یا حتی چند ده متر محدود میشود. [30]
بی سیم

شبکه های کامپیوتری
لپ تاپ مشکی با روتر در پس زمینه
رایانه ها اغلب با استفاده : – ً () – ً () - -[31]
[32]
().
: ()
()، ( ) () – ً () بودن آدرس MAC را حفظ و مدیریت می کند. اندازه یک آدرس مک اترنت شش اکتت است. سه اکتت مهم برای شناسایی سازندگان NIC محفوظ است. این سازندگان، تنها با استفاده از پیشوندهای اختصاص داده شده خود، سه اکتت کم اهمیت را از هر رابط اترنت که تولید می کنند به طور منحصر به فرد اختصاص می دهند.
تکرار کننده ها و هاب ها
تکرار کننده یک دستگاه الکترونیکی است که سیگنال شبکه را دریافت می کند ، آن را از نویزهای غیر ضروری پاک می کند و دوباره تولید می کند. سیگنال در یک سطح توان بالاتر یا به طرف دیگر انسداد مجدد ارسال می شود تا سیگنال بتواند مسافت های طولانی تری را بدون تخریب پوشش دهد. در اکثر پیکربندیهای اترنت جفت تابیده، برای کابلی که بیش از 100 متر طول میکشد، تکرارکنندهها مورد نیاز است. با فیبر نوری، تکرار کننده ها می توانند ده ها یا حتی صدها کیلومتر از هم فاصله داشته باشند.
تکرارکنندهها روی لایه فیزیکی مدل OSI کار میکنند، اما همچنان به زمان کمی برای تولید مجدد سیگنال نیاز دارند. این می تواند باعث تاخیر در انتشار شود که بر عملکرد شبکه تأثیر می گذارد و ممکن است عملکرد مناسب را تحت تأثیر قرار دهد. در نتیجه، بسیاری از معماریهای شبکه تعداد تکرارکنندههای مورد استفاده در شبکه را محدود میکنند، به عنوان مثال، قانون اترنت 5-4-3 .
یک تکرار کننده اترنت با چندین پورت به عنوان هاب اترنت شناخته می شود . علاوه بر بازسازی و توزیع سیگنال های شبکه، یک هاب تکرار کننده به تشخیص برخورد و جداسازی خطا برای شبکه کمک می کند. هاب ها و تکرار کننده ها در شبکه های LAN تا حد زیادی توسط سوئیچ های شبکه مدرن منسوخ شده اند .
پل ها و سوئیچ ها
پل های شبکه و سوئیچ های شبکه از یک هاب متمایز هستند زیرا آنها فقط فریم ها را به پورت های درگیر در ارتباط می فرستند در حالی که هاب به همه پورت ها ارسال می کند. [33] پل ها فقط دو پورت دارند اما یک سوئیچ را می توان به عنوان یک پل چند پورت در نظر گرفت. سوئیچ ها معمولاً دارای پورت های متعددی هستند که توپولوژی ستاره ای را برای دستگاه ها و سوئیچ های اضافی آبشاری تسهیل می کند.
پل ها و سوئیچ ها در لایه جزوه شبکه های کامپیوتری داده (لایه 2) مدل OSI کار می کنند و ترافیک بین دو یا چند بخش شبکه را پل می کنند تا یک شبکه محلی واحد را تشکیل دهند. هر دو دستگاه هایی هستند که فریم های داده را بین پورت ها بر اساس آدرس MAC مقصد در هر فریم ارسال می کنند. [34] آنها ارتباط پورتهای فیزیکی با آدرسهای MAC را با بررسی آدرسهای منبع فریمهای دریافتی یاد میگیرند و فقط در صورت لزوم فریم را فوروارد میکنند. اگر MAC مقصد ناشناخته ای مورد هدف قرار گیرد، دستگاه درخواست را به همه پورت ها به جز منبع ارسال می کند و مکان را از پاسخ کشف می کند.
خلاصه کتاب جزوه شبکه کامپیوتری برای استخدامی دانشگاه شریف دکتر حقیقت کاردانی علمی کاربردی تننباوم کراس راس هنرستان ارشد پیام نور دانشگاه آزاد اسلامي واحد نجف آباد دکتر فتحی دکتر سیدمحمود دانشور خلاصه کتاب جزوه شبکه کامپیوتری برای استخدامی دانشگاه شریف دکتر حقیقت کاردانی علمی کاربردی تننباوم کراس راس هنرستان : : : : : : : : : : : : : : :